Instituto Nacional de ciberseguridad. Sección Incibe

Boletín de vulnerabilidades

Vulnerabilidades con productos recientemente documentados:

No hay vulnerabilidades nuevas para los productos a los que está suscrito.



Otras vulnerabilidades de los productos a los que usted está suscrito, y cuya información ha sido actualizada recientemente:

  • Vulnerabilidad en Mitel MiContact Center Business (CVE-2024-42514)
    Severidad: ALTA
    Fecha de publicación: 01/10/2024
    Fecha de última actualización: 30/05/2025
    Una vulnerabilidad en el componente de chat heredado de Mitel MiContact Center Business hasta la versión 10.1.0.4 podría permitir que un atacante no autenticado realice un ataque de acceso no autorizado debido a controles de acceso inadecuados. Una explotación exitosa podría permitir que un atacante acceda a información confidencial y envíe mensajes no autorizados.
  • Vulnerabilidad en Wavlink WL-WN579A3 v1.0 (CVE-2025-44881)
    Severidad: CRÍTICA
    Fecha de publicación: 20/05/2025
    Fecha de última actualización: 30/05/2025
    Una vulnerabilidad de inyección de comandos en el componente /cgi-bin/qos.cgi de Wavlink WL-WN579A3 v1.0 permite a los atacantes ejecutar comandos arbitrarios a través de una entrada manipulada.
  • Vulnerabilidad en Wavlink WL-WN579A3 v1.0 (CVE-2025-44880)
    Severidad: CRÍTICA
    Fecha de publicación: 20/05/2025
    Fecha de última actualización: 30/05/2025
    Una vulnerabilidad de inyección de comandos en el componente /cgi-bin/adm.cgi de Wavlink WL-WN579A3 v1.0 permite a los atacantes ejecutar comandos arbitrarios a través de una entrada manipulada.
  • Vulnerabilidad en Wavlink WL-WN579A3 v1.0 (CVE-2025-44882)
    Severidad: CRÍTICA
    Fecha de publicación: 20/05/2025
    Fecha de última actualización: 30/05/2025
    Una vulnerabilidad de inyección de comandos en el componente /cgi-bin/firewall.cgi de Wavlink WL-WN579A3 v1.0 permite a los atacantes ejecutar comandos arbitrarios a través de una entrada manipulada.
  • Vulnerabilidad en IBM Aspera Faspex (CVE-2025-33136)
    Severidad: ALTA
    Fecha de publicación: 22/05/2025
    Fecha de última actualización: 30/05/2025
    IBM Aspera Faspex 5.0.0 a 5.0.12 podría permitir que un usuario autenticado obtenga información confidencial o realice acciones no autorizadas en nombre de otro usuario debido a la protección inadecuada de datos supuestamente inmutables.
  • Vulnerabilidad en IBM Aspera Faspex (CVE-2025-33137)
    Severidad: ALTA
    Fecha de publicación: 22/05/2025
    Fecha de última actualización: 30/05/2025
    IBM Aspera Faspex 5.0.0 a 5.0.12 podría permitir que un usuario autenticado obtenga información confidencial o realice acciones no autorizadas en nombre de otro usuario debido a la aplicación de la seguridad del lado del servidor por parte del cliente.
  • Vulnerabilidad en IBM Aspera Faspex (CVE-2025-33138)
    Severidad: MEDIA
    Fecha de publicación: 22/05/2025
    Fecha de última actualización: 30/05/2025
    IBM Aspera Faspex 5.0.0 a 5.0.12 es vulnerable a la inyección de HTML. Un atacante remoto podría inyectar código HTML malicioso que, al visualizarse, se ejecutaría en el navegador web de la víctima dentro del contexto de seguridad del sitio web que lo aloja.
  • Vulnerabilidad en Infoblox NETMRI (CVE-2024-52874)
    Severidad: ALTA
    Fecha de publicación: 22/05/2025
    Fecha de última actualización: 30/05/2025
    En Infoblox NETMRI anterior a 7.6.1, los usuarios autenticados pueden realizar ataques de inyección SQL.
  • Vulnerabilidad en wire-webapp (CVE-2025-48066)
    Severidad: MEDIA
    Fecha de publicación: 22/05/2025
    Fecha de última actualización: 30/05/2025
