Boletín de vulnerabilidades
Vulnerabilidades con productos recientemente documentados:
No hay vulnerabilidades nuevas para los productos a los que está suscrito.
Otras vulnerabilidades de los productos a los que usted está suscrito, y cuya información ha sido actualizada recientemente:
-
Vulnerabilidad en Label Studio (CVE-2025-25296)
Severidad: MEDIA
Fecha de publicación: 14/02/2025
Fecha de última actualización: 25/08/2025
Label Studio es una herramienta de etiquetado de datos de código abierto. Antes de la versión 1.16.0, el punto de conexión `/projects/upload-example` de Label Studio permite la inyección de HTML arbitrario a través de una solicitud `GET` con un parámetro de consulta `label_config` manipulado de forma adecuada. Al manipular una configuración de etiqueta XML con un formato especial con datos de tareas en línea que contienen HTML/JavaScript malicioso, un atacante puede lograr Cross-Site Scripting (XSS). Si bien la aplicación tiene una Política de seguridad de contenido (CSP), solo está configurada en modo de solo informes, lo que la hace ineficaz para evitar la ejecución de scripts. La vulnerabilidad existe porque el punto de conexión upload-example muestra contenido HTML proporcionado por el usuario sin la depuración adecuada en una solicitud GET. Esto permite a los atacantes inyectar y ejecutar JavaScript arbitrario en los navegadores de las víctimas al hacer que visiten una URL manipulada de forma maliciosa. Esto se considera vulnerable porque permite a los atacantes ejecutar JavaScript en los contextos de las víctimas, lo que potencialmente permite el robo de datos confidenciales, el secuestro de sesiones u otras acciones maliciosas. La versión 1.16.0 contiene un parche para el problema.
-
Vulnerabilidad en Label Studio (CVE-2025-25297)
Severidad: ALTA
Fecha de publicación: 14/02/2025
Fecha de última actualización: 25/08/2025
Label Studio es una herramienta de etiquetado de datos de código abierto. Antes de la versión 1.16.0, la función de integración de almacenamiento S3 de Label Studio contiene una vulnerabilidad de Server-Side Request Forgery (SSRF) en su configuración de endpoint. Al crear una conexión de almacenamiento S3, la aplicación permite a los usuarios especificar una URL de endpoint S3 personalizada a través del parámetro s3_endpoint. Esta URL de endpoint se pasa directamente al SDK de AWS de boto3 sin la validación adecuada ni restricciones en el protocolo o el destino. La vulnerabilidad permite a un atacante hacer que la aplicación envíe solicitudes HTTP a servicios internos arbitrarios al especificarlos como el endpoint S3. Cuando se activa la operación de sincronización de almacenamiento, la aplicación intenta realizar llamadas a la API S3 al endpoint especificado, lo que efectivamente realiza solicitudes HTTP al servicio de destino y devuelve la respuesta en mensajes de error. Esta vulnerabilidad SSRF permite a los atacantes eludir la segmentación de la red y acceder a servicios internos que no deberían ser accesibles desde la red externa. La vulnerabilidad es particularmente grave porque los mensajes de error de las solicitudes fallidas contienen el cuerpo completo de la respuesta, lo que permite la exfiltración de datos de los servicios internos. La versión 1.16.0 contiene un parche para el problema.
-
Vulnerabilidad en CheckMK de CheckMK GmbH (CVE-2025-1075)
Severidad: MEDIA
Fecha de publicación: 19/02/2025
Fecha de última actualización: 25/08/2025
Inserción de información confidencial en el archivo de registro en las versiones CheckMK de CheckMK GmbH <2.3.0p27, <2.2.0p40 y 2.1.0p51 (EOL) hace que las credenciales LDAP se escriban en el archivo de registro de errores de Apache accesible a los administradores.
