Instituto Nacional de ciberseguridad. Sección Incibe

Boletín de vulnerabilidades

Vulnerabilidades con productos recientemente documentados:

No hay vulnerabilidades nuevas para los productos a los que está suscrito.



Otras vulnerabilidades de los productos a los que usted está suscrito, y cuya información ha sido actualizada recientemente:

  • CVE-2002-1347
    Severidad: ALTA
    Fecha de publicación: 18/12/2002
    Fecha de última actualización: 02/02/2024
    Desbordamiento de búfer en la librería Cyrus SASL 2.1.9 y anteriores permite a atacantes remotos causar una denegación de servicio y posiblemente ejecutar código arbitrario mediante entradas largas durante la canonización de nombre de usuario caractéres que necesitan ser escapados durante autenticación LDAP usando saslauth, o un error por uno en el escritor del log, que no asigna espacio para el carácter nulo que termina la cadena.
  • CVE-2003-0252
    Severidad: ALTA
    Fecha de publicación: 18/08/2003
    Fecha de última actualización: 02/02/2024
    Error de fuera-por-uno en la función xlog de mountd en el paquete de utilidades NFS para Linux anteriores a 1.0.4 permite a atacantes remotos causar una denegación de servicio y posiblemente ejecutar código arbitrario mediante ciertas peticiones RPC a mountd que no contienen saltos de linea.
  • CVE-2003-0411
    Severidad: MEDIA
    Fecha de publicación: 30/06/2003
    Fecha de última actualización: 02/02/2024
    Sun ONE Application Server 7.0 para Windows 2000/XP permite atacantes remotos obtener código fuente JSP mediante una petición que usa la extensíon ".JSP", con letras mayúsculas, en lugar de ".jsp", en minúsculas.
  • Vulnerabilidad en Vulnerabilidad en Microsoft Windows Graphics Device Interface (CVE-2007-2237)
    Severidad: ALTA
    Fecha de publicación: 06/06/2007
    Fecha de última actualización: 02/02/2024
    Microsoft Windows Graphics Device Interface (GDI+, GdiPlus.dll) permite a atacantes remotos dependientes de contexto provocar una denegación de servicio (caída) mediante un fichero ICO con una información de cabecera (InfoHeader) con una altura de cero, lo cual provoca un error de división por cero.
  • CVE-2007-2723
    Severidad: ALTA
    Fecha de publicación: 16/05/2007
    Fecha de última actualización: 02/02/2024
    Media Player Classic 6.4.9.0 permite a atacantes con la intervención del usuario provocar denegación de servicio (caida del navegador web) a través de un fichero .MPA "vacio", lo cual dispara un error de división por cero.
  • CVE-2007-4988
    Severidad: MEDIA
    Fecha de publicación: 24/09/2007
    Fecha de última actualización: 02/02/2024
    Error de extensión de signo en la función ReadDIBImage de ImageMagick versiones anteriores a 6.3.5-9 permite a atacantes locales o remotos dependientes del contexto ejecutar código de su elección mediante un valor de ancho manipulado en un fichero de imagen, que dispara un desbordamiento de entero y un desbordamiento de búfer basado en pila.
  • Vulnerabilidad en Opera (CVE-2009-2540)
    Severidad: MEDIA
    Fecha de publicación: 20/07/2009
    Fecha de última actualización: 02/02/2024
    Opera, posiblemente v9.64 y anteriores, permite a atacantes remotos provocar una denegación de servicio (consumo de memoria) a través de un valor entero largo en la propiedad length de un objeto Select, está relacionada con CVE-2009-1692.
  • Vulnerabilidad en Función filefield_file_download del módulo de Drupal, FileField (CVE-2009-3781)
    Severidad: ALTA
    Fecha de publicación: 26/10/2009
    Fecha de última actualización: 02/02/2024
    La función filefield_file_download en módulo de Drupal, FileField v6.x-3.1, no comprueba de forma adecuada los permisos de acceso al nodo para los ficheros privados del núcleo, lo que permite a los atacantes remotos acceder a ficheros no autorizados a través de vectores no especificados.
