Instituto Nacional de ciberseguridad. Sección Incibe

Boletín de vulnerabilidades

Vulnerabilidades con productos recientemente documentados:

No hay vulnerabilidades nuevas para los productos a los que está suscrito.



Otras vulnerabilidades de los productos a los que usted está suscrito, y cuya información ha sido actualizada recientemente:

  • Vulnerabilidad en Tim Brattberg BCorp Shortcodes (CVE-2023-49773)
    Severidad: Pendiente de análisis
    Fecha de publicación: 20/12/2023
    Fecha de última actualización: 05/01/2024
    Vulnerabilidad de deserialización de datos no confiables en Tim Brattberg BCorp Shortcodes. Este problema afecta a BCorp Shortcodes: desde n/a hasta 0.23.
  • Vulnerabilidad en MindsDB (CVE-2023-50731)
    Severidad: Pendiente de análisis
    Fecha de publicación: 22/12/2023
    Fecha de última actualización: 05/01/2024
    MindsDB es un servidor SQL para inteligencia artificial. Antes de la versión 23.11.4.1, el método `put` en `mindsdb/mindsdb/api/http/namespaces/file.py` no valida el valor del nombre controlado por el usuario, que se usa en un nombre de archivo temporal, que se muestra posteriormente. abierto para escritura en las líneas 122-125, lo que conduce a inyección de ruta. Más adelante en el método, el directorio temporal se elimina en la línea 151, pero como podemos escribir fuera del directorio utilizando la vulnerabilidad de inyección de ruta, el archivo potencialmente peligroso no se elimina. Se pueden escribir contenidos de archivos arbitrarios debido a `f.write(chunk)` en la línea 125. Mindsdb verifica más adelante en la línea 149 en el método `save_file` en `file-controller.py` que llama al método `_handle_source` en ` file_handler.py` si un archivo es de uno de los tipos `csv`, `json`, `parquet`, `xls` o `xlsx`. Sin embargo, dado que la verificación se realiza después de que el archivo ya se haya escrito, los archivos seguirán existiendo (y no se eliminarán debido a la inyección de ruta descrito anteriormente), solo el método `_handle_source` devolverá un error. La misma fuente controlada por el usuario también se utiliza en otro receptor de inyección de ruta en la línea 138. Esto conduce a otra inyección de ruta, que permite a un atacante eliminar cualquier archivo `zip` o `tar.gz` en el servidor.
  • Vulnerabilidad en Englesystem (CVE-2023-50924)
    Severidad: Pendiente de análisis
    Fecha de publicación: 22/12/2023
    Fecha de última actualización: 05/01/2024
    Englesystem es un sistema de planificación de turnos para eventos de caos. Engelsystem anterior a v3.4.1 realizaba una validación insuficiente de los datos proporcionados por el usuario para los campos de DECT number, mobile number y work-log comment fields. Los valores de esos campos se mostrarían en las descripciones generales de registros correspondientes, lo que permitiría la inyección y ejecución de código Javascript en el contexto de otro usuario. Esta vulnerabilidad permite a un usuario autenticado inyectar Javascript en las sesiones de otros usuarios. El JS inyectado se ejecutará durante el uso normal del sistema al visualizar, por ejemplo, páginas de descripción general. Este problema se solucionó en la versión 3.4.1.
  • Vulnerabilidad en gopeak MasterLab (CVE-2023-7147)
    Severidad: MEDIA
    Fecha de publicación: 29/12/2023
    Fecha de última actualización: 05/01/2024
    Una vulnerabilidad fue encontrada en gopeak MasterLab hasta 3.3.10 y clasificada como crítica. La función base64ImageContent del archivo app/ctrl/User.php es afectada por la vulnerabilidad. La manipulación del argumento image conduce a una carga sin restricciones. Es posible lanzar el ataque de forma remota. VDB-249150 es el identificador asignado a esta vulnerabilidad.
