Instituto Nacional de ciberseguridad. Sección Incibe

Boletín de vulnerabilidades

Vulnerabilidades con productos recientemente documentados:

No hay vulnerabilidades nuevas para los productos a los que está suscrito.



Otras vulnerabilidades de los productos a los que usted está suscrito, y cuya información ha sido actualizada recientemente:

  • Vulnerabilidad en Alchemy LCD (CVE-2013-4511)
    Severidad: MEDIA
    Fecha de publicación: 12/11/2013
    Fecha de última actualización: 15/12/2023
    Múltiples desbordamientos de enteros en drivers frame-buffer en Alchemy LCD del kernel de Linux anterior a la versión 3.12 permite a usuarios locales crear y leer-escribir asignación de memoria para la totalidad de memoria del kernel, y consecuentemente obtener privilegios a través de operaciones manipuladas mmap, relacionadas con (1) au1100fb_fb_mmap function en drivers/video/au1100fb.c y (2) au1200fb_fb_mmap function en drivers/video/au1200fb.c.
  • Vulnerabilidad en Kernel de Linux (CVE-2013-6383)
    Severidad: MEDIA
    Fecha de publicación: 27/11/2013
    Fecha de última actualización: 15/12/2023
    La función aac_compat_ioctl en drivers/scsi/aacraid/linit.c del kernel de Linux anterior a la versión 3.11.8 no requiere la capacidad CAP_SYS_RAWIO, lo que permite a usuarios locales evadir restricciones de acceso intencionadas a través de una llamada ioctl manipulada.
  • Vulnerabilidad en la funcionalidad vhost del kernel de Linux (CVE-2019-14835)
    Severidad: ALTA
    Fecha de publicación: 17/09/2019
    Fecha de última actualización: 15/12/2023
    Se encontró un fallo de desbordamiento de búfer, en las versiones desde 2.6.34 hasta 5.2.x, en la manera en que la funcionalidad vhost del kernel de Linux que traduce los búferes virtueue en IOV, registraba los descriptores del búfer durante una migración. Un usuario invitado privilegiado capaz de pasar descriptores con una longitud no válida hacia el host cuando la migración está en marcha, podría usar este fallo para aumentar sus privilegios sobre el host.
  • Vulnerabilidad en Kernel de Linux (CVE-2022-48502)
    Severidad: Pendiente de análisis
    Fecha de publicación: 31/05/2023
    Fecha de última actualización: 15/12/2023
    Se ha descubierto un problema en el kernel de Linux en las versiones anteriores a v6.2. El subsistema "ntfs3" no comprueba correctamente la corrección durante las lecturas de disco, lo que provoca una lectura fuera de los límites en "ntfs_set_ea" en "fs/ntfs3/xattr.c".
  • Vulnerabilidad en kernel de Linux (CVE-2023-2163)
    Severidad: Pendiente de análisis
    Fecha de publicación: 20/09/2023
    Fecha de última actualización: 15/12/2023
    La poda incorrecta del verificador en BPF en el kernel de Linux >=5.4 conduce a que las rutas de código inseguras se marquen incorrectamente como seguras, lo que resulta en lectura/escritura arbitraria en la memoria del kernel, escalada de privilegios lateral y escape de contenedor.
  • Vulnerabilidad en Biller Direct (CVE-2023-42479)
    Severidad: Pendiente de análisis
    Fecha de publicación: 12/12/2023
    Fecha de última actualización: 15/12/2023
    Un atacante no autenticado puede incrustar un acceso oculto a una URL de Biller Direct en un frame que, cuando lo carga el usuario, enviará una solicitud de cross-site scripting al sistema Biller Direct. Esto puede resultar en la divulgación o modificación de información no confidencial.
  • Vulnerabilidad en HSTS (CVE-2023-46219)
    Severidad: Pendiente de análisis
    Fecha de publicación: 12/12/2023
    Fecha de última actualización: 15/12/2023
    Al guardar datos HSTS en un nombre de archivo excesivamente largo, curl podría terminar eliminando todo el contenido, haciendo que las solicitudes posteriores que utilicen ese archivo desconozcan el estado HSTS que de otro modo deberían usar.
