Boletín de vulnerabilidades
Vulnerabilidades con productos recientemente documentados:
No hay vulnerabilidades nuevas para los productos a los que está suscrito.
Otras vulnerabilidades de los productos a los que usted está suscrito, y cuya información ha sido actualizada recientemente:
-
Vulnerabilidad en hawtio (CVE-2017-2617)
Severidad: ALTA
Fecha de publicación: 22/05/2018
Fecha de última actualización: 05/08/2025
hawtio en versiones anteriores a la 1.5.5 es vulnerable a la ejecución remota de código mediante la subida de archivos. Un atacante podría usar esta vulnerabilidad para subir un archivo manipulado que podría ejecutarse en una máquina objetivo en la que se está desplegando hawtio.
-
Vulnerabilidad en Cisco Small Business (CVE-2024-20335)
Severidad: MEDIA
Fecha de publicación: 06/03/2024
Fecha de última actualización: 05/08/2025
Una vulnerabilidad en la interfaz de administración basada en web de los AP inalámbricos Cisco Small Business series 100, 300 y 500 podría permitir que un atacante remoto autenticado realice ataques de inyección de comandos contra un dispositivo afectado. Para aprovechar esta vulnerabilidad, el atacante debe tener credenciales administrativas válidas para el dispositivo. Esta vulnerabilidad se debe a una validación insuficiente de la entrada proporcionada por el usuario. Un atacante podría aprovechar esta vulnerabilidad enviando una solicitud HTTP manipulada a la interfaz de administración basada en web de un dispositivo afectado. Un exploit exitoso podría permitir al atacante ejecutar código arbitrario como usuario root en el sistema operativo subyacente.
-
Vulnerabilidad en Cisco Small Business (CVE-2024-20336)
Severidad: MEDIA
Fecha de publicación: 06/03/2024
Fecha de última actualización: 05/08/2025
Una vulnerabilidad en la interfaz de usuario basada en web de los AP inalámbricos Cisco Small Business series 100, 300 y 500 podría permitir que un atacante remoto autenticado realice ataques de desbordamiento de búfer contra un dispositivo afectado. Para aprovechar esta vulnerabilidad, el atacante debe tener credenciales administrativas válidas para el dispositivo. Esta vulnerabilidad se debe a una validación insuficiente de la entrada proporcionada por el usuario. Un atacante podría aprovechar esta vulnerabilidad enviando una solicitud HTTP manipulada a la interfaz de administración basada en web de un dispositivo afectado. Un exploit exitoso podría permitir al atacante ejecutar código arbitrario como usuario root en el sistema operativo subyacente.
-
Vulnerabilidad en Cisco (CVE-2024-20320)
Severidad: ALTA
Fecha de publicación: 13/03/2024
Fecha de última actualización: 05/08/2025
Una vulnerabilidad en la función de cliente SSH del software Cisco IOS XR para los enrutadores Cisco de la serie 8000 y los enrutadores Cisco Network Convergence System (NCS) de las series 540 y 5700 podría permitir que un atacante local autenticado eleve los privilegios en un dispositivo afectado. Esta vulnerabilidad se debe a una validación insuficiente de los argumentos que se incluyen con el comando CLI del cliente SSH. Un atacante con acceso con pocos privilegios a un dispositivo afectado podría aprovechar esta vulnerabilidad emitiendo un comando de cliente SSH manipulado a la CLI. Un exploit exitoso podría permitir al atacante elevar los privilegios a root en el dispositivo afectado.
-
Vulnerabilidad en Cisco (CVE-2024-20322)
Severidad: MEDIA
Fecha de publicación: 13/03/2024
Fecha de última actualización: 05/08/2025
Una vulnerabilidad en el procesamiento de la lista de control de acceso (ACL) en interfaces Pseudowire en la dirección de ingreso del software Cisco IOS XR podría permitir que un atacante remoto no autenticado omita una ACL configurada. Esta vulnerabilidad se debe a una asignación incorrecta de claves de búsqueda a contextos de interfaz interna. Un atacante podría aprovechar esta vulnerabilidad intentando enviar tráfico a través de un dispositivo afectado. Un exploit exitoso podría permitir al atacante acceder a recursos detrás del dispositivo afectado que se suponía estaban protegidos por una ACL configurada.
-
Vulnerabilidad en Cisco IOS (CVE-2024-20276)
Severidad: ALTA
Fecha de publicación: 27/03/2024
Fecha de última actualización: 05/08/2025
Una vulnerabilidad en el software Cisco IOS para los conmutadores Cisco Catalyst serie 6000 podría permitir que un atacante adyacente no autenticado provoque que un dispositivo afectado se recargue inesperadamente. Esta vulnerabilidad se debe a un manejo inadecuado del tráfico de conmutación de procesos. Un atacante podría aprovechar esta vulnerabilidad enviando tráfico manipulado a un dispositivo afectado. Un exploit exitoso podría permitir al atacante hacer que el dispositivo afectado se recargue, lo que resultaría en una condición de denegación de servicio (DoS).
-
Vulnerabilidad en Routers Cisco Small Business (CVE-2024-20362)
Severidad: MEDIA
Fecha de publicación: 03/04/2024
Fecha de última actualización: 05/08/2025
Una vulnerabilidad en la interfaz de administración basada en web de los Routers Cisco Small Business RV016, RV042, RV042G, RV082, RV320 y RV325 podría permitir que un atacante remoto no autenticado lleve a cabo un ataque de Cross Site Scripting (XSS) contra un usuario de la interfaz. Esta vulnerabilidad se debe a una validación de entrada insuficiente por parte de la interfaz de administración basada en web. Un atacante podría aprovechar esta vulnerabilidad persuadiendo a un usuario para que visite páginas web específicas que incluyan payloads maliciosos. Un exploit exitoso podría permitir al atacante ejecutar código de script arbitrario en el contexto de la interfaz afectada o acceder a información confidencial basada en el navegador.
