Instituto Nacional de ciberseguridad. Sección Incibe

Boletín de vulnerabilidades

Vulnerabilidades con productos recientemente documentados:

No hay vulnerabilidades nuevas para los productos a los que está suscrito.



Otras vulnerabilidades de los productos a los que usted está suscrito, y cuya información ha sido actualizada recientemente:

  • Vulnerabilidad en Tormach xsTECH CNC Router, PathPilot Controller v2.9.6 (CVE-2024-22809)
    Severidad: MEDIA
    Fecha de publicación: 22/04/2024
    Fecha de última actualización: 15/09/2025
    Control de acceso incorrecto en Tormach xsTECH CNC Router, PathPilot Controller v2.9.6 permite a los atacantes acceder a la carpeta compartida del código G y ver información confidencial.
  • Vulnerabilidad en Tormach xsTECH CNC Router, PathPilot Controller v2.9.6 (CVE-2024-22811)
    Severidad: ALTA
    Fecha de publicación: 22/04/2024
    Fecha de última actualización: 15/09/2025
    Un problema en Tormach xsTECH CNC Router, PathPilot Controller v2.9.6 permite a los atacantes provocar una denegación de servicio (DoS) al interrumpir la comunicación entre el controlador PathPilot y el enrutador CNC sobrescribiendo la cookie de configuración Hostmot2 en la memoria del dispositivo.
  • Vulnerabilidad en Tormach xsTECH CNC Router, PathPilot Controller v2.9.6 (CVE-2024-22813)
    Severidad: MEDIA
    Fecha de publicación: 22/04/2024
    Fecha de última actualización: 15/09/2025
    Un problema en Tormach xsTECH CNC Router, PathPilot Controller v2.9.6 permite a los atacantes sobrescribir la dirección IP codificada en la memoria del dispositivo, interrumpiendo la conectividad de red entre el enrutador y el controlador.
  • Vulnerabilidad en Tormach xsTECH CNC Router, PathPilot Controller v2.9.6 (CVE-2024-22815)
    Severidad: MEDIA
    Fecha de publicación: 22/04/2024
    Fecha de última actualización: 15/09/2025
    Un problema en el protocolo de comunicación de Tormach xsTECH CNC Router, PathPilot Controller v2.9.6, permite a los atacantes provocar una denegación de servicio (DoS) mediante comandos manipulados.
  • Vulnerabilidad en Sylius 1.12.13 (CVE-2024-29376)
    Severidad: MEDIA
    Fecha de publicación: 22/04/2024
    Fecha de última actualización: 15/09/2025
    Sylius 1.12.13 es vulnerable a Cross Site Scripting (XSS) a través del campo "Provincia" en la Libreta de direcciones.
  • Vulnerabilidad en nukeviet y nukeviet-egov (CVE-2024-36528)
    Severidad: ALTA
    Fecha de publicación: 10/06/2024
    Fecha de última actualización: 15/09/2025
    nukeviet v.4.5 y anteriores y nukeviet-egov v.1.2.02 y anteriores tienen una vulnerabilidad de deserialización que da como resultado la ejecución de código a través de /admin/extensions/download.php y /admin/extensions/upload.php.
  • Vulnerabilidad en nukeviet y nukeviet-egov (CVE-2024-36531)
    Severidad: MEDIA
    Fecha de publicación: 10/06/2024
    Fecha de última actualización: 15/09/2025
    nukeviet v.4.5 y anteriores y nukeviet-egov v.1.2.02 y anteriores son vulnerables a la ejecución de código arbitrario a través del componente /admin/extensions/upload.php.
  • Vulnerabilidad en DNN (CVE-2025-52485)
    Severidad: MEDIA
    Fecha de publicación: 21/06/2025
    Fecha de última actualización: 15/09/2025
    DNN (anteriormente DotNetNuke) es una plataforma de gestión de contenido web (CMS) de código abierto del ecosistema de Microsoft. En las versiones 6.0.0 y anteriores a la 10.0.1, DNN.PLATFORM permite una solicitud especialmente manipulada para inyectar scripts en el endpoint de Adjuntos del Feed de Actividad, que posteriormente se mostrarán en el feed. Este problema se ha corregido en la versión 10.0.1.
