Instituto Nacional de ciberseguridad. Sección Incibe

Boletín de vulnerabilidades

Vulnerabilidades con productos recientemente documentados:

No hay vulnerabilidades nuevas para los productos a los que está suscrito.



Otras vulnerabilidades de los productos a los que usted está suscrito, y cuya información ha sido actualizada recientemente:

  • Vulnerabilidad en OpenJPEG (CVE-2023-39328)
    Severidad: MEDIA
    Fecha de publicación: 09/07/2024
    Fecha de última actualización: 18/08/2025
    Se encontró una vulnerabilidad en OpenJPEG similar a CVE-2019-6988. Esta falla permite a un atacante omitir las protecciones existentes y provocar el bloqueo de una aplicación a través de un archivo manipulado con fines malintencionados.
  • Vulnerabilidad en Vim (CVE-2024-43790)
    Severidad: MEDIA
    Fecha de publicación: 22/08/2024
    Fecha de última actualización: 18/08/2025
    Vim es un editor de texto de línea de comandos de código abierto. Cuando se realiza una búsqueda y se deshabilita la visualización del mensaje de recuento de búsqueda (:set shm+=S), el patrón de búsqueda se muestra en la parte inferior de la pantalla en un búfer (msgbuf). Cuando el modo derecha-izquierda (:set rl) está habilitado, el patrón de búsqueda se invierte. Esto sucede asignando un nuevo búfer. Si el patrón de búsqueda contiene algunos caracteres ASCII NUL, el búfer asignado será más pequeño que el búfer asignado original (porque para asignar el búfer invertido, se llama a la función strlen(), que solo cuenta hasta que detecta un byte ASCII NUL) y por lo tanto el indicador de longitud original es incorrecto. Esto provoca un desbordamiento al acceder a caracteres dentro del msgbuf por la longitud anterior (ahora incorrecta) del msgbuf. El problema se solucionó a partir del parche Vim v9.1.0689.
  • Vulnerabilidad en Vim (CVE-2024-47814)
    Severidad: BAJA
    Fecha de publicación: 07/10/2024
    Fecha de última actualización: 18/08/2025
    Vim es un editor de texto de línea de comandos de código abierto. Se encontró un Use After Free en Vim anterior a la versión 9.1.0764. Al cerrar un búfer (visible en una ventana), un comando automático BufWinLeave puede provocar un Use After Free si este comando automático vuelve a abrir el mismo búfer en una nueva ventana dividida. El impacto es bajo, ya que el usuario debe haber configurado intencionalmente un comando automático tan extraño y haber ejecutado algunos comandos de descarga de búfer. Sin embargo, esto puede provocar un bloqueo. Este problema se ha solucionado en la versión 9.1.0764 y se recomienda a todos los usuarios que actualicen. No existen workarounds conocidas para esta vulnerabilidad.
  • Vulnerabilidad en IBM ICP - Voice Gateway (CVE-2024-47113)
    Severidad: ALTA
    Fecha de publicación: 18/01/2025
    Fecha de última actualización: 18/08/2025
    IBM ICP - Voice Gateway 1.0.2, 1.0.2.4, 1.0.3, 1.0.4, 1.0.5, 1.0.6. 1.0.7, 1.0.7.1 y 1.0.8 podrían permitir a un atacante remoto enviar declaraciones XML manipulado especiales, lo que le permitiría al atacante ver o modificar información en el documento XML.
  • Vulnerabilidad en IBM Robotic Process Automation (CVE-2024-49824)
    Severidad: MEDIA
    Fecha de publicación: 18/01/2025
    Fecha de última actualización: 18/08/2025
    IBM Robotic Process Automation 21.0.0 a 21.0.7.18 y 23.0.0 a 23.0.18 e IBM Robotic Process Automation for Cloud Pak 21.0.0 a 21.0.7.18 y 23.0.0 a 23.0.18 podría permitir que un usuario autenticado realice acciones no autorizadas como un usuario privilegiado debido a una validación incorrecta de la aplicación de la seguridad del lado del cliente.
  • Vulnerabilidad en IBM Maximo (CVE-2024-45652)
    Severidad: MEDIA
    Fecha de publicación: 19/01/2025
    Fecha de última actualización: 18/08/2025
    La API MXAPIASSET de IBM Maximo 7.6.1.3 podría permitir que un atacante remoto recorra directorios en sistema. Un atacante podría enviar una solicitud de URL manipulado especial que contenga secuencias de "punto punto" (/../) para ver archivos arbitrarios en el directorio sistema.
