Boletín de vulnerabilidades
Vulnerabilidades con productos recientemente documentados:
No hay vulnerabilidades nuevas para los productos a los que está suscrito.
Otras vulnerabilidades de los productos a los que usted está suscrito, y cuya información ha sido actualizada recientemente:
-
Vulnerabilidad en el archivo router/httpd/httpd.c y auth_check en web_hook.o en la función handle_request en los dispositivos ASUS GT-AC2900 (CVE-2021-32030)
Severidad: CRÍTICA
Fecha de publicación: 06/05/2021
Fecha de última actualización: 03/06/2025
La aplicación de administrador en los dispositivos ASUS GT-AC2900 versiones anteriores a 3.0.0.4.386.42643, permite una omisión de autenticación cuando es procesada la entrada remota de un usuario no autenticado, conllevando a un acceso no autorizado a la interfaz de administrador. Esto se relaciona con la función handle_request en el archivo router/httpd/httpd.c y auth_check en web_hook.o. Un valor proporcionado por el atacante de "\0" coincide con el valor predeterminado del dispositivo de "\0" en algunas situaciones
-
Vulnerabilidad en Apache Traffic Server (CVE-2024-31309)
Severidad: ALTA
Fecha de publicación: 10/04/2024
Fecha de última actualización: 03/06/2025
Un ataque de HTTP/2 CONTINUATION DoS puede hacer que Apache Traffic Server consuma más recursos en el servidor. Las versiones de 8.0.0 a 8.1.9 y de 9.0.0 a 9.2.3 se ven afectadas. Los usuarios pueden establecer una nueva configuración (proxy.config.http2.max_continuation_frames_per_minuto) para limitar el número de fotogramas de CONTINUACIÓN por minuto. ATS tiene una cantidad fija de memoria que una solicitud puede usar y ATS cumple con estos límites en versiones anteriores. Se recomienda a los usuarios actualizar a las versiones 8.1.10 o 9.2.4, que solucionan el problema.
-
Vulnerabilidad en FFmpeg (CVE-2024-31578)
Severidad: ALTA
Fecha de publicación: 17/04/2024
Fecha de última actualización: 03/06/2025
Se descubrió que la versión n6.1.1 de FFmpeg contenía un heap use-after-free a través de la función av_hwframe_ctx_init.
-
Vulnerabilidad en Samsung Magician 8.0.0 (CVE-2024-31952)
Severidad: MEDIA
Fecha de publicación: 14/05/2024
Fecha de última actualización: 03/06/2025
Se descubrió un problema en Samsung Magician 8.0.0 en macOS. Debido a que se utilizan enlaces simbólicos durante el proceso de instalación, un atacante puede escalar privilegios mediante escrituras de permisos de archivos arbitrarios. (El atacante ya debe tener privilegios de usuario y se debe ingresar una contraseña de administrador durante la etapa de instalación del programa para escalar privilegios).
-
Vulnerabilidad en Samsung Magician 8.0.0 (CVE-2024-31953)
Severidad: MEDIA
Fecha de publicación: 14/05/2024
Fecha de última actualización: 03/06/2025
Se descubrió un problema en Samsung Magician 8.0.0 en macOS. Debido a que es posible alterar el directorio y los archivos ejecutables utilizados durante el proceso de instalación, un atacante puede aumentar los privilegios mediante la ejecución de código arbitrario. (El atacante ya debe tener privilegios de usuario y se debe ingresar una contraseña de administrador durante la etapa de instalación del programa para escalar privilegios).
-
Vulnerabilidad en OFCMS V1.1.2 (CVE-2024-34256)
Severidad: CRÍTICA
Fecha de publicación: 14/05/2024
Fecha de última actualización: 03/06/2025
OFCMS V1.1.2 es vulnerable a la inyección SQL a través de la función de nueva tabla.
-
Vulnerabilidad en Samsung Magician 8.0.0 (CVE-2024-36071)
Severidad: MEDIA
Fecha de publicación: 20/06/2024
Fecha de última actualización: 03/06/2025
Samsung Magician 8.0.0 en Windows permite a un administrador escalar privilegios alterando el directorio y los archivos DLL utilizados durante el proceso de instalación. Esto ocurre debido a una ruta de búsqueda que no es de confianza.
