Instituto Nacional de ciberseguridad. Sección Incibe

Boletín de vulnerabilidades

Vulnerabilidades con productos recientemente documentados:

No hay vulnerabilidades nuevas para los productos a los que está suscrito.



Otras vulnerabilidades de los productos a los que usted está suscrito, y cuya información ha sido actualizada recientemente:

  • Vulnerabilidad en pdfTeX (CVE-2024-43426)
    Severidad: ALTA
    Fecha de publicación: 07/11/2024
    Fecha de última actualización: 05/08/2025
    Se encontró una falla en pdfTeX. Una desinfección insuficiente en el filtro de notación TeX resultó en un riesgo de lectura arbitraria de archivos en sitios donde pdfTeX está disponible, como aquellos con TeX Live instalado.
  • Vulnerabilidad en Feedback (CVE-2024-43438)
    Severidad: ALTA
    Fecha de publicación: 07/11/2024
    Fecha de última actualización: 05/08/2025
    Se encontró una falla en Feedback. Los mensajes masivos en el informe de no participantes de la actividad no verificaban los destinatarios de los mensajes que pertenecían al conjunto de usuarios que devolvía el informe.
  • Vulnerabilidad en XMLDB (CVE-2024-43436)
    Severidad: ALTA
    Fecha de publicación: 07/11/2024
    Fecha de última actualización: 05/08/2025
    Se encontró una falla de riesgo de inyección SQL en la herramienta de edición XMLDB disponible para los administradores del sitio.
  • Vulnerabilidad en ksmbd del kernel (CVE-2023-4458)
    Severidad: MEDIA
    Fecha de publicación: 14/11/2024
    Fecha de última actualización: 05/08/2025
    Se encontró una falla en el análisis de atributos extendidos en el módulo ksmbd del kernel. El problema es el resultado de la falta de una validación adecuada de los datos proporcionados por el usuario, lo que puede provocar una lectura más allá del final de un búfer asignado. Un atacante puede aprovechar esto para divulgar información confidencial sobre las instalaciones afectadas de Linux. Solo los sistemas con ksmbd habilitado son vulnerables a esta CVE.
  • Vulnerabilidad en QEMU (CVE-2024-3447)
    Severidad: MEDIA
    Fecha de publicación: 14/11/2024
    Fecha de última actualización: 05/08/2025
    Se encontró un desbordamiento de búfer basado en montón en la emulación de dispositivo SDHCI de QEMU. El error se activa cuando tanto `s->data_count` como el tamaño de `s->fifo_buffer` se establecen en 0x200, lo que genera un acceso fuera de los límites. Un invitado malintencionado podría usar esta falla para bloquear el proceso QEMU en el host, lo que genera una condición de denegación de servicio.
  • Vulnerabilidad en QEMU (CVE-2024-7730)
    Severidad: ALTA
    Fecha de publicación: 14/11/2024
    Fecha de última actualización: 05/08/2025
    Se encontró un desbordamiento del búfer de montón en el dispositivo virtio-snd en QEMU. Al leer el audio de entrada en la devolución de llamada de entrada virtio-snd, virtio_snd_pcm_in_cb, la función no verificó si el iov puede caber en el búfer de datos. Este problema puede desencadenar una escritura fuera de los límites si el tamaño del elemento de cola virtio es igual a virtio_snd_pcm_status, lo que hace que el espacio disponible para los datos de audio sea cero.
  • Vulnerabilidad en OpenAFS (CVE-2024-10397)
    Severidad: ALTA
    Fecha de publicación: 14/11/2024
    Fecha de última actualización: 05/08/2025
    Un servidor malintencionado puede bloquear el administrador de caché OpenAFS y otras utilidades del cliente y posiblemente ejecutar código arbitrario.