  • Vulnerabilidad en IBM Robotic Process Automation for Cloud Pak (CVE-2024-51457)
    Severidad: MEDIA
    Fecha de publicación: 22/01/2025
    Fecha de última actualización: 18/08/2025
    IBM Robotic Process Automation for Cloud Pak 21.0.0 a 21.0.7.19 y 23.0.0 a 23.0.19 es vulnerable a ataques de cross-site scripting. Esta vulnerabilidad permite que un usuario autenticado incorpore código JavaScript arbitrario en la interfaz de usuario web, lo que altera la funcionalidad prevista y puede provocar la divulgación de credenciales dentro de una sesión de confianza.
  • Vulnerabilidad en IBM Cognos Mobile Client 1.1 iOS (CVE-2023-38009)
    Severidad: MEDIA
    Fecha de publicación: 26/01/2025
    Fecha de última actualización: 18/08/2025
    IBM Cognos Mobile Client 1.1 iOS puede ser vulnerable a la divulgación de información mediante técnicas de intermediario (man in the middle) debido a la falta de fijación de certificados.
  • Vulnerabilidad en IBM InfoSphere Master Data Management (CVE-2023-46187)
    Severidad: MEDIA
    Fecha de publicación: 27/01/2025
    Fecha de última actualización: 18/08/2025
    IBM InfoSphere Master Data Management 11.6, 12.0 y 14.0 es vulnerable a Cross-Site Scripting Almacenado. Esta vulnerabilidad permite a los usuarios incorporar código JavaScript arbitrario en la interfaz de usuario web, alterando así la funcionalidad prevista y pudiendo provocar la divulgación de credenciales dentro de una sesión de confianza.
  • Vulnerabilidad en IBM Storage Protect for Virtual Environments: Data Protection for VMware y Storage Protect Backup-Archive Client (CVE-2024-38320)
    Severidad: MEDIA
    Fecha de publicación: 27/01/2025
    Fecha de última actualización: 18/08/2025
    IBM Storage Protect for Virtual Environments: Data Protection for VMware y Storage Protect Backup-Archive Client 8.1.0.0 a 8.1.23.0 utilizan algoritmos criptográficos más débiles de lo esperado que podrían permitir a un atacante descifrar información altamente confidencial.
  • Vulnerabilidad en IBM MQ Container (CVE-2024-27256)
    Severidad: MEDIA
    Fecha de publicación: 27/01/2025
    Fecha de última actualización: 18/08/2025
    IBM MQ Container 3.0.0, 3.0.1, 3.1.0 a 3.1.3 CD, 2.0.0 LTS a 2.0.22 LTS y 2.4.0 a 2.4.8, 2.3.0 a 2.3.3, 2.2.0 a 2.2.2 utilizan algoritmos criptográficos más débiles de lo esperado que podrían permitir a un atacante descifrar información altamente confidencial.
  • Vulnerabilidad en IBM Watson Query (CVE-2024-37526)
    Severidad: MEDIA
    Fecha de publicación: 27/01/2025
    Fecha de última actualización: 18/08/2025
    IBM Watson Query en Cloud Pak for Data (IBM Data Virtualization 1.8, 2.0, 2.1, 2.2 y 3.0.0) podría permitir que un usuario autenticado obtenga información confidencial de objetos publicados mediante Watson Query debido a un mecanismo de protección de datos inadecuado.
  • Vulnerabilidad en WinZip 7Z (CVE-2025-1240)
    Severidad: ALTA
    Fecha de publicación: 11/02/2025
    Fecha de última actualización: 18/08/2025
    Vulnerabilidad de ejecución de código remoto en el análisis de archivos de WinZip 7Z que permite escribir fuera de los límites. Esta vulnerabilidad permite a atacantes remotos ejecutar código arbitrario en las instalaciones afectadas de WinZip. Para explotar esta vulnerabilidad, se requiere la interacción del usuario, ya que el objetivo debe visitar una página maliciosa o abrir un archivo malicioso. La falla específica existe en el análisis de archivos 7Z. El problema es el resultado de la falta de una validación adecuada de los datos proporcionados por el usuario, lo que puede provocar una escritura más allá del final de un búfer asignado. Un atacante puede aprovechar esta vulnerabilidad para ejecutar código en el contexto del proceso actual. Era ZDI-CAN-24986.
  • Vulnerabilidad en IBM DevOps Deploy e IBM UrbanCode Deploy (CVE-2024-55904)
    Severidad: ALTA
    Fecha de publicación: 14/02/2025
    Fecha de última actualización: 18/08/2025
    IBM DevOps Deploy 8.0 a 8.0.1.4, 8.1 a 8.1.0.0 / IBM UrbanCode Deploy 7.0 a 7.0.5.25, 7.1 a 7.1.2.21, 7.2 a 7.2.3.14 y 7.3 a 7.3.2.9 podrían permitir que un atacante remoto autenticado y privilegiado ejecute comandos arbitrarios en el sistema mediante el envío de entradas especialmente manipuladas que contengan elementos especiales.
