Instituto Nacional de ciberseguridad. Sección Incibe

Boletín de vulnerabilidades

Vulnerabilidades con productos recientemente documentados:

No hay vulnerabilidades nuevas para los productos a los que está suscrito.



Otras vulnerabilidades de los productos a los que usted está suscrito, y cuya información ha sido actualizada recientemente:

  • CVE-2002-0059
    Severidad: ALTA
    Fecha de publicación: 15/03/2002
    Fecha de última actualización: 02/02/2024
    El algoritmo de descompresión en la librería zlib 1.1.3 y anteriores, usada en muchas utilidades y paquetes, obliga a que la función "inflateEnd" libere cierta memoria más de una vez (hacer un "free" dos veces), lo cual permite que atacantes remotos y locales ejecuten código arbitrario a través de bloques deformados de datos comprimidos.
  • CVE-2003-0041
    Severidad: ALTA
    Fecha de publicación: 19/02/2003
    Fecha de última actualización: 02/02/2024
    El cliente de ftp Kerberos permite a sitios FTP remotos ejecutar código arbitrario mediante un carácter de tubería (|) en un nombre de fichero que recupera el cliente
  • Vulnerabilidad en Función defang en libhttpd.c de thttpd (CVE-2003-0899)
    Severidad: ALTA
    Fecha de publicación: 03/11/2003
    Fecha de última actualización: 02/02/2024
    Desbordamiento de búfer en la función defang en libhttpd.c de thttpd 2.21 a 2.23b1, permite a atacantes remotos ejecutar código de su elección mediante peticiones que contienen caracteres '' que provocan el desbordamiento cuando son expandidos a las secuencias "".
  • Vulnerabilidad en mshtml.dll de ciertas versiones de Internet Explorer (CVE-2003-1048)
    Severidad: ALTA
    Fecha de publicación: 27/07/2004
    Fecha de última actualización: 02/02/2024
    mshtml.dll de ciertas versiones de Internet Explorer 6.x permite a atacantes remotos causar una denegación de servicio (caída de aplicación) y posiblemente ejecutar código arbitrario mediante una imagen GIF malformada que dispara un desbordamiento de búfer.
  • Vulnerabilidad en krb524d de MIT Kerberos (krb5) (CVE-2004-0772)
    Severidad: ALTA
    Fecha de publicación: 20/10/2004
    Fecha de última actualización: 02/02/2024
    Vulnerabilidad de doble liberación en el código de manejo de errores en krb524d de MIT Kerberos (krb5) 1.2.8 y anteriores puede permitir a atacantes remotos ejecutar código de su elección.
  • Vulnerabilidad en Función krb5_recvauth en MIT Kerberos 5 (krb5) (CVE-2005-1689)
    Severidad: ALTA
    Fecha de publicación: 18/07/2005
    Fecha de última actualización: 02/02/2024
    Vulnerabilidad de doble liberación de memoria en la función krb5_recvauth en MIT Kerberos 5 (krb5) 1.4.1 y anteriores permite que atacantes remotos ejecuten código arbitrario mediante ciertas condiciones de error.
  • Vulnerabilidad en Vulnerabilidad de secuencias de comandos en sitios cruzados (XSS) en Apache HTTP Server (CVE-2007-6388)
    Severidad: MEDIA
    Fecha de publicación: 08/01/2008
    Fecha de última actualización: 02/02/2024
    Vulnerabilidad de secuencias de comandos en sitios cruzados (XSS), en mod_status, dentro de Apache HTTP Server, en versiones 2.2.0 hasta 2.2.6, 2.0.35 hasta 2.0.61, y 1.3.2 hasta 1.3.39, cuando la página server-status está activada, permite que atacantes remotos inyecten , a su elección, código web o HTML, usando vectores no especificados.
  • Vulnerabilidad en Paginador para Linux: cbrPager versiones anteriores a 0.9.17. (CVE-2008-2575)
    Severidad: MEDIA
    Fecha de publicación: 06/06/2008
    Fecha de última actualización: 02/02/2024
    cbrPager anteriores a 0.9.17, permite a atacantes remotos asistidos por el usuario ejecutar comandos de su elección a través de metacaracteres de consola en un archivo con nombre de fichero (1) ZIP (aka .cbz) o (2) RAR (aka .cbr).
  • Vulnerabilidad en libxml2 (CVE-2008-3281)
    Severidad: MEDIA
    Fecha de publicación: 27/08/2008
    Fecha de última actualización: 02/02/2024
    libxml2 2.6.32 y anteriores, no detecta correctamente la recursividad durante la expansión de una entidad en un valor de un atributo; esto permite a atacantes dependientes del contexto provocar una denegación de servicio (consumo de la memoria y la CPU) mediante un documento XML manipulado.
