Instituto Nacional de ciberseguridad. Sección Incibe

Boletín de vulnerabilidades

Vulnerabilidades con productos recientemente documentados:

No hay vulnerabilidades nuevas para los productos a los que está suscrito.



Otras vulnerabilidades de los productos a los que usted está suscrito, y cuya información ha sido actualizada recientemente:

  • Vulnerabilidad en Shopware (CVE-2024-27917)
    Severidad: ALTA
    Fecha de publicación: 06/03/2024
    Fecha de última actualización: 10/09/2025
    Shopware es una plataforma de comercio abierta basada en Symfony Framework y Vue. El controlador de sesión de Symfony genera la cookie de sesión y la asigna a la respuesta. Desde Shopware 6.5.8.0, las 404 páginas se almacenan en caché para mejorar el rendimiento de las 404 páginas. Entonces, la respuesta almacenada en caché que contiene una cookie de sesión cuando el navegador accede a la página 404 aún no tiene cookies. El controlador de sesión de Symfony está en uso cuando no se ha realizado ninguna configuración de sesión explícita. Cuando Redis se utiliza para sesiones que utilizan la extensión PHP Redis, este código de explotación no se utiliza. La versión 6.5.8.7 de Shopware contiene un parche para este problema. Como solución alternativa, utilice Redis para sesiones, ya que esto no activa el código de explotación.
  • Vulnerabilidad en Shopware 6 (CVE-2024-31447)
    Severidad: MEDIA
    Fecha de publicación: 08/04/2024
    Fecha de última actualización: 10/09/2025
    Shopware 6 es una plataforma de comercio abierta basada en Symfony Framework y Vue. A partir de la versión 6.3.5.0 y anteriores a las versiones 6.6.1.0 y 6.5.8.8, cuando se realiza una solicitud autenticada a `POST /store-api/account/logout`, el carrito se borrará, pero el Usuario no se va a desconectar. Esto afecta solo al uso directo de la API de la tienda, ya que PHP Storefront escucha adicionalmente en `CustomerLogoutEvent` e invalida la sesión adicionalmente. El problema se solucionó en Shopware 6.6.1.0 y 6.5.8.8. Aquellos que no puedan actualizar pueden instalar la última versión del complemento de seguridad de Shopware como workaround.
  • Vulnerabilidad en Next.js (CVE-2024-34350)
    Severidad: ALTA
    Fecha de publicación: 14/05/2024
    Fecha de última actualización: 10/09/2025
    Next.js es un framework React que puede proporcionar componentes básicos para crear aplicaciones web. Antes de 13.5.1, una interpretación inconsistente de una solicitud HTTP manipulada significaba que Next.js trataba las solicitudes como una sola solicitud y como dos solicitudes separadas, lo que generaba respuestas desincronizadas. Esto provocó una vulnerabilidad de envenenamiento de la cola de respuestas en las versiones de Next.js afectadas. Para que una solicitud fuera explotable, la ruta afectada también tenía que utilizar la función [reescrituras](https://nextjs.org/docs/app/api-reference/next-config-js/rewrites) en Next. js. La vulnerabilidad se resuelve en Next.js `13.5.1` y versiones posteriores.
  • Vulnerabilidad en Next.js (CVE-2024-34351)
    Severidad: ALTA
    Fecha de publicación: 14/05/2024
    Fecha de última actualización: 10/09/2025
    Next.js es un framework React que puede proporcionar componentes básicos para crear aplicaciones web. Se identificó una vulnerabilidad de Server Side Request Forgery (SSRF) en las acciones del servidor Next.js. Si se modifica el encabezado "Host" y también se cumplen las condiciones siguientes, un atacante puede realizar solicitudes que parecen originarse en el propio servidor de aplicaciones Next.js. Las condiciones requeridas son 1) Next.js se ejecuta de forma autohospedada; 2) la aplicación Next.js utiliza acciones del servidor; y 3) la Acción del Servidor realiza una redirección a una ruta relativa que comienza con `/`. Esta vulnerabilidad se solucionó en Next.js `14.1.1`.
  • Vulnerabilidad en Next.js (CVE-2024-39693)
    Severidad: ALTA
    Fecha de publicación: 10/07/2024
    Fecha de última actualización: 10/09/2025
    Next.js es un framework de React. Se identificó una condición de denegación de servicio (DoS) en Next.js. La explotación del error puede provocar una falla que afecte la disponibilidad del servidor. su vulnerabilidad se resolvió en Next.js 13.5 y versiones posteriores.
