Instituto Nacional de ciberseguridad. Sección Incibe

Boletín de vulnerabilidades

Vulnerabilidades con productos recientemente documentados:

No hay vulnerabilidades nuevas para los productos a los que está suscrito.



Otras vulnerabilidades de los productos a los que usted está suscrito, y cuya información ha sido actualizada recientemente:

  • Vulnerabilidad en DOraCMS v.2.18 (CVE-2024-28715)
    Severidad: ALTA
    Fecha de publicación: 19/03/2024
    Fecha de última actualización: 24/06/2025
    La vulnerabilidad de Cross Site Scripting en DOraCMS v.2.18 y anteriores permite a un atacante remoto ejecutar código arbitrario a través de la función markdown0 en el endpoint /app/public/apidoc/oas3/wrap-components/markdown.jsx.
  • Vulnerabilidad en Mitel MiCollab (CVE-2024-41712)
    Severidad: MEDIA
    Fecha de publicación: 21/10/2024
    Fecha de última actualización: 24/06/2025
    Una vulnerabilidad en el componente de conferencias web de Mitel MiCollab hasta la versión 9.8.1.5 podría permitir que un atacante autenticado realice un ataque de inyección de comandos, debido a una validación insuficiente de la entrada del usuario. Una explotación exitosa podría permitir que un atacante ejecute comandos arbitrarios en el sistema dentro del contexto del usuario.
  • Vulnerabilidad en Mitel MiCollab (CVE-2024-41714)
    Severidad: ALTA
    Fecha de publicación: 21/10/2024
    Fecha de última actualización: 24/06/2025
    Una vulnerabilidad en el componente de interfaz web de Mitel MiCollab hasta la versión 9.8 SP1 (9.8.1.5) y MiVoice Business Solution Virtual Instance (MiVB SVI) hasta la versión 1.0.0.27 podría permitir que un atacante autenticado realice un ataque de inyección de comandos, debido a una desinfección insuficiente de los parámetros. Una explotación exitosa podría permitir que un atacante ejecute comandos arbitrarios con privilegios elevados dentro del contexto del sistema.
  • Vulnerabilidad en Mitel MiCollab (CVE-2024-47224)
    Severidad: MEDIA
    Fecha de publicación: 21/10/2024
    Fecha de última actualización: 24/06/2025
    Una vulnerabilidad en el componente AWV (Audio, Web and Video Conferencing) de Mitel MiCollab hasta la versión 9.8 SP1 FP2 (9.8.1.201) podría permitir que un atacante no autenticado realice un ataque de inyección CRLF debido a una codificación inadecuada de la entrada del usuario en las URL. Una explotación exitosa podría permitir que un atacante realice un ataque de phishing.
  • Vulnerabilidad en FreeCoAP (CVE-2024-31029)
    Severidad: ALTA
    Fecha de publicación: 22/10/2024
    Fecha de última actualización: 24/06/2025
    Un problema en la función server_handle_regular del archivo test_coap_server.c dentro del proyecto FreeCoAP permite a atacantes remotos provocar una denegación de servicio a través de paquetes especialmente manipulados.
  • Vulnerabilidad en coap_msg.c en FreeCoAP (CVE-2024-40494)
    Severidad: CRÍTICA
    Fecha de publicación: 22/10/2024
    Fecha de última actualización: 24/06/2025
    El desbordamiento de búfer en coap_msg.c en FreeCoAP permite a atacantes remotos ejecutar código arbitrario o provocar una denegación de servicio (desbordamiento de búfer en la región stack de la memoria ) a través de un paquete manipulado específicamente para ello.
  • Vulnerabilidad en HTMLDOC v1.9.18 (CVE-2024-46478)
    Severidad: CRÍTICA
    Fecha de publicación: 24/10/2024
    Fecha de última actualización: 24/06/2025
    HTMLDOC v1.9.18 contiene un desbordamiento de búfer en la función parse_pre, ps-pdf.cxx:5681.