  • Vulnerabilidad en función GIFReadNextExtension en libpngxterngifgifread.c en OptiPNG (CVE-2009-0749)
    Severidad: ALTA
    Fecha de publicación: 02/03/2009
    Fecha de última actualización: 02/02/2024
    Vulnerabilidad del tipo "use-after-free" (usar recurso después de haberlo liberado o destruido) en la función GIFReadNextExtension en lib/pngxtern/gif/gifread.c en OptiPNG v.0.6.2 y anteriores. Permite a atacantes dependientes del contexto causar una denegación del servicio (indisponibilidad y caída de la aplicación) a través de una imagen GIF manipulada que provoca que la llamada a la función realloc devuelva un nuevo puntero, que causa una corrupción de memoria cuando se accede al viejo puntero.
  • Vulnerabilidad en NPObjWrapper_NewResolve en modulespluginbasesrcnsJSNPRuntime.cpp en xul.dll en Mozilla Firefox (CVE-2009-1837)
    Severidad: ALTA
    Fecha de publicación: 12/06/2009
    Fecha de última actualización: 02/02/2024
    Condición de carrera en la función NPObjWrapper_NewResolve en modules/plugin/base/src/nsJSNPRuntime.cpp en xul.dll en Mozilla Firefox v3 anteriores a v3.0.11 podría permitir a atacantes remotos ejecutar código arbitrario a través de una pagina de transición durante la carga de un applet de Java, relacionado con una vulnerabilidad uso-después-de-liberación para asociar memoria con un objeto Java destrozado.
  • Vulnerabilidad en jabberd2 (CVE-2011-1755)
    Severidad: MEDIA
    Fecha de publicación: 21/06/2011
    Fecha de última actualización: 02/02/2024
    jabberd2 antes de v2.2.14 no detecta correctamente la recursividad durante la expansión de la entidad, lo que permite a atacantes remotos provocar una denegación de servicio ( consumo de memoria y CPU ) a través de un documento XML manipulado que contiene un gran número de referencias a entidades anidadas, un problema similar a CVE-2003-1564.
  • Vulnerabilidad en Puppet (CVE-2012-1988)
    Severidad: MEDIA
    Fecha de publicación: 29/05/2012
    Fecha de última actualización: 02/02/2024
    Puppet v2.6.x anterior a v2.6.15 y v2.7.x anterior a v2.7.13, y Puppet Enterprise (PE) Users v1.0, v1.1, v1.2.x, v2.0.x, y v2.5.x anterior a v2.5.1 permite a usuarios remotos autenticados con el agente de claves SSL y permisos de creación de archivos en el puppet maestro ejecutar comandos arbitrarios mediante la creación de un archivo cuyo nombre de ruta completo contiene metacaracteres de shell, para realizar una solicitud "filebucket". telnet.rb en v2.7.x anterior a v2.7.13 y Puppet Enterprise (PE) v1.2.x, v2.0.x y v2.5.x anterior a v2.5.1 permite a usuarios locales sobreescribir ficheros arbitrarios mediante un ataque de enlace simbólico en el log de registro NET::Telnet (/tmp/out.log).
  • Vulnerabilidad en OpenSSH (CVE-2006-5051)
    Severidad: ALTA
    Fecha de publicación: 27/09/2006
    Fecha de última actualización: 02/02/2024
    Condición de carrera en el manejador de señal OpenSSH en versiones anteriores a 4.4 permite a atacantes remotos provocar una denegación de servicio (caída) y posiblemente ejecutar código arbitrario si la autenticación GSSAPI está habilitada, a través de vectores no especificados que conducen a una doble liberación.
  • Vulnerabilidad en la función init_request_info en sapi/cgi/cgi_main.c en PHP (CVE-2008-0599)
    Severidad: ALTA
    Fecha de publicación: 05/05/2008
    Fecha de última actualización: 02/02/2024
    La función init_request_info en sapi/cgi/cgi_main.c en PHP en versiones anteriores a 5.2.6 no considera correctamente la precedencia del operador cuando calcula la longitud de PATH_TRANSLATED, lo que podrían permitir a atacantes remotos ejecutar código arbitrario a través de una URI manipulada.
  • Vulnerabilidad en Novell eDirectory (CVE-2008-5038)
    Severidad: ALTA
    Fecha de publicación: 12/11/2008
    Fecha de última actualización: 02/02/2024
    Una vulnerabilidad de uso de memoria previamente liberada en la funcionalidad NetWare Core Protocol (NCP) en Novell eDirectory versiones 8.7.3 SP10 anteriores a 8.7.3 SP10 FTF1 y versión 8.8 SP2 para Windows, permite a los atacantes remotos causar una denegación de servicio y posiblemente ejecutar código arbitrario por medio de una secuencia de peticiones de "Get NCP Extension Information By Name" que causan que un hilo (subproceso) opere en memoria después de que se haya liberado en otro hilo (subproceso), lo que desencadena una corrupción de memoria, también se conoce como Novell Bug 373852.
