Instituto Nacional de ciberseguridad. Sección Incibe

Boletín de vulnerabilidades

Vulnerabilidades con productos recientemente documentados:

No hay vulnerabilidades nuevas para los productos a los que está suscrito.



Otras vulnerabilidades de los productos a los que usted está suscrito, y cuya información ha sido actualizada recientemente:

  • Vulnerabilidad en un archivo JPEG en metadata-extractor (CVE-2022-24613)
    Severidad: MEDIA
    Fecha de publicación: 24/02/2022
    Fecha de última actualización: 05/09/2025
    metadata-extractor versiones hasta 2.16.0, puede lanzar varias excepciones no capturadas mientras analiza un archivo JPEG especialmente diseñado, lo que podría resultar en el bloqueo de la aplicación. Esto podría ser usado para montar un ataque de denegación de servicio contra servicios que usan la biblioteca metadata-extractor
  • Vulnerabilidad en c3p0 (CVE-2019-5427)
    Severidad: ALTA
    Fecha de publicación: 22/04/2019
    Fecha de última actualización: 05/09/2025
    En c3p0 versiones
  • Vulnerabilidad en VPN Tp-Link ER7206 Omada Gigabit (CVE-2024-21827)
    Severidad: ALTA
    Fecha de publicación: 25/06/2024
    Fecha de última actualización: 05/09/2025
    Existe una vulnerabilidad de código de depuración sobrante en la funcionalidad de depuración cli_server del enrutador VPN Tp-Link ER7206 Omada Gigabit 1.4.1 Build 20240117 Rel.57421. Una serie de solicitudes de red especialmente manipuladas pueden provocar la ejecución de comandos arbitrarios. Un atacante puede enviar una secuencia de solicitudes para desencadenar esta vulnerabilidad.
  • Vulnerabilidad en GNOME (CVE-2024-52532)
    Severidad: ALTA
    Fecha de publicación: 11/11/2024
    Fecha de última actualización: 05/09/2025
    La versión libsoup de GNOME anterior a 3.6.1 tiene un bucle infinito y consumo de memoria durante la lectura de ciertos patrones de datos WebSocket de los clientes.
  • Vulnerabilidad en Netty (CVE-2024-47535)
    Severidad: MEDIA
    Fecha de publicación: 12/11/2024
    Fecha de última actualización: 05/09/2025
    Netty es un framework de trabajo de aplicación de red asincrónico controlado por eventos para el desarrollo rápido de servidores y clientes de protocolo de alto rendimiento y mantenibles. Una lectura no segura de un archivo de entorno podría provocar una denegación de servicio en Netty. Cuando se carga en una aplicación de Windows, Netty intenta cargar un archivo que no existe. Si un atacante crea un archivo tan grande, la aplicación Netty se bloquea. Esta vulnerabilidad se corrigió en 4.1.115.
  • Vulnerabilidad en moby (CVE-2024-36620)
    Severidad: MEDIA
    Fecha de publicación: 29/11/2024
    Fecha de última actualización: 05/09/2025
    moby v25.0.0 - v26.0.2 es vulnerable a la desreferencia de puntero NULL a través de daemon/images/image_history.go.
  • Vulnerabilidad en RIOT (CVE-2024-53980)
    Severidad: MEDIA
    Fecha de publicación: 29/11/2024
    Fecha de última actualización: 05/09/2025
    RIOT es un microcontrolador de código abierto que opera con sistema, diseñado para cumplir con los requisitos de los dispositivos de Internet de las cosas (IoT) y otros dispositivos integrados. Un actor malintencionado puede enviar un paquete IEEE 802.15.4 con un byte de longitud falsificado y, opcionalmente, un FCS falsificado, lo que eventualmente da como resultado un bucle sin fin en un CC2538 como receptor. Antes de la PR n.° 20998, el receptor verificaba la ubicación del bit CRC utilizando el byte de longitud del paquete al considerar los 8 bits, en lugar de descartar el bit 7, que es lo que hace la radio. Esto luego da como resultado una lectura fuera del FIFO RX. Aunque imprime un error al intentar leer fuera del FIFO RX, continuará haciéndolo. Esto puede generar una discrepancia en la verificación de CRC según el firmware y la radio. Si la CPU juzga que el CRC es correcto y la radio está configurada en `AUTO_ACK`, cuando se solicita el paquete y se confirma el acuse de recibo, la CPU pasará al estado `CC2538_STATE_TX_ACK`. Sin embargo, si la radio juzga que el CRC es incorrecto, no enviará un acuse de recibo y, por lo tanto, el evento `TXACKDONE` no se activará. Entonces, nunca volverá al estado `CC2538_STATE_READY` ya que el procesamiento de banda base aún está deshabilitado. Entonces, la CPU estará en un bucle sin fin. Dado que la configuración en inactivo no es forzada, no lo hará si el estado de la radio no es `CC2538_STATE_READY`. Todavía no se ha realizado una solución.
  • Vulnerabilidad en kmqtt v0.2.7 (CVE-2024-50947)
    Severidad: ALTA
    Fecha de publicación: 04/12/2024
    Fecha de última actualización: 05/09/2025
    Un problema en kmqtt v0.2.7 permite a los atacantes provocar una denegación de servicio (DoS) a través de una solicitud manipulada específicamente.
  • Vulnerabilidad en CyberPanel (CVE-2024-54679)
    Severidad: MEDIA
    Fecha de publicación: 05/12/2024
    Fecha de última actualización: 05/09/2025
    CyberPanel anterior a 6778ad1 no requiere la capacidad FilemanagerAdmin para acciones de reinicio de MySQL.
