Boletín de vulnerabilidades
Vulnerabilidades con productos recientemente documentados:
No hay vulnerabilidades nuevas para los productos a los que está suscrito.
Otras vulnerabilidades de los productos a los que usted está suscrito, y cuya información ha sido actualizada recientemente:
-
Vulnerabilidad en PDF-XChange (CVE-2023-27337)
Severidad: ALTA
Fecha de publicación: 03/05/2024
Fecha de última actualización: 19/05/2025
PDF-XChange Editor Vulnerabilidad de ejecución remota de código en el análisis de archivos PDF fuera de los límites. Esta vulnerabilidad permite a atacantes remotos ejecutar código arbitrario en instalaciones afectadas de PDF-XChange Editor. Se requiere la interacción del usuario para aprovechar esta vulnerabilidad, ya que el objetivo debe visitar una página maliciosa o abrir un archivo malicioso. La falla específica existe en el análisis de archivos PDF. Los datos elaborados en un archivo PDF pueden desencadenar una lectura más allá del final de un búfer asignado. Un atacante puede aprovechar esta vulnerabilidad para ejecutar código en el contexto del proceso actual. Era ZDI-CAN-18494.
-
Vulnerabilidad en PDF-XChange (CVE-2023-27338)
Severidad: MEDIA
Fecha de publicación: 03/05/2024
Fecha de última actualización: 19/05/2025
Vulnerabilidad de divulgación de información de Use-After-Free del análisis de archivos TIF del editor PDF-XChange. Esta vulnerabilidad permite a atacantes remotos revelar información confidencial sobre las instalaciones afectadas de PDF-XChange Editor. Se requiere la interacción del usuario para aprovechar esta vulnerabilidad, ya que el objetivo debe visitar una página maliciosa o abrir un archivo malicioso. La falla específica existe en el análisis de archivos TIF. El problema surge de la falta de validación de la existencia de un objeto antes de realizar operaciones sobre él. Un atacante puede aprovechar esto junto con otras vulnerabilidades para ejecutar código arbitrario en el contexto del proceso actual. Era ZDI-CAN-18612.
-
Vulnerabilidad en D-Link DAP-2622 (CVE-2023-35757)
Severidad: ALTA
Fecha de publicación: 07/05/2024
Fecha de última actualización: 19/05/2025
Vulnerabilidad de ejecución remota de código de desbordamiento de búfer en la región stack de la memoria D-Link DAP-2622 DDP Set Date-Time NTP Server. Esta vulnerabilidad permite a atacantes adyacentes a la red ejecutar código arbitrario en instalaciones afectadas de enrutadores D-Link DAP-2622. No se requiere autenticación para aprovechar esta vulnerabilidad. La falla específica existe dentro del servicio DDP. El problema se debe a la falta de una validación adecuada de la longitud de los datos proporcionados por el usuario antes de copiarlos en un búfer basado en pila de longitud fija. Un atacante puede aprovechar esta vulnerabilidad para ejecutar código en el contexto de la raíz. Fue ZDI-CAN-20085.
-
Vulnerabilidad en imartinez/privategpt (CVE-2024-3851)
Severidad: MEDIA
Fecha de publicación: 16/05/2024
Fecha de última actualización: 19/05/2025
Existe una vulnerabilidad de cross-site scripting (XSS) almacenado en el repositorio 'imartinez/privategpt' debido a una validación incorrecta de la carga de archivos. Los atacantes pueden aprovechar esta vulnerabilidad cargando archivos HTML maliciosos, como los que contienen payloads de JavaScript, que luego se ejecutan en el contexto de la sesión de la víctima cuando se accede a ellos. Esto podría dar lugar a la ejecución de código JavaScript arbitrario en el contexto de la sesión del navegador del usuario, lo que podría dar lugar a ataques de phishing u otras acciones maliciosas. La vulnerabilidad afecta a la última versión del repositorio.
-
Vulnerabilidad en The KKProgressbar2 Free de WordPress (CVE-2024-4533)
Severidad: MEDIA
Fecha de publicación: 27/05/2024
Fecha de última actualización: 19/05/2025
El complemento The KKProgressbar2 Free de WordPress hasta la versión 1.1.4.2 no desinfecta ni escapa un parámetro antes de usarlo en una declaración SQL, lo que permite a los usuarios administradores realizar ataques de inyección SQL.