  • Vulnerabilidad en Next.js (CVE-2024-46982)
    Severidad: ALTA
    Fecha de publicación: 17/09/2024
    Fecha de última actualización: 10/09/2025
    Next.js es un framework React para crear aplicaciones web full-stack. Al enviar una solicitud HTTP manipulada, es posible envenenar el caché de una ruta renderizada del lado del servidor no dinámica en el enrutador de páginas (esto no afecta al enrutador de aplicaciones). Cuando se envía esta solicitud manipulada, podría obligar a Next.js a almacenar en caché una ruta que no debe almacenarse en caché y enviar un encabezado `Cache-Control: s-maxage=1, stale-while-revalidate` que algunas CDN ascendentes también pueden almacenar en caché. Para verse potencialmente afectado, se deben aplicar todas las siguientes condiciones: 1. Next.js entre 13.5.1 y 14.2.9, 2. Usar el enrutador de páginas y 3. Usar rutas renderizadas del lado del servidor no dinámicas, por ejemplo, `pages/dashboard.tsx` no `pages/blog/[slug].tsx`. Esta vulnerabilidad se resolvió en Next.js v13.5.7, v14.2.10 y posteriores. Recomendamos actualizar independientemente de si se puede reproducir el problema o no. No existen workarounds oficiales ni recomendadas para este problema, recomendamos que los usuarios instalen el parche a una versión segura.
  • Vulnerabilidad en AuthKit para Next.js (CVE-2024-51752)
    Severidad: BAJA
    Fecha de publicación: 05/11/2024
    Fecha de última actualización: 10/09/2025
    La librería AuthKit para Next.js ofrece ayudas prácticas para la autenticación y la gestión de sesiones mediante WorkOS y AuthKit con Next.js. En las versiones afectadas, los tokens de actualización se registran en la consola cuando se habilita la bandera `debug` (deshabilitada de forma predeterminada). Este problema se ha corregido en la versión 0.13.2 y se recomienda a todos los usuarios que actualicen. No existen workarounds conocidos para esta vulnerabilidad.
  • Vulnerabilidad en Next.js (CVE-2024-51479)
    Severidad: ALTA
    Fecha de publicación: 17/12/2024
    Fecha de última actualización: 10/09/2025
    Next.js es un framework de trabajo de React para crear aplicaciones web de pila completa. En las versiones afectadas, si una aplicación Next.js realiza una autorización en middleware basada en una ruta de acceso, era posible omitir esta autorización para las páginas que se encuentran directamente bajo el directorio raíz de la aplicación. Por ejemplo: * [No afectado] `https://example.com/` * [Afectado] `https://example.com/foo` * [No afectado] `https://example.com/foo/bar`. Este problema se solucionó en Next.js `14.2.15` y versiones posteriores. Si su aplicación Next.js está alojada en Vercel, esta vulnerabilidad se ha mitigado automáticamente, independientemente de la versión de Next.js. No existen workarounds oficiales para esta vulnerabilidad.
  • Vulnerabilidad en Next.js (CVE-2024-56332)
    Severidad: MEDIA
    Fecha de publicación: 03/01/2025
    Fecha de última actualización: 10/09/2025
    Next.js es un framework React para crear aplicaciones web full-stack. A partir de la versión 13.0.0 y antes de las versiones 13.5.8, 14.2.21 y 15.1.2, Next.js es vulnerable a un ataque de denegación de servicio (DoS) que permite a los atacantes construir solicitudes que dejan las solicitudes a las acciones del servidor colgadas hasta que el proveedor de alojamiento cancele la ejecución de la función. Esta vulnerabilidad también se puede utilizar como un ataque de denegación de cartera (DoW) cuando se implementa en proveedores que facturan por tiempos de respuesta. (Nota: el servidor Next.js está inactivo durante ese tiempo y solo mantiene la conexión abierta. El uso de CPU y memoria es bajo durante ese tiempo). Las implementaciones sin ninguna protección contra invocaciones de acciones del servidor de larga duración son especialmente vulnerables. Los proveedores de alojamiento como Vercel o Netlify establecen una duración máxima predeterminada en la ejecución de la función para reducir el riesgo de facturación excesiva. Este es el mismo problema que si la solicitud HTTP entrante tiene un encabezado `Content-Length` no válido o nunca se cierra. Si el host no tiene otras mitigaciones para estas, entonces esta vulnerabilidad es nueva. Esta vulnerabilidad afecta solo a las implementaciones de Next.js que utilizan Acciones del servidor. El problema se resolvió en Next.js 13.5.8, 14.2.21 y 15.1.2. Recomendamos que los usuarios actualicen a una versión segura. No existen workarounds oficiales.
  • Vulnerabilidad en F5 Networks (CVE-2025-22846)
    Severidad: ALTA
    Fecha de publicación: 05/02/2025
    Fecha de última actualización: 10/09/2025
    Cuando se configuran los perfiles de sesión SIP y ALG de enrutador en un servidor virtual de tipo enrutamiento de mensajes, el tráfico no revelado puede provocar la finalización del microkernel de administración de tráfico (TMM). Nota: Las versiones de software que han alcanzado el fin del soporte técnico (EoTS) no se evalúan.
