Instituto Nacional de ciberseguridad. Sección Incibe

Boletín de vulnerabilidades

Vulnerabilidades con productos recientemente documentados:

No hay vulnerabilidades nuevas para los productos a los que está suscrito.



Otras vulnerabilidades de los productos a los que usted está suscrito, y cuya información ha sido actualizada recientemente:

  • Vulnerabilidad en Foxit Reader 2024.1.0.23997 (CVE-2024-25575)
    Severidad: ALTA
    Fecha de publicación: 30/04/2024
    Fecha de última actualización: 22/08/2025
    Existe una vulnerabilidad de confusión de tipos en la forma en que Foxit Reader 2024.1.0.23997 maneja un objeto Lock. Un código Javascript especialmente manipulado dentro de un documento PDF malicioso puede desencadenar esta vulnerabilidad, lo que puede provocar daños en la memoria y provocar la ejecución de código arbitrario. Un atacante debe engañar al usuario para que abra el archivo malicioso para desencadenar esta vulnerabilidad. La explotación también es posible si un usuario visita un sitio malicioso especialmente manipulado si la extensión del complemento del navegador está habilitada.
  • Vulnerabilidad en Foxit Reader 2024.1.0.23997 (CVE-2024-25648)
    Severidad: ALTA
    Fecha de publicación: 30/04/2024
    Fecha de última actualización: 22/08/2025
    Existe una vulnerabilidad de use-after-free en la forma en que Foxit Reader 2024.1.0.23997 maneja un widget ComboBox. Un código JavaScript especialmente manipulado dentro de un documento PDF malicioso puede desencadenar la reutilización de un objeto previamente liberado, lo que puede provocar daños en la memoria y provocar la ejecución de código arbitrario. Un atacante debe engañar al usuario para que abra el archivo malicioso para desencadenar esta vulnerabilidad. La explotación también es posible si un usuario visita un sitio malicioso especialmente manipulado si la extensión del complemento del navegador está habilitada.
  • Vulnerabilidad en Foxit Reader 2024.1.0.23997 (CVE-2024-25938)
    Severidad: ALTA
    Fecha de publicación: 30/04/2024
    Fecha de última actualización: 22/08/2025
    Existe una vulnerabilidad de use-after-free en la forma en que Foxit Reader 2024.1.0.23997 maneja un widget de código de barras. Un código JavaScript especialmente manipulado dentro de un documento PDF malicioso puede desencadenar la reutilización de un objeto previamente liberado, lo que puede provocar daños en la memoria y provocar la ejecución de código arbitrario. Un atacante debe engañar al usuario para que abra el archivo malicioso para desencadenar esta vulnerabilidad. La explotación también es posible si un usuario visita un sitio malicioso especialmente manipulado si la extensión del complemento del navegador está habilitada.
  • Vulnerabilidad en stb _vorbis.c v1.22 (CVE-2023-47212)
    Severidad: CRÍTICA
    Fecha de publicación: 01/05/2024
    Fecha de última actualización: 22/08/2025
    Existe una vulnerabilidad de desbordamiento de búfer de almacenamiento dinámico en la funcionalidad de comentarios de stb _vorbis.c v1.22. Un archivo .ogg especialmente manipulado puede provocar una escritura fuera de los límites. Un atacante puede proporcionar un archivo malicioso para desencadenar esta vulnerabilidad.
  • Vulnerabilidad en Tinyproxy (CVE-2023-49606)
    Severidad: CRÍTICA
    Fecha de publicación: 01/05/2024
    Fecha de última actualización: 22/08/2025
    Existe una vulnerabilidad de use-after-free en el análisis de los encabezados de conexión HTTP en Tinyproxy 1.11.1 y Tinyproxy 1.10.0. Un encabezado HTTP especialmente manipulado puede provocar la reutilización de la memoria previamente liberada, lo que provoca daños en la memoria y podría provocar la ejecución remota de código. Un atacante necesita realizar una solicitud HTTP no autenticada para activar esta vulnerabilidad.
  • Vulnerabilidad en strongSwan (CVE-2022-4967)
    Severidad: ALTA
    Fecha de publicación: 14/05/2024
    Fecha de última actualización: 22/08/2025
    Las versiones de strongSwan 5.9.2 a 5.9.5 se ven afectadas por la omisión de autorización debido a una validación incorrecta del certificado con una discrepancia en el host (CWE-297). Cuando se utilizan certificados para autenticar clientes en métodos EAP basados en TLS, no se exige que la identidad IKE o EAP proporcionada por un cliente esté contenida en el certificado del cliente. De modo que los clientes pueden autenticarse con cualquier certificado confiable y reclamar una identidad IKE/EAP arbitraria como propia. Esto es problemático si la identidad se utiliza para tomar decisiones políticas. Se publicó una solución en la versión 5.9.6 de strongSwan en agosto de 2022 (e4b4aabc4996fc61c37deab7858d07bc4d220136).
