Boletín de vulnerabilidades
Vulnerabilidades con productos recientemente documentados:
No hay vulnerabilidades nuevas para los productos a los que está suscrito.
Otras vulnerabilidades de los productos a los que usted está suscrito, y cuya información ha sido actualizada recientemente:
-
Vulnerabilidad en Firefox, Firefox ESR y Thunderbird (CVE-2024-2612)
Severidad: ALTA
Fecha de publicación: 19/03/2024
Fecha de última actualización: 17/07/2025
Si un atacante pudiera encontrar una manera de activar una ruta de código particular en `SafeRefPtr`, podría haber provocado un bloqueo o potencialmente aprovecharse para lograr la ejecución del código. Esta vulnerabilidad afecta a Firefox < 124, Firefox ESR < 115.9 y Thunderbird < 115.9.
-
Vulnerabilidad en list_item_verbose en tar/util.c (CVE-2025-25724)
Severidad: MEDIA
Fecha de publicación: 02/03/2025
Fecha de última actualización: 17/07/2025
list_item_verbose en tar/util.c en libarchive hasta 3.7.7 no verifica un valor de retorno de strftime, lo que puede provocar una denegación de servicio u otro impacto no especificado a través de un archivo TAR manipulado que se lee con un valor verbose de 2. Por ejemplo, el búfer de 100 bytes puede no ser suficiente para una configuración regional personalizada.
-
Vulnerabilidad en kernel de Linux (CVE-2023-52927)
Severidad: MEDIA
Fecha de publicación: 14/03/2025
Fecha de última actualización: 17/07/2025
En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: netfilter: permite que exp no se elimine en nf_ct_find_expectation. Actualmente, nf_conntrack_in(), que llama a nf_ct_find_expectation(), elimina la exp de la tabla hash. Sin embargo, en algunos casos, esperamos que la exp no se elimine cuando el ct creado no se confirme, como en OVS y TC conntrack en los parches posteriores. Este parche permite que exp no se elimine estableciendo IPS_CONFIRMED en el estado del tmpl.
-
Vulnerabilidad en eosphoros-ai/db-gpt v0.6.0 (CVE-2024-10829)
Severidad: ALTA
Fecha de publicación: 20/03/2025
Fecha de última actualización: 17/07/2025
Una vulnerabilidad de denegación de servicio (DoS) en el mecanismo de procesamiento de los límites de solicitudes multiparte de eosphoros-ai/db-gpt v0.6.0 permite a atacantes no autenticados consumir recursos excesivamente. El servidor no gestiona el exceso de caracteres añadidos al final de los límites multiparte, lo que genera un bucle infinito y una denegación de servicio completa para todos los usuarios. Esta vulnerabilidad afecta a todos los endpoints que procesan solicitudes multiparte/form-data.
-
Vulnerabilidad en eosphoros-ai/db-gpt (CVE-2024-10830)
Severidad: ALTA
Fecha de publicación: 20/03/2025
Fecha de última actualización: 17/07/2025
Existe una vulnerabilidad de Path Traversal en eosphoros-ai/db-gpt versión 0.6.0 en el endpoint de la API `/v1/resource/file/delete`. Esta vulnerabilidad permite a un atacante eliminar cualquier archivo del servidor manipulando el parámetro `file_key`. Este parámetro no se depura correctamente, lo que permite a un atacante especificar rutas de archivo arbitrarias. Si el archivo especificado existe, la aplicación lo eliminará.
-
Vulnerabilidad en eosphoros-ai/db-gpt (CVE-2024-10831)
Severidad: CRÍTICA
Fecha de publicación: 20/03/2025
Fecha de última actualización: 17/07/2025
En la versión 0.6.0 de eosphoros-ai/db-gpt, el endpoint para subir archivos es vulnerable a path traversal absoluto. Esta vulnerabilidad permite a un atacante subir archivos arbitrarios a ubicaciones arbitrarias en el servidor objetivo. El problema surge porque los parámetros `file_key` y `doc_file.filename` son controlables por el usuario, lo que permite la construcción de rutas fuera del directorio de destino. Esto puede provocar la sobrescritura de archivos esenciales del sistema, como claves SSH, para su posterior explotación.
-
Vulnerabilidad en eosphoros-ai/db-gpt (CVE-2024-10833)
Severidad: CRÍTICA
Fecha de publicación: 20/03/2025
Fecha de última actualización: 17/07/2025
La versión 0.6.0 de eosphoros-ai/db-gpt es vulnerable a la escritura arbitraria de archivos a través de la API de conocimiento. El endpoint para subir archivos como "conocimiento" es susceptible a path traversal absoluto, lo que permite a los atacantes escribir archivos en ubicaciones arbitrarias en el servidor objetivo. Esta vulnerabilidad surge porque el parámetro "doc_file.filename" es controlable por el usuario, lo que permite la construcción de rutas absolutas.
-
Vulnerabilidad en eosphoros-ai/db-gpt (CVE-2024-10834)
Severidad: CRÍTICA
Fecha de publicación: 20/03/2025
Fecha de última actualización: 17/07/2025
La versión 0.6.0 de eosphoros-ai/db-gpt contiene una vulnerabilidad en el endpoint RAG-knowledge que permite la escritura arbitraria de archivos. El problema surge de la posibilidad de pasar una ruta absoluta a una llamada a `os.path.join`, lo que permite a un atacante escribir archivos en ubicaciones arbitrarias del servidor objetivo. Esta vulnerabilidad puede explotarse configurando `doc_file.filename` con una ruta absoluta, lo que puede provocar la sobrescritura de archivos del sistema o la creación de nuevas entradas de clave SSH.
