Instituto Nacional de ciberseguridad. Sección Incibe

Boletín de vulnerabilidades

Vulnerabilidades con productos recientemente documentados:

No hay vulnerabilidades nuevas para los productos a los que está suscrito.



Otras vulnerabilidades de los productos a los que usted está suscrito, y cuya información ha sido actualizada recientemente:

  • Vulnerabilidad en W3M (CVE-2023-4255)
    Severidad: Pendiente de análisis
    Fecha de publicación: 21/12/2023
    Fecha de última actualización: 03/01/2024
    Se descubrió un problema de escritura fuera de los límites en el manejo de retroceso de la función checkType() en etc.c dentro de la aplicación W3M. Esta vulnerabilidad se activa al proporcionar un archivo HTML especialmente manipulado al binario w3m. La explotación de este fallo podría provocar fallos en la aplicación, lo que resultaría en una condición de denegación de servicio.
  • Vulnerabilidad en tcprewrite (CVE-2023-4256)
    Severidad: Pendiente de análisis
    Fecha de publicación: 21/12/2023
    Fecha de última actualización: 03/01/2024
    Dentro de tcprewrite de tcpreplay, se ha identificado una vulnerabilidad de doble liberación en la función tcpedit_dlt_cleanup() dentro de plugins/dlt_plugins.c. Esta vulnerabilidad se puede explotar proporcionando un archivo específicamente manipulado al binario tcprewrite. Este fallo permite a un atacante local iniciar un ataque de denegación de servicio (DoS).
  • Vulnerabilidad en ONTAP Mediator (CVE-2023-27319)
    Severidad: Pendiente de análisis
    Fecha de publicación: 21/12/2023
    Fecha de última actualización: 03/01/2024
    Las versiones de ONTAP Mediator anteriores a la 1.7 son susceptibles a una vulnerabilidad que puede permitir que un atacante no autenticado enumere URLs a través de la API REST.
  • Vulnerabilidad en ClickHouse® (CVE-2023-48298)
    Severidad: Pendiente de análisis
    Fecha de publicación: 21/12/2023
    Fecha de última actualización: 03/01/2024
    ClickHouse® es un sistema de gestión de bases de datos orientado a columnas de código abierto que permite generar informes de datos analíticos en tiempo real. Esta vulnerabilidad es un desbordamiento insuficiente de enteros que provoca un bloqueo debido al desbordamiento de búfer de pila en la descompresión del códec FPC. Puede ser desencadenado y explotado por un atacante no autenticado. La vulnerabilidad es muy similar a CVE-2023-47118 en cuanto a cómo se puede explotar la función vulnerable.
  • Vulnerabilidad en Buildkite Elastic CI (CVE-2023-43116)
    Severidad: Pendiente de análisis
    Fecha de publicación: 22/12/2023
    Fecha de última actualización: 03/01/2024
    Vulnerabilidad de seguimiento de enlace simbólico en Buildkite Elastic CI para versiones de AWS anteriores a 6.7.1 y 5.22.5 permite al usuario buildkite-agent cambiar la propiedad de directorios arbitrarios a través de la variable PIPELINE_PATH en el script fix-buildkite-agent-builds-permissions.
  • Vulnerabilidad en Buildkite Elastic CI (CVE-2023-43741)
    Severidad: Pendiente de análisis
    Fecha de publicación: 22/12/2023
    Fecha de última actualización: 03/01/2024
    Una vulnerabilidad de condición de ejecución de time-of-check-time-of-use en Buildkite Elastic CI para versiones de AWS anteriores a 6.7.1 y 5.22.5 permite al usuario de buildkite-agent omitir una verificación de enlace simbólico para la variable PIPELINE_PATH en el script -buildkite-agent-build-permissions.
  • Vulnerabilidad en free5GC (CVE-2023-49391)
    Severidad: Pendiente de análisis
    Fecha de publicación: 22/12/2023
    Fecha de última actualización: 03/01/2024