  • Vulnerabilidad en IBM Power Hardware Management Console V10.3.1050.0 (CVE-2024-56477)
    Severidad: MEDIA
    Fecha de publicación: 14/02/2025
    Fecha de última actualización: 18/08/2025
    IBM Power Hardware Management Console V10.3.1050.0 podría permitir que un usuario autenticado recorra directorios en el sistema. Un atacante podría enviar una solicitud de URL especialmente manipulada que contenga secuencias de "punto punto" (/../) para ver archivos arbitrarios en el sistema.
  • Vulnerabilidad en eLabFTW (CVE-2025-25206)
    Severidad: ALTA
    Fecha de publicación: 14/02/2025
    Fecha de última actualización: 18/08/2025
    eLabFTW es un cuaderno de laboratorio electrónico de código abierto para laboratorios de investigación. Antes de la versión 5.1.15, una validación de entrada incorrecta podía permitir que un usuario autenticado leyera información confidencial, incluido el token de inicio de sesión u otro contenido almacenado en la base de datos. Esto podía provocar una escalada de privilegios si se habilitaban las cookies (configuración predeterminada). Los usuarios deben actualizar a la versión 5.1.15 de eLabFTW para recibir una solución. No se conocen workarounds.
  • Vulnerabilidad en VIM (CVE-2025-26603)
    Severidad: MEDIA
    Fecha de publicación: 18/02/2025
    Fecha de última actualización: 18/08/2025
    VIM es una versión muy mejorada del buen editor de Unix VI. VIM permite redirigir mensajes de pantalla utilizando el comando `: redir` ex para registrarse, variables y archivos. También permite mostrar el contenido de los registros utilizando el comando `: Registros` o`: Display` ex. Al redirigir la salida de `: Display` a un registro, VIM liberará el contenido de registro antes de almacenar el nuevo contenido en el registro. Ahora, al redirigir el comando `: Display` a un registro que se muestra, VIM liberará el contenido mientras que poco después intenta acceder a él, lo que conduce a un use-after-free. VIM PRE 9.1.1115 verifica la función ex_display (), que no intenta redirigir a un registro al mostrar este registro al mismo tiempo. Sin embargo, esta verificación no está completa, por lo que VIM no verifica los registros `+` y `*` que generalmente donan los registros X11/Portapaplos, y cuando una conexión de portapapeles no es posible volverá a usar el registro 0. Patch 9.1.1115 VIM, por lo tanto, se saltará la salida para registrar cero al intentar redirigir a los registros de portapapeles `*` o `+`. No se conocen workarounds para esta vulnerabilidad.
  • Vulnerabilidad en IBM Security Verify Bridge Directory Sync, IBM Security Verify Gateway for Windows Login e IBM Security Verify Gateway for Radius (CVE-2024-45674)
    Severidad: BAJA
    Fecha de publicación: 22/02/2025
    Fecha de última actualización: 18/08/2025
    IBM Security Verify Bridge Directory Sync 1.0.1 a 1.0.12, IBM Security Verify Gateway for Windows Login 1.0.1 a 1.0.10 e IBM Security Verify Gateway for Radius 1.0.1 a 1.0.11 almacenan información potencialmente confidencial en archivos de registro que un usuario local podría leer.
  • Vulnerabilidad en Mattermost (CVE-2025-20051)
    Severidad: CRÍTICA
    Fecha de publicación: 24/02/2025
    Fecha de última actualización: 18/08/2025
    Las versiones de Mattermost 10.4.x <= 10.4.1, 9.11.x <= 9.11.7, 10.3.x <= 10.3.2, 10.2.x <= 10.2.2 no pueden validar correctamente la entrada al parchar y duplicar una tablero, lo que permite a un usuario leer cualquier archivo arbitrario en el sistema mediante la duplicación de un bloque especialmente manipulado en tableros.
  • Vulnerabilidad en IBM FlashSystem (IBM Storage Virtualize (CVE-2025-0159)
    Severidad: CRÍTICA
    Fecha de publicación: 28/02/2025
    Fecha de última actualización: 18/08/2025
    IBM FlashSystem (IBM Storage Virtualize (8.5.0.0 a 8.5.0.13, 8.5.1.0, 8.5.2.0 a 8.5.2.3, 8.5.3.0 a 8.5.3.1, 8.5.4.0, 8.6.0.0 a 8.6.0.5, 8.6.1.0, 8.6.2.0 a 8.6.2.1, 8.6.3.0, 8.7.0.0 a 8.7.0.2, 8.7.1.0, 8.7.2.0 a 8.7.2.1) podría permitir que un atacante remoto omita la autenticación del endpoint RPCAdapter mediante el envío de una solicitud HTTP específicamente manipulada.