  • Vulnerabilidad en NuGet Gallery (CVE-2024-54138)
    Severidad: MEDIA
    Fecha de publicación: 06/12/2024
    Fecha de última actualización: 05/09/2025
    NuGet Gallery es un repositorio de paquetes que impulsa a nuget.org. NuGetGallery tiene una vulnerabilidad de seguridad relacionada con su manejo de enlaces automáticos en contenido Markdown. Si bien la plataforma filtra correctamente el JavaScript de los enlaces estándar, no desinfecta adecuadamente los enlaces automáticos. Este descuido permite a los atacantes explotar los enlaces automáticos como un vector para ataques de cross-site scripting (XSS). Esta vulnerabilidad se solucionó en 2024.12.06.
  • Vulnerabilidad en Grocy (CVE-2024-55076)
    Severidad: ALTA
    Fecha de publicación: 06/01/2025
    Fecha de última actualización: 05/09/2025
    Grocy hasta la versión 4.3.0 no tiene protección CSRF, como se demuestra al cambiar la contraseña del administrador.
  • Vulnerabilidad en Inspur ClusterEngine v4.0 (CVE-2021-27285)
    Severidad: ALTA
    Fecha de publicación: 06/01/2025
    Fecha de última actualización: 05/09/2025
    Se descubrió un problema en Inspur ClusterEngine v4.0 que permite a los atacantes obtener privilegios locales aumentados y ejecutar comandos arbitrarios a través de /opt/tsce4/torque6/bin/getJobsByShell.
  • Vulnerabilidad en Redis (CVE-2024-46981)
    Severidad: ALTA
    Fecha de publicación: 06/01/2025
    Fecha de última actualización: 05/09/2025
    Redis es una base de datos en memoria de código abierto que persiste en el disco. Un usuario autenticado puede usar un script Lua especialmente manipulado para manipular el recolector de elementos no utilizados y potencialmente provocar la ejecución remota de código. El problema se solucionó en 7.4.2, 7.2.7 y 6.2.17. Un workaround adicional para mitigar el problema sin aplicar un parche al ejecutable redis-server es evitar que los usuarios ejecuten scripts Lua. Esto se puede hacer usando ACL para restringir los comandos EVAL y EVALSHA.
  • Vulnerabilidad en Redis (CVE-2024-51741)
    Severidad: MEDIA
    Fecha de publicación: 06/01/2025
    Fecha de última actualización: 05/09/2025
    Redis es una base de datos en memoria de código abierto que persiste en el disco. Un usuario autenticado con privilegios suficientes puede crear un selector de ACL mal formado que, cuando se accede a él, desencadena un pánico del servidor y la consiguiente denegación de servicio. El problema se solucionó en Redis 7.2.7 y 7.4.2.
  • Vulnerabilidad en ClipBucket V5 (CVE-2025-21623)
    Severidad: ALTA
    Fecha de publicación: 07/01/2025
    Fecha de última actualización: 05/09/2025
    ClipBucket V5 ofrece alojamiento de videos de código abierto con PHP. Antes de la versión 5.5.1 - 238, ClipBucket V5 permite a atacantes no autenticados cambiar el directorio de plantillas a través de un directory traversal, lo que da como resultado una denegación de servicio.
  • Vulnerabilidad en ClipBucket V5 (CVE-2025-21624)
    Severidad: CRÍTICA
    Fecha de publicación: 07/01/2025
    Fecha de última actualización: 05/09/2025
    ClipBucket V5 ofrece alojamiento de vídeo de código abierto con PHP. Antes de la versión 5.5.1 - 239, existía una vulnerabilidad de carga de archivos en la función de gestión de listas de reproducción de la aplicación, específicamente relacionada con la carga de imágenes de portada de listas de reproducción. Sin las comprobaciones adecuadas, un atacante puede cargar un archivo de script PHP en lugar de un archivo de imagen, lo que permite almacenar y ejecutar un webshell u otros archivos maliciosos en el servidor. Este vector de ataque existe tanto en el área de administración como en el área de usuario de bajo nivel. Esta vulnerabilidad se solucionó en la versión 5.5.1 - 239.
  • Vulnerabilidad en ClipBucket V5 (CVE-2025-21622)
    Severidad: ALTA
    Fecha de publicación: 07/01/2025
    Fecha de última actualización: 05/09/2025
    ClipBucket V5 ofrece alojamiento de vídeo de código abierto con PHP. Durante el flujo de trabajo de carga del avatar del usuario, el usuario puede elegir cargar y cambiar su avatar en cualquier momento. Durante la eliminación, ClipBucket comprueba si la URL de avatar_url es una ruta de archivo dentro del subdirectorio avatars. Si la ruta de la URL existe dentro del directorio avatars, ClipBucket la eliminará. No se comprueban las secuencias de path traversal en la entrada del usuario proporcionada (almacenada en la base de datos como avatar_url), por lo que la variable $file final podría estar contaminada con secuencias de path traversal. Esto provoca la eliminación de archivos fuera del alcance previsto de la carpeta avatars. Esta vulnerabilidad se ha corregido en 5.5.1 - 237.
  • Vulnerabilidad en Soft Serve (CVE-2025-22130)
    Severidad: MEDIA
    Fecha de publicación: 08/01/2025
    Fecha de última actualización: 05/09/2025
    Soft Serve es un servidor Git autoalojado para la línea de comandos. Antes de la versión 0.8.2, un ataque de path traversal permite a los usuarios no administradores existentes acceder y tomar el control de los repositorios de otros usuarios. Un usuario malintencionado puede modificar, eliminar y acceder a repositorios de forma arbitraria como si fuera un usuario administrador sin darles permisos explícitos. Esto se solucionó en la versión 0.8.2.
