Instituto Nacional de ciberseguridad. Sección Incibe

Boletín de vulnerabilidades

Vulnerabilidades con productos recientemente documentados:

No hay vulnerabilidades nuevas para los productos a los que está suscrito.



Otras vulnerabilidades de los productos a los que usted está suscrito, y cuya información ha sido actualizada recientemente:

  • Vulnerabilidad en Dave Gamble cJSON (CVE-2018-1000216)
    Severidad: ALTA
    Fecha de publicación: 20/08/2018
    Fecha de última actualización: 22/07/2025
    Dave Gamble cJSON en versiones 1.7.2 y anteriores contiene una vulnerabilidad CWE-415: Doble liberación (double free) en la librería cJSON que puede resultar en un posible cierre inesperado o RCE. Este ataque parece ser explotable si el atacante puede forzar a la víctima a que imprima datos JSON. Dependiendo de cómo se utiliza la librería cJSON, esto se puede conseguir de manera local o a través de la red. La vulnerabilidad parece haber sido solucionada en la versión 1.7.3.
  • Vulnerabilidad en Dave Gamble cJSON (CVE-2018-1000217)
    Severidad: CRÍTICA
    Fecha de publicación: 20/08/2018
    Fecha de última actualización: 22/07/2025
    Dave Gamble cJSON en versiones 1.7.3 y anteriores contiene una vulnerabilidad CWE-416: Uso de memoria previamente liberada en la librería cJSON que puede resultar en un posible cierre inesperado, la corrupción de los datos o incluso un RCE. El ataque parece ser explotable dependiendo del uso que le da la aplicación a la librería cJSON. Si la aplicación proporciona una interfaz de red, entonces se puede explotar a través de la red. En caso contrario, se ejecutaría de manera local. La vulnerabilidad parece haber sido solucionada en la versión 1.7.4.
  • Vulnerabilidad en Dave Gamble cJSON (CVE-2018-1000215)
    Severidad: ALTA
    Fecha de publicación: 20/08/2018
    Fecha de última actualización: 22/07/2025
    Dave Gamble cJSON en versiones 1.7.6 y anteriores contiene una vulnerabilidad CWE-772 en la librería cJSON que puede resultar en una denegación de servicio (DoS). Este ataque parece ser explotable si el atacante puede forzar los datos que se van a imprimir y el sistema tiene poca memoria, en cuyo caso podría forzar una fuga de memoria. La vulnerabilidad parece haber sido solucionada en la versión 1.7.7.
  • Vulnerabilidad en cJSON (CVE-2016-10749)
    Severidad: CRÍTICA
    Fecha de publicación: 29/04/2019
    Fecha de última actualización: 22/07/2025
    parse_string en cJSON.c en cJSON antes del 02/10/2016, tiene una sobre-lectura de búfer, como lo demuestra una cadena que comienza con un carácter " y termina con un carácter \.
  • Vulnerabilidad en la función cJSON_GetObjectItemCaseSensitive() en DaveGamble/cJSON cJSON (CVE-2019-1010239)
    Severidad: ALTA
    Fecha de publicación: 19/07/2019
    Fecha de última actualización: 22/07/2025
    cJSON versión 1.7.8 de DaveGamble/cJSON, está afectada por: Comprobación Inapropiada de Condiciones Inusuales o Excepcionales. El impacto es: una desreferencia de Null, por lo que el ataque puede causar una denegación de servicio. El componente es: la función cJSON_GetObjectItemCaseSensitive(). El vector de ataque es: archivo json diseñado. La versión corregida es: versión 1.7.9 y posteriores.
  • Vulnerabilidad en cJSON (CVE-2019-11834)
    Severidad: CRÍTICA
    Fecha de publicación: 09/05/2019
    Fecha de última actualización: 22/07/2025
    cJSON, versiones anteriores a 1.7.11, permite el acceso fuera de límites, relacionado con \x00 en un literal de cadena.
  • Vulnerabilidad en cJSON (CVE-2019-11835)
    Severidad: CRÍTICA
    Fecha de publicación: 09/05/2019
    Fecha de última actualización: 22/07/2025
    cJSON, versiones anteriores a 1.7.11, permite el acceso fuera de límites, relacionado con los comentarios multilínea.
  • Vulnerabilidad en cJSON v1.7.16 (CVE-2023-50471)
    Severidad: ALTA
    Fecha de publicación: 14/12/2023
    Fecha de última actualización: 22/07/2025
    Se descubrió que cJSON v1.7.16 contenía una infracción de segmentación a través de la función cJSON_InsertItemInArray en cJSON.c.
  • Vulnerabilidad en cJSON v1.7.16 (CVE-2023-50472)
    Severidad: ALTA
    Fecha de publicación: 14/12/2023
    Fecha de última actualización: 22/07/2025
    Se descubrió que cJSON v1.7.16 contenía una infracción de segmentación a través de la función cJSON_SetValuestring en cJSON.c.