  • Vulnerabilidad en Foxit Reader 2024.2.0.25138 (CVE-2024-29072)
    Severidad: ALTA
    Fecha de publicación: 28/05/2024
    Fecha de última actualización: 22/08/2025
    Existe una vulnerabilidad de escalada de privilegios en Foxit Reader 2024.2.0.25138. La vulnerabilidad se produce debido a una validación de certificación inadecuada del ejecutable del actualizador antes de ejecutarlo. Un usuario con privilegios bajos puede desencadenar la acción de actualización, lo que puede resultar en una elevación inesperada de privilegios.
  • Vulnerabilidad en Citizen (CVE-2024-36123)
    Severidad: MEDIA
    Fecha de publicación: 03/06/2024
    Fecha de última actualización: 22/08/2025
    Citizen es un aspecto de MediaWiki que hace que las extensiones formen parte de una experiencia cohesiva. La página `MediaWiki:Tagline` tiene su contenido usado sin escape, por lo que alguien con la capacidad de editar el espacio de nombres de MediaWiki (normalmente aquellos con el permiso `editinterface` o sysops) puede inyectar HTML personalizado (incluido Javascript). Esta vulnerabilidad se solucionó en 2.16.0.
  • Vulnerabilidad en Apport (CVE-2022-1242)
    Severidad: ALTA
    Fecha de publicación: 03/06/2024
    Fecha de última actualización: 22/08/2025
    Se puede engañar a Apport para que se conecte a sockets arbitrarios como usuario root
  • Vulnerabilidad en Tuleap (CVE-2024-37167)
    Severidad: MEDIA
    Fecha de publicación: 25/06/2024
    Fecha de última actualización: 22/08/2025
    Tuleap es una suite de código abierto para mejorar la gestión de los desarrollos de software y la colaboración. Los usuarios pueden ver los elementos pendientes que no deberían ver. Este problema se solucionó en la versión 15.9.99.97 de Tuleap Community Edition.
  • Vulnerabilidad en tap-windows6 (CVE-2024-1305)
    Severidad: CRÍTICA
    Fecha de publicación: 08/07/2024
    Fecha de última actualización: 22/08/2025
    La versión 9.26 y anteriores del controlador tap-windows6 no verifica correctamente los datos de tamaño de las operaciones de escritura entrantes que un atacante puede usar para desbordar los búfers de memoria, lo que resulta en una verificación de errores y la ejecución de código potencialmente arbitrario en el espacio del kernel.
  • Vulnerabilidad en Tuleap (CVE-2025-24029)
    Severidad: MEDIA
    Fecha de publicación: 03/02/2025
    Fecha de última actualización: 22/08/2025
    Tuleap es una suite de código abierto que mejora la gestión de los desarrollos de software y la colaboración. Los usuarios (posiblemente anónimos si el widget se utiliza en el panel de control de un proyecto público) podrían obtener acceso a artefactos que no deberían ver. Este problema se ha solucionado en Tuleap Community Edition 16.3.99.1737562605, así como en Tuleap Enterprise Edition 16.3-5 y Tuleap Enterprise Edition 16.2-7. Se recomienda a los usuarios que actualicen la versión. No se conocen workarounds para esta vulnerabilidad.
  • Vulnerabilidad en Tuleap (CVE-2025-27150)
    Severidad: MEDIA
    Fecha de publicación: 04/03/2025
    Fecha de última actualización: 22/08/2025
    Tuleap es una suite de código abierto para mejorar la gestión de los desarrollos de software y la colaboración. La contraseña para conectar la instancia de Redis no se elimina del archivo generado con tuleap collect-system-data. Es probable que estos archivos los utilicen equipos de soporte que no deberían tener acceso a esta contraseña. La vulnerabilidad se ha corregido en Tuleap Community Edition 16.4.99.1740492866 y Tuleap Enterprise Edition 16.4-6 y 16.3-11.
  • Vulnerabilidad en Tuleap (CVE-2025-27156)
    Severidad: MEDIA
    Fecha de publicación: 04/03/2025
    Fecha de última actualización: 22/08/2025
    Tuleap es una suite de código abierto para mejorar la gestión de los desarrollos de software y la colaboración. Las funciones de envío masivo de correos electrónicos no depuran el contenido de los correos electrónicos HTML. Un usuario malintencionado podría utilizar este problema para facilitar un intento de phishing o para explotar indirectamente problemas en los clientes de correo de los destinatarios. Esta vulnerabilidad se ha corregido en Tuleap Community Edition 16.4.99.1740567344 y Tuleap Enterprise Edition 16.4-6 y 16.3-11.
