Instituto Nacional de ciberseguridad. Sección Incibe

Boletín de vulnerabilidades

Vulnerabilidades con productos recientemente documentados:

No hay vulnerabilidades nuevas para los productos a los que está suscrito.



Otras vulnerabilidades de los productos a los que usted está suscrito, y cuya información ha sido actualizada recientemente:

  • Vulnerabilidad en Un desbordamiento de enteros en el archivo print-bgp.c (CVE-2007-3798)
    Severidad: MEDIA
    Fecha de publicación: 16/07/2007
    Fecha de última actualización: 12/01/2024
    Un desbordamiento de enteros en el archivo print-bgp.c en el disector BGP en tcpdump versión 3.9.6 y anteriores, permite a atacantes remotos ejecutar código arbitrario por medio de TLVs especialmente diseñados en un paquete BGP, relacionado a un valor de retorno no comprobado.
  • Vulnerabilidad en Telecom (CVE-2022-20531)
    Severidad: Pendiente de análisis
    Fecha de publicación: 16/12/2022
    Fecha de última actualización: 12/01/2024
    En Telecom, existe una forma posible de determinar si una aplicación está instalada, sin permisos de consulta, debido a la divulgación de información del canal lateral. Esto podría dar lugar a la divulgación de información local sin necesidad de privilegios de ejecución adicionales. La interacción del usuario no es necesaria para la explotación.
  • Vulnerabilidad en Plugin AdSanity para WordPress (CVE-2022-4949)
    Severidad: Pendiente de análisis
    Fecha de publicación: 07/06/2023
    Fecha de última actualización: 12/01/2024
    El plugin AdSanity para WordPress es vulnerable a la subida de archivos arbitrarios debido a la falta de validación del tipo de archivo en la función "ajax_upload" en las versiones hasta la 1.8.1 inclusive. Esto hace posible que atacantes autenticados con privilegios de nivel "Contributor+" carguen archivos arbitrarios en el servidor de los sitios afectados, lo que posibilita la ejecución remota de código.
  • Vulnerabilidad en el producto Oracle Java SE, Oracle GraalVM Enterprise Edition de Oracle Java SE (componente: Libraries) (CVE-2022-21294)
    Severidad: MEDIA
    Fecha de publicación: 19/01/2022
    Fecha de última actualización: 12/01/2024
    Una vulnerabilidad en el producto Oracle Java SE, Oracle GraalVM Enterprise Edition de Oracle Java SE (componente: Libraries). Las versiones compatibles que están afectadas son Oracle Java SE: 7u321, 8u311, 11.0.13, 17.01; Oracle GraalVM Enterprise Edition: 20.3.4 y 21.3.0. Una vulnerabilidad fácilmente explotable permite a un atacante no autenticado con acceso a la red por medio de múltiples protocolos comprometer a Oracle Java SE, Oracle GraalVM Enterprise Edition. Los ataques con éxito de esta vulnerabilidad pueden resultar en una capacidad no autorizada de causar una negación parcial del servicio (DOS parcial) de Oracle Java SE, Oracle GraalVM Enterprise Edition. Nota: Esta vulnerabilidad es aplicada a las implantaciones de Java, normalmente en clientes que ejecutan aplicaciones Java Web Start con sandbox o applets Java con sandbox, que cargan y ejecutan código que no es confiable (por ejemplo, código que viene de Internet) y dependen de la sandbox de Java para la seguridad. Esta vulnerabilidad también puede ser explotada al usar APIs en el componente especificado, por ejemplo, mediante un servicio web que suministra datos a las APIs. CVSS 3.1, Puntuación base 5.3 (impactos en la Disponibilidad). Vector CVSS: (CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:L)
  • Vulnerabilidad en Keylime (CVE-2023-38201)
    Severidad: Pendiente de análisis
    Fecha de publicación: 25/08/2023
    Fecha de última actualización: 12/01/2024
    Se encontró una falla en el registrador de Keylime que podría permitir una omisión del protocolo de desafío-respuesta durante el registro del agente. Este problema puede permitir a un atacante suplantar a un agente y ocultar el verdadero estado de un equipo supervisado si un usuario legítimo agrega el agente falso a la lista de verificadores, lo que provoca una violación de la integridad de la base de datos del registrador.
