Instituto Nacional de ciberseguridad. Sección Incibe

Boletín de vulnerabilidades

Vulnerabilidades con productos recientemente documentados:

No hay vulnerabilidades nuevas para los productos a los que está suscrito.



Otras vulnerabilidades de los productos a los que usted está suscrito, y cuya información ha sido actualizada recientemente:

  • Vulnerabilidad en Navidrome v0.52.3 (CVE-2024-41259)
    Severidad: CRÍTICA
    Fecha de publicación: 01/08/2024
    Fecha de última actualización: 26/08/2025
    El uso de un algoritmo hash inseguro en el servicio Gravatar en Navidrome v0.52.3 permite a los atacantes manipular la información de la cuenta de un usuario.
  • Vulnerabilidad en Talos (CVE-2024-28025)
    Severidad: ALTA
    Fecha de publicación: 21/11/2024
    Fecha de última actualización: 26/08/2025
    Existen tres vulnerabilidades de inyección de comandos del sistema operativo en la funcionalidad de configuración de E/S de la interfaz web de MC Technologies MC LR Router 2.10.5. Una solicitud HTTP especialmente manipulada puede provocar la ejecución de comandos arbitrarios. Un atacante puede realizar una solicitud HTTP autenticada para activar estas vulnerabilidades. Esta vulnerabilidad se refiere a la inyección de comandos del sistema operativo autenticada que se produce a través del parámetro `btn1` controlado por el atacante, en el desplazamiento `0x8eb0`.
  • Vulnerabilidad en Talos (CVE-2024-28026)
    Severidad: ALTA
    Fecha de publicación: 21/11/2024
    Fecha de última actualización: 26/08/2025
    Existen tres vulnerabilidades de inyección de comandos del sistema operativo en la funcionalidad de configuración de E/S de la interfaz web del enrutador MC LR 2.10.5 de MC Technologies. Una solicitud HTTP especialmente manipulada puede provocar la ejecución de comandos arbitrarios. Un atacante puede realizar una solicitud HTTP autenticada para activar estas vulnerabilidades. Esta vulnerabilidad se refiere a la inyección de comandos del sistema operativo autenticada que se produce a través del parámetro `out1` controlado por el atacante, en el desplazamiento `0x8efc`. int out_ret = sscanf(current_param->key, "out%u", &io_idx); if (out_ret == 1 && io_idx == 1) { // [4] Similar a `3`, pero `out1` en lugar de `btn1` if (asprintf(&command, "/usr/sbin/vout %s %u vo_manual", current_param->value, 1) > 0) { system(command); return -1; } }
  • Vulnerabilidad en MC Technologies (CVE-2024-28027)
    Severidad: ALTA
    Fecha de publicación: 21/11/2024
    Fecha de última actualización: 26/08/2025
    Existen tres vulnerabilidades de inyección de comandos del sistema operativo en la funcionalidad de configuración de E/S de la interfaz web del enrutador MC LR 2.10.5 de MC Technologies. Una solicitud HTTP especialmente manipulada puede provocar la ejecución de comandos arbitrarios. Un atacante puede realizar una solicitud HTTP autenticada para activar estas vulnerabilidades. Esta vulnerabilidad se refiere a la inyección de comandos del sistema operativo autenticados que se produce a través del parámetro `timer1` controlado por el atacante, en el desplazamiento `0x8e80`.
  • Vulnerabilidad en Discourse (CVE-2025-24808)
    Severidad: MEDIA
    Fecha de publicación: 26/03/2025
    Fecha de última actualización: 26/08/2025
    Discourse es una plataforma de discusión de código abierto. Antes de las versiones 3.3.4 de la rama estable y 3.4.0.beta5 de la rama beta, alguien que estuviera a punto de alcanzar el límite de usuarios en un mensaje directo grupal podía enviar solicitudes para agregar nuevos usuarios en paralelo. Debido a una condición de ejecución, todas las solicitudes podían procesarse ignorando el límite. El parche de las versiones 3.3.4 y 3.4.0.beta5 utiliza el paso de bloqueo del servicio para encapsular parte del servicio `add_users_to_channel` dentro de un bloqueo/mutex distribuido y así evitar la condición de ejecución.
  • Vulnerabilidad en Directus (CVE-2025-30351)
    Severidad: BAJA
    Fecha de publicación: 26/03/2025
    Fecha de última actualización: 26/08/2025
    Directus es un panel de control de API y aplicaciones en tiempo real para gestionar el contenido de bases de datos SQL. A partir de la versión 10.10.0 y anteriores a la 11.5.0, un usuario suspendido puede usar el token generado en el modo de autenticación de sesión para acceder a la API, independientemente de su estado. Esto se debe a que falta una comprobación en `verifySessionJWT` para verificar que un usuario siga activo y tenga permiso para acceder a la API. Se puede extraer el token de sesión obtenido, por ejemplo, iniciando sesión en la aplicación mientras el usuario sigue activo y, una vez suspendido, seguir usándolo hasta que caduque. La versión 11.5.0 soluciona el problema.
  • Vulnerabilidad en ageerle ruoyi-ai (CVE-2025-3199)
    Severidad: MEDIA
    Fecha de publicación: 04/04/2025
    Fecha de última actualización: 26/08/2025