-
Vulnerabilidad en eosphoros-ai/db-gpt (CVE-2024-10835)
Severidad: CRÍTICA
Fecha de publicación: 20/03/2025
Fecha de última actualización: 17/07/2025
En la versión v0.6.0 de eosphoros-ai/db-gpt, la API web `POST /api/v1/editor/sql/run` permite la ejecución de consultas SQL arbitrarias sin control de acceso. Esta vulnerabilidad puede ser explotada por atacantes para realizar escrituras arbitrarias de archivos mediante DuckDB SQL, lo que les permite escribir archivos arbitrarios en el sistema de archivos de la víctima. Esto puede provocar la ejecución remota de código (RCE).
-
Vulnerabilidad en eosphoros-ai/db-gpt (CVE-2024-10901)
Severidad: CRÍTICA
Fecha de publicación: 20/03/2025
Fecha de última actualización: 17/07/2025
En la versión v0.6.0 de eosphoros-ai/db-gpt, la API web `POST /api/v1/editor/chart/run` permite la ejecución de consultas SQL arbitrarias sin control de acceso. Esta vulnerabilidad puede ser explotada por atacantes para realizar escrituras arbitrarias de archivos, lo que les permite escribir archivos arbitrarios en el sistema de archivos de la víctima. Esto puede provocar la ejecución remota de código (RCE) mediante la escritura de archivos maliciosos como `__init__.py` en el directorio `/site-packages/` de Python.
-
Vulnerabilidad en eosphoros-ai/db-gpt (CVE-2024-10902)
Severidad: CRÍTICA
Fecha de publicación: 20/03/2025
Fecha de última actualización: 17/07/2025
En la versión 0.6.0 de eosphoros-ai/db-gpt, la API web `POST /v1/personal/agent/upload` es vulnerable a la carga arbitraria de archivos con Path Traversal. Esta vulnerabilidad permite a atacantes no autorizados cargar archivos arbitrarios al sistema de archivos de la víctima en cualquier ubicación. El impacto de esta vulnerabilidad incluye la posibilidad de ejecución remota de código (RCE) mediante la escritura de archivos maliciosos, como `__init__.py` malicioso en el directorio `/site-packages/` de Python.
-
Vulnerabilidad en eosphoros-ai/db-gpt (CVE-2024-10906)
Severidad: ALTA
Fecha de publicación: 20/03/2025
Fecha de última actualización: 17/07/2025
En la versión 0.6.0 de eosphoros-ai/db-gpt, la aplicación `uvicorn` creada por `dbgpt_server` utiliza una instancia excesivamente permisiva de `CORSMiddleware` que establece `Access-Control-Allow-Origin` en `*` para todas las solicitudes. Esta configuración hace que todos los endpoints expuestos por el servidor sean vulnerables a Cross-Site Request Forgery (CSRF). Un atacante puede explotar esta vulnerabilidad para interactuar con cualquier endpoint de la instancia, incluso si esta no está expuesta públicamente a la red.
-
Vulnerabilidad en imartinez/privategpt (CVE-2024-12063)
Severidad: ALTA
Fecha de publicación: 20/03/2025
Fecha de última actualización: 17/07/2025
Existe una vulnerabilidad de denegación de servicio (DoS) en la función de carga de archivos de imartinez/privategpt versión v0.6.2. Esta vulnerabilidad se debe a una gestión inadecuada de datos de formulario con un nombre de archivo demasiado grande en la solicitud de carga de archivos. Un atacante puede explotar esto enviando un payload con un nombre de archivo excesivamente grande, lo que provoca la saturación del servidor y lo inhabilita para usuarios legítimos.
-
Vulnerabilidad en imartinez/privategpt v0.5.0 (CVE-2024-8029)
Severidad: MEDIA
Fecha de publicación: 20/03/2025
Fecha de última actualización: 17/07/2025
Se descubrió una vulnerabilidad XSS en el proceso de carga de archivos de imartinez/privategpt v0.5.0. Los atacantes pueden cargar archivos SVG maliciosos, que ejecutan JavaScript cuando las víctimas hacen clic en el enlace del archivo. Esto puede provocar el robo de datos de usuario, el secuestro de sesión, la distribución de malware y ataques de phishing.
-
Vulnerabilidad en eosphoros-ai/DB-GPT (CVE-2025-0452)
Severidad: ALTA
Fecha de publicación: 20/03/2025
Fecha de última actualización: 17/07/2025
La última versión de eosphoros-ai/DB-GPT es vulnerable a la eliminación arbitraria de archivos en sistemas Windows a través del endpoint '/v1/agent/hub/update'. La aplicación no filtra correctamente el carácter '\', que se usa comúnmente como separador en las rutas de Windows. Esta vulnerabilidad permite a los atacantes eliminar cualquier archivo del sistema host manipulando la variable 'plugin_repo_name'.
-
Vulnerabilidad en Mbed TLS (CVE-2025-27809)
Severidad: MEDIA
Fecha de publicación: 25/03/2025
Fecha de última actualización: 17/07/2025
Mbed TLS anterior a 2.28.10 y 3.x anterior a 3.6.3, en el lado del cliente, acepta servidores que tienen certificados confiables para nombres de host arbitrarios a menos que la aplicación cliente TLS llame a mbedtls_ssl_set_hostname.
