Instituto Nacional de ciberseguridad. Sección Incibe

Boletín de vulnerabilidades

Vulnerabilidades con productos recientemente documentados:

No hay vulnerabilidades nuevas para los productos a los que está suscrito.



Otras vulnerabilidades de los productos a los que usted está suscrito, y cuya información ha sido actualizada recientemente:

  • Vulnerabilidad en Synchrony (CVE-2023-45811)
    Severidad: ALTA
    Fecha de publicación: 17/10/2023
    Fecha de última actualización: 22/07/2025
    Synchrony deofuscator es un limpiador y desofuscador de JavaScript. Existe una vulnerabilidad de contaminación `__proto__` en versiones anteriores a la v2.4.4. Una explotación exitosa podría conducir a la ejecución de código arbitrario. Existe una vulnerabilidad de contaminación `__proto__` en el transformador `LiteralMap` que permite que una entrada manipulada modifique las propiedades en el prototipo del objeto. Se ha publicado una solución en `deobfuscator@2.4.4`. Se recomienda a los usuarios que actualicen. Los usuarios que no puedan actualizar deben iniciar el nodo con los indicadores [--disable-proto=delete][disable-proto] o [--disable-proto=throw][disable-proto]
  • Vulnerabilidad en Cisco ThousandEyes Endpoint Agent (CVE-2025-20126)
    Severidad: MEDIA
    Fecha de publicación: 08/01/2025
    Fecha de última actualización: 22/07/2025
    Una vulnerabilidad en certification validation routines de Cisco ThousandEyes Endpoint Agent para macOS y RoomOS podría permitir que un atacante remoto no autenticado intercepte o manipule la información de métricas. Esta vulnerabilidad existe porque el software afectado no valida correctamente los certificados para los servicios de métricas alojados. Un atacante en ruta podría aprovechar esta vulnerabilidad interceptando el tráfico de red mediante un certificado manipulado. Una explotación exitosa podría permitir al atacante hacerse pasar por un host confiable y monitorear o cambiar las comunicaciones entre el servicio de métricas remoto y el cliente vulnerable.
  • Vulnerabilidad en Thinkware Car Dashcam F800 Pro (CVE-2025-2120)
    Severidad: BAJA
    Fecha de publicación: 09/03/2025
    Fecha de última actualización: 22/07/2025
    Se ha detectado una vulnerabilidad en Thinkware Car Dashcam F800 Pro hasta 20250226. Se ha calificado como problemática. Este problema afecta a un procesamiento desconocido del archivo /tmp/hostapd.conf del componente Configuration File Handler. La manipulación lleva al almacenamiento de texto sin formato en un archivo o en el disco. Es posible lanzar el ataque en el dispositivo físico. El exploit se ha revelado al público y puede utilizarse. Se contactó al proveedor con anticipación sobre esta revelación, pero no respondió de ninguna manera.
  • Vulnerabilidad en Thinkware Car Dashcam F800 Pro (CVE-2025-2121)
    Severidad: MEDIA
    Fecha de publicación: 09/03/2025
    Fecha de última actualización: 22/07/2025
    Se ha detectado una vulnerabilidad clasificada como crítica en Thinkware Car Dashcam F800 Pro hasta 20250226. Se ve afectada una función desconocida del componente File Storage. La manipulación conduce a controles de acceso inadecuados. El ataque solo puede realizarse dentro de la red local. Se ha hecho público el exploit y puede que sea utilizado. Se contactó al proveedor con anticipación sobre esta revelación, pero no respondió de ninguna manera.
  • Vulnerabilidad en Thinkware Car Dashcam F800 Pro (CVE-2025-2122)
    Severidad: BAJA
    Fecha de publicación: 09/03/2025
    Fecha de última actualización: 22/07/2025
    En Thinkware Car Dashcam F800 Pro hasta 20250226 se ha detectado una vulnerabilidad clasificada como problemática. Esta vulnerabilidad afecta a una funcionalidad desconocida del componente Connection Handler. La manipulación provoca una denegación de servicio. El ataque solo puede iniciarse dentro de la red local. Es un ataque de complejidad bastante alta. Parece difícil de explotar. Se ha hecho público el exploit y puede que sea utilizado. Se contactó al proveedor con antelación sobre esta revelación, pero no respondió de ninguna manera.
