Boletín de vulnerabilidades
Vulnerabilidades con productos recientemente documentados:
No hay vulnerabilidades nuevas para los productos a los que está suscrito.
Otras vulnerabilidades de los productos a los que usted está suscrito, y cuya información ha sido actualizada recientemente:
-
Vulnerabilidad en Apache OFBiz (CVE-2024-36104)
Severidad: CRÍTICA
Fecha de publicación: 04/06/2024
Fecha de última actualización: 01/07/2025
Limitación inadecuada de una vulnerabilidad de nombre de ruta a un directorio restringido ("Path Traversal") en Apache OFBiz. Este problema afecta a Apache OFBiz: antes del 18.12.14. Se recomienda a los usuarios actualizar a la versión 18.12.14, que soluciona el problema.
-
Vulnerabilidad en Apache HTTP (CVE-2024-38472)
Severidad: ALTA
Fecha de publicación: 01/07/2024
Fecha de última actualización: 01/07/2025
SSRF en el servidor Apache HTTP en Windows permite potencialmente filtrar hashes NTML a un servidor malicioso a través de SSRF y solicitudes o contenido maliciosos. Se recomienda a los usuarios actualizar a la versión 2.4.60, que soluciona este problema. Nota: Las configuraciones existentes que acceden a rutas UNC deberán configurar la nueva directiva "UNCList" para permitir el acceso durante el procesamiento de solicitudes.
-
Vulnerabilidad en Apache HTTP Server 2.4.59 (CVE-2024-38473)
Severidad: ALTA
Fecha de publicación: 01/07/2024
Fecha de última actualización: 01/07/2025
El problema de codificación en mod_proxy en Apache HTTP Server 2.4.59 y versiones anteriores permite que las URL de solicitud con codificación incorrecta se envíen a servicios backend, lo que potencialmente evita la autenticación mediante solicitudes manipuladas. Se recomienda a los usuarios actualizar a la versión 2.4.60, que soluciona este problema.
-
Vulnerabilidad en Apache HTTP Server 2.4.59 (CVE-2024-39573)
Severidad: ALTA
Fecha de publicación: 01/07/2024
Fecha de última actualización: 01/07/2025
El potencial SSRF en mod_rewrite en Apache HTTP Server 2.4.59 y versiones anteriores permite a un atacante provocar que RewriteRules inseguras configuren inesperadamente URL para que sean manejadas por mod_proxy. Se recomienda a los usuarios actualizar a la versión 2.4.60, que soluciona este problema.
-
Vulnerabilidad en Apache HTTP Server 2.4.60 (CVE-2024-39884)
Severidad: MEDIA
Fecha de publicación: 04/07/2024
Fecha de última actualización: 01/07/2025
Una regresión en el núcleo de Apache HTTP Server 2.4.60 ignora parte del uso de la configuración de controladores heredada basada en el tipo de contenido. "AddType" y configuraciones similares, en algunas circunstancias en las que los archivos se solicitan indirectamente, dan como resultado la divulgación del código fuente del contenido local. Por ejemplo, los scripts PHP pueden servirse en lugar de interpretarse. Se recomienda a los usuarios actualizar a la versión 2.4.61, que soluciona este problema.
-
Vulnerabilidad en Qualitor (CVE-2024-44849)
Severidad: CRÍTICA
Fecha de publicación: 09/09/2024
Fecha de última actualización: 01/07/2025
Qualitor hasta 8.24 es vulnerable a la ejecución remota de código (RCE) a través de la carga de archivos arbitrarios en checkAcesso.php.
-
Vulnerabilidad en Apache HertzBeat (CVE-2024-42323)
Severidad: ALTA
Fecha de publicación: 21/09/2024
Fecha de última actualización: 01/07/2025
Vulnerabilidad de carga XML malintencionada en Apache HertzBeat (en incubación). Esta vulnerabilidad solo puede ser explotada por atacantes autorizados. Este problema afecta a Apache HertzBeat (en incubación): versiones anteriores a la 1.6.0. Se recomienda a los usuarios que actualicen a la versión 1.6.0, que soluciona el problema.