-
Vulnerabilidad en The KKProgressbar2 Free de WordPress (CVE-2024-4534)
Severidad: MEDIA
Fecha de publicación: 27/05/2024
Fecha de última actualización: 19/05/2025
El complemento The KKProgressbar2 Free de WordPress hasta la versión 1.1.4.2 no tiene verificación CSRF en algunos lugares y le falta sanitización y escape, lo que podría permitir a los atacantes hacer que el administrador que haya iniciado sesión agregue payloads XSS almacenados a través de un ataque CSRF.
-
Vulnerabilidad en The KKProgressbar2 Free de WordPress (CVE-2024-4535)
Severidad: ALTA
Fecha de publicación: 27/05/2024
Fecha de última actualización: 19/05/2025
El complemento The KKProgressbar2 Free de WordPress hasta la versión 1.1.4.2 no tiene comprobaciones CSRF en algunos lugares, lo que podría permitir a los atacantes hacer que los usuarios que han iniciado sesión realicen acciones no deseadas a través de ataques CSRF.
-
Vulnerabilidad en imartinez/privategpt (CVE-2024-5186)
Severidad: ALTA
Fecha de publicación: 06/06/2024
Fecha de última actualización: 19/05/2025
Existe una vulnerabilidad de Server-Side Request Forgery (SSRF) en la sección de carga de archivos de imartinez/privategpt versión 0.5.0. Esta vulnerabilidad permite a los atacantes enviar solicitudes manipuladas que podrían resultar en acceso no autorizado a la red local e información potencialmente confidencial. Específicamente, al manipular el parámetro 'ruta' en una solicitud de carga de archivos, un atacante puede hacer que la aplicación realice solicitudes arbitrarias a servicios internos, incluido el endpoint de metadatos de AWS. Este problema podría provocar la exposición de servidores internos y datos confidenciales.
-
Vulnerabilidad en imartinez/privategpt (CVE-2024-5935)
Severidad: MEDIA
Fecha de publicación: 27/06/2024
Fecha de última actualización: 19/05/2025
Una vulnerabilidad de Cross-Site Request Forgery (CSRF) en la versión 0.5.0 de imartinez/privategpt permite a un atacante eliminar todos los archivos cargados en el servidor. Esto puede provocar la pérdida de datos y la interrupción del servicio para los usuarios de la aplicación.
-
Vulnerabilidad en Visual Studio Code (CVE-2025-21264)
Severidad: ALTA
Fecha de publicación: 13/05/2025
Fecha de última actualización: 19/05/2025
Los archivos o directorios a los que pueden acceder terceros en Visual Studio Code permiten que un atacante no autorizado eluda una característica de seguridad localmente.
-
Vulnerabilidad en Microsoft Corporation (CVE-2025-24063)
Severidad: ALTA
Fecha de publicación: 13/05/2025
Fecha de última actualización: 19/05/2025
El desbordamiento del búfer basado en montón en el kernel de Windows permite que un atacante autorizado eleve privilegios localmente.
-
Vulnerabilidad en Microsoft Corporation (CVE-2025-26677)
Severidad: ALTA
Fecha de publicación: 13/05/2025
Fecha de última actualización: 19/05/2025
El consumo descontrolado de recursos en Remote Desktop Gateway Service permite que un atacante no autorizado deniegue el servicio a través de una red.
-
Vulnerabilidad en Microsoft Corporation (CVE-2025-26684)
Severidad: MEDIA
Fecha de publicación: 13/05/2025
Fecha de última actualización: 19/05/2025
El control externo del nombre o la ruta del archivo en Microsoft Defender for Endpoint permite que un atacante autorizado eleve privilegios localmente.
-
Vulnerabilidad en Microsoft Corporation (CVE-2025-26685)
Severidad: MEDIA
Fecha de publicación: 13/05/2025
Fecha de última actualización: 19/05/2025
La autenticación incorrecta en Microsoft Defender for Identity permite que un atacante no autorizado realice suplantación de identidad en una red adyacente.
