Instituto Nacional de ciberseguridad. Sección Incibe

Boletín de vulnerabilidades

Vulnerabilidades con productos recientemente documentados:

No hay vulnerabilidades nuevas para los productos a los que está suscrito.



Otras vulnerabilidades de los productos a los que usted está suscrito, y cuya información ha sido actualizada recientemente:

  • Vulnerabilidad en Laravel (CVE-2024-52301)
    Severidad: ALTA
    Fecha de publicación: 12/11/2024
    Fecha de última actualización: 26/08/2025
    Laravel es un framework de aplicaciones web. Cuando la directiva de php register_argc_argv está establecida en on y los usuarios llaman a cualquier URL con una cadena de consulta especialmente manipulada, pueden cambiar el entorno que utiliza el framework al procesar la solicitud. La vulnerabilidad se corrigió en 6.20.45, 7.30.7, 8.83.28, 9.52.17, 10.48.23 y 11.31.0. El framework ahora ignora los valores argv para la detección del entorno en SAPI que no son de CLI.
  • Vulnerabilidad en Discourse (CVE-2024-49765)
    Severidad: MEDIA
    Fecha de publicación: 19/12/2024
    Fecha de última actualización: 26/08/2025
    Discourse es una plataforma de código abierto para debates comunitarios. Los sitios que utilizan Discourse Connect pero que aún tienen habilitados los inicios de sesión locales podrían permitir a los atacantes eludir Discourse Connect para crear cuentas e iniciar sesión. Este problema se solucionó en la última versión de Discourse. Los usuarios que no puedan actualizar y utilicen Discourse Connect pueden deshabilitar todos los demás métodos de inicio de sesión como workaround.
  • Vulnerabilidad en Discourse (CVE-2024-52589)
    Severidad: BAJA
    Fecha de publicación: 19/12/2024
    Fecha de última actualización: 26/08/2025
    Discourse es una plataforma de código abierto para debates comunitarios. Los moderadores pueden ver la lista de correos electrónicos filtrados en el panel de administración y, a través de ella, pueden conocer el correo electrónico de un usuario. Este problema se solucionó en la última versión de Discourse. Los usuarios que no puedan actualizar deben eliminar el rol de moderador de los usuarios que no sean de confianza.
  • Vulnerabilidad en Discourse (CVE-2024-52794)
    Severidad: MEDIA
    Fecha de publicación: 19/12/2024
    Fecha de última actualización: 26/08/2025
    Discourse es una plataforma de código abierto para debates comunitarios. Los usuarios que hagan clic en las miniaturas de la caja de luz podrían verse afectados. Este problema está corregido en la última versión de Discourse. Se recomienda a los usuarios que actualicen la versión. No existen workarounds para esta vulnerabilidad.
  • Vulnerabilidad en Discourse (CVE-2024-53991)
    Severidad: ALTA
    Fecha de publicación: 19/12/2024
    Fecha de última actualización: 26/08/2025
    Discourse es una plataforma de código abierto para debates comunitarios. Esta vulnerabilidad solo afecta a las instancias de Discourse configuradas para usar `FileStore::LocalStore`, lo que significa que las cargas y las copias de seguridad se almacenan localmente en el disco. Si un atacante conoce el nombre del archivo de copia de seguridad de Discourse, puede engañar a nginx para que envíe el archivo de copia de seguridad de Discourse con una solicitud bien manipulada. Este problema está parcheado en las últimas versiones estables, beta y de pruebas aprobadas de Discourse. Se recomienda a los usuarios que actualicen. Los usuarios que no puedan actualizar pueden 1. Descargar todas las copias de seguridad locales en otro dispositivo de almacenamiento, deshabilitar la configuración del sitio `enable_backups` y eliminar todas las copias de seguridad hasta que el sitio se haya actualizado para incorporar la solución. O 2. Cambiar la configuración del sitio `backup_location` a `s3` para que las copias de seguridad se almacenen y descarguen directamente desde S3.
  • Vulnerabilidad en Navidrome (CVE-2024-56362)
    Severidad: ALTA
    Fecha de publicación: 23/12/2024
    Fecha de última actualización: 26/08/2025
    Navidrome es un servidor y transmisor de colección de música basado en web de código abierto. Navidrome almacena el secreto JWT en texto plano en el archivo de base de datos navidrome.db en la tabla de propiedades. Esta práctica introduce un riesgo de seguridad porque cualquiera que tenga acceso al archivo de la base de datos puede recuperar el secreto. Esta vulnerabilidad se solucionó en 0.54.1.
  • Vulnerabilidad en Directus (CVE-2025-30352)
    Severidad: MEDIA
    Fecha de publicación: 26/03/2025
    Fecha de última actualización: 26/08/2025
    Directus es una API en tiempo real y un panel de control para aplicaciones que gestiona el contenido de bases de datos SQL. A partir de la versión 9.0.0-alpha.4 y anteriores a la 11.5.0, el parámetro de consulta `search` permite a los usuarios con acceso a una colección filtrar elementos según los campos que no tienen permiso para ver. Esto permite enumerar el contenido de campos desconocidos. Las columnas de búsqueda (números y cadenas) no se verifican con los permisos al inyectar las cláusulas `where` para aplicar la consulta de búsqueda. Esto permite enumerar los campos no permitidos. La versión 11.5.0 soluciona este problema.
  • Vulnerabilidad en Directus (CVE-2025-30353)
    Severidad: ALTA
    Fecha de publicación: 26/03/2025
    Fecha de última actualización: 26/08/2025
    Directus es un panel de control de API y aplicaciones en tiempo real para gestionar el contenido de bases de datos SQL. A partir de la versión 9.12.0 y anteriores a la 11.5.0, cuando un flujo con el disparador "Webhook" y el cuerpo de respuesta "Datos de la última operación" encuentra un error de validación generado por una operación condicional fallida, la respuesta de la API incluye datos confidenciales. Estos incluyen variables de entorno, claves de API confidenciales, información de responsabilidad del usuario y datos operativos. Este problema supone un riesgo de seguridad significativo, ya que cualquier exposición involuntaria de estos datos podría dar lugar a un posible uso indebido. La versión 11.5.0 soluciona el problema.