Boletín de vulnerabilidades
Vulnerabilidades con productos recientemente documentados:
No hay vulnerabilidades nuevas para los productos a los que está suscrito.
Otras vulnerabilidades de los productos a los que usted está suscrito, y cuya información ha sido actualizada recientemente:
-
Vulnerabilidad en uverif v.2.0 (CVE-2024-26559)
Severidad: MEDIA
Fecha de publicación: 28/02/2024
Fecha de última actualización: 08/05/2025
Un problema en uverif v.2.0 permite que un atacante remoto obtenga información confidencial.
-
Vulnerabilidad en Obsidian Mind Map v1.1.0 (CVE-2022-36677)
Severidad: MEDIA
Fecha de publicación: 29/02/2024
Fecha de última actualización: 08/05/2025
Obsidian Mind Map v1.1.0 permite a los atacantes ejecutar código arbitrario a través de un payload manipulado inyectado en un documento cargado.
-
Vulnerabilidad en openCRX 5.2.0 (CVE-2023-27151)
Severidad: MEDIA
Fecha de publicación: 29/02/2024
Fecha de última actualización: 08/05/2025
Se descubrió que openCRX 5.2.0 contiene una vulnerabilidad de inyección de HTML para Criterios de búsqueda-Número de actividad (en la Actividad de búsqueda guardada) a través del campo Nombre, Descripción o Número de actividad.
-
Vulnerabilidad en Ruby (CVE-2023-51774)
Severidad: ALTA
Fecha de publicación: 29/02/2024
Fecha de última actualización: 08/05/2025
La gema json-jwt (también conocida como JSON::JWT) 1.16.3 para Ruby a veces permite eludir los controles de identidad mediante un ataque de confusión de signo/cifrado. Por ejemplo, a veces se puede utilizar JWE para omitir JSON::JWT.decode.
-
Vulnerabilidad en jose4j (CVE-2023-51775)
Severidad: MEDIA
Fecha de publicación: 29/02/2024
Fecha de última actualización: 08/05/2025
El componente jose4j anterior a 0.9.4 para Java permite a los atacantes provocar una denegación de servicio (consumo de CPU) mediante un valor grande de p2c (también conocido como PBES2 Count).
-
Vulnerabilidad en XenForo (CVE-2024-25006)
Severidad: ALTA
Fecha de publicación: 29/02/2024
Fecha de última actualización: 08/05/2025
XenForo anterior a 2.2.14 permite el Directory Traversal (con acceso de escritura) por parte de un usuario autenticado que tiene permisos para administrar estilos y utiliza un archivo ZIP para importar estilos.