Boletín de vulnerabilidades
Vulnerabilidades con productos recientemente documentados:
No hay vulnerabilidades nuevas para los productos a los que está suscrito.
Otras vulnerabilidades de los productos a los que usted está suscrito, y cuya información ha sido actualizada recientemente:
-
Vulnerabilidad en NocoDB (CVE-2022-22121)
Severidad: ALTA
Fecha de publicación: 10/01/2022
Fecha de última actualización: 26/08/2025
En NocoDB, versiones 0.81.0 hasta 0.83.8, están afectadas por una vulnerabilidad de Inyección CSV (inyección de fórmulas). Un atacante con pocos privilegios puede crear una nueva tabla para inyectar cargas útiles en las filas de la tabla. Cuando un administrador accede al endpoint de Administración de Usuarios y exporta los datos como un archivo CSV y lo abre, la carga útil es ejecutada
-
Vulnerabilidad en la funcionalidad password-reset en NocoDB (CVE-2022-22120)
Severidad: MEDIA
Fecha de publicación: 10/01/2022
Fecha de última actualización: 26/08/2025
En NocoDB, versiones 0.9 a 0.83.8, son vulnerables a una Discrepancia Observable en la funcionalidad password-reset. Cuando es solicitado un restablecimiento de contraseña para una dirección de correo electrónico determinada, la aplicación muestra un mensaje de error cuando el correo electrónico no está registrado en el sistema. Esto permite a atacantes enumerar las direcciones de correo electrónico de usuarios registrados
-
Vulnerabilidad en el repositorio GitHub nocodb/nocodb (CVE-2022-2022)
Severidad: MEDIA
Fecha de publicación: 07/06/2022
Fecha de última actualización: 26/08/2025
Una vulnerabilidad de tipo Cross-site Scripting (XSS) - Almacenado en el repositorio GitHub nocodb/nocodb versiones anteriores a 0.91.7
-
Vulnerabilidad en el repositorio de GitHub nocodb/nocodb (CVE-2022-2063)
Severidad: ALTA
Fecha de publicación: 13/06/2022
Fecha de última actualización: 26/08/2025
Una Administración inapropiada de Privilegios en el repositorio de GitHub nocodb/nocodb versiones anteriores a 0.91.7+
-
Vulnerabilidad en el repositorio de GitHub nocodb/nocodb (CVE-2022-2064)
Severidad: ALTA
Fecha de publicación: 13/06/2022
Fecha de última actualización: 26/08/2025
Una Expiración de Sesión Insuficiente en el repositorio de GitHub nocodb/nocodb versiones anteriores a 0.91.7+
-
Vulnerabilidad en el repositorio GitHub nocodb/nocodb (CVE-2022-2079)
Severidad: MEDIA
Fecha de publicación: 14/06/2022
Fecha de última actualización: 26/08/2025
Una vulnerabilidad de tipo Cross-site Scripting (XSS) - Almacenado en el repositorio GitHub nocodb/nocodb versiones anteriores a 0.91.7+
-
Vulnerabilidad en una petición como el servidor (CVE-2022-2339)
Severidad: ALTA
Fecha de publicación: 07/07/2022
Fecha de última actualización: 26/08/2025
Con esta vulnerabilidad de tipo SSRF, un atacante puede llegar a direcciones internas para hacer una petición como el servidor y leer su contenido. Este ataque puede conllevar a una filtrado de información confidencial
-
Vulnerabilidad en el repositorio de GitHub nocodb/nocodb (CVE-2022-2062)
Severidad: ALTA
Fecha de publicación: 13/06/2022
Fecha de última actualización: 26/08/2025
Una Exposición de Información Confidencial a un Actor no Autorizado en el repositorio de GitHub nocodb/nocodb versiones anteriores a 0.91.7+
-
Vulnerabilidad en el repositorio de GitHub nocodb/nocodb (CVE-2022-3423)
Severidad: ALTA
Fecha de publicación: 07/10/2022
Fecha de última actualización: 26/08/2025
Una Denegación de Servicio en el repositorio de GitHub nocodb/nocodb versiones anteriores a 0.92.0
-
Vulnerabilidad en el archivo miniaudio.h en la función ma_default_vfs_close__stdio en Miniaudio (CVE-2021-34184)
Severidad: CRÍTICA
Fecha de publicación: 25/06/2021
Fecha de última actualización: 26/08/2025
Miniaudio versión 0.10.35, presenta una vulnerabilidad de Doble liberación que podría causar un desbordamiento de búfer en la función ma_default_vfs_close__stdio en el archivo miniaudio.h
-
Vulnerabilidad en el archivo miniaudio.h en la función drwav_bytes_to_u32 en Miniaudio (CVE-2021-34185)
Severidad: ALTA
Fecha de publicación: 25/06/2021
Fecha de última actualización: 26/08/2025
Miniaudio versión 0.10.35, presenta un desbordamiento de búfer en la región integer de la memoria causado por un desplazamiento a la izquierda fuera de límites en la función drwav_bytes_to_u32 en el archivo miniaudio.h
-
Vulnerabilidad en GitHub (CVE-2023-5104)
Severidad: MEDIA
Fecha de publicación: 21/09/2023
Fecha de última actualización: 26/08/2025
Validación de Entrada Incorrecta en el repositorio de GitHub nocodb/nocodb anterior a 0.96.0.
-
Vulnerabilidad en Nocodb (CVE-2023-43794)
Severidad: MEDIA
Fecha de publicación: 17/10/2023
Fecha de última actualización: 26/08/2025
Nocodb es una alternativa de código abierto a Airtable. Las versiones afectadas de nocodb contienen una vulnerabilidad de inyección SQL, que permite a un atacante autenticado con acceso de creador consultar la base de datos subyacente. Al proporcionar un payload especialmente manipulada, un atacante puede inyectar consultas SQL arbitrarias para su ejecución. Dado que se trata de una inyección blind SQL, es posible que un atacante necesite utilizar payloads basados en el tiempo que incluirían una función para retrasar la ejecución durante un número determinado de segundos. El tiempo de respuesta indica si el resultado de la ejecución de la consulta fue verdadero o falso. Dependiendo del resultado, la respuesta HTTP se devolverá después de un número determinado de segundos, indicando VERDADERO, o inmediatamente, indicando FALSO. De esa forma, un atacante puede revelar los datos presentes en la base de datos. Esta vulnerabilidad se ha solucionado en la versión 0.111.0. Se recomienda a los usuarios que actualicen. No se conocen workarounds para esta vulnerabilidad. Este problema también se rastrea como "GHSL-2023-141".
-
Vulnerabilidad en Python (CVE-2024-23342)
Severidad: ALTA
Fecha de publicación: 23/01/2024
Fecha de última actualización: 26/08/2025
El paquete PyPI `ecdsa` es una implementación pura de Python de ECC (criptografía de curva elíptica) con soporte para ECDSA (algoritmo de firma digital de curva elíptica), EdDSA (algoritmo de firma digital de curva Edwards) y ECDH (curva elíptica Diffie-Hellman). Las versiones 0.18.0 y anteriores son vulnerables al ataque Minerva. Al momento de la publicación, no existe ninguna versión parcheada conocida.
-
Vulnerabilidad en EDK2 (CVE-2023-48733)
Severidad: MEDIA
Fecha de publicación: 14/02/2024
Fecha de última actualización: 26/08/2025
Un valor predeterminado inseguro para permitir UEFI Shell en EDK2 se dejó habilitado en EDK2 de Ubuntu. Esto permite que un atacante residente en el sistema operativo omita el arranque seguro.
-
Vulnerabilidad en EDK2 (CVE-2023-49721)
Severidad: MEDIA
Fecha de publicación: 14/02/2024
Fecha de última actualización: 26/08/2025
Un valor predeterminado inseguro para permitir UEFI Shell en EDK2 se dejó habilitado en LXD. Esto permite que un atacante residente en el sistema operativo omita el arranque seguro.
-
Vulnerabilidad en cpio de Debian (CVE-2023-7207)
Severidad: MEDIA
Fecha de publicación: 29/02/2024
Fecha de última actualización: 26/08/2025
El cpio de Debian contiene una vulnerabilidad de path traversal. Este problema se introdujo al revertir los parches CVE-2015-1197 que habían provocado una regresión en --no-absolute-filenames. Desde entonces, Upstream ha proporcionado una solución adecuada para --no-absolute-filenames.
-
Vulnerabilidad en kernel de Linux (CVE-2024-2314)
Severidad: BAJA
Fecha de publicación: 10/03/2024
Fecha de última actualización: 26/08/2025
Si es necesario extraer los encabezados del kernel, bcc intentará cargarlos desde un directorio temporal. Un atacante sin privilegios podría usar esto para obligar a bcc a cargar encabezados de Linux comprometidos. Las distribuciones de Linux que proporcionan encabezados de kernel de forma predeterminada no se ven afectadas de forma predeterminada.
-
Vulnerabilidad en Discourse (CVE-2024-24827)
Severidad: MEDIA
Fecha de publicación: 15/03/2024
Fecha de última actualización: 26/08/2025
Discourse es una plataforma de código abierto para el debate comunitario. Sin un límite de velocidad en el endpoint POST /uploads, a un atacante le resulta más fácil llevar a cabo un ataque DoS en el servidor, ya que crear una carga puede ser un proceso que consume muchos recursos. Tenga en cuenta que el impacto varía de un sitio a otro, ya que varias configuraciones del sitio, como `max_image_size_kb`, `max_attachment_size_kb` y `max_image_megapixels`, determinarán la cantidad de recursos utilizados al crear una carga. El problema está solucionado en la última versión estable, beta y probada de Discourse. Se recomienda a los usuarios que actualicen. Los usuarios que no puedan actualizar deben reducir `max_image_size_kb`, `max_attachment_size_kb` y `max_image_megapixels` ya que las cargas más pequeñas requieren menos recursos para procesar. Alternativamente, `client_max_body_size` se puede reducir en Nginx para evitar que grandes cargas lleguen al servidor.
-
Vulnerabilidad en Discourse (CVE-2024-27085)
Severidad: MEDIA
Fecha de publicación: 15/03/2024
Fecha de última actualización: 26/08/2025
Discourse es una plataforma de código abierto para el debate comunitario. En las versiones afectadas, los usuarios a los que se les permite invitar a otros pueden inyectar datos arbitrariamente grandes en los parámetros utilizados en la ruta de invitación. El problema se solucionó en la última versión de Discourse. Se recomienda a los usuarios que actualicen. Los usuarios que no puedan actualizar deben desactivar las invitaciones o restringir el acceso a ellas mediante la configuración del sitio "invitar a grupos permitidos".
-
Vulnerabilidad en Discourse (CVE-2024-27100)
Severidad: MEDIA
Fecha de publicación: 15/03/2024
Fecha de última actualización: 26/08/2025
Discourse es una plataforma de código abierto para el debate comunitario. En las versiones afectadas, los endpoints para suspender usuarios, silenciar usuarios y exportar archivos CSV no imponían límites en los tamaños de los parámetros que aceptaban. Esto podría provocar un consumo excesivo de recursos que podría dejar una instancia inoperable. Un sitio podría verse interrumpido por un moderador malintencionado en el mismo sitio o por un miembro del personal malicioso en otro sitio en el mismo clúster multisitio. Este problema está solucionado en las últimas versiones estable, beta y de prueba de Discourse. Se recomienda a los usuarios que actualicen. No se conocen workarounds para esta vulnerabilidad.
-
Vulnerabilidad en Discourse (CVE-2024-28242)
Severidad: MEDIA
Fecha de publicación: 15/03/2024
Fecha de última actualización: 26/08/2025
Discourse es una plataforma de código abierto para el debate comunitario. En las versiones afectadas, un atacante puede descubrir que existen categorías secretas cuando tienen fondos configurados. El problema está solucionado en la última versión estable, beta y probada de Discourse. Se recomienda a los usuarios que actualicen. Los usuarios que no puedan actualizar deben eliminar temporalmente los fondos de las categorías.
-
Vulnerabilidad en Nautobot (CVE-2024-29199)
Severidad: BAJA
Fecha de publicación: 26/03/2024
Fecha de última actualización: 26/08/2025
Nautobot es una plataforma de automatización de redes y fuente de verdad de red. Se descubrió que varios endpoints de URL de Nautobot no eran accesibles correctamente para usuarios no autenticados (anónimos). Estos endpoints no revelarán ningún dato de Nautobot a un usuario no autenticado a menos que la variable de configuración de Nautobot EXEMPT_VIEW_PERMISSIONS se cambie de su valor predeterminado (una lista vacía) para permitir el acceso a datos específicos por parte de usuarios no autenticados. Esta vulnerabilidad se solucionó en 1.6.16 y 2.1.9.
-
Vulnerabilidad en Pebble de Canonical (CVE-2024-3250)
Severidad: MEDIA
Fecha de publicación: 04/04/2024
Fecha de última actualización: 26/08/2025
Se descubrió que la API de lectura de archivos del administrador de servicios Pebble de Canonical y el comando pebble pull asociado, antes de v1.10.2, permitían a los usuarios locales sin privilegios leer archivos con permisos equivalentes a root cuando Pebble se ejecutaba como root. Las correcciones también están disponibles como backports para v1.1.1, v1.4.2 y v1.7.4.
-
Vulnerabilidad en Canonical Ltd. (CVE-2024-2312)
Severidad: MEDIA
Fecha de publicación: 05/04/2024
Fecha de última actualización: 26/08/2025
GRUB2 no llama a las funciones fini del módulo al salir, lo que hace que el módulo peimage GRUB2 de Debian/Ubuntu deje los ganchos de la tabla del sistema UEFI después de la salida. Esto conduce a una condición de use-after-free y posiblemente podría conducir a una omisión de arranque segura.
-
Vulnerabilidad en Check Point ZoneAlarm Extreme Security NextGen, Identity Agent para Windows y Identity Agent para Windows Terminal Server (CVE-2024-24910)
Severidad: ALTA
Fecha de publicación: 18/04/2024
Fecha de última actualización: 26/08/2025
Un atacante local puede escalar privilegios en Check Point ZoneAlarm Extreme Security NextGen, Identity Agent para Windows y Identity Agent para Windows Terminal Server afectados. Para aprovechar esta vulnerabilidad, un atacante primero debe obtener la capacidad de ejecutar código privilegiado local en el sistema de destino.