  • Vulnerabilidad en SAP Cloud Connector (CVE-2023-49578)
    Severidad: Pendiente de análisis
    Fecha de publicación: 12/12/2023
    Fecha de última actualización: 15/12/2023
    SAP Cloud Connector: versión 2.0, permite a un usuario autenticado con privilegios bajos realizar un ataque de denegación de servicio desde la interfaz de usuario adyacente mediante el envío de una solicitud maliciosa que genera un impacto bajo en la disponibilidad y ningún impacto en la confidencialidad o integridad de la aplicación.
  • Vulnerabilidad en SAP BTP Security Services Integration Library (CVE-2023-49583)
    Severidad: Pendiente de análisis
    Fecha de publicación: 12/12/2023
    Fecha de última actualización: 15/12/2023
    SAP BTP Security Services Integration Library ([Node.js] @sap/xssec - versiones < 3.6.0, permiten bajo ciertas condiciones una escalada de privilegios. Si se explota con éxito, un atacante no autenticado puede obtener permisos arbitrarios dentro de la aplicación.
  • Vulnerabilidad en SAP Fiori (CVE-2023-49584)
    Severidad: Pendiente de análisis
    Fecha de publicación: 12/12/2023
    Fecha de última actualización: 15/12/2023
    Plataforma de lanzamiento de SAP Fiori: versiones SAP_UI 750, SAP_UI 754, SAP_UI 755, SAP_UI 756, SAP_UI 757, SAP_UI 758, UI_700 200, SAP_BASIS 793, permite a un atacante utilizar el verbo HTTP POST en un servicio de solo lectura, lo que provoca un bajo impacto en la confidencialidad de la aplicación.
  • Vulnerabilidad en Huawei (CVE-2022-48615)
    Severidad: Pendiente de análisis
    Fecha de publicación: 12/12/2023
    Fecha de última actualización: 15/12/2023
    Existe una vulnerabilidad de control de acceso inadecuado en un producto de comunicación de datos de Huawei. Los atacantes pueden aprovechar esta vulnerabilidad para obtener información parcial del dispositivo.
  • Vulnerabilidad en Huawei (CVE-2022-48616)
    Severidad: Pendiente de análisis
    Fecha de publicación: 12/12/2023
    Fecha de última actualización: 15/12/2023
    Un producto de comunicación de datos de Huawei tiene una vulnerabilidad de inyección de comandos. La explotación exitosa de esta vulnerabilidad puede permitir a los atacantes obtener mayores privilegios.
  • Vulnerabilidad en Archer Platform (CVE-2023-48641)
    Severidad: Pendiente de análisis
    Fecha de publicación: 12/12/2023
    Fecha de última actualización: 15/12/2023
    Archer Platform 6.x anterior a 6.14 P1 HF2 (6.14.0.1.2) contiene una vulnerabilidad de referencia directa a objeto insegura. Un usuario malintencionado autenticado en una instalación de múltiples instancias podría explotar esta vulnerabilidad manipulando las referencias de recursos de la aplicación en las solicitudes de los usuarios para eludir las comprobaciones de autorización, con el fin de obtener acceso de ejecución a los recursos de la aplicación AWF.
  • Vulnerabilidad en WRC-X3000GSN, WRC-X3000GS y WRC-X3000GSA (CVE-2023-49695)
    Severidad: Pendiente de análisis
    Fecha de publicación: 12/12/2023
    Fecha de última actualización: 15/12/2023
    Vulnerabilidad de inyección de comandos del sistema operativo en WRC-X3000GSN v1.0.2, WRC-X3000GS v1.0.24 y anteriores, y WRC-X3000GSA v1.0.24 y anteriores permite a un atacante adyacente a la red con privilegios administrativos ejecutar un comando arbitrario del sistema operativo enviando una solicitud especialmente manipulada al producto.
  • Vulnerabilidad en HMI GC-A2 (CVE-2023-49143)
    Severidad: Pendiente de análisis
    Fecha de publicación: 12/12/2023
    Fecha de última actualización: 15/12/2023
    Existe una vulnerabilidad de Denegación de Servicio (DoS) en el servicio rfe de la serie HMI GC-A2. Si un atacante remoto no autenticado envía paquetes especialmente manipulados a puertos específicos, puede producirse una condición de Denegación de Servicio (DoS).
