Instituto Nacional de ciberseguridad. Sección Incibe

Boletín de vulnerabilidades

Vulnerabilidades con productos recientemente documentados:

No hay vulnerabilidades nuevas para los productos a los que está suscrito.



Otras vulnerabilidades de los productos a los que usted está suscrito, y cuya información ha sido actualizada recientemente:

  • Vulnerabilidad en Cisco Unified Communications Manager IM & Presence Service (CVE-2024-20310)
    Severidad: MEDIA
    Fecha de publicación: 03/04/2024
    Fecha de última actualización: 01/08/2025
    Una vulnerabilidad en la interfaz basada en web de Cisco Unified Communications Manager IM & Presence Service (Unified CM IM&P) podría permitir que un atacante remoto no autenticado lleve a cabo un ataque de Cross Site Scripting (XSS) contra un usuario autenticado de la interfaz. Esta vulnerabilidad existe porque la interfaz de administración basada en web no valida adecuadamente la entrada proporcionada por el usuario. Un atacante podría aprovechar esta vulnerabilidad persuadiendo a un usuario autenticado de la interfaz para que haga clic en un enlace manipulado. Un exploit exitoso podría permitir al atacante ejecutar código de script arbitrario en el contexto de la interfaz afectada o acceder a información confidencial basada en el navegador.
  • Vulnerabilidad en Codeigniter 3.1.13 (CVE-2024-41344)
    Severidad: ALTA
    Fecha de publicación: 15/10/2024
    Fecha de última actualización: 01/08/2025
    Cross-Site Request Forgery (CSRF) en Codeigniter 3.1.13 permite a los atacantes cambiar arbitrariamente la contraseña del administrador y aumentar los privilegios.
  • Vulnerabilidad en Cisco Adaptive Security Appliance y Cisco Firepower Threat Defense (CVE-2024-20494)
    Severidad: ALTA
    Fecha de publicación: 23/10/2024
    Fecha de última actualización: 01/08/2025
    Una vulnerabilidad en la funcionalidad de criptografía TLS del software Cisco Adaptive Security Appliance (ASA) y del software Cisco Firepower Threat Defense (FTD) podría permitir que un atacante remoto no autenticado haga que el dispositivo se recargue inesperadamente, lo que da como resultado una condición de denegación de servicio (DoS). Esta vulnerabilidad se debe a una validación de datos incorrecta durante el protocolo de enlace TLS 1.3. Un atacante podría aprovechar esta vulnerabilidad enviando un paquete TLS 1.3 manipulado a un sistema afectado a través de un socket de escucha habilitado para TLS 1.3. Una explotación exitosa podría permitir que el atacante haga que el dispositivo se recargue, lo que da como resultado una condición de denegación de servicio. Nota: Esta vulnerabilidad también puede afectar la integridad de un dispositivo al provocar fallas de comunicación de VPN HostScan o fallas de transferencia de archivos cuando se actualiza el software Cisco ASA mediante Cisco Adaptive Security Device Manager (ASDM).
  • Vulnerabilidad en Cisco Adaptive Security Appliance y Cisco Firepower Threat Defense (CVE-2024-20495)
    Severidad: ALTA
    Fecha de publicación: 23/10/2024
    Fecha de última actualización: 01/08/2025
    Una vulnerabilidad en la función de VPN de acceso remoto del software Cisco Adaptive Security Appliance (ASA) y del software Cisco Firepower Threat Defense (FTD) podría permitir que un atacante remoto no autenticado haga que el dispositivo se recargue inesperadamente, lo que da como resultado una condición de denegación de servicio (DoS) en un dispositivo afectado. Esta vulnerabilidad se debe a una validación incorrecta de los datos de la clave del cliente después de que se establece la sesión TLS. Un atacante podría aprovechar esta vulnerabilidad enviando un valor de clave creado a un sistema afectado a través de la sesión TLS segura. Una explotación exitosa podría permitir que el atacante haga que el dispositivo se recargue, lo que da como resultado una condición de denegación de servicio.
  • Vulnerabilidad en Cisco Systems, Inc. (CVE-2024-20373)
    Severidad: MEDIA
    Fecha de publicación: 15/11/2024
    Fecha de última actualización: 01/08/2025
    Una vulnerabilidad en la implementación de la característica de lista de control de acceso (ACL) IPv4 del Protocolo simple de administración de redes (SNMP) de Cisco IOS Software y Cisco IOS XE Software podría permitir que un atacante remoto no autenticado realice un sondeo SNMP de un dispositivo afectado, incluso si está configurado para denegar el tráfico SNMP. Esta vulnerabilidad existe porque Cisco IOS Software y Cisco IOS XE Software no admiten ACL IPv4 extendidas para SNMP, pero sí permiten a los administradores configurar ACL IPv4 con nombre extendidas que se adjuntan a la configuración del servidor SNMP sin un mensaje de advertencia. Esto puede provocar que no se aplique ninguna ACL al proceso de escucha SNMP. Un atacante podría aprovechar esta vulnerabilidad realizando un sondeo SNMP de un dispositivo afectado. Una explotación exitosa podría permitir al atacante realizar operaciones SNMP que deberían denegarse. El atacante no tiene control sobre la configuración de la ACL de SNMP y aún necesitaría una cadena de comunidad de SNMP versión 2c (SNMPv2c) válida o credenciales de usuario de SNMP versión 3 (SNMPv3). SNMP con configuraciones de ACL de IPv6 no se ve afectado. Para obtener más información, consulte la sección de este aviso.
  • Vulnerabilidad en Cisco IOS XR (CVE-2022-20849)
    Severidad: MEDIA
    Fecha de publicación: 15/11/2024
    Fecha de última actualización: 01/08/2025
    Una vulnerabilidad en la función Broadband Network Gateway PPP over Ethernet (PPPoE) del software Cisco IOS XR podría permitir que un atacante adyacente no autenticado provoque que el proceso PPPoE se bloquee continuamente. Esta vulnerabilidad existe porque la función PPPoE no maneja correctamente una condición de error dentro de una secuencia de paquetes específica manipulada. Un atacante podría aprovechar esta vulnerabilidad enviando una secuencia de paquetes PPPoE específicos desde un equipo local del cliente (CPE) controlado. Una explotación exitosa podría permitir que el atacante haga que el proceso PPPoE se reinicie continuamente, lo que da como resultado una condición de denegación de servicio (DoS). Cisco ha publicado actualizaciones de software que solucionan esta vulnerabilidad. No existen workarounds que solucionen esta vulnerabilidad. Este aviso es parte de la publicación de septiembre de 2022 del aviso de seguridad del software Cisco IOS XR. Para obtener una lista completa de los avisos y los enlaces a ellos, consulte.
