Instituto Nacional de ciberseguridad. Sección Incibe

Boletín de vulnerabilidades

Vulnerabilidades con productos recientemente documentados:

No hay vulnerabilidades nuevas para los productos a los que está suscrito.



Otras vulnerabilidades de los productos a los que usted está suscrito, y cuya información ha sido actualizada recientemente:

  • Vulnerabilidad en Photo Station (CVE-2023-47221)
    Severidad: MEDIA
    Fecha de publicación: 08/03/2024
    Fecha de última actualización: 20/09/2025
    Se ha informado que una vulnerabilidad de path traversal afecta a Photo Station. Si se explota, la vulnerabilidad podría permitir a los administradores autenticados leer el contenido de archivos inesperados y exponer datos confidenciales a través de una red. Ya hemos solucionado la vulnerabilidad en la siguiente versión: Photo Station 6.4.2 (2023/12/15) y posteriores
  • Vulnerabilidad en Hydra (CVE-2024-32657)
    Severidad: MEDIA
    Fecha de publicación: 22/04/2024
    Fecha de última actualización: 22/09/2025
    Hydra es un servicio de integración continua para proyectos basados en Nix. Los atacantes pueden ejecutar código arbitrario en el contexto del navegador de Hydra y ejecutar solicitudes HTTP autenticadas. La característica abusada permite que las compilaciones de Nix especifiquen los archivos que Hydra entrega a los clientes. Un uso de esta funcionalidad es servir archivos `.iso` de NixOS. El problema es sólo con los archivos html proporcionados por Hydra. El problema se solucionó en https://hydra.nixos.org alrededor del 21 de abril de 2024 a las 14:30 UTC. El paquete nixpkgs se corrigió en inestable y 23.11. Los usuarios con paquetes Hydra personalizados pueden aplicar la confirmación de corrección a sus instalaciones locales. La vulnerabilidad solo se activa al abrir artefactos de compilación HTML, por lo que no abrirlos hasta que se solucione la vulnerabilidad soluciona el problema.
  • Vulnerabilidad en Jerryscript cefd391 (CVE-2024-33255)
    Severidad: MEDIA
    Fecha de publicación: 26/04/2024
    Fecha de última actualización: 22/09/2025
    Se descubrió que la confirmación de Jerryscript cefd391 contenía un error de afirmación a través de ECMA_STRING_IS_REF_EQUALS_TO_ONE (string_p) en ecma_free_string_list.
  • Vulnerabilidad en Jerryscript ff9ff8f (CVE-2024-33258)
    Severidad: ALTA
    Fecha de publicación: 26/04/2024
    Fecha de última actualización: 22/09/2025
    Se descubrió que el commit de Jerryscript ff9ff8f contenía una infracción de segmentación a través del componente vm_loop en jerry-core/vm/vm.c.
  • Vulnerabilidad en Jerryscript cefd391 (CVE-2024-33259)
    Severidad: MEDIA
    Fecha de publicación: 26/04/2024
    Fecha de última actualización: 22/09/2025
    Se descubrió que el commit cefd391 de Jerryscript contenía una infracción de segmentación a través del componente scanner_seek en jerry-core/parser/js/js-scanner-util.c.
  • Vulnerabilidad en Jerryscript cefd391 (CVE-2024-33260)
    Severidad: MEDIA
    Fecha de publicación: 26/04/2024
    Fecha de última actualización: 22/09/2025
    Se descubrió que el commit cefd391 de Jerryscript contenía una infracción de segmentación a través del componente parser_parse_class en jerry-core/parser/js/js-parser-expr.c
  • Vulnerabilidad en hisiphp v2.0.111 (CVE-2024-33445)
    Severidad: CRÍTICA
    Fecha de publicación: 29/04/2024
    Fecha de última actualización: 22/09/2025
    Un problema en hisiphp v2.0.111 permite a un atacante remoto ejecutar código arbitrario a través de un script manipulado en el parámetro SystemPlugins::mkInfo en el componente SystemPlugins.php.
  • Vulnerabilidad en QuickJS (CVE-2024-33263)
    Severidad: MEDIA
    Fecha de publicación: 14/05/2024
    Fecha de última actualización: 22/09/2025
    Se descubrió que el commit 3b45d15 de QuickJS contenía un error de aserción a través de JS_FreeRuntime (JSRuntime *) en quickjs.c.