  • Vulnerabilidad en Drupal Browser Back Button (CVE-2024-13308)
    Severidad: BAJA
    Fecha de publicación: 09/01/2025
    Fecha de última actualización: 05/09/2025
    La vulnerabilidad de neutralización incorrecta de la entrada durante la generación de páginas web ('Cross-site Scripting') en Drupal Browser Back Button permite Cross-Site Scripting (XSS). Este problema afecta al botón Atrás del navegador: desde la versión 1.0.0 hasta la 2.0.2.
  • Vulnerabilidad en notion-go (CVE-2024-51491)
    Severidad: BAJA
    Fecha de publicación: 13/01/2025
    Fecha de última actualización: 05/09/2025
    notion-go es una colección de Librerías para respaldar la firma y verificación de artefactos OCI. Basado en las especificaciones del Proyecto Notary. El problema se identificó durante la auditoría de seguridad de Quarkslab sobre la función de verificación de revocación basada en la Lista de revocación de certificados (CRL). Después de recuperar la CRL, notation-go intenta actualizar la caché de CRL utilizando el método os.Rename. Sin embargo, esta operación puede fallar debido a limitaciones específicas de sistema operativo, en particular cuando las rutas de origen y destino están en diferentes puntos de montaje. Este fallo podría provocar una finalización inesperada del programa. En el método `crl.(*FileCache).Set`, se crea un archivo temporal en el área dedicada del SO (como /tmp para, por lo general, Linux/Unix). El archivo se escribe y luego se intenta moverlo al directorio de caché dedicado de `notation` gracias a `os.Rename`. Como se especifica en la documentación de Go, pueden aplicarse restricciones específicas del SO. Cuando se utiliza con el sistema operativo Linux, se basa en la llamada al sistema de cambio de nombre de la libc y, según la documentación, mover un archivo a un punto de montaje diferente genera un error EXDEV, que se interpreta como un error de vínculo entre dispositivos no permitido. Algunas distribuciones de Linux, como RedHat, utilizan un sistema de archivos dedicado (tmpfs), montado en un punto de montaje específico (normalmente /tmp) para archivos temporales. Cuando se utiliza dicho sistema operativo, la comprobación de revocación basada en CRL bloqueará repetidamente la notación. Como resultado, el proceso de verificación de firma se cancela a medida que el proceso se bloquea. Este problema se ha solucionado en la versión 1.3.0-rc.2 y se recomienda a todos los usuarios que actualicen. No se conocen Workarounds para esta vulnerabilidad.
  • Vulnerabilidad en GitHub Enterprise Server (CVE-2025-23369)
    Severidad: ALTA
    Fecha de publicación: 21/01/2025
    Fecha de última actualización: 05/09/2025
    Se identificó una vulnerabilidad de verificación incorrecta de la firma criptográfica en GitHub Enterprise Server que permitía la suplantación de firmas para usuarios internos no autorizados. Las instancias que no utilizaban el inicio de sesión único SAML o en las que el atacante no era un usuario existente no se vieron afectadas. Esta vulnerabilidad afectó a todas las versiones de GitHub Enterprise Server anteriores a 3.12.14, 3.13.10, 3.14.7, 3.15.2 y 3.16.0. Esta vulnerabilidad se informó a través del programa de recompensas por errores de GitHub.
  • Vulnerabilidad en GitHub Enterprise Server (CVE-2024-10001)
    Severidad: ALTA
    Fecha de publicación: 29/01/2025
    Fecha de última actualización: 05/09/2025
    Se identificó una vulnerabilidad de inyección de código en GitHub Enterprise Server que permitía a los atacantes inyectar código malicioso en el selector de consultas a través de la propiedad de identidad en la función de gestión de mensajes. Esto permitió la exfiltración de datos confidenciales mediante la manipulación de los tokens de autenticación DOM, incluida. Para ejecutar el ataque, la víctima debe iniciar sesión en GitHub e interactuar con la página web maliciosa controlada por el atacante que contiene el iframe oculto. Esta vulnerabilidad se produce debido a una secuencia incorrecta de validación, donde la verificación de origen se produce después de aceptar la propiedad de identidad controlada por el usuario. Esta vulnerabilidad afectó a todas las versiones de GitHub Enterprise Server anteriores a 3.11.16, 3.12.10, 3.13.5, 3.14.2 y 3.15.0. Esta vulnerabilidad se informó a través del programa GitHub Bug Bounty.
  • Vulnerabilidad en ClearML Enterprise Server (CVE-2024-39272)
    Severidad: CRÍTICA
    Fecha de publicación: 06/02/2025
    Fecha de última actualización: 05/09/2025
    Existe una vulnerabilidad de cross-site scripting (XSS) en la función de carga de conjuntos de datos de ClearML Enterprise Server 3.22.5-1533. Una solicitud HTTP especialmente manipulada puede generar un código HTML arbitrario. Un atacante puede enviar una serie de solicitudes HTTP para activar esta vulnerabilidad.
  • Vulnerabilidad en ClearML Enterprise Server (CVE-2024-43779)
    Severidad: ALTA
    Fecha de publicación: 06/02/2025
    Fecha de última actualización: 05/09/2025
    Existe una vulnerabilidad de divulgación de información en la funcionalidad Vault API de ClearML Enterprise Server 3.22.5-1533. Una solicitud HTTP especialmente manipulada puede provocar la lectura de bóvedas que se han deshabilitado previamente, lo que puede provocar la filtración de credenciales confidenciales. Un atacante puede enviar una serie de solicitudes HTTP para activar esta vulnerabilidad.