  • Vulnerabilidad en la implementación DOM en Firefox y SeaMonkey de Mozilla (CVE-2010-1208)
    Severidad: ALTA
    Fecha de publicación: 30/07/2010
    Fecha de última actualización: 02/02/2024
    Una vulnerabilidad de uso de la memoria previamente liberada en la funcionalidad de clonación de atributos en la implementación DOM en Firefox versiones 3.5.x anteriores a 3.5.11 y versiones a 3.6.x anteriores a 3.6.7, y SeaMonkey anterior a versión 2.0.6, de Mozilla, permite a los atacantes remotos ejecutar código arbitrario por medio de vectores relacionados a la eliminación de un nodo de atributo de evento con un conteo de referencia diferente de cero.
  • Vulnerabilidad en El motor Zend en PHP. (CVE-2007-1285)
    Severidad: MEDIA
    Fecha de publicación: 06/03/2007
    Fecha de última actualización: 02/02/2024
    El motor Zend en PHP versión 4.x anterior a 4.4.7, y versión 5.x anterior a 5.2.2, permite que los atacantes remotos causen una denegación de servicio (agotamiento de pila y bloqueo de PHP) por medio de matrices profundamente anidadas, que desencadenan una profunda recursión en la variable de rutinas de destrucción.
  • Vulnerabilidad en el archivo packet_fragmenter.cc en la función reassemble_and_dispatch en Bluetooth en Android (CVE-2020-0022)
    Severidad: ALTA
    Fecha de publicación: 13/02/2020
    Fecha de última actualización: 02/02/2024
    En la función reassemble_and_dispatch del archivo packet_fragmenter.cc, es posible una escritura fuera de límites debido a un cálculo de límites incorrecto. Esto podría conllevar a una ejecución de código remota por medio del Bluetooth sin ser necesarios privilegios de ejecución adicionales. No es necesaria una interacción del usuario para su explotación. Producto: Android, Versiones: Android-8.0 Android-8.1 Android-9 Android-10, ID de Android: A-143894715.
  • Vulnerabilidad en un campo renderizado por GFM en NetBox (CVE-2019-25011)
    Severidad: BAJA
    Fecha de publicación: 31/12/2020
    Fecha de última actualización: 02/02/2024
    NetBox versiones hasta 2.6.2, permite a un usuario autenticado conducir un ataque de tipo XSS contra un administrador por medio de un campo renderizado por GFM, como es demostrado por unos comentarios de /dcim/sites/add/.
  • Vulnerabilidad en CAttrArray::PrivateFind en la biblioteca mshtml.dll en Microsoft Internet Explorer (CVE-2010-3328)
    Severidad: ALTA
    Fecha de publicación: 13/10/2010
    Fecha de última actualización: 02/02/2024
    Vulnerabilidad de Uso de la Memoria Previamente Liberada en la función CAttrArray::PrivateFind en la biblioteca mshtml.dll en Microsoft Internet Explorer versión 6 hasta la versión 8 permite a los atacantes remotos ejecutar código arbitrario mediante el establecimiento de una propiedad no especificada de un objeto StyleSheet, también se conoce como "Uninitialized Memory Corruption Vulnerability".
  • Vulnerabilidad en función cupsdDoSelect en schedulerselect.c en el scheduler en cupsd (CVE-2009-3553)
    Severidad: MEDIA
    Fecha de publicación: 20/11/2009
    Fecha de última actualización: 02/02/2024
    Vulnerabilidad de uso anterior a la liberación en el descriptor de fichero abstracto de cuelgue de interface en la función cupsdDoSelect en scheduler/select.c en el scheduler en cupsd en CUPS v1.3.7 y v1.3.10 permite a los atacantes remoto causar una denegación de servicio (caída o cuelque del demonio) a través de una desconexión de cliente durante el listado de una elevado número de trabajos de impresión, en relación al mantenimiento inapropiado de un contador de referencia. NOTA: algunos de estos detalles han sido obtenidos de información de terceros.
  • Vulnerabilidad en libxml2 y libxml (CVE-2009-2416)
    Severidad: MEDIA
    Fecha de publicación: 11/08/2009
    Fecha de última actualización: 02/02/2024
    Múltiples vulnerabilidades de uso anterior a la liberación en libxml2 v2.5.10, v2.6.16, v2.6.26, v2.6.27, y v2.6.32, y libxml v1.8.17, permite a atacantes dependientes de contexto producir una denegación de servicio (caída de aplicación) a través de una ,manipulación de (1) una notación o (2) tipos de atributo de enumeración en un fichero XML como se demostró en Codenomicon XML fuzzing framework.
