Instituto Nacional de ciberseguridad. Sección Incibe

Boletín de vulnerabilidades

Vulnerabilidades con productos recientemente documentados:

No hay vulnerabilidades nuevas para los productos a los que está suscrito.



Otras vulnerabilidades de los productos a los que usted está suscrito, y cuya información ha sido actualizada recientemente:

  • Vulnerabilidad en Zimbra Collaboration (CVE-2024-45511)
    Severidad: MEDIA
    Fecha de publicación: 20/11/2024
    Fecha de última actualización: 11/06/2025
    Se descubrió un problema en Zimbra Collaboration (ZCS) hasta la versión 10.1. Existe un problema de cross site scripting (XSS) reflejado a través del módulo Briefcase debido a una desinfección incorrecta del contenido de los archivos por parte del formateador OnlyOffice. Esto ocurre cuando la víctima abre una URL manipulada que apunta a una carpeta compartida que contiene un archivo malicioso cargado por el atacante. La vulnerabilidad permite al atacante ejecutar JavaScript arbitrario en el contexto de la sesión de la víctima.
  • Vulnerabilidad en Zimbra Collaboration (CVE-2024-45512)
    Severidad: MEDIA
    Fecha de publicación: 21/11/2024
    Fecha de última actualización: 11/06/2025
    Se descubrió un problema en el correo web en Zimbra Collaboration (ZCS) hasta la versión 10.1. Un atacante puede aprovechar esta vulnerabilidad creando una carpeta en el módulo Briefcase con un payload malicioso y compartiéndola con una víctima. Cuando la víctima interactúa con la notificación de uso compartido de carpeta, el script malicioso se ejecuta en su navegador. Esta vulnerabilidad de cross site scripting (XSS) almacenado puede provocar acciones no autorizadas dentro de la sesión de la víctima.
  • Vulnerabilidad en Zimbra Collaboration (CVE-2024-45513)
    Severidad: MEDIA
    Fecha de publicación: 21/11/2024
    Fecha de última actualización: 11/06/2025
    Se descubrió un problema en Zimbra Collaboration (ZCS) hasta la versión 10.1. Existe una vulnerabilidad de cross site scripting (XSS) almacenado en el endpoint /modern/contacts/print del correo web de Zimbra. Esto permite que un atacante inyecte y ejecute código JavaScript arbitrario en el contexto del navegador de la víctima cuando se procesa e imprime un archivo vCard (VCF) manipulado. Esto podría provocar acciones no autorizadas dentro de la sesión de la víctima.
  • Vulnerabilidad en Zimbra Collaboration (CVE-2024-45514)
    Severidad: MEDIA
    Fecha de publicación: 21/11/2024
    Fecha de última actualización: 11/06/2025
    Se descubrió un problema en Zimbra Collaboration (ZCS) hasta la versión v10.1. Existe una vulnerabilidad de cross site scripting (XSS) en uno de los endpoints de Zimbra Webmail debido a una desinfección insuficiente del parámetro packages. Los atacantes pueden eludir las comprobaciones existentes mediante el uso de caracteres codificados, lo que permite la inyección y ejecución de JavaScript arbitrario dentro de la sesión de una víctima.
  • Vulnerabilidad en Zimbra Collaboration (CVE-2024-45517)
    Severidad: MEDIA
    Fecha de publicación: 21/11/2024
    Fecha de última actualización: 11/06/2025
    Se descubrió un problema en Zimbra Collaboration (ZCS) hasta la versión 10.1. Una vulnerabilidad de cross site scripting (XSS) en el endpoint /h/rest de las interfaces del panel de administración y del correo web de Zimbra permite a los atacantes ejecutar código JavaScript arbitrario en la sesión de la víctima. Este problema se debe a una desinfección inadecuada de la entrada del usuario, lo que puede poner en riesgo la información confidencial. La explotación requiere la interacción del usuario para acceder a la URL maliciosa.
  • Vulnerabilidad en Webmail Classic UI en Zimbra Collaboration (CVE-2024-54663)
    Severidad: ALTA
    Fecha de publicación: 19/12/2024
    Fecha de última actualización: 11/06/2025
