Boletín de vulnerabilidades
Vulnerabilidades con productos recientemente documentados:
No hay vulnerabilidades nuevas para los productos a los que está suscrito.
Otras vulnerabilidades de los productos a los que usted está suscrito, y cuya información ha sido actualizada recientemente:
-
Vulnerabilidad en extensión VideoWhisper Live Streaming Integration para WordPress (CVE-2013-5714)
Severidad: Pendiente de análisis
Fecha de publicación: 09/09/2013
Fecha de última actualización: 20/08/2025
Multiples vulnerabilidades cross-site scripting (XSS) en ls/htmlchar.php de la extensión para WordPress, VideoWhisper Live Streaming Integration 4.25.3 y posiblemente anteriores permite a un atacate remoto inyectar script web o HTML a discrección a través del parámetro (1) name o (2) message. NOTA: algunos de esos detalles son obtenidos de información de terceros.
-
Vulnerabilidad en VideoWhisper Live Streaming Integration (CVE-2014-1906)
Severidad: Pendiente de análisis
Fecha de publicación: 06/03/2014
Fecha de última actualización: 20/08/2025
Múltiples vulnerabilidades de XSS en el plugin VideoWhisper Live Streaming Integration anterior a 4.29.5 para WordPress permiten a atacantes remotos inyectar script Web o HTML arbitrarios a través de (1) el parámetro m hacia lb_status.php; (2) el parámetro msg hacia vc_chatlog.php; el parámetro n hacia (3) channel.php, (4) htmlchat.php, (5) video.php o (6) videotext.php; (7) el parámetro message hacia lb_logout.php o el parámetro ct hacia (8) lb_status.php o (9) v_status.php en ls/.
-
Vulnerabilidad en VideoWhisper Live Streaming Integration (CVE-2014-1907)
Severidad: Pendiente de análisis
Fecha de publicación: 06/03/2014
Fecha de última actualización: 20/08/2025
Múltiples vulnerabilidades de salto de directorio en el plugin VideoWhisper Live Streaming Integration anterior a 4.29.5 para WordPress permiten a atacantes remotos (1) leer archivos arbitrarios a través de un .. (punto punto) en el parámetro s hacia ls/rtmp_login.php o (2) eliminar archivos arbitrarios a través de un .. (punto punto) en el parámetro s hacia ls/rtmp_logout.php.
-
Vulnerabilidad en la Extensión ESLint de Visual Studio Code de Microsoft (CVE-2021-27081)
Severidad: ALTA
Fecha de publicación: 11/03/2021
Fecha de última actualización: 20/08/2025
Una Vulnerabilidad de Ejecución de Código Remota de la Extensión de Visual Studio Code ESLint
-
Vulnerabilidad en la extensión ESLint para Visual Studio Code de Microsoft (CVE-2020-1481)
Severidad: ALTA
Fecha de publicación: 14/07/2020
Fecha de última actualización: 20/08/2025
Se presenta una vulnerabilidad de ejecución de código remota en la extensión ESLint para Visual Studio Code cuando comprueba el código fuente después de abrir un proyecto, también se conoce como "Visual Studio Code ESLint Extention Remote Code Execution Vulnerability"
-
Vulnerabilidad en WP Affiliate Platform para WordPress (CVE-2022-3898)
Severidad: ALTA
Fecha de publicación: 29/11/2022
Fecha de última actualización: 20/08/2025
El complemento WP Affiliate Platform para WordPress es vulnerable a la Cross-Site Request Forgery (CSRF) en versiones hasta la 6.3.9 incluida. Esto se debe a una validación nonce faltante o incorrecta en varias funciones, incluido el método affiliates_menu. Esto hace posible que atacantes no autenticados eliminen registros de afiliados; a través de una solicitud falsificada, pueden engañar al administrador del sitio para que realice una acción como hacer clic en un enlace.
-
Vulnerabilidad en WP Affiliate Platform para WordPress (CVE-2022-3897)
Severidad: MEDIA
Fecha de publicación: 29/11/2022
Fecha de última actualización: 20/08/2025
El complemento WP Affiliate Platform para WordPress es vulnerable a Cross-Site Scripting (XSS) Almacenado a través de varios parámetros en versiones hasta la 6.3.9 incluida debido a una sanitización de entrada y un escape de salida insuficientes. Esto hace posible que atacantes autenticados, con permisos de nivel de administrador y superiores, inyecten scripts web arbitrarios en páginas que se ejecutarán cada vez que un usuario acceda a una página inyectada.