-
Vulnerabilidad en Synapse (CVE-2024-31208)
Severidad: MEDIA
Fecha de publicación: 23/04/2024
Fecha de última actualización: 26/08/2025
Synapse es un servidor doméstico Matrix de código abierto. Un usuario remoto de Matrix con intenciones maliciosas, que comparte una sala con instancias de Synapse anteriores a 1.105.1, puede enviar eventos especialmente diseñados para explotar una debilidad en el algoritmo de resolución de estado V2. Esto puede inducir un alto consumo de CPU y acumular datos excesivos en la base de datos de dichas instancias, lo que resulta en una denegación de servicio. Los servidores de federaciones privadas, o aquellos que no se federan, no se ven afectados. Los administradores del servidor deben actualizar a 1.105.1 o posterior. Algunas soluciones están disponibles. Se puede prohibir a los usuarios malintencionados o a los servidores de bloqueo ACL de las salas y/o abandonar la sala y purgarla utilizando la API de administración.
-
Vulnerabilidad en Navidrome (CVE-2024-32963)
Severidad: MEDIA
Fecha de publicación: 01/05/2024
Fecha de última actualización: 26/08/2025
Navidrome es un servidor y transmisor de colección de música basado en web de código abierto. En las versiones afectadas de Navidrome están sujetas a una vulnerabilidad de manipulación de parámetros donde un atacante tiene la capacidad de manipular los valores de los parámetros en las solicitudes HTTP. El atacante puede cambiar los valores de los parámetros en el cuerpo y hacerse pasar por otro usuario. En este caso, el atacante creó una lista de reproducción, agregó una canción, publicó un comentario arbitrario, configuró la lista de reproducción para que fuera pública y puso al administrador como propietario de la lista de reproducción. El atacante debe poder interceptar el tráfico http para este ataque. Cada usuario conocido se ve afectado. Un atacante puede obtener el ID del propietario a partir de la información de la lista de reproducción compartida, lo que significa que todos los usuarios que han compartido una lista de reproducción también se ven afectados, ya que pueden ser suplantados. Este problema se solucionó en la versión 0.52.0 y se recomienda a los usuarios que actualicen. No se conocen workarounds para esta vulnerabilidad.
-
Vulnerabilidad en Nautobot (CVE-2024-32979)
Severidad: ALTA
Fecha de publicación: 01/05/2024
Fecha de última actualización: 26/08/2025
Nautobot es una plataforma de automatización de redes y fuente de verdad de red creada como una aplicación web sobre el framework Django Python con una base de datos PostgreSQL o MySQL. Se descubrió que debido al manejo inadecuado y al escape de los parámetros de consulta proporcionados por el usuario, una URL de Nautobot manipulada con fines malintencionados podría usarse para ejecutar un ataque de Cross-Site Scripting Reflejado (Reflected XSS) contra los usuarios. Todas las vistas de lista de objetos filtrables en Nautobot son vulnerables. Este problema se solucionó en las versiones 1.6.20 y 2.2.3 de Nautobot. No se conocen workarounds para esta vulnerabilidad.
-
Vulnerabilidad en Harmony Endpoint Security Client (CVE-2024-24912)
Severidad: MEDIA
Fecha de publicación: 01/05/2024
Fecha de última actualización: 26/08/2025
Se ha identificado una vulnerabilidad de escalada de privilegios local en Harmony Endpoint Security Client para las versiones E88.10 y anteriores de Windows. Para aprovechar esta vulnerabilidad, un atacante primero debe obtener la capacidad de ejecutar código privilegiado local en el sistema de destino.
-
Vulnerabilidad en Email-MIME (CVE-2024-4140)
Severidad: ALTA
Fecha de publicación: 02/05/2024
Fecha de última actualización: 26/08/2025
Existe un problema de uso excesivo de memoria (CWE-770) en Email-MIME, antes de la versión 1.954, que puede causar denegación de servicio al analizar mensajes MIME de varias partes. El conjunto de parches (de 2020 y 2024) limita la profundidad excesiva y el número total de piezas.
-
Vulnerabilidad en Nautobot (CVE-2024-34707)
Severidad: ALTA
Fecha de publicación: 14/05/2024
Fecha de última actualización: 26/08/2025
Nautobot es una plataforma de automatización de redes y fuente de verdad de red. Un usuario de Nautobot con privilegios de administrador puede modificar los ajustes de configuración `BANNER_TOP`, `BANNER_BOTTOM` y `BANNER_LOGIN` a través del endpoint `/admin/constance/config/`. Normalmente, estas configuraciones se usan para proporcionar texto de banner personalizado en la parte superior e inferior de todas las páginas web de Nautobot (o específicamente en la página de inicio de sesión en el caso de `BANNER_LOGIN`), pero se informó que un usuario administrador puede hacer uso de estas configuraciones para inyectar HTML arbitrario, exponiendo potencialmente a los usuarios de Nautobot a problemas de seguridad como Cross Site Scripting (XSS almacenados). La vulnerabilidad está solucionada en Nautobot 1.6.22 y 2.2.4.
-
Vulnerabilidad en NocoDB (CVE-2023-49781)
Severidad: ALTA
Fecha de publicación: 14/05/2024
Fecha de última actualización: 26/08/2025
NocoDB es un software para crear bases de datos como hojas de cálculo. Antes de 0.202.9, existía una vulnerabilidad de Cross Site Scripting almacenado dentro de la funcionalidad de comentarios de celda virtual de Fórmula. El nc-gui/components/virtual-cell/Formula.vue muestra una etiqueta v-html con el valor de "urls" cuyo contenido es procesado por la función replaceUrlsWithLink(). Esta función reconoce el patrón URI::(XXX) y crea una etiqueta de hipervínculo con href=XXX. Sin embargo, deja todos los demás contenidos fuera del patrón URI::(XXX) sin cambios. Esta vulnerabilidad está solucionada en 0.202.9.
-
Vulnerabilidad en NocoDB (CVE-2023-50717)
Severidad: MEDIA
Fecha de publicación: 14/05/2024
Fecha de última actualización: 26/08/2025
NocoDB es un software para crear bases de datos como hojas de cálculo. A partir de la versión 0.202.6 y anteriores a la versión 0.202.10, un atacante puede cargar un archivo html con contenido malicioso. Si el usuario intenta abrir ese archivo en el navegador, se pueden ejecutar script maliciosas, lo que lleva a un ataque de Cross Site Scripting almacenados. Esto permite a un atacante remoto ejecutar código JavaScript en el contexto del usuario que accede al vector. Un atacante podría haber utilizado esta vulnerabilidad para ejecutar solicitudes en nombre de un usuario que inició sesión o potencialmente recopilar información sobre el usuario atacado mostrando un formulario malicioso. La versión 0.202.10 contiene un parche para el problema.
-
Vulnerabilidad en NocoDB (CVE-2023-50718)
Severidad: MEDIA
Fecha de publicación: 14/05/2024
Fecha de última actualización: 26/08/2025
NocoDB es un software para crear bases de datos como hojas de cálculo. Antes de la versión 0.202.10, un atacante autenticado con acceso de creación podía realizar un ataque de inyección SQL en una base de datos MySQL utilizando `table_name` sin escape. Esta vulnerabilidad puede provocar la fuga de datos confidenciales en la base de datos. La versión 0.202.10 contiene un parche para el problema.
-
Vulnerabilidad en SIMATIC CN 4100 (CVE-2024-32741)
Severidad: CRÍTICA
Fecha de publicación: 14/05/2024
Fecha de última actualización: 26/08/2025
Se ha identificado una vulnerabilidad en SIMATIC CN 4100 (todas las versiones < V3.0). El dispositivo afectado contiene una contraseña codificada que se utiliza para el usuario privilegiado del sistema "root" y para el cargador de arranque "GRUB" de forma predeterminada. Un atacante que logra descifrar el hash de la contraseña obtiene acceso root al dispositivo.
-
Vulnerabilidad en Asterisk (CVE-2024-35190)
Severidad: MEDIA
Fecha de publicación: 17/05/2024
Fecha de última actualización: 26/08/2025
Asterisk es un conjunto de herramientas de telefonía y centralita privada de código abierto. Después de la actualización a 18.23.0, TODAS las solicitudes SIP no autorizadas se identifican como endpoint PJSIP del servidor asterisk local. Esta vulnerabilidad se solucionó en 18.23.1, 20.8.1 y 21.3.1.
-
Vulnerabilidad en Nautobot (CVE-2024-36112)
Severidad: MEDIA
Fecha de publicación: 28/05/2024
Fecha de última actualización: 26/08/2025
Nautobot es una plataforma de automatización de redes y fuente de verdad de red. Un usuario con permisos para ver registros de grupos dinámicos (permiso `extras.view_dynamicgroup`) puede usar la vista detallada de la interfaz de usuario del grupo dinámico (`/extras/dynamic-groups//`) y/o la vista API REST de los miembros (` /api/extras/dynamic-groups//members/`) para enumerar los objetos que son miembros de un grupo dinámico determinado. En las versiones de Nautobot entre 1.3.0 (donde se agregó la función Grupos dinámicos) y 1.6.22 incluida, y 2.0.0 a 2.2.4 incluida, Nautobot no puede restringir estos listados según los permisos de los objetos miembro, por ejemplo, un grupo dinámico. El grupo de objetos de Dispositivo enumerará todos los Dispositivos que contiene, independientemente de los permisos `dcim.view_device` del usuario o de la falta de ellos. Este problema se solucionó en las versiones 1.6.23 y 2.2.5 de Nautobot. Se recomienda a los usuarios que actualicen. Esta vulnerabilidad se puede mitigar parcialmente eliminando el permiso `extras.view_dynamicgroup` de los usuarios; sin embargo, una solución completa requerirá una actualización.
-
Vulnerabilidad en snapctl (CVE-2024-5138)
Severidad: ALTA
Fecha de publicación: 31/05/2024
Fecha de última actualización: 26/08/2025
El componente snapctl dentro de snapd permite que un complemento confinado interactúe con el daemon snapd para realizar ciertas acciones privilegiadas en nombre del complemento. Se descubrió que snapctl no analizaba adecuadamente los argumentos de la línea de comandos, lo que permitía a un usuario sin privilegios activar una acción autorizada en nombre del complemento que normalmente requeriría privilegios de administrador para realizarse. Esto posiblemente podría permitir que un usuario sin privilegios realice una denegación de servicio o algo similar.
-
Vulnerabilidad en Canonical Ltd. (CVE-2021-3899)
Severidad: ALTA
Fecha de publicación: 03/06/2024
Fecha de última actualización: 26/08/2025
Existe una condición de ejecución en la detección de 'ejecutable reemplazado' que, con la configuración local correcta, permite a un atacante ejecutar código arbitrario como root.
-
Vulnerabilidad en Subiquity (CVE-2022-0555)
Severidad: ALTA
Fecha de publicación: 03/06/2024
Fecha de última actualización: 26/08/2025
Subiquity muestra una frase de contraseña de almacenamiento guiada en texto plano con permisos de lectura total
-
Vulnerabilidad en Canonical Ltd. (CVE-2020-27352)
Severidad: CRÍTICA
Fecha de publicación: 21/06/2024
Fecha de última actualización: 26/08/2025
Al generar las unidades de servicio systemd para el complemento de Docker (y otros complementos similares), snapd no especifica Delegate=yes; como resultado, systemd moverá los procesos de los contenedores creados y administrados por estos complementos al grupo c del daemon principal dentro del se rompe al recargar las unidades del sistema. Esto puede otorgar privilegios adicionales a un contenedor dentro del complemento que no estaban previstos originalmente.
-
Vulnerabilidad en Squid (CVE-2024-37894)
Severidad: MEDIA
Fecha de publicación: 25/06/2024
Fecha de última actualización: 26/08/2025
Squid es un proxy de almacenamiento en caché para la Web que admite HTTP, HTTPS, FTP y más. Debido a un error de escritura fuera de los límites al asignar variables ESI, Squid es susceptible a un error de corrupción de memoria. Este error puede provocar un ataque de denegación de servicio.
-
Vulnerabilidad en Discourse (CVE-2024-35227)
Severidad: ALTA
Fecha de publicación: 03/07/2024
Fecha de última actualización: 26/08/2025
Discourse es una plataforma de discusión de código abierto. Antes de la versión 3.2.3 en la rama `stable` y la versión 3.3.0.beta3 en la rama `tests-passed`, Oneboxing contra una URL maliciosa cuidadosamente manipulada puede reducir la disponibilidad de una instancia de Discourse. El problema se solucionó en la versión 3.2.3 en la rama "estable" y en la versión 3.3.0.beta3 en la rama "pruebas aprobadas". No se conocen workarounds disponibles para esta vulnerabilidad.
-
Vulnerabilidad en Discourse (CVE-2024-38360)
Severidad: MEDIA
Fecha de publicación: 15/07/2024
Fecha de última actualización: 26/08/2025
Discourse es una plataforma de código abierto para el debate comunitario. En las versiones afectadas, al crear palabras de reemplazo con una cantidad casi ilimitada de caracteres, un moderador puede reducir la disponibilidad de una instancia de Discourse. Este problema se solucionó en la versión estable 3.2.3 y en las versiones beta actuales. Se recomienda a los usuarios que actualicen. Los usuarios que no puedan actualizar pueden eliminar manualmente las palabras vistas durante mucho tiempo a través de SQL o la consola Rails.
-
Vulnerabilidad en provd (CVE-2024-6714)
Severidad: ALTA
Fecha de publicación: 23/07/2024
Fecha de última actualización: 26/08/2025
Se descubrió un problema en provd anterior a la versión 0.1.5 con un binario setuid, que permite a un atacante local escalar sus privilegios.
-
Vulnerabilidad en Asterisk (CVE-2024-42491)
Severidad: MEDIA
Fecha de publicación: 05/09/2024
Fecha de última actualización: 26/08/2025
Asterisk es una centralita privada (PBX) de código abierto. En versiones anteriores a las 18.24.3, 20.9.3 y 21.4.3 de Asterisk y las versiones 18.9-cert12 y 20.7-cert2 de certificate-asterisk, si Asterisk intenta enviar una solicitud SIP a una URI cuya parte de host comienza con `.1` o `[.1]`, y res_resolver_unbound está cargado, Asterisk se bloqueará con un SEGV. Para recibir un parche, los usuarios deben actualizar a una de las siguientes versiones: 18.24.3, 20.9.3, 21.4.3, certificate-18.9-cert12, certificate-20.7-cert2. Hay dos workarounds disponibles. Deshabilite res_resolver_unbound configurando `noload = res_resolver_unbound.so` en modules.conf, o configure `rewrite_contact = yes` en todos los endpoints PJSIP. NOTA: Esto puede no ser apropiado para todas las configuraciones de Asterisk.
