Boletín de vulnerabilidades
Vulnerabilidades con productos recientemente documentados:
No hay vulnerabilidades nuevas para los productos a los que está suscrito.
Otras vulnerabilidades de los productos a los que usted está suscrito, y cuya información ha sido actualizada recientemente:
-
Vulnerabilidad en Cisco Catalyst SD-WAN Manager (CVE-2025-20216)
Severidad: MEDIA
Fecha de publicación: 07/05/2025
Fecha de última actualización: 29/07/2025
Una vulnerabilidad en la interfaz web de Cisco Catalyst SD-WAN Manager, anteriormente Cisco SD-WAN vManage, podría permitir que un atacante remoto no autenticado inyecte HTML en el navegador de un usuario autenticado. Esta vulnerabilidad se debe a una limpieza inadecuada de la entrada a la interfaz web. Un atacante podría explotar esta vulnerabilidad convenciendo a un usuario autenticado de hacer clic en un enlace malicioso. Una explotación exitosa podría permitir al atacante inyecte HTML en el navegador de un usuario autenticado de Cisco Catalyst SD-WAN Manager.
-
Vulnerabilidad en TOTOLINK T10 (CVE-2025-4496)
Severidad: ALTA
Fecha de publicación: 10/05/2025
Fecha de última actualización: 29/07/2025
Se encontró una vulnerabilidad en TOTOLINK T10, A3100R, A950RG, A800R, N600R, A3000RU y A810R 4.1.8cu.5241_B20210927. Se ha declarado crítica. Esta vulnerabilidad afecta a la función CloudACMunualUpdate del archivo /cgi-bin/cstecgi.cgi. La manipulación del argumento FileName provoca un desbordamiento del búfer. El ataque puede ejecutarse en remoto. Se ha hecho público el exploit y puede que sea utilizado.
-
Vulnerabilidad en huntr.dev (CVE-2025-1752)
Severidad: ALTA
Fecha de publicación: 10/05/2025
Fecha de última actualización: 29/07/2025
Se ha identificado una vulnerabilidad de denegación de servicio (DoS) en la clase KnowledgeBaseWebReader del proyecto run-llama/llama_index, que afecta a la versión ~ latest (v0.12.15). La vulnerabilidad surge debido a medidas de codificación segura inadecuadas, en concreto a la falta de implementación del parámetro max_depth en la función get_article_urls. Esto permite a un atacante agotar el límite de recursión de Python mediante repetidas llamadas a funciones, lo que provoca el consumo de recursos y, en última instancia, el bloqueo del proceso de Python.
-
Vulnerabilidad en Client RCE (CVE-2025-1079)
Severidad: ALTA
Fecha de publicación: 12/05/2025
Fecha de última actualización: 29/07/2025
Client RCE en macOS y Linux a través de una resolución incorrecta de enlace simbólico en la función de vista previa de Google Web Designer
-
Vulnerabilidad en Cisco ISE y Cisco ISE-PIC (CVE-2025-20281)
Severidad: CRÍTICA
Fecha de publicación: 25/06/2025
Fecha de última actualización: 29/07/2025
Una vulnerabilidad en una API específica de Cisco ISE y Cisco ISE-PIC podría permitir que un atacante remoto no autenticado ejecute código arbitrario en el sistema operativo subyacente como root. El atacante no necesita credenciales válidas para explotar esta vulnerabilidad. Esta vulnerabilidad se debe a una validación insuficiente de la información proporcionada por el usuario. Un atacante podría explotar esta vulnerabilidad enviando una solicitud de API manipulada. Una explotación exitosa podría permitirle obtener privilegios de root en un dispositivo afectado.
-
Vulnerabilidad en Apache HTTP Server (CVE-2024-42516)
Severidad: ALTA
Fecha de publicación: 10/07/2025
Fecha de última actualización: 29/07/2025
La división de la respuesta HTTP en el núcleo de Apache HTTP Server permite que un atacante que manipule los encabezados de respuesta Content-Type de las aplicaciones alojadas o proxyizadas por el servidor pueda dividir la respuesta HTTP. Esta vulnerabilidad se describió como CVE-2023-38709, pero el parche incluido en Apache HTTP Server 2.4.59 no solucionó el problema. Se recomienda a los usuarios actualizar a la versión 2.4.64, que corrige este problema.
-
Vulnerabilidad en Apache HTTP Server (CVE-2024-43204)
Severidad: ALTA
Fecha de publicación: 10/07/2025
Fecha de última actualización: 29/07/2025
La SSRF en Apache HTTP Server con mod_proxy activado permite a un atacante enviar solicitudes de proxy salientes a una URL controlada por el atacante. Requiere una configuración improbable donde mod_headers se configura para modificar el encabezado de solicitud o respuesta Content-Type con un valor proporcionado en la solicitud HTTP. Se recomienda a los usuarios actualizar a la versión 2.4.64, que soluciona este problema.
-
Vulnerabilidad en Apache HTTP Server (CVE-2024-43394)
Severidad: ALTA
Fecha de publicación: 10/07/2025
Fecha de última actualización: 29/07/2025
Server-Side Request Forgery (SSRF) en Apache HTTP Server en Windows permite filtrar hashes NTLM a un servidor malicioso mediante mod_rewrite o expresiones de Apache que pasan una entrada de solicitud no validada. Este problema afecta al servidor HTTP Apache desde la versión 2.4.0 hasta la 2.4.63. Nota: El proyecto del servidor HTTP Apache establecerá un estándar más estricto para la aceptación de informes de vulnerabilidad relacionados con SSRF mediante rutas UNC. El servidor ofrece protección limitada contra administradores que le indiquen que abra rutas UNC. Los servidores Windows deben limitar los hosts a los que se conectan mediante SMB según la naturaleza de la autenticación NTLM.