  • Vulnerabilidad en ShifuML shifu 0.12.0 (CVE-2023-7148)
    Severidad: MEDIA
    Fecha de publicación: 29/12/2023
    Fecha de última actualización: 05/01/2024
    Una vulnerabilidad ha sido encontrada en ShifuML shifu 0.12.0 y clasificada como crítica. Una función desconocida del archivo src/main/java/ml/shifu/shifu/core/DataPurifier.java del componente Java Expression Language Handler es afectada por esta vulnerabilidad. La manipulación del argumento FilterExpression conduce a la inyección de código. El ataque se puede lanzar de forma remota. La complejidad de un ataque es bastante alta. La explotación parece difícil. La explotación ha sido divulgada al público y puede utilizarse. El identificador asociado de esta vulnerabilidad es VDB-249151.
  • Vulnerabilidad en SourceCodester Engineers Online Portal 1.0 (CVE-2023-7160)
    Severidad: BAJA
    Fecha de publicación: 29/12/2023
    Fecha de última actualización: 05/01/2024
    Se encontró una vulnerabilidad en SourceCodester Engineers Online Portal 1.0. Ha sido calificada como problemática. Una función desconocida del componente Add Engineer Handler es afectada por esta vulnerabilidad. La manipulación del argumento name/last name con la entrada conduce a cross site scripting. El ataque puede lanzarse de forma remota. La explotación ha sido divulgada al público y puede utilizarse. VDB-249182 es el identificador asignado a esta vulnerabilidad.
  • Vulnerabilidad en Netentsec NS-ASG Application Security Gateway 6.3.1 (CVE-2023-7161)
    Severidad: ALTA
    Fecha de publicación: 29/12/2023
    Fecha de última actualización: 05/01/2024
    Una vulnerabilidad ha sido encontrada en Netentsec NS-ASG Application Security Gateway 6.3.1 y clasificada como crítica. Esto afecta a una parte desconocida del archivo index.php?para=index del componente Login. La manipulación del argumento check_VirtualSiteId conduce a la inyección de SQL. Es posible iniciar el ataque de forma remota. La explotación ha sido divulgada al público y puede utilizarse. El identificador asociado de esta vulnerabilidad es VDB-249183.
  • Vulnerabilidad en Anders Thorborg (CVE-2023-22676)
    Severidad: Pendiente de análisis
    Fecha de publicación: 29/12/2023
    Fecha de última actualización: 05/01/2024
    Vulnerabilidad de autorización faltante en Anders Thorborg. Este problema afecta a Anders Thorborg: desde n/a hasta 1.4.12.
  • Vulnerabilidad en Mediatek (CVE-2023-32831)
    Severidad: Pendiente de análisis
    Fecha de publicación: 02/01/2024
    Fecha de última actualización: 05/01/2024
    En el controlador WLAN, existe una posible vulneración del PIN debido al uso de valores insuficientemente aleatorios. Esto podría dar lugar a la divulgación de información local sin necesidad de privilegios de ejecución. La interacción del usuario no es necesaria para la explotación. ID de parche: WCNCR00325055; ID del problema: MSV-868.
  • Vulnerabilidad en Mediatek (CVE-2023-32872)
    Severidad: Pendiente de análisis
    Fecha de publicación: 02/01/2024
    Fecha de última actualización: 05/01/2024
    En keyInstall, existe una posible escritura fuera de los límites debido a una verificación de los límites faltantes. Esto podría conducir a una escalada local de privilegios con permisos de ejecución de System necesarios. La interacción del usuario no es necesaria para la explotación. ID de parche: ALPS08308607; ID del problema: ALPS08308607.
  • Vulnerabilidad en Mediatek (CVE-2023-32874)
    Severidad: Pendiente de análisis
    Fecha de publicación: 02/01/2024
    Fecha de última actualización: 05/01/2024
    En Modem IMS Stack, existe una posible escritura fuera de los límites debido a una verificación de límites faltantes. Esto podría conducir a la ejecución remota de código sin necesidad de privilegios de ejecución adicionales. La interacción del usuario no es necesaria para la explotación. ID de parche: MOLY01161803; ID del problema: MOLY01161803 (MSV-893).