  • Vulnerabilidad en varios productos de Microsoft Office para Mac y Windows (CVE-2010-0258)
    Severidad: ALTA
    Fecha de publicación: 10/03/2010
    Fecha de última actualización: 02/02/2024
    Microsoft Office Excel 2002 SP3, 2003 SP3, y 2007 SP1 y SP2; Office 2004 y 2008 para Mac; Open XML File Format Converter para Mac; Office Excel Viewer SP1 y SP2; y Office Compatibility Pack para Word, Excel, y PowerPoint 2007 File Formats SP1 y SP2 no validan adecuadamente el formato de archivo Excel, lo que permite a atacantes remotos ejecutar código de su elección a través de una hoja de cálculo. También conocida como "Vulnerabilidad Microsoft Office Excel Sheet Object Type Confusion".
  • CVE-2002-0083
    Severidad: ALTA
    Fecha de publicación: 15/03/2002
    Fecha de última actualización: 02/02/2024
    Error 'off-by-one' en el código de canal de OpenSSH 2.0 a 3.0.2 permite a usuarios locales o a servidores remotos ganar privilegios.
  • Vulnerabilidad en Libcontainer (CVE-2015-3629)
    Severidad: ALTA
    Fecha de publicación: 18/05/2015
    Fecha de última actualización: 02/02/2024
    Libcontainer 1.6.0, utilizado en Docker Engine, permite a usuarios locales escapar de la contenadorización ('montar la liberación del espacio de nombre') y escribir en ficheros arbitrarios en el sistema de anfitrión a través de un ataque de enlace simbólico en una imagen cuando se hace renacer un contenador.
  • Vulnerabilidad en HTTP Request en Squid HTTP Proxy (CVE-2016-10003)
    Severidad: MEDIA
    Fecha de publicación: 27/01/2017
    Fecha de última actualización: 02/02/2024
    Comparación incorrecta del encabezado de HTTP Request en Squid HTTP Proxy 3.5.0.1 hasta la versión 3.5.22 y 4.0.1 hasta la versión 4.0.16 resulta en que la funcionalidad Collapsed Forwarding identifica de forma equivocada algunas respuestas privadas como adecuadas para la entrega a múltiples clientes.
  • Vulnerabilidad en Un error en la propiedad signedness (CVE-2007-4268)
    Severidad: ALTA
    Fecha de publicación: 15/11/2007
    Fecha de última actualización: 02/02/2024
    Un error en la propiedad signedness de enteros en el componente Networking en Apple Mac OS X versiones 10.4 hasta 10.4.10, permite a usuarios locales ejecutar código arbitrario por medio de un mensaje de AppleTalk diseñado con un valor negativo, que satisface una comparación firmada durante la asignación de mbuf pero que luego es interpretada como un valor sin firmar, lo que desencadena un desbordamiento de búfer en la región heap de la memoria.
  • Vulnerabilidad en Adobe Flash Player (CVE-2011-0611)
    Severidad: ALTA
    Fecha de publicación: 13/04/2011
    Fecha de última actualización: 02/02/2024
    Adobe Flash Player anterior a la versión 10.2.154.27 en Windows, Mac OS X, Linux y Solaris y 10.2.156.12 y versiones anteriores en Android; Adobe AIR anterior a versión 2.6.19140; y Authplay.dll (también se conoce como AuthPlayLib.bundle) en Adobe Reader versión 9.x anterior a 9.4.4 y versión 10.x hasta 10.0.1 en Windows, Adobe Reader versión 9.x anterior a 9.4.4 y versión 10.x anterior a 10.0.3 en Mac OS X y Adobe Acrobat versión 9.x anterior a 9.4.4 y versión 10.x anterior a 10.0.3 en Windows y Mac OS X permiten a los atacantes remotos ejecutar código arbitrario o provocar una denegación de servicio (bloqueo de aplicación) por medio del contenido Flash creado; como lo demuestra un documento de Microsoft Office con un archivo.swf insertado que tiene una inconsistencia de tamaño en un "group of included constants", objeto de type confusion, ActionScript que agrega funciones personalizadas a los prototipos y date objects; y como explotados en la naturaleza en abril de 2011.
