Boletín de vulnerabilidades
Vulnerabilidades con productos recientemente documentados:
No hay vulnerabilidades nuevas para los productos a los que está suscrito.
Otras vulnerabilidades de los productos a los que usted está suscrito, y cuya información ha sido actualizada recientemente:
-
Vulnerabilidad en AppArmor (CVE-2016-1585)
Severidad: CRÍTICA
Fecha de publicación: 22/04/2019
Fecha de última actualización: 02/05/2025
En todas las versiones de AppArmor, las reglas de montaje se amplían accidentalmente cuando se compilan.
-
Vulnerabilidad en las aplicaciones de Mendix que usan Mendix 7, las aplicaciones de Mendix que usan Mendix 8 y las aplicaciones de Mendix que usan Mendix 9 (CVE-2022-24309)
Severidad: MEDIA
Fecha de publicación: 08/03/2022
Fecha de última actualización: 02/05/2025
Se ha identificado una vulnerabilidad en las aplicaciones de Mendix que utilizan Mendix 7 (todas las versiones anteriores a V7.23.29), las aplicaciones de Mendix que utilizan Mendix 8 (todas las versiones anteriores a V8.18.16) y las aplicaciones de Mendix que utilizan Mendix 9 (todas las implementaciones con la configuración personalizada del tiempo de ejecución *DataStorage.UseNewQueryHandler* establecida en False). Si una entidad tiene una asociación legible por el usuario, en algunos casos, Mendix Runtime puede no aplicar las comprobaciones de las restricciones XPath que analizan dichas asociaciones, dentro de las aplicaciones que se ejecutan en las versiones afectadas. Un usuario malintencionado podría utilizar esto para volcar y manipular datos sensibles
-
Vulnerabilidad en Juniper Networks Junos OS y Junos OS Evolved (CVE-2023-44184)
Severidad: MEDIA
Fecha de publicación: 13/10/2023
Fecha de última actualización: 02/05/2025
Una vulnerabilidad de restricción inadecuada de operaciones dentro de los límites de un búfer de memoria en el proceso del Management Daemon (mgd) de Juniper Networks Junos OS y Junos OS Evolved permite a un atacante con pocos privilegios autenticado basado en red, ejecutando un comando específico a través de NETCONF, para provocar una Denegación de Servicio (DoS) de la CPU en el plano de control del dispositivo. Este problema afecta a: Juniper Networks Junos OS * Todas las versiones anteriores a 20.4R3-S7; * Versiones 21.2 anteriores a 21.2R3-S5; * Versiones 21.3 anteriores a 21.3R3-S5; * Versiones 21.4 anteriores a 21.4R3-S4; * Versiones 22.1 anteriores a 22.1R3-S2; * Versiones 22.2 anteriores a 22.2R3; * Versiones 22.3 anteriores a 22.3R2-S1, 22.3R3; * Versiones 22.4 anteriores a 22.4R1-S2, 22.4R2. Juniper Networks Junos OS Evolved * Todas las versiones anteriores a 21.4R3-S4-EVO; * Versiones 22.1 anteriores a 22.1R3-S2-EVO; * Versiones 22.2 anteriores a 22.2R3-EVO; * Versiones 22.3 anteriores a 22.3R3-EVO; * Versiones 22.4 anteriores a 22.4R2-EVO. Se puede ver un indicador de compromiso determinando primero si el cliente NETCONF ha iniciado sesión y no logra cerrar sesión después de un período de tiempo razonable y, en segundo lugar, revisando el porcentaje de WCPU para el proceso mgd ejecutando el siguiente comando: mgd process example: user@device-re#> show system processes extensive | match "mgd|PID" | excepto el último PID USERNAME PRI NICE SIZE RES STATE C TIME WCPU COMMAND 92476 root 100 0 500M 89024K CPU3 3 57.5H 89.60% mgd <<<<<<<<<<< revise el alto porcentaje de CPU. Ejemplo para comprobar la actividad de NETCONF: si bien no existe un comando específico que muestre una sesión específica en uso para NETCONF, puede revisar los registros de UI_LOG_EVENT con "client-mode 'netconf'". Por ejemplo: mgd[38121]: UI_LOGIN_EVENT: Usuario 'root' de inicio de sesión, clase 'super-user' [38121], conexión ssh '10.1.1.1 201 55480 10.1.1.2 22', modo cliente 'netconf'