-
Vulnerabilidad en WP Affiliate Platform para WordPress (CVE-2022-3896)
Severidad: MEDIA
Fecha de publicación: 29/11/2022
Fecha de última actualización: 20/08/2025
El complemento WP Affiliate Platform para WordPress es vulnerable a Cross-Site Scripting Reflejada a través de $_SERVER["REQUEST_URI"] en versiones hasta la 6.3.9 incluida debido a una sanitización de entrada y un escape de salida insuficientes. Esto hace posible que atacantes no autenticados inyecten scripts web arbitrarios en páginas que se ejecutan si logran engañar a un usuario para que realice una acción como hacer clic en un enlace. Es poco probable que esto funcione en los navegadores modernos.
-
Vulnerabilidad en Simcenter Femap (CVE-2024-27907)
Severidad: ALTA
Fecha de publicación: 12/03/2024
Fecha de última actualización: 20/08/2025
Se ha identificado una vulnerabilidad en Simcenter Femap (Todas las versiones < V2306.0000). La aplicación afectada contiene una escritura fuera de los límites más allá del final de un búfer asignado mientras analiza un archivo Catia MODEL especialmente manipulado. Esto podría permitir a un atacante ejecutar código en el contexto del proceso actual. (ZDI-CAN-22051)
-
Vulnerabilidad en PS/IGES Parasolid Translator (CVE-2024-32055)
Severidad: ALTA
Fecha de publicación: 14/05/2024
Fecha de última actualización: 20/08/2025
Se ha identificado una vulnerabilidad en el componente PS/IGES Parasolid Translator (todas las versiones
-
Vulnerabilidad en PS/IGES Parasolid Translator (CVE-2024-32057)
Severidad: ALTA
Fecha de publicación: 14/05/2024
Fecha de última actualización: 20/08/2025
Se ha identificado una vulnerabilidad en el componente PS/IGES Parasolid Translator (todas las versiones
-
Vulnerabilidad en PS/IGES Parasolid Translator (CVE-2024-32058)
Severidad: ALTA
Fecha de publicación: 14/05/2024
Fecha de última actualización: 20/08/2025
Se ha identificado una vulnerabilidad en el componente PS/IGES Parasolid Translator (todas las versiones
-
Vulnerabilidad en PS/IGES Parasolid Translator (CVE-2024-32059)
Severidad: ALTA
Fecha de publicación: 14/05/2024
Fecha de última actualización: 20/08/2025
Se ha identificado una vulnerabilidad en el componente PS/IGES Parasolid Translator (todas las versiones
-
Vulnerabilidad en PS/IGES Parasolid Translator (CVE-2024-32060)
Severidad: ALTA
Fecha de publicación: 14/05/2024
Fecha de última actualización: 20/08/2025
Se ha identificado una vulnerabilidad en el componente PS/IGES Parasolid Translator (todas las versiones
-
Vulnerabilidad en PS/IGES Parasolid Translator (CVE-2024-32061)
Severidad: ALTA
Fecha de publicación: 14/05/2024
Fecha de última actualización: 20/08/2025
Se ha identificado una vulnerabilidad en el componente PS/IGES Parasolid Translator (todas las versiones
-
Vulnerabilidad en PS/IGES Parasolid Translator (CVE-2024-32062)
Severidad: ALTA
Fecha de publicación: 14/05/2024
Fecha de última actualización: 20/08/2025
Se ha identificado una vulnerabilidad en el componente PS/IGES Parasolid Translator (todas las versiones
-
Vulnerabilidad en PS/IGES Parasolid Translator (CVE-2024-32063)
Severidad: ALTA
Fecha de publicación: 14/05/2024
Fecha de última actualización: 20/08/2025
Se ha identificado una vulnerabilidad en el componente PS/IGES Parasolid Translator (todas las versiones
-
Vulnerabilidad en PS/IGES Parasolid Translator (CVE-2024-32064)
Severidad: ALTA
Fecha de publicación: 14/05/2024
