Instituto Nacional de ciberseguridad. Sección Incibe

Boletín de vulnerabilidades

Vulnerabilidades con productos recientemente documentados:

No hay vulnerabilidades nuevas para los productos a los que está suscrito.



Otras vulnerabilidades de los productos a los que usted está suscrito, y cuya información ha sido actualizada recientemente:

  • Vulnerabilidad en Cisco Unified Intelligence Center (CVE-2015-0740)
    Severidad: Pendiente de análisis
    Fecha de publicación: 20/05/2015
    Fecha de última actualización: 31/07/2025
    Vulnerabilidad de CSRF en Cisco Unified Intelligence Center 10.6(1) permite a atacantes remotos secuestrar la autenticación de usuarios arbitrarios, también conocido como Bug ID CSCus28826.
  • Vulnerabilidad en el Framework web en Cisco Unified Intelligence Center (CVE-2015-4274)
    Severidad: Pendiente de análisis
    Fecha de publicación: 16/07/2015
    Fecha de última actualización: 31/07/2025
    Vulnerabilidad CSRF en el Framework Web en Cisco Unified Intelligence Center 10.0 (1) y 10.6 (1), permite a atacantes remotos secuestrar la autenticación de usuarios arbitrarios, también conocido como Bug IDs CSCuu94862 y CSCuu97936.
  • Vulnerabilidad en múltiples productos Cisco (CVE-2017-6779)
    Severidad: ALTA
    Fecha de publicación: 07/06/2018
    Fecha de última actualización: 31/07/2025
    Múltiples productos Cisco se han visto afectados por una vulnerabilidad en la gestión de archivos locales para ciertos archivos de log del sistema de productos Cisco Collaboration que podrían permitir que un atacante remoto no autenticado provoque un gran uso del disco, lo que resulta en una condición de denegación de servicio (DoS). La vulnerabilidad ocurre debido a que cierto archivo de registro del sistema no tiene una restricción de tamaño máximo. Por lo tanto, se permite que el archivo consuma la mayoría de espacio disponible en el dispositivo. Un atacante podría explotar esta vulnerabilidad enviando peticiones de conexión remota manipuladas al dispositivo. La explotación con éxito podría permitir que el atacante aumente el tamaño de un archivo de log del sistema para que consuma casi todo el espacio del disco. La falta de espacio disponible en el disco podría desembocar en una condición de denegación de servicio (DoS) en la que las funciones de la aplicación podrían operar de forma errónea, haciendo que la aplicación sea inestable. Esta vulnerabilidad afecta a los siguientes productos basados en Cisco Voice Operating System (VOS): Emergency Responder, Finesse, Hosted Collaboration Mediation Fulfillment, MediaSense, Prime License Manager, SocialMiner, Unified Communications Manager (UCM), Unified Communications Manager IM and Presence Service (IMP - earlier releases were known as Cisco Unified Presence), Unified Communication Manager Session Management Edition (SME), Unified Contact Center Express (UCCx), Unified Intelligence Center (UIC), Unity Connection y Virtualized Voice Browser. Esta vulnerabilidad también afecta a Prime Collaboration Assurance y Prime Collaboration Provisioning. Cisco Bug IDs: CSCvd10872, CSCvf64322, CSCvf64332, CSCvi29538, CSCvi29543, CSCvi29544, CSCvi29546, CSCvi29556, CSCvi29571, CSCvi31738, CSCvi31741, CSCvi31762, CSCvi31807, CSCvi31818 y CSCvi31823.
  • Vulnerabilidad en Cisco Unified Intelligence Center Software (CVE-2017-12248)
    Severidad: MEDIA
    Fecha de publicación: 21/09/2017
    Fecha de última actualización: 31/07/2025
    Una vulnerabilidad en el código framework de red de Cisco Unified Intelligence Center Software podría permitir que un atacante remoto sin autenticar lleve a cabo un ataque de Cross-Site Scripting (XSS) contra un usuario de dicha interfaz en el sistema afectado. La vulnerabilidad se debe a una validación de entrada insuficiente de algunos parámetros que se pasan al servidor web del software afectado. Un atacante podría explotar esta vulnerabilidad convenciendo a un usuario de que entre a un enlace malicioso o interceptando una petición de usuario e inyectando código malicioso en la petición. Si se explota esta vulnerabilidad con éxito, el atacante podría ejecutar código de script arbitrario en el contexto del sitio afectado o permitir que el atacante pueda acceder a información confidencial del navegador. Cisco Bug IDs: CSCve76835.
  • Vulnerabilidad en Cisco Unified Intelligence Center (CVE-2017-12253)
    Severidad: ALTA
    Fecha de publicación: 21/09/2017
    Fecha de última actualización: 31/07/2025
    Existe una vulnerabilidad en Cisco Unified Intelligence Center que podría permitir que un atacante remoto no autenticado ejecute acciones no deseadas. La vulnerabilidad se debe a la ausencia de medidas de defensa contra ataques de Cross-Site Request Forgery (CSRF). Un atacante podría explotar esta vulnerabilidad engañando al usuario de una aplicación web para que ejecute una acción adversa. Cisco Bug IDs: CSCve76872.
  • Vulnerabilidad en Cisco Unified Intelligence Center (CVE-2017-12254)
    Severidad: MEDIA
    Fecha de publicación: 21/09/2017
    Fecha de última actualización: 31/07/2025
    Una vulnerabilidad en la interfaz web de Cisco Unified Intelligence Center podría permitir a un atacante remoto sin autenticar que realice un ataque Cross-Site Scripting (XSS) basado en DOM (Document Object Model). La vulnerabilidad se debe a una validación de entrada insuficiente de algunos parámetros que se pasan al servidor web. Un atacante podría explotar esta vulnerabilidad convenciendo a un usuario para que entre a un enlace malicioso o interceptando una petición de usuario e inyectando el código malicioso. Si se explota esta vulnerabilidad con éxito, el atacante podría ejecutar código arbitrario en el contexto del sitio afectado o permitir que el atacante pueda acceder a información confidencial del navegador. Cisco Bug IDs: CSCve76848, CSCve76856.
  • Vulnerabilidad en el mecanismo de actualización de productos Cisco (CVE-2017-12337)
    Severidad: CRÍTICA
    Fecha de publicación: 16/11/2017
    Fecha de última actualización: 31/07/2025
    Una vulnerabilidad en el mecanismo de actualización de productos de colaboración de Cisco basados en la plataforma de software Cisco Voice Operating System podría permitir que un atacante remoto no autenticado obtenga acceso elevado no autorizado a un dispositivo afectado. La vulnerabilidad ocurre cuando un refresh upgrade (RU) o una migración Prime Collaboration Deployment (PCD) se realiza en un dispositivo afectado. Cuando un refresh upgrade o una migración PCD se completa con éxito, una marca de ingeniería se mantiene habilitada y podría permitir el acceso root al dispositivo con una contraseña conocida. Si el dispositivo vulnerable se actualiza empleando el método de actualización estándar a un Engineering Special Release, la actualización del servicio o una nueva actualización del producto afectado, esta vulnerabilidad se remedia mediante tal acción. Nota: Los Engineering Special Release que se instalan como archivos COP, a diferencia del método de actualización estándar, no remedian esta vulnerabilidad. Un atacante que pueda acceder a un dispositivo afectado mediante SFTP mientras se encuentre en un estado vulnerable podría obtener acceso root al dispositivo. Este acceso podría permitir que el atacante comprometa completamente el sistema afectado. Cisco Bug IDs: CSCvg22923, CSCvg55112, CSCvg55128, CSCvg55145, CSCvg58619, CSCvg64453, CSCvg64456, CSCvg64464, CSCvg64475, CSCvg68797.
  • Vulnerabilidad en Cisco Unified Intelligence Center (CVE-2019-1658)
    Severidad: MEDIA
    Fecha de publicación: 24/01/2019
    Fecha de última actualización: 31/07/2025
    Una vulnerabilidad en la interfaz de gestión web de Cisco Unified Intelligence Center podría permitir que un atacante remoto sin autenticar lleve a cabo un ataque de Cross-Site Request Forgery (CSRF) y realice acciones arbitrarias en un dispositivo afectado. La vulnerabilidad se debe a las medidas de protección contra CSRF insuficientes en la interfaz de administración web. Un atacante podría explotar esta vulnerabilidad haciendo que un usuario de la interfaz siga un enlace malicioso personalizado. Su explotación con éxito podría permitir que el atacante realice acciones arbitrarias en un dispositivo afectado mediante un navegador web y con los privilegios del usuario.
