Boletín de vulnerabilidades
Vulnerabilidades con productos recientemente documentados:
No hay vulnerabilidades nuevas para los productos a los que está suscrito.
Otras vulnerabilidades de los productos a los que usted está suscrito, y cuya información ha sido actualizada recientemente:
-
Vulnerabilidad en Oracle GraalVM para JDK, Oracle GraalVM Enterprise Edition de Oracle Java SE (CVE-2024-21011)
Severidad: BAJA
Fecha de publicación: 16/04/2024
Fecha de última actualización: 21/05/2025
Vulnerabilidad en el producto Oracle Java SE, Oracle GraalVM para JDK, Oracle GraalVM Enterprise Edition de Oracle Java SE (componente: Hotspot). Las versiones compatibles que se ven afectadas son Oracle Java SE: 8u401, 8u401-perf, 11.0.22, 17.0.10, 21.0.2, 22; Oracle GraalVM para JDK: 17.0.10, 21.0.2, 22; Oracle GraalVM Enterprise Edition: 20.3.13 y 21.3.9. Una vulnerabilidad difícil de explotar permite que un atacante no autenticado con acceso a la red a través de múltiples protocolos comprometa Oracle Java SE, Oracle GraalVM para JDK y Oracle GraalVM Enterprise Edition. Los ataques exitosos de esta vulnerabilidad pueden resultar en una capacidad no autorizada para causar una denegación de servicio parcial (DOS parcial) de Oracle Java SE, Oracle GraalVM para JDK, Oracle GraalVM Enterprise Edition. Nota: Esta vulnerabilidad se puede aprovechar utilizando API en el componente especificado, por ejemplo, a través de un servicio web que proporciona datos a las API. Esta vulnerabilidad también se aplica a las implementaciones de Java, normalmente en clientes que ejecutan aplicaciones Java Web Start en un espacio aislado o subprogramas de Java en un espacio aislado, que cargan y ejecutan código que no es de confianza (por ejemplo, código que proviene de Internet) y dependen del entorno limitado de Java para su seguridad. CVSS 3.1 Puntuación base 3.7 (impactos en la disponibilidad). Vector CVSS: (CVSS:3.1/AV:N/AC:H/PR:N/UI:N/S:U/C:N/I:N/A:L).
-
Vulnerabilidad en MStore API – Create Native Android & iOS Apps On The Cloud para WordPress (CVE-2024-6328)
Severidad: CRÍTICA
Fecha de publicación: 12/07/2024
Fecha de última actualización: 21/05/2025
El complemento MStore API – Create Native Android & iOS Apps On The Cloud para WordPress es vulnerable a la omisión de autenticación en todas las versiones hasta la 4.14.7 incluida. Esto se debe a una verificación insuficiente del parámetro 'phone' de las funciones 'firebase_sms_login' y 'firebase_sms_login_v2'. Esto hace posible que atacantes no autenticados inicien sesión como cualquier usuario existente en el sitio, como un administrador, si tienen acceso a la dirección de correo electrónico o al número de teléfono. Además, si se proporciona una nueva dirección de correo electrónico, se crea una nueva cuenta de usuario con la función predeterminada, incluso si el registro está deshabilitado.
-
Vulnerabilidad en complemento MStore API – Create Native Android & iOS Apps On The Cloud para WordPress (CVE-2024-7628)
Severidad: ALTA
Fecha de publicación: 15/08/2024
Fecha de última actualización: 21/05/2025
El complemento MStore API – Create Native Android & iOS Apps On The Cloud para WordPress es vulnerable a la omisión de autenticación en versiones hasta la 4.15.2 incluida. Esto se debe al uso de comparación flexible en la función 'verify_id_token'. Esto hace posible que atacantes no autenticados inicien sesión como cualquier usuario existente en el sitio, como un administrador, si tienen acceso a una dirección de correo electrónico o número de teléfono @flutter.io. Esto también requiere que Firebase esté configurado en el sitio web y que el usuario haya configurado Firebase para su cuenta.