-
Vulnerabilidad en Apache Solr (CVE-2024-45216)
Severidad: CRÍTICA
Fecha de publicación: 16/10/2024
Fecha de última actualización: 01/07/2025
Vulnerabilidad de autenticación incorrecta en Apache Solr. Las instancias de Solr que utilizan PKIAuthenticationPlugin, que está habilitado de forma predeterminada cuando se utiliza la autenticación de Solr, son vulnerables a la omisión de la autenticación. Una terminación falsa al final de cualquier ruta de URL de la API de Solr permitirá que las solicitudes omitan la autenticación mientras se mantiene el contrato de API con la ruta de URL original. Esta terminación falsa parece una ruta de API desprotegida, sin embargo, se elimina internamente después de la autenticación pero antes del enrutamiento de API. Este problema afecta a Apache Solr: desde 5.3.0 hasta 8.11.4, desde 9.0.0 hasta 9.7.0. Se recomienda a los usuarios actualizar a la versión 9.7.0 o 8.11.4, que solucionan el problema.
-
Vulnerabilidad en Apache Solr (CVE-2024-45217)
Severidad: ALTA
Fecha de publicación: 16/10/2024
Fecha de última actualización: 01/07/2025
Vulnerabilidad de inicialización predeterminada insegura de recursos en Apache Solr. Los nuevos ConfigSets que se crean mediante un comando de restauración, que copian un configSet de la copia de seguridad y le dan un nuevo nombre, se crean sin configurar los metadatos "confiables". Los ConfigSets que no contienen el indicador se confían implícitamente si faltan los metadatos, por lo tanto, esto genera ConfigSets "confiables" que pueden no haberse creado con una solicitud autenticada. Los ConfigSets "confiables" pueden cargar código personalizado en los cargadores de clases, por lo tanto, se supone que el indicador solo se establece cuando la solicitud que carga el ConfigSet está autenticada y autorizada. Este problema afecta a Apache Solr: desde 6.6.0 hasta 8.11.4, desde 9.0.0 hasta 9.7.0. Este problema no afecta a las instancias de Solr que están protegidas mediante autenticación/autorización. Se recomienda principalmente a los usuarios que utilicen autenticación y autorización al ejecutar Solr. Sin embargo, actualizar a la versión 9.7.0 o 8.11.4 mitigará este problema.
-
Vulnerabilidad en Apache CloudStack (CVE-2024-45219)
Severidad: ALTA
Fecha de publicación: 16/10/2024
Fecha de última actualización: 01/07/2025
De manera predeterminada, los usuarios de cuentas en Apache CloudStack pueden cargar y registrar plantillas para implementar instancias y volúmenes para adjuntarlos como discos de datos a sus instancias existentes. Debido a que faltan comprobaciones de validación para plantillas o volúmenes compatibles con KVM en CloudStack 4.0.0 a 4.18.2.3 y 4.19.0.0 a 4.19.1.1, un atacante que pueda cargar o registrar plantillas y volúmenes puede usarlos para implementar instancias maliciosas o adjuntar volúmenes cargados a sus instancias existentes en entornos basados en KVM y aprovechar esto para obtener acceso a los sistemas de archivos del host, lo que podría provocar la vulneración de la integridad y confidencialidad de los recursos, la pérdida de datos, la denegación de servicio y la disponibilidad de la infraestructura basada en KVM administrada por CloudStack. Se recomienda a los usuarios que actualicen a Apache CloudStack 4.18.2.4 o 4.19.1.2, o una versión posterior, que soluciona este problema. Además, todas las plantillas y volúmenes compatibles con KVM cargados