-
Vulnerabilidad en Apache Tomcat (CVE-2024-34750)
Severidad: ALTA
Fecha de publicación: 03/07/2024
Fecha de última actualización: 03/06/2025
Manejo inadecuado de condiciones excepcionales, vulnerabilidad de consumo incontrolado de recursos en Apache Tomcat. Al procesar una secuencia HTTP/2, Tomcat no manejó correctamente algunos casos de encabezados HTTP excesivos. Esto llevó a un conteo erróneo de flujos HTTP/2 activos que a su vez llevó al uso de un tiempo de espera infinito incorrecto que permitió que las conexiones permanecieran abiertas y que deberían haberse cerrado. Este problema afecta a Apache Tomcat: desde 11.0.0-M1 hasta 11.0.0-M20, desde 10.1.0-M1 hasta 10.1.24, desde 9.0.0-M1 hasta 9.0.89. Se recomienda a los usuarios actualizar a la versión 11.0.0-M21, 10.1.25 o 9.0.90, que soluciona el problema.
-
Vulnerabilidad en Apache Linkis (CVE-2024-27181)
Severidad: ALTA
Fecha de publicación: 02/08/2024
Fecha de última actualización: 03/06/2025
En Apache Linkis <= 1.5.0, la escalada de privilegios en los servicios de administración básicos donde el usuario atacante es una cuenta de confianza permite el acceso a la información del token de Linkis. Se recomienda a los usuarios actualizar a la versión 1.6.0, que soluciona este problema.
-
Vulnerabilidad en FFmpeg (CVE-2024-7055)
Severidad: MEDIA
Fecha de publicación: 06/08/2024
Fecha de última actualización: 03/06/2025
Se encontró una vulnerabilidad en FFmpeg hasta 7.0.1. Ha sido clasificada como crítica. Esto afecta a la función pnm_decode_frame en la librería /libavcodec/pnmdec.c. La manipulación conduce a un desbordamiento del búfer basado en el montón. Es posible iniciar el ataque de forma remota. El exploit ha sido divulgado al público y puede utilizarse. La actualización a la versión 7.0.2 puede solucionar este problema. Se recomienda actualizar el componente afectado. El identificador asociado de esta vulnerabilidad es VDB-273651.
-
Vulnerabilidad en Apache Airflow (CVE-2024-45034)
Severidad: ALTA
Fecha de publicación: 07/09/2024
Fecha de última actualización: 03/06/2025
Las versiones de Apache Airflow anteriores a la 2.10.1 tienen una vulnerabilidad que permite a los autores de DAG agregar configuraciones locales a la carpeta DAG y hacer que el programador las ejecute, cuando se supone que el programador no debe ejecutar el código enviado por el autor de DAG. Se recomienda a los usuarios que actualicen a la versión 2.10.1 o posterior, que ha solucionado la vulnerabilidad.
-
Vulnerabilidad en Apache Airflow (CVE-2024-45498)
Severidad: ALTA
Fecha de publicación: 07/09/2024
Fecha de última actualización: 03/06/2025
Ejemplo de DAG: example_inlet_event_extra.py incluido con Apache Airflow versión 2.10.0 tiene una vulnerabilidad que permite que un atacante autenticado con solo permiso de activación de DAG ejecute comandos arbitrarios. Si utilizó ese ejemplo como base de sus DAG, revise si no ha copiado el ejemplo peligroso; consulte https://github.com/apache/airflow/pull/41873 para obtener más información. Recomendamos no exponer los DAG de ejemplo en su implementación. Si debe exponer los DAG de ejemplo, actualice Airflow a la versión 2.10.1 o posterior.
-
Vulnerabilidad en Apache Traffic Server (CVE-2024-38479)
Severidad: ALTA
Fecha de publicación: 14/11/2024
Fecha de última actualización: 03/06/2025
Vulnerabilidad de validación de entrada incorrecta en Apache Traffic Server. Este problema afecta a Apache Traffic Server: desde la versión 8.0.0 hasta la 8.1.11, desde la versión 9.0.0 hasta la 9.2.5. Se recomienda a los usuarios que actualicen a la versión 9.2.6, que soluciona el problema, o a la versión 10.0.2, que no lo tiene.
