Instituto Nacional de ciberseguridad. Sección Incibe

Boletín de vulnerabilidades

Vulnerabilidades con productos recientemente documentados:

No hay vulnerabilidades nuevas para los productos a los que está suscrito.



Otras vulnerabilidades de los productos a los que usted está suscrito, y cuya información ha sido actualizada recientemente:

  • Vulnerabilidad en WP_Query en WordPress (CVE-2022-21661)
    Severidad: ALTA
    Fecha de publicación: 06/01/2022
    Fecha de última actualización: 19/08/2025
    WordPress es un sistema de administración de contenidos gratuito y de código abierto escrito en PHP y emparejado con una base de datos MariaDB. Debido a un saneo inapropiado en WP_Query, puede haber casos en los que la inyección SQL es posible mediante plugins o temas que lo usan de una manera determinada. Esto ha sido parcheado en WordPress versión 5.8.3. Las versiones más antiguas afectadas también han sido corregidas por medio de un security release, que remonta hasta la versión 3.7.37. Le recomendamos encarecidamente que mantenga habilitadas las actualizaciones automáticas. No se presentan medidas de mitigación conocidas para esta vulnerabilidad.
  • Vulnerabilidad en jackson-databind (CVE-2020-10650)
    Severidad: ALTA
    Fecha de publicación: 26/12/2022
    Fecha de última actualización: 19/08/2025
    Se descubrió un fallo de deserialización en jackson-databind hasta 2.9.10.4. Podría permitir que un usuario no autenticado realice la ejecución de código a través de ignite-jta o quartz-core: org.apache.ignite.cache.jta.jndi.CacheJndiTmLookup, org.apache.ignite.cache.jta.jndi.CacheJndiTmFactory y org. quartz.utils.JNDIConnectionProvider.
  • Vulnerabilidad en PHP Group (CVE-2024-8925)
    Severidad: BAJA
    Fecha de publicación: 08/10/2024
    Fecha de última actualización: 19/08/2025
    En las versiones de PHP 8.1.* anteriores a 8.1.30, 8.2.* anteriores a 8.2.24, 8.3.* anteriores a 8.3.12, el análisis erróneo de los datos de un formulario de varias partes incluidos en una solicitud HTTP POST podría provocar que no se procesen los datos legítimos. Esto podría provocar que un atacante malintencionado capaz de controlar parte de los datos enviados pudiera excluir parte de otros datos, lo que podría provocar un comportamiento erróneo de la aplicación.
  • Vulnerabilidad en PHP Group (CVE-2024-8926)
    Severidad: ALTA
    Fecha de publicación: 08/10/2024
    Fecha de última actualización: 19/08/2025
    En las versiones de PHP 8.1.* anteriores a 8.1.30, 8.2.* anteriores a 8.2.24, 8.3.* anteriores a 8.3.12, al utilizar ciertas configuraciones no estándar de páginas de códigos de Windows, las correcciones para CVE-2024-4577 https://github.com/advisories/GHSA-vxpp-6299-mxw3 aún se pueden omitir y se puede lograr la misma inyección de comandos relacionada con el comportamiento de la página de códigos "Best Fit" de Windows. Esto puede permitir que un usuario malintencionado pase opciones al binario PHP que se está ejecutando y, por lo tanto, revele el código fuente de los scripts, ejecute código PHP arbitrario en el servidor, etc.
  • Vulnerabilidad en PHP Group (CVE-2024-8927)
    Severidad: ALTA
    Fecha de publicación: 08/10/2024
    Fecha de última actualización: 19/08/2025
    En las versiones de PHP 8.1.* anteriores a 8.1.30, 8.2.* anteriores a 8.2.24, 8.3.* anteriores a 8.3.12, la variable HTTP_REDIRECT_STATUS se utiliza para comprobar si el servidor HTTP está ejecutando o no el binario CGI. Sin embargo, en determinados escenarios, el remitente de la solicitud puede controlar el contenido de esta variable a través de los encabezados HTTP, lo que puede provocar que la opción cgi.force_redirect no se aplique correctamente. En determinadas configuraciones, esto puede provocar la inclusión arbitraria de archivos en PHP.
