Instituto Nacional de ciberseguridad. Sección Incibe

Boletín de vulnerabilidades

Vulnerabilidades con productos recientemente documentados:

No hay vulnerabilidades nuevas para los productos a los que está suscrito.



Otras vulnerabilidades de los productos a los que usted está suscrito, y cuya información ha sido actualizada recientemente:

  • Vulnerabilidad en algunos dispositivos NetModule (CVE-2021-39289)
    Severidad: MEDIA
    Fecha de publicación: 23/08/2021
    Fecha de última actualización: 02/11/2023
    Determinados dispositivos NetModule presentan un Manejo no Seguro de la Contraseña (texto sin cifrar o encriptación reversible), Estos modelos con versiones de firmware anteriores a 4.3.0.113, 4.4.0.111 y 4.5.0.105 están afectados: NB800, NB1600, NB1601, NB1800, NB1810, NB2700, NB2710, NB2800, NB2810, NB3700, NB3701, NB3710, NB3711, NB3720 y NB3800.
  • Vulnerabilidad en los parámetros GET a CLI-PHP en determinados dispositivos NetModule (CVE-2021-39291)
    Severidad: MEDIA
    Fecha de publicación: 23/08/2021
    Fecha de última actualización: 02/11/2023
    Determinados dispositivos NetModule permiten obtener credenciales por medio de parámetros GET a CLI-PHP. Estos modelos con versiones de firmware anteriores a 4.3.0.113, 4.4.0.111 y 4.5.0.105 están afectados: NB800, NB1600, NB1601, NB1800, NB1810, NB2700, NB2710, NB2800, NB2810, NB3700, NB3701, NB3710, NB3711, NB3720 y NB3800.
  • Vulnerabilidad en PHPSESSID en algunos dispositivos NetModule (CVE-2021-39290)
    Severidad: ALTA
    Fecha de publicación: 23/08/2021
    Fecha de última actualización: 02/11/2023
    Determinados dispositivos NetModule permiten la Fijación de Sesión Limitada por medio de PHPSESSID. Estos modelos con versiones de firmware anteriores a 4.3.0.113, 4.4.0.111 y 4.5.0.105 están afectados: NB800, NB1600, NB1601, NB1800, NB1810, NB2700, NB2710, NB2800, NB2810, NB3700, NB3701, NB3710, NB3711, NB3720 y NB3800.
  • Vulnerabilidad en NetModule Router Software (CVE-2023-46306)
    Severidad: Pendiente de análisis
    Fecha de publicación: 22/10/2023
    Fecha de última actualización: 02/11/2023
    La interfaz de administración web en NetModule Router Software (NRSW) 4.6 anterior a 4.6.0.106 y 4.8 anterior a 4.8.0.101 ejecuta un comando del sistema operativo construido con entrada de usuario no sanitizada: metacaracteres de shell en el parámetro /admin/gnssAutoAlign.php device_id. Esto ocurre porque se puede iniciar otro subproceso antes de la captura que activa la función de limpieza. Un exploit exitoso podría permitir a un usuario autenticado ejecutar comandos arbitrarios con privilegios elevados. NOTA: esto es diferente de CVE-2023-0861 y CVE-2023-0862, que se corrigieron en la versión 4.6.0.105.
  • Vulnerabilidad en WenwenaiCMS v.1.0 (CVE-2023-45990)
    Severidad: Pendiente de análisis
    Fecha de publicación: 25/10/2023
    Fecha de última actualización: 02/11/2023
    La vulnerabilidad de permisos inseguros en WenwenaiCMS v.1.0 permite a un atacante remoto escalar privilegios.
  • Vulnerabilidad en Emmanuel GEORJON EG-Attachments (CVE-2023-46070)
    Severidad: Pendiente de análisis
    Fecha de publicación: 25/10/2023
    Fecha de última actualización: 02/11/2023
    Vulnerabilidad de Cross-Site Scripting (XSS) Reflejada No Autenticada en el complemento Emmanuel GEORJON EG-Attachments en versiones <= 2.1.3.
  • Vulnerabilidad en Audimex 15.0.0 (CVE-2023-46396)
    Severidad: Pendiente de análisis
    Fecha de publicación: 25/10/2023
    Fecha de última actualización: 02/11/2023
    Audimex 15.0.0 es vulnerable a Cross Site Scripting (XSS) en /audimex/cgi-bin/wal.fcgi a través de filtros de búsqueda de parámetros de la empresa.