-
Vulnerabilidad en WhatsUp Gold (CVE-2025-2572)
Severidad: MEDIA
Fecha de publicación: 14/04/2025
Fecha de última actualización: 17/07/2025
En las versiones de WhatsUp Gold lanzadas antes de 2024.0.3, una vulnerabilidad de manipulación de base de datos permite a un atacante no autenticado modificar el contenido de WhatsUp.dbo.WrlsMacAddressGroup.
-
Vulnerabilidad en Hot Random Image para WordPress (CVE-2025-4405)
Severidad: MEDIA
Fecha de publicación: 22/05/2025
Fecha de última actualización: 17/07/2025
El complemento Hot Random Image para WordPress es vulnerable a Cross-Site Scripting Almacenado a través del parámetro "link" en todas las versiones hasta la 1.9.2 incluida, debido a una depuración de entrada y un escape de salida insuficientes. Esto permite a atacantes autenticados, con acceso de colaborador o superior, inyectar scripts web arbitrarios en páginas que se ejecutarán al acceder un usuario a una página inyectada.
-
Vulnerabilidad en Hot Random Image para WordPress (CVE-2025-4419)
Severidad: MEDIA
Fecha de publicación: 22/05/2025
Fecha de última actualización: 17/07/2025
El complemento Hot Random Image para WordPress es vulnerable a Path Traversal en todas las versiones hasta la 1.9.2 incluida, a través del parámetro 'path'. Esto permite que atacantes autenticados, con acceso de colaborador o superior, accedan a imágenes arbitrarias con extensiones permitidas, fuera del directorio original.
-
Vulnerabilidad en Drupal Simple Klaro (CVE-2025-48919)
Severidad: MEDIA
Fecha de publicación: 13/06/2025
Fecha de última actualización: 17/07/2025
Vulnerabilidad de neutralización incorrecta de la entrada durante la generación de páginas web ('Cross-site Scripting') en Drupal Simple Klaro permite Cross-Site Scripting (XSS). Este problema afecta a Simple Klaro: desde la versión 0.0.0 hasta la 1.10.0.
-
Vulnerabilidad en Drupal Simple Klaro (CVE-2025-48918)
Severidad: ALTA
Fecha de publicación: 13/06/2025
Fecha de última actualización: 17/07/2025
Vulnerabilidad de neutralización incorrecta de la entrada durante la generación de páginas web ('Cross-site Scripting') en Drupal Simple Klaro permite Cross-Site Scripting (XSS). Este problema afecta a Simple Klaro: desde la versión 0.0.0 hasta la 1.10.0.
-
Vulnerabilidad en Sudo (CVE-2025-32462)
Severidad: BAJA
Fecha de publicación: 30/06/2025
Fecha de última actualización: 17/07/2025
Sudo anterior a 1.9.17p1, cuando se usa con un archivo sudoers que especifica un host que no es ni el host actual ni ALL, permite a los usuarios enumerados ejecutar comandos en máquinas no deseadas.
-
Vulnerabilidad en Sudo (CVE-2025-32463)
Severidad: CRÍTICA
Fecha de publicación: 30/06/2025
Fecha de última actualización: 17/07/2025
Sudo anterior a 1.9.17p1 permite a los usuarios locales obtener acceso root porque /etc/nsswitch.conf desde un directorio controlado por el usuario se utiliza con la opción --chroot.
-
Vulnerabilidad en MbedTLS (CVE-2025-49600)
Severidad: MEDIA
Fecha de publicación: 04/07/2025
Fecha de última actualización: 17/07/2025
En MbedTLS 3.3.0 anterior a 3.6.4, mbedtls_lms_verify podía aceptar firmas no válidas si el cálculo del hash fallaba y los errores internos no se verificaban, lo que permitía la falsificación de la firma LMS (Leighton-Micali Signature) en un escenario de fallo. Específicamente, los valores de retorno no verificados en mbedtls_lms_verify permiten a un atacante (que puede inducir un fallo en el acelerador de hash de hardware) omitir la verificación de la firma LMS reutilizando datos obsoletos de la pila, lo que resulta en la aceptación de una firma no válida. En mbedtls_lms_verify, los valores de retorno de las funciones internas del árbol de Merkle create_merkle_leaf_value y create_merkle_internal_value no se verifican. Estas funciones devuelven un entero que indica si la llamada se realizó correctamente. Si se produce un fallo, el búfer de salida (Tc_candidate_root_node) puede permanecer sin inicializar, y el resultado de la verificación de la firma es impredecible. Al implementar SHA-256 en software, estas funciones no fallan. Sin embargo, con el hashing acelerado por hardware, un atacante podría usar la inyección de fallos contra el acelerador para eludir la verificación.
-
Vulnerabilidad en MbedTLS (CVE-2025-49601)
Severidad: MEDIA
Fecha de publicación: 04/07/2025
Fecha de última actualización: 17/07/2025
En MbedTLS 3.3.0 anterior a la 3.6.4, mbedtls_lms_import_public_key no comprueba que el búfer de entrada tenga al menos 4 bytes antes de leer un campo de 32 bits, lo que permite una posible lectura fuera de los límites en una entrada truncada. Específicamente, una lectura fuera de los límites en mbedtls_lms_import_public_key permite a atacantes dependientes del contexto provocar un fallo o una divulgación limitada de memoria adyacente al proporcionar un búfer de clave pública LMS (Leighton-Micali Signature) truncado de menos de cuatro bytes. Una clave pública LMS comienza con un indicador de tipo de 4 bytes. La función mbedtls_lms_import_public_key lee este indicador de tipo antes de validar el tamaño de su entrada.