-
Vulnerabilidad en GitLab Inc. (CVE-2024-4853)
Severidad: BAJA
Fecha de publicación: 14/05/2024
Fecha de última actualización: 05/08/2025
Un problema de manejo de memoria en editcap podría causar denegación de servicio a través de un archivo de captura manipulado
-
Vulnerabilidad en AutoGPT (CVE-2024-1879)
Severidad: ALTA
Fecha de publicación: 06/06/2024
Fecha de última actualización: 05/08/2025
Una vulnerabilidad de Cross-Site Request Forgery (CSRF) en la versión v0.5.0 de significant-gravitas/autogpt permite a los atacantes ejecutar comandos arbitrarios en el servidor AutoGPT. La vulnerabilidad se debe a la falta de protección en el endpoint API que recibe instrucciones, lo que permite a un atacante dirigir a un usuario que ejecuta AutoGPT en su red local a un sitio web malicioso. Luego, este sitio puede enviar solicitudes manipuladas al servidor AutoGPT, lo que lleva a la ejecución del comando. El problema se ve agravado por el hecho de que CORS está habilitado para orígenes arbitrarios de forma predeterminada, lo que permite al atacante leer la respuesta de todas las consultas entre sitios. Esta vulnerabilidad se solucionó en la versión 5.1.
-
Vulnerabilidad en MacOSTTS Text-To-Speech de MacOS (CVE-2024-1880)
Severidad: ALTA
Fecha de publicación: 06/06/2024
Fecha de última actualización: 05/08/2025
Existe una vulnerabilidad de inyección de comandos del sistema operativo en la clase MacOSTTS Text-To-Speech de MacOS del proyecto significant-gravitas/autogpt, que afecta a las versiones hasta la v0.5.0. La vulnerabilidad surge de la neutralización inadecuada de elementos especiales utilizados en un comando del sistema operativo dentro del método `_speech` de la clase MacOSTTS. Específicamente, el uso de `os.system` para ejecutar el comando `say` con texto proporcionado por el usuario permite la ejecución de código arbitrario si un atacante puede inyectar comandos de shell. Este problema se activa cuando la instancia de AutoGPT se ejecuta con la opción `--speak` habilitada y configurada con `TEXT_TO_SPEECH_PROVIDER=macos`, lo que refleja un fragmento de inyección de shell. El impacto de esta vulnerabilidad es la posible ejecución de código arbitrario en la instancia que ejecuta AutoGPT. El problema se solucionó en la versión 5.1.0.
-
Vulnerabilidad en AutoGPT (CVE-2024-1881)
Severidad: CRÍTICA
Fecha de publicación: 06/06/2024
Fecha de última actualización: 05/08/2025
AutoGPT, un componente de significant-gravitas/autogpt, es vulnerable a una neutralización inadecuada de elementos especiales utilizados en un comando del sistema operativo ('Inyección de comando del sistema operativo') debido a una falla en su función de validación del comando de shell. Específicamente, la vulnerabilidad existe en las versiones v0.5.0 hasta la 5.1.0, pero no incluida. El problema surge del método de la aplicación para validar los comandos del shell con una lista de permitidos o de denegados, donde solo verifica la primera palabra del comando. Esto permite a un atacante eludir las restricciones previstas creando comandos que se ejecutan a pesar de no estar en la lista de permitidos o incluyendo comandos maliciosos que no están presentes en la lista de prohibidos. La explotación exitosa de esta vulnerabilidad podría permitir a un atacante ejecutar comandos de shell arbitrarios.
-
Vulnerabilidad en Cybozu Garoon (CVE-2024-31400)
Severidad: MEDIA
Fecha de publicación: 11/06/2024
Fecha de última actualización: 05/08/2025
Existe un problema de inserción de información confidencial en los datos enviados en Cybozu Garoon 5.0.0 a 5.15.0. Si se aprovecha esta vulnerabilidad, es posible que se dejen datos no deseados en el correo reenviado.
-
Vulnerabilidad en Cybozu Garoon (CVE-2024-31401)
Severidad: CRÍTICA
Fecha de publicación: 11/06/2024
Fecha de última actualización: 05/08/2025
Vulnerabilidad de Cross-Site Scripting en Cybozu Garoon 5.0.0 a 5.15.2 permite a un atacante remoto autenticado con privilegios administrativos inyectar un script arbitrario en el navegador web del usuario que inicia sesión en el producto.
-
Vulnerabilidad en Zoom y SDK para Windows (CVE-2024-27238)
Severidad: ALTA
Fecha de publicación: 15/07/2024
Fecha de última actualización: 05/08/2025
La condición de ejecución en el instalador de algunas aplicaciones de Zoom y SDK para Windows anteriores a la versión 6.0.0 puede permitir que un usuario autenticado realice una escalada de privilegios a través del acceso local.
-
Vulnerabilidad en Zoom Workplace y SDK para Windows (CVE-2024-39826)
Severidad: MEDIA
Fecha de publicación: 15/07/2024
Fecha de última actualización: 05/08/2025
El path traversal en Team Chat para algunas aplicaciones Zoom Workplace y SDK para Windows puede permitir que un usuario autenticado realice la divulgación de información a través del acceso a la red.
-
Vulnerabilidad en Zoom Workplace para Windows (CVE-2024-39827)
Severidad: MEDIA
Fecha de publicación: 15/07/2024
Fecha de última actualización: 05/08/2025
Una validación de entrada incorrecta en el instalador de la aplicación de escritorio Zoom Workplace para Windows anterior a la versión 6.0.10 puede permitir que un usuario autenticado realice una denegación de servicio a través del acceso local.
-
Vulnerabilidad en significant-gravitas/autogpt (CVE-2024-6091)
Severidad: CRÍTICA
Fecha de publicación: 11/09/2024
Fecha de última actualización: 05/08/2025
Una vulnerabilidad en la versión 0.5.1 de significant-gravitas/autogpt permite a un atacante eludir la configuración de la lista de denegación de comandos del shell. El problema surge cuando la lista de denegación está configurada para bloquear comandos específicos, como "whoami" y "/bin/whoami". Un atacante puede eludir esta restricción ejecutando comandos con una ruta modificada, como "/bin/./whoami", que no es reconocida por la lista de denegación.
-
Vulnerabilidad en Cisco Identity Services Engine (CVE-2024-20515)
Severidad: MEDIA
Fecha de publicación: 02/10/2024
Fecha de última actualización: 05/08/2025
Una vulnerabilidad en la interfaz de administración basada en web de Cisco Identity Services Engine (ISE) podría permitir que un atacante remoto autenticado obtenga información confidencial de un dispositivo afectado. Esta vulnerabilidad se debe a la falta de mecanismos de protección de datos adecuados para determinadas opciones de configuración. Un atacante con privilegios de administrador de solo lectura podría aprovechar esta vulnerabilidad navegando a una página que contenga datos confidenciales. Una explotación exitosa podría permitir al atacante ver las credenciales del dispositivo que normalmente no son visibles para los administradores de solo lectura.