  • Vulnerabilidad en PHP Group (CVE-2024-9026)
    Severidad: BAJA
    Fecha de publicación: 08/10/2024
    Fecha de última actualización: 19/08/2025
    En las versiones de PHP 8.1.* anteriores a 8.1.30, 8.2.* anteriores a 8.2.24, 8.3.* anteriores a 8.3.12, cuando se utiliza PHP-FPM SAPI y está configurado para capturar la salida de los trabajadores mediante catch_workers_output = yes, es posible contaminar el registro final o eliminar hasta 4 caracteres de los mensajes de registro manipulando el contenido de los mensajes de registro. Además, si PHP-FPM está configurado para utilizar la salida de syslog, es posible eliminar más datos de registro utilizando la misma vulnerabilidad.
  • Vulnerabilidad en ksmbd del kernel (CVE-2023-4458)
    Severidad: MEDIA
    Fecha de publicación: 14/11/2024
    Fecha de última actualización: 19/08/2025
    Se encontró una falla en el análisis de atributos extendidos en el módulo ksmbd del kernel. El problema es el resultado de la falta de una validación adecuada de los datos proporcionados por el usuario, lo que puede provocar una lectura más allá del final de un búfer asignado. Un atacante puede aprovechar esto para divulgar información confidencial sobre las instalaciones afectadas de Linux. Solo los sistemas con ksmbd habilitado son vulnerables a esta CVE.
  • Vulnerabilidad en Node.js (CVE-2025-23084)
    Severidad: MEDIA
    Fecha de publicación: 28/01/2025
    Fecha de última actualización: 19/08/2025
    Se ha identificado una vulnerabilidad en Node.js que afecta específicamente a la gestión de nombres de unidades en el entorno Windows. Algunas funciones de Node.js no tratan los nombres de unidades como especiales en Windows. Como resultado, aunque Node.js asume una ruta relativa, en realidad hace referencia al directorio raíz. En Windows, una ruta que no comienza con el separador de archivos se trata como relativa al directorio actual. Esta vulnerabilidad afecta a los usuarios de Windows de la API `path.join`.
  • Vulnerabilidad en Zoom Workplace (CVE-2025-0149)
    Severidad: MEDIA
    Fecha de publicación: 11/03/2025
    Fecha de última actualización: 19/08/2025
    La verificación insuficiente de la autenticidad de los datos en algunas aplicaciones de Zoom Workplace puede permitir que un usuario sin privilegios realice una denegación de servicio a través del acceso a la red.
  • Vulnerabilidad en kernel de Linux (CVE-2024-58087)
    Severidad: ALTA
    Fecha de publicación: 12/03/2025
    Fecha de última actualización: 19/08/2025
    En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: ksmbd: corrige problema de rapidez en la búsqueda y expiración de la sesión Incrementa el recuento de referencia de sesión dentro del bloqueo para la búsqueda para evitar problemas de rapidez con la expiración de la sesión.
  • Vulnerabilidad en Simcenter Femap (CVE-2025-25175)
    Severidad: ALTA
    Fecha de publicación: 13/03/2025
    Fecha de última actualización: 19/08/2025
    Se ha identificado una vulnerabilidad en Simcenter Femap V2401 (todas las versiones anteriores a V2401.0003) y Simcenter Femap V2406 (todas las versiones anteriores a V2406.0002). La aplicación afectada presenta una vulnerabilidad de corrupción de memoria al analizar archivos .NEU especialmente manipulados. Esto podría permitir que un atacante ejecute código en el contexto del proceso actual. (ZDI-CAN-25443)
  • Vulnerabilidad en Qualcomm, Inc. (CVE-2024-45556)
    Severidad: MEDIA
    Fecha de publicación: 07/04/2025
    Fecha de última actualización: 19/08/2025
    Puede surgir un problema criptográfico porque la configuración de control de acceso permite que Linux lea registros clave en TCSR.