  • Vulnerabilidad en Cisco Prime Collaboration Deployment (CVE-2023-20060)
    Severidad: MEDIA
    Fecha de publicación: 15/11/2024
    Fecha de última actualización: 01/08/2025
    Una vulnerabilidad en la interfaz de administración basada en web de Cisco Prime Collaboration Deployment podría permitir que un atacante remoto no autenticado realice un ataque de cross site scripting contra un usuario de la interfaz. Esta vulnerabilidad existe porque la interfaz de administración basada en web no valida correctamente la entrada proporcionada por el usuario. Un atacante podría aprovechar esta vulnerabilidad persuadiendo a un usuario de la interfaz para que haga clic en un vínculo creado. Una explotación exitosa podría permitir al atacante ejecutar código de secuencia de comandos arbitrario en el contexto de la interfaz afectada o acceder a información confidencial basada en el navegador. Cisco planea lanzar actualizaciones de software que solucionen esta vulnerabilidad. No existen workarounds que solucionen esta vulnerabilidad.
  • Vulnerabilidad en Cisco Adaptive Security Appliance (CVE-2020-27124)
    Severidad: ALTA
    Fecha de publicación: 18/11/2024
    Fecha de última actualización: 01/08/2025
    Una vulnerabilidad en el controlador SSL/TLS del software Cisco Adaptive Security Appliance (ASA) podría permitir que un atacante remoto no autenticado haga que el dispositivo afectado se recargue inesperadamente, lo que genera una condición de denegación de servicio (DoS). La vulnerabilidad se debe a un manejo inadecuado de errores en conexiones SSL/TLS establecidas. Un atacante podría aprovechar esta vulnerabilidad estableciendo una conexión SSL/TLS con el dispositivo afectado y luego enviando un mensaje SSL/TLS malicioso dentro de esa conexión. Una explotación exitosa podría permitir que el atacante haga que el dispositivo se recargue. Cisco ha publicado actualizaciones de software que solucionan esta vulnerabilidad. No existen workarounds que solucionen esta vulnerabilidad.
  • Vulnerabilidad en Cisco IOS XR (CVE-2021-1440)
    Severidad: MEDIA
    Fecha de publicación: 18/11/2024
    Fecha de última actualización: 01/08/2025
    Una vulnerabilidad en la implementación de la característica Resource Public Key Infrastructure (RPKI) del software Cisco IOS XR podría permitir que un atacante remoto no autenticado provoque el bloqueo del proceso del protocolo de puerta de enlace fronteriza (BGP), lo que daría lugar a una condición de denegación de servicio (DoS). Esta vulnerabilidad se debe al manejo incorrecto de un encabezado de paquete específico del protocolo RPKI a enrutador (RTR). Un atacante podría aprovechar esta vulnerabilidad comprometiendo el servidor validador de RPKI y enviando un paquete RTR específicamente manipulado a un dispositivo afectado. Como alternativa, el atacante podría utilizar técnicas de intermediario para hacerse pasar por el servidor validador de RPKI y enviar un paquete de respuesta RTR específicamente manipulado a través de la conexión TCP RTR establecida al dispositivo afectado. Una explotación exitosa podría permitir al atacante provocar una condición de DoS porque el proceso BGP podría reiniciarse constantemente y el enrutamiento BGP podría volverse inestable. Cisco ha publicado actualizaciones de software que solucionan esta vulnerabilidad. No existen workarounds que aborden esta vulnerabilidad. Este aviso es parte de la publicación de septiembre de 2021 del paquete de avisos de seguridad del software Cisco IOS XR. Para obtener una lista completa de los avisos y los enlaces a ellos, consulte .
  • Vulnerabilidad en Cisco Webex Teams (CVE-2020-26067)
    Severidad: MEDIA
    Fecha de publicación: 18/11/2024
    Fecha de última actualización: 01/08/2025
    Una vulnerabilidad en la interfaz basada en web de Cisco Webex Teams podría permitir que un atacante remoto autenticado realice ataques de cross-site scripting. La vulnerabilidad se debe a una validación incorrecta de los nombres de usuario. Un atacante podría aprovechar esta vulnerabilidad creando una cuenta que contenga contenido HTML o script malicioso y uniéndose a un espacio utilizando el nombre de cuenta malicioso. Una explotación exitosa podría permitir al atacante realizar ataques de cross-site scripting y potencialmente obtener acceso a información confidencial basada en el navegador. Cisco ha publicado actualizaciones de software que solucionan esta vulnerabilidad. No existen workarounds que solucionen esta vulnerabilidad.
  • Vulnerabilidad en Sandboxie (CVE-2024-49360)
    Severidad: CRÍTICA
    Fecha de publicación: 29/11/2024
    Fecha de última actualización: 01/08/2025
    Sandboxie es un software de aislamiento basado en sandbox para sistemas operativos Windows NT de 32 y 64 bits. Un usuario autenticado (**UserA**) sin privilegios está autorizado a leer todos los archivos creados en sandbox que pertenecen a otros usuarios en las carpetas sandbox `C:\Sandbox\UserB\xxx`. Un atacante autenticado que puede utilizar `explorer.exe` o `cmd.exe` fuera de cualquier sandbox puede leer los archivos de otros usuarios en `C:\Sandbox\xxx`. De forma predeterminada en Windows 7+, la carpeta `C:\Users\UserA` no es legible por **UserB**. Todos los archivos editados o creados durante el procesamiento de sandbox se ven afectados por la vulnerabilidad. Todos los archivos en C:\Users están seguros. Si `UserB` ejecuta un comando en un sandbox, podrá acceder a `C:\Sandox\UserA`. Además, si **UserB** crea una carpeta `C:\Sandbox\UserA` con ACL maliciosas, cuando **UserA** use el sandbox, Sandboxie no restablece las ACL. Este problema aún no se ha solucionado. Se recomienda a los usuarios que limiten el acceso a sus Sandbox mediante Sandboxie."
  • Vulnerabilidad en beego (CVE-2024-55885)
    Severidad: MEDIA
    Fecha de publicación: 12/12/2024
    Fecha de última actualización: 01/08/2025
    beego es un framework web de código abierto para el lenguaje de programación Go. Las versiones de beego anteriores a la 2.3.4 utilizan MD5 como algoritmo hash. MD5 ya no se considera seguro contra oponentes bien financiados debido a su vulnerabilidad a los ataques de colisión. La versión 2.3.4 reemplaza MD5 por SHA256.
