Instituto Nacional de ciberseguridad. Sección Incibe

Boletín de vulnerabilidades

Vulnerabilidades con productos recientemente documentados:

No hay vulnerabilidades nuevas para los productos a los que está suscrito.



Otras vulnerabilidades de los productos a los que usted está suscrito, y cuya información ha sido actualizada recientemente:

  • Vulnerabilidad en Cisco Intelligent Node (CVE-2024-20323)
    Severidad: ALTA
    Fecha de publicación: 17/07/2024
    Fecha de última actualización: 01/08/2025
    Una vulnerabilidad en el software Cisco Intelligent Node (iNode) podría permitir que un atacante remoto no autenticado secuestrara la conexión TLS entre Cisco iNode Manager y los nodos inteligentes asociados y enviara tráfico arbitrario a un dispositivo afectado. Esta vulnerabilidad se debe a la presencia de material criptográfico codificado. Un atacante en una posición intermedia entre Cisco iNode Manager y los nodos implementados asociados podría aprovechar esta vulnerabilidad utilizando la clave criptográfica estática para generar un certificado confiable y hacerse pasar por un dispositivo afectado. Un exploit exitoso podría permitir al atacante leer datos destinados a un dispositivo legítimo, modificar la configuración de inicio de un nodo asociado y, en consecuencia, causar una condición de denegación de servicio (DoS) para los dispositivos posteriores que están conectados al nodo afectado.
  • Vulnerabilidad en MOVEit Transfer (CVE-2024-6576)
    Severidad: ALTA
    Fecha de publicación: 29/07/2024
    Fecha de última actualización: 01/08/2025
    Una vulnerabilidad de autenticación incorrecta en progreso de MOVEit Transfer (módulo SFTP) puede provocar una escalada de privilegios. Este problema afecta a MOVEit Transfer: desde 2023.0.0 antes de 2023.0.12, desde 2023.1.0 antes de 2023.1.7, desde 2024.0.0 antes de 2024.0.3.
  • Vulnerabilidad en Cisco Unified Communications Manager y Cisco Unified Communications Manager Session Management Edition (CVE-2024-20375)
    Severidad: ALTA
    Fecha de publicación: 21/08/2024
    Fecha de última actualización: 01/08/2025
    Una vulnerabilidad en la función de procesamiento de llamadas SIP de Cisco Unified Communications Manager (Unified CM) y Cisco Unified Communications Manager Session Management Edition (Unified CM SME) podría permitir que un atacante remoto no autenticado provoque una condición de denegación de servicio (DoS) en un dispositivo afectado. Esta vulnerabilidad se debe a un análisis inadecuado de los mensajes SIP. Un atacante podría aprovechar esta vulnerabilidad enviando un mensaje SIP manipulado a un dispositivo Cisco Unified CM o Cisco Unified CM SME afectado. Un exploit exitoso podría permitir al atacante hacer que el dispositivo se recargue, lo que resultaría en una condición DoS que interrumpa las comunicaciones de los dispositivos de voz y video dependientes.
  • Vulnerabilidad en huggingface/transformers (CVE-2024-12720)
    Severidad: ALTA
    Fecha de publicación: 20/03/2025
    Fecha de última actualización: 01/08/2025
    Se identificó una vulnerabilidad de denegación de servicio por expresión regular (ReDoS) en la librería huggingface/transformers, concretamente en el archivo tokenization_nougat_fast.py. La vulnerabilidad se produce en la función post_process_single(), donde una expresión regular procesa una entrada especialmente manipulada. El problema se debe a que la expresión regular presenta una complejidad temporal exponencial en determinadas condiciones, lo que provoca un retroceso excesivo. Esto puede resultar en un uso de CPU significativamente alto y un posible tiempo de inactividad de la aplicación, creando así un escenario de denegación de servicio (DoS). La versión afectada es la v4.46.3 (última versión).
  • Vulnerabilidad en MaxKB (Max Knowledge Base) (CVE-2025-32383)
    Severidad: MEDIA
    Fecha de publicación: 10/04/2025
    Fecha de última actualización: 01/08/2025
    MaxKB (Max Knowledge Base) es un sistema de preguntas y respuestas de base de conocimiento de código abierto basado en un modelo de lenguaje grande y generación aumentada por recuperación (RAG). Existe una vulnerabilidad de shell inverso en el módulo de la librería de funciones. La vulnerabilidad permite a los usuarios privilegiados crear un shell inverso. Esta vulnerabilidad se corrigió en v1.10.4-lts.