  • Vulnerabilidad en GetmeUK ContentTools (CVE-2025-2699)
    Severidad: MEDIA
    Fecha de publicación: 24/03/2025
    Fecha de última actualización: 22/07/2025
    Se encontró una vulnerabilidad en GetmeUK ContentTools hasta la versión 1.6.16. Se ha clasificado como problemática. Este problema afecta a una funcionalidad desconocida del componente Image Handler. La manipulación del argumento "onload" provoca ataques de cross site scripting. El ataque puede ejecutarse remotamente. Se ha hecho público el exploit y puede que sea utilizado. Se contactó al proveedor con antelación para informarle sobre esta divulgación, pero no respondió.
  • Vulnerabilidad en Cisco Unified Intelligence Center (CVE-2025-20113)
    Severidad: ALTA
    Fecha de publicación: 21/05/2025
    Fecha de última actualización: 22/07/2025
    Una vulnerabilidad en Cisco Unified Intelligence Center podría permitir que un atacante remoto autenticado eleve privilegios a Administrador para un conjunto limitado de funciones en un sistema afectado. Esta vulnerabilidad se debe a una validación insuficiente del lado del servidor de los parámetros proporcionados por el usuario en las solicitudes API o HTTP. Un atacante podría explotar esta vulnerabilidad enviando una solicitud API o HTTP manipulada a un sistema afectado. Una explotación exitosa podría permitir al atacante acceder, modificar o eliminar datos más allá del ámbito de su nivel de acceso previsto, incluyendo la obtención de información potencialmente confidencial almacenada en el sistema.
  • Vulnerabilidad en Cisco Unified Intelligence Center (CVE-2025-20114)
    Severidad: MEDIA
    Fecha de publicación: 21/05/2025
    Fecha de última actualización: 22/07/2025
    Una vulnerabilidad en la API de Cisco Unified Intelligence Center podría permitir que un atacante remoto autenticado realice un ataque de escalada horizontal de privilegios en un sistema afectado. Esta vulnerabilidad se debe a una validación insuficiente de los parámetros proporcionados por el usuario en las solicitudes de API. Un atacante podría explotar esta vulnerabilidad enviando solicitudes de API manipuladas a un sistema afectado para ejecutar un ataque de referencia directa a objetos inseguro. Una explotación exitosa podría permitir al atacante acceder a datos específicos asociados a diferentes usuarios del sistema afectado.
  • Vulnerabilidad en Cisco Identity Services Engine (CVE-2025-20267)
    Severidad: MEDIA
    Fecha de publicación: 21/05/2025
    Fecha de última actualización: 22/07/2025
    Una vulnerabilidad en la interfaz de administración web de Cisco Identity Services Engine (ISE) podría permitir que un atacante remoto autenticado realice ataques de Cross-Site Scripting (XSS) contra un usuario de la interfaz. Esta vulnerabilidad se debe a una validación insuficiente de la información proporcionada por el usuario en la interfaz de administración web de un sistema afectado. Un atacante podría explotar esta vulnerabilidad inyectando código malicioso en páginas específicas de la interfaz. Una explotación exitosa podría permitir al atacante ejecutar código de script arbitrario en el contexto de la interfaz afectada o acceder a información confidencial del navegador. Para explotar esta vulnerabilidad, el atacante debe tener credenciales administrativas válidas.
  • Vulnerabilidad en Tinxy WiFi Lock Controller v1 RF (CVE-2025-44612)
    Severidad: MEDIA
    Fecha de publicación: 30/05/2025
    Fecha de última actualización: 22/07/2025
    Se descubrió que Tinxy WiFi Lock Controller v1 RF transmite información confidencial en texto sin formato, incluida información de control y credenciales del dispositivo, lo que permite a los atacantes interceptar y acceder a información confidencial a través de un ataque de intermediario.
