Instituto Nacional de ciberseguridad. Sección Incibe

Boletín de vulnerabilidades

Vulnerabilidades con productos recientemente documentados:

No hay vulnerabilidades nuevas para los productos a los que está suscrito.



Otras vulnerabilidades de los productos a los que usted está suscrito, y cuya información ha sido actualizada recientemente:

  • Vulnerabilidad en Apache Kerby (CVE-2023-25613)
    Severidad: CRÍTICA
    Fecha de publicación: 20/02/2023
    Fecha de última actualización: 11/08/2025
    Existe una vulnerabilidad de inyección LDAP en LdapIdentityBackend de Apache Kerby anterior a 2.0.3.
  • Vulnerabilidad en productos Qualcomm Automotive Audio (CVE-2023-21673)
    Severidad: ALTA
    Fecha de publicación: 03/10/2023
    Fecha de última actualización: 11/08/2025
    El acceso inadecuado al administrador de recursos de la máquina virtual puede provocar daños en la memoria.
  • Vulnerabilidad en productos Qualcomm Automotive Audio (CVE-2023-22385)
    Severidad: ALTA
    Fecha de publicación: 03/10/2023
    Fecha de última actualización: 11/08/2025
    Corrupción de la memoria en el módem de datos al realizar una llamada MO o una llamada MT VOLTE.
  • Vulnerabilidad en productos Qualcomm Automotive Audio (CVE-2023-24843)
    Severidad: ALTA
    Fecha de publicación: 03/10/2023
    Fecha de última actualización: 11/08/2025
    DOS transitorio en el módem mientras se activa una acampada en una celda 5G.
  • Vulnerabilidad en productos Qualcomm Automotive Audio (CVE-2023-24847)
    Severidad: ALTA
    Fecha de publicación: 03/10/2023
    Fecha de última actualización: 11/08/2025
    DOS transitorio en el módem mientras se asignan elementos DSM.
  • Vulnerabilidad en productos Qualcomm Automotive Audio (CVE-2023-24848)
    Severidad: ALTA
    Fecha de publicación: 03/10/2023
    Fecha de última actualización: 11/08/2025
    Divulgación de información en el Modem de datos mientras se realiza una llamada VoLTE con un valor de línea RTCP FB indefinido.
  • Vulnerabilidad en productos Qualcomm Automotive Audio (CVE-2023-24849)
    Severidad: ALTA
    Fecha de publicación: 03/10/2023
    Fecha de última actualización: 11/08/2025
    Divulgación de información en el Modem de datos mientras se analiza una línea FMTP en un mensaje SDP.
  • Vulnerabilidad en productos Qualcomm Automotive Audio (CVE-2023-24850)
    Severidad: ALTA
    Fecha de publicación: 03/10/2023
    Fecha de última actualización: 11/08/2025
    Corrupción de la memoria en HLOS al importar una clave criptográfica en la aplicación de confianza KeyMaster.
  • Vulnerabilidad en productos Qualcomm Automotive Audio (CVE-2023-24855)
    Severidad: CRÍTICA
    Fecha de publicación: 03/10/2023
    Fecha de última actualización: 11/08/2025
    Corrupción de la memoria en el Modem mientras se procesa la configuración relacionada con la seguridad antes de AS Security Exchange.
  • Vulnerabilidad en productos Qualcomm Automotive Audio (CVE-2023-28539)
    Severidad: MEDIA
    Fecha de publicación: 03/10/2023
    Fecha de última actualización: 11/08/2025
    Corrupción de la memoria en WLAN Host cuando el firmware invoca varios comandos de servicio WMI disponible.
  • Vulnerabilidad en productos Qualcomm Automotive Audio (CVE-2023-28571)
    Severidad: MEDIA
    Fecha de publicación: 03/10/2023
    Fecha de última actualización: 11/08/2025
    Divulgación de información en WLAN HOST mientras se procesa la lista de descriptores de escaneo de WLAN durante el escaneo de roaming.
  • Vulnerabilidad en productos Qualcomm Automotive Audio (CVE-2023-33026)
    Severidad: ALTA
    Fecha de publicación: 03/10/2023
    Fecha de última actualización: 11/08/2025
    DOS transitorio en el WLAN Firmware mientras se analiza un frame de administración NAN.