  • Vulnerabilidad en Dell ECS (CVE-2025-26477)
    Severidad: MEDIA
    Fecha de publicación: 17/04/2025
    Fecha de última actualización: 01/08/2025
    Dell ECS versión 3.8.1.4 y anteriores contienen una vulnerabilidad de validación de entrada incorrecta. Un atacante con privilegios reducidos y acceso remoto podría explotar esta vulnerabilidad, lo que provocaría la ejecución de código.
  • Vulnerabilidad en Dell ECS (CVE-2025-26478)
    Severidad: BAJA
    Fecha de publicación: 17/04/2025
    Fecha de última actualización: 01/08/2025
    Dell ECS versión 3.8.1.4 y anteriores contienen una vulnerabilidad de validación incorrecta de certificados. Un atacante no autenticado con acceso a la red adyacente podría explotar esta vulnerabilidad, lo que podría provocar la divulgación de información.
  • Vulnerabilidad en Cisco Webex App (CVE-2025-20236)
    Severidad: ALTA
    Fecha de publicación: 16/04/2025
    Fecha de última actualización: 01/08/2025
    Una vulnerabilidad en el analizador de URL personalizado de Cisco Webex App podría permitir que un atacante remoto no autenticado persuada a un usuario para que descargue archivos arbitrarios, lo que podría permitirle ejecutar comandos arbitrarios en el host del usuario objetivo. Esta vulnerabilidad se debe a una validación de entrada insuficiente cuando Cisco Webex App procesa un enlace de invitación a una reunión. Un atacante podría explotar esta vulnerabilidad persuadiendo a un usuario para que haga clic en un enlace de invitación a una reunión manipulado y descargue archivos arbitrarios. Una explotación exitosa podría permitirle ejecutar comandos arbitrarios con los privilegios del usuario objetivo.
  • Vulnerabilidad en CodeCanyon RISE Ultimate Project Manager 3.8.2 (CVE-2025-3855)
    Severidad: MEDIA
    Fecha de publicación: 22/04/2025
    Fecha de última actualización: 01/08/2025
    Se encontró una vulnerabilidad en CodeCanyon RISE Ultimate Project Manager 3.8.2 y se clasificó como problemática. Este problema afecta a una funcionalidad desconocida del archivo /index.php/team_members/save_profile_image/ del componente Profile Picture Handler. La manipulación del argumento profile_image_file conlleva un control inadecuado de los identificadores de recursos. El ataque puede ejecutarse remotamente. Se ha hecho público el exploit y puede que sea utilizado.
  • Vulnerabilidad en Dify (CVE-2025-43862)
    Severidad: ALTA
    Fecha de publicación: 25/04/2025
    Fecha de última actualización: 01/08/2025
    Dify es una plataforma de desarrollo de aplicaciones LLM de código abierto. Antes de la versión 0.6.12, un usuario normal podía acceder y modificar la orquestación de aplicaciones, aunque la interfaz web de la orquestación no estuviera disponible para un usuario normal. Esta falla de control de acceso permite a usuarios sin privilegios de administrador acceder y realizar cambios no autorizados en las aplicaciones. Este problema se ha corregido en la versión 0.6.12. Una solución alternativa a esta vulnerabilidad consiste en actualizar los mecanismos de control de acceso para aplicar permisos de rol de usuario más estrictos e implementar controles de acceso basados en roles (RBAC) para garantizar que solo los usuarios con privilegios de administrador puedan acceder a la orquestación de las aplicaciones.
  • Vulnerabilidad en huntr.dev (CVE-2025-1194)
    Severidad: MEDIA
    Fecha de publicación: 29/04/2025
    Fecha de última actualización: 01/08/2025
    Se identificó una vulnerabilidad de denegación de servicio por expresión regular (ReDoS) en la librería huggingface/transformers, concretamente en el archivo `tokenization_gpt_neox_japanese.py` del modelo GPT-NeoX-Japanese. La vulnerabilidad se produce en la clase SubWordJapaneseTokenizer, donde las expresiones regulares procesan entradas especialmente manipuladas. El problema se debe a que una expresión regular presenta una complejidad exponencial en determinadas condiciones, lo que provoca un retroceso excesivo. Esto puede provocar un alto consumo de CPU y un posible tiempo de inactividad de la aplicación, creando así un escenario de denegación de servicio (DoS). La versión afectada es la v4.48.1 (última versión).