  • Vulnerabilidad en un archivo zip en las funciones "unarchive" en archiver (CVE-2019-10743)
    Severidad: MEDIA
    Fecha de publicación: 29/10/2019
    Fecha de última actualización: 02/02/2024
    Todas las versiones de archiver permiten al atacante llevar a cabo un ataque de tipo Zip Slip por medio de las funciones "unarchive". Es explotada usando un archivo zip especialmente diseñado, que contiene nombres de archivos de salto de ruta. Cuando es explotada, un nombre de archivo en un archivo malicioso es concatenado al directorio de extracción de destino, lo que resulta en que la ruta final termine fuera de la carpeta de destino. Por ejemplo, un archivo zip puede contener un archivo con una ubicación "../../file.exe" y por lo tanto salir de la carpeta de destino. Si un archivo ejecutable o de configuración es sobrescrito con un archivo que contiene código malicioso, el problema puede convertirse con mucha facilidad en un problema de ejecución de código arbitrario.
  • Vulnerabilidad en el archivo backend/tiff/ tiff-document.c en Evince (CVE-2019-1010006)
    Severidad: MEDIA
    Fecha de publicación: 15/07/2019
    Fecha de última actualización: 02/02/2024
    Evince versión 3.26.0, está afectado por un desbordamiento de búfer. El impacto es: DOS / Posible ejecución de código. El componente es: el archivo backend/tiff/ tiff-document.c. El vector de ataque es: Una victima debe abrir un archivo PDF diseñado. El problema se produce debido a un mecanismo de protección de desbordamiento de enteros incorrecto en tiff_document_render and tiff_document_get_thumbnail.
  • Vulnerabilidad en ALEOS (CVE-2023-40462)
    Severidad: Pendiente de análisis
    Fecha de publicación: 04/12/2023
    Fecha de última actualización: 02/02/2024
    El componente ACEManager de ALEOS 4.16 y versiones anteriores no realiza sanitización de entrada durante la autenticación, lo que podría resultar en una condición de denegación de servicio (DoS) para ACEManager sin afectar otras funciones del router. ACEManager se recupera de la condición DoS reiniciándose dentro de los diez segundos posteriores a que no esté disponible.
  • Vulnerabilidad en Safari, macOS Sonoma, iOS, iPadOS, watchOS y tvOS (CVE-2023-42883)
    Severidad: Pendiente de análisis
    Fecha de publicación: 12/12/2023
    Fecha de última actualización: 02/02/2024
    El problema se solucionó mejorando el manejo de la memoria. Este problema se solucionó en Safari 17.2, macOS Sonoma 14.2, iOS 17.2 y iPadOS 17.2, watchOS 10.2, tvOS 17.2, iOS 16.7.3 y iPadOS 16.7.3. Procesar una imagen puede dar lugar a una denegación de servicio.
  • Vulnerabilidad en Firefox ESR, Thunderbird y Firefox (CVE-2023-6856)
    Severidad: Pendiente de análisis
    Fecha de publicación: 19/12/2023
    Fecha de última actualización: 02/02/2024
    El método WebGL `DrawElementsInstanced` era susceptible a un desbordamiento de búfer cuando se usaba en sistemas con el controlador Mesa VM. Este problema podría permitir a un atacante realizar la ejecución remota de código y escapar de la zona de pruebas. Esta vulnerabilidad afecta a Firefox ESR <115.6, Thunderbird <115.6 y Firefox <121.
  • Vulnerabilidad en Firefox ESR, Thunderbird y Firefox (CVE-2023-6857)
    Severidad: Pendiente de análisis
    Fecha de publicación: 19/12/2023
    Fecha de última actualización: 02/02/2024
    Al resolver un enlace simbólico, puede ocurrir una ejecución en la que el búfer pase a "readlink" en realidad puede ser más pequeño de lo necesario. *Este error sólo afecta a Firefox en sistemas operativos basados en Unix (Android, Linux, MacOS). Windows no se ve afectado.* Esta vulnerabilidad afecta a Firefox ESR < 115.6, Thunderbird < 115.6 y Firefox < 121.
  • Vulnerabilidad en Firefox ESR, Thunderbird y Firefox (CVE-2023-6858)
    Severidad: Pendiente de análisis
    Fecha de publicación: 19/12/2023
    Fecha de última actualización: 02/02/2024
    Firefox era susceptible a un desbordamiento de búfer en `nsTextFragment` debido a un manejo insuficiente de OOM. Esta vulnerabilidad afecta a Firefox ESR <115.6, Thunderbird <115.6 y Firefox <121.