  • Vulnerabilidad en esp-idf v.5.1 (CVE-2024-33454)
    Severidad: MEDIA
    Fecha de publicación: 14/05/2024
    Fecha de última actualización: 22/09/2025
    La vulnerabilidad de desbordamiento de búfer en esp-idf v.5.1 permite a un atacante remoto ejecutar código arbitrario a través de un script manipulado en el componente de la pila Bluetooth.
  • Vulnerabilidad en MongoDB Server (CVE-2024-3372)
    Severidad: ALTA
    Fecha de publicación: 14/05/2024
    Fecha de última actualización: 22/09/2025
    Una validación inadecuada de cierta entrada de metadatos puede provocar que el servidor no serialice correctamente BSON. Esto se puede realizar antes de la autenticación y puede provocar un comportamiento inesperado de la aplicación, incluida la falta de disponibilidad de las respuestas de serverStatus. Este problema afecta a las versiones de MongoDB Server v7.0 anteriores a 7.0.6, a las versiones de MongoDB Server v6.0 anteriores a 6.0.14 y a las versiones de MongoDB Server v.5.0 anteriores a 5.0.25.
  • Vulnerabilidad en Yii 2 (CVE-2024-32877)
    Severidad: MEDIA
    Fecha de publicación: 30/05/2024
    Fecha de última actualización: 22/09/2025
    Yii 2 es un framework de aplicación PHP. Durante las pruebas de penetración interna de un producto basado en Yii2, los usuarios descubrieron una vulnerabilidad de Cross-site Scripting (XSS) dentro del propio framework. Este problema es relevante para la última versión de Yii2 (2.0.49.3). Este problema radica en el mecanismo para mostrar los valores de los argumentos de la función en el seguimiento de la pila. La vulnerabilidad se manifiesta cuando el valor de un argumento supera los 32 caracteres. Por conveniencia, los valores de argumento que exceden este límite se truncan y se muestran con un "..." agregado. El valor completo del argumento se vuelve visible al pasar el mouse sobre él, tal como se muestra en el atributo de título de una etiqueta de extensión. Sin embargo, el uso de una comilla doble ("") permite a un atacante salir del contexto de valor del atributo de título e inyectar sus propios atributos en la etiqueta span, incluido código JavaScript malicioso a través de controladores de eventos como onmousemove. Esta vulnerabilidad permite a un atacante ejecutar código JavaScript arbitrario en el contexto de seguridad del sitio de la víctima a través de un enlace especialmente manipulado. Esto podría provocar el robo de cookies (incluidas las cookies httpOnly, a las que se puede acceder en la página), la sustitución de contenido o la toma completa de cuentas de usuario. El problema se solucionó en la versión 2.0.50. Se recomienda a los usuarios que actualicen. No existen workarounds para esta vulnerabilidad.
  • Vulnerabilidad en Hydra (CVE-2024-45049)
    Severidad: ALTA
    Fecha de publicación: 27/08/2024
    Fecha de última actualización: 22/09/2025
    Hydra es un servicio de integración continua para proyectos basados en Nix. Es posible activar evaluaciones en Hydra sin ninguna autenticación. Dependiendo del tamaño de las evaluaciones, esto puede afectar la disponibilidad de los sistemas. El problema se puede solucionar aplicando https://github.com/NixOS/hydra/commit/f73043378907c2c7e44f633ad764c8bdd1c947d5 a cualquier paquete Hydra. Se recomienda a los usuarios que actualicen. Los usuarios que no puedan actualizar deben rechazar la ruta `/api/push` en un proxy inverso. Esto también rompe el botón "Evaluar conjunto de trabajos" en la interfaz.
  • Vulnerabilidad en esp-idf v.5.1 (CVE-2024-33453)
    Severidad: ALTA
    Fecha de publicación: 17/10/2024
    Fecha de última actualización: 22/09/2025
    La vulnerabilidad de desbordamiento de búfer en esp-idf v.5.1 permite a un atacante remoto obtener información confidencial a través del componente externalId.
  • Vulnerabilidad en ZimaOS (CVE-2024-49357)
    Severidad: ALTA
    Fecha de publicación: 24/10/2024
    Fecha de última actualización: 22/09/2025
    ZimaOS es una bifurcación de CasaOS, un sistema operativo para dispositivos Zima y sistemas x86-64 con UEFI. En la versión 1.2.4 y todas las versiones anteriores, los endpoints de API en ZimaOS, como `http:///v1/users/image?path=/var/lib/casaos/1/app_order.json` y `http:///v1/users/image?path=/var/lib/casaos/1/system.json`, exponen datos confidenciales como aplicaciones instaladas e información del sistema sin requerir ninguna autenticación o autorización. Los atacantes pueden aprovechar esta fuga de datos confidenciales para obtener conocimiento detallado sobre la configuración del sistema, las aplicaciones instaladas y otra información crítica. Al momento de la publicación, no hay versiones parcheadas conocidas disponibles.