  • Vulnerabilidad en Cisco Modeling Labs (CVE-2023-20154)
    Severidad: CRÍTICA
    Fecha de publicación: 15/11/2024
    Fecha de última actualización: 05/08/2025
    Una vulnerabilidad en el mecanismo de autenticación externa de Cisco Modeling Labs podría permitir que un atacante remoto no autenticado acceda a la interfaz web con privilegios administrativos. Esta vulnerabilidad se debe al manejo inadecuado de ciertos mensajes que devuelve el servidor de autenticación externo asociado. Un atacante podría aprovechar esta vulnerabilidad iniciando sesión en la interfaz web de un servidor afectado. En determinadas condiciones, se omitiría el mecanismo de autenticación y el atacante iniciaría sesión como administrador. Una explotación exitosa podría permitir al atacante obtener privilegios administrativos en la interfaz web de un servidor afectado, incluida la capacidad de acceder y modificar todas las simulaciones y todos los datos creados por el usuario. Para aprovechar esta vulnerabilidad, el atacante necesitaría credenciales de usuario válidas que estén almacenadas en el servidor de autenticación externo asociado. Cisco ha publicado actualizaciones de software que solucionan esta vulnerabilidad. Existen workarounds que solucionan esta vulnerabilidad.
  • Vulnerabilidad en uD3TN BPv7 (CVE-2024-12107)
    Severidad: ALTA
    Fecha de publicación: 04/12/2024
    Fecha de última actualización: 05/08/2025
    La vulnerabilidad de Double-Free en uD3TN BPv7 causada por un identificador de endpoint malformado permite que un atacante remoto cause un ataque DoS de manera confiable
  • Vulnerabilidad en Jirafeau (CVE-2024-12326)
    Severidad: MEDIA
    Fecha de publicación: 06/12/2024
    Fecha de última actualización: 05/08/2025
    Jirafeau normalmente impide la vista previa del navegador para archivos SVG debido a la posibilidad de que los archivos SVG manipulados puedan ser explotados para cross site scripting. Esto se hacía almacenando el tipo MIME de un archivo y evitando la vista previa del navegador para el tipo MIME image/svg+xml. Este problema se informó por primera vez en CVE-2022-30110. Sin embargo, todavía era posible hacer una vista previa del navegador de un archivo SVG enviando un tipo MIME manipulado durante la carga, donde se había cambiado el caso de cualquier letra en image/svg+xml (como image/svg+XML). La verificación de image/svg+xml se ha modificado para que no distinga entre mayúsculas y minúsculas.
  • Vulnerabilidad en percona percona-toolkit (CVE-2024-7701)
    Severidad: MEDIA
    Fecha de publicación: 15/12/2024
    Fecha de última actualización: 05/08/2025
    La vulnerabilidad de uso de hash de contraseña con esfuerzo computacional insuficiente en percona percona-toolkit permite la fuerza bruta del cifrado. Este problema afecta a percona-toolkit: 3.6.0.
  • Vulnerabilidad en Radare2 (CVE-2024-11858)
    Severidad: ALTA
    Fecha de publicación: 15/12/2024
    Fecha de última actualización: 05/08/2025
    Se encontró una falla en Radare2 que contiene una vulnerabilidad de inyección de comandos causada por una validación de entrada insuficiente al gestionar archivos de la aplicación Pebble. Las entradas manipuladas con fines malintencionados pueden inyectar comandos de shell durante el análisis de comandos, lo que genera un comportamiento no deseado durante el procesamiento de archivos.
  • Vulnerabilidad en FFmpeg's HLS demuxer (CVE-2023-6601)
    Severidad: MEDIA
    Fecha de publicación: 06/01/2025
    Fecha de última actualización: 05/08/2025
    Se encontró un fallo en FFmpeg's HLS demuxer. Esta vulnerabilidad permite eludir controles de extensión de archivos no seguros y activar demuxers arbitrarios a través de URL de datos codificados en base64 con extensiones de archivo específicas adjuntas.
  • Vulnerabilidad en FFmpeg (CVE-2023-6604)
    Severidad: MEDIA
    Fecha de publicación: 06/01/2025
    Fecha de última actualización: 05/08/2025
    Se encontró un fallo en FFmpeg. Esta vulnerabilidad permite una carga de CPU adicional inesperada y un consumo de almacenamiento adicional, lo que puede provocar una degradación del rendimiento o la denegación del servicio mediante la demultiplexación de datos arbitrarios como datos con formato XBIN sin una validación de formato adecuada.
  • Vulnerabilidad en FFmpeg's DASH playlist support (CVE-2023-6605)
    Severidad: ALTA
    Fecha de publicación: 06/01/2025
    Fecha de última actualización: 05/08/2025
    Se encontró un fallo en FFmpeg's DASH playlist support. Esta vulnerabilidad permite que se realicen solicitudes HTTP GET arbitrarias en nombre de la máquina que ejecuta FFmpeg a través de una lista de reproducción DASH diseñada que contiene URL maliciosas.