-
Vulnerabilidad en TP-Link TL-WDR7660 1.0 (CVE-2024-48710)
Severidad: MEDIA
Fecha de publicación: 15/10/2024
Fecha de última actualización: 21/05/2025
En TP-Link TL-WDR7660 1.0, la función wlanTimerRuleJsonToBin maneja el nombre de la cadena de parámetros sin verificarlo, lo que puede provocar vulnerabilidades de desbordamiento de pila.
-
Vulnerabilidad en TP-Link TL-WDR7660 1.0 (CVE-2024-48712)
Severidad: MEDIA
Fecha de publicación: 15/10/2024
Fecha de última actualización: 21/05/2025
En TP-Link TL-WDR7660 1.0, la función rtRuleJsonToBin maneja el nombre de la cadena del parámetro sin verificarlo, lo que puede generar vulnerabilidades de desbordamiento de pila.
-
Vulnerabilidad en TP-Link TL-WDR7660 1.0 (CVE-2024-48713)
Severidad: MEDIA
Fecha de publicación: 15/10/2024
Fecha de última actualización: 21/05/2025
En TP-Link TL-WDR7660 1.0, la función wacWhitelistJsonToBin maneja el nombre de la cadena del parámetro sin verificarlo, lo que puede provocar vulnerabilidades de desbordamiento de pila.
-
Vulnerabilidad en TP-Link TL-WDR7660 v1.0 (CVE-2024-48714)
Severidad: MEDIA
Fecha de publicación: 15/10/2024
Fecha de última actualización: 21/05/2025
En TP-Link TL-WDR7660 v1.0, la función guestRuleJsonToBin maneja el nombre de la cadena del parámetro sin verificarlo, lo que puede generar vulnerabilidades de desbordamiento de pila.
-
Vulnerabilidad en Netgear R8500 v1.0.2.160, XR300 v1.0.3.78, R7000P v1.3.3.154 y R6400 v2 1.0.4.128 (CVE-2024-51010)
Severidad: ALTA
Fecha de publicación: 05/11/2024
Fecha de última actualización: 21/05/2025
Se descubrió que Netgear R8500 v1.0.2.160, XR300 v1.0.3.78, R7000P v1.3.3.154 y R6400 v2 1.0.4.128 contienen una vulnerabilidad de inyección de comandos en el componente ap_mode.cgi a través del parámetro apmode_gateway. Esta vulnerabilidad permite a los atacantes ejecutar comandos arbitrarios del sistema operativo a través de una solicitud manipulada.
-
Vulnerabilidad en Netgear XR300 v1.0.3.78, R7000P v1.3.3.154 y R6400 v2 1.0.4.128 (CVE-2024-51011)
Severidad: MEDIA
Fecha de publicación: 05/11/2024
Fecha de última actualización: 21/05/2025
Se descubrió que Netgear XR300 v1.0.3.78, R7000P v1.3.3.154 y R6400 v2 1.0.4.128 contienen un desbordamiento de pila a través del parámetro pppoe_localip en pppoe.cgi. Esta vulnerabilidad permite a los atacantes provocar una denegación de servicio (DoS) a través de una solicitud POST manipulada.
-
Vulnerabilidad en Netgear XR300 v1.0.3.78, R7000P v1.3.3.154 y R6400 v2 1.0.4.128 (CVE-2024-51021)
Severidad: ALTA
Fecha de publicación: 05/11/2024
Fecha de última actualización: 21/05/2025
Se descubrió que Netgear XR300 v1.0.3.78, R7000P v1.3.3.154 y R6400 v2 1.0.4.128 contienen una vulnerabilidad de inyección de comandos a través del parámetro wan_gateway en genie_fix2.cgi. Esta vulnerabilidad permite a los atacantes ejecutar comandos arbitrarios del sistema operativo a través de una solicitud manipulada.
