Instituto Nacional de ciberseguridad. Sección Incibe

Boletín de vulnerabilidades

Vulnerabilidades con productos recientemente documentados:

No hay vulnerabilidades nuevas para los productos a los que está suscrito.



Otras vulnerabilidades de los productos a los que usted está suscrito, y cuya información ha sido actualizada recientemente:

  • Vulnerabilidad en Ollama (CVE-2024-39719)
    Severidad: ALTA
    Fecha de publicación: 31/10/2024
    Fecha de última actualización: 13/05/2025
    Se descubrió un problema en Ollama hasta la versión 0.3.14. La divulgación de la existencia de un archivo puede ocurrir a través de api/create. Al llamar a la ruta CreateModel con un parámetro de ruta que no existe, se refleja el mensaje de error "El archivo no existe" al atacante, lo que proporciona una primitiva sobre la existencia del archivo en el servidor.
  • Vulnerabilidad en Ollama (CVE-2024-39720)
    Severidad: ALTA
    Fecha de publicación: 31/10/2024
    Fecha de última actualización: 13/05/2025
    Se descubrió un problema en Ollama antes de la versión 0.1.46. Un atacante puede usar dos solicitudes HTTP para cargar un archivo GGUF malformado que contenga solo 4 bytes comenzando con el encabezado mágico personalizado GGUF. Al aprovechar un Modelfile personalizado que incluye una declaración FROM que apunta al archivo blob controlado por el atacante, el atacante puede bloquear la aplicación a través de la ruta CreateModel, lo que genera una segmentation fault (señal SIGSEGV: segmentation violation).
  • Vulnerabilidad en Ollama (CVE-2024-39721)
    Severidad: ALTA
    Fecha de publicación: 31/10/2024
    Fecha de última actualización: 13/05/2025
    Se descubrió un problema en Ollama antes de la versión 0.1.34. La función CreateModelHandler usa os.Open para leer un archivo hasta que se complete. El parámetro req.Path está controlado por el usuario y se puede configurar en /dev/random, que es bloqueador y hace que la goroutine se ejecute infinitamente (incluso después de que el cliente cancele la solicitud HTTP).
  • Vulnerabilidad en XWiki Platform (CVE-2025-23025)
    Severidad: CRÍTICA
    Fecha de publicación: 14/01/2025
    Fecha de última actualización: 13/05/2025
    XWiki Platform es una plataforma wiki genérica que ofrece servicios de tiempo de ejecución para aplicaciones creado sobre ella. NOTA: La extensión Realtime WYSIWYG Editor era **experimental**, y por lo tanto **no recomendada**, en las versiones afectadas por esta vulnerabilidad. Se ha habilitado de forma predeterminada, y por lo tanto se recomienda, a partir de XWiki 16.9.0. Un usuario con solo **derecho de edición** puede unirse a una sesión de edición en tiempo real en la que otros, que ya estaban allí o que se unirán más tarde, tienen **derechos de acceso de MASK15**** o **programación**. Este usuario puede insertar Script macros de renderizado** que se ejecutan para esos usuarios en la sesión en tiempo real mediante el script MASK13** o los derechos de programación. Los Scripts insertados se pueden utilizar para obtener más derechos de acceso. Esta vulnerabilidad se ha corregido en XWiki 15.10.2, 16.4.1 y 16.6.0-rc-1. Se recomienda a los usuarios que actualicen. Los usuarios que no puedan actualizar pueden deshabilitar la edición WYSIWYG en tiempo real deshabilitando el complemento CKEditor ``xwiki-realtime`` desde la sección de administración del editor WYSIWYG o desinstalar la extensión Realtime WYSIWYG Editor (org.xwiki.platform:xwiki-platform-realtime-wysiwyg-ui).
  • Vulnerabilidad en XWiki Platform (CVE-2025-29926)
    Severidad: ALTA
    Fecha de publicación: 19/03/2025
    Fecha de última actualización: 13/05/2025
    XWiki Platform es una plataforma wiki genérica. Antes de las versiones 15.10.15, 16.4.6 y 16.10.0, cualquier usuario podía explotar la API REST de WikiManager para crear una nueva wiki, donde podía convertirse en administrador y, por lo tanto, realizar otros ataques a la granja. Tenga en cuenta que esta API REST no está incluida en XWiki Standard por defecto: debe instalarse manualmente mediante el administrador de extensiones. El problema se ha corregido en las versiones 15.10.15, 16.4.6 y 16.10.0 del módulo REST.
  • Vulnerabilidad en Ollama (CVE-2024-12055)
    Severidad: ALTA
    Fecha de publicación: 20/03/2025
    Fecha de última actualización: 13/05/2025