  • Vulnerabilidad en Tinxy WiFi Lock Controller v1 RF (CVE-2025-44614)
    Severidad: ALTA
    Fecha de publicación: 30/05/2025
    Fecha de última actualización: 22/07/2025
    Se descubrió que Tinxy WiFi Lock Controller v1 RF almacena información confidencial de los usuarios, incluidas credenciales y números de teléfono móvil, en texto sin formato.
  • Vulnerabilidad en Tinxy WiFi Lock Controller v1 RF (CVE-2025-44619)
    Severidad: CRÍTICA
    Fecha de publicación: 30/05/2025
    Fecha de última actualización: 22/07/2025
    Se descubrió que Tinxy WiFi Lock Controller v1 RF estaba configurado para transmitir en una red Wi-Fi abierta, lo que permitía a los atacantes unirse a la red sin autenticación.
  • Vulnerabilidad en Cisco Identity Services Engine y Cisco ISE Passive Identity Connector (CVE-2025-20130)
    Severidad: MEDIA
    Fecha de publicación: 04/06/2025
    Fecha de última actualización: 22/07/2025
    Una vulnerabilidad en la API de Cisco Identity Services Engine (ISE) y Cisco ISE Passive Identity Connector (ISE-PIC) podría permitir que un atacante remoto autenticado con privilegios administrativos cargue archivos a un dispositivo afectado. Esta vulnerabilidad se debe a una validación incorrecta de la función de copia de archivos. Un atacante podría explotar esta vulnerabilidad enviando una solicitud de carga de archivos manipulada a un endpoint API específico. Una explotación exitosa podría permitir al atacante cargar archivos arbitrarios a un sistema afectado.
  • Vulnerabilidad en Cisco Nexus Dashboard Fabric Controller (CVE-2025-20163)
    Severidad: ALTA
    Fecha de publicación: 04/06/2025
    Fecha de última actualización: 22/07/2025
    Una vulnerabilidad en la implementación SSH de Cisco Nexus Dashboard Fabric Controller (NDFC) podría permitir que un atacante remoto no autenticado se haga pasar por dispositivos administrados por Cisco NDFC. Esta vulnerabilidad se debe a una validación insuficiente de la clave de host SSH. Un atacante podría explotar esta vulnerabilidad mediante un ataque de máquina en el medio (MCI) en conexiones SSH a dispositivos administrados por Cisco NDFC, lo que podría permitirle interceptar este tráfico. Una explotación exitosa podría permitir al atacante hacerse pasar por un dispositivo administrado y obtener las credenciales del usuario.
  • Vulnerabilidad en Cisco ThousandEyes Endpoint Agent (CVE-2025-20259)
    Severidad: MEDIA
    Fecha de publicación: 04/06/2025
    Fecha de última actualización: 22/07/2025
    Varias vulnerabilidades en el proceso de actualización de Cisco ThousandEyes Endpoint Agent para Windows podrían permitir que un atacante local autenticado elimine archivos arbitrarios en un dispositivo afectado. Estas vulnerabilidades se deben a controles de acceso inadecuados a los archivos del sistema de archivos local. Un atacante podría explotar estas vulnerabilidades mediante un enlace simbólico para realizar una actualización del agente que redirija la operación de eliminación de cualquier archivo protegido. Una explotación exitosa podría permitir al atacante eliminar archivos arbitrarios del sistema de archivos del dispositivo afectado.
  • Vulnerabilidad en Cisco Unified Intelligent Contact Management Enterprise (CVE-2025-20273)
    Severidad: MEDIA
    Fecha de publicación: 04/06/2025
    Fecha de última actualización: 22/07/2025
    Una vulnerabilidad en la interfaz de administración web de Cisco Unified Intelligent Contact Management Enterprise podría permitir que un atacante remoto no autenticado realice un ataque de Cross-Site Scripting (XSS) contra un usuario de la interfaz de administración web de un dispositivo afectado. Esta vulnerabilidad se debe a una validación insuficiente de la entrada del usuario. Un atacante podría explotar esta vulnerabilidad persuadiendo al usuario de la interfaz para que haga clic en un enlace manipulado. Una explotación exitosa podría permitir al atacante ejecutar código de script arbitrario en el contexto de la interfaz afectada o acceder a información confidencial del navegador.