  • Vulnerabilidad en BeyondTrust (CVE-2025-0217)
    Severidad: ALTA
    Fecha de publicación: 05/05/2025
    Fecha de última actualización: 01/08/2025
    Las versiones de Acceso Remoto Privilegiado (PRA) de BeyondTrust anteriores a la 25.1 son vulnerables a una omisión de autenticación local. Un atacante autenticado localmente puede ver los detalles de conexión de una sesión de ShellJump iniciada con herramientas externas, lo que permite el acceso no autorizado a las sesiones conectadas.
  • Vulnerabilidad en Langroid (CVE-2025-46726)
    Severidad: ALTA
    Fecha de publicación: 05/05/2025
    Fecha de última actualización: 01/08/2025
    Langroid es un framework para crear aplicaciones basadas en modelos de lenguaje de gran tamaño. Antes de la versión 0.53.4, una aplicación LLM que utiliza la clase `XMLToolMessage` podía estar expuesta a entradas XML no confiables, lo que podía provocar un ataque de denegación de servicio (DoS) o la exposición de archivos locales con información confidencial. La versión 0.53.4 soluciona este problema.
  • Vulnerabilidad en cpp-httplib (CVE-2025-46728)
    Severidad: ALTA
    Fecha de publicación: 06/05/2025
    Fecha de última actualización: 01/08/2025
    cpp-httplib es una librería de cliente y servidor HTTP/HTTPS de solo encabezado de C++. Antes de la versión 0.20.1, la librería no aplicaba los límites de tamaño configurados en los cuerpos de las solicitudes entrantes cuando se usaba `Transfer-Encoding: chunked` o cuando no se proporcionaba el encabezado `Content-Length`. Un atacante remoto podría enviar una solicitud fragmentada sin el fragmento de longitud cero de terminación, lo que causaba una asignación de memoria incontrolada en el servidor. Esto podría agotar la memoria del sistema y provocar un bloqueo o falta de respuesta del servidor. La versión 0.20.1 soluciona el problema aplicando límites durante el análisis. Si se supera el límite en cualquier momento durante la lectura, la conexión se termina inmediatamente. Existe una solución temporal a través de un proxy inverso. Si no es posible actualizar la librería inmediatamente, implemente un proxy inverso (p. ej., Nginx, HAProxy) delante de la aplicación `cpp-httplib`. Configure el proxy para aplicar límites de tamaño máximo en el cuerpo de la solicitud, deteniendo así las solicitudes excesivamente grandes antes de que lleguen al código de la librería vulnerable.
  • Vulnerabilidad en Google Web Designer (CVE-2025-4613)
    Severidad: ALTA
    Fecha de publicación: 12/06/2025
    Fecha de última actualización: 01/08/2025
    Path traversal en las versiones de manejo de plantillas de Google Web Designer anteriores a 16.3.0.0407 en Windows permite a un atacante lograr la ejecución remota de código engañando a los usuarios para que descarguen una plantilla de anuncio maliciosa.
  • Vulnerabilidad en Conda-build (CVE-2025-32800)
    Severidad: ALTA
    Fecha de publicación: 16/06/2025
    Fecha de última actualización: 01/08/2025
    Conda-build contiene comandos y herramientas para compilar paquetes de Conda. Antes de la versión 25.3.0, el archivo pyproject.toml incluía conda-index como una dependencia de Python. Este paquete no está publicado en PyPI. Un atacante podría reclamar este espacio de nombres y cargar código arbitrario (malicioso) en el paquete, y luego explotar los comandos pip install inyectando la dependencia maliciosa en la solución. Este problema se ha corregido en la versión 25.3.0. Una solución alternativa consiste en usar --no-deps para instalar el proyecto con pip desde el repositorio.
  • Vulnerabilidad en Dify (CVE-2025-49149)
    Severidad: MEDIA
    Fecha de publicación: 17/06/2025
    Fecha de última actualización: 01/08/2025
    Dify es una plataforma de desarrollo de aplicaciones LLM de código abierto. En la versión 1.2.0, el filtrado de la entrada del usuario por parte de las aplicaciones web es insuficiente. Los atacantes pueden aprovechar las vulnerabilidades del sitio web para inyectar código malicioso en las páginas web. Esto puede provocar un ataque de Cross-site Scripting (XSS) cuando un usuario navega por estas páginas. Al momento de la publicación, no se conoce ninguna versión parcheada.