  • Vulnerabilidad en IBM FlashSystem (IBM Storage Virtualize (CVE-2025-0160)
    Severidad: ALTA
    Fecha de publicación: 28/02/2025
    Fecha de última actualización: 18/08/2025
    IBM FlashSystem (IBM Storage Virtualize (8.5.0.0 a 8.5.0.13, 8.5.1.0, 8.5.2.0 a 8.5.2.3, 8.5.3.0 a 8.5.3.1, 8.5.4.0, 8.6.0.0 a 8.6.0.5, 8.6.1.0, 8.6.2.0 a 8.6.2.1, 8.6.3.0, 8.7.0.0 a 8.7.0.2, 8.7.1.0, 8.7.2.0 a 8.7.2.1) podría permitir que un atacante remoto con acceso al sistema ejecute código Java arbitrario debido a restricciones inadecuadas en el servicio RPCAdapter.
  • Vulnerabilidad en IBM Business Automation Workflow e IBM Business Automation Workflow Enterprise Service Bus (CVE-2024-54179)
    Severidad: MEDIA
    Fecha de publicación: 03/03/2025
    Fecha de última actualización: 18/08/2025
    IBM Business Automation Workflow e IBM Business Automation Workflow Enterprise Service Bus 24.0.0, 24.0.1 y versiones anteriores no admitidas son vulnerables a ataques de cross-site scripting. Esta vulnerabilidad permite que un usuario autenticado incorpore código JavaScript arbitrario en la interfaz de usuario web, lo que altera la funcionalidad prevista y puede provocar la divulgación de credenciales dentro de una sesión de confianza.
  • Vulnerabilidad en Vim (CVE-2025-27423)
    Severidad: ALTA
    Fecha de publicación: 03/03/2025
    Fecha de última actualización: 18/08/2025
    Vim es un editor de texto de línea de comandos de código abierto. Vim se distribuye con el complemento tar.vim, que permite editar y ver fácilmente archivos tar (comprimidos o sin comprimir). A partir de la versión 9.1.0858, el complemento tar.vim utiliza la línea de comandos ex ":read" para agregar debajo de la posición del cursor, sin embargo, no se depura y se toma literalmente del archivo tar. Esto permite ejecutar comandos de shell a través de archivos tar especialmente manipulados. Si esto realmente sucede, depende del shell que se use (opción 'shell', que se establece utilizando $SHELL). El problema se ha solucionado a partir del parche de Vim v9.1.1164
  • Vulnerabilidad en Qiskit (CVE-2025-2000)
    Severidad: CRÍTICA
    Fecha de publicación: 14/03/2025
    Fecha de última actualización: 18/08/2025
    Un archivo QPY manipulado con fines malintencionados puede potencialmente ejecutar código arbitrario incrustado en el payload sin escalada de privilegios al deserializar formatos QPY < 13. Un proceso de Python que llama a la función `qiskit.qpy.load()` de Qiskit 0.18.0 a 1.4.1 podría potencialmente ejecutar cualquier código Python arbitrario incrustado en el lugar correcto en el archivo binario como parte de un payload especialmente construido.
  • Vulnerabilidad en IBM SPSS Statistics (CVE-2024-31896)
    Severidad: MEDIA
    Fecha de publicación: 25/03/2025
    Fecha de última actualización: 18/08/2025
    IBM SPSS Statistics 26.0, 27.0.1, 28.0.1 y 29.0.2 utilizan algoritmos criptográficos más débiles de lo esperado que podrían permitir a un atacante descifrar información altamente confidencial.
  • Vulnerabilidad en IBM Cloud Pak System (CVE-2023-37405)
    Severidad: MEDIA
    Fecha de publicación: 27/03/2025
    Fecha de última actualización: 18/08/2025
    IBM Cloud Pak System 2.3.3.0, 2.3.3.3, 2.3.3.3 iFix1, 2.3.3.4, 2.3.3.5, 2.3.3.6, 2.3.36 iFix1, 2.3.3.6 iFix2, 2.3.3.7, 2.3.3.7 iFix1, 2.3.4.0 y 2.3.4.1 almacenan datos confidenciales en la memoria que un usuario no autorizado podría obtener.
  • Vulnerabilidad en IBM PowerVM Hypervisor (CVE-2025-0986)
    Severidad: MEDIA
    Fecha de publicación: 28/03/2025
    Fecha de última actualización: 18/08/2025
    IBM PowerVM Hypervisor FW1050.00 a FW1050.30 y FW1060.00 a FW1060.20 podrían permitir que un usuario local, bajo ciertas configuraciones del modo de compatibilidad del procesador Linux, cause pérdida de datos no detectados o errores al realizar la compresión gzip utilizando aceleración de hardware.