Fecha de última actualización: 20/08/2025
Se ha identificado una vulnerabilidad en el componente PS/IGES Parasolid Translator (todas las versiones
-
Vulnerabilidad en PS/IGES Parasolid Translator (CVE-2024-32065)
Severidad: ALTA
Fecha de publicación: 14/05/2024
Fecha de última actualización: 20/08/2025
Se ha identificado una vulnerabilidad en el componente PS/IGES Parasolid Translator (todas las versiones
-
Vulnerabilidad en PS/IGES Parasolid Translator (CVE-2024-32066)
Severidad: ALTA
Fecha de publicación: 14/05/2024
Fecha de última actualización: 20/08/2025
Se ha identificado una vulnerabilidad en el componente PS/IGES Parasolid Translator (todas las versiones
-
Vulnerabilidad en Shenzhen Libituo Technology Co., Ltd LBT-T300-T400 v3.2 (CVE-2024-39181)
Severidad: MEDIA
Fecha de publicación: 09/07/2024
Fecha de última actualización: 20/08/2025
Se descubrió que Shenzhen Libituo Technology Co., Ltd LBT-T300-T400 v3.2 contenía un desbordamiento del búfer a través del parámetro ApCliSsid en la función generar_conf_router(). Esta vulnerabilidad permite a los atacantes provocar una denegación de servicio (DoS) mediante una solicitud POST manipulada.
-
Vulnerabilidad en SDK de Zoom (CVE-2024-27241)
Severidad: MEDIA
Fecha de publicación: 15/07/2024
Fecha de última actualización: 20/08/2025
La validación de entrada incorrecta en algunas aplicaciones y SDK de Zoom puede permitir que un usuario autenticado realice una denegación de servicio a través del acceso a la red.
-
Vulnerabilidad en Shenzhen Libituo Technology Co., Ltd LBT-T300-T400 v3.2 (CVE-2024-40535)
Severidad: CRÍTICA
Fecha de publicación: 16/07/2024
Fecha de última actualización: 20/08/2025
Se descubrió que Shenzhen Libituo Technology Co., Ltd LBT-T300-T400 v3.2 contenía un desbordamiento de pila a través del parámetro apn_name_3g en la función config_3g_para.
-
Vulnerabilidad en Shenzhen Libituo Technology Co., Ltd LBT-T300-T400 v3.2 (CVE-2024-40536)
Severidad: MEDIA
Fecha de publicación: 16/07/2024
Fecha de última actualización: 20/08/2025
Se descubrió que Shenzhen Libituo Technology Co., Ltd LBT-T300-T400 v3.2 contenía un desbordamiento de pila a través del parámetro pin_3g_code en la función config_3g_para.
-
Vulnerabilidad en Matrix Media Repo (MMR) (CVE-2024-36402)
Severidad: MEDIA
Fecha de publicación: 16/01/2025
Fecha de última actualización: 20/08/2025
Matrix Media Repo (MMR) es un repositorio multimedia para múltiples servidores domésticos altamente configurable para Matrix. La versión 1.3.5 de MMR permite, por diseño, que los participantes remotos no autenticados activen una descarga y almacenamiento en caché de contenido multimedia remoto desde un servidor doméstico remoto al repositorio multimedia local. Dicho contenido también se vuelve disponible para su descarga desde el servidor doméstico local de manera no autenticada. La implicación es que los adversarios remotos no autenticados pueden usar esta funcionalidad para introducir contenido problemático en el repositorio multimedia. MMR 1.3.5 introduce una mitigación parcial en forma de nuevos endpoints que requieren autenticación para las descargas multimedia. Los endpoints no autenticados se congelarán en una versión futura, lo que cerrará el vector de ataque. Aunque son extremadamente limitados, los operadores de servidores pueden usar límites de velocidad más estrictos basados en la dirección IP como workaround parcial.
