Boletín de vulnerabilidades
Vulnerabilidades con productos recientemente documentados:
No hay vulnerabilidades nuevas para los productos a los que está suscrito.
Otras vulnerabilidades de los productos a los que usted está suscrito, y cuya información ha sido actualizada recientemente:
-
Vulnerabilidad en Telerik UI en ASP.NET AJAX (CVE-2014-2217)
Severidad: Pendiente de análisis
Fecha de publicación: 25/12/2014
Fecha de última actualización: 30/06/2025
Vulnerabilidad de salto en las rutas absolutas en el control RadAsyncUpload en RadControls en Telerik UI de ASP.NET AJAX anterior a Q3 2012 SP2 permite a atacantes remotos escribir en archivos arbitrarios, y consecuentemente ejecutar código arbitrario, a través del nombre de ruta completo en el valor del metadato UploadID
-
Vulnerabilidad en el controlador HTTP de RadChart de un archivo web.config en RadChart en la interfaz de usuario de Telerik para ASP.NET AJAX (CVE-2019-19790)
Severidad: CRÍTICA
Fecha de publicación: 13/12/2019
Fecha de última actualización: 30/06/2025
El salto de ruta en RadChart en la interfaz de usuario de Telerik para ASP.NET AJAX permite a un atacante remoto leer y eliminar una imagen con extensión .BMP, .EXIF, .GIF, .ICON, .JPEG, .PNG, .TIFF o .WMF en el servidor por medio de una petición especialmente diseñada. NOTA: RadChart fue descontinuada en 2014 a favor de RadHtmlChart. Todas las versiones de RadChart se vieron afectadas. Para impedir esta vulnerabilidad, debe eliminar el controlador HTTP de RadChart de un archivo web.config (su tipo es Telerik.Web.UI.ChartHttpHandler).
-
Vulnerabilidad en el archivo Telerik.Web.UI.WebResource.axd en MicrosoftAjax.js en el parámetro _TSM_HiddenField_ en Progress Telerik UI para ASP.NET AJAX (CVE-2021-28141)
Severidad: CRÍTICA
Fecha de publicación: 11/03/2021
Fecha de última actualización: 30/06/2025
Se detectó un problema en Progress Telerik UI para ASP.NET AJAX versión 2021.1.224. Permite el acceso no autorizado a MicrosoftAjax.js por medio del archivo Telerik.Web.UI.WebResource.axd. Esto puede permitir a un atacante conseguir acceso no autorizado al servidor y ejecutar código. Para explotar, uno debe usar el parámetro _TSM_HiddenField_ e inyectar un comando al final del URI
-
Vulnerabilidad en Thunderbird (CVE-2024-1936)
Severidad: ALTA
Fecha de publicación: 04/03/2024
Fecha de última actualización: 30/06/2025
El asunto cifrado de un mensaje de correo electrónico podría asignarse de forma incorrecta y permanente a otro mensaje de correo electrónico arbitrario en la caché local de Thunderbird. En consecuencia, al responder al mensaje de correo electrónico contaminado, el usuario podría filtrar accidentalmente el asunto confidencial a un tercero. Si bien esta actualización corrige el error y evita la contaminación futura de mensajes, no repara automáticamente las contaminaciones existentes. Se recomienda a los usuarios que utilicen la función de reparación de carpetas, que está disponible en el menú contextual de las carpetas de correo electrónico, que borrará las asignaciones de asuntos incorrectas. Esta vulnerabilidad afecta a Thunderbird < 115.8.1.
-
Vulnerabilidad en Apache Doris (CVE-2023-41313)
Severidad: CRÍTICA
Fecha de publicación: 12/03/2024
Fecha de última actualización: 30/06/2025
El método de autenticación en las versiones de Apache Doris anteriores a la 2.0.0 era vulnerable a ataques de sincronización. Se recomienda a los usuarios actualizar a la versión 2.0.0 + o 1.2.8, que soluciona este problema.
