Instituto Nacional de ciberseguridad. Sección Incibe

Boletín de vulnerabilidades

Vulnerabilidades con productos recientemente documentados:

No hay vulnerabilidades nuevas para los productos a los que está suscrito.



Otras vulnerabilidades de los productos a los que usted está suscrito, y cuya información ha sido actualizada recientemente:

  • Vulnerabilidad en kernel de Linux (CVE-2022-45886)
    Severidad: Pendiente de análisis
    Fecha de publicación: 25/11/2022
    Fecha de última actualización: 04/12/2023
    Se descubrió un problema en el kernel de Linux hasta la versión 6.0.9. drivers/media/dvb-core/dvb_net.c tiene una condición de carrera .disconnect versus dvb_device_open que conduce a un use-after-free.
  • Vulnerabilidad en servidor SMB kernel de Linux (CVE-2023-32247)
    Severidad: Pendiente de análisis
    Fecha de publicación: 24/07/2023
    Fecha de última actualización: 04/12/2023
    Se encontró una falla en el ksmbd del kernel de Linux, un servidor SMB de alto rendimiento en el kernel. La falla específica existe dentro del manejo de SMB2_SESSION_SETUP comandos. El problema resulta de la falta de control del consumo de recursos. Un atacante puede aprovechar esta vulnerabilidad para crear una condición de denegación de servicio en el sistema.
  • Vulnerabilidad en servidor SMB kernel de Linux (CVE-2023-32248)
    Severidad: Pendiente de análisis
    Fecha de publicación: 24/07/2023
    Fecha de última actualización: 04/12/2023
    Se ha encontrado un fallo en el ksmbd del kernel de Linux, un servidor SMB de alto rendimiento integrado en el kernel. El fallo específico existe en el manejo de los comandos SMB2_TREE_CONNECT y SMB2_QUERY_INFO. El problema se debe a la falta de validación adecuada de un puntero antes de acceder a él. Un atacante puede aprovechar esta vulnerabilidad para crear una condición de denegación de servicio en el sistema.
  • Vulnerabilidad en API `process.binding()` (CVE-2023-32558)
    Severidad: Pendiente de análisis
    Fecha de publicación: 12/09/2023
    Fecha de última actualización: 04/12/2023
    El uso de la API obsoleta `process.binding()` puede omitir el modelo de permiso a través del Path Traversal. Esta vulnerabilidad afecta a todos los usuarios que utilizan el modelo de permisos experimental en Node.js 20.x. Tenga en cuenta que en el momento en que se emitió este CVE, el modelo de permiso es una característica experimental de Node.js.
  • Vulnerabilidad en Axis Security Development Model (CVE-2023-5553)
    Severidad: Pendiente de análisis
    Fecha de publicación: 21/11/2023
    Fecha de última actualización: 04/12/2023
    Durante el modelado de amenazas interno en Axis Security Development Model (ASDM), se encontró una falla en la protección contra manipulación de dispositivos (comúnmente conocida como Arranque Seguro) en el sistema operativo AXIS, lo que lo hace vulnerable a un ataque sofisticado para eludir esta protección. Hasta donde sabe Axis, no se conocen explotaciones de esta vulnerabilidad en este momento. Axis ha lanzado versiones parcheadas del sistema operativo AXIS para la falla resaltada. Consulte el aviso de seguridad de Axis para obtener más información y soluciones.
  • Vulnerabilidad en Syrus4 IoT (CVE-2023-6248)
    Severidad: Pendiente de análisis
    Fecha de publicación: 21/11/2023
    Fecha de última actualización: 04/12/2023
    La puerta de enlace Syrus4 IoT utiliza un servidor MQTT no seguro para descargar y ejecutar comandos arbitrarios, lo que permite a un atacante remoto no autenticado ejecutar código en cualquier dispositivo Syrus4 conectado al servicio en la nube. El servidor MQTT también filtra la ubicación, el video y los datos de diagnóstico de cada dispositivo conectado. Un atacante que conoce la dirección IP del servidor puede conectarse y realizar las siguientes operaciones: * Obtener datos de ubicación del vehículo al que está conectado el dispositivo * Enviar mensajes del bus CAN a través del módulo ECU (https://syrus.digitalcomtech. com/docs/ecu-1 https://syrus.digitalcomtech.com/docs/ecu-1 ) * Inmovilice el vehículo mediante el módulo inmovilizador seguro ( https://syrus.digitalcomtech.com/docs/system-tools#safe-immobilization https://syrus.digitalcomtech.com/docs/system-tools#safe-immobilization) * Obtenga video en vivo a través de la cámara de video conectada * Envíe mensajes de audio al conductor (https://syrus.digitalcomtech.com/ docs/system-tools#apx-tts https://syrus.digitalcomtech.com/docs/system-tools#apx-tts)
  • Vulnerabilidad en UserPro para WordPress (CVE-2023-2497)
    Severidad: Pendiente de análisis
    Fecha de publicación: 22/11/2023
    Fecha de última actualización: 04/12/2023
    El complemento UserPro para WordPress es vulnerable a la Cross-Site Request Forgery en versiones hasta la 5.1.0 incluida. Esto se debe a una validación nonce faltante o incorrecta en la función 'import_settings'. Esto hace posible que atacantes no autenticados aprovechen la inyección de objetos PHP debido al uso de unserialize() en el parámetro proporcionado por el usuario a través de una solicitud falsificada, siempre que puedan engañar a un administrador del sitio para que realice una acción como hacer clic en un enlace.