  • Vulnerabilidad en NI LabVIEW (CVE-2025-2629)
    Severidad: ALTA
    Fecha de publicación: 09/04/2025
    Fecha de última actualización: 18/08/2025
    Existe una vulnerabilidad de secuestro de DLL debido a una ruta de búsqueda no controlada en NI LabVIEW al cargar NI Error Reporting. Esta vulnerabilidad puede provocar la ejecución de código arbitrario. Para explotarla correctamente, un atacante debe insertar una DLL maliciosa en la ruta de búsqueda no controlada. Esta vulnerabilidad afecta a NI LabVIEW 2025 Q1 y versiones anteriores.
  • Vulnerabilidad en NI LabVIEW (CVE-2025-2630)
    Severidad: ALTA
    Fecha de publicación: 09/04/2025
    Fecha de última actualización: 18/08/2025
    Existe una vulnerabilidad de secuestro de DLL debido a una ruta de búsqueda no controlada en NI LabVIEW. Esta vulnerabilidad puede provocar la ejecución de código arbitrario. Para explotarla correctamente, un atacante debe insertar una DLL maliciosa en la ruta de búsqueda no controlada. Esta vulnerabilidad afecta a NI LabVIEW 2025 Q1 y versiones anteriores.
  • Vulnerabilidad en NI LabVIEW (CVE-2025-2631)
    Severidad: ALTA
    Fecha de publicación: 09/04/2025
    Fecha de última actualización: 18/08/2025
    Vulnerabilidad de escritura fuera de los límites debido a una comprobación incorrecta de los límites en NI LabVIEW en InitCPUInformation(), que puede provocar la divulgación de información o la ejecución de código arbitrario. Para explotarla con éxito, el atacante debe obligar al usuario a abrir un VI especialmente manipulado. Esta vulnerabilidad afecta a NI LabVIEW 2025 Q1 y versiones anteriores.
  • Vulnerabilidad en NI LabVIEW (CVE-2025-2632)
    Severidad: ALTA
    Fecha de publicación: 09/04/2025
    Fecha de última actualización: 18/08/2025
    Vulnerabilidad de escritura fuera de los límites debido a una comprobación incorrecta de los límites en NI LabVIEW al leer información de la CPU desde la caché, lo que puede provocar la divulgación de información o la ejecución de código arbitrario. Para explotarla con éxito, el atacante debe obligar al usuario a abrir un VI especialmente manipulado. Esta vulnerabilidad afecta a NI LabVIEW 2025 Q1 y versiones anteriores.
  • Vulnerabilidad en SQLite (CVE-2025-3277)
    Severidad: MEDIA
    Fecha de publicación: 14/04/2025
    Fecha de última actualización: 18/08/2025
    Se puede activar un desbordamiento de entero en la función `concat_ws()` de SQLite. El entero truncado resultante se utiliza para asignar un búfer. Cuando SQLite escribe la cadena resultante en el búfer, utiliza el tamaño original sin truncar, lo que puede provocar un desbordamiento descontrolado del búfer de montón de aproximadamente 4 GB. Esto puede provocar la ejecución de código arbitrario.
  • Vulnerabilidad en ai-inference-server (CVE-2025-6920)
    Severidad: MEDIA
    Fecha de publicación: 01/07/2025
    Fecha de última actualización: 18/08/2025
    Se detectó una falla en el mecanismo de aplicación de la autenticación de una API de inferencia de modelos en ai-inference-server. Se espera que todos los endpoints /v1/* apliquen la validación de la clave API. Sin embargo, el endpoint POST /invocations no lo hizo, lo que resultó en una omisión de la autenticación. Esta vulnerabilidad permite a usuarios no autorizados acceder a las mismas funciones de inferencia disponibles en endpoints protegidos, lo que podría exponer funcionalidades sensibles o permitir el acceso no deseado a recursos del backend.
  • Vulnerabilidad en Red Hat OpenShift Jenkins (CVE-2024-9453)
    Severidad: MEDIA
    Fecha de publicación: 04/07/2025
    Fecha de última actualización: 18/08/2025
    Se encontró una vulnerabilidad en Red Hat OpenShift Jenkins. El token portador no está ofuscado en los registros y podría suponer un alto riesgo si estos registros se centralizan al momento de su recopilación. El token suele tener una validez de un año. Esta falla permite que un usuario malintencionado ponga en peligro el entorno si accede a información confidencial.