  • Vulnerabilidad en automatic1111/stable-diffusion-webui (CVE-2024-10935)
    Severidad: ALTA
    Fecha de publicación: 20/03/2025
    Fecha de última actualización: 05/08/2025
    La versión 1.10.0 de automatic1111/stable-diffusion-webui contiene una vulnerabilidad que impide que el servidor gestione el exceso de caracteres añadidos al final de los límites multiparte. Esta vulnerabilidad puede explotarse enviando solicitudes multiparte malformadas con caracteres arbitrarios al final del límite, lo que provoca un consumo excesivo de recursos y una denegación de servicio (DoS) completa para todos los usuarios. La vulnerabilidad no está autenticada, lo que significa que un atacante no requiere que el usuario inicie sesión ni interactúe con el sistema para explotarla.
  • Vulnerabilidad en automatic1111/stable-diffusion-webui (CVE-2024-11044)
    Severidad: MEDIA
    Fecha de publicación: 20/03/2025
    Fecha de última actualización: 05/08/2025
    Una vulnerabilidad de redirección abierta en automatic1111/stable-diffusion-webui versión 1.10.0 permite a un atacante remoto no autenticado redirigir a los usuarios a sitios web arbitrarios mediante una URL especialmente manipulada. Esta vulnerabilidad puede explotarse para realizar ataques de phishing, distribuir malware y robar credenciales de usuario.
  • Vulnerabilidad en significant-gravitas/autogpt (CVE-2025-0454)
    Severidad: ALTA
    Fecha de publicación: 20/03/2025
    Fecha de última actualización: 05/08/2025
    Se identificó una vulnerabilidad de Server-Side Request Forgery (SSRF) en la utilidad de solicitudes de las versiones de significant-gravitas/autogpt anteriores a la v0.4.0. Esta vulnerabilidad surge debido a una confusión de nombre de host entre la función `urlparse` de la librería `urllib.parse` y la librería `requests`. Un usuario malintencionado puede explotar esto enviando una URL especialmente manipulada, como `http://localhost:\@google.com/../`, para eludir la comprobación de SSRF y ejecutar un ataque SSRF.
  • Vulnerabilidad en AutoGPT (CVE-2025-1040)
    Severidad: ALTA
    Fecha de publicación: 20/03/2025
    Fecha de última actualización: 05/08/2025
    Las versiones 0.3.4 y anteriores de AutoGPT son vulnerables a Server-Side Template Injection (SSTI) que podría provocar una Ejecución Remota de Código (RCE). Esta vulnerabilidad se debe al manejo inadecuado de las cadenas de formato proporcionadas por el usuario en la implementación `AgentOutputBlock`, donde se pasa información maliciosa al motor de plantillas Jinja2 sin las medidas de seguridad adecuadas. Los atacantes pueden explotar esta vulnerabilidad para ejecutar comandos arbitrarios en el sistema host. El problema se ha corregido en la versión 0.4.0.
  • Vulnerabilidad en mlflow/mlflow (CVE-2025-1473)
    Severidad: ALTA
    Fecha de publicación: 20/03/2025
    Fecha de última actualización: 05/08/2025
    Existe una vulnerabilidad de Cross-Site Request Forgery (CSRF) en la función de registro de mlflow/mlflow versiones 2.17.0 a 2.20.1. Esta vulnerabilidad permite a un atacante crear una nueva cuenta, que puede utilizarse para realizar acciones no autorizadas en nombre del usuario malicioso.