  • Vulnerabilidad en Cisco Unified Intelligence Center (CVE-2019-1670)
    Severidad: MEDIA
    Fecha de publicación: 07/02/2019
    Fecha de última actualización: 31/07/2025
    Una vulnerabilidad en la interfaz de gestión web del software Cisco Unified Intelligence Center podría permitir que un atacante remoto sin autenticar lleve a cabo un ataque de Cross-Site Scripting (XSS) contra un usuario de dicha interfaz en el sistema afectado. Esta vulnerabilidad se debe a una validación insuficiente de los valores proporcionados por el usuario. Un atacante podría explotar esta vulnerabilidad convenciendo a un usuario para que haga clic en un determinado enlace. Su explotación con éxito podría permitir que el atacante envíe peticiones arbitrarias al sistema afectado mediante un navegador web con los privilegios del usuario.
  • Vulnerabilidad en la interfaz de administración basada en web del software Cisco Unified Intelligence Center (CVE-2021-1463)
    Severidad: MEDIA
    Fecha de publicación: 08/04/2021
    Fecha de última actualización: 31/07/2025
    Una vulnerabilidad en la interfaz de administración basada en web del software Cisco Unified Intelligence Center, podría permitir a un atacante remoto no autenticado conducir un ataque de tipo cross-site scripting (XSS) contra un usuario de la interfaz. Esta vulnerabilidad se presenta porque la interfaz de administración basada en web no comprueba apropiadamente la entrada suministrada por el usuario. Un atacante podría explotar esta vulnerabilidad al persuadir a un usuario de una interfaz afectada para que haga clic en un enlace diseñado. Una explotación con éxito podría permitir al atacante ejecutar código de script arbitrario en el contexto de la interfaz afectada o acceder a información confidencial basada en el navegador
  • Vulnerabilidad en la interfaz de administración basada en web de Cisco Unified Intelligence Center (CVE-2021-1395)
    Severidad: MEDIA
    Fecha de publicación: 16/06/2021
    Fecha de última actualización: 31/07/2025
    Una vulnerabilidad en la interfaz de administración basada en web de Cisco Unified Intelligence Center, podría permitir a un atacante remoto no autenticado conducir un ataque de tipo cross-site scripting (XSS) contra un usuario de la interfaz. Esta vulnerabilidad se presenta debido a que la interfaz de administración basada en web no comprueba apropiadamente las entradas proporcionadas por el usuario. Un atacante podría explotar esta vulnerabilidad convenciendo a un usuario de la interfaz para que haga clic en un enlace diseñado. Una explotación con éxito podría permitir a un atacante ejecutar código script arbitrario en el contexto de la interfaz o acceder a información confidencial basada en el navegador
  • Vulnerabilidad en Cisco IOS XE (CVE-2024-20303)
    Severidad: ALTA
    Fecha de publicación: 27/03/2024
    Fecha de última actualización: 31/07/2025
    Una vulnerabilidad en la función de puerta de enlace DNS de multidifusión (mDNS) del software Cisco IOS XE para controladores de LAN inalámbrica (WLC) podría permitir que un atacante adyacente no autenticado provoque una condición de denegación de servicio (DoS). Esta vulnerabilidad se debe a una gestión inadecuada de las entradas del cliente mDNS. Un atacante podría aprovechar esta vulnerabilidad conectándose a la red inalámbrica y enviando un flujo continuo de paquetes mDNS específicos. Un exploit exitoso podría permitir que el atacante haga que el controlador inalámbrico tenga una alta utilización de la CPU, lo que podría llevar a que los puntos de acceso (AP) pierdan su conexión con el controlador y resulte en una condición DoS.
  • Vulnerabilidad en Cisco Webex (CVE-2024-20395)
    Severidad: MEDIA
    Fecha de publicación: 17/07/2024
    Fecha de última actualización: 31/07/2025
    Una vulnerabilidad en la funcionalidad de recuperación de medios de la aplicación Cisco Webex podría permitir que un atacante adyacente no autenticado obtenga acceso a información confidencial de la sesión. Esta vulnerabilidad se debe a la transmisión insegura de solicitudes a servicios de backend cuando la aplicación accede a medios integrados, como imágenes. Un atacante podría aprovechar esta vulnerabilidad enviando un mensaje con medios integrados almacenados en un servidor de mensajería a un usuario objetivo. Si el atacante puede observar el tráfico transmitido en una posición privilegiada de la red, una explotación exitosa podría permitirle capturar información del token de sesión de solicitudes transmitidas de manera insegura y posiblemente reutilizar la información de la sesión capturada para tomar acciones adicionales como el usuario objetivo.
  • Vulnerabilidad en Cisco Webex (CVE-2024-20396)
    Severidad: MEDIA
    Fecha de publicación: 17/07/2024
    Fecha de última actualización: 31/07/2025
    Una vulnerabilidad en los controladores de protocolo de la aplicación Cisco Webex podría permitir que un atacante remoto no autenticado obtenga acceso a información confidencial. Esta vulnerabilidad existe porque la aplicación afectada no maneja de forma segura los controladores de protocolo de archivos. Un atacante podría aprovechar esta vulnerabilidad persuadiendo a un usuario para que siga un vínculo manipulado para hacer que la aplicación envíe solicitudes. Si el atacante puede observar el tráfico transmitido en una posición privilegiada de la red, una explotación exitosa podría permitirle capturar información confidencial, incluida información de credenciales, de las solicitudes.
  • Vulnerabilidad en Cisco Expressway Series (CVE-2024-20400)
    Severidad: MEDIA
    Fecha de publicación: 17/07/2024
    Fecha de última actualización: 31/07/2025
    Una vulnerabilidad en la interfaz de administración basada en web de Cisco Expressway Series podría permitir que un atacante remoto no autenticado redirija a un usuario a una página web maliciosa. Esta vulnerabilidad se debe a una validación de entrada incorrecta de los parámetros de solicitud HTTP. Un atacante podría aprovechar esta vulnerabilidad interceptando y modificando una solicitud HTTP de un usuario. Un exploit exitoso podría permitir al atacante redirigir al usuario a una página web maliciosa. Nota: La serie Cisco Expressway se refiere a los dispositivos Cisco Expressway Control (Expressway-C) y Cisco Expressway Edge (Expressway-E).
  • Vulnerabilidad en Cisco Smart Software Manager On-Prem (CVE-2024-20419)
    Severidad: CRÍTICA
    Fecha de publicación: 17/07/2024
    Fecha de última actualización: 31/07/2025
    Una vulnerabilidad en el sistema de autenticación de Cisco Smart Software Manager On-Prem (SSM On-Prem) podría permitir que un atacante remoto no autenticado cambie la contraseña de cualquier usuario, incluidos los usuarios administrativos. Esta vulnerabilidad se debe a una implementación incorrecta del proceso de cambio de contraseña. Un atacante podría aprovechar esta vulnerabilidad enviando solicitudes HTTP manipuladas a un dispositivo afectado. Un exploit exitoso podría permitir a un atacante acceder a la interfaz de usuario web o API con los privilegios del usuario comprometido.
  • Vulnerabilidad en Trend Micro VPN (CVE-2024-41183)
    Severidad: ALTA
    Fecha de publicación: 22/10/2024
    Fecha de última actualización: 31/07/2025
    Trend Micro VPN, versión 5.8.1012 y anteriores es vulnerable a una sobrescritura de archivos arbitraria en condiciones específicas que pueden llevar a la elevación de privilegios.
  • Vulnerabilidad en Trend Micro Deep Security Agent 20 (CVE-2024-48903)
    Severidad: ALTA
    Fecha de publicación: 22/10/2024
    Fecha de última actualización: 31/07/2025
    Una vulnerabilidad de control de acceso inadecuado en Trend Micro Deep Security Agent 20 podría permitir que un atacante local aumente los privilegios en las instalaciones afectadas. Tenga en cuenta que, para explotar esta vulnerabilidad, un atacante primero debe obtener la capacidad de ejecutar código con pocos privilegios en el sistema de destino.