  • Vulnerabilidad en Dell Client Platform BIOS (CVE-2025-36600)
    Severidad: ALTA
    Fecha de publicación: 08/07/2025
    Fecha de última actualización: 18/08/2025
    Dell Client Platform BIOS contiene una vulnerabilidad de control de acceso inadecuado aplicado a regiones de memoria duplicadas o con alias en un componente desarrollado externamente. Un atacante con privilegios elevados y acceso local podría explotar esta vulnerabilidad, lo que provocaría la ejecución de código.
  • Vulnerabilidad en Sophos Firewall (CVE-2025-6704)
    Severidad: CRÍTICA
    Fecha de publicación: 21/07/2025
    Fecha de última actualización: 18/08/2025
    Una vulnerabilidad de escritura arbitraria de archivos en la función Secure PDF eXchange (SPX) de las versiones de Sophos Firewall anteriores a 21.0 MR2 (21.0.2) puede provocar la ejecución remota de código antes de la autorización, si se habilita una configuración específica de SPX en combinación con el firewall ejecutándose en modo de alta disponibilidad (HA).
  • Vulnerabilidad en Qualcomm Technologies (CVE-2025-21472)
    Severidad: MEDIA
    Fecha de publicación: 06/08/2025
    Fecha de última actualización: 18/08/2025
    Divulgación de información durante la captura de registros a medida que se registran los mensajes de depuración de eSE.
  • Vulnerabilidad en Qualcomm Technologies (CVE-2025-27067)
    Severidad: ALTA
    Fecha de publicación: 06/08/2025
    Fecha de última actualización: 18/08/2025
    Corrupción de memoria al procesar una llamada DDI con un búfer no válido.
  • Vulnerabilidad en Qualcomm Technologies (CVE-2025-27068)
    Severidad: ALTA
    Fecha de publicación: 06/08/2025
    Fecha de última actualización: 18/08/2025
    Corrupción de memoria al procesar un comando IOCTL con una dirección arbitraria.
  • Vulnerabilidad en Qualcomm Technologies (CVE-2025-27069)
    Severidad: ALTA
    Fecha de publicación: 06/08/2025
    Fecha de última actualización: 18/08/2025
    Corrupción de memoria al procesar llamadas de comando DDI.
  • Vulnerabilidad en Qualcomm Technologies (CVE-2025-27072)
    Severidad: MEDIA
    Fecha de publicación: 06/08/2025
    Fecha de última actualización: 18/08/2025
    Divulgación de información durante el procesamiento de un paquete en el lado BE de EAVB con una longitud de encabezado no válida.
  • Vulnerabilidad en Qualcomm Technologies (CVE-2025-27075)
    Severidad: ALTA
    Fecha de publicación: 06/08/2025
    Fecha de última actualización: 18/08/2025
    Corrupción de memoria al procesar el comando IOCTL con un búfer más grande en el host Bluetooth.
  • Vulnerabilidad en Qualcomm Technologies (CVE-2025-47324)
    Severidad: ALTA
    Fecha de publicación: 06/08/2025
    Fecha de última actualización: 18/08/2025
    Divulgación de información al acceder y modificar el archivo PIB de un dispositivo remoto a través de la línea eléctrica.
  • Vulnerabilidad en Microsoft Corporation (CVE-2025-53140)
    Severidad: ALTA
    Fecha de publicación: 12/08/2025
    Fecha de última actualización: 18/08/2025
    Use After Free en Kernel Transaction Manager permite que un atacante autorizado eleve privilegios localmente.
  • Vulnerabilidad en Microsoft Corporation (CVE-2025-53141)
    Severidad: ALTA
    Fecha de publicación: 12/08/2025
    Fecha de última actualización: 18/08/2025
    La desreferencia de puntero nulo en el controlador de funciones auxiliares de Windows para WinSock permite que un atacante autorizado eleve privilegios localmente.
  • Vulnerabilidad en Microsoft Corporation (CVE-2025-53142)
    Severidad: ALTA
    Fecha de publicación: 12/08/2025
    Fecha de última actualización: 18/08/2025
    Use after free en Microsoft Brokering File System permite que un atacante autorizado eleve privilegios localmente.
  • Vulnerabilidad en Microsoft Corporation (CVE-2025-53147)
    Severidad: ALTA
    Fecha de publicación: 12/08/2025
    Fecha de última actualización: 18/08/2025
    Use after free del controlador de funciones auxiliares de Windows para WinSock permite que un atacante autorizado eleve privilegios localmente.
  • Vulnerabilidad en Microsoft Corporation (CVE-2025-53148)
    Severidad: MEDIA
    Fecha de publicación: 12/08/2025
    Fecha de última actualización: 18/08/2025
    El uso de recursos no inicializados en el Servicio de enrutamiento y acceso remoto de Windows (RRAS) permite que un atacante autorizado divulgue información a través de una red.