  • Vulnerabilidad en Netty (CVE-2025-24970)
    Severidad: ALTA
    Fecha de publicación: 10/02/2025
    Fecha de última actualización: 05/09/2025
    Netty, un framework de aplicación de red asincrónico y controlado por eventos, tiene una vulnerabilidad a partir de la versión 4.1.91.Final y anteriores a la versión 4.1.118.Final. Cuando se recibe un paquete especialmente manipulado a través de SslHandler, no se gestiona correctamente la validación de dicho paquete en todos los casos, lo que puede provocar un bloqueo nativo. La versión 4.1.118.Final contiene un parche. Como workaround, es posible deshabilitar el uso de SSLEngine nativo o cambiar el código manualmente.
  • Vulnerabilidad en IBM Watson Query en Cloud Pak for Data (CVE-2024-22341)
    Severidad: MEDIA
    Fecha de publicación: 22/02/2025
    Fecha de última actualización: 05/09/2025
    IBM Watson Query en Cloud Pak for Data 4.0.0 a 4.0.9, 4.5.0 a 4.5.3, 4.6.0 a 4.6.6, 4.7.0 a 4.7.4 y 4.8.0 a 4.8.7 podría permitir el acceso no autorizado a datos desde un objeto de origen de datos remoto debido a una gestión de privilegios inadecuada.
  • Vulnerabilidad en N-central (CVE-2024-8510)
    Severidad: MEDIA
    Fecha de publicación: 17/03/2025
    Fecha de última actualización: 05/09/2025
    N-central es vulnerable a path traversal que permite el acceso no intencionado al directorio WEB-INF de Apache Tomcat. Los datos de los clientes no están expuestos. Esta vulnerabilidad está presente en todas las implementaciones de N-central anteriores a N-central 2024.6.
  • Vulnerabilidad en OpenBSD (CVE-2025-30334)
    Severidad: ALTA
    Fecha de publicación: 20/03/2025
    Fecha de última actualización: 05/09/2025
    En OpenBSD 7.6 antes de la errata 006 y OpenBSD 7.5 antes de la errata 015, el tráfico enviado a través de wg(4) podía provocar un bloqueo del núcleo.
  • Vulnerabilidad en Luxion KeyShot (CVE-2025-2532)
    Severidad: ALTA
    Fecha de publicación: 25/03/2025
    Fecha de última actualización: 05/09/2025
    Vulnerabilidad de ejecución remota de código por Use-After-Free en el análisis de archivos USDC de Luxion KeyShot. Esta vulnerabilidad permite a atacantes remotos ejecutar código arbitrario en las instalaciones afectadas de Luxion KeyShot. Para explotar esta vulnerabilidad, se requiere la interacción del usuario, ya que el objetivo debe visitar una página maliciosa o abrir un archivo malicioso. La falla específica se encuentra en el análisis de archivos USDC. El problema se debe a que no se valida la existencia de un objeto antes de realizar operaciones en él. Un atacante puede aprovechar esta vulnerabilidad para ejecutar código en el contexto del proceso actual. Era ZDI-CAN-23709.
  • Vulnerabilidad en FileX Internal RAM (CVE-2024-45064)
    Severidad: ALTA
    Fecha de publicación: 02/04/2025
    Fecha de última actualización: 05/09/2025
    Existe una vulnerabilidad de desbordamiento del búfer en la funcionalidad de interfaz interna FileX Internal RAM de STMicroelectronics X-Cube-Azrtos-WL 2.0.0. Un conjunto especialmente manipulado de paquetes de red puede conducir a la ejecución del código. Un atacante puede enviar una secuencia de solicitudes para activar esta vulnerabilidad.
  • Vulnerabilidad en NetX Component HTTP (CVE-2024-50384)
    Severidad: MEDIA
    Fecha de publicación: 02/04/2025
    Fecha de última actualización: 05/09/2025
    Existe una vulnerabilidad de denegación de servicio en la funcionalidad del servidor NetX Component HTTP de STMicroelectronics X-Cube-Azrtos-WL 2.0.0. Un paquete de red especialmente manipulado puede conducir a la negación del servicio. Un atacante puede enviar un paquete malicioso para activar esta vulnerabilidad. Esta vulnerabilidad afecta X-Cube-Azrtos-F7 NetX Duo Web Component HTTP Server v 1.1.0. Esta implementación del servidor HTTP está contenida en este archivo: X-Cube-Azrtos-F7 \ MiddleWares \ ST \ NetXDUO \ Addons \ Web \ nx_web_http_server.c
  • Vulnerabilidad en NetX Component HTTP (CVE-2024-50385)
    Severidad: MEDIA
    Fecha de publicación: 02/04/2025
    Fecha de última actualización: 05/09/2025
    Existe una vulnerabilidad de denegación de servicio en la funcionalidad del servidor NetX Component HTTP de STMicroelectronics X-Cube-Azrtos-WL 2.0.0. Un paquete de red especialmente manipulado puede conducir a la negación del servicio. Un atacante puede enviar un paquete malicioso para activar esta vulnerabilidad. Esta vulnerabilidad afecta a X-Cube-Azrtos-F7 NetX Duo Component HTTP Server HTTP Server v 1.1.0. Esta implementación del servidor HTTP está contenida en este archivo: X-Cube-Azrtos-F7 \ MiddleWares \ ST \ NetXDUO \ Addons \ Http \ nxd_http_server.c