-
Vulnerabilidad en Juniper Networks Junos OS y Junos OS Evolved (CVE-2023-44204)
Severidad: MEDIA
Fecha de publicación: 13/10/2023
Fecha de última actualización: 02/05/2025
Una validación inadecuada de la corrección sintáctica de la vulnerabilidad de entrada en Routing Protocol Daemon (rpd) Juniper Networks Junos OS y Junos OS Evolved permite que un atacante basado en red no autenticado provoque una Denegación de Servicio (DoS). Cuando se recibe un paquete de ACTUALIZACIÓN de BGP con formato incorrecto a través de una sesión BGP establecida, el rpd falla y se reinicia. Este problema afecta tanto a las implementaciones de eBGP como de iBGP. Este problema afecta a: Juniper Networks Junos OS * versiones 21.4 anteriores a 21.4R3-S4; * Versiones 22.1 anteriores a 22.1R3-S3; * Versiones 22.2 anteriores a 22.2R3-S2; * Versiones 22.3 anteriores a 22.3R2-S2, 22.3R3; * Versiones 22.4 anteriores a 22.4R2-S1, 22.4R3; * Versiones 23.2 anteriores a 23.2R1, 23.2R2; Juniper Networks Junos OS Evolved * Versiones 21.4 anteriores a 21.4R3-S5-EVO; * Versiones 22.1 anteriores a 22.1R3-S3-EVO; * Versiones 22.2 anteriores a 22.2R3-S3-EVO; * Versiones 22.3 anteriores a 22.3R2-S2-EVO; * Versiones 22.4 anteriores a 22.4R3-EVO; * Versiones 23.2 anteriores a 23.2R2-EVO;
-
Vulnerabilidad en QEMU built-in VNC (CVE-2023-6683)
Severidad: MEDIA
Fecha de publicación: 12/01/2024
Fecha de última actualización: 02/05/2025
Se encontró una falla en el servidor QEMU built-in VNC al procesar mensajes ClientCutText. Se puede acceder a la función qemu_clipboard_request() antes de que se llamara a vnc_server_cut_text_caps() y tuviera la oportunidad de inicializar el par del portapapeles, lo que lleva a una desreferencia del puntero NULL. Esto podría permitir que un cliente VNC autenticado malicioso bloquee QEMU y provoque una denegación de servicio.
-
Vulnerabilidad en Unisys Stealth 5.3.062.0 (CVE-2024-23758)
Severidad: ALTA
Fecha de publicación: 20/02/2024
Fecha de última actualización: 02/05/2025
Un problema descubierto en Unisys Stealth 5.3.062.0 permite a los atacantes ver información confidencial a través del archivo Enterprise ManagementInstaller_msi.log.
-
Vulnerabilidad en Apache HTTP Server 2.4.59 (CVE-2024-38475)
Severidad: CRÍTICA
Fecha de publicación: 01/07/2024
Fecha de última actualización: 02/05/2025
El escape inadecuado de la salida en mod_rewrite en Apache HTTP Server 2.4.59 y versiones anteriores permite a un atacante asignar URL a ubicaciones del sistema de archivos que el servidor permite servir, pero a las que no se puede acceder intencional o directamente mediante ninguna URL, dando como resultado la ejecución del código o la divulgación del código fuente. Las sustituciones en el contexto del servidor que utilizan referencias inversas o variables como primer segmento de la sustitución se ven afectadas. Este cambio romperá algunas RewiteRules inseguras y el indicador de reescritura "UnsafePrefixStat" se puede usar para volver a participar una vez que se garantice que la sustitución esté restringida adecuadamente.