-
Vulnerabilidad en Cisco Secure Firewall Management Center (CVE-2024-20274)
Severidad: MEDIA
Fecha de publicación: 23/10/2024
Fecha de última actualización: 05/08/2025
Una vulnerabilidad en la interfaz de administración basada en web del software Cisco Secure Firewall Management Center (FMC), anteriormente Firepower Management Center Software, podría permitir que un atacante remoto autenticado inyecte contenido HTML arbitrario en un documento generado por el dispositivo. Esta vulnerabilidad se debe a una validación incorrecta de los datos proporcionados por el usuario. Un atacante podría aprovechar esta vulnerabilidad enviando contenido malicioso a un dispositivo afectado y utilizando el dispositivo para generar un documento que contenga información confidencial. Una explotación exitosa podría permitir al atacante alterar el diseño estándar de los documentos generados por el dispositivo, acceder a archivos arbitrarios del sistema operativo subyacente y realizar ataques de server-side request forgery (SSRF). Para aprovechar esta vulnerabilidad con éxito, un atacante necesitaría credenciales válidas para una cuenta de usuario con permisos de edición de políticas, como administrador de red, administrador de intrusiones o cualquier función de usuario personalizada con las mismas capacidades.
-
Vulnerabilidad en Cisco Secure Firewall Management Center (CVE-2024-20275)
Severidad: MEDIA
Fecha de publicación: 23/10/2024
Fecha de última actualización: 05/08/2025
Una vulnerabilidad en la función de copia de seguridad de clúster del software Cisco Secure Firewall Management Center (FMC), anteriormente Firepower Management Center Software, podría permitir que un atacante remoto autenticado ejecute comandos arbitrarios en el sistema operativo subyacente. Esta vulnerabilidad se debe a una validación insuficiente de los datos de usuario que se suministran a través de la interfaz de administración basada en web. Un atacante podría aprovechar esta vulnerabilidad enviando una solicitud HTTP manipulada a un dispositivo afectado. Una explotación exitosa podría permitir al atacante ejecutar comandos arbitrarios del sistema operativo en el dispositivo afectado. Para aprovechar esta vulnerabilidad, un atacante necesitaría credenciales válidas para una cuenta de usuario con al menos el rol de administrador de red. Además, el atacante necesitaría persuadir a un usuario legítimo para que inicie una copia de seguridad de clúster en el dispositivo afectado.
-
Vulnerabilidad en Cisco Firepower Threat Defense (CVE-2024-20407)
Severidad: MEDIA
Fecha de publicación: 23/10/2024
Fecha de última actualización: 05/08/2025
Una vulnerabilidad en la interacción entre la función TCP Intercept y el motor de detección Snort 3 en el software Cisco Firepower Threat Defense (FTD) podría permitir que un atacante remoto no autenticado eluda las políticas configuradas en un sistema afectado. Los dispositivos que están configurados con Snort 2 no se ven afectados por esta vulnerabilidad. Esta vulnerabilidad se debe a un error lógico al manejar conexiones TCP embrionarias (semiabiertas). Un atacante podría explotar esta vulnerabilidad enviando un patrón de tráfico manipulado a través de un dispositivo afectado. Una explotación exitosa podría permitir que el tráfico no deseado ingrese a la red protegida por el dispositivo afectado.
-
Vulnerabilidad en Cisco Discovery (CVE-2022-20846)
Severidad: MEDIA
Fecha de publicación: 15/11/2024
Fecha de última actualización: 05/08/2025
Una vulnerabilidad en la implementación del protocolo Cisco Discovery para el software Cisco IOS XR podría permitir que un atacante adyacente no autenticado haga que el proceso del protocolo Cisco Discovery se vuelva a cargar en un dispositivo afectado. Esta vulnerabilidad se debe a un desbordamiento del búfer de pila en ciertos mensajes del protocolo Cisco Discovery. Un atacante podría aprovechar esta vulnerabilidad enviando un paquete malicioso del protocolo Cisco Discovery a un dispositivo afectado. Una explotación exitosa podría permitir que el atacante provoque un desbordamiento de pila, lo que podría hacer que el proceso del protocolo Cisco Discovery se vuelva a cargar en el dispositivo. Los bytes que se pueden escribir en el desbordamiento del búfer están restringidos, lo que limita la ejecución remota de código. Nota: el protocolo Cisco Discovery es un protocolo de capa 2. Para aprovechar esta vulnerabilidad, un atacante debe estar en el mismo dominio de difusión que el dispositivo afectado (capa 2 adyacente). Cisco ha publicado actualizaciones de software que solucionan esta vulnerabilidad. No existen workarounds que aborden esta vulnerabilidad. Este aviso es parte de la versión de septiembre de 2022 de la publicación conjunta de avisos de seguridad del software Cisco IOS XR. Para obtener una lista completa de los avisos y los enlaces a ellos, consulte.
-
Vulnerabilidad en GitLab CE/EE (CVE-2024-12431)
Severidad: MEDIA
Fecha de publicación: 08/01/2025
Fecha de última actualización: 05/08/2025
Se descubrió un problema en GitLab CE/EE que afectaba a todas las versiones desde la 15.5 hasta la 17.5.5, la 17.6 hasta la 17.6.3 y la 17.7 hasta la 17.7.1, en el que usuarios no autorizados podían manipular el estado de los problemas en proyectos públicos.
-
Vulnerabilidad en GitLab CE/EE (CVE-2024-6324)
Severidad: MEDIA
Fecha de publicación: 09/01/2025
Fecha de última actualización: 05/08/2025
Se descubrió un problema en GitLab CE/EE que afectaba a todas las versiones desde la 15.7 hasta la 17.5.5, desde la 17.6 hasta la 17.6.3 y desde la 17.7 hasta la 17.7.1. Era posible desencadenar un ataque de denegación de servicio mediante la creación de referencias cíclicas entre epopeyas.
-
Vulnerabilidad en GitLab CE/EE (CVE-2024-13041)
Severidad: MEDIA
Fecha de publicación: 09/01/2025
Fecha de última actualización: 05/08/2025
Se descubrió un problema en GitLab CE/EE que afecta a todas las versiones desde la 16.4 hasta la 17.5.5, desde la 17.6 hasta la 17.6.3 y desde la 17.7 hasta la 17.7.1. Cuando se crea un usuario a través del proveedor SAML, la configuración de grupos externos anula la configuración del proveedor externo. Como resultado, es posible que el usuario no se marque como externo, lo que le otorga acceso a proyectos o grupos internos.