  • Vulnerabilidad en Next.js (CVE-2025-29927)
    Severidad: CRÍTICA
    Fecha de publicación: 21/03/2025
    Fecha de última actualización: 10/09/2025
    Next.js es un framework de React para crear aplicaciones web full-stack. En versiones anteriores a la 14.2.25 y la 15.2.3, era posible omitir las comprobaciones de autorización dentro de una aplicación Next.js si esta se realizaba en middleware. Si no es posible aplicar una versión segura, se recomienda evitar que las solicitudes de usuarios externos que contengan el encabezado "x-middleware-subrequest" lleguen a la aplicación Next.js. Esta vulnerabilidad se corrigió en las versiones 14.2.25 y 15.2.3.
  • Vulnerabilidad en Next.js (CVE-2025-30218)
    Severidad: BAJA
    Fecha de publicación: 02/04/2025
    Fecha de última actualización: 10/09/2025
    Next.js es un React framework para construir aplicaciones web de pila completa. Para mitigar CVE-2025-29927, Next.js validó el ID X-Middleware-subrequest que persistió en múltiples solicitudes entrantes. Sin embargo, esta ID de subrequest se envía a todas las solicitudes, incluso si el destino no es el mismo host que la aplicación Next.js. Iniciar una solicitud de recuperación a un tercero dentro de Middleware enviará el ID de subrequest de X-Middleware a ese tercero. Esta vulnerabilidad se fija en 12.3.6, 13.5.10, 14.2.26 y 15.2.4.
  • Vulnerabilidad en Shopware 6 (CVE-2025-30150)
    Severidad: MEDIA
    Fecha de publicación: 08/04/2025
    Fecha de última actualización: 10/09/2025
    Shopware 6 es una plataforma de comercio abierta basada en Symfony Framework y Vue. A través de la API de la tienda, un atacante puede comprobar si una dirección de correo electrónico específica tiene una cuenta en la tienda. Al usar el endpoint de la API de la tienda /store-api/account/recovery-password, se obtiene una respuesta que indica claramente que no existe una cuenta para este cliente. Por el contrario, se obtiene una respuesta de éxito si se encuentra la cuenta. Esta vulnerabilidad está corregida en Shopware 6.6.10.3 o 6.5.8.17. Para versiones anteriores a la 6.4, las medidas de seguridad correspondientes también están disponibles mediante un complemento. Para disfrutar de todas las funciones, recomendamos actualizar a la última versión de Shopware.
  • Vulnerabilidad en Shopware (CVE-2025-30151)
    Severidad: ALTA
    Fecha de publicación: 08/04/2025
    Fecha de última actualización: 10/09/2025
    Shopware es una plataforma de comercio abierta. Es posible pasar contraseñas largas que provoquen una denegación de servicio a través de formularios de Storefront o de la API de la tienda. Esta vulnerabilidad se corrigió en las versiones 6.6.10.3 o 6.5.8.17. Para versiones anteriores a la 6.4, las medidas de seguridad correspondientes también están disponibles mediante un complemento. Para disfrutar de todas las funciones, recomendamos actualizar a la última versión de Shopware.
  • Vulnerabilidad en Shopware (CVE-2025-32378)
    Severidad: MEDIA
    Fecha de publicación: 09/04/2025
    Fecha de última actualización: 10/09/2025
    Shopware es una plataforma de software de comercio electrónico de código abierto. En versiones anteriores a la 6.6.10.3 o la 6.5.8.17, la configuración predeterminada del doble opt-in permitía suscripciones masivas no solicitadas a boletines informativos sin confirmación. Las configuraciones predeterminadas son: Boletín informativo: Doble opt-in activo, Boletín informativo: Doble opt-in para clientes registrados deshabilitado, e Iniciar sesión y registrarse: Doble opt-in al registrarse deshabilitado. Con esta configuración, cualquier persona puede registrar una cuenta en la tienda con cualquier dirección de correo electrónico y marcar la casilla en la página de la cuenta para suscribirse al boletín informativo. El destinatario recibirá dos correos electrónicos confirmando el registro y la suscripción al boletín; no es necesario hacer clic en ningún enlace de confirmación. En el backend, el destinatario está configurado como "activo al instante". Esta vulnerabilidad se corrigió en la 6.6.10.3 o la 6.5.8.17.
  • Vulnerabilidad en Intel(R) PROSet/Wireless WiFi Software (CVE-2025-20006)
    Severidad: ALTA
    Fecha de publicación: 13/05/2025
    Fecha de última actualización: 10/09/2025
    Use after free en la versión gratuita de algún Intel(R) PROSet/Wireless WiFi Software para Windows anterior a la versión 23.100 puede permitir que un usuario no autenticado potencialmente habilite la denegación de servicio a través del acceso adyacente.
  • Vulnerabilidad en Intel(R) PROSet/Wireless WiFi Software (CVE-2025-20026)
    Severidad: ALTA
    Fecha de publicación: 13/05/2025
    Fecha de última actualización: 10/09/2025
    La lectura fuera de los límites para algunos programas Intel(R) PROSet/Wireless WiFi Software para Windows anteriores a la versión 23.100 puede permitir que un usuario no autenticado potencialmente habilite la denegación de servicio a través del acceso adyacente.