-
Vulnerabilidad en NocoDB (CVE-2025-27506)
Severidad: MEDIA
Fecha de publicación: 06/03/2025
Fecha de última actualización: 25/08/2025
NocoDB es un software para crear bases de datos como hojas de cálculo. El endpoint de la API relacionado con la función de restablecimiento de contraseña es vulnerable a Cross-Site-Scripting Reflejado. El endpoint /api/v1/db/auth/password/reset/:tokenId es vulnerable a Cross-Site-Scripting Reflejado. La falla ocurre debido a la implementación del motor de plantilla del lado del cliente ejs, específicamente en el archivo resetPassword.ts donde la plantilla usa la función insegura “<%-“, que es representada por la función renderPasswordReset. Esta vulnerabilidad se corrigió en 0.258.0.
-
Vulnerabilidad en SCALANCE LPE9403 (CVE-2025-27392)
Severidad: ALTA
Fecha de publicación: 11/03/2025
Fecha de última actualización: 25/08/2025
Se ha identificado una vulnerabilidad en SCALANCE LPE9403 (6GK5998-3GS00-2AC2) (todas las versiones anteriores a la V4.0). Los dispositivos afectados no depuran correctamente la entrada del usuario al crear nuevas configuraciones VXLAN. Esto podría permitir que un atacante remoto autenticado y con privilegios elevados ejecute código arbitrario en el dispositivo.
-
Vulnerabilidad en Checkmk de Checkmk GmbH (CVE-2025-2596)
Severidad: BAJA
Fecha de publicación: 26/03/2025
Fecha de última actualización: 25/08/2025
El cierre de sesión podría sobrescribirse en las versiones de Checkmk de Checkmk GmbH <2.3.0p30, <2.2.0p41 y 2.1.0p49 (EOL)
-
Vulnerabilidad en Checkmk de Checkmk GmbH (CVE-2025-2092)
Severidad: ALTA
Fecha de publicación: 22/04/2025
Fecha de última actualización: 25/08/2025
La inserción de información confidencial en el archivo de registro en las versiones de Checkmk de Checkmk GmbH <2.3.0p29, <2.2.0p41 y <=2.1.0p49 (EOL) hace que los secretos de autenticación del sitio remoto se escriban en archivos de registro accesibles para los administradores.
-
Vulnerabilidad en Checkmk (CVE-2025-32915)
Severidad: MEDIA
Fecha de publicación: 22/05/2025
Fecha de última actualización: 22/08/2025
Los paquetes descargados por las actualizaciones automáticas del agente de Checkmk en Linux y Solaris tienen permisos incorrectos en Checkmk < 2.4.0p1, < 2.3.0p32, < 2.2.0p42 y <= 2.1.0p49 (EOL). Esto permite que un atacante local acceda a datos confidenciales.
-
Vulnerabilidad en Cursor (CVE-2025-54136)
Severidad: ALTA
Fecha de publicación: 02/08/2025
Fecha de última actualización: 25/08/2025
Cursor es un editor de código creado para programar con IA. En las versiones 1.2.4 y anteriores, los atacantes pueden lograr la ejecución remota y persistente de código modificando un archivo de configuración MCP ya confiable dentro de un repositorio compartido de GitHub o editándolo localmente en el equipo objetivo. Una vez que un colaborador acepta un MCP inofensivo, el atacante puede reemplazarlo silenciosamente por un comando malicioso (por ejemplo, calc.exe) sin generar ninguna advertencia ni solicitud. Si un atacante tiene permisos de escritura en las ramas activas de un usuario de un repositorio de origen que contiene servidores MCP existentes que el usuario ha aprobado previamente, o permite que un atacante escriba archivos arbitrariamente localmente, puede lograr la ejecución de código arbitrario. Esto se solucionó en la versión 1.3.