    wire-webapp es la aplicación web para el servicio de mensajería de código abierto Wire. Una corrección de error provocó una regresión que causaba un problema con la función de eliminación de datos locales. Indicar al cliente que elimine su base de datos local al cerrar sesión no implica la eliminación. Esto ocurre tanto con clientes temporales (que marcan el dispositivo como un equipo público al iniciar sesión) como con clientes normales que indican la eliminación de toda la información personal y las conversaciones al cerrar sesión. Se requiere acceso al equipo para acceder a los datos. Si se utiliza cifrado en reposo, no se puede exportar material criptográfico. El problema subyacente se ha solucionado con la versión 2025-05-14-production.0 de wire-webapp. Para mitigar el posible impacto, la base de datos debe eliminarse manualmente en los dispositivos donde se haya utilizado la opción "Este es un equipo público" antes de iniciar sesión o donde se haya producido previamente un cierre de sesión con la solicitud de eliminación de datos locales en las versiones afectadas.
  • Vulnerabilidad en Fiber (CVE-2025-48075)
    Severidad: ALTA
    Fecha de publicación: 22/05/2025
    Fecha de última actualización: 30/05/2025
    Fiber es un framework web inspirado en Express y escrito en Go. A partir de la versión 2.52.6 y anteriores a la 2.52.7, `fiber.Ctx.BodyParser` puede asignar datos planos a segmentos anidados mediante la sintaxis `key[idx]value`. Sin embargo, cuando `idx` es negativo, genera un pánico en lugar de devolver un error que indica que no puede procesar los datos. Dado que estos datos son proporcionados por el usuario, esto podría provocar una denegación de servicio para cualquiera que dependa de esta funcionalidad de `fiber.Ctx.BodyParser`. La versión 2.52.7 soluciona este problema.
  • Vulnerabilidad en Group-Office (CVE-2025-48366)
    Severidad: MEDIA
    Fecha de publicación: 22/05/2025
    Fecha de última actualización: 30/05/2025
    Group-Office es una herramienta de gestión de relaciones con clientes empresariales y groupware. En versiones anteriores a la 6.8.119 y la 25.0.20, existía una vulnerabilidad XSS oculta y almacenada en el campo número de teléfono del perfil de usuario dentro de la aplicación GroupOffice. Esto permite a un agente malicioso inyectar cargas útiles persistentes de JavaScript, que se activan en el contexto de otro usuario cuando este consulta la libreta de direcciones. Una explotación exitosa permite acciones como redirecciones forzadas, solicitudes de búsqueda no autorizadas u otras ejecuciones arbitrarias de JavaScript sin la interacción del usuario. Las versiones 6.8.119 y la 25.0.20 incluyen una solución para este problema.
  • Vulnerabilidad en Group-Office (CVE-2025-48368)
    Severidad: MEDIA
    Fecha de publicación: 22/05/2025
    Fecha de última actualización: 30/05/2025
    Group-Office es una herramienta de gestión de relaciones con clientes empresariales y groupware. Antes de las versiones 6.8.119 y 25.0.20, existía una vulnerabilidad de Cross-Site Scripting (XSS) basada en DOM en la aplicación GroupOffice, que permitía a los atacantes ejecutar código JavaScript arbitrario en el contexto del navegador de la víctima. Esto puede provocar el secuestro de sesiones, la desfiguración o la redirección a sitios maliciosos. La vulnerabilidad puede activarse inyectando un payload manipulado en un parámetro que posteriormente se procesa de forma insegura en el DOM. Las versiones 6.8.119 y 25.0.20 incluyen una solución para este problema.
  • Vulnerabilidad en Ocuco Innovation APPMANAGER.EXE v.2.10.24.51 (CVE-2024-40459)
    Severidad: ALTA
    Fecha de publicación: 22/05/2025
    Fecha de última actualización: 30/05/2025
    Un problema en Ocuco Innovation APPMANAGER.EXE v.2.10.24.51 permite que un atacante local escale privilegios a través de la función del administrador de aplicaciones.
  • Vulnerabilidad en Ocuco Innovation v.2.10.24.51 (CVE-2024-40460)
    Severidad: ALTA
    Fecha de publicación: 22/05/2025
    Fecha de última actualización: 30/05/2025
    Un problema en Ocuco Innovation v.2.10.24.51 permite que un atacante local escale privilegios a través de JOBENTRY.EXE
