Boletín de vulnerabilidades
Vulnerabilidades con productos recientemente documentados:
No hay vulnerabilidades nuevas para los productos a los que está suscrito.
Otras vulnerabilidades de los productos a los que usted está suscrito, y cuya información ha sido actualizada recientemente:
-
Vulnerabilidad en Vault and Vault Enterprise (CVE-2024-2048)
Severidad: ALTA
Fecha de publicación: 04/03/2024
Fecha de última actualización: 06/08/2025
El método de autenticación de certificados TLS de Vault y Vault Enterprise (“Vault”) no validaba correctamente los certificados de cliente cuando se configuraba con un certificado que no era CA como certificado confiable. En esta configuración, un atacante puede crear un certificado malicioso que podría usarse para eludir la autenticación. Corregido en Vault 1.15.5 y 1.14.10.
-
Vulnerabilidad en Cloudflare quiche (CVE-2024-1410)
Severidad: BAJA
Fecha de publicación: 12/03/2024
Fecha de última actualización: 06/08/2025
Se descubrió que Cloudflare quiche era vulnerable al almacenamiento ilimitado de información relacionada con la retirada del ID de conexión, lo que podría provocar un consumo excesivo de recursos. Cada conexión QUIC posee un conjunto de Identificadores de conexión (ID); consulte RFC 9000 Sección 5.1 https://datatracker.ietf.org/doc/html/rfc9000#section-5.1. Los endpoints declaran la cantidad de ID de conexión activa que están dispuestos a admitir mediante el parámetro de transporte active_connection_id_limit. El par puede crear nuevas ID utilizando un framework NEW_CONNECTION_ID pero debe permanecer dentro del límite de ID activo. Esto se hace retirando los ID antiguos, el endpoint envía NEW_CONNECTION_ID e incluye un valor en el campo retire_prior_to, que genera un framework RETIRE_CONNECTION_ID como confirmación. Un atacante remoto no autenticado puede explotar la vulnerabilidad enviando tramas NEW_CONNECTION_ID y manipulando la conexión (por ejemplo, restringiendo el tamaño de la ventana de congestión del par) de modo que las tramas RETIRE_CONNECTION_ID solo puedan enviarse a una velocidad más lenta de la que se reciben, lo que lleva al almacenamiento de información relacionada con ID de conexión en una cola ilimitada. Las versiones 0.19.2 y 0.20.1 de Quiche son las primeras en solucionar este problema. No existe ningún workaround para las versiones afectadas.
-
Vulnerabilidad en Cloudflare Quiche (CVE-2024-1765)
Severidad: MEDIA
Fecha de publicación: 12/03/2024
Fecha de última actualización: 06/08/2025
Cloudflare Quiche (hasta la versión 0.19.1/0.20.0) se vio afectado por una vulnerabilidad de asignación de recursos ilimitada que provocó un rápido aumento del uso de memoria del sistema que ejecuta el servidor o cliente quiche. Un atacante remoto podría aprovechar esta vulnerabilidad enviando repetidamente un número ilimitado de fotogramas 1-RTT CRYPTO después de completar previamente el protocolo de enlace QUIC. La explotación era posible mientras durara la conexión, que el atacante podía ampliar. quiche 0.19.2 y 0.20.1 son las primeras versiones que contienen la solución para este problema.
-
Vulnerabilidad en vantage6 (CVE-2024-23823)
Severidad: MEDIA
Fecha de publicación: 14/03/2024
Fecha de última actualización: 06/08/2025
vantage6 es un framework de código abierto creado para habilitar, administrar e implementar tecnologías que mejoran la privacidad, como el aprendizaje federado y la computación multipartita. El servidor vantage6 no tiene restricciones en la configuración de CORS. Debería ser posible que las personas establezcan los orígenes permitidos del servidor. El impacto es limitado porque la versión 6 no utiliza cookies de sesión. Este problema se solucionó en el commit "70bb4e1d8" y se espera que se incluya en versiones posteriores. Se recomienda a los usuarios que actualicen tan pronto como esté disponible una nueva versión. No se conocen workarounds para esta vulnerabilidad.
-
Vulnerabilidad en vantage6 (CVE-2024-24562)
Severidad: MEDIA
Fecha de publicación: 14/03/2024
Fecha de última actualización: 06/08/2025
vantage6-UI es la interfaz de usuario oficial para el servidor vantage6. En las versiones afectadas, no se establecen varios encabezados de seguridad. Este problema se solucionó en el commit `68dfa6614`, que se espera que se incluya en futuras versiones. Se recomienda a los usuarios que actualicen cuando se realice una nueva versión. Si bien no hay una ruta de actualización disponible, los usuarios pueden modificar la compilación de la imagen de la ventana acoplable para insertar los encabezados en nginx.
-
Vulnerabilidad en Wireshark (CVE-2024-2955)
Severidad: ALTA
Fecha de publicación: 26/03/2024
Fecha de última actualización: 06/08/2025
La falla del disector T.38 en Wireshark 4.2.0 a 4.0.3 y 4.0.0 a 4.0.13 permite la denegación de servicio mediante inyección de paquetes o archivo de captura manipulado
-
Vulnerabilidad en TP-Link Archer AX21 (CVE-2023-27332)
Severidad: ALTA
Fecha de publicación: 03/05/2024
Fecha de última actualización: 06/08/2025
Vulnerabilidad de ejecución remota de código de desbordamiento de búfer en la región stack de la memoria de registro de TP-Link Archer AX21 tdpServer. Esta vulnerabilidad permite a atacantes adyacentes a la red ejecutar código arbitrario en las instalaciones afectadas de los enrutadores TP-Link Archer AX21. No se requiere autenticación para aprovechar esta vulnerabilidad. La falla específica existe dentro de la funcionalidad de registro del programa tdpServer, que escucha en el puerto UDP 20002. El problema se debe a la falta de una validación adecuada de la longitud de los datos proporcionados por el usuario antes de copiarlos en un búfer basado en pila de longitud fija. . Un atacante puede aprovechar esta vulnerabilidad para ejecutar código en el contexto de la raíz. Fue ZDI-CAN-19898.