  • Vulnerabilidad en STMicroelectronics X-Cube-Azrtos-WL 2.0.0 (CVE-2024-50594)
    Severidad: MEDIA
    Fecha de publicación: 02/04/2025
    Fecha de última actualización: 05/09/2025
    Existe una vulnerabilidad de bajo flujo de enteros en el servidor HTTP, poner la funcionalidad de solicitud de STMicroelectronics X-Cube-Azrtos-WL 2.0.0. Una serie especialmente manipulado de solicitudes de red puede conducir a la negación del servicio. Un atacante puede enviar una secuencia de paquetes maliciosos para desencadenar esta vulnerabilidad. Esta vulnerabilidad afecta la implementación del servidor HTTP de componente web NetX Duo que se puede encontrar en X-Cube-Azrtos-F7 \ MiddleWares \ ST \ NetXDUO \ Addons \ Web \ nx_web_http_server.c.C
  • Vulnerabilidad en STMicroelectronics X-Cube-Azrtos-WL 2.0.0 (CVE-2024-50595)
    Severidad: MEDIA
    Fecha de publicación: 02/04/2025
    Fecha de última actualización: 05/09/2025
    Existe una vulnerabilidad de bajo flujo de enteros en el servidor HTTP, poner la funcionalidad de solicitud de STMicroelectronics X-Cube-Azrtos-WL 2.0.0. Una serie especialmente manipulado de solicitudes de red puede conducir a la negación del servicio. Un atacante puede enviar una secuencia de paquetes maliciosos para desencadenar esta vulnerabilidad. Esta vulnerabilidad afecta la implementación del servidor HTTP de componente duo de NetX que se puede encontrar en X-Cube-Azrtos-F7 \ MiddleWares \ ST \ NetXDUO \ Addons \ Http \ NXD_HTTP_Server.c.C
  • Vulnerabilidad en STMicroelectronics X-Cube-Azrtos-WL 2.0.0 (CVE-2024-50596)
    Severidad: MEDIA
    Fecha de publicación: 02/04/2025
    Fecha de última actualización: 05/09/2025
    Existe una vulnerabilidad de bajo flujo de enteros en el servidor HTTP, poner la funcionalidad de solicitud de STMicroelectronics X-Cube-Azrtos-WL 2.0.0. Un paquete de red especialmente manipulado puede conducir a la negación del servicio. Un atacante puede enviar un paquete malicioso para activar esta vulnerabilidad. Esta vulnerabilidad afecta la implementación del servidor HTTP de componente web de duo NetX que se puede encontrar en X-Cube-Azrtos-F7 \ MiddleWares \ ST \ NetXDUO \ Addons \ Web \ nx_web_http_server.c
  • Vulnerabilidad en STMicroelectronics X-Cube-Azrtos-WL 2.0.0 (CVE-2024-50597)
    Severidad: MEDIA
    Fecha de publicación: 02/04/2025
    Fecha de última actualización: 05/09/2025
    Existe una vulnerabilidad de bajo flujo de enteros en el servidor HTTP, poner la funcionalidad de solicitud de STMicroelectronics X-Cube-Azrtos-WL 2.0.0. Un paquete de red especialmente manipulado puede conducir a la negación del servicio. Un atacante puede enviar un paquete malicioso para activar esta vulnerabilidad. Esta vulnerabilidad afecta la implementación del servidor HTTP del componente duo NetX que se puede encontrar en X-Cube-Azrtos-F7 \ MiddleWares \ ST \ NetXDUO \ Addons \ Http \ nxd_http_server.c
  • Vulnerabilidad en GitHub Enterprise Server (CVE-2025-3124)
    Severidad: MEDIA
    Fecha de publicación: 17/04/2025
    Fecha de última actualización: 05/09/2025
    Se identificó una vulnerabilidad de autorización faltante en GitHub Enterprise Server que permitía a un usuario ver los nombres de repositorios privados a los que, de otro modo, no tendría acceso en la descripción general de seguridad de GitHub Advanced Security. Esta descripción general de seguridad debía filtrarse únicamente con el filtro `archived:` y todos los demás controles de acceso funcionaban con normalidad. Esta vulnerabilidad afectó a todas las versiones de GitHub Enterprise Server anteriores a la 3.17 y se corrigió en las versiones 3.13.14, 3.14.11, 3.15.6 y 3.16.2.
  • Vulnerabilidad en GitHub Enterprise Server (CVE-2025-3246)
    Severidad: ALTA
    Fecha de publicación: 17/04/2025
    Fecha de última actualización: 05/09/2025
    Se identificó una vulnerabilidad de neutralización de entrada incorrecta en GitHub Enterprise Server que permitía cross-site scripting en GitHub Markdown que utilizaban bloques matemáticos `$$..$$`. Su explotación requería acceso a la instancia de GitHub Enterprise Server objetivo e interacción de usuario privilegiado con los elementos maliciosos. Esta vulnerabilidad afectó a la versión 3.16.1 de GitHub Enterprise Server y se corrigió en la versión 3.16.2. Esta vulnerabilidad se reportó a través del programa de recompensas por errores de GitHub.