  • Vulnerabilidad en Trend Micro Cloud Edge (CVE-2024-48904)
    Severidad: CRÍTICA
    Fecha de publicación: 22/10/2024
    Fecha de última actualización: 31/07/2025
    Una vulnerabilidad de inyección de comandos en Trend Micro Cloud Edge podría permitir que un atacante remoto ejecute código arbitrario en los dispositivos afectados. Tenga en cuenta que no se requiere autenticación para explotar esta vulnerabilidad.
  • Vulnerabilidad en modOSCE en Trend Micro Apex One (CVE-2024-39753)
    Severidad: ALTA
    Fecha de publicación: 22/10/2024
    Fecha de última actualización: 31/07/2025
    Una vulnerabilidad de inyección SQL de modOSCE en Trend Micro Apex One podría permitir que un atacante remoto ejecute código arbitrario en las instalaciones afectadas. Tenga en cuenta que un atacante primero debe obtener la capacidad de ejecutar código con pocos privilegios en el sistema de destino para poder aprovechar esta vulnerabilidad.
  • Vulnerabilidad en Cisco ECE (CVE-2022-20631)
    Severidad: MEDIA
    Fecha de publicación: 15/11/2024
    Fecha de última actualización: 31/07/2025
    Una vulnerabilidad en la interfaz de administración basada en la web de Cisco ECE podría permitir que un atacante remoto no autenticado realice un ataque XSS contra un usuario de la interfaz de un dispositivo afectado. La vulnerabilidad existe porque la interfaz de administración basada en la web no valida correctamente la entrada proporcionada por el usuario. Un atacante podría aprovechar esta vulnerabilidad insertando código de script malicioso en una ventana de chat. Una explotación exitosa podría permitir al atacante ejecutar código de script arbitrario en el contexto de la interfaz o permitirle acceder a información confidencial basada en el navegador. Cisco ha publicado actualizaciones de software que solucionan esta vulnerabilidad. No existen workarounds que solucionen esta vulnerabilidad.
  • Vulnerabilidad en Cisco PI y Cisco EPNM (CVE-2022-20656)
    Severidad: MEDIA
    Fecha de publicación: 15/11/2024
    Fecha de última actualización: 31/07/2025
    Una vulnerabilidad en la interfaz de administración basada en web de Cisco PI y Cisco EPNM podría permitir que un atacante remoto autenticado realice un ataque de path traversal en un dispositivo afectado. Para aprovechar esta vulnerabilidad, el atacante debe tener credenciales válidas en el sistema. Esta vulnerabilidad se debe a una validación de entrada insuficiente de la URL HTTPS por parte de la interfaz de administración basada en web. Un atacante podría aprovechar esta vulnerabilidad enviando una solicitud manipulada que contenga secuencias de caracteres de directory traversal a un dispositivo afectado. Una explotación exitosa podría permitir al atacante escribir archivos arbitrarios en el sistema host. Cisco ha publicado actualizaciones de software que solucionan estas vulnerabilidades. No existen workarounds que solucionen estas vulnerabilidades.
  • Vulnerabilidad en Cisco PI y Cisco EPNM (CVE-2022-20657)
    Severidad: MEDIA
    Fecha de publicación: 15/11/2024
    Fecha de última actualización: 31/07/2025
    Una vulnerabilidad en la interfaz de administración basada en web de Cisco PI y Cisco EPNM podría permitir que un atacante remoto no autenticado realice un ataque XSS contra un usuario de la interfaz de un dispositivo afectado. Esta vulnerabilidad existe porque la interfaz de administración basada en web no valida correctamente la entrada proporcionada por el usuario. Un atacante podría aprovechar esta vulnerabilidad persuadiendo a un usuario de una interfaz afectada para que haga clic en un vínculo manipulado. Una explotación exitosa podría permitir al atacante ejecutar código de script arbitrario en el contexto de la interfaz afectada o acceder a información confidencial basada en el navegador. Cisco ha publicado actualizaciones de software que solucionan estas vulnerabilidades. No existen workarounds que solucionen estas vulnerabilidades.
  • Vulnerabilidad en Cisco Secure Network Analytics (CVE-2022-20663)
    Severidad: MEDIA
    Fecha de publicación: 15/11/2024
    Fecha de última actualización: 31/07/2025
    Una vulnerabilidad en la interfaz de administración basada en web de Cisco Secure Network Analytics, anteriormente Stealthwatch Enterprise, podría permitir que un atacante remoto no autenticado realice un ataque de cross site scripting (XSS) contra un usuario de la interfaz. La vulnerabilidad se debe a una validación insuficiente de la entrada proporcionada por el usuario por parte de la interfaz de administración basada en web del software afectado. Un atacante podría aprovechar esta vulnerabilidad persuadiendo a un usuario para que haga clic en un vínculo manipulado. Una explotación exitosa podría permitir al atacante ejecutar código de secuencia de comandos arbitrario en el contexto de la interfaz afectada o acceder a información confidencial basada en el navegador. Cisco ha publicado actualizaciones de software que solucionan esta vulnerabilidad. No existen workarounds que solucionen esta vulnerabilidad. Atención: la simplificación de la cartera de Cisco incluye el cambio de nombre de los productos de seguridad bajo una sola marca: Cisco Secure. Para obtener más información, consulte.
  • Vulnerabilidad en Cisco Expressway-C y Cisco TelePresence VCS (CVE-2022-20814)
    Severidad: ALTA
    Fecha de publicación: 15/11/2024
    Fecha de última actualización: 31/07/2025
    Una vulnerabilidad en la validación de certificados de Cisco Expressway-C y Cisco TelePresence VCS podría permitir que un atacante remoto no autenticado obtenga acceso no autorizado a datos confidenciales. La vulnerabilidad se debe a la falta de validación del certificado de servidor SSL que recibe un dispositivo afectado cuando establece una conexión con un dispositivo Cisco Unified Communications Manager. Un atacante podría aprovechar esta vulnerabilidad utilizando una técnica de intermediario para interceptar el tráfico entre los dispositivos y, a continuación, utilizando un certificado autofirmado para hacerse pasar por el punto final. Una explotación exitosa podría permitir al atacante ver el tráfico interceptado en texto plano o alterar el contenido del tráfico. Nota: Cisco Expressway-E no se ve afectado por esta vulnerabilidad. Cisco ha publicado actualizaciones de software que solucionan esta vulnerabilidad. No existen workarounds que solucionen esta vulnerabilidad.
  • Vulnerabilidad en Cisco Expressway Series y Cisco TelePresence VCS (CVE-2022-20853)
    Severidad: ALTA
    Fecha de publicación: 15/11/2024
    Fecha de última actualización: 31/07/2025
    Una vulnerabilidad en la API REST de Cisco Expressway Series y Cisco TelePresence VCS podría permitir que un atacante remoto no autenticado realice un ataque de Cross-Site Request Forgery (CSRF) en un sistema afectado. Esta vulnerabilidad se debe a que no hay suficientes protecciones CSRF para la interfaz de administración basada en web de un sistema afectado. Un atacante podría aprovechar esta vulnerabilidad persuadiendo a un usuario de la API REST para que siga un enlace manipulado. Una explotación exitosa podría permitir que el atacante haga que el sistema afectado se recargue. Cisco ha publicado actualizaciones de software que solucionan esta vulnerabilidad. No existen workarounds que solucionen esta vulnerabilidad.
  • Vulnerabilidad en Cisco TelePresence CE (CVE-2022-20931)
    Severidad: MEDIA
    Fecha de publicación: 15/11/2024
    Fecha de última actualización: 31/07/2025
    Una vulnerabilidad en el control de versiones del software Cisco TelePresence CE para dispositivos Cisco Touch 10 podría permitir que un atacante adyacente no autenticado instale una versión anterior del software en un dispositivo afectado. Esta vulnerabilidad se debe a un control de versiones insuficiente. Un atacante podría aprovechar esta vulnerabilidad instalando una versión anterior del software Cisco TelePresence CE en un dispositivo afectado. Una explotación exitosa podría permitir que el atacante se aproveche de las vulnerabilidades en versiones anteriores del software. Cisco ha publicado actualizaciones de software que solucionan esta vulnerabilidad. No existen workarounds que solucionen esta vulnerabilidad.