  • Vulnerabilidad en Firefox ESR, Thunderbird y Firefox (CVE-2023-6859)
    Severidad: Pendiente de análisis
    Fecha de publicación: 19/12/2023
    Fecha de última actualización: 02/02/2024
    Una condición de use after free afectó la creación de sockets TLS cuando estaba bajo presión de memoria. Esta vulnerabilidad afecta a Firefox ESR <115.6, Thunderbird <115.6 y Firefox <121.
  • Vulnerabilidad en Firefox ESR, Thunderbird y Firefox (CVE-2023-6860)
    Severidad: Pendiente de análisis
    Fecha de publicación: 19/12/2023
    Fecha de última actualización: 02/02/2024
    El "VideoBridge" permitía que cualquier proceso de contenido utilizara texturas producidas por decodificadores remotos. Se podría abusar de esto para escapar de la sandbox. Esta vulnerabilidad afecta a Firefox ESR <115.6, Thunderbird <115.6 y Firefox <121.
  • Vulnerabilidad en Firefox ESR, Thunderbird y Firefox (CVE-2023-6861)
    Severidad: Pendiente de análisis
    Fecha de publicación: 19/12/2023
    Fecha de última actualización: 02/02/2024
    El método `nsWindow::PickerOpen(void)` era susceptible a un desbordamiento de búfer de almacenamiento dinámico cuando se ejecutaba en modo headless. Esta vulnerabilidad afecta a Firefox ESR <115.6, Thunderbird <115.6 y Firefox <121.
  • Vulnerabilidad en Firefox ESR, Thunderbird y Firefox (CVE-2023-6862)
    Severidad: Pendiente de análisis
    Fecha de publicación: 19/12/2023
    Fecha de última actualización: 02/02/2024
    Se identificó un use after free en `nsDNSService::Init`. Este problema parece manifestarse raramente durante el inicio. Esta vulnerabilidad afecta a Firefox ESR <115.6 y Thunderbird <115.6.
  • Vulnerabilidad en Firefox ESR, Thunderbird y Firefox (CVE-2023-6863)
    Severidad: Pendiente de análisis
    Fecha de publicación: 19/12/2023
    Fecha de última actualización: 02/02/2024
    El `ShutdownObserver()` era susceptible a un comportamiento potencialmente indefinido debido a su dependencia de un tipo dinámico que carecía de un destructor virtual. Esta vulnerabilidad afecta a Firefox ESR <115.6, Thunderbird <115.6 y Firefox <121.
  • Vulnerabilidad en Firefox ESR, Thunderbird y Firefox (CVE-2023-6864)
    Severidad: Pendiente de análisis
    Fecha de publicación: 19/12/2023
    Fecha de última actualización: 02/02/2024
    Errores de seguridad de la memoria presentes en Firefox 120, Firefox ESR 115.5 y Thunderbird 115.5. Algunos de estos errores mostraron evidencia de corrupción de memoria y suponemos que con suficiente esfuerzo algunos de ellos podrían haberse aprovechado para ejecutar código arbitrario. Esta vulnerabilidad afecta a Firefox ESR <115.6, Thunderbird <115.6 y Firefox <121.
  • Vulnerabilidad en Firefox ESR y Firefox (CVE-2023-6865)
    Severidad: Pendiente de análisis
    Fecha de publicación: 19/12/2023
    Fecha de última actualización: 02/02/2024
    `EncryptingOutputStream` era susceptible de exponer datos no inicializados. Sólo se puede abusar de este problema para escribir datos en un disco local, lo que puede tener implicaciones para el modo de navegación privada. Esta vulnerabilidad afecta a Firefox ESR <115.6 y Firefox <121.
  • Vulnerabilidad en Firefox ESR y Firefox (CVE-2023-6867)
    Severidad: Pendiente de análisis
    Fecha de publicación: 19/12/2023
    Fecha de última actualización: 02/02/2024
    El timing en el que se hace clic en un botón que provoca la desaparición de una ventana emergente era aproximadamente de la misma duración que el retraso anti-clickjacking en las solicitudes de permiso. Era posible utilizar este hecho para sorprender a los usuarios atrayéndolos a hacer clic en el lugar donde el botón de concesión de permiso estaría a punto de aparecer. Esta vulnerabilidad afecta a Firefox ESR <115.6 y Firefox <121.