  • Vulnerabilidad en productos Qualcomm Automotive Audio (CVE-2023-33027)
    Severidad: ALTA
    Fecha de publicación: 03/10/2023
    Fecha de última actualización: 11/08/2025
    DOS transitorio en el WLAN Firmware mientras se analiza rsn ies.
  • Vulnerabilidad en productos Qualcomm Automotive Audio (CVE-2023-33028)
    Severidad: CRÍTICA
    Fecha de publicación: 03/10/2023
    Fecha de última actualización: 11/08/2025
    Corrupción de la memoria en el WLAN Firmware al realizar una copia de la memoria del caché pmk.
  • Vulnerabilidad en productos Qualcomm Automotive Audio (CVE-2023-33029)
    Severidad: ALTA
    Fecha de publicación: 03/10/2023
    Fecha de última actualización: 11/08/2025
    Corrupción de la memoria en el servicio DSP durante una llamada remota de HLOS a DSP.
  • Vulnerabilidad en productos Qualcomm Automotive Audio (CVE-2023-33034)
    Severidad: ALTA
    Fecha de publicación: 03/10/2023
    Fecha de última actualización: 11/08/2025
    Corrupción de la memoria al analizar el comando de respuesta ADSP.
  • Vulnerabilidad en productos Qualcomm Automotive Audio (CVE-2023-33035)
    Severidad: ALTA
    Fecha de publicación: 03/10/2023
    Fecha de última actualización: 11/08/2025
    Corrupción de la memoria al invocar la función de devolución de llamada de AFE desde ADSP.
  • Vulnerabilidad en Qualcomm Core (CVE-2023-21671)
    Severidad: CRÍTICA
    Fecha de publicación: 07/11/2023
    Fecha de última actualización: 11/08/2025
    Corrupción de la memoria en Core durante la llamada al sistema para la función de comparación de Sectools Fuse.
  • Vulnerabilidad en Qualcomm Multi-mode Call Processor (CVE-2023-22388)
    Severidad: CRÍTICA
    Fecha de publicación: 07/11/2023
    Fecha de última actualización: 11/08/2025
    Corrupción de la memoria en Multi-mode Call Processor mientras se procesa la API de máscara de bits.
  • Vulnerabilidad en Qualcomm Core (CVE-2023-24852)
    Severidad: ALTA
    Fecha de publicación: 07/11/2023
    Fecha de última actualización: 11/08/2025
    Corrupción de la memoria en Core debido al acceso seguro a la memoria por parte del usuario mientras carga la imagen del módem.
  • Vulnerabilidad en TZ Secure OS (CVE-2023-28545)
    Severidad: ALTA
    Fecha de publicación: 07/11/2023
    Fecha de última actualización: 11/08/2025
    Corrupción de la memoria en TZ Secure OS al cargar una aplicación ELF.
  • Vulnerabilidad en Qualcomm IPC (CVE-2023-28554)
    Severidad: MEDIA
    Fecha de publicación: 07/11/2023
    Fecha de última actualización: 11/08/2025
    Divulgación de información en Qualcomm IPC mientras se leen valores de la memoria compartida en VM.
  • Vulnerabilidad en Qualcomm HLOS (CVE-2023-28556)
    Severidad: ALTA
    Fecha de publicación: 07/11/2023
    Fecha de última actualización: 11/08/2025
    Problema criptográfico en HLOS durante la gestión de claves.
  • Vulnerabilidad en Qualcomm IOE Firmware (CVE-2023-28563)
    Severidad: MEDIA
    Fecha de publicación: 07/11/2023
    Fecha de última actualización: 11/08/2025
    Divulgación de información en IOE Firmware mientras se maneja el comando WMI.
  • Vulnerabilidad en Qualcomm WLAN HAL (CVE-2023-28566)
    Severidad: MEDIA
    Fecha de publicación: 07/11/2023
    Fecha de última actualización: 11/08/2025
    Divulgación de información en WLAN HAL mientras se maneja el comando de información de estado de WMI.
  • Vulnerabilidad en Qualcomm WLAN HAL (CVE-2023-28569)
    Severidad: MEDIA
    Fecha de publicación: 07/11/2023
    Fecha de última actualización: 11/08/2025
    Divulgación de información en WLAN HAL mientras se manejan comandos a través de interfaces WMI.