o registrados por el usuario se pueden escanear y verificar que sean archivos planos que no deberían usar ninguna característica adicional o innecesaria. Por ejemplo, los operadores pueden ejecutar esto en sus almacenamientos secundarios e inspeccionar la salida. Una salida vacía para el disco que se está validando significa que no tiene referencias a los sistemas de archivos del host; por otro lado, si la salida para el disco que se está validando no está vacía, podría indicar un disco comprometido. for file in $(find /path/to/storage/ -type f -regex [a-f0-9\-]*.*); do echo "Recuperando información del archivo [$file]. Si la salida no está vacía, eso podría indicar un disco comprometido; verifíquelo cuidadosamente."; qemu-img info -U $file | grep file: ; printf "\n\n"; done El comando también se puede ejecutar para los almacenamientos primarios basados en archivos; Sin embargo, tenga en cuenta que (i) los volúmenes creados a partir de plantillas tendrán referencias a las plantillas al principio y (ii) los volúmenes se pueden consolidar durante la migración, perdiendo sus referencias a las plantillas. Por lo tanto, la ejecución del comando para los almacenamientos primarios puede mostrar tanto falsos positivos como falsos negativos. Para verificar todas las características de plantilla/volumen de cada disco, los operadores pueden ejecutar el siguiente comando: for file in $(find /path/to/storage/ -type f -regex [a-f0-9\-]*.*); do echo "Recuperando información del archivo [$file]."; qemu-img info -U $file; printf "\n\n"; done
-
Vulnerabilidad en Qualitor v8.24 (CVE-2024-48359)
Severidad: CRÍTICA
Fecha de publicación: 31/10/2024
Fecha de última actualización: 01/07/2025
Se descubrió que Qualitor v8.24 contenía una vulnerabilidad de ejecución remota de código (RCE) a través del parámetro gridValoresPopHidden.
-
Vulnerabilidad en Qualitor v8.24 (CVE-2024-48360)
Severidad: ALTA
Fecha de publicación: 31/10/2024
Fecha de última actualización: 01/07/2025
Se descubrió que Qualitor v8.24 contenía Server-Side Request Forgery (SSRF) a través del componente /request/viewValidacao.php.
-
Vulnerabilidad en Apache Answer (CVE-2024-45719)
Severidad: BAJA
Fecha de publicación: 22/11/2024
Fecha de última actualización: 01/07/2025
Vulnerabilidad de fuerza de cifrado inadecuada en Apache Answer. Este problema afecta a Apache Answer: hasta la versión 1.4.0. Los identificadores generados con la versión UUID v1 no son lo suficientemente seguros hasta cierto punto. Esto puede provocar que el token generado sea predecible. Se recomienda a los usuarios que actualicen a la versión 1.4.1, que soluciona el problema.
-
Vulnerabilidad en S3 de Apache Ozone 1.4.0 (CVE-2024-45106)
Severidad: ALTA
Fecha de publicación: 03/12/2024
Fecha de última actualización: 01/07/2025
La autenticación incorrecta de un endpoint HTTP en la puerta de enlace S3 de Apache Ozone 1.4.0 permite que cualquier usuario Kerberos autenticado revoque y regenere los secretos S3 de cualquier otro usuario. Esto solo es posible si: * ozone.s3g.secret.http.enabled está configurado como verdadero. El valor predeterminado de esta configuración es falso. * El usuario configurado en ozone.s3g.kerberos.principal también está configurado en ozone.s3.administrators o ozone.administrators. Se recomienda a los usuarios que actualicen a Apache Ozone versión 1.4.1, que deshabilita el endpoint afectado.