    Se descubrió un problema en Webmail Classic UI en Zimbra Collaboration (ZCS) 9.0, 10.0 y 10.1. Existe una vulnerabilidad de inclusión de archivos locales (LFI) en el endpoint /h/rest, que permite a atacantes remotos autenticados incluir y acceder a archivos confidenciales en el directorio WebRoot. La explotación requiere un token de autenticación válido e implica la manipulación de una solicitud maliciosa dirigida a rutas de archivos específicas.
  • Vulnerabilidad en Zimbra Collaboration (CVE-2025-25064)
    Severidad: ALTA
    Fecha de publicación: 03/02/2025
    Fecha de última actualización: 11/06/2025
    Vulnerabilidad de inyección SQL en ZimbraSyncService SOAP endpoint en Zimbra Collaboration 10.0.x anterior a 10.0.12 y 10.1.x anterior a 10.1.4.
  • Vulnerabilidad en Zimbra Collaboration (CVE-2025-25065)
    Severidad: MEDIA
    Fecha de publicación: 03/02/2025
    Fecha de última actualización: 11/06/2025
    La vulnerabilidad SSRF en el analizador de fuentes RSS en Zimbra Collaboration 9.0.0 antes del parche 43, 10.0.x antes de 10.0.12 y 10.1.x antes de 10.1.4 permite la redirección no autorizada a la red interna endpoints.
  • Vulnerabilidad en Wazuh (CVE-2025-24016)
    Severidad: CRÍTICA
    Fecha de publicación: 10/02/2025
    Fecha de última actualización: 11/06/2025
    Wazuh es una plataforma gratuita y de código abierto que se utiliza para la prevención, detección y respuesta ante amenazas. A partir de la versión 4.4.0 y antes de la versión 4.9.1, una vulnerabilidad de deserialización insegura permite la ejecución remota de código en servidores Wazuh. Los parámetros de DistributedAPI se serializan como JSON y se deserializan utilizando `as_wazuh_object` (en `framework/wazuh/core/cluster/common.py`). Si un atacante logra inyectar un diccionario no depurado en una solicitud/respuesta DAPI, puede falsificar una excepción no controlada (`__unhandled_exc__`) para evaluar código Python arbitrario. La vulnerabilidad puede ser activada por cualquier persona con acceso a la API (panel de control comprometido o servidores Wazuh en el clúster) o, en ciertas configuraciones, incluso por un agente comprometido. La versión 4.9.1 contiene una corrección.
  • Vulnerabilidad en Erlang/OTP (CVE-2025-32433)
    Severidad: CRÍTICA
    Fecha de publicación: 16/04/2025
    Fecha de última actualización: 11/06/2025
    Erlang/OTP es un conjunto de librerías para el lenguaje de programación Erlang. En versiones anteriores a OTP-27.3.3, OTP-26.2.5.11 y OTP-25.3.2.20, un servidor SSH podía permitir a un atacante realizar una ejecución remota de código (RCE) sin autenticación. Al explotar una falla en la gestión de mensajes del protocolo SSH, un atacante podría obtener acceso no autorizado a los sistemas afectados y ejecutar comandos arbitrarios sin credenciales válidas. Este problema está corregido en las versiones OTP-27.3.3, OTP-26.2.5.11 y OTP-25.3.2.20. Una solución temporal consiste en deshabilitar el servidor SSH o impedir el acceso mediante reglas de firewall.
  • Vulnerabilidad en Zimbra Collaboration (CVE-2025-32354)
    Severidad: ALTA
    Fecha de publicación: 29/04/2025
    Fecha de última actualización: 11/06/2025
    En Zimbra Collaboration (ZCS) 9.0 a 10.1, existe una vulnerabilidad de Cross-Site Request Forgery (CSRF) en el endpoint GraphQL (/service/extension/graphql) del correo web de Zimbra debido a la falta de validación del token CSRF. Esto permite a los atacantes realizar operaciones GraphQL no autorizadas, como modificar contactos, cambiar la configuración de la cuenta y acceder a datos confidenciales del usuario cuando este visita un sitio web malicioso.
  • Vulnerabilidad en Zimbra Collaboration (CVE-2024-45516)
    Severidad: MEDIA
    Fecha de publicación: 14/05/2025
    Fecha de última actualización: 11/06/2025