  • Vulnerabilidad en NetBIOS de la serie HMI GC-A2 (CVE-2023-49713)
    Severidad: Pendiente de análisis
    Fecha de publicación: 12/12/2023
    Fecha de última actualización: 15/12/2023
    Existe una vulnerabilidad de Denegación de Servicio (DoS) en el servicio NetBIOS de la serie HMI GC-A2. Si un atacante remoto no autenticado envía paquetes especialmente manipulados a puertos específicos, puede producirse una condición de Denegación de Servicio (DoS).
  • Vulnerabilidad en SAS (CVE-2023-4932)
    Severidad: Pendiente de análisis
    Fecha de publicación: 12/12/2023
    Fecha de última actualización: 15/12/2023
    La aplicación SAS es vulnerable a Cross-Site Scripting (XSS) Reflejado. La validación de entrada incorrecta en el parámetro `_program` del endpoint `/SASStoredProcess/do` permite que se ejecute JavaScript arbitrario cuando un usuario autenticado abre una URL especialmente manipulada. El ataque es posible por parte de un usuario con pocos privilegios. Solo se probaron las versiones 9.4_M7 y 9.4_M8 y se confirmó que eran vulnerables; se desconoce el estado de las demás. Para las versiones mencionadas anteriormente se publicaron revisiones.
  • Vulnerabilidad en Red Hat Advanced Cluster Security (RHACS) (CVE-2023-4958)
    Severidad: Pendiente de análisis
    Fecha de publicación: 12/12/2023
    Fecha de última actualización: 15/12/2023
    En Red Hat Advanced Cluster Security (RHACS), se descubrió que faltaban algunos encabezados HTTP relacionados con la seguridad, lo que permitía a un atacante explotar esto con un ataque de clickjacking. Un atacante podría aprovechar esto convenciendo a un usuario válido de RHACS para que visite una página web controlada por el atacante, que apunta engañosamente a endpoints de RHACS válidos, secuestrando los permisos de la cuenta del usuario para realizar otras acciones.
  • Vulnerabilidad en Mattermost (CVE-2023-6727)
    Severidad: Pendiente de análisis
    Fecha de publicación: 12/12/2023
    Fecha de última actualización: 15/12/2023
    Mattermost no realiza comprobaciones de autorización correctas al crear una acción del playbook, lo que permite a los usuarios sin acceso al playbook crear acciones del playbook. Si la acción del playbook creada es publicar un mensaje en un canal basado en palabras clave específicas en una publicación, se puede filtrar cierta información del playbook, como el nombre.
  • Vulnerabilidad en SIMATIC STEP 7 (CVE-2022-46141)
    Severidad: Pendiente de análisis
    Fecha de publicación: 12/12/2023
    Fecha de última actualización: 15/12/2023
    Se ha identificado una vulnerabilidad en SIMATIC STEP 7 (TIA Portal) (todas las versiones < V19). Una vulnerabilidad de divulgación de información podría permitir a un atacante local obtener acceso a la contraseña de nivel de acceso de las CPU SIMATIC S7-1200 y S7-1500, cuando la ingresa un usuario legítimo en la configuración de hardware de la aplicación afectada.
  • Vulnerabilidad en Opcenter Quality, SIMATIC PCS neo, SINUMERIK Integrate RunMyHMI /Automotive, Totally Integrated Automation Portal (CVE-2023-46283)
    Severidad: Pendiente de análisis
    Fecha de publicación: 12/12/2023
    Fecha de última actualización: 15/12/2023
    Se ha identificado una vulnerabilidad en: Opcenter Quality (todas las versiones), SIMATIC PCS neo (todas las versiones < V4.1), SINUMERIK Integrate RunMyHMI /Automotive (todas las versiones), Totally Integrated Automation Portal (TIA Portal) V14 (todas las versiones), Totally Integrated Automation Portal (TIA Portal) V15.1 (todas las versiones), Totally Integrated Automation Portal (TIA Portal) V16 (todas las versiones), Totally Integrated Automation Portal (TIA Portal) V17 (todas las versiones), Totally Integrated Automation Portal (TIA Portal) ) V18 (Todas las versiones
  • Vulnerabilidad en Opcenter Quality, SIMATIC PCS neo, SINUMERIK Integrate RunMyHMI /Automotive, Totally Integrated Automation Portal (CVE-2023-46284)
    Severidad: Pendiente de análisis
    Fecha de publicación: 12/12/2023
    Fecha de última actualización: 15/12/2023
    Se ha identificado una vulnerabilidad en: Opcenter Quality (todas las versiones), SIMATIC PCS neo (todas las versiones < V4.1), SINUMERIK Integrate RunMyHMI /Automotive (todas las versiones), Totally Integrated Automation Portal (TIA Portal) V14 (todas las versiones), Totally Integrated Automation Portal (TIA Portal) V15.1 (todas las versiones), Totally Integrated Automation Portal (TIA Portal) V16 (todas las versiones), Totally Integrated Automation Portal (TIA Portal) V17 (todas las versiones), Totally Integrated Automation Portal (TIA Portal) ) V18 (Todas las versiones
  • Vulnerabilidad en Devolutions Remote Desktop Manager (CVE-2023-6593)
    Severidad: Pendiente de análisis
    Fecha de publicación: 12/12/2023
    Fecha de última actualización: 15/12/2023
    La omisión de permisos del lado del cliente en Devolutions Remote Desktop Manager 2023.3.4.0 y versiones anteriores en iOS permite a un atacante que tiene acceso a la aplicación ejecutar entradas en una fuente de datos SQL sin restricciones.