  • Vulnerabilidad en GitHub Enterprise Server (CVE-2025-3509)
    Severidad: ALTA
    Fecha de publicación: 17/04/2025
    Fecha de última actualización: 05/09/2025
    Se identificó una vulnerabilidad de ejecución remota de código (RCE) en GitHub Enterprise Server que permitía a los atacantes ejecutar código arbitrario explotando la funcionalidad del gancho de prerecepción, lo que podría provocar una escalada de privilegios y comprometer el sistema. La vulnerabilidad implica el uso de puertos asignados dinámicamente que se vuelven temporalmente disponibles, como durante una actualización de parches. Esto significa que la vulnerabilidad solo es explotable en condiciones operativas específicas, lo que limita la ventana de ataque. La explotación requería permisos de administrador del sitio para habilitar y configurar los ganchos de prerecepción o un usuario con permisos para modificar repositorios que contuvieran ganchos de prerecepción donde esta funcionalidad ya estuviera habilitada. Esta vulnerabilidad afectó a todas las versiones de GitHub Enterprise Server anteriores a la 3.17 y se corrigió en las versiones 3.16.2, 3.15.6, 3.14.11 y 3.13.14. Esta vulnerabilidad se reportó a través del programa de recompensas por errores de GitHub.
  • Vulnerabilidad en Redis (CVE-2025-21605)
    Severidad: ALTA
    Fecha de publicación: 23/04/2025
    Fecha de última actualización: 05/09/2025
    Redis es una base de datos en memoria de código abierto que persiste en el disco. En versiones a partir de la 2.6 y anteriores a la 7.4.3, un cliente no autenticado puede provocar un crecimiento ilimitado de los búferes de salida, hasta que el servidor se quede sin memoria o se cierre. De forma predeterminada, la configuración de Redis no limita el búfer de salida de los clientes normales (véase client-output-buffer-limit). Por lo tanto, el búfer de salida puede crecer ilimitadamente con el tiempo. Como resultado, el servicio se agota y la memoria no está disponible. Cuando la autenticación con contraseña está habilitada en el servidor Redis, pero no se proporciona ninguna contraseña, el cliente puede provocar que el búfer de salida crezca a partir de respuestas "NOAUTH" hasta que el sistema se quede sin memoria. Este problema se ha corregido en la versión 7.4.3. Otro workaround para mitigar este problema sin parchear el ejecutable redis-server es bloquear el acceso para evitar que usuarios no autenticados se conecten a Redis. Esto se puede hacer de diferentes maneras. Ya sea utilizando herramientas de control de acceso a la red, como firewalls, iptables, grupos de seguridad, etc., o habilitando TLS y requiriendo que los usuarios se autentiquen utilizando certificados del lado del cliente.
  • Vulnerabilidad en Schule (CVE-2025-48372)
    Severidad: MEDIA
    Fecha de publicación: 22/05/2025
    Fecha de última actualización: 05/09/2025
    Schule es un software de gestión escolar de código abierto. La función generateOTP() genera una contraseña de un solo uso (OTP) numérica de 4 dígitos. Antes de la versión 1.0.1, incluso utilizando un generador de números aleatorios seguro, la corta longitud y el rango limitado (1000-9999) resultaban en solo 9000 combinaciones posibles. Este pequeño espacio de claves hace que la OTP sea muy vulnerable a ataques de fuerza bruta, especialmente en ausencia de mecanismos de limitación de velocidad o bloqueo robustos. La versión 1.0.1 corrige este problema.
  • Vulnerabilidad en Schule (CVE-2025-48373)
    Severidad: MEDIA
    Fecha de publicación: 22/05/2025
    Fecha de última actualización: 05/09/2025
    Schule es un software de código abierto para sistemas de gestión escolar. La aplicación utiliza JavaScript del lado del cliente (index.js) para redirigir a los usuarios a diferentes paneles según su rol. Antes de la versión 1.0.1, esta implementación representaba un grave riesgo de seguridad, ya que presuponía que el valor de data.role era confiable en el lado del cliente. Los atacantes podían manipular JavaScript en el navegador (p. ej., mediante herramientas de desarrollo del navegador o interceptando respuestas de la API) y asignar a data.role cualquier valor arbitrario (p. ej., "admin"), obteniendo así acceso no autorizado a áreas restringidas de la aplicación.
  • Vulnerabilidad en Schule (CVE-2025-48375)
    Severidad: MEDIA
    Fecha de publicación: 23/05/2025
    Fecha de última actualización: 05/09/2025
    Schule es un software de gestión escolar de código abierto. Antes de la versión 1.0.1, el archivo forgot_password.php (o el endpoint equivalente responsable de la generación de OTP por correo electrónico) carecía de controles adecuados para limitar la velocidad de respuesta, lo que permitía a los atacantes abusar de la funcionalidad de solicitud de OTP. Esta vulnerabilidad puede explotarse para enviar un número excesivo de correos electrónicos de OTP, lo que podría generar denegaciones de servicio (DoS) o facilitar el acoso a los usuarios mediante la saturación de correo electrónico. La versión 1.0.1 corrige este problema.
  • Vulnerabilidad en Cloud-init (CVE-2024-11584)
    Severidad: MEDIA
    Fecha de publicación: 26/06/2025
    Fecha de última actualización: 05/09/2025
    Cloud-init hasta la versión 25.1.2 se incluye la unidad de socket systemd cloud-init-hotplugd.socket con el SocketMode predeterminado, que otorga permisos 0666, lo que le otorga permisos de escritura universal. Esto se utiliza para el FIFO "/run/cloud-init/hook-hotplug-cmd". Un usuario sin privilegios podría ejecutar comandos hotplug-hook.
  • Vulnerabilidad en GitHub Enterprise Server (CVE-2025-6600)
    Severidad: MEDIA
    Fecha de publicación: 01/07/2025
    Fecha de última actualización: 05/09/2025
    Se identificó una vulnerabilidad de exposición de información confidencial en GitHub Enterprise Server que podría permitir a un atacante divulgar los nombres de repositorios privados dentro de una organización. Este problema podría explotarse mediante un token de usuario a servidor sin alcances a través del endpoint de la API de búsqueda. Para explotarlo con éxito, el administrador de la organización tuvo que instalar una aplicación maliciosa de GitHub en los repositorios de la organización. Esta vulnerabilidad afectó únicamente a la versión 3.17 de GitHub Enterprise Server y se solucionó en la versión 3.17.2. La vulnerabilidad se reportó a través del programa de recompensas por errores de GitHub.