  • Vulnerabilidad en Cisco Secure Client (CVE-2024-20337)
    Severidad: ALTA
    Fecha de publicación: 06/03/2024
    Fecha de última actualización: 22/07/2025
    Una vulnerabilidad en el proceso de autenticación SAML de Cisco Secure Client podría permitir que un atacante remoto no autenticado lleve a cabo un ataque de inyección de avance de línea de retorno de carro (CRLF) contra un usuario. Esta vulnerabilidad se debe a una validación insuficiente de la entrada proporcionada por el usuario. Un atacante podría aprovechar esta vulnerabilidad persuadiendo a un usuario para que haga clic en un enlace manipulado mientras establece una sesión VPN. Un exploit exitoso podría permitir al atacante ejecutar código de script arbitrario en el navegador o acceder a información confidencial basada en el navegador, incluido un token SAML válido. Luego, el atacante podría usar el token para establecer una sesión VPN de acceso remoto con los privilegios del usuario afectado. Los hosts y servicios individuales detrás de la cabecera VPN aún necesitarían credenciales adicionales para un acceso exitoso.
  • Vulnerabilidad en Cisco Secure Client (CVE-2024-20338)
    Severidad: ALTA
    Fecha de publicación: 06/03/2024
    Fecha de última actualización: 22/07/2025
    Una vulnerabilidad en el módulo ISE Posture (System Scan) de Cisco Secure Client para Linux podría permitir que un atacante local autenticado eleve los privilegios en un dispositivo afectado. Esta vulnerabilidad se debe al uso de un elemento de ruta de búsqueda no controlado. Un atacante podría aprovechar esta vulnerabilidad copiando un archivo de librería malicioso en un directorio específico del sistema de archivos y persuadiendo a un administrador para que reinicie un proceso específico. Un exploit exitoso podría permitir al atacante ejecutar código arbitrario en un dispositivo afectado con privilegios de root.
  • Vulnerabilidad en Cisco AppDynamics Controller (CVE-2024-20346)
    Severidad: MEDIA
    Fecha de publicación: 06/03/2024
    Fecha de última actualización: 22/07/2025
    Una vulnerabilidad en la interfaz de administración basada en web de Cisco AppDynamics Controller podría permitir que un atacante remoto autenticado realice un ataque de Cross-Site Scripting (XSS) reflejado contra un usuario de la interfaz de un dispositivo afectado. Esta vulnerabilidad se debe a una validación insuficiente de la entrada proporcionada por el usuario por parte de la interfaz de administración basada en web. Un atacante podría aprovechar esta vulnerabilidad persuadiendo a un usuario para que haga clic en un enlace malicioso. Un exploit exitoso podría permitir al atacante ejecutar código de script arbitrario en el contexto de la interfaz afectada o acceder a información confidencial basada en el navegador.
  • Vulnerabilidad en AutomationManager.AgentService.exe (CVE-2023-37244)
    Severidad: MEDIA
    Fecha de publicación: 02/05/2024
    Fecha de última actualización: 22/07/2025
    La aplicación AutomationManager.AgentService.exe afectada contiene una vulnerabilidad de condición de ejecución TOCTOU que permite a los usuarios estándar crear un pseudoenlace simbólico en C:\ProgramData\N-Able Technologies\AutomationManager\Temp, que un atacante podría aprovechar para manipular el proceso. realizar eliminaciones arbitrarias de archivos. Recomendamos actualizar a la versión 2.91.0.0
  • Vulnerabilidad en Firebase (CVE-2024-4128)
    Severidad: BAJA
    Fecha de publicación: 02/05/2024
    Fecha de última actualización: 22/07/2025
    Esta vulnerabilidad era un posible ataque CSRF. Cuando se ejecuta el conjunto de emuladores de Firebase, hay un endpoint de exportación que se utiliza normalmente para exportar datos de emuladores en ejecución. Si un usuario estaba ejecutando el emulador y navegaba a un sitio web malicioso con el exploit en un navegador que permitía llamadas al host local (es decir, Chrome antes de v94), el sitio web podría filtrar datos del emulador. Recomendamos actualizar la versión anterior 13.6.0 o confirmar 068a2b08dc308c7ab4b569617f5fc8821237e3a0 https://github.com/firebase/firebase-tools/commit/068a2b08dc308c7ab4b569617f5fc8821237e3a0
  • Vulnerabilidad en JsonToBinaryStream (CVE-2024-2410)
    Severidad: ALTA
    Fecha de publicación: 03/05/2024
    Fecha de última actualización: 22/07/2025
    La función JsonToBinaryStream() es parte de la implementación de los búferes de protocolo C++ y se utiliza para analizar JSON de una secuencia. Si la entrada se divide en fragmentos separados de cierta manera, el analizador intentará leer bytes de un fragmento que ya ha sido liberado.