-
Vulnerabilidad en Mbed TLS (CVE-2025-52497)
Severidad: MEDIA
Fecha de publicación: 04/07/2025
Fecha de última actualización: 17/07/2025
Mbed TLS anterior a 3.6.4 tiene un desbordamiento de búfer basado en montón de un byte que analiza PEM, en mbedtls_pem_read_buffer y dos funciones mbedtls_pk_parse, a través de una entrada PEM no confiable.
-
Vulnerabilidad en LuaJIT (CVE-2024-25176)
Severidad: CRÍTICA
Fecha de publicación: 07/07/2025
Fecha de última actualización: 17/07/2025
LuaJIT hasta 2.1 tiene un desbordamiento de búfer de pila en lj_strfmt_wfnum en lj_strfmt_num.c.
-
Vulnerabilidad en LuaJIT (CVE-2024-25177)
Severidad: ALTA
Fecha de publicación: 07/07/2025
Fecha de última actualización: 17/07/2025
LuaJIT hasta 2.1 tiene un deshundimiento de IR_FSTORE para metatabla NULL, lo que conduce a una denegación de servicio (DoS).
-
Vulnerabilidad en LuaJIT (CVE-2024-25178)
Severidad: CRÍTICA
Fecha de publicación: 07/07/2025
Fecha de última actualización: 17/07/2025
LuaJIT hasta la versión 2.1 tiene una lectura fuera de los límites en el controlador de desbordamiento de pila en lj_state.c
-
Vulnerabilidad en WCFM – Frontend Manager for WooCommerce along with Bookings Subscription Listings Compatible para WordPress (CVE-2025-3780)
Severidad: MEDIA
Fecha de publicación: 09/07/2025
Fecha de última actualización: 17/07/2025
El complemento WCFM – Frontend Manager for WooCommerce along with Bookings Subscription Listings Compatible para WordPress es vulnerable a la modificación no autorizada de datos debido a la falta de una comprobación de capacidad en la función wcfm_redirect_to_setup en todas las versiones hasta la 6.7.16 incluida. Esto permite que atacantes no autenticados vean y modifiquen la configuración del complemento, incluyendo los detalles de pago y las claves API.
-
Vulnerabilidad en Gutenberg Blocks con IA de Kadence WP – Page Builder Features para WordPress (CVE-2025-5678)
Severidad: MEDIA
Fecha de publicación: 09/07/2025
Fecha de última actualización: 17/07/2025
El complemento Gutenberg Blocks con IA de Kadence WP – Page Builder Features para WordPress es vulnerable a cross-site scripting almacenado a través del parámetro 'redirectURL' en todas las versiones hasta la 3.5.10 incluida, debido a una depuración de entrada y un escape de salida insuficientes. Esto permite a atacantes autenticados, con acceso de colaborador o superior, inyectar scripts web arbitrarios en las páginas que se ejecutarán al acceder un usuario a una página inyectada.
-
Vulnerabilidad en Wing FTP Server (CVE-2025-47811)
Severidad: MEDIA
Fecha de publicación: 10/07/2025
Fecha de última actualización: 17/07/2025
En Wing FTP Server hasta la versión 7.4.4, la interfaz web administrativa (que escucha por defecto en el puerto 5466) se ejecuta como root o SYSTEM por defecto. La propia aplicación web ofrece varias formas legítimas de ejecutar comandos arbitrarios del sistema (por ejemplo, a través de la consola web o el programador de tareas), y estos se ejecutan automáticamente con el máximo privilegio posible. Dado que los usuarios administrativos de la interfaz web no son necesariamente administradores del sistema, se podría argumentar que se trata de una escalada de privilegios. (Si un atacante no tiene acceso a un rol de aplicación privilegiado, se puede aprovechar la vulnerabilidad CVE-2025-47812). NOTA: Según se informa, el proveedor considera que este comportamiento es aceptable.
-
Vulnerabilidad en Wing FTP Server (CVE-2025-27889)
Severidad: BAJA
Fecha de publicación: 10/07/2025
Fecha de última actualización: 17/07/2025
Wing FTP Server anterior a la versión 7.4.4 no valida ni desinfecta correctamente el parámetro URL del endpoint downloadpass.html, lo que permite la inyección de un enlace arbitrario. Si un usuario hace clic en un enlace manipulado, se revela una contraseña en texto plano al atacante.
-
Vulnerabilidad en Alteryx Server v.2023.1.1.460 (CVE-2025-28243)
Severidad: ALTA
Fecha de publicación: 10/07/2025
Fecha de última actualización: 17/07/2025
Un problema en Alteryx Server v.2023.1.1.460 permite la inyección de HTML a través de un script manipulado en el componente de páginas.
-
Vulnerabilidad en loginok.html en Wing FTP Server (CVE-2025-47813)
Severidad: MEDIA
Fecha de publicación: 10/07/2025
Fecha de última actualización: 17/07/2025
loginok.html en Wing FTP Server anterior a 7.4.4 revela la ruta de instalación local completa de la aplicación cuando se utiliza un valor largo en la cookie UID.
