Instituto Nacional de ciberseguridad. Sección Incibe

Boletín de vulnerabilidades

Vulnerabilidades con productos recientemente documentados:

No hay vulnerabilidades nuevas para los productos a los que está suscrito.



Otras vulnerabilidades de los productos a los que usted está suscrito, y cuya información ha sido actualizada recientemente:

  • Vulnerabilidad en dnf5daemon-server (CVE-2024-1929)
    Severidad: ALTA
    Fecha de publicación: 08/05/2024
    Fecha de última actualización: 25/08/2025
    El exploit de raíz local a través del diccionario de configuración en dnf5daemon-server anterior a 5.1.17 permite que un usuario malintencionado afecte la confidencialidad y la integridad a través del diccionario de configuración. Hay problemas con la interfaz D-Bus mucho antes de que se invoque Polkit. El método `org.rpm.dnf.v0.SessionManager.open_session` toma un mapa clave/valor de las entradas de configuración. Una subentrada en este mapa, ubicada debajo de la clave "config", es otro mapa de clave/valor. Los valores de configuración que se encuentran en él se reenviarán como anulaciones de configuración a la configuración `libdnf5::Base`. Aquí se pueden influir prácticamente todos los aspectos de configuración de libdnf5. Ya al abrir la sesión a través de D-Bus, libdnf5 se inicializará utilizando estos valores de configuración de anulación. No hay ninguna verificación de cordura del contenido de este mapa de "configuración", que son datos que no son de confianza. Es posible hacer que la librería cargue una librería compartida de complemento bajo el control de un usuario sin privilegios, logrando así acceso de root.
  • Vulnerabilidad en UNIX Vim (CVE-2024-43374)
    Severidad: MEDIA
    Fecha de publicación: 16/08/2024
    Fecha de última actualización: 25/08/2025
    El editor UNIX Vim anterior a la versión 9.1.0678 tiene un error de use-after-free en el manejo de la lista de argumentos. Al agregar un nuevo archivo a la lista de argumentos, esto activa los comandos automáticos `Buf*`. Si en dicho autocomando se cierra el búfer que se acaba de abrir (incluida la ventana donde se muestra), esto hace que se libere la estructura de la ventana que contiene una referencia a la lista de argumentos que actualmente estamos modificando. Una vez que se completan los comandos automáticos, las referencias a la ventana y la lista de argumentos ya no son válidas y, como tales, provocan un uuse-after-free. El impacto es bajo ya que el usuario debe agregar intencionalmente algunos comandos automáticos inusuales que borran un búfer durante la creación (ya sea manualmente o obteniendo un complemento malicioso), pero Vim fallará. El problema se solucionó a partir del parche Vim v9.1.0678.
  • Vulnerabilidad en Checkmk (CVE-2024-6572)
    Severidad: MEDIA
    Fecha de publicación: 09/09/2024
    Fecha de última actualización: 25/08/2025
    La verificación incorrecta de la clave del host en la verificación activa 'Check SFTP Service' y el agente especial 'VNX quotas and filesystem' en Checkmk anterior a Checkmk 2.3.0p15, 2.2.0p33, 2.1.0p48 y 2.0.0 (EOL) permite a los atacantes intermediarios interceptar el tráfico
  • Vulnerabilidad en Talos (CVE-2024-39804)
    Severidad: ALTA
    Fecha de publicación: 18/12/2024
    Fecha de última actualización: 25/08/2025
    Existe una vulnerabilidad de inyección de librería en Microsoft PowerPoint 16.83 para macOS. Una librería especialmente manipulada puede aprovechar los privilegios de acceso de PowerPoint, lo que lleva a una omisión de permisos. Una aplicación malintencionada podría inyectar una librería e iniciar el programa para activar esta vulnerabilidad y luego hacer uso de los permisos de la aplicación vulnerable.
