Boletín de vulnerabilidades
Vulnerabilidades con productos recientemente documentados:
No hay vulnerabilidades nuevas para los productos a los que está suscrito.
Otras vulnerabilidades de los productos a los que usted está suscrito, y cuya información ha sido actualizada recientemente:
-
Vulnerabilidad en las secuencias de escape, meta o de control en kubectl (CVE-2021-25743)
Severidad: BAJA
Fecha de publicación: 07/01/2022
Fecha de última actualización: 22/08/2025
kubectl no neutraliza las secuencias de escape, meta o de control contenidas en los datos brutos que envía a un terminal. Esto incluye, pero no se limita, a los campos de cadena no estructurados en objetos como los Eventos
-
Vulnerabilidad en Ruckus Wireless Admin (CVE-2023-25717)
Severidad: CRÍTICA
Fecha de publicación: 13/02/2023
Fecha de última actualización: 22/08/2025
Ruckus Wireless Admin hasta la versión 10.4 permite la ejecución remota de código a través de una solicitud HTTP GET no autenticada, como lo demuestra /forms/doLogin?login_username=admin&password=password$(curl substring.
-
Vulnerabilidad en la función GnuTLS gnutls_rnd() en Samba (CVE-2022-1615)
Severidad: MEDIA
Fecha de publicación: 01/09/2022
Fecha de última actualización: 22/08/2025
En Samba, la función GnuTLS gnutls_rnd() puede fallar y dar valores aleatorios predecibles
-
Vulnerabilidad en Ruckus Access Point (CVE-2023-49225)
Severidad: MEDIA
Fecha de publicación: 07/12/2023
Fecha de última actualización: 22/08/2025
Existe una vulnerabilidad de Cross-Site-Scripting en los productos Ruckus Access Point (ZoneDirector, SmartZone y AP Solo). Si se explota esta vulnerabilidad, se puede ejecutar un script arbitrario en el navegador web del usuario que inicia sesión en el producto. En cuanto a los productos/modelos/versiones afectados, consulte la información proporcionada por el proveedor que figura en la sección [Referencias] o la lista en la sección [Estado del producto].
-
Vulnerabilidad en Tuleap (CVE-2024-52599)
Severidad: MEDIA
Fecha de publicación: 09/12/2024
Fecha de última actualización: 22/08/2025
Tuleap es una suite de código abierto para mejorar la gestión de los desarrollos de software y la colaboración. En Tuleap Community Edition anterior a la versión 16.1.99.50 y Tuleap Enterprise Edition anterior a las versiones 16.1-4 y 16.0-7, un usuario malintencionado con la capacidad de crear un artefacto en un rastreador con un diagrama de Gantt podría obligar a una víctima a ejecutar código no controlado. Tuleap Community Edition 16.1.99.50, Tuleap Enterprise Edition 16.1-4 y Tuleap Enterprise Edition 16.0-7 contienen una corrección.
-
Vulnerabilidad en Talos (CVE-2024-41165)
Severidad: ALTA
Fecha de publicación: 18/12/2024
Fecha de última actualización: 22/08/2025
Existe una vulnerabilidad de inyección de librería en Microsoft Word 16.83 para macOS. Una librería especialmente manipulada puede aprovechar los privilegios de acceso de Word, lo que lleva a una omisión de permisos. Una aplicación malintencionada podría inyectar una librería e iniciar el programa para activar esta vulnerabilidad y luego hacer uso de los permisos de la aplicación vulnerable.
-
Vulnerabilidad en Talos (CVE-2024-42220)
Severidad: ALTA
Fecha de publicación: 18/12/2024
Fecha de última actualización: 22/08/2025
Existe una vulnerabilidad de inyección de librería en Microsoft Outlook 16.83.3 para macOS. Una librería especialmente manipulada puede aprovechar los privilegios de acceso de Outlook, lo que lleva a una omisión de permisos. Una aplicación malintencionada podría inyectar una librería e iniciar el programa para activar esta vulnerabilidad y luego hacer uso de los permisos de la aplicación vulnerable.
-
Vulnerabilidad en Talos (CVE-2024-43106)
Severidad: ALTA
Fecha de publicación: 18/12/2024
Fecha de última actualización: 22/08/2025
Existe una vulnerabilidad de inyección de librería en Microsoft Excel 16.83 para macOS. Una librería especialmente manipulada puede aprovechar los privilegios de acceso de Excel, lo que lleva a una omisión de permisos. Una aplicación malintencionada podría inyectar una librería e iniciar el programa para activar esta vulnerabilidad y luego hacer uso de los permisos de la aplicación vulnerable.
-
Vulnerabilidad en zhenfeng13 My-Blog 1.0 (CVE-2024-13144)
Severidad: MEDIA
Fecha de publicación: 06/01/2025
Fecha de última actualización: 22/08/2025
Se ha encontrado una vulnerabilidad clasificada como crítica en zhenfeng13 My-Blog 1.0. La función uploadFileByEditomd del archivo src/main/java/com/site/blog/my/core/controller/admin/BlogController.java se ve afectada. La manipulación del argumento editormd-image-file permite cargar sin restricciones. Es posible lanzar el ataque de forma remota. El exploit se ha hecho público y puede utilizarse.
-
Vulnerabilidad en zhenfeng13 My-Blog 1.0 (CVE-2024-13145)
Severidad: MEDIA
Fecha de publicación: 06/01/2025
Fecha de última actualización: 22/08/2025
Se ha encontrado una vulnerabilidad clasificada como crítica en zhenfeng13 My-Blog 1.0. Esta vulnerabilidad afecta la función de carga del archivo src/main/java/com/site/blog/my/core/controller/admin/uploadController.java. La manipulación del argumento file permite una carga sin restricciones. El ataque se puede lanzar de forma remota. El exploit se ha hecho público y puede utilizarse.
-
Vulnerabilidad en donglight bookstore???????? 1.0.0 (CVE-2024-13195)
Severidad: MEDIA
Fecha de publicación: 09/01/2025
Fecha de última actualización: 22/08/2025
Se ha encontrado una vulnerabilidad en donglight bookstore???????? 1.0.0. Se ha clasificado como crítica. Afecta a la función getHtml del archivo src/main/java/org/zdd/bookstore/rawl/HttpUtil.java. La manipulación del argumento url conduce a server-side request forgery. Es posible iniciar el ataque de forma remota. El exploit se ha hecho público y puede utilizarse.