-
Vulnerabilidad en TP-Link Archer AX21 (CVE-2023-27333)
Severidad: MEDIA
Fecha de publicación: 03/05/2024
Fecha de última actualización: 06/08/2025
TP-Link Archer AX21 tmpServer Command 0x422 Vulnerabilidad de ejecución remota de código de desbordamiento de búfer en la región stack de la memoria. Esta vulnerabilidad permite a atacantes adyacentes a la red ejecutar código arbitrario en las instalaciones afectadas de los enrutadores TP-Link Archer AX21. Se requiere autenticación para aprovechar esta vulnerabilidad. La falla específica existe en el manejo del comando 0x422 proporcionado al servicio tmpServer. El problema se debe a la falta de una validación adecuada de la longitud de los datos proporcionados por el usuario antes de copiarlos en un búfer basado en pila de longitud fija. Un atacante puede aprovechar esta vulnerabilidad para ejecutar código en el contexto de la raíz. Era ZDI-CAN-19905.
-
Vulnerabilidad en TP-Link AX1800 (CVE-2023-27346)
Severidad: ALTA
Fecha de publicación: 03/05/2024
Fecha de última actualización: 06/08/2025
Vulnerabilidad de ejecución remota de código de desbordamiento de búfer en la región stack de la memoria de análisis de firmware TP-Link AX1800. Esta vulnerabilidad permite a atacantes adyacentes a la red ejecutar código arbitrario en las instalaciones afectadas de los enrutadores TP-Link AX1800. No se requiere autenticación para aprovechar esta vulnerabilidad. La falla específica existe en el análisis de imágenes de firmware. El problema se debe a la falta de una validación adecuada de la longitud de los datos proporcionados por el usuario antes de copiarlos en un búfer basado en pila de longitud fija. Un atacante puede aprovechar esta vulnerabilidad para ejecutar código en el contexto de la raíz. Era ZDI-CAN-19703.
-
Vulnerabilidad en TP-Link AX1800 (CVE-2023-27359)
Severidad: ALTA
Fecha de publicación: 03/05/2024
Fecha de última actualización: 06/08/2025
Vulnerabilidad de condición de ejecución de regla de firewall hotplugd de TP-Link AX1800. Esta vulnerabilidad permite a atacantes remotos obtener acceso a servicios del lado LAN en instalaciones afectadas de enrutadores TP-Link Archer AX21. No se requiere autenticación para aprovechar esta vulnerabilidad. La falla específica existe dentro del demonio hotplugd. El problema se debe al manejo de las reglas del firewall que permiten que un atacante acceda a recursos que deberían estar disponibles únicamente para la interfaz LAN. Un atacante puede aprovechar esto junto con otras vulnerabilidades para ejecutar código arbitrario en el contexto del usuario root. Era ZDI-CAN-19664.
-
Vulnerabilidad en D-Link DIR-2640 (CVE-2023-32147)
Severidad: MEDIA
Fecha de publicación: 03/05/2024
Fecha de última actualización: 06/08/2025
Vulnerabilidad de ejecución remota de código de inyección de comando LocalIPAddress de D-Link DIR-2640. Esta vulnerabilidad permite a atacantes adyacentes a la red ejecutar código arbitrario en instalaciones afectadas de enrutadores D-Link DIR-2640. Aunque se requiere autenticación para aprovechar esta vulnerabilidad, se puede omitir el mecanismo de autenticación existente. La falla específica existe en el manejo del parámetro LocalIPAddress proporcionado al endpoint HNAP1. El problema se debe a la falta de validación adecuada de una cadena proporcionada por el usuario antes de usarla para ejecutar una llamada al sistema. Un atacante puede aprovechar esta vulnerabilidad para ejecutar código en el contexto de la raíz. Era ZDI-CAN-19544.
-
Vulnerabilidad en D-Link DIR-2640 (CVE-2023-32148)
Severidad: MEDIA
Fecha de publicación: 03/05/2024
Fecha de última actualización: 06/08/2025
Vulnerabilidad de omisión de autenticación de inicio de sesión privado de D-Link DIR-2640 HNAP. Esta vulnerabilidad permite a atacantes adyacentes a la red eludir la autenticación en las instalaciones afectadas de los enrutadores D-Link DIR-2640. No se requiere autenticación para aprovechar esta vulnerabilidad. La falla específica existe dentro de la interfaz de administración web, que escucha en el puerto TCP 80 de forma predeterminada. Un elemento XML manipulado en la solicitud de inicio de sesión puede provocar que la autenticación se realice correctamente sin proporcionar las credenciales adecuadas. Un atacante puede aprovechar esta vulnerabilidad para eludir la autenticación en el sistema. Era ZDI-CAN-19545.
-
Vulnerabilidad en D-Link DIR-2640 (CVE-2023-32149)
Severidad: ALTA
Fecha de publicación: 03/05/2024
Fecha de última actualización: 06/08/2025
D-Link DIR-2640 prog.cgi Vulnerabilidad de ejecución remota de código de desbordamiento de búfer en la región stack de la memoria de manejo de solicitudes. Esta vulnerabilidad permite a atacantes adyacentes a la red ejecutar código arbitrario en instalaciones afectadas de enrutadores D-Link DIR-2640. No se requiere autenticación para aprovechar esta vulnerabilidad. La falla específica existe dentro de la interfaz de administración web, que escucha en el puerto TCP 80 de forma predeterminada. El problema se debe a la falta de una validación adecuada de la longitud de los datos proporcionados por el usuario antes de copiarlos en un búfer basado en pila de longitud fija. Un atacante puede aprovechar esta vulnerabilidad para ejecutar código en el contexto de la raíz. Era ZDI-CAN-19546.