  • Vulnerabilidad en Netbox (CVE-2023-36234)
    Severidad: Pendiente de análisis
    Fecha de publicación: 20/09/2023
    Fecha de última actualización: 02/02/2024
    La vulnerabilidad de Cross Site Scripting (XSS) en Netbox 3.5.1 permite a los atacantes ejecutar código arbitrario a través del campo Name en funciones de dispositivo/función agregar.
  • Vulnerabilidad en HTTP/2 (CVE-2023-44487)
    Severidad: Pendiente de análisis
    Fecha de publicación: 10/10/2023
    Fecha de última actualización: 02/02/2024
    El protocolo HTTP/2 permite una denegación de servicio (consumo de recursos del servidor) porque la cancelación de solicitudes puede restablecer muchas transmisiones rápidamente, como se explotó en la naturaleza entre agosto y octubre de 2023.
  • Vulnerabilidad en Keycloak (CVE-2023-6134)
    Severidad: Pendiente de análisis
    Fecha de publicación: 14/12/2023
    Fecha de última actualización: 02/02/2024
    Se encontró una falla en Keycloak que impide ciertos esquemas en las redirecciones, pero los permite si se agrega un comodín al token. Este problema podría permitir que un atacante envíe una solicitud especialmente manipulada que dé lugar a cross-site scripting (XSS) o más ataques. Esta falla es el resultado de una solución incompleta para CVE-2020-10748.
  • Vulnerabilidad en PackageKitd (CVE-2024-0217)
    Severidad: Pendiente de análisis
    Fecha de publicación: 03/01/2024
    Fecha de última actualización: 02/02/2024
    Se encontró un fallo de use after free en PackageKitd. En algunas condiciones, el orden de los mecanismos de limpieza de una transacción podría verse afectado. Como resultado, podría producirse cierto acceso a la memoria en regiones de memoria que se liberaron previamente. Una vez liberada, una región de memoria se puede reutilizar para otras asignaciones y cualquier dato previamente almacenado en esta región de memoria se considera perdido.
  • Vulnerabilidad en UkrSolution Simple Inventory Management (CVE-2023-52215)
    Severidad: Pendiente de análisis
    Fecha de publicación: 08/01/2024
    Fecha de última actualización: 02/02/2024
    Neutralización inadecuada de elementos especiales utilizados en una vulnerabilidad de comando SQL ('inyección SQL') en UkrSolution Simple Inventory Management: simplemente escanee el código de barras para administrar productos y pedidos. Para WooCommerce. Este problema afecta a Simple Inventory Management: simplemente escanee el código de barras para gestionar productos y pedidos. Para WooCommerce: desde n/a hasta 1.5.1.
  • Vulnerabilidad en Admin Classic de Pimcore (CVE-2024-23648)
    Severidad: Pendiente de análisis
    Fecha de publicación: 24/01/2024
    Fecha de última actualización: 02/02/2024
    El paquete Admin Classic de Pimcore proporciona una interfaz de usuario backend para Pimcore. La función de restablecimiento de contraseña envía al usuario que solicita un cambio de contraseña un correo electrónico que contiene una URL para restablecer su contraseña. La URL enviada contiene un token único, válido durante 24 horas, que permite al usuario restablecer su contraseña. Este token es muy sensible; ya que un atacante capaz de recuperarlo podría restablecer la contraseña del usuario. Antes de la versión 1.2.3, la URL de restablecimiento de contraseña se elabora utilizando el encabezado HTTP "Host" de la solicitud enviada para solicitar un restablecimiento de contraseña. De esta manera, un atacante externo podría enviar solicitudes de contraseña para los usuarios, pero especificar un encabezado "Host" de un sitio web que controla. Si el usuario que recibe el correo hace clic en el enlace, el atacante recuperará el token de reinicio de la víctima y realizará la apropiación de la cuenta. La versión 1.2.3 soluciona este problema.