-
Vulnerabilidad en eprosima Fast DDS (CVE-2024-28231)
Severidad: CRÍTICA
Fecha de publicación: 20/03/2024
Fecha de última actualización: 30/06/2025
eprosima Fast DDS es una implementación en C++ del estándar del Servicio de Distribución de Datos del Object Management Group. Antes de las versiones 2.14.0, 2.13.4, 2.12.3, 2.10.4 y 2.6.8, el submensaje de DATOS manipulado puede provocar un error de desbordamiento de búfer de almacenamiento dinámico en el proceso Fast-DDS, lo que provoca que el proceso finalice de forma remota. Además, el tamaño de el payload en el paquete del submensaje de DATOS se declara como uint32_t. Cuando se ingresa un número negativo, como -1, en esta variable, se produce un desbordamiento de enteros (por ejemplo, -1 se convierte en 0xFFFFFFFF). Esto eventualmente conduce a un desbordamiento de búfer de almacenamiento dinámico, lo que provoca que el programa finalice. Las versiones 2.14.0, 2.13.4, 2.12.3, 2.10.4 y 2.6.8 contienen una solución para este problema.
-
Vulnerabilidad en Mobile Security Framework (CVE-2024-29190)
Severidad: ALTA
Fecha de publicación: 22/03/2024
Fecha de última actualización: 30/06/2025
Mobile Security Framework (MobSF) es un framework de prueba de penetración, análisis de malware y evaluación de seguridad capaz de realizar análisis estáticos y dinámicos. En la versión 3.9.5 Beta y anteriores, MobSF no realiza ninguna validación de entrada al extraer los nombres de host en `android:host`, por lo que las solicitudes también se pueden enviar a nombres de host locales. Esto puede provocar server-side request forgery. Un atacante puede hacer que el servidor establezca una conexión con servicios exclusivamente internos dentro de la infraestructura de la organización. Commit 5a8eeee73c5f504a6c3abdf2a139a13804efdb77 tiene una revisión para este problema.
-
Vulnerabilidad en Qt (CVE-2024-30161)
Severidad: MEDIA
Fecha de publicación: 24/03/2024
Fecha de última actualización: 30/06/2025
En Qt anterior a 6.5.6 y 6.6.x anterior a 6.6.3, el componente wasm puede acceder a los datos del encabezado QNetworkReply a través de un puntero colgante.
-
Vulnerabilidad en NodeBB 3.6.7 (CVE-2024-29316)
Severidad: MEDIA
Fecha de publicación: 28/03/2024
Fecha de última actualización: 30/06/2025
NodeBB 3.6.7 es vulnerable a un control de acceso incorrecto; por ejemplo, un atacante con pocos privilegios puede acceder a las pestañas restringidas del grupo de administración a través de "isadmin":true.
-
Vulnerabilidad en router Ruijie RG-NBR700GW 10.3(4b12) (CVE-2024-28288)
Severidad: CRÍTICA
Fecha de publicación: 30/03/2024
Fecha de última actualización: 30/06/2025
El router Ruijie RG-NBR700GW 10.3(4b12) carece de verificación de cookies al restablecer la contraseña, lo que genera una vulnerabilidad de restablecimiento de contraseña de administrador. Un atacante puede utilizar esta vulnerabilidad para iniciar sesión en el dispositivo e interrumpir el negocio de la empresa.
-
Vulnerabilidad en YouDianCMS (CVE-2024-3117)
Severidad: MEDIA
Fecha de publicación: 31/03/2024
Fecha de última actualización: 30/06/2025
Se encontró una vulnerabilidad en YouDianCMS hasta 9.5.12 y se ha clasificado como crítica. Esta vulnerabilidad afecta a un código desconocido del archivo App\Lib\Action\Admin\ChannelAction.class.php. La manipulación del archivo de argumentos conduce a una carga sin restricciones. El ataque se puede iniciar de forma remota. El exploit ha sido divulgado al público y puede utilizarse. VDB-258778 es el identificador asignado a esta vulnerabilidad. NOTA: Se contactó primeramente con el proveedor sobre esta divulgación, pero no respondió de ninguna manera.
-
Vulnerabilidad en gui/util/qktxhandler.cpp en Qt (CVE-2024-25580)
Severidad: MEDIA
Fecha de publicación: 27/03/2024
Fecha de última actualización: 30/06/2025
Se descubrió un problema en gui/util/qktxhandler.cpp en Qt antes de 5.15.17, 6.x antes de 6.2.12, 6.3.x hasta 6.5.x antes de 6.5.5 y 6.6.x antes de 6.6.2. Se puede producir un desbordamiento del búfer y un bloqueo de la aplicación a través de un archivo de imagen KTX manipulado.