  • Vulnerabilidad en TOTOLINK X2000R Gh (CVE-2023-46541)
    Severidad: Pendiente de análisis
    Fecha de publicación: 25/10/2023
    Fecha de última actualización: 02/11/2023
    Se descubrió que TOTOLINK X2000R Gh v1.0.0-B20230221.0948.web contenía un desbordamiento de pila a través de la función formIpv6Setup.
  • Vulnerabilidad en TOTOLINK X2000R Gh (CVE-2023-46542)
    Severidad: Pendiente de análisis
    Fecha de publicación: 25/10/2023
    Fecha de última actualización: 02/11/2023
    Se descubrió que TOTOLINK X2000R Gh v1.0.0-B20230221.0948.web contenía un desbordamiento de pila a través de la función formMeshUploadConfig.
  • Vulnerabilidad en Advanced Menu Widget para WordPress (CVE-2023-5085)
    Severidad: Pendiente de análisis
    Fecha de publicación: 25/10/2023
    Fecha de última actualización: 02/11/2023
    El complemento Advanced Menu Widget para WordPress es vulnerable a Cross-Site Scripting almacenado a través del shortcode 'advMenu' en versiones hasta la 0.4.1 incluida debido a una sanitización de entrada insuficiente y a un escape de salida en los atributos proporcionados por el usuario. Esto hace posible que atacantes autenticados con permisos de nivel de colaborador y superiores inyecten scripts web arbitrarios en páginas que se ejecutarán cada vez que un usuario acceda a una página inyectada.
  • Vulnerabilidad en Reusable Text Blocks para WordPress (CVE-2023-5745)
    Severidad: Pendiente de análisis
    Fecha de publicación: 25/10/2023
    Fecha de última actualización: 02/11/2023
    El complemento Reusable Text Blocks para WordPress es vulnerable a Cross-Site Scripting (XSS) Almacenado a través del shortcode 'text-blocks' en versiones hasta la 1.5.3 incluida debido a una sanitización de entrada insuficiente y a un escape de salida en los atributos proporcionados por el usuario. Esto hace posible que atacantes autenticados con permisos de nivel de autor y superiores inyecten scripts web arbitrarios en páginas que se ejecutarán cada vez que un usuario acceda a una página inyectada.
  • Vulnerabilidad en iOS y iPadOS (CVE-2023-32359)
    Severidad: Pendiente de análisis
    Fecha de publicación: 25/10/2023
    Fecha de última actualización: 02/11/2023
    Este problema se solucionó mejorando la redacción de información confidencial. Este problema se solucionó en iOS 16.7.2 y iPadOS 16.7.2. VoiceOver puede leer en voz alta la contraseña de un usuario.
  • Vulnerabilidad en macOS Sonoma (CVE-2023-40405)
    Severidad: Pendiente de análisis
    Fecha de publicación: 25/10/2023
    Fecha de última actualización: 02/11/2023
    Se solucionó un problema de privacidad mejorando la redacción de datos privados para las entradas de registro. Este problema se solucionó en macOS Sonoma 14.1. Es posible que una aplicación pueda leer información confidencial de la ubicación.
  • Vulnerabilidad en iOS, iPadOS, macOS Sonoma y watchOS (CVE-2023-40408)
    Severidad: Pendiente de análisis
    Fecha de publicación: 25/10/2023
    Fecha de última actualización: 02/11/2023
    Se solucionó un problema de interfaz de usuario inconsistente con una gestión de estado mejorada. Este problema se solucionó en macOS Sonoma 14.1, watchOS 10.1, iOS 16.7.2 y iPadOS 16.7.2, iOS 17.1 y iPadOS 17.1. Ocultar Mi Correo Electrónico puede desactivarse inesperadamente.
  • Vulnerabilidad en iOS, iPadOS, macOS Sonoma, macOS Ventura, MacOS Monterey y watchOS (CVE-2023-40413)
    Severidad: Pendiente de análisis
    Fecha de publicación: 25/10/2023
    Fecha de última actualización: 02/11/2023
    El problema se solucionó mejorando el manejo de los cachés. Este problema se solucionó en iOS 17.1 y iPadOS 17.1, macOS Monterey 12.7.1, watchOS 10.1, iOS 16.7.2 y iPadOS 16.7.2, macOS Ventura 13.6.1, macOS Sonoma 14.1. Es posible que una aplicación pueda leer información confidencial de la ubicación.