-
Vulnerabilidad en Apache Airflow (CVE-2024-45784)
Severidad: ALTA
Fecha de publicación: 15/11/2024
Fecha de última actualización: 03/06/2025
Las versiones de Apache Airflow anteriores a la 2.10.3 contienen una vulnerabilidad que podría exponer variables de configuración confidenciales en los registros de tareas. Esta vulnerabilidad permite a los autores de DAG registrar variables de configuración confidenciales de forma intencional o no intencionada. Los usuarios no autorizados podrían acceder a estos registros, lo que podría exponer datos críticos que podrían explotarse para comprometer la seguridad de la implementación de Airflow. En la versión 2.10.3, los secretos ahora están enmascarados en los registros de tareas para evitar que las variables de configuración confidenciales se expongan en la salida del registro. Los usuarios deben actualizar a Airflow 2.10.3 o la versión más reciente para eliminar esta vulnerabilidad. Si sospecha que los autores de DAG podrían haber registrado los valores secretos en los registros y que sus registros no están protegidos adicionalmente, también se recomienda que actualice esos secretos.
-
Vulnerabilidad en FFmpeg n6.1.1 (CVE-2024-36617)
Severidad: MEDIA
Fecha de publicación: 29/11/2024
Fecha de última actualización: 03/06/2025
FFmpeg n6.1.1 tiene una vulnerabilidad de desbordamiento de enteros en el decodificador CAF de FFmpeg.
-
Vulnerabilidad en Samsung Magician 8.1.0 en Windows (CVE-2024-53921)
Severidad: BAJA
Fecha de publicación: 03/12/2024
Fecha de última actualización: 03/06/2025
Se descubrió un problema en el instalador de Samsung Magician 8.1.0 en Windows. Un atacante puede crear carpetas arbitrarias en el directorio de permisos del sistema mediante un enlace simbólico durante el proceso de instalación.
-
Vulnerabilidad en Craft (CVE-2024-56145)
Severidad: CRÍTICA
Fecha de publicación: 18/12/2024
Fecha de última actualización: 03/06/2025
Craft es un CMS flexible y fácil de usar para crear experiencias digitales personalizadas en la web y más allá. Los usuarios de las versiones afectadas se ven afectados por esta vulnerabilidad si su configuración php.ini tiene `register_argc_argv` habilitado. Para estos usuarios existe un vector de ejecución de código remoto no especificado. Se recomienda a los usuarios que actualicen a la versión 4.13.2 o 5.5.2. Los usuarios que no puedan actualizar deben deshabilitar `register_argc_argv` para mitigar el problema.
-
Vulnerabilidad en Apache Airflow Fab Provider (CVE-2024-45033)
Severidad: ALTA
Fecha de publicación: 08/01/2025
Fecha de última actualización: 03/06/2025
Vulnerabilidad de caducidad insuficiente de sesión en Apache Airflow Fab Provider. Este problema afecta a Apache Airflow Fab Provider: antes de 1.5.2. Cuando se ha cambiado la contraseña de usuario con la CLI de administrador, las sesiones de ese usuario no se han borrado, lo que provoca una caducidad insuficiente de la sesión, por lo que los usuarios registrados pueden seguir conectados incluso después de cambiar la contraseña. Esto solo ocurre cuando se cambia la contraseña con la CLI. El problema no ocurre en caso de que el cambio se haya realizado con el servidor web, por lo que es diferente de CVE-2023-40273 https://github.com/advisories/GHSA-pm87-24wq-r8w9 que se abordó en Apache-Airflow 2.7.0 Se recomienda a los usuarios que actualicen a la versión 1.5.2, que soluciona el problema.
-
Vulnerabilidad en FFmpeg (CVE-2025-1373)
Severidad: MEDIA
Fecha de publicación: 17/02/2025
Fecha de última actualización: 03/06/2025
Se ha encontrado una vulnerabilidad en FFmpeg hasta la versión 7.1. Se ha calificado como problemática. Este problema afecta a la función mov_read_trak del archivo libavformat/mov.c del componente MOV Parser. La manipulación provoca la desreferenciación de puntero nulo. Se requiere acceso local para abordar este ataque. El exploit se ha hecho público y puede utilizarse. El parche se identifica como 43be8d07281caca2e88bfd8ee2333633e1fb1a13. Se recomienda aplicar un parche para solucionar este problema.
-
Vulnerabilidad en FFmpeg (CVE-2025-1594)
Severidad: MEDIA
Fecha de publicación: 23/02/2025
Fecha de última actualización: 03/06/2025
Se ha detectado una vulnerabilidad clasificada como crítica en FFmpeg hasta la versión 7.1. Afecta a la función ff_aac_search_for_tns del archivo libavcodec/aacenc_tns.c del componente AAC Encoder. La manipulación provoca un desbordamiento del búfer basado en la pila. Es posible iniciar el ataque de forma remota. El exploit ha sido divulgado al público y puede utilizarse.