  • Vulnerabilidad en Cisco Smart Software Manager On-Prem (CVE-2022-20939)
    Severidad: MEDIA
    Fecha de publicación: 15/11/2024
    Fecha de última actualización: 31/07/2025
    Una vulnerabilidad en la interfaz de administración basada en web de Cisco Smart Software Manager On-Prem podría permitir que un atacante remoto autenticado eleve los privilegios en un sistema afectado. Esta vulnerabilidad se debe a una protección inadecuada de la información confidencial del usuario. Un atacante podría aprovechar esta vulnerabilidad accediendo a determinados registros de un sistema afectado. Una explotación exitosa podría permitir que el atacante use la información obtenida para elevar los privilegios a Administrador del sistema. Cisco ha publicado actualizaciones de software que solucionan esta vulnerabilidad. No existen workarounds que solucionen esta vulnerabilidad.
  • Vulnerabilidad en Cisco ECE (CVE-2022-20632)
    Severidad: MEDIA
    Fecha de publicación: 15/11/2024
    Fecha de última actualización: 31/07/2025
    Una vulnerabilidad en la interfaz de administración basada en web de Cisco ECE podría permitir que un atacante remoto no autenticado realice un ataque XSS contra un usuario de la interfaz de un dispositivo afectado. La vulnerabilidad existe porque la interfaz de administración basada en web no valida correctamente la entrada proporcionada por el usuario. Un atacante podría aprovechar esta vulnerabilidad persuadiendo a un usuario de la interfaz para que haga clic en un vínculo creado. Una explotación exitosa podría permitir al atacante ejecutar código de script arbitrario en el contexto de la interfaz o permitirle acceder a información confidencial basada en el navegador. Cisco ha publicado actualizaciones de software que solucionan esta vulnerabilidad. No existen workarounds que solucionen esta vulnerabilidad.
  • Vulnerabilidad en Cisco ECE (CVE-2022-20633)
    Severidad: MEDIA
    Fecha de publicación: 15/11/2024
    Fecha de última actualización: 31/07/2025
    Una vulnerabilidad en la interfaz de administración basada en web de Cisco ECE podría permitir que un atacante remoto no autenticado realice un ataque de enumeración de nombres de usuario contra un dispositivo afectado. Esta vulnerabilidad se debe a diferencias en las respuestas de autenticación que se envían desde la aplicación como parte de un intento de autenticación. Un atacante podría aprovechar esta vulnerabilidad enviando solicitudes de autenticación a un dispositivo afectado. Una explotación exitosa podría permitir al atacante confirmar cuentas de usuario existentes, que podrían usarse en ataques posteriores. Cisco ha publicado actualizaciones de software que solucionan esta vulnerabilidad. No existen workarounds que solucionen esta vulnerabilidad.
  • Vulnerabilidad en LoadMaster (CVE-2024-56131)
    Severidad: ALTA
    Fecha de publicación: 05/02/2025
    Fecha de última actualización: 31/07/2025
    Vulnerabilidad de validación de entrada incorrecta de usuario autenticado en progreso LoadMaster permite: Inyección de comandos del sistema operativo. Este problema afecta a: Producto Versiones afectadas LoadMaster De 7.2.55.0 a 7.2.60.1 (incluida) De 7.2.49.0 a 7.2.54.12 (incluida) 7.2.48.12 y todas las versiones anteriores Hipervisor multiusuario 7.1.35.12 y todas las versiones anteriores ECS Todas las versiones anteriores a 7.2.60.1 (incluida)
  • Vulnerabilidad en LoadMaster (CVE-2024-56132)
    Severidad: ALTA
    Fecha de publicación: 05/02/2025
    Fecha de última actualización: 31/07/2025
    Vulnerabilidad de validación de entrada incorrecta de usuario autenticado en progreso LoadMaster permite: Inyección de comandos del sistema operativo. Este problema afecta a: Producto Versiones afectadas LoadMaster De 7.2.55.0 a 7.2.60.1 (incluida) De 7.2.49.0 a 7.2.54.12 (incluida) 7.2.48.12 y todas las versiones anteriores ECS Todas las versiones anteriores a 7.2.60.1 (incluida)
  • Vulnerabilidad en LoadMaster (CVE-2024-56133)
    Severidad: ALTA
    Fecha de publicación: 05/02/2025
    Fecha de última actualización: 31/07/2025
    Vulnerabilidad de validación de entrada incorrecta de usuario autenticado en progreso LoadMaster permite: Inyección de comandos del sistema operativo. Este problema afecta a: Producto Versiones afectadas LoadMaster De 7.2.55.0 a 7.2.60.1 (incluida) De 7.2.49.0 a 7.2.54.12 (incluida) 7.2.48.12 y todas las versiones anteriores ECS Todas las versiones anteriores a 7.2.60.1 (incluida)
  • Vulnerabilidad en LoadMaster (CVE-2024-56134)
    Severidad: ALTA
    Fecha de publicación: 05/02/2025
    Fecha de última actualización: 31/07/2025
    Vulnerabilidad de validación de entrada incorrecta de usuario autenticado en progreso LoadMaster permite: Inyección de comandos del sistema operativo. Este problema afecta a: Producto Versiones afectadas LoadMaster De 7.2.55.0 a 7.2.60.1 (incluida) De 7.2.49.0 a 7.2.54.12 (incluida) 7.2.48.12 y todas las versiones anteriores Hipervisor multiusuario 7.1.35.12 y todas las versiones anteriores ECS Todas las versiones anteriores a 7.2.60.1 (incluida)
  • Vulnerabilidad en LoadMaster (CVE-2024-56135)
    Severidad: ALTA
    Fecha de publicación: 05/02/2025
    Fecha de última actualización: 31/07/2025
    Vulnerabilidad de validación de entrada incorrecta de usuario autenticado en progreso LoadMaster permite: Inyección de comandos del sistema operativo. Este problema afecta a: Producto Versiones afectadas LoadMaster De 7.2.55.0 a 7.2.60.1 (incluida) De 7.2.49.0 a 7.2.54.12 (incluida) 7.2.48.12 y todas las versiones anteriores ECS Todas las versiones anteriores a 7.2.60.1 (incluida)
  • Vulnerabilidad en HTTP NetX de Eclipse ThreadX NetX Duo (CVE-2025-0726)
    Severidad: ALTA
    Fecha de publicación: 21/02/2025
    Fecha de última actualización: 31/07/2025
    En la funcionalidad del servidor HTTP NetX de Eclipse ThreadX NetX Duo anterior a la versión 6.4.2, un atacante puede provocar una denegación de servicio mediante paquetes especialmente manipulados. El problema principal es que no se cierra un archivo en caso de una condición de error, lo que genera el error 404 para cada solicitud de archivo posterior. Los usuarios pueden solucionar el problema deshabilitando la compatibilidad con solicitudes PUT.
  • Vulnerabilidad en HTTP NetX de Eclipse ThreadX NetX Duo (CVE-2025-0727)
    Severidad: MEDIA
    Fecha de publicación: 21/02/2025
    Fecha de última actualización: 31/07/2025
    En la funcionalidad del servidor HTTP NetX de Eclipse ThreadX NetX Duo anterior a la versión 6.4.2, un atacante puede provocar un desbordamiento de enteros y una posterior denegación de servicio al escribir un archivo muy grande mediante paquetes especialmente manipulados con una longitud de contenido en un paquete menor que el tamaño de la solicitud de datos del otro paquete. Un posible workaround es deshabilitar la compatibilidad con HTTP PUT.
  • Vulnerabilidad en HTTP NetX de Eclipse ThreadX NetX Duo (CVE-2025-0728)
    Severidad: MEDIA
    Fecha de publicación: 21/02/2025
    Fecha de última actualización: 31/07/2025
    En la funcionalidad del servidor HTTP NetX de Eclipse ThreadX NetX Duo anterior a la versión 6.4.2, un atacante puede provocar un desbordamiento de enteros y una posterior denegación de servicio al escribir un archivo muy grande mediante paquetes especialmente manipulados con una longitud de contenido menor que el tamaño de la solicitud de datos. Un posible workaround es deshabilitar la compatibilidad con HTTP PUT.
  • Vulnerabilidad en Keras Model.load_model (CVE-2025-1550)
    Severidad: ALTA
    Fecha de publicación: 11/03/2025
    Fecha de última actualización: 31/07/2025
    La función Keras Model.load_model permite la ejecución de código arbitrario, incluso con safe_mode=True, a través de un archivo .keras malicioso creado manualmente. Al alterar el archivo config.json dentro del archivo, un atacante puede especificar módulos y funciones Python arbitrarios, junto con sus argumentos, para que se carguen y ejecuten durante la carga del modelo.