-
Vulnerabilidad en Microsoft Corporation (CVE-2025-27468)
Severidad: ALTA
Fecha de publicación: 13/05/2025
Fecha de última actualización: 19/05/2025
La gestión inadecuada de privilegios en el modo de kernel seguro de Windows permite que un atacante autorizado eleve los privilegios localmente.
-
Vulnerabilidad en Microsoft Corporation (CVE-2025-27488)
Severidad: MEDIA
Fecha de publicación: 13/05/2025
Fecha de última actualización: 19/05/2025
El uso de credenciales codificadas en Windows Hardware Lab Kit permite a un atacante autorizado elevar privilegios localmente.
-
Vulnerabilidad en Microsoft Corporation (CVE-2025-29826)
Severidad: ALTA
Fecha de publicación: 13/05/2025
Fecha de última actualización: 19/05/2025
El manejo inadecuado de permisos o privilegios insuficientes en Microsoft Dataverse permite que un atacante autorizado eleve privilegios en una red.
-
Vulnerabilidad en Microsoft Corporation (CVE-2025-29829)
Severidad: MEDIA
Fecha de publicación: 13/05/2025
Fecha de última actualización: 19/05/2025
El uso de un recurso no inicializado en el controlador de interfaz de tiempo de ejecución confiable de Windows permite que un atacante autorizado divulgue información localmente.
-
Vulnerabilidad en Microsoft Corporation (CVE-2025-29830)
Severidad: MEDIA
Fecha de publicación: 13/05/2025
Fecha de última actualización: 19/05/2025
El uso de recursos no inicializados en el Servicio de enrutamiento y acceso remoto de Windows (RRAS) permite que un atacante no autorizado divulgue información a través de una red.
-
Vulnerabilidad en Microsoft Corporation (CVE-2025-29831)
Severidad: ALTA
Fecha de publicación: 13/05/2025
Fecha de última actualización: 19/05/2025
Use After Free en el Servicio de puerta de enlace de Escritorio remoto permite que un atacante no autorizado ejecute código a través de una red.
-
Vulnerabilidad en Microsoft Corporation (CVE-2025-29832)
Severidad: MEDIA
Fecha de publicación: 13/05/2025
Fecha de última actualización: 19/05/2025
La lectura fuera de los límites en el Servicio de enrutamiento y acceso remoto de Windows (RRAS) permite que un atacante no autorizado divulgue información a través de una red.
-
Vulnerabilidad en Microsoft Corporation (CVE-2025-29833)
Severidad: ALTA
Fecha de publicación: 13/05/2025
Fecha de última actualización: 19/05/2025
La condición de ejecución de tiempo de verificación y tiempo de uso (toctou) en el Bus de máquina virtual de Windows permite que un atacante autorizado ejecute código a través de una red.
-
Vulnerabilidad en Microsoft Corporation (CVE-2025-29835)
Severidad: MEDIA
Fecha de publicación: 13/05/2025
Fecha de última actualización: 19/05/2025
La lectura fuera de los límites en el Servicio de enrutamiento y acceso remoto de Windows (RRAS) permite que un atacante no autorizado divulgue información a través de una red.
-
Vulnerabilidad en Microsoft Corporation (CVE-2025-29836)
Severidad: MEDIA
Fecha de publicación: 13/05/2025
Fecha de última actualización: 19/05/2025
La lectura fuera de los límites en el Servicio de enrutamiento y acceso remoto de Windows (RRAS) permite que un atacante no autorizado divulgue información a través de una red.
-
Vulnerabilidad en Microsoft Corporation (CVE-2025-29837)
Severidad: MEDIA
Fecha de publicación: 13/05/2025
Fecha de última actualización: 19/05/2025
La resolución incorrecta de un enlace antes del acceso al archivo ('seguimiento de enlace') en Windows Installer permite que un atacante autorizado divulgue información localmente.
-
Vulnerabilidad en Microsoft Corporation (CVE-2025-29838)
Severidad: ALTA
Fecha de publicación: 13/05/2025
Fecha de última actualización: 19/05/2025
La desreferencia de puntero nulo en los controladores de Windows permite que un atacante no autorizado eleve privilegios localmente.