  • Vulnerabilidad en MaxKB (CVE-2024-56137)
    Severidad: MEDIA
    Fecha de publicación: 02/01/2025
    Fecha de última actualización: 01/08/2025
    MaxKB, acrónimo de Max Knowledge Base, es un sistema de preguntas y respuestas de base de conocimiento de código abierto basado en un modelo de lenguaje grande y generación aumentada por recuperación (RAG). Antes de la versión 1.9.0, existía una vulnerabilidad de ejecución remota de comandos en el módulo de la biblioteca de funciones. La vulnerabilidad permitía a los usuarios privilegiados ejecutar comandos del sistema operativo en scripts personalizados. La vulnerabilidad se ha corregido en la versión 1.9.0.
  • Vulnerabilidad en GoCD (CVE-2024-56320)
    Severidad: CRÍTICA
    Fecha de publicación: 03/01/2025
    Fecha de última actualización: 01/08/2025
    GoCD es un servidor de entrega continua. Las versiones de GoCD anteriores a la 24.5.0 son vulnerables a la escalada de privilegios de administrador debido a la autorización incorrecta del acceso a la función de interfaz de usuario "XML de configuración" del administrador y su API asociada. Un usuario interno malintencionado o un usuario autenticado existente de GoCD con una cuenta de usuario de GoCD existente podría aprovechar esta vulnerabilidad para acceder a información destinada únicamente a los administradores de GoCD o para escalar sus privilegios a los de un administrador de GoCD de manera persistente. No es posible que se abuse de esta vulnerabilidad antes de la autenticación o el inicio de sesión. El problema se solucionó en GoCD 24.5.0. Los usuarios de GoCD que no pueden realizar una actualización inmediata pueden mitigar este problema utilizando un proxy inverso, WAF o similar para bloquear externamente las rutas de acceso con un prefijo `/go/rails/`. El bloqueo de esta ruta no provoca ninguna pérdida de funcionalidad. Si no es posible actualizar o bloquear la ruta anterior, considere reducir la base de usuarios de GoCD a un conjunto de usuarios más confiable, incluida la desactivación temporal del uso de complementos como el complemento de inicio de sesión de invitado, que permite un acceso anónimo limitado como una cuenta de usuario normal.
  • Vulnerabilidad en GoCD (CVE-2024-56321)
    Severidad: BAJA
    Fecha de publicación: 03/01/2025
    Fecha de última actualización: 01/08/2025
    GoCD es un servidor de entrega continua. Las versiones de GoCD 18.9.0 a 24.4.0 (incluida) pueden permitir que los administradores de GoCD abusen de la función de "script posterior a la copia de seguridad" de la configuración de copia de seguridad para ejecutar potencialmente scripts arbitrarios en el servidor o contenedor de alojamiento como usuario de GoCD, en lugar de scripts preconfigurados. En la práctica, el impacto de esta vulnerabilidad es limitado, ya que en la mayoría de las configuraciones, un usuario que puede iniciar sesión en la interfaz de usuario de GoCD como administrador también tiene permisos de administración de host para el host/contenedor en el que se ejecuta GoCD, con el fin de administrar el almacenamiento de artefactos y otras opciones de configuración a nivel de servicio. Además, dado que un administrador de GoCD tiene la capacidad de configurar y programar tareas de canalización en todos los agentes de GoCD disponibles para el servidor, la funcionalidad fundamental de GoCD permite la ejecución coordinada de tareas similar a la de los scripts posteriores a la copia de seguridad. Sin embargo, en entornos restringidos donde la administración del host está separada del rol de un administrador de GoCD, esto puede ser inesperado. El problema se solucionó en GoCD 24.5.0. Los scripts posteriores a la copia de seguridad ya no se pueden ejecutar desde ciertas ubicaciones confidenciales del servidor GoCD. No se conocen workarounds.
  • Vulnerabilidad en GoCD (CVE-2024-56322)
    Severidad: BAJA
    Fecha de publicación: 03/01/2025
    Fecha de última actualización: 01/08/2025
    GoCD es un servidor de entrega continua. Las versiones de GoCD 16.7.0 a 24.4.0 (incluida) pueden permitir que los administradores de GoCD abusen de una característica oculta/no utilizada del repositorio de configuración (canalizaciones como código) para permitir la inyección de XML External Entity (XXE) en el servidor de GoCD, que se ejecutará cuando GoCD escanee periódicamente los repositorios de configuración en busca de actualizaciones de canalizaciones, o sea activada por un administrador o administrador del repositorio de configuración. En la práctica, el impacto de esta vulnerabilidad es limitado, en la mayoría de los casos sin combinarse con otra vulnerabilidad, ya que solo los administradores (super) de GoCD tienen la capacidad de aprovechar esta vulnerabilidad. Por lo general, un administrador malintencionado de GoCD puede causar un daño mucho mayor que el que puede causar con la inyección de XXE. El problema se solucionó en GoCD 24.5.0. Como workaround, evite el acceso externo desde el servidor de GoCD a ubicaciones arbitrarias utilizando algún tipo de control de salida del entorno.
  • Vulnerabilidad en GoCD (CVE-2024-56324)
    Severidad: BAJA
    Fecha de publicación: 03/01/2025
    Fecha de última actualización: 01/08/2025
    GoCD es un servidor de entrega continua. Las versiones de GoCD anteriores a la 24.4.0 pueden permitir que los "administradores de grupo" de GoCD abusen de la capacidad de editar la configuración XML sin procesar de los grupos que administran para activar la inyección de entidad externa XML (XXE) en el servidor de GoCD. En teoría, la vulnerabilidad XXE puede dar lugar a ataques adicionales, como SSRF, divulgación de información desde el servidor de GoCD y navegación de directorios, aunque no se ha demostrado explícitamente que estos ataques adicionales sean explotables. Este problema se solucionó en GoCD 24.5.0. Hay algunas workarounds disponibles. Se puede bloquear temporalmente el acceso a las rutas `/go/*/pipelines/snippet` desde un proxy inverso externo o WAF si los usuarios "administradores de grupo" no necesitan la funcionalidad para editar el XML de las canalizaciones directamente (en lugar de usar la interfaz de usuario o un repositorio de configuración). También se puede impedir el acceso externo desde el servidor de GoCD a ubicaciones arbitrarias utilizando algún tipo de control de salida del entorno.