  • Vulnerabilidad en DNN (CVE-2025-52486)
    Severidad: MEDIA
    Fecha de publicación: 21/06/2025
    Fecha de última actualización: 15/09/2025
    DNN (anteriormente DotNetNuke) es una plataforma de gestión de contenido web (CMS) de código abierto del ecosistema de Microsoft. En las versiones 6.0.0 y anteriores a la 10.0.1, DNN.PLATFORM permite que contenido especialmente manipulado en URL se utilice con TokenReplace sin que algunos SkinObjects lo depuren correctamente. Este problema se ha corregido en la versión 10.0.1.
  • Vulnerabilidad en DNN (CVE-2025-52487)
    Severidad: ALTA
    Fecha de publicación: 21/06/2025
    Fecha de última actualización: 15/09/2025
    DNN (anteriormente DotNetNuke) es una plataforma de gestión de contenido web (CMS) de código abierto del ecosistema de Microsoft. En las versiones 7.0.0 y anteriores a la 10.0.1, DNN.PLATFORM permite la creación de una solicitud o proxy especialmente manipulado que podría eludir el diseño de los filtros IP de inicio de sesión de DNN, permitiendo intentos de inicio de sesión desde direcciones IP no permitidas. Este problema se ha corregido en la versión 10.0.1.
  • Vulnerabilidad en DNN (CVE-2025-52488)
    Severidad: ALTA
    Fecha de publicación: 21/06/2025
    Fecha de última actualización: 15/09/2025
    DNN (anteriormente DotNetNuke) es una plataforma de gestión de contenido web (CMS) de código abierto del ecosistema de Microsoft. En las versiones 6.0.0 y anteriores a la 10.0.1, DNN.PLATFORM permite una serie de interacciones maliciosas especialmente manipuladas para exponer potencialmente hashes NTLM a un servidor SMB de terceros. Este problema se ha corregido en la versión 10.0.1.
  • Vulnerabilidad en CVAT (CVE-2025-49135)
    Severidad: MEDIA
    Fecha de publicación: 25/06/2025
    Fecha de última actualización: 15/09/2025
    CVAT es una herramienta interactiva de código abierto para la anotación de imágenes y videos para visión artificial. Las versiones 2.2.0 a 2.39.0 no incluyen validación durante la importación de copias de seguridad de proyectos o tareas para verificar que el nombre de archivo especificado en el parámetro de consulta se refiera a un archivo subido a TUS que pertenezca al mismo usuario. Por lo tanto, si un atacante con una cuenta CVAT y rol de usuario conoce los nombres de archivo de las cargas de otros usuarios, podría acceder y robar datos creando proyectos o tareas con esos archivos. Este problema no afecta las cargas de TUS de anotaciones ni de conjuntos de datos, ya que en este caso se utilizan directorios temporales específicos del objeto. Los usuarios deben actualizar a CVAT 2.40.0 o una versión posterior para recibir una actualización. No se conocen soluciones alternativas.
  • Vulnerabilidad en MongoDB Server (CVE-2025-6706)
    Severidad: MEDIA
    Fecha de publicación: 26/06/2025
    Fecha de última actualización: 15/09/2025
    Un usuario autenticado puede activar un use after free que puede provocar un bloqueo de MongoDB Server y otros comportamientos inesperados, incluso si el usuario no tiene autorización para apagar un servidor. El bloqueo se activa en las versiones afectadas al ejecutar una operación del framework de agregación mediante una combinación específica de expresiones de canalización de agregación poco utilizadas. Este problema afecta a MongoDB Server v6.0 anterior a la 6.0.21, MongoDB Server v7.0 anterior a la 7.0.17 y MongoDB Server v8.0 anterior a la 8.0.4 cuando el motor SBE está habilitado.
  • Vulnerabilidad en MongoDB Server (CVE-2025-6707)
    Severidad: MEDIA
    Fecha de publicación: 26/06/2025
    Fecha de última actualización: 15/09/2025
    En determinadas circunstancias, una solicitud de usuario autenticado podría ejecutarse con privilegios obsoletos tras un cambio intencionado por parte de un administrador autorizado. Este problema afecta a MongoDB Server v5.0 (versión anterior a la 5.0.31), MongoDB Server v6.0 (versión anterior a la 6.0.24), MongoDB Server v7.0 (versión anterior a la 7.0.21) y MongoDB Server v8.0 (versión anterior a la 8.0.5).