  • Vulnerabilidad en Qualcomm Audio (CVE-2023-28570)
    Severidad: MEDIA
    Fecha de publicación: 07/11/2023
    Fecha de última actualización: 11/08/2025
    Corrupción de la memoria al procesar efectos de audio.
  • Vulnerabilidad en Qualcomm Automotive Audio (CVE-2023-33031)
    Severidad: ALTA
    Fecha de publicación: 07/11/2023
    Fecha de última actualización: 11/08/2025
    Corrupción de la memoria en Automotive Audio al copiar datos del búfer compartido ADSP al búfer de datos del paquete VOC.
  • Vulnerabilidad en Qualcomm WLAN Firmware (CVE-2023-33047)
    Severidad: ALTA
    Fecha de publicación: 07/11/2023
    Fecha de última actualización: 11/08/2025
    DOS transitorio en WLAN Firmware mientras se analiza IES sin herencia.
  • Vulnerabilidad en Qualcomm Audio (CVE-2023-33055)
    Severidad: ALTA
    Fecha de publicación: 07/11/2023
    Fecha de última actualización: 11/08/2025
    Corrupción de la memoria en Audio al invocar la función de devolución de llamada en el controlador desde ADSP.
  • Vulnerabilidad en Qualcomm Audio (CVE-2023-33059)
    Severidad: ALTA
    Fecha de publicación: 07/11/2023
    Fecha de última actualización: 11/08/2025
    Corrupción de la memoria en Audio mientras se procesan los datos del paquete VOC desde ADSP.
  • Vulnerabilidad en Ffmpeg de Github (CVE-2023-47470)
    Severidad: ALTA
    Fecha de publicación: 16/11/2023
    Fecha de última actualización: 11/08/2025
    Vulnerabilidad de desbordamiento del búfer en Ffmpeg anterior al commit de github 4565747056a11356210ed8edcecb920105e40b60 permite a un atacante remoto lograr una escritura fuera de matriz, ejecutar código arbitrario y provocar una denegación de servicio (DoS) a través de la función ref_pic_list_struct en libavcodec/evc_ps.c
  • Vulnerabilidad en Qualcomm (CVE-2023-22383)
    Severidad: MEDIA
    Fecha de publicación: 05/12/2023
    Fecha de última actualización: 11/08/2025
    Corrupción de la memoria en la cámara al instalar un fd para un búfer DMA en particular.
  • Vulnerabilidad en WP Compress – Image Optimizer [All-In-One] para WordPress (CVE-2024-4445)
    Severidad: MEDIA
    Fecha de publicación: 14/05/2024
    Fecha de última actualización: 11/08/2025
    El complemento WP Compress – Image Optimizer [All-In-One] para WordPress es vulnerable a modificaciones no autorizadas de datos debido a una falta de verificación de capacidad en varias funciones en versiones hasta la 6.20.01 incluida. Esto hace posible que atacantes autenticados, con permisos de nivel de suscriptor y superiores, editen la configuración de los complementos, incluido el almacenamiento de Cross Site Scripting, en entornos multisitio.
  • Vulnerabilidad en Vault y Vault Enterprise (CVE-2024-6468)
    Severidad: ALTA
    Fecha de publicación: 11/07/2024
    Fecha de última actualización: 11/08/2025
    Vault y Vault Enterprise no manejaron adecuadamente las solicitudes originadas en direcciones IP no autorizadas cuando la opción de escucha TCP, proxy_protocol_behavior, estaba configurada en deny_unauthorized. Al recibir una solicitud de una dirección IP de origen que no figuraba en proxy_protocol_authorized_addrs, el servidor API de Vault se cerraba y ya no respondía a ninguna solicitud HTTP, lo que podría provocar una denegación de servicio. Si bien este error también afectó a las versiones de Vault hasta 1.17.1 y 1.16.5, una regresión separada en esas series de versiones no permitió a los operadores de Vault configurar la opción deny_unauthorized, por lo que no permitió que se cumplieran las condiciones para la denegación de servicio. Corregido en Vault y Vault Enterprise 1.17.2, 1.16.6 y 1.15.12.