  • Vulnerabilidad en Gvisor Sandbox (CVE-2023-7258)
    Severidad: MEDIA
    Fecha de publicación: 15/05/2024
    Fecha de última actualización: 22/07/2025
    Existe una denegación de servicio en Gvisor Sandbox donde un error en el código de conteo de referencias en el seguimiento del punto de montaje podría provocar pánico, haciendo posible que un atacante que se ejecuta como root y con permiso para montar volúmenes elimine la sandbox. Recomendamos actualizar el commit anterior 6a112c60a257dadac59962e0bc9e9b5aee70b5b6
  • Vulnerabilidad en Cisco Secure Client (CVE-2024-20391)
    Severidad: MEDIA
    Fecha de publicación: 15/05/2024
    Fecha de última actualización: 22/07/2025
    Una vulnerabilidad en el módulo Network Access Manager (NAM) de Cisco Secure Client podría permitir que un atacante no autenticado con acceso físico a un dispositivo afectado eleve privilegios al SYSTEM. Esta vulnerabilidad se debe a la falta de autenticación en una función específica. Un exploit exitoso podría permitir al atacante ejecutar código arbitrario con privilegios de SYSTEM en un dispositivo afectado.
  • Vulnerabilidad en Google Cloud (CVE-2024-5166)
    Severidad: MEDIA
    Fecha de publicación: 22/05/2024
    Fecha de última actualización: 22/07/2025
    Una referencia de objeto directa insegura en Looker de Google Cloud permitió la exposición de metadatos entre usuarios autenticados de Looker que compartían el mismo modelo LookML.
  • Vulnerabilidad en libvpx (CVE-2023-6349)
    Severidad: MEDIA
    Fecha de publicación: 27/05/2024
    Fecha de última actualización: 22/07/2025
    Existe una vulnerabilidad de desbordamiento de montón en libvpx codificar un frame que tiene dimensiones mayores que el tamaño configurado originalmente con VP9 puede resultar en un desbordamiento de montón en libvpx. Recomendamos actualizar a la versión 1.13.1 o superior.
  • Vulnerabilidad en Snapchat LensCore (CVE-2024-5436)
    Severidad: ALTA
    Fecha de publicación: 31/05/2024
    Fecha de última actualización: 22/07/2025
    La confusión de tipos en Snapchat LensCore podría provocar una denegación de servicio o la ejecución de código arbitrario antes de la versión 12.88. Recomendamos actualizar a la versión 12.88 o superior.
  • Vulnerabilidad en libvpx (CVE-2024-5197)
    Severidad: MEDIA
    Fecha de publicación: 03/06/2024
    Fecha de última actualización: 22/07/2025
    Existen desbordamientos de enteros en libvpx en versiones anteriores a la 1.14.1. Llamar a vpx_img_alloc() con un valor grande del parámetro d_w, d_h o align puede provocar desbordamientos de enteros en los cálculos de tamaños y compensaciones del búfer y algunos campos de la estructura vpx_image_t devuelta pueden no ser válidos. Llamar a vpx_img_wrap() con un valor grande del parámetro d_w, d_h o stride_align puede provocar desbordamientos de enteros en los cálculos de tamaños y compensaciones del búfer y algunos campos de la estructura vpx_image_t devuelta pueden no ser válidos. Recomendamos actualizar a la versión 1.14.1 o posterior
  • Vulnerabilidad en lwis_add_completion_fence de lwis_fence.c (CVE-2024-32919)
    Severidad: ALTA
    Fecha de publicación: 13/06/2024
    Fecha de última actualización: 22/07/2025
    En lwis_add_completion_fence de lwis_fence.c, existe una posible escalada de privilegios debido a una confusión de tipos. Esto podría conducir a una escalada local de privilegios sin necesidad de permisos de ejecución adicionales. La interacción del usuario no es necesaria para la explotación.
  • Vulnerabilidad en set_secure_reg de sac_handler.c (CVE-2024-32920)
    Severidad: ALTA
    Fecha de publicación: 13/06/2024
    Fecha de última actualización: 22/07/2025
    En set_secure_reg de sac_handler.c, existe una posible lectura fuera de los límites debido a una verificación de los límites faltantes. Esto podría dar lugar a la divulgación de información local de 4 bytes de memoria de pila sin necesidad de privilegios de ejecución adicionales. La interacción del usuario no es necesaria para la explotación.
  • Vulnerabilidad en lwis_initialize_transaction_fences de lwis_fence.c (CVE-2024-32921)
    Severidad: ALTA
    Fecha de publicación: 13/06/2024
    Fecha de última actualización: 22/07/2025
    En lwis_initialize_transaction_fences de lwis_fence.c, hay una posible escritura fuera de los límites debido a una verificación de los límites faltante. Esto podría conducir a una escalada local de privilegios sin necesidad de permisos de ejecución adicionales. La interacción del usuario no es necesaria para la explotación.
  • Vulnerabilidad en gpu_pm_power_on_top_nolock de pixel_gpu_power.c (CVE-2024-32922)
    Severidad: ALTA
    Fecha de publicación: 13/06/2024
    Fecha de última actualización: 22/07/2025
    En gpu_pm_power_on_top_nolock de pixel_gpu_power.c, existe un posible compromiso de la memoria protegida debido a un error lógico en el código. Esto podría llevar a una escalada local de privilegios a TEE sin necesidad de privilegios de ejecución adicionales. La interacción del usuario no es necesaria para la explotación.
  • Vulnerabilidad en Google Devices (CVE-2024-32923)
    Severidad: MEDIA
    Fecha de publicación: 13/06/2024
    Fecha de última actualización: 22/07/2025
    Existe una posible denegación de servicio celular debido a un error lógico en el código. Esto podría provocar una denegación remota de servicio sin necesidad de privilegios de ejecución adicionales. La interacción del usuario no es necesaria para la explotación.
