Instituto Nacional de ciberseguridad. Sección Incibe

Boletín de vulnerabilidades

Vulnerabilidades con productos recientemente documentados:

No hay vulnerabilidades nuevas para los productos a los que está suscrito.



Otras vulnerabilidades de los productos a los que usted está suscrito, y cuya información ha sido actualizada recientemente:

  • Vulnerabilidad en CgiUserConfigEdit en BackupP (CVE-2009-3369)
    Severidad: Pendiente de análisis
    Fecha de publicación: 24/09/2009
    Fecha de última actualización: 08/09/2025
    CgiUserConfigEdit en BackupP v3.1.0, cuando las claves SSH y Rsync están en uso en un entorno multiusuario, no limita el acceso a los usuarios desde la función CLientNameAlias, lo que permite a usuarios autenticados remotamente la lectura y escritura de archivos sensibles mediante la modificación de ClientNameAlias para que coincida con el de otro sustema, y después iniciando una copia de seguridad o restaurándola.
  • Vulnerabilidad en BackupPC (CVE-2011-3361)
    Severidad: Pendiente de análisis
    Fecha de publicación: 18/02/2012
    Fecha de última actualización: 08/09/2025
    Vulnerabilidad de ejecución de secuencias de comandos (XSS) en CGI/Browse.pm en BackupPC v3.2.0 y posiblemente otras versiones antes de v3.2.1 permite a atacantes remotos inyectar secuencias de comandos web o HTML a través del parámetro num en una acción browse para index.cgi.
  • Vulnerabilidad en BackupPC (CVE-2011-4923)
    Severidad: Pendiente de análisis
    Fecha de publicación: 18/02/2012
    Fecha de última actualización: 08/09/2025
    Vulnerabilidad de ejecución de secuencias de comandos en sitios cruzados (XSS) en View.pm en BackupPC v3.0.0, v3.1.0, v3.2.0, v3.2.1 y posiblemente versiones anteriores, permite a atacantes remotos inyectar secuencias de comandos web o HTML a través del parámetro num en una acción para index.cgi, relacionado con el visor de archivos de registro, una vulnerabilidad diferente a CVE-2011-3361.
  • Vulnerabilidad en BackupPC (CVE-2011-5081)
    Severidad: Pendiente de análisis
    Fecha de publicación: 18/02/2012
    Fecha de última actualización: 08/09/2025
    Vulnerabilidad de ejecución de secuencias de comandos en sitios cruzados en RestoreFile.pm in BackupPC v3.1.0, v3.2.1 y posiblemente otras versiones anteriores, permiten a atacantes remotos inyectar secuencias de comandos web o HTML a través del parámetro share en una acción RestoreFile en index.cgi.
  • Vulnerabilidad en corenlp (CVE-2021-3878)
    Severidad: CRÍTICA
    Fecha de publicación: 15/10/2021
    Fecha de última actualización: 08/09/2025
    corenlp es vulnerable a una restricción inapropiada de la Referencia de Entidad Externa XML
  • Vulnerabilidad en Kohya_ss (CVE-2024-32027)
    Severidad: CRÍTICA
    Fecha de publicación: 16/04/2024
    Fecha de última actualización: 08/09/2025
    Kohya_ss es una GUI para los entrenadores Stable Diffusion de Kohya. Kohya_ss v22.6.1 es vulnerable a la inyección de comandos en `finetune_gui.py`. Esta vulnerabilidad se solucionó en 23.1.5.
  • Vulnerabilidad en Jinja (CVE-2024-34064)
    Severidad: MEDIA
    Fecha de publicación: 06/05/2024
    Fecha de última actualización: 08/09/2025
    Jinja es un motor de plantillas extensible. El filtro `xmlattr` en las versiones afectadas de Jinja acepta claves que contienen caracteres que no son de atributo. Los atributos XML/HTML no pueden contener espacios, `/`, `>` o `=`, ya que cada uno se interpretaría como el inicio de un atributo independiente. Si una aplicación acepta claves (en lugar de solo valores) como entrada del usuario y las muestra en páginas que otros usuarios también ven, un atacante podría usar esto para inyectar otros atributos y realizar XSS. La solución para CVE-2024-22195 solo abordaba los espacios, pero no otros caracteres. Aceptar claves como entrada del usuario ahora se considera explícitamente un caso de uso no intencionado del filtro `xmlattr`, y el código que lo hace sin validar la entrada debe marcarse como inseguro, independientemente de la versión de Jinja. Aceptar _valores_ como entrada del usuario sigue siendo seguro. Esta vulnerabilidad se soluciona en 3.1.4.
  • Vulnerabilidad en N-central (CVE-2024-5322)
    Severidad: CRÍTICA
    Fecha de publicación: 01/07/2024
    Fecha de última actualización: 08/09/2025
    El servidor N-central es vulnerable a la nueva vinculación de sesiones de usuarios ya autenticados cuando se utiliza Entra SSO, lo que puede provocar una omisión de autenticación. Esta vulnerabilidad está presente en todas las implementaciones de N-central compatibles con Entra antes de 2024.3.