-
Vulnerabilidad en Netgear R8500 v1.0.2.160, XR300 v1.0.3.78, R7000P v1.3.3.154 y R6400 v2 1.0.4.128 (CVE-2024-52013)
Severidad: MEDIA
Fecha de publicación: 05/11/2024
Fecha de última actualización: 21/05/2025
Se descubrió que Netgear R8500 v1.0.2.160, XR300 v1.0.3.78, R7000P v1.3.3.154 y R6400 v2 1.0.4.128 contenían un desbordamiento de pila a través del parámetro pptp_user_ip en wiz_pptp.cgi. Esta vulnerabilidad permite a los atacantes provocar una denegación de servicio (DoS) a través de una solicitud POST manipulada.
-
Vulnerabilidad en Netgear R8500 v1.0.2.160, XR300 v1.0.3.78, R7000P v1.3.3.154 y R6400 v2 1.0.4.128 (CVE-2024-52014)
Severidad: MEDIA
Fecha de publicación: 05/11/2024
Fecha de última actualización: 21/05/2025
Se descubrió que Netgear R8500 v1.0.2.160, XR300 v1.0.3.78, R7000P v1.3.3.154 y R6400 v2 1.0.4.128 contenían un desbordamiento de pila a través del parámetro pptp_user_ip en genie_pptp.cgi. Esta vulnerabilidad permite a los atacantes provocar una denegación de servicio (DoS) a través de una solicitud POST manipulada.
-
Vulnerabilidad en Netgear R8500 v1.0.2.160, XR300 v1.0.3.78, R7000P v1.3.3.154 y R6400 v2 1.0.4.128 (CVE-2024-52015)
Severidad: MEDIA
Fecha de publicación: 05/11/2024
Fecha de última actualización: 21/05/2025
Se descubrió que Netgear R8500 v1.0.2.160, XR300 v1.0.3.78, R7000P v1.3.3.154 y R6400 v2 1.0.4.128 contenían un desbordamiento de pila a través del parámetro pptp_user_ip en bsw_pptp.cgi. Esta vulnerabilidad permite a los atacantes provocar una denegación de servicio (DoS) a través de una solicitud POST manipulada.
-
Vulnerabilidad en Netgear R8500 v1.0.2.160, XR300 v1.0.3.78, R7000P v1.3.3.154 y R6400 v2 1.0.4.128 (CVE-2024-52022)
Severidad: ALTA
Fecha de publicación: 05/11/2024
Fecha de última actualización: 21/05/2025
Se descubrió que Netgear R8500 v1.0.2.160, XR300 v1.0.3.78, R7000P v1.3.3.154 y R6400 v2 1.0.4.128 contienen una vulnerabilidad de inyección de comandos en el componente wlg_adv.cgi a través del parámetro apmode_gateway. Esta vulnerabilidad permite a los atacantes ejecutar comandos arbitrarios del sistema operativo a través de una solicitud manipulada.
-
Vulnerabilidad en Netgear XR300 v1.0.3.78, R7000P v1.3.3.154 y R6400 v2 1.0.4.128 (CVE-2024-52023)
Severidad: MEDIA
Fecha de publicación: 05/11/2024
Fecha de última actualización: 21/05/2025
Se descubrió que Netgear XR300 v1.0.3.78, R7000P v1.3.3.154 y R6400 v2 1.0.4.128 contienen un desbordamiento de pila a través del parámetro pppoe_localip en pppoe2.cgi. Esta vulnerabilidad permite a los atacantes provocar una denegación de servicio (DoS) a través de una solicitud POST manipulada.