  • Vulnerabilidad en Intel(R) PROSet/Wireless WiFi Software (CVE-2025-20032)
    Severidad: ALTA
    Fecha de publicación: 13/05/2025
    Fecha de última actualización: 10/09/2025
    La validación de entrada incorrecta para algún Intel(R) PROSet/Wireless WiFi Software para Windows anterior a la versión 23.100 puede permitir que un usuario privilegiado potencialmente habilite la denegación de servicio a través del acceso local.
  • Vulnerabilidad en Intel(R) PROSet/Wireless WiFi Software (CVE-2025-20039)
    Severidad: MEDIA
    Fecha de publicación: 13/05/2025
    Fecha de última actualización: 10/09/2025
    La condición de ejecución para algunos programas Intel(R) PROSet/Wireless WiFi Software para Windows anteriores a la versión 23.100 puede permitir que un usuario no autenticado potencialmente habilite la denegación de servicio a través del acceso adyacente.
  • Vulnerabilidad en Intel(R) PROSet/Wireless WiFi Software (CVE-2025-20046)
    Severidad: ALTA
    Fecha de publicación: 13/05/2025
    Fecha de última actualización: 10/09/2025
    Use after free en la versión gratuita de algún Intel(R) PROSet/Wireless WiFi Software para Windows anterior a la versión 23.100 puede permitir que un usuario no autenticado potencialmente habilite la denegación de servicio a través del acceso adyacente.
  • Vulnerabilidad en Intel(R) PROSet/Wireless WiFi Software (CVE-2025-20062)
    Severidad: ALTA
    Fecha de publicación: 13/05/2025
    Fecha de última actualización: 10/09/2025
    Use after free en la versión gratuita de algún Intel(R) PROSet/Wireless WiFi Software para Windows anterior a la versión 23.100 puede permitir que un usuario no autenticado potencialmente habilite la denegación de servicio a través del acceso adyacente.
  • Vulnerabilidad en Intel(R) PROSet/Wireless WiFi Software (CVE-2025-20618)
    Severidad: ALTA
    Fecha de publicación: 13/05/2025
    Fecha de última actualización: 10/09/2025
    El desbordamiento del búfer basado en pila para algunos programas Intel(R) PROSet/Wireless WiFi Software para Windows anteriores a la versión 23.100 puede permitir que un usuario privilegiado habilite potencialmente la denegación de servicio a través del acceso local.
  • Vulnerabilidad en Next.js (CVE-2025-32421)
    Severidad: BAJA
    Fecha de publicación: 14/05/2025
    Fecha de última actualización: 10/09/2025
    Next.js es un framework de React para crear aplicaciones web full-stack. Las versiones anteriores a la 14.2.24 y la 15.1.6 presentan una vulnerabilidad de condición de ejecución. Este problema solo afecta a Pages Router con ciertas configuraciones incorrectas, lo que provoca que los endpoints normales muestren datos `pageProps` en lugar de HTML estándar. Este problema se solucionó en las versiones 15.1.6 y 14.2.24 eliminando el encabezado `x-now-route-matches` de las solicitudes entrantes. Las aplicaciones alojadas en la plataforma Vercel no se ven afectadas, ya que la plataforma no almacena en caché las respuestas basándose únicamente en el estado `200 OK` sin encabezados `cache-control` explícitos. Quienes alojan implementaciones de Next.js en sus propias instalaciones y no pueden actualizar inmediatamente pueden mitigar esta vulnerabilidad eliminando el encabezado `x-now-route-matches` de todas las solicitudes entrantes en la red de desarrollo de contenido y configurando `cache-control: no-store` para todas las respuestas en riesgo. Los mantenedores de Next.js recomiendan encarecidamente almacenar en caché únicamente las respuestas con encabezados de control de caché explícitos.
  • Vulnerabilidad en Next.js (CVE-2025-48068)
    Severidad: BAJA
    Fecha de publicación: 30/05/2025
    Fecha de última actualización: 10/09/2025
    Next.js es un framework React para crear aplicaciones web full-stack. En versiones desde la 13.0 hasta anteriores a la 15.2.2, Next.js podría haber permitido una exposición limitada del código fuente cuando el servidor de desarrollo se ejecutaba con App Router habilitado. La vulnerabilidad solo afecta a entornos de desarrollo locales y requiere que el usuario visite una página web maliciosa mientras npm run dev está activo. Este problema se ha corregido en la versión 15.2.2.
  • Vulnerabilidad en Autel MaxiCharger AC Wallbox Commercial Technician (CVE-2025-5822)
    Severidad: ALTA
    Fecha de publicación: 25/06/2025
    Fecha de última actualización: 10/09/2025
    Vulnerabilidad de escalada de privilegios de autorización incorrecta en la API de Autel MaxiCharger AC Wallbox Commercial Technician. Esta vulnerabilidad permite a atacantes remotos escalar privilegios en las instalaciones afectadas de las estaciones de carga Autel MaxiCharger AC Wallbox Commercial. Para explotar esta vulnerabilidad, un atacante debe obtener primero un token de autorización con privilegios bajos. La falla específica se encuentra en la implementación de la API de Autel Technician. El problema se debe a una autorización incorrecta. Un atacante puede aprovechar esta vulnerabilidad para escalar privilegios a recursos que normalmente estarían protegidos del usuario. La vulnerabilidad era ZDI-CAN-26325.