  • Vulnerabilidad en DeregAcceptProcINT de cn_NrmmStateDeregInit.cpp (CVE-2024-32924)
    Severidad: ALTA
    Fecha de publicación: 13/06/2024
    Fecha de última actualización: 22/07/2025
    En DeregAcceptProcINT de cn_NrmmStateDeregInit.cpp, existe una posible denegación de servicio debido a un error lógico en el código. Esto podría provocar una denegación remota de servicio sin necesidad de privilegios de ejecución adicionales. La interacción del usuario no es necesaria para la explotación.
  • Vulnerabilidad en dhd_prot_txstatus_process de dhd_msgbuf.c (CVE-2024-32925)
    Severidad: ALTA
    Fecha de publicación: 13/06/2024
    Fecha de última actualización: 22/07/2025
    En dhd_prot_txstatus_process de dhd_msgbuf.c, hay una posible escritura fuera de los límites debido a una verificación de los límites faltante. Esto podría conducir a la ejecución remota de código sin necesidad de privilegios de ejecución adicionales. La interacción del usuario no es necesaria para la explotación.
  • Vulnerabilidad en Google Devices (CVE-2024-32926)
    Severidad: MEDIA
    Fecha de publicación: 13/06/2024
    Fecha de última actualización: 22/07/2025
    Existe una posible divulgación de información debido a la divulgación de información del canal lateral. Esto podría dar lugar a la divulgación de información local sin necesidad de privilegios de ejecución adicionales. La interacción del usuario no es necesaria para la explotación.
  • Vulnerabilidad en gpu_slc_get_region de pixel_gpu_slc.c (CVE-2024-32929)
    Severidad: ALTA
    Fecha de publicación: 13/06/2024
    Fecha de última actualización: 22/07/2025
    En gpu_slc_get_region de pixel_gpu_slc.c, existe un posible EoP debido a un use after free. Esto podría conducir a una escalada local de privilegios sin necesidad de permisos de ejecución adicionales. La interacción del usuario no es necesaria para la explotación.
  • Vulnerabilidad en plugin_ipc_handler de slc_plugin.c (CVE-2024-32930)
    Severidad: MEDIA
    Fecha de publicación: 13/06/2024
    Fecha de última actualización: 22/07/2025
    En plugin_ipc_handler de slc_plugin.c, existe una posible divulgación de información debido a datos no inicializados. Esto podría dar lugar a la divulgación de información local de 4 bytes de memoria de pila sin necesidad de privilegios de ejecución adicionales. La interacción del usuario no es necesaria para la explotación.
  • Vulnerabilidad en nftables (CVE-2024-6284)
    Severidad: MEDIA
    Fecha de publicación: 03/07/2024
    Fecha de última actualización: 22/07/2025
    En https://github.com/google/nftables, las direcciones IP se codificaron en el orden de bytes incorrecto, lo que resultó en una configuración de nftables que no funciona según lo previsto (podría bloquear o no las direcciones deseadas). Este problema afecta a: https://pkg.go.dev/github.com/google/nftables@v0.1.0 El error se solucionó en la siguiente versión lanzada: https://pkg.go.dev/github.com/google /nftables@v0.2.0
  • Vulnerabilidad en gRPC (CVE-2024-7246)
    Severidad: MEDIA
    Fecha de publicación: 06/08/2024
    Fecha de última actualización: 22/07/2025
    Es posible que un cliente gRPC que se comunica con un proxy HTTP/2 envenene la tabla HPACK entre el proxy y el backend de modo que otros clientes vean solicitudes fallidas. También es posible utilizar esta vulnerabilidad para filtrar claves de encabezado HTTP de otros clientes, pero no valores. Esto ocurre porque el estado de error de un encabezado mal codificado no se borra entre lecturas de encabezado, lo que da como resultado que los encabezados agregados posteriores (indexados incrementalmente) en la primera solicitud se envenenen hasta que se eliminen de la tabla HPACK. Actualice a una versión fija de gRPC lo antes posible. Este error se solucionó en 1.58.3, 1.59.5, 1.60.2, 1.61.3, 1.62.3, 1.63.2, 1.64.3, 1.65.4.