  • Vulnerabilidad en Spotlight (CVE-2023-42464)
    Severidad: Pendiente de análisis
    Fecha de publicación: 20/09/2023
    Fecha de última actualización: 12/01/2024
    Se encontró una vulnerabilidad de Confusión de Tipos en las funciones Spotlight RPC en afpd en Netatalk 3.1.x anterior a 3.1.17. Al analizar paquetes RPC de Spotlight, una estructura de datos codificada es un diccionario de estilo clave-valor donde las claves son cadenas de caracteres y los valores pueden ser cualquiera de los tipos admitidos en el protocolo subyacente. Debido a la falta de verificación de tipos en las personas que llaman a la función dalloc_value_for_key(), que devuelve el objeto asociado con una clave, un actor malicioso puede controlar completamente el valor del puntero y, en teoría, lograr la Ejecución Remota de Código en el anfitrión. Este problema es similar a CVE-2023-34967.
  • Vulnerabilidad en Pillow (CVE-2023-44271)
    Severidad: Pendiente de análisis
    Fecha de publicación: 03/11/2023
    Fecha de última actualización: 12/01/2024
    Se descubrió un problema en Pillow antes de la versión 10.0.0. Es una Denegación de Servicio que asigna memoria de forma incontrolable para procesar una tarea determinada, lo que puede provocar que un servicio falle al quedarse sin memoria. Esto ocurre para truetype en ImageFont cuando la longitud del texto en una instancia de ImageDraw opera con un argumento de texto largo.
  • Vulnerabilidad en Windows (CVE-2024-20662)
    Severidad: Pendiente de análisis
    Fecha de publicación: 09/01/2024
    Fecha de última actualización: 12/01/2024
    Vulnerabilidad de divulgación de información de Online Certificate Status Protocol (OCSP) de Windows
  • Vulnerabilidad en Windows (CVE-2024-20663)
    Severidad: Pendiente de análisis
    Fecha de publicación: 09/01/2024
    Fecha de última actualización: 12/01/2024
    Divulgación de información de Message Queuing Client (MSMQC) de Windows
  • Vulnerabilidad en Microsoft Message Queue Server (CVE-2024-20664)
    Severidad: Pendiente de análisis
    Fecha de publicación: 09/01/2024
    Fecha de última actualización: 12/01/2024
    Vulnerabilidad de divulgación de información de Microsoft Message Queue Server
  • Vulnerabilidad en Tenda AX1803 v1.0.0.1 (CVE-2023-51952)
    Severidad: Pendiente de análisis
    Fecha de publicación: 10/01/2024
    Fecha de última actualización: 13/01/2024
    Tenda AX1803 v1.0.0.1 contiene un desbordamiento de pila a través del parámetro adv.iptv.stbpvid en la función formSetIptv.
  • Vulnerabilidad en Tenda AX1803 v1.0.0.1 (CVE-2023-51953)
    Severidad: Pendiente de análisis
    Fecha de publicación: 10/01/2024
    Fecha de última actualización: 13/01/2024
    Tenda AX1803 v1.0.0.1 contiene un desbordamiento de pila a través del parámetro iptv.stb.mode en la función formSetIptv.
  • Vulnerabilidad en Tenda AX1803 v1.0.0.1 (CVE-2023-51954)
    Severidad: Pendiente de análisis
    Fecha de publicación: 10/01/2024
    Fecha de última actualización: 13/01/2024
    Tenda AX1803 v1.0.0.1 contiene un desbordamiento de pila a través del parámetro iptv.stb.port en la función formSetIptv.
  • Vulnerabilidad en Tenda AX1803 v1.0.0.1 (CVE-2023-51955)
    Severidad: Pendiente de análisis
    Fecha de publicación: 10/01/2024
    Fecha de última actualización: 13/01/2024
    Tenda AX1803 v1.0.0.1 contiene un desbordamiento de pila a través del parámetro adv.iptv.stballvlans en la función formSetIptv.
  • Vulnerabilidad en Tenda AX1803 v1.0.0.1 (CVE-2023-51956)
    Severidad: Pendiente de análisis
    Fecha de publicación: 10/01/2024
    Fecha de última actualización: 13/01/2024
    Tenda AX1803 v1.0.0.1 contiene un desbordamiento de pila a través del parámetro iptv.city.vlan en la función formSetIptv
  • Vulnerabilidad en Tenda AX1803 v1.0.0.1 (CVE-2023-51957)
    Severidad: Pendiente de análisis
    Fecha de publicación: 10/01/2024
    Fecha de última actualización: 13/01/2024
    Tenda AX1803 v1.0.0.1 contiene un desbordamiento de pila a través del parámetro iptv.stb.mode en la función formGetIptv.