-
Vulnerabilidad en donglight bookstore???????? 1.0.0 (CVE-2024-13196)
Severidad: MEDIA
Fecha de publicación: 09/01/2025
Fecha de última actualización: 22/08/2025
Se ha encontrado una vulnerabilidad en donglight bookstore???????? 1.0.0. Se ha declarado como problemática. Esta vulnerabilidad afecta a la función BookSearchList del archivo src/main/java/org/zdd/bookstore/web/controller/BookInfoController.java. La manipulación de las palabras clave del argumento provoca cross site scripting. El ataque se puede iniciar de forma remota. La vulnerabilidad se ha hecho pública y puede utilizarse.
-
Vulnerabilidad en donglight bookstore???????? 1.0.0 (CVE-2024-13197)
Severidad: MEDIA
Fecha de publicación: 09/01/2025
Fecha de última actualización: 22/08/2025
Se encontró una vulnerabilidad en donglight bookstore???????? 1.0.0. Se la ha calificado como problemática. Este problema afecta a la función updateUser del archivo src/main/Java/org/zdd/bookstore/web/controller/admin/AdminUserControlle.java. La manipulación conduce a cross site scripting. El ataque puede iniciarse de forma remota. El exploit se ha revelado al público y puede utilizarse.
-
Vulnerabilidad en wander-chu SpringBoot-Blog 1.0 (CVE-2024-13200)
Severidad: MEDIA
Fecha de publicación: 09/01/2025
Fecha de última actualización: 22/08/2025
Se ha descubierto una vulnerabilidad clasificada como crítica en wander-chu SpringBoot-Blog 1.0. Afecta a la función preHandle del archivo src/main/java/com/my/blog/website/interceptor/BaseInterceptor.java del componente HTTP POST Request Handler. La manipulación conduce a controles de acceso inadecuados. Es posible iniciar el ataque de forma remota. El exploit se ha hecho público y puede utilizarse. Se contactó al proveedor con anticipación sobre esta revelación, pero no respondió de ninguna manera.
-
Vulnerabilidad en wander-chu SpringBoot-Blog 1.0 (CVE-2024-13201)
Severidad: MEDIA
Fecha de publicación: 09/01/2025
Fecha de última actualización: 22/08/2025
Se ha encontrado una vulnerabilidad en wander-chu SpringBoot-Blog 1.0 y se ha clasificado como crítica. Esta vulnerabilidad afecta a la función de carga del archivo src/main/java/com/my/blog/website/controller/admin/AttachtController.java del componente Admin Attachment Handler. La manipulación del archivo de argumentos provoca una carga sin restricciones. El ataque se puede iniciar de forma remota. El exploit se ha divulgado al público y puede utilizarse. Se contactó al proveedor con anticipación sobre esta divulgación, pero no respondió de ninguna manera.
-
Vulnerabilidad en wander-chu SpringBoot-Blog 1.0 (CVE-2024-13202)
Severidad: MEDIA
Fecha de publicación: 09/01/2025
Fecha de última actualización: 22/08/2025
Se ha encontrado una vulnerabilidad en wander-chu SpringBoot-Blog 1.0 y se ha clasificado como problemática. Este problema afecta a la función modifiyArticle del archivo src/main/java/com/my/blog/website/controller/admin/PageController.java del componente Blog Article Handler. La manipulación del contenido del argumento provoca cross site scripting. El ataque puede iniciarse de forma remota. El exploit se ha hecho público y puede utilizarse.
-
Vulnerabilidad en donglight bookstore???????? 1.0 (CVE-2024-13210)
Severidad: MEDIA
Fecha de publicación: 09/01/2025
Fecha de última actualización: 22/08/2025
Se ha encontrado una vulnerabilidad en donglight bookstore???????? 1.0. Se ha declarado como crítica. Esta vulnerabilidad afecta a la función uploadPicture del archivo src/main/java/org/zdd/bookstore/web/controller/admin/AdminBookController.java. La manipulación del argumento pictureFile permite cargar imágenes sin restricciones. El ataque se puede ejecutar de forma remota. El exploit se ha hecho público y puede utilizarse.
-
Vulnerabilidad en leiyuxi cy-fast 1.0 (CVE-2025-0333)
Severidad: MEDIA
Fecha de publicación: 09/01/2025
Fecha de última actualización: 22/08/2025
En leiyuxi cy-fast 1.0 se ha detectado una vulnerabilidad clasificada como crítica. La función listData del archivo /sys/role/listData está afectada. La manipulación del orden de los argumentos provoca una inyección SQL. Es posible lanzar el ataque de forma remota. El exploit se ha hecho público y puede utilizarse.
-
Vulnerabilidad en leiyuxi cy-fast 1.0 (CVE-2025-0334)
Severidad: MEDIA
Fecha de publicación: 09/01/2025
Fecha de última actualización: 22/08/2025
Se ha encontrado una vulnerabilidad en leiyuxi cy-fast 1.0 y se ha clasificado como crítica. Esta vulnerabilidad afecta a la función listData del archivo /sys/user/listData. La manipulación del orden de los argumentos provoca una inyección SQL. El ataque se puede lanzar de forma remota. El exploit se ha hecho público y puede utilizarse.
-
Vulnerabilidad en leiyuxi cy-fast 1.0 (CVE-2025-0344)
Severidad: MEDIA
Fecha de publicación: 09/01/2025
Fecha de última actualización: 22/08/2025
Se ha encontrado una vulnerabilidad en leiyuxi cy-fast 1.0 y se ha clasificado como crítica. Esta vulnerabilidad afecta a la función listData del archivo /commpara/listData. La manipulación del orden de los argumentos provoca una inyección SQL. El ataque se puede ejecutar de forma remota. El exploit se ha hecho público y puede utilizarse.