  • Vulnerabilidad en Lemmy (CVE-2024-23649)
    Severidad: Pendiente de análisis
    Fecha de publicación: 24/01/2024
    Fecha de última actualización: 02/02/2024
    Lemmy es un agregador de enlaces y un foro para la diversidad. A partir de la versión 0.17.0 y anteriores a la versión 0.19.1, los usuarios pueden reportar mensajes privados, incluso cuando no son ni el remitente ni el destinatario del mensaje. La respuesta de la API para crear un informe de mensajes privados contiene el mensaje privado en sí, lo que significa que cualquier usuario puede simplemente iterar sobre los ID de los mensajes para obtener (en voz alta) todos los mensajes privados de una instancia. Un usuario con privilegios de administrador de instancias también puede abusar de esto si el mensaje privado se elimina de la respuesta, ya que puede ver los informes resultantes. La creación de un informe de mensaje privado mediante PUBLICACIÓN en `/api/v3/private_message/report` no valida si el informante es el destinatario del mensaje. lemmy-ui no permite que el remitente informe el mensaje; Es probable que el método API deba estar restringido al acceso únicamente a los destinatarios. La respuesta de la API al crear un informe contiene `private_message_report_view` con todos los detalles del informe, incluido el mensaje privado que se ha informado: cualquier usuario autenticado puede obtener contenidos de mensajes privados arbitrarios (no dirigidos). Los privilegios necesarios dependen de la configuración de la instancia; cuando los registros se habilitan sin sistema de aplicación, los privilegios requeridos son prácticamente nulos. Cuando se requieren solicitudes de registro, los privilegios requeridos podrían considerarse bajos, pero esta evaluación varía mucho según el caso. La versión 0.19.1 contiene un parche para este problema. Hay una solución disponible. Si no es posible actualizar inmediatamente a una versión fija de Lemmy, la ruta API se puede bloquear en el proxy inverso. Esto evitará que alguien denuncie mensajes privados, pero también evitará la explotación antes de que se haya aplicado la actualización.
  • Vulnerabilidad en Trillium (CVE-2024-23644)
    Severidad: Pendiente de análisis
    Fecha de publicación: 24/01/2024
    Fecha de última actualización: 02/02/2024
    Trillium es un conjunto de herramientas componibles para crear aplicaciones de Internet con óxido asíncrono. En `trillium-http` anterior a 0.3.12 y `trillium-client` anterior a 0.5.4, la validación insuficiente de los valores de encabezado salientes puede llevar a ataques de división de solicitudes o de división de respuestas en escenarios donde los atacantes tienen suficiente control sobre los encabezados. Esto solo afecta a los casos de uso en los que los atacantes tienen control de los encabezados de las solicitudes y pueden insertar secuencias "\r\n". Específicamente, si se inserta entrada que no es de confianza y no validada en nombres o valores de encabezado. Los `trillium_http::HeaderValue` y `trillium_http::HeaderName` salientes se pueden construir de manera infalible y no se verificaron en busca de bytes ilegales al enviar solicitudes del cliente o respuestas del servidor. Por lo tanto, si un atacante tiene suficiente control sobre los valores de encabezado (o nombres) en una solicitud o respuesta como para poder inyectar secuencias `\r\n`, podría desincronizar el cliente y el servidor y luego girar para obtener control sobre otras partes de solicitudes o respuestas. (es decir, filtrar datos de otras solicitudes, SSRF, etc.) En las versiones 0.3.12 y posteriores de `trillium-http`, si un nombre de encabezado no es válido en los encabezados de respuesta del servidor, el encabezado específico y cualquier valor asociado se omiten de la transmisión de red. Además, si un valor de encabezado no es válido en los encabezados de respuesta del servidor, el valor del encabezado individual se omite de la transmisión de la red. Se seguirán enviando otros valores de encabezado con el mismo nombre de encabezado. En las versiones 0.5.4 y posteriores de `trillium-client`, si algún nombre o valor de encabezado no es válido en los encabezados de solicitud del cliente, en espera, el cliente Conn devuelve un `Error::MalformedHeader` antes de cualquier acceso a la red. Como workaround, los servicios de Trillium y las aplicaciones cliente deben desinfectar o validar las entradas que no son de confianza incluidas en los valores y nombres de los encabezados. No se permiten caracteres de carriage return, nueva línea, ni nulos.
  • Vulnerabilidad en OpenNDS (CVE-2023-38317)
    Severidad: Pendiente de análisis
    Fecha de publicación: 26/01/2024
    Fecha de última actualización: 02/02/2024
    Se descubrió un problema en OpenNDS antes de 10.1.3. No logra sanitizar la entrada del nombre de la interfaz de red en el archivo de configuración, lo que permite a los atacantes que tienen acceso directo o indirecto a este archivo ejecutar comandos arbitrarios del sistema operativo.
  • Vulnerabilidad en OpenNDS (CVE-2023-38318)
    Severidad: Pendiente de análisis
    Fecha de publicación: 26/01/2024
    Fecha de última actualización: 02/02/2024
    Se descubrió un problema en OpenNDS antes de 10.1.3. No logra sanitizar la entrada FQDN de la puerta de enlace en el archivo de configuración, lo que permite a los atacantes que tienen acceso directo o indirecto a este archivo ejecutar comandos arbitrarios del sistema operativo.
  • Vulnerabilidad en OpenNDS (CVE-2023-38319)
    Severidad: Pendiente de análisis
    Fecha de publicación: 26/01/2024
    Fecha de última actualización: 02/02/2024
    Se descubrió un problema en OpenNDS antes de 10.1.3. No logra sanitizar la entrada de la clave FAS en el archivo de configuración, lo que permite a los atacantes que tienen acceso directo o indirecto a este archivo ejecutar comandos arbitrarios del sistema operativo.