-
Vulnerabilidad en Netgear R8500 v1.0.2.160 (CVE-2024-51005)
Severidad: ALTA
Fecha de publicación: 05/11/2024
Fecha de última actualización: 02/05/2025
Se descubrió que Netgear R8500 v1.0.2.160 contiene una vulnerabilidad de inyección de comandos en el parámetro share_name en usb_remote_smb_conf.cgi. Esta vulnerabilidad permite a los atacantes ejecutar comandos arbitrarios del sistema operativo a través de una solicitud manipulada.
-
Vulnerabilidad en Netgear XR300 v1.0.3.78 (CVE-2024-51007)
Severidad: MEDIA
Fecha de publicación: 05/11/2024
Fecha de última actualización: 02/05/2025
Se descubrió que Netgear XR300 v1.0.3.78 contenía un desbordamiento de pila a través del parámetro passphrase en wireless.cgi. Esta vulnerabilidad permite a los atacantes provocar una denegación de servicio (DoS) a través de una solicitud POST manipulada.
-
Vulnerabilidad en Netgear XR300 v1.0.3.78 (CVE-2024-51008)
Severidad: ALTA
Fecha de publicación: 05/11/2024
Fecha de última actualización: 02/05/2025
Se descubrió que Netgear XR300 v1.0.3.78 contiene una vulnerabilidad de inyección de comandos en el parámetro system_name en wiz_dyn.cgi. Esta vulnerabilidad permite a los atacantes ejecutar comandos arbitrarios del sistema operativo mediante una solicitud manipulada.
-
Vulnerabilidad en Netgear R8500 v1.0.2.160 (CVE-2024-51009)
Severidad: ALTA
Fecha de publicación: 05/11/2024
Fecha de última actualización: 02/05/2025
Se descubrió que Netgear R8500 v1.0.2.160 contiene una vulnerabilidad de inyección de comandos en el parámetro wan_gateway en ether.cgi. Esta vulnerabilidad permite a los atacantes ejecutar comandos arbitrarios del sistema operativo mediante una solicitud manipulada.
-
Vulnerabilidad en Netgear R8500 v1.0.2.160 (CVE-2024-51012)
Severidad: MEDIA
Fecha de publicación: 05/11/2024
Fecha de última actualización: 02/05/2025
Se descubrió que Netgear R8500 v1.0.2.160 contenía un desbordamiento de pila a través del parámetro ipv6_pri_dns en ipv6_fix.cgi. Esta vulnerabilidad permite a los atacantes provocar una denegación de servicio (DoS) a través de una solicitud POST manipulada.
-
Vulnerabilidad en Netgear R7000P v1.3.3.154 (CVE-2024-51013)
Severidad: MEDIA
Fecha de publicación: 05/11/2024
Fecha de última actualización: 02/05/2025
Se descubrió que Netgear R7000P v1.3.3.154 contenía un desbordamiento de pila a través del parámetro RADIUSAddr%d_wla en wireless.cgi. Esta vulnerabilidad permite a los atacantes provocar una denegación de servicio (DoS) a través de una solicitud POST manipulada.
-
Vulnerabilidad en Netgear XR300 v1.0.3.78 (CVE-2024-51014)
Severidad: MEDIA
Fecha de publicación: 05/11/2024
Fecha de última actualización: 02/05/2025
Se descubrió que Netgear XR300 v1.0.3.78 contenía un desbordamiento de pila a través del parámetro ssid_an en bridge_wireless_main.cgi. Esta vulnerabilidad permite a los atacantes provocar una denegación de servicio (DoS) a través de una solicitud POST manipulada.