  • Vulnerabilidad en Tenda AX1803 v1.0.0.1 (CVE-2023-51958)
    Severidad: Pendiente de análisis
    Fecha de publicación: 10/01/2024
    Fecha de última actualización: 13/01/2024
    Tenda AX1803 v1.0.0.1 contiene un desbordamiento de pila a través del parámetro iptv.stb.port en la función formGetIptv.
  • Vulnerabilidad en Tenda AX1803 v1.0.0.1 (CVE-2023-51959)
    Severidad: Pendiente de análisis
    Fecha de publicación: 10/01/2024
    Fecha de última actualización: 13/01/2024
    Tenda AX1803 v1.0.0.1 contiene un desbordamiento de pila a través del parámetro adv.iptv.stbpvid en la función formGetIptv.
  • Vulnerabilidad en Tenda AX1803 v1.0.0.1 (CVE-2023-51960)
    Severidad: Pendiente de análisis
    Fecha de publicación: 10/01/2024
    Fecha de última actualización: 13/01/2024
    Tenda AX1803 v1.0.0.1 contiene un desbordamiento de pila a través del parámetro iptv.city.vlan en la función formGetIptv.
  • Vulnerabilidad en Tenda AX1803 v1.0.0.1 (CVE-2023-51961)
    Severidad: Pendiente de análisis
    Fecha de publicación: 10/01/2024
    Fecha de última actualización: 13/01/2024
    Tenda AX1803 v1.0.0.1 contiene un desbordamiento de pila a través del parámetro adv.iptv.stballvlans en la función formGetIptv.
  • Vulnerabilidad en Tenda AX1803 v1.0.0.1 (CVE-2023-51963)
    Severidad: Pendiente de análisis
    Fecha de publicación: 10/01/2024
    Fecha de última actualización: 13/01/2024
    Tenda AX1803 v1.0.0.1 contiene un desbordamiento de pila a través del parámetro iptv.city.vlan en la función setIptvInfo.
  • Vulnerabilidad en Tenda AX1803 v1.0.0.1 (CVE-2023-51964)
    Severidad: Pendiente de análisis
    Fecha de publicación: 10/01/2024
    Fecha de última actualización: 13/01/2024
    Tenda AX1803 v1.0.0.1 contiene un desbordamiento de pila a través del parámetro iptv.stb.port en la función setIptvInfo.
  • Vulnerabilidad en Tenda AX1803 v1.0.0.1 (CVE-2023-51965)
    Severidad: Pendiente de análisis
    Fecha de publicación: 10/01/2024
    Fecha de última actualización: 13/01/2024
    Tenda AX1803 v1.0.0.1 contiene un desbordamiento de pila a través del parámetro adv.iptv.stbpvid en la función setIptvInfo.
  • Vulnerabilidad en Tenda AX1803 v1.0.0.1 (CVE-2023-51966)
    Severidad: Pendiente de análisis
    Fecha de publicación: 10/01/2024
    Fecha de última actualización: 13/01/2024
    Tenda AX1803 v1.0.0.1 contiene un desbordamiento de pila a través del parámetro adv.iptv.stballvlans en la función setIptvInfo.
  • Vulnerabilidad en Tenda AX1803 v1.0.0.1 (CVE-2023-51962)
    Severidad: Pendiente de análisis
    Fecha de publicación: 10/01/2024
    Fecha de última actualización: 13/01/2024
    Tenda AX1803 v1.0.0.1 contiene un desbordamiento de pila a través del parámetro iptv.stb.mode en la función setIptvInfo.
  • Vulnerabilidad en Tenda AX1803 v1.0.0.1 (CVE-2023-51967)
    Severidad: Pendiente de análisis
    Fecha de publicación: 10/01/2024
    Fecha de última actualización: 13/01/2024
    Tenda AX1803 v1.0.0.1 contiene un desbordamiento de pila a través del parámetro iptv.stb.port en la función getIptvInfo.
  • Vulnerabilidad en Tenda AX1803 v1.0.0.1 (CVE-2023-51968)
    Severidad: Pendiente de análisis
    Fecha de publicación: 10/01/2024
    Fecha de última actualización: 13/01/2024
    Tenda AX1803 v1.0.0.1 contiene un desbordamiento de pila a través del parámetro adv.iptv.stballvlans en la función getIptvInfo.
  • Vulnerabilidad en Tenda AX1803 v1.0.0.1 (CVE-2023-51969)
    Severidad: Pendiente de análisis
    Fecha de publicación: 10/01/2024
    Fecha de última actualización: 13/01/2024
    Tenda AX1803 v1.0.0.1 contiene un desbordamiento de pila a través del parámetro iptv.city.vlan en la función getIptvInfo.
  • Vulnerabilidad en Tenda AX1803 v1.0.0.1 (CVE-2023-51970)
    Severidad: Pendiente de análisis
    Fecha de publicación: 10/01/2024
    Fecha de última actualización: 13/01/2024
    Tenda AX1803 v1.0.0.1 contiene un desbordamiento de pila a través del parámetro iptv.stb.mode en la función formSetIptv.