-
Vulnerabilidad en Cursor (CVE-2025-54130)
Severidad: ALTA
Fecha de publicación: 05/08/2025
Fecha de última actualización: 25/08/2025
Cursor es un editor de código diseñado para programar con IA. Permite escribir archivos en el espacio de trabajo sin la aprobación del usuario en versiones anteriores a la 1.3.9. Si el archivo es un archivo de puntos, editarlo requiere aprobación, pero crear uno nuevo no. Por lo tanto, si no existen archivos sensibles del editor, como el archivo .vscode/settings.json, en el espacio de trabajo, un atacante puede encadenar una vulnerabilidad de inyección indirecta de mensajes para secuestrar el contexto y escribir en el archivo de configuración, lo que activa una RCE en la víctima sin la aprobación del usuario. Esto se corrigió en la versión 1.3.9.
-
Vulnerabilidad en Cursor (CVE-2025-54135)
Severidad: ALTA
Fecha de publicación: 05/08/2025
Fecha de última actualización: 25/08/2025
Cursor es un editor de código diseñado para programar con IA. En versiones anteriores a la 1.3.9, Cursor permite escribir archivos en el espacio de trabajo sin la aprobación del usuario. Si el archivo es un archivo de puntos, editarlo requiere aprobación, pero crear uno nuevo no. Por lo tanto, si no existen archivos MCP sensibles, como el archivo .cursor/mcp.json, en el espacio de trabajo, un atacante puede encadenar una vulnerabilidad de inyección indirecta de solicitud para secuestrar el contexto y escribir en el archivo de configuración, lo que activará una RCE en la víctima sin la aprobación del usuario. Esto se corrigió en la versión 1.3.9.
-
Vulnerabilidad en Tenda AC6 V15.03.06.23_multi (CVE-2025-55482)
Severidad: ALTA
Fecha de publicación: 20/08/2025
Fecha de última actualización: 25/08/2025
Tenda AC6 V15.03.06.23_multi es vulnerable al desbordamiento del búfer en la función formSetCfm.
-
Vulnerabilidad en Tenda AC6 V15.03.06.23_multi (CVE-2025-55498)
Severidad: ALTA
Fecha de publicación: 20/08/2025
Fecha de última actualización: 25/08/2025
Se descubrió que Tenda AC6 V15.03.06.23_multi contiene un desbordamiento de búfer a través del parámetro de tiempo en la función fromSetSysTime.
-
Vulnerabilidad en Tenda M3 1.0.0.12 (CVE-2025-9298)
Severidad: ALTA
Fecha de publicación: 21/08/2025
Fecha de última actualización: 25/08/2025
Se ha detectado una falla en Tenda M3 1.0.0.12. La función formQuickIndex del archivo /goform/QuickIndex está afectada. La manipulación del argumento PPPOEPassword puede provocar un desbordamiento del búfer en la pila. El ataque puede ejecutarse en remoto. Se ha hecho público el exploit y puede que sea utilizado.
-
Vulnerabilidad en Tenda M3 1.0.0.12 (CVE-2025-9299)
Severidad: ALTA
Fecha de publicación: 21/08/2025
Fecha de última actualización: 25/08/2025
Se ha detectado una vulnerabilidad en Tenda M3 1.0.0.12. Esta vulnerabilidad afecta a la función formGetMasterPassengerAnalyseData del archivo /goform/getMasterPassengerAnalyseData. La manipulación del argumento Time provoca un desbordamiento del búfer en la pila. El ataque puede ejecutarse en remoto. Se ha hecho público el exploit y puede que sea utilizado.
-
Vulnerabilidad en Tenda AC10 16.03.10.13 (CVE-2025-9309)
Severidad: BAJA
Fecha de publicación: 21/08/2025
Fecha de última actualización: 25/08/2025
Se encontró una vulnerabilidad en Tenda AC10 16.03.10.13. Se ve afectada una función desconocida del archivo /etc_ro/shadow del componente MD5 Hash Handler. La manipulación da como resultado credenciales codificadas de forma rígida. El ataque debe abordarse localmente. Es un ataque de complejidad bastante alta. Se describe que su explotabilidad es difícil. Se ha hecho público el exploit y puede que sea utilizado.