  • Vulnerabilidad en Microsoft Corporation (CVE-2025-53149)
    Severidad: ALTA
    Fecha de publicación: 12/08/2025
    Fecha de última actualización: 18/08/2025
    El desbordamiento del búfer basado en montón en el controlador del servicio Kernel Streaming WOW Thunk permite que un atacante autorizado eleve privilegios localmente.
  • Vulnerabilidad en Microsoft Corporation (CVE-2025-53151)
    Severidad: ALTA
    Fecha de publicación: 12/08/2025
    Fecha de última actualización: 18/08/2025
    Use After Free en el kernel de Windows permite que un atacante autorizado eleve privilegios localmente.
  • Vulnerabilidad en Microsoft Corporation (CVE-2025-53152)
    Severidad: ALTA
    Fecha de publicación: 12/08/2025
    Fecha de última actualización: 18/08/2025
    Use after free en el Administrador de ventanas de escritorio permite que un atacante autorizado ejecute código localmente.
  • Vulnerabilidad en Microsoft Corporation (CVE-2025-53153)
    Severidad: MEDIA
    Fecha de publicación: 12/08/2025
    Fecha de última actualización: 18/08/2025
    El uso de recursos no inicializados en el Servicio de enrutamiento y acceso remoto de Windows (RRAS) permite que un atacante autorizado divulgue información a través de una red.
  • Vulnerabilidad en Microsoft Corporation (CVE-2025-53154)
    Severidad: ALTA
    Fecha de publicación: 12/08/2025
    Fecha de última actualización: 18/08/2025
    La desreferencia de puntero nulo en el controlador de funciones auxiliares de Windows para WinSock permite que un atacante autorizado eleve privilegios localmente.
  • Vulnerabilidad en Microsoft Corporation (CVE-2025-53718)
    Severidad: ALTA
    Fecha de publicación: 12/08/2025
    Fecha de última actualización: 18/08/2025
    Use after free del controlador de funciones auxiliares de Windows para WinSock permite que un atacante autorizado eleve privilegios localmente.
  • Vulnerabilidad en Microsoft Corporation (CVE-2025-53719)
    Severidad: MEDIA
    Fecha de publicación: 12/08/2025
    Fecha de última actualización: 18/08/2025
    El uso de recursos no inicializados en el Servicio de enrutamiento y acceso remoto de Windows (RRAS) permite que un atacante autorizado divulgue información a través de una red.
  • CVE-2025-53720
    Severidad: ALTA
    Fecha de publicación: 12/08/2025
    Fecha de última actualización: 18/08/2025
    El desbordamiento del búfer basado en montón en el Servicio de enrutamiento y acceso remoto de Windows (RRAS) permite que un atacante autorizado ejecute código a través de una red.
  • Vulnerabilidad en Microsoft Corporation (CVE-2025-53721)
    Severidad: ALTA
    Fecha de publicación: 12/08/2025
    Fecha de última actualización: 18/08/2025
    Use after free en el Servicio de plataforma de dispositivos conectados de Windows permite que un atacante autorizado eleve privilegios localmente.
  • Vulnerabilidad en Microsoft Corporation (CVE-2025-53722)
    Severidad: ALTA
    Fecha de publicación: 12/08/2025
    Fecha de última actualización: 18/08/2025
    El consumo descontrolado de recursos en los Servicios de Escritorio remoto de Windows permite que un atacante no autorizado deniegue el servicio a través de una red.
  • Vulnerabilidad en Microsoft Corporation (CVE-2025-53733)
    Severidad: ALTA
    Fecha de publicación: 12/08/2025
    Fecha de última actualización: 18/08/2025
    La conversión incorrecta entre tipos numéricos en Microsoft Office Word permite que un atacante no autorizado ejecute código localmente.
  • Vulnerabilidad en Microsoft Corporation (CVE-2025-53736)
    Severidad: MEDIA
    Fecha de publicación: 12/08/2025
    Fecha de última actualización: 18/08/2025
    La sobrelectura del búfer en Microsoft Office Word permite que un atacante no autorizado divulgue información localmente.
  • Vulnerabilidad en Apache Tomcat (CVE-2025-55668)
    Severidad: MEDIA
    Fecha de publicación: 13/08/2025
    Fecha de última actualización: 18/08/2025
    Vulnerabilidad de fijación de sesión en Apache Tomcat mediante una válvula de reescritura. Este problema afecta a Apache Tomcat: de 11.0.0-M1 a 11.0.7, de 10.1.0-M1 a 10.1.41, y de 9.0.0.M1 a 9.0.105. Las versiones anteriores al final de su vida útil también pueden verse afectadas. Se recomienda actualizar a las versiones 11.0.8, 10.1.42 o 9.0.106, que solucionan el problema.