-
Vulnerabilidad en D-Link DIR-2640 (CVE-2023-32150)
Severidad: MEDIA
Fecha de publicación: 03/05/2024
Fecha de última actualización: 06/08/2025
Vulnerabilidad de ejecución remota de código de inyección de comando PrefixLen de D-Link DIR-2640. Esta vulnerabilidad permite a atacantes adyacentes a la red ejecutar código arbitrario en instalaciones afectadas de enrutadores D-Link DIR-2640. Aunque se requiere autenticación para aprovechar esta vulnerabilidad, se puede omitir el mecanismo de autenticación existente. La falla específica existe en el manejo del parámetro PrefixLen proporcionado al endpoint HNAP1. El problema se debe a la falta de validación adecuada de una cadena proporcionada por el usuario antes de usarla para ejecutar una llamada al sistema. Un atacante puede aprovechar esta vulnerabilidad para ejecutar código en el contexto de la raíz. Era ZDI-CAN-19547.
-
Vulnerabilidad en D-Link DIR-2640 (CVE-2023-32151)
Severidad: MEDIA
Fecha de publicación: 03/05/2024
Fecha de última actualización: 06/08/2025
Vulnerabilidad de ejecución remota de código de inyección de comando DestNetwork D-Link DIR-2640. Esta vulnerabilidad permite a atacantes adyacentes a la red ejecutar código arbitrario en instalaciones afectadas de enrutadores D-Link DIR-2640. Aunque se requiere autenticación para aprovechar esta vulnerabilidad, se puede omitir el mecanismo de autenticación existente. La falla específica existe en el manejo del parámetro DestNetwork proporcionado al endpoint HNAP1. El problema se debe a la falta de validación adecuada de una cadena proporcionada por el usuario antes de usarla para ejecutar una llamada al sistema. Un atacante puede aprovechar esta vulnerabilidad para ejecutar código en el contexto de la raíz. Era ZDI-CAN-19548.
-
Vulnerabilidad en D-Link DIR-2640 (CVE-2023-32152)
Severidad: MEDIA
Fecha de publicación: 03/05/2024
Fecha de última actualización: 06/08/2025
Vulnerabilidad de omisión de autenticación de contraseña de inicio de sesión de D-Link DIR-2640 HNAP. Esta vulnerabilidad permite a atacantes adyacentes a la red eludir la autenticación en las instalaciones afectadas de los enrutadores D-Link DIR-2640. No se requiere autenticación para aprovechar esta vulnerabilidad. La falla específica existe dentro de la interfaz de administración web, que escucha en el puerto TCP 80 de forma predeterminada. Una solicitud de inicio de sesión especialmente manipulada puede hacer que la autenticación se realice correctamente sin proporcionar las credenciales adecuadas. Un atacante puede aprovechar esta vulnerabilidad para eludir la autenticación en el sistema. Era ZDI-CAN-19549.
-
Vulnerabilidad en D-Link DIR-2640 (CVE-2023-32153)
Severidad: MEDIA
Fecha de publicación: 03/05/2024
Fecha de última actualización: 06/08/2025
Vulnerabilidad de ejecución remota de código de inyección de comando EmailFrom de D-Link DIR-2640. Esta vulnerabilidad permite a atacantes adyacentes a la red ejecutar código arbitrario en instalaciones afectadas de enrutadores D-Link DIR-2640. Aunque se requiere autenticación para aprovechar esta vulnerabilidad, se puede omitir el mecanismo de autenticación existente. La falla específica existe en el manejo del parámetro EmailFrom proporcionado al endpoint HNAP1. El problema se debe a la falta de validación adecuada de una cadena proporcionada por el usuario antes de usarla para ejecutar una llamada al sistema. Un atacante puede aprovechar esta vulnerabilidad para ejecutar código en el contexto de la raíz. Era ZDI-CAN-19550.
-
Vulnerabilidad en Kofax Power PDF JP2 (CVE-2023-51612)
Severidad: BAJA
Fecha de publicación: 03/05/2024
Fecha de última actualización: 06/08/2025
Vulnerabilidad de divulgación de información de Use-After-Free del análisis de archivos Kofax Power PDF JP2. Esta vulnerabilidad permite a atacantes remotos revelar información confidencial sobre las instalaciones afectadas de Kofax Power PDF. Se requiere la interacción del usuario para aprovechar esta vulnerabilidad, ya que el objetivo debe visitar una página maliciosa o abrir un archivo malicioso. La falla específica existe en el análisis de archivos JP2. El problema surge de la falta de validación de la existencia de un objeto antes de realizar operaciones sobre él. Un atacante puede aprovechar esto junto con otras vulnerabilidades para ejecutar código arbitrario en el contexto del proceso actual. Era ZDI-CAN-21837.
-
Vulnerabilidad en D-Link DAP-2622 (CVE-2023-35748)
Severidad: ALTA
Fecha de publicación: 07/05/2024
Fecha de última actualización: 06/08/2025
Vulnerabilidad de ejecución remota de código de desbordamiento de búfer en la región stack de la memoria de dirección IPv6 del servidor de actualización de firmware D-Link DAP-2622 DDP. Esta vulnerabilidad permite a atacantes adyacentes a la red ejecutar código arbitrario en instalaciones afectadas de enrutadores D-Link DAP-2622. No se requiere autenticación para aprovechar esta vulnerabilidad. La falla específica existe dentro del servicio DDP. El problema se debe a la falta de una validación adecuada de la longitud de los datos proporcionados por el usuario antes de copiarlos en un búfer basado en pila de longitud fija. Un atacante puede aprovechar esta vulnerabilidad para ejecutar código en el contexto de la raíz. Fue ZDI-CAN-20076.