  • Vulnerabilidad en MongoDB Server (CVE-2025-6709)
    Severidad: ALTA
    Fecha de publicación: 26/06/2025
    Fecha de última actualización: 15/09/2025
    MongoDB Server es susceptible a una vulnerabilidad de denegación de servicio debido al manejo incorrecto de valores de fecha específicos en la entrada JSON al usar la autenticación OIDC. Esto puede reproducirse mediante el shell de Mongo para enviar u payload JSON maliciosa, lo que provoca un fallo invariante y un bloqueo del servidor. Este problema afecta a las versiones 7.0 y 8.0 de MongoDB Server anteriores a la 7.0.17 y anteriores a la 8.0.5 de MongoDB Server. El mismo problema afecta a las versiones 6.0 y 6.0.21 de MongoDB Server, pero un atacante solo puede inducir la denegación de servicio después de la autenticación.
  • Vulnerabilidad en MongoDB Server (CVE-2025-6710)
    Severidad: ALTA
    Fecha de publicación: 26/06/2025
    Fecha de última actualización: 15/09/2025
    MongoDB Server puede ser susceptible a desbordamientos de pila debido al mecanismo de análisis de JSON. Las entradas JSON manipuladas específicamente pueden inducir niveles injustificados de recursión, lo que resulta en un consumo excesivo de espacio de pila. Estas entradas pueden provocar un desbordamiento de pila que provoque un bloqueo del servidor, lo cual podría ocurrir antes de la autorización. Este problema afecta a MongoDB Server v7.0 anteriores a la 7.0.17 y a MongoDB Server v8.0 anteriores a la 8.0.5. El mismo problema afecta a MongoDB Server v6.0 anteriores a la 6.0.21, pero un atacante solo puede inducir una denegación de servicio después de la autenticación.
  • Vulnerabilidad en Xuxueli xxl-sso 1.1.0 (CVE-2025-6700)
    Severidad: MEDIA
    Fecha de publicación: 26/06/2025
    Fecha de última actualización: 15/09/2025
    Se encontró una vulnerabilidad clasificada como problemática en Xuxueli xxl-sso 1.1.0. Esta vulnerabilidad afecta al código desconocido del archivo /xxl-sso-server/login. La manipulación del argumento errorMsg provoca ataques de cross site scripting. El ataque puede ejecutarse en remoto. Se ha hecho público el exploit y puede que sea utilizado. Se contactó al proveedor con antelación para informarle sobre esta divulgación, pero no respondió.
  • Vulnerabilidad en eosphoros-ai db-gpt (CVE-2025-6772)
    Severidad: MEDIA
    Fecha de publicación: 27/06/2025
    Fecha de última actualización: 15/09/2025
    Se encontró una vulnerabilidad en eosphoros-ai db-gpt hasta la versión 0.7.2. Se ha clasificado como crítica. La función import_flow del archivo /api/v2/serve/awel/flow/import está afectada. La manipulación del argumento File provoca un path traversal. El ataque puede ejecutarse en remoto. Se ha hecho público el exploit y puede que sea utilizado.
  • Vulnerabilidad en Roo Code (CVE-2025-53097)
    Severidad: MEDIA
    Fecha de publicación: 27/06/2025
    Fecha de última actualización: 15/09/2025
    Roo Code es un agente de codificación autónomo basado en IA. Antes de la versión 3.20.3, existía un problema por el cual la herramienta `search_files` del agente Roo Code no respetaba la configuración para deshabilitar las lecturas fuera del espacio de trabajo de VS Code. Esto significa que un atacante que pudiera inyectar un mensaje en el agente podría leer un archivo confidencial y luego escribir la información en un esquema JSON. Los usuarios tienen la opción de deshabilitar la obtención del esquema en VS Code, pero la función está habilitada por defecto. Para los usuarios con esta función habilitada, escribir en el esquema activaría una solicitud de red sin que el usuario pudiera denegarla. Este problema es de gravedad moderada, ya que requiere que el atacante ya pueda enviar mensajes al agente. La versión 3.20.3 solucionó el problema por el cual `search_files` no respetaba la configuración para limitarlo al espacio de trabajo. Esto reduce el alcance del daño si un atacante logra tomar el control del agente mediante la inyección de mensajes u otro vector.