-
Vulnerabilidad en IBM Security Verify Access Appliance and Container (CVE-2024-45659)
Severidad: MEDIA
Fecha de publicación: 04/02/2025
Fecha de última actualización: 05/08/2025
IBM Security Verify Access Appliance and Container 10.0.0 a 10.0.8 podría permitir que un atacante remoto obtenga información confidencial cuando se devuelve un mensaje de error técnico detallado. Esta información podría utilizarse en futuros ataques contra sistema.
-
Vulnerabilidad en Sparkle (CVE-2025-0509)
Severidad: ALTA
Fecha de publicación: 04/02/2025
Fecha de última actualización: 05/08/2025
Se encontró un problema de seguridad en Sparkle antes de la versión 2.64. Un atacante puede reemplazar una actualización firmada existente con otro payload, omitiendo las comprobaciones de firma de Sparkle (Ed)DSA.
-
Vulnerabilidad en IBM Security Verify Access Appliance and Container (CVE-2024-40700)
Severidad: MEDIA
Fecha de publicación: 04/02/2025
Fecha de última actualización: 05/08/2025
IBM Security Verify Access Appliance and Container 10.0.0 a 10.0.8 es vulnerable a ataques de cross-site scripting. Esta vulnerabilidad permite que un atacante no autenticado incorpore código JavaScript arbitrario en la interfaz de usuario web, alterando así la funcionalidad prevista y pudiendo provocar la divulgación de credenciales dentro de una sesión de confianza.
-
Vulnerabilidad en IBM Security Verify Access Appliance and Container (CVE-2024-43187)
Severidad: MEDIA
Fecha de publicación: 04/02/2025
Fecha de última actualización: 05/08/2025
IBM Security Verify Access Appliance and Container 10.0.0 a 10.0.8 transmite datos confidenciales o críticos para la seguridad en texto plano en un canal de comunicación que puede ser detectado por actores no autorizados.
-
Vulnerabilidad en IBM Security Verify Access Appliance and Container (CVE-2024-45657)
Severidad: MEDIA
Fecha de publicación: 04/02/2025
Fecha de última actualización: 05/08/2025
IBM Security Verify Access Appliance and Container 10.0.0 a 10.0.8 podría permitir que un usuario privilegiado local realice acciones no autorizadas debido a una asignación de permisos incorrecta.
-
Vulnerabilidad en automatic1111/stable-diffusion-webui (CVE-2024-11045)
Severidad: CRÍTICA
Fecha de publicación: 20/03/2025
Fecha de última actualización: 05/08/2025
Una vulnerabilidad de Cross-Site WebSocket Hijacking (CSWSH) en automatic1111/stable-diffusion-webui versión 1.10.0 permite a un atacante clonar una extensión de servidor maliciosa desde un repositorio de GitHub. La vulnerabilidad se debe a la falta de una validación adecuada de las conexiones WebSocket en ws://127.0.0.1:7860/queue/join, lo que permite acciones no autorizadas en el servidor. Esto puede provocar la clonación no autorizada de extensiones de servidor, la ejecución de scripts maliciosos, la exfiltración de datos y una posible denegación de servicio (DoS).
-
Vulnerabilidad en automatic1111/stable-diffusion-webui (CVE-2024-12074)
Severidad: MEDIA
Fecha de publicación: 20/03/2025
Fecha de última actualización: 05/08/2025
Se descubrió una vulnerabilidad de denegación de servicio (DoS) en la función de carga de archivos de automatic1111/stable-diffusion-webui versión 1.10.0. La vulnerabilidad se debe a una gestión inadecuada de datos de formulario con un nombre de archivo demasiado grande en la solicitud de carga de archivos. Al enviar un payload con un nombre de archivo excesivamente grande, el servidor se satura y deja de responder, lo que provoca la indisponibilidad para usuarios legítimos. Este problema puede explotarse sin autenticación, lo que lo hace altamente escalable y aumenta el riesgo de explotación.
-
Vulnerabilidad en significant-gravitas/autogpt (CVE-2024-8156)
Severidad: CRÍTICA
Fecha de publicación: 20/03/2025
Fecha de última actualización: 05/08/2025
Existe una vulnerabilidad de inyección de comandos en el flujo de trabajo workflow-checker.yml de significant-gravitas/autogpt. La entrada de usuario no confiable `github.head.ref` se usa de forma insegura, lo que permite a un atacante inyectar comandos arbitrarios. Esta vulnerabilidad afecta a versiones hasta la más reciente. Un atacante puede explotarla creando un nombre de rama con una carga maliciosa y abriendo una solicitud de extracción, lo que podría provocar acceso inverso al shell o el robo de tokens y claves confidenciales.
-
Vulnerabilidad en mlflow/mlflow (CVE-2024-8859)
Severidad: ALTA
Fecha de publicación: 20/03/2025
Fecha de última actualización: 05/08/2025
Existe una vulnerabilidad de path traversal en mlflow/mlflow versión 2.15.1. Cuando los usuarios configuran y utilizan el servicio dbfs, la concatenación de la URL directamente en el protocolo de archivo genera una vulnerabilidad de lectura de archivos arbitrarios. Este problema se produce porque solo se verifica la parte de la ruta de la URL, mientras que partes como la consulta y los parámetros no se gestionan. La vulnerabilidad se activa si el usuario ha configurado el servicio dbfs y, durante su uso, este se monta en un directorio local.
-
Vulnerabilidad en Adobe Experience Manager Screens (CVE-2025-27205)
Severidad: MEDIA
Fecha de publicación: 08/04/2025
Fecha de última actualización: 05/08/2025
Las versiones FP11.3 y anteriores de Adobe Experience Manager Screens se ven afectadas por una vulnerabilidad de Cross-Site Scripting (XSS) almacenado que un atacante con pocos privilegios podría aprovechar para inyectar scripts maliciosos en campos de formulario vulnerables. JavaScript malicioso puede ejecutarse en el navegador de la víctima al acceder a la página que contiene el campo vulnerable. Para explotar este problema, la víctima debe abrir un enlace malicioso.