  • Vulnerabilidad en Autel MaxiCharger AC Wallbox Commercial (CVE-2025-5823)
    Severidad: MEDIA
    Fecha de publicación: 25/06/2025
    Fecha de última actualización: 10/09/2025
    Vulnerabilidad de divulgación de información por método peligroso expuesta en el número de serie del Autel MaxiCharger AC Wallbox Commercial. Esta vulnerabilidad permite a atacantes remotos divulgar información confidencial sobre las instalaciones afectadas de los cargadores para vehículos eléctricos Autel MaxiCharger AC Wallbox Commercial. Se requiere autenticación para explotar esta vulnerabilidad. La falla específica se encuentra en la implementación de la API Autel Technician. El problema se debe a un método peligroso expuesto. Un atacante puede aprovechar esta vulnerabilidad para divulgar credenciales, lo que conlleva una mayor vulnerabilidad. Se denominó ZDI-CAN-26351.
  • Vulnerabilidad en Autel MaxiCharger AC Wallbox Commercial (CVE-2025-5824)
    Severidad: ALTA
    Fecha de publicación: 25/06/2025
    Fecha de última actualización: 10/09/2025
    Vulnerabilidad de omisión de autenticación por error de validación de origen en Autel MaxiCharger AC Wallbox Commercial. Esta vulnerabilidad permite a atacantes adyacentes a la red omitir la autenticación en las instalaciones afectadas de Autel MaxiCharger AC Wallbox Commercial. Para explotar esta vulnerabilidad, un atacante debe primero emparejar un dispositivo Bluetooth malicioso con el sistema objetivo. La falla específica se encuentra en la gestión de solicitudes de emparejamiento Bluetooth. El problema se debe a una validación insuficiente del origen de los comandos. Un atacante puede aprovechar esta vulnerabilidad para omitir la autenticación en el sistema. Anteriormente, se conocía como ZDI-CAN-26353.
  • Vulnerabilidad en Autel MaxiCharger AC Wallbox Commercial (CVE-2025-5825)
    Severidad: ALTA
    Fecha de publicación: 25/06/2025
    Fecha de última actualización: 10/09/2025
    Vulnerabilidad de ejecución remota de código en la degradación del firmware de Autel MaxiCharger AC Wallbox Commercial. Esta vulnerabilidad permite a atacantes adyacentes a la red ejecutar código arbitrario en las instalaciones afectadas de las estaciones de carga Autel MaxiCharger AC Wallbox Commercial. Para explotar esta vulnerabilidad, un atacante debe primero vincular un dispositivo Bluetooth malicioso con el sistema objetivo. La falla específica se encuentra en el proceso de actualización del firmware. El problema se debe a la falta de validación adecuada de una imagen de firmware antes de usarla para realizar una actualización. Un atacante puede aprovechar esto, junto con otras vulnerabilidades, para ejecutar código arbitrario en el dispositivo. Anteriormente, se denominaba ZDI-CAN-26354.
  • Vulnerabilidad en Autel MaxiCharger AC Wallbox Commercial ble_process_esp32_msg (CVE-2025-5826)
    Severidad: MEDIA
    Fecha de publicación: 25/06/2025
    Fecha de última actualización: 10/09/2025
    Vulnerabilidad de interpretación errónea de datos de entrada en Autel MaxiCharger AC Wallbox Commercial ble_process_esp32_msg. Esta vulnerabilidad permite a atacantes adyacentes a la red inyectar comandos AT arbitrarios en las instalaciones afectadas de las estaciones de carga Autel MaxiCharger AC Wallbox Commercial. No se requiere autenticación para explotar esta vulnerabilidad. La falla específica se encuentra en la función ble_process_esp32_msg. El problema se debe a la interpretación errónea de los datos de entrada. Un atacante puede aprovechar esta vulnerabilidad para ejecutar comandos AT en el contexto del dispositivo. Anteriormente, se denominó ZDI-CAN-26368.
  • Vulnerabilidad en Autel MaxiCharger AC Wallbox Commercial ble_process_esp32_msg (CVE-2025-5827)
    Severidad: ALTA
    Fecha de publicación: 25/06/2025
    Fecha de última actualización: 10/09/2025
    Vulnerabilidad de ejecución remota de código por desbordamiento de búfer basado en pila en Autel MaxiCharger AC Wallbox Commercial ble_process_esp32_msg. Esta vulnerabilidad permite a atacantes adyacentes a la red ejecutar código arbitrario en las instalaciones afectadas de cargadores de vehículos eléctricos Autel MaxiCharger AC Wallbox Commercial. No se requiere autenticación para explotar esta vulnerabilidad. La falla específica se encuentra en la función ble_process_esp32_msg. El problema se debe a la falta de una validación adecuada de la longitud de los datos proporcionados por el usuario antes de copiarlos a un búfer basado en pila de longitud fija. Un atacante puede aprovechar esta vulnerabilidad para ejecutar código en el contexto del dispositivo. Anteriormente, se denominó ZDI-CAN-26369.