-
Vulnerabilidad en D-Link DAP-2622 (CVE-2023-35749)
Severidad: ALTA
Fecha de publicación: 07/05/2024
Fecha de última actualización: 06/08/2025
Vulnerabilidad de ejecución remota de código de desbordamiento de búfer en la región stack de la memoria de nombre de archivo de actualización de firmware D-Link DAP-2622 DDP. Esta vulnerabilidad permite a atacantes adyacentes a la red ejecutar código arbitrario en instalaciones afectadas de enrutadores D-Link DAP-2622. No se requiere autenticación para aprovechar esta vulnerabilidad. La falla específica existe dentro del servicio DDP. El problema se debe a la falta de una validación adecuada de la longitud de los datos proporcionados por el usuario antes de copiarlos en un búfer basado en pila de longitud fija. Un atacante puede aprovechar esta vulnerabilidad para ejecutar código en el contexto de la raíz. Fue ZDI-CAN-20077.
-
Vulnerabilidad en D-Link DAP-2622 (CVE-2023-37325)
Severidad: MEDIA
Fecha de publicación: 07/05/2024
Fecha de última actualización: 06/08/2025
Vulnerabilidad de autenticación faltante en la lista SSID del conjunto DDP de D-Link DAP-2622. Esta vulnerabilidad permite a atacantes adyacentes a la red realizar cambios no autorizados en la configuración del dispositivo en las instalaciones afectadas de los enrutadores D-Link DAP-2622. No se requiere autenticación para aprovechar esta vulnerabilidad. La falla específica existe dentro del servicio DDP. El problema se debe a la falta de autenticación antes de permitir el acceso a la funcionalidad. Un atacante puede aprovechar esta vulnerabilidad para manipular la configuración de autenticación inalámbrica. Fue ZDI-CAN-20104.
-
Vulnerabilidad en GSLB (CVE-2024-28132)
Severidad: MEDIA
Fecha de publicación: 08/05/2024
Fecha de última actualización: 06/08/2025
Existe una vulnerabilidad de exposición de información confidencial en el contenedor GSLB, que puede permitir que un atacante autenticado con acceso local vea información confidencial. Nota: Las versiones de software que han llegado al final del soporte técnico (EoTS) no se evalúan.
-
Vulnerabilidad en BIG-IP APM (CVE-2024-28883)
Severidad: ALTA
Fecha de publicación: 08/05/2024
Fecha de última actualización: 06/08/2025
Existe una vulnerabilidad de validación de origen en el cliente VPN de acceso a la red del navegador BIG-IP APM para Windows, macOS y Linux que puede permitir a un atacante eludir la inspección del endpoint F5. Nota: Las versiones de software que han llegado al final del soporte técnico (EoTS) no se evalúan.
-
Vulnerabilidad en TP-Link Omada ER605 PPTP VPN (CVE-2024-5227)
Severidad: ALTA
Fecha de publicación: 23/05/2024
Fecha de última actualización: 06/08/2025
Vulnerabilidad de ejecución remota de código de inyección de comando de nombre de usuario de TP-Link Omada ER605 PPTP VPN. Esta vulnerabilidad permite a atacantes adyacentes a la red ejecutar código arbitrario en las instalaciones afectadas de los enrutadores TP-Link Omada ER605. No se requiere autenticación para aprovechar esta vulnerabilidad. Sin embargo, los dispositivos sólo son vulnerables si están configurados para usar una VPN PPTP con autenticación LDAP. La falla específica existe en el manejo del parámetro de nombre de usuario proporcionado al endpoint /usr/bin/pppd. El problema se debe a la falta de validación adecuada de una cadena proporcionada por el usuario antes de usarla para ejecutar una llamada al sistema. Un atacante puede aprovechar esta vulnerabilidad para ejecutar código en el contexto de la raíz. Era ZDI-CAN-22446.
-
Vulnerabilidad en TP-Link Omada ER605 Comexe DDNS (CVE-2024-5228)
Severidad: ALTA
Fecha de publicación: 23/05/2024
Fecha de última actualización: 06/08/2025
TP-Link Omada ER605 Comexe DDNS Manejo de respuesta Vulnerabilidad de ejecución remota de código de desbordamiento de búfer basado en montón. Esta vulnerabilidad permite a atacantes adyacentes a la red ejecutar código arbitrario en las instalaciones afectadas de los enrutadores TP-Link Omada ER605. No se requiere autenticación para aprovechar esta vulnerabilidad. Sin embargo, los dispositivos son vulnerables sólo si están configurados para utilizar el servicio DDNS de Comexe. La falla específica existe en el manejo de respuestas DNS. El problema se debe a la falta de una validación adecuada de la longitud de los datos proporcionados por el usuario antes de copiarlos en un búfer basado en montón de longitud fija. Un atacante puede aprovechar esta vulnerabilidad para ejecutar código en el contexto de la raíz. Era ZDI-CAN-22383.
-
Vulnerabilidad en TP-Link Omada ER605 (CVE-2024-5242)
Severidad: ALTA
Fecha de publicación: 23/05/2024
Fecha de última actualización: 06/08/2025
Vulnerabilidad de ejecución remota de código de desbordamiento de búfer en la región stack de la memoria TP-Link Omada ER605. Esta vulnerabilidad permite a atacantes adyacentes a la red ejecutar código arbitrario en las instalaciones afectadas de los enrutadores TP-Link Omada ER605. No se requiere autenticación para aprovechar esta vulnerabilidad. Sin embargo, los dispositivos son vulnerables sólo si están configurados para utilizar el servicio DDNS de Comexe. La falla específica existe en el manejo de códigos de error DDNS. El problema se debe a la falta de una validación adecuada de la longitud de los datos proporcionados por el usuario antes de copiarlos en un búfer basado en pila de longitud fija. Un atacante puede aprovechar esta vulnerabilidad para ejecutar código en el contexto de la raíz. Era ZDI-CAN-22522.