  • Vulnerabilidad en iOS, iPadOS, macOS Sonoma, macOS Ventura y MacOS Monterey (CVE-2023-40416)
    Severidad: Pendiente de análisis
    Fecha de publicación: 25/10/2023
    Fecha de última actualización: 02/11/2023
    El problema se solucionó mejorando el manejo de la memoria. Este problema se solucionó en iOS 17.1 y iPadOS 17.1, macOS Monterey 12.7.1, iOS 16.7.2 y iPadOS 16.7.2, macOS Ventura 13.6.1, macOS Sonoma 14.1. El procesamiento de una imagen puede resultar en la divulgación de la memoria del proceso.
  • Vulnerabilidad en macOS Sonoma, macOS Monterey, macOS Ventura (CVE-2023-40421)
    Severidad: Pendiente de análisis
    Fecha de publicación: 25/10/2023
    Fecha de última actualización: 02/11/2023
    Se solucionó un problema de permisos con restricciones adicionales. Este problema se solucionó en macOS Sonoma 14.1, macOS Monterey 12.7.1, macOS Ventura 13.6.1. Es posible que una aplicación pueda acceder a datos confidenciales del usuario.
  • Vulnerabilidad en iOS, iPadOS, macOS Monterey, macOS Ventura y macOS Sonoma (CVE-2023-40423)
    Severidad: Pendiente de análisis
    Fecha de publicación: 25/10/2023
    Fecha de última actualización: 02/11/2023
    El problema se solucionó mejorando el manejo de la memoria. Este problema se solucionó en iOS 17.1 y iPadOS 17.1, macOS Monterey 12.7.1, iOS 16.7.2 y iPadOS 16.7.2, macOS Ventura 13.6.1, macOS Sonoma 14.1. Una aplicación puede ejecutar código arbitrario con privilegios del kernel.
  • Vulnerabilidad en macOS Monterey (CVE-2023-40425)
    Severidad: Pendiente de análisis
    Fecha de publicación: 25/10/2023
    Fecha de última actualización: 02/11/2023
    Se solucionó un problema de privacidad mejorando la redacción de datos privados para las entradas de registro. Este problema se solucionó en macOS Monterey 12.7.1. Una aplicación con privilegios de root puede acceder a información privada.
  • Vulnerabilidad en macOS Sonoma (CVE-2023-40444)
    Severidad: Pendiente de análisis
    Fecha de publicación: 25/10/2023
    Fecha de última actualización: 02/11/2023
    Se solucionó un problema de permisos con restricciones adicionales. Este problema se solucionó en macOS Sonoma 14.1. Es posible que una aplicación pueda acceder a datos confidenciales del usuario.
  • Vulnerabilidad en iOS y iPadOS (CVE-2023-40445)
    Severidad: Pendiente de análisis
    Fecha de publicación: 25/10/2023
    Fecha de última actualización: 02/11/2023
    El problema se solucionó mejorando el manejo de la interfaz de usuario. Este problema se solucionó en iOS 17.1 y iPadOS 17.1. Es posible que un dispositivo no se bloquee persistentemente.
  • Vulnerabilidad en Safari en iOS, iPadOS, macOS Sonoma, watchOS y tvOS (CVE-2023-40447)
    Severidad: Pendiente de análisis
    Fecha de publicación: 25/10/2023
    Fecha de última actualización: 02/11/2023
    El problema se solucionó mejorando el manejo de la memoria. Este problema se solucionó en iOS 17.1 y iPadOS 17.1, watchOS 10.1, iOS 16.7.2 y iPadOS 16.7.2, macOS Sonoma 14.1, Safari 17.1, tvOS 17.1. El procesamiento de contenido web puede dar lugar a la ejecución de código arbitrario.
  • Vulnerabilidad en iOS, iPadOS, macOS Monterey, macOS Ventura y macOS Sonoma (CVE-2023-40449)
    Severidad: Pendiente de análisis
    Fecha de publicación: 25/10/2023
    Fecha de última actualización: 02/11/2023
    El problema se solucionó mejorando el manejo de la memoria. Este problema se solucionó en iOS 17.1 y iPadOS 17.1, macOS Monterey 12.7.1, iOS 16.7.2 y iPadOS 16.7.2, macOS Ventura 13.6.1, macOS Sonoma 14.1. Una aplicación puede provocar una Denegación de Servicio (DoS).
