Instituto Nacional de ciberseguridad. Sección Incibe

Boletín de vulnerabilidades

Vulnerabilidades con productos recientemente documentados:

No hay vulnerabilidades nuevas para los productos a los que está suscrito.



Otras vulnerabilidades de los productos a los que usted está suscrito, y cuya información ha sido actualizada recientemente:

  • Vulnerabilidad en Grackle (CVE-2023-50730)
    Severidad: Pendiente de análisis
    Fecha de publicación: 22/12/2023
    Fecha de última actualización: 08/01/2024
    Grackle es un servidor GraphQL escrito en functional Scala, construido en la pila Typelevel. La especificación GraphQL requiere que los fragmentos de GraphQL no formen ciclos, ni directa ni indirectamente. Antes de la versión 0.18.0 de Grackle, ese requisito no se verificaba y las consultas con fragmentos cíclicos se habrían aceptado para la verificación y compilación de tipos. El intento de compilación de dichos fragmentos daría como resultado que se generara un "StackOverflowError" de JVM. Se necesitaría cierto conocimiento del esquema GraphQL de una aplicación para construir dicha consulta; sin embargo, no se necesitaría ningún conocimiento del rendimiento específico de la aplicación ni de otras características de comportamiento. Grackle usa la librería cats-parse para analizar consultas GraphQL. Antes de la versión 0.18.0, Grackle hacía uso del operador "recursive" de cats-parse. Sin embargo, "recursive" actualmente no es seguro para pilas. "recursive" se usó en tres lugares del analizador: conjuntos de selección anidados, valores de entrada anidados (listas y objetos) y declaraciones de tipos de listas anidadas. En consecuencia, se podrían construir consultas con conjuntos de selección, valores de entrada o tipos de listas profundamente anidados que explotaran esto, provocando que se lanzara una `StackOverflowException` de JVM durante el análisis. Debido a que esto sucede muy temprano en el procesamiento de consultas, no se requeriría ningún conocimiento específico del esquema GraphQL de una aplicación para construir dicha consulta. La posibilidad de que pequeñas consultas provoquen un desbordamiento de la pila es una posible vulnerabilidad de denegación de servicio. Esto afecta potencialmente a todas las aplicaciones que utilizan Grackle y que tienen usuarios que no son de confianza. Ambos problemas de desbordamiento de pila se resolvieron en la versión v0.18.0 de Grackle. Como workaround, los usuarios podrían interponer una capa de sanitización entre las entradas que no son de confianza y el procesamiento de consultas de Grackle.
  • Vulnerabilidad en Sesami Cash Point & Transport Optimizer 6.3.8.6 (CVE-2023-31293)
    Severidad: Pendiente de análisis
    Fecha de publicación: 29/12/2023
    Fecha de última actualización: 08/01/2024
    Se descubrió un problema en Sesami Cash Point & Transport Optimizer (CPTO) 6.3.8.6 (#718), que permite a atacantes remotos obtener información confidencial y omitir la restricción de perfil mediante un control de acceso inadecuado en el navegador web del usuario del sistema Reader, permitiendo que el diario se muestre, a pesar de que la opción está desactivada.
  • Vulnerabilidad en Sesami Cash Point & Transport Optimizer 6.3.8.6 (CVE-2023-31294)
    Severidad: Pendiente de análisis
    Fecha de publicación: 29/12/2023
    Fecha de última actualización: 08/01/2024
    Vulnerabilidad de inyección CSV en Sesami Cash Point & Transport Optimizer (CPTO) versión 6.3.8.6 (#718), permite a atacantes remotos obtener información confidencial a través del campo Delivery Name.
  • Vulnerabilidad en Sesami Cash Point & Transport Optimizer 6.3.8.6 (CVE-2023-31299)
    Severidad: Pendiente de análisis
    Fecha de publicación: 29/12/2023
    Fecha de última actualización: 08/01/2024
    Vulnerabilidad de Cross Site Scripting (XSS) en Sesami Cash Point & Transport Optimizer (CPTO) versión 6.3.8.6 (#718), permite a atacantes remotos ejecutar código arbitrario a través del campo Barcode de un contenedor.
  • Vulnerabilidad en Sesami Cash Point & Transport Optimizer 6.3.8.6 (CVE-2023-31295)
    Severidad: Pendiente de análisis
    Fecha de publicación: 29/12/2023
    Fecha de última actualización: 08/01/2024
    Vulnerabilidad de inyección CSV en Sesami Cash Point & Transport Optimizer (CPTO) versión 6.3.8.6 (#718), permite a atacantes remotos obtener información confidencial a través del campo User Profile.
  • Vulnerabilidad en Sesami Cash Point & Transport Optimizer 6.3.8.6 (CVE-2023-31300)
    Severidad: Pendiente de análisis
    Fecha de publicación: 29/12/2023
    Fecha de última actualización: 08/01/2024
    Se descubrió un problema en Sesami Cash Point & Transport Optimizer (CPTO) versión 6.3.8.6 (#718), que permite a atacantes remotos obtener información confidencial mediante la transmisión de credenciales de texto plano y sin cifrar durante la función de Password Reset.
  • Vulnerabilidad en Sesami Cash Point & Transport Optimizer 6.3.8.6 (CVE-2023-31302)
    Severidad: Pendiente de análisis
    Fecha de publicación: 29/12/2023
    Fecha de última actualización: 08/01/2024
    Vulnerabilidad de Cross Site Scripting (XSS) en Sesami Cash Point & Transport Optimizer (CPTO) 6.3.8.6 (#718), permite a atacantes remotos ejecutar código arbitrario a través del campo Teller.