Instituto Nacional de ciberseguridad. Sección Incibe

Boletín de vulnerabilidades

Vulnerabilidades con productos recientemente documentados:

No hay vulnerabilidades nuevas para los productos a los que está suscrito.



Otras vulnerabilidades de los productos a los que usted está suscrito, y cuya información ha sido actualizada recientemente:

  • Vulnerabilidad en GNU tar (CVE-2023-39804)
    Severidad: MEDIA
    Fecha de publicación: 27/03/2024
    Fecha de última actualización: 29/07/2025
    En GNU tar anterior a 1.35, los atributos de extensión mal manejados en un archivo PAX pueden provocar un bloqueo de la aplicación en xheader.c.
  • Vulnerabilidad en Yealink VP59 v.91.15.0.118 (CVE-2024-28442)
    Severidad: ALTA
    Fecha de publicación: 26/03/2024
    Fecha de última actualización: 30/07/2025
    La vulnerabilidad de Directory Traversal en Yealink VP59 v.91.15.0.118 permite a un atacante físicamente cercano obtener información confidencial a través de la función de términos de uso en el componente del portal de la empresa.
  • Vulnerabilidad en run-llama/llama_index (CVE-2024-3271)
    Severidad: CRÍTICA
    Fecha de publicación: 16/04/2024
    Fecha de última actualización: 30/07/2025
    Existe una vulnerabilidad de inyección de comandos en el repositorio run-llama/llama_index, específicamente dentro de la función safe_eval. Los atacantes pueden eludir el mecanismo de seguridad previsto, que comprueba la presencia de guiones bajos en el código generado por LLM, para ejecutar código arbitrario. Esto se logra elaborando entradas que no contienen guiones bajos pero que aun así dan como resultado la ejecución de comandos del sistema operativo. La vulnerabilidad permite la ejecución remota de código (RCE) en el servidor que aloja la aplicación.
  • Vulnerabilidad en Yealink VP59 Teams Editions (CVE-2024-30939)
    Severidad: MEDIA
    Fecha de publicación: 25/04/2024
    Fecha de última actualización: 30/07/2025
    Un problema descubierto en Yealink VP59 Teams Editions con la versión de firmware 91.15.0.118 permite que un atacante físicamente cercano obtenga el control de una cuenta a través de una falla en el procedimiento de restablecimiento de fábrica.
  • Vulnerabilidad en PnpSmm en Insyde InsydeH2O (CVE-2023-47252)
    Severidad: MEDIA
    Fecha de publicación: 26/04/2024
    Fecha de última actualización: 29/07/2025
    Se descubrió un problema en PnpSmm en Insyde InsydeH2O con kernel 5.0 a 5.6. Existe un posible acceso fuera de los límites en el búfer de comunicación SMM, lo que lleva a una manipulación. Las subfunciones SMI relacionadas con PNP no verifican el tamaño de los datos antes de obtenerlos del búfer de comunicación, lo que podría llevar a posibles circunstancias en las que los datos que siguen inmediatamente al búfer de comando podrían destruirse con un valor fijo. Esto se solucionó en el kernel 5.2 v05.28.45, el kernel 5.3 v05.37.45, el kernel 5.4 v05.45.45, el kernel 5.5 v05.53.45 y el kernel 5.6 v05.60.45.
  • Vulnerabilidad en Yealink VP59 Microsoft Teams Phone firmware 91.15.0.118 (CVE-2024-31747)
    Severidad: BAJA
    Fecha de publicación: 29/04/2024
    Fecha de última actualización: 30/07/2025
    Un problema en Yealink VP59 Microsoft Teams Phone firmware 91.15.0.118 (fixed in 122.15.0.142) permite a un atacante físicamente cercano desactivar el bloqueo del teléfono a través de la opción del menú Walkie Talkie.
  • Vulnerabilidad en CyberPower PowerPanel (CVE-2024-31409)
    Severidad: MEDIA
    Fecha de publicación: 15/05/2024
    Fecha de última actualización: 30/07/2025
    Ciertos comodines MQTT no están bloqueados en el sistema CyberPower PowerPanel, lo que podría provocar que un atacante obtenga datos de todo el sistema después de obtener acceso a cualquier dispositivo.
  • Vulnerabilidad en CyberPower PowerPanel (CVE-2024-31410)
    Severidad: ALTA
    Fecha de publicación: 15/05/2024
    Fecha de última actualización: 30/07/2025
    Los dispositivos que gestiona CyberPower PowerPanel utilizan certificados idénticos basados en una clave criptográfica codificada. Esto puede permitir que un atacante se haga pasar por cualquier cliente del sistema y envíe datos maliciosos.