  • Vulnerabilidad en ZimaOS (CVE-2024-49358)
    Severidad: MEDIA
    Fecha de publicación: 24/10/2024
    Fecha de última actualización: 22/09/2025
    ZimaOS es una bifurcación de CasaOS, un sistema operativo para dispositivos Zima y sistemas x86-64 con UEFI. En la versión 1.2.4 y todas las versiones anteriores, el endpoint de la API `http:///v1/users/login` en ZimaOS devuelve respuestas distintas en función de si existe un nombre de usuario o si la contraseña es incorrecta. Este comportamiento se puede aprovechar para la enumeración de nombres de usuario, lo que permite a los atacantes determinar si un usuario existe en el sistema o no. Los atacantes pueden aprovechar esta información en otros ataques, como el robo de credenciales o la fuerza bruta de contraseñas dirigidas. Al momento de la publicación, no se conocen versiones parcheadas disponibles.
  • Vulnerabilidad en ZimaOS (CVE-2024-49359)
    Severidad: ALTA
    Fecha de publicación: 24/10/2024
    Fecha de última actualización: 22/09/2025
    ZimaOS es una bifurcación de CasaOS, un sistema operativo para dispositivos Zima y sistemas x86-64 con UEFI. En la versión 1.2.4 y todas las versiones anteriores, el endpoint de la API `http:///v2_1/file` en ZimaOS es vulnerable a un ataque de directory traversal, lo que permite a los usuarios autenticados enumerar el contenido de cualquier directorio en el servidor. Al manipular el parámetro path, los atacantes pueden acceder a directorios sensibles del sistema como `/etc`, lo que potencialmente expone archivos de configuración críticos y aumenta el riesgo de futuros ataques. Al momento de la publicación, no hay versiones parcheadas conocidas disponibles.
  • Vulnerabilidad en Photo Station (CVE-2024-32767)
    Severidad: MEDIA
    Fecha de publicación: 22/11/2024
    Fecha de última actualización: 20/09/2025
    Se ha informado de una vulnerabilidad de cross-site scripting (XSS) que afecta a Photo Station. Si se explota, la vulnerabilidad podría permitir que atacantes remotos que hayan obtenido acceso de usuario inyecten código malicioso. Ya hemos corregido la vulnerabilidad en la siguiente versión: Photo Station 6.4.3 (12/07/2024) y posteriores
  • Vulnerabilidad en Photo Station (CVE-2024-32768)
    Severidad: MEDIA
    Fecha de publicación: 22/11/2024
    Fecha de última actualización: 20/09/2025
    Se ha informado de una vulnerabilidad de cross-site scripting (XSS) que afecta a Photo Station. Si se explota, la vulnerabilidad podría permitir que atacantes remotos que hayan obtenido acceso de usuario inyecten código malicioso. Ya hemos corregido la vulnerabilidad en la siguiente versión: Photo Station 6.4.3 (12/07/2024) y posteriores
  • Vulnerabilidad en Photo Station (CVE-2024-32769)
    Severidad: MEDIA
    Fecha de publicación: 22/11/2024
    Fecha de última actualización: 20/09/2025
    Se ha informado de una vulnerabilidad de cross-site scripting (XSS) que afecta a Photo Station. Si se explota, la vulnerabilidad podría permitir que atacantes remotos que hayan obtenido acceso de usuario inyecten código malicioso. Ya hemos corregido la vulnerabilidad en la siguiente versión: Photo Station 6.4.3 (12/07/2024) y posteriores
  • Vulnerabilidad en Photo Station (CVE-2024-32770)
    Severidad: MEDIA
    Fecha de publicación: 22/11/2024
    Fecha de última actualización: 20/09/2025
    Se ha informado de una vulnerabilidad de cross-site scripting (XSS) que afecta a Photo Station. Si se explota, la vulnerabilidad podría permitir que atacantes remotos que hayan obtenido acceso de usuario inyecten código malicioso. Ya hemos corregido la vulnerabilidad en la siguiente versión: Photo Station 6.4.3 (12/07/2024) y posteriores
  • Vulnerabilidad en Notes Station 3 (CVE-2024-38643)
    Severidad: CRÍTICA
    Fecha de publicación: 22/11/2024
    Fecha de última actualización: 20/09/2025