  • Vulnerabilidad en Netis WF2880 v2.1.40207 (CVE-2025-50612)
    Severidad: ALTA
    Fecha de publicación: 13/08/2025
    Fecha de última actualización: 18/08/2025
    Se ha descubierto una vulnerabilidad de desbordamiento de búfer en Netis WF2880 v2.1.40207, en la función FUN_004743f8 del archivo cgitest.cgi. Los atacantes pueden activar esta vulnerabilidad controlando el valor de wl_sec_set en el payload, lo que puede provocar un bloqueo del programa y, potencialmente, un ataque de denegación de servicio (DoS).
  • Vulnerabilidad en Netis WF2880 v2.1.40207 (CVE-2025-50613)
    Severidad: ALTA
    Fecha de publicación: 13/08/2025
    Fecha de última actualización: 18/08/2025
    Se ha descubierto una vulnerabilidad de desbordamiento de búfer en Netis WF2880 v2.1.40207 en la función FUN_00475e1c del archivo cgitest.cgi. Los atacantes pueden activar esta vulnerabilidad controlando el valor de wds_key_wep en el payload, lo que puede provocar un bloqueo del programa y, potencialmente, un ataque de denegación de servicio (DoS).
  • Vulnerabilidad en Apache Tomcat (CVE-2025-48989)
    Severidad: ALTA
    Fecha de publicación: 13/08/2025
    Fecha de última actualización: 18/08/2025
    Una vulnerabilidad de apagado o liberación incorrecta de recursos en Apache Tomcat lo hizo vulnerable al ataque "Maked You Reset". Este problema afecta a Apache Tomcat desde la versión 11.0.0-M1 hasta la 11.0.9, desde la 10.1.0-M1 hasta la 10.1.43 y desde la 9.0.0.M1 hasta la 9.0.107. Las versiones anteriores al final de su vida útil también pueden verse afectadas. Se recomienda actualizar a una de las versiones 11.0.10, 10.1.44 o 9.0.108, que solucionan el problema.
  • Vulnerabilidad en Apache bRPC (CVE-2025-54472)
    Severidad: ALTA
    Fecha de publicación: 14/08/2025
    Fecha de última actualización: 18/08/2025
    La asignación ilimitada de memoria en el analizador de protocolo Redis de Apache bRPC (todas las versiones anteriores a la 1.14.1) en todas las plataformas permite a los atacantes bloquear el servicio a través de la red. Causa raíz: En el código del analizador de protocolo Redis de bRPC, la memoria para matrices o cadenas de tamaños correspondientes se asigna en función de los enteros leídos de la red. Si el entero leído de la red es demasiado grande, puede causar un error de asignación incorrecta y provocar el bloqueo del programa. Los atacantes pueden explotar esta característica enviando paquetes de datos especiales al servicio bRPC para llevar a cabo un ataque de denegación de servicio. La versión bRPC 1.14.0 intentó solucionar este problema limitando el tamaño de la asignación de memoria; sin embargo, el código de comprobación de limitaciones no está bien implementado, lo que puede causar un desbordamiento de enteros y evadir dicha limitación. Por lo tanto, la versión 1.14.0 también es vulnerable, aunque el rango de enteros que afecta a la versión 1.14.0 es diferente al que afecta a la versión anterior. Escenarios afectados: Usar bRPC como servidor Redis para proporcionar servicios de red a clientes no confiables, o usar bRPC como cliente Redis para llamar a servicios Redis no confiables. Cómo solucionarlo: ofrecemos dos métodos, puede elegir uno de ellos: 1. Actualice bRPC a la versión 1.14.1. 2. Aplique este parche (https://github.com/apache/brpc/pull/3050) manualmente. Independientemente del método que elija, debe tener en cuenta que el parche limita la longitud máxima de memoria asignada para cada vez en el analizador Redis de bRPC. El límite predeterminado es 64M. Si alguna de sus solicitudes o respuestas de Redis tiene un tamaño mayor a 64M, podría encontrar un error después de la actualización. Para tal caso, puede modificar el gflag redis_max_allocation_size para establecer un límite mayor.
  • Vulnerabilidad en PPWP – Password Protect Pages para WordPress (CVE-2025-5998)
    Severidad: MEDIA
    Fecha de publicación: 14/08/2025
    Fecha de última actualización: 18/08/2025
    El complemento PPWP – Password Protect Pages para WordPress anterior a la versión 1.9.11 permite colocar el contenido del sitio detrás de una autorización de contraseña, sin embargo los usuarios con roles de suscriptor o superiores pueden ver el contenido a través de la API REST.