-
Vulnerabilidad en Netgear XR300 v1.0.3.78, R7000P v1.3.3.154 y R6400 v2 1.0.4.128 (CVE-2024-52024)
Severidad: MEDIA
Fecha de publicación: 05/11/2024
Fecha de última actualización: 21/05/2025
Se descubrió que Netgear XR300 v1.0.3.78, R7000P v1.3.3.154 y R6400 v2 1.0.4.128 contienen un desbordamiento de pila a través del parámetro pppoe_localip en wizpppoe.cgi. Esta vulnerabilidad permite a los atacantes provocar una denegación de servicio (DoS) a través de una solicitud POST manipulada.
-
Vulnerabilidad en Netgear XR300 v1.0.3.78, R7000P v1.3.3.154 y R6400 v2 1.0.4.128 (CVE-2024-52025)
Severidad: MEDIA
Fecha de publicación: 05/11/2024
Fecha de última actualización: 21/05/2025
Se descubrió que Netgear XR300 v1.0.3.78, R7000P v1.3.3.154 y R6400 v2 1.0.4.128 contienen un desbordamiento de pila a través del parámetro pppoe_localip en geniepppoe.cgi. Esta vulnerabilidad permite a los atacantes provocar una denegación de servicio (DoS) a través de una solicitud POST manipulada.
-
Vulnerabilidad en Netgear XR300 v1.0.3.78, R7000P v1.3.3.154 y R6400 v2 1.0.4.128 (CVE-2024-52026)
Severidad: MEDIA
Fecha de publicación: 05/11/2024
Fecha de última actualización: 21/05/2025
Se descubrió que Netgear XR300 v1.0.3.78, R7000P v1.3.3.154 y R6400 v2 1.0.4.128 contienen un desbordamiento de pila a través del parámetro pppoe_localip en bsw_pppoe.cgi. Esta vulnerabilidad permite a los atacantes provocar una denegación de servicio (DoS) a través de una solicitud POST manipulada.
-
Vulnerabilidad en Netgear R8500 v1.0.2.160, XR300 v1.0.3.78, R7000P v1.3.3.154 y R6400 v2 1.0.4.128 (CVE-2024-52016)
Severidad: MEDIA
Fecha de publicación: 05/11/2024
Fecha de última actualización: 21/05/2025
Se descubrieron múltiples vulnerabilidades de desbordamiento de pila en el componente wlg_adv.cgi a través de los parámetros apmode_dns1_pri y apmode_dns1_sec en Netgear R8500 v1.0.2.160, XR300 v1.0.3.78, R7000P v1.3.3.154 y R6400 v2 1.0.4.128. Estas vulnerabilidades permiten a los atacantes provocar una denegación de servicio (DoS) a través de una solicitud POST manipulada.
-
Vulnerabilidad en GNU Binutils 2.43 (CVE-2025-1178)
Severidad: MEDIA
Fecha de publicación: 11/02/2025
Fecha de última actualización: 21/05/2025
Se ha encontrado una vulnerabilidad en GNU Binutils 2.43. Se ha declarado como problemática. La vulnerabilidad afecta a la función bfd_putl64 del archivo libbfd.c del componente ld. La manipulación provoca la corrupción de la memoria. El ataque se puede lanzar de forma remota. La complejidad de un ataque es bastante alta. La explotación parece ser difícil. El exploit se ha hecho público y puede utilizarse. El identificador del parche es 75086e9de1707281172cc77f178e7949a4414ed0. Se recomienda aplicar un parche para solucionar este problema.
-
Vulnerabilidad en GNU Binutils 2.43 (CVE-2025-1180)
Severidad: BAJA
Fecha de publicación: 11/02/2025
Fecha de última actualización: 21/05/2025
Se ha encontrado una vulnerabilidad clasificada como problemática en GNU Binutils 2.43. Afecta a la función _bfd_elf_write_section_eh_frame del archivo bfd/elf-eh-frame.c del componente ld. La manipulación provoca la corrupción de la memoria. Es posible iniciar el ataque de forma remota. La complejidad de un ataque es bastante alta. Se dice que la explotabilidad es difícil. El exploit se ha hecho público y puede utilizarse. Se recomienda aplicar un parche para solucionar este problema.
