Instituto Nacional de ciberseguridad. Sección Incibe

Boletín de vulnerabilidades

Vulnerabilidades con productos recientemente documentados:

No hay vulnerabilidades nuevas para los productos a los que está suscrito.



Otras vulnerabilidades de los productos a los que usted está suscrito, y cuya información ha sido actualizada recientemente:

  • Vulnerabilidad en Wavlink AC3000 M33A8.V5030.210505 (CVE-2024-39759)
    Severidad: CRÍTICA
    Fecha de publicación: 14/01/2025
    Fecha de última actualización: 22/08/2025
    Existen múltiples vulnerabilidades de inyección de comandos del sistema operativo en la función set_sys_init() de login.cgi de Wavlink AC3000 M33A8.V5030.210505. Una solicitud HTTP manipulada especialmente puede provocar la ejecución de código arbitrario. Un atacante puede realizar una solicitud HTTP no autenticada para activar estas vulnerabilidades. Existe una vulnerabilidad de inyección de comandos dentro del parámetro POST `restart_hour_value`.
  • Vulnerabilidad en Wavlink AC3000 M33A8.V5030.210505 (CVE-2024-39760)
    Severidad: CRÍTICA
    Fecha de publicación: 14/01/2025
    Fecha de última actualización: 22/08/2025
    Existen múltiples vulnerabilidades de inyección de comandos del sistema operativo en la función set_sys_init() de login.cgi de Wavlink AC3000 M33A8.V5030.210505. Una solicitud HTTP manipulada especialmente puede provocar la ejecución de código arbitrario. Un atacante puede realizar una solicitud HTTP no autenticada para activar estas vulnerabilidades. Existe una vulnerabilidad de inyección de comandos dentro del parámetro POST `restart_min_value`.
  • Vulnerabilidad en Wavlink AC3000 M33A8.V5030.210505 (CVE-2024-39761)
    Severidad: CRÍTICA
    Fecha de publicación: 14/01/2025
    Fecha de última actualización: 22/08/2025
    Existen múltiples vulnerabilidades de inyección de comandos del sistema operativo en la función set_sys_init() de login.cgi de Wavlink AC3000 M33A8.V5030.210505. Una solicitud HTTP manipulada especialmente puede provocar la ejecución de código arbitrario. Un atacante puede realizar una solicitud HTTP no autenticada para activar estas vulnerabilidades. Existe una vulnerabilidad de inyección de comandos dentro del parámetro POST `restart_week_value`.
  • Vulnerabilidad en Wavlink AC3000 M33A8.V5030.210505 (CVE-2024-39762)
    Severidad: CRÍTICA
    Fecha de publicación: 14/01/2025
    Fecha de última actualización: 22/08/2025
    Existen múltiples vulnerabilidades de inyección de comandos del sistema operativo en la función set_add_routing() de internet.cgi de Wavlink AC3000 M33A8.V5030.210505. Una solicitud HTTP manipulada especialmente puede provocar la ejecución de comandos arbitrarios. Un atacante puede realizar una solicitud HTTP autenticada para activar estas vulnerabilidades. Existe una vulnerabilidad de inyección de comandos en el parámetro POST `netmask`.
  • Vulnerabilidad en Wavlink AC3000 M33A8.V5030.210505 (CVE-2024-39763)
    Severidad: CRÍTICA
    Fecha de publicación: 14/01/2025
    Fecha de última actualización: 22/08/2025
    Existen múltiples vulnerabilidades de inyección de comandos del sistema operativo en la función set_add_routing() de internet.cgi de Wavlink AC3000 M33A8.V5030.210505. Una solicitud HTTP manipulada especialmente puede provocar la ejecución de comandos arbitrarios. Un atacante puede realizar una solicitud HTTP autenticada para activar estas vulnerabilidades. Existe una vulnerabilidad de inyección de comandos en el parámetro POST `gateway`.
  • Vulnerabilidad en Wavlink AC3000 M33A8.V5030.210505 (CVE-2024-39764)
    Severidad: CRÍTICA
    Fecha de publicación: 14/01/2025
    Fecha de última actualización: 22/08/2025
    Existen múltiples vulnerabilidades de inyección de comandos del sistema operativo en la función set_add_routing() de internet.cgi de Wavlink AC3000 M33A8.V5030.210505. Una solicitud HTTP manipulada especialmente puede provocar la ejecución de comandos arbitrarios. Un atacante puede realizar una solicitud HTTP autenticada para activar estas vulnerabilidades. Existe una vulnerabilidad de inyección de comandos en el parámetro POST `dest`.