  • Vulnerabilidad en Tuleap (CVE-2025-27401)
    Severidad: MEDIA
    Fecha de publicación: 04/03/2025
    Fecha de última actualización: 22/08/2025
    Tuleap es una suite de código abierto para mejorar la gestión de los desarrollos de software y la colaboración. En un uso estándar de Tuleap, el problema tiene un impacto limitado, en su mayoría dejará datos pendientes. Sin embargo, un usuario malintencionado podría crear y eliminar informes varias veces para recorrer todos los filtros de todos los informes de la instancia y eliminarlos. El usuario malintencionado solo necesita tener acceso a un rastreador. Esto provocaría la pérdida de todos los filtros de criterios, lo que obligaría a los usuarios y administradores de rastreadores a volver a crearlos. Esta vulnerabilidad se solucionó en Tuleap Community Edition 16.4.99.1740498975 y Tuleap Enterprise Edition 16.4-6 y 16.3-11.
  • Vulnerabilidad en Tuleap (CVE-2025-27402)
    Severidad: MEDIA
    Fecha de publicación: 04/03/2025
    Fecha de última actualización: 22/08/2025
    Tuleap es una suite de código abierto para mejorar la gestión de los desarrollos de software y la colaboración. Tuleap carece de protecciones CSRF en las operaciones administrativas de los campos de seguimiento. Un atacante podría usar esta vulnerabilidad para engañar a las víctimas para que eliminen o actualicen los campos de seguimiento. Esta vulnerabilidad se ha corregido en Tuleap Community Edition 16.4.99.1740414959 y Tuleap Enterprise Edition 16.4-6 y 16.3-11.
  • Vulnerabilidad en Sunshine (CVE-2025-53096)
    Severidad: MEDIA
    Fecha de publicación: 01/07/2025
    Fecha de última actualización: 22/08/2025
    Sunshine es un servidor de streaming de juegos autoalojado para Moonlight. Antes de la versión 2025.628.4510, la interfaz web de Sunshine carecía de protección contra ataques de clickjacking. Esta vulnerabilidad permite a un atacante integrar la interfaz de Sunshine en un sitio web malicioso mediante un iframe invisible o camuflado. Si se engaña a un usuario para que interactúe (uno o varios clics) con la página maliciosa mientras está autenticado, podría realizar acciones dentro de la aplicación Sunshine sin su consentimiento. Este problema se ha corregido en la versión 2025.628.4510.
  • Vulnerabilidad en Citizen (CVE-2025-53368)
    Severidad: ALTA
    Fecha de publicación: 03/07/2025
    Fecha de última actualización: 22/08/2025
    Citizen es una interfaz de MediaWiki que integra extensiones en la experiencia cohesiva. Desde la versión 1.9.4 hasta la 3.4.0, las descripciones de página se insertaban en HTML sin procesar sin la debida depuración de la interfaz Citizen al usar la antigua barra de búsqueda. Cualquier usuario con permisos de edición de páginas puede insertar payloads de cross-site scripting (XSS) en el DOM para otros usuarios que busquen páginas específicas. Este problema se ha corregido en la versión 3.4.0.
  • Vulnerabilidad en Citizen (CVE-2025-53370)
    Severidad: ALTA
    Fecha de publicación: 03/07/2025
    Fecha de última actualización: 22/08/2025
    Citizen es una interfaz de MediaWiki que integra extensiones en la experiencia cohesiva. Desde la versión 1.9.4 hasta la 3.4.0, las descripciones cortas configuradas mediante la extensión ShortDescription se insertan como HTML sin formato mediante la interfaz Citizen, lo que permite a cualquier usuario insertar HTML arbitrario en el DOM editando una página. Este problema se ha corregido en la versión 3.4.0.
  • Vulnerabilidad en Meshtastic (CVE-2025-24798)
    Severidad: MEDIA
    Fecha de publicación: 10/07/2025
    Fecha de última actualización: 22/08/2025
    Meshtastic es una solución de red en malla de código abierto. Desde la versión 1.2.1 hasta la 2.6.2, un paquete enviado al módulo de enrutamiento con want_response==true provoca un fallo. Esto puede provocar una degradación del servicio para los nodos dentro del alcance de un remitente malicioso, o a través de MQTT si el enlace descendente está habilitado. Esta vulnerabilidad se corrigió en la versión 2.6.2.