-
Vulnerabilidad en Apache Airflow MySQL Provider (CVE-2025-27018)
Severidad: MEDIA
Fecha de publicación: 19/03/2025
Fecha de última actualización: 03/06/2025
Vulnerabilidad de neutralización incorrecta de elementos especiales utilizados en una instrucción SQL ('Inyección SQL') en Apache Airflow MySQL Provider. Al activar un DAG con las funciones dump_sql o load_sql, el usuario podía pasar un parámetro de tabla desde una interfaz de usuario, lo que podía causar una inyección SQL al ejecutar SQL no previsto. Esto podía provocar corrupción y modificación de datos, entre otros problemas. Este problema afecta a Apache Airflow MySQL Provider anterior a la versión 6.2.0. Se recomienda actualizar a la versión 6.2.0, que soluciona el problema.
-
Vulnerabilidad en Apache Roller (CVE-2025-24859)
Severidad: BAJA
Fecha de publicación: 14/04/2025
Fecha de última actualización: 03/06/2025
Existe una vulnerabilidad de gestión de sesiones en Apache Roller anterior a la versión 6.1.5, donde las sesiones de usuario activas no se invalidan correctamente tras cambiar la contraseña. Cuando se cambia la contraseña de un usuario, ya sea por el propio usuario o por un administrador, las sesiones existentes permanecen activas y utilizables. Esto permite el acceso continuo a la aplicación a través de sesiones antiguas incluso después de cambiar la contraseña, lo que podría permitir el acceso no autorizado si las credenciales se ven comprometidas. Este problema afecta a las versiones de Apache Roller hasta la 6.1.4 incluida. La vulnerabilidad se corrige en Apache Roller 6.1.5 mediante la implementación de una gestión de sesiones centralizada que invalida correctamente todas las sesiones activas al cambiar las contraseñas o deshabilitar a los usuarios.
-
Vulnerabilidad en ScreenConnect (CVE-2025-3935)
Severidad: ALTA
Fecha de publicación: 25/04/2025
Fecha de última actualización: 03/06/2025
Las versiones 25.2.3 y anteriores de ScreenConnect pueden ser susceptibles a un ataque de inyección de código de ViewState. Los formularios web ASP.NET utilizan ViewState para preservar el estado de las páginas y los controles, con datos codificados en Base64 protegidos por claves de máquina. Es importante tener en cuenta que para obtener estas claves de máquina, se requiere acceso privilegiado al sistema. Si estas claves de máquina se ven comprometidas, los atacantes podrían crear y enviar un ViewState malicioso al sitio web, lo que podría provocar la ejecución remota de código en el servidor. El riesgo no se debe a una vulnerabilidad introducida por ScreenConnect, sino a un comportamiento a nivel de plataforma. Esto no tuvo un impacto directo en el cliente de ScreenConnect. El parche 2025.4 de ScreenConnect deshabilita ViewState y elimina cualquier dependencia de él.
-
Vulnerabilidad en ffmpeg 7.1 (CVE-2024-55069)
Severidad: MEDIA
Fecha de publicación: 02/05/2025
Fecha de última actualización: 03/06/2025
ffmpeg 7.1 es vulnerable a la desreferencia de puntero nulo en la función iamf_read_header en /libavformat/iamfdec.c.
-
Vulnerabilidad en Craft CMS (CVE-2025-35939)
Severidad: MEDIA
Fecha de publicación: 07/05/2025
Fecha de última actualización: 03/06/2025
Craft CMS almacena contenido arbitrario proporcionado por usuarios no autenticados en archivos de sesión. Este contenido podría ser accedido y ejecutado, posiblemente aprovechando una vulnerabilidad independiente. Craft CMS redirige las solicitudes que requieren autenticación a la página de inicio de sesión y genera un archivo de sesión en el servidor, en `/var/lib/php/sessions`. Estos archivos de sesión se denominan `sess_[session_value]`, donde `[session_value]` se proporciona al cliente en un encabezado de respuesta `Set-Cookie`. Craft CMS almacena la URL de retorno solicitada por el cliente sin parámetros de limpieza. Por lo tanto, un cliente no autenticado puede introducir valores arbitrarios, como código PHP, en una ubicación de archivo local conocida en el servidor. Se han publicado las versiones 5.7.5 y 4.15.3 de Craft CMS para solucionar este problema.