  • Vulnerabilidad en Cisco Unified Contact Center Express (CVE-2025-20275)
    Severidad: MEDIA
    Fecha de publicación: 04/06/2025
    Fecha de última actualización: 22/07/2025
    Una vulnerabilidad en el proceso de apertura de archivos del editor de Cisco Unified Contact Center Express (Unified CCX) podría permitir que un atacante no autenticado ejecute código arbitrario en un dispositivo afectado. Esta vulnerabilidad se debe a la deserialización insegura de objetos Java por parte del software afectado. Un atacante podría explotar esta vulnerabilidad persuadiendo a un usuario local autenticado para que abra un archivo .aef manipulado. Una explotación exitosa podría permitir al atacante ejecutar código arbitrario en el host que ejecuta la aplicación del editor con los privilegios del usuario que la inició.
  • Vulnerabilidad en Cisco Unified CCX (CVE-2025-20276)
    Severidad: BAJA
    Fecha de publicación: 04/06/2025
    Fecha de última actualización: 22/07/2025
    Una vulnerabilidad en la interfaz de administración web de Cisco Unified CCX podría permitir que un atacante remoto autenticado ejecute código arbitrario en un dispositivo afectado. Para explotar esta vulnerabilidad, el atacante debe tener credenciales administrativas válidas. Esta vulnerabilidad se debe a la deserialización insegura de objetos Java por parte del software afectado. Un atacante podría explotar esta vulnerabilidad enviando un objeto Java manipulado a un dispositivo afectado. Una explotación exitosa podría permitir al atacante ejecutar código arbitrario en el sistema operativo subyacente de un dispositivo afectado como un usuario con privilegios bajos. Una explotación exitosa también podría permitir al atacante realizar acciones adicionales para elevar sus privilegios a root.
  • Vulnerabilidad en Cisco Unified CCX (CVE-2025-20277)
    Severidad: BAJA
    Fecha de publicación: 04/06/2025
    Fecha de última actualización: 22/07/2025
    Una vulnerabilidad en la interfaz de administración web de Cisco Unified CCX podría permitir que un atacante local autenticado ejecute código arbitrario en un dispositivo afectado. Para explotar esta vulnerabilidad, el atacante debe tener credenciales administrativas válidas. Esta vulnerabilidad se debe a una limitación incorrecta de una ruta de acceso a un directorio restringido (path traversal). Un atacante podría explotar esta vulnerabilidad enviando una solicitud web manipulada a un dispositivo afectado, seguida de un comando específico a través de una sesión SSH. Una explotación exitosa podría permitir al atacante ejecutar código arbitrario en el sistema operativo subyacente de un dispositivo afectado como un usuario con privilegios bajos. Una explotación exitosa también podría permitir al atacante realizar acciones adicionales para elevar sus privilegios a root.
  • Vulnerabilidad en Cisco Unified CCX (CVE-2025-20279)
    Severidad: MEDIA
    Fecha de publicación: 04/06/2025
    Fecha de última actualización: 22/07/2025
    Una vulnerabilidad en la interfaz de administración web de Cisco Unified CCX podría permitir que un atacante remoto autenticado realice un ataque XSS almacenado en un sistema afectado. Para explotar esta vulnerabilidad, el atacante debe tener credenciales administrativas válidas. Esta vulnerabilidad se debe a una depuración inadecuada de la entrada del usuario en la interfaz de administración web. Un atacante podría aprovechar esta vulnerabilidad enviando un script malicioso a través de la interfaz. Una explotación exitosa podría permitirle realizar un ataque XSS almacenado en el sistema afectado.
