Boletín de vulnerabilidades
Vulnerabilidades con productos recientemente documentados:
No hay vulnerabilidades nuevas para los productos a los que está suscrito.
Otras vulnerabilidades de los productos a los que usted está suscrito, y cuya información ha sido actualizada recientemente:
-
Vulnerabilidad en FFmpeg (CVE-2023-49528)
Severidad: ALTA
Fecha de publicación: 12/04/2024
Fecha de última actualización: 03/06/2025
Vulnerabilidad de desbordamiento de búfer en FFmpeg versión n6.1-3-g466799d4f5, permite a un atacante local ejecutar código arbitrario y provocar una denegación de servicio (DoS) a través de af_dialoguenhance.c:261:5 en el componente de_stereo.
-
Vulnerabilidad en TLS (CVE-2024-6119)
Severidad: ALTA
Fecha de publicación: 03/09/2024
Fecha de última actualización: 03/06/2025
Resumen del problema: Las aplicaciones que realizan comprobaciones de nombres de certificados (por ejemplo, clientes TLS que comprueban certificados de servidor) pueden intentar leer una dirección de memoria no válida, lo que da como resultado la finalización anormal del proceso de la aplicación. Resumen del impacto: La finalización anormal de una aplicación puede causar una denegación de servicio. Las aplicaciones que realizan comprobaciones de nombres de certificados (por ejemplo, clientes TLS que comprueban certificados de servidor) pueden intentar leer una dirección de memoria no válida al comparar el nombre esperado con un nombre alternativo de sujeto `otherName` de un certificado X.509. Esto puede dar como resultado una excepción que finalice el programa de aplicación. Tenga en cuenta que la validación básica de la cadena de certificados (firmas, fechas, ...) no se ve afectada, la denegación de servicio puede ocurrir solo cuando la aplicación también especifica un nombre DNS, una dirección de correo electrónico o una dirección IP esperados. Los servidores TLS rara vez solicitan certificados de cliente, e incluso cuando lo hacen, generalmente no realizan una comprobación de nombre contra un identificador de referencia (identidad esperada), sino que extraen la identidad presentada después de comprobar la cadena de certificados. Por lo tanto, los servidores TLS generalmente no se ven afectados y la gravedad del problema es moderada. Los módulos FIPS en 3.3, 3.2, 3.1 y 3.0 no se ven afectados por este problema.
-
Vulnerabilidad en NginxProxyManager 2.11.3 (CVE-2024-46256)
Severidad: CRÍTICA
Fecha de publicación: 27/09/2024
Fecha de última actualización: 03/06/2025
Una vulnerabilidad de inyección de comando en requestLetsEncryptSsl en NginxProxyManager 2.11.3 permite a un atacante realizar una RCE a través de Agregar certificado Let's Encrypt.
-
Vulnerabilidad en NginxProxyManager 2.11.3 (CVE-2024-46257)
Severidad: MEDIA
Fecha de publicación: 27/09/2024
Fecha de última actualización: 03/06/2025
Una vulnerabilidad de inyección de comandos en requestLetsEncryptSslWithDnsChallenge en NginxProxyManager 2.11.3 permite que un atacante logre la ejecución remota de código mediante la adición de un certificado Let's Encrypt. NOTA: esto no forma parte de ningún software NGINX distribuido por F5.
-
Vulnerabilidad en Infoblox NETMRI (CVE-2025-32814)
Severidad: CRÍTICA
Fecha de publicación: 22/05/2025
Fecha de última actualización: 03/06/2025
Se detectó un problema en Infoblox NETMRI anterior a la versión 7.6.1. Puede producirse una inyección SQL no autenticada.
-
Vulnerabilidad en Infoblox NETMRI (CVE-2025-32815)
Severidad: MEDIA
Fecha de publicación: 22/05/2025
Fecha de última actualización: 03/06/2025
Se detectó un problema en Infoblox NETMRI anterior a la versión 7.6.1. Es posible que se omita la autenticación mediante una credencial codificada.