-
Vulnerabilidad en Netgear R7000P v1.3.3.154 (CVE-2024-51015)
Severidad: MEDIA
Fecha de publicación: 05/11/2024
Fecha de última actualización: 02/05/2025
Se descubrió que Netgear R7000P v1.3.3.154 contiene una vulnerabilidad de inyección de comandos a través del parámetro device_name2 enoperation_mode.cgi. Esta vulnerabilidad permite a los atacantes ejecutar comandos arbitrarios del sistema operativo a través de una solicitud manipulada.
-
Vulnerabilidad en Netgear XR300 v1.0.3.78 (CVE-2024-51016)
Severidad: MEDIA
Fecha de publicación: 05/11/2024
Fecha de última actualización: 02/05/2025
Se descubrió que Netgear XR300 v1.0.3.78 contenía un desbordamiento de pila a través del parámetro addName%d en usb_approve.cgi. Esta vulnerabilidad permite a los atacantes provocar una denegación de servicio (DoS) a través de una solicitud POST manipulada.
-
Vulnerabilidad en Netgear R7000P v1.3.3.154 (CVE-2024-51017)
Severidad: MEDIA
Fecha de publicación: 05/11/2024
Fecha de última actualización: 02/05/2025
Se descubrió que Netgear R7000P v1.3.3.154 contenía un desbordamiento de pila a través del parámetro l2tp_user_netmask en l2tp.cgi. Esta vulnerabilidad permite a los atacantes provocar una denegación de servicio (DoS) a través de una solicitud POST manipulada.
-
Vulnerabilidad en Netgear R7000P v1.3.3.154 (CVE-2024-51018)
Severidad: MEDIA
Fecha de publicación: 05/11/2024
Fecha de última actualización: 02/05/2025
Se descubrió que Netgear R7000P v1.3.3.154 contenía un desbordamiento de pila a través del parámetro pptp_user_netmask en pptp.cgi. Esta vulnerabilidad permite a los atacantes provocar una denegación de servicio (DoS) a través de una solicitud POST manipulada.
-
Vulnerabilidad en Netgear R7000P v1.3.3.154 (CVE-2024-51019)
Severidad: MEDIA
Fecha de publicación: 05/11/2024
Fecha de última actualización: 02/05/2025
Se descubrió que Netgear R7000P v1.3.3.154 contenía un desbordamiento de pila a través del parámetro pppoe_localnetmask en pppoe.cgi. Esta vulnerabilidad permite a los atacantes provocar una denegación de servicio (DoS) a través de una solicitud POST manipulada.
-
Vulnerabilidad en Netgear R7000P v1.3.3.154 (CVE-2024-51020)
Severidad: MEDIA
Fecha de publicación: 05/11/2024
Fecha de última actualización: 02/05/2025
Se descubrió que Netgear R7000P v1.3.3.154 contenía un desbordamiento de pila a través del parámetro apn en usbISP_detail_edit.cgi. Esta vulnerabilidad permite a los atacantes provocar una denegación de servicio (DoS) a través de una solicitud POST manipulada.
-
Vulnerabilidad en Netgear XR300 v1.0.3.78 (CVE-2024-51022)
Severidad: MEDIA
Fecha de publicación: 05/11/2024
Fecha de última actualización: 02/05/2025
Se descubrió que Netgear XR300 v1.0.3.78 contenía un desbordamiento de pila a través del parámetro ssid en bridge_wireless_main.cgi. Esta vulnerabilidad permite a los atacantes provocar una denegación de servicio (DoS) a través de una solicitud POST manipulada.
-
Vulnerabilidad en Netgear R8500 v1.0.2.160 (CVE-2024-52020)
Severidad: ALTA
Fecha de publicación: 05/11/2024
Fecha de última actualización: 02/05/2025
Se descubrió que Netgear R8500 v1.0.2.160 contiene una vulnerabilidad de inyección de comandos en el parámetro wan_gateway en wiz_fix2.cgi. Esta vulnerabilidad permite a los atacantes ejecutar comandos arbitrarios del sistema operativo mediante una solicitud manipulada.