  • Vulnerabilidad en Reverb (CVE-2024-8375)
    Severidad: MEDIA
    Fecha de publicación: 19/09/2024
    Fecha de última actualización: 22/07/2025
    Existe una vulnerabilidad de use after free en Reverb. Reverb admite el tipo de datos VARIANT, que se supone que representa un objeto arbitrario en C++. Cuando se descomprime un prototipo de tensor de tipo VARIANT, primero se asigna memoria para almacenar el tensor completo y se llama a un ctor en cada instancia. Luego, Reverb copia el contenido en tensor_content a la memoria preasignada mencionada anteriormente, lo que hace que los bytes en tensor_content sobrescriban los punteros de vtable de todos los objetos que se asignaron previamente. Reverb expone 2 endpoints gRPC relevantes: InsertStream y SampleStream. El atacante puede insertar este flujo en la base de datos del servidor, luego, cuando el cliente vuelva a llamar a SampleStream, descomprimirá el tensor en la RAM y, cuando se llame a cualquier método en ese objeto (incluido su destructor), el atacante obtendrá el control del contador de programa. Recomendamos actualizar el commit de Git anterior https://github.com/google-deepmind/reverb/commit/6a0dcf4c9e842b7f999912f792aaa6f6bd261a25
  • Vulnerabilidad en FortiOS (CVE-2024-46666)
    Severidad: MEDIA
    Fecha de publicación: 14/01/2025
    Fecha de última actualización: 22/07/2025
    Una vulnerabilidad de asignación de recursos sin límites ni limitación [CWE-770] en FortiOS versiones 7.6.0, versiones 7.4.4 a 7.4.0, 7.2 todas las versiones, 7.0 todas las versiones, 6.4 todas las versiones puede permitir que un atacante remoto no autenticado evite el acceso a la GUI a través de solicitudes especialmente manipuladas dirigidas a Endpoints específicos.
  • Vulnerabilidad en FortiVoice Entreprise (CVE-2023-37931)
    Severidad: ALTA
    Fecha de publicación: 14/01/2025
    Fecha de última actualización: 22/07/2025
    Una vulnerabilidad de neutralización incorrecta de elementos especiales utilizados en un comando SQL ('inyección SQL') [CWE-88] en FortiVoice Entreprise versión 7.0.0 a 7.0.1 y anteriores a 6.4.8 permite que un atacante autenticado realice un ataque de inyección Blind SQL mediante el envío de solicitudes HTTP o HTTPS manipulado
  • Vulnerabilidad en FortiOS SSLVPN (CVE-2024-36504)
    Severidad: MEDIA
    Fecha de publicación: 14/01/2025
    Fecha de última actualización: 22/07/2025
    Una vulnerabilidad de lectura fuera de los límites [CWE-125] en las versiones 7.4.0 a 7.4.4, 7.2.0 a 7.2.8, 7.0 todas las versiones y 6.4 todas las versiones del portal web FortiOS SSLVPN puede permitir que un atacante autenticado realice una denegación de servicio en el portal web SSLVPN a través de una URL especialmente manipulada .
  • Vulnerabilidad en Fortinet FortiSandbox (CVE-2024-27781)
    Severidad: ALTA
    Fecha de publicación: 11/02/2025
    Fecha de última actualización: 22/07/2025
    Una neutralización incorrecta de la entrada durante la generación de páginas web ("cross-site scripting") en Fortinet FortiSandbox al menos en las versiones 4.4.0 a 4.4.4 y 4.2.0 a 4.2.6 y 4.0.0 a 4.0.4 y 3.2.0 a 3.2.4 y 3.1.0 a 3.1.5 y 3.0.0 a 3.0.7 permite que un atacante autenticado ejecute código o comandos no autorizados a través de solicitudes HTTP manipuladas.
  • Vulnerabilidad en Fortinet FortiAnalyzer, Fortinet FortiManager y Fortinet FortiAnalyzer BigData (CVE-2024-40584)
    Severidad: ALTA
    Fecha de publicación: 11/02/2025
    Fecha de última actualización: 22/07/2025
    Vulnerabilidad de neutralización indebida de elementos especiales utilizados en un comando del SO ('Inyección de comando del SO') [CWE-78] en Fortinet FortiAnalyzer versión 7.4.0 a 7.4.3, 7.2.0 a 7.2.5, 7.0.0 a 7.0.13, 6.4.0 a 6.4.15 y 6.2.2 a 6.2.13, Fortinet FortiManager versión 7.4.0 a 7.4.3, 7.2.0 a 7.2.5, 7.0.0 a 7.0.13, 6.4.0 a 6.4.15 y 6.2.2 a 6.2.13, Fortinet FortiAnalyzer BigData versión 7.4.0, 7.2.0 a 7.2.7, 7.0.1 a 7.0.6, La GUI permite que un atacante privilegiado autenticado ejecute código o comandos no autorizados a través de solicitudes HTTPS o HTTPS manipuladas.
  • Vulnerabilidad en Fortinet FortiWeb (CVE-2024-50567)
    Severidad: ALTA
    Fecha de publicación: 11/02/2025
    Fecha de última actualización: 22/07/2025
    Una neutralización incorrecta de elementos especiales utilizados en un comando del sistema operativo ('inyección de comando del sistema operativo') en Fortinet FortiWeb 7.4.0 a 7.6.0 permite a un atacante ejecutar código o comandos no autorizados a través de una entrada manipulada específicamente.
  • Vulnerabilidad en Fortinet FortiWeb (CVE-2024-50569)
    Severidad: MEDIA
    Fecha de publicación: 11/02/2025
    Fecha de última actualización: 22/07/2025
    Una neutralización incorrecta de elementos especiales utilizados en un comando del sistema operativo ('inyección de comando del sistema operativo') en Fortinet FortiWeb 7.0.0 a 7.6.0 permite a un atacante ejecutar código o comandos no autorizados a través de una entrada manipulada específicamente.