  • Vulnerabilidad en Qualcomm, Inc. (CVE-2024-45557)
    Severidad: ALTA
    Fecha de publicación: 07/04/2025
    Fecha de última actualización: 19/08/2025
    La corrupción de memoria puede ocurrir cuando TME procesa direcciones de solicitudes TZ y MPSS sin la validación adecuada.
  • Vulnerabilidad en Qualcomm, Inc. (CVE-2025-21421)
    Severidad: ALTA
    Fecha de publicación: 07/04/2025
    Fecha de última actualización: 19/08/2025
    Corrupción de memoria al procesar el código de escape en la API.
  • Vulnerabilidad en Qualcomm, Inc. (CVE-2025-21423)
    Severidad: ALTA
    Fecha de publicación: 07/04/2025
    Fecha de última actualización: 19/08/2025
    Se produce corrupción de memoria al gestionar llamadas de cliente a EnableTestMode a través de una llamada Escape.
  • Vulnerabilidad en Qualcomm, Inc. (CVE-2025-21425)
    Severidad: ALTA
    Fecha de publicación: 07/04/2025
    Fecha de última actualización: 19/08/2025
    La corrupción de memoria puede ocurrir debido a un control de acceso inadecuado en el proceso HAB.
  • Vulnerabilidad en Qualcomm, Inc. (CVE-2025-21431)
    Severidad: MEDIA
    Fecha de publicación: 07/04/2025
    Fecha de última actualización: 19/08/2025
    Puede haber divulgación de información cuando se conecta una máquina virtual invitada.
  • Vulnerabilidad en Qualcomm, Inc. (CVE-2025-21442)
    Severidad: ALTA
    Fecha de publicación: 07/04/2025
    Fecha de última actualización: 19/08/2025
    Corrupción de memoria al transmitir información de mapeo de paquetes con un tamaño de payload de encabezado no válido.
  • Vulnerabilidad en Qualcomm, Inc. (CVE-2025-21443)
    Severidad: ALTA
    Fecha de publicación: 07/04/2025
    Fecha de última actualización: 19/08/2025
    Corrupción de memoria al procesar el contenido del mensaje en eAVB.
  • Vulnerabilidad en IBM Robotic Process Automation y Robotic Process Automation for Cloud Pak (CVE-2024-49825)
    Severidad: MEDIA
    Fecha de publicación: 14/04/2025
    Fecha de última actualización: 19/08/2025
    IBM Robotic Process Automation y Robotic Process Automation for Cloud Pak 21.0.0 a 21.0.7.20 y 23.0.0 a 23.0.20 no invalidan la sesión después de un cierre de sesión, lo que podría permitir que un usuario autenticado se haga pasar por otro usuario en el sistema.
  • Vulnerabilidad en IBM Storage Defender - Resiliency Service (CVE-2024-22314)
    Severidad: MEDIA
    Fecha de publicación: 16/04/2025
    Fecha de última actualización: 19/08/2025
    IBM Storage Defender - Resiliency Service 2.0.0 a 2.0.12 utiliza algoritmos criptográficos más débiles de lo esperado que podrían permitir a un atacante descifrar información altamente confidencial.
  • Vulnerabilidad en Zoom Workplace (CVE-2025-46785)
    Severidad: MEDIA
    Fecha de publicación: 14/05/2025
    Fecha de última actualización: 19/08/2025
    La sobrelectura del búfer en algunas aplicaciones de Zoom Workplace para Windows puede permitir que un usuario autenticado realice una denegación de servicio a través del acceso a la red.
  • Vulnerabilidad en IBM Semeru Runtime (CVE-2025-2900)
    Severidad: ALTA
    Fecha de publicación: 14/05/2025
    Fecha de última actualización: 19/08/2025
    IBM Semeru Runtime 8.0.302.0 a 8.0.442.0, 11.0.12.0 a 11.0.26.0, 17.0.0.0 a 17.0.14.0 y 21.0.0.0 a 12.0.6.0 es vulnerable a una denegación de servicio causada por un desbordamiento de búfer y un bloqueo posterior, debido a un defecto en su implementación de cifrado AES/CBC nativa.