  • Vulnerabilidad en Talos (CVE-2024-41159)
    Severidad: ALTA
    Fecha de publicación: 18/12/2024
    Fecha de última actualización: 25/08/2025
    Existe una vulnerabilidad de inyección de librería en Microsoft OneNote 16.83 para macOS. Una librería especialmente manipulada puede aprovechar los privilegios de acceso de OneNote, lo que lleva a una omisión de permisos. Una aplicación malintencionada podría inyectar una librería e iniciar el programa para activar esta vulnerabilidad y luego hacer uso de los permisos de la aplicación vulnerable.
  • Vulnerabilidad en Checkmk (CVE-2024-38864)
    Severidad: MEDIA
    Fecha de publicación: 19/12/2024
    Fecha de última actualización: 25/08/2025
    Los permisos incorrectos en el directorio de datos del Agente de Windows de Checkmk en Checkmk < 2.3.0p23, < 2.2.0p38 y <= 2.1.0p49 (EOL) permiten que un atacante local lea datos confidenciales.
  • Vulnerabilidad en Sonos Era 300 Speaker libsmb2 (CVE-2025-1048)
    Severidad: ALTA
    Fecha de publicación: 23/04/2025
    Fecha de última actualización: 25/08/2025
    Vulnerabilidad de ejecución de código remoto "Use-After-Free" en Sonos Era 300 Speaker libsmb2. Esta vulnerabilidad permite a atacantes adyacentes a la red ejecutar código arbitrario en las instalaciones afectadas de los altavoces Sonos Era 300. No se requiere autenticación para explotar esta vulnerabilidad. La falla específica se encuentra en el procesamiento de datos SMB. El problema se debe a la falta de validación de la existencia de un objeto antes de realizar operaciones en él. Un atacante puede aprovechar esta vulnerabilidad para ejecutar código en el contexto del usuario anacapa. Era ZDI-CAN-25535.
  • Vulnerabilidad en Sonos Era 300 (CVE-2025-1049)
    Severidad: ALTA
    Fecha de publicación: 23/04/2025
    Fecha de última actualización: 25/08/2025
    Vulnerabilidad de ejecución remota de código por desbordamiento de búfer basado en montón en Sonos Era 300. Esta vulnerabilidad permite a atacantes adyacentes a la red ejecutar código arbitrario en los altavoces Sonos Era 300 afectados. No se requiere autenticación para explotar esta vulnerabilidad. La falla específica se encuentra en el procesamiento de datos ID3. El problema se debe a la falta de una validación adecuada de la longitud de los datos proporcionados por el usuario antes de copiarlos a un búfer basado en montón. Un atacante puede aprovechar esta vulnerabilidad para ejecutar código en el contexto del usuario anacapa. Era ZDI-CAN-25601.
  • Vulnerabilidad en Sonos Era 300 (CVE-2025-1050)
    Severidad: ALTA
    Fecha de publicación: 23/04/2025
    Fecha de última actualización: 25/08/2025
    Vulnerabilidad de ejecución de código remoto por escritura fuera de los límites en Sonos Era 300. Esta vulnerabilidad permite a atacantes adyacentes a la red ejecutar código arbitrario en los altavoces Sonos Era 300 afectados. No se requiere autenticación para explotar esta vulnerabilidad. La falla específica se encuentra en el procesamiento de datos de listas de reproducción HLS. El problema se debe a la falta de una validación adecuada de los datos proporcionados por el usuario, lo que puede provocar una escritura más allá del final de una estructura de datos asignada. Un atacante puede aprovechar esta vulnerabilidad para ejecutar código en el contexto del usuario anacapa. Era ZDI-CAN-25606.