  • Vulnerabilidad en Sitecore Experience Manager y Experience Platform (CVE-2025-34509)
    Severidad: ALTA
    Fecha de publicación: 17/06/2025
    Fecha de última actualización: 08/09/2025
    Sitecore Experience Manager (XM) y Experience Platform (XP) versiones 10.1 a 10.1.4 rev. 011974 PRE, todas las versiones 10.2, 10.3 a 10.3.3 rev. 011967 PRE y 10.4 a 10.4.1 rev. 011941 PRE contienen una cuenta de usuario codificada. Atacantes remotos no autenticados pueden usar esta cuenta para acceder a la API administrativa a través de HTTP.
  • Vulnerabilidad en Sitecore Experience Manager, Experience Platform y Experience Commerce (CVE-2025-34510)
    Severidad: ALTA
    Fecha de publicación: 17/06/2025
    Fecha de última actualización: 08/09/2025
    Las versiones 9.0 a 9.3 y 10.0 a 10.4 de Sitecore Experience Manager (XM), Experience Platform (XP) y Experience Commerce (XC) se ven afectadas por una vulnerabilidad de Zip Slip. Un atacante remoto autenticado puede explotar este problema enviando una solicitud HTTP manipulada para cargar un archivo ZIP que contenga secuencias de path traversal, lo que permite escrituras arbitrarias en archivos y provoca la ejecución de código.
  • Vulnerabilidad en Sitecore Experience Manager y Experience Platform (CVE-2025-34511)
    Severidad: ALTA
    Fecha de publicación: 17/06/2025
    Fecha de última actualización: 08/09/2025
    Las extensiones de PowerShell de Sitecore, un complemento para Sitecore Experience Manager (XM) y Experience Platform (XP), hasta la versión 7.0, son vulnerables a un problema de carga de archivos sin restricciones. Un atacante remoto y autenticado puede cargar archivos arbitrarios al servidor mediante solicitudes HTTP manipuladas, lo que provoca la ejecución remota de código.
  • Vulnerabilidad en Moby (CVE-2025-54388)
    Severidad: MEDIA
    Fecha de publicación: 30/07/2025
    Fecha de última actualización: 08/09/2025
    Moby es un framework de contenedores de código abierto desarrollado por Docker Inc. y distribuido como Docker Engine, Mirantis Container Runtime y otros proyectos/productos derivados. En las versiones 28.2.0 a 28.3.2, al recargar el servicio firewalld, se eliminan todas las reglas de iptables, incluidas las creadas por Docker. Si bien Docker debería recrear estas reglas automáticamente, las versiones anteriores a la 28.3.3 no recrean las reglas específicas que bloquean el acceso externo a los contenedores. Esto significa que, tras recargar firewalld, los contenedores con puertos publicados en localhost (como 127.0.0.1:8080) se vuelven accesibles desde equipos remotos con enrutamiento de red al puente Docker, aunque solo deberían ser accesibles desde el propio host. La vulnerabilidad solo afecta a los puertos publicados explícitamente; los puertos no publicados permanecen protegidos. Este problema se solucionó en la versión 28.3.3.
  • Vulnerabilidad en QuickCMS (CVE-2025-54172)
    Severidad: MEDIA
    Fecha de publicación: 20/08/2025
    Fecha de última actualización: 08/09/2025
    QuickCMS es vulnerable a XSS almacenado en el parámetro sTitle del editor de páginas. Un atacante malicioso con privilegios de administrador puede inyectar HTML y JS arbitrarios en el sitio web, que se renderizarán o ejecutarán al visitar la página editada. Un usuario administrador no puede inyectar ningún script JS en la página. El proveedor fue notificado con antelación sobre esta vulnerabilidad, pero no respondió con los detalles ni el rango de versiones vulnerables. Solo la versión 6.8 se probó y se confirmó como vulnerable; otras versiones no se probaron y también podrían ser vulnerables.
  • Vulnerabilidad en QuickCMS (CVE-2025-54174)
    Severidad: MEDIA
    Fecha de publicación: 20/08/2025
    Fecha de última actualización: 08/09/2025
    QuickCMS es vulnerable a Cross-Site Request Forgery en la función de creación de artículos. Un atacante malicioso puede manipular un sitio web especial que, al ser visitado por el administrador, enviará automáticamente una solicitud POST que creará un artículo malicioso con contenido definido por el atacante. El proveedor fue notificado con antelación sobre esta vulnerabilidad, pero no respondió con los detalles ni el rango de versiones vulnerables. Solo la versión 6.8 se probó y confirmó como vulnerable; otras versiones no se probaron y también podrían ser vulnerables.
  • Vulnerabilidad en QuickCMS.EXT (CVE-2025-54175)
    Severidad: MEDIA
    Fecha de publicación: 20/08/2025
    Fecha de última actualización: 08/09/2025