  • Vulnerabilidad en JATOS v3.9.3 (CVE-2024-51379)
    Severidad: ALTA
    Fecha de publicación: 05/11/2024
    Fecha de última actualización: 24/06/2025
    Vulnerabilidad de Cross Site Scripting (XSS) almacenado descubierta en JATOS v3.9.3. La vulnerabilidad existe en el componente de descripción de la sección de estudio, donde un atacante puede inyectar JavaScript en el campo de descripción. Esto permite la ejecución de scripts maliciosos cuando un administrador ve la descripción, lo que puede provocar la apropiación de cuentas y acciones no autorizadas.
  • Vulnerabilidad en JATOS v3.9.3 (CVE-2024-51380)
    Severidad: ALTA
    Fecha de publicación: 05/11/2024
    Fecha de última actualización: 24/06/2025
    Vulnerabilidad de Cross Site Scripting (XSS) almacenado descubierta en el componente Propiedades de JATOS v3.9.3. Este fallo permite a un atacante inyectar código JavaScript malicioso en la sección de propiedades de un estudio, específicamente en el campo UUID. Cuando un usuario administrador accede a las propiedades del estudio, el código inyectado se ejecuta en el navegador del administrador, lo que podría provocar acciones no autorizadas, como la vulneración de la cuenta y la escalada de privilegios.
  • Vulnerabilidad en JATOS v3.9.3 (CVE-2024-51381)
    Severidad: ALTA
    Fecha de publicación: 05/11/2024
    Fecha de última actualización: 24/06/2025
    Vulnerabilidad de Cross-Site Request Forgery (CSRF) en JATOS v3.9.3 que permite a los atacantes realizar acciones reservadas a los administradores, incluida la creación de cuentas de administrador. Este fallo crítico puede conducir a actividades no autorizadas, lo que compromete la seguridad y la integridad de la plataforma, especialmente si un atacante obtiene el control administrativo.
  • Vulnerabilidad en JATOS v3.9.3 (CVE-2024-51382)
    Severidad: ALTA
    Fecha de publicación: 05/11/2024
    Fecha de última actualización: 24/06/2025
    La vulnerabilidad de Cross-Site Request Forgery (CSRF) en JATOS v3.9.3 permite a un atacante restablecer la contraseña del administrador. Este fallo de seguridad crítica puede generar acceso no autorizado a la plataforma, lo que permite a los atacantes secuestrar cuentas de administrador y comprometer la integridad y seguridad del sistema.
  • Vulnerabilidad en Red Hat, Inc. (CVE-2023-1932)
    Severidad: MEDIA
    Fecha de publicación: 07/11/2024
    Fecha de última actualización: 24/06/2025
    Se encontró una falla en el método 'isValid' de hibernate-validator en la clase org.hibernate.validator.internal.constraintvalidators.hv.SafeHtmlValidator, que se puede evitar omitiendo la etiqueta que termina en un carácter menor que. Los navegadores pueden mostrar un código HTML no válido, lo que permite la inyección de HTML o ataques de Cross-Site-Scripting (XSS).
  • Vulnerabilidad en IPAuthenticationProvider (CVE-2024-51504)
    Severidad: CRÍTICA
    Fecha de publicación: 07/11/2024
    Fecha de última actualización: 24/06/2025
    Al utilizar IPAuthenticationProvider en el servidor de administración de ZooKeeper, existe la posibilidad de omisión de autenticación por suplantación; esto solo afecta a la autenticación basada en IP implementada en el servidor de administración de ZooKeeper. La configuración predeterminada de la detección de la dirección IP del cliente en IPAuthenticationProvider, que utiliza encabezados de solicitud HTTP, es débil y permite a un atacante omitir la autenticación mediante la suplantación de la dirección IP del cliente en los encabezados de solicitud. La configuración predeterminada respeta el encabezado HTTP X-Forwarded-For para leer la dirección IP del cliente. El encabezado de solicitud X-Forwarded-For es utilizado principalmente por servidores proxy para identificar al cliente y puede ser fácilmente suplantado por un atacante que pretenda que la solicitud proviene de una dirección IP diferente. Los comandos del servidor de administración, como instantánea y restauración, se pueden ejecutar arbitrariamente en caso de explotación exitosa, lo que podría provocar fugas de información o problemas de disponibilidad del servicio. Se recomienda a los usuarios que actualicen a la versión 3.9.3, que soluciona este problema.