  • Vulnerabilidad en Redis (CVE-2025-32023)
    Severidad: ALTA
    Fecha de publicación: 07/07/2025
    Fecha de última actualización: 05/09/2025
    Redis es una base de datos en memoria de código abierto que persiste en el disco. Desde la versión 2.8 hasta versiones anteriores a la 8.0.3, 7.4.5, 7.2.10 y 6.2.19, un usuario autenticado podía usar una cadena especialmente manipulada para activar una escritura fuera de los límites de pila/montón en operaciones de hyperloglog, lo que podría provocar la ejecución remota de código. Es probable que el error afecte a todas las versiones de Redis con operaciones de hyperloglog implementadas. Esta vulnerabilidad se ha corregido en las versiones 8.0.3, 7.4.5, 7.2.10 y 6.2.19. Otra solución alternativa para mitigar el problema sin parchear el ejecutable redis-server es impedir que los usuarios ejecuten operaciones de hyperloglog. Esto se puede lograr mediante ACL para restringir los comandos HLL.
  • Vulnerabilidad en Redis (CVE-2025-48367)
    Severidad: ALTA
    Fecha de publicación: 07/07/2025
    Fecha de última actualización: 05/09/2025
    Redis es una base de datos en memoria de código abierto que persiste en el disco. Una conexión no autenticada puede causar errores repetidos del protocolo IP, lo que provoca la inactividad del cliente y, en última instancia, una denegación de servicio. Esta vulnerabilidad está corregida en las versiones 8.0.3, 7.4.5, 7.2.10 y 6.2.19.
  • Vulnerabilidad en kernel de Linux (CVE-2025-38352)
    Severidad: ALTA
    Fecha de publicación: 22/07/2025
    Fecha de última actualización: 05/09/2025
    En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: posix-cpu-timers: corregir la ejecución entre handle_posix_cpu_timers() y posix_cpu_timer_del(). Si una tarea no autorecuperadora que está saliendo ya ha pasado exit_notify() y llama a handle_posix_cpu_timers() desde IRQ, puede ser recuperada por su padre o depurador justo después de unlock_task_sighand(). Si en ese momento se ejecuta un posix_cpu_timer_del() concurrente, no podrá detectar timer->it.cpu.firing != 0: cpu_timer_task_rcu() y/o lock_task_sighand() fallarán. Agregue la verificación tsk->exit_state en run_posix_cpu_timers() para corregir esto. Esta corrección no es necesaria si CONFIG_POSIX_CPU_TIMERS_TASK_WORK=y, porque exit_task_work() se llama antes de exit_notify(). Pero la verificación sigue teniendo sentido, task_work_add(&tsk->posix_cputimers_work.work) fallará de todos modos en este caso.
  • Vulnerabilidad en Esri Portal for ArcGIS Enterprise Sites (CVE-2025-55103)
    Severidad: MEDIA
    Fecha de publicación: 21/08/2025
    Fecha de última actualización: 05/09/2025
    Existe una vulnerabilidad de Cross-Site Scripting almacenado en las versiones 10.9.1 a 11.4 de Esri Portal for ArcGIS Enterprise Sites. Esta vulnerabilidad podría permitir que un atacante remoto autenticado inyecte un archivo malicioso con un script XSS incrustado que, al cargarse, podría ejecutar código JavaScript arbitrario en el navegador de la víctima. Los privilegios requeridos para ejecutar este ataque son altos. El ataque podría revelar un token privilegiado, lo que podría permitir al atacante obtener el control total del Portal.
  • Vulnerabilidad en ArcGIS HUB y ArcGIS Enterprise Sites (CVE-2025-55104)
    Severidad: MEDIA
    Fecha de publicación: 21/08/2025
    Fecha de última actualización: 05/09/2025
    Existe una vulnerabilidad de cross-site scripting (XSS) almacenado en ArcGIS HUB y ArcGIS Enterprise Sites. Esta vulnerabilidad permite que un usuario autenticado, al crear o editar un sitio, agregue y almacene un payload XSS. Si cualquier usuario activa este payload XSS almacenado, el atacante podría ejecutar JavaScript en el navegador de la víctima.
  • Vulnerabilidad en Esri Portal for ArcGIS Enterprise Sites (CVE-2025-55105)
    Severidad: MEDIA
    Fecha de publicación: 21/08/2025
    Fecha de última actualización: 05/09/2025
    Existe una vulnerabilidad de Cross-Site Scripting almacenado en las versiones 10.9.1 a 11.4 de Esri Portal for ArcGIS Enterprise Sites. Esta vulnerabilidad podría permitir que un atacante remoto autenticado inyecte un archivo malicioso con un script XSS incrustado que, al cargarse, podría ejecutar código JavaScript arbitrario en el navegador de la víctima. Los privilegios requeridos para ejecutar este ataque son altos. El ataque podría revelar un token privilegiado, lo que podría permitir al atacante obtener el control total del Portal.