  • Vulnerabilidad en TOTOLINK A3002R y A3002RU (CVE-2025-6337)
    Severidad: ALTA
    Fecha de publicación: 20/06/2025
    Fecha de última actualización: 01/08/2025
    Se encontró una vulnerabilidad en TOTOLINK A3002R y A3002RU 3.0.0-B20230809.1615/4.0.0-B20230531.1404. Se ha declarado crítica. Esta vulnerabilidad afecta a una funcionalidad desconocida del archivo /boafrm/formTmultiAP del componente HTTP POST Request Handler. La manipulación del argumento "submit-url" provoca un desbordamiento del búfer. El ataque puede ejecutarse en remoto. Se ha hecho público el exploit y puede que sea utilizado.
  • Vulnerabilidad en BerriAI litellm v1.65.4 (CVE-2025-45809)
    Severidad: MEDIA
    Fecha de publicación: 03/07/2025
    Fecha de última actualización: 01/08/2025
    Se descubrió que BerriAI litellm v1.65.4 contiene una vulnerabilidad de inyección SQL a través del endpoint /key/block.
  • Vulnerabilidad en 07FLYCMS, 07FLY-CMS y 07FlyCRM (CVE-2025-7078)
    Severidad: MEDIA
    Fecha de publicación: 06/07/2025
    Fecha de última actualización: 01/08/2025
    Se detectó una vulnerabilidad clasificada como problemática en 07FLYCMS, 07FLY-CMS y 07FlyCRM hasta la versión 1.3.9. Esta vulnerabilidad afecta a código desconocido. La manipulación provoca cross-site request forgery. El ataque puede ejecutarse en remoto. Se ha hecho público el exploit y puede que sea utilizado. Este producto se publica con varios nombres. Se contactó al proveedor con antelación sobre esta divulgación, pero no respondió.
  • Vulnerabilidad en huggingface/transformers (CVE-2025-3262)
    Severidad: ALTA
    Fecha de publicación: 07/07/2025
    Fecha de última actualización: 02/08/2025
    Se descubrió una vulnerabilidad de denegación de servicio por expresión regular (ReDoS) en el repositorio huggingface/transformers, concretamente en la versión 4.49.0. La vulnerabilidad se debe a la complejidad ineficiente de la expresión regular en la variable `SETTING_RE` del archivo `transformers/commands/chat.py`. La expresión regular contiene grupos de repetición y cuantificadores no optimizados, lo que provoca un retroceso exponencial al procesar payloads casi coincidentes. Esto puede reducir el rendimiento de la aplicación y potencialmente provocar una denegación de servicio (DoS) al procesar cadenas de entrada especialmente manipuladas. El problema se ha corregido en la versión 4.51.0.
  • Vulnerabilidad en IBM Sterling B2B Integrator e IBM Sterling File Gateway (CVE-2025-2793)
    Severidad: MEDIA
    Fecha de publicación: 08/07/2025
    Fecha de última actualización: 02/08/2025
    IBM Sterling B2B Integrator 6.0.0.0 a 6.1.2.6, 6.2.0.0 a 6.2.0.4, IBM Sterling File Gateway 6.0.0.0 a 6.1.2.6 y 6.2.0.0 a 6.2.0.4 son vulnerables a ataques de cross site scripting. Esta vulnerabilidad permite a un usuario autenticado incrustar código JavaScript arbitrario en la interfaz web, alterando así la funcionalidad prevista y pudiendo provocar la divulgación de credenciales en una sesión de confianza.
  • Vulnerabilidad en IBM Sterling File Gateway (CVE-2025-2827)
    Severidad: MEDIA
    Fecha de publicación: 08/07/2025
    Fecha de última actualización: 02/08/2025
    IBM Sterling File Gateway 6.0.0.0 a 6.1.2.6 y 6.2.0.0 a 6.2.0.4 podrían revelar información confidencial del directorio de instalación a un usuario autenticado que podría usarse en futuros ataques contra el sistema.
  • Vulnerabilidad en IBM Sterling B2B Integrator e IBM Sterling File Gateway (CVE-2025-3630)
    Severidad: MEDIA
    Fecha de publicación: 08/07/2025
    Fecha de última actualización: 02/08/2025
    IBM Sterling B2B Integrator 6.0.0.0 a 6.1.2.6, 6.2.0.0 a 6.2.0.4, IBM Sterling File Gateway 6.0.0.0 a 6.1.2.6 y 6.2.0.0 a 6.2.0.4 es vulnerable a cross-site scripting almacenado. Esta vulnerabilidad permite a los usuarios autenticados incrustar código JavaScript arbitrario en la interfaz web, alterando así la funcionalidad prevista y pudiendo provocar la divulgación de credenciales en una sesión de confianza.