-
Vulnerabilidad en Apache Tomcat (CVE-2024-50379)
Severidad: CRÍTICA
Fecha de publicación: 17/12/2024
Fecha de última actualización: 01/07/2025
La vulnerabilidad de condición de ejecución de tiempo de uso y tiempo de verificación (TOCTOU) durante la compilación de JSP en Apache Tomcat permite un RCE en sistemas de archivos que no distinguen entre mayúsculas y minúsculas cuando el servlet predeterminado está habilitado para escritura (configuración no predeterminada). Este problema afecta a Apache Tomcat: desde 11.0.0-M1 hasta 11.0.1, desde 10.1.0-M1 hasta 10.1.33, desde 9.0.0.M1 hasta 9.0.97. Se recomienda a los usuarios que actualicen a la versión 11.0.2, 10.1.34 o 9.0.08, que soluciona el problema.
-
Vulnerabilidad en Apache Tomcat (CVE-2024-54677)
Severidad: MEDIA
Fecha de publicación: 17/12/2024
Fecha de última actualización: 01/07/2025
La vulnerabilidad de consumo descontrolado de recursos en la aplicación web de ejemplo proporcionada con Apache Tomcat provoca una denegación de servicio. Este problema afecta a Apache Tomcat: desde 11.0.0-M1 hasta 11.0.1, desde 10.1.0-M1 hasta 10.1.33, desde 9.0.0.M1 hasta 9.9.97. Se recomienda a los usuarios que actualicen a la versión 11.0.2, 10.1.34 o 9.0.98, que soluciona el problema.
-
Vulnerabilidad en vLLM (CVE-2025-25183)
Severidad: BAJA
Fecha de publicación: 07/02/2025
Fecha de última actualización: 01/07/2025
vLLM es un motor de inferencia y servicio de alto rendimiento y uso eficiente de la memoria para LLM. Las declaraciones construidas de forma malintencionada pueden provocar colisiones de hash, lo que da como resultado la reutilización de la memoria caché, lo que puede interferir con las respuestas posteriores y provocar un comportamiento no deseado. El almacenamiento en caché de prefijos utiliza la función hash() incorporada de Python. A partir de Python 3.12, el comportamiento de hash(None) ha cambiado para ser un valor constante predecible. Esto hace que sea más factible que alguien pueda intentar explotar las colisiones de hash. El impacto de una colisión sería el uso de la memoria caché generada con un contenido diferente. Dado el conocimiento de los mensajes en uso y el comportamiento predecible del hash, alguien podría rellenar intencionalmente la memoria caché utilizando un mensaje que se sabe que colisiona con otro mensaje en uso. Este problema se ha solucionado en la versión 0.7.2 y se recomienda a todos los usuarios que actualicen. No existen workarounds para esta vulnerabilidad.
-
Vulnerabilidad en jq v1.7.1 (CVE-2024-53427)
Severidad: ALTA
Fecha de publicación: 26/02/2025
Fecha de última actualización: 01/07/2025
jq v1.7.1 contiene un desbordamiento de búfer de pila en la función decNumberCopy dentro de decNumber.c.
-
Vulnerabilidad en REDAXO (CVE-2025-27411)
Severidad: MEDIA
Fecha de publicación: 05/03/2025
Fecha de última actualización: 01/07/2025
REDAXO es un CMS basado en PHP. En las versiones anteriores a la versión 5.18.3 de Redaxo, la página de medios o el grupo de medios era vulnerable a la carga de archivos arbitrarios. Esta vulnerabilidad se solucionó en la versión 5.18.3.
-
Vulnerabilidad en REDAXO (CVE-2025-27412)
Severidad: MEDIA
Fecha de publicación: 05/03/2025
Fecha de última actualización: 01/07/2025
REDAXO es un CMS basado en PHP. En Redaxo desde la versión 5.0.0 hasta la 5.18.2, el parámetro rex-api-result es vulnerable a ataques de Cross-Site Scripting (XSS) reflejado en la página de complementos. Esta vulnerabilidad se solucionó en la versión 5.18.3.