  • Vulnerabilidad en Silicon Labs Z-Wave Series 500 v6.84.0 (CVE-2024-50931)
    Severidad: MEDIA
    Fecha de publicación: 10/12/2024
    Fecha de última actualización: 24/06/2025
    Se descubrió que Silicon Labs Z-Wave Series 500 v6.84.0 contenía permisos inseguros.
  • Vulnerabilidad en JEPAAS7.2.8 (CVE-2024-51165)
    Severidad: ALTA
    Fecha de publicación: 10/12/2024
    Fecha de última actualización: 24/06/2025
    Vulnerabilidad de inyección SQL en JEPAAS7.2.8, a través de /je/rbac/rbac/loadLoginCount en el parámetro dateVal, que podría permitir a un usuario remoto enviar una consulta especialmente manipulada, permitiendo a un atacante recuperar toda la información almacenado en la base de datos.
  • Vulnerabilidad en Rhymix 2.1.19 (CVE-2024-55089)
    Severidad: CRÍTICA
    Fecha de publicación: 18/12/2024
    Fecha de última actualización: 24/06/2025
    Rhymix 2.1.19 es vulnerable a Server-Side Request Forgery (SSRF) en la función de importación de datos en segundo plano.
  • Vulnerabilidad en GNU GRUB (CVE-2024-56737)
    Severidad: ALTA
    Fecha de publicación: 29/12/2024
    Fecha de última actualización: 24/06/2025
    GNU GRUB (también conocido como GRUB2) hasta la versión 2.12 tiene un desbordamiento de búfer basado en montón en fs/hfs.c a través de datos sblock creados en un sistema de archivos HFS.
  • Vulnerabilidad en GNU GRUB (CVE-2024-56738)
    Severidad: MEDIA
    Fecha de publicación: 29/12/2024
    Fecha de última actualización: 24/06/2025
    GNU GRUB (también conocido como GRUB2) hasta la versión 2.12 no utiliza un algoritmo de tiempo constante para grub_crypto_memcmp y, por lo tanto, permite ataques de canal lateral.
  • Vulnerabilidad en wp-enable-svg (CVE-2024-11184)
    Severidad: MEDIA
    Fecha de publicación: 02/01/2025
    Fecha de última actualización: 24/06/2025
    El complemento de WordPress wp-enable-svg hasta la versión 0.7 no desinfecta los archivos SVG cuando se cargan, lo que permite que los autores y superiores carguen SVG que contengan scripts maliciosos.
  • Vulnerabilidad en JATOS 3.9.4 (CVE-2024-55008)
    Severidad: ALTA
    Fecha de publicación: 07/01/2025
    Fecha de última actualización: 24/06/2025
    JATOS 3.9.4 contiene una vulnerabilidad de denegación de servicio (DoS) en el sistema de autenticación, donde un atacante puede evitar que usuarios legítimos accedan a sus cuentas al enviar repetidamente múltiples intentos de inicio de sesión fallidos. En concreto, al enviar 3 intentos de inicio de sesión incorrectos cada minuto, el atacante puede activar el mecanismo de bloqueo de cuenta a nivel de cuenta, bloqueando efectivamente al usuario de forma indefinida. Dado que el bloqueo se aplica a la cuenta de usuario y no se basa en la dirección IP, cualquier atacante puede activar el bloqueo en cualquier cuenta de usuario, independientemente de sus privilegios.