-
Vulnerabilidad en leiyuxi cy-fast 1.0 (CVE-2025-0345)
Severidad: MEDIA
Fecha de publicación: 09/01/2025
Fecha de última actualización: 22/08/2025
Se ha encontrado una vulnerabilidad en leiyuxi cy-fast 1.0 y se ha clasificado como crítica. Este problema afecta a la función listData del archivo /sys/menu/listData. La manipulación del orden de los argumentos provoca una inyección SQL. El ataque puede ejecutarse de forma remota. El exploit se ha hecho público y puede utilizarse.
-
Vulnerabilidad en Observium CE 24.4.13528 (CVE-2024-45061)
Severidad: ALTA
Fecha de publicación: 15/01/2025
Fecha de última actualización: 22/08/2025
Existe una vulnerabilidad de cross-site scripting (XSS) en la función de edición de mapas meteorológicos de Observium CE 24.4.13528. Una solicitud HTTP manipulada especialmente puede provocar la ejecución de un código JavaScript arbitrario. Un usuario autenticado tendría que hacer clic en un enlace malicioso proporcionado por el atacante.
-
Vulnerabilidad en Observium CE 24.4.13528 (CVE-2024-47002)
Severidad: ALTA
Fecha de publicación: 15/01/2025
Fecha de última actualización: 22/08/2025
Existe una vulnerabilidad de inyección de código HTML en la parte de administración de VLAN de Observium CE 24.4.13528. Una solicitud HTTP manipulada especialmente puede generar un código HTML arbitrario. Un usuario autenticado tendría que hacer clic en un enlace malicioso proporcionado por el atacante.
-
Vulnerabilidad en Observium CE 24.4.13528 (CVE-2024-47140)
Severidad: ALTA
Fecha de publicación: 15/01/2025
Fecha de última actualización: 22/08/2025
Existe una vulnerabilidad de cross-site scripting (XSS) en la página add_alert_check de Observium CE 24.4.13528. Una solicitud HTTP manipulada especialmente puede provocar la ejecución de un código JavaScript arbitrario. Un usuario autenticado tendría que hacer clic en un enlace malicioso proporcionado por el atacante.
-
Vulnerabilidad en Easy-RSA (CVE-2024-13454)
Severidad: MEDIA
Fecha de publicación: 20/01/2025
Fecha de última actualización: 22/08/2025
El algoritmo de cifrado débil en Easy-RSA versión 3.0.5 a 3.1.7 permite que un atacante local ataque con fuerza bruta más fácilmente la clave CA privada cuando se crea usando OpenSSL 3.
-
Vulnerabilidad en Tuleap (CVE-2025-22129)
Severidad: MEDIA
Fecha de publicación: 03/02/2025
Fecha de última actualización: 22/08/2025
Tuleap es una suite de código abierto que mejora la gestión de los desarrollos de software y la colaboración. En las versiones afectadas, un usuario no autorizado podría obtener acceso a información restringida. Este problema se ha solucionado en Tuleap Community Edition 16.3.99.1736242932, Tuleap Enterprise Edition 16.2-5 y Tuleap Enterprise Edition 16.3-2. Se recomienda a los usuarios que actualicen la versión. No se conocen workarounds para esta vulnerabilidad.
-
Vulnerabilidad en SCALANCE LPE9403 (CVE-2025-27393)
Severidad: ALTA
Fecha de publicación: 11/03/2025
Fecha de última actualización: 22/08/2025
Se ha identificado una vulnerabilidad en SCALANCE LPE9403 (6GK5998-3GS00-2AC2) (todas las versiones anteriores a la V4.0). Los dispositivos afectados no depuran correctamente la entrada del usuario al crear nuevos usuarios. Esto podría permitir que un atacante remoto autenticado y con privilegios elevados ejecute código arbitrario en el dispositivo.
-
Vulnerabilidad en SCALANCE LPE9403 (CVE-2025-27394)
Severidad: ALTA
Fecha de publicación: 11/03/2025
Fecha de última actualización: 22/08/2025
Se ha identificado una vulnerabilidad en SCALANCE LPE9403 (6GK5998-3GS00-2AC2) (todas las versiones anteriores a la V4.0). Los dispositivos afectados no depuran correctamente la entrada del usuario al crear nuevos usuarios SNMP. Esto podría permitir que un atacante remoto autenticado y con privilegios elevados ejecute código arbitrario en el dispositivo.
-
Vulnerabilidad en SCALANCE LPE9403 (CVE-2025-27395)
Severidad: ALTA
Fecha de publicación: 11/03/2025
Fecha de última actualización: 22/08/2025
Se ha identificado una vulnerabilidad en SCALANCE LPE9403 (6GK5998-3GS00-2AC2) (todas las versiones anteriores a la V4.0). Los dispositivos afectados no limitan adecuadamente el alcance de los archivos a los que se puede acceder mediante la funcionalidad SFTP ni los privilegios de la misma. Esto podría permitir que un atacante remoto autenticado y con privilegios elevados lea y escriba archivos arbitrarios.
-
Vulnerabilidad en SCALANCE LPE9403 (CVE-2025-27396)
Severidad: ALTA
Fecha de publicación: 11/03/2025
Fecha de última actualización: 22/08/2025
Se ha identificado una vulnerabilidad en SCALANCE LPE9403 (6GK5998-3GS00-2AC2) (todas las versiones anteriores a la V4.0). Los dispositivos afectados no limitan adecuadamente la elevación de privilegios necesaria para realizar determinadas funciones válidas. Esto podría permitir que un atacante remoto autenticado con pocos privilegios aumente sus privilegios.
-
Vulnerabilidad en SCALANCE LPE9403 (CVE-2025-27397)
Severidad: MEDIA
Fecha de publicación: 11/03/2025
Fecha de última actualización: 22/08/2025
Se ha identificado una vulnerabilidad en SCALANCE LPE9403 (6GK5998-3GS00-2AC2) (todas las versiones < V4.0). Los dispositivos afectados no limitan adecuadamente las rutas controladas por el usuario en las que se escriben los registros y desde dónde se leen. Esto podría permitir que un atacante remoto autenticado y con privilegios elevados lea y escriba archivos arbitrarios en el sistema de archivos, siempre y cuando la ruta maliciosa termine con 'log'.