-
Vulnerabilidad en PublicCMS v4.0.202406 (CVE-2025-25361)
Severidad: CRÍTICA
Fecha de publicación: 06/03/2025
Fecha de última actualización: 01/07/2025
Una vulnerabilidad de carga de archivos arbitrarios en el componente /cms/CmsWebFileAdminController.java de PublicCMS v4.0.202406 permite a los atacantes ejecutar código arbitrario mediante la carga de un archivo svg o xml manipulado.
-
Vulnerabilidad en Microsoft Corporation (CVE-2025-24998)
Severidad: ALTA
Fecha de publicación: 11/03/2025
Fecha de última actualización: 01/07/2025
El elemento de ruta de búsqueda no controlada en Visual Studio permite que un atacante autorizado eleve privilegios localmente.
-
Vulnerabilidad en Microsoft Corporation (CVE-2025-25003)
Severidad: ALTA
Fecha de publicación: 11/03/2025
Fecha de última actualización: 01/07/2025
El elemento de ruta de búsqueda no controlada en Visual Studio permite que un atacante autorizado eleve privilegios localmente.
-
Vulnerabilidad en Microsoft Corporation (CVE-2025-25008)
Severidad: ALTA
Fecha de publicación: 11/03/2025
Fecha de última actualización: 01/07/2025
La resolución incorrecta de enlaces antes del acceso a archivos ('seguimiento de enlaces') en Microsoft Windows permite que un atacante autorizado eleve privilegios localmente.
-
Vulnerabilidad en Microsoft Corporation (CVE-2025-26629)
Severidad: ALTA
Fecha de publicación: 11/03/2025
Fecha de última actualización: 01/07/2025
El uso posterior a la liberación en Microsoft Office permite que un atacante no autorizado ejecute código localmente.
-
Vulnerabilidad en G-Net Dashcam BB GONX (CVE-2025-30138)
Severidad: MEDIA
Fecha de publicación: 18/03/2025
Fecha de última actualización: 01/07/2025
Se descubrió un problema en los dispositivos G-Net Dashcam BB GONX. Personas no autorizadas pueden gestionar la configuración, obtener datos confidenciales y sabotear la batería del coche. Esto permite a usuarios no autorizados modificar ajustes críticos del sistema una vez conectados a su red. Los atacantes pueden extraer información confidencial del coche y del conductor, silenciar las alertas de la dashcam para evitar su detección, desactivar la función de grabación o incluso restablecer el dispositivo a la configuración de fábrica. Además, pueden desactivar la protección de la batería, lo que provoca que la dashcam descargue la batería del coche si se deja encendida durante la noche. Estas acciones no solo comprometen la privacidad, sino que también suponen un riesgo de daños físicos al dejar la dashcam inoperativa o provocar un fallo de la batería del vehículo.
-
Vulnerabilidad en G-Net Dashcam BB GONX (CVE-2025-30139)
Severidad: CRÍTICA
Fecha de publicación: 18/03/2025
Fecha de última actualización: 01/07/2025
Se detectó un problema en los dispositivos G-Net Dashcam BB GONX. Las credenciales predeterminadas del SSID no se pueden cambiar. Transmite un SSID fijo con credenciales predeterminadas que no se pueden cambiar. Esto permite que cualquier atacante cercano se conecte a la red de dashcam sin restricciones. Una vez conectado, un atacante puede rastrear dispositivos conectados, como el smartphone del usuario. El SSID también se transmite siempre.
-
Vulnerabilidad en G-Net Dashcam BB GONX (CVE-2025-30141)
Severidad: ALTA
Fecha de publicación: 18/03/2025
Fecha de última actualización: 01/07/2025
Se descubrió un problema en los dispositivos G-Net Dashcam BB GONX. Se pueden volcar de forma remota secuencias de vídeo y transmisiones de vídeo en directo. Esto expone los endpoints de la API en los puertos 9091 y 9092, lo que permite el acceso remoto a las transmisiones de vídeo grabadas y en directo. Un atacante que se conecta a la red de dashcam puede recuperar todas las grabaciones almacenadas y convertirlas del formato JDR a MP4. Además, se puede acceder remotamente a la transmisión RTSP del puerto 9092, lo que permite extraer transmisiones de vídeo en tiempo real sin el conocimiento del propietario.