  • Vulnerabilidad en Fortinet FortiAnalyzer (CVE-2024-52966)
    Severidad: BAJA
    Fecha de publicación: 11/02/2025
    Fecha de última actualización: 22/07/2025
    Una exposición de información confidencial a un actor no autorizado en Fortinet FortiAnalyzer 6.4.0 a 7.6.0 permite a un atacante provocar la divulgación de información mediante la manipulación de filtros.
  • Vulnerabilidad en FortiPortal (CVE-2025-24470)
    Severidad: ALTA
    Fecha de publicación: 11/02/2025
    Fecha de última actualización: 22/07/2025
    Una vulnerabilidad de resolución incorrecta de equivalencia de ruta [CWE-41] en FortiPortal 7.4.0 a 7.4.2, 7.2.0 a 7.2.6, 7.0.0 a 7.0.11 puede permitir que un atacante remoto no autenticado recupere el código fuente a través de solicitudes HTTP manipuladas.
  • Vulnerabilidad en Cisco Secure Client (CVE-2025-20206)
    Severidad: ALTA
    Fecha de publicación: 05/03/2025
    Fecha de última actualización: 22/07/2025
    Una vulnerabilidad en el canal de comunicación entre procesos (IPC) de Cisco Secure Client para Windows podría permitir que un atacante local autenticado realice un ataque de secuestro de DLL en un dispositivo afectado si Secure Firewall Posture Engine, anteriormente HostScan, está instalado en Cisco Secure Client. Esta vulnerabilidad se debe a una validación insuficiente de los recursos que carga la aplicación en tiempo de ejecución. Un atacante podría aprovechar esta vulnerabilidad enviando un mensaje IPC manipulado a un proceso específico de Cisco Secure Client. Una explotación exitosa podría permitir al atacante ejecutar código arbitrario en la máquina afectada con privilegios de SYSTEM. Para aprovechar esta vulnerabilidad, el atacante debe tener credenciales de usuario válidas en el sistema Windows.
  • Vulnerabilidad en FortiADC (CVE-2023-37933)
    Severidad: ALTA
    Fecha de publicación: 11/03/2025
    Fecha de última actualización: 22/07/2025
    Una vulnerabilidad de neutralización incorrecta de la entrada durante la generación de páginas web ('Cross-site Scripting') [CWE-79] en la GUI de FortiADC versión 7.4.0, 7.2.0 a 7.2.1 y anteriores a 7.1.3 permite que un atacante autenticado realice un ataque XSS a través de solicitudes HTTP o HTTPS manipuladas.
  • Vulnerabilidad en Fortinet FortiSIEM (CVE-2023-40723)
    Severidad: ALTA
    Fecha de publicación: 11/03/2025
    Fecha de última actualización: 22/07/2025
    Una exposición de información confidencial a un actor no autorizado en Fortinet FortiSIEM versión 6.7.0 a 6.7.4 y 6.6.0 a 6.6.3 y 6.5.0 a 6.5.1 y 6.4.0 a 6.4.2 y 6.3.0 a 6.3.3 y 6.2.0 a 6.2.1 y 6.1.0 a 6.1.2 y 5.4.0 y 5.3.0 a 5.3.3 y 5.2.5 a 5.2.8 y 5.2.1 a 5.2.2 y 5.1.0 a 5.1.3 permite al atacante ejecutar código o comandos no autorizados a través de una solicitud de API.
  • Vulnerabilidad en Fortinet FortiWeb (CVE-2023-42784)
    Severidad: MEDIA
    Fecha de publicación: 11/03/2025
    Fecha de última actualización: 22/07/2025
    Un manejo inadecuado de una estructura sintácticamente no válida en Fortinet FortiWeb al menos en las versiones 7.4.0 a 7.4.6 y 7.2.0 a 7.2.10 y 7.0.0 a 7.0.10 permite a un atacante ejecutar código o comandos no autorizados a través de solicitudes HTTP/S manipuladas.
  • Vulnerabilidad en Fortinet FortiNDR (CVE-2023-48790)
    Severidad: ALTA
    Fecha de publicación: 11/03/2025
    Fecha de última actualización: 22/07/2025
    Una vulnerabilidad de Cross-Site Request Forgery [CWE-352] en Fortinet FortiNDR versión 7.4.0, 7.2.0 a 7.2.1 y 7.1.0 a 7.1.1 y anteriores a 7.0.5 puede permitir que un atacante remoto no autenticado ejecute acciones no autorizadas a través de solicitudes HTTP GET manipuladas.
  • Vulnerabilidad en FortiWeb (CVE-2025-25254)
    Severidad: ALTA
    Fecha de publicación: 08/04/2025
    Fecha de última actualización: 22/07/2025
    Una vulnerabilidad de limitación incorrecta de una ruta a un directorio restringido ('Path Traversal') [CWE-22] en FortiWeb versión 7.6.2 y anteriores, versión 7.4.6 y anteriores, 7.2 todas las versiones, 7.0 todas las versiones puede permitir que un administrador autenticado acceda y modifique el sistema de archivos a través de solicitudes manipuladas.