  • Vulnerabilidad en Eclipse Foundation (CVE-2024-10838)
    Severidad: ALTA
    Fecha de publicación: 12/03/2025
    Fecha de última actualización: 31/07/2025
    Un desbordamiento de enteros durante la deserialización puede permitir que cualquier usuario no autenticado lea memoria del montón fuera de los límites. Esto puede generar datos o punteros secretos que revelen la disposición del espacio de direcciones que se incluirá en una estructura de datos deserializada, lo que podría provocar fallos de subprocesos o denegaciones de servicio.
  • Vulnerabilidad en vLLM (CVE-2025-29770)
    Severidad: MEDIA
    Fecha de publicación: 19/03/2025
    Fecha de última actualización: 31/07/2025
    vLLM es un motor de inferencia y servicio de alto rendimiento y eficiente en memoria para LLM. La librería de esquemas es uno de los backends que vLLM utiliza para la salida estructurada (también conocida como decodificación guiada). Outlines proporciona una caché opcional para sus gramáticas compiladas en el sistema de archivos local. Esta caché está activada por defecto en vLLM. Outlines también está disponible por defecto a través del servidor de API compatible con OpenAI. El código afectado en vLLM es vllm/model_executor/guided_decoding/outlines_logits_processors.py, que utiliza incondicionalmente la caché de outlines. Un usuario malintencionado puede enviar un flujo de solicitudes de decodificación muy cortas con esquemas únicos, lo que resulta en una adición a la caché para cada solicitud. Esto puede provocar una denegación de servicio si el sistema de archivos se queda sin espacio. Tenga en cuenta que, incluso si vLLM se configuró para usar un backend diferente por defecto, aún es posible seleccionar esquemas por solicitud mediante la clave `guided_decoding_backend` del campo `extra_body` de la solicitud. Este problema solo afecta al motor V0 y se solucionó en la versión 0.8.0.
  • Vulnerabilidad en MOVEit Transfer (CVE-2025-2324)
    Severidad: MEDIA
    Fecha de publicación: 19/03/2025
    Fecha de última actualización: 31/07/2025
    La vulnerabilidad de administración incorrecta de privilegios para usuarios configurados como cuentas compartidas en progreso MOVEit Transfer (módulo SFTP) permite la escalada de privilegios. Este problema afecta a MOVEit Transfer: desde 2023.1.0 antes de 2023.1.12, desde 2024.0.0 antes de 2024.0.8, desde 2024.1.0 antes de 2024.1.2.
  • Vulnerabilidad en netease-youdao/qanything (CVE-2024-10264)
    Severidad: CRÍTICA
    Fecha de publicación: 20/03/2025
    Fecha de última actualización: 31/07/2025
    La vulnerabilidad de contrabando de solicitudes HTTP en netease-youdao/qanything versión 1.4.1 permite a los atacantes explotar inconsistencias en la interpretación de las solicitudes HTTP entre un proxy y un servidor. Esto puede provocar acceso no autorizado, eludir los controles de seguridad, secuestro de sesiones, fuga de datos y, potencialmente, la ejecución de código arbitrario.
  • Vulnerabilidad en gaizhenbiao/chuanhuchatgpt (CVE-2024-10707)
    Severidad: MEDIA
    Fecha de publicación: 20/03/2025
    Fecha de última actualización: 31/07/2025
    La versión git d4ec6a3 de gaizhenbiao/chuanhuchatgpt se ve afectada por una vulnerabilidad de inclusión de archivos locales debido al uso del componente gr.JSON de gradio, que presenta un problema conocido (CVE-2024-4941). Esta vulnerabilidad permite a usuarios no autenticados acceder a archivos arbitrarios en el servidor subiendo un archivo JSON especialmente manipulado y aprovechando la validación de entrada incorrecta en la función handle_dataset_selection.
  • Vulnerabilidad en lm-sys/fastchat (CVE-2024-10907)
    Severidad: ALTA
    Fecha de publicación: 20/03/2025
    Fecha de última actualización: 31/07/2025
    En la versión v0.2.36 de lm-sys/fastchat, el servidor no gestiona el exceso de caracteres añadidos al final de los límites multiparte. Esta vulnerabilidad puede explotarse enviando solicitudes multiparte malformadas con caracteres arbitrarios al final del límite. Cada carácter adicional se procesa en un bucle infinito, lo que provoca un consumo excesivo de recursos y una denegación de servicio (DoS) completa para todos los usuarios. La vulnerabilidad no está autenticada, lo que significa que un atacante no requiere que el usuario inicie sesión ni interactúe con él para explotarla.
  • Vulnerabilidad en lm-sys/fastchat (CVE-2024-10908)
    Severidad: MEDIA
    Fecha de publicación: 20/03/2025
    Fecha de última actualización: 31/07/2025
    Una vulnerabilidad de redirección abierta en lm-sys/fastchat (versión v0.2.36) permite a un atacante remoto no autenticado redirigir a los usuarios a sitios web arbitrarios mediante una URL especialmente manipulada. Esto puede explotarse para ataques de phishing, distribución de malware y robo de credenciales.
  • Vulnerabilidad en binary-husky/gpt_academic (CVE-2024-10954)
    Severidad: ALTA
    Fecha de publicación: 20/03/2025
    Fecha de última actualización: 31/07/2025
    En el complemento `manim` de binary-husky/gpt_academic, versiones anteriores a la corrección, existe una vulnerabilidad debido a la gestión inadecuada de las indicaciones proporcionadas por el usuario. La causa principal es la ejecución de código no confiable generado por el LLM sin un entorno de pruebas adecuado. Esto permite a un atacante realizar una ejecución remota de código (RCE) en el servidor backend de la aplicación inyectando código malicioso a través de la indicación.
  • Vulnerabilidad en gaizhenbiao/chuanhuchatgpt (CVE-2024-10955)
    Severidad: MEDIA
    Fecha de publicación: 20/03/2025
    Fecha de última actualización: 31/07/2025
    Existe una vulnerabilidad de denegación de servicio de expresiones regulares (ReDoS) en gaizhenbiao/chuanhuchatgpt, a partir del commit 20b2e02. El servidor utiliza el patrón de expresiones regulares `r'<[^>]+>''` para analizar la entrada del usuario. En el motor de expresiones regulares predeterminado de Python, este patrón puede tardar un tiempo polinomial en coincidir con ciertas entradas manipuladas. Un atacante puede explotar esto cargando un payload JSON maliciosa, lo que provoca que el servidor consuma el 100 % de la CPU durante un período prolongado. Esto puede provocar una denegación de servicio (DoS), que podría afectar a todo el servidor.
  • Vulnerabilidad en binary-husky/gpt_academic (CVE-2024-11037)
    Severidad: MEDIA
    Fecha de publicación: 20/03/2025
    Fecha de última actualización: 31/07/2025
    Existe una vulnerabilidad de path traversal en binary-husky/gpt_academic, en el commit 679352d, que permite a un atacante eludir la protección de las rutas bloqueadas y leer el archivo config.py que contiene información confidencial, como la clave de la API de OpenAI. Esta vulnerabilidad se puede explotar en sistemas operativos Windows accediendo a una URL específica que incluye la ruta absoluta del proyecto.
  • Vulnerabilidad en vllm-project vllm (CVE-2024-11041)
    Severidad: CRÍTICA
    Fecha de publicación: 20/03/2025
    Fecha de última actualización: 31/07/2025
    vllm-project vllm versión v0.6.2 contiene una vulnerabilidad en la función de la API MessageQueue.dequeue(). Esta función utiliza pickle.loads para analizar directamente los sockets recibidos, lo que genera una vulnerabilidad de ejecución remota de código. Un atacante puede explotar esto enviando un payload a MessageQueue, lo que provoca que el equipo de la víctima ejecute código arbitrario.
  • Vulnerabilidad en lm-sys/fastchat (CVE-2024-12376)
    Severidad: ALTA
    Fecha de publicación: 20/03/2025
    Fecha de última actualización: 31/07/2025
    Se identificó una vulnerabilidad de Server-Side Request Forgery (SSRF) en el servidor web lm-sys/fastchat, concretamente en la versión git 2c68a13 afectada. Esta vulnerabilidad permite a un atacante acceder a recursos y datos internos del servidor que de otro modo serían inaccesibles, como las credenciales de metadatos de AWS.