  • Vulnerabilidad en dpkg-deb (CVE-2025-6297)
    Severidad: ALTA
    Fecha de publicación: 01/07/2025
    Fecha de última actualización: 19/08/2025
    Se descubrió que dpkg-deb no depura correctamente los permisos de directorio al extraer un miembro de control a un directorio temporal, lo cual se documenta como una operación segura incluso con datos no confiables. Esto puede resultar en la pérdida de archivos temporales durante la depuración. Si se ejecutan comandos dpkg-deb de forma automatizada y repetida en paquetes .deb adversarios o con archivos bien comprimibles, ubicados dentro de un directorio con permisos que impiden la eliminación por parte de un usuario no root, esto puede provocar un ataque de denegación de servicio (DoS) al causar el agotamiento de la cuota de disco o la saturación del disco.
  • Vulnerabilidad en LabVIEW en lvre!UDecStrToNum (CVE-2025-2633)
    Severidad: ALTA
    Fecha de publicación: 23/07/2025
    Fecha de última actualización: 19/08/2025
    Vulnerabilidad de lectura fuera de los límites debido a una comprobación incorrecta de los límites en NI LabVIEW en lvre!UDecStrToNum, que puede provocar la divulgación de información o la ejecución de código arbitrario. Para explotarla con éxito, el atacante debe obligar al usuario a abrir un VI especialmente manipulado. Esta vulnerabilidad afecta a NI LabVIEW 2025 Q1 y versiones anteriores.
  • Vulnerabilidad en NI LabVIEW 2025 Q1 (CVE-2025-2634)
    Severidad: ALTA
    Fecha de publicación: 23/07/2025
    Fecha de última actualización: 19/08/2025
    Una vulnerabilidad de lectura fuera de los límites, debida a una comprobación incorrecta de los límites en NI LabVIEW en fontmgr, puede provocar la divulgación de información o la ejecución de código arbitrario. Para explotarla con éxito, el atacante debe obligar al usuario a abrir un VI especialmente manipulado. Esta vulnerabilidad afecta a NI LabVIEW 2025 Q1 y versiones anteriores.
  • Vulnerabilidad en NI LabVIEW (CVE-2025-7361)
    Severidad: ALTA
    Fecha de publicación: 29/07/2025
    Fecha de última actualización: 19/08/2025
    Existe una vulnerabilidad de inyección de código en NI LabVIEW debido a una comprobación de inicialización incorrecta que puede provocar la ejecución de código arbitrario. Para explotarla con éxito, un atacante debe obligar al usuario a abrir un VI especialmente manipulado mediante un nodo CIN. Esta vulnerabilidad afecta a NI LabVIEW 2025 Q1 de 32 bits y versiones anteriores. Las versiones de LabVIEW de 64 bits no son compatibles con nodos CIN y no se ven afectadas.
  • Vulnerabilidad en NI LabVIEW (CVE-2025-7848)
    Severidad: ALTA
    Fecha de publicación: 29/07/2025
    Fecha de última actualización: 19/08/2025
    Existe una vulnerabilidad de corrupción de memoria en NI LabVIEW debido a una validación de entrada incorrecta en lvpict.cpp que puede provocar la ejecución de código arbitrario. Para explotarla con éxito, un atacante debe obligar al usuario a abrir un VI especialmente manipulado. Esta vulnerabilidad afecta a NI LabVIEW 2025 Q1 y versiones anteriores.
  • Vulnerabilidad en Tenda AC20 (CVE-2025-8939)
    Severidad: ALTA
    Fecha de publicación: 14/08/2025
    Fecha de última actualización: 19/08/2025
    Se detectó una vulnerabilidad en Tenda AC20 hasta la versión 16.03.08.12. Se ve afectada una función desconocida del archivo /goform/WifiGuestSet. La manipulación del argumento shareSpeed provoca un desbordamiento del búfer. El ataque puede ejecutarse en remoto. Se ha hecho público el exploit y puede que sea utilizado.