  • Vulnerabilidad en Meshtastic (CVE-2025-53637)
    Severidad: MEDIA
    Fecha de publicación: 10/07/2025
    Fecha de última actualización: 22/08/2025
    Meshtastic es una solución de red en malla de código abierto. La acción de GitHub main_matrix.yml se activa mediante el evento pull_request_target, que cuenta con amplios permisos y puede ser iniciada por un atacante que bifurcó el repositorio y creó una solicitud de extracción. En la ejecución del código de shell, la entrada controlada por el usuario se interpola de forma insegura en el código. Si se explotara esta vulnerabilidad, los atacantes podrían inyectar código no autorizado en el repositorio. Esta vulnerabilidad se corrigió en la versión 2.6.6.
  • Vulnerabilidad en Meshtastic (CVE-2024-47065)
    Severidad: BAJA
    Fecha de publicación: 11/07/2025
    Fecha de última actualización: 22/08/2025
    Meshtastic es una solución de red en malla de código abierto. Antes de la versión 2.5.1, las respuestas de traceroute del nodo remoto no tenían límite de velocidad. Dado que existen mediciones de relación señal/ruido (SNR) atribuidas a cada transmisión recibida, esta es una forma garantizada de que una estación remota responda de forma fiable y continua. Se podrían obtener fácilmente 100 muestras en poco tiempo (aproximadamente 2 minutos), mientras que hacerlo de forma pasiva podría llevar horas o días. Existen efectos secundarios: el traceroute sin límite de velocidad también permite una denegación de servicio reflejada 2:1 de la red, pero estos problemas son menores que el problema de la confidencialidad posicional (existen otras rutas de denegación de servicio). Esta vulnerabilidad se corrigió en la versión 2.5.1.
  • Vulnerabilidad en HAXiam (CVE-2025-54129)
    Severidad: MEDIA
    Fecha de publicación: 21/07/2025
    Fecha de última actualización: 22/08/2025
    HAXiam es un envoltorio de empaquetado para HAXcms que permite a cualquiera crear su propia plataforma de gestión de micrositios. En las versiones 11.0.4 y anteriores, la aplicación devuelve una respuesta 200 al solicitar los datos de un usuario válido y una respuesta 404 al solicitar los datos de un usuario no válido. Esto permite inferir la existencia de cuentas de usuario válidas. Un atacante autenticado puede usar herramientas automatizadas para forzar nombres de usuario potenciales y usar la respuesta de la aplicación para identificar cuentas válidas. Esto puede combinarse con otras vulnerabilidades, como la falta de comprobaciones de autorización, para enumerar y desfigurar los sitios de otros usuarios. Esto se ha corregido en la versión 11.0.5.
  • Vulnerabilidad en HAX CMS NodeJS (CVE-2025-54137)
    Severidad: ALTA
    Fecha de publicación: 22/07/2025
    Fecha de última actualización: 22/08/2025
    HAX CMS NodeJS permite a los usuarios gestionar su universo de micrositios con un backend NodeJS. Las versiones 11.0.9 y anteriores se distribuyeron con credenciales predeterminadas predefinidas para las cuentas de usuario y superusuario. Además, la aplicación cuenta con claves privadas predeterminadas para los JWT. No se solicita a los usuarios que cambien las credenciales ni los secretos durante la instalación, y no es posible cambiarlos a través de la interfaz de usuario. Un atacante no autenticado puede leer las credenciales de usuario predeterminadas y las claves privadas JWT de los repositorios públicos de GitHub de haxtheweb. Estas credenciales y claves se pueden utilizar para acceder a instancias autoalojadas no configuradas de la aplicación, modificar sitios y realizar otros ataques. Esto se solucionó en la versión 11.0.10.
  • Vulnerabilidad en HAX CMS (CVE-2025-54139)
    Severidad: MEDIA
    Fecha de publicación: 23/07/2025
    Fecha de última actualización: 22/08/2025
    HAX CMS permite a los usuarios gestionar su universo de micrositios con un backend NodeJS o PHP. En las versiones 11.0.12 y anteriores de haxcms-nodejs y 11.0.7 y anteriores de haxcms-php, ninguna página de la aplicación HAX CMS contiene encabezados para impedir que otros sitios web la carguen dentro de un iframe. Esto aplica tanto al CMS como a los sitios generados. Un atacante no autenticado puede cargar la página de inicio de sesión independiente u otra funcionalidad sensible dentro de un iframe, realizando un ataque de corrección de la interfaz de usuario (clickjacking). Esto puede utilizarse para realizar ataques de ingeniería social que intenten obligar a los usuarios a realizar acciones no deseadas dentro de la aplicación HAX CMS. Esto se ha corregido en las versiones 11.0.13 y 11.0.8 de haxcms-nodejs y 11.0.8 de haxcms-php.