  • Vulnerabilidad en Fortinet FortiPortal (CVE-2024-45329)
    Severidad: MEDIA
    Fecha de publicación: 10/06/2025
    Fecha de última actualización: 22/07/2025
    Una omisión de autorización a través de una clave controlada por el usuario en Fortinet FortiPortal versiones 7.4.0, 7.2.0 a 7.2.5 y 7.0.0 a 7.0.8 puede permitir que un atacante autenticado vea información no autorizada del dispositivo a través de la modificación de la clave en las solicitudes API.
  • Vulnerabilidad en Fortinet FortiOS, FortiProxy y FortiWeb (CVE-2025-22254)
    Severidad: MEDIA
    Fecha de publicación: 10/06/2025
    Fecha de última actualización: 22/07/2025
    Una vulnerabilidad de administración inadecuada de privilegios [CWE-269] que afecta a Fortinet FortiOS versión 7.6.0 a 7.6.1, 7.4.0 a 7.4.6, 7.2.0 a 7.2.10, 7.0.0 a 7.0.16 y anteriores a 6.4.15, FortiProxy versión 7.6.0 a 7.6.1 y anteriores a 7.4.7 y FortiWeb versión 7.6.0 a 7.6.1 y anteriores a 7.4.6 permite que un atacante autenticado con al menos permisos de administrador de solo lectura obtenga privilegios de superadministrador a través de solicitudes manipuladas al módulo websocket Node.js.
  • Vulnerabilidad en FortiOS (CVE-2025-24471)
    Severidad: MEDIA
    Fecha de publicación: 10/06/2025
    Fecha de última actualización: 22/07/2025
    Una vulnerabilidad de validación de certificado incorrecta [CWE-295] en FortiOS versión 7.6.1 y anteriores, versión 7.4.7 y anteriores puede permitir que un usuario remoto verificado por EAP se conecte desde FortiClient a través de un certificado revocado.
  • Vulnerabilidad en FortiOS (CVE-2025-25250)
    Severidad: MEDIA
    Fecha de publicación: 10/06/2025
    Fecha de última actualización: 22/07/2025
    Una vulnerabilidad de exposición de información confidencial a un actor no autorizado [CWE-200] en FortiOS versión 7.6.0, versión 7.4.7 y anteriores, 7.2 todas las versiones, 7.0 todas las versiones, 6.4 todas las versiones. El modo web de SSL-VPN puede permitir que un usuario autenticado acceda a la configuración completa de SSL-VPN a través de una URL manipulada.
  • Vulnerabilidad en FortiADC (CVE-2025-31104)
    Severidad: ALTA
    Fecha de publicación: 10/06/2025
    Fecha de última actualización: 22/07/2025
    Una vulnerabilidad de neutralización inadecuada de elementos especiales utilizados en un comando del SO ('inyección de comando del SO') [CWE-78] en FortiADC 7.6.0 a 7.6.1, 7.4.0 a 7.4.6, 7.2.0 a 7.2.7, 7.1.0 a 7.1.4, 7.0 todas las versiones, 6.2 todas las versiones, 6.1 todas las versiones puede permitir que un atacante autenticado ejecute código no autorizado a través de solicitudes HTTP manipuladas.
  • Vulnerabilidad en Fortinet FortiOS y FortiProxy (CVE-2024-52965)
    Severidad: ALTA
    Fecha de publicación: 08/07/2025
    Fecha de última actualización: 22/07/2025
    Una vulnerabilidad de paso crítico faltante en la autenticación [CWE-304] en Fortinet FortiOS versión 7.6.0 a 7.6.1, 7.4.0 a 7.4.5, 7.2.0 a 7.2.10 y anteriores a 7.0.16 y FortiProxy versión 7.6.0 a 7.6.1, 7.4.0 a 7.4.8, 7.2.0 a 7.2.13 y anteriores a 7.0.20 permite que un usuario de API que utiliza autenticación de certificado de usuario PKI + clave de API inicie sesión incluso si el certificado no es válido.
  • Vulnerabilidad en FortiManager, FortiManager Cloud, FortiAnalyzer y FortiAnalyzer Cloud (CVE-2025-24474)
    Severidad: BAJA
    Fecha de publicación: 08/07/2025
    Fecha de última actualización: 22/07/2025
    Una vulnerabilidad de neutralización inadecuada de elementos especiales utilizados en un comando SQL ('Inyección SQL') [CWE-89] en FortiManager 7.6.0 a 7.6.1, 7.4.0 a 7.4.6, 7.2 todas las versiones, 7.0 todas las versiones, 6.4 todas las versiones; FortiManager Cloud 7.4.1 a 7.4.6, 7.2 todas las versiones, 7.0 todas las versiones, 6.4 todas las versiones; FortiAnalyzer 7.6.0 a 7.6.1, 7.4.0 a 7.4.6, 7.2 todas las versiones, 7.0 todas las versiones, 6.4 todas las versiones; y FortiAnalyzer Cloud 7.4.1 a 7.4.6, 7.2 todas las versiones, 7.0 todas las versiones, 6.4 todas las versiones puede permitir que un atacante autenticado con altos privilegios extraiga información de la base de datos a través de solicitudes manipuladas.
