Instituto Nacional de ciberseguridad. Sección Incibe

Boletín de vulnerabilidades

Vulnerabilidades con productos recientemente documentados:

No hay vulnerabilidades nuevas para los productos a los que está suscrito.



Otras vulnerabilidades de los productos a los que usted está suscrito, y cuya información ha sido actualizada recientemente:

  • Vulnerabilidad en la función yaml configuration en Rengine (CVE-2022-28995)
    Severidad: ALTA
    Fecha de publicación: 20/05/2022
    Fecha de última actualización: 09/01/2024
    Se ha detectado que Rengine versión v1.0.2, contiene una vulnerabilidad de ejecución de código remota (RCE) por medio de la función yaml configuration
  • Vulnerabilidad en reNgine (CVE-2021-38606)
    Severidad: ALTA
    Fecha de publicación: 12/08/2021
    Fecha de última actualización: 09/01/2024
    reNgine versiones hasta 0.5, se basa en un nombre de directorio predecible
  • Vulnerabilidad en la función scan engine en Rengine (CVE-2022-36566)
    Severidad: Pendiente de análisis
    Fecha de publicación: 31/08/2022
    Fecha de última actualización: 09/01/2024
    Se ha detectado que Rengine versión v1.3.0, contiene una vulnerabilidad de inyección de comandos por medio de la función scan engine
  • Vulnerabilidad en STMicroelectronics STSAFE-A1xx (CVE-2023-50096)
    Severidad: Pendiente de análisis
    Fecha de publicación: 01/01/2024
    Fecha de última actualización: 09/01/2024
    El middleware STMicroelectronics STSAFE-A1xx anterior a 3.3.7 permite la ejecución de código MCU si un adversario tiene la capacidad de leer y escribir en el bus I2C. Esto se debe a un desbordamiento de búfer StSafeA_ReceiveBytes en el paquete de software X-CUBE-SAFEA1 para aplicaciones de muestra STSAFE-A (1.2.0) y, por lo tanto, puede afectar el código escrito por el usuario que se derivó de una aplicación de muestra publicada.
  • Vulnerabilidad en follow-redirects (CVE-2023-26159)
    Severidad: Pendiente de análisis
    Fecha de publicación: 02/01/2024
    Fecha de última actualización: 09/01/2024
    Las versiones del paquete follow-redirects anteriores a la 1.15.4 son vulnerables a una validación de entrada incorrecta debido al manejo inadecuado de las URL por parte de la función url.parse(). Cuando la nueva URL() arroja un error, se puede manipular para malinterpretar el nombre de host. Un atacante podría aprovechar esta debilidad para redirigir el tráfico a un sitio malicioso, lo que podría provocar la divulgación de información, ataques de phishing u otras violaciones de seguridad.
  • Vulnerabilidad en Qualcomm (CVE-2023-33030)
    Severidad: Pendiente de análisis
    Fecha de publicación: 02/01/2024
    Fecha de última actualización: 09/01/2024
    Corrupción de la memoria en HLOS mientras se ejecuta el caso de uso de PlayReady.
  • Vulnerabilidad en Qualcomm (CVE-2023-33037)
    Severidad: Pendiente de análisis
    Fecha de publicación: 02/01/2024
    Fecha de última actualización: 09/01/2024
    Problema criptográfico en Automotive al desenvolver la clave secs2d y verificar con datos de RPMB.
  • Vulnerabilidad en Qualcomm (CVE-2023-33038)
    Severidad: Pendiente de análisis
    Fecha de publicación: 02/01/2024
    Fecha de última actualización: 09/01/2024
    Corrupción de la memoria al recibir un mensaje en Bus Socket Transport Server.
  • Vulnerabilidad en Qualcomm (CVE-2023-33040)
    Severidad: Pendiente de análisis
    Fecha de publicación: 02/01/2024
    Fecha de última actualización: 09/01/2024
    DOS transitorio en el módem de datos durante el protocolo de enlace DTLS.
  • Vulnerabilidad en Qualcomm (CVE-2023-33062)