-
Vulnerabilidad en WPC Smart Compare para WooCommerce de WordPress (CVE-2025-5530)
Severidad: MEDIA
Fecha de publicación: 11/07/2025
Fecha de última actualización: 17/07/2025
El complemento WPC Smart Compare para WooCommerce de WordPress es vulnerable a cross-site scripting almacenado a través del shortcode 'shortcode_btn' en todas las versiones hasta la 6.4.6 incluida, debido a una depuración de entrada insuficiente y al escape de salida en los atributos proporcionados por el usuario. Esto permite a atacantes autenticados, con acceso de colaborador o superior, inyectar scripts web arbitrarios en las páginas que se ejecutarán al acceder un usuario a una página inyectada.
-
Vulnerabilidad en FooGallery – Responsive Photo Gallery, Image Viewer, Justified, Masonry & Carousel para WordPress (CVE-2025-6068)
Severidad: MEDIA
Fecha de publicación: 11/07/2025
Fecha de última actualización: 17/07/2025
El complemento FooGallery – Responsive Photo Gallery, Image Viewer, Justified, Masonry & Carousel para WordPress es vulnerable a cross-site scripting almacenado a través de los atributos HTML `data-caption-title` y `data-caption-description` en todas las versiones hasta la 2.4.31 incluida, debido a una depuración de entrada y un escape de salida insuficientes. Esto permite a atacantes autenticados, con acceso de colaborador o superior, inyectar scripts web arbitrarios en las páginas que se ejecutarán al acceder un usuario a una página inyectada.
-
Vulnerabilidad en Broken Link Notifier para WordPress (CVE-2025-6851)
Severidad: ALTA
Fecha de publicación: 11/07/2025
Fecha de última actualización: 17/07/2025
El complemento Broken Link Notifier para WordPress es vulnerable a Server-Side Request Forgery en todas las versiones hasta la 1.3.0 incluida, a través de la función ajax_blinks(), que en última instancia invoca la función check_url_status_code(). Esto permite a atacantes no autenticados realizar solicitudes web a ubicaciones arbitrarias desde la aplicación web y puede utilizarse para consultar y modificar información de servicios internos.
-
Vulnerabilidad en Microsoft Corporation (CVE-2025-47182)
Severidad: MEDIA
Fecha de publicación: 11/07/2025
Fecha de última actualización: 17/07/2025
La validación de entrada incorrecta en Microsoft Edge (basado en Chromium) permite que un atacante autorizado eluda una función de seguridad localmente.
-
Vulnerabilidad en Microsoft Corporation (CVE-2025-47963)
Severidad: MEDIA
Fecha de publicación: 11/07/2025
Fecha de última actualización: 17/07/2025
No hay solución para este problema en Microsoft Edge (basado en Chromium) que permite que un atacante no autorizado realice suplantación de identidad a través de una red.
-
Vulnerabilidad en Microsoft Corporation (CVE-2025-47964)
Severidad: MEDIA
Fecha de publicación: 11/07/2025
Fecha de última actualización: 17/07/2025
Vulnerabilidad de suplantación de identidad en Microsoft Edge (basado en Chromium)
-
Vulnerabilidad en GNU Tar (CVE-2025-45582)
Severidad: MEDIA
Fecha de publicación: 11/07/2025
Fecha de última actualización: 17/07/2025
Las versiones GNU Tar hasta la 1.35 permiten la sobrescritura de archivos mediante el directory traversal en archivos TAR manipulado, con un proceso de dos pasos. Primero, la víctima debe extraer un archivo que contenga un enlace simbólico ../ a un directorio crítico. Segundo, la víctima debe extraer un archivo que contenga un archivo crítico, especificado mediante una ruta relativa que comienza con el nombre del enlace simbólico y termina con el nombre de dicho archivo crítico. En este caso, la extracción sigue el enlace simbólico y sobrescribe el archivo crítico. Esto evita el mecanismo de protección "El nombre del miembro contiene '..'" que se aplicaría a un solo archivo TAR que intentara especificar el archivo crítico mediante un enfoque ../. Por ejemplo, el primer archivo puede contener "x -> ../../../../../home/victim/.ssh" y el segundo puede contener x/authorized_keys. Esto puede afectar a las aplicaciones de servidor que extraen automáticamente cualquier número de archivos TAR proporcionados por el usuario y que dependían del bloqueo del recorrido. Esto también puede afectar los procesos de instalación de software en los que "tar xf" se ejecuta más de una vez (por ejemplo, al instalar un paquete, se pueden instalar automáticamente dos dependencias que están configuradas como archivos tar no confiables en lugar de paquetes oficiales).
-
Vulnerabilidad en Ivanti Avalanche Manager (CVE-2023-38036)
Severidad: CRÍTICA
Fecha de publicación: 12/07/2025
Fecha de última actualización: 17/07/2025
Una vulnerabilidad de seguridad en Ivanti Avalanche Manager anterior a la versión 6.4.1 podría permitir que un atacante no autenticado cree un desbordamiento de búfer que podría provocar la interrupción del servicio o la ejecución de código arbitrario.
-
Vulnerabilidad en Ivanti Policy Secure (CVE-2023-39339)
Severidad: MEDIA
Fecha de publicación: 12/07/2025
Fecha de última actualización: 17/07/2025
Existe una vulnerabilidad en todas las versiones de Ivanti Policy Secure anteriores a 22.6R1 donde un administrador autenticado puede realizar una lectura de archivo arbitraria a través de una solicitud web manipulada con fines maliciosos.