  • Vulnerabilidad en AutoGPT (CVE-2025-31490)
    Severidad: ALTA
    Fecha de publicación: 14/04/2025
    Fecha de última actualización: 05/08/2025
    AutoGPT es una plataforma que permite a los usuarios crear, implementar y gestionar agentes continuos de inteligencia artificial que automatizan flujos de trabajo complejos. Antes de la versión 0.6.1, AutoGPT permitía SSRF gracias a la revinculación de DNS en el contenedor de solicitudes. AutoGPT se basa en un contenedor alrededor de la librería de solicitudes de Python, lo que refuerza la aplicación contra SSRF. El código de este contenedor se encuentra en autogpt_platform/backend/backend/util/request.py. Se valida el nombre de host de la URL solicitada, lo que garantiza que no se resuelva a ninguna dirección IPv4 o IPv6 local. Sin embargo, esta comprobación no es suficiente, ya que un servidor DNS podría responder inicialmente con una dirección no bloqueada, con un TTL de 0. Esto significa que la resolución inicial aparecería como una dirección no bloqueada. En este caso, validate_url() devolverá la URL como correcta. Una vez que validate_url() haya devuelto la URL correctamente, esta se pasa a la función request() real. Al llamar a la función request() con la URL validada, request() resolverá de nuevo la dirección del nombre de host, ya que el registro no se habrá almacenado en caché (debido al TTL 0). Esta resolución podría estar en el rango inválido. Este tipo de ataque se denomina "Ataque de Revinculación DNS". Esta vulnerabilidad se corrigió en la versión 0.6.1.
  • Vulnerabilidad en AutoGPT (CVE-2025-31491)
    Severidad: ALTA
    Fecha de publicación: 15/04/2025
    Fecha de última actualización: 05/08/2025
    AutoGPT es una plataforma que permite a los usuarios crear, implementar y gestionar agentes continuos de inteligencia artificial que automatizan flujos de trabajo complejos. Antes de la versión 0.6.1, AutoGPT permitía la fuga de cookies entre dominios y encabezados protegidos en las redirecciones de solicitudes. AutoGPT utiliza un contenedor en torno a la librería de solicitudes de Python, ubicada en autogpt_platform/backend/backend/util/request.py. En este contenedor, las redirecciones NO se siguen específicamente para la primera solicitud. Si el contenedor se utiliza con allow_redirects establecido en True (valor predeterminado), cualquier redirección no se atiende en la solicitud inicial, sino que se vuelve a solicitar mediante el contenedor utilizando la nueva ubicación. Sin embargo, existe una falla fundamental al volver a solicitar manualmente la nueva ubicación: no tiene en cuenta los encabezados sensibles a la seguridad que no deben enviarse entre orígenes, como los encabezados de Autorización y Autorización de Proxy, y las cookies. Por ejemplo, en autogpt_platform/backend/backend/blocks/github/_api.py, se establece un encabezado de autorización al recuperar datos de la API de GitHub. Sin embargo, si GitHub presenta una vulnerabilidad de redirección abierta (como el ejemplo ficticio de https://api.github.com/repos/{owner}/{repo}/issues/comments/{comment_id}/../../../../../redirect/?url=https://joshua.hu/), y se puede obligar al script a acceder a él con el encabezado de autorización, se filtrarán las credenciales de GitHub en dicho encabezado. Esto permite la filtración de encabezados de autenticación y cookies privadas. Esta vulnerabilidad se corrigió en la versión 0.6.1.
  • Vulnerabilidad en File Browser (CVE-2025-52903)
    Severidad: ALTA
    Fecha de publicación: 26/06/2025
    Fecha de última actualización: 05/08/2025
    File Browser proporciona una interfaz de gestión de archivos dentro de un directorio específico y permite cargar, eliminar, previsualizar, renombrar y editar archivos. En la versión 2.32.0, la función de Ejecución de Comandos del Explorador de Archivos solo permite la ejecución de comandos de shell predefinidos en una lista de permitidos específica del usuario. Muchas herramientas permiten la ejecución de comandos arbitrarios, lo que invalida esta limitación. El impacto concreto depende de los comandos otorgados al atacante, pero la gran cantidad de comandos estándar que permiten la ejecución de subcomandos hace probable que cualquier usuario con permisos de "Ejecutar comandos" pueda explotar esta vulnerabilidad. Cualquiera que pueda explotarla tendrá plenos derechos de ejecución de código con el uid del proceso del servidor. Hasta que se solucione este problema, los mantenedores recomiendan deshabilitar completamente la función de "Ejecutar comandos" para todas las cuentas. Dado que la ejecución de comandos es una función inherentemente peligrosa que no se utiliza en todas las implementaciones, debería ser posible deshabilitarla por completo en la configuración de la aplicación. Como medida de defensa a fondo, las organizaciones que no requieran la ejecución de comandos deberían operar el Explorador de archivos desde una imagen de contenedor sin distribución. Se ha publicado una versión de parche para deshabilitar la función en todas las instalaciones existentes y habilitarla. Se ha añadido una advertencia a la documentación, que se muestra en la consola si la función está habilitada. Debido a que el proyecto se encuentra en modo de mantenimiento, el error no se ha corregido. La corrección se encuentra en la solicitud de incorporación de cambios 5199.