  • Vulnerabilidad en Checkmk (CVE-2025-3506)
    Severidad: MEDIA
    Fecha de publicación: 08/05/2025
    Fecha de última actualización: 25/08/2025
    Los archivos que se implementarán con agentes son accesibles sin autenticación en Checkmk 2.1.0, Checkmk 2.2.0, Checkmk 2.3.0 y
  • Vulnerabilidad en Checkmk (CVE-2025-32915)
    Severidad: MEDIA
    Fecha de publicación: 22/05/2025
    Fecha de última actualización: 22/08/2025
    Los paquetes descargados por las actualizaciones automáticas del agente de Checkmk en Linux y Solaris tienen permisos incorrectos en Checkmk < 2.4.0p1, < 2.3.0p32, < 2.2.0p42 y <= 2.1.0p49 (EOL). Esto permite que un atacante local acceda a datos confidenciales.
  • Vulnerabilidad en liboqs (CVE-2025-48946)
    Severidad: BAJA
    Fecha de publicación: 30/05/2025
    Fecha de última actualización: 25/08/2025
    liboqs es una librería criptográfica en lenguaje C que proporciona implementaciones de algoritmos de criptografía poscuántica. Las versiones anteriores a la 0.13.0 de liboqs son compatibles con el algoritmo HQC, un algoritmo con un fallo de diseño teórico que provoca que un gran número de textos cifrados malformados compartan el mismo valor de rechazo implícito. Actualmente, no se conoce ningún ataque concreto contra el algoritmo. Sin embargo, los futuros usuarios de HQC deben tener especial cuidado al utilizarlo en protocolos que impliquen derivación de claves. En particular, HQC no ofrece las mismas garantías de seguridad que Kyber o ML-KEM. Actualmente no hay un parche disponible en liboqs para el fallo de HQC, por lo que HQC está deshabilitado por defecto a partir de la versión 0.13.0. OQS actualizará su implementación después de que el equipo de HQC publique una especificación actualizada del algoritmo.
  • Vulnerabilidad en catdoc 0.95 (CVE-2024-52035)
    Severidad: ALTA
    Fecha de publicación: 02/06/2025
    Fecha de última actualización: 25/08/2025
    Existe una vulnerabilidad de desbordamiento de enteros en la función Analizador de la Tabla de Asignación de Archivos de Documentos OLE de catdoc 0.95. Un archivo malformado especialmente manipulado puede provocar daños en la memoria del montón. Un atacante puede proporcionar un archivo malicioso para activar esta vulnerabilidad.
  • Vulnerabilidad en catdoc 0.95 (CVE-2024-54028)
    Severidad: ALTA
    Fecha de publicación: 02/06/2025
    Fecha de última actualización: 25/08/2025
    Existe una vulnerabilidad de subdesbordamiento de enteros en la funcionalidad del analizador DIFAT de documentos OLE de catdoc 0.95. Un archivo malformado especialmente manipulado puede provocar una corrupción de memoria en el montón. Un atacante puede proporcionar un archivo malicioso para activar esta vulnerabilidad.
  • Vulnerabilidad en Cisco Secure Firewall Adaptive Security Appliance y Cisco Secure Firewall Threat Defense (CVE-2025-20127)
    Severidad: ALTA
    Fecha de publicación: 14/08/2025
    Fecha de última actualización: 25/08/2025
    Una vulnerabilidad en la implementación de TLS 1.3 para un cifrado específico del software Cisco Secure Firewall Adaptive Security Appliance (ASA) y del software Cisco Secure Firewall Threat Defense (FTD) para dispositivos Cisco Firepower de las series 3100 y 4200 podría permitir que un atacante remoto autenticado consuma recursos asociados con conexiones entrantes TLS 1.3, lo que eventualmente podría provocar que el dispositivo deje de aceptar nuevas solicitudes SSL/TLS o VPN. Esta vulnerabilidad se debe a la implementación del cifrado TLS_CHACHA20_POLY1305_SHA256 de TLS 1.3. Un atacante podría explotar esta vulnerabilidad enviando un gran número de conexiones TLS 1.3 con el cifrado TLS_CHACHA20_POLY1305_SHA256. Una explotación exitosa podría permitir al atacante causar una denegación de servicio (DoS) donde no se aceptan nuevas conexiones cifradas entrantes. El dispositivo debe reiniciarse para solucionar esta situación. Nota: Estas conexiones entrantes TLS 1.3 incluyen tanto tráfico de datos como de administración de usuarios. Una vez que el dispositivo se encuentra en estado vulnerable, no se pueden aceptar nuevas conexiones cifradas.