    Severidad: Pendiente de análisis
    Fecha de publicación: 02/01/2024
    Fecha de última actualización: 09/01/2024
    DOS transitorio en el firmware WLAN mientras se analiza una solicitud BTM.
  • Vulnerabilidad en Qualcomm (CVE-2023-33094)
    Severidad: Pendiente de análisis
    Fecha de publicación: 02/01/2024
    Fecha de última actualización: 09/01/2024
    Corrupción de la memoria al ejecutar la sincronización VK con KASAN habilitado.
  • Vulnerabilidad en Qualcomm (CVE-2023-33109)
    Severidad: Pendiente de análisis
    Fecha de publicación: 02/01/2024
    Fecha de última actualización: 09/01/2024
    DOS transitorio mientras se procesa un comando de inicio de escucha WMI P2P (0xD00A) enviado desde el host.
  • Vulnerabilidad en Qualcomm (CVE-2023-33110)
    Severidad: Pendiente de análisis
    Fecha de publicación: 02/01/2024
    Fecha de última actualización: 09/01/2024
    La variable de índice de sesión en el controlador de audio de voz del host PCM que se inicializa antes de abrir el PCM, a la que se accede durante la devolución de llamada de evento desde ADSP y se restablece durante el cierre de PCM puede provocar una condición de ejecución entre la devolución de llamada de evento, el cierre de PCM y el reinicio del índice de sesión, lo que provoca daños en la memoria.
  • Vulnerabilidad en Qualcomm (CVE-2023-33112)
    Severidad: Pendiente de análisis
    Fecha de publicación: 02/01/2024
    Fecha de última actualización: 09/01/2024
    DOS transitorio cuando el firmware WLAN recibe una trama de "reassoc response" que incluye el elemento RIC_DATA.
  • Vulnerabilidad en Qualcomm (CVE-2023-33113)
    Severidad: Pendiente de análisis
    Fecha de publicación: 02/01/2024
    Fecha de última actualización: 09/01/2024
    Corrupción de la memoria cuando el administrador de recursos envía al kernel del host un mensaje de respuesta con múltiples fragmentos.
  • Vulnerabilidad en kernel de Linux (CVE-2024-0193)
    Severidad: Pendiente de análisis
    Fecha de publicación: 02/01/2024
    Fecha de última actualización: 09/01/2024
    Se encontró un fallo de use after free en el subsistema netfilter del kernel de Linux. Si el elemento general se recolecta como basura cuando se retira el conjunto de pipapo, el elemento se puede desactivar dos veces. Esto puede causar un problema de use-after-free en un objeto NFT_CHAIN o NFT_OBJECT, lo que permite a un usuario local sin privilegios escalar sus privilegios en el sistema.
  • Vulnerabilidad en Magic-Api (CVE-2024-0196)
    Severidad: MEDIA
    Fecha de publicación: 02/01/2024
    Fecha de última actualización: 09/01/2024
    Una vulnerabilidad ha sido encontrada en Magic-Api hasta 2.0.1 y clasificada como crítica. Una funcionalidad desconocida del archivo /resource/file/api/save?auto=1 es afectada por esta vulnerabilidad. La manipulación conduce a la inyección de código. El ataque se puede lanzar de forma remota. La explotación ha sido divulgada al público y puede utilizarse. El identificador asociado de esta vulnerabilidad es VDB-249511.
  • Vulnerabilidad en HCL DRYiCE MyXalytics (CVE-2023-45723)
    Severidad: Pendiente de análisis
    Fecha de publicación: 03/01/2024
    Fecha de última actualización: 09/01/2024
    HCL DRYiCE MyXalytics se ve afectado por una vulnerabilidad de path traversal que permite la capacidad de carga de archivos. Ciertos endpoint permiten a los usuarios manipular la ruta (incluido el nombre del archivo) donde se almacenan estos archivos en el servidor.
  • Vulnerabilidad en HCL DRYiCE MyXalytics (CVE-2023-45724)
    Severidad: Pendiente de análisis