-
Vulnerabilidad en SCALANCE LPE9403 (CVE-2025-27398)
Severidad: BAJA
Fecha de publicación: 11/03/2025
Fecha de última actualización: 22/08/2025
Se ha identificado una vulnerabilidad en SCALANCE LPE9403 (6GK5998-3GS00-2AC2) (todas las versiones anteriores a la V4.0). Los dispositivos afectados no neutralizan correctamente los caracteres especiales al interpretar las rutas de registro controladas por el usuario. Esto podría permitir que un atacante remoto autenticado y con privilegios elevados ejecute un conjunto limitado de archivos binarios que ya están presentes en el sistema de archivos.
-
Vulnerabilidad en SiPass integrated (CVE-2025-27493)
Severidad: CRÍTICA
Fecha de publicación: 11/03/2025
Fecha de última actualización: 22/08/2025
Se ha identificado una vulnerabilidad en SiPass integrated AC5102 (ACC-G2) (Todas las versiones < V6.4.9), SiPass integrated ACC-AP (Todas las versiones < V6.4.9). Los dispositivos afectados depuran incorrectamente la entrada del usuario para comandos específicos en la interfaz de línea de comandos de Telnet. Esto podría permitir que un administrador local autenticado aumente los privilegios mediante la inyección de comandos arbitrarios que se ejecutan con privilegios de superusuario.
-
Vulnerabilidad en SiPass integrated (CVE-2025-27494)
Severidad: CRÍTICA
Fecha de publicación: 11/03/2025
Fecha de última actualización: 22/08/2025
Se ha identificado una vulnerabilidad en SiPass integrated AC5102 (ACC-G2) (Todas las versiones < V6.4.9), SiPass integrated ACC-AP (Todas las versiones < V6.4.9). Los dispositivos afectados depuran incorrectamente la entrada para el endpoint de clave pública de la API REST. Esto podría permitir que un administrador remoto autenticado aumente los privilegios mediante la inyección de comandos arbitrarios que se ejecutan con privilegios de superusuario.
-
Vulnerabilidad en Snowflake (CVE-2025-27496)
Severidad: BAJA
Fecha de publicación: 13/03/2025
Fecha de última actualización: 22/08/2025
Snowflake, una plataforma para el uso de inteligencia artificial en el contexto de la computación en la nube, presenta una vulnerabilidad en el controlador JDBC de Snowflake ("Driver") en las versiones 3.0.13 a 3.23.0. Cuando el nivel de registro se establecía en DEBUG, el controlador registraba localmente la clave maestra de cifrado del lado del cliente de la etapa de destino durante la ejecución de comandos GET/PUT. Esta clave, por sí sola, no otorga acceso a datos confidenciales sin autorizaciones de acceso adicionales y Snowflake no la registra en el servidor. Snowflake solucionó el problema en la versión 3.23.1.
-
Vulnerabilidad en Polarion (CVE-2024-51447)
Severidad: MEDIA
Fecha de publicación: 13/05/2025
Fecha de última actualización: 22/08/2025
Se ha identificado una vulnerabilidad en Polarion V2310 (todas las versiones) y Polarion V2404 (todas las versiones anteriores a V2404.2). La implementación de inicio de sesión de la aplicación afectada presenta una vulnerabilidad de discrepancia de respuesta observable al validar nombres de usuario. Esto podría permitir que un atacante remoto no autenticado distinga entre nombres de usuario válidos e inválidos.
-
Vulnerabilidad en SIMATIC PCS (CVE-2025-40566)
Severidad: ALTA
Fecha de publicación: 13/05/2025
Fecha de última actualización: 22/08/2025
Se ha identificado una vulnerabilidad en SIMATIC PCS neo V4.1 (todas las versiones anteriores a V4.1 Update 3) y SIMATIC PCS neo V5.0 (todas las versiones anteriores a V5.0 Update 1). Los productos afectados no invalidan correctamente las sesiones de usuario al cerrar sesión. Esto podría permitir que un atacante remoto no autenticado, que haya obtenido el token de sesión por otros medios, reutilice la sesión de un usuario legítimo incluso después de cerrar sesión.
-
Vulnerabilidad en Checkmk GmbH (CVE-2025-32917)
Severidad: MEDIA
Fecha de publicación: 13/05/2025
Fecha de última actualización: 22/08/2025
La escalada de privilegios en el complemento del agente jar_signature en las versiones de Checkmk <2.4.0b7 (beta), <2.3.0p32, <2.2.0p42 y 2.1.0p49 (EOL) permite que los usuarios con acceso de escritura al directorio JAVA_HOME/bin escalen privilegios.
-
Vulnerabilidad en Label Studio (CVE-2025-47783)
Severidad: ALTA
Fecha de publicación: 14/05/2025
Fecha de última actualización: 22/08/2025
Label Studio es una herramienta de etiquetado y anotación de datos multitipo. Una vulnerabilidad en versiones anteriores a la 1.18.0 permite a un atacante inyectar un script malicioso en el contexto de una página web, lo que puede provocar robo de datos, secuestro de sesión, acciones no autorizadas por parte del usuario y otros ataques. La vulnerabilidad se reproduce al enviar una solicitud con el formato correcto al endpoint `POST /projects/upload-example/`. En el código fuente, la vulnerabilidad se encuentra en `label_studio/projects/views.py`. La versión 1.18.0 contiene un parche para este problema.
-
Vulnerabilidad en Mattermost (CVE-2025-2527)
Severidad: MEDIA
Fecha de publicación: 15/05/2025
Fecha de última actualización: 22/08/2025
Las versiones de Mattermost 10.5.x <= 10.5.2, 9.11.x <= 9.11.11 no pudieron verificar correctamente los permisos de un usuario al acceder a grupos, lo que permite a un atacante ver la información del grupo a través de una solicitud de API.
-
Vulnerabilidad en Checkmk (CVE-2025-1712)
Severidad: ALTA
Fecha de publicación: 21/05/2025
Fecha de última actualización: 22/08/2025
La inyección de argumentos en la configuración del agente especial en Checkmk <2.4.0p1, <2.3.0p32, <2.2.0p42 y 2.1.0 permite a atacantes autenticados escribir archivos arbitrarios
-
Vulnerabilidad en Checkmk (CVE-2025-32915)
Severidad: MEDIA
Fecha de publicación: 22/05/2025
Fecha de última actualización: 22/08/2025
Los paquetes descargados por las actualizaciones automáticas del agente de Checkmk en Linux y Solaris tienen permisos incorrectos en Checkmk < 2.4.0p1, < 2.3.0p32, < 2.2.0p42 y <= 2.1.0p49 (EOL). Esto permite que un atacante local acceda a datos confidenciales.