  • Vulnerabilidad en Ocuco Innovation v.2.10.24.51 (CVE-2024-40461)
    Severidad: ALTA
    Fecha de publicación: 22/05/2025
    Fecha de última actualización: 30/05/2025
    Un problema en Ocuco Innovation v.2.10.24.51 permite que un atacante local escale privilegios a través del componente STOCKORDERENTRY.EXE
  • Vulnerabilidad en Ocuco Innovation v.2.10.24.51 (CVE-2024-40462)
    Severidad: ALTA
    Fecha de publicación: 22/05/2025
    Fecha de última actualización: 30/05/2025
    Un problema en Ocuco Innovation v.2.10.24.51 permite que un atacante local escale privilegios a través del componente SETTINGSVATIGATOR.EXE
  • Vulnerabilidad en Ocuco Innovation - INNOVASERVICEINTF.EXE v2.10.24.17 (CVE-2024-41195)
    Severidad: CRÍTICA
    Fecha de publicación: 22/05/2025
    Fecha de última actualización: 30/05/2025
    Un problema en Ocuco Innovation - INNOVASERVICEINTF.EXE v2.10.24.17 permite a los atacantes eludir la autenticación y escalar privilegios al administrador a través de un paquete TCP manipulado.
  • Vulnerabilidad en Ocuco Innovation - REPORTSERVER.EXE v2.10.24.13 (CVE-2024-41196)
    Severidad: CRÍTICA
    Fecha de publicación: 22/05/2025
    Fecha de última actualización: 30/05/2025
    Un problema en Ocuco Innovation - REPORTSERVER.EXE v2.10.24.13 permite a los atacantes eludir la autenticación y escalar privilegios al Administrador a través de un paquete TCP manipulado.
  • Vulnerabilidad en Ocuco Innovation - INVCLIENT.EXE v2.10.24.5 (CVE-2024-41197)
    Severidad: CRÍTICA
    Fecha de publicación: 22/05/2025
    Fecha de última actualización: 30/05/2025
    Un problema en Ocuco Innovation - INVCLIENT.EXE v2.10.24.5 permite a los atacantes eludir la autenticación y escalar privilegios al administrador a través de un paquete TCP manipulado.
  • Vulnerabilidad en Ocuco Innovation - REPORTS.EXE v2.10.24.13 (CVE-2024-41198)
    Severidad: CRÍTICA
    Fecha de publicación: 22/05/2025
    Fecha de última actualización: 30/05/2025
    Un problema en Ocuco Innovation - REPORTS.EXE v2.10.24.13 permite a los atacantes eludir la autenticación y escalar privilegios al administrador a través de un paquete TCP manipulado.
  • Vulnerabilidad en Group-Office (CVE-2025-48369)
    Severidad: MEDIA
    Fecha de publicación: 22/05/2025
    Fecha de última actualización: 30/05/2025
    Group-Office es una herramienta de gestión de relaciones con clientes empresariales y software colaborativo. En versiones anteriores a la 6.8.119 y la 25.0.20, existía una vulnerabilidad persistente de Cross-Site Scripting (XSS) en la función de comentarios de tareas de Groupoffice, que permitía a los atacantes ejecutar código JavaScript arbitrario al subir un archivo con un nombre manipulado. Cuando los administradores u otros usuarios ven la tarea que contiene este archivo malicioso, el payload se ejecuta en el contexto de su navegador. La aplicación no depura los nombres de archivo de las imágenes antes de mostrarlos en el comentario. Al subir una imagen con un nombre manipulado que contiene payloads XSS, los atacantes pueden robar información confidencial. Las versiones 6.8.119 y la 25.0.20 incluyen una solución para este problema.
  • Vulnerabilidad en Ocuco Innovation - JOBMANAGER.EXE v2.10.24.16 (CVE-2024-41199)
    Severidad: ALTA
    Fecha de publicación: 22/05/2025
    Fecha de última actualización: 30/05/2025
    Un problema en Ocuco Innovation - JOBMANAGER.EXE v2.10.24.16 permite a los atacantes eludir la autenticación y escalar privilegios al administrador a través de un paquete TCP manipulado.
  • Vulnerabilidad en Ocuco Innovation Tracking.exe v.2.10.24.51 (CVE-2024-40458)
    Severidad: ALTA
    Fecha de publicación: 22/05/2025
    Fecha de última actualización: 30/05/2025
    Un problema en Ocuco Innovation Tracking.exe v.2.10.24.51 permite que un atacante local escale privilegios mediante la modificación de paquetes TCP.