  • Vulnerabilidad en Umbraco (CVE-2023-48227)
    Severidad: Pendiente de análisis
    Fecha de publicación: 12/12/2023
    Fecha de última actualización: 15/12/2023
    Umbraco es un sistema de gestión de contenidos (CMS) ASP.NET. A partir de la versión 8.0.0 y anteriores a las versiones 8.18.10, 10.7.0 y 12.3.0, los usuarios de Backoffice con permiso de envío para aprobación pero sin permiso de publicación pueden publicar en algunos escenarios. Las versiones 8.18.10, 10.7.0 y 12.3.0 contienen un parche para este problema. No hay workarounds disponibles.
  • Vulnerabilidad en Controlador ODBC de Microsoft (CVE-2023-35639)
    Severidad: Pendiente de análisis
    Fecha de publicación: 12/12/2023
    Fecha de última actualización: 15/12/2023
    Vulnerabilidad de ejecución remota de código del controlador ODBC de Microsoft
  • Vulnerabilidad en Windows (CVE-2023-35641)
    Severidad: Pendiente de análisis
    Fecha de publicación: 12/12/2023
    Fecha de última actualización: 15/12/2023
    Vulnerabilidad de ejecución remota de código de conexión compartida a Internet (ICS)
  • Vulnerabilidad en Windows (CVE-2023-35642)
    Severidad: Pendiente de análisis
    Fecha de publicación: 12/12/2023
    Fecha de última actualización: 15/12/2023
    Vulnerabilidad de denegación de servicio de conexión compartida a Internet (ICS)
  • Vulnerabilidad en Servicio DHCP de Windows (CVE-2023-35643)
    Severidad: Pendiente de análisis
    Fecha de publicación: 12/12/2023
    Fecha de última actualización: 15/12/2023
    Vulnerabilidad de divulgación de información del servicio del servidor DHCP
  • Vulnerabilidad en Servicio Windows Sysmain (CVE-2023-35644)
    Severidad: Pendiente de análisis
    Fecha de publicación: 12/12/2023
    Fecha de última actualización: 15/12/2023
    Elevación de privilegios del Servicio Windows Sysmain
  • Vulnerabilidad en Adobe Prelude (CVE-2023-44362)
    Severidad: Pendiente de análisis
    Fecha de publicación: 13/12/2023
    Fecha de última actualización: 15/12/2023
    Las versiones 22.6 y anteriores de Adobe Prelude se ven afectadas por una vulnerabilidad de acceso a puntero no inicializado que podría provocar la divulgación de memoria confidencial. Un atacante podría aprovechar esta vulnerabilidad para evitar mitigaciones como ASLR. La explotación de este problema requiere la interacción del usuario, ya que la víctima debe abrir un archivo malicioso.
  • Vulnerabilidad en Adobe Dimension (CVE-2023-47061)
    Severidad: Pendiente de análisis
    Fecha de publicación: 13/12/2023
    Fecha de última actualización: 15/12/2023
    Las versiones 3.4.10 y anteriores de Adobe Dimension se ven afectadas por una vulnerabilidad de lectura fuera de los límites que podría provocar la divulgación de memoria confidencial. Un atacante podría aprovechar esta vulnerabilidad para evitar mitigaciones como ASLR. La explotación de este problema requiere la interacción del usuario, ya que la víctima debe abrir un archivo malicioso.