  • Vulnerabilidad en CodeIgniter (CVE-2025-24013)
    Severidad: MEDIA
    Fecha de publicación: 20/01/2025
    Fecha de última actualización: 01/08/2025
    CodeIgniter es una web PHP full-stack framework. Antes de la versión 4.5.8, CodeIgniter carecía de una validación de encabezado adecuada para su nombre y valor. El atacante potencial puede construir encabezados malformados deliberadamente con la clase Header. Esto podría interrumpir la funcionalidad de la aplicación, lo que podría causar errores o generar solicitudes HTTP no válidas. En algunos casos, estas solicitudes malformadas pueden conducir a un escenario de denegación de servicio (DoS) si el firewall de la aplicación web de un servicio remoto las interpreta como maliciosas y bloquea la comunicación con la aplicación. Esta vulnerabilidad se solucionó en la versión 4.5.8.
  • Vulnerabilidad en Cisco IOS XR (CVE-2025-20142)
    Severidad: ALTA
    Fecha de publicación: 12/03/2025
    Fecha de última actualización: 01/08/2025
    Una vulnerabilidad en la función de lista de control de acceso (ACL) IPv4 y la política de calidad de servicio (QoS) del software Cisco IOS XR para los routers de servicios de agregación Cisco ASR serie 9000, los routers compactos de alto rendimiento ASR 9902 y ASR 9903 podría permitir que un atacante remoto no autenticado reinicie una tarjeta de línea, lo que resulta en una denegación de servicio (DoS). Esta vulnerabilidad se debe a la gestión incorrecta de paquetes IPv4 malformados que se reciben en tarjetas de línea cuya interfaz tiene aplicada una ACL IPv4 o una política de QoS. Un atacante podría explotar esta vulnerabilidad enviando paquetes IPv4 manipulados a través de un dispositivo afectado. Una explotación exitosa podría permitir al atacante provocar errores en el procesador de red, lo que resultaría en el reinicio o apagado del proceso de red. El tráfico a través de esa tarjeta de línea se perdería mientras esta se recarga. Nota: Esta vulnerabilidad se ha observado principalmente en entornos VPN de Capa 2 (L2VPN) donde se ha aplicado una ACL IPv4 o una política de QoS a la interfaz virtual del puente. Las configuraciones de Capa 3 donde la interfaz tiene aplicada una ACL IPv4 o una política de QoS también se ven afectadas, aunque no se ha observado la vulnerabilidad.
  • Vulnerabilidad en Cisco IOS XR (CVE-2025-20144)
    Severidad: MEDIA
    Fecha de publicación: 12/03/2025
    Fecha de última actualización: 01/08/2025
    Una vulnerabilidad en el procesamiento de la lista de control de acceso (ACL) híbrida de paquetes IPv4 en el software Cisco IOS XR podría permitir que un atacante remoto no autenticado omita una ACL configurada. Esta vulnerabilidad se debe a una gestión incorrecta de paquetes cuando existe una configuración específica de la ACL híbrida. Un atacante podría explotar esta vulnerabilidad intentando enviar tráfico a través de un dispositivo afectado. Una explotación exitosa podría permitirle omitir una ACL configurada en el dispositivo afectado. Para obtener más información, consulte la sección de este aviso. Cisco ha publicado actualizaciones de software que solucionan esta vulnerabilidad. Existen workarounds que la solucionan.
  • Vulnerabilidad en Cisco IOS XR (CVE-2025-20145)
    Severidad: MEDIA
    Fecha de publicación: 12/03/2025
    Fecha de última actualización: 01/08/2025
    Una vulnerabilidad en el procesamiento de la lista de control de acceso (ACL) en la dirección de salida del software Cisco IOS XR podría permitir que un atacante remoto no autenticado omita una ACL configurada. Esta vulnerabilidad existe porque ciertos paquetes se gestionan incorrectamente cuando se reciben en una interfaz de entrada de una tarjeta de línea y se dirigen a una interfaz de salida de otra tarjeta de línea donde está configurada la ACL de salida. Un atacante podría explotar esta vulnerabilidad intentando enviar tráfico a través de un dispositivo afectado. Una explotación exitosa podría permitir al atacante omitir una ACL de salida en el dispositivo afectado. Para obtener más información sobre esta vulnerabilidad, consulte la sección de este aviso. Cisco ha publicado actualizaciones de software que solucionan esta vulnerabilidad. No existen workarounds que la solucionen.
  • Vulnerabilidad en Cisco IOS XR (CVE-2025-20146)
    Severidad: ALTA
    Fecha de publicación: 12/03/2025
    Fecha de última actualización: 01/08/2025
    Una vulnerabilidad en la función de multidifusión de capa 3 del software Cisco IOS XR para los routers de servicios de agregación Cisco ASR serie 9000, los routers compactos de alto rendimiento ASR 9902 y ASR 9903 podría permitir que un atacante remoto no autenticado reinicie una tarjeta de línea, lo que resulta en una denegación de servicio (DoS). Esta vulnerabilidad se debe a la gestión incorrecta de paquetes de multidifusión IPv4 malformados que se reciben en tarjetas de línea cuya interfaz tiene aplicada una lista de control de acceso (ACL) IPv4 o una política de QoS. Un atacante podría explotar esta vulnerabilidad enviando paquetes de multidifusión IPv4 manipulados a través de un dispositivo afectado. Una explotación exitosa podría permitir al atacante provocar excepciones en la tarjeta de línea o un reinicio forzado. El tráfico en esa tarjeta de línea se perdería mientras esta se recarga.
  • Vulnerabilidad en ruby-saml (CVE-2025-25291)
    Severidad: CRÍTICA
    Fecha de publicación: 12/03/2025
    Fecha de última actualización: 01/08/2025
    ruby-saml proporciona inicio de sesión único (SSO) con lenguaje de marcado para aserciones de seguridad (SAML) para Ruby. Se detectó una vulnerabilidad de omisión de autenticación en ruby-saml anterior a las versiones 1.12.4 y 1.18.0 debido a una diferencia en el analizador. ReXML y Nokogiri analizan XML de forma diferente; los analizadores pueden generar estructuras de documento completamente distintas a partir de la misma entrada XML. Esto permite a un atacante ejecutar un ataque de envoltura de firma. Este problema puede provocar la omisión de autenticación. Las versiones 1.12.4 y 1.18.0 solucionan el problema.