-
Vulnerabilidad en Ivanti DSM (CVE-2024-38648)
Severidad: MEDIA
Fecha de publicación: 12/07/2025
Fecha de última actualización: 17/07/2025
Un secreto codificado en Ivanti DSM antes de 2024.2 permite que un atacante autenticado en una red adyacente descifre datos confidenciales, incluidas las credenciales del usuario.
-
Vulnerabilidad en Mccms v2.7.0 (CVE-2025-51651)
Severidad: MEDIA
Fecha de publicación: 14/07/2025
Fecha de última actualización: 17/07/2025
Una vulnerabilidad de descarga arbitraria de archivos autenticados en el componente /admin/Backups.php de Mccms v2.7.0 permite a los atacantes descargar archivos arbitrarios a través de una solicitud GET manipulada.
-
Vulnerabilidad en MySQL Server de Oracle MySQL (CVE-2025-50076)
Severidad: MEDIA
Fecha de publicación: 15/07/2025
Fecha de última actualización: 17/07/2025
Vulnerabilidad en el producto MySQL Server de Oracle MySQL (componente: Server: DML). Las versiones compatibles afectadas son 8.0.0-8.0.25. Esta vulnerabilidad, fácilmente explotable, permite a un atacante con pocos privilegios y acceso a la red a través de múltiples protocolos comprometer MySQL Server. Los ataques exitosos a esta vulnerabilidad pueden resultar en la capacidad no autorizada de provocar un bloqueo o un fallo repetitivo (DOS completo) de MySQL Server. Puntuación base de CVSS 3.1: 6.5 (Afecta a la disponibilidad). Vector CVSS: (CVSS:3.1/AV:N/AC:L/PR:L/UI:N/S:U/C:N/I:N/A:H).
-
Vulnerabilidad en MySQL Server de Oracle MySQL (CVE-2025-50077)
Severidad: MEDIA
Fecha de publicación: 15/07/2025
Fecha de última actualización: 17/07/2025
Vulnerabilidad en el producto MySQL Server de Oracle MySQL (componente: InnoDB). Las versiones compatibles afectadas son 8.0.0-8.0.42, 8.4.0-8.4.5 y 9.0.0-9.3.0. Esta vulnerabilidad, fácilmente explotable, permite a un atacante con privilegios elevados y acceso a la red a través de múltiples protocolos comprometer MySQL Server. Los ataques exitosos a esta vulnerabilidad pueden provocar un bloqueo o un fallo repetitivo (DOS completo) de MySQL Server. Puntuación base de CVSS 3.1: 4.9 (Afecta a la disponibilidad). Vector CVSS: (CVSS:3.1/AV:N/AC:L/PR:H/UI:N/S:U/C:N/I:N/A:H).
-
Vulnerabilidad en MySQL Server de Oracle MySQL (CVE-2025-50078)
Severidad: MEDIA
Fecha de publicación: 15/07/2025
Fecha de última actualización: 17/07/2025
Vulnerabilidad en el producto MySQL Server de Oracle MySQL (componente: Server: DML). Las versiones compatibles afectadas son 8.0.0-8.0.42, 8.4.0-8.4.5 y 9.0.0-9.3.0. Esta vulnerabilidad, fácilmente explotable, permite a un atacante con pocos privilegios y acceso a la red a través de múltiples protocolos comprometer MySQL Server. Los ataques exitosos a esta vulnerabilidad pueden provocar un bloqueo o un fallo repetitivo (DOS completo) de MySQL Server. Puntuación base de CVSS 3.1: 6.5 (Afecta a la disponibilidad). Vector CVSS: (CVSS:3.1/AV:N/AC:L/PR:L/UI:N/S:U/C:N/I:N/A:H).
-
Vulnerabilidad en MySQL Server de Oracle MySQL (CVE-2025-50079)
Severidad: MEDIA
Fecha de publicación: 15/07/2025
Fecha de última actualización: 17/07/2025
Vulnerabilidad en el producto MySQL Server de Oracle MySQL (componente: Server: Optimizer). Las versiones compatibles afectadas son 8.0.0-8.0.42, 8.4.0-8.4.5 y 9.0.0-9.3.0. Esta vulnerabilidad, fácilmente explotable, permite a un atacante con privilegios elevados y acceso a la red a través de múltiples protocolos comprometer MySQL Server. Los ataques exitosos a esta vulnerabilidad pueden provocar un bloqueo o un fallo repetitivo (DOS completo) de MySQL Server. Puntuación base de CVSS 3.1: 4.9 (Afecta a la disponibilidad). Vector CVSS: (CVSS:3.1/AV:N/AC:L/PR:H/UI:N/S:U/C:N/I:N/A:H).
-
Vulnerabilidad en MySQL Server de Oracle MySQL (CVE-2025-50080)
Severidad: MEDIA
Fecha de publicación: 15/07/2025
Fecha de última actualización: 17/07/2025
Vulnerabilidad en el producto MySQL Server de Oracle MySQL (componente: Servidor: Procedimiento Almacenado). Las versiones compatibles afectadas son 8.0.0-8.0.42, 8.4.0-8.4.5 y 9.0.0-9.3.0. Esta vulnerabilidad, fácilmente explotable, permite a un atacante con privilegios elevados y acceso a la red a través de múltiples protocolos comprometer MySQL Server. Los ataques exitosos a esta vulnerabilidad pueden provocar un bloqueo o un fallo repetitivo (DOS completo) de MySQL Server. Puntuación base de CVSS 3.1: 4.9 (Afecta a la disponibilidad). Vector CVSS: (CVSS:3.1/AV:N/AC:L/PR:H/UI:N/S:U/C:N/I:N/A:H).