  • Vulnerabilidad en AdPortal 3.0.39 (CVE-2024-50658)
    Severidad: CRÍTICA
    Fecha de publicación: 07/01/2025
    Fecha de última actualización: 24/06/2025
    Se encontró que Server-Side Template Injection (SSTI) en AdPortal 3.0.39 permite que un atacante remoto ejecute código arbitrario a través de los parámetros shippingAsBilling y firstname en el archivo updateuserinfo.html
  • Vulnerabilidad en PHPJabbers Cinema Booking System v2.0 (CVE-2024-57427)
    Severidad: MEDIA
    Fecha de publicación: 06/02/2025
    Fecha de última actualización: 24/06/2025
    PHPJabbers Cinema Booking System v2.0 es vulnerable a cross-site scripting (XSS) reflejado. Varios puntos finales gestionan incorrectamente la entrada del usuario, lo que permite que se ejecuten secuencias de comandos maliciosas en el navegador de la víctima. Los atacantes pueden manipular enlaces maliciosos para robar cookies de sesión o realizar ataques de phishing.
  • Vulnerabilidad en PHPJabbers Cinema Booking System v2.0 (CVE-2024-57428)
    Severidad: CRÍTICA
    Fecha de publicación: 06/02/2025
    Fecha de última actualización: 24/06/2025
    Existe una vulnerabilidad de cross-site scripting (XSS) almacenado en PHPJabbers Cinema Booking System v2.0 debido a una entrada no desinfectada en los campos de carga de archivos (event_img, seat_maps) y en las configuraciones de número de asiento (number[new_X] en pjActionCreate). Los atacantes pueden inyectar JavaScript persistente, lo que conduce a la suplantación de identidad, la inyección de malware y el secuestro de sesiones.
  • Vulnerabilidad en PHPJabbers Cinema Booking System v2.0 (CVE-2024-57429)
    Severidad: MEDIA
    Fecha de publicación: 06/02/2025
    Fecha de última actualización: 24/06/2025
    Una vulnerabilidad de cross-site request forgery (CSRF) en la función pjActionUpdate de PHPJabbers Cinema Booking System v2.0 permite a atacantes remotos escalar privilegios engañando a un administrador autenticado para que envíe una solicitud no autorizada.
  • Vulnerabilidad en PHPJabbers Cinema Booking System v2.0 (CVE-2024-57430)
    Severidad: CRÍTICA
    Fecha de publicación: 06/02/2025
    Fecha de última actualización: 24/06/2025
    Una vulnerabilidad de inyección SQL en la función pjActionGetUser de PHPJabbers Cinema Booking System v2.0 permite a los atacantes manipular las consultas de la base de datos a través del parámetro de columna. La explotación de esta falla puede dar lugar a la divulgación no autorizada de información, la escalada de privilegios o la manipulación de la base de datos.
  • Vulnerabilidad en Cisco AnyConnect Secure Mobility Client (CVE-2020-3432)
    Severidad: MEDIA
    Fecha de publicación: 12/02/2025
    Fecha de última actualización: 24/06/2025
    Una vulnerabilidad en el componente de desinstalación de Cisco AnyConnect Secure Mobility Client para Mac OS podría permitir que un atacante local autenticado corrompa el contenido de cualquier archivo en el sistema de archivos. La vulnerabilidad se debe a la gestión incorrecto de las rutas de directorio. Un atacante podría aprovechar esta vulnerabilidad creando un enlace simbólico (symlink) a un archivo de destino en una ruta específica. Una explotación exitosa podría permitir al atacante corromper el contenido del archivo. Si el archivo es un archivo crítico del sistema, la explotación podría provocar una condición de denegación de servicio. Para aprovechar esta vulnerabilidad, el atacante necesitaría tener credenciales válidas en el sistema.
  • Vulnerabilidad en mysiteforme (CVE-2025-26136)
    Severidad: CRÍTICA
    Fecha de publicación: 04/03/2025
    Fecha de última actualización: 24/06/2025
    Existe una vulnerabilidad de inyección SQL en versiones de mysiteforme anteriores a 2025.01.1.
  • Vulnerabilidad en FlowiseAI Flowise v2.2.6 (CVE-2025-26319)
    Severidad: CRÍTICA
    Fecha de publicación: 04/03/2025
    Fecha de última actualización: 24/06/2025
    Se descubrió que FlowiseAI Flowise v2.2.6 contenía una vulnerabilidad de carga de archivos arbitrarios en /api/v1/attachments.