  • Vulnerabilidad en Wavlink AC3000 M33A8.V5030.210505 (CVE-2024-39765)
    Severidad: CRÍTICA
    Fecha de publicación: 14/01/2025
    Fecha de última actualización: 22/08/2025
    Existen múltiples vulnerabilidades de inyección de comandos del sistema operativo en la función set_add_routing() de internet.cgi de Wavlink AC3000 M33A8.V5030.210505. Una solicitud HTTP manipulada especialmente puede provocar la ejecución de comandos arbitrarios. Un atacante puede realizar una solicitud HTTP autenticada para activar estas vulnerabilidades. Existe una vulnerabilidad de inyección de comandos en el parámetro POST `custom_interface`.
  • Vulnerabilidad en Wavlink AC3000 M33A8.V5030.210505 (CVE-2024-39768)
    Severidad: CRÍTICA
    Fecha de publicación: 14/01/2025
    Fecha de última actualización: 22/08/2025
    Existen múltiples vulnerabilidades de desbordamiento de búfer en la función set_qos() de internet.cgi de Wavlink AC3000 M33A8.V5030.210505. Una solicitud HTTP manipulada especialmente puede provocar un desbordamiento de búfer basado en la pila. Un atacante puede realizar una solicitud HTTP autenticada para activar estas vulnerabilidades. Esta vulnerabilidad existe en el parámetro POST `cli_name`.
  • Vulnerabilidad en Wavlink AC3000 M33A8.V5030.210505 (CVE-2024-39769)
    Severidad: CRÍTICA
    Fecha de publicación: 14/01/2025
    Fecha de última actualización: 22/08/2025
    Existen múltiples vulnerabilidades de desbordamiento de búfer en la función set_qos() de internet.cgi de Wavlink AC3000 M33A8.V5030.210505. Una solicitud HTTP manipulada especialmente puede provocar un desbordamiento de búfer basado en la pila. Un atacante puede realizar una solicitud HTTP autenticada para activar estas vulnerabilidades. Esta vulnerabilidad existe en el parámetro POST `cli_mac`.
  • Vulnerabilidad en Wavlink AC3000 M33A8.V5030.210505 (CVE-2024-39770)
    Severidad: CRÍTICA
    Fecha de publicación: 14/01/2025
    Fecha de última actualización: 22/08/2025
    Existen múltiples vulnerabilidades de desbordamiento de búfer en la función set_qos() de internet.cgi de Wavlink AC3000 M33A8.V5030.210505. Una solicitud HTTP manipulada especialmente puede provocar un desbordamiento de búfer basado en la pila. Un atacante puede realizar una solicitud HTTP autenticada para activar estas vulnerabilidades. Esta vulnerabilidad existe en el parámetro POST `en_enable`.
  • Vulnerabilidad en Wavlink AC3000 M33A8.V5030.210505 (CVE-2024-39781)
    Severidad: CRÍTICA
    Fecha de publicación: 14/01/2025
    Fecha de última actualización: 22/08/2025
    Existen múltiples vulnerabilidades de inyección de comandos del sistema operativo en la función sch_reboot() de adm.cgi de Wavlink AC3000 M33A8.V5030.210505. Una solicitud HTTP manipulada especialmente puede provocar la ejecución de un código arbitrario. Un atacante puede realizar una solicitud HTTP autenticada para activar estas vulnerabilidades. Existe una vulnerabilidad de inyección de comandos en el parámetro POST `restart_hour`.
  • Vulnerabilidad en Wavlink AC3000 M33A8.V5030.210505 (CVE-2024-39782)
    Severidad: CRÍTICA
    Fecha de publicación: 14/01/2025
    Fecha de última actualización: 22/08/2025
    Existen múltiples vulnerabilidades de inyección de comandos del sistema operativo en la función sch_reboot() de adm.cgi de Wavlink AC3000 M33A8.V5030.210505. Una solicitud HTTP manipulada especialmente puede provocar la ejecución de un código arbitrario. Un atacante puede realizar una solicitud HTTP autenticada para activar estas vulnerabilidades. Existe una vulnerabilidad de inyección de comandos en el parámetro POST `restart_min`.