-
Vulnerabilidad en SiPass integrado AC510 y ACC-AP (CVE-2022-31807)
Severidad: ALTA
Fecha de publicación: 23/05/2025
Fecha de última actualización: 22/08/2025
Se ha identificado una vulnerabilidad en SiPass integrado AC5102 (ACC-G2) (todas las versiones) y SiPass integrado ACC-AP (todas las versiones). Los dispositivos afectados no comprueban correctamente la integridad de las actualizaciones de firmware. Esto podría permitir que un atacante local cargue un firmware modificado maliciosamente en el dispositivo. En un segundo escenario, un atacante remoto capaz de interceptar la transferencia de un firmware válido del servidor al dispositivo podría modificar el firmware sobre la marcha.
-
Vulnerabilidad en SiPass integrado (CVE-2022-31812)
Severidad: ALTA
Fecha de publicación: 23/05/2025
Fecha de última actualización: 22/08/2025
Se ha identificado una vulnerabilidad en SiPass integrado (todas las versiones anteriores a la V2.95.3.18). Las aplicaciones de servidor afectadas contienen una lectura fuera de los límites que excede el límite de un búfer asignado al comprobar la integridad de los paquetes entrantes. Esto podría permitir que un atacante remoto no autenticado cree una condición de denegación de servicio.
-
Vulnerabilidad en Canonical Apport (CVE-2025-5054)
Severidad: MEDIA
Fecha de publicación: 30/05/2025
Fecha de última actualización: 22/08/2025
La condición de ejecución en Canonical Apport (hasta la versión 2.32.0 incluida) permite a un atacante local filtrar información confidencial mediante la reutilización de PID aprovechando los espacios de nombres. Al gestionar un fallo, la función `_check_global_pid_and_forward`, que detecta si el proceso causante del fallo reside en un contenedor, se invocaba antes que `consistency_checks`, que intenta detectar si el proceso causante del fallo ha sido reemplazado. Por ello, si un proceso falla y se reemplaza rápidamente por uno contenedorizado, se podía ejecutar `apport` para reenviar el volcado de memoria al contenedor, lo que podría filtrar información confidencial. `consistency_checks` ahora se invoca antes que `_check_global_pid_and_forward`. Además, dado que la condición de ejecución de reutilización de PID no se puede detectar de forma fiable solo desde el espacio de usuario, los fallos solo se reenvían a los contenedores si el núcleo proporcionó un pidfd o si el proceso causante del fallo no tenía privilegios (es decir, si el modo de volcado es 1).
-
Vulnerabilidad en Citizen (CVE-2025-49575)
Severidad: MEDIA
Fecha de publicación: 12/06/2025
Fecha de última actualización: 22/08/2025
Citizen es una interfaz de MediaWiki que integra las extensiones en la experiencia cohesiva. Se insertan múltiples mensajes del sistema en CommandPaletteFooter como HTML sin formato, lo que permite que cualquiera que pueda editarlos inserte HTML arbitrario en el DOM. Esto afecta a las wikis donde un grupo tiene el permiso de usuario `editinterface` pero no el de `editsitejs`. Esta vulnerabilidad se corrigió en la versión 3.3.1.
-
Vulnerabilidad en Citizen (CVE-2025-49576)
Severidad: MEDIA
Fecha de publicación: 12/06/2025
Fecha de última actualización: 22/08/2025
Citizen es una interfaz de MediaWiki que integra las extensiones en la experiencia cohesiva. Los mensajes de sistema citizen-search-noresults-title y citizen-search-noresults-desc se insertan en HTML sin formato, lo que permite que cualquiera que pueda editarlos inserte HTML arbitrario en el DOM. Esta vulnerabilidad se corrigió en la versión 3.3.1.
-
Vulnerabilidad en Citizen (CVE-2025-49577)
Severidad: MEDIA
Fecha de publicación: 12/06/2025
Fecha de última actualización: 22/08/2025
Citizen es una interfaz de MediaWiki que integra las extensiones en la experiencia cohesiva. Diversos mensajes de preferencias se insertan en HTML sin formato, lo que permite a cualquiera que pueda editarlos insertar HTML arbitrario en el DOM. Esta vulnerabilidad se corrigió en la versión 3.3.1.
-
Vulnerabilidad en Citizen (CVE-2025-49578)
Severidad: MEDIA
Fecha de publicación: 12/06/2025
Fecha de última actualización: 22/08/2025
Citizen es una interfaz de MediaWiki que integra las extensiones en la experiencia cohesiva. Varios mensajes de fecha devueltos por `Language::userDate` se insertan en HTML sin formato, lo que permite que cualquiera que pueda editarlos inserte HTML arbitrario en el DOM. Esto afecta a las wikis donde un grupo tiene el permiso de usuario `editinterface` pero no el de `editsitejs`. Esta vulnerabilidad se corrigió en la versión 3.3.1.
-
Vulnerabilidad en Citizen (CVE-2025-49579)
Severidad: MEDIA
Fecha de publicación: 12/06/2025
Fecha de última actualización: 22/08/2025
Citizen es una interfaz de MediaWiki que integra las extensiones en la experiencia cohesiva. Todos los mensajes del sistema en los encabezados de menú que usan la plantilla Menu.mustache se insertan como HTML sin formato, lo que permite que cualquiera que pueda editarlos inserte HTML arbitrario en el DOM. Esto afecta a las wikis donde un grupo tiene el permiso de usuario `editinterface` pero no el de `editsitejs`. Esta vulnerabilidad se corrigió en la versión 3.3.1.