-
Vulnerabilidad en Navidrome (CVE-2024-47062)
Severidad: CRÍTICA
Fecha de publicación: 20/09/2024
Fecha de última actualización: 26/08/2025
Navidrome es un servidor y transmisor de música de código abierto basado en la web. Navidrome agrega automáticamente parámetros en la URL a las consultas SQL. Esto se puede explotar para acceder a la información agregando parámetros como `password=...` en la URL (filtración de ORM). Además, los nombres de los parámetros no se escapan correctamente, lo que lleva a inyecciones SQL. Finalmente, el nombre de usuario se usa en una declaración `LIKE`, lo que permite a las personas iniciar sesión con `%` en lugar de su nombre de usuario. Al agregar parámetros a la URL, se incluyen automáticamente en una declaración SQL `LIKE` (según el nombre del parámetro). Esto permite a los atacantes recuperar potencialmente información arbitraria. Por ejemplo, los atacantes pueden usar la siguiente solicitud para probar si algunas contraseñas cifradas comienzan con `AAA`. Esto da como resultado una consulta SQL como `password LIKE 'AAA%'`, lo que permite a los atacantes forzar lentamente las contraseñas. Al agregar parámetros a la URL, se agregan automáticamente a una consulta SQL. Los nombres de los parámetros no se escapan correctamente. Este comportamiento se puede utilizar para inyectar código SQL arbitrario (inyección SQL). Estas vulnerabilidades se pueden utilizar para filtrar información y volcar el contenido de la base de datos y se han solucionado en la versión 0.53.0. Se recomienda a los usuarios que actualicen la versión. No se conocen workarounds para esta vulnerabilidad.
-
Vulnerabilidad en Canonical Ltd. (CVE-2024-7558)
Severidad: ALTA
Fecha de publicación: 02/10/2024
Fecha de última actualización: 26/08/2025
JUJU_CONTEXT_ID es un secreto de autenticación predecible. En una máquina Juju (que no sea de Kubernetes) o un contenedor de Juju Charm (en Kubernetes), un usuario sin privilegios en el mismo espacio de nombres de red puede conectarse a un socket de dominio abstracto y adivinar el valor de JUJU_CONTEXT_ID. Esto le otorga al usuario sin privilegios acceso a la misma información y herramientas que el contenedor de Juju Charm.
-
Vulnerabilidad en Canonical Ltd. (CVE-2024-8037)
Severidad: MEDIA
Fecha de publicación: 02/10/2024
Fecha de última actualización: 26/08/2025
Herramienta de gancho Juju vulnerable que abstrae el socket de dominio UNIX. Cuando se combina con un ataque de JUJU_CONTEXT_ID, cualquier usuario del sistema local con acceso al espacio de nombres de red predeterminado puede conectarse al @/var/lib/juju/agents/unit-xxxx-yyyy/agent.socket y realizar acciones que normalmente están reservadas a un encanto Juju.
-
Vulnerabilidad en Canonical Ltd. (CVE-2024-8038)
Severidad: ALTA
Fecha de publicación: 02/10/2024
Fecha de última actualización: 26/08/2025
Socket de dominio UNIX abstracto de introspección de juju vulnerable. Un socket de dominio UNIX abstracto responsable de la introspección está disponible sin autenticación localmente para los usuarios del espacio de nombres de la red. Esto permite ataques de denegación de servicio.
-
Vulnerabilidad en Authd (CVE-2024-9313)
Severidad: ALTA
Fecha de publicación: 03/10/2024
Fecha de última actualización: 26/08/2025
El módulo PAM de Authd anterior a la versión 0.3.5 puede permitir que los usuarios administrados por el broker se hagan pasar por cualquier otro usuario administrado por el mismo broker y realicen cualquier operación PAM con él, incluida la autenticación como ellos.
-
Vulnerabilidad en Redis (CVE-2024-31227)
Severidad: MEDIA
Fecha de publicación: 07/10/2024
Fecha de última actualización: 26/08/2025
Redis es una base de datos de código abierto en memoria que persiste en el disco. Un usuario autenticado con privilegios suficientes puede crear un selector de ACL mal formado que, cuando se accede a él, desencadena un pánico del servidor y la consiguiente denegación de servicio. El problema existe en Redis 7 anterior a las versiones 7.2.6 y 7.4.1. Se recomienda a los usuarios que actualicen la versión. No existen workarounds conocidas para esta vulnerabilidad.
-
Vulnerabilidad en Discourse (CVE-2024-47773)
Severidad: ALTA
Fecha de publicación: 08/10/2024
Fecha de última actualización: 26/08/2025
Discourse es una plataforma de código abierto para debates comunitarios. Un atacante puede realizar varias solicitudes XHR hasta que la caché se envenene con una respuesta sin ningún dato precargado. Este problema solo afecta a los visitantes anónimos del sitio. Este problema se ha solucionado en la última versión de Discourse. Se recomienda a los usuarios que actualicen la versión. Los usuarios que no puedan actualizar la versión deben desactivar la caché anónima configurando la variable de entorno `DISCOURSE_DISABLE_ANON_CACHE` con un valor que no esté vacío.
-
Vulnerabilidad en Authd (CVE-2024-9312)
Severidad: ALTA
Fecha de publicación: 10/10/2024
Fecha de última actualización: 26/08/2025
Authd, hasta la versión 0.3.6, no aleatorizaba lo suficiente los identificadores de usuario para evitar colisiones. Un atacante local que pudiera registrar nombres de usuario podría falsificar el identificador de otro usuario y obtener sus privilegios.
-
Vulnerabilidad en Zitadel (CVE-2024-49753)
Severidad: MEDIA
Fecha de publicación: 25/10/2024
Fecha de última actualización: 26/08/2025
Zitadel es un software de infraestructura de identidad de código abierto. Las versiones anteriores a 2.64.1, 2.63.6, 2.62.8, 2.61.4, 2.60.4, 2.59.5 y 2.58.7 tienen una falla en el mecanismo de validación de URL de las acciones de Zitadel que permite eludir las restricciones destinadas a bloquear las solicitudes a localhost (127.0.0.1). La comprobación isHostBlocked, diseñada para evitar dichas solicitudes, se puede eludir mediante la creación de un registro DNS que se resuelva en 127.0.0.1. Esto permite que las acciones envíen solicitudes a localhost a pesar de las medidas de seguridad previstas. Esta vulnerabilidad potencialmente permite el acceso no autorizado a endpoints internos no seguros, que pueden contener información o funcionalidades confidenciales. Las versiones 2.64.1, 2.63.6, 2.62.8, 2.61.4, 2.60.4, 2.59.5 y 2.58.7 contienen un parche. No se conocen workarounds disponibles.
-
Vulnerabilidad en Zitadel (CVE-2024-49757)
Severidad: ALTA
Fecha de publicación: 25/10/2024
Fecha de última actualización: 26/08/2025
El software de infraestructura de identidad de código abierto Zitadel permite a los administradores desactivar el autorregistro de usuarios. Debido a que en las versiones anteriores a 2.64.0, 2.63.5, 2.62.7, 2.61.4, 2.60.4, 2.59.5 y 2.58.7 no se realizaba un control de seguridad, la desactivación de la opción "Se permite el registro de usuarios" solo ocultaba el botón de registro en la página de inicio de sesión. Los usuarios podían eludir esta restricción accediendo directamente a la URL de registro (/ui/login/loginname) y registrar un usuario de esa manera. Las versiones 2.64.0, 2.63.5, 2.62.7, 2.61.4, 2.60.4, 2.59.5 y 2.58.7 contienen un parche. No se conocen workarounds disponibles.
-
Vulnerabilidad en Gradio (CVE-2024-51751)
Severidad: MEDIA
Fecha de publicación: 06/11/2024
Fecha de última actualización: 26/08/2025
Gradio es un paquete Python de código abierto diseñado para permitir compilaciones rápidas de una aplicación web o de demostración. Si se utilizan los componentes File o UploadButton como parte de la aplicación Gradio para obtener una vista previa del contenido de un archivo, un atacante con acceso a la aplicación podría abusar de estos componentes para leer archivos arbitrarios del servidor de aplicaciones. Este problema se ha solucionado en la versión 5.5.0 y se recomienda a todos los usuarios que la actualicen. No se conocen workarounds para esta vulnerabilidad.
-
Vulnerabilidad en Gaia (CVE-2024-24914)
Severidad: ALTA
Fecha de publicación: 07/11/2024
Fecha de última actualización: 26/08/2025
Los usuarios autenticados de Gaia pueden inyectar código o comandos mediante variables globales a través de solicitudes HTTP especiales. Hay disponible una solución de seguridad que mitiga esta vulnerabilidad.
-
Vulnerabilidad en Qualys (CVE-2024-10224)
Severidad: MEDIA
Fecha de publicación: 19/11/2024
Fecha de última actualización: 26/08/2025
Qualys descubrió que si se usaba una entrada no desinfectada con la librería Modules::ScanDeps, antes de la versión 1.36, un atacante local podría posiblemente ejecutar comandos de shell arbitrarios abriendo una "molesta tubería" (como pasar "commands|" como nombre de archivo) o pasando cadenas arbitrarias a eval().
-
Vulnerabilidad en Opencast (CVE-2024-52797)
Severidad: MEDIA
Fecha de publicación: 21/11/2024
Fecha de última actualización: 26/08/2025
Opencast es un software libre y de código abierto para la captura y distribución automatizada de videos. La integración de Elasticsearch de Opencast, que se detectó por primera vez en Opencast 13 y 14, puede generar consultas de Elasticsearch sintácticamente no válidas en relación con consultas de búsqueda aceptables anteriormente. A partir de la versión 11.4 de Opencast y posteriores, las consultas de Elasticsearch se vuelven a intentar una cantidad configurable de veces en caso de error para manejar pérdidas temporales de conexión con Elasticsearch. Estas consultas no válidas fallarían, lo que provocaría que el mecanismo de reintento comenzara a realizar consultas nuevamente con la misma consulta sintácticamente no válida de inmediato, en un bucle infinito. Esto provoca un aumento masivo en el tamaño del registro que, en algunos casos, puede causar una denegación de servicio debido al agotamiento del disco. Opencast 13.10 y Opencast 14.3 contienen parches que solucionan el problema de base, y Opencast 16.7 contiene cambios que armonizan el comportamiento de búsqueda entre la interfaz de usuario de administración y la API externa. Se recomienda encarecidamente a los usuarios que actualicen lo antes posible si ejecutan versiones anteriores a 13.10 o 14.3. Si bien los endpoints relevantes requieren (de manera predeterminada) `ROLE_ADMIN` o `ROLE_API_SERIES_VIEW`, las consultas problemáticas son inofensivas. Este problema podría desencadenarse fácilmente mediante el trabajo administrativo normal en un sistema Opencast afectado. Aquellos que ejecutan una versión más reciente que 13.10 y 14.3 y ven resultados diferentes al buscar en su interfaz de usuario de administración en comparación con su API externa o LMS, pueden resolver el problema actualizando a 16.7. No se workarounds para la vulnerabilidad.
-
Vulnerabilidad en Ubuntu (CVE-2024-11586)
Severidad: MEDIA
Fecha de publicación: 23/11/2024
Fecha de última actualización: 26/08/2025
La implementación de pulseaudio de Ubuntu puede verse bloqueada por un programa malicioso si se conecta un auricular Bluetooth.
-
Vulnerabilidad en Mark Laing (CVE-2024-6156)
Severidad: BAJA
Fecha de publicación: 06/12/2024
Fecha de última actualización: 26/08/2025
Mark Laing descubrió que el modo PKI de LXD, hasta la versión 5.21.2, podía eludirse si el certificado del cliente estaba presente en el almacén de confianza.
-
Vulnerabilidad en Mark Laing (CVE-2024-6219)
Severidad: BAJA
Fecha de publicación: 06/12/2024
Fecha de última actualización: 26/08/2025
Mark Laing descubrió en el modo PKI de LXD, hasta la versión 5.21.1, que se podía agregar un certificado restringido al almacén de confianza sin respetar sus restricciones.
-
Vulnerabilidad en GeoServer (CVE-2024-35230)
Severidad: MEDIA
Fecha de publicación: 16/12/2024
Fecha de última actualización: 26/08/2025
GeoServer es un servidor de software de código abierto escrito en Java que permite a los usuarios compartir y editar datos geoespaciales. En las versiones afectadas, la página de bienvenida y la página de información incluyen información sobre la versión y la revisión del software en uso (incluida la librería y los componentes utilizados). Esta información es confidencial desde el punto de vista de la seguridad porque permite identificar fácilmente el software utilizado por el servidor. Este problema se ha corregido en la versión 2.26.0 y se recomienda a todos los usuarios que actualicen la versión. No se conocen workarounds para esta vulnerabilidad.
-
Vulnerabilidad en Talos (CVE-2022-40732)
Severidad: MEDIA
Fecha de publicación: 18/12/2024
Fecha de última actualización: 26/08/2025
Existe una vulnerabilidad de violación de acceso en la funcionalidad DirectComposition del controlador win32kbase.sys versión 10.0.22000.593 como parte de Windows 11 versión 22000.593 y versión 10.0.20348.643 como parte de Windows Server 2022 versión 20348.643. Un conjunto de llamadas al sistema especialmente manipulado puede provocar un reinicio. Un usuario sin privilegios puede ejecutar código especialmente manipulado para activar una denegación de servicio.
-
Vulnerabilidad en Talos (CVE-2022-40733)
Severidad: MEDIA
Fecha de publicación: 18/12/2024
Fecha de última actualización: 26/08/2025
Existe una vulnerabilidad de violación de acceso en la funcionalidad DirectComposition del controlador win32kbase.sys versión 10.0.22000.593 como parte de Windows 11 versión 22000.593 y versión 10.0.20348.643 como parte de Windows Server 2022 versión 20348.643. Un conjunto de llamadas al sistema especialmente manipulado puede provocar un reinicio. Un usuario sin privilegios puede ejecutar código especialmente manipulado para activar una denegación de servicio.
-
Vulnerabilidad en Talos (CVE-2024-41138)
Severidad: ALTA
Fecha de publicación: 18/12/2024
Fecha de última actualización: 26/08/2025
Existe una vulnerabilidad de inyección de librería en la aplicación auxiliar com.microsoft.teams2.modulehost.app de Microsoft Teams (trabajo o escuela) 24046.2813.2770.1094 para macOS. Una librería especialmente manipulada puede aprovechar los privilegios de acceso de Teams, lo que lleva a una omisión de permisos. Una aplicación malintencionada podría inyectar una librería e iniciar el programa para activar esta vulnerabilidad y luego hacer uso de los permisos de la aplicación vulnerable.