-
Vulnerabilidad en CodiMD (CVE-2025-46654)
Severidad: MEDIA
Fecha de publicación: 26/04/2025
Fecha de última actualización: 05/08/2025
CodiMD hasta la versión 2.2.0 tiene un mecanismo de protección basado en CSP contra XSS a través de contenido JavaScript cargado, pero se puede evitar cargando un archivo .html que haga referencia a un archivo .js cargado.
-
Vulnerabilidad en Cisco IOS (CVE-2025-20137)
Severidad: MEDIA
Fecha de publicación: 07/05/2025
Fecha de última actualización: 05/08/2025
Una vulnerabilidad en la programación de la lista de control de acceso (ACL) del software Cisco IOS, que se ejecuta en los switches Cisco Catalyst 1000 y Cisco Catalyst 2960L, podría permitir que un atacante remoto no autenticado omita una ACL configurada. Esta vulnerabilidad se debe al uso de una ACL IPv4 y una ACL dinámica de IP Source Guard en la misma interfaz, una configuración no compatible. Un atacante podría explotar esta vulnerabilidad intentando enviar tráfico a través de un dispositivo afectado. Una explotación exitosa podría permitirle omitir una ACL en el dispositivo afectado. Nota: La documentación de Cisco se ha actualizado para reflejar que esta es una configuración no compatible. Sin embargo, Cisco publica este aviso porque el dispositivo no impedirá que un administrador configure ambas funciones en la misma interfaz. No hay planes para implementar la capacidad de configurar ambas funciones en la misma interfaz en los switches Cisco Catalyst 1000 o Catalyst 2960L.
-
Vulnerabilidad en Cisco IOS Software y Cisco IOS XE Software (CVE-2025-20151)
Severidad: MEDIA
Fecha de publicación: 07/05/2025
Fecha de última actualización: 05/08/2025
Una vulnerabilidad en la implementación del Protocolo Simple de Administración de Redes Versión 3 (SNMPv3) de Cisco IOS Software y Cisco IOS XE Software podría permitir que un atacante remoto autenticado sondee un dispositivo afectado mediante SNMP, incluso si el dispositivo está configurado para denegar el tráfico SNMP de una fuente no autorizada o si el nombre de usuario SNMPv3 se ha eliminado de la configuración. Esta vulnerabilidad existe debido a la forma en que se almacena la configuración de SNMPv3 en la configuración de inicio de Cisco IOS Software y Cisco IOS XE Software. Un atacante podría explotar esta vulnerabilidad sondeando un dispositivo afectado desde una dirección de origen que debería haber sido denegada. Una explotación exitosa podría permitir al atacante realizar operaciones SNMP desde una fuente que debería haber sido denegada. Nota: El atacante no tiene control sobre la configuración de SNMPv3. Para explotar esta vulnerabilidad, el atacante debe tener credenciales de usuario SNMPv3 válidas. Para obtener más información, consulte la sección de este aviso.
-
Vulnerabilidad en Cisco IOS XE (CVE-2025-20189)
Severidad: ALTA
Fecha de publicación: 07/05/2025
Fecha de última actualización: 05/08/2025
Una vulnerabilidad en la función Cisco Express Forwarding del software Cisco IOS XE para routers de servicios de agregación Cisco ASR 903 con procesador de conmutación de ruta 3 (RSP3C) podría permitir que un atacante adyacente no autenticado active una denegación de servicio (DoS). Esta vulnerabilidad se debe a una gestión de memoria inadecuada cuando el software Cisco IOS XE procesa mensajes del protocolo de resolución de direcciones (ARP). Un atacante podría explotar esta vulnerabilidad enviando mensajes ARP manipulados a alta velocidad durante un período de tiempo a un dispositivo afectado. Una explotación exitosa podría permitir al atacante agotar los recursos del sistema, lo que eventualmente desencadena la recarga del procesador de conmutación de ruta (RSP) activo. Si no hay un RSP redundante, el router se recarga.
-
Vulnerabilidad en Cisco IOS XE Software (CVE-2025-20214)
Severidad: MEDIA
Fecha de publicación: 07/05/2025
Fecha de última actualización: 05/08/2025
Una vulnerabilidad en el Módulo de Control de Acceso a la Configuración de Red (NACM) de Cisco IOS XE Software podría permitir que un atacante remoto autenticado obtenga acceso de lectura no autorizado a datos de configuración u operativos. Esta vulnerabilidad existe porque un cambio sutil en el comportamiento de las llamadas API internas provoca que los resultados se filtren incorrectamente. Un atacante podría explotar esta vulnerabilidad utilizando los protocolos NETCONF, RESTCONF o la Interfaz de Administración de Red gRPC (gNMI) y consultando datos en rutas que podrían haber sido denegadas por la configuración de NACM. Una explotación exitosa podría permitir al atacante acceder a datos que deberían haber estado restringidos según la configuración de NACM. Nota: Esta vulnerabilidad requiere que el atacante obtenga las credenciales de un usuario válido con privilegios inferiores a 15 y que NACM esté configurado para proporcionar acceso de lectura restringido a ese usuario.
-
Vulnerabilidad en Zoom Workplace (CVE-2025-30665)
Severidad: MEDIA
Fecha de publicación: 14/05/2025
Fecha de última actualización: 05/08/2025
La desreferencia de puntero NULL en algunas aplicaciones de Zoom Workplace para Windows puede permitir que un usuario autenticado realice una denegación de servicio a través del acceso a la red.
-
Vulnerabilidad en Zoom Workplace (CVE-2025-30666)
Severidad: MEDIA
Fecha de publicación: 14/05/2025
Fecha de última actualización: 05/08/2025
La desreferencia de puntero NULL en algunas aplicaciones de Zoom Workplace para Windows puede permitir que un usuario autenticado realice una denegación de servicio a través del acceso a la red.
-
Vulnerabilidad en Zoom Workplace (CVE-2025-46788)
Severidad: ALTA
Fecha de publicación: 10/07/2025
Fecha de última actualización: 05/08/2025
La validación incorrecta de certificados en Zoom Workplace para Linux anterior a la versión 6.4.13 puede permitir que un usuario no autorizado realice una divulgación de información a través del acceso a la red.
-
Vulnerabilidad en Zoom (CVE-2025-49462)
Severidad: BAJA
Fecha de publicación: 10/07/2025
Fecha de última actualización: 05/08/2025
Cross-site scripting en ciertos clientes Zoom anteriores a la versión 6.4.5 pueden permitir que un usuario autenticado realice una divulgación de información a través del acceso a la red.