  • Vulnerabilidad en D-Link DPH-400S/SE VoIP Phone v1.01 (CVE-2025-45784)
    Severidad: CRÍTICA
    Fecha de publicación: 18/06/2025
    Fecha de última actualización: 22/07/2025
    D-Link DPH-400S/SE VoIP Phone v1.01 contiene variables de aprovisionamiento codificadas, como PROVIS_USER_PASSWORD, que pueden exponer credenciales de usuario confidenciales. Un atacante con acceso a la imagen del firmware puede extraer estas credenciales mediante herramientas de análisis estático como cadenas o xxd, lo que podría provocar acceso no autorizado a funciones del dispositivo o cuentas de usuario. Esta vulnerabilidad se debe al almacenamiento inseguro de información confidencial en el binario del firmware.
  • Vulnerabilidad en FortiOS y FortiProxy (CVE-2024-55599)
    Severidad: MEDIA
    Fecha de publicación: 08/07/2025
    Fecha de última actualización: 22/07/2025
    Una comprobación de seguridad implementada incorrectamente para la vulnerabilidad estándar [CWE-358] en FortiOS versión 7.6.0, versión 7.4.7 y anteriores, 7.0 todas las versiones, 6.4 todas las versiones y FortiProxy versión 7.6.1 y anteriores, versión 7.4.8 y anteriores, 7.2 todas las versiones, 7.0 todas las versiones puede permitir que un usuario remoto no autenticado evite el filtro DNS a través de dispositivos Apple.
  • Vulnerabilidad en Autodesk Revit (CVE-2025-5037)
    Severidad: ALTA
    Fecha de publicación: 10/07/2025
    Fecha de última actualización: 22/07/2025
    Un archivo RFA manipulado con fines maliciosos, al analizarse mediante Autodesk Revit, puede generar una vulnerabilidad de corrupción de memoria. Un agente malicioso puede aprovechar esta vulnerabilidad para ejecutar código arbitrario en el contexto del proceso actual.
  • Vulnerabilidad en Autodesk Revit (CVE-2025-5040)
    Severidad: ALTA
    Fecha de publicación: 10/07/2025
    Fecha de última actualización: 22/07/2025
    Un archivo RTE manipulado con fines maliciosos, al analizarse mediante Autodesk Revit, puede generar una vulnerabilidad de desbordamiento basado en montón. Un agente malicioso puede aprovechar esta vulnerabilidad para provocar un bloqueo, leer datos confidenciales o ejecutar código arbitrario en el contexto del proceso actual.
  • Vulnerabilidad en PHP (CVE-2025-6491)
    Severidad: MEDIA
    Fecha de publicación: 13/07/2025
    Fecha de última actualización: 22/07/2025
    En las versiones de PHP 8.1.* anteriores a la 8.1.33, 8.2.* anteriores a la 8.2.29, 8.3.* anteriores a la 8.3.23 y 8.4.* anteriores a la 8.4.10, al analizar datos XML en extensiones SOAP, un prefijo de espacio de nombres XML demasiado grande (>2 GB) puede provocar la desreferencia de puntero nulo. Esto puede provocar fallos y afectar la disponibilidad del servidor de destino.
  • Vulnerabilidad en PHP (CVE-2025-1220)
    Severidad: BAJA
    Fecha de publicación: 13/07/2025
    Fecha de última actualización: 22/07/2025
    En las versiones de PHP 8.1.* anteriores a la 8.1.33, 8.2.* anteriores a la 8.2.29, 8.3.* anteriores a la 8.3.23 y 8.4.* anteriores a la 8.4.10, algunas funciones como fsockopen() carecen de validación para verificar que el nombre de host proporcionado no contenga caracteres nulos. Esto puede provocar que otras funciones como parse_url() traten el nombre de host de forma diferente, lo que genera problemas de seguridad si el código de usuario implementa comprobaciones de acceso antes de acceder mediante dichas funciones.