-
Vulnerabilidad en MySQL Client de Oracle MySQL (CVE-2025-50081)
Severidad: BAJA
Fecha de publicación: 15/07/2025
Fecha de última actualización: 17/07/2025
Vulnerabilidad en el producto MySQL Client de Oracle MySQL (componente: Cliente: mysqldump). Las versiones compatibles afectadas son 8.0.0-8.0.42, 8.4.0-8.4.5 y 9.0.0-9.3.0. Esta vulnerabilidad, difícil de explotar, permite a un atacante con privilegios elevados y acceso a la red a través de múltiples protocolos comprometer el MySQL Client. Los ataques exitosos requieren la interacción humana de una persona distinta al atacante. Los ataques exitosos de esta vulnerabilidad pueden resultar en acceso no autorizado a actualizaciones, inserciones o eliminaciones de datos accesibles del MySQL Client así como acceso no autorizado a lecturas de un subconjunto de dichos datos. Puntuación base CVSS 3.1: 3.1 (Afecta a la confidencialidad y la integridad). Vector CVSS: (CVSS:3.1/AV:N/AC:H/PR:H/UI:R/S:U/C:L/I:L/A:N).
-
Vulnerabilidad en MySQL Server de Oracle MySQL (CVE-2025-50082)
Severidad: MEDIA
Fecha de publicación: 15/07/2025
Fecha de última actualización: 17/07/2025
Vulnerabilidad en el producto MySQL Server de Oracle MySQL (componente: Server: Optimizer). Las versiones compatibles afectadas son 8.0.0-8.0.42, 8.4.0-8.4.5 y 9.0.0-9.3.0. Esta vulnerabilidad, fácilmente explotable, permite a un atacante con pocos privilegios y acceso a la red a través de múltiples protocolos comprometer MySQL Server. Los ataques exitosos a esta vulnerabilidad pueden provocar un bloqueo o un fallo repetitivo (DOS completo) de MySQL Server. Puntuación base de CVSS 3.1: 6.5 (Afecta a la disponibilidad). Vector CVSS: (CVSS:3.1/AV:N/AC:L/PR:L/UI:N/S:U/C:N/I:N/A:H).
-
Vulnerabilidad en MySQL Server de Oracle MySQL (CVE-2025-50083)
Severidad: MEDIA
Fecha de publicación: 15/07/2025
Fecha de última actualización: 17/07/2025
Vulnerabilidad en el producto MySQL Server de Oracle MySQL (componente: Server: Optimizer). Las versiones compatibles afectadas son 8.0.0-8.0.42, 8.4.0-8.4.5 y 9.0.0-9.3.0. Esta vulnerabilidad, fácilmente explotable, permite a un atacante con pocos privilegios y acceso a la red a través de múltiples protocolos comprometer MySQL Server. Los ataques exitosos a esta vulnerabilidad pueden provocar un bloqueo o un fallo repetitivo (DOS completo) de MySQL Server. Puntuación base de CVSS 3.1: 6.5 (Afecta a la disponibilidad). Vector CVSS: (CVSS:3.1/AV:N/AC:L/PR:L/UI:N/S:U/C:N/I:N/A:H).
-
Vulnerabilidad en MySQL Server de Oracle MySQL (CVE-2025-50084)
Severidad: MEDIA
Fecha de publicación: 15/07/2025
Fecha de última actualización: 17/07/2025
Vulnerabilidad en el producto MySQL Server de Oracle MySQL (componente: Server: Optimizer). Las versiones compatibles afectadas son 8.0.0-8.0.42, 8.4.0-8.4.5 y 9.0.0-9.3.0. Esta vulnerabilidad, fácilmente explotable, permite a un atacante con privilegios elevados y acceso a la red a través de múltiples protocolos comprometer MySQL Server. Los ataques exitosos a esta vulnerabilidad pueden provocar un bloqueo o un fallo repetitivo (DOS completo) de MySQL Server. Puntuación base de CVSS 3.1: 4.9 (Afecta a la disponibilidad). Vector CVSS: (CVSS:3.1/AV:N/AC:L/PR:H/UI:N/S:U/C:N/I:N/A:H).
-
Vulnerabilidad en MySQL Server de Oracle MySQL (CVE-2025-50085)
Severidad: MEDIA
Fecha de publicación: 15/07/2025
Fecha de última actualización: 17/07/2025
Vulnerabilidad en el producto MySQL Server de Oracle MySQL (componente: InnoDB). Las versiones compatibles afectadas son 8.0.0-8.0.42, 8.4.0-8.4.5 y 9.0.0-9.3.0. Esta vulnerabilidad, fácilmente explotable, permite a un atacante con privilegios elevados y acceso a la red a través de múltiples protocolos comprometer MySQL Server. Los ataques con éxito pueden provocar un bloqueo o un fallo repetitivo (DOS completo) de MySQL Server, así como actualizaciones, inserciones o eliminaciones no autorizadas de algunos datos accesibles de MySQL Server. Puntuación base de CVSS 3.1: 5.5 (Afecta a la integridad y la disponibilidad). Vector CVSS: (CVSS:3.1/AV:N/AC:L/PR:H/UI:N/S:U/C:N/I:L/A:H).