  • Vulnerabilidad en binary-husky/gpt_academic (CVE-2024-12387)
    Severidad: MEDIA
    Fecha de publicación: 20/03/2025
    Fecha de última actualización: 31/07/2025
    Una vulnerabilidad en el repositorio binary-husky/gpt_academic, a partir del commit git 3890467, permite a un atacante bloquear el servidor cargando una bomba zip especialmente manipulada. El servidor descomprime el archivo cargado e intenta cargarlo en memoria, lo que puede provocar un bloqueo por falta de memoria. Este problema surge debido a una validación de entrada incorrecta al gestionar la carga de archivos comprimidos.
  • Vulnerabilidad en LangChainLLM (CVE-2024-12704)
    Severidad: ALTA
    Fecha de publicación: 20/03/2025
    Fecha de última actualización: 31/07/2025
    Una vulnerabilidad en la clase LangChainLLM del repositorio run-llama/llama_index, versión v0.12.5, permite un ataque de denegación de servicio (DoS). El método stream_complete ejecuta el llm mediante un hilo y recupera el resultado mediante el método get_response_gen de la clase StreamingGeneratorCallbackHandler. Si el hilo termina de forma anómala antes de ejecutar _llm.predict, no se gestionan excepciones, lo que genera un bucle infinito en la función get_response_gen. Esto puede activarse al proporcionar una entrada de un tipo incorrecto, lo que provoca la finalización del hilo y la ejecución indefinida del proceso.
  • Vulnerabilidad en Eclipse ThreadX NetX Duo (CVE-2025-2258)
    Severidad: MEDIA
    Fecha de publicación: 06/04/2025
    Fecha de última actualización: 31/07/2025
    En la funcionalidad de servidor HTTP del componente NetX Duo de Eclipse ThreadX NetX Duo anterior a la versión 6.4.3, un atacante puede provocar un desbordamiento de enteros y una denegación de servicio posterior al escribir un archivo muy grande mediante paquetes especialmente manipulados con una longitud de contenido menor que el tamaño de la solicitud de datos. Un posible workaround es deshabilitar la compatibilidad con HTTP PUT. Este problema surge tras una corrección incompleta en CVE-2025-0728.
  • Vulnerabilidad en Eclipse ThreadX NetX Duo (CVE-2025-2259)
    Severidad: MEDIA
    Fecha de publicación: 06/04/2025
    Fecha de última actualización: 31/07/2025
    En la funcionalidad del servidor HTTP NetX de Eclipse ThreadX NetX Duo anterior a la versión 6.4.3, un atacante puede provocar un desbordamiento de enteros y una denegación de servicio posterior al escribir un archivo muy grande mediante paquetes especialmente manipulados con una longitud de contenido (Content-Length) menor que el tamaño de la solicitud de datos del otro paquete. Un posible workaround es deshabilitar la compatibilidad con HTTP PUT. Este problema surge tras una corrección incompleta de CVE-2025-0727.
  • Vulnerabilidad en Eclipse ThreadX NetX Duo (CVE-2025-2260)
    Severidad: ALTA
    Fecha de publicación: 06/04/2025
    Fecha de última actualización: 31/07/2025
    En la funcionalidad del servidor HTTP NetX de Eclipse ThreadX NetX Duo anterior a la versión 6.4.3, un atacante podía provocar una denegación de servicio mediante paquetes especialmente manipulados. El problema principal radica en que no se cierra un archivo en caso de error, lo que genera un error 404 con cada solicitud de archivo posterior. Los usuarios pueden solucionar el problema deshabilitando la compatibilidad con solicitudes PUT. Este problema surge tras una corrección incompleta de CVE-2025-0726.
  • Vulnerabilidad en Cisco IOS XE (CVE-2025-20140)
    Severidad: ALTA
    Fecha de publicación: 07/05/2025
    Fecha de última actualización: 31/07/2025
    Una vulnerabilidad en el demonio de control de red inalámbrica (wncd) del software Cisco IOS XE para controladores de LAN inalámbrica (WLC) podría permitir que un atacante inalámbrico adyacente no autenticado provoque una denegación de servicio (DoS). Esta vulnerabilidad se debe a una gestión de memoria inadecuada. Un atacante podría explotarla enviando una serie de solicitudes de red IPv6 desde un cliente inalámbrico IPv6 asociado a un dispositivo afectado. Para asociar un cliente a un dispositivo, el atacante podría necesitar primero autenticarse en la red o asociarse libremente en el caso de una red abierta configurada. Una explotación exitosa podría permitir al atacante provocar que el proceso wncd consuma memoria disponible y, finalmente, que el dispositivo deje de responder, lo que resulta en una denegación de servicio (DoS).
  • Vulnerabilidad en Cisco IOS y Cisco IOS XE (CVE-2025-20154)
    Severidad: ALTA
    Fecha de publicación: 07/05/2025
    Fecha de última actualización: 31/07/2025
    Una vulnerabilidad en la función de servidor del Protocolo de Medición Activa Bidireccional (TWAMP) del software Cisco IOS y Cisco IOS XE podría permitir que un atacante remoto no autenticado recargue el dispositivo afectado, lo que resulta en una denegación de servicio (DoS). En el software Cisco IOS XR, esta vulnerabilidad podría provocar que el proceso ipsla_ippm_server se recargue inesperadamente si se habilitan las depuraciones. Esta vulnerabilidad se debe a un acceso fuera de los límites a la matriz al procesar paquetes de control TWAMP especialmente manipulados. Un atacante podría explotar esta vulnerabilidad enviando paquetes de control TWAMP diseñados a un dispositivo afectado. Una explotación exitosa podría permitir que el atacante recargue el dispositivo afectado, lo que resulta en una denegación de servicio (DoS). Nota: En el software Cisco IOS XR, solo el proceso ipsla_ippm_server se recarga inesperadamente y solo cuando se habilitan las depuraciones. Los detalles de la vulnerabilidad del software Cisco IOS XR son los siguientes: Clasificación de impacto de seguridad (SIR): baja. Puntuación base CVSS: 3,7. Vector CVSS: CVSS: 3.1/AV: N/AC: H/PR: N/UI: N/S: U/C: N/I: N/A: L.
  • Vulnerabilidad en Cisco IOS XE (CVE-2025-20155)
    Severidad: MEDIA
    Fecha de publicación: 07/05/2025
    Fecha de última actualización: 31/07/2025
    Una vulnerabilidad en la carga de arranque del software Cisco IOS XE podría permitir que un atacante local autenticado escriba archivos arbitrarios en un sistema afectado. Esta vulnerabilidad se debe a una validación de entrada insuficiente del archivo de arranque que lee el software del sistema cuando un dispositivo se implementa por primera vez en modo SD-WAN o cuando un administrador configura SD-Routing en el dispositivo. Un atacante podría explotar esta vulnerabilidad modificando un archivo de arranque generado por Cisco Catalyst SD-WAN Manager, cargándolo en la memoria flash del dispositivo y, posteriormente, volviendo a cargar el dispositivo en una implementación inicial en modo SD-WAN o configurándolo con SD-Routing. Una explotación exitosa podría permitir al atacante realizar escrituras de archivos arbitrarias en el sistema operativo subyacente.
  • Vulnerabilidad en Cisco IOS XE (CVE-2025-20190)
    Severidad: MEDIA
    Fecha de publicación: 07/05/2025
    Fecha de última actualización: 31/07/2025
    Una vulnerabilidad en la interfaz web de embajador de lobby del software del controlador inalámbrico Cisco IOS XE podría permitir que un atacante remoto autenticado elimine usuarios arbitrarios definidos en un dispositivo afectado. Esta vulnerabilidad se debe a un control de acceso insuficiente para las acciones ejecutadas por los usuarios de embajador de lobby. Un atacante podría explotar esta vulnerabilidad iniciando sesión en un dispositivo afectado con una cuenta de usuario de embajador de lobby y enviando solicitudes HTTP manipuladas a la API. Una explotación exitosa podría permitir al atacante eliminar cuentas de usuario arbitrarias en el dispositivo, incluyendo usuarios con privilegios administrativos. Nota: Esta vulnerabilidad solo es explotable si el atacante obtiene las credenciales de una cuenta de embajador de lobby. Esta cuenta no está configurada por defecto.