    Se encontró una vulnerabilidad en ageerle ruoyi-ai hasta la versión 2.0.1, clasificada como crítica. Este problema afecta a una funcionalidad desconocida del archivo ruoyi-modules/ruoyi-system/src/main/java/org/ruoyi/system/controller/system/SysModelController.java de la interfaz API del componente. La manipulación da lugar a una autorización indebida. El ataque puede ejecutarse remotamente. Se ha hecho público el exploit y puede que sea utilizado. Actualizar a la versión 2.0.2 puede solucionar este problema. El parche se llama c0daf641fb25b244591b7a6c3affa35c69d321fe. Se recomienda actualizar el componente afectado.
  • Vulnerabilidad en ageerle ruoyi-ai (CVE-2025-3202)
    Severidad: MEDIA
    Fecha de publicación: 04/04/2025
    Fecha de última actualización: 26/08/2025
    Se ha detectado una vulnerabilidad crítica en ageerle ruoyi-ai hasta la versión 2.0.0. La vulnerabilidad afecta a una función desconocida del archivo ruoyi-modules/ruoyi-system/src/main/java/org/ruoyi/system/controller/system/SysNoticeController.java. La manipulación da lugar a una autorización indebida. Es posible ejecutar el ataque de forma remota. Se ha hecho público el exploit y puede que sea utilizado. Actualizar a la versión 2.0.1 puede solucionar este problema. El parche se llama 6382e177bf90cc56ff70521842409e35c50df32d. Se recomienda actualizar el componente afectado.
  • Vulnerabilidad en DNN (CVE-2025-32035)
    Severidad: BAJA
    Fecha de publicación: 08/04/2025
    Fecha de última actualización: 26/08/2025
    DNN (anteriormente DotNetNuke) es una plataforma de gestión de contenido web (CMS) de código abierto del ecosistema de Microsoft. Antes de la versión 9.13.2, al subir archivos (por ejemplo, al subir recursos), se comprobaba la extensión del archivo para ver si era un tipo permitido, pero no su contenido. Esto significa que es posible, por ejemplo, subir un archivo ejecutable renombrado a .jpg. Este archivo podría ser ejecutado por otra vulnerabilidad de seguridad. Esta vulnerabilidad se corrigió en la versión 9.13.2.
  • Vulnerabilidad en DNN (CVE-2025-32036)
    Severidad: MEDIA
    Fecha de publicación: 08/04/2025
    Fecha de última actualización: 26/08/2025
    DNN (anteriormente DotNetNuke) es una plataforma de gestión de contenido web (CMS) de código abierto del ecosistema de Microsoft. El algoritmo utilizado para generar la imagen captcha muestra la menor complejidad de la imagen deseada. Por ello, la imagen creada puede ser fácilmente leída por herramientas de OCR, y el intruso puede enviar solicitudes automáticas creando un robot y utilizando esta herramienta. Esta vulnerabilidad se corrigió en la versión 9.13.8.
  • Vulnerabilidad en DNN (CVE-2025-32371)
    Severidad: MEDIA
    Fecha de publicación: 09/04/2025
    Fecha de última actualización: 26/08/2025
    DNN (anteriormente DotNetNuke) es una plataforma de gestión de contenido web (CMS) de código abierto del ecosistema de Microsoft. Se podía manipular una URL para el ImageHandler de DNN para representar el texto de un parámetro de cadena de consulta. Este texto se mostraría en la imagen resultante y un usuario que confiara en el dominio podría pensar que la información es legítima. Esta vulnerabilidad se corrigió en la versión 9.13.4.
  • Vulnerabilidad en DNN (CVE-2025-32372)
    Severidad: MEDIA
    Fecha de publicación: 09/04/2025
    Fecha de última actualización: 26/08/2025
    DNN (anteriormente DotNetNuke) es una plataforma de gestión de contenido web (CMS) de código abierto del ecosistema de Microsoft. Se ha identificado una evasión para la vulnerabilidad CVE-2017-0929, previamente conocida, que permite a atacantes no autenticados ejecutar solicitudes GET arbitrarias contra los sistemas objetivo, incluyendo redes internas o adyacentes. Esta vulnerabilidad facilita un ataque SSRF semiciego, que permite a los atacantes hacer que el servidor objetivo envíe solicitudes a URL internas o externas sin ver las respuestas completas. Los posibles impactos incluyen el reconocimiento de la red interna y la evasión de firewalls. Esta vulnerabilidad se corrigió en la versión 9.13.8.
  • Vulnerabilidad en DNN (CVE-2025-32373)
    Severidad: MEDIA
    Fecha de publicación: 09/04/2025
    Fecha de última actualización: 26/08/2025
    DNN (anteriormente DotNetNuke) es una plataforma de gestión de contenido web (CMS) de código abierto del ecosistema de Microsoft. En configuraciones limitadas, los usuarios registrados podrían manipular una solicitud para enumerar o acceder a archivos del portal a los que no deberían tener acceso. Esta vulnerabilidad se corrigió en la versión 9.13.8.
  • Vulnerabilidad en DNN (CVE-2025-32374)
    Severidad: MEDIA
    Fecha de publicación: 09/04/2025
    Fecha de última actualización: 26/08/2025
    DNN (anteriormente DotNetNuke) es una plataforma de gestión de contenido web (CMS) de código abierto del ecosistema de Microsoft. Posible denegación de servicio con información especialmente manipulada en el formulario de registro público. Esta vulnerabilidad se corrigió en la versión 9.13.8.