-
Vulnerabilidad en GNU Binutils 2.43 (CVE-2025-1181)
Severidad: BAJA
Fecha de publicación: 11/02/2025
Fecha de última actualización: 21/05/2025
Se ha encontrado una vulnerabilidad clasificada como crítica en GNU Binutils 2.43. Esta vulnerabilidad afecta a la función _bfd_elf_gc_mark_rsec del archivo bfd/elflink.c del componente ld. La manipulación provoca la corrupción de la memoria. El ataque puede iniciarse de forma remota. La complejidad de un ataque es bastante alta. La explotación parece ser difícil. El exploit ha sido divulgado al público y puede utilizarse. El nombre del parche es 931494c9a89558acb36a03a340c01726545eef24. Se recomienda aplicar un parche para solucionar este problema.
-
Vulnerabilidad en GNU Binutils 2.43 (CVE-2025-1182)
Severidad: BAJA
Fecha de publicación: 11/02/2025
Fecha de última actualización: 21/05/2025
Se ha encontrado una vulnerabilidad, que se ha clasificado como crítica, en GNU Binutils 2.43. La función bfd_elf_reloc_symbol_deleted_p del archivo bfd/elflink.c del componente ld está afectada. La manipulación provoca la corrupción de la memoria. Es posible lanzar el ataque de forma remota. La complejidad de un ataque es bastante alta. Se dice que la explotabilidad es difícil. El exploit se ha hecho público y puede utilizarse. El parche se identifica como b425859021d17adf62f06fb904797cf8642986ad. Se recomienda aplicar un parche para solucionar este problema.
-
Vulnerabilidad en PHPGurukul Company Visitor Management System 2.0 (CVE-2025-2473)
Severidad: MEDIA
Fecha de publicación: 18/03/2025
Fecha de última actualización: 21/05/2025
Se encontró una vulnerabilidad en PHPGurukul Company Visitor Management System 2.0, clasificada como crítica. Este problema afecta a una funcionalidad desconocida del archivo /index.php del componente "Iniciar sesión". La manipulación del argumento "nombre de usuario" provoca una inyección SQL. El ataque puede ejecutarse remotamente. Se ha hecho público el exploit y puede que sea utilizado.
-
Vulnerabilidad en huanfenz/code-projects StudentManager 1.0 (CVE-2025-3565)
Severidad: MEDIA
Fecha de publicación: 14/04/2025
Fecha de última actualización: 21/05/2025
Se detectó una vulnerabilidad crítica en huanfenz/code-projects StudentManager 1.0. Esta vulnerabilidad afecta al código desconocido del archivo /upload/uploadArticle.do del componente "Administración de Anuncios". La manipulación del argumento "File" permite la carga sin restricciones. El ataque puede iniciarse remotamente. Se ha hecho público el exploit y puede que sea utilizado. Se contactó al proveedor con antelación sobre esta divulgación, pero no respondió.
-
Vulnerabilidad en Westboy CicadasCMS 1.0 (CVE-2025-3585)
Severidad: MEDIA
Fecha de publicación: 14/04/2025
Fecha de última actualización: 21/05/2025
Se ha detectado una vulnerabilidad crítica en Westboy CicadasCMS 1.0. Esta afecta a una parte desconocida del archivo /upload/ del componente JSP Parser. La manipulación del argumento "File" permite una carga sin restricciones. Es posible iniciar el ataque de forma remota. Se ha hecho público el exploit y puede que sea utilizado.