  • Vulnerabilidad en iOS, iPadOS y macOS Sonoma (CVE-2023-41072)
    Severidad: Pendiente de análisis
    Fecha de publicación: 25/10/2023
    Fecha de última actualización: 02/11/2023
    Se solucionó un problema de privacidad mejorando la redacción de datos privados para las entradas de registro. Este problema se solucionó en macOS Sonoma 14.1, iOS 17.1 y iPadOS 17.1. Es posible que una aplicación pueda acceder a datos confidenciales del usuario.
  • Vulnerabilidad en macOS Ventura (CVE-2023-41077)
    Severidad: Pendiente de análisis
    Fecha de publicación: 25/10/2023
    Fecha de última actualización: 02/11/2023
    El problema se solucionó con controles mejorados. Este problema se solucionó en macOS Ventura 13.6.1. Es posible que una aplicación pueda acceder a datos de usuario protegidos.
  • Vulnerabilidad en iOS, iPadOS, macOS Ventura, macOS Sonoma y watchOS (CVE-2023-41254)
    Severidad: Pendiente de análisis
    Fecha de publicación: 25/10/2023
    Fecha de última actualización: 02/11/2023
    Se solucionó un problema de privacidad mejorando la redacción de datos privados para las entradas de registro. Este problema se solucionó en iOS 17.1 y iPadOS 17.1, watchOS 10.1, iOS 16.7.2 y iPadOS 16.7.2, macOS Ventura 13.6.1, macOS Sonoma 14.1. Es posible que una aplicación pueda acceder a datos confidenciales del usuario.
  • Vulnerabilidad en macOS Sonoma, macOS Monterey, macOS Ventura (CVE-2023-41975)
    Severidad: Pendiente de análisis
    Fecha de publicación: 25/10/2023
    Fecha de última actualización: 02/11/2023
    Este problema se solucionó eliminando el código vulnerable. Este problema se solucionó en macOS Sonoma 14.1, macOS Monterey 12.7.1, macOS Ventura 13.6.1. Es posible que un sitio web pueda acceder al micrófono sin que se muestre el indicador de uso del micrófono.
  • Vulnerabilidad en Safari en iOS, iPadOS, macOS Sonoma, watchOS y tvOS (CVE-2023-41976)
    Severidad: Pendiente de análisis
    Fecha de publicación: 25/10/2023
    Fecha de última actualización: 02/11/2023
    Se solucionó un problema de use-after-free con una gestión de memoria mejorada. Este problema se solucionó en iOS 17.1 y iPadOS 17.1, watchOS 10.1, iOS 16.7.2 y iPadOS 16.7.2, macOS Sonoma 14.1, Safari 17.1, tvOS 17.1. El procesamiento de contenido web puede dar lugar a la ejecución de código arbitrario.
  • Vulnerabilidad en iOS, iPadOS y macOS Sonoma (CVE-2023-41977)
    Severidad: Pendiente de análisis
    Fecha de publicación: 25/10/2023
    Fecha de última actualización: 02/11/2023
    El problema se solucionó mejorando el manejo de los cachés. Este problema se solucionó en macOS Sonoma 14.1, iOS 16.7.2 y iPadOS 16.7.2. Visitar un sitio web malicioso puede revelar el historial de navegación.
  • Vulnerabilidad en iOS, iPadOS, macOS Sonoma y watchOS (CVE-2023-41982)
    Severidad: Pendiente de análisis
    Fecha de publicación: 25/10/2023
    Fecha de última actualización: 02/11/2023
    Este problema se solucionó restringiendo las opciones ofrecidas en un dispositivo bloqueado. Este problema se solucionó en macOS Sonoma 14.1, watchOS 10.1, iOS 16.7.2 y iPadOS 16.7.2, iOS 17.1 y iPadOS 17.1. Un atacante con acceso físico puede utilizar Siri para acceder a datos confidenciales del usuario.
  • Vulnerabilidad en Safari en iOS, iPadOS y macOS Sonoma (CVE-2023-41983)
    Severidad: Pendiente de análisis
    Fecha de publicación: 25/10/2023
    Fecha de última actualización: 02/11/2023
    El problema se solucionó mejorando el manejo de la memoria. Este problema se solucionó en macOS Sonoma 14.1, Safari 17.1, iOS 16.7.2 y iPadOS 16.7.2, iOS 17.1 y iPadOS 17.1. El procesamiento de contenido web puede dar lugar a una Denegación de Servicio (DoS).