  • Vulnerabilidad en Network Optix NxCloud (CVE-2023-6263)
    Severidad: Pendiente de análisis
    Fecha de publicación: 22/11/2023
    Fecha de última actualización: 04/12/2023
    Se descubrió un problema en Network Optix NxCloud antes de 23.1.0.40440. Fue posible agregar un servidor VMS falso a NxCloud utilizando la identificación exacta de un servidor VMS legítimo. Como resultado, fue posible recuperar encabezados de autorización de usuarios legítimos cuando el cliente legítimo se conecta al servidor VMS falso.
  • Vulnerabilidad en Beijing Baichuo Smart S80 (CVE-2023-6274)
    Severidad: MEDIA
    Fecha de publicación: 24/11/2023
    Fecha de última actualización: 04/12/2023
    Una vulnerabilidad fue encontrada en Beijing Baichuo Smart S80 hasta 20231108 y ha sido declarada crítica. Una función desconocida del archivo /sysmanage/updatelib.php del componente PHP File Handler es afectada por esta vulnerabilidad. La manipulación del argumento file_upload conduce a una carga sin restricciones. El ataque se puede lanzar de forma remota. El exploit ha sido divulgado al público y puede utilizarse. El identificador asociado de esta vulnerabilidad es VDB-246103. NOTA: Se contactó primeramente con el proveedor sobre esta divulgación, pero no respondió de ninguna manera.
  • Vulnerabilidad en TOTVS Fluig Platform (CVE-2023-6275)
    Severidad: MEDIA
    Fecha de publicación: 24/11/2023
    Fecha de última actualización: 04/12/2023
    Se encontró una vulnerabilidad en TOTVS Fluig Platform 1.6.x/1.7.x/1.8.0/1.8.1. Ha sido calificada como problemática. Una función desconocida del archivo /mobileredir/openApp.jsp del componente mobileredir es afectada por esta vulnerabilidad. La manipulación del argumento redirigirUrl/usuario con la entrada "> conduce a cross site scripting. El ataque puede iniciarse de forma remota. El exploit se ha divulgado al público y puede ser utillizado. El identificador de esta vulnerabilidad es VDB-246104. NOTA: Se contactó primeramente con el proveedor sobre esta divulgación, pero no respondió de ninguna manera.
  • Vulnerabilidad en Arcserve UDP (CVE-2023-41999)
    Severidad: Pendiente de análisis
    Fecha de publicación: 27/11/2023
    Fecha de última actualización: 04/12/2023
    Existe una omisión de autenticación en Arcserve UDP antes de la versión 9.2. Un atacante remoto no autenticado puede obtener un identificador de autenticación válido que le permita autenticarse en la consola de administración y realizar tareas que requieran autenticación.
  • Vulnerabilidad en Arcserve UDP (CVE-2023-42000)
    Severidad: Pendiente de análisis
    Fecha de publicación: 27/11/2023
    Fecha de última actualización: 04/12/2023
    Arcserve UDP anterior a 9.2 contiene una vulnerabilidad de Path Traversal en com.ca.arcflash.ui.server.servlet.FileHandlingServlet.doUpload(). Un atacante remoto no autenticado puede aprovecharlo para cargar archivos arbitrarios en cualquier ubicación del sistema de archivos donde esté instalado el agente UDP.
  • Vulnerabilidad en WassUp Real Time Analytics de WordPress (CVE-2023-5653)
    Severidad: Pendiente de análisis
    Fecha de publicación: 27/11/2023
    Fecha de última actualización: 04/12/2023
    El complemento WassUp Real Time Analytics de WordPress hasta la versión 1.9.4.5 no escapa a la dirección IP proporcionada a través de algunos encabezados antes de enviarlos nuevamente a una página de administración, lo que permite a los usuarios no autenticados realizar ataques XSS Almacenados contra administradores que hayan iniciado sesión.
  • Vulnerabilidad en Shortcodes Ultimate para WordPress (CVE-2023-6225)
    Severidad: Pendiente de análisis
    Fecha de publicación: 28/11/2023
    Fecha de última actualización: 04/12/2023
    El complemento WP Shortcodes: el complemento Shortcodes Ultimate para WordPress es vulnerable a Cross-Site Scripting Almacenado a través del código corto su_meta del complemento combinado con metadatos de publicación en todas las versiones hasta la 5.13.3 incluida debido a una sanitización insuficiente de entradas y a un escape de salida en los metavalores proporcionados por el usuario. Esto hace posible que atacantes autenticados con permisos de nivel de colaboradores y superiores inyecten scripts web arbitrarios en páginas que se ejecutarán cada vez que un usuario acceda a una página inyectada.
  • Vulnerabilidad en Chamilo LMS (CVE-2023-4220)
    Severidad: Pendiente de análisis
    Fecha de publicación: 28/11/2023
    Fecha de última actualización: 04/12/2023
    Carga de archivos sin restricciones en la funcionalidad de carga de archivos grandes en `/main/inc/lib/javascript/bigupload/inc/bigUpload.php` en Chamilo LMS en versiones <= 1.11.24 permite a atacantes no autenticados realizar ataques de Cross Site Scripting almacenados y obtener código remoto ejecución mediante la carga de web shell.