  • Vulnerabilidad en Mediatek (CVE-2023-32875)
    Severidad: Pendiente de análisis
    Fecha de publicación: 02/01/2024
    Fecha de última actualización: 05/01/2024
    En keyInstall, existe una posible divulgación de información debido a una verificación de límites faltantes. Esto podría conducir a la divulgación de información local con privilegios de ejecución del sistema necesarios. La interacción del usuario no es necesaria para la explotación. ID de parche: ALPS08308607; ID del problema: ALPS08304217.
  • Vulnerabilidad en Mediatek (CVE-2023-32876)
    Severidad: Pendiente de análisis
    Fecha de publicación: 02/01/2024
    Fecha de última actualización: 05/01/2024
    En keyInstall, existe una posible divulgación de información debido a una verificación de límites faltantes. Esto podría conducir a la divulgación de información local con privilegios de ejecución del sistema necesarios. La interacción del usuario no es necesaria para la explotación. ID de parche: ALPS08308612; ID del problema: ALPS08308612.
  • Vulnerabilidad en Mediatek (CVE-2023-32877)
    Severidad: Pendiente de análisis
    Fecha de publicación: 02/01/2024
    Fecha de última actualización: 05/01/2024
    En la batería, existe una posible escritura fuera de límites debido a una verificación de límites faltantes. Esto podría conducir a una escalada local de privilegios con privilegios de ejecución del sistema necesarios. La interacción del usuario no es necesaria para la explotación. ID de parche: ALPS08308070; ID del problema: ALPS08308070.
  • Vulnerabilidad en Mediatek (CVE-2023-32878)
    Severidad: Pendiente de análisis
    Fecha de publicación: 02/01/2024
    Fecha de última actualización: 05/01/2024
    En la batería, existe una posible divulgación de información debido a una verificación de límites faltantes. Esto podría conducir a la divulgación de información local con privilegios de ejecución del sistema necesarios. La interacción del usuario no es necesaria para la explotación. ID de parche: ALPS08308070; ID del problema: ALPS08307992.
  • Vulnerabilidad en Mediatek (CVE-2023-32879)
    Severidad: Pendiente de análisis
    Fecha de publicación: 02/01/2024
    Fecha de última actualización: 05/01/2024
    En battery, existe una posible escritura fuera de los límites debido a una verificación de los límites faltantes. Esto podría conducir a una escalada local de privilegios con permisos de ejecución de System necesarios. La interacción del usuario no es necesaria para la explotación. ID de parche: ALPS08308070; ID del problema: ALPS08308064.
  • Vulnerabilidad en Mediatek (CVE-2023-32880)
    Severidad: Pendiente de análisis
    Fecha de publicación: 02/01/2024
    Fecha de última actualización: 05/01/2024
    En la battery, existe una posible divulgación de información debido a una verificación de los límites faltantes. Esto podría conducir a la divulgación de información local con privilegios de ejecución de System necesarios. La interacción del usuario no es necesaria para la explotación. ID de parche: ALPS08308070; ID del problema: ALPS08308076.
  • Vulnerabilidad en Mediatek (CVE-2023-32881)
    Severidad: Pendiente de análisis
    Fecha de publicación: 02/01/2024
    Fecha de última actualización: 05/01/2024
    En batería existe una posible divulgación de información debido a un desbordamiento de enteros. Esto podría conducir a la divulgación de información local con privilegios de ejecución del sistema necesarios. La interacción del usuario no es necesaria para la explotación. ID de parche: ALPS08308070; ID del problema: ALPS08308080.
  • Vulnerabilidad en Mediatek (CVE-2023-32882)
    Severidad: Pendiente de análisis
    Fecha de publicación: 02/01/2024
    Fecha de última actualización: 05/01/2024
    En la batería, existe una posible corrupción de la memoria debido a una verificación de límites faltantes. Esto podría conducir a una escalada local de privilegios con privilegios de ejecución del sistema necesarios. La interacción del usuario no es necesaria para la explotación. ID de parche: ALPS08308070; ID del problema: ALPS08308616.