  • Vulnerabilidad en Jenkins y LTS (CVE-2025-27622)
    Severidad: MEDIA
    Fecha de publicación: 05/03/2025
    Fecha de última actualización: 24/06/2025
    Jenkins 2.499 y anteriores, LTS 2.492.1 y anteriores no redactan los valores cifrados de los secretos al acceder a `config.xml` de los agentes a través de la API REST o CLI, lo que permite a los atacantes con permiso de Agente/Lectura extendida ver los valores cifrados de los secretos.
  • Vulnerabilidad en Jenkins y LTS (CVE-2025-27623)
    Severidad: MEDIA
    Fecha de publicación: 05/03/2025
    Fecha de última actualización: 24/06/2025
    Jenkins 2.499 y anteriores, LTS 2.492.1 y anteriores no redactan los valores cifrados de los secretos al acceder a `config.xml` de las vistas a través de la API REST o CLI, lo que permite a los atacantes con permiso de Ver/Leer ver los valores cifrados de los secretos.
  • Vulnerabilidad en Jenkins y LTS (CVE-2025-27624)
    Severidad: MEDIA
    Fecha de publicación: 05/03/2025
    Fecha de última actualización: 24/06/2025
    Una vulnerabilidad de Cross Site Request Forgery (CSRF) en Jenkins 2.499 y anteriores, LTS 2.492.1 y anteriores permite a los atacantes hacer que los usuarios alternen el estado contraído/expandido de los widgets del panel lateral (por ejemplo, los widgets Cola de compilación y Estado del ejecutor de compilación).
  • Vulnerabilidad en Jenkins y LTS (CVE-2025-27625)
    Severidad: MEDIA
    Fecha de publicación: 05/03/2025
    Fecha de última actualización: 24/06/2025
    En Jenkins 2.499 y anteriores, LTS 2.492.1 y anteriores, las redirecciones que comienzan con caracteres de barra invertida (`\`) se consideran seguras, lo que permite a los atacantes realizar ataques de phishing haciendo que los usuarios accedan a una URL de Jenkins que los reenviará a un sitio diferente, porque los navegadores interpretan estos caracteres como parte de redirecciones relativas al esquema.
  • Vulnerabilidad en Milesight (CVE-2025-4043)
    Severidad: MEDIA
    Fecha de publicación: 07/05/2025
    Fecha de última actualización: 08/05/2025
    Un usuario administrador puede obtener acceso de escritura no autorizado al archivo /etc/rc.local en el dispositivo, que se ejecuta al iniciar el sistema.
  • Vulnerabilidad en Sitecom WLX-2006 Wall Mount Range Extender N300 v.1.5 (CVE-2024-40113)
    Severidad: MEDIA
    Fecha de publicación: 02/06/2025
    Fecha de última actualización: 24/06/2025
    Sitecom WLX-2006 Wall Mount Range Extender N300 v.1.5 y anteriores es vulnerable al uso de credenciales predeterminadas.
  • Vulnerabilidad en Sitecom WLX-2006 Wall Mount Range Extender N300 v1.5 (CVE-2024-40114)
    Severidad: MEDIA
    Fecha de publicación: 02/06/2025
    Fecha de última actualización: 24/06/2025
    Una vulnerabilidad de cross-site-scripting (XSS) en Sitecom WLX-2006 Wall Mount Range Extender N300 v1.5 y anteriores permite a un atacante manipular la cookie de idioma para inyectar código JavaScript malicioso.
  • Vulnerabilidad en PHPGurukul Art Gallery Management System 1.1 (CVE-2025-6410)
    Severidad: MEDIA
    Fecha de publicación: 21/06/2025
    Fecha de última actualización: 24/06/2025
    Se encontró una vulnerabilidad en PHPGurukul Art Gallery Management System 1.1. Se ha clasificado como crítica. Se ve afectada una función desconocida del archivo /admin/edit-art-medium-detail.php. La manipulación del argumento editid provoca una inyección SQL. El ataque puede ejecutarse en remoto. Se ha hecho público el exploit y puede que sea utilizado.