  • Vulnerabilidad en Cisco Secure Firewall Management Center (CVE-2025-20148)
    Severidad: ALTA
    Fecha de publicación: 14/08/2025
    Fecha de última actualización: 25/08/2025
    Una vulnerabilidad en la interfaz de administración web del software Cisco Secure Firewall Management Center (FMC) podría permitir que un atacante remoto autenticado inyecte contenido HTML arbitrario en un documento generado por el dispositivo. Esta vulnerabilidad se debe a una validación incorrecta de los datos proporcionados por el usuario. Un atacante podría explotar esta vulnerabilidad enviando contenido malicioso a un dispositivo afectado y utilizándolo para generar un documento con información confidencial. Una explotación exitosa podría permitir al atacante alterar el diseño estándar de los documentos generados por el dispositivo, leer archivos arbitrarios del sistema operativo subyacente y realizar ataques de Server-Side Request Forgery (SSRF). Para explotar esta vulnerabilidad, el atacante debe tener credenciales válidas para una cuenta de usuario con al menos el rol de Analista de Seguridad (Solo Lectura).
  • Vulnerabilidad en Cisco Secure Firewall Management Center (CVE-2025-20218)
    Severidad: MEDIA
    Fecha de publicación: 14/08/2025
    Fecha de última actualización: 25/08/2025
    Una vulnerabilidad en la interfaz de administración web del software Cisco Secure Firewall Management Center (FMC) podría permitir que un atacante remoto autenticado obtenga información confidencial de un dispositivo afectado. Esta vulnerabilidad se debe a una validación de entrada insuficiente. Un atacante podría explotar esta vulnerabilidad enviando una solicitud manipulada a la interfaz de administración web de un dispositivo afectado. Una explotación exitosa podría permitirle obtener información confidencial del dispositivo afectado. Para explotar esta vulnerabilidad, el atacante debe tener credenciales administrativas válidas.
  • Vulnerabilidad en Cisco Secure Firewall Management Center (CVE-2025-20235)
    Severidad: MEDIA
    Fecha de publicación: 14/08/2025
    Fecha de última actualización: 25/08/2025
    Una vulnerabilidad en la interfaz de administración web del software Cisco Secure Firewall Management Center (FMC) podría permitir que un atacante remoto no autenticado realice un ataque de Cross-Site Scripting (XSS) contra un usuario de la interfaz. Esta vulnerabilidad se debe a una validación insuficiente de la entrada proporcionada por el usuario en la interfaz de administración web. Un atacante podría explotar esta vulnerabilidad insertando información manipulada en varios campos de datos de la interfaz afectada. Una explotación exitosa podría permitir al atacante ejecutar código arbitrario en el contexto de la interfaz o acceder a información confidencial del navegador.
  • Vulnerabilidad en Cisco Secure FMC (CVE-2025-20301)
    Severidad: MEDIA
    Fecha de publicación: 14/08/2025
    Fecha de última actualización: 25/08/2025
    Una vulnerabilidad en la interfaz de administración web del software Cisco Secure FMC podría permitir que un atacante remoto autenticado y con pocos privilegios acceda a los archivos de resolución de problemas de un dominio diferente. Esta vulnerabilidad se debe a la omisión de comprobaciones de autorización. Un atacante podría explotar esta vulnerabilidad accediendo directamente a un archivo de resolución de problemas de un dominio diferente administrado en la misma instancia de Cisco Secure FMC. Una explotación exitosa podría permitir al atacante recuperar un archivo de resolución de problemas de un dominio diferente, lo que le permitiría acceder a información confidencial contenida en dicho archivo.