  • Vulnerabilidad en CyberPower PowerPanel (CVE-2024-31856)
    Severidad: ALTA
    Fecha de publicación: 15/05/2024
    Fecha de última actualización: 30/07/2025
    Un atacante con ciertos permisos MQTT puede crear mensajes maliciosos para todos los dispositivos CyberPower PowerPanel. Esto podría provocar que un atacante inyecte sintaxis SQL, escriba archivos arbitrarios en el sistema y ejecute código remoto.
  • Vulnerabilidad en CyberPower PowerPanel (CVE-2024-32042)
    Severidad: MEDIA
    Fecha de publicación: 15/05/2024
    Fecha de última actualización: 30/07/2025
    La clave utilizada para cifrar las contraseñas almacenadas en la base de datos se puede encontrar en el código de la aplicación CyberPower PowerPanel, lo que permite recuperar las contraseñas.
  • Vulnerabilidad en CyberPower PowerPanel (CVE-2024-32047)
    Severidad: CRÍTICA
    Fecha de publicación: 15/05/2024
    Fecha de última actualización: 30/07/2025
    Las credenciales codificadas para el servidor de prueba CyberPower PowerPanel se pueden encontrar en el código de producción. Esto podría provocar que un atacante obtenga acceso al servidor de prueba o de producción.
  • Vulnerabilidad en CyberPower PowerPanel (CVE-2024-32053)
    Severidad: CRÍTICA
    Fecha de publicación: 15/05/2024
    Fecha de última actualización: 30/07/2025
    La plataforma CyberPower PowerPanel utiliza credenciales codificadas para autenticarse en la base de datos, otros servicios y la nube. Esto podría resultar en que un atacante obtenga acceso a servicios con los privilegios de una aplicación empresarial Powerpanel.
  • Vulnerabilidad en Fuji Electric Monitouch V-SFT (CVE-2024-5271)
    Severidad: ALTA
    Fecha de publicación: 30/05/2024
    Fecha de última actualización: 30/07/2025
    Fuji Electric Monitouch V-SFT es vulnerable a una escritura fuera de los límites debido a una confusión de tipos, lo que podría resultar en la ejecución de código arbitrario.
  • Vulnerabilidad en Trend Micro Security 17.x (CVE-2024-32849)
    Severidad: ALTA
    Fecha de publicación: 10/06/2024
    Fecha de última actualización: 30/07/2025
    Trend Micro Security 17.x (Consumidor) es afectado por una vulnerabilidad de escalada de privilegios que podría permitir a un atacante local eliminar involuntariamente archivos privilegiados de Trend Micro, incluido el suyo propio.
  • Vulnerabilidad en gradio-app/gradio (CVE-2024-4940)
    Severidad: MEDIA
    Fecha de publicación: 22/06/2024
    Fecha de última actualización: 29/07/2025
    Existe una vulnerabilidad de redireccionamiento abierto en gradio-app/gradio, que afecta a la última versión. La vulnerabilidad permite a un atacante redirigir a los usuarios a sitios web arbitrarios, que pueden explotarse para ataques de phishing, Cross-Site Scripting (XSS) y Server-Side Request Forgery (SSRF), entre otros. Este problema se debe a una validación inadecuada de la entrada proporcionada por el usuario en el manejo de las URL. Los atacantes pueden aprovechar esta vulnerabilidad creando una URL maliciosa que, cuando la aplicación la procesa, redirige al usuario a una página web controlada por el atacante.
  • Vulnerabilidad en IBM Cognos Analytics Mobile (CVE-2021-39081)
    Severidad: MEDIA
    Fecha de publicación: 19/12/2024
    Fecha de última actualización: 29/07/2025
    IBM Cognos Analytics Mobile para Android 1.1.14 utiliza algoritmos criptográficos más débiles de lo esperado que podrían permitir a un atacante descifrar información altamente confidencial.
  • Vulnerabilidad en lm-sys/fastchat (CVE-2024-10044)
    Severidad: CRÍTICA
    Fecha de publicación: 30/12/2024
    Fecha de última actualización: 29/07/2025
    Existe una vulnerabilidad de server-side request forgery (SSRF) en el endpoint de la API POST /worker_generate_stream del servidor de API del controlador en lm-sys/fastchat, a partir de el commit e208d5677c6837d590b81cb03847c0b9de100765. Esta vulnerabilidad permite a los atacantes explotar las credenciales del servidor de API del controlador de la víctima para realizar acciones web no autorizadas o acceder a recursos web no autorizados al combinarlo con el endpoint POST /register_worker.