  • Vulnerabilidad en Autel MaxiCharger AC Wallbox Commercial wLength (CVE-2025-5828)
    Severidad: MEDIA
    Fecha de publicación: 25/06/2025
    Fecha de última actualización: 10/09/2025
    Vulnerabilidad de ejecución remota de código por desbordamiento de búfer en Autel MaxiCharger AC Wallbox Commercial wLength. Esta vulnerabilidad permite a atacantes con presencia física ejecutar código arbitrario en las instalaciones afectadas de cargadores de vehículos eléctricos Autel MaxiCharger AC Wallbox Commercial. No se requiere autenticación para explotar esta vulnerabilidad. La falla específica se encuentra en el manejo de paquetes de trama USB. El problema se debe a la falta de una validación adecuada de la longitud de los datos proporcionados por el usuario antes de copiarlos a un búfer de longitud fija. Un atacante puede aprovechar esta vulnerabilidad para ejecutar código en el contexto del dispositivo. Era ZDI-CAN-26328.
  • Vulnerabilidad en Autel MaxiCharger AC Wallbox Commercial (CVE-2025-5829)
    Severidad: MEDIA
    Fecha de publicación: 25/06/2025
    Fecha de última actualización: 10/09/2025
    Vulnerabilidad de ejecución remota de código por desbordamiento de búfer basado en pila en el cargador automático Autel MaxiCharger AC Wallbox Commercial. Esta vulnerabilidad permite a atacantes con presencia física ejecutar código arbitrario en las instalaciones afectadas de cargadores de vehículos eléctricos Autel MaxiCharger AC Wallbox Commercial. No se requiere autenticación para explotar esta vulnerabilidad. La falla específica se encuentra en el manejo de mensajes JSON. El problema se debe a la falta de una validación adecuada de la longitud de los datos proporcionados por el usuario antes de copiarlos a un búfer basado en pila de longitud fija. Un atacante puede aprovechar esta vulnerabilidad para ejecutar código en el contexto del dispositivo. Era ZDI-CAN-26330.
  • Vulnerabilidad en Autel MaxiCharger AC Wallbox Commercial (CVE-2025-5830)
    Severidad: ALTA
    Fecha de publicación: 25/06/2025
    Fecha de última actualización: 10/09/2025
    Vulnerabilidad de ejecución remota de código por desbordamiento de búfer basado en el heap DLB_SlaveRegister en Autel MaxiCharger AC Wallbox Commercial. Esta vulnerabilidad permite a atacantes adyacentes a la red ejecutar código arbitrario en las instalaciones afectadas de cargadores de vehículos eléctricos Autel MaxiCharger AC Wallbox Commercial. No se requiere autenticación para explotar esta vulnerabilidad. La falla específica se encuentra en el manejo de los mensajes DLB_SlaveRegister. El problema se debe a la falta de una validación adecuada de la longitud de los datos proporcionados por el usuario antes de copiarlos a un búfer basado en el heap de longitud fija. Un atacante puede aprovechar esta vulnerabilidad para ejecutar código en el contexto del dispositivo. Era ZDI-CAN-26327.
  • Vulnerabilidad en Autel MaxiCharger AC Wallbox Commercial (CVE-2025-6678)
    Severidad: ALTA
    Fecha de publicación: 25/06/2025
    Fecha de última actualización: 10/09/2025
    Vulnerabilidad de divulgación de información de autenticación por falta de PIN en Autel MaxiCharger AC Wallbox Commercial. Esta vulnerabilidad permite a atacantes remotos divulgar información confidencial sobre las instalaciones afectadas de las estaciones de carga Autel MaxiCharger AC Wallbox Commercial. No se requiere autenticación para explotar esta vulnerabilidad. La falla específica se encuentra en la API Pile. El problema se debe a la falta de autenticación antes de permitir el acceso a la funcionalidad. Un atacante puede aprovechar esta vulnerabilidad para divulgar credenciales, lo que conlleva una mayor vulnerabilidad. Anteriormente, se conocía como ZDI-CAN-26352.
  • Vulnerabilidad en juju/utils (CVE-2025-6224)
    Severidad: MEDIA
    Fecha de publicación: 01/07/2025
    Fecha de última actualización: 10/09/2025
    La generación de certificados en juju/utils mediante la función cert.NewLeaf podría incluir información privada. Si este certificado se transfiriera por la red en texto plano, un atacante que escuchara en esa red podría rastrearlo y extraer fácilmente su clave privada.