  • Vulnerabilidad en File Browser (CVE-2025-52904)
    Severidad: ALTA
    Fecha de publicación: 26/06/2025
    Fecha de última actualización: 05/08/2025
    File Browser proporciona una interfaz de gestión de archivos dentro de un directorio específico y permite cargar, eliminar, previsualizar, renombrar y editar archivos. En la versión 2.32.0 de la aplicación web, todos los usuarios tienen un ámbito asignado y solo tienen acceso a los archivos dentro de él. La función de Ejecución de Comandos del Explorador de Archivos permite la ejecución de comandos de shell sin restricciones de ámbito, lo que podría otorgar a un atacante acceso de lectura y escritura a todos los archivos administrados por el servidor. Hasta que se solucione este problema, los responsables recomiendan deshabilitar completamente la función "Ejecutar comandos" en todas las cuentas. Dado que la ejecución de comandos es una función inherentemente peligrosa que no se utiliza en todas las implementaciones, debería ser posible deshabilitarla por completo en la configuración de la aplicación. Como medida de defensa, las organizaciones que no requieran la ejecución de comandos deberían operar el Explorador de Archivos desde una imagen de contenedor sin distribución. Se ha publicado una versión de parche para deshabilitar la función en todas las instalaciones existentes y habilitarla. Se ha añadido una advertencia a la documentación que se muestra en la consola si la función está habilitada. Debido a que el proyecto se encuentra en modo de mantenimiento, el error no se ha corregido. La corrección se encuentra en la solicitud de incorporación de cambios 5199.
  • Vulnerabilidad en File Browser (CVE-2025-53826)
    Severidad: ALTA
    Fecha de publicación: 15/07/2025
    Fecha de última actualización: 05/08/2025
    File Browser proporciona una interfaz de gestión de archivos dentro de un directorio específico y permite cargar, eliminar, previsualizar, renombrar y editar archivos. En la versión 2.39.0, el sistema de autenticación del Explorador de Archivos emite tokens JWT de larga duración que siguen siendo válidos incluso después de cerrar la sesión. Al momento de la publicación, no se conocían parches.
  • Vulnerabilidad en File Browser (CVE-2025-53893)
    Severidad: ALTA
    Fecha de publicación: 15/07/2025
    Fecha de última actualización: 05/08/2025
    File Browser proporciona una interfaz de gestión de archivos dentro de un directorio específico y permite cargar, eliminar, previsualizar, renombrar y editar archivos. En la versión 2.38.0, existe una vulnerabilidad de denegación de servicio (DoS) en la lógica de procesamiento de archivos al leer un archivo en el endpoint `Filebrowser-Server-IP:PORT/files/{file-name}`. Si bien el servidor gestiona y almacena correctamente los archivos cargados, intenta cargar todo el contenido en memoria durante las operaciones de lectura sin verificar el tamaño ni los límites de recursos. Esto permite que un usuario autenticado cargue un archivo grande y provoque un consumo de memoria descontrolado durante la lectura, lo que podría provocar un bloqueo del servidor y dejarlo inoperante. Al momento de la publicación, no se conocen parches disponibles.
  • Vulnerabilidad en OpenCTI (CVE-2025-46732)
    Severidad: MEDIA
    Fecha de publicación: 18/07/2025
    Fecha de última actualización: 05/08/2025
    OpenCTI es una plataforma de código abierto para la gestión de información y observables sobre ciberamenazas. Antes de la versión 6.6.6, una vulnerabilidad IDOR en las mutaciones GrapQL `NotificationLineNotificationMarkReadMutation` y `NotificationLineNotificationDeleteMutation` de OpenCTI permitía a un usuario autenticado cambiar el estado de lectura de una notificación o eliminar la de otro usuario si conocía su UUID. Al cambiar el estado de lectura de una notificación, el usuario también recibía el contenido de la notificación cuyo estado de lectura había cambiado. Los usuarios autenticados en OpenCTI pueden leer, modificar y eliminar las notificaciones de otros usuarios si conocían su UUID. La versión 6.6.6 corrige este problema.