  • Vulnerabilidad en PHPGurukul Art Gallery Management System 1.1 (CVE-2025-6411)
    Severidad: MEDIA
    Fecha de publicación: 21/06/2025
    Fecha de última actualización: 24/06/2025
    Se encontró una vulnerabilidad en PHPGurukul Art Gallery Management System 1.1. Se ha declarado crítica. Esta vulnerabilidad afecta a una funcionalidad desconocida del archivo /admin/changepropic.php. La manipulación del argumento imageid provoca una inyección SQL. El ataque puede ejecutarse en remoto. Se ha hecho público el exploit y puede que sea utilizado.
  • Vulnerabilidad en PHPGurukul Art Gallery Management System 1.1 (CVE-2025-6412)
    Severidad: MEDIA
    Fecha de publicación: 21/06/2025
    Fecha de última actualización: 24/06/2025
    Se encontró una vulnerabilidad en PHPGurukul Art Gallery Management System 1.1. Se ha clasificado como crítica. Este problema afecta a una funcionalidad desconocida del archivo /admin/changeimage.php. La manipulación del argumento editid provoca una inyección SQL. El ataque puede ejecutarse en remoto. Se ha hecho público el exploit y puede que sea utilizado.
  • Vulnerabilidad en PHPGurukul Art Gallery Management System 1.1 (CVE-2025-6413)
    Severidad: MEDIA
    Fecha de publicación: 21/06/2025
    Fecha de última actualización: 24/06/2025
    Se ha detectado una vulnerabilidad crítica en PHPGurukul Art Gallery Management System 1.1. Esta afecta a una parte desconocida del archivo /admin/changeimage1.php. La manipulación del argumento editid provoca una inyección SQL. El ataque puede ejecutarse en remoto. Se ha hecho público el exploit y puede que sea utilizado.
  • Vulnerabilidad en PHPGurukul Art Gallery Management System 1.1 (CVE-2025-6414)
    Severidad: MEDIA
    Fecha de publicación: 21/06/2025
    Fecha de última actualización: 24/06/2025
    Se encontró una vulnerabilidad clasificada como crítica en PHPGurukul Art Gallery Management System 1.1. Esta vulnerabilidad afecta al código desconocido del archivo /admin/changeimage2.php. La manipulación del argumento editid provoca una inyección SQL. El ataque puede ejecutarse en remoto. Se ha hecho público el exploit y puede que sea utilizado.
  • Vulnerabilidad en PHPGurukul Art Gallery Management System 1.1 (CVE-2025-6415)
    Severidad: MEDIA
    Fecha de publicación: 21/06/2025
    Fecha de última actualización: 24/06/2025
    Se ha detectado una vulnerabilidad clasificada como crítica en PHPGurukul Art Gallery Management System 1.1. Este problema afecta a un procesamiento desconocido del archivo /admin/changeimage3.php. La manipulación del argumento editid provoca una inyección SQL. El ataque puede ejecutarse en remoto. Se ha hecho público el exploit y puede que sea utilizado.
  • Vulnerabilidad en PHPGurukul Art Gallery Management System 1.1 (CVE-2025-6416)
    Severidad: MEDIA
    Fecha de publicación: 21/06/2025
    Fecha de última actualización: 24/06/2025
    Se encontró una vulnerabilidad clasificada como crítica en PHPGurukul Art Gallery Management System 1.1. La vulnerabilidad afecta a una función desconocida del archivo /admin/changeimage4.php. La manipulación del argumento editid provoca una inyección SQL. El ataque puede ejecutarse en remoto. Se ha hecho público el exploit y puede que sea utilizado.
  • Vulnerabilidad en PHPGurukul Art Gallery Management System 1.1 (CVE-2025-6417)
    Severidad: MEDIA
    Fecha de publicación: 21/06/2025
    Fecha de última actualización: 24/06/2025
    Se ha detectado una vulnerabilidad en PHPGurukul Art Gallery Management System 1.1, clasificada como crítica. Esta vulnerabilidad afecta a una funcionalidad desconocida del archivo /admin/add-artist.php. La manipulación del argumento awarddetails provoca una inyección SQL. El ataque puede ejecutarse en remoto. Se ha hecho público el exploit y puede que sea utilizado.