    Se descubrió un problema en free5GC versión 3.3.0, que permite a atacantes remotos ejecutar código arbitrario y provocar una denegación de servicio (DoS) en el componente AMF a través de un mensaje NGAP manipulado.
  • Vulnerabilidad en Wasmer (CVE-2023-51661)
    Severidad: Pendiente de análisis
    Fecha de publicación: 22/12/2023
    Fecha de última actualización: 03/01/2024
    Wasmer es un runtime de WebAssembly que permite que los contenedores se ejecuten en cualquier lugar: desde el escritorio hasta la nube, Edge e incluso el navegador. Los programas Wasm pueden acceder al sistema de archivos fuera del entorno limitado. Los proveedores de servicios que ejecutan código Wasm que no es de confianza en Wasmer pueden exponer inesperadamente el sistema de archivos del host. Esta vulnerabilidad ha sido parcheada en la versión 4.2.4.
  • Vulnerabilidad en thirtybees/ thirtybees de Github (CVE-2023-45957)
    Severidad: Pendiente de análisis
    Fecha de publicación: 22/12/2023
    Fecha de última actualización: 03/01/2024
    Una vulnerabilidad de cross-site scripting (XSS) almacenado en el componente admin/AdminRequestSqlController.php de thirty bees anteriores a 1.5.0 permite a los atacantes ejecutar scripts web o HTML arbitrarios mediante un manejo incorrecto del error $e->getMessage().
  • Vulnerabilidad en TOTOlink EX1200L (CVE-2023-51034)
    Severidad: Pendiente de análisis
    Fecha de publicación: 22/12/2023
    Fecha de última actualización: 03/01/2024
    TOTOlink EX1200L V9.3.5u.6146_B20201023 es vulnerable a la ejecución de comandos arbitrarios a través de la interfaz cstecgi.cgi UploadFirmwareFile.
  • Vulnerabilidad en TOTOlink EX1200L (CVE-2023-51035)
    Severidad: Pendiente de análisis
    Fecha de publicación: 22/12/2023
    Fecha de última actualización: 03/01/2024
    TOTOLINK EX1200L V9.3.5u.6146_B20201023 es vulnerable a la ejecución de comandos arbitrarios en la interfaz cstecgi.cgi NTPSyncWithHost.
  • Vulnerabilidad en Iris (CVE-2023-50712)
    Severidad: Pendiente de análisis
    Fecha de publicación: 22/12/2023
    Fecha de última actualización: 03/01/2024
    Iris es una plataforma colaborativa web que tiene como objetivo ayudar a los servicios de respuesta a incidentes a compartir detalles técnicos durante las investigaciones. Se ha identificado una vulnerabilidad de Cross-Site Scripting (XSS) almacenado en iris-web, que afecta a varias ubicaciones en versiones anteriores a la v2.3.7. La vulnerabilidad puede permitir a un atacante inyectar scripts maliciosos en la aplicación, que luego podrían ejecutarse cuando un usuario visite las ubicaciones afectadas. Esto podría provocar acceso no autorizado, robo de datos u otras actividades maliciosas relacionadas. Un atacante debe autenticarse en la aplicación para aprovechar esta vulnerabilidad. El problema se solucionó en la versión v2.3.7 de iris-web. No hay soluciones conocidas disponibles.
  • Vulnerabilidad en Resque (CVE-2023-50725)
    Severidad: Pendiente de análisis
    Fecha de publicación: 22/12/2023
    Fecha de última actualización: 03/01/2024
    Resque es una librería Ruby respaldada por Redis para crear jobs en segundo plano, colocarlos en varias colas y procesarlos más tarde. Se ha descubierto que las siguientes rutas en resque-web son vulnerables al XSS reflejado: "/failed/?class=" y "/queues/>". Este problema se solucionó en la versión 2.2.1.
  • Vulnerabilidad en Resque (CVE-2023-50727)
    Severidad: Pendiente de análisis
    Fecha de publicación: 22/12/2023
    Fecha de última actualización: 03/01/2024
    Resque es una librería Ruby respaldada por Redis para crear trabajos en segundo plano, colocarlos en varias colas y procesarlos más tarde. El problema de XSS reflejado ocurre cuando /queues se agrega con /">. Este problema se solucionó en la versión 2.6.0.