  • Vulnerabilidad en Firefox (CVE-2023-6873)
    Severidad: Pendiente de análisis
    Fecha de publicación: 19/12/2023
    Fecha de última actualización: 02/02/2024
    Errores de seguridad de la memoria presentes en Firefox 120. Algunos de estos errores mostraron evidencia de corrupción de la memoria y suponemos que con suficiente esfuerzo algunos de ellos podrían haberse aprovechado para ejecutar código arbitrario. Esta vulnerabilidad afecta a Firefox < 121.
  • Vulnerabilidad en Exim (CVE-2023-51766)
    Severidad: Pendiente de análisis
    Fecha de publicación: 24/12/2023
    Fecha de última actualización: 02/02/2024
    Exim hasta 4.97 permite el contrabando SMTP en ciertas configuraciones. Los atacantes remotos pueden utilizar una técnica de explotación publicada para inyectar mensajes de correo electrónico que parecen originarse en el servidor Exim, permitiendo omitir un mecanismo de protección SPF. Esto ocurre porque Exim admite . pero algunos otros servidores de correo electrónico populares no lo hacen.
  • Vulnerabilidad en aomedia (CVE-2023-6879)
    Severidad: Pendiente de análisis
    Fecha de publicación: 27/12/2023
    Fecha de última actualización: 02/02/2024
    Aumentar la resolución de los fotogramas de vídeo, mientras se realiza una codificación multiproceso, puede provocar un desbordamiento del montón en av1_loop_restoration_dealloc().
  • Vulnerabilidad en code-projects Human Resource Integrated System 1.0 (CVE-2024-0470)
    Severidad: MEDIA
    Fecha de publicación: 12/01/2024
    Fecha de última actualización: 02/02/2024
    Se encontró una vulnerabilidad en code-projects Human Resource Integrated System 1.0. Ha sido clasificada como crítica. Esto afecta a una parte desconocida del archivo /admin_route/inc_service_credits.php. La manipulación del argumento id conduce a la inyección de SQL. Es posible iniciar el ataque de forma remota. La explotación ha sido divulgada al público y puede utilizarse. El identificador asociado de esta vulnerabilidad es VDB-250575.
  • Vulnerabilidad en code-projects Human Resource Integrated System 1.0 (CVE-2024-0471)
    Severidad: MEDIA
    Fecha de publicación: 12/01/2024
    Fecha de última actualización: 02/02/2024
    Se encontró una vulnerabilidad en code-projects Human Resource Integrated System 1.0. Ha sido declarada crítica. Esta vulnerabilidad afecta al código desconocido del archivo /admin_route/dec_service_credits.php. La manipulación del argumento date conduce a la inyección de SQL. El ataque se puede iniciar de forma remota. La explotación ha sido divulgada al público y puede utilizarse. El identificador de esta vulnerabilidad es VDB-250576.
  • Vulnerabilidad en CodeAstro Stock Management System 1.0 (CVE-2024-0958)
    Severidad: MEDIA
    Fecha de publicación: 27/01/2024
    Fecha de última actualización: 02/02/2024
    Una vulnerabilidad fue encontrada en CodeAstro Stock Management System 1.0 y clasificada como problemática. Este problema afecta un procesamiento desconocido del archivo /index.php del componente Add Category Handler. La manipulación del argumento Category Name/Category Description conduce a cross site scripting. El ataque puede iniciarse de forma remota. La explotación ha sido divulgada al público y puede utilizarse. El identificador asociado de esta vulnerabilidad es VDB-252203.
  • Vulnerabilidad en StanfordVL GibsonEnv 0.3.1 (CVE-2024-0959)
    Severidad: MEDIA
    Fecha de publicación: 27/01/2024
    Fecha de última actualización: 02/02/2024
    Se encontró una vulnerabilidad en StanfordVL GibsonEnv 0.3.1. Ha sido clasificada como crítica. La función cloudpickle.load del archivo gibson\utils\pposgd_fuse.py es afectada por la vulnerabilidad. La manipulación conduce a la deserialización. Es posible lanzar el ataque de forma remota. La complejidad de un ataque es bastante alta. Se dice que la explotabilidad es difícil. La explotación ha sido divulgada al público y puede utilizarse. El identificador de esta vulnerabilidad es VDB-252204.