  • Vulnerabilidad en Tenda AC20 (CVE-2025-8940)
    Severidad: ALTA
    Fecha de publicación: 14/08/2025
    Fecha de última actualización: 19/08/2025
    Se identificó una vulnerabilidad en Tenda AC20 hasta la versión 16.03.08.12. Esta vulnerabilidad afecta a la función strcpy del archivo /goform/saveParentControlInfo. La manipulación del argumento Time provoca un desbordamiento del búfer. El ataque puede ejecutarse en remoto. Se ha hecho público el exploit y puede que sea utilizado.
  • Vulnerabilidad en Dell OpenManage Enterprise (CVE-2025-38745)
    Severidad: MEDIA
    Fecha de publicación: 14/08/2025
    Fecha de última actualización: 19/08/2025
    Dell OpenManage Enterprise, versiones 3.10, 4.0, 4.1 y 4.2, contiene una vulnerabilidad de inserción de información confidencial en el archivo de registro en la copia de seguridad y restauración. Un atacante con pocos privilegios y acceso remoto podría explotar esta vulnerabilidad, lo que provocaría la exposición de la información.
  • Vulnerabilidad en code-projects Hostel Management System 1.0 (CVE-2025-8962)
    Severidad: MEDIA
    Fecha de publicación: 14/08/2025
    Fecha de última actualización: 19/08/2025
    Se encontró una vulnerabilidad en code-projects Hostel Management System 1.0. Esta vulnerabilidad afecta a una funcionalidad desconocida del archivo hostel_manage.exe del componente Login Form. La manipulación del argumento uname provoca un desbordamiento del búfer en la pila. Se requiere acceso local para abordar este ataque. Se ha hecho público el exploit y puede que sea utilizado.
  • Vulnerabilidad en AIDE (CVE-2025-54389)
    Severidad: MEDIA
    Fecha de publicación: 14/08/2025
    Fecha de última actualización: 19/08/2025
    AIDE es un entorno avanzado de detección de intrusiones. Antes de la versión 0.19.2, existía una vulnerabilidad de neutralización de salida incorrecta en AIDE. Un atacante podía manipular un nombre de archivo malicioso incluyendo secuencias de escape de terminal para ocultar la adición o eliminación del archivo del informe o manipular la salida del registro. Un usuario local podría aprovechar esto para eludir la detección de archivos maliciosos por parte de AIDE. Además, la salida de nombres de claves de atributos extendidos y enlaces simbólicos tampoco se neutraliza correctamente. Este problema se ha corregido en la versión 0.19.2. Una solución alternativa consiste en configurar AIDE para escribir la salida del informe en un archivo normal, redirigir la salida estándar a un archivo normal o redirigir la salida del registro escrita en la salida estándar a un archivo normal.
  • Vulnerabilidad en AIDE (CVE-2025-54409)
    Severidad: MEDIA
    Fecha de publicación: 14/08/2025
    Fecha de última actualización: 19/08/2025
    AIDE es un entorno avanzado de detección de intrusiones. Desde la versión 0.13 hasta la 0.19.1, existe una vulnerabilidad de desreferencia de puntero nulo en AIDE. Un atacante puede bloquear el programa durante la impresión de informes o el listado de bases de datos tras configurar atributos de archivo extendidos con un valor de atributo vacío o con una clave que contenga una coma. Un usuario local podría explotar esto para provocar una denegación de servicio local. Este problema se ha corregido en la versión 0.19.2. Una solución alternativa consiste en eliminar el grupo xattrs de las reglas que coinciden con los archivos de los sistemas de archivos afectados.
  • Vulnerabilidad en code-projects Hostel Management System 1.0 (CVE-2025-8964)
    Severidad: MEDIA
    Fecha de publicación: 14/08/2025
    Fecha de última actualización: 19/08/2025
    Se identificó una vulnerabilidad en code-projects Hostel Management System 1.0. Esta afecta a una parte desconocida del archivo hostel_manage.exe del componente Login. La manipulación provoca una autenticación incorrecta. Es posible lanzar el ataque en el host local. Se ha hecho público el exploit y puede que sea utilizado.