-
Vulnerabilidad en Mobile Security Framework (CVE-2024-31215)
Severidad: MEDIA
Fecha de publicación: 04/04/2024
Fecha de última actualización: 30/06/2025
Mobile Security Framework (MobSF) es una plataforma de investigación de seguridad para aplicaciones móviles en Android, iOS y Windows Mobile. Una vulnerabilidad SSRF en la lógica de verificación de la base de datos de Firebase. El atacante puede hacer que el servidor establezca una conexión con servicios exclusivamente internos dentro de la infraestructura de la organización. Cuando se carga una aplicación maliciosa en el analizador estático, es posible realizar solicitudes internas. Esta vulnerabilidad ha sido parcheada en la versión 3.9.8.
-
Vulnerabilidad en Apache (CVE-2023-38709)
Severidad: ALTA
Fecha de publicación: 04/04/2024
Fecha de última actualización: 30/06/2025
La validación de entrada defectuosa en el núcleo de Apache permite que generadores de contenido/backend maliciosos o explotables dividan las respuestas HTTP. Este problema afecta al servidor HTTP Apache: hasta 2.4.58.
-
Vulnerabilidad en Apache (CVE-2024-24795)
Severidad: MEDIA
Fecha de publicación: 04/04/2024
Fecha de última actualización: 30/06/2025
La división de la respuesta HTTP en varios módulos en el servidor HTTP Apache permite que un atacante pueda inyectar encabezados de respuesta maliciosos en aplicaciones backend para provocar un ataque de desincronización HTTP. Se recomienda a los usuarios actualizar a la versión 2.4.59, que soluciona este problema.
-
Vulnerabilidad en BUFFALO (CVE-2024-23486)
Severidad: CRÍTICA
Fecha de publicación: 15/04/2024
Fecha de última actualización: 30/06/2025
Existe un problema de almacenamiento de texto plano de contraseña en los routers LAN inalámbricos BUFFALO, lo que puede permitir que un atacante no autenticado adyacente a la red con acceso a la página de inicio de sesión del producto pueda obtener las credenciales configuradas.
-
Vulnerabilidad en Cente middleware TCP/IP Network Series (CVE-2024-23911)
Severidad: ALTA
Fecha de publicación: 15/04/2024
Fecha de última actualización: 30/06/2025
Existe una vulnerabilidad de lectura fuera de los límites causada por una verificación incorrecta de los valores de longitud de las opciones en los paquetes IPv6 NDP en la serie de redes TCP/IP del middleware Cente, lo que puede permitir que un atacante no autenticado detenga las operaciones del dispositivo enviando un paquete especialmente manipulado.
-
Vulnerabilidad en BUFFALO (CVE-2024-26023)
Severidad: MEDIA
Fecha de publicación: 15/04/2024
Fecha de última actualización: 30/06/2025
Una vulnerabilidad de inyección de comandos del sistema operativo en routers LAN inalámbricos BUFFALO permite que un usuario que haya iniciado sesión ejecute comandos arbitrarios del sistema operativo.
-
Vulnerabilidad en Cente middleware TCP/IP Network Series (CVE-2024-28894)
Severidad: MEDIA
Fecha de publicación: 15/04/2024
Fecha de última actualización: 30/06/2025
Existe una vulnerabilidad de lectura fuera de los límites causada por una verificación incorrecta de los valores de longitud de las opciones en los encabezados IPv6 en la serie de redes TCP/IP del middleware Cente, que puede permitir que un atacante no autenticado detenga las operaciones del dispositivo enviando un paquete especialmente manipulado.
-
Vulnerabilidad en Cente middleware TCP/IP Network Series (CVE-2024-28957)
Severidad: MEDIA
Fecha de publicación: 15/04/2024
Fecha de última actualización: 30/06/2025
Existe un problema de generación de identificadores predecibles en la serie de redes TCP/IP del middleware Cente. Si se explota esta vulnerabilidad, un atacante remoto no autenticado puede interferir en las comunicaciones al predecir algunos ID de encabezado de paquete del dispositivo.
-
Vulnerabilidad en Tenda AC15 (CVE-2024-32303)
Severidad: ALTA
Fecha de publicación: 17/04/2024
Fecha de última actualización: 30/06/2025
El firmware Tenda AC15 v15.03.20_multi, v15.03.05.19 y v15.03.05.18 tiene una vulnerabilidad de desbordamiento de pila ubicada a través del parámetro PPW en la función fromWizardHandle.
-
Vulnerabilidad en Netbox Community (CVE-2024-56915)
Severidad: MEDIA
Fecha de publicación: 26/06/2025
Fecha de última actualización: 30/06/2025
Netbox Community v4.1.7 y corregido en v.4.2.2 es vulnerable a Cross Site Scripting (XSS) a través del widget de fuente RSS.