-
Vulnerabilidad en Apache HTTP Server (CVE-2024-47252)
Severidad: ALTA
Fecha de publicación: 10/07/2025
Fecha de última actualización: 29/07/2025
Un escape insuficiente de los datos proporcionados por el usuario en mod_ssl en Apache HTTP Server 2.4.63 y versiones anteriores permite que un cliente SSL/TLS no confiable inserte caracteres de escape en los archivos de registro en algunas configuraciones. En una configuración de registro donde se usa CustomLog con "%{varname}x" o "%{varname}c" para registrar variables proporcionadas por mod_ssl, como SSL_TLS_SNI, ni mod_log_config ni mod_ssl realizan ningún escape, y los datos no saneados proporcionados por el cliente pueden aparecer en los archivos de registro.
-
Vulnerabilidad en Apache HTTP Server (CVE-2025-23048)
Severidad: CRÍTICA
Fecha de publicación: 10/07/2025
Fecha de última actualización: 29/07/2025
En algunas configuraciones de mod_ssl en Apache HTTP Server (versión 2.4.35 a 2.4.63), es posible que los clientes de confianza omitan el control de acceso mediante la reanudación de sesión TLS 1.3. Las configuraciones se ven afectadas cuando mod_ssl se configura para varios hosts virtuales, cada uno restringido a un conjunto diferente de certificados de cliente de confianza (por ejemplo, con una configuración SSLCACertificateFile/Path diferente). En tal caso, un cliente con acceso de confianza a un host virtual podría acceder a otro si SSLStrictSNIVHostCheck no está habilitado en ninguno de los hosts virtuales.
-
Vulnerabilidad en Apache HTTP Server (CVE-2025-49630)
Severidad: ALTA
Fecha de publicación: 10/07/2025
Fecha de última actualización: 29/07/2025
En ciertas configuraciones de proxy, un ataque de denegación de servicio contra Apache HTTP Server, versiones 2.4.26 a 2.4.63, puede ser provocado por clientes no confiables que generen una aserción en mod_proxy_http2. Las configuraciones afectadas son las que tienen un proxy inverso configurado para un backend HTTP/2, con ProxyPreserveHost activado.
-
Vulnerabilidad en Apache HTTP Server (CVE-2025-49812)
Severidad: ALTA
Fecha de publicación: 10/07/2025
Fecha de última actualización: 29/07/2025
En algunas configuraciones de mod_ssl en las versiones de Apache HTTP Server hasta la 2.4.63, un ataque de desincronización HTTP permite a un atacante intermediario secuestrar una sesión HTTP mediante una actualización de TLS. Solo se ven afectadas las configuraciones que utilizan "SSLEngine opcional" para habilitar las actualizaciones de TLS. Se recomienda a los usuarios actualizar a la versión 2.4.64, que elimina la compatibilidad con la actualización de TLS.
-
Vulnerabilidad en Apache HTTP (CVE-2025-53020)
Severidad: ALTA
Fecha de publicación: 10/07/2025
Fecha de última actualización: 29/07/2025
Vulnerabilidad de liberación tardía de memoria tras el tiempo de vida útil efectivo en el servidor Apache HTTP. Este problema afecta al servidor Apache HTTP desde la versión 2.4.17 hasta la 2.4.63. Se recomienda actualizar a la versión 2.4.64, que soluciona el problema.
-
Vulnerabilidad en Apache Zeppelin (CVE-2024-41169)
Severidad: ALTA
Fecha de publicación: 12/07/2025
Fecha de última actualización: 29/07/2025
El atacante puede usar el protocolo del servidor Raft sin autenticarse. Puede acceder a los recursos del servidor, incluyendo directorios y archivos. Este problema afecta a Apache Zeppelin desde la versión 0.10.1 hasta la 0.12.0. Se recomienda actualizar a la versión 0.12.0, que soluciona el problema eliminando el intérprete de clúster.
-
Vulnerabilidad en Apache Jackrabbit (CVE-2025-53689)
Severidad: ALTA
Fecha de publicación: 14/07/2025
Fecha de última actualización: 29/07/2025
Vulnerabilidades Blind XXE en jackrabbit-spi-commons y jackrabbit-core en Apache Jackrabbit anterior a la versión 2.23.2 debido al uso de una compilación de documento no segura para cargar privilegios. Se recomienda a los usuarios actualizar a las versiones 2.20.17 (Java 8), 2.22.1 (Java 11) o 2.23.2 (Java 11, versiones beta), que solucionan este problema. Las versiones anteriores (hasta la 2.20.16) ya no son compatibles, por lo que los usuarios deben actualizar a la versión compatible correspondiente.
-
Vulnerabilidad en Apache Jena (CVE-2025-49656)
Severidad: ALTA
Fecha de publicación: 21/07/2025
Fecha de última actualización: 29/07/2025
Los usuarios con acceso de administrador pueden crear archivos de bases de datos fuera del área de archivos del servidor Fuseki. Este problema afecta a Apache Jena hasta la versión 5.4.0. Se recomienda actualizar a la versión 5.5.0, que soluciona el problema.
-
Vulnerabilidad en Apache Jena (CVE-2025-50151)
Severidad: ALTA
Fecha de publicación: 21/07/2025
Fecha de última actualización: 29/07/2025
Las rutas de acceso a los archivos de configuración cargados por usuarios con acceso de administrador no se validan. Este problema afecta a Apache Jena hasta la versión 5.4.0. Se recomienda actualizar a la versión 5.5.0, que no permite la carga de configuraciones arbitrarias.