-
Vulnerabilidad en G-Net Dashcam BB GONX (CVE-2025-30142)
Severidad: ALTA
Fecha de publicación: 18/03/2025
Fecha de última actualización: 01/07/2025
Se detectó un problema en los dispositivos G-Net Dashcam BB GONX. Es posible que se omita el emparejamiento. Utiliza la verificación de la dirección MAC como único mecanismo para reconocer los dispositivos emparejados, lo que permite a los atacantes omitir la autenticación. Al capturar la dirección MAC de un dispositivo ya emparejado mediante escaneo ARP u otros medios, un atacante puede falsificar la dirección MAC y conectarse a la cámara de salpicadero sin realizar el proceso de emparejamiento. Esto permite el acceso total al dispositivo.
-
Vulnerabilidad en G-Net Dashcam BB GONX (CVE-2025-30140)
Severidad: ALTA
Fecha de publicación: 18/03/2025
Fecha de última actualización: 01/07/2025
Se detectó un problema en los dispositivos G-Net Dashcam BB GONX. Se utiliza un nombre de dominio público para el nombre de dominio interno. Este utiliza un nombre de dominio público no registrado como dominio interno, lo que supone un riesgo de seguridad. Este dominio no era propiedad de GNET originalmente, lo que permite a un atacante registrarlo y potencialmente interceptar el tráfico confidencial del dispositivo (ya ha sido registrado por el descubridor de la vulnerabilidad). Si la dashcam o los servicios relacionados intentan resolver este dominio a través de la red pública de Internet en lugar de localmente, podría provocar una exfiltración de datos o ataques de intermediario.
-
Vulnerabilidad en vLLM (CVE-2025-29783)
Severidad: CRÍTICA
Fecha de publicación: 19/03/2025
Fecha de última actualización: 01/07/2025
vLLM es un motor de inferencia y servicio de alto rendimiento y eficiente en el uso de memoria para LLM. Cuando vLLM se configura para usar Mooncake, la deserialización insegura expuesta directamente a través de ZMQ/TCP en todas las interfaces de red permitirá a los atacantes ejecutar código remoto en hosts distribuidos. Esta vulnerabilidad de ejecución remota de código afecta a cualquier implementación que use Mooncake para distribuir KV entre hosts distribuidos. Esta vulnerabilidad se corrigió en la versión 0.8.0.
-
Vulnerabilidad en Discord 1.0.9188 (CVE-2025-4525)
Severidad: ALTA
Fecha de publicación: 10/05/2025
Fecha de última actualización: 01/07/2025
Se ha detectado una vulnerabilidad clasificada como crítica en Discord 1.0.9188 para Windows. Este problema afecta a una funcionalidad desconocida en la librería WINSTA.dll. La manipulación genera una ruta de búsqueda incontrolada. El ataque debe abordarse localmente. Es un ataque de complejidad bastante alta. Parece difícil de explotar. Se ha hecho público el exploit y puede que sea utilizado. Se contactó al proveedor con antelación sobre esta divulgación, pero no respondió.
-
Vulnerabilidad en CTCMS Content Management System 2.1.2 (CVE-2025-4545)
Severidad: MEDIA
Fecha de publicación: 11/05/2025
Fecha de última actualización: 01/07/2025
Se encontró una vulnerabilidad en CTCMS Content Management System 2.1.2. Se ha clasificado como crítica. La función "of" del archivo ctcms\apps\controllers\admin\Tpl.php del componente File Handler se ve afectada. La manipulación del argumento File provoca un path traversal. Es posible ejecutar el ataque de forma remota. Se ha hecho público el exploit y puede que sea utilizado.