  • Vulnerabilidad en Next.js (CVE-2025-49826)
    Severidad: ALTA
    Fecha de publicación: 03/07/2025
    Fecha de última actualización: 10/09/2025
    Next.js es un framework React para crear aplicaciones web full-stack. Desde la versión 15.0.4-canary.51 hasta la versión anterior a la 15.1.8, se detectó un error de envenenamiento de caché que provocaba una condición de denegación de servicio (DoS) en Next.js. Este problema no afecta a los clientes alojados en Vercel. En ciertas circunstancias, este problema puede permitir que se almacene en caché una respuesta HTTP 204 para páginas estáticas, lo que hace que la respuesta 204 se muestre a todos los usuarios que intentan acceder a la página. Este problema se ha solucionado en la versión 15.1.8.
  • Vulnerabilidad en Jenkins Applitools Eyes Plugin (CVE-2025-53742)
    Severidad: MEDIA
    Fecha de publicación: 09/07/2025
    Fecha de última actualización: 10/09/2025
    Jenkins Applitools Eyes Plugin 1.16.5 y versiones anteriores almacenan las claves de API de Applitools sin cifrar en archivos job config.xml en el controlador de Jenkins, donde los usuarios con permiso de lectura extendida/de elemento o acceso al sistema de archivos del controlador de Jenkins pueden verlas.
  • Vulnerabilidad en Jenkins Applitools Eyes Plugin (CVE-2025-53743)
    Severidad: MEDIA
    Fecha de publicación: 09/07/2025
    Fecha de última actualización: 10/09/2025
    Jenkins Applitools Eyes Plugin 1.16.5 y versiones anteriores no enmascaran las claves de API de Applitools que se muestran en el formulario de configuración del trabajo, lo que aumenta la posibilidad de que los atacantes las observen y capturen.
  • Vulnerabilidad en OAuth2-Proxy (CVE-2025-54576)
    Severidad: CRÍTICA
    Fecha de publicación: 30/07/2025
    Fecha de última actualización: 10/09/2025
    OAuth2-Proxy es una herramienta de código abierto que puede actuar como proxy inverso independiente o como componente de middleware integrado en configuraciones existentes de proxy inverso o balanceador de carga. En las versiones 7.10.0 y anteriores, las implementaciones de OAuth2-Proxy son vulnerables al usar la opción de configuración skip_auth_routes con patrones de expresiones regulares. Los atacantes pueden eludir la autenticación manipulando una URL con parámetros de consulta que cumplen con los patrones de expresiones regulares configurados, lo que permite el acceso no autorizado a recursos protegidos. El problema se debe a que skip_auth_routes coincide con la URI de solicitud completa. Las implementaciones que utilizan skip_auth_routes con patrones de expresiones regulares que contienen comodines o patrones de coincidencia general son las más vulnerables. Este problema se solucionó en la versión 7.11.0. Las soluciones alternativas incluyen: auditar todas las configuraciones de skip_auth_routes para detectar patrones excesivamente permisivos, reemplazar los patrones comodín con coincidencias de ruta exactas cuando sea posible, garantizar que los patrones de expresiones regulares estén correctamente anclados (empezando por ^ y terminando por $) o implementar una validación personalizada que elimine los parámetros de consulta antes de la coincidencia con las expresiones regulares.
  • Vulnerabilidad en Shopware 6 (CVE-2025-51541)
    Severidad: MEDIA
    Fecha de publicación: 05/08/2025
    Fecha de última actualización: 10/09/2025
    Existe una vulnerabilidad de cross-site scripting (XSS) almacenado en la interfaz de instalación de Shopware 6, ubicada en /recovery/install/database-configuration/. El campo c_database_schema no depura correctamente la información proporcionada por el usuario antes de mostrarla en el navegador, lo que permite a un atacante inyectar JavaScript malicioso. Esta vulnerabilidad puede explotarse mediante un ataque de Cross-Site Request Forgery (CSRF) debido a la ausencia de protección CSRF en la solicitud POST. Un atacante remoto no autenticado puede manipular una página web maliciosa que, al ser visitada por una víctima, almacena el payload de forma persistente en la configuración de la instalación. Como resultado, el payload se ejecuta cada vez que un usuario accede posteriormente a la página de instalación vulnerable, lo que provoca la ejecución persistente de código del lado del cliente.
  • Vulnerabilidad en Shopware v6.6.10.4 (CVE-2025-7954)
    Severidad: MEDIA
    Fecha de publicación: 06/08/2025
    Fecha de última actualización: 10/09/2025
    Se ha identificado una vulnerabilidad de condición de ejecución en el sistema de cupones de Shopware v6.6.10.4 que permite a los atacantes eludir las restricciones de cupones previstas y superar las limitaciones de uso.
  • Vulnerabilidad en Microsoft Corporation (CVE-2025-53781)
    Severidad: ALTA
    Fecha de publicación: 12/08/2025
    Fecha de última actualización: 10/09/2025
    La exposición de información confidencial a un actor no autorizado en Azure Virtual Machines permite que un atacante autorizado divulgue información a través de una red.