  • Vulnerabilidad en Service Fabric (CVE-2025-21195)
    Severidad: MEDIA
    Fecha de publicación: 08/07/2025
    Fecha de última actualización: 22/07/2025
    La resolución de enlace incorrecta antes del acceso al archivo ('seguimiento de enlace') en Service Fabric permite que un atacante autorizado eleve privilegios localmente.
  • Vulnerabilidad en PHP (CVE-2025-1735)
    Severidad: MEDIA
    Fecha de publicación: 13/07/2025
    Fecha de última actualización: 22/07/2025
    En las versiones de PHP 8.1.* anteriores a la 8.1.33, 8.2.* anteriores a la 8.2.29, 8.3.* anteriores a la 8.3.23 y 8.4.*, las funciones de escape pgsql y pdo_pgsql no comprueban si las funciones de comillas subyacentes devolvieron errores. Esto podría causar fallos si el servidor Postgres rechaza la cadena por inválida.
  • Vulnerabilidad en SQLite (CVE-2025-6965)
    Severidad: ALTA
    Fecha de publicación: 15/07/2025
    Fecha de última actualización: 22/07/2025
    Existe una vulnerabilidad en las versiones de SQLite anteriores a la 3.50.2 donde el número de términos agregados podría exceder el número de columnas disponibles. Esto podría causar un problema de corrupción de memoria. Recomendamos actualizar a la versión 3.50.2 o superior.
  • Vulnerabilidad en Adobe Experience Manager (CVE-2025-46959)
    Severidad: MEDIA
    Fecha de publicación: 16/07/2025
    Fecha de última actualización: 22/07/2025
    Las versiones 6.5.22 y anteriores de Adobe Experience Manager se ven afectadas por una vulnerabilidad de cross-site scripting (XSS) basada en DOM. Un atacante con pocos privilegios podría explotar este problema manipulando el entorno DOM para ejecutar JavaScript malicioso en el contexto del navegador de la víctima. Para explotar este problema, es necesario que la víctima visite una página web especialmente manipulada.
  • Vulnerabilidad en Adobe Experience Manager (CVE-2025-47053)
    Severidad: MEDIA
    Fecha de publicación: 16/07/2025
    Fecha de última actualización: 22/07/2025
    Las versiones 6.5.22 y anteriores de Adobe Experience Manager se ven afectadas por una vulnerabilidad de cross-site scripting (XSS) basada en DOM. Un atacante con pocos privilegios podría explotar este problema manipulando el entorno DOM para ejecutar JavaScript malicioso en el contexto del navegador de la víctima. Para explotar este problema, es necesario que la víctima visite una página web especialmente manipulada.
  • Vulnerabilidad en Lenovo Vantage (CVE-2025-6230)
    Severidad: MEDIA
    Fecha de publicación: 17/07/2025
    Fecha de última actualización: 22/07/2025
    Se informó de una vulnerabilidad de inyección SQL en Lenovo Vantage que podría permitir a un atacante local modificar la base de datos SQLite local y ejecutar código con permisos elevados.
  • Vulnerabilidad en Lenovo Vantage (CVE-2025-6231)
    Severidad: ALTA
    Fecha de publicación: 17/07/2025
    Fecha de última actualización: 22/07/2025
    Se informó de una vulnerabilidad de validación incorrecta en Lenovo Vantage que, en determinadas condiciones, podría permitir que un atacante local ejecute código con permisos elevados modificando un archivo de configuración de la aplicación.
  • Vulnerabilidad en Lenovo Vantage (CVE-2025-6232)
    Severidad: ALTA
    Fecha de publicación: 17/07/2025
    Fecha de última actualización: 22/07/2025
    Se informó de una vulnerabilidad de validación incorrecta en Lenovo Vantage que, en determinadas condiciones, podría permitir que un atacante local ejecute código con permisos elevados modificando ubicaciones de registro específicas.
  • Vulnerabilidad en FortiSandbox FortiSandbox y FortiIsolator (CVE-2024-27779)
    Severidad: MEDIA
    Fecha de publicación: 18/07/2025
    Fecha de última actualización: 22/07/2025
    Una vulnerabilidad de expiración de sesión insuficiente [CWE-613] en FortiSandbox FortiSandbox versión 4.4.4 y anteriores, versión 4.2.6 y anteriores, 4.0 todas las versiones, 3.2 todas las versiones y FortiIsolator versión 2.4 y anteriores, 2.3 todas las versiones, 2.2 todas las versiones, 2.1 todas las versiones, 2.0 todas las versiones, 1.2 todas las versiones puede permitir que un atacante remoto en posesión de una cookie de sesión de administrador siga usando la sesión de ese administrador incluso después de que el usuario administrador haya sido eliminado.
  • Vulnerabilidad en FortiIsolator (CVE-2024-32124)
    Severidad: MEDIA
    Fecha de publicación: 18/07/2025
    Fecha de última actualización: 22/07/2025
    Una vulnerabilidad de control de acceso inadecuado [CWE-284] en el componente de registro de FortiIsolator versión 2.4.4, versión 2.4.3, 2.3 y todas las versiones puede permitir que un atacante remoto autenticado de solo lectura altere los registros a través de una solicitud HTTP manipulada.