-
Vulnerabilidad en Netgear R8500 v1.0.2.160 (CVE-2024-52021)
Severidad: ALTA
Fecha de publicación: 05/11/2024
Fecha de última actualización: 02/05/2025
Se descubrió que Netgear R8500 v1.0.2.160 contiene una vulnerabilidad de inyección de comandos en el parámetro wan_gateway en bsw_fix.cgi. Esta vulnerabilidad permite a los atacantes ejecutar comandos arbitrarios del sistema operativo mediante una solicitud manipulada.
-
Vulnerabilidad en Netgear R7000P v1.3.3.154 (CVE-2024-52028)
Severidad: MEDIA
Fecha de publicación: 05/11/2024
Fecha de última actualización: 02/05/2025
Se descubrió que Netgear R7000P v1.3.3.154 contenía un desbordamiento de pila a través del parámetro pptp_user_netmask en wiz_pptp.cgi. Esta vulnerabilidad permite a los atacantes provocar una denegación de servicio (DoS) a través de una solicitud POST manipulada.
-
Vulnerabilidad en Netgear R7000P v1.3.3.154 (CVE-2024-52029)
Severidad: MEDIA
Fecha de publicación: 05/11/2024
Fecha de última actualización: 02/05/2025
Se descubrió que Netgear R7000P v1.3.3.154 contenía un desbordamiento de pila a través del parámetro pptp_user_netmask en genie_pptp.cgi. Esta vulnerabilidad permite a los atacantes provocar una denegación de servicio (DoS) a través de una solicitud POST manipulada.
-
Vulnerabilidad en Netgear R7000P v1.3.3.154 (CVE-2024-52030)
Severidad: MEDIA
Fecha de publicación: 05/11/2024
Fecha de última actualización: 02/05/2025
Se descubrió que Netgear R7000P v1.3.3.154 contenía un desbordamiento de pila a través del parámetro pptp_user_netmask en ru_wan_flow.cgi. Esta vulnerabilidad permite a los atacantes provocar una denegación de servicio (DoS) a través de una solicitud POST manipulada.
-
Vulnerabilidad en Netgear XR300 v1.0.3.78 (CVE-2024-52017)
Severidad: MEDIA
Fecha de publicación: 05/11/2024
Fecha de última actualización: 02/05/2025
Se descubrió que Netgear XR300 v1.0.3.78 contenía un desbordamiento de pila a través del parámetro passphrase en bridge_wireless_main.cgi. Esta vulnerabilidad permite a los atacantes provocar una denegación de servicio (DoS) a través de una solicitud POST manipulada.
-
Vulnerabilidad en Netgear XR300 v1.0.3.78 (CVE-2024-52018)
Severidad: ALTA
Fecha de publicación: 05/11/2024
Fecha de última actualización: 02/05/2025
Se descubrió que Netgear XR300 v1.0.3.78 contiene una vulnerabilidad de inyección de comandos en el parámetro system_name en genie_dyn.cgi. Esta vulnerabilidad permite a los atacantes ejecutar comandos arbitrarios del sistema operativo a través de una solicitud manipulada.
-
Vulnerabilidad en Netgear R8500 v1.0.2.160 (CVE-2024-52019)
Severidad: ALTA
Fecha de publicación: 05/11/2024
Fecha de última actualización: 02/05/2025
Se descubrió que Netgear R8500 v1.0.2.160 contiene una vulnerabilidad de inyección de comandos en el parámetro wan_gateway en genie_fix2.cgi. Esta vulnerabilidad permite a los atacantes ejecutar comandos arbitrarios del sistema operativo mediante una solicitud manipulada.
-
Vulnerabilidad en D-Link DSL-3782 V1.01 (CVE-2025-25891)
Severidad: MEDIA
Fecha de publicación: 18/02/2025
Fecha de última actualización: 02/05/2025
Se descubrió una vulnerabilidad de desbordamiento del búfer en D-Link DSL-3782 V1.01, activado por los parámetros de destino, máscara de red y puerta de enlace. Esta vulnerabilidad permite a los atacantes causar una denegación de servicio (DOS) a través de un paquete manipulado.