  • Vulnerabilidad en ruby-saml (CVE-2025-25292)
    Severidad: CRÍTICA
    Fecha de publicación: 12/03/2025
    Fecha de última actualización: 01/08/2025
    ruby-saml proporciona inicio de sesión único (SSO) con lenguaje de marcado para aserciones de seguridad (SAML) para Ruby. Se detectó una vulnerabilidad de omisión de autenticación en ruby-saml anterior a las versiones 1.12.4 y 1.18.0 debido a una diferencia en el analizador. ReXML y Nokogiri analizan XML de forma diferente; los analizadores pueden generar estructuras de documento completamente distintas a partir de la misma entrada XML. Esto permite a un atacante ejecutar un ataque de encapsulado de firmas. Este problema puede provocar la omisión de autenticación. Las versiones 1.12.4 y 1.18.0 incluyen un parche para este problema.
  • Vulnerabilidad en gaizhenbiao/chuanhuchatgpt (CVE-2024-9107)
    Severidad: MEDIA
    Fecha de publicación: 20/03/2025
    Fecha de última actualización: 01/08/2025
    Existe una vulnerabilidad de Cross-Site Scripting (XSS) almacenado en el repositorio gaizhenbiao/chuanhuchatgpt, que afecta a la versión git 20b2e02. Esta vulnerabilidad se debe a una depuración incorrecta de las etiquetas HTML en las subidas del historial de chat. En concreto, la lógica de depuración no gestiona correctamente las etiquetas HTML dentro de los bloques de código, lo que permite a un atacante inyectar scripts maliciosos. Esto puede provocar la ejecución de código JavaScript arbitrario en el navegador del usuario, lo que podría provocar el robo de identidad u otras acciones maliciosas.
  • Vulnerabilidad en gaizhenbiao/chuanhuchatgpt (CVE-2024-9159)
    Severidad: MEDIA
    Fecha de publicación: 20/03/2025
    Fecha de última actualización: 01/08/2025
    Existe una vulnerabilidad de autorización incorrecta en la versión git c91dbfc de gaizhenbiao/chuanhuchatgpt. Esta vulnerabilidad permite a cualquier usuario reiniciar el servidor a voluntad, lo que provoca una pérdida total de disponibilidad. El problema surge porque la función responsable de reiniciar el servidor no está debidamente protegida por una comprobación de administrador.
  • Vulnerabilidad en gaizhenbiao/ChuanhuChatGPT (CVE-2024-9216)
    Severidad: ALTA
    Fecha de publicación: 20/03/2025
    Fecha de última actualización: 01/08/2025
    Existe una vulnerabilidad de omisión de autenticación en gaizhenbiao/ChuanhuChatGPT, a partir de el commit 3856d4f, que permite a cualquier usuario leer y eliminar el historial de chat de otros usuarios. La vulnerabilidad surge porque el nombre de usuario se proporciona mediante una solicitud HTTP desde el lado del cliente, en lugar de leerse desde una fuente segura como una cookie. Esto permite a un atacante pasar el nombre de usuario de otro usuario a la función get_model, obteniendo así acceso no autorizado a su historial de chat.
  • Vulnerabilidad en gradio-app/gradio (CVE-2025-0187)
    Severidad: ALTA
    Fecha de publicación: 20/03/2025
    Fecha de última actualización: 01/08/2025
    Se descubrió una vulnerabilidad de denegación de servicio (DoS) en la función de carga de archivos de gradio-app/gradio versión 0.39.1. La vulnerabilidad se debe a una gestión inadecuada de datos de formulario con un nombre de archivo demasiado grande en la solicitud de carga de archivos. Al enviar un payload con un nombre de archivo excesivamente grande, el servidor se satura y deja de responder, lo que provoca la indisponibilidad para los usuarios legítimos.
  • Vulnerabilidad en Frappe (CVE-2025-30217)
    Severidad: MEDIA
    Fecha de publicación: 26/03/2025
    Fecha de última actualización: 01/08/2025
    Frappe es un framework de aplicaciones web integral. Antes de las versiones 14.93.2 y 15.55.0, se identificó una vulnerabilidad de inyección SQL en Frappe Framework que podría permitir a un actor malicioso acceder a información confidencial. Las versiones 14.93.2 y 15.55.0 incluyen un parche para este problema. No se conocen workarounds.
  • Vulnerabilidad en Splunk App for Lookup File Editing (CVE-2025-20233)
    Severidad: BAJA
    Fecha de publicación: 26/03/2025
    Fecha de última actualización: 01/08/2025
    En las versiones de Splunk App for Lookup File Editing anteriores a la 4.0.5, un script de la aplicación utilizaba las funciones de Python `chmod` y `makedirs`, lo que resultaba en permisos de lectura y ejecución excesivamente amplios. Esto podía generar un control de acceso inadecuado para un usuario con pocos privilegios.
  • Vulnerabilidad en Splunk Enterprise, Splunk Secure Gateway y Splunk Cloud Platform (CVE-2025-20230)
    Severidad: MEDIA
    Fecha de publicación: 26/03/2025
    Fecha de última actualización: 01/08/2025
    En las versiones de Splunk Enterprise anteriores a 9.4.1, 9.3.3, 9.2.5 y 9.1.8, y anteriores a 3.8.38 y 3.7.23 de la aplicación Splunk Secure Gateway en Splunk Cloud Platform, un usuario con pocos privilegios que no posea los roles "admin" o "power" de Splunk podía editar y eliminar datos de otros usuarios en las colecciones del Almacén de Claves y Valores de la Aplicación (KVStore) creadas por la aplicación Splunk Secure Gateway. Esto se debe a la falta de control de acceso y a una propiedad incorrecta de los datos en dichas colecciones de KVStore.En las versiones afectadas, el usuario "nobody" era el propietario de los datos en las colecciones de KVStore. Esto significaba que no se había asignado un propietario específico a los datos de dichas colecciones.
  • Vulnerabilidad en Google Inc. (CVE-2025-1781)
    Severidad: ALTA
    Fecha de publicación: 28/03/2025
    Fecha de última actualización: 01/08/2025
    Existe una excepción XXE en las versiones del Validador W3CSS anteriores a cssval-20250226 que permite a un atacante usar objetos XML especialmente manipulados para forzar server-side request forgery (SSRF). Esto podría aprovecharse para leer archivos locales arbitrarios si un atacante tiene acceso a los mensajes de excepción.