-
Vulnerabilidad en Radware Cloud Web Application Firewall (CVE-2024-56523)
Severidad: CRÍTICA
Fecha de publicación: 12/05/2025
Fecha de última actualización: 01/07/2025
Radware Cloud Web Application Firewall (WAF) anterior al 7 de mayo de 2025 permite a atacantes remotos eludir los filtros del firewall colocando datos aleatorios en el cuerpo de la solicitud HTTP cuando se utiliza el método HTTP GET.
-
Vulnerabilidad en Radware Cloud Web Application Firewall (CVE-2024-56524)
Severidad: CRÍTICA
Fecha de publicación: 12/05/2025
Fecha de última actualización: 01/07/2025
Radware Cloud Web Application Firewall (WAF) anterior al 7 de mayo de 2025 permite a atacantes remotos eludir los filtros del firewall agregando un carácter especial a la solicitud.
-
Vulnerabilidad en vLLM (CVE-2025-48944)
Severidad: MEDIA
Fecha de publicación: 30/05/2025
Fecha de última actualización: 01/07/2025
vLLM es un motor de inferencia y servicio para modelos de lenguaje grandes (LLM). Desde la versión 0.8.0 hasta la 0.9.0 (excluyendo esta última), el backend de vLLM utilizado con el endpoint de OpenAPI /v1/chat/completions no valida entradas inesperadas o incorrectas en los campos "patrón" y "tipo" al invocar la funcionalidad de herramientas. Estas entradas no se validan antes de compilarse o analizarse, lo que provoca un bloqueo del trabajador de inferencia con una sola solicitud. El trabajador permanece inactivo hasta que se reinicia. La versión 0.9.0 corrige este problema.
-
Vulnerabilidad en Apache CloudStack (CVE-2025-47713)
Severidad: ALTA
Fecha de publicación: 10/06/2025
Fecha de última actualización: 01/07/2025
Existe una vulnerabilidad de escalada de privilegios en Apache CloudStack, versiones 4.10.0.0 a 4.20.0.0, donde un usuario administrador de dominio malintencionado en el dominio ROOT puede restablecer la contraseña de las cuentas de usuario con el rol de administrador. Esta operación no está restringida adecuadamente y permite al atacante asumir el control de cuentas de usuario con privilegios más altos. Un atacante malintencionado de dominio puede suplantar una cuenta de usuario administrador y obtener acceso a API y recursos confidenciales, lo que podría comprometer la integridad y confidencialidad de los recursos, la pérdida de datos, la denegación de servicio y la disponibilidad de la infraestructura administrada por CloudStack. Se recomienda a los usuarios actualizar a Apache CloudStack 4.19.3.0 o 4.20.1.0, que soluciona el problema con lo siguiente: * Validación estricta en la jerarquía de tipos de rol: el rol de la cuenta de usuario del llamante debe ser igual o superior al rol de la cuenta de usuario de destino. * Comparación de privilegios de API: el usuario que realiza la llamada debe tener todos los privilegios del usuario con el que opera. * Dos nuevas configuraciones a nivel de dominio (restringidas al administrador predeterminado): - role.types.allowed.for.operations.on.accounts.of.same.role.type: Define qué tipos de rol pueden actuar sobre usuarios del mismo tipo. Predeterminado: "Admin, DomainAdmin, ResourceAdmin". - allow.operations.on.users.in.same.account: Permite o impide las operaciones de usuario dentro de la misma cuenta. Predeterminado: true.