-
Vulnerabilidad en Microsoft Corporation (CVE-2025-29839)
Severidad: MEDIA
Fecha de publicación: 13/05/2025
Fecha de última actualización: 19/05/2025
La lectura fuera de los límites en el servidor de archivos de Windows permite que un atacante no autorizado divulgue información localmente.
-
Vulnerabilidad en Microsoft Corporation (CVE-2025-29840)
Severidad: ALTA
Fecha de publicación: 13/05/2025
Fecha de última actualización: 19/05/2025
El desbordamiento de búfer basado en pila en Windows Media permite que un atacante no autorizado ejecute código a través de una red.
-
Vulnerabilidad en Microsoft Corporation (CVE-2025-29841)
Severidad: ALTA
Fecha de publicación: 13/05/2025
Fecha de última actualización: 19/05/2025
La ejecución concurrente que utiliza un recurso compartido con sincronización incorrecta ('condición de ejecución') en Universal Print Management Service permite que un atacante autorizado eleve privilegios localmente.
-
Vulnerabilidad en Microsoft Corporation (CVE-2025-29842)
Severidad: ALTA
Fecha de publicación: 13/05/2025
Fecha de última actualización: 19/05/2025
La aceptación de datos extraños no confiables junto con datos confiables en UrlMon permite que un atacante no autorizado eluda una característica de seguridad en una red.
-
Vulnerabilidad en Microsoft Corporation (CVE-2025-29954)
Severidad: MEDIA
Fecha de publicación: 13/05/2025
Fecha de última actualización: 19/05/2025
Consumo descontrolado de recursos en Windows LDAP: el protocolo ligero de acceso a directorios permite que un atacante no autorizado deniegue el servicio a través de una red.
-
Vulnerabilidad en Microsoft Corporation (CVE-2025-29955)
Severidad: MEDIA
Fecha de publicación: 13/05/2025
Fecha de última actualización: 19/05/2025
La validación de entrada incorrecta en Windows Hyper-V permite que un atacante no autorizado deniegue el servicio localmente.
-
Vulnerabilidad en Microsoft Corporation (CVE-2025-29956)
Severidad: MEDIA
Fecha de publicación: 13/05/2025
Fecha de última actualización: 19/05/2025
La sobrelectura del búfer en SMB de Windows permite que un atacante autorizado divulgue información a través de una red.
-
Vulnerabilidad en Microsoft Corporation (CVE-2025-29957)
Severidad: MEDIA
Fecha de publicación: 13/05/2025
Fecha de última actualización: 19/05/2025
El consumo descontrolado de recursos en los Servicios de implementación de Windows permite que un atacante no autorizado deniegue el servicio localmente.
-
Vulnerabilidad en Microsoft Corporation (CVE-2025-29958)
Severidad: MEDIA
Fecha de publicación: 13/05/2025
Fecha de última actualización: 19/05/2025
El uso de recursos no inicializados en el Servicio de enrutamiento y acceso remoto de Windows (RRAS) permite que un atacante no autorizado divulgue información a través de una red.
-
Vulnerabilidad en Microsoft Corporation (CVE-2025-30383)
Severidad: ALTA
Fecha de publicación: 13/05/2025
Fecha de última actualización: 19/05/2025
El acceso a un recurso mediante un tipo incompatible ('confusión de tipos') en Microsoft Office Excel permite que un atacante no autorizado ejecute código localmente.
-
Vulnerabilidad en Microsoft Corporation (CVE-2025-30384)
Severidad: ALTA
Fecha de publicación: 13/05/2025
Fecha de última actualización: 19/05/2025
La deserialización de datos no confiables en Microsoft Office SharePoint permite que un atacante no autorizado ejecute código localmente.
-
Vulnerabilidad en Microsoft Corporation (CVE-2025-30385)
Severidad: ALTA
Fecha de publicación: 13/05/2025
Fecha de última actualización: 19/05/2025
Use After Free en el controlador del sistema de archivos de registro común de Windows permite que un atacante autorizado eleve privilegios localmente.
-
Vulnerabilidad en Microsoft Corporation (CVE-2025-30386)
Severidad: ALTA
Fecha de publicación: 13/05/2025
Fecha de última actualización: 19/05/2025
Use After Free en Microsoft Office permite que un atacante no autorizado ejecute código localmente.