  • Vulnerabilidad en Beego (CVE-2025-30223)
    Severidad: CRÍTICA
    Fecha de publicación: 31/03/2025
    Fecha de última actualización: 01/08/2025
    Beego es un framework web de código abierto para el lenguaje de programación Go. Antes de la versión 2.3.6, existía una vulnerabilidad de Cross-Site Scripting (XSS) en la función RenderForm() de Beego debido al escape HTML incorrecto de datos controlados por el usuario. Esta vulnerabilidad permite a los atacantes inyectar código JavaScript malicioso que se ejecuta en los navegadores de las víctimas, lo que puede provocar el secuestro de sesiones, el robo de credenciales o la apropiación de cuentas. La vulnerabilidad afecta a cualquier aplicación que utilice la función RenderForm() de Beego con datos proporcionados por el usuario. Al ser una función de alto nivel que genera un marcado de formulario completo, muchos desarrolladores asumirían que escapa automáticamente los atributos (como hacen la mayoría de los frameworks). Esta vulnerabilidad se corrigió en la versión 2.3.6.
  • Vulnerabilidad en Zoom Workplace (CVE-2025-27443)
    Severidad: BAJA
    Fecha de publicación: 08/04/2025
    Fecha de última actualización: 01/08/2025
    La inicialización insegura de variables predeterminadas en algunas aplicaciones de Zoom Workplace para Windows puede permitir que un usuario autenticado realice una pérdida de integridad a través del acceso local.
  • Vulnerabilidad en Zoom Workplace (CVE-2025-30670)
    Severidad: MEDIA
    Fecha de publicación: 08/04/2025
    Fecha de última actualización: 01/08/2025
    La desreferencia de puntero nulo en algunas aplicaciones de Zoom Workplace para Windows puede permitir que un usuario autenticado realice una denegación de servicio a través del acceso a la red.
  • Vulnerabilidad en Zoom Workplace (CVE-2025-30671)
    Severidad: MEDIA
    Fecha de publicación: 08/04/2025
    Fecha de última actualización: 01/08/2025
    La desreferencia de puntero nulo en algunas aplicaciones de Zoom Workplace para Windows puede permitir que un usuario autenticado realice una denegación de servicio a través del acceso a la red.
  • Vulnerabilidad en SQLite (CVE-2025-3277)
    Severidad: MEDIA
    Fecha de publicación: 14/04/2025
    Fecha de última actualización: 01/08/2025
    Se puede activar un desbordamiento de entero en la función `concat_ws()` de SQLite. El entero truncado resultante se utiliza para asignar un búfer. Cuando SQLite escribe la cadena resultante en el búfer, utiliza el tamaño original sin truncar, lo que puede provocar un desbordamiento descontrolado del búfer de montón de aproximadamente 4 GB. Esto puede provocar la ejecución de código arbitrario.
  • Vulnerabilidad en Cisco Secure Network Analytics (CVE-2025-20178)
    Severidad: MEDIA
    Fecha de publicación: 16/04/2025
    Fecha de última actualización: 01/08/2025
    Una vulnerabilidad en la interfaz de administración web de Cisco Secure Network Analytics podría permitir que un atacante remoto autenticado con credenciales administrativas válidas ejecute comandos arbitrarios como root en el sistema operativo subyacente. Esta vulnerabilidad se debe a comprobaciones de integridad insuficientes en los archivos de copia de seguridad del dispositivo. Un atacante con credenciales administrativas válidas podría explotar esta vulnerabilidad creando un archivo de copia de seguridad malicioso y restaurándolo en un dispositivo afectado. Una explotación exitosa podría permitir al atacante obtener acceso de shell al sistema operativo subyacente con privilegios de root.
  • Vulnerabilidad en Cisco IOS XE Software (CVE-2025-20201)
    Severidad: MEDIA
    Fecha de publicación: 07/05/2025
    Fecha de última actualización: 01/08/2025
    Una vulnerabilidad en la CLI de Cisco IOS XE Software podría permitir que un atacante local autenticado con nivel de privilegio 15 eleve los privilegios a root en el sistema operativo subyacente de un dispositivo afectado. Esta vulnerabilidad se debe a una validación de entrada insuficiente al procesar comandos de configuración específicos. Un atacante podría explotar esta vulnerabilidad incluyendo entradas manipuladas en comandos de configuración específicos. Una explotación exitosa podría permitirle elevar los privilegios a root en el sistema operativo subyacente de un dispositivo afectado. La calificación de impacto en la seguridad (SIR) de este aviso se ha elevado a Alto porque un atacante podría acceder al sistema operativo subyacente del dispositivo afectado y realizar acciones potencialmente inadvertidas. Nota: El atacante debe tener privilegios para acceder al modo de configuración en el dispositivo afectado. Esto se conoce generalmente como nivel de privilegio 15.
  • Vulnerabilidad en iTop (CVE-2024-52601)
    Severidad: MEDIA
    Fecha de publicación: 14/05/2025
    Fecha de última actualización: 01/08/2025
    iTop es una herramienta web de gestión de servicios de TI. En versiones anteriores a las 2.7.12, 3.1.3 y 3.2.1, cualquier persona con una cuenta con acceso al portal podía tener acceso de lectura a objetos que no tenía permitido ver consultando una ruta sin protección. Las versiones 2.7.12, 3.1.3 y 3.2.1 incluyen una solución para este problema.
  • Vulnerabilidad en iTop (CVE-2024-56157)
    Severidad: MEDIA
    Fecha de publicación: 14/05/2025
    Fecha de última actualización: 01/08/2025
    iTop es una herramienta web de gestión de servicios de TI. En versiones anteriores a la 3.1.3 y la 3.2.1, al introducir código malicioso en un archivo CSV, se podía producir un ataque de cross-site scripting al importar dicho contenido. Este problema se solucionó en las versiones 3.1.3 y 3.2.1. Como workaround, revise el contenido CSV antes de importarlo.
  • Vulnerabilidad en iTop (CVE-2025-24021)
    Severidad: MEDIA
    Fecha de publicación: 14/05/2025
    Fecha de última actualización: 01/08/2025
    iTop es una herramienta web de gestión de servicios de TI. En versiones anteriores a las 2.7.12, 3.1.3 y 3.2.1, cualquier persona con una cuenta y acceso al portal podía asignar valores a campos de objeto cuando no debía. Las versiones 2.7.12, 3.1.3 y 3.2.1 incluyen una solución para este problema.
  • Vulnerabilidad en iTop (CVE-2025-24022)
    Severidad: ALTA
    Fecha de publicación: 14/05/2025
    Fecha de última actualización: 01/08/2025
    iTop es una herramienta web de gestión de servicios de TI. En versiones anteriores a la 2.7.12, 3.1.3 y 3.2.1, la ejecución de código del servidor era posible a través del frontend del portal de iTop. Este problema se solucionó en las versiones 2.7.12, 3.1.3 y 3.2.1.