  • Vulnerabilidad en CommScope Ruckus Unleashed y Ruckus ZoneDirector (CVE-2025-46116)
    Severidad: ALTA
    Fecha de publicación: 21/07/2025
    Fecha de última actualización: 05/08/2025
    Se descubrió un problema en CommScope Ruckus Unleashed anterior a 200.15.6.212.14 y 200.17.7.0.139, y en Ruckus ZoneDirector anterior a 10.5.1.0.279, donde un atacante autenticado puede deshabilitar el requisito de contraseña para un comando CLI oculto `!v54!` a través de una llamada a la API de administración y luego invocarlo para escapar del shell restringido y obtener un shell root en el controlador.
  • Vulnerabilidad en CommScope Ruckus Unleashed y Ruckus ZoneDirector (CVE-2025-46117)
    Severidad: CRÍTICA
    Fecha de publicación: 21/07/2025
    Fecha de última actualización: 05/08/2025
    Se descubrió un problema en CommScope Ruckus Unleashed anterior a 200.15.6.212.14 y 200.17.7.0.139, y en Ruckus ZoneDirector anterior a 10.5.1.0.279, donde un script de depuración oculto `.ap_debug.sh` invocado desde la CLI no depura correctamente su entrada, lo que permite que un atacante autenticado ejecute comandos arbitrarios como root en el controlador o el objetivo especificado.
  • Vulnerabilidad en CommScope Ruckus Unleashed y Ruckus ZoneDirector (CVE-2025-46118)
    Severidad: MEDIA
    Fecha de publicación: 21/07/2025
    Fecha de última actualización: 05/08/2025
    Se descubrió un problema en CommScope Ruckus Unleashed anterior a 200.15.6.212.14 y 200.17.7.0.139 y en Ruckus ZoneDirector anterior a 10.5.1.0.279, donde las credenciales codificadas para la cuenta ftpuser proporcionan acceso FTP al controlador, lo que permite a un atacante remoto cargar o recuperar archivos arbitrarios de directorios de firmware escribibles y, de ese modo, exponer información confidencial o comprometer el controlador.
  • Vulnerabilidad en CommScope Ruckus Unleashed (CVE-2025-46119)
    Severidad: MEDIA
    Fecha de publicación: 21/07/2025
    Fecha de última actualización: 05/08/2025
    Se detectó un problema en CommScope Ruckus Unleashed anterior a la versión 200.15.6.12.304, donde una solicitud autenticada al endpoint de administración `/admin/_cmdstat.jsp` revela la contraseña del administrador en una forma ofuscada fácilmente reversible. El mismo método de ofuscación persiste en la configuración anterior a la versión 200.18.7.1.302, lo que permite que cualquiera que obtenga la configuración del sistema recupere las credenciales de texto plano.
  • Vulnerabilidad en CommScope Ruckus Unleashed y Ruckus ZoneDirector (CVE-2025-46120)
    Severidad: CRÍTICA
    Fecha de publicación: 21/07/2025
    Fecha de última actualización: 05/08/2025
    Se descubrió un problema en CommScope Ruckus Unleashed anterior a 200.14.6.1.203 y en Ruckus ZoneDirector, donde una falla de Path-Traversal en la interfaz web permite que el servidor ejecute plantillas EJS proporcionadas por el atacante fuera de los directorios permitidos, lo que permite que un atacante remoto no autenticado que puede cargar una plantilla (por ejemplo, a través de FTP) escale privilegios y ejecute código de plantilla arbitrario en el controlador.
  • Vulnerabilidad en CommScope Ruckus Unleashed (CVE-2025-46121)
    Severidad: CRÍTICA
    Fecha de publicación: 21/07/2025
    Fecha de última actualización: 05/08/2025
    Se descubrió un problema en CommScope Ruckus Unleashed anterior a 200.15.6.212.14 y 200.17.7.0.139, donde las funciones `stamgr_cfg_adpt_addStaFavourite` y `stamgr_cfg_adpt_addStaIot` pasan el nombre de host de un cliente directamente a snprintf como cadena de formato. Un atacante remoto puede explotar esta vulnerabilidad enviando una solicitud manipulada al endpoint autenticado `/admin/_conf.jsp`, o sin autenticación y sin acceso directo al controlador de red, falsificando la dirección MAC de una estación favorita e incrustando especificadores de formato maliciosos en el campo de nombre de host DHCP, lo que resulta en el procesamiento no autenticado de la cadena de formato y la ejecución de código arbitrario en el controlador.