  • Vulnerabilidad en Wavlink AC3000 M33A8.V5030.210505 (CVE-2024-39783)
    Severidad: CRÍTICA
    Fecha de publicación: 14/01/2025
    Fecha de última actualización: 22/08/2025
    Existen múltiples vulnerabilidades de inyección de comandos del sistema operativo en la función sch_reboot() de adm.cgi de Wavlink AC3000 M33A8.V5030.210505. Una solicitud HTTP manipulada especialmente puede provocar la ejecución de un código arbitrario. Un atacante puede realizar una solicitud HTTP autenticada para activar estas vulnerabilidades. Existe una vulnerabilidad de inyección de comandos en el parámetro POST `restart_week`.
  • Vulnerabilidad en Wavlink AC3000 M33A8.V5030.210505 (CVE-2024-39784)
    Severidad: CRÍTICA
    Fecha de publicación: 14/01/2025
    Fecha de última actualización: 22/08/2025
    Existen múltiples vulnerabilidades de ejecución de comandos en la función add_dir() de nas.cgi de Wavlink AC3000 M33A8.V5030.210505. Una solicitud HTTP manipulada especialmente puede provocar la ejecución de comandos arbitrarios. Un atacante puede realizar una solicitud HTTP autenticada para activar estas vulnerabilidades. Existe una vulnerabilidad de inyección de comandos en el parámetro POST disk_part.
  • Vulnerabilidad en Wavlink AC3000 M33A8.V5030.210505 (CVE-2024-39785)
    Severidad: CRÍTICA
    Fecha de publicación: 14/01/2025
    Fecha de última actualización: 22/08/2025
    Existen múltiples vulnerabilidades de ejecución de comandos en la función add_dir() de nas.cgi de Wavlink AC3000 M33A8.V5030.210505. Una solicitud HTTP manipulada especialmente puede provocar la ejecución de comandos arbitrarios. Un atacante puede realizar una solicitud HTTP autenticada para activar estas vulnerabilidades. Existe una vulnerabilidad de inyección de comandos en el parámetro POST adddir_name.
  • Vulnerabilidad en Wavlink AC3000 M33A8.V5030.210505 (CVE-2024-39786)
    Severidad: CRÍTICA
    Fecha de publicación: 14/01/2025
    Fecha de última actualización: 22/08/2025
    Existen múltiples vulnerabilidades Directory Traversal en la funcionalidad add_dir() de nas.cgi de Wavlink AC3000 M33A8.V5030.210505. Una solicitud HTTP manipulada especialmente puede provocar la omisión de permisos. Un atacante puede realizar una solicitud HTTP autenticada para activar estas vulnerabilidades. Existe una vulnerabilidad de Directory Traversal de directorio dentro del parámetro POST `adddir_name`.
  • Vulnerabilidad en Wavlink AC3000 M33A8.V5030.210505 (CVE-2024-39787)
    Severidad: CRÍTICA
    Fecha de publicación: 14/01/2025
    Fecha de última actualización: 22/08/2025
    Existen múltiples vulnerabilidades Directory Traversal en la funcionalidad add_dir() de nas.cgi de Wavlink AC3000 M33A8.V5030.210505. Una solicitud HTTP manipulada especialmente puede provocar la omisión de permisos. Un atacante puede realizar una solicitud HTTP autenticada para activar estas vulnerabilidades. Existe una vulnerabilidad de Directory Traversal dentro del parámetro POST `disk_part`.
  • Vulnerabilidad en Wavlink AC3000 M33A8.V5030.210505 (CVE-2024-39788)
    Severidad: CRÍTICA
    Fecha de publicación: 14/01/2025
    Fecha de última actualización: 22/08/2025
    Existen múltiples vulnerabilidades de control de configuración externa en la función set_ftp_cfg() de nas.cgi de Wavlink AC3000 M33A8.V5030.210505. Una solicitud HTTP manipulada especialmente puede provocar la omisión de permisos. Un atacante puede realizar una solicitud HTTP autenticada para activar estas vulnerabilidades. Existe una vulnerabilidad de inyección de configuración dentro del parámetro POST `ftp_name`.