  • Vulnerabilidad en Tuleap (CVE-2025-52899)
    Severidad: MEDIA
    Fecha de publicación: 29/07/2025
    Fecha de última actualización: 22/08/2025
    Tuleap es una suite de código abierto creada para facilitar la gestión del desarrollo de software y la colaboración. En Tuleap Community Edition anterior a la versión 16.9.99.1750843170 y en Tuleap Enterprise Edition anterior a la 16.8-4 y 16.9-2, el formulario de contraseña olvidada permite la enumeración de usuarios. Esto se ha corregido en Tuleap Community Edition versión 16.9.99.1750843170 y en Tuleap Enterprise Edition 16.8-4 y 16.9-2.
  • Vulnerabilidad en Tuleap (CVE-2025-53902)
    Severidad: MEDIA
    Fecha de publicación: 29/07/2025
    Fecha de última actualización: 22/08/2025
    Tuleap es una suite de código abierto creada para facilitar la gestión del desarrollo de software y la colaboración. En Tuleap Community Edition anterior a la versión 16.9.99.1752585665 y Tuleap Enterprise Edition anterior a la 16.8-6 y 16.9-5, los usuarios podrían acceder a información confidencial de artefactos a los que no están autorizados a acceder. Esto se ha corregido en Tuleap Community Edition anterior a la versión 16.9.99.1752585665 y Tuleap Enterprise Edition anterior a la 16.8-6 y 16.9-5.
  • Vulnerabilidad en GIMP para macOS (CVE-2025-8672)
    Severidad: MEDIA
    Fecha de publicación: 11/08/2025
    Fecha de última actualización: 22/08/2025
    La versión de GIMP para macOS incluye un intérprete de Python que hereda los permisos de Transparencia, Consentimiento y Control (TCC) otorgados por el usuario al paquete principal de la aplicación. Un atacante con acceso de usuario local puede invocar este intérprete con comandos o scripts arbitrarios, aprovechando los permisos de TCC previamente otorgados a la aplicación para acceder a los archivos del usuario en carpetas con protección de privacidad sin que se le solicite. Acceder a otros recursos que no estén cubiertos por los permisos de TCC previamente otorgados solicitará la aprobación del usuario en nombre de GIMP, lo que podría ocultar las intenciones maliciosas del atacante. Este problema se ha solucionado en la versión 3.1.4.2 de GIMP.
  • Vulnerabilidad en Firebird (CVE-2025-24975)
    Severidad: ALTA
    Fecha de publicación: 15/08/2025
    Fecha de última actualización: 22/08/2025
    Firebird es una base de datos relacional. En versiones anteriores a las instantáneas 4.0.6.3183, 5.0.2.1610 y 6.0.0.609, Firebird era vulnerable si ExtConnPoolSize no se establecía en 0. Si no se verifica la presencia y la idoneidad de la interfaz CryptCallback al crear las conexiones almacenadas en ExtConnPool, y se utiliza en lugar de la disponible, podría producirse una violación de segmentación en el proceso del servidor. Las bases de datos cifradas, a las que se accede mediante una sentencia de ejecución externa, podrían ser accedidas posteriormente por un archivo adjunto que no tenga la clave de esa base de datos. Al encadenar sentencias de ejecución, podría producirse una violación de segmentación. Además, esta violación puede afectar a bases de datos no cifradas. Este problema se ha corregido en las instantáneas 4.0.6.3183, 5.0.2.1610 y 6.0.0.609, así como en las versiones puntuales 4.0.6 y 5.0.2. Una solución alternativa para este problema implica establecer ExtConnPoolSize igual a 0 en firebird.conf.
  • Vulnerabilidad en Firebird (CVE-2025-54989)
    Severidad: MEDIA
    Fecha de publicación: 15/08/2025
    Fecha de última actualización: 22/08/2025
    Firebird es una base de datos relacional. En versiones anteriores a la 3.0.13, 4.0.6 y 5.0.3, existía una vulnerabilidad de denegación de servicio relacionada con la desreferencia de punteros nulos al analizar mensajes XDR en Firebird. Esta falla específica se produce al analizar mensajes XDR del cliente. Provoca la desreferencia de punteros nulos y una denegación de servicio (DoS). Este problema se ha corregido en las versiones 3.0.13, 4.0.6 y 5.0.3.