  • Vulnerabilidad en flink-extended ai-flow 0.3.1 (CVE-2024-0960)
    Severidad: MEDIA
    Fecha de publicación: 27/01/2024
    Fecha de última actualización: 02/02/2024
    Se encontró una vulnerabilidad en flink-extended ai-flow 0.3.1. Ha sido declarado crítico. La función cloudpickle.loads del archivo \ai_flow\cli\commands\workflow_command.py es afectada por esta vulnerabilidad. La manipulación conduce a la deserialización. El ataque se puede lanzar de forma remota. La complejidad de un ataque es bastante alta. La explotación parece difícil. La explotación ha sido divulgada al público y puede utilizarse. A esta vulnerabilidad se le asignó el identificador VDB-252205.
  • Vulnerabilidad en obgm libcoap 4.3.4 (CVE-2024-0962)
    Severidad: ALTA
    Fecha de publicación: 27/01/2024
    Fecha de última actualización: 02/02/2024
    Se encontró una vulnerabilidad en obgm libcoap 4.3.4. Ha sido calificada como crítica. La función get_split_entry del archivo src/coap_oscore.c del componente Configuration File Handler es afectada por esta vulnerabilidad. La manipulación conduce a un desbordamiento de búfer en la región stack de la memoria. El ataque puede lanzarse de forma remota. La explotación ha sido divulgada al público y puede utilizarse. Se recomienda aplicar un parche para solucionar este problema. VDB-252206 es el identificador asignado a esta vulnerabilidad.
  • Vulnerabilidad en YahooPOPs 1.6 (CVE-2024-24736)
    Severidad: Pendiente de análisis
    Fecha de publicación: 29/01/2024
    Fecha de última actualización: 02/02/2024
    El servicio POP3 en YahooPOPs (también conocido como YPOPs!) 1.6 permite una denegación remota de servicio (reboot) a través de una larga cadena al puerto TCP 110, un problema relacionado con CVE-2004-1558.
  • Vulnerabilidad en Cloudflare Wordpress (CVE-2024-0212)
    Severidad: Pendiente de análisis
    Fecha de publicación: 29/01/2024
    Fecha de última actualización: 02/02/2024
    Se descubrió que el complemento Cloudflare Wordpress era vulnerable a una autenticación incorrecta. La vulnerabilidad permite a los atacantes con una cuenta con menos privilegios acceder a datos de la API de Cloudflare.
  • Vulnerabilidad en OTRS (CVE-2024-23790)
    Severidad: Pendiente de análisis
    Fecha de publicación: 29/01/2024
    Fecha de última actualización: 02/02/2024
    Una vulnerabilidad de validación de entrada incorrecta en la funcionalidad de carga de avatares de usuarios permite un mal uso de la funcionalidad debido a la falta de verificación de los tipos de archivos. Este problema afecta a OTRS: desde 7.0.X hasta 7.0.48, desde 8.0.X hasta 8.0.37, desde 2023 hasta 2023.1.1.
  • Vulnerabilidad en OTRS (CVE-2024-23791)
    Severidad: Pendiente de análisis
    Fecha de publicación: 29/01/2024
    Fecha de última actualización: 02/02/2024
    La inserción de información de depuración en el archivo de registro durante la creación del índice de búsqueda elástico permite leer información confidencial de los artículos. Este problema afecta a OTRS: de 7.0.X a 7.0.48, de 8.0.X a 8.0.37, de 2023.X a 2023.1 .1.
  • Vulnerabilidad en OTRS (CVE-2024-23792)
    Severidad: Pendiente de análisis
    Fecha de publicación: 29/01/2024
    Fecha de última actualización: 02/02/2024
    Al agregar archivos adjuntos a los comentarios del ticket, otro usuario puede agregar archivos adjuntos y hacerse pasar por el usuario original. El ataque requiere que otro usuario que haya iniciado sesión conozca el UUID. Mientras el usuario legítimo completa el comentario, el usuario malintencionado puede agregar más archivos al comentario. Este problema afecta a OTRS: desde 7.0.X hasta 7.0.48, desde 8.0.X hasta 8.0.37, desde 2023.X hasta 2023.1.1.