-
Vulnerabilidad en Zoom (CVE-2025-49463)
Severidad: MEDIA
Fecha de publicación: 10/07/2025
Fecha de última actualización: 05/08/2025
La gestión insuficiente del flujo de control en ciertos clientes Zoom para iOS anteriores a la versión 6.4.5 puede permitir que un usuario no autenticado realice una divulgación de información a través del acceso a la red.
-
Vulnerabilidad en Zoom (CVE-2025-49464)
Severidad: MEDIA
Fecha de publicación: 10/07/2025
Fecha de última actualización: 05/08/2025
El desbordamiento de búfer clásico en ciertos clientes Zoom para Windows puede permitir que un usuario autorizado realice una denegación de servicio a través del acceso a la red.
-
Vulnerabilidad en Kyverno (CVE-2025-47281)
Severidad: ALTA
Fecha de publicación: 23/07/2025
Fecha de última actualización: 05/08/2025
Kyverno es un motor de políticas diseñado para equipos de ingeniería de plataformas nativas de la nube. En las versiones 1.14.1 y anteriores, existe una vulnerabilidad de denegación de servicio (DoS) debido al manejo inadecuado de las sustituciones de variables JMESPath. Los atacantes con permisos para crear o actualizar políticas de Kyverno pueden manipular expresiones utilizando la variable {{@}} combinada con una barra vertical y una función JMESPath no válida (p. ej., {{@ | non_existent_function }}). Esto provoca la sustitución de un valor nulo en la estructura de la política. El procesamiento posterior por funciones internas, en concreto getValueAsStringMap, que esperan valores de cadena, genera un pánico debido a un error en la aserción de tipo (la interfaz {} es nula, no de cadena). Esto bloquea los subprocesos de trabajo de Kyverno en el controlador de admisión y provoca bloqueos continuos del pod del controlador de informes. Esto se ha corregido en la versión 1.14.2.
-
Vulnerabilidad en LibHTP (CVE-2025-53537)
Severidad: ALTA
Fecha de publicación: 23/07/2025
Fecha de última actualización: 05/08/2025
LibHTP es un analizador con seguridad para el protocolo HTTP y sus componentes relacionados. En las versiones 0.5.50 y anteriores, existe una fuga de memoria inducida por el tráfico que puede agotar la memoria del proceso, lo que provoca pérdida de visibilidad. Para solucionar este problema, configure `suricata.yaml app-layer.protocols.http.libhtp.default-config.lzma-enabled` como falso. Este problema se solucionó en la versión 0.5.51.
-
Vulnerabilidad en CodeIgniter (CVE-2025-54418)
Severidad: CRÍTICA
Fecha de publicación: 28/07/2025
Fecha de última actualización: 05/08/2025
CodeIgniter es un framework web PHP full-stack. Una vulnerabilidad de inyección de comandos presente en versiones anteriores a la 4.6.2 afecta a las aplicaciones que usan el manejador ImageMagick para el procesamiento de imágenes (`imagick` como librería de imágenes) y que permiten la carga de archivos con nombres controlados por el usuario y procesan las imágenes cargadas usando el método `resize()` o usan el método `text()` con contenido de texto u opciones controlados por el usuario. Un atacante puede cargar un archivo con un nombre malicioso que contenga metacaracteres de shell que se ejecuten cuando se procese la imagen o proporcionar contenido de texto malicioso u opciones que se ejecuten al agregar texto a las imágenes. Los usuarios deben actualizar a la v4.6.2 o posterior para recibir un parche. Como solución alternativa, cambie al manejador de imágenes GD (`gd`, el manejador predeterminado), que no se ve afectado por ninguna de las vulnerabilidades. Para la carga de archivos, en lugar de usar nombres de archivo proporcionados por el usuario, genere nombres aleatorios para eliminar el vector de ataque con `getRandomName()` al usar el método `move()`, o use el método `store()`, que genera automáticamente nombres de archivo seguros. Para operaciones de texto, si es necesario usar ImageMagick con texto controlado por el usuario, depure la entrada para permitir solo caracteres seguros y valide/restringa las opciones de texto.
-
Vulnerabilidad en Tuleap (CVE-2025-53541)
Severidad: MEDIA
Fecha de publicación: 29/07/2025
Fecha de última actualización: 05/08/2025
Tuleap es una suite de código abierto creada para facilitar la gestión del desarrollo de software y la colaboración. En Tuleap Community Edition anterior a la versión 16.9.99.1751892857 y Tuleap Enterprise Edition anterior a las versiones 16.8-5 y 16.9-3, usuarios maliciosos con cierto control sobre ciertos artefactos podían insertar código malicioso al mostrar los elementos secundarios de un artefacto principal para obligar a las víctimas a ejecutar el código no controlado. Esto se ha corregido en Tuleap Community Edition anterior a la versión 16.9.99.1751892857 y Tuleap Enterprise Edition anterior a las versiones 16.8-5 y 16.9-3.
-
Vulnerabilidad en BentoML (CVE-2025-54381)
Severidad: CRÍTICA
Fecha de publicación: 29/07/2025
Fecha de última actualización: 05/08/2025
BentoML es una librería de Python para crear sistemas de servicios en línea optimizados para aplicaciones de IA e inferencia de modelos. En las versiones 1.4.0 a 1.4.19, el sistema de procesamiento de carga de archivos contiene una vulnerabilidad SSRF que permite a atacantes remotos no autenticados forzar al servidor a realizar solicitudes HTTP arbitrarias. La vulnerabilidad se origina en los manejadores de datos de formularios multiparte y solicitudes JSON, que descargan archivos automáticamente desde URL proporcionadas por el usuario sin validar si estas URL apuntan a direcciones de red internas, endpoints de metadatos en la nube u otros recursos restringidos. La documentación promueve explícitamente esta función de carga de archivos basada en URL, lo que la convierte en un diseño que expone todos los servicios implementados a ataques SSRF por defecto. La versión 1.4.19 incluye un parche para este problema.
-
Vulnerabilidad en AutoGPT (CVE-2025-53944)
Severidad: ALTA
Fecha de publicación: 30/07/2025
Fecha de última actualización: 05/08/2025
AutoGPT es una plataforma que permite a los usuarios crear, implementar y gestionar agentes de inteligencia artificial continua. En la versión v0.6.15 y anteriores, el endpoint get_graph_execution_results de la API externa presenta una vulnerabilidad de omisión de autorización. Si bien valida correctamente el acceso del usuario a graph_id, no verifica la propiedad del parámetro graph_exec_id, lo que permite a los usuarios autenticados acceder a cualquier resultado de ejecución proporcionando IDs de ejecución arbitrarios. La API interna implementa la validación adecuada para ambos parámetros. Esto se solucionó en la versión v0.6.16.