  • Vulnerabilidad en Wavlink AC3000 M33A8.V5030.210505 (CVE-2024-39789)
    Severidad: CRÍTICA
    Fecha de publicación: 14/01/2025
    Fecha de última actualización: 22/08/2025
    Existen múltiples vulnerabilidades de control de configuración externa en la función set_ftp_cfg() de nas.cgi de Wavlink AC3000 M33A8.V5030.210505. Una solicitud HTTP manipulada especialmente puede provocar la omisión de permisos. Un atacante puede realizar una solicitud HTTP autenticada para activar estas vulnerabilidades. Existe una vulnerabilidad de inyección de configuración dentro del parámetro POST `ftp_port`.
  • Vulnerabilidad en Wavlink AC3000 M33A8.V5030.210505 (CVE-2024-39790)
    Severidad: CRÍTICA
    Fecha de publicación: 14/01/2025
    Fecha de última actualización: 22/08/2025
    Existen múltiples vulnerabilidades de control de configuración externa en la función set_ftp_cfg() de nas.cgi de Wavlink AC3000 M33A8.V5030.210505. Una solicitud HTTP manipulada especialmente puede provocar la omisión de permisos. Un atacante puede realizar una solicitud HTTP autenticada para activar estas vulnerabilidades. Existe una vulnerabilidad de inyección de configuración dentro del parámetro POST `ftp_max_sessions`.
  • Vulnerabilidad en Wavlink AC3000 M33A8.V5030.210505 (CVE-2024-39793)
    Severidad: CRÍTICA
    Fecha de publicación: 14/01/2025
    Fecha de última actualización: 22/08/2025
    Existen múltiples vulnerabilidades de control de configuración externa en la funcionalidad nas.cgi set_nas() proftpd de Wavlink AC3000 M33A8.V5030.210505. Una solicitud HTTP manipulada especialmente puede provocar la omisión de permisos. Un atacante puede realizar una solicitud HTTP autenticada para activar estas vulnerabilidades. Existe una vulnerabilidad de inyección de configuración en el parámetro POST `ftp_name`.
  • Vulnerabilidad en Wavlink AC3000 M33A8.V5030.210505 (CVE-2024-39794)
    Severidad: CRÍTICA
    Fecha de publicación: 14/01/2025
    Fecha de última actualización: 22/08/2025
    Existen múltiples vulnerabilidades de control de configuración externa en la funcionalidad nas.cgi set_nas() proftpd de Wavlink AC3000 M33A8.V5030.210505. Una solicitud HTTP manipulada especialmente puede provocar la omisión de permisos. Un atacante puede realizar una solicitud HTTP autenticada para activar estas vulnerabilidades. Existe una vulnerabilidad de inyección de configuración en el parámetro POST `ftp_port`.
  • Vulnerabilidad en Wavlink AC3000 M33A8.V5030.210505 (CVE-2024-39795)
    Severidad: CRÍTICA
    Fecha de publicación: 14/01/2025
    Fecha de última actualización: 22/08/2025
    Existen múltiples vulnerabilidades de control de configuración externa en la funcionalidad nas.cgi set_nas() proftpd de Wavlink AC3000 M33A8.V5030.210505. Una solicitud HTTP manipulada especialmente puede provocar la omisión de permisos. Un atacante puede realizar una solicitud HTTP autenticada para activar estas vulnerabilidades. Existe una vulnerabilidad de inyección de configuración en el parámetro POST `ftp_max_sessions`.
  • Vulnerabilidad en Wavlink AC3000 M33A8.V5030.210505 (CVE-2024-39773)
    Severidad: MEDIA
    Fecha de publicación: 14/01/2025
    Fecha de última actualización: 22/08/2025
    Existe una vulnerabilidad de divulgación de información en la función testsave.sh de Wavlink AC3000 M33A8.V5030.210505. Una solicitud HTTP manipulada especialmente puede provocar la divulgación de información confidencial. Un atacante puede enviar una solicitud HTTP para activar esta vulnerabilidad.
  • Vulnerabilidad en Wavlink AC3000 M33A8.V5030.210505 (CVE-2024-39774)
    Severidad: CRÍTICA
    Fecha de publicación: 14/01/2025
    Fecha de última actualización: 22/08/2025
    Existe una vulnerabilidad de desbordamiento de búfer en la función set_sys_adm() de adm.cgi de Wavlink AC3000 M33A8.V5030.210505. Una solicitud HTTP manipulada especialmente puede provocar un desbordamiento de búfer basado en la pila. Un atacante puede realizar una solicitud HTTP autenticada para activar esta vulnerabilidad.