  • Vulnerabilidad en Cisco Secure FMC (CVE-2025-20302)
    Severidad: MEDIA
    Fecha de publicación: 14/08/2025
    Fecha de última actualización: 25/08/2025
    Una vulnerabilidad en la interfaz de administración web del software Cisco Secure FMC podría permitir que un atacante remoto, autenticado y con pocos privilegios, obtenga un informe generado desde un dominio diferente. Esta vulnerabilidad se debe a la falta de comprobaciones de autorización. Un atacante podría explotar esta vulnerabilidad accediendo directamente a un archivo de informe generado para un dominio diferente administrado en la misma instancia de Cisco Secure FMC. Una explotación exitosa podría permitir al atacante acceder a un informe generado previamente para un dominio diferente, lo que podría permitirle leer la actividad registrada en ese dominio.
  • Vulnerabilidad en Cisco Secure Firewall Management Center (CVE-2025-20306)
    Severidad: MEDIA
    Fecha de publicación: 14/08/2025
    Fecha de última actualización: 25/08/2025
    Una vulnerabilidad en la interfaz de administración web del software Cisco Secure Firewall Management Center (FMC) podría permitir que un atacante remoto autenticado con privilegios de administrador ejecute comandos arbitrarios en el sistema operativo subyacente. Esta vulnerabilidad se debe a una validación de entrada insuficiente de ciertos parámetros de solicitud HTTP que se envían a la interfaz de administración web. Un atacante podría explotar esta vulnerabilidad autenticándose en la interfaz y enviando una solicitud HTTP manipulada a un dispositivo afectado. Una explotación exitosa podría permitir al atacante ejecutar comandos como usuario root en el dispositivo afectado. Para explotar esta vulnerabilidad, un atacante necesitaría credenciales de administrador.
  • Vulnerabilidad en Adobe Experience Manager (CVE-2025-46849)
    Severidad: MEDIA
    Fecha de publicación: 20/08/2025
    Fecha de última actualización: 25/08/2025
    Las versiones 6.5.22 y anteriores de Adobe Experience Manager se ven afectadas por una vulnerabilidad de cross-site scripting (XSS) almacenado que un atacante con pocos privilegios podría aprovechar para inyectar scripts maliciosos en campos de formulario vulnerables. Es posible que se ejecute JavaScript malicioso en el navegador de la víctima al acceder a la página que contiene el campo vulnerable.
  • Vulnerabilidad en Adobe Experience Manager (CVE-2025-46852)
    Severidad: MEDIA
    Fecha de publicación: 20/08/2025
    Fecha de última actualización: 25/08/2025
    Las versiones 6.5.22 y anteriores de Adobe Experience Manager se ven afectadas por una vulnerabilidad de cross-site scripting (XSS) almacenado que un atacante con pocos privilegios podría aprovechar para inyectar scripts maliciosos en campos de formulario vulnerables. Es posible que se ejecute JavaScript malicioso en el navegador de la víctima al acceder a la página que contiene el campo vulnerable.
  • Vulnerabilidad en Adobe Experience Manager (CVE-2025-46856)
    Severidad: MEDIA
    Fecha de publicación: 20/08/2025
    Fecha de última actualización: 25/08/2025
    Las versiones 6.5.22 y anteriores de Adobe Experience Manager se ven afectadas por una vulnerabilidad de cross-site scripting (XSS) basada en DOM. Un atacante con pocos privilegios podría explotar este problema manipulando el entorno DOM para ejecutar JavaScript malicioso en el contexto del navegador de la víctima. Para explotar este problema, es necesario que la víctima visite una página web especialmente manipulada.