  • Vulnerabilidad en Vinades NukeViet (CVE-2025-8772)
    Severidad: MEDIA
    Fecha de publicación: 09/08/2025
    Fecha de última actualización: 15/09/2025
    Se ha detectado una vulnerabilidad clasificada como problemática en Vinades NukeViet hasta la versión 4.5.06. Este problema afecta a un procesamiento desconocido del archivo /admin/index.php?language=en&nv=upload del componente Module Handler. La manipulación provoca server-side request forgery. El ataque puede iniciarse en remoto. Se ha hecho público el exploit y puede que sea utilizado. Se contactó al proveedor con antelación sobre esta divulgación, pero no respondió.
  • Vulnerabilidad en NASM Netwide Assember 2.17rc0 (CVE-2025-8842)
    Severidad: MEDIA
    Fecha de publicación: 11/08/2025
    Fecha de última actualización: 15/09/2025
    Se ha encontrado una vulnerabilidad en NASM Netwide Assember 2.17rc0. Este problema afecta a la función do_directive del archivo preproc.c. La manipulación provoca use after free. Un ataque debe abordarse localmente. Se ha hecho público el exploit y puede que sea utilizado.
  • Vulnerabilidad en NASM Netwide Assember 2.17rc0 (CVE-2025-8843)
    Severidad: MEDIA
    Fecha de publicación: 11/08/2025
    Fecha de última actualización: 15/09/2025
    Se encontró una vulnerabilidad en NASM Netwide Assember 2.17rc0. Esta afecta a la función macho_no_dead_strip del archivo outmacho.c. La manipulación provoca un desbordamiento del búfer en el montón. Se requiere acceso local para abordar este ataque. Se ha hecho público el exploit y puede que sea utilizado.
  • Vulnerabilidad en NASM Netwide Assembler 2.17rc0 (CVE-2025-8844)
    Severidad: MEDIA
    Fecha de publicación: 11/08/2025
    Fecha de última actualización: 15/09/2025
    Se determinó una vulnerabilidad en NASM Netwide Assembler 2.17rc0. Esta vulnerabilidad afecta la función parse_smacro_template del archivo preproc.c. La manipulación conduce a la desreferencia de un puntero nulo. Atacar localmente es un requisito. Se ha hecho público el exploit y puede que sea utilizado.
  • Vulnerabilidad en NASM Netwide Assember 2.17rc0 (CVE-2025-8845)
    Severidad: MEDIA
    Fecha de publicación: 11/08/2025
    Fecha de última actualización: 15/09/2025
    Se identificó una vulnerabilidad en NASM Netwide Assember 2.17rc0. Este problema afecta a la función assemble_file del archivo nasm.c. La manipulación provoca un desbordamiento del búfer en la pila. Es posible lanzar el ataque en el host local. Se ha hecho público el exploit y puede que sea utilizado.
  • Vulnerabilidad en NASM Netwide Assember 2.17rc0 (CVE-2025-8846)
    Severidad: MEDIA
    Fecha de publicación: 11/08/2025
    Fecha de última actualización: 15/09/2025
    Se ha encontrado una vulnerabilidad en NASM Netwide Assember 2.17rc0. La función parse_line del archivo parser.c se ve afectada. La manipulación provoca un desbordamiento del búfer en la pila. El ataque debe abordarse localmente. Se ha hecho público el exploit y puede que sea utilizado.
  • Vulnerabilidad en TP-Link KP303 Smartplug (CVE-2025-8627)
    Severidad: ALTA
    Fecha de publicación: 25/08/2025
    Fecha de última actualización: 15/09/2025
    El TP-Link KP303 Smartplug puede recibir comandos de protocolo no autenticados que pueden provocar un apagado inesperado y una posible fuga de información. Este problema afecta al Smartplug TP-Link KP303 (EE. UU.): versiones anteriores a la 1.1.0.