  • Vulnerabilidad en WP Compress WP Compress – Image Optimizer [All-In-One] (CVE-2024-47384)
    Severidad: ALTA
    Fecha de publicación: 05/10/2024
    Fecha de última actualización: 11/08/2025
    Vulnerabilidad de neutralización inadecuada de la entrada durante la generación de páginas web (XSS o 'Cross-site Scripting') en WP Compress WP Compress – Image Optimizer [All-In-One] permite XSS reflejado. Este problema afecta a WP Compress – Image Optimizer [All-In-One]: desde n/a hasta 6.20.13.
  • Vulnerabilidad en Cisco (CVE-2024-20342)
    Severidad: MEDIA
    Fecha de publicación: 23/10/2024
    Fecha de última actualización: 11/08/2025
    Varios productos de Cisco se ven afectados por una vulnerabilidad en la función de filtrado de velocidad del motor de detección Snort que podría permitir que un atacante remoto no autenticado eluda un filtro de limitación de velocidad configurado. Esta vulnerabilidad se debe a una comparación incorrecta del recuento de conexiones. Un atacante podría aprovechar esta vulnerabilidad enviando tráfico a través de un dispositivo afectado a una velocidad que supere un filtro de velocidad configurado. Una explotación exitosa podría permitir que el atacante eluda con éxito el filtro de velocidad. Esto podría permitir que el tráfico no deseado ingrese a la red protegida por el dispositivo afectado.
  • Vulnerabilidad en Cisco Firepower Threat Defense y Cisco FirePOWER (CVE-2024-20351)
    Severidad: ALTA
    Fecha de publicación: 23/10/2024
    Fecha de última actualización: 11/08/2025
    Una vulnerabilidad en la función de manejo de tráfico TCP/IP del motor de detección Snort del software Cisco Firepower Threat Defense (FTD) y los servicios Cisco FirePOWER podría permitir que un atacante remoto no autenticado provoque la pérdida de tráfico legítimo de la red, lo que daría lugar a una condición de denegación de servicio (DoS). Esta vulnerabilidad se debe a un manejo inadecuado del tráfico de red TCP/IP. Un atacante podría aprovechar esta vulnerabilidad enviando una gran cantidad de tráfico de red TCP/IP a través del dispositivo afectado. Una explotación exitosa podría permitir al atacante hacer que el dispositivo Cisco FTD pierda tráfico de red, lo que daría lugar a una condición de denegación de servicio (DoS). El dispositivo afectado debe reiniciarse para resolver la condición de denegación de servicio.
  • Vulnerabilidad en Uncanny Automator Pro (CVE-2024-37119)
    Severidad: MEDIA
    Fecha de publicación: 01/11/2024
    Fecha de última actualización: 11/08/2025
    La vulnerabilidad de autorización faltante en Uncanny Owl Uncanny Automator Pro permite explotar niveles de seguridad de control de acceso configurados incorrectamente. Este problema afecta a Uncanny Automator Pro: desde n/a hasta 5.3.0.0.
  • Vulnerabilidad en Woffice Core (CVE-2024-37470)
    Severidad: ALTA
    Fecha de publicación: 01/11/2024
    Fecha de última actualización: 11/08/2025
    Vulnerabilidad de autorización faltante en WofficeIO Woffice Core permite acceder a funcionalidades que no están correctamente restringidas por las ACL. Este problema afecta a Woffice Core: desde n/a hasta 5.4.8.
  • Vulnerabilidad en Drag and Drop Multiple File Upload – Contact Form 7 de WordPress (CVE-2024-12267)
    Severidad: MEDIA
    Fecha de publicación: 31/01/2025
    Fecha de última actualización: 11/08/2025
    El complemento Drag and Drop Multiple File Upload – Contact Form 7 de WordPress es vulnerable a la eliminación arbitraria limitada de archivos debido a una validación insuficiente de la ruta de archivo en la función dnd_codedropz_upload_delete() en todas las versiones hasta la 1.3.8.5 y incluida. Esto permite que atacantes no autenticados eliminen una cantidad limitada de archivos arbitrarios en el servidor. No es posible eliminar archivos como wp-config.php que harían posible la eliminación arbitraria de archivos.