-
Vulnerabilidad en Matrix Media Repo (MMR) (CVE-2024-36403)
Severidad: MEDIA
Fecha de publicación: 16/01/2025
Fecha de última actualización: 20/08/2025
Matrix Media Repo (MMR) es un repositorio multimedia para múltiples servidores domésticos altamente configurable para Matrix. MMR anterior a la versión 1.3.5 es vulnerable al consumo ilimitado de disco, donde un adversario no autenticado puede inducirlo a descargar y almacenar en caché grandes cantidades de archivos multimedia remotos. El entorno operativo típico de MMR utiliza un almacenamiento similar a S3 como backend, con un almacenamiento respaldado por archivos como una opción alternativa. Las instancias que utilizan un almacenamiento respaldado por archivos o aquellas que alojan por sí mismas un sistema de almacenamiento S3 son, por lo tanto, vulnerables a un ataque de llenado de disco. Una vez que el disco está lleno, los usuarios autenticados no podrán cargar nuevos medios, lo que resultará en una denegación de servicio. Para las instancias configuradas para utilizar una opción de almacenamiento S3 basada en la nube, esto podría resultar en altas tarifas de servicio en lugar de una denegación de servicio. MMR 1.3.5 introduce un nuevo límite de tasa de "depósito con fugas" predeterminado para reducir la cantidad de datos que un usuario puede solicitar a la vez. Esto no resuelve el problema por completo, pero limita la capacidad de un usuario no autenticado de solicitar grandes cantidades de datos. Los operadores deben tener en cuenta que la implementación del contenedor con fugas introducida en MMR 1.3.5 requiere que se reenvíe la dirección IP asociada con la solicitud, para evitar aplicar por error el límite de velocidad al proxy inverso. Para evitar este problema, el proxy inverso debe completar el encabezado X-Forwarded-For al enviar la solicitud a MMR. Los operadores que no pueden actualizar pueden desear reducir el tamaño máximo de archivo que permiten e implementar límites de velocidad estrictos, aunque esto puede dar lugar a que se descargue una gran cantidad de datos.
-
Vulnerabilidad en Matrix Media Repo (MMR) (CVE-2024-52602)
Severidad: MEDIA
Fecha de publicación: 16/01/2025
Fecha de última actualización: 20/08/2025
Matrix Media Repo (MMR) es un repositorio multimedia para múltiples servidores domésticos altamente configurable para Matrix. Matrix Media Repo (MMR) es vulnerable a server-side request forgery, ya que ofrece contenido desde una red privada a la que puede acceder, bajo ciertas condiciones. Esto se solucionó en MMR v1.3.8. Se recomienda a los usuarios que actualicen. Restringir los hosts a los que MMR puede contactar mediante reglas de firewall (locales) o un proxy transparente puede proporcionar un workaround para los usuarios que no pueden actualizar.
-
Vulnerabilidad en Matrix Media Repo (MMR) (CVE-2024-52791)
Severidad: MEDIA
Fecha de publicación: 16/01/2025
Fecha de última actualización: 20/08/2025
Matrix Media Repo (MMR) es un repositorio multimedia de múltiples servidores domésticos altamente configurable para Matrix. MMR realiza solicitudes a otros servidores como parte de la operación normal, y estos propietarios de recursos pueden devolver grandes cantidades de JSON a MMR para su análisis. Durante el análisis, MMR puede consumir grandes cantidades de memoria y agotar la memoria disponible. Esto se solucionó en MMR v1.3.8. Se recomienda a los usuarios que actualicen. Para los usuarios que no puedan actualizar, se pueden configurar servidores proxy de reenvío para bloquear solicitudes a hosts no seguros. Alternativamente, los procesos MMR se pueden configurar con límites de memoria y reinicio automático. Ejecutar varios procesos MMR simultáneamente puede ayudar a garantizar que un reinicio no afecte demasiado a los usuarios.