  • Vulnerabilidad en Xen (CVE-2023-46838)
    Severidad: Pendiente de análisis
    Fecha de publicación: 29/01/2024
    Fecha de última actualización: 02/02/2024
    Las solicitudes de transmisión en el protocolo de red virtual de Xen pueden constar de varias partes. Si bien no es realmente útil, excepto la parte inicial, cualquiera de ellos puede tener una longitud cero, es decir, no contener ningún dato. Además de una cierta porción inicial de los datos a transferir, estas partes se traducen directamente en lo que Linux llama fragmentos SKB. Estas partes de solicitud convertidas pueden, cuando para un SKB en particular todas tienen longitud cero, provocar una desreferencia de NULL en el código de red central.
  • Vulnerabilidad en MegaBIP y SmodBIP (CVE-2023-5378)
    Severidad: Pendiente de análisis
    Fecha de publicación: 29/01/2024
    Fecha de última actualización: 02/02/2024
    Vulnerabilidad de validación de entrada incorrecta en MegaBIP y el software SmodBIP que ya no es compatible permite almacenar XSS. Este problema afecta a SmodBIP en todas las versiones y a MegaBIP en versiones hasta 4.36.2 (las versiones más recientes no se probaron; el proveedor no ha confirmado que solucione la vulnerabilidad).
  • Vulnerabilidad en SE-elektronic GmbH E-DDC3.3 (CVE-2024-1014)
    Severidad: Pendiente de análisis
    Fecha de publicación: 29/01/2024
    Fecha de última actualización: 02/02/2024
    Vulnerabilidad de consumo descontrolado de recursos en SE-elektronic GmbH E-DDC3.3 que afecta a las versiones 03.07.03 y superiores. Un atacante podría interrumpir la disponibilidad del panel de administración enviando múltiples paquetes ICMP.
  • Vulnerabilidad en SE-elektronic GmbH E-DDC3.3 (CVE-2024-1015)
    Severidad: Pendiente de análisis
    Fecha de publicación: 29/01/2024
    Fecha de última actualización: 02/02/2024
    Vulnerabilidad de ejecución remota de comandos en SE-elektronic GmbH E-DDC3.3 que afecta a las versiones 03.07.03 y superiores. Un atacante podría enviar diferentes comandos desde el sistema operativo al sistema a través de la funcionalidad de configuración web del dispositivo.
  • Vulnerabilidad en LightCMS v2.0 (CVE-2024-22559)
    Severidad: Pendiente de análisis
    Fecha de publicación: 29/01/2024
    Fecha de última actualización: 02/02/2024
    LightCMS v2.0 es vulnerable a Cross Site Scripting (XSS) en el campo Content Management - Articles.
  • Vulnerabilidad en Moderna Sistemas ModernaNet Hospital Management System 2024 (CVE-2024-23747)
    Severidad: Pendiente de análisis
    Fecha de publicación: 29/01/2024
    Fecha de última actualización: 02/02/2024
    Moderna Sistemas ModernaNet Hospital Management System 2024 es susceptible a una vulnerabilidad de referencia directa a objetos inseguros (IDOR). Esta vulnerabilidad reside en el manejo por parte del sistema del acceso a los datos del usuario a través de un /Modernanet/LAUDO/LAU0000100/Laudo?id= URI. Al manipular este parámetro de id, un atacante puede obtener acceso a información médica confidencial.
  • Vulnerabilidad en Apache Kylin (CVE-2023-29055)
    Severidad: Pendiente de análisis
    Fecha de publicación: 29/01/2024
    Fecha de última actualización: 02/02/2024
    En Apache Kylin versión 2.0.0 a 4.0.3, hay una interfaz web de configuración de servidor que muestra el contenido del archivo 'kylin.properties', que puede contener credenciales del lado del servidor. Cuando el servicio kylin se ejecuta a través de HTTP (u otro protocolo de texto plano), es posible que los rastreadores de red secuestren el payload HTTP y obtengan acceso al contenido de kylin.properties y potencialmente a las credenciales que lo contienen. Para evitar esta amenaza, se recomienda a los usuarios * activar siempre HTTPS para que el payload de la red esté cifrado. * Evite poner credenciales en kylin.properties, o al menos no en texto plano. * Utilice firewalls de red para proteger el lado del servidor de modo que no sea accesible para atacantes externos. * Actualice a la versión Apache Kylin 4.0.4, que filtra el contenido confidencial que va a la interfaz web de Server Config.