  • Vulnerabilidad en Adobe Dimension (CVE-2023-47062)
    Severidad: Pendiente de análisis
    Fecha de publicación: 13/12/2023
    Fecha de última actualización: 15/12/2023
    Las versiones 3.4.10 y anteriores de Adobe Dimension se ven afectadas por una vulnerabilidad de lectura fuera de los límites que podría provocar la divulgación de memoria confidencial. Un atacante podría aprovechar esta vulnerabilidad para evitar mitigaciones como ASLR. La explotación de este problema requiere la interacción del usuario, ya que la víctima debe abrir un archivo malicioso.
  • Vulnerabilidad en Adobe Dimension (CVE-2023-47078)
    Severidad: Pendiente de análisis
    Fecha de publicación: 13/12/2023
    Fecha de última actualización: 15/12/2023
    Las versiones 3.4.10 y anteriores de Adobe Dimension se ven afectadas por una vulnerabilidad de lectura fuera de los límites que podría provocar la divulgación de memoria confidencial. Un atacante podría aprovechar esta vulnerabilidad para evitar mitigaciones como ASLR. La explotación de este problema requiere la interacción del usuario, ya que la víctima debe abrir un archivo malicioso.
  • Vulnerabilidad en Adobe Dimension (CVE-2023-47079)
    Severidad: Pendiente de análisis
    Fecha de publicación: 13/12/2023
    Fecha de última actualización: 15/12/2023
    Las versiones 3.4.10 y anteriores de Adobe Dimension se ven afectadas por una vulnerabilidad de lectura fuera de los límites que podría provocar la divulgación de memoria confidencial. Un atacante podría aprovechar esta vulnerabilidad para evitar mitigaciones como ASLR. La explotación de este problema requiere la interacción del usuario, ya que la víctima debe abrir un archivo malicioso.
  • Vulnerabilidad en Thecosy IceCMS 2.0.1 (CVE-2023-6756)
    Severidad: MEDIA
    Fecha de publicación: 13/12/2023
    Fecha de última actualización: 15/12/2023
    Se encontró una vulnerabilidad en Thecosy IceCMS 2.0.1. Ha sido clasificada como problemática. Una función desconocida del archivo /login del componente Captcha Handler es afectada por esta vulnerabilidad. La manipulación conduce a una restricción inadecuada de intentos de autenticación excesivos. Es posible lanzar el ataque de forma remota. El exploit ha sido divulgado al público y puede utilizarse. El identificador de esta vulnerabilidad es VDB-247884.
  • Vulnerabilidad en Thecosy IceCMS 2.0.1 (CVE-2023-6757)
    Severidad: MEDIA
    Fecha de publicación: 13/12/2023
    Fecha de última actualización: 15/12/2023
    Se encontró una vulnerabilidad en Thecosy IceCMS 2.0.1. Ha sido declarada problemática. Una función desconocida del archivo /adplanet/PlanetUser del componente API es afectada por esta vulnerabilidad. La manipulación conduce a la divulgación de información. El ataque se puede lanzar de forma remota. El exploit ha sido divulgado al público y puede utilizarse. A esta vulnerabilidad se le asignó el identificador VDB-247885.
  • Vulnerabilidad en Adobe Substance 3D Stager (CVE-2023-47080)
    Severidad: Pendiente de análisis
    Fecha de publicación: 13/12/2023
    Fecha de última actualización: 15/12/2023
    Las versiones 2.1.1 y anteriores de Adobe Substance 3D Stager se ven afectadas por una vulnerabilidad de lectura fuera de los límites que podría provocar la divulgación de memoria confidencial. Un atacante podría aprovechar esta vulnerabilidad para evitar mitigaciones como ASLR. La explotación de este problema requiere la interacción del usuario, ya que la víctima debe abrir un archivo malicioso.
  • Vulnerabilidad en Adobe Substance 3D Stager (CVE-2023-47081)
    Severidad: Pendiente de análisis
    Fecha de publicación: 13/12/2023
    Fecha de última actualización: 15/12/2023
    Las versiones 2.1.1 y anteriores de Adobe Substance 3D Stager se ven afectadas por una vulnerabilidad de lectura fuera de los límites que podría provocar la divulgación de memoria confidencial. Un atacante podría aprovechar esta vulnerabilidad para evitar mitigaciones como ASLR. La explotación de este problema requiere la interacción del usuario, ya que la víctima debe abrir un archivo malicioso.