  • Vulnerabilidad en mojoPortal (CVE-2025-28367)
    Severidad: MEDIA
    Fecha de publicación: 21/04/2025
    Fecha de última actualización: 22/08/2025
    mojoPortal <=2.9.0.1 es vulnerable a Directory Traversal mediante la acción ImageHandler del controlador de la API BetterImageGallery. Un atacante puede explotar esta vulnerabilidad para acceder al archivo Web.Config y obtener la MachineKey.
  • Vulnerabilidad en Sunshine (CVE-2025-53095)
    Severidad: CRÍTICA
    Fecha de publicación: 01/07/2025
    Fecha de última actualización: 22/08/2025
    Sunshine es un servidor de streaming de juegos autoalojado para Moonlight. Antes de la versión 2025.628.4510, la interfaz web de Sunshine carecía de protección contra ataques de Cross-Site Request Forgery (CSRF). Esta vulnerabilidad permite a un atacante crear una página web maliciosa que, al ser visitada por un usuario autenticado, puede desencadenar acciones no deseadas dentro de la aplicación Sunshine en nombre de dicho usuario. En concreto, dado que la aplicación ejecuta comandos del sistema operativo por diseño, este problema puede explotarse para abusar de la función "Preparación de comandos", lo que permite a un atacante inyectar comandos arbitrarios que se ejecutarán con privilegios de administrador al iniciar una aplicación. Este problema se ha corregido en la versión 2025.628.4510.
  • Vulnerabilidad en libssh (CVE-2025-5372)
    Severidad: MEDIA
    Fecha de publicación: 04/07/2025
    Fecha de última actualización: 22/08/2025
    Se encontró una falla en las versiones de libssh compiladas con versiones de OpenSSL anteriores a la 3.0, específicamente en la función ssh_kdf(), responsable de la derivación de claves. Debido a la interpretación inconsistente de los valores de retorno, donde OpenSSL usa 0 para indicar un fallo y libssh usa 0 para éxito, la función puede devolver erróneamente un estado de éxito incluso cuando la derivación de claves falla. Esto provoca que se utilicen búferes de claves criptográficas sin inicializar en comunicaciones posteriores, lo que podría comprometer la confidencialidad, integridad y disponibilidad de las sesiones SSH.
  • Vulnerabilidad en Checkmk (CVE-2025-32918)
    Severidad: MEDIA
    Fecha de publicación: 04/07/2025
    Fecha de última actualización: 22/08/2025
    La neutralización incorrecta de los delimitadores del comando Livestatus en el endpoint de autocompletar dentro de RestAPI de las versiones de Checkmk <2.4.0p6, <2.3.0p35, <2.2.0p44 y 2.1.0 (EOL) permite que un usuario autenticado inyecte comandos Livestatus arbitrarios.
  • Vulnerabilidad en libssh (CVE-2025-5351)
    Severidad: MEDIA
    Fecha de publicación: 04/07/2025
    Fecha de última actualización: 22/08/2025
    Se detectó una falla en la función de exportación de claves de libssh. El problema se produce en la función interna encargada de convertir las claves criptográficas a formatos serializados. Durante la gestión de errores, se libera una estructura de memoria, pero no se borra, lo que puede provocar un problema de doble liberación si se produce un fallo adicional más adelante en la función. Esta condición puede provocar corrupción del montón o inestabilidad de la aplicación en situaciones de memoria insuficiente, lo que supone un riesgo para la fiabilidad del sistema donde se realizan las operaciones de exportación de claves.
  • Vulnerabilidad en libssh (CVE-2025-5987)
    Severidad: MEDIA
    Fecha de publicación: 07/07/2025
    Fecha de última actualización: 22/08/2025
    Se detectó una falla en libssh al usar el cifrado ChaCha20 con la librería OpenSSL. Si un atacante logra agotar el espacio del montón, este error no se detecta y puede provocar que libssh use un contexto de cifrado parcialmente inicializado. Esto se debe a que el código de error de OpenSSL devolvió alias con el código SSH_OK, lo que impide que libssh detecte correctamente el error devuelto por la librería OpenSSL. Este problema puede provocar un comportamiento indefinido, como la confidencialidad e integridad de los datos comprometidas o fallos.