  • Vulnerabilidad en Mediatek (CVE-2023-32883)
    Severidad: Pendiente de análisis
    Fecha de publicación: 02/01/2024
    Fecha de última actualización: 05/01/2024
    En Engineer Mode, existe una posible escritura fuera de límites debido a una verificación de límites faltantes. Esto podría conducir a una escalada local de privilegios con privilegios de ejecución del sistema necesarios. La interacción del usuario no es necesaria para la explotación. ID de parche: ALPS08282249; ID del problema: ALPS08282249.
  • Vulnerabilidad en Mediatek (CVE-2023-32884)
    Severidad: Pendiente de análisis
    Fecha de publicación: 02/01/2024
    Fecha de última actualización: 05/01/2024
    En netdagent, existe una posible divulgación de información debido a una verificación de límites incorrecta. Esto podría conducir a una escalada local de privilegios con privilegios de ejecución del sistema necesarios. La interacción del usuario no es necesaria para la explotación. ID de parche: ALPS07944011; ID del problema: ALPS07944011.
  • Vulnerabilidad en Mediatek (CVE-2023-32885)
    Severidad: Pendiente de análisis
    Fecha de publicación: 02/01/2024
    Fecha de última actualización: 05/01/2024
    En display drm, existe una posible corrupción de la memoria debido a una verificación de límites faltantes. Esto podría conducir a una escalada local de privilegios con privilegios de ejecución del sistema necesarios. La interacción del usuario no es necesaria para la explotación. ID de parche: ALPS07780685; ID del problema: ALPS07780685.
  • Vulnerabilidad en Mediatek (CVE-2023-32886)
    Severidad: Pendiente de análisis
    Fecha de publicación: 02/01/2024
    Fecha de última actualización: 05/01/2024
    En el módem IMS SMS UA, existe una posible escritura fuera de los límites debido a una verificación de límites faltantes. Esto podría provocar una denegación remota de servicio sin necesidad de privilegios de ejecución adicionales. La interacción del usuario no es necesaria para la explotación. ID de parche: MOLY00730807; ID del problema: MOLY00730807.
  • Vulnerabilidad en Mediatek (CVE-2023-32887)
    Severidad: Pendiente de análisis
    Fecha de publicación: 02/01/2024
    Fecha de última actualización: 05/01/2024
    En Modem IMS Stack, existe un posible fallo del sistema debido a una verificación de límites faltantes. Esto podría provocar una denegación remota de servicio sin necesidad de privilegios de ejecución adicionales. La interacción del usuario no es necesaria para la explotación. ID de parche: MOLY01161837; ID del problema: MOLY01161837 (MSV-892).
  • Vulnerabilidad en Mediatek (CVE-2023-32888)
    Severidad: Pendiente de análisis
    Fecha de publicación: 02/01/2024
    Fecha de última actualización: 05/01/2024
    En Modem IMS Call UA, existe una posible escritura fuera de los límites debido a una verificación de límites faltantes. Esto podría provocar una denegación remota de servicio sin necesidad de privilegios de ejecución adicionales. La interacción del usuario no es necesaria para la explotación. ID de parche: MOLY01161830; ID del problema: MOLY01161830 (MSV-894).
  • Vulnerabilidad en Mediatek (CVE-2023-32889)
    Severidad: Pendiente de análisis
    Fecha de publicación: 02/01/2024
    Fecha de última actualización: 05/01/2024
    En Modem IMS Call UA, existe una posible escritura fuera de los límites debido a una verificación de límites faltantes. Esto podría provocar una denegación remota de servicio sin necesidad de privilegios de ejecución adicionales. La interacción del usuario no es necesaria para la explotación. ID de parche: MOLY01161825; ID del problema: MOLY01161825 (MSV-895).