-
Vulnerabilidad en Microsoft Corporation (CVE-2025-30387)
Severidad: CRÍTICA
Fecha de publicación: 13/05/2025
Fecha de última actualización: 19/05/2025
La limitación incorrecta de una ruta de acceso a un directorio restringido ("path traversal") en Azure permite que un atacante no autorizado eleve privilegios en una red.
-
Vulnerabilidad en Microsoft Corporation (CVE-2025-30388)
Severidad: ALTA
Fecha de publicación: 13/05/2025
Fecha de última actualización: 19/05/2025
Desbordamiento de búfer basado en montón en Windows Win32K: GRFX permite que un atacante no autorizado ejecute código localmente.
-
Vulnerabilidad en Microsoft Corporation (CVE-2025-30393)
Severidad: ALTA
Fecha de publicación: 13/05/2025
Fecha de última actualización: 19/05/2025
Use After Free en Microsoft Office Excel permite que un atacante no autorizado ejecute código localmente.
-
Vulnerabilidad en Microsoft Corporation (CVE-2025-30394)
Severidad: MEDIA
Fecha de publicación: 13/05/2025
Fecha de última actualización: 19/05/2025
El almacenamiento de datos confidenciales en una memoria bloqueada incorrectamente en el Servicio de puerta de enlace de Escritorio remoto permite que un atacante no autorizado deniegue el servicio a través de una red.
-
Vulnerabilidad en Microsoft Corporation (CVE-2025-32702)
Severidad: ALTA
Fecha de publicación: 13/05/2025
Fecha de última actualización: 19/05/2025
La neutralización incorrecta de elementos especiales utilizados en un comando ('inyección de comando') en Visual Studio permite que un atacante no autorizado ejecute código localmente.
-
Vulnerabilidad en Microsoft Corporation (CVE-2025-32703)
Severidad: MEDIA
Fecha de publicación: 13/05/2025
Fecha de última actualización: 19/05/2025
La granularidad insuficiente del control de acceso en Visual Studio permite que un atacante autorizado divulgue información localmente.
-
Vulnerabilidad en Microsoft Corporation (CVE-2025-32704)
Severidad: ALTA
Fecha de publicación: 13/05/2025
Fecha de última actualización: 19/05/2025
La sobrelectura del búfer en Microsoft Office Excel permite que un atacante no autorizado ejecute código localmente.
-
Vulnerabilidad en Microsoft Corporation (CVE-2025-32705)
Severidad: ALTA
Fecha de publicación: 13/05/2025
Fecha de última actualización: 19/05/2025
La lectura fuera de los límites en Microsoft Office Outlook permite que un atacante no autorizado ejecute código localmente.
-
Vulnerabilidad en Microsoft Corporation (CVE-2025-32707)
Severidad: ALTA
Fecha de publicación: 13/05/2025
Fecha de última actualización: 19/05/2025
La lectura fuera de los límites en Windows NTFS permite que un atacante no autorizado eleve privilegios localmente.
-
Vulnerabilidad en Substance3D - Painter (CVE-2025-30322)
Severidad: ALTA
Fecha de publicación: 13/05/2025
Fecha de última actualización: 19/05/2025
Las versiones 11.0 y anteriores de Substance3D - Painter se ven afectadas por una vulnerabilidad de escritura fuera de los límites que podría provocar la ejecución de código arbitrario en el contexto del usuario actual. Para explotar este problema, la víctima debe abrir un archivo malicioso.
-
Vulnerabilidad en Dimension (CVE-2025-43548)
Severidad: ALTA
Fecha de publicación: 13/05/2025
Fecha de última actualización: 19/05/2025
Las versiones 4.1.2 y anteriores de Dimension se ven afectadas por una vulnerabilidad de escritura fuera de los límites que podría provocar la ejecución de código arbitrario en el contexto del usuario actual. Para explotar este problema, es necesario que la víctima abra un archivo malicioso.
-
Vulnerabilidad en Substance3D - Stager (CVE-2025-43549)
Severidad: ALTA
Fecha de publicación: 13/05/2025
Fecha de última actualización: 19/05/2025
Las versiones 3.1.1 y anteriores de Substance3D - Stager se ven afectadas por una vulnerabilidad de "Use After Free" que podría provocar la ejecución de código arbitrario en el contexto del usuario actual. Para explotar este problema, la víctima debe abrir un archivo malicioso.