    Una vulnerabilidad en las versiones de Ollama anteriores a la 0.3.14 permite a un usuario malicioso crear un archivo de modelo gguf personalizado que puede subirse al servidor público de Ollama. Cuando el servidor procesa este modelo malicioso, se bloquea, lo que provoca un ataque de denegación de servicio (DoS). La causa principal del problema es una lectura fuera de los límites en el archivo gguf.go.
  • Vulnerabilidad en ollama/ollama (CVE-2024-8063)
    Severidad: ALTA
    Fecha de publicación: 20/03/2025
    Fecha de última actualización: 13/05/2025
    Existe una vulnerabilidad de división por cero en ollama/ollama versión v0.3.3. Esta vulnerabilidad ocurre al importar modelos GGUF con un tipo manipulado para `block_count` en el archivo Modelfile. Esto puede provocar una denegación de servicio (DoS) cuando el servidor procesa el modelo, provocando su bloqueo.
  • Vulnerabilidad en Form Maker de 10Web para WordPress (CVE-2024-10558)
    Severidad: BAJA
    Fecha de publicación: 24/03/2025
    Fecha de última actualización: 13/05/2025
    El complemento Form Maker de 10Web para WordPress anterior a la versión 1.15.30 no depura ni escapa de algunas de sus configuraciones, lo que podría permitir a usuarios con privilegios elevados como el administrador realizar ataques de cross site scripting almacenado incluso cuando la capacidad unfiltered_html no está permitida (por ejemplo, en una configuración de varios sitios).
  • Vulnerabilidad en Photo Gallery de 10Web para WordPress (CVE-2025-0613)
    Severidad: MEDIA
    Fecha de publicación: 31/03/2025
    Fecha de última actualización: 13/05/2025
    El complemento Photo Gallery de 10Web para WordPress anterior a la versión 1.8.34 no depura ni escapa los comentarios agregados en imágenes por usuarios no autenticados, lo que genera un ataque XSS almacenado no autenticado cuando se muestran los comentarios.
  • Vulnerabilidad en OpenEMR (CVE-2025-29772)
    Severidad: ALTA
    Fecha de publicación: 31/03/2025
    Fecha de última actualización: 13/05/2025
    OpenEMR es una aplicación gratuita y de código abierto para la gestión de historiales médicos electrónicos y consultas médicas. El parámetro POST hidden_subcategory se muestra en la página sin procesarse correctamente. Esto genera una vulnerabilidad de cross-site scripting (XSS) reflejado en CAMOS new.php. Esta vulnerabilidad se corrigió en la versión 7.0.3.
  • Vulnerabilidad en OpenEMR (CVE-2025-30161)
    Severidad: ALTA
    Fecha de publicación: 31/03/2025
    Fecha de última actualización: 13/05/2025
    OpenEMR es una aplicación gratuita y de código abierto para la gestión de historiales médicos electrónicos y consultas médicas. Una vulnerabilidad de XSS almacenado en el componente de formulario de bronquitis de OpenEMR permite que cualquiera que pueda editar un formulario de bronquitis robe las credenciales de los administradores. Esta vulnerabilidad se corrigió en la versión 7.0.3.
  • Vulnerabilidad en Dell PowerProtect Data Manager Reporting (CVE-2025-23375)
    Severidad: ALTA
    Fecha de publicación: 28/04/2025
    Fecha de última actualización: 13/05/2025
    Dell PowerProtect Data Manager Reporting, versión 19.17, contiene una vulnerabilidad de uso incorrecto de API con privilegios. Un atacante con pocos privilegios y acceso local podría explotar esta vulnerabilidad, lo que provocaría una elevación de privilegios.
  • Vulnerabilidad en Dell PowerProtect Data Manager Reporting (CVE-2025-23376)
    Severidad: BAJA
    Fecha de publicación: 28/04/2025
    Fecha de última actualización: 13/05/2025
    Dell PowerProtect Data Manager Reporting, versiones 19.16, 19.17 y 19.18, contiene una vulnerabilidad de neutralización incorrecta de elementos especiales utilizados en un motor de plantillas. Un atacante con privilegios elevados y acceso local podría explotar esta vulnerabilidad, lo que podría provocar la divulgación de información.
  • Vulnerabilidad en Dell PowerProtect Data Manager Reporting (CVE-2025-23377)
    Severidad: MEDIA
    Fecha de publicación: 28/04/2025
    Fecha de última actualización: 13/05/2025
    Dell PowerProtect Data Manager Reporting, versiones 19.17 y 19.18, presenta una vulnerabilidad de codificación o escape incorrectos de la salida. Un atacante con privilegios elevados y acceso local podría aprovechar esta vulnerabilidad para inyectar código web o HTML arbitrario en la salida de los informes.