  • Vulnerabilidad en Fedora Project (CVE-2025-26530)
    Severidad: ALTA
    Fecha de publicación: 24/02/2025
    Fecha de última actualización: 11/08/2025
    El filtro del banco de preguntas requirió una depuración adicional para evitar un riesgo de XSS reflejado.
  • Vulnerabilidad en File Away para WordPress (CVE-2025-2512)
    Severidad: CRÍTICA
    Fecha de publicación: 19/03/2025
    Fecha de última actualización: 11/08/2025
    El complemento File Away para WordPress es vulnerable a la carga de archivos arbitrarios debido a la falta de una comprobación de capacidad y de una validación del tipo de archivo en la función upload() en todas las versiones hasta la 3.9.9.0.1 incluida. Esto permite que atacantes no autenticados carguen archivos arbitrarios en el servidor del sitio afectado, lo que podría posibilitar la ejecución remota de código.
  • Vulnerabilidad en File Away para WordPress (CVE-2025-2539)
    Severidad: ALTA
    Fecha de publicación: 20/03/2025
    Fecha de última actualización: 11/08/2025
    El complemento File Away para WordPress es vulnerable al acceso no autorizado a datos debido a la falta de una comprobación de capacidad en la función ajax() en todas las versiones hasta la 3.9.9.0.1 incluida. Esto permite que atacantes no autenticados, aprovechando un algoritmo débil reversible, lean el contenido de archivos arbitrarios en el servidor, que pueden contener información confidencial.
  • Vulnerabilidad en GiveWP – Donation Plugin and Fundraising Platform para WordPress (CVE-2025-2331)
    Severidad: MEDIA
    Fecha de publicación: 22/03/2025
    Fecha de última actualización: 11/08/2025
    El complemento GiveWP – Donation Plugin and Fundraising Platform para WordPress es vulnerable a la Exposición de Información Sensible en todas las versiones hasta la 3.22.1 incluida, debido a una comprobación de capacidad mal configurada en la función "permissionsCheck". Esto permite a atacantes autenticados, con acceso de suscriptor o superior, extraer datos sensibles, incluyendo informes que detallan los donantes y los montos de las donaciones.
  • Vulnerabilidad en teachPress para WordPress (CVE-2025-1320)
    Severidad: MEDIA
    Fecha de publicación: 25/03/2025
    Fecha de última actualización: 11/08/2025
    El complemento teachPress para WordPress es vulnerable a Cross-Site Request Forgery en todas las versiones hasta la 9.0.9 incluida. Esto se debe a la falta o la validación incorrecta de nonce en la página import.php. Esto permite que atacantes no autenticados eliminen importaciones mediante una solicitud falsificada, ya que pueden engañar al administrador del sitio para que realice una acción como hacer clic en un enlace.
  • Vulnerabilidad en Luxion KeyShot (CVE-2025-2530)
    Severidad: ALTA
    Fecha de publicación: 25/03/2025
    Fecha de última actualización: 11/08/2025
    Vulnerabilidad de ejecución remota de código en el análisis de archivos DAE de Luxion KeyShot acceso a punteros no inicializados. Esta vulnerabilidad permite a atacantes remotos ejecutar código arbitrario en las instalaciones afectadas de Luxion KeyShot. Para explotar esta vulnerabilidad, se requiere la interacción del usuario, ya que el objetivo debe visitar una página maliciosa o abrir un archivo malicioso. La falla específica se encuentra en el análisis de archivos DAE. El problema se debe a la falta de inicialización correcta de un puntero antes de acceder a él. Un atacante puede aprovechar esta vulnerabilidad para ejecutar código en el contexto del proceso actual. Anteriormente, se denominó ZDI-CAN-23698.
  • Vulnerabilidad en Luxion KeyShot (CVE-2025-2531)
    Severidad: ALTA
    Fecha de publicación: 25/03/2025
    Fecha de última actualización: 11/08/2025
    Vulnerabilidad de ejecución remota de código por desbordamiento de búfer basado en montón en el análisis de archivos DAE de Luxion KeyShot. Esta vulnerabilidad permite a atacantes remotos ejecutar código arbitrario en las instalaciones afectadas de Luxion KeyShot. Para explotar esta vulnerabilidad, se requiere la interacción del usuario, ya que el objetivo debe visitar una página maliciosa o abrir un archivo malicioso. La falla específica se encuentra en el análisis de archivos DAE. El problema se debe a la falta de una validación adecuada de la longitud de los datos proporcionados por el usuario antes de copiarlos a un búfer basado en montón. Un atacante puede aprovechar esta vulnerabilidad para ejecutar código en el contexto del proceso actual. Era ZDI-CAN-23704.