  • Vulnerabilidad en Eclipse Jetty (CVE-2024-13009)
    Severidad: ALTA
    Fecha de publicación: 08/05/2025
    Fecha de última actualización: 31/07/2025
    En las versiones 9.4.0 a 9.4.56 de Eclipse Jetty, un búfer puede liberarse incorrectamente al detectar un error de gzip al inflar el cuerpo de una solicitud. Esto puede provocar que se compartan datos corruptos o inadvertidos entre solicitudes.
  • Vulnerabilidad en Eclipse Jetty (CVE-2025-1948)
    Severidad: ALTA
    Fecha de publicación: 08/05/2025
    Fecha de última actualización: 31/07/2025
    En las versiones 12.0.0 a 12.0.16 de Eclipse Jetty, un cliente HTTP/2 puede especificar un valor muy alto para el parámetro de configuración HTTP/2 SETTINGS_MAX_HEADER_LIST_SIZE. El servidor HTTP/2 de Jetty no valida esta configuración e intenta asignar un ByteBuffer con la capacidad especificada para codificar las respuestas HTTP, lo que probablemente genere un error OutOfMemoryError o incluso la salida del proceso JVM.
  • Vulnerabilidad en Eclipse OpenJ9 (CVE-2025-4447)
    Severidad: ALTA
    Fecha de publicación: 09/05/2025
    Fecha de última actualización: 31/07/2025
    En versiones de Eclipse OpenJ9 hasta la 0.51, cuando se utiliza con OpenJDK versión 8, se puede producir un desbordamiento de búfer basado en pila al modificar un archivo en el disco que se lee cuando se inicia la JVM.
  • Vulnerabilidad en DuckDBVectorStore (CVE-2025-1750)
    Severidad: CRÍTICA
    Fecha de publicación: 02/06/2025
    Fecha de última actualización: 31/07/2025
    Existe una vulnerabilidad de inyección SQL en la función de eliminación de DuckDBVectorStore en la versión v0.12.19 de run-llama/llama_index. Esta vulnerabilidad permite a un atacante manipular el parámetro ref_doc_id, lo que le permite leer y escribir archivos arbitrarios en el servidor, lo que podría provocar la ejecución remota de código (RCE).
  • Vulnerabilidad en Cisco Unified Communications (CVE-2025-20278)
    Severidad: MEDIA
    Fecha de publicación: 04/06/2025
    Fecha de última actualización: 31/07/2025
    Una vulnerabilidad en la CLI de varios productos de Cisco Unified Communications podría permitir que un atacante local autenticado ejecute comandos arbitrarios en el sistema operativo subyacente de un dispositivo afectado como usuario root. Esta vulnerabilidad se debe a una validación incorrecta de los argumentos de comando proporcionados por el usuario. Un atacante podría explotar esta vulnerabilidad ejecutando comandos manipulados en la CLI de un dispositivo afectado. Una explotación exitosa podría permitir al atacante ejecutar comandos arbitrarios en el sistema operativo subyacente de un dispositivo afectado como usuario root. Para explotar esta vulnerabilidad, el atacante debe tener credenciales de administrador válidas.
  • Vulnerabilidad en open-vsx.org (CVE-2025-6705)
    Severidad: ALTA
    Fecha de publicación: 27/06/2025
    Fecha de última actualización: 31/07/2025
    En open-vsx.org (https://open-vsx.org/), era posible ejecutar scripts de compilación arbitrarios para extensiones publicadas automáticamente debido a la falta de la sandbox para las ejecuciones de trabajos de integración continua. Un atacante con acceso a una extensión existente podría tomar el control de la cuenta de servicio del marketplace. El problema se solucionó el 24 de junio de 2025 y el código vulnerable se encuentra en el repositorio de código de la extensión publicada.
  • Vulnerabilidad en Cisco Enterprise Chat and Email (CVE-2025-20310)
    Severidad: MEDIA
    Fecha de publicación: 02/07/2025
    Fecha de última actualización: 31/07/2025
    Una vulnerabilidad en la interfaz web de Cisco Enterprise Chat and Email (ECE) podría permitir que un atacante remoto no autenticado realice un ataque de Cross-Site Scripting (XSS) almacenado contra un usuario de la interfaz. Esta vulnerabilidad existe porque la interfaz web no valida correctamente la información proporcionada por el usuario. Un atacante podría explotar esta vulnerabilidad persuadiendo a un usuario de la interfaz para que haga clic en un enlace manipulado. Una explotación exitosa podría permitir al atacante ejecutar código de script arbitrario en el contexto de la interfaz afectada o acceder a información confidencial del navegador. Para explotar esta vulnerabilidad, un atacante necesitaría valid agent credentials.
  • Vulnerabilidad en Cisco Prime Infrastructure y Cisco Evolved Programmable Network Manager (CVE-2025-20272)
    Severidad: MEDIA
    Fecha de publicación: 16/07/2025
    Fecha de última actualización: 31/07/2025
    Una vulnerabilidad en un subconjunto de las API REST de Cisco Prime Infrastructure y Cisco Evolved Programmable Network Manager (EPNM) podría permitir que un atacante remoto autenticado y con pocos privilegios realice un ataque de inyección SQL a ciegas. Esta vulnerabilidad se debe a una validación insuficiente de la entrada proporcionada por el usuario. Un atacante podría explotar esta vulnerabilidad enviando una solicitud manipulada a una API afectada. Una explotación exitosa podría permitir al atacante ver datos en algunas tablas de bases de datos en un dispositivo afectado.
  • Vulnerabilidad en D-Link DIR-513 1.10 (CVE-2025-8168)
    Severidad: ALTA
    Fecha de publicación: 25/07/2025
    Fecha de última actualización: 31/07/2025
    Se encontró una vulnerabilidad en D-Link DIR-513 1.10. Se ha clasificado como crítica. Este problema afecta a la función websAspInit del archivo /goform/formSetWanPPPoE. La manipulación del argumento curTime provoca un desbordamiento del búfer. El ataque puede ejecutarse en remoto. Se ha hecho público el exploit y puede que sea utilizado. Esta vulnerabilidad solo afecta a los productos que ya no reciben soporte del fabricante.
  • Vulnerabilidad en D-Link DIR-513 1.10 (CVE-2025-8169)
    Severidad: ALTA
    Fecha de publicación: 25/07/2025
    Fecha de última actualización: 31/07/2025
    Se ha detectado una vulnerabilidad crítica en D-Link DIR-513 1.10. Esta vulnerabilidad afecta a la función formSetWanPPTPcallback del archivo /goform/formSetWanPPTPpath del componente HTTP POST Request Handler. La manipulación del argumento curTime provoca un desbordamiento del búfer. El ataque puede ejecutarse en remoto. Se ha hecho público el exploit y puede que sea utilizado. Esta vulnerabilidad solo afecta a los productos que ya no reciben soporte del fabricante.
  • Vulnerabilidad en D-Link DIR-513 (CVE-2025-8184)
    Severidad: ALTA
    Fecha de publicación: 26/07/2025
    Fecha de última actualización: 31/07/2025
    Se detectó una vulnerabilidad en D-Link DIR-513 hasta la versión 1.10, clasificada como crítica. Este problema afecta a la función formSetWanL2TPcallback del archivo /goform/formSetWanL2TPtriggers del componente HTTP POST Request Handler. La manipulación provoca un desbordamiento del búfer en la pila. El ataque puede ejecutarse en remoto. Se ha hecho público el exploit y puede que sea utilizado. Esta vulnerabilidad solo afecta a los productos que ya no reciben soporte del fabricante.
  • Vulnerabilidad en Canara ai1 Mobile Banking App 3.6.23 (CVE-2025-8207)
    Severidad: MEDIA
    Fecha de publicación: 26/07/2025
    Fecha de última actualización: 31/07/2025
    Se encontró una vulnerabilidad en Canara ai1 Mobile Banking App 3.6.23 para Android, clasificada como problemática. Este problema afecta a un procesamiento desconocido del archivo AndroidManifest.xml del componente com.canarabank.mobility. Esta manipulación provoca la exportación incorrecta de componentes de la aplicación Android. Se requiere acceso local para abordar este ataque. Se ha hecho público el exploit y puede que sea utilizado. Se contactó al proveedor con antelación para informarle sobre esta divulgación, pero no respondió.