  • Vulnerabilidad en Netty (CVE-2025-55163)
    Severidad: ALTA
    Fecha de publicación: 13/08/2025
    Fecha de última actualización: 10/09/2025
    Netty es un framework de aplicaciones de red asíncrono y basado en eventos. En versiones anteriores a la 4.1.124.Final y la 4.2.4.Final, Netty era vulnerable a ataques DDoS de MadeYouReset. Esta vulnerabilidad lógica del protocolo HTTP/2 utiliza tramas de control HTTP/2 malformadas para superar el límite máximo de transmisiones concurrentes, lo que provoca el agotamiento de recursos y una denegación de servicio distribuida. Este problema se ha corregido en las versiones 4.1.124.Final y la 4.2.4.Final.
  • Vulnerabilidad en Portabilis i-Diario (CVE-2025-8919)
    Severidad: MEDIA
    Fecha de publicación: 13/08/2025
    Fecha de última actualización: 10/09/2025
    Se detectó una vulnerabilidad en Portabilis i-Diario hasta la versión 1.6. Se trata de una función desconocida del archivo /objetivos-de-aprendizagem-e-habilidades del componente History Page. La manipulación del argumento código/objetivo habilidade provoca cross site scripting. El ataque puede ejecutarse en remoto. Se ha hecho público el exploit y puede que sea utilizado. Se contactó al proveedor con antelación para informarle sobre esta divulgación, pero no respondió.
  • Vulnerabilidad en Portabilis i-Diario 1.6 (CVE-2025-8920)
    Severidad: MEDIA
    Fecha de publicación: 13/08/2025
    Fecha de última actualización: 10/09/2025
    Se identificó una vulnerabilidad en Portabilis i-Diario 1.6. Esta vulnerabilidad afecta a una funcionalidad desconocida del archivo /dicionario-de-termos-bncc del componente Diccionario de Termos BNCC Page. La manipulación del argumento "Planos de ensino" provoca cross site scripting. El ataque puede ejecutarse en remoto. Se ha hecho público el exploit y puede que sea utilizado. Se contactó al proveedor con antelación para informarle sobre esta divulgación, pero no respondió.
  • Vulnerabilidad en Portabilis i-Diario (CVE-2025-9109)
    Severidad: MEDIA
    Fecha de publicación: 18/08/2025
    Fecha de última actualización: 10/09/2025
    Se ha descubierto una falla de seguridad en Portabilis i-Diario (hasta la versión 1.5.0). Esta vulnerabilidad afecta a una funcionalidad desconocida del archivo /password/email del componente Password Recovery Endpoint. La manipulación provoca una discrepancia observable en las respuestas. El ataque puede ejecutarse en remoto. Es un ataque de complejidad bastante alta. Parece difícil de explotar. Se ha hecho público el exploit y puede que sea utilizado.
  • Vulnerabilidad en LibreNMS (CVE-2025-55296)
    Severidad: MEDIA
    Fecha de publicación: 18/08/2025
    Fecha de última actualización: 10/09/2025
    LibreNMS es un sistema de monitorización de red comunitario con licencia GPL. Existe una vulnerabilidad de Cross-Site Scripting (XSS) almacenado en LibreNMS (versión anterior a la 25.6.0) en la función de creación de plantillas de alerta. Esto permite que un usuario con rol de administrador inyecte JavaScript malicioso, que se ejecutará al renderizar la plantilla, lo que podría comprometer otras cuentas de administrador. Esta vulnerabilidad se ha corregido en la versión 25.8.0.
  • Vulnerabilidad en Cisco Evolved Programmable Network Manager y Cisco Prime Infrastructure (CVE-2025-20269)
    Severidad: MEDIA
    Fecha de publicación: 20/08/2025
    Fecha de última actualización: 10/09/2025
    Una vulnerabilidad en la interfaz de administración web de Cisco Evolved Programmable Network Manager (EPNM) y Cisco Prime Infrastructure podría permitir que un atacante remoto autenticado y con pocos privilegios obtenga archivos arbitrarios del sistema de archivos subyacente de un dispositivo afectado. Esta vulnerabilidad se debe a una validación de entrada insuficiente para solicitudes HTTP específicas. Un atacante podría explotar esta vulnerabilidad enviando solicitudes HTTP manipuladas a la interfaz de administración web de un dispositivo afectado. Una explotación exitosa podría permitir al atacante acceder a archivos confidenciales del dispositivo afectado.
  • Vulnerabilidad en itranswarp (CVE-2025-28041)
    Severidad: ALTA
    Fecha de publicación: 20/08/2025
    Fecha de última actualización: 10/09/2025
    El control de acceso incorrecto en la función doFilter de itranswarp hasta 2.19 permite a los atacantes acceder a componentes sensibles sin autenticación.
  • Vulnerabilidad en Dell iDRAC Service Module (CVE-2025-38742)
    Severidad: MEDIA
    Fecha de publicación: 21/08/2025
    Fecha de última actualización: 10/09/2025
    Dell iDRAC Service Module (iSM), versiones anteriores a la 6.0.3.0, presenta una vulnerabilidad de asignación incorrecta de permisos para recursos críticos. Un atacante con pocos privilegios y acceso local podría explotar esta vulnerabilidad, lo que provocaría la ejecución de código.