  • Vulnerabilidad en Mediatek (CVE-2023-32890)
    Severidad: Pendiente de análisis
    Fecha de publicación: 02/01/2024
    Fecha de última actualización: 05/01/2024
    En el modem EMM, existe un posible fallo del sistema debido a una validación de entrada incorrecta. Esto podría provocar una denegación remota de servicio sin necesidad de privilegios de ejecución adicionales. La interacción del usuario no es necesaria para la explotación. ID de parche: MOLY01183647; ID del problema: MOLY01183647 (MSV-963).
  • Vulnerabilidad en Mediatek (CVE-2023-32891)
    Severidad: Pendiente de análisis
    Fecha de publicación: 02/01/2024
    Fecha de última actualización: 05/01/2024
    En el servicio Bluetooth, existe una posible escritura fuera de los límites debido a una validación de entrada incorrecta. Esto podría conducir a una escalada local de privilegios con privilegios de ejecución del sistema necesarios. La interacción del usuario no es necesaria para la explotación. ID de parche: ALPS07933038; ID del problema: MSV-559.
  • Vulnerabilidad en PaddlePaddle (CVE-2023-38674)
    Severidad: Pendiente de análisis
    Fecha de publicación: 03/01/2024
    Fecha de última actualización: 05/01/2024
    FPE en paddle.nanmedian en PaddlePaddle antes de 2.6.0. Este fallo puede provocar un bloqueo del tiempo de ejecución y una denegación de servicio.
  • Vulnerabilidad en PaddlePaddle (CVE-2023-38675)
    Severidad: Pendiente de análisis
    Fecha de publicación: 03/01/2024
    Fecha de última actualización: 05/01/2024
    FPE en paddle.linalg.matrix_rank en PaddlePaddle antes de 2.6.0. Este fallo puede provocar un bloqueo del tiempo de ejecución y una denegación de servicio.
  • Vulnerabilidad en PaddlePaddle (CVE-2023-38676)
    Severidad: Pendiente de análisis
    Fecha de publicación: 03/01/2024
    Fecha de última actualización: 05/01/2024
    Puntero Null en paddle.dot en PaddlePaddle antes de 2.6.0. Este fallo puede provocar un bloqueo del tiempo de ejecución y una denegación de servicio.
  • Vulnerabilidad en PaddlePaddle (CVE-2023-38677)
    Severidad: Pendiente de análisis
    Fecha de publicación: 03/01/2024
    Fecha de última actualización: 05/01/2024
    FPE en paddle.linalg.eig en PaddlePaddle antes de 2.6.0. Este fallo puede provocar un bloqueo del tiempo de ejecución y una denegación de servicio.
  • Vulnerabilidad en PaddlePaddle (CVE-2023-38678)
    Severidad: Pendiente de análisis
    Fecha de publicación: 03/01/2024
    Fecha de última actualización: 05/01/2024
    Acceso OOB en paddle.mode en PaddlePaddle antes de 2.6.0. Este fallo puede provocar un bloqueo del tiempo de ejecución y una denegación de servicio.
  • Vulnerabilidad en PaddlePaddle (CVE-2023-52302)
    Severidad: Pendiente de análisis
    Fecha de publicación: 03/01/2024
    Fecha de última actualización: 05/01/2024
    Puntero Null en paddle.nextafter en PaddlePaddle antes de 2.6.0. Este fallo puede provocar un bloqueo del tiempo de ejecución y una denegación de servicio.
  • Vulnerabilidad en PaddlePaddle (CVE-2023-52303)
    Severidad: Pendiente de análisis
    Fecha de publicación: 03/01/2024
    Fecha de última actualización: 05/01/2024
    Puntero Null en paddle.put_along_axis en PaddlePaddle antes de 2.6.0. Este fallo puede provocar un bloqueo del tiempo de ejecución y una denegación de servicio.
  • Vulnerabilidad en PaddlePaddle (CVE-2023-52304)
    Severidad: Pendiente de análisis
    Fecha de publicación: 03/01/2024
    Fecha de última actualización: 05/01/2024
    Desbordamiento de pila en paddle.searchsorted en PaddlePaddle antes de 2.6.0. Este fallo puede provocar una denegación de servicio o incluso más daños.