  • Vulnerabilidad en Esri Portal for ArcGIS Enterprise Sites (CVE-2025-55106)
    Severidad: MEDIA
    Fecha de publicación: 21/08/2025
    Fecha de última actualización: 05/09/2025
    Existe una vulnerabilidad de Cross-Site Scripting almacenado en las versiones 10.9.1 a 11.4 de Esri Portal for ArcGIS Enterprise Sites. Esta vulnerabilidad podría permitir que un atacante remoto autenticado inyecte un archivo malicioso con un script XSS incrustado que, al cargarse, podría ejecutar código JavaScript arbitrario en el navegador de la víctima. Los privilegios requeridos para ejecutar este ataque son altos. El ataque podría revelar un token privilegiado, lo que podría permitir al atacante obtener el control total del Portal.
  • Vulnerabilidad en Esri Portal for ArcGIS Enterprise Sites (CVE-2025-55107)
    Severidad: MEDIA
    Fecha de publicación: 21/08/2025
    Fecha de última actualización: 05/09/2025
    Existe una vulnerabilidad de Cross-Site Scripting almacenado en las versiones 10.9.1 a 11.4 de Esri Portal for ArcGIS Enterprise Sites. Esta vulnerabilidad podría permitir que un atacante remoto autenticado inyecte un archivo malicioso con un script XSS incrustado que, al cargarse, podría ejecutar código JavaScript arbitrario en el navegador de la víctima. Los privilegios requeridos para ejecutar este ataque son altos. El ataque podría revelar un token privilegiado, lo que podría permitir al atacante obtener el control total del Portal.
  • Vulnerabilidad en Mahara (CVE-2022-45133)
    Severidad: MEDIA
    Fecha de publicación: 22/08/2025
    Fecha de última actualización: 05/09/2025
    Mahara 21.10 (anterior a 21.10.6), 22.04 (anterior a 22.04.4) y 22.10 (anterior a 22.10.1) permiten la carga de fuentes no seguras para máscaras. Un archivo XML especialmente estructurado podría permitir el acceso al servidor a archivos seguros o provocar la ejecución de código basándose en la payload.
  • Vulnerabilidad en Mahara (CVE-2023-47799)
    Severidad: ALTA
    Fecha de publicación: 25/08/2025
    Fecha de última actualización: 05/09/2025
    Mahara, versiones anteriores a la 22.10.4 y 23.x, versiones anteriores a la 23.04.4, permite la divulgación de información si se utiliza la exportación masiva de HTML experimental a través de la interfaz de administración o la CLI, y los archivos de exportación resultantes se entregan a los titulares de las cuentas. Estos pueden contener imágenes de otros titulares de cuentas, ya que la caché no se borra después de exportar los archivos de una cuenta.
  • Vulnerabilidad en Mahara (CVE-2024-39923)
    Severidad: MEDIA
    Fecha de publicación: 25/08/2025
    Fecha de última actualización: 05/09/2025
    Se detectó un problema en Mahara 24.04 (antes de la versión 24.04.2) y 23.04 (antes de la versión 23.04.7). Los enlaces de pie de página "About", "Contact" y "Help" pueden configurarse para ser vulnerables a ataques de Cross Site Scripting (XSS) debido a la falta de depuración de los valores. Estos enlaces solo pueden ser configurados por un administrador, pero cualquier persona que haya iniciado sesión puede hacer clic en ellos.
  • Vulnerabilidad en Mahara (CVE-2024-45753)
    Severidad: MEDIA
    Fecha de publicación: 26/08/2025
    Fecha de última actualización: 05/09/2025
    En Mahara 23.04.8 y 24.04.4, el bloqueo de la fuente RSS externa puede provocar XSS si el XML de la fuente externa tiene un valor malicioso para el atributo de enlace.
  • Vulnerabilidad en Mahara (CVE-2024-47853)
    Severidad: ALTA
    Fecha de publicación: 26/08/2025
    Fecha de última actualización: 05/09/2025
    Se detectó un problema en Mahara 23.04.8 y 24.04.4. Los atacantes podrían usar la escalada de privilegios en ciertos casos al iniciar sesión en Mahara con Learning Tools Interoperability (LTI).
  • Vulnerabilidad en Mahara (CVE-2025-29992)
    Severidad: ALTA
    Fecha de publicación: 26/08/2025
    Fecha de última actualización: 05/09/2025
    Mahara anterior al 24.04.9 expone información de conexión de la base de datos si la base de datos se vuelve inaccesible, por ejemplo, debido a que el servidor de la base de datos está temporalmente inactivo o demasiado ocupado.
  • Vulnerabilidad en Mahara (CVE-2024-39335)
    Severidad: CRÍTICA
    Fecha de publicación: 26/08/2025
    Fecha de última actualización: 05/09/2025
    Las versiones compatibles de Mahara 24.04 anteriores a 24.04.1 y 23.04 anteriores a 23.04.6 son vulnerables a que se divulgue información a un administrador de la institución bajo ciertas condiciones a través de la página "Envíos actuales": Administración -> Grupos -> Envíos.
  • Vulnerabilidad en Mahara (CVE-2024-35203)
    Severidad: MEDIA
    Fecha de publicación: 26/08/2025
    Fecha de última actualización: 05/09/2025
    Mahara anterior a 22.10.6, 23.04.6 y 24.04.1 permite cross-site scripting (XSS) a través de un archivo, con código JavaScript como parte de su nombre, que se carga mediante el sistema de exploración de archivos de Mahara.
  • Vulnerabilidad en Mahara (CVE-2024-47192)
    Severidad: MEDIA
    Fecha de publicación: 26/08/2025
    Fecha de última actualización: 05/09/2025
    Se detectó un problema en Mahara 23.04.8 y 24.04.4. El uso de una URL de descarga de exportación maliciosa puede permitir que un atacante descargue archivos para los que no tiene permiso.