    Se descubrió un problema en Zimbra Collaboration (ZCS) 9.0.0 (anterior al parche 43), 10.0.x (anterior a la versión 10.0.12), 10.1.x (anterior a la versión 10.1.4) y 8.8.15 (anterior al parche 47). Una vulnerabilidad de Cross-Site Scripting (XSS) en la interfaz clásica de Zimbra permite a los atacantes ejecutar JavaScript arbitrario en la sesión de la víctima, lo que podría provocar acceso no autorizado a información confidencial. Este problema se debe a una limpieza insuficiente del contenido HTML, incluyendo etiquetas malformadas con JavaScript incrustado. La vulnerabilidad se activa cuando la víctima visualiza un correo electrónico especialmente manipulado en la interfaz clásica, lo que provoca la ejecución del script malicioso. No se requiere ninguna otra interacción del usuario más allá de visualizar el correo electrónico.
  • Vulnerabilidad en aBitGone CommentSafe para WordPress (CVE-2023-7174)
    Severidad: ALTA
    Fecha de publicación: 15/05/2025
    Fecha de última actualización: 11/06/2025
    El complemento aBitGone CommentSafe para WordPress hasta la versión 1.0.0 no tiene verificación CSRF en algunos lugares y le falta depuración y escape, lo que podría permitir a los atacantes hacer que el administrador que haya iniciado sesión agregue payloads XSS almacenado a través de un ataque CSRF.
  • Vulnerabilidad en WP-Reply Notify de WordPress (CVE-2023-7195)
    Severidad: MEDIA
    Fecha de publicación: 15/05/2025
    Fecha de última actualización: 11/06/2025
    El complemento WP-Reply Notify de WordPress hasta la versión 1.1 no tiene una verificación CSRF al actualizar sus configuraciones, lo que podría permitir a los atacantes hacer que un administrador que haya iniciado sesión las cambie a través de un ataque CSRF.
  • Vulnerabilidad en Ultimate Noindex Nofollow Tool de WordPress (CVE-2023-7196)
    Severidad: MEDIA
    Fecha de publicación: 15/05/2025
    Fecha de última actualización: 11/06/2025
    El complemento Ultimate Noindex Nofollow Tool de WordPress hasta la versión 1.1.2 no tiene la comprobación CSRF activada al actualizar sus configuraciones, lo que podría permitir a los atacantes hacer que un administrador que haya iniciado sesión las cambie mediante un ataque CSRF.
  • Vulnerabilidad en Marketing Twitter Bot WordPress (CVE-2023-7197)
    Severidad: ALTA
    Fecha de publicación: 15/05/2025
    Fecha de última actualización: 11/06/2025
    El complemento Marketing Twitter Bot WordPress hasta la versión 1.11 no tiene verificación CSRF en algunos lugares y le falta depuración y escape, lo que podría permitir a los atacantes hacer que el administrador que haya iniciado sesión agregue payloads XSS almacenado a través de un ataque CSRF.
  • Vulnerabilidad en coreActivity: Activity Logging para WordPress (CVE-2024-0852)
    Severidad: MEDIA
    Fecha de publicación: 15/05/2025
    Fecha de última actualización: 11/06/2025
    El complemento coreActivity: Activity Logging para WordPress anterior a 1.8.1 no escapa a algunos datos de solicitud cuando los muestra en el panel de administración, lo que permite que usuarios no autenticados realicen un ataque XSS almacenado contra usuarios con privilegios altos, como el administrador.
  • Vulnerabilidad en Melapress File Monitor de WordPress (CVE-2024-10009)
    Severidad: MEDIA
    Fecha de publicación: 15/05/2025
    Fecha de última actualización: 11/06/2025
    El complemento Melapress File Monitor de WordPress anterior a la versión 2.1.0 no depura ni escapa un parámetro antes de usarlo en una declaración SQL, lo que permite a los administradores realizar ataques de inyección SQL.
  • Vulnerabilidad en Simple Basic Contact Form de WordPress (CVE-2024-12716)
    Severidad: MEDIA
    Fecha de publicación: 15/05/2025
    Fecha de última actualización: 11/06/2025
    El complemento Simple Basic Contact Form de WordPress anterior a 20250114 no depura ni escapa de algunas de sus configuraciones, lo que podría permitir a usuarios con privilegios elevados como el administrador realizar ataques de Cross-Site Scripting almacenado incluso cuando la capacidad unfiltered_html no está permitida (por ejemplo, en una configuración de varios sitios).