-
Vulnerabilidad en MySQL Server de Oracle MySQL (CVE-2025-50086)
Severidad: MEDIA
Fecha de publicación: 15/07/2025
Fecha de última actualización: 17/07/2025
Vulnerabilidad en el producto MySQL Server de Oracle MySQL (componente: Server: Components Services). Las versiones compatibles afectadas son 8.0.0-8.0.42, 8.4.0-8.4.5 y 9.0.0-9.3.0. Esta vulnerabilidad, fácilmente explotable, permite a un atacante con privilegios elevados y acceso a la red a través de múltiples protocolos comprometer MySQL Server. Los ataques exitosos a esta vulnerabilidad pueden provocar un bloqueo o un fallo repetitivo (DOS completo) de MySQL Server. Puntuación base de CVSS 3.1: 4.9 (Afecta a la disponibilidad). Vector CVSS: (CVSS:3.1/AV:N/AC:L/PR:H/UI:N/S:U/C:N/I:N/A:H).
-
Vulnerabilidad en MySQL Server de Oracle MySQL (CVE-2025-50087)
Severidad: MEDIA
Fecha de publicación: 15/07/2025
Fecha de última actualización: 17/07/2025
Vulnerabilidad en el producto MySQL Server de Oracle MySQL (componente: Server: Optimizer). Las versiones compatibles afectadas son 8.0.0-8.0.42, 8.4.0-8.4.5 y 9.0.0-9.3.0. Esta vulnerabilidad, fácilmente explotable, permite a un atacante con privilegios elevados y acceso a la red a través de múltiples protocolos comprometer MySQL Server. Los ataques exitosos de esta vulnerabilidad pueden resultar en la creación, eliminación o modificación no autorizada de datos críticos o de todos los datos accesibles de MySQL Server. Puntuación base de CVSS 3.1: 4.9 (Afecta a la integridad). Vector CVSS: (CVSS:3.1/AV:N/AC:L/PR:H/UI:N/S:U/C:N/I:H/A:N).
-
Vulnerabilidad en MySQL Server de Oracle MySQL (CVE-2025-50088)
Severidad: MEDIA
Fecha de publicación: 15/07/2025
Fecha de última actualización: 17/07/2025
Vulnerabilidad en el producto MySQL Server de Oracle MySQL (componente: InnoDB). Las versiones compatibles afectadas son 8.0.0-8.0.41, 8.4.0-8.4.4 y 9.0.0-9.2.0. Esta vulnerabilidad, fácilmente explotable, permite a un atacante con privilegios elevados y acceso a la red a través de múltiples protocolos comprometer MySQL Server. Los ataques exitosos a esta vulnerabilidad pueden provocar un bloqueo o un fallo repetitivo (DOS completo) de MySQL Server. Puntuación base de CVSS 3.1: 4.9 (Afecta a la disponibilidad). Vector CVSS: (CVSS:3.1/AV:N/AC:L/PR:H/UI:N/S:U/C:N/I:N/A:H).
-
Vulnerabilidad en MySQL Server de Oracle MySQL (CVE-2025-50089)
Severidad: MEDIA
Fecha de publicación: 15/07/2025
Fecha de última actualización: 17/07/2025
Vulnerabilidad en el producto MySQL Server de Oracle MySQL (componente: Server: Optimizer). Las versiones compatibles afectadas son 9.0.0-9.1.0. Esta vulnerabilidad, fácilmente explotable, permite a un atacante con privilegios elevados y acceso a la red a través de múltiples protocolos comprometer MySQL Server. Los ataques exitosos a esta vulnerabilidad pueden provocar un bloqueo o un fallo repetitivo (DOS completo) de MySQL Server. Puntuación base de CVSS 3.1: 4.9 (Afecta a la disponibilidad). Vector CVSS: (CVSS:3.1/AV:N/AC:L/PR:H/UI:N/S:U/C:N/I:N/A:H).
-
Vulnerabilidad en Oracle Applications Framework de Oracle E-Business Suite (CVE-2025-50090)
Severidad: MEDIA
Fecha de publicación: 15/07/2025
Fecha de última actualización: 17/07/2025
Vulnerabilidad en Oracle Applications Framework de Oracle E-Business Suite (componente: Personalización). Las versiones compatibles afectadas son la 12.2.3-12.2.14. Esta vulnerabilidad, fácilmente explotable, permite a un atacante con privilegios reducidos y acceso a la red a través de HTTP comprometer Oracle Applications Framework. Los ataques exitosos requieren la interacción humana de una persona distinta al atacante y, si bien la vulnerabilidad se encuentra en Oracle Applications Framework, los ataques pueden afectar significativamente a otros productos (cambio de alcance). Los ataques exitosos de esta vulnerabilidad pueden resultar en actualizaciones, inserciones o eliminaciones no autorizadas de algunos datos accesibles de Oracle Applications Framework, así como en accesos de lectura no autorizados a un subconjunto de dichos datos. Puntuación base de CVSS 3.1: 5.4 (Afecta a la confidencialidad y la integridad). Vector CVSS: (CVSS:3.1/AV:N/AC:L/PR:L/UI:R/S:C/C:L/I:L/A:N).