-
Vulnerabilidad en IBM MQ Operator LTS, MQ Operator CD y MQ Operator SC2 (CVE-2025-36041)
Severidad: MEDIA
Fecha de publicación: 15/06/2025
Fecha de última actualización: 22/08/2025
IBM MQ Operator LTS 2.0.0 a 2.0.29, MQ Operator CD 3.0.0, 3.0.1, 3.1.0 a 3.1.3, 3.3.0, 3.4.0, 3.4.1, 3.5.0, 3.5.1 a 3.5.3 y MQ Operator SC2 3.2.0 a 3.2.12 Native HA CRR podrían configurarse con una clave privada y una cadena distinta a la clave prevista, lo que podría revelar información confidencial o permitir que el atacante realice acciones no autorizadas.
-
Vulnerabilidad en code-projects Restaurant Order System 1.0 (CVE-2025-6124)
Severidad: MEDIA
Fecha de publicación: 16/06/2025
Fecha de última actualización: 22/08/2025
Se encontró una vulnerabilidad en code-projects Restaurant Order System 1.0, clasificada como crítica. Este problema afecta a un procesamiento desconocido del archivo /tablelow.php. La manipulación del ID del argumento provoca una inyección SQL. El ataque puede ejecutarse en remoto. Se ha hecho público el exploit y puede que sea utilizado.
-
Vulnerabilidad en Kanboard (CVE-2025-52576)
Severidad: MEDIA
Fecha de publicación: 25/06/2025
Fecha de última actualización: 22/08/2025
Kanboard es un software de gestión de proyectos centrado en la metodología Kanban. Antes de la versión 1.2.46, Kanboard era vulnerable a la enumeración de nombres de usuario y a la elusión de la protección por fuerza bruta basada en suplantación de IP. Al analizar el comportamiento de inicio de sesión y abusar de los encabezados HTTP de confianza, un atacante puede determinar nombres de usuario válidos y eludir los mecanismos de limitación o bloqueo. Cualquier organización que ejecute una instancia de Kanboard de acceso público se ve afectada, especialmente si utiliza protecciones basadas en IP como Fail2Ban o CAPTCHA para la limitación de la tasa de inicio de sesión. Los atacantes con acceso a la página de inicio de sesión pueden explotar esta vulnerabilidad para enumerar nombres de usuario válidos y eludir los mecanismos de bloqueo basados en IP, lo que aumenta el riesgo de ataques de fuerza bruta o robo de credenciales. La versión 1.2.46 incluye un parche para solucionar este problema.
-
Vulnerabilidad en Zoom (CVE-2025-46789)
Severidad: MEDIA
Fecha de publicación: 10/07/2025
Fecha de última actualización: 22/08/2025
El desbordamiento de búfer clásico en ciertos clientes Zoom para Windows puede permitir que un usuario autorizado realice una denegación de servicio a través del acceso a la red.
-
Vulnerabilidad en liboqs (CVE-2025-52473)
Severidad: MEDIA
Fecha de publicación: 10/07/2025
Fecha de última actualización: 22/08/2025
liboqs es una librería criptográfica en lenguaje C que proporciona implementaciones de algoritmos de criptografía poscuántica. Se han identificado múltiples ramas dependientes de secretos en la implementación de referencia del mecanismo de encapsulación de claves HQC al compilarse con Clang para niveles de optimización superiores a -O0 (-O1, -O2, etc.). Un ataque local de prueba de concepto explota esta información dependiente de secretos para recuperar la clave secreta completa. Esta vulnerabilidad se corrigió en la versión 0.14.0.
-
Vulnerabilidad en haxcms-nodejs y haxcms-php (CVE-2025-53642)
Severidad: MEDIA
Fecha de publicación: 11/07/2025
Fecha de última actualización: 22/08/2025
haxcms-nodejs y haxcms-php son backends para HAXcms. La función de cierre de sesión de la aplicación no cierra la sesión del usuario ni borra sus cookies. Además, la aplicación emite un token de actualización al cerrar sesión. Esta vulnerabilidad se corrigió en la versión 11.0.6.
-
Vulnerabilidad en Bloomberg Comdb2 8.1 (CVE-2025-35966)
Severidad: ALTA
Fecha de publicación: 22/07/2025
Fecha de última actualización: 22/08/2025
Existe una vulnerabilidad de desreferencia de puntero nulo en la gestión de mensajes del búfer de protocolo CDB2SQLQUERY de Bloomberg Comdb2 8.1. Un mensaje de búfer de protocolo especialmente manipulado puede provocar una denegación de servicio. Un atacante puede simplemente conectarse a una instancia de base de datos a través de TCP y enviar el mensaje manipulado para activar esta vulnerabilidad.
-
Vulnerabilidad en Bloomberg Comdb2 8.1 (CVE-2025-36512)
Severidad: ALTA
Fecha de publicación: 22/07/2025
Fecha de última actualización: 22/08/2025
Existe una vulnerabilidad de denegación de servicio en la base de datos Bloomberg Comdb2 8.1 al gestionar un latido de transacción distribuida. Un mensaje de búfer de protocolo especialmente manipulado puede provocar una denegación de servicio. Un atacante puede simplemente conectarse a una instancia de base de datos a través de TCP y enviar el mensaje manipulado para activar esta vulnerabilidad.
-
Vulnerabilidad en Bloomberg Comdb2 8.1 (CVE-2025-36520)
Severidad: ALTA
Fecha de publicación: 22/07/2025
Fecha de última actualización: 22/08/2025
Existe una vulnerabilidad de desreferencia de puntero nulo en la funcionalidad de mensajes de búfer de protocolo net_connectmsg de Bloomberg Comdb2 8.1. Un paquete de red especialmente manipulado puede provocar una denegación de servicio. Un atacante puede enviar paquetes para activar esta vulnerabilidad.
-
Vulnerabilidad en Bloomberg Comdb2 8.1 (CVE-2025-46354)
Severidad: ALTA
Fecha de publicación: 22/07/2025
Fecha de última actualización: 22/08/2025
Existe una vulnerabilidad de denegación de servicio en la funcionalidad de "Commit/Abort" de operaciones de Operation functionality de Bloomberg Comdb2 8.1. Un paquete de red especialmente manipulado puede provocar una denegación de servicio. Un atacante puede enviar un paquete malicioso para activar esta vulnerabilidad.