-
Vulnerabilidad en TP-Link Omada ER605 (CVE-2024-5243)
Severidad: ALTA
Fecha de publicación: 23/05/2024
Fecha de última actualización: 06/08/2025
Vulnerabilidad de ejecución remota de código de desbordamiento de búfer de TP-Link Omada ER605. Esta vulnerabilidad permite a atacantes adyacentes a la red ejecutar código arbitrario en las instalaciones afectadas de los enrutadores TP-Link Omada ER605. No se requiere autenticación para aprovechar esta vulnerabilidad. Sin embargo, los dispositivos son vulnerables sólo si están configurados para utilizar el servicio DDNS de Comexe. La falla específica existe en el manejo de nombres DNS. El problema se debe a la falta de una validación adecuada de la longitud de los datos proporcionados por el usuario antes de copiarlos en un búfer. Un atacante puede aprovechar esta vulnerabilidad para ejecutar código en el contexto de la raíz. Era ZDI-CAN-22523.
-
Vulnerabilidad en TP-Link Omada ER605 (CVE-2024-5244)
Severidad: MEDIA
Fecha de publicación: 23/05/2024
Fecha de última actualización: 06/08/2025
TP-Link Omada ER605 Confianza en la seguridad a través de la vulnerabilidad de oscuridad. Esta vulnerabilidad permite a atacantes adyacentes a la red acceder o falsificar mensajes DDNS en instalaciones afectadas de enrutadores TP-Link Omada ER605. No se requiere autenticación para aprovechar esta vulnerabilidad. Sin embargo, los dispositivos son vulnerables sólo si están configurados para utilizar el servicio DDNS de Comexe. La falla específica existe en el ejecutable cmxddnsd. El problema surge de la dependencia de la oscuridad para proteger los datos de la red. Un atacante puede aprovechar esto junto con otras vulnerabilidades para ejecutar código arbitrario en el contexto de la raíz. Era ZDI-CAN-22439.
-
Vulnerabilidad en GetDeviceSettings D-Link DIR-2150 (CVE-2024-5291)
Severidad: ALTA
Fecha de publicación: 23/05/2024
Fecha de última actualización: 06/08/2025
Vulnerabilidad de ejecución remota de código de inyección de comando de destino GetDeviceSettings D-Link DIR-2150. Esta vulnerabilidad permite a atacantes adyacentes a la red ejecutar código arbitrario en instalaciones afectadas de enrutadores D-Link DIR-2150. No se requiere autenticación para aprovechar esta vulnerabilidad. La falla específica existe dentro de la interfaz API SOAP, que escucha en el puerto TCP 80 de forma predeterminada. El problema se debe a la falta de validación adecuada de una cadena proporcionada por el usuario antes de usarla para ejecutar una llamada al sistema. Un atacante puede aprovechar esta vulnerabilidad para ejecutar código en el contexto de la raíz. Era ZDI-CAN-21235.
-
Vulnerabilidad en D-Link DIR-2640 (CVE-2024-5293)
Severidad: ALTA
Fecha de publicación: 23/05/2024
Fecha de última actualización: 06/08/2025
Vulnerabilidad de ejecución remota de código de desbordamiento de búfer basado en pila de referencia HTTP D-Link DIR-2640. Esta vulnerabilidad permite a atacantes adyacentes a la red ejecutar código arbitrario en instalaciones afectadas de enrutadores D-Link DIR-2640-US. No se requiere autenticación para aprovechar esta vulnerabilidad. La falla específica existe dentro de prog.cgi, que maneja las solicitudes HNAP realizadas al servidor web lighttpd que escucha en los puertos TCP 80 y 443. El problema se debe a la falta de una validación adecuada de la longitud de los datos proporcionados por el usuario antes de copiarlos en un archivo fijo. -búfer basado en pila de longitud. Un atacante puede aprovechar esta vulnerabilidad para ejecutar código en el contexto de la raíz. Era ZDI-CAN-21853.
-
Vulnerabilidad en D-Link DIR-3040 (CVE-2024-5294)
Severidad: MEDIA
Fecha de publicación: 23/05/2024
Fecha de última actualización: 06/08/2025
Vulnerabilidad de denegación de servicio de pérdida de memoria de D-Link DIR-3040 prog.cgi websSecurityHandler. Esta vulnerabilidad permite a atacantes adyacentes a la red crear una condición de denegación de servicio en las instalaciones afectadas de los enrutadores D-Link DIR-3040. No se requiere autenticación para aprovechar esta vulnerabilidad. La falla específica existe dentro del programa prog.cgi, que maneja las solicitudes HNAP realizadas al servidor web lighttpd que escucha en los puertos 80 y 443. El problema se debe a la falta de una gestión adecuada de la memoria al procesar los valores de las cookies HTTP. Un atacante puede aprovechar esta vulnerabilidad para crear una condición de denegación de servicio en el sistema. Era ZDI-CAN-21668.
-
Vulnerabilidad en D-Link D-View (CVE-2024-5296)
Severidad: CRÍTICA
Fecha de publicación: 23/05/2024
Fecha de última actualización: 06/08/2025
Vulnerabilidad de omisión de autenticación de clave criptográfica codificada mediante D-Link D-View. Esta vulnerabilidad permite a atacantes remotos eludir la autenticación en las instalaciones afectadas de D-Link D-View. No se requiere autenticación para aprovechar esta vulnerabilidad. La falla específica existe dentro de la clase TokenUtils. El problema se debe a una clave criptográfica codificada. Un atacante puede aprovechar esta vulnerabilidad para eludir la autenticación en el sistema. Era ZDI-CAN-21991.
-
Vulnerabilidad en D-Link D-View (CVE-2024-5297)
Severidad: ALTA
Fecha de publicación: 23/05/2024
Fecha de última actualización: 06/08/2025
Vulnerabilidad de ejecución remota de código de inyección de comando D-Link D-View ejecutar WmicCmd. Esta vulnerabilidad permite a atacantes remotos ejecutar código arbitrario en instalaciones afectadas de D-Link D-View. Aunque se requiere autenticación para aprovechar esta vulnerabilidad, se puede omitir el mecanismo de autenticación existente. La falla específica existe dentro del método ejecutarWmicCmd. El problema se debe a la falta de validación adecuada de una cadena proporcionada por el usuario antes de usarla para ejecutar una llamada al sistema. Un atacante puede aprovechar esta vulnerabilidad para ejecutar código en el contexto de la raíz. Era ZDI-CAN-21821.