-
Vulnerabilidad en Gradio (CVE-2025-23042)
Severidad: ALTA
Fecha de publicación: 14/01/2025
Fecha de última actualización: 26/08/2025
Gradio es un paquete de Python de código abierto que permite la creación rápida de demostraciones y aplicaciones web para modelos de aprendizaje automático, API o cualquier función arbitraria de Python. La lista de control de acceso (ACL) de Gradio para rutas de archivos se puede omitir modificando el uso de mayúsculas y minúsculas de una ruta de archivo o directorio bloqueada. Esta vulnerabilidad surge debido a la falta de normalización de mayúsculas y minúsculas en la lógica de validación de rutas de archivos. En sistemas de archivos que no distinguen entre mayúsculas y minúsculas, como los que utilizan Windows y macOS, Este fallo permite a los atacantes omitir las restricciones de seguridad y acceder a archivos confidenciales que deberían estar protegidos. Este problema puede provocar un acceso no autorizado a los datos, lo que expone información confidencial y socava la integridad del modelo de seguridad de Gradio. Dada la popularidad de Gradio para la creación de aplicaciones web, en particular en el aprendizaje automático y la IA, esta vulnerabilidad puede representar una amenaza importante si se explota en entornos de producción. Este problema se ha solucionado en la versión de lanzamiento 5.6.0. Se recomienda a los usuarios que actualicen. No se conocen Workarounds para esta vulnerabilidad.
-
Vulnerabilidad en TYPO3 (CVE-2024-55891)
Severidad: BAJA
Fecha de publicación: 14/01/2025
Fecha de última actualización: 26/08/2025
TYPO3 es un framework gestor de contenidos gratuito y de código abierto. Se ha descubierto que la contraseña de la herramienta de instalación se ha registrado como texto plano en caso de que el mecanismo de hash de contraseñas utilizado para la contraseña fuera incorrecto. Se recomienda a los usuarios que actualicen a la versión 13.4.3 ELTS de TYPO3, que soluciona el problema descrito. No se conocen Workarounds para esta vulnerabilidad.
-
Vulnerabilidad en TYPO3 (CVE-2024-55892)
Severidad: MEDIA
Fecha de publicación: 14/01/2025
Fecha de última actualización: 26/08/2025
TYPO3 es un framework gestor de contenidos gratuito y de código abierto. Las aplicaciones que utilizan `TYPO3\CMS\Core\Http\Uri` para analizar URL proporcionadas externamente (por ejemplo, a través de un parámetro de consulta) y validar el host de la URL analizada pueden ser vulnerables a ataques de redireccionamiento abierto o SSRF si la URL se utiliza después de pasar las comprobaciones de validación. Se recomienda a los usuarios que actualicen a las versiones 9.5.49 ELTS, 10.4.48 ELTS, 11.5.42 LTS, 12.4.25 LTS, 13.4.3 de TYPO3, que solucionan el problema descrito. No se conocen Workarounds para esta vulnerabilidad.
-
Vulnerabilidad en TYPO3 (CVE-2024-55893)
Severidad: MEDIA
Fecha de publicación: 14/01/2025
Fecha de última actualización: 26/08/2025
TYPO3 es un framework gestor de contenidos gratuito y de código abierto. Se ha identificado una vulnerabilidad en la funcionalidad de la interfaz de usuario del backend que involucra enlaces profundos. Específicamente, esta funcionalidad es susceptible a Cross-Site Request Forgery (CSRF). Además, las acciones de cambio de estado en los componentes posteriores aceptaron incorrectamente los envíos a través de HTTP GET y no aplicaron el método HTTP apropiado. La explotación exitosa de esta vulnerabilidad requiere que la víctima tenga una sesión activa en la interfaz de usuario del backend y sea engañada para interactuar con una URL maliciosa dirigida al backend, lo que puede ocurrir bajo las siguientes condiciones: El usuario abre un enlace malicioso, como uno enviado por correo electrónico. El usuario visita un sitio web comprometido o manipulado mientras las siguientes configuraciones están mal configuradas: 1. La función `security.backend.enforceReferrer` está deshabilitada, 2. La configuración `BE/cookieSameSite` está establecida en lax o ninguna. La vulnerabilidad en el componente posterior afectado "Módulo de registro" permite a los atacantes eliminar entradas de registro. Se recomienda a los usuarios que actualicen a las versiones 11.5.42 ELTS, 12.4.25 LTS y 13.4.3 LTS de TYPO3, que solucionan el problema descrito. No se conocen Workarounds para esta vulnerabilidad.
-
Vulnerabilidad en TYPO3 (CVE-2024-55894)
Severidad: MEDIA
Fecha de publicación: 14/01/2025
Fecha de última actualización: 26/08/2025
TYPO3 es un framework gestor de contenidos gratuito y de código abierto. Se ha identificado una vulnerabilidad en la funcionalidad de la interfaz de usuario del backend que involucra enlaces profundos. Específicamente, esta funcionalidad es susceptible a Cross-Site Request Forgery (CSRF). Además, las acciones de cambio de estado en los componentes posteriores aceptaron incorrectamente los envíos a través de HTTP GET y no aplicaron el método HTTP apropiado. La explotación exitosa de esta vulnerabilidad requiere que la víctima tenga una sesión activa en la interfaz de usuario del backend y sea engañada para interactuar con una URL maliciosa dirigida al backend, lo que puede ocurrir bajo las siguientes condiciones: El usuario abre un enlace malicioso, como uno enviado por correo electrónico. El usuario visita un sitio web comprometido o manipulado mientras las siguientes configuraciones están mal configuradas: 1. La función `security.backend.enforceReferrer` está deshabilitada, 2. La configuración `BE/cookieSameSite` está establecida en lax o ninguna. La vulnerabilidad en el componente posterior afectado "Backend User Module" permite a los atacantes iniciar restablecimientos de contraseñas para otros usuarios del backend o finalizar sus sesiones de usuario. Se recomienda a los usuarios actualizar a las versiones TYPO3 11.5.42 ELTS, 12.4.25 LTS, 13.4.3 LTS que solucionan el problema descrito.
-
Vulnerabilidad en TYPO3 (CVE-2024-55920)
Severidad: MEDIA
Fecha de publicación: 14/01/2025
Fecha de última actualización: 26/08/2025
TYPO3 es un framework gestor de contenidos gratuito y de código abierto. Se ha identificado una vulnerabilidad en la funcionalidad de la interfaz de usuario del backend que implica enlaces profundos. En concreto, esta funcionalidad es susceptible a Cross-Site Request Forgery (CSRF). Además, las acciones de cambio de estado en los componentes posteriores aceptaron incorrectamente los envíos a través de HTTP GET y no aplicaron el método HTTP adecuado. Para explotar con éxito esta vulnerabilidad, la víctima debe tener una sesión activa en la interfaz de usuario del backend y ser engañada para que interactúe con una URL maliciosa dirigida al backend, lo que puede ocurrir en las siguientes condiciones: El usuario abre un enlace malicioso, como uno enviado por correo electrónico. El usuario visita un sitio web comprometido o manipulado mientras las siguientes configuraciones están mal configuradas: 1. La función `security.backend.enforceReferrer` está deshabilitada, 2. La configuración `BE/cookieSameSite` está establecida en lax o ninguna. La vulnerabilidad en el componente posterior afectado "Dashboard Module" permite a los atacantes manipular la configuración del panel de la víctima. Se recomienda a los usuarios que actualicen a las versiones 11.5.42 ELTS, 12.4.25 LTS y 13.4.3 LTS de TYPO3, que solucionan el problema descrito. No se conocen Workarounds para esta vulnerabilidad.
-
Vulnerabilidad en TYPO3 (CVE-2024-55921)
Severidad: ALTA
Fecha de publicación: 14/01/2025
Fecha de última actualización: 26/08/2025
TYPO3 es un framework gestor de contenidos gratuito y de código abierto. Se ha identificado una vulnerabilidad en la funcionalidad de la interfaz de usuario del backend que involucra enlaces profundos. Específicamente, esta funcionalidad es susceptible a Cross-Site Request Forgery (CSRF). Además, las acciones de cambio de estado en los componentes posteriores aceptaron incorrectamente los envíos a través de HTTP GET y no aplicaron el método HTTP apropiado. La explotación exitosa de esta vulnerabilidad requiere que la víctima tenga una sesión activa en la interfaz de usuario del backend y sea engañada para interactuar con una URL maliciosa dirigida al backend, lo que puede ocurrir bajo las siguientes condiciones: El usuario abre un enlace malicioso, como uno enviado por correo electrónico. El usuario visita un sitio web comprometido o manipulado mientras las siguientes configuraciones están mal configuradas: 1. La función `security.backend.enforceReferrer` está deshabilitada, 2. La configuración `BE/cookieSameSite` está establecida en lax o ninguna. La vulnerabilidad en el componente afectado “Extension Manager Module” permite a los atacantes recuperar e instalar extensiones de terceros desde el repositorio de extensiones de TYPO3, lo que puede provocar la ejecución remota de código en el peor de los casos. Se recomienda a los usuarios que actualicen a las versiones 11.5.42 ELTS, 12.4.25 LTS y 13.4.3 LTS de TYPO3, que solucionan el problema descrito.
-
Vulnerabilidad en TYPO3 (CVE-2024-55922)
Severidad: MEDIA
Fecha de publicación: 14/01/2025
Fecha de última actualización: 26/08/2025
TYPO3 es un framework gestor de contenidos gratuito y de código abierto. Se ha identificado una vulnerabilidad en la funcionalidad de la interfaz de usuario del backend que involucra enlaces profundos. Específicamente, esta funcionalidad es susceptible a Cross-Site Request Forgery (CSRF). Además, las acciones de cambio de estado en los componentes descendentes aceptaron incorrectamente los envíos a través de HTTP GET y no aplicaron el método HTTP apropiado. La explotación exitosa de esta vulnerabilidad requiere que la víctima tenga una sesión activa en la interfaz de usuario del backend y sea engañada para interactuar con una URL maliciosa dirigida al backend, lo que puede ocurrir bajo las siguientes condiciones: El usuario abre un enlace malicioso, como uno enviado por correo electrónico. El usuario visita un sitio web comprometido o manipulado mientras las siguientes configuraciones están mal configuradas: 1. La función `security.backend.enforceReferrer` está deshabilitada, 2. La configuración `BE/cookieSameSite` está establecida en lax o none La vulnerabilidad en el componente descendente afectado "FormFrameworkk Module" permite a los atacantes manipular o eliminar definiciones de formularios persistentes. Se recomienda a los usuarios que actualicen a las versiones 11.5.42 ELTS, 12.4.25 LTS y 13.4.3 LTS de TYPO3, que solucionan el problema descrito. No se conocen Workarounds para esta vulnerabilidad.
-
Vulnerabilidad en TYPO3 (CVE-2024-55923)
Severidad: MEDIA
Fecha de publicación: 14/01/2025
Fecha de última actualización: 26/08/2025
TYPO3 es un framework gestor de contenidos gratuito y de código abierto. Se ha identificado una vulnerabilidad en la funcionalidad de la interfaz de usuario del backend que implica enlaces profundos. En concreto, esta funcionalidad es susceptible a Cross-Site Request Forgery (CSRF). Además, las acciones de cambio de estado en los componentes posteriores aceptaron incorrectamente los envíos a través de HTTP GET y no aplicaron el método HTTP adecuado. Para explotar con éxito esta vulnerabilidad, la víctima debe tener una sesión activa en la interfaz de usuario del backend y ser engañada para que interactúe con una URL maliciosa dirigida al backend, lo que puede ocurrir en las siguientes condiciones: El usuario abre un enlace malicioso, como uno enviado por correo electrónico. El usuario visita un sitio web comprometido o manipulado mientras las siguientes configuraciones están mal configuradas: 1. La función `security.backend.enforceReferrer` está deshabilitada, 2. La configuración `BE/cookieSameSite` está establecida en lax o ninguna. La vulnerabilidad en el componente posterior afectado "Módulo de búsqueda indexada" permite a los atacantes eliminar elementos del componente. Se recomienda a los usuarios que actualicen a las versiones 11.5.42 ELTS, 12.4.25 LTS y 13.4.3 LTS de TYPO3, que solucionan el problema descrito. No se conocen Workarounds para este problema.
-
Vulnerabilidad en TYPO3 (CVE-2024-55924)
Severidad: ALTA
Fecha de publicación: 14/01/2025
Fecha de última actualización: 26/08/2025
TYPO3 es un framework gestor de contenidos gratuito y de código abierto. Se ha identificado una vulnerabilidad en la funcionalidad de la interfaz de usuario del backend que involucra enlaces profundos. Específicamente, esta funcionalidad es susceptible a Cross-Site Request Forgery (CSRF). Además, las acciones de cambio de estado en los componentes posteriores aceptaron incorrectamente los envíos a través de HTTP GET y no aplicaron el método HTTP apropiado. La explotación exitosa de esta vulnerabilidad requiere que la víctima tenga una sesión activa en la interfaz de usuario del backend y sea engañada para interactuar con una URL maliciosa dirigida al backend, lo que puede ocurrir bajo las siguientes condiciones: El usuario abre un enlace malicioso, como uno enviado por correo electrónico. El usuario visita un sitio web comprometido o manipulado mientras las siguientes configuraciones están mal configuradas: 1. La función `security.backend.enforceReferrer` está deshabilitada, 2. La configuración `BE/cookieSameSite` está establecida en lax o ninguna. La vulnerabilidad en el componente afectado “Scheduler Module” permite a los atacantes activar clases de comandos predefinidos, lo que puede provocar la importación o exportación no autorizada de datos en el peor de los casos. Se recomienda a los usuarios que actualicen a la versión 11.5.42 ELTS de TYPO3, que soluciona el problema descrito. No se conocen Workarounds para esta vulnerabilidad.
-
Vulnerabilidad en TYPO3 (CVE-2024-55945)
Severidad: MEDIA
Fecha de publicación: 14/01/2025
Fecha de última actualización: 26/08/2025
TYPO3 es un framework gestor de contenidos gratuito y de código abierto. Se ha identificado una vulnerabilidad en la funcionalidad de la interfaz de usuario del backend que implica enlaces profundos. En concreto, esta funcionalidad es susceptible a Cross-Site Request Forgery (CSRF). Además, las acciones de cambio de estado en los componentes posteriores aceptaron incorrectamente los envíos a través de HTTP GET y no aplicaron el método HTTP adecuado. Para explotar con éxito esta vulnerabilidad, la víctima debe tener una sesión activa en la interfaz de usuario del backend y ser engañada para que interactúe con una URL maliciosa dirigida al backend, lo que puede ocurrir en las siguientes condiciones: El usuario abre un enlace malicioso, como uno enviado por correo electrónico. El usuario visita un sitio web comprometido o manipulado mientras las siguientes configuraciones están mal configuradas: 1. La función `security.backend.enforceReferrer` está deshabilitada, 2. La configuración `BE/cookieSameSite` está establecida en `lax` o `none`. La vulnerabilidad en el componente posterior afectado "DB Check Module" permite a los atacantes manipular datos a través de acciones no autorizadas. Se recomienda a los usuarios que actualicen a la versión 11.5.42 ELTS de TYPO3, que soluciona el problema descrito. No se conocen Workarounds para este problema.