  • Vulnerabilidad en Friends para WordPress (CVE-2025-7504)
    Severidad: ALTA
    Fecha de publicación: 12/07/2025
    Fecha de última actualización: 02/08/2025
    El complemento Friends para WordPress es vulnerable a la inyección de objetos PHP en la versión 3.5.1 mediante la deserialización de la entrada no confiable del parámetro query_vars. Esto permite a atacantes autenticados, con acceso de suscriptor o superior, inyectar un objeto PHP. No existe ninguna cadena POP conocida en el software vulnerable, lo que significa que esta vulnerabilidad no tiene impacto a menos que se instale en el sitio otro complemento o tema que contenga una cadena POP. Si existe una cadena POP a través de un complemento o tema adicional instalado en el sistema objetivo, puede permitir al atacante realizar acciones como eliminar archivos arbitrarios, recuperar datos confidenciales o ejecutar código según la cadena POP presente. Esto requiere acceso a los sitios SALT_NONCE y SALT_KEY para explotarlo.
  • Vulnerabilidad en Dell ECS (CVE-2025-30483)
    Severidad: MEDIA
    Fecha de publicación: 15/07/2025
    Fecha de última actualización: 02/08/2025
    Las versiones de Dell ECS anteriores a la 3.8.1.5/ObjectScale 4.0.0.0 contienen una vulnerabilidad de inserción de información confidencial en el archivo de registro. Un atacante con privilegios reducidos y acceso local podría explotar esta vulnerabilidad, lo que podría provocar la divulgación de información.
  • Vulnerabilidad en Ultimate WP Mail para WordPress (CVE-2025-6993)
    Severidad: ALTA
    Fecha de publicación: 16/07/2025
    Fecha de última actualización: 02/08/2025
    El complemento Ultimate WP Mail para WordPress es vulnerable a la escalada de privilegios debido a una autorización incorrecta en el controlador AJAX get_email_log_details() en las versiones 1.0.17 a 1.3.6. Este controlador lee el post_id proporcionado por el cliente y recupera el contenido correspondiente de la publicación del registro de correo electrónico (incluido el enlace para restablecer la contraseña), utilizando únicamente la función "edit_posts", sin restringir a los administradores ni validar la propiedad. Esto permite a atacantes autenticados, con acceso de colaborador o superior, obtener el enlace de restablecimiento de un administrador y elevar sus privilegios a administrador.
  • Vulnerabilidad en MaxKB (CVE-2025-53927)
    Severidad: MEDIA
    Fecha de publicación: 17/07/2025
    Fecha de última actualización: 02/08/2025
    MaxKB es un asistente de IA de código abierto para empresas. Antes de la versión 2.0.0, las reglas de diseño de la sandbox no se podían eludir, ya que MaxKB solo restringía los permisos de ejecución de los archivos en un directorio específico. Por lo tanto, un atacante podía usar el método `shutil.copy2` en Python para copiar el comando que desea ejecutar al directorio ejecutable. Esto elude las restricciones de directorio y el shell inverso. La versión 2.0.0 soluciona este problema.
  • Vulnerabilidad en MaxKB (CVE-2025-53928)
    Severidad: MEDIA
    Fecha de publicación: 17/07/2025
    Fecha de última actualización: 02/08/2025
    MaxKB es un asistente de IA de código abierto para empresas. En versiones anteriores a la 1.10.9-lts y la 2.0.0, existía una vulnerabilidad de ejecución remota de comandos en la llamada MCP. Las versiones 1.10.9-lts y 2.0.0 solucionan el problema.
  • Vulnerabilidad en IBM Sterling B2B Integrator and IBM Sterling File Gateway (CVE-2025-33014)
    Severidad: MEDIA
    Fecha de publicación: 18/07/2025
    Fecha de última actualización: 02/08/2025
    IBM Sterling B2B Integrator and IBM Sterling File Gateway versión 6.0.0.0 a 6.1.2.7 y 6.2.0.0 a 6.2.0.4 utilizan un enlace web con referencias no confiables a un sitio externo. Un atacante remoto podría aprovechar esta vulnerabilidad para exponer información confidencial o realizar acciones no autorizadas en el navegador web de la víctima.