  • Vulnerabilidad en Cisco Unified Intelligence Center (CVE-2025-20274)
    Severidad: MEDIA
    Fecha de publicación: 16/07/2025
    Fecha de última actualización: 22/07/2025
    Una vulnerabilidad en la interfaz de administración web de Cisco Unified Intelligence Center podría permitir que un atacante remoto autenticado cargue archivos arbitrarios en un dispositivo afectado. Esta vulnerabilidad se debe a una validación incorrecta de los archivos cargados en la interfaz de administración web. Un atacante podría explotar esta vulnerabilidad cargando archivos arbitrarios en un dispositivo afectado. Una explotación exitosa podría permitirle almacenar archivos maliciosos en el sistema y ejecutar comandos arbitrarios en el sistema operativo. La calificación de impacto en la seguridad (SIR) de este aviso se ha elevado a alta debido a que un atacante podría elevar los privilegios a root. Para explotar esta vulnerabilidad, el atacante debe tener credenciales válidas para una cuenta de usuario con al menos el rol de Diseñador de informes.
  • Vulnerabilidad en Cisco ISE y Cisco ISE-PIC (CVE-2025-20283)
    Severidad: MEDIA
    Fecha de publicación: 16/07/2025
    Fecha de última actualización: 22/07/2025
    Una vulnerabilidad en una API específica de Cisco ISE y Cisco ISE-PIC podría permitir que un atacante remoto autenticado ejecute código arbitrario en el sistema operativo subyacente como usuario root. Esta vulnerabilidad se debe a una validación insuficiente de la entrada proporcionada por el usuario. Un atacante con credenciales válidas podría explotar esta vulnerabilidad enviando una solicitud de API manipulada. Una explotación exitosa podría permitirle ejecutar comandos como usuario root. Para explotar esta vulnerabilidad, el atacante debe tener credenciales válidas con privilegios altos.
  • Vulnerabilidad en Cisco ISE y Cisco ISE-PIC (CVE-2025-20284)
    Severidad: MEDIA
    Fecha de publicación: 16/07/2025
    Fecha de última actualización: 22/07/2025
    Una vulnerabilidad en una API específica de Cisco ISE y Cisco ISE-PIC podría permitir que un atacante remoto autenticado ejecute código arbitrario en el sistema operativo subyacente como usuario root. Esta vulnerabilidad se debe a una validación insuficiente de la entrada proporcionada por el usuario. Un atacante con credenciales válidas podría explotar esta vulnerabilidad enviando una solicitud de API manipulada. Una explotación exitosa podría permitirle ejecutar comandos como usuario root. Para explotar esta vulnerabilidad, el atacante debe tener credenciales válidas con privilegios altos.
  • Vulnerabilidad en Cisco ISE y Cisco ISE-PIC (CVE-2025-20285)
    Severidad: MEDIA
    Fecha de publicación: 16/07/2025
    Fecha de última actualización: 22/07/2025
    Una vulnerabilidad en la función de Restricción de Acceso IP de Cisco ISE y Cisco ISE-PIC podría permitir que un atacante remoto autenticado eluda las restricciones de acceso IP configuradas e inicie sesión en el dispositivo desde una dirección IP no permitida. Esta vulnerabilidad se debe a la aplicación incorrecta de los controles de acceso configurados mediante la función de Restricción de Acceso IP. Un atacante podría explotar esta vulnerabilidad iniciando sesión en la API desde una dirección IP de origen no autorizada. Una explotación exitosa podría permitir al atacante acceder al dispositivo objetivo desde una dirección IP que debería estar restringida. Para explotar esta vulnerabilidad, el atacante debe tener credenciales administrativas válidas.
  • Vulnerabilidad en Cisco Unified Intelligence Center (CVE-2025-20288)
    Severidad: MEDIA
    Fecha de publicación: 16/07/2025
    Fecha de última actualización: 22/07/2025
    Una vulnerabilidad en la interfaz de administración web de Cisco Unified Intelligence Center podría permitir que un atacante remoto no autenticado realice un ataque de Server Side Request Forgery (SSRF) a través de un dispositivo afectado. Esta vulnerabilidad se debe a una validación de entrada incorrecta para solicitudes HTTP específicas. Un atacante podría explotar esta vulnerabilidad enviando una solicitud HTTP manipulada a un dispositivo afectado. Una explotación exitosa podría permitir al atacante enviar solicitudes de red arbitrarias provenientes del dispositivo afectado.