-
Vulnerabilidad en Matrix Media Repo (MMR) (CVE-2024-56515)
Severidad: MEDIA
Fecha de publicación: 16/01/2025
Fecha de última actualización: 20/08/2025
Matrix Media Repo (MMR) es un repositorio multimedia para múltiples servidores domésticos altamente configurable para Matrix. Si los generadores de miniaturas SVG o JPEGXL están habilitados (están deshabilitados de manera predeterminada), un usuario puede cargar un archivo que diga ser de cualquiera de estos tipos y solicitar una miniatura para invocar un decodificador diferente en ImageMagick. En algunas instalaciones de ImageMagick, esto incluye la capacidad de ejecutar Ghostscript para decodificar la imagen/archivo. Si los generadores de miniaturas MP4 están habilitados (también deshabilitados de manera predeterminada), puede ocurrir el mismo problema mencionado anteriormente con la instalación de ffmpeg. MMR usa otros decodificadores para todos los demás tipos de archivos al preparar miniaturas. Es posible que surjan problemas teóricos con estos decodificadores, sin embargo, en las pruebas no fue posible explotarlos. Esto se solucionó en MMR v1.3.8. MMR ahora inspecciona el tipo MIME de los medios antes de crear miniaturas y elige un generador de miniaturas en función de esos resultados en lugar de depender de los valores proporcionados por el usuario. Esto puede generar menos miniaturas cuando se usan formas de archivo poco conocidas. Esto también ayuda a limitar el alcance de los problemas teóricos con todos los decodificadores que utiliza MMR para las miniaturas. Se recomienda a los usuarios que actualicen. Los usuarios que no puedan actualizar pueden deshabilitar los tipos de miniatura SVG, JPEGXL y MP4 en la configuración de MMR, lo que evita que se invoquen los decodificadores. Se recomienda deshabilitar aún más los tipos de archivos poco comunes en el servidor para limitar la superficie de riesgo. También se pueden usar contenedores y otras tecnologías similares para limitar el impacto de las vulnerabilidades en decodificadores externos, como ImageMagick y ffmpeg. Algunas instalaciones de ImageMagick ya pueden deshabilitar los tipos de archivos "inseguros", como los PDF. Esta opción se puede replicar en otros entornos según sea necesario. ffmpeg se puede compilar con decodificadores/códecs limitados. La imagen de Docker para MMR deshabilita los PDF y formatos similares de forma predeterminada.
-
Vulnerabilidad en vaultwarden (CVE-2025-24364)
Severidad: ALTA
Fecha de publicación: 27/01/2025
Fecha de última actualización: 20/08/2025
vaultwarden es un servidor no oficial compatible con Bitwarden escrito en Rust, anteriormente conocido como bitwarden_rs. Un atacante con acceso autenticado al panel de administración de vaultwarden puede ejecutar código arbitrario en sistema. El atacante podría entonces cambiar algunas configuraciones para usar sendmail como agente de correo, pero ajustar las configuraciones de tal manera que usaría un comando de shell. Luego también necesitaba manipule una imagen de favicon especial que tendría los comandos incrustados para ejecutarse durante, por ejemplo, el envío de un correo electrónico de prueba. Esta vulnerabilidad se corrigió en 1.33.0.
-
Vulnerabilidad en vaultwarden (CVE-2025-24365)
Severidad: ALTA
Fecha de publicación: 27/01/2025
Fecha de última actualización: 20/08/2025
vaultwarden es un servidor no oficial compatible con Bitwarden escrito en Rust, anteriormente conocido como bitwarden_rs. El atacante puede obtener derechos de propietario de otra organización. El hacker debe conocer el ID de la organización víctima (en el caso real, el usuario puede ser parte de la organización como un usuario sin privilegios) y ser el propietario/administrador de otra organización (de manera predeterminada, puede crear su propia organización) para poder atacar. Esta vulnerabilidad se corrigió en 1.33.0.
-
Vulnerabilidad en SDK de Zoom Workplace (CVE-2024-27239)
Severidad: MEDIA
Fecha de publicación: 25/02/2025
Fecha de última actualización: 20/08/2025
El use after free en algunas aplicaciones y SDK de Zoom Workplace puede permitir que un usuario autenticado realice una denegación de servicio a través del acceso a la red.
-
Vulnerabilidad en SDK de Zoom Workplace (CVE-2024-27245)
Severidad: MEDIA
Fecha de publicación: 25/02/2025
Fecha de última actualización: 20/08/2025
El desbordamiento del búfer en algunas aplicaciones y SDK de Zoom Workplace puede permitir que un usuario autenticado realice una denegación de servicio a través del acceso a la red.
-
Vulnerabilidad en SDK de Zoom Workplace (CVE-2024-27246)
Severidad: MEDIA
Fecha de publicación: 25/02/2025
Fecha de última actualización: 20/08/2025
El use after free en algunas aplicaciones y SDK de Zoom Workplace puede permitir que un usuario autenticado realice una denegación de servicio a través del acceso a la red.