  • Vulnerabilidad en iOS, iPadOS, macOS Ventura y macOS Sonoma (CVE-2023-42841)
    Severidad: Pendiente de análisis
    Fecha de publicación: 25/10/2023
    Fecha de última actualización: 02/11/2023
    El problema se solucionó mejorando el manejo de la memoria. Este problema se solucionó en macOS Sonoma 14.1, iOS 17.1 y iPadOS 17.1, iOS 16.7.2 y iPadOS 16.7.2, macOS Ventura 13.6.1. Una aplicación puede ejecutar código arbitrario con privilegios del kernel.
  • Vulnerabilidad en xorg-x11 (CVE-2023-5367)
    Severidad: Pendiente de análisis
    Fecha de publicación: 25/10/2023
    Fecha de última actualización: 02/11/2023
    Se encontró una falla de escritura fuera de los límites en el servidor xorg-x11. Este problema ocurre debido a un cálculo incorrecto de un desplazamiento del búfer al copiar datos almacenados en el montón en la función XIChangeDeviceProperty en Xi/xiproperty.c y en la función RRChangeOutputProperty en randr/rrproperty.c, lo que permite una posible escalada de privilegios o Denegación de Servicio (DoS). .
  • Vulnerabilidad en xorg-x11 (CVE-2023-5380)
    Severidad: Pendiente de análisis
    Fecha de publicación: 25/10/2023
    Fecha de última actualización: 02/11/2023
    Se encontró una falla de use-after-free en el servidor xorg-x11. Puede ocurrir una falla del servidor X en una configuración muy específica y heredada (una configuración de múltiples pantallas con múltiples pantallas de protocolo, también conocida como modo Zaphod) si el puntero se deforma desde dentro de una ventana en una pantalla a la ventana raíz de la otra pantalla y si la ventana original se destruye y luego se destruye otra ventana.
  • Vulnerabilidad en xorg-x11-server-Xvfb (CVE-2023-5574)
    Severidad: Pendiente de análisis
    Fecha de publicación: 25/10/2023
    Fecha de última actualización: 02/11/2023
    Se encontró una falla de use-after-free en xorg-x11-server-Xvfb. Este problema ocurre en Xvfb con una configuración heredada muy específica (una configuración de pantalla múltiple con múltiples pantallas de protocolo, también conocida como modo Zaphod). Si el puntero se deforma de una pantalla 1 a una pantalla 0, se puede desencadenar un problema de use-after-free durante el apagado o reinicio del servidor Xvfb, lo que permite una posible escalada de privilegios o denegación de servicio.
  • Vulnerabilidad en TIBCO Hawk (CVE-2023-26219)
    Severidad: Pendiente de análisis
    Fecha de publicación: 25/10/2023
    Fecha de última actualización: 02/11/2023
    Los componentes Hawk Console y Hawk Agent de TIBCO Hawk de TIBCO Software Inc., TIBCO Hawk Distribution para TIBCO Silver Fabric, TIBCO Operational Intelligence Hawk RedTail y TIBCO Runtime Agent contienen una vulnerabilidad que teóricamente permite a un atacante acceder al log de Hawk Console y Hawk Agent para obtener las credenciales utilizadas para acceder a los servidores EMS asociados. Las versiones afectadas son TIBCO Hawk de TIBCO Software Inc.: versiones 6.2.2 y siguientes, TIBCO Hawk Distribution para TIBCO Silver Fabric: versiones 6.2.2 y siguientes, TIBCO Operational Intelligence Hawk RedTail: versiones 7.2.1 y siguientes y TIBCO Runtime Agente: versiones 5.12.2 y anteriores.
  • Vulnerabilidad en Twisted (CVE-2023-46137)
    Severidad: Pendiente de análisis
    Fecha de publicación: 25/10/2023
    Fecha de última actualización: 02/11/2023
    Twisted es un framework basado en eventos para aplicaciones de Internet. Antes de la versión 23.10.0rc1, al enviar múltiples solicitudes HTTP en un paquete TCP, twisted.web procesará las solicitudes de forma asincrónica sin garantizar el orden de respuesta. Si uno de los endpoints está controlado por un atacante, el atacante puede retrasar la respuesta a propósito para manipular la respuesta de la segunda solicitud cuando una víctima lanzó dos solicitudes utilizando una canalización HTTP. La versión 23.10.0rc1 contiene un parche para este problema.