  • Vulnerabilidad en iTop (CVE-2025-24026)
    Severidad: MEDIA
    Fecha de publicación: 14/05/2025
    Fecha de última actualización: 01/08/2025
    iTop es una herramienta web de gestión de servicios de TI. Las versiones anteriores a la 3.2.1 son vulnerables a la denegación de servicio por expresión regular (ReDoS), que, en determinadas circunstancias, puede afectar al servidor iTop. La versión 3.2.1 no utiliza la variable afectada en la expresión regular. Como workaround, si iTop app_root_url está definido en el archivo de configuración, no es posible explotar este ReDoS.
  • Vulnerabilidad en iTop (CVE-2025-24785)
    Severidad: MEDIA
    Fecha de publicación: 14/05/2025
    Fecha de última actualización: 01/08/2025
    iTop es una herramienta web de gestión de servicios de TI. En la versión 3.2.0, un atacante podía enviar una URL al servidor para generar un error de PHP. El siguiente usuario que intentara cargar este panel se encontraría con una página de inicio bloqueada. La versión 3.2.1 corrige el problema comprobando la clase layout_class antes de guardar el panel.
  • Vulnerabilidad en Splunk Enterprise y Splunk Cloud Platform (CVE-2025-20325)
    Severidad: BAJA
    Fecha de publicación: 07/07/2025
    Fecha de última actualización: 01/08/2025
    En las versiones de Splunk Enterprise anteriores a 9.4.3, 9.3.5, 9.2.7 y 9.1.10, y de Splunk Cloud Platform anteriores a 9.3.2411.103, 9.3.2408.113 y 9.2.2406.119, el software podría exponer la clave del clúster de cabezales de búsqueda [splunk.secret](https://help.splunk.com/en/splunk-enterprise/administer/manage-users-and-security/9.4/install-splunk-enterprise-securely/deploy-secure-passwords-across-multiple-servers). Esta exposición podría ocurrir si tiene un clúster de cabezales de búsqueda y configura el canal de registro `SHCConfig` de Splunk Enterprise en el nivel de registro DEBUG de la implementación en clúster. La vulnerabilidad requeriría acceso local a los archivos de registro o acceso administrativo a los índices internos, que, por defecto, solo recibe el rol de administrador. Revise los roles y las capacidades de su instancia y restrinja el acceso a los índices internos a los roles de administrador. See [Define roles on the Splunk platform with capabilities](https://docs.splunk.com/Documentation/Splunk/latest/Security/Rolesandcapabilities), [Deploy a search head cluster](https://help.splunk.com/en/splunk-enterprise/administer/distributed-search/9.4/deploy-search-head-clustering/deploy-a-search-head-cluster), [Deploy secure passwords across multiple servers](https://help.splunk.com/en/splunk-enterprise/administer/manage-users-and-security/9.4/install-splunk-enterprise-securely/deploy-secure-passwords-across-multiple-servers) and [Set a security key for the search head cluster](https://help.splunk.com/splunk-enterprise/administer/distributed-search/9.4/configure-search-head-clustering/set-a-security-key-for-the-search-head-cluster#id_2c54937a_736c_47b5_9485_67e9e390acfa__Set_a_security_key_for_the_search_head_cluster) for more information.
  • Vulnerabilidad en Advantech iView (CVE-2025-53397)
    Severidad: MEDIA
    Fecha de publicación: 11/07/2025
    Fecha de última actualización: 01/08/2025
    Existe una vulnerabilidad en las versiones de Advantech iView anteriores a la 5.7.05, compilación 7057, que podría permitir un ataque de cross-site scripting (XSS) reflejado. Al explotar esta vulnerabilidad, un atacante podría ejecutar scripts no autorizados en el navegador del usuario, lo que podría provocar la divulgación de información u otras actividades maliciosas.
  • Vulnerabilidad en Advantech iView (CVE-2025-53509)
    Severidad: ALTA
    Fecha de publicación: 11/07/2025
    Fecha de última actualización: 01/08/2025
    Existe una vulnerabilidad en Advantech iView que permite la inyección de argumentos en NetworkServlet.restoreDatabase(). Este problema requiere un atacante autenticado con al menos privilegios de usuario. Un parámetro de entrada puede usarse directamente en un comando sin la debida limpieza, lo que permite la inyección de argumentos arbitrarios. Esto puede resultar en la divulgación de información, incluyendo credenciales confidenciales de la base de datos.
  • Vulnerabilidad en Advantech iView (CVE-2025-53515)
    Severidad: ALTA
    Fecha de publicación: 11/07/2025
    Fecha de última actualización: 01/08/2025
    Existe una vulnerabilidad en Advantech iView que permite la inyección SQL y la ejecución remota de código mediante NetworkServlet.archiveTrap(). Este problema requiere un atacante autenticado con al menos privilegios de usuario. Ciertos parámetros de entrada no se sanean, lo que permite a un atacante realizar una inyección SQL y potencialmente ejecutar código en el contexto de la cuenta 'nt authority\local service'.
  • Vulnerabilidad en TRENDnet TEW-WLC100P 2.03b03 (CVE-2025-44649)
    Severidad: ALTA
    Fecha de publicación: 21/07/2025
    Fecha de última actualización: 01/08/2025
    En el archivo de configuración de racoon en el TRENDnet TEW-WLC100P 2.03b03, el primer elemento de exchage_mode está configurado como agresivo. El modo agresivo en la Fase 1 de IKE expone la información de identidad en texto plano, es vulnerable a ataques de diccionario sin conexión y carece de flexibilidad para negociar parámetros de seguridad.
  • Vulnerabilidad en H3C GR2200 MiniGR1A0V100R016 (CVE-2025-44653)
    Severidad: ALTA
    Fecha de publicación: 21/07/2025
    Fecha de última actualización: 01/08/2025
    En H3C GR2200 MiniGR1A0V100R016, la opción USERLIMIT_GLOBAL está establecida en 0 en /etc/bftpd.conf. Esto puede provocar ataques de denegación de servicio (DoS) cuando se conectan usuarios ilimitados.
  • Vulnerabilidad en Tenda AC7 15.03.06.44 (CVE-2025-8017)
    Severidad: ALTA
    Fecha de publicación: 22/07/2025
    Fecha de última actualización: 01/08/2025
    Se encontró una vulnerabilidad en Tenda AC7 15.03.06.44. Se ha clasificado como crítica. La función formSetMacFilterCfg del archivo /goform/setMacFilterCfg del componente httpd está afectada. La manipulación del argumento deviceList provoca un desbordamiento del búfer basado en la pila. El ataque puede ejecutarse en remoto. Se ha hecho público el exploit y puede que sea utilizado.