-
Vulnerabilidad en D-Link DSL-3782 V1.01 (CVE-2025-25892)
Severidad: MEDIA
Fecha de publicación: 18/02/2025
Fecha de última actualización: 02/05/2025
Se descubrió una vulnerabilidad de desbordamiento del búfer en D-Link DSL-3782 V1.01 a través de los parámetros SSTARTIP, SendIP, DSTARTIP y DENDIP. Esta vulnerabilidad permite a los atacantes causar una denegación de servicio (DOS) a través de un paquete manipulado.
-
Vulnerabilidad en D-Link DSL-3782 V1.01 (CVE-2025-25893)
Severidad: ALTA
Fecha de publicación: 18/02/2025
Fecha de última actualización: 02/05/2025
Se descubrió una vulnerabilidad de inyección de comando OS en D-Link DSL-3782 V1.01 a través de los parámetros INIP, INSPORT, Informe, Export, Exeport y Protocol. Esta vulnerabilidad permite a los atacantes ejecutar los comandos de operación arbitraria sistema (OS) a través de un paquete manipulado.
-
Vulnerabilidad en D-Link DSL-3782 V1.01 (CVE-2025-25894)
Severidad: ALTA
Fecha de publicación: 18/02/2025
Fecha de última actualización: 02/05/2025
Se descubrió una vulnerabilidad de inyección de comando OS en D-Link DSL-3782 V1.01 a través de los parámetros Samba_WG y Samba_NBN. Esta vulnerabilidad permite a los atacantes ejecutar los comandos de operación arbitraria sistema (OS) a través de un paquete manipulado.
-
Vulnerabilidad en D-Link DSL-3782 V1.01 (CVE-2025-25895)
Severidad: ALTA
Fecha de publicación: 18/02/2025
Fecha de última actualización: 02/05/2025
Se descubrió una vulnerabilidad de inyección de comando OS en D-Link DSL-3782 V1.01 a través del parámetro public_type. Esta vulnerabilidad permite a los atacantes ejecutar los comandos de operación arbitraria sistema (OS) a través de un paquete manipulado.
-
Vulnerabilidad en D-Link DSL-3782 V1.01 (CVE-2025-25896)
Severidad: MEDIA
Fecha de publicación: 18/02/2025
Fecha de última actualización: 02/05/2025
Se descubrió una vulnerabilidad de desbordamiento del búfer en D-Link DSL-3782 V1.01 a través de los parámetros de destino, máscara de red y puerta de enlace. Esta vulnerabilidad permite a los atacantes causar una denegación de servicio (DOS) a través de un paquete manipulado.
-
Vulnerabilidad en Netgear DC112A V1.0.0.64 (CVE-2025-28219)
Severidad: CRÍTICA
Fecha de publicación: 28/03/2025
Fecha de última actualización: 02/05/2025
Netgear DC112A V1.0.0.64 tiene una vulnerabilidad de inyección de comandos del sistema operativo en usb_adv.cgi, que permite a atacantes remotos ejecutar comandos arbitrarios a través del parámetro "deviceName" pasado al binario a través de una solicitud POST.
-
Vulnerabilidad en Docker jenkins/ssh-slave (CVE-2025-32755)
Severidad: CRÍTICA
Fecha de publicación: 10/04/2025
Fecha de última actualización: 02/05/2025
En las imágenes Docker jenkins/ssh-slave basadas en Debian, las claves de host SSH se generan durante la creación de imágenes para imágenes basadas en Debian, lo que provoca que todos los contenedores basados en imágenes de la misma versión utilicen las mismas claves de host SSH, lo que permite a los atacantes insertarse en la ruta de red entre el cliente SSH (normalmente el controlador Jenkins) y el agente de compilación SSH para hacerse pasar por este último.