-
Vulnerabilidad en AutoGPT (CVE-2025-31490)
Severidad: ALTA
Fecha de publicación: 14/04/2025
Fecha de última actualización: 21/05/2025
AutoGPT es una plataforma que permite a los usuarios crear, implementar y gestionar agentes continuos de inteligencia artificial que automatizan flujos de trabajo complejos. Antes de la versión 0.6.1, AutoGPT permitía SSRF gracias a la revinculación de DNS en el contenedor de solicitudes. AutoGPT se basa en un contenedor alrededor de la librería de solicitudes de Python, lo que refuerza la aplicación contra SSRF. El código de este contenedor se encuentra en autogpt_platform/backend/backend/util/request.py. Se valida el nombre de host de la URL solicitada, lo que garantiza que no se resuelva a ninguna dirección IPv4 o IPv6 local. Sin embargo, esta comprobación no es suficiente, ya que un servidor DNS podría responder inicialmente con una dirección no bloqueada, con un TTL de 0. Esto significa que la resolución inicial aparecería como una dirección no bloqueada. En este caso, validate_url() devolverá la URL como correcta. Una vez que validate_url() haya devuelto la URL correctamente, esta se pasa a la función request() real. Al llamar a la función request() con la URL validada, request() resolverá de nuevo la dirección del nombre de host, ya que el registro no se habrá almacenado en caché (debido al TTL 0). Esta resolución podría estar en el rango inválido. Este tipo de ataque se denomina "Ataque de Revinculación DNS". Esta vulnerabilidad se corrigió en la versión 0.6.1.
-
Vulnerabilidad en AutoGPT (CVE-2025-31491)
Severidad: ALTA
Fecha de publicación: 15/04/2025
Fecha de última actualización: 21/05/2025
AutoGPT es una plataforma que permite a los usuarios crear, implementar y gestionar agentes continuos de inteligencia artificial que automatizan flujos de trabajo complejos. Antes de la versión 0.6.1, AutoGPT permitía la fuga de cookies entre dominios y encabezados protegidos en las redirecciones de solicitudes. AutoGPT utiliza un contenedor en torno a la librería de solicitudes de Python, ubicada en autogpt_platform/backend/backend/util/request.py. En este contenedor, las redirecciones NO se siguen específicamente para la primera solicitud. Si el contenedor se utiliza con allow_redirects establecido en True (valor predeterminado), cualquier redirección no se atiende en la solicitud inicial, sino que se vuelve a solicitar mediante el contenedor utilizando la nueva ubicación. Sin embargo, existe una falla fundamental al volver a solicitar manualmente la nueva ubicación: no tiene en cuenta los encabezados sensibles a la seguridad que no deben enviarse entre orígenes, como los encabezados de Autorización y Autorización de Proxy, y las cookies. Por ejemplo, en autogpt_platform/backend/backend/blocks/github/_api.py, se establece un encabezado de autorización al recuperar datos de la API de GitHub. Sin embargo, si GitHub presenta una vulnerabilidad de redirección abierta (como el ejemplo ficticio de https://api.github.com/repos/{owner}/{repo}/issues/comments/{comment_id}/../../../../../redirect/?url=https://joshua.hu/), y se puede obligar al script a acceder a él con el encabezado de autorización, se filtrarán las credenciales de GitHub en dicho encabezado. Esto permite la filtración de encabezados de autenticación y cookies privadas. Esta vulnerabilidad se corrigió en la versión 0.6.1.
-
Vulnerabilidad en Firefox (CVE-2025-3608)
Severidad: MEDIA
Fecha de publicación: 15/04/2025
Fecha de última actualización: 21/05/2025
Existía una condición de ejecución en nsHttpTransaction que podría haberse explotado para causar corrupción de memoria, lo que podría dar lugar a una condición explotable. Esta vulnerabilidad afecta a Firefox anterior a la versión 137.0.2.
-
Vulnerabilidad en Samsung Mobile (CVE-2025-20955)
Severidad: MEDIA
Fecha de publicación: 07/05/2025
Fecha de última actualización: 21/05/2025
La exportación incorrecta de componentes de aplicaciones de Android en NotificationHistoryImageProvider anterior a la versión 1 de SMR de mayo de 2025 permite que atacantes locales accedan a las imágenes de notificación.