  • Vulnerabilidad en Tenda AC23 16.03.07.52 (CVE-2025-8060)
    Severidad: ALTA
    Fecha de publicación: 23/07/2025
    Fecha de última actualización: 01/08/2025
    Se ha detectado una vulnerabilidad en Tenda AC23 16.03.07.52, clasificada como crítica. Esta vulnerabilidad afecta a la función sub_46C940 del archivo /goform/setMacFilterCfg del componente httpd. La manipulación del argumento deviceList provoca un desbordamiento del búfer basado en la pila. El ataque puede ejecutarse en remoto. Se ha hecho público el exploit y puede que sea utilizado.
  • Vulnerabilidad en Tenda AC10 16.03.10.13 (CVE-2025-8178)
    Severidad: ALTA
    Fecha de publicación: 26/07/2025
    Fecha de última actualización: 01/08/2025
    Se ha detectado una vulnerabilidad crítica en Tenda AC10 16.03.10.13. Se ve afectada una función desconocida del archivo /goform/RequestsProcessLaid. La manipulación del argumento device1D provoca un desbordamiento del búfer en el montón. El ataque puede ejecutarse en remoto. Se ha hecho público el exploit y puede que sea utilizado.
  • Vulnerabilidad en Tenda AC18 15.03.05.19 (CVE-2025-8182)
    Severidad: MEDIA
    Fecha de publicación: 26/07/2025
    Fecha de última actualización: 01/08/2025
    Se ha detectado una vulnerabilidad en Tenda AC18 15.03.05.19, clasificada como problemática. Esta vulnerabilidad afecta al código desconocido del archivo /etc_ro/smb.conf del componente Samba. La manipulación da lugar a requisitos de contraseña débiles. El ataque puede ejecutarse en remoto. Es un ataque de complejidad bastante alta. Parece difícil de explotar. Se ha hecho público el exploit y puede que sea utilizado.
  • Vulnerabilidad en yanyutao0402 ChanCMS (CVE-2025-8227)
    Severidad: MEDIA
    Fecha de publicación: 27/07/2025
    Fecha de última actualización: 01/08/2025
    Se encontró una vulnerabilidad en yanyutao0402 ChanCMS hasta la versión 3.1.2. Se ha declarado crítica. Esta vulnerabilidad afecta a una funcionalidad desconocida del archivo /collect/getArticle. La manipulación del argumento taskUrl provoca la deserialización. El ataque puede ejecutarse en remoto. Se ha hecho público el exploit y puede que sea utilizado. Actualizar a la versión 3.1.3 puede solucionar este problema. El parche se llama 33d9bb464353015aaaba84e27638ac9a3912795d. Se recomienda actualizar el componente afectado.
  • Vulnerabilidad en yanyutao0402 ChanCMS (CVE-2025-8228)
    Severidad: MEDIA
    Fecha de publicación: 27/07/2025
    Fecha de última actualización: 01/08/2025
    Se encontró una vulnerabilidad en yanyutao0402 ChanCMS hasta la versión 3.1.2. Se ha clasificado como crítica. Este problema afecta a la función getPages del archivo /cms/collect/getPages. La manipulación del argumento targetUrl provoca server-side request forgery. El ataque puede ejecutarse en remoto. Se ha hecho público el exploit y puede que sea utilizado. Actualizar a la versión 3.1.3 puede solucionar este problema. Se recomienda actualizar el componente afectado.
  • Vulnerabilidad en GitProxy (CVE-2025-54583)
    Severidad: ALTA
    Fecha de publicación: 30/07/2025
    Fecha de última actualización: 01/08/2025
    GitProxy es una aplicación que se interpone entre los desarrolladores y un endpoint remoto de Git (p. ej., github.com). Las versiones 1.19.1 y anteriores permiten a los usuarios enviar contenido a repositorios remotos, omitiendo políticas y aprobaciones explícitas. Dado que se omiten las comprobaciones y los complementos, el código que contiene secretos o cambios no deseados podría enviarse a un repositorio. Esto se solucionó en la versión 1.19.2.
  • Vulnerabilidad en GitProxy (CVE-2025-54584)
    Severidad: ALTA
    Fecha de publicación: 30/07/2025
    Fecha de última actualización: 01/08/2025
    GitProxy es una aplicación que se interpone entre los desarrolladores y un endpoint remoto de Git (p. ej., github.com). En las versiones 1.19.1 y anteriores, un atacante puede manipular un archivo de paquete de Git malicioso para explotar la detección de la firma PACK en el archivo parsePush.ts. Al incrustar una firma PACK engañosa en el contenido del commit y construir cuidadosamente la estructura del paquete, el atacante puede engañar al analizador para que trate datos no válidos o no deseados como el archivo de paquete. Esto podría permitir eludir la aprobación u ocultar commits. Este problema se solucionó en la versión 1.19.2.
  • Vulnerabilidad en GitProxy (CVE-2025-54585)
    Severidad: ALTA
    Fecha de publicación: 30/07/2025
    Fecha de última actualización: 01/08/2025
    GitProxy es una aplicación que se interpone entre los desarrolladores y un endpoint remoto de Git. En las versiones 1.19.1 y anteriores, los atacantes pueden explotar la forma en que GitProxy gestiona la creación de nuevas ramas para omitir la aprobación de commits previas en la rama principal. Esta vulnerabilidad afecta a todos los usuarios u organizaciones que dependen de GitProxy para aplicar políticas y evitar cambios no aprobados. No requiere privilegios elevados más allá del acceso normal a las notificaciones push, ni interacción adicional del usuario. Sin embargo, requiere que un administrador de GitProxy o un usuario designado (canUserApproveRejectPush) apruebe las notificaciones push a la rama secundaria. Esto se corrigió en la versión 1.19.2.
  • Vulnerabilidad en GitProxy (CVE-2025-54586)
    Severidad: ALTA
    Fecha de publicación: 30/07/2025
    Fecha de última actualización: 01/08/2025
    GitProxy es una aplicación que se interpone entre los desarrolladores y un endpoint remoto de Git. En las versiones 1.19.1 y anteriores, los atacantes pueden inyectar commits adicionales en el paquete enviado a GitHub, commits que no están dirigidos por ninguna rama. Aunque estos commits "ocultos" nunca aparecen en el historial visible del repositorio, GitHub los muestra en sus URL de commit directo. Esto permite a un atacante extraer datos confidenciales sin dejar rastro en la vista de la rama. Esta vulnerabilidad se considera de alto impacto porque compromete completamente la confidencialidad del repositorio. Se ha corregido en la versión 1.19.2.