-
Vulnerabilidad en D-Link D-View (CVE-2024-5298)
Severidad: ALTA
Fecha de publicación: 23/05/2024
Fecha de última actualización: 06/08/2025
D-Link D-View queryDeviceCustomMonitorResult Vulnerabilidad de ejecución remota de código de método peligroso expuesto. Esta vulnerabilidad permite a atacantes remotos ejecutar código arbitrario en instalaciones afectadas de D-Link D-View. Aunque se requiere autenticación para aprovechar esta vulnerabilidad, se puede omitir el mecanismo de autenticación existente. La falla específica existe dentro del método queryDeviceCustomMonitorResult. El problema se debe a un método peligroso expuesto. Un atacante puede aprovechar esta vulnerabilidad para ejecutar código en el contexto de la raíz. Era ZDI-CAN-21842.
-
Vulnerabilidad en D-Link D-View (CVE-2024-5299)
Severidad: ALTA
Fecha de publicación: 23/05/2024
Fecha de última actualización: 06/08/2025
D-Link D-View execMonitorScript Vulnerabilidad de ejecución remota de código de método peligroso expuesto. Esta vulnerabilidad permite a atacantes remotos ejecutar código arbitrario en instalaciones afectadas de D-Link D-View. Aunque se requiere autenticación para aprovechar esta vulnerabilidad, se puede omitir el mecanismo de autenticación existente. La falla específica existe dentro del método execMonitorScript. El problema se debe a un método peligroso expuesto. Un atacante puede aprovechar esta vulnerabilidad para ejecutar código en el contexto de la raíz. Era ZDI-CAN-21828.
-
Vulnerabilidad en F5 Networks (CVE-2024-47139)
Severidad: MEDIA
Fecha de publicación: 16/10/2024
Fecha de última actualización: 06/08/2025
Existe una vulnerabilidad de cross-site scripting (XSS) almacenado en una página no revelada de la utilidad de configuración de BIG-IQ que permite a un atacante con el rol de administrador ejecutar JavaScript en el contexto del usuario que ha iniciado sesión en ese momento. Nota: Las versiones de software que han alcanzado el fin del soporte técnico (EoTS) no se evalúan.
-
Vulnerabilidad en Cisco Firepower Threat Defense (CVE-2024-20330)
Severidad: ALTA
Fecha de publicación: 23/10/2024
Fecha de última actualización: 06/08/2025
Una vulnerabilidad en el motor de detección de TCP y UDP Snort 2 y Snort 3 del software Cisco Firepower Threat Defense (FTD) para los dispositivos Cisco Firepower de la serie 2100 podría permitir que un atacante remoto no autenticado provoque daños en la memoria, lo que podría provocar que el motor de detección de Snort se reinicie inesperadamente. Esta vulnerabilidad se debe a una administración de memoria inadecuada cuando el motor de detección de Snort procesa paquetes TCP o UDP específicos. Un atacante podría aprovechar esta vulnerabilidad enviando paquetes TCP o UDP manipulados a través de un dispositivo que esté inspeccionando el tráfico mediante el motor de detección de Snort. Una explotación exitosa podría permitir al atacante reiniciar el motor de detección de Snort repetidamente, lo que podría provocar una condición de denegación de servicio (DoS). La condición de DoS afecta solo al tráfico a través del dispositivo que examina el motor de detección de Snort. El dispositivo aún se puede administrar a través de la red. Nota: Una vez que se daña un bloque de memoria, no se puede borrar hasta que se vuelva a cargar manualmente el dispositivo Cisco Firepower de la serie 2100. Esto significa que el motor de detección de Snort podría fallar repetidamente, provocando que el tráfico procesado por el motor de detección de Snort se descarte hasta que el dispositivo se vuelva a cargar manualmente.
-
Vulnerabilidad en Cisco Secure Firewall Management Center (CVE-2024-20374)
Severidad: MEDIA
Fecha de publicación: 23/10/2024
Fecha de última actualización: 06/08/2025
Una vulnerabilidad en la interfaz de administración basada en web del software Cisco Secure Firewall Management Center (FMC), anteriormente Firepower Management Center Software, podría permitir que un atacante remoto autenticado con privilegios de nivel de administrador ejecute comandos arbitrarios en el sistema operativo subyacente. Esta vulnerabilidad se debe a una validación de entrada insuficiente de ciertos parámetros de solicitud HTTP que se envían a la interfaz de administración basada en web. Un atacante podría aprovechar esta vulnerabilidad autenticándose en la interfaz de administración basada en web de Cisco FMC y enviando una solicitud HTTP manipulada a un dispositivo afectado. Una explotación exitosa podría permitir al atacante ejecutar comandos como usuario raíz en el dispositivo afectado. Para aprovechar esta vulnerabilidad, un atacante necesitaría credenciales de nivel de administrador.
-
Vulnerabilidad en Cisco Firepower Management Center (CVE-2021-34750)
Severidad: MEDIA
Fecha de publicación: 15/11/2024
Fecha de última actualización: 06/08/2025
Una vulnerabilidad en el administrador de configuración de la interfaz gráfica de usuario (GUI) administrativa basada en la web del software Cisco Firepower Management Center podría permitir que un atacante remoto autenticado acceda a información de configuración confidencial. El atacante necesitaría credenciales con pocos privilegios en un dispositivo afectado. Esta vulnerabilidad se debe a la falta de cifrado adecuado de la información confidencial almacenada en el administrador de configuración de la interfaz gráfica de usuario. Un atacante podría aprovechar esta vulnerabilidad iniciando sesión en la interfaz gráfica de usuario de FMC y navegando a determinadas configuraciones confidenciales. Una explotación exitosa podría permitir al atacante ver parámetros de configuración confidenciales en texto plano. Cisco ha publicado actualizaciones de software que solucionan esta vulnerabilidad. No existen workarounds que solucionen esta vulnerabilidad. [[Publication_URL{Layout()}]] Este aviso es parte de la versión de octubre de 2021 de la publicación Cisco ASA, FTD y FMC Security Advisory Bundled. Para obtener una lista completa de los avisos y los vínculos a ellos, consulte .