-
Vulnerabilidad en Substance3D - Stager (CVE-2025-43551)
Severidad: MEDIA
Fecha de publicación: 13/05/2025
Fecha de última actualización: 19/05/2025
Las versiones 3.1.1 y anteriores de Substance3D - Stager se ven afectadas por una vulnerabilidad de lectura fuera de los límites que podría provocar la divulgación de memoria confidencial. Un atacante podría aprovechar esta vulnerabilidad para eludir mitigaciones como ASLR. Para explotar este problema, la víctima debe abrir un archivo malicioso.
-
Vulnerabilidad en Substance3D - Modeler (CVE-2025-43553)
Severidad: ALTA
Fecha de publicación: 13/05/2025
Fecha de última actualización: 19/05/2025
Las versiones 1.21.0 y anteriores de Substance3D - Modeler se ven afectadas por una vulnerabilidad de elemento de ruta de búsqueda no controlada que podría provocar la ejecución de código arbitrario en el contexto del usuario actual. Si la aplicación utiliza una ruta de búsqueda para localizar recursos críticos, como bibliotecas o ejecutables, un atacante podría manipularla para cargar un recurso malicioso y, potencialmente, ejecutar código arbitrario. Para explotar este problema, es necesario que la víctima abra un archivo malicioso.
-
Vulnerabilidad en Substance3D - Modeler (CVE-2025-43554)
Severidad: ALTA
Fecha de publicación: 13/05/2025
Fecha de última actualización: 19/05/2025
Las versiones 1.21.0 y anteriores de Substance3D - Modeler se ven afectadas por una vulnerabilidad de escritura fuera de los límites que podría provocar la ejecución de código arbitrario en el contexto del usuario actual. Para explotar este problema, la víctima debe abrir un archivo malicioso.
-
Vulnerabilidad en Substance3D - Stager (CVE-2025-43568)
Severidad: ALTA
Fecha de publicación: 13/05/2025
Fecha de última actualización: 19/05/2025
Las versiones 3.1.1 y anteriores de Substance3D - Stager se ven afectadas por una vulnerabilidad de "Use After Free" que podría provocar la ejecución de código arbitrario en el contexto del usuario actual. Para explotar este problema, la víctima debe abrir un archivo malicioso.
-
Vulnerabilidad en Substance3D - Stager (CVE-2025-43569)
Severidad: ALTA
Fecha de publicación: 13/05/2025
Fecha de última actualización: 19/05/2025
Las versiones 3.1.1 y anteriores de Substance3D - Stager se ven afectadas por una vulnerabilidad de escritura fuera de los límites que podría provocar la ejecución de código arbitrario en el contexto del usuario actual. Para explotar este problema, la víctima debe abrir un archivo malicioso.
-
Vulnerabilidad en Substance3D - Stager (CVE-2025-43570)
Severidad: ALTA
Fecha de publicación: 13/05/2025
Fecha de última actualización: 19/05/2025
Las versiones 3.1.1 y anteriores de Substance3D - Stager se ven afectadas por una vulnerabilidad de "Use After Free" que podría provocar la ejecución de código arbitrario en el contexto del usuario actual. Para explotar este problema, la víctima debe abrir un archivo malicioso.
-
Vulnerabilidad en Substance3D - Stager (CVE-2025-43571)
Severidad: ALTA
Fecha de publicación: 13/05/2025
Fecha de última actualización: 19/05/2025
Las versiones 3.1.1 y anteriores de Substance3D - Stager se ven afectadas por una vulnerabilidad de "Use After Free" que podría provocar la ejecución de código arbitrario en el contexto del usuario actual. Para explotar este problema, la víctima debe abrir un archivo malicioso.
-
Vulnerabilidad en Dimension (CVE-2025-43572)
Severidad: ALTA
Fecha de publicación: 13/05/2025
Fecha de última actualización: 19/05/2025
Las versiones 4.1.2 y anteriores de Dimension se ven afectadas por una vulnerabilidad de escritura fuera de los límites que podría provocar la ejecución de código arbitrario en el contexto del usuario actual. Para explotar este problema, es necesario que la víctima abra un archivo malicioso.