-
Vulnerabilidad en Red Hat Advanced Cluster Management (CVE-2025-6017)
Severidad: MEDIA
Fecha de publicación: 02/07/2025
Fecha de última actualización: 20/08/2025
Se detectó una falla en Red Hat Advanced Cluster Management en las versiones 2.10 (anteriores a la 2.10.7), 2.11 (anteriores a la 2.11.4) y 2.12 (anteriores a la 2.12.4). Esta vulnerabilidad permite a un usuario sin privilegios acceder a las credenciales confidenciales del clúster administrado a través de la interfaz de usuario. Esta información solo debería ser accesible para usuarios autorizados y puede provocar la pérdida de confidencialidad de la información administrativa, que podría filtrarse a usuarios no autorizados.
-
Vulnerabilidad en Shenzhen Libituo Technology LBT-T300-T310 (CVE-2025-7077)
Severidad: ALTA
Fecha de publicación: 06/07/2025
Fecha de última actualización: 20/08/2025
Se ha detectado una vulnerabilidad crítica en Shenzhen Libituo Technology LBT-T300-T310 (hasta la versión 2.2.3.6). Esta vulnerabilidad afecta a la función config_3g_para del archivo /appy.cgi. La manipulación del argumento username_3g/password_3g provoca un desbordamiento del búfer. Es posible iniciar el ataque en remoto. Se ha hecho público el exploit y puede que sea utilizado. Otros parámetros también podrían verse afectados. Se contactó al proveedor con antelación para informarle sobre esta divulgación, pero no respondió.
-
Vulnerabilidad en IBM Engineering Requirements Management DOORS 9.7.2.9 (CVE-2024-43190)
Severidad: MEDIA
Fecha de publicación: 07/07/2025
Fecha de última actualización: 20/08/2025
IBM Engineering Requirements Management DOORS 9.7.2.9, bajo ciertas configuraciones, podría permitir que un atacante remoto obtenga instrucciones de restablecimiento de contraseña de un usuario legítimo utilizando técnicas de intermediario.
-
Vulnerabilidad en SICAM TOOLBOX II (CVE-2024-31853)
Severidad: ALTA
Fecha de publicación: 08/07/2025
Fecha de última actualización: 20/08/2025
Se ha identificado una vulnerabilidad en SICAM TOOLBOX II (todas las versiones anteriores a V07.11). Al establecer una conexión HTTPS con el servidor TLS de un dispositivo administrado, la aplicación afectada no comprueba el atributo de uso de clave extendida del certificado de dicho dispositivo. Esto podría permitir que un atacante ejecute un ataque de red en ruta (MitM).
-
Vulnerabilidad en SICAM TOOLBOX II (CVE-2024-31854)
Severidad: ALTA
Fecha de publicación: 08/07/2025
Fecha de última actualización: 20/08/2025
Se ha identificado una vulnerabilidad en SICAM TOOLBOX II (todas las versiones anteriores a V07.11). Al establecer una conexión HTTPS con el servidor TLS de un dispositivo administrado, la aplicación afectada no compara el nombre común del certificado del dispositivo con el valor esperado. Esto podría permitir que un atacante ejecute un ataque de red en ruta (MitM).
-
Vulnerabilidad en Simcenter Femap (CVE-2025-40762)
Severidad: ALTA
Fecha de publicación: 12/08/2025
Fecha de última actualización: 20/08/2025
Se ha identificado una vulnerabilidad en Simcenter Femap V2406 (todas las versiones anteriores a V2406.0003) y Simcenter Femap V2412 (todas las versiones anteriores a V2412.0002). Las aplicaciones afectadas presentan una vulnerabilidad de escritura fuera de los límites al analizar un archivo STP especialmente manipulado. Esto podría permitir que un atacante ejecute código en el contexto del proceso actual. (ZDI-CAN-26692)
-
Vulnerabilidad en Simcenter Femap (CVE-2025-40764)
Severidad: ALTA
Fecha de publicación: 12/08/2025
Fecha de última actualización: 20/08/2025
Se ha identificado una vulnerabilidad en Simcenter Femap V2406 (todas las versiones anteriores a V2406.0003) y Simcenter Femap V2412 (todas las versiones anteriores a V2412.0002). Las aplicaciones afectadas presentan una vulnerabilidad de lectura fuera de los límites al analizar archivos BMP especialmente manipulados. Esto podría permitir que un atacante ejecute código en el contexto del proceso actual.