  • Vulnerabilidad en OpenNDS (CVE-2023-38323)
    Severidad: Pendiente de análisis
    Fecha de publicación: 26/01/2024
    Fecha de última actualización: 02/02/2024
    Se descubrió un problema en OpenNDS antes de 10.1.3. No logra sanitizar la entrada del script de ruta de estado en el archivo de configuración, lo que permite a los atacantes que tienen acceso directo o indirecto a este archivo ejecutar comandos arbitrarios del sistema operativo.
  • Vulnerabilidad en GNOME GdkPixbuf (CVE-2022-48622)
    Severidad: Pendiente de análisis
    Fecha de publicación: 26/01/2024
    Fecha de última actualización: 02/02/2024
    En GNOME GdkPixbuf (también conocido como gdk-pixbuf) hasta 2.42.10, el decodificador ANI (cursor animado de Windows) encuentra corrupción en la memoria del montón (en ani_load_chunk en io-ani.c) al analizar fragmentos en un archivo .ani manipulado. Un archivo manipulado podría permitir a un atacante sobrescribir metadatos del montón, lo que provocaría una denegación de servicio o un ataque de ejecución de código. Esto ocurre en gdk_pixbuf_set_option() en gdk-pixbuf.c.
  • Vulnerabilidad en OpenSSL (CVE-2024-0727)
    Severidad: Pendiente de análisis
    Fecha de publicación: 26/01/2024
    Fecha de última actualización: 02/02/2024
    Resumen del problema: el procesamiento de un archivo PKCS12 con formato malintencionado puede hacer que OpenSSL falle y provoque un posible ataque de denegación de servicio. Resumen de impacto: las aplicaciones que cargan archivos en formato PKCS12 desde fuentes que no son de confianza pueden finalizar abruptamente. Un archivo en formato PKCS12 puede contener certificados y claves y puede provenir de una fuente que no es de confianza. La especificación PKCS12 permite que ciertos campos sean NULL, pero OpenSSL no verifica correctamente este caso. Esto puede provocar una desreferencia del puntero NULL que provoque el bloqueo de OpenSSL. Si una aplicación procesa archivos PKCS12 de una fuente que no es de confianza utilizando las API de OpenSSL, esa aplicación será vulnerable a este problema. Las API de OpenSSL que son vulnerables a esto son: PKCS12_parse(), PKCS12_unpack_p7data(), PKCS12_unpack_p7encdata(), PKCS12_unpack_authsafes() y PKCS12_newpass(). También solucionamos un problema similar en SMIME_write_PKCS7(). Sin embargo, dado que esta función está relacionada con la escritura de datos, no la consideramos importante para la seguridad. Los módulos FIPS en 3.2, 3.1 y 3.0 no se ven afectados por este problema.
  • Vulnerabilidad en NetBox (CVE-2024-0948)
    Severidad: BAJA
    Fecha de publicación: 26/01/2024
    Fecha de última actualización: 02/02/2024
    Una vulnerabilidad clasificada como problemática fue encontrada en NetBox hasta 3.7.0. Este problema afecta un procesamiento desconocido del archivo /core/config-revisions del componente Home Page Configuration. La manipulación con la entrada <>test conduce a cross site scripting. El ataque puede iniciarse de forma remota. La explotación ha sido divulgada al público y puede utilizarse. El identificador asociado de esta vulnerabilidad es VDB-252191. NOTA: Se contactó primeramente con proveedor sobre esta divulgación, pero no respondió de ninguna manera.
  • Vulnerabilidad en kernel de Linux (CVE-2024-0841)
    Severidad: Pendiente de análisis
    Fecha de publicación: 28/01/2024
    Fecha de última actualización: 02/02/2024
    Se encontró un fallo de desreferencia de puntero null en la función Hugetlbfs_fill_super en la funcionalidad Hugetlbfs (páginas HugeTLB) del kernel de Linux. Este problema puede permitir que un usuario local bloquee el sistema o potencialmente aumente sus privilegios en el sistema.
  • Vulnerabilidad en kernel de Linux (CVE-2023-6200)
    Severidad: Pendiente de análisis
    Fecha de publicación: 28/01/2024
    Fecha de última actualización: 02/02/2024
    Se encontró una condición de ejecución en el kernel de Linux. Bajo ciertas condiciones, un atacante no autenticado de una red adyacente podría enviar un paquete de publicidad de enrutador ICMPv6, provocando la ejecución de código arbitrario.