-
Vulnerabilidad en Apache CloudStack (CVE-2025-47849)
Severidad: ALTA
Fecha de publicación: 10/06/2025
Fecha de última actualización: 01/07/2025
Existe una vulnerabilidad de escalada de privilegios en Apache CloudStack, versiones 4.10.0.0 a 4.20.0.0, donde un usuario administrador de dominio malintencionado en el dominio ROOT puede obtener la clave API y la clave secreta de las cuentas de usuario con el rol de administrador en el mismo dominio. Esta operación no está restringida adecuadamente y permite al atacante asumir el control sobre cuentas de usuario con mayores privilegios. Un atacante malintencionado de dominio puede suplantar una cuenta de usuario administrador y obtener acceso a API y recursos confidenciales que podrían comprometer la integridad y confidencialidad de los recursos, la pérdida de datos, la denegación de servicio y la disponibilidad de la infraestructura administrada por CloudStack. Se recomienda a los usuarios actualizar a Apache CloudStack 4.19.3.0 o 4.20.1.0, que soluciona el problema con lo siguiente: * Validación estricta en la jerarquía de tipos de rol: el rol del llamante debe ser igual o superior al rol del usuario objetivo. * Comparación de privilegios de API: el usuario que realiza la llamada debe tener todos los privilegios del usuario con el que opera. * Dos nuevas configuraciones a nivel de dominio (restringidas al administrador predeterminado): - role.types.allowed.for.operations.on.accounts.of.same.role.type: Define qué tipos de rol pueden actuar sobre usuarios del mismo tipo. Predeterminado: "Admin, DomainAdmin, ResourceAdmin". - allow.operations.on.users.in.same.account: Permite o impide las operaciones de usuario dentro de la misma cuenta. Predeterminado: true.
-
Vulnerabilidad en Apache CloudStack (CVE-2025-30675)
Severidad: MEDIA
Fecha de publicación: 11/06/2025
Fecha de última actualización: 01/07/2025
En Apache CloudStack, una falla en el control de acceso afecta a las API listTemplates y listIsos. Un administrador de dominio o de recursos malintencionado puede explotar este problema especificando intencionadamente el parámetro "domainid" junto con los valores "filter=self" o "filter=selfexecutable". Esto permite al atacante obtener acceso no autorizado a plantillas e ISOs del dominio ROOT. Un administrador malintencionado puede enumerar y extraer metadatos de plantillas e ISOs pertenecientes a dominios no relacionados, violando los límites de aislamiento y exponiendo potencialmente detalles confidenciales o de configuración interna. Esta vulnerabilidad se ha corregido garantizando que la resolución del dominio se ajuste estrictamente al alcance del llamante, en lugar de usar el dominio ROOT por defecto. Se recomienda a los usuarios afectados actualizar a Apache CloudStack 4.19.3.0 o 4.20.1.0.
-
Vulnerabilidad en Apache Traffic Server (CVE-2025-31698)
Severidad: ALTA
Fecha de publicación: 19/06/2025
Fecha de última actualización: 01/07/2025
La ACL configurada en ip_allow.config o remap.config no utiliza las direcciones IP proporcionadas por el protocolo PROXY. Los usuarios pueden usar una nueva configuración (proxy.config.acl.subjects) para elegir las direcciones IP que se usarán para la ACL si Apache Traffic Server está configurado para aceptar el protocolo PROXY. Este problema afecta a las versiones undefined: de la 10.0.0 a la 10.0.6 y de la 9.0.0 a la 9.2.10. Se recomienda actualizar a la versión 9.2.11 o 10.0.6, que soluciona el problema.
-
Vulnerabilidad en Apache Traffic Server (CVE-2025-49763)
Severidad: ALTA
Fecha de publicación: 19/06/2025
Fecha de última actualización: 01/07/2025
El complemento ESI no tiene límite de profundidad máxima de inclusión, lo que permite un consumo excesivo de memoria si se insertan instrucciones maliciosas. Los usuarios pueden usar una nueva configuración del complemento (--max-inclusion-depth) para limitarlo. Este problema afecta a Apache Traffic Server: de la 10.0.0 a la 10.0.5 y de la 9.0.0 a la 9.2.10. Se recomienda actualizar a la versión 9.2.11 o 10.0.6, que soluciona el problema.