  • Vulnerabilidad en Trend Micro Apex One (CVE-2024-52047)
    Severidad: ALTA
    Fecha de publicación: 31/12/2024
    Fecha de última actualización: 29/07/2025
    Una vulnerabilidad de inclusión de archivos locales en widgets en Trend Micro Apex One podría permitir que un atacante remoto ejecute código arbitrario en las instalaciones afectadas. Tenga en cuenta que un atacante primero debe obtener la capacidad de ejecutar código con poco nivel de privilegios en el sistema de destino para poder aprovechar esta vulnerabilidad.
  • Vulnerabilidad en Cloudflare, Inc. (CVE-2021-3978)
    Severidad: ALTA
    Fecha de publicación: 29/01/2025
    Fecha de última actualización: 29/07/2025
    Al copiar archivos con rsync, octorpki utiliza el indicador "-a" 0, que obliga a rsync a copiar binarios con el bit suid establecido como root. Dado que la definición de servicio proporcionada tiene como valor predeterminado root (https://github.com/cloudflare/cfrpki/blob/master/package/octorpki.service), esto podría permitir un vector, cuando se combina con otra vulnerabilidad que hace que octorpki procese un archivo TAL malicioso, para una escalada de privilegios local.
  • Vulnerabilidad en Google Inc. (CVE-2024-54461)
    Severidad: BAJA
    Fecha de publicación: 29/01/2025
    Fecha de última actualización: 30/07/2025
    Los nombres de archivo creados dentro de file_selector no cumplen con las comprobaciones desinfección, lo que los deja vulnerables a proveedores de documentos maliciosos. Esto puede generar casos en los que un usuario con un proveedor de documentos malicioso instalado pueda seleccionar un archivo de documento de ese proveedor mientras usa su aplicación y podría anular archivos internos en la memoria caché de su aplicación. Problema corregido en 0.5.1+12. Se recomienda actualizar a la última versión de file_selector_android que contiene los cambios para solucionar esta vulnerabilidad.
  • Vulnerabilidad en Google Inc. (CVE-2024-54462)
    Severidad: BAJA
    Fecha de publicación: 29/01/2025
    Fecha de última actualización: 30/07/2025
    Los nombres de archivo creados dentro de image_picker no cumplen con las comprobaciones desinfección, lo que los deja vulnerables a proveedores de documentos maliciosos. Esto puede generar casos en los que un usuario con un proveedor de documentos malicioso instalado pueda seleccionar un archivo de imagen de ese proveedor mientras usa su aplicación y podría anular archivos internos en la memoria caché de su aplicación. Problema corregido en 0.8.12+18. Se recomienda actualizar a la última versión de image_picker_android que contiene los cambios para solucionar esta vulnerabilidad.
  • Vulnerabilidad en endpoint /load-workflow de modelscope/agentscope (CVE-2024-8550)
    Severidad: ALTA
    Fecha de publicación: 10/02/2025
    Fecha de última actualización: 30/07/2025
    Existe una vulnerabilidad de inclusión de archivos locales (LFI) en el endpoint /load-workflow de modelscope/agentscope versión v0.0.4. Esta vulnerabilidad permite a un atacante leer archivos arbitrarios del servidor, incluidos archivos confidenciales como claves de API, mediante la manipulación del parámetro filename. El problema surge debido a una depuración inadecuada de la entrada del usuario que se pasa a la función os.path.join, que se puede explotar para acceder a archivos fuera del directorio previsto.
  • Vulnerabilidad en IBM Cognos Analytics Mobile (CVE-2024-55907)
    Severidad: BAJA
    Fecha de publicación: 02/03/2025
    Fecha de última actualización: 30/07/2025
    La aplicación IBM Cognos Analytics Mobile 1.1 para iOS podría permitir a un atacante realizar ingeniería inversa del código base para obtener conocimiento sobre la técnica de programación, la interfaz, las definiciones de clase, los algoritmos y las funciones utilizadas debido a una ofuscación débil.