  • Vulnerabilidad en PaddlePaddle (CVE-2023-52305)
    Severidad: Pendiente de análisis
    Fecha de publicación: 03/01/2024
    Fecha de última actualización: 05/01/2024
    FPE en paddle.topk en PaddlePaddle antes de 2.6.0. Esta falla puede provocar un bloqueo del tiempo de ejecución y una denegación de servicio.
  • Vulnerabilidad en PaddlePaddle (CVE-2023-52306)
    Severidad: Pendiente de análisis
    Fecha de publicación: 03/01/2024
    Fecha de última actualización: 05/01/2024
    FPE en paddle.lerp en PaddlePaddle antes de 2.6.0. Este fallo puede provocar un bloqueo del tiempo de ejecución y una denegación de servicio.
  • Vulnerabilidad en PaddlePaddle (CVE-2023-52307)
    Severidad: Pendiente de análisis
    Fecha de publicación: 03/01/2024
    Fecha de última actualización: 05/01/2024
    Desbordamiento de pila en paddle.linalg.lu_unpack en PaddlePaddle antes de 2.6.0. Este fallo puede provocar una denegación de servicio o incluso más daños.
  • Vulnerabilidad en PaddlePaddle (CVE-2023-52308)
    Severidad: Pendiente de análisis
    Fecha de publicación: 03/01/2024
    Fecha de última actualización: 05/01/2024
    FPE en paddle.amin en PaddlePaddle antes de 2.6.0. Este fallo puede provocar un bloqueo del tiempo de ejecución y una denegación de servicio.
  • Vulnerabilidad en PaddlePaddle (CVE-2023-52309)
    Severidad: Pendiente de análisis
    Fecha de publicación: 03/01/2024
    Fecha de última actualización: 05/01/2024
    desbordamiento de búfer de almacenamiento dinámico en paddle.repeat_interleave en PaddlePaddle antes de 2.6.0. Esta falla puede provocar una denegación de servicio, divulgación de información o es posible que se produzcan más daños.
  • Vulnerabilidad en PaddlePaddle (CVE-2023-52310)
    Severidad: Pendiente de análisis
    Fecha de publicación: 03/01/2024
    Fecha de última actualización: 05/01/2024
    PaddlePaddle anterior a 2.6.0 tiene una inyección de comando en get_online_pass_interval. Esto resultó en la capacidad de ejecutar comandos arbitrarios en el sistema operativo.
  • Vulnerabilidad en PaddlePaddle (CVE-2023-52311)
    Severidad: Pendiente de análisis
    Fecha de publicación: 03/01/2024
    Fecha de última actualización: 05/01/2024
    PaddlePaddle anterior a 2.6.0 tiene una inyección de comando en _wget_download. Esto resultó en la capacidad de ejecutar comandos arbitrarios en el sistema operativo.
  • Vulnerabilidad en PaddlePaddle (CVE-2023-52312)
    Severidad: Pendiente de análisis
    Fecha de publicación: 03/01/2024
    Fecha de última actualización: 05/01/2024
    Desreferencia de puntero NULL en paddle.crop en PaddlePaddle antes de 2.6.0. Esta falla puede provocar un bloqueo del tiempo de ejecución y una denegación de servicio.
  • Vulnerabilidad en PaddlePaddle (CVE-2023-52313)
    Severidad: Pendiente de análisis
    Fecha de publicación: 03/01/2024
    Fecha de última actualización: 05/01/2024
    FPE en paddle.argmin y paddle.argmax en PaddlePaddle antes de 2.6.0. Este fallo puede provocar un bloqueo del tiempo de ejecución y una denegación de servicio.
  • Vulnerabilidad en PaddlePaddle (CVE-2023-52314)
    Severidad: Pendiente de análisis
    Fecha de publicación: 03/01/2024
    Fecha de última actualización: 05/01/2024
    PaddlePaddle anterior a 2.6.0 tiene una inyección de comando en convert_shape_compare. Esto resultó en la capacidad de ejecutar comandos arbitrarios en el sistema operativo.