-
Vulnerabilidad en Bloomberg Comdb2 8.1 (CVE-2025-48498)
Severidad: ALTA
Fecha de publicación: 22/07/2025
Fecha de última actualización: 22/08/2025
Existe una vulnerabilidad de desreferencia de puntero nulo en el componente Distributed Transaction de Bloomberg Comdb2 8.1 al procesar varios campos utilizados para la coordinación. Un mensaje de búfer de protocolo especialmente manipulado puede provocar una denegación de servicio. Un atacante puede simplemente conectarse a una instancia de base de datos a través de TCP y enviar el mensaje manipulado para activar esta vulnerabilidad.
-
Vulnerabilidad en IBM MQ Operator LTS, MQ Operator CD y MQ Operator SC2 (CVE-2025-33013)
Severidad: MEDIA
Fecha de publicación: 24/07/2025
Fecha de última actualización: 22/08/2025
IBM MQ Operator LTS 2.0.0 a 2.0.29, MQ Operator CD 3.0.0, 3.0.1, 3.1.0 a 3.1.3, 3.3.0, 3.4.0, 3.4.1, 3.5.0, 3.5.1, 3.6.0 y MQ Operator SC2 3.2.0 a 3.2.13 Container podrían divulgar información confidencial a un usuario local debido a una limpieza incorrecta de la memoria del montón antes del lanzamiento.
-
Vulnerabilidad en IBM MQ Operator LTS, MQ Operator CD y MQ Operator SC2 (CVE-2025-36005)
Severidad: MEDIA
Fecha de publicación: 24/07/2025
Fecha de última actualización: 22/08/2025
Internet Pass-Thru en IBM MQ Operator LTS 2.0.0 a 2.0.29, MQ Operator CD 3.0.0, 3.0.1, 3.1.0 a 3.1.3, 3.3.0, 3.4.0, 3.4.1, 3.5.0, 3.5.1, 3.6.0 y MQ Operator SC2 3.2.0 a 3.2.13 podría permitir que un usuario malintencionado obtenga información confidencial de otra conexión de sesión TLS a través del proxy al mismo nombre de host y puerto debido a una validación de certificado incorrecta.
-
Vulnerabilidad en Moby (CVE-2025-54410)
Severidad: BAJA
Fecha de publicación: 30/07/2025
Fecha de última actualización: 22/08/2025
Moby es un framework de contenedores de código abierto desarrollado por Docker Inc. y distribuido como Docker Engine, Mirantis Container Runtime y otros proyectos/productos derivados. Una vulnerabilidad de firewalld afecta a las versiones de Moby anteriores a la 28.0.0. Al recargarse, Docker no puede recrear las reglas de iptables que aíslan las redes puente, lo que permite que cualquier contenedor acceda a todos los puertos de cualquier otro contenedor a través de diferentes redes puente en el mismo host. Esto rompe la segmentación de red entre contenedores que deberían estar aislados, lo que genera un riesgo significativo en entornos multiusuario. Solo los contenedores en redes internas permanecen protegidos. Las soluciones alternativas incluyen recargar firewalld y reiniciar el daemon de Docker, recrear las redes puente o usar el modo sin root. Los fabricantees prevén una solución para este problema en la versión 25.0.13.
-
Vulnerabilidad en PDF-XChange Editor (CVE-2025-27931)
Severidad: MEDIA
Fecha de publicación: 05/08/2025
Fecha de última actualización: 22/08/2025
Existe una vulnerabilidad de lectura fuera de los límites en la funcionalidad EMF de PDF-XChange Editor versión 10.5.2.395. Al usar un archivo EMF especialmente manipulado, un atacante podría explotar esta vulnerabilidad para realizar una lectura fuera de los límites, lo que podría provocar la divulgación de información confidencial.
-
Vulnerabilidad en PDF-XChange Co. Ltd PDF-XChange Editor 10.6.0.396 (CVE-2025-47152)
Severidad: MEDIA
Fecha de publicación: 05/08/2025
Fecha de última actualización: 22/08/2025
Existe una vulnerabilidad de lectura fuera de los límites en la funcionalidad EMF de PDF-XChange Co. Ltd PDF-XChange Editor 10.6.0.396. Al usar un archivo EMF especialmente manipulado, un atacante podría explotar esta vulnerabilidad para realizar una lectura fuera de los límites, lo que podría provocar la divulgación de información confidencial.
-
Vulnerabilidad en Kanboard (CVE-2025-55010)
Severidad: CRÍTICA
Fecha de publicación: 12/08/2025
Fecha de última actualización: 22/08/2025
Kanboard es un software de gestión de proyectos basado en la metodología Kanban. Antes de la versión 1.2.47, una vulnerabilidad de deserialización insegura en ProjectEventActvityFormatter permitía a los administradores instanciar objetos PHP arbitrarios modificando el campo event["data"] en la tabla project_activities. Un atacante puede actualizar este campo para usar un gadget PHP y escribir un shell web en la carpeta /plugins, lo que permite la ejecución remota de código en el sistema host. Este problema se ha corregido en la versión 1.2.47.
-
Vulnerabilidad en Kanboard (CVE-2025-55011)
Severidad: MEDIA
Fecha de publicación: 12/08/2025
Fecha de última actualización: 22/08/2025
Kanboard es un software de gestión de proyectos basado en la metodología Kanban. Antes de la versión 1.2.47, el método createTaskFile de la API no validaba si el parámetro task_id era un ID de tarea válido ni verificaba path traversal. Por lo tanto, un usuario malicioso podría escribir un archivo en cualquier parte del sistema que controle el usuario de la aplicación. El impacto es limitado debido a que el nombre del archivo está codificado y no tiene extensión. Este problema se ha corregido en la versión 1.2.47.
-
Vulnerabilidad en Foxit Reader 2025.1.0.27937 (CVE-2025-32451)
Severidad: ALTA
Fecha de publicación: 13/08/2025
Fecha de última actualización: 22/08/2025
Existe una vulnerabilidad de corrupción de memoria en Foxit Reader 2025.1.0.27937 debido al uso de un puntero no inicializado. Un código Javascript especialmente manipulado dentro de un documento PDF malicioso puede activar esta vulnerabilidad, lo que puede provocar corrupción de memoria y la ejecución de código arbitrario. Un atacante necesita engañar al usuario para que abra el archivo malicioso para activar esta vulnerabilidad. La explotación también es posible si un usuario visita un sitio web malicioso especialmente manipulado con la extensión del complemento del navegador habilitada.