-
Vulnerabilidad en WCMS (CVE-2025-5149)
Severidad: MEDIA
Fecha de publicación: 25/05/2025
Fecha de última actualización: 03/06/2025
Se encontró una vulnerabilidad en WCMS hasta la versión 8.3.11. Se ha declarado crítica. Esta vulnerabilidad afecta a la función getMemberByUid del archivo /index.php?articleadmin/getallcon del componente Login. La manipulación del argumento uid provoca una autenticación incorrecta. El ataque puede ejecutarse en remoto. Es un ataque de complejidad bastante alta. Parece difícil de explotar. Se ha hecho público el exploit y puede que sea utilizado. Se contactó al proveedor con antelación para informarle sobre esta divulgación, pero no respondió.
-
Vulnerabilidad en docarray (CVE-2025-5150)
Severidad: MEDIA
Fecha de publicación: 25/05/2025
Fecha de última actualización: 03/06/2025
Se encontró una vulnerabilidad en docarray hasta la versión 0.40.1. Se ha clasificado como crítica. Este problema afecta a la función __getitem__ del archivo /docarray/data/torch_dataset.py de la API web del componente. La manipulación provoca una modificación indebida de los atributos del prototipo del objeto (contaminación del prototipo). El ataque puede ejecutarse en remoto. Se ha hecho público el exploit y puede que sea utilizado. Se contactó al proveedor con antelación sobre esta divulgación, pero no respondió.
-
Vulnerabilidad en defog-ai introspect (CVE-2025-5151)
Severidad: MEDIA
Fecha de publicación: 25/05/2025
Fecha de última actualización: 03/06/2025
Se ha detectado una vulnerabilidad crítica en defog-ai introspect (hasta la versión 0.1.4). Esta vulnerabilidad afecta a la función "execute_analysis_code_safely" del archivo introspect/backend/tools/analysis_tools.py. La manipulación del código del argumento provoca la inyección de código. Es posible lanzar el ataque contra el host local. El exploit se ha hecho público y puede utilizarse. El parche se denomina 502. Se recomienda aplicar un parche para solucionar este problema. El responsable del código explica que "han añadido algunas soluciones alternativas para solucionar este problema en #502, pero no implementarán una solución completa. Esto se debe a que este repositorio está diseñado para ejecutarse en un entorno Docker, lo que mitigará significativamente los posibles riesgos de seguridad. Dicho esto, hemos añadido una sección de SEGURIDAD en nuestro archivo README para que los usuarios lo tengan más claro".
-
Vulnerabilidad en Chanjet CRM (CVE-2025-5152)
Severidad: MEDIA
Fecha de publicación: 25/05/2025
Fecha de última actualización: 03/06/2025
Se detectó una vulnerabilidad crítica en Chanjet CRM hasta la versión 20250510. Esta vulnerabilidad afecta al código desconocido del archivo /activity/newActivityedit.php?DontCheckLogin=1&id=null&ret=mod1. La manipulación del argumento gblOrgID provoca una inyección SQL. El ataque puede ejecutarse en remoto. Se ha hecho público el exploit y puede que sea utilizado. Se contactó al proveedor con antelación para informarle sobre esta divulgación, pero no respondió.
-
Vulnerabilidad en CMS Made Simple 2.2.21 (CVE-2025-5153)
Severidad: MEDIA
Fecha de publicación: 25/05/2025
Fecha de última actualización: 03/06/2025
Se ha detectado una vulnerabilidad clasificada como problemática en CMS Made Simple 2.2.21. Este problema afecta a un procesamiento desconocido del componente Design Manager Module. La manipulación del argumento "Description" provoca ataques de cross site scripting. El ataque puede ejecutarse en remoto. Se ha hecho público el exploit y puede que sea utilizado. Se contactó al proveedor con antelación para informarle sobre esta divulgación, pero no respondió.