    Fecha de publicación: 03/01/2024
    Fecha de última actualización: 09/01/2024
    El producto HCL DRYiCE MyXalytics se ve afectado por una vulnerabilidad de carga de archivos no autenticados. La aplicación web permite cargar un determinado archivo sin requerir autenticación del usuario.
  • Vulnerabilidad en POST SMTP Mailer – Email log, Delivery Failure Notifications and Best Mail SMTP for WordPress plugin for WordPress (CVE-2023-7027)
    Severidad: Pendiente de análisis
    Fecha de publicación: 03/01/2024
    Fecha de última actualización: 09/01/2024
    POST SMTP Mailer – Email log, Delivery Failure Notifications and Best Mail SMTP for WordPress plugin for WordPress es vulnerable a cross site scripting almacenado a través del encabezado 'device' en todas las versiones hasta la 2.8.7 inclusive debido a una sanitización de entrada y escape insuficientes. Esto hace posible que atacantes no autenticados inyecten scripts web arbitrarios en páginas que se ejecutarán cada vez que un usuario acceda a una página inyectada.
  • Vulnerabilidad en WP SMS – Messaging & SMS Notification for WordPress, WooCommerce, GravityForms, etc plugin for WordPress (CVE-2023-6981)
    Severidad: Pendiente de análisis
    Fecha de publicación: 03/01/2024
    Fecha de última actualización: 09/01/2024
    WP SMS – Messaging & SMS Notification for WordPress, WooCommerce, GravityForms, etc plugin for WordPress es vulnerable a la inyección SQL a través del parámetro 'group_id' en todas las versiones hasta la 6.5 inclusive debido a un escape insuficiente en el parámetro proporcionado por el usuario y falta de preparación suficiente en la consulta SQL existente. Esto hace posible que los atacantes autenticados, con acceso de nivel de colaborador y superior, agreguen consultas SQL adicionales a consultas ya existentes que pueden usarse para extraer información confidencial de la base de datos. Esto se puede aprovechar para lograr cross site scripting reflejado.
  • Vulnerabilidad en Wireshark 4.2.0 (CVE-2024-0207)
    Severidad: Pendiente de análisis
    Fecha de publicación: 03/01/2024
    Fecha de última actualización: 09/01/2024
    El fallo del disector HTTP3 en Wireshark 4.2.0 permite la denegación de servicio mediante inyección de paquetes o archivo de captura manipulado
  • Vulnerabilidad en Wireshark (CVE-2024-0208)
    Severidad: Pendiente de análisis
    Fecha de publicación: 03/01/2024
    Fecha de última actualización: 09/01/2024
    El fallo del disector GVCP en Wireshark 4.2.0, 4.0.0 a 4.0.11 y 3.6.0 a 3.6.19 permite la denegación de servicio mediante inyección de paquetes o archivo de captura manipulado
  • Vulnerabilidad en POST SMTP WordPress plugin (CVE-2023-6621)
    Severidad: Pendiente de análisis
    Fecha de publicación: 03/01/2024
    Fecha de última actualización: 09/01/2024
    POST SMTP WordPress plugin anterior a 2.8.7 no sanitiza ni escapa el parámetro msg antes de devolverlo a la página, lo que genera cross site scripting reflejado que podría usarse contra usuarios con privilegios elevados, como el administrador.
  • Vulnerabilidad en Apache InLong (CVE-2023-51784)
    Severidad: Pendiente de análisis
    Fecha de publicación: 03/01/2024
    Fecha de última actualización: 09/01/2024
    Vulnerabilidad de control inadecuado de generación de código ("inyección de código") en Apache InLong. Este problema afecta a Apache InLong: desde 1.5.0 hasta 1.9.0, lo que podría provocar la ejecución remota de código. Se recomienda a los usuarios actualizar a Apache InLong 1.10.0 o seleccionar [1] para resolverlo. [1] https://github.com/apache/inlong/pull/9329