  • Vulnerabilidad en a-blog cms (CVE-2024-23782)
    Severidad: Pendiente de análisis
    Fecha de publicación: 28/01/2024
    Fecha de última actualización: 02/02/2024
    La vulnerabilidad de cross site scripting existe en las versiones de la serie a-blog cms Ver.3.1.x anteriores a la Ver.3.1.7, versiones de la serie Ver.3.0.x anteriores a la Ver.3.0.29, versiones de la serie Ver.2.11.x anteriores a Ver.2.11.58, versiones de la serie Ver.2.10.x anteriores a Ver.2.10.50 y Ver.2.9.0 y versiones anteriores. Si se explota esta vulnerabilidad, un usuario con un privilegio de colaborador o superior puede ejecutar un script arbitrario en el navegador web del usuario que accedió al sitio web utilizando el producto.
  • Vulnerabilidad en Issabel PBX 4.0.0 (CVE-2024-0986)
    Severidad: MEDIA
    Fecha de publicación: 29/01/2024
    Fecha de última actualización: 02/02/2024
    Se encontró una vulnerabilidad en Issabel PBX 4.0.0. Ha sido calificada como crítica. Este problema afecta un procesamiento desconocido del archivo /index.php?menu=asterisk_cli del componente Asterisk-Cli. La manipulación del argumento Command conduce a la inyección de comando del sistema operativo. El ataque puede iniciarse de forma remota. La explotación ha sido divulgada al público y puede utilizarse. El identificador asociado de esta vulnerabilidad es VDB-252251. NOTA: Se contactó primeramente con proveedor sobre esta divulgación, pero no respondió de ninguna manera.
  • Vulnerabilidad en Sichuan Yougou Technology KuERP (CVE-2024-0987)
    Severidad: MEDIA
    Fecha de publicación: 29/01/2024
    Fecha de última actualización: 02/02/2024
    Una vulnerabilidad ha sido encontrada en Sichuan Yougou Technology KuERP hasta 1.0.4 y clasificada como crítica. Una función desconocida del archivo /runtime/log es afectada por esta vulnerabilidad. La manipulación conduce a una neutralización incorrecta de la salida de registros. La explotación ha sido divulgada al público y puede utilizarse. El identificador de esta vulnerabilidad es VDB-252252. NOTA: Se contactó primeramente con proveedor sobre esta divulgación, pero no respondió de ninguna manera.
  • Vulnerabilidad en Sichuan Yougou Technology KuERP (CVE-2024-0988)
    Severidad: MEDIA
    Fecha de publicación: 29/01/2024
    Fecha de última actualización: 02/02/2024
    Una vulnerabilidad fue encontrada en Sichuan Yougou Technology KuERP hasta 1.0.4 y clasificada como crítica. La función checklogin del archivo /application/index/common.php es afectada por esta vulnerabilidad. La manipulación del argumento App_User_id/App_user_Token conduce a una autenticación incorrecta. La explotación ha sido divulgada al público y puede utilizarse. A esta vulnerabilidad se le asignó el identificador VDB-252253. NOTA: Se contactó primeramente con proveedor sobre esta divulgación, pero no respondió de ninguna manera.
  • Vulnerabilidad en Sichuan Yougou Technology KuERP (CVE-2024-0989)
    Severidad: MEDIA
    Fecha de publicación: 29/01/2024
    Fecha de última actualización: 02/02/2024
    Una vulnerabilidad clasificada como problemática fue encontrada en Sichuan Yougou Technology KuERP hasta 1.0.4. La función del_sn_db del archivo /application/index/controller/Service.php es afectada por esta vulnerabilidad. La manipulación del argumentos file conduce a path traversal: '../filedir'. La explotación ha sido divulgada al público y puede utilizarse. VDB-252254 es el identificador asignado a esta vulnerabilidad. NOTA: Se contactó primeramente con proveedor sobre esta divulgación, pero no respondió de ninguna manera.
  • Vulnerabilidad en Tenda i6 1.0.0.9(3857) (CVE-2024-0990)
    Severidad: ALTA
    Fecha de publicación: 29/01/2024
    Fecha de última actualización: 02/02/2024
    Una vulnerabilidad fue encontrada en Tenda i6 1.0.0.9(3857) y clasificada como crítica. Esto afecta a la función formSetAutoPing del archivo /goform/setAutoPing del componente httpd. La manipulación del argumento ping1 provoca un desbordamiento de búfer en la región stack de la memoria. Es posible iniciar el ataque de forma remota. La explotación ha sido divulgada al público y puede utilizarse. El identificador asociado de esta vulnerabilidad es VDB-252255. NOTA: Se contactó primeramente con proveedor sobre esta divulgación, pero no respondió de ninguna manera.