  • Vulnerabilidad en Yeelink Yeelight (CVE-2025-8210)
    Severidad: MEDIA
    Fecha de publicación: 26/07/2025
    Fecha de última actualización: 31/07/2025
    Se encontró una vulnerabilidad en la aplicación Yeelink Yeelight (hasta la versión 3.5.4) para Android. Se ha clasificado como problemática. Se trata de una función desconocida del archivo AndroidManifest.xml del componente com.yeelight.cherry. Esta manipulación provoca la exportación incorrecta de componentes de la aplicación Android. Es necesario realizar ataques locales. Se ha hecho público el exploit y puede que sea utilizado. Se contactó al proveedor con antelación para informarle sobre esta vulnerabilidad, pero no respondió.
  • Vulnerabilidad en Roothub (CVE-2025-8211)
    Severidad: MEDIA
    Fecha de publicación: 26/07/2025
    Fecha de última actualización: 31/07/2025
    Se encontró una vulnerabilidad en Roothub hasta la versión 2.6. Se ha declarado problemática. Esta vulnerabilidad afecta a la función Edit del archivo src/main/java/cn/roothub/web/admin/SystemConfigAdminController.java. La manipulación provoca cross site scripting. El ataque puede ejecutarse en remoto. Se ha hecho público el exploit y puede que sea utilizado.
  • Vulnerabilidad en code-projects Exam Form Submission 1.0 (CVE-2025-8252)
    Severidad: MEDIA
    Fecha de publicación: 28/07/2025
    Fecha de última actualización: 31/07/2025
    Se encontró una vulnerabilidad en code-projects Exam Form Submission 1.0 clasificada como crítica. Este problema afecta a una funcionalidad desconocida del archivo /admin/delete_s5.php. La manipulación del ID del argumento provoca una inyección SQL. El ataque puede ejecutarse en remoto. Se ha hecho público el exploit y puede que sea utilizado.
  • Vulnerabilidad en code-projects Exam Form Submission 1.0 (CVE-2025-8253)
    Severidad: MEDIA
    Fecha de publicación: 28/07/2025
    Fecha de última actualización: 31/07/2025
    Se encontró una vulnerabilidad en code-projects Exam Form Submission 1.0. Se ha clasificado como crítica. Afecta una parte desconocida del archivo /admin/delete_s6.php. La manipulación del ID del argumento provoca una inyección SQL. El ataque puede ejecutarse en remoto. Se ha hecho público el exploit y puede que sea utilizado.
  • Vulnerabilidad en Campcodes Courier Management System 1.0 (CVE-2025-8254)
    Severidad: MEDIA
    Fecha de publicación: 28/07/2025
    Fecha de última actualización: 31/07/2025
    Se encontró una vulnerabilidad en Campcodes Courier Management System 1.0. Se ha declarado crítica. Esta vulnerabilidad afecta al código desconocido del archivo /view_parcel.php. La manipulación del argumento "ID" provoca una inyección SQL. El ataque puede ejecutarse en remoto. Se ha hecho público el exploit y puede que sea utilizado.
  • Vulnerabilidad en code-projects Exam Form Submission 1.0 (CVE-2025-8255)
    Severidad: MEDIA
    Fecha de publicación: 28/07/2025
    Fecha de última actualización: 31/07/2025
    Se encontró una vulnerabilidad en code-projects Exam Form Submission 1.0. Se ha clasificado como crítica. Este problema afecta a un procesamiento desconocido del archivo /register.php. La manipulación del argumento "image" permite la carga sin restricciones. El ataque puede ejecutarse en remoto. Se ha hecho público el exploit y puede que sea utilizado.
  • Vulnerabilidad en code-projects Online Ordering System 1.0 (CVE-2025-8256)
    Severidad: MEDIA
    Fecha de publicación: 28/07/2025
    Fecha de última actualización: 31/07/2025
    Se ha detectado una vulnerabilidad crítica en code-projects Online Ordering System 1.0. Se ve afectada una función desconocida del archivo /admin/product.php. La manipulación del argumento "image" permite la carga sin restricciones. El ataque puede ejecutarse en remoto. Se ha hecho público el exploit y puede que sea utilizado.
  • Vulnerabilidad en Vaelsys 4.1.0 (CVE-2025-8259)
    Severidad: MEDIA
    Fecha de publicación: 28/07/2025
    Fecha de última actualización: 31/07/2025
    Se encontró una vulnerabilidad, clasificada como crítica, en Vaelsys 4.1.0. Esta afecta a la función execute_DataObjectProc del archivo /grid/vgrid_server.php. La manipulación del argumento xajaxargs provoca la inyección de comandos del sistema operativo. El ataque puede ejecutarse en remoto. Se ha hecho público el exploit y puede que sea utilizado. Se contactó al proveedor con antelación sobre esta divulgación, pero no respondió.
  • Vulnerabilidad en Vaelsys 4.1.0 (CVE-2025-8260)
    Severidad: BAJA
    Fecha de publicación: 28/07/2025
    Fecha de última actualización: 31/07/2025
    Se ha encontrado una vulnerabilidad en Vaelsys 4.1.0, clasificada como problemática. Esta vulnerabilidad afecta al código desconocido del archivo /grid/vgrid_server.php del componente MD4 Hash Handler. La manipulación del argumento xajaxargs da lugar al uso de un hash débil. El ataque puede ejecutarse en remoto. Es un ataque de complejidad bastante alta. Parece difícil de explotar. Se ha hecho público el exploit y puede que sea utilizado. Se contactó al proveedor con antelación para informarle sobre esta divulgación, pero no respondió.
  • Vulnerabilidad en Vaelsys 4.1.0 (CVE-2025-8261)
    Severidad: MEDIA
    Fecha de publicación: 28/07/2025
    Fecha de última actualización: 31/07/2025
    Se encontró una vulnerabilidad en Vaelsys 4.1.0, clasificada como crítica. Este problema afecta a un procesamiento desconocido del archivo /grid/vgrid_server.php del componente User Creation Handler. La manipulación provoca una autorización indebida. El ataque podría iniciarse en remoto. Se ha hecho público el exploit y puede que sea utilizado. Se contactó al proveedor con antelación sobre esta divulgación, pero no respondió.
  • Vulnerabilidad en Comodo Dragon (CVE-2025-8204)
    Severidad: BAJA
    Fecha de publicación: 26/07/2025
    Fecha de última actualización: 31/07/2025
    Se encontró una vulnerabilidad clasificada como problemática en Comodo Dragon hasta la versión 134.0.6998.179. Esta vulnerabilidad afecta a una funcionalidad desconocida del componente HSTS Handler. La manipulación conlleva una comprobación de seguridad estándar. El ataque puede ejecutarse en remoto. Es un ataque de complejidad bastante alta. La explotación parece difícil. Se ha hecho público el exploit y puede que sea utilizado. Se contactó al proveedor con antelación sobre esta divulgación, pero no respondió.
  • Vulnerabilidad en Comodo Dragon (CVE-2025-8205)
    Severidad: MEDIA
    Fecha de publicación: 26/07/2025
    Fecha de última actualización: 31/07/2025
    Se ha detectado una vulnerabilidad clasificada como problemática en Comodo Dragon hasta la versión 134.0.6998.179. Este problema afecta a una funcionalidad desconocida del componente Detector de Fugas de IP DNS. La manipulación permite la transmisión de información confidencial en texto plano. El ataque puede ejecutarse de forma remota. Es un ataque de complejidad bastante alta. Se sabe que su explotación es difícil. Se ha hecho público el exploit y puede que sea utilizado. Se contactó al proveedor con antelación para informarle sobre esta divulgación, pero no respondió.
  • Vulnerabilidad en Comodo Dragon (CVE-2025-8206)
    Severidad: BAJA
    Fecha de publicación: 26/07/2025
    Fecha de última actualización: 31/07/2025
    Se encontró una vulnerabilidad clasificada como problemática en Comodo Dragon hasta la versión 134.0.6998.179. Esta afecta a una parte desconocida del componente Detector de Fugas de IP DNS. La manipulación provoca cross site scripting. El ataque puede ejecutarse en remoto. Es un ataque de complejidad bastante alta. Se considera que su explotabilidad es difícil. Se ha hecho público el exploit y puede que sea utilizado. Se contactó al proveedor con antelación para informarle sobre esta divulgación, pero no respondió.