  • Vulnerabilidad en Adobe Experience Manager (CVE-2025-46932)
    Severidad: MEDIA
    Fecha de publicación: 20/08/2025
    Fecha de última actualización: 25/08/2025
    Las versiones 6.5.22 y anteriores de Adobe Experience Manager se ven afectadas por una vulnerabilidad de cross-site scripting (XSS) almacenado que un atacante con pocos privilegios podría aprovechar para inyectar scripts maliciosos en campos de formulario vulnerables. Es posible que se ejecute JavaScript malicioso en el navegador de la víctima al acceder a la página que contiene el campo vulnerable.
  • Vulnerabilidad en Adobe Experience Manager (CVE-2025-46936)
    Severidad: MEDIA
    Fecha de publicación: 20/08/2025
    Fecha de última actualización: 25/08/2025
    Las versiones 6.5.22 y anteriores de Adobe Experience Manager se ven afectadas por una vulnerabilidad de cross-site scripting (XSS) almacenado que un atacante con pocos privilegios podría aprovechar para inyectar scripts maliciosos en campos de formulario vulnerables. Es posible que se ejecute JavaScript malicioso en el navegador de la víctima al acceder a la página que contiene el campo vulnerable.
  • Vulnerabilidad en Adobe Experience Manager (CVE-2025-46962)
    Severidad: MEDIA
    Fecha de publicación: 20/08/2025
    Fecha de última actualización: 25/08/2025
    Las versiones 6.5.22 y anteriores de Adobe Experience Manager se ven afectadas por una vulnerabilidad de cross-site scripting (XSS) almacenado que un atacante con pocos privilegios podría aprovechar para inyectar scripts maliciosos en campos de formulario vulnerables. Es posible que se ejecute JavaScript malicioso en el navegador de la víctima al acceder a la página que contiene el campo vulnerable.
  • Vulnerabilidad en Adobe Experience Manager (CVE-2025-46998)
    Severidad: MEDIA
    Fecha de publicación: 20/08/2025
    Fecha de última actualización: 25/08/2025
    Las versiones 6.5.22 y anteriores de Adobe Experience Manager se ven afectadas por una vulnerabilidad de cross-site scripting (XSS) almacenado que un atacante con pocos privilegios podría aprovechar para inyectar scripts maliciosos en campos de formulario vulnerables. Es posible que se ejecute JavaScript malicioso en el navegador de la víctima al acceder a la página que contiene el campo vulnerable.
  • Vulnerabilidad en Apache Tika (CVE-2025-54988)
    Severidad: CRÍTICA
    Fecha de publicación: 20/08/2025
    Fecha de última actualización: 25/08/2025
    El error XXE crítico en Apache Tika (tika-parser-pdf-module), presente en Apache Tika desde la versión 1.13 hasta la 3.2.1 (incluida), en todas las plataformas, permite a un atacante inyectar una entidad externa XML mediante un archivo XFA manipulado dentro de un PDF. Un atacante podría leer datos confidenciales o activar solicitudes maliciosas a recursos internos o servidores de terceros. Tenga en cuenta que el módulo tika-parser-pdf-module se utiliza como dependencia en varios paquetes de Tika, incluyendo al menos: tika-parsers-standard-modules, tika-parsers-standard-package, tika-app, tika-grpc y tika-server-standard. Se recomienda actualizar a la versión 3.2.2, que soluciona este problema.
  • Vulnerabilidad en Mattermost (CVE-2025-8023)
    Severidad: MEDIA
    Fecha de publicación: 21/08/2025
    Fecha de última actualización: 25/08/2025
    Las versiones 10.8.x <= 10.8.3, 10.5.x <= 10.5.8, 9.11.x <= 9.11.17, 10.9.x <= 10.9.2 de Mattermost no pueden depurar las secuencias de path traversal en las rutas de destino de los archivos de plantilla, lo que permite que un administrador del sistema realice ataques de path traversal a través de componentes de ruta maliciosos, lo que potencialmente permite la ubicación de archivos maliciosos fuera de los directorios previstos.