  • Vulnerabilidad en Tenda i6 1.0.0.9(3857) (CVE-2024-0991)
    Severidad: ALTA
    Fecha de publicación: 29/01/2024
    Fecha de última actualización: 02/02/2024
    Una vulnerabilidad ha sido encontrada en Tenda i6 1.0.0.9(3857) y clasificada como crítica. Esta vulnerabilidad afecta a la función formSetCfm del archivo /goform/setcfm del componente httpd. La manipulación del argumento funcpara1 provoca un desbordamiento de búfer en la región stack de la memoria. El ataque se puede iniciar de forma remota. La explotación ha sido divulgada al público y puede utilizarse. El identificador de esta vulnerabilidad es VDB-252256. NOTA: Se contactó primeramente con proveedor sobre esta divulgación, pero no respondió de ninguna manera.
  • Vulnerabilidad en Tenda i6 1.0.0.9(3857) (CVE-2024-0992)
    Severidad: ALTA
    Fecha de publicación: 29/01/2024
    Fecha de última actualización: 02/02/2024
    Una vulnerabilidad fue encontrada en Tenda i6 1.0.0.9(3857) y clasificada como crítica. Este problema afecta a la función formwrlSSIDset del archivo /goform/wifiSSIDset del componente httpd. La manipulación del argumento index conduce a un desbordamiento de búfer en la región stack de la memoria. El ataque puede iniciarse de forma remota. La explotación ha sido divulgada al público y puede utilizarse. A esta vulnerabilidad se le asignó el identificador VDB-252257. NOTA: Se contactó primeramente con proveedor sobre esta divulgación, pero no respondió de ninguna manera.
  • Vulnerabilidad en Tenda i6 1.0.0.9(3857) (CVE-2024-0993)
    Severidad: ALTA
    Fecha de publicación: 29/01/2024
    Fecha de última actualización: 02/02/2024
    Se encontró una vulnerabilidad en Tenda i6 1.0.0.9(3857). Ha sido clasificada como crítica. La función formWifiMacFilterGet del archivo /goform/WifiMacFilterGet del componente httpd es afectada por la vulnerabilidad. La manipulación del argumento index conduce a un desbordamiento de búfer en la región stack de la memoria. Es posible lanzar el ataque de forma remota. La explotación ha sido divulgada al público y puede utilizarse. VDB-252258 es el identificador asignado a esta vulnerabilidad. NOTA: Se contactó primeramente con proveedor sobre esta divulgación, pero no respondió de ninguna manera.
  • Vulnerabilidad en Tenda W6 1.0.0.9(4122) (CVE-2024-0994)
    Severidad: ALTA
    Fecha de publicación: 29/01/2024
    Fecha de última actualización: 02/02/2024
    Se encontró una vulnerabilidad en Tenda W6 1.0.0.9(4122). Ha sido declarada crítica. La función formSetCfm del archivo /goform/setcfm del componente httpd es afectada por esta vulnerabilidad. La manipulación del argumento funcpara1 provoca un desbordamiento de búfer en la región stack de la memoria. El ataque se puede lanzar de forma remota. La explotación ha sido divulgada al público y puede utilizarse. El identificador asociado de esta vulnerabilidad es VDB-252259. NOTA: Se contactó primeramente con proveedor sobre esta divulgación, pero no respondió de ninguna manera.
  • Vulnerabilidad en Tenda W6 1.0.0.9(4122) (CVE-2024-0995)
    Severidad: ALTA
    Fecha de publicación: 29/01/2024
    Fecha de última actualización: 02/02/2024
    Se encontró una vulnerabilidad en Tenda W6 1.0.0.9(4122). Ha sido calificada como crítica. La función formwrlSSIDset del archivo /goform/wifiSSIDset del componente httpd es afectada por esta vulnerabilidad. La manipulación del argumento index conduce a un desbordamiento de búfer en la región stack de la memoria. El ataque puede lanzarse de forma remota. La explotación ha sido divulgada al público y puede utilizarse. El identificador de esta vulnerabilidad es VDB-252260. NOTA: Se contactó primeramente con proveedor sobre esta divulgación, pero no respondió de ninguna manera.
  • Vulnerabilidad en Tenda i9 1.0.0.9(4122) (CVE-2024-0996)
    Severidad: ALTA
    Fecha de publicación: 29/01/2024
    Fecha de última actualización: 02/02/2024
    Una vulnerabilidad ha sido encontrada en Tenda i9 1.0.0.9(4122) y clasificada como crítica. Esto afecta a la función formSetCfm del archivo /goform/setcfm del componente httpd. La manipulación del argumento funcpara1 provoca un desbordamiento de búfer en la región stack de la memoria. Es posible iniciar el ataque de forma remota. La explotación ha sido divulgada al público y puede utilizarse. A esta vulnerabilidad se le asignó el identificador VDB-252261. NOTA: Se contactó primeramente con proveedor sobre esta divulgación, pero no respondió de ninguna manera.