  • Vulnerabilidad en CommScope Ruckus Unleashed (CVE-2025-46122)
    Severidad: CRÍTICA
    Fecha de publicación: 21/07/2025
    Fecha de última actualización: 05/08/2025
    Se descubrió un problema en CommScope Ruckus Unleashed anterior a 200.15.6.212.14 y 200.17.7.0.139, donde el endpoint de la API de diagnóstico autenticado `/admin/_cmdstat.jsp` pasa la entrada controlada por el atacante al shell sin la validación adecuada, lo que permite a un atacante remoto especificar un objetivo por dirección MAC y ejecutar comandos arbitrarios como root.
  • Vulnerabilidad en CommScope Ruckus Unleashed y Ruckus ZoneDirector (CVE-2025-46123)
    Severidad: ALTA
    Fecha de publicación: 21/07/2025
    Fecha de última actualización: 05/08/2025
    Se descubrió un problema en CommScope Ruckus Unleashed anterior a 200.15.6.212.14 y 200.17.7.0.139, y en Ruckus ZoneDirector anterior a 10.5.1.0.279, donde el endpoint de configuración autenticado `/admin/_conf.jsp` escribe la contraseña de invitado de Wi-Fi en la memoria con snprintf usando el valor proporcionado por el atacante como cadena de formato; por lo tanto, una contraseña manipulada desencadena un procesamiento descontrolado de la cadena de formato y permite la ejecución remota de código en el controlador.
  • Vulnerabilidad en EspoCRM (CVE-2025-52575)
    Severidad: MEDIA
    Fecha de publicación: 21/07/2025
    Fecha de última actualización: 05/08/2025
    EspoCRM es un Open Source CRM (Customer Relationship Management) . Las versiones 9.1.6 y anteriores de EspoCRM son vulnerables a la inyección LDAP ciega cuando la autenticación LDAP está habilitada. Un atacante remoto no autenticado puede manipular las consultas LDAP inyectando una entrada manipulada que contenga caracteres comodín (p. ej., *). Esto puede permitir al atacante eludir los controles de autenticación, enumerar nombres de usuario válidos o recuperar información confidencial del directorio, dependiendo de la configuración del servidor LDAP. Esto se solucionó en la versión 9.1.7.
  • Vulnerabilidad en LibreNMS (CVE-2025-54138)
    Severidad: ALTA
    Fecha de publicación: 22/07/2025
    Fecha de última actualización: 05/08/2025
    LibreNMS es un sistema de monitorización de red con autodescubrimiento basado en PHP/MySQL/SNMP, compatible con una amplia gama de hardware de red y sistemas operativos. Las versiones 25.6.0 y anteriores de LibreNMS contienen una vulnerabilidad arquitectónica en el endpoint ajax_form.php que permite la inclusión remota de archivos (.inc.php) mediante la entrada POST controlada por el usuario. La aplicación utiliza directamente el parámetro type para incluir dinámicamente archivos .inc.php desde la ruta de confianza `includes/html/forms/`, sin validación ni inclusión en la lista de permitidos. Este patrón introduce un vector latente de ejecución remota de código (RCE) si un atacante puede preparar un archivo en esta ruta de inclusión, por ejemplo, mediante un enlace simbólico, una configuración incorrecta en el desarrollo o vulnerabilidades encadenadas. Esto se ha corregido en la versión 25.7.0.
  • Vulnerabilidad en ViewVC (CVE-2025-54141)
    Severidad: ALTA
    Fecha de publicación: 22/07/2025
    Fecha de última actualización: 05/08/2025
    ViewVC es una interfaz de navegador para repositorios de control de versiones de CVS y Subversion. En las versiones 1.1.0 a 1.1.31 y 1.2.0 a 1.2.3, el script standalone.py incluido en la distribución de ViewVC puede exponer el contenido del sistema de archivos del servidor host mediante un ataque de directory traversal. Esto se ha corregido en las versiones 1.1.31 y 1.2.4.