-
Vulnerabilidad en Cisco Unified Communications Manager (Unified CM) y Cisco Unified Communications Manager Session Management Edition (Unified CM SME) (CVE-2020-3420)
Severidad: MEDIA
Fecha de publicación: 18/11/2024
Fecha de última actualización: 06/08/2025
Una vulnerabilidad en la interfaz de administración basada en web de Cisco Unified Communications Manager (Unified CM) y Cisco Unified Communications Manager Session Management Edition (Unified CM SME) podría permitir que un atacante remoto autenticado realice un ataque de cross-site scripting (XSS) contra un usuario de la interfaz. La vulnerabilidad se debe a una validación insuficiente de la entrada proporcionada por el usuario por parte de la interfaz de administración basada en web del software afectado. Un atacante podría aprovechar esta vulnerabilidad insertando datos maliciosos en un campo de datos específico de la interfaz. Una explotación exitosa podría permitir al atacante ejecutar código de secuencia de comandos arbitrario en el contexto de la interfaz afectada o acceder a información confidencial basada en el navegador. No existen workarounds que aborden esta vulnerabilidad.
-
Vulnerabilidad en Cisco Data Center Network Manager (CVE-2020-3538)
Severidad: MEDIA
Fecha de publicación: 18/11/2024
Fecha de última actualización: 06/08/2025
Una vulnerabilidad en un determinado punto final de la API REST del software Cisco Data Center Network Manager (DCNM) podría permitir que un atacante remoto autenticado realice un ataque de path traversal en un dispositivo afectado. La vulnerabilidad se debe a una aplicación insuficiente de las restricciones de ruta. Un atacante podría aprovechar esta vulnerabilidad enviando solicitudes HTTP manipuladas a un dispositivo afectado. Una explotación exitosa podría permitir al atacante sobrescribir o enumerar archivos arbitrarios en el dispositivo afectado. Cisco ha publicado actualizaciones de software que solucionan esta vulnerabilidad. No existen workarounds que solucionen esta vulnerabilidad.
-
Vulnerabilidad en ClamAV (CVE-2025-20128)
Severidad: MEDIA
Fecha de publicación: 22/01/2025
Fecha de última actualización: 06/08/2025
Una vulnerabilidad en la rutina de descifrado Object Linking and Embedding 2 (OLE2) de ClamAV podría permitir que un atacante remoto no autenticado provoque una condición de denegación de servicio (DoS) en un dispositivo afectado. Esta vulnerabilidad se debe a un desbordamiento de enteros en una comprobación de los límites que permite una lectura de desbordamiento de búfer de montón. Un atacante podría aprovechar esta vulnerabilidad enviando un archivo manipulado con contenido OLE2 para que ClamAV lo escanee en un dispositivo afectado. Una explotación exitosa podría permitir al atacante terminar el proceso de escaneo de ClamAV, lo que provocaría una condición de denegación de servicio (DoS) en el software afectado. Para obtener una descripción de esta vulnerabilidad, consulte el . Cisco ha publicado actualizaciones de software que solucionan esta vulnerabilidad. No existen workarounds que solucionen esta vulnerabilidad.
-
Vulnerabilidad en Cisco Evolved Programmable Network Manager y Cisco Prime Infrastructure (CVE-2025-20120)
Severidad: MEDIA
Fecha de publicación: 02/04/2025
Fecha de última actualización: 06/08/2025
Una vulnerabilidad en la interfaz de administración web de Cisco Evolved Programmable Network Manager (EPNM) y Cisco Prime Infrastructure podría permitir que un atacante remoto no autenticado realice un ataque de cross-site scripting (XSS) almacenado contra un usuario de la interfaz en un dispositivo afectado. Esta vulnerabilidad se debe a una validación insuficiente de la información proporcionada por el usuario por la interfaz de administración web de un sistema afectado. Un atacante podría explotar esta vulnerabilidad inyectando código malicioso en páginas específicas de la interfaz. Una explotación exitosa podría permitir al atacante ejecutar código arbitrario en el contexto de la interfaz afectada o acceder a información confidencial del navegador.
-
Vulnerabilidad en yubiserver (CVE-2015-0842)
Severidad: CRÍTICA
Fecha de publicación: 26/06/2025
Fecha de última actualización: 06/08/2025
yubiserver anterior a 0.6 es propenso a problemas de inyección de SQL, lo que puede llevar a una omisión de autenticación.
-
Vulnerabilidad en yubiserver (CVE-2015-0843)
Severidad: CRÍTICA
Fecha de publicación: 26/06/2025
Fecha de última actualización: 06/08/2025
yubiserver anterior a 0.6 es propenso a desbordamientos de búfer debido al mal uso de sprintf.
-
Vulnerabilidad en Pycode-browser (CVE-2015-0849)
Severidad: BAJA
Fecha de publicación: 26/06/2025
Fecha de última actualización: 06/08/2025
Las versiones anteriores a 1.0 de Pycode-browser son propensas a una predecible vulnerabilidad de archivos temporales.
-
Vulnerabilidad en dpkg-deb (CVE-2025-6297)
Severidad: ALTA
Fecha de publicación: 01/07/2025
Fecha de última actualización: 06/08/2025
Se descubrió que dpkg-deb no depura correctamente los permisos de directorio al extraer un miembro de control a un directorio temporal, lo cual se documenta como una operación segura incluso con datos no confiables. Esto puede resultar en la pérdida de archivos temporales durante la depuración. Si se ejecutan comandos dpkg-deb de forma automatizada y repetida en paquetes .deb adversarios o con archivos bien comprimibles, ubicados dentro de un directorio con permisos que impiden la eliminación por parte de un usuario no root, esto puede provocar un ataque de denegación de servicio (DoS) al causar el agotamiento de la cuota de disco o la saturación del disco.