    QuickCMS.EXT es vulnerable a XSS reflejado en el parámetro sFileName del visor de miniaturas. Un atacante puede manipular una URL maliciosa que, al abrirla, provoque la ejecución de JavaScript arbitrario en el navegador de la víctima. El proveedor fue notificado con antelación sobre esta vulnerabilidad, pero no proporcionó detalles ni el rango de versiones vulnerables. Solo se probó la versión 6.8 y se confirmó su vulnerabilidad; otras versiones no se probaron y también podrían ser vulnerables.
  • Vulnerabilidad en N-central (CVE-2025-7051)
    Severidad: ALTA
    Fecha de publicación: 21/08/2025
    Fecha de última actualización: 08/09/2025
    En N-central, cualquier usuario autenticado puede leer, escribir y modificar la configuración de syslog de los clientes en un servidor N-central. Esta vulnerabilidad está presente en todas las implementaciones de N-central anteriores a la versión 2025.2.
  • Vulnerabilidad en Mahara (CVE-2022-45134)
    Severidad: CRÍTICA
    Fecha de publicación: 22/08/2025
    Fecha de última actualización: 08/09/2025
    Mahara 21.10 (anterior a 21.10.6), 22.04 (anterior a 22.04.4) y 22.10 (anterior a 22.10.1) deserializa la entrada del usuario de forma insegura durante la importación de la apariencia. Un archivo XML con una estructura particular podría provocar la ejecución de código durante su procesamiento.
  • Vulnerabilidad en Cisco Nexus Dashboard (CVE-2025-20344)
    Severidad: MEDIA
    Fecha de publicación: 27/08/2025
    Fecha de última actualización: 08/09/2025
    Una vulnerabilidad en la función de restauración de copias de seguridad de Cisco Nexus Dashboard podría permitir que un atacante remoto autenticado realice un ataque de path traversal en un dispositivo afectado. Esta vulnerabilidad se debe a una validación insuficiente del contenido de un archivo de copia de seguridad. Un atacante con credenciales de administrador válidas podría explotar esta vulnerabilidad restaurando un archivo de copia de seguridad manipulado en un dispositivo afectado. Una explotación exitosa podría permitir al atacante obtener privilegios de root en el shell subyacente del dispositivo afectado.
  • Vulnerabilidad en Cisco Nexus Dashboard y Cisco Nexus Dashboard Fabric Controller (CVE-2025-20347)
    Severidad: MEDIA
    Fecha de publicación: 27/08/2025
    Fecha de última actualización: 08/09/2025
    Una vulnerabilidad en los endpoints de la API REST de Cisco Nexus Dashboard y Cisco Nexus Dashboard Fabric Controller (NDFC) podría permitir que un atacante remoto autenticado y con pocos privilegios acceda a información confidencial o cargue y modifique archivos en un dispositivo afectado. Esta vulnerabilidad se debe a la falta de controles de autorización en algunos endpoints de la API REST. Un atacante podría explotar esta vulnerabilidad enviando solicitudes de API manipuladas a un endpoint afectado. Una explotación exitosa podría permitir al atacante realizar funciones limitadas de administrador, como acceder a información confidencial sobre las configuraciones de proxy HTTP y NTP, cargar imágenes y dañar archivos de imagen en un dispositivo afectado.
  • Vulnerabilidad en Cisco Nexus Dashboard y Cisco Nexus Dashboard Fabric Controller (CVE-2025-20348)
    Severidad: MEDIA
    Fecha de publicación: 27/08/2025
    Fecha de última actualización: 08/09/2025
    Una vulnerabilidad en los endpoints de la API REST de Cisco Nexus Dashboard y Cisco Nexus Dashboard Fabric Controller (NDFC) podría permitir que un atacante remoto autenticado y con pocos privilegios acceda a información confidencial o cargue y modifique archivos en un dispositivo afectado. Esta vulnerabilidad se debe a la falta de controles de autorización en algunos endpoints de la API REST. Un atacante podría explotar esta vulnerabilidad enviando solicitudes de API manipuladas a un endpoint afectado. Una explotación exitosa podría permitir al atacante realizar funciones limitadas de administrador, como acceder a información confidencial sobre las configuraciones de proxy HTTP y NTP, cargar imágenes y dañar archivos de imagen en un dispositivo afectado.
  • Vulnerabilidad en AbanteCart 1.4.2 (CVE-2025-50972)
    Severidad: CRÍTICA
    Fecha de publicación: 27/08/2025
    Fecha de última actualización: 08/09/2025
    Una vulnerabilidad de inyección SQL en AbanteCart 1.4.2 permite a atacantes no autenticados ejecutar comandos SQL arbitrarios mediante el parámetro tmpl_id en index.php. Se han demostrado tres técnicas: inyección basada en errores mediante una payload FLOOR manipulado, inyección ciega basada en tiempo mediante SLEEP() e inyección basada en UNION para extraer datos arbitrarios.