  • Vulnerabilidad en Portabilis i-Educar 2.10 (CVE-2025-8365)
    Severidad: MEDIA
    Fecha de publicación: 31/07/2025
    Fecha de última actualización: 05/08/2025
    Se encontró una vulnerabilidad en Portabilis i-Educar 2.10. Se ha declarado problemática. Esta vulnerabilidad afecta a una funcionalidad desconocida del archivo atendidos_cad.php. La manipulación del argumento nome/nome_social/email provoca cross-site scripting. El ataque puede ejecutarse en remoto. Se ha hecho público el exploit y puede que sea utilizado. Se contactó al proveedor con antelación para informarle sobre esta divulgación, pero no respondió.
  • Vulnerabilidad en Portabilis i-Educar 2.9 (CVE-2025-8366)
    Severidad: MEDIA
    Fecha de publicación: 31/07/2025
    Fecha de última actualización: 05/08/2025
    Se encontró una vulnerabilidad en Portabilis i-Educar 2.9. Se ha clasificado como problemática. Este problema afecta a una funcionalidad desconocida del archivo /intranet/educar_servidor_lst.php. La manipulación del argumento "nome/matricula_servidor" provoca cross-site scripting. El ataque puede ejecutarse en remoto. Se ha hecho público el exploit y puede que sea utilizado. Se contactó al proveedor con antelación sobre esta divulgación, pero no respondió.
  • Vulnerabilidad en Portabilis i-Educar 2.9 (CVE-2025-8367)
    Severidad: MEDIA
    Fecha de publicación: 31/07/2025
    Fecha de última actualización: 05/08/2025
    Se ha encontrado una vulnerabilidad clasificada como problemática en Portabilis i-Educar 2.9. Esta afecta a una parte desconocida del archivo /intranet/funcionario_vinculo_lst.php. La manipulación del argumento "nome" provoca ataques de cross-site scripting. El ataque puede ejecutarse en remoto. Se ha hecho público el exploit y puede que sea utilizado. Se contactó al proveedor con antelación sobre esta divulgación, pero no respondió.
  • Vulnerabilidad en Portabilis i-Educar 2.9 (CVE-2025-8368)
    Severidad: MEDIA
    Fecha de publicación: 31/07/2025
    Fecha de última actualización: 05/08/2025
    Se encontró una vulnerabilidad clasificada como problemática en Portabilis i-Educar 2.9. Esta vulnerabilidad afecta al código desconocido del archivo /intranet/pesquisa_pessoa_lst.php. La manipulación del argumento campo_busca/cpf provoca ataques de cross site scripting. El ataque puede ejecutarse en remoto. Se ha hecho público el exploit y puede que sea utilizado. Se contactó al proveedor con antelación sobre esta divulgación, pero no respondió.
  • Vulnerabilidad en Portabilis i-Educar 2.9 (CVE-2025-8369)
    Severidad: MEDIA
    Fecha de publicación: 31/07/2025
    Fecha de última actualización: 05/08/2025
    Se encontró una vulnerabilidad clasificada como problemática en Portabilis i-Educar 2.9. Esta vulnerabilidad afecta al código desconocido del archivo /intranet/pesquisa_pessoa_lst.php. La manipulación del argumento campo_busca/cpf provoca ataques de cross site scripting. El ataque puede ejecutarse en remoto. Se ha hecho público el exploit y puede que sea utilizado. Se contactó al proveedor con antelación sobre esta divulgación, pero no respondió.
  • Vulnerabilidad en Portabilis i-Educar 2.9 (CVE-2025-8370)
    Severidad: MEDIA
    Fecha de publicación: 31/07/2025
    Fecha de última actualización: 05/08/2025
    Se encontró una vulnerabilidad clasificada como problemática en Portabilis i-Educar 2.9. La función afectada es desconocida en el archivo /intranet/educar_escolaridade_lst.php. La manipulación del argumento "descricao" provoca ataques de cross-site scripting. El ataque puede ejecutarse en remoto. Se ha hecho público el exploit y puede que sea utilizado. Se contactó al proveedor con antelación para informarle sobre esta divulgación, pero no respondió.