  • Vulnerabilidad en Bitdefender Box (CVE-2024-13870)
    Severidad: BAJA
    Fecha de publicación: 12/03/2025
    Fecha de última actualización: 30/07/2025
    Existe una vulnerabilidad de control de acceso indebido en Bitdefender Box 1 (versión de firmware 1.3.52.928 y anteriores) que permite a un atacante no autenticado degradar el firmware del dispositivo a una versión anterior, potencialmente vulnerable, de un firmware firmado por Bitdefender. El ataque requiere que Bitdefender BOX se inicie en modo de recuperación y que el atacante esté presente dentro del alcance wifi de la unidad BOX.
  • Vulnerabilidad en Bitdefender Box (CVE-2024-13871)
    Severidad: CRÍTICA
    Fecha de publicación: 12/03/2025
    Fecha de última actualización: 30/07/2025
    Existe una vulnerabilidad de inyección de comandos en el endpoint de la API /check_image_and_trigger_recovery de Bitdefender Box 1 (versión de firmware 1.3.11.490). Esta falla permite que un atacante no autenticado, adyacente a la red, ejecute comandos arbitrarios en el dispositivo, lo que podría provocar una ejecución remota de código (RCE).
  • Vulnerabilidad en Bitdefender Box (CVE-2024-13872)
    Severidad: CRÍTICA
    Fecha de publicación: 12/03/2025
    Fecha de última actualización: 30/07/2025
    Bitdefender Box, versiones 1.3.11.490 a 1.3.11.505, utiliza el protocolo HTTP inseguro para descargar recursos a través de Internet y actualizar y reiniciar daemons y reglas de detección en los dispositivos. Las actualizaciones se pueden activar remotamente mediante el método de API /set_temp_token. Un atacante no autenticado y adyacente a la red puede usar técnicas de intermediario (MITM) para devolver respuestas maliciosas. Los daemons reiniciados que utilizan recursos maliciosos pueden ser explotados para la ejecución remota de código en el dispositivo.
  • Vulnerabilidad en run-llama/llama_index (CVE-2024-12909)
    Severidad: CRÍTICA
    Fecha de publicación: 20/03/2025
    Fecha de última actualización: 30/07/2025
    Una vulnerabilidad en FinanceChatLlamaPack del repositorio run-llama/llama_index, versiones hasta la v0.12.3, permite la inyección de SQL en la función `run_sql_query` del `database_agent`. Un atacante puede explotar esta vulnerabilidad para inyectar consultas SQL arbitrarias, lo que provoca la ejecución remota de código (RCE) mediante la funcionalidad de objetos grandes de PostgreSQL. El problema se ha corregido en la versión 0.3.0.
  • Vulnerabilidad en run-llama/llama_index (CVE-2024-12911)
    Severidad: ALTA
    Fecha de publicación: 20/03/2025
    Fecha de última actualización: 30/07/2025
    Una vulnerabilidad en la función `default_jsonalyzer` del `JSONalyzeQueryEngine` del repositorio run-llama/llama_index permite la inyección de SQL mediante la inyección de prompts. Esto puede provocar la creación arbitraria de archivos y ataques de denegación de servicio (DoS). La vulnerabilidad afecta a la última versión y está corregida en la versión 0.5.1.
  • Vulnerabilidad en ElementsKit Elementor para WordPress (CVE-2024-11180)
    Severidad: MEDIA
    Fecha de publicación: 29/03/2025
    Fecha de última actualización: 29/07/2025
    El complemento ElementsKit Elementor para WordPress es vulnerable a cross-site scripting almacenado a través del parámetro ekit_countdown_timer_title del widget del temporizador de cuenta regresiva en todas las versiones hasta la 3.4.7 incluida, debido a una depuración de entrada y al escape de salida insuficiente. Esto permite a atacantes autenticados, con acceso de colaborador o superior, inyectar scripts web arbitrarias en páginas que se ejecutarán al acceder un usuario a una página inyectada.
  • Vulnerabilidad en Modern Events Calendar Lite para WordPress (CVE-2021-4458)
    Severidad: MEDIA
    Fecha de publicación: 12/07/2025
    Fecha de última actualización: 29/07/2025
    El complemento Modern Events Calendar Lite para WordPress es vulnerable a la inyección SQL a través del parámetro 'id' de la acción AJAX 'wp_ajax_mec_load_single_page' en todas las versiones hasta la 6.3.0 incluida, debido a un escape insuficiente del parámetro proporcionado por el usuario y a la falta de preparación de la consulta SQL existente. Esto permite a atacantes no autenticados añadir consultas SQL adicionales a las consultas ya existentes, las cuales pueden utilizarse para extraer información confidencial de la base de datos. Esto solo es explotable en sitios con las barras de herramientas deshabilitadas.