  • Vulnerabilidad en Juniper Networks Junos OS (CVE-2025-21601)
    Severidad: ALTA
    Fecha de publicación: 09/04/2025
    Fecha de última actualización: 11/08/2025
    Una vulnerabilidad de seguimiento incorrecto de la especificación por parte del llamador en la administración web (J-Web, Captive Portal, 802.1X, Juniper Secure Connect (JSC) de Juniper Networks Junos OS en SRX Series, EX Series, MX240, MX480, MX960, QFX5120 Series) permite que un atacante no autenticado basado en la red envíe tráfico genuino dirigido al dispositivo para hacer que la CPU aumente su capacidad hasta que el dispositivo deje de responder. La recepción continua de estos paquetes creará una condición sostenida de denegación de servicio (DoS). Este problema afecta a Junos OS: * Todas las versiones anteriores a 21.4R3-S9, * desde 22.2 hasta 22.2R3-S5, * desde 22.4 hasta 22.4R3-S4, * desde 23.2 hasta 23.2R2-S3, * desde 23.4 hasta 23.4R2-S3, * desde 24.2 Antes de 24.2R1-S1, 24.2R2. Un indicador de vulnerabilidad es revisar el porcentaje de CPU del proceso httpd en la CLI: p. ej., "show system projects intensive | match httpd PID nobody 52 0 20M 191M select 2 0:01 80.00% httpd{httpd} <<<<< el porcentaje de uso de httpd, si es alto, puede ser un indicador".
  • Vulnerabilidad en WaveSuite NOC (CVE-2025-24936)
    Severidad: CRÍTICA
    Fecha de publicación: 21/07/2025
    Fecha de última actualización: 11/08/2025
    La aplicación web permite que la entrada del usuario se transmita sin filtrar a un comando que se ejecuta en el sistema operativo subyacente. El componente vulnerable está vinculado a la pila de red y el conjunto de posibles atacantes se extiende a toda Internet. Un atacante con acceso con pocos privilegios a la aplicación tiene el potencial de ejecutar comandos en el sistema operativo en el contexto del servidor web.
  • Vulnerabilidad en WaveSuite NOC (CVE-2025-24937)
    Severidad: CRÍTICA
    Fecha de publicación: 21/07/2025
    Fecha de última actualización: 11/08/2025
    Un atacante podría leer el contenido del archivo desde el sistema de archivos local. Además, podría insertar código malicioso en el archivo, lo que comprometería por completo la aplicación web y el contenedor en el que se ejecuta. El componente vulnerable está vinculado a la pila de red y el conjunto de posibles atacantes se extiende a toda Internet. La aplicación web permite la inclusión de archivos arbitrarios en un archivo descargable y ejecutable por el servidor web.
  • Vulnerabilidad en WaveSuite NOC (CVE-2025-24938)
    Severidad: ALTA
    Fecha de publicación: 21/07/2025
    Fecha de última actualización: 11/08/2025
    La aplicación web permite que la entrada del usuario se transfiera sin filtrar a un comando que se ejecuta en el sistema operativo subyacente. Un atacante con privilegios elevados (administrador) a la aplicación podría ejecutar comandos en el sistema operativo en el contexto del servidor web. El componente vulnerable está vinculado a la pila de red y el conjunto de posibles atacantes se extiende a toda Internet. Tiene el potencial de inyectar comandos al crear un nuevo usuario desde la Administración de Usuarios.
  • Vulnerabilidad en SonicOS SSL VPN (CVE-2025-40600)
    Severidad: CRÍTICA
    Fecha de publicación: 29/07/2025
    Fecha de última actualización: 11/08/2025
    La vulnerabilidad del uso de una cadena de formato controlada externamente en la interfaz SonicOS SSL VPN permite que un atacante remoto no autenticado provoque la interrupción del servicio.