-
Vulnerabilidad en Alpine iLX-507 (CVE-2025-8477)
Severidad: ALTA
Fecha de publicación: 01/08/2025
Fecha de última actualización: 05/08/2025
Vulnerabilidad de ejecución remota de código por desbordamiento de búfer basado en pila de análisis de vCard en Alpine iLX-507. Esta vulnerabilidad permite a atacantes adyacentes a la red ejecutar código arbitrario en los dispositivos Alpine iLX-507 afectados. Para explotar esta vulnerabilidad, se requiere la interacción del usuario, ya que el objetivo debe conectarse a un dispositivo Bluetooth malicioso. La falla específica se encuentra en el análisis de datos de vCard. El problema se debe a la falta de una validación adecuada de los datos proporcionados por el usuario antes de copiarlos a un búfer basado en pila de longitud fija. Un atacante puede aprovechar esta vulnerabilidad para ejecutar código en el contexto de root. Anteriormente, se denominó ZDI-CAN-26324.
-
Vulnerabilidad en Alpine iLX-507 (CVE-2025-8480)
Severidad: ALTA
Fecha de publicación: 01/08/2025
Fecha de última actualización: 05/08/2025
Ejecución remota de código mediante inyección de comandos en Alpine iLX-507. Esta vulnerabilidad permite a atacantes adyacentes a la red ejecutar código arbitrario en las instalaciones afectadas de los dispositivos Alpine iLX-507. No se requiere autenticación para explotar esta vulnerabilidad. La falla específica existe en la aplicación de streaming de música Tidal. El problema se debe a la falta de validación adecuada de una cadena proporcionada por el usuario antes de usarla para ejecutar una llamada al sistema. Un atacante puede aprovechar esta vulnerabilidad para ejecutar código en el contexto del dispositivo. Anteriormente, se denominó ZDI-CAN-26357.
-
Vulnerabilidad en code-projects Online Farm System 1.0 (CVE-2025-8466)
Severidad: MEDIA
Fecha de publicación: 02/08/2025
Fecha de última actualización: 05/08/2025
Se encontró una vulnerabilidad en code-projects Online Farm System 1.0. Se ha clasificado como crítica. Afecta a una función desconocida del archivo /forgot_passfarmer.php. La manipulación del argumento "email" provoca una inyección SQL. El ataque puede ejecutarse en remoto. Se ha hecho público el exploit y puede que sea utilizado.
-
Vulnerabilidad en code-projects Wazifa System 1.0 (CVE-2025-8467)
Severidad: MEDIA
Fecha de publicación: 02/08/2025
Fecha de última actualización: 05/08/2025
Se encontró una vulnerabilidad en code-projects Wazifa System 1.0. Se ha declarado crítica. Esta vulnerabilidad afecta a una funcionalidad desconocida del archivo /controllers/regcontrol.php. La manipulación del argumento "Username" provoca una inyección SQL. El ataque puede ejecutarse en remoto. Se ha hecho público el exploit y puede que sea utilizado.
-
Vulnerabilidad en code-projects Wazifa System 1.0 (CVE-2025-8468)
Severidad: MEDIA
Fecha de publicación: 02/08/2025
Fecha de última actualización: 05/08/2025
Se encontró una vulnerabilidad en code-projects Wazifa System 1.0. Se ha clasificado como crítica. Este problema afecta a una funcionalidad desconocida del archivo /controllers/reset.php. La manipulación del argumento "email" provoca una inyección SQL. El ataque puede ejecutarse en remoto. Se ha hecho público el exploit y puede que sea utilizado.
-
Vulnerabilidad en SourceCodester Online Hotel Reservation System 1.0 (CVE-2025-8470)
Severidad: MEDIA
Fecha de publicación: 02/08/2025
Fecha de última actualización: 05/08/2025
Se encontró una vulnerabilidad clasificada como crítica en SourceCodester Online Hotel Reservation System 1.0. Esta vulnerabilidad afecta al código desconocido del archivo /admin/deleteroom.php. La manipulación del ID del argumento provoca una inyección SQL. El ataque puede ejecutarse en remoto. Se ha hecho público el exploit y puede que sea utilizado.
-
Vulnerabilidad en projectworlds Online Admission System 1.0 (CVE-2025-8471)
Severidad: MEDIA
Fecha de publicación: 02/08/2025
Fecha de última actualización: 05/08/2025
Se ha detectado una vulnerabilidad clasificada como crítica en projectworlds Online Admission System 1.0. Este problema afecta a un procesamiento desconocido del archivo /adminlogin.php. La manipulación del argumento a_id provoca una inyección SQL. El ataque puede ejecutarse en remoto. Se ha hecho público el exploit y puede que sea utilizado.
-
Vulnerabilidad en code-projects Intern Membership Management System 1.0 (CVE-2025-8493)
Severidad: MEDIA
Fecha de publicación: 02/08/2025
Fecha de última actualización: 05/08/2025
Se encontró una vulnerabilidad clasificada como crítica en code-projects Intern Membership Management System 1.0. Esta vulnerabilidad afecta al código desconocido del archivo /admin/edit_student_query.php. La manipulación del ID del argumento provoca una inyección SQL. El ataque puede ejecutarse en remoto. Se ha hecho público el exploit y puede que sea utilizado.
-
Vulnerabilidad en code-projects Intern Membership Management System 1.0 (CVE-2025-8494)
Severidad: MEDIA
Fecha de publicación: 03/08/2025
Fecha de última actualización: 05/08/2025
Se ha detectado una vulnerabilidad clasificada como crítica en code-projects Intern Membership Management System 1.0. Este problema afecta a un procesamiento desconocido del archivo /admin/delete_student.php. La manipulación del ID del argumento provoca una inyección SQL. El ataque puede ejecutarse en remoto. Se ha hecho público el exploit y puede que sea utilizado.
-
Vulnerabilidad en iperf (CVE-2025-54349)
Severidad: MEDIA
Fecha de publicación: 03/08/2025
Fecha de última actualización: 05/08/2025
En iperf anterior a 3.19.1, iperf_auth.c tiene un error de un valor y como resultado se produce un desbordamiento de búfer basado en el montón.