    Se ha informado de una vulnerabilidad de falta de autenticación para funciones críticas que afecta a Notes Station 3. Si se explota, la vulnerabilidad podría permitir a atacantes remotos obtener acceso a determinadas funciones y ejecutarlas. Ya hemos corregido la vulnerabilidad en la siguiente versión: Notes Station 3 3.9.7 y posteriores
  • Vulnerabilidad en Notes Station 3 (CVE-2024-38644)
    Severidad: ALTA
    Fecha de publicación: 22/11/2024
    Fecha de última actualización: 20/09/2025
    Se ha informado de una vulnerabilidad de inyección de comandos del sistema operativo que afecta a Notes Station 3. Si se explota, la vulnerabilidad podría permitir que atacantes autenticados de forma remota ejecuten comandos. Ya hemos corregido la vulnerabilidad en la siguiente versión: Notes Station 3 3.9.7 y posteriores
  • Vulnerabilidad en Notes Station 3 (CVE-2024-38645)
    Severidad: CRÍTICA
    Fecha de publicación: 22/11/2024
    Fecha de última actualización: 20/09/2025
    Se ha informado de una vulnerabilidad de server-side request forgery (SSRF) que afecta a Notes Station 3. Si se explota, la vulnerabilidad podría permitir a atacantes remotos autenticados leer datos de la aplicación. Ya hemos corregido la vulnerabilidad en la siguiente versión: Notes Station 3 3.9.7 y posteriores
  • Vulnerabilidad en Notes Station 3 (CVE-2024-38646)
    Severidad: ALTA
    Fecha de publicación: 22/11/2024
    Fecha de última actualización: 20/09/2025
    Se ha informado de una vulnerabilidad de asignación de permisos incorrecta para un recurso crítico que afecta a Notes Station 3. Si se explota, la vulnerabilidad podría permitir que atacantes locales autenticados que hayan obtenido acceso de administrador lean o modifiquen el recurso. Ya hemos corregido la vulnerabilidad en la siguiente versión: Notes Station 3 3.9.7 y posteriores
  • Vulnerabilidad en MongoDB (CVE-2025-1692)
    Severidad: MEDIA
    Fecha de publicación: 27/02/2025
    Fecha de última actualización: 22/09/2025
    El shell de MongoDB puede ser susceptible a la inyección de caracteres de control, donde un atacante con control del portapapeles del usuario podría manipularlo para pegar texto en Mongosh que evalúa código arbitrario. Los caracteres de control en el texto pegado se pueden utilizar para ofuscar código malicioso. Este problema afecta a las versiones de Mongosh anteriores a la 2.3.9.
  • Vulnerabilidad en MongoDB (CVE-2025-1693)
    Severidad: BAJA
    Fecha de publicación: 27/02/2025
    Fecha de última actualización: 22/09/2025
    El shell de MongoDB puede ser susceptible a la inyección de caracteres de control, en cuyo caso un atacante con control sobre el contenido del clúster de la base de datos puede inyectar caracteres de control en la salida del shell. Esto puede provocar la visualización de mensajes falsificados que parecen originarse en mongosh o en el sistema operativo subyacente, lo que puede inducir a error a los usuarios para que ejecuten acciones inseguras. La vulnerabilidad solo se puede explotar cuando mongosh está conectado a un clúster que está controlado parcial o totalmente por un atacante. Este problema afecta a las versiones de mongosh anteriores a la 2.3.9.
  • Vulnerabilidad en MongoDB (CVE-2025-1691)
    Severidad: ALTA
    Fecha de publicación: 27/02/2025
    Fecha de última actualización: 22/09/2025
    El shell de MongoDB puede ser susceptible a la inyección de caracteres de control, donde un atacante con control de la función de autocompletado de mongosh puede usar la función de autocompletado para ingresar y ejecutar texto malicioso ofuscado. Esto requiere la interacción del usuario, en la que el usuario usa la tecla "tabulador" para autocompletar el texto que es un prefijo de la función de autocompletado preparada por el atacante. Este problema afecta a las versiones de mongosh anteriores a la 2.3.9. La vulnerabilidad solo se puede explotar cuando mongosh está conectado a un clúster que está controlado parcial o totalmente por un atacante.
  • Vulnerabilidad en QNAP (CVE-2024-53692)
    Severidad: MEDIA
    Fecha de publicación: 07/03/2025
    