-
Vulnerabilidad en Dell PowerScale OneFS (CVE-2025-30477)
Severidad: MEDIA
Fecha de publicación: 21/07/2025
Fecha de última actualización: 06/08/2025
Dell PowerScale OneFS, versiones anteriores a la 9.11.0.0, presenta una vulnerabilidad relacionada con el uso de un algoritmo criptográfico defectuoso o riesgoso. Un atacante con privilegios elevados y acceso remoto podría explotar esta vulnerabilidad, lo que podría provocar la divulgación de información.
-
Vulnerabilidad en Dell AppSync (CVE-2025-32744)
Severidad: MEDIA
Fecha de publicación: 21/07/2025
Fecha de última actualización: 06/08/2025
Dell AppSync, versión 4.6.0.0, contiene una vulnerabilidad de carga sin restricciones de archivos con tipo peligroso. Un atacante con privilegios elevados y acceso remoto podría explotar esta vulnerabilidad, lo que provocaría una ejecución remota.
-
Vulnerabilidad en Dell AppSync (CVE-2025-36603)
Severidad: MEDIA
Fecha de publicación: 21/07/2025
Fecha de última actualización: 06/08/2025
Dell AppSync, versión 4.6.0.0, contiene una vulnerabilidad de restricción incorrecta de referencias a entidades externas XML. Un atacante con pocos privilegios y acceso local podría explotar esta vulnerabilidad, lo que podría provocar la divulgación y manipulación de información.
-
Vulnerabilidad en Jakarta Mail 2.2 (CVE-2025-7962)
Severidad: MEDIA
Fecha de publicación: 21/07/2025
Fecha de última actualización: 06/08/2025
En Jakarta Mail 2.2 es posible realizar una inyección SMTP utilizando los caracteres UTF-8 \r y \n para separar diferentes mensajes.
-
Vulnerabilidad en BMA (CVE-2025-8319)
Severidad: MEDIA
Fecha de publicación: 30/07/2025
Fecha de última actualización: 06/08/2025
La interfaz de inicio de sesión de BMA permite escribir JavaScript o HTML arbitrario directamente en el Modelo de objetos de documento de la página a través del error= URL parameter
-
Vulnerabilidad en Apache Struts Extras (CVE-2025-54656)
Severidad: MEDIA
Fecha de publicación: 30/07/2025
Fecha de última actualización: 06/08/2025
** NO SOPORTADO CUANDO SE ASIGNÓ ** Vulnerabilidad de neutralización de salida incorrecta para registros en Apache Struts. Este problema afecta a Apache Struts Extras: versiones anteriores a la 2. Al usar LookupDispatchAction, en algunos casos, Struts puede imprimir entradas no confiables en los registros sin ningún filtro. Una entrada especialmente manipulada puede generar una salida de registro donde parte del mensaje se hace pasar por una línea de registro independiente, lo que confunde a los usuarios (ya sean humanos o automatizados). Dado que este proyecto está retirado, no planeamos publicar una versión que solucione este problema. Se recomienda a los usuarios buscar una alternativa o restringir el acceso a la instancia a usuarios de confianza. NOTA: Esta vulnerabilidad solo afecta a los productos que ya no reciben soporte del fabricante.
-
Vulnerabilidad en Devolutions Server (CVE-2025-8312)
Severidad: ALTA
Fecha de publicación: 30/07/2025
Fecha de última actualización: 06/08/2025
Un bloqueo en la función de registro automático de PAM en Devolutions Server permite que una contraseña siga siendo válida más allá del final de su período de registro previsto debido a un bloqueo que se produce en el servicio de programación. Este problema afecta a las siguientes versiones: * Devolutions Server 2025.2.5.0 y anteriores
-
Vulnerabilidad en Devolutions Server (CVE-2025-8353)
Severidad: MEDIA
Fecha de publicación: 30/07/2025
Fecha de última actualización: 06/08/2025
El problema de sincronización de la interfaz de usuario en la interfaz de aprobación de solicitudes de acceso Just-in-Time (JIT) en Devolutions Server 2025.2.4.0 y versiones anteriores permite que un atacante autenticado remoto obtenga acceso no autorizado a grupos JIT eliminados a través de un estado de interfaz de usuario obsoleto durante el procesamiento de solicitudes de pago estándar.
-
Vulnerabilidad en Dell SmartFabric OS10 Software (CVE-2025-30103)
Severidad: MEDIA
Fecha de publicación: 30/07/2025
Fecha de última actualización: 06/08/2025
Dell SmartFabric OS10 Software, en versiones anteriores a la 10.6.0.5, contiene una vulnerabilidad de acceso externo a archivos o directorios. Un atacante con pocos privilegios y acceso local podría explotar esta vulnerabilidad, lo que le permitiría acceder al sistema de archivos.
-
Vulnerabilidad en Dell SmartFabric OS10 Software (CVE-2025-36608)
Severidad: MEDIA
Fecha de publicación: 30/07/2025
Fecha de última actualización: 06/08/2025
Dell SmartFabric OS10 Software, versiones anteriores a la 10.6.0.5, contiene una vulnerabilidad de restricción incorrecta de referencias a entidades externas XML. Un atacante con pocos privilegios y acceso remoto podría explotar esta vulnerabilidad, lo que provocaría un acceso no autorizado.
-
CVE-2025-36609
Severidad: BAJA
Fecha de publicación: 30/07/2025
Fecha de última actualización: 06/08/2025
El software Dell SmartFabric OS10, versiones anteriores a la 10.6.0.5, contiene una vulnerabilidad de uso de contraseñas codificadas. Un atacante con pocos privilegios y acceso local podría explotar esta vulnerabilidad, lo que conllevaría una elevación de privilegios.