-
Vulnerabilidad en iperf (CVE-2025-54350)
Severidad: BAJA
Fecha de publicación: 03/08/2025
Fecha de última actualización: 05/08/2025
En iperf anterior a 3.19.1, iperf_auth.c tiene una falla de afirmación Base64Decode y la aplicación sale tras un intento de autenticación mal formado.
-
Vulnerabilidad en iperf (CVE-2025-54351)
Severidad: ALTA
Fecha de publicación: 03/08/2025
Fecha de última actualización: 05/08/2025
En iperf anterior a 3.19.1, net.c tiene un desbordamiento de búfer cuando se usa --skip-rx-copy (para MSG_TRUNC en recv).
-
Vulnerabilidad en code-projects Online Medicine Guide 1.0 (CVE-2025-8497)
Severidad: MEDIA
Fecha de publicación: 03/08/2025
Fecha de última actualización: 05/08/2025
Se encontró una vulnerabilidad en code-projects Online Medicine Guide 1.0, clasificada como crítica. Este problema afecta a una funcionalidad desconocida del archivo /cusfindphar2.php. La manipulación del argumento "Search" provoca una inyección SQL. El ataque puede ejecutarse en remoto. Se ha hecho público el exploit y puede que sea utilizado.
-
Vulnerabilidad en code-projects Online Medicine Guide 1.0 (CVE-2025-8498)
Severidad: MEDIA
Fecha de publicación: 03/08/2025
Fecha de última actualización: 05/08/2025
Se encontró una vulnerabilidad en code-projects Online Medicine Guide 1.0. Se ha clasificado como crítica. Afecta una parte desconocida del archivo /cart/index.php. La manipulación del argumento "uname" provoca una inyección SQL. El ataque puede ejecutarse en remoto. Se ha hecho público el exploit y puede que sea utilizado.
-
Vulnerabilidad en code-projects Online Medicine Guide 1.0 (CVE-2025-8499)
Severidad: MEDIA
Fecha de publicación: 03/08/2025
Fecha de última actualización: 05/08/2025
Se encontró una vulnerabilidad en code-projects Online Medicine Guide 1.0. Se ha declarado crítica. Esta vulnerabilidad afecta al código desconocido del archivo /cusfindambulence2.php. La manipulación del argumento "Search" provoca una inyección SQL. El ataque puede ejecutarse en remoto. Se ha hecho público el exploit y puede que sea utilizado.
-
Vulnerabilidad en code-projects Human Resource Integrated System 1.0 (CVE-2025-8500)
Severidad: MEDIA
Fecha de publicación: 03/08/2025
Fecha de última actualización: 05/08/2025
Se encontró una vulnerabilidad en code-projects Human Resource Integrated System 1.0. Se ha clasificado como crítica. Este problema afecta a un procesamiento desconocido del archivo /insert-and-view/action.php. La manipulación del contenido del argumento provoca una inyección SQL. El ataque puede ejecutarse en remoto. El exploit se ha divulgado públicamente y podría utilizarse.
-
Vulnerabilidad en code-projects Human Resource Integrated System 1.0 (CVE-2025-8501)
Severidad: MEDIA
Fecha de publicación: 03/08/2025
Fecha de última actualización: 05/08/2025
Se ha detectado una vulnerabilidad clasificada como problemática en code-projects Human Resource Integrated System 1.0. Afecta a una función desconocida del archivo /insert-and-view/action.php. La manipulación del contenido del argumento provoca ataques de Cross-Site Scripting. El ataque puede ejecutarse en remoto. Se ha hecho público el exploit y puede que sea utilizado.
-
Vulnerabilidad en code-projects Online Medicine Guide 1.0 (CVE-2025-8502)
Severidad: MEDIA
Fecha de publicación: 03/08/2025
Fecha de última actualización: 05/08/2025
Se encontró una vulnerabilidad clasificada como crítica en code-projects Online Medicine Guide 1.0. Esta vulnerabilidad afecta a una funcionalidad desconocida del archivo /changepass.php. La manipulación del argumento "ups" provoca una inyección SQL. El ataque puede ejecutarse en remoto. Se ha hecho público el exploit y puede que sea utilizado.
-
Vulnerabilidad en code-projects Online Medicine Guide 1.0 (CVE-2025-8503)
Severidad: MEDIA
Fecha de publicación: 03/08/2025
Fecha de última actualización: 05/08/2025
Se ha detectado una vulnerabilidad clasificada como crítica en code-projects Online Medicine Guide 1.0. Este problema afecta a una funcionalidad desconocida del archivo /adaddmed.php. La manipulación del argumento "mname" provoca una inyección SQL. El ataque puede ejecutarse en remoto. Se ha hecho público el exploit y puede que sea utilizado.
-
Vulnerabilidad en Apache Zeppelin (CVE-2024-41177)
Severidad: MEDIA
Fecha de publicación: 03/08/2025
Fecha de última actualización: 05/08/2025
Vulnerabilidad de lista negra incompleta para Cross-Site Scripting en Apache Zeppelin. Este problema afecta a Apache Zeppelin: versiones anteriores a la 0.12.0. Se recomienda actualizar a la versión 0.12.0, que soluciona el problema.
-
Vulnerabilidad en Apache Zeppelin (CVE-2024-52279)
Severidad: MEDIA
Fecha de publicación: 03/08/2025
Fecha de última actualización: 05/08/2025
Vulnerabilidad de validación de entrada incorrecta en Apache Zeppelin. La corrección para la validación de URL JDBC en CVE-2024-31864 no tenía en cuenta la entrada codificada por URL. Este problema afecta a Apache Zeppelin desde la versión 0.11.1 hasta la 0.12.0. Se recomienda a los usuarios actualizar a la versión 0.12.0, que soluciona el problema.
-
Vulnerabilidad en Apache Zeppelin (CVE-2024-51775)
Severidad: MEDIA
Fecha de publicación: 03/08/2025
Fecha de última actualización: 05/08/2025
Vulnerabilidad de falta de validación de origen en WebSockets en Apache Zeppelin. El atacante podría acceder al servidor Zeppelin desde otro origen sin restricciones y obtener información interna sobre los párrafos. Este problema afecta a Apache Zeppelin desde la versión 0.11.1 hasta la 0.12.0. Se recomienda actualizar a la versión 0.12.0, que soluciona el problema.