-
Vulnerabilidad en Canonical Ltd. (CVE-2022-28653)
Severidad: ALTA
Fecha de publicación: 31/01/2025
Fecha de última actualización: 26/08/2025
Los usuarios pueden consumir espacio de disco ilimitado en /var/crash
-
Vulnerabilidad en Canonical Ltd. (CVE-2020-11936)
Severidad: BAJA
Fecha de publicación: 31/01/2025
Fecha de última actualización: 26/08/2025
escalada de privilegios setgid de gdbus
-
Vulnerabilidad en Ubuntu (CVE-2022-1736)
Severidad: CRÍTICA
Fecha de publicación: 31/01/2025
Fecha de última actualización: 26/08/2025
La configuración de gnome-control-center de Ubuntu permitía habilitar el uso compartido de escritorio remoto de forma predeterminada.
-
Vulnerabilidad en Canonical Ltd. (CVE-2023-0092)
Severidad: MEDIA
Fecha de publicación: 31/01/2025
Fecha de última actualización: 26/08/2025
Un usuario autenticado que tiene acceso de lectura al modelo del controlador juju puede construir una solicitud remota para descargar un archivo arbitrario del sistema de archivos del controlador.
-
Vulnerabilidad en Discourse (CVE-2024-55948)
Severidad: ALTA
Fecha de publicación: 04/02/2025
Fecha de última actualización: 26/08/2025
Discourse es una plataforma de código abierto para debates comunitarios. En las versiones afectadas, un atacante puede realizar una solicitud XHR manipule para envenenar el caché anónimo (por ejemplo, el caché puede tener una respuesta con datos precargados faltantes). Este problema solo afecta a los visitantes anónimos del sitio. Este problema se ha corregido en la última versión de Discourse. Se recomienda a los usuarios que actualicen la versión. Los usuarios que no puedan actualizar la versión deben desactivar el caché anónimo configurando la variable de entorno `DISCOURSE_DISABLE_ANON_CACHE` con un valor que no esté vacío.
-
Vulnerabilidad en Discourse (CVE-2024-56197)
Severidad: BAJA
Fecha de publicación: 04/02/2025
Fecha de última actualización: 26/08/2025
Discourse es una plataforma de código abierto para debates comunitarios. Los títulos y metadatos de los mensajes privados pueden ser leídos por otros usuarios cuando la opción "Etiquetas de mensajes privados permitidas para grupos" está habilitada, el otro usuario es miembro de un grupo agregado a esta opción y el mensaje privado ha sido etiquetado. Este problema ha sido corregido en las últimas versiones "stable", "beta" y "tests-passed" de Discourse. Se recomienda a los usuarios que actualicen la versión. Los usuarios que no puedan actualizar la versión deben eliminar todos los grupos de la opción "Etiquetas de mensajes privados permitidas para grupos".
-
Vulnerabilidad en Discourse (CVE-2024-56328)
Severidad: MEDIA
Fecha de publicación: 04/02/2025
Fecha de última actualización: 26/08/2025
Discourse es una plataforma de código abierto para debates comunitarios. Un atacante puede ejecutar código JavaScript arbitrario en los navegadores de los usuarios publicando una URL maliciosa de Onebox manipulado. Este problema solo afecta a los sitios con CSP deshabilitado. Este problema se ha corregido en la última versión de Discourse. Se recomienda a los usuarios que actualicen la versión. Los usuarios que no puedan actualizar la versión deben habilitar CSP, deshabilitar los Onebox en línea de forma global o permitir dominios específicos para Oneboxing.
-
Vulnerabilidad en Discourse (CVE-2025-22601)
Severidad: BAJA
Fecha de publicación: 04/02/2025
Fecha de última actualización: 26/08/2025
Discourse es una plataforma de código abierto para debates comunitarios. En las versiones afectadas, un atacante puede engañar a un usuario objetivo para que realice cambios en su propio nombre de usuario a través de un enlace manipulado cuidadosamente seleccionado utilizando la ruta `activate-account`. Este problema ha sido corregido en la última versión de Discourse. Se recomienda a los usuarios que actualicen la versión. No se conocen workarounds para esta vulnerabilidad.
-
Vulnerabilidad en Discourse (CVE-2025-22602)
Severidad: MEDIA
Fecha de publicación: 04/02/2025
Fecha de última actualización: 26/08/2025
Discourse es una plataforma de código abierto para debates comunitarios. En las versiones afectadas, un atacante puede ejecutar código JavaScript arbitrario en los navegadores de los usuarios mediante la publicación de un elemento HTML de marcador de posición de vídeo malicioso. Este problema solo afecta a los sitios que tienen CSP deshabilitado. Este problema se ha corregido en la última versión de Discourse. Se recomienda a los usuarios que actualicen la versión. Los usuarios que no puedan actualizar la versión deben habilitar CSP.
-
Vulnerabilidad en Discourse (CVE-2025-23023)
Severidad: ALTA
Fecha de publicación: 04/02/2025
Fecha de última actualización: 26/08/2025
Discourse es una plataforma de código abierto para debates comunitarios. En las versiones afectadas, un atacante puede manipule cuidadosamente una solicitud con los encabezados de solicitud correctos para envenenar la caché anónima (por ejemplo, la caché puede tener una respuesta con datos precargados faltantes). Este problema solo afecta a los visitantes anónimos del sitio. Este problema se ha corregido en la última versión de Discourse. Se recomienda a los usuarios que actualicen. Los usuarios que no puedan actualizar pueden desactivar la caché anónima configurando la variable de entorno `DISCOURSE_DISABLE_ANON_CACHE` con un valor que no esté vacío.
-
Vulnerabilidad en Discourse (CVE-2024-53266)
Severidad: MEDIA
Fecha de publicación: 04/02/2025
Fecha de última actualización: 26/08/2025
Discourse es una plataforma de código abierto para debates comunitarios. En las versiones afectadas con algunas combinaciones de complementos y con CSP deshabilitado, los flujos de actividad en la página de perfil del usuario pueden ser vulnerables a XSS. Esto se ha corregido en la última versión del núcleo de Discourse. Se recomienda a los usuarios que actualicen la versión. Los usuarios que no puedan actualizar la versión deben asegurarse de que CSP esté habilitado.
-
Vulnerabilidad en Discourse (CVE-2024-53851)
Severidad: MEDIA
Fecha de publicación: 04/02/2025
Fecha de última actualización: 26/08/2025
Discourse es una plataforma de código abierto para debates comunitarios. En las versiones afectadas, el endpoint para generar casillas de verificación en línea para URL no imponía límites en la cantidad de URL que aceptaba, lo que permitía a un usuario malintencionado infligir una denegación de servicio en algunas partes de la aplicación. Esta vulnerabilidad solo la pueden explotar los usuarios autenticados. Este problema se ha corregido en las últimas versiones estables, beta y de pruebas aprobadas de Discourse. Se recomienda a los usuarios que actualicen la versión. Los usuarios que no puedan actualizar la versión deben desactivar la configuración del sitio `habilitar casillas de verificación en línea en todos los dominios` y eliminar todas las entradas de la configuración del sitio `dominios de casillas de verificación en línea permitidos`.
-
Vulnerabilidad en Discourse (CVE-2024-53994)
Severidad: MEDIA
Fecha de publicación: 04/02/2025
Fecha de última actualización: 26/08/2025
Discourse es una plataforma de código abierto para debates comunitarios. En las versiones afectadas, los usuarios que deshabilitan el chat en las preferencias aún podrían ser contactados en algunos casos. Este problema se ha corregido en la última versión de Discourse. Se recomienda a los usuarios que actualicen la versión. Los usuarios que no puedan actualizar la versión deben deshabilitar el complemento de chat en la configuración del sitio.
-
Vulnerabilidad en ywoa (CVE-2025-1216)
Severidad: MEDIA
Fecha de publicación: 12/02/2025
Fecha de última actualización: 26/08/2025
Se ha encontrado una vulnerabilidad, que se clasificó como crítica, en ywoa hasta 2024.07.03. Este problema afecta a la función selectNoticeList del archivo com/cloudweb/oa/mapper/xml/OaNoticeMapper.xml. La manipulación del argumento sort conduce a una inyección SQL. El ataque puede iniciarse de forma remota. El exploit se ha divulgado al público y puede utilizarse. La actualización a la versión 2024.07.04 puede solucionar este problema. Se recomienda actualizar el componente afectado.
-
Vulnerabilidad en ywoa (CVE-2025-1224)
Severidad: MEDIA
Fecha de publicación: 12/02/2025
Fecha de última actualización: 26/08/2025
Se encontró una vulnerabilidad clasificada como crítica en ywoa hasta la versión 2024.07.03. Esta vulnerabilidad afecta a la función listNameBySql del archivo com/cloudweb/oa/mapper/xml/UserMapper.xml. La manipulación conduce a una inyección SQL. El ataque se puede iniciar de forma remota. El exploit se ha divulgado al público y puede utilizarse. La actualización a la versión 2024.07.04 puede solucionar este problema. Se recomienda actualizar el componente afectado.
-
Vulnerabilidad en ywoa (CVE-2025-1225)
Severidad: MEDIA
Fecha de publicación: 12/02/2025
Fecha de última actualización: 26/08/2025
Se ha encontrado una vulnerabilidad, que se ha clasificado como problemática, en ywoa hasta la versión 2024.07.03. Este problema afecta a la función extract del archivo c-main/src/main/java/com/redmoon/weixin/aes/XMLParse.java del componente WXCallBack Interface. La manipulación conduce a una referencia a una entidad externa xml. El ataque puede iniciarse de forma remota. El exploit se ha hecho público y puede utilizarse. La actualización a la versión 2024.07.04 puede solucionar este problema. Se recomienda actualizar el componente afectado.
-
Vulnerabilidad en ywoa (CVE-2025-1226)
Severidad: MEDIA
Fecha de publicación: 12/02/2025
Fecha de última actualización: 26/08/2025
Se ha detectado una vulnerabilidad en ywoa hasta la versión 2024.07.03. Se ha declarado como crítica. Esta vulnerabilidad afecta al código desconocido del archivo /oa/setup/setup.jsp. La manipulación conduce a una autorización incorrecta. El ataque puede iniciarse de forma remota. El exploit se ha hecho público y puede utilizarse. La actualización a la versión 2024.07.04 puede solucionar este problema. Se recomienda actualizar el componente afectado.
-
Vulnerabilidad en ywoa (CVE-2025-1227)
Severidad: MEDIA
Fecha de publicación: 12/02/2025
Fecha de última actualización: 26/08/2025
Se encontró una vulnerabilidad en ywoa hasta la versión 2024.07.03. Se ha calificado como crítica. Este problema afecta a la función selectList del archivo com/cloudweb/oa/mapper/xml/AddressDao.xml. La manipulación conduce a una inyección SQL. El ataque puede iniciarse de forma remota. El exploit se ha divulgado al público y puede utilizarse. La actualización a la versión 2024.07.04 puede solucionar este problema. Se recomienda actualizar el componente afectado.
-
Vulnerabilidad en Brocade SANnav (CVE-2024-10404)
Severidad: MEDIA
Fecha de publicación: 14/02/2025
Fecha de última actualización: 26/08/2025
CalInvocationHandler en Brocade SANnav anterior a la versión 2.3.1b registra información confidencial en texto plano. La vulnerabilidad podría permitir que un atacante local autenticado vea información confidencial del conmutador Brocade Fabric OS en texto plano. Un atacante con privilegios administrativos podría recuperar información confidencial, incluidas contraseñas, respuestas SNMP que contengan AuthSecret y PrivSecret después de recopilar un “supportsave” o de obtener acceso a un “supportsave” ya recopilado. NOTA: este problema existe debido a una corrección incompleta de CVE-2024-29952
-
Vulnerabilidad en Brocade SANnav (CVE-2025-1053)
Severidad: ALTA
Fecha de publicación: 14/02/2025
Fecha de última actualización: 26/08/2025
En determinadas situaciones de error en el momento de la instalación o actualización de SANnav, la clave de cifrado se puede escribir en un archivo de respaldo de Brocade SANnav y obtenerlo de él. Un atacante con acceso privilegiado a la base de datos de Brocade SANnav podría usar la clave de cifrado para obtener las contraseñas utilizadas por Brocade SANnav.
-
Vulnerabilidad en Brocade SANnav (CVE-2024-2240)
Severidad: ALTA
Fecha de publicación: 14/02/2025
Fecha de última actualización: 26/08/2025
El daemon Docker en Brocade SANnav anterior a SANnav 2.3.1b se ejecuta sin auditoría. La vulnerabilidad podría permitir que un atacante remoto autenticado ejecute varios ataques.
-
Vulnerabilidad en Brocade SANnav (CVE-2024-10405)
Severidad: MEDIA
Fecha de publicación: 15/02/2025
Fecha de última actualización: 26/08/2025
Brocade SANnav anterior a SANnav 2.3.1b permite cifrados TLS débiles en los puertos 443 y 18082. En caso de una explotación exitosa, un atacante puede leer el flujo de datos de Brocade SANnav que incluye datos de rendimiento de conmutadores Brocade Fabric OS monitoreados, estado del puerto, información de zonificación, WWN, direcciones IP, pero no datos de clientes, ni datos personales ni secretos o contraseñas, mientras viaja a través de la red.
-
Vulnerabilidad en Brocade SANnav OVA (CVE-2024-4282)
Severidad: ALTA
Fecha de publicación: 15/02/2025
Fecha de última actualización: 26/08/2025
Brocade SANnav OVA anterior a SANnav 2.3.1b habilita la configuración obsoleta SHA1 para SSH para el puerto 22.
-
Vulnerabilidad en Zitadel (CVE-2025-27507)
Severidad: CRÍTICA
Fecha de publicación: 04/03/2025
Fecha de última actualización: 26/08/2025
El software de infraestructura de identidad de código abierto Zitadel permite a los administradores desactivar el autorregistro de usuarios. La API de administración de ZITADEL contiene vulnerabilidades de referencia directa a objetos inseguros (IDOR) que permiten a los usuarios autenticados, sin roles de IAM específicos, modificar configuraciones confidenciales. Si bien varios endpoints se ven afectados, la vulnerabilidad más crítica radica en la capacidad de manipular configuraciones LDAP. Los clientes que no utilizan LDAP para la autenticación no corren el riesgo de sufrir los aspectos más graves de esta vulnerabilidad. Sin embargo, se recomienda encarecidamente actualizar a la versión parcheada para solucionar todos los problemas identificados. Esta vulnerabilidad se ha corregido en 2.71.0, 2.70.1, 2.69.4, 2.68.4, 2.67.8, 2.66.11, 2.65.6, 2.64.5 y 2.63.8.
-
CVE-2024-41147
Severidad: ALTA
Fecha de publicación: 04/03/2025
Fecha de última actualización: 26/08/2025
Vulnerabilidad de escritura fuera de límites en la funcionalidad `ma_dr_flac__decode_samples__lpc` de Miniaudio miniaudio v0.11.21. Un archivo .flac especialmente preparado puede ocasionar una corrupción de memoria. Un atacante pod?ia proporcionar un archivo malicioso para explotar esta vulnerabilidad.
-
Vulnerabilidad en Laravel (CVE-2025-27515)
Severidad: MEDIA
Fecha de publicación: 05/03/2025
Fecha de última actualización: 26/08/2025
Laravel es un framework de trabajo para aplicaciones web. Al utilizar la validación con comodines para validar un campo de archivo o imagen determinado (`files.*`), una solicitud maliciosa manipulada por el usuario podría eludir las reglas de validación. Esta vulnerabilidad se ha corregido en las versiones 11.44.1 y 12.1.1.
-
Vulnerabilidad en NocoDB (CVE-2025-27506)
Severidad: MEDIA
Fecha de publicación: 06/03/2025
Fecha de última actualización: 26/08/2025
NocoDB es un software para crear bases de datos como hojas de cálculo. El endpoint de la API relacionado con la función de restablecimiento de contraseña es vulnerable a Cross-Site-Scripting Reflejado. El endpoint /api/v1/db/auth/password/reset/:tokenId es vulnerable a Cross-Site-Scripting Reflejado. La falla ocurre debido a la implementación del motor de plantilla del lado del cliente ejs, específicamente en el archivo resetPassword.ts donde la plantilla usa la función insegura “<%-“, que es representada por la función renderPasswordReset. Esta vulnerabilidad se corrigió en 0.258.0.
-
Vulnerabilidad en tbeu matio 1.5.28 (CVE-2025-2337)
Severidad: MEDIA
Fecha de publicación: 16/03/2025
Fecha de última actualización: 26/08/2025
Se ha detectado una vulnerabilidad clasificada como crítica en tbeu matio 1.5.28. Este problema afecta a la función Mat_VarPrint del archivo src/mat.c. La manipulación provoca un desbordamiento del búfer basado en el montón. El ataque puede iniciarse remotamente. Se ha hecho público el exploit y puede que sea utilizado.
-
Vulnerabilidad en tbeu matio 1.5.28 (CVE-2025-2338)
Severidad: MEDIA
Fecha de publicación: 16/03/2025
Fecha de última actualización: 26/08/2025
Se encontró una vulnerabilidad clasificada como crítica en tbeu matio 1.5.28. La función strdup_vprintf del archivo src/io.c está afectada. La manipulación provoca un desbordamiento del búfer en el montón. Es posible ejecutar el ataque de forma remota. Se ha hecho público el exploit y puede que sea utilizado.
-
Vulnerabilidad en otale Tale Blog 2.0.5 (CVE-2025-2339)
Severidad: MEDIA
Fecha de publicación: 16/03/2025
Fecha de última actualización: 26/08/2025
Se encontró una vulnerabilidad en otale Tale Blog 2.0.5. Se ha clasificado como problemática. Afecta a una parte desconocida del archivo /%61dmin/api/logs. La manipulación provoca una autenticación incorrecta. Es posible iniciar el ataque de forma remota. Se ha hecho público el exploit y puede que sea utilizado. Se contactó al proveedor con antelación para informarle sobre esta divulgación, pero no respondió. Esta vulnerabilidad solo afecta a los productos que ya no reciben soporte del fabricante.
-
Vulnerabilidad en otale Tale Blog 2.0.5 (CVE-2025-2340)
Severidad: MEDIA
Fecha de publicación: 16/03/2025
Fecha de última actualización: 26/08/2025
Se encontró una vulnerabilidad en otale Tale Blog 2.0.5. Se ha declarado problemática. Esta vulnerabilidad afecta a la función saveOptions del archivo /options/save del componente Site Settings. La manipulación del argumento Site Title provoca cross-site scripting. El ataque puede iniciarse remotamente. Se ha hecho público el exploit y puede que sea utilizado. Se contactó al proveedor con antelación para informarle sobre esta divulgación, pero no respondió. Esta vulnerabilidad solo afecta a los productos que ya no reciben soporte del fabricante.
-
Vulnerabilidad en Canonical Ltd. (CVE-2022-1804)
Severidad: MEDIA
Fecha de publicación: 25/03/2025
Fecha de última actualización: 26/08/2025
accountsservice ya no elimina los permisos al escribir .pam_environment
-
Vulnerabilidad en Synapse (CVE-2025-30355)
Severidad: ALTA
Fecha de publicación: 27/03/2025
Fecha de última actualización: 26/08/2025
Synapse es una implementación de código abierto de un servidor doméstico Matrix. Un servidor malicioso puede manipular eventos que, al recibirse, impiden que las versiones de Synapse hasta la 1.127.0 se federen con otros servidores. La vulnerabilidad se ha explotado in situ y se ha corregido en Synapse v1.127.1. No se conocen workarounds.
-
Vulnerabilidad en Canonical Ltd. (CVE-2023-0881)
Severidad: ALTA
Fecha de publicación: 31/03/2025
Fecha de última actualización: 26/08/2025
Ejecutar un ataque DDoS en el puerto TCP 22 provocará un fallo del kernel. Este problema se debe a la retroportación de una confirmación relacionada con nft_lookup sin las correcciones posteriores. La resolución de este CVE incorpora dichas confirmaciones al paquete linux-bluefield.
-
Vulnerabilidad en Zitadel (CVE-2025-31123)
Severidad: ALTA
Fecha de publicación: 31/03/2025
Fecha de última actualización: 26/08/2025
Zitadel es un software de infraestructura de identidad de código abierto. Existía una vulnerabilidad que permitía usar claves caducadas para recuperar tokens. En concreto, ZITADEL no verificaba correctamente la fecha de caducidad de la clave JWT al usarla para concesiones de autorización. Esto permitía a un atacante con una clave caducada obtener tokens de acceso válidos. Esta vulnerabilidad no afecta el uso del perfil JWT para la autenticación de cliente OAuth 2.0 en los endpoints de token e introspección, que rechazan correctamente las claves caducadas. Esta vulnerabilidad se ha corregido en las versiones 2.71.6, 2.70.8, 2.69.9, 2.68.9, 2.67.13, 2.66.16, 2.65.7, 2.64.6 y 2.63.9.
-
Vulnerabilidad en Zitadel (CVE-2025-31124)
Severidad: MEDIA
Fecha de publicación: 31/03/2025
Fecha de última actualización: 26/08/2025
Zitadel es un software de infraestructura de identidad de código abierto. Los administradores de ZITADEL pueden habilitar la configuración "Ignorar nombres de usuario desconocidos", que ayuda a mitigar los ataques que intentan adivinar o enumerar nombres de usuario. Si se habilita, ZITADEL mostrará la solicitud de contraseña incluso si el usuario no existe e informará "Nombre de usuario o contraseña no válidos". Si bien la configuración se respetó correctamente durante el inicio de sesión, el nombre de usuario se normalizó, lo que reveló su existencia. Esta vulnerabilidad está corregida en las versiones 2.71.6, 2.70.8, 2.69.9, 2.68.9, 2.67.13, 2.66.16, 2.65.7, 2.64.6 y 2.63.9.
-
Vulnerabilidad en YAML (CVE-2024-39780)
Severidad: ALTA
Fecha de publicación: 02/04/2025
Fecha de última actualización: 26/08/2025
Se encontró una vulnerabilidad de deserialización de YAML en 'dynparam' del Sistema Operativo Robot (ROS), una herramienta de línea de comandos para obtener, configurar y eliminar parámetros de un nodo configurable dinámicamente. Esta vulnerabilidad afecta a las distribuciones de ROS Noetic y anteriores. El problema se debe al uso de la función yaml.load() en los verbos 'set' y 'get', y permite la creación de objetos Python arbitrarios. Gracias a esta vulnerabilidad, un usuario local o remoto puede crear y ejecutar código Python arbitrario. Este problema se ha corregido para ROS Noetic mediante el commit 3d93ac13603438323d7e9fa74e879e45c5fe2e8e.
-
Vulnerabilidad en Ubuntu (CVE-2023-5616)
Severidad: MEDIA
Fecha de publicación: 15/04/2025
Fecha de última actualización: 26/08/2025
En Ubuntu, gnome-control-center no reflejaba correctamente el estado de inicio de sesión remoto SSH cuando el sistema estaba configurado para usar la activación del socket systemd para openssh-server. Esto podía dejar, sin que el usuario lo supiera, la máquina local expuesta al acceso remoto SSH, contrariamente a lo esperado.
-
Vulnerabilidad en XWiki Contrib's Syntax Markdown (CVE-2025-46558)
Severidad: CRÍTICA
Fecha de publicación: 30/04/2025
Fecha de última actualización: 26/08/2025
XWiki Contrib's Syntax Markdown permite importar contenido Markdown a páginas wiki y crear contenido wiki en Markdown. En versiones desde la 8.2 hasta anteriores a la 8.9, la sintaxis Markdown es vulnerable a ataques de cross-site scripting (XSS) a través de HTML. En particular, al usar la sintaxis Markdown, cualquier usuario puede incrustar código Javascript que se ejecutará en el navegador de cualquier otro usuario que visite el documento o el comentario que lo contiene. Si este código lo ejecuta un usuario con permisos de administrador o programación, este problema compromete la confidencialidad, integridad y disponibilidad de toda la instalación de XWiki. Este problema se ha corregido en la versión 8.9.
-
Vulnerabilidad en ZITADEL (CVE-2025-46815)
Severidad: ALTA
Fecha de publicación: 06/05/2025
Fecha de última actualización: 26/08/2025
El software de infraestructura de identidad ZITADEL ofrece a los desarrolladores la posibilidad de gestionar sesiones de usuario mediante la API de sesión. Esta API permite el uso de proveedores de identidad (IdP) para la autenticación, conocidos como intentos de IdP. Tras un intento de IdP exitoso, el cliente recibe un ID y un token en una URI predefinida. Estos ID y token pueden utilizarse para autenticar al usuario o su sesión. Sin embargo, antes de las versiones 3.0.0, 2.71.9 y 2.70.10, era posible explotar esta función mediante el uso repetido de intentos. Esto permitía a un atacante con acceso a la URI de la aplicación recuperar el ID y el token, lo que le permitía autenticarse en nombre del usuario. Es importante tener en cuenta que el uso de factores adicionales (MFA) impide un proceso de autenticación completo y, en consecuencia, el acceso a la API de ZITADEL. Las versiones 3.0.0, 2.71.9 y 2.70.10 contienen una solución para este problema. No se conocen workarounds aparte de la actualización.
-
Vulnerabilidad en Fess (CVE-2025-48382)
Severidad: BAJA
Fecha de publicación: 27/05/2025
Fecha de última actualización: 26/08/2025
Fess es un servidor de búsqueda empresarial implementable. Antes de la versión 14.19.2, el método createTempFile() de org.codelibs.fess.helper.SystemHelper creaba archivos temporales sin establecer permisos restrictivos de forma explícita. Esto podía provocar una posible divulgación de información, permitiendo que usuarios locales no autorizados accedieran a datos confidenciales contenidos en estos archivos. Este problema afecta principalmente a entornos donde Fess se implementa en un contexto compartido o multiusuario. Las implementaciones típicas de un solo usuario o aisladas tienen un impacto práctico mínimo o insignificante. Este problema se ha corregido en la versión 14.19.2. Un workaround consiste en restringir el acceso local al entorno donde se ejecuta Fess a usuarios de confianza.
-
Vulnerabilidad en Gradio (CVE-2025-48889)
Severidad: MEDIA
Fecha de publicación: 30/05/2025
Fecha de última actualización: 26/08/2025
Gradio es un paquete de Python de código abierto que permite la creación rápida de demos y aplicaciones web para modelos de aprendizaje automático, API o cualquier función arbitraria de Python. Antes de la versión 5.31.0, una vulnerabilidad de copia arbitraria de archivos en la función de marcado de Gradio permitía a atacantes no autenticados copiar cualquier archivo legible del sistema de archivos del servidor. Si bien los atacantes no pueden leer estos archivos copiados, pueden causar un ataque de denegación de servicio (DoS) al copiar archivos grandes (como /dev/urandom) para llenar el espacio del disco. Este problema se ha corregido en la versión 5.31.0.
-
Vulnerabilidad en Gokapi (CVE-2025-48494)
Severidad: MEDIA
Fecha de publicación: 02/06/2025
Fecha de última actualización: 26/08/2025
Gokapi es un servidor de intercambio de archivos autoalojado con expiración automática y compatibilidad con cifrado. Al usar cifrado de extremo a extremo, se puede explotar una vulnerabilidad de cross-site-scripting almacenado al subir un archivo con código JavaScript incrustado en el nombre. Tras la subida, y cada vez que alguien abre la lista de subidas, se analiza el script. Antes de la versión 2.0.0, no se implementaba un sistema de permisos de usuario, por lo que todos los usuarios autenticados podían ver y modificar todos los recursos, incluso con cifrado de extremo a extremo, ya que la clave de cifrado debía ser la misma para todos los usuarios de una versión anterior a la 2.0.0. Si un usuario es el único autenticado que usa Gokapi, no se ve afectado. Este problema se ha solucionado en la versión 2.0.0. Un posible workaround sería desactivar el cifrado de extremo a extremo.
-
Vulnerabilidad en Gokapi (CVE-2025-48495)
Severidad: MEDIA
Fecha de publicación: 02/06/2025
Fecha de última actualización: 26/08/2025
Gokapi es un servidor de intercambio de archivos autoalojado con expiración automática y compatibilidad con cifrado. Al renombrar el nombre descriptivo de una clave API, un usuario autenticado podía inyectar código JavaScript en la vista general de la clave API, que también se ejecutaba al acceder a su pestaña de API. Antes de la versión 2.0.0, no se implementaba un sistema de permisos de usuario; por lo tanto, todos los usuarios autenticados podían ver y modificar todos los recursos, incluso con cifrado de extremo a extremo, ya que la clave de cifrado debía ser la misma para todos los usuarios de versiones anteriores a la 2.0.0. Si un usuario es el único autenticado que usa Gokapi, no se ve afectado. Este problema se ha solucionado en la versión 2.0.0. Un workaround sería no abrir la página de la API si existe la posibilidad de que otro usuario haya inyectado código.
-
Vulnerabilidad en High-Logic FontCreator 15.0.0.3015 (CVE-2025-20001)
Severidad: MEDIA
Fecha de publicación: 02/06/2025
Fecha de última actualización: 26/08/2025
Existe una vulnerabilidad de lectura fuera de los límites en High-Logic FontCreator 15.0.0.3015. Un archivo de fuente especialmente manipulado puede activar esta vulnerabilidad, lo que puede llevar a la divulgación de información confidencial. Un atacante necesita engañar al usuario para que abra el archivo malicioso y así activar esta vulnerabilidad.
-
Vulnerabilidad en nbdkit (CVE-2025-47711)
Severidad: MEDIA
Fecha de publicación: 09/06/2025
Fecha de última actualización: 26/08/2025
Existe una falla en el servidor nbdkit al gestionar las respuestas de sus complementos sobre el estado de los bloques de datos. Si un cliente realiza una solicitud específica para un rango de datos muy grande y un complemento responde con un bloque aún mayor, el servidor nbdkit puede encontrar un error interno crítico que provoque una denegación de servicio.
-
Vulnerabilidad en GeoServer (CVE-2024-29198)
Severidad: ALTA
Fecha de publicación: 10/06/2025
Fecha de última actualización: 26/08/2025
GeoServer es un servidor de software de código abierto escrito en Java que permite a los usuarios compartir y editar datos geoespaciales. Es posible realizar Service Side Request Forgery (SSRF) a través del endpoint de la solicitud de demostración si no se ha configurado la URL base del proxy. La actualización a GeoServer 2.24.4 o 2.25.2 elimina el servlet TestWfsPost, lo que soluciona este problema.
-
Vulnerabilidad en GeoServer (CVE-2024-34711)
Severidad: CRÍTICA
Fecha de publicación: 10/06/2025
Fecha de última actualización: 26/08/2025
GeoServer es un servidor de código abierto que permite a los usuarios compartir y editar datos geoespaciales. Existe una vulnerabilidad de validación de URI incorrecta que permite a un atacante no autorizado realizar un ataque de Entidades Externas XML (XEE) y enviar una solicitud GET a cualquier servidor HTTP. De forma predeterminada, GeoServer utiliza la clase PreventLocalEntityResolver de GeoTools para filtrar URI maliciosos en entidades XML antes de resolverlos. El URI debe coincidir con la expresión regular (?i)(jar:file|http|vfs)[^?#;]*\\.xsd. Sin embargo, la expresión regular permite a los atacantes realizar solicitudes a cualquier servidor HTTP o archivo limitado. Un atacante puede aprovechar esto para escanear redes internas, obtener información sobre ellas y luego explotarla. GeoServer 2.25.0 y versiones posteriores utilizan ENTITY_RESOLUTION_ALLOWLIST de forma predeterminada y no requieren que se proporcione una propiedad del sistema.
-
Vulnerabilidad en GeoServer (CVE-2024-38524)
Severidad: MEDIA
Fecha de publicación: 10/06/2025
Fecha de última actualización: 26/08/2025
GeoServer es un servidor de código abierto que permite a los usuarios compartir y editar datos geoespaciales. org.geowebcache.GeoWebCacheDispatcher.handleFrontPage(HttpServletRequest, HttpServletResponse) no cuenta con ninguna comprobación para ocultar información potencialmente confidencial a los usuarios, excepto por una propiedad oculta del sistema que oculta las ubicaciones de almacenamiento y las muestra por defecto. Esta vulnerabilidad se corrigió en las versiones 2.26.2 y 2.25.6.
-
Vulnerabilidad en GeoServer (CVE-2024-40625)
Severidad: MEDIA
Fecha de publicación: 10/06/2025
Fecha de última actualización: 26/08/2025
GeoServer es un servidor de código abierto que permite a los usuarios compartir y editar datos geoespaciales. La API REST de Coverage /workspaces/{workspaceName}/coveragestores/{storeName}/{method}.{format} permite a los atacantes cargar archivos con una URL específica (donde {method} equivale a 'url') sin restricciones. Esta vulnerabilidad se corrigió en la versión 2.26.0.
-
Vulnerabilidad en GeoServer (CVE-2025-27505)
Severidad: MEDIA
Fecha de publicación: 10/06/2025
Fecha de última actualización: 26/08/2025
GeoServer es un servidor de código abierto que permite a los usuarios compartir y editar datos geoespaciales. Es posible eludir la seguridad predeterminada de la API REST y acceder a la página de índice. La seguridad de la API REST gestiona rest y sus subrutas, pero no rest con una extensión (p. ej., rest.html). El índice de la API REST puede revelar si ciertas extensiones están instaladas. Esta vulnerabilidad se corrigió en las versiones 2.26.3 y 2.25.6. Como solución alternativa, en ${GEOSERVER_DATA_DIR}/security/config.xml, cambie las rutas del filtro rest a /rest.*,/rest/** y las del filtro gwc a /gwc/rest.*,/gwc/rest/** y reinicie GeoServer.
-
Vulnerabilidad en GeoServer (CVE-2025-30145)
Severidad: ALTA
Fecha de publicación: 10/06/2025
Fecha de última actualización: 26/08/2025
GeoServer es un servidor de código abierto que permite a los usuarios compartir y editar datos geoespaciales. GeoServer puede ejecutar scripts Jiffle maliciosos, ya sea como una transformación de renderizado en estilos dinámicos WMS o como un proceso WPS, que pueden entrar en un bucle infinito y provocar una denegación de servicio. Esta vulnerabilidad se ha corregido en las versiones 2.27.0, 2.26.3 y 2.25.7. Esta vulnerabilidad se puede mitigar deshabilitando los estilos dinámicos WMS y el proceso Jiffle.
-
Vulnerabilidad en GeoServer (CVE-2025-30220)
Severidad: CRÍTICA
Fecha de publicación: 10/06/2025
Fecha de última actualización: 26/08/2025
GeoServer es un servidor de código abierto que permite a los usuarios compartir y editar datos geoespaciales. El uso de la librería XSD de Eclipse por parte de la clase Esquema de GeoTools para representar la estructura de datos del esquema es vulnerable a la vulnerabilidad de Entidad Externa XML (XXE). Esto afecta a quien exponga el procesamiento XML con gt-xsd-core involucrado en el análisis, cuando los documentos contienen una referencia a un esquema XML externo. La clase Esquemas de gt-xsd-core no utiliza el EntityResolver proporcionado por ParserHandler (si se configuró alguno). Esto también afecta a los usuarios del almacén de datos gt-wfs-ng donde el parámetro de conexión ENTITY_RESOLVER no se utilizaba correctamente. Esta vulnerabilidad está corregida en GeoTools 33.1, 32.3, 31.7 y 28.6.1, GeoServer 2.27.1, 2.26.3 y 2.25.7, y GeoNetwork 4.4.8 y 4.2.13.
-
Vulnerabilidad en Canonical Ltd. (CVE-2025-5689)
Severidad: ALTA
Fecha de publicación: 16/06/2025
Fecha de última actualización: 26/08/2025
Se detectó una falla en el registro de usuario temporal que authd utiliza en el NSS previo a la autorización. Como resultado, un usuario que inicia sesión por primera vez se considerará parte del grupo root en el contexto de esa sesión SSH.
-
Vulnerabilidad en Trend Micro Security 17.8 (CVE-2025-49384)
Severidad: ALTA
Fecha de publicación: 17/06/2025
Fecha de última actualización: 26/08/2025
Trend Micro Security 17.8 (Consumer) es afectado por una vulnerabilidad de escalada de privilegios locales que sigue un enlace que podría permitir a un atacante local eliminar de manera involuntaria archivos privilegiados de Trend Micro, incluidos los suyos propios.
-
Vulnerabilidad en Trend Micro Security 17.8 (CVE-2025-49385)
Severidad: ALTA
Fecha de publicación: 17/06/2025
Fecha de última actualización: 26/08/2025
Trend Micro Security 17.8 (Consumer) es afectado por una vulnerabilidad de escalada de privilegios locales que sigue un enlace que podría permitir a un atacante local eliminar de manera involuntaria archivos privilegiados de Trend Micro, incluidos los suyos propios.
-
Vulnerabilidad en Check Point Software Technologies Ltd. (CVE-2024-24916)
Severidad: MEDIA
Fecha de publicación: 19/06/2025
Fecha de última actualización: 26/08/2025
Es posible que se carguen y ejecuten DLL no confiables en el directorio del instalador, lo que puede provocar la ejecución de código arbitrario con los privilegios del instalador (administrador).
-
Vulnerabilidad en Cloud-init (CVE-2024-6174)
Severidad: ALTA
Fecha de publicación: 26/06/2025
Fecha de última actualización: 26/08/2025
Cuando se detecta una plataforma distinta a x86, Cloud-init otorga acceso root a una URL codificada con una dirección IP local. Para evitarlo, la configuración predeterminada de Cloud-init deshabilita la enumeración de plataformas.
-
Vulnerabilidad en Juju (CVE-2025-53512)
Severidad: MEDIA
Fecha de publicación: 08/07/2025
Fecha de última actualización: 26/08/2025
El endpoint /log de un controlador Juju carecía de suficientes verificaciones de autorización, lo que permitía que usuarios no autorizados accedieran a mensajes de depuración que podrían contener información confidencial.
-
Vulnerabilidad en Juju (CVE-2025-53513)
Severidad: ALTA
Fecha de publicación: 08/07/2025
Fecha de última actualización: 26/08/2025
El endpoint /charms de un controlador Juju carecía de suficientes comprobaciones de autorización, lo que permitía a cualquier usuario con una cuenta en el controlador cargar un charm. Cargar un charm malicioso que explota una vulnerabilidad de Zip Slip podría permitir a un atacante acceder a una máquina que ejecuta una unidad a través del charm afectado.
-
Vulnerabilidad en Juju (CVE-2025-0928)
Severidad: ALTA
Fecha de publicación: 08/07/2025
Fecha de última actualización: 26/08/2025
En versiones de Juju anteriores a la 3.6.8 y la 2.9.52, cualquier usuario autenticado del controlador podía cargar binarios arbitrarios del agente en cualquier modelo o en el propio controlador, sin verificar la pertenencia al modelo ni requerir permisos explícitos. Esto permitía la distribución de binarios envenenados a equipos nuevos o actualizados, lo que podía provocar la ejecución remota de código.
-
Vulnerabilidad en Trend Micro Security 17.8 (CVE-2025-52521)
Severidad: ALTA
Fecha de publicación: 10/07/2025
Fecha de última actualización: 26/08/2025
Trend Micro Security 17.8 (Consumer) es afectado por una vulnerabilidad de escalada de privilegios locales que sigue un enlace que podría permitir a un atacante local eliminar de manera involuntaria archivos privilegiados de Trend Micro, incluidos los suyos propios.
-
Vulnerabilidad en Canonical Multipass (CVE-2025-5199)
Severidad: ALTA
Fecha de publicación: 12/07/2025
Fecha de última actualización: 26/08/2025
En Canonical Multipass hasta la versión 1.15.1 incluida en macOS, los permisos predeterminados incorrectos permiten que un atacante local aumente los privilegios modificando archivos ejecutados con privilegios administrativos por un Launch Daemon durante el inicio del sistema.
-
Vulnerabilidad en ImageMagick (CVE-2025-53014)
Severidad: BAJA
Fecha de publicación: 14/07/2025
Fecha de última actualización: 26/08/2025
ImageMagick es un software gratuito y de código abierto que se utiliza para editar y manipular imágenes digitales. Las versiones anteriores a la 7.1.2-0 y la 6.9.13-26 presentan un desbordamiento del búfer de pila en la función `InterpretImageFilename`. El problema se debe a un error de error de uno en uno que provoca un acceso a memoria fuera de los límites al procesar cadenas de formato que contienen signos de porcentaje consecutivos (`%%`). Las versiones 7.1.2-0 y 6.9.13-26 solucionan el problema.
-
Vulnerabilidad en XWiki Rendering (CVE-2025-53835)
Severidad: CRÍTICA
Fecha de publicación: 14/07/2025
Fecha de última actualización: 26/08/2025
XWiki Rendering es un sistema de renderizado genérico que convierte la entrada de texto en una sintaxis dada (sintaxis wiki, HTML, etc.) en otra sintaxis (XHTML, etc.). A partir de la versión 5.4.5 y antes de la versión 14.10, la sintaxis XHTML dependía de la sintaxis `xdom+xml/current`, que permite la creación de bloques sin procesar que permiten la inserción de contenido HTML arbitrario, incluyendo JavaScript. Esto permite ataques XSS para usuarios que pueden editar un documento como su perfil de usuario (habilitado por defecto). Esto se ha corregido en la versión 14.10 eliminando la dependencia de la sintaxis `xdom+xml/current` de la sintaxis XHTML. Tenga en cuenta que la sintaxis `xdom+xml` sigue siendo vulnerable a este ataque. Como su propósito principal es la prueba y su uso es bastante difícil, esta sintaxis no debe instalarse ni usarse en una wiki normal. No hay soluciones alternativas conocidas aparte de la actualización.
-
Vulnerabilidad en XWiki Rendering (CVE-2025-53836)
Severidad: CRÍTICA
Fecha de publicación: 15/07/2025
Fecha de última actualización: 26/08/2025
XWiki Rendering es un sistema de renderizado genérico que convierte la entrada textual en una sintaxis dada (sintaxis wiki, HTML, etc.) en otra sintaxis (XHTML, etc.). A partir de la versión 4.2-milestone-1 y anteriores a las versiones 13.10.11, 14.4.7 y 14.10, el analizador de contenido de macros predeterminado no conserva el atributo restringido del contexto de transformación al ejecutar macros anidadas. Esto permite ejecutar macros que normalmente están prohibidas en modo restringido, en particular las macros de script. Las macros de caché y gráficos incluidas en XWiki utilizan esta función vulnerable. Esto se ha corregido en XWiki 13.10.11, 14.4.7 y 14.10. Para evitar que se aproveche este fallo, se pueden desactivar los comentarios para usuarios no confiables hasta que se actualice a una versión corregida. Tenga en cuenta que los usuarios con permisos de edición podrán añadir comentarios a través del editor de objetos, incluso si los comentarios se han desactivado.
-
Vulnerabilidad en ZITADEL (CVE-2025-53895)
Severidad: ALTA
Fecha de publicación: 15/07/2025
Fecha de última actualización: 26/08/2025
ZITADEL es un sistema de gestión de identidades de código abierto. A partir de la versión 2.53.0 y anteriores a las versiones 4.0.0-rc.2, 3.3.2, 2.71.13 y 2.70.14, una vulnerabilidad en la API de gestión de sesiones de ZITADEL permite a cualquier usuario autenticado actualizar una sesión si conoce su ID, debido a la falta de verificación de permisos. Esta falla permite el secuestro de sesiones, lo que permite a un atacante suplantar la identidad de otro usuario y acceder a recursos confidenciales. Las versiones anteriores a la 2.53.0 no se ven afectadas, ya que requerían el token de sesión para las actualizaciones. Las versiones 4.0.0-rc.2, 3.3.2, 2.71.13 y 2.70.14 solucionan el problema.
-
Vulnerabilidad en Robot Operating System (CVE-2024-39289)
Severidad: ALTA
Fecha de publicación: 17/07/2025
Fecha de última actualización: 26/08/2025
Se ha descubierto una vulnerabilidad de ejecución de código en la herramienta 'rosparam' del Robot Operating System (ROS), que afecta a las distribuciones de ROS Noetic Ninjemys y anteriores. La vulnerabilidad se debe al uso de la función eval() para procesar valores de parámetros no depurados, proporcionados por el usuario, mediante convertidores especiales para representaciones de ángulos en radianes. Esta falla permitía a los atacantes manipular y ejecutar código Python arbitrario.
-
Vulnerabilidad en Robot Operating System (CVE-2024-39835)
Severidad: ALTA
Fecha de publicación: 17/07/2025
Fecha de última actualización: 26/08/2025
Se ha identificado una vulnerabilidad de inyección de código en la herramienta de línea de comandos "roslaunch" del Robot Operating System (ROS), que afecta a las distribuciones de ROS Noetic Ninjemys y anteriores. La vulnerabilidad surge del uso del método eval() para procesar valores de parámetros no saneados, proporcionados por el usuario, dentro del mecanismo de argumentos de sustitución, que roslaunch evalúa antes de lanzar un nodo. Esta falla permite a los atacantes manipular y ejecutar código Python arbitrario.
-
Vulnerabilidad en Robot Operating System (CVE-2024-41148)
Severidad: ALTA
Fecha de publicación: 17/07/2025
Fecha de última actualización: 26/08/2025
Se ha descubierto una vulnerabilidad de inyección de código en la herramienta de línea de comandos "rostopic" del Robot Operating System (ROS), que afecta a las distribuciones de ROS Noetic Ninjemys y anteriores. La vulnerabilidad reside en el verbo "hz", que informa la tasa de publicación de un tema y acepta una expresión de Python proporcionada por el usuario mediante la opción --filter. Esta entrada se pasa directamente a la función eval() sin depurar, lo que permite a un usuario local manipular y ejecutar código arbitrario.
-
Vulnerabilidad en Robot Operating System (CVE-2024-41921)
Severidad: ALTA
Fecha de publicación: 17/07/2025
Fecha de última actualización: 26/08/2025
Se ha descubierto una vulnerabilidad de inyección de código en la herramienta de línea de comandos "rostopic" del Robot Operating System (ROS), que afecta a las distribuciones de ROS Noetic Ninjemys y anteriores. La vulnerabilidad reside en el verbo "echo", que permite al usuario introspectar un tema de ROS y aceptar una expresión de Python proporcionada por el usuario mediante la opción --filter. Esta entrada se pasa directamente a la función eval() sin depurar, lo que permite a un usuario local manipular y ejecutar código arbitrario.
-
Vulnerabilidad en Robot Operating System (CVE-2025-3753)
Severidad: ALTA
Fecha de publicación: 17/07/2025
Fecha de última actualización: 26/08/2025
Se ha identificado una vulnerabilidad de ejecución de código en la herramienta "rosbag" del Robot Operating System (ROS), que afecta a las distribuciones de ROS Noetic Ninjemys y anteriores. La vulnerabilidad surge del uso de la función eval() para procesar la entrada no depurada proporcionada por el usuario en el comando "rosbag filter". Esta falla permite a los atacantes manipular y ejecutar código Python arbitrario.
-
Vulnerabilidad en Drupal Block Attributes (CVE-2025-7715)
Severidad: MEDIA
Fecha de publicación: 21/07/2025
Fecha de última actualización: 26/08/2025
La vulnerabilidad de neutralización incorrecta de la entrada durante la generación de páginas web ('Cross-site Scripting') en Drupal Block Attributes permite la ejecución de cross-site scripting (XSS). Este problema afecta a los atributos de bloque: desde la versión 0.0.0 hasta la 1.1.0 y desde la versión 2.0.0 hasta la 2.0.1.
-
Vulnerabilidad en Drupal Real-time SEO para Drupal (CVE-2025-7716)
Severidad: MEDIA
Fecha de publicación: 21/07/2025
Fecha de última actualización: 26/08/2025
Vulnerabilidad de neutralización incorrecta de la entrada durante la generación de páginas web ('Cross-site Scripting') en Drupal Real-time SEO para Drupal permite Cross-Site Scripting (XSS). Este problema afecta a Block Attributes: desde la versión 2.0.0 hasta la 2.2.0.
-
Vulnerabilidad en Drupal File Download (CVE-2025-7717)
Severidad: ALTA
Fecha de publicación: 21/07/2025
Fecha de última actualización: 26/08/2025
La vulnerabilidad de autorización faltante en Drupal File Download permite la navegación forzada. Este problema afecta a la descarga de archivos: desde la versión 0.0.0 hasta la 1.9.0 y desde la versión 2.0.0 hasta la 2.0.1.
-
Vulnerabilidad en Simplehelp (CVE-2025-36727)
Severidad: ALTA
Fecha de publicación: 25/07/2025
Fecha de última actualización: 26/08/2025
Inclusión de funcionalidad de la vulnerabilidad Esfera de control no confiable en Simplehelp. Este problema afecta a Simplehelp: antes de 5.5.12.
-
Vulnerabilidad en Simplehelp (CVE-2025-36728)
Severidad: MEDIA
Fecha de publicación: 25/07/2025
Fecha de última actualización: 26/08/2025
Cross-Site Request Forgery (CSRF) en Simplehelp. Este problema afecta a Simplehelp: antes de 5.5.11.
-
Vulnerabilidad en Opencast (CVE-2025-54380)
Severidad: MEDIA
Fecha de publicación: 26/07/2025
Fecha de última actualización: 26/08/2025
Opencast es una plataforma gratuita de código abierto que facilita la gestión de contenido educativo de audio y vídeo. Antes de la versión 17.6, Opencast enviaba incorrectamente las credenciales de la cuenta global del sistema con hash (es decir, org.opencastproject.security.digest.user y org.opencastproject.security.digest.pass) al intentar obtener elementos de mediapackage incluidos en un archivo XML de mediapackage. Una CVE anterior evitó muchos casos de envío indebido de credenciales, pero no todos. Cualquier persona con permisos de ingesta podía hacer que Opencast enviara sus credenciales de la cuenta global del sistema con hash a una URL de su elección. Este problema se solucionó en Opencast 17.6.
-
Vulnerabilidad en Squid (CVE-2025-54574)
Severidad: CRÍTICA
Fecha de publicación: 01/08/2025
Fecha de última actualización: 26/08/2025
Squid es un proxy de caché para la web. En las versiones 6.3 y anteriores, Squid es vulnerable a un desbordamiento del búfer de montón y a posibles ataques de ejecución remota de código al procesar URN debido a una gestión incorrecta del búfer. Esto se ha corregido en la versión 6.4. Para solucionar este problema, deshabilite los permisos de acceso a URN.
-
Vulnerabilidad en 1Panel (CVE-2025-54424)
Severidad: ALTA
Fecha de publicación: 01/08/2025
Fecha de última actualización: 26/08/2025
1Panel es una interfaz web y un servidor MCP que administra sitios web, archivos, contenedores, bases de datos y LLM en un servidor Linux. En las versiones 2.0.5 y anteriores, el protocolo HTTPS utilizado para la comunicación entre los endpoints del núcleo y del agente presenta una verificación de certificado incompleta durante la validación, lo que provoca acceso no autorizado a la interfaz. Debido a la presencia de numerosas interfaces de ejecución de comandos o con altos privilegios en 1Panel, esto provoca la ejecución remota de código (RCE). Esto se solucionó en la versión 2.0.6. El CVE se ha traducido del chino simplificado mediante GitHub Copilot.
-
Vulnerabilidad en Part-DB (CVE-2025-55194)
Severidad: MEDIA
Fecha de publicación: 13/08/2025
Fecha de última actualización: 26/08/2025
Part-DB es un sistema de gestión de inventario de código abierto para componentes electrónicos. Antes de la versión 1.17.3, cualquier usuario autenticado podía subir una foto de perfil con una extensión de archivo engañosa (p. ej., .jpg.txt), lo que provocaba un error interno del servidor 500 persistente al intentar ver o editar el perfil de dicho usuario. Esto hacía que el perfil fuera permanentemente inaccesible a través de la interfaz de usuario, tanto para usuarios como para administradores, lo que constituía una denegación de servicio (DoS) en la interfaz de administración de usuarios. Este problema se ha corregido en la versión 1.17.3.
-
Vulnerabilidad en Microsoft Corporation (CVE-2025-55229)
Severidad: MEDIA
Fecha de publicación: 21/08/2025
Fecha de última actualización: 25/08/2025
La verificación incorrecta de la firma criptográfica en los certificados de Windows permite que un atacante no autorizado realice suplantación de identidad a través de una red.
-
Vulnerabilidad en Microsoft Corporation (CVE-2025-55230)
Severidad: ALTA
Fecha de publicación: 21/08/2025
Fecha de última actualización: 25/08/2025
La desreferencia de puntero no confiable en el controlador de transporte MBT de Windows permite que un atacante autorizado eleve privilegios localmente.
-
Vulnerabilidad en Microsoft Corporation (CVE-2025-55231)
Severidad: ALTA
Fecha de publicación: 21/08/2025
Fecha de última actualización: 25/08/2025
La ejecución simultánea utilizando un recurso compartido con sincronización incorrecta ('race condition') en Windows Storage permite que un atacante no autorizado ejecute código a través de una red.
-
Vulnerabilidad en Audiobookshelf (CVE-2025-57800)
Severidad: ALTA
Fecha de publicación: 22/08/2025
Fecha de última actualización: 26/08/2025
Audiobookshelf es un servidor de audiolibros autoalojado de código abierto. En las versiones 2.6.0 a 2.26.3, la aplicación no restringe correctamente las URL de redireccionamiento de devolución de llamada durante la autenticación OIDC. Un atacante puede manipular un enlace de inicio de sesión que haga que Audiobookshelf almacene una devolución de llamada arbitraria en una cookie, que posteriormente se utiliza para redirigir al usuario tras la autenticación. El servidor emite entonces una redirección 302 a la URL controlada por el atacante, añadiendo tokens OIDC confidenciales como parámetros de consulta. Esto permite al atacante obtener los tokens de la víctima y tomar el control total de la cuenta, incluyendo la creación de usuarios administradores persistentes si la víctima es administradora. Los tokens se filtran aún más a través del historial del navegador, los encabezados de referencia y los registros del servidor. Esta vulnerabilidad afecta a todas las implementaciones de Audiobookshelf que utilizan OIDC; no se requiere una configuración incorrecta del IdP. El problema se solucionó en la versión 2.28.0. No existen soluciones alternativas conocidas.
-
Vulnerabilidad en Apache StreamPark (CVE-2024-48988)
Severidad: ALTA
Fecha de publicación: 22/08/2025
Fecha de última actualización: 26/08/2025
Vulnerabilidad de inyección SQL en Apache StreamPark. Este problema afecta a Apache StreamPark desde la versión 2.1.4 hasta la 2.1.6. Se recomienda a los usuarios actualizar a la versión 2.1.6, que soluciona el problema. Esta vulnerabilidad solo está presente en el paquete de distribución (plataforma SpringBoot) y no afecta a los artefactos Maven. Solo se puede explotar después de que un usuario haya iniciado sesión correctamente en la plataforma (lo que implica que el atacante primero tendría que comprometer la autenticación de inicio de sesión). Por lo tanto, el riesgo asociado se considera relativamente bajo.
-
Vulnerabilidad en Apache Log4cxx (CVE-2025-54812)
Severidad: BAJA
Fecha de publicación: 22/08/2025
Fecha de última actualización: 26/08/2025
Vulnerabilidad de neutralización de salida incorrecta para registros en Apache Log4cxx. Al usar HTMLLayout, los nombres de registradores no se escapan correctamente al escribir en el archivo HTML. Si se usan datos no confiables para recuperar el nombre de un registrador, un atacante podría, en teoría, inyectar HTML o Javascript para ocultar información de los registros o robar datos del usuario. Para activar esto, debe ocurrir la siguiente secuencia: * Log4cxx está configurado para usar HTMLLayout. * El nombre del registrador proviene de una cadena no confiable * El registrador con nombre comprometido registra un mensaje * El usuario abre el archivo de registro HTML generado en su navegador, lo que lleva a un posible XSS Debido a que los nombres de registradores generalmente son cadenas constantes, evaluamos el impacto para los usuarios como BAJO Este problema afecta a Apache Log4cxx: antes de 1.5.0. Se recomienda a los usuarios actualizar a la versión 1.5.0, que soluciona el problema.
-
Vulnerabilidad en Apache Log4cxx (CVE-2025-54813)
Severidad: MEDIA
Fecha de publicación: 22/08/2025
Fecha de última actualización: 26/08/2025
Vulnerabilidad de neutralización de salida incorrecta para registros en Apache Log4cxx. Al usar JSONLayout, no todos los bytes del payload se escapan correctamente. Si un mensaje proporcionado por un atacante contiene caracteres no imprimibles, estos se pasarán en el mensaje y se escribirán como parte del mensaje JSON. Esto puede impedir que las aplicaciones que consumen estos registros interpreten correctamente la información que contienen. Este problema afecta a Apache Log4cxx: versiones anteriores a la 1.5.0. Se recomienda actualizar a la versión 1.5.0, que soluciona el problema.