-
Vulnerabilidad en OpenPrinting ippusbxd 1.34 (CVE-2024-45062)
Severidad: MEDIA
Fecha de publicación: 19/08/2025
Fecha de última actualización: 22/08/2025
OpenPrinting ippusbxd 1.34 presenta una vulnerabilidad de desbordamiento de búfer basada en pila. Una impresora configurada específicamente para IPP a través de USB puede causar un desbordamiento de búfer, lo que puede provocar la ejecución de código arbitrario en un servicio privilegiado. Para activar la vulnerabilidad, un dispositivo malicioso debería estar conectado al sistema vulnerable a través de USB.
-
Vulnerabilidad en flaskBlog (CVE-2025-55734)
Severidad: MEDIA
Fecha de publicación: 19/08/2025
Fecha de última actualización: 22/08/2025
flaskBlog es una aplicación de blog desarrollada con Flask. En la versión 2.8.0 y anteriores, el código comprueba si el rol de usuario es "admin" solo al visitar la página /admin, pero no al visitar sus subrutas. En concreto, solo el archivo route/adminPanel.py comprueba el rol del usuario cuando este intenta acceder a la página de administración, pero este control no se realiza para las páginas route/adminPanelComments.py y route/adminPanelPosts.py. Por lo tanto, un usuario no autorizado puede eludir las restricciones, filtrar datos confidenciales y acceder a las siguientes páginas: /admin/posts, /adminpanel/posts, /admin/comments y /adminpanel/comments.
-
Vulnerabilidad en flaskBlog (CVE-2025-55735)
Severidad: MEDIA
Fecha de publicación: 19/08/2025
Fecha de última actualización: 22/08/2025
flaskBlog es una aplicación de blog desarrollada con Flask. En la versión 2.8.0 y anteriores, al crear una entrada, no se valida el contenido almacenado en la variable "postContent". La vulnerabilidad surge al mostrar el contenido de la entrada mediante el filtro | safe, que indica al motor que no escape el contenido renderizado. Esto puede generar un XSS almacenado dentro del contenido de la entrada. El código que causa el problema se encuentra en template/routes.html.
-
Vulnerabilidad en flaskBlog (CVE-2025-55736)
Severidad: CRÍTICA
Fecha de publicación: 19/08/2025
Fecha de última actualización: 22/08/2025
flaskBlog es una aplicación de blog desarrollada con Flask. En la versión 2.8.0 y anteriores, cualquier usuario podía cambiar su rol a "admin", otorgándole privilegios relativos (por ejemplo, eliminar usuarios, publicaciones, comentarios, etc.). El problema está en el archivo route/adminPanelUsers.
-
Vulnerabilidad en Frappe (CVE-2025-55731)
Severidad: MEDIA
Fecha de publicación: 20/08/2025
Fecha de última actualización: 22/08/2025
Frappe es un framework de aplicaciones web integral. Una solicitud cuidadosamente manipulada podría extraer datos a los que el usuario normalmente no tendría acceso mediante inyección SQL. Esta vulnerabilidad está corregida en las versiones 15.74.2 y 14.96.15.
-
Vulnerabilidad en Frappe (CVE-2025-55732)
Severidad: ALTA
Fecha de publicación: 20/08/2025
Fecha de última actualización: 22/08/2025
Frappe es un framework de aplicaciones web integral. Antes de las versiones 15.74.2 y 14.96.15, un atacante podía implementar inyecciones SQL mediante solicitudes especialmente manipuladas, lo que permitía a usuarios malintencionados acceder a información confidencial. Esta vulnerabilidad es una evasión del parche oficial publicado para CVE-2025-52895. Esta vulnerabilidad se ha corregido en las versiones 15.74.2 y 14.96.15.
-
Vulnerabilidad en AOMEI Cyber Backup (CVE-2025-8611)
Severidad: CRÍTICA
Fecha de publicación: 20/08/2025
Fecha de última actualización: 22/08/2025
Vulnerabilidad de ejecución remota de código en funciones críticas por falta de autenticación en AOMEI Cyber Backup. Esta vulnerabilidad permite a atacantes remotos ejecutar código arbitrario en las instalaciones afectadas de AOMEI Cyber Backup. No se requiere autenticación para explotar esta vulnerabilidad. La falla específica se encuentra en el servicio DaoService, que escucha en el puerto TCP 9074 por defecto. El problema se debe a la falta de autenticación antes de permitir el acceso a la funcionalidad. Un atacante puede aprovechar esta vulnerabilidad para ejecutar código en el contexto de SYSTEM. Era ZDI-CAN-26158.
-
Vulnerabilidad en Adobe Experience Manager (CVE-2025-47054)
Severidad: MEDIA
Fecha de publicación: 20/08/2025
Fecha de última actualización: 22/08/2025
Las versiones 6.5.22 y anteriores de Adobe Experience Manager se ven afectadas por una vulnerabilidad de cross-site scripting (XSS) basada en DOM. Un atacante con pocos privilegios podría explotar este problema manipulando el entorno DOM para ejecutar JavaScript malicioso en el contexto del navegador de la víctima. Para explotar este problema, es necesario que la víctima visite una página web especialmente manipulada.
-
Vulnerabilidad en macOS Sonoma, macOS Ventura, iPadOS, macOS Sequoia y iOS (CVE-2025-43300)
Severidad: ALTA
Fecha de publicación: 21/08/2025
Fecha de última actualización: 22/08/2025
Se solucionó un problema de escritura fuera de los límites mejorando la comprobación de los límites. Este problema se solucionó en macOS Sonoma 14.7.8, macOS Ventura 13.7.8, iPadOS 17.7.10, macOS Sequoia 15.6.1, iOS 18.6.2 y iPadOS 18.6.2. Procesar un archivo de imagen malicioso puede provocar daños en la memoria. Apple tiene conocimiento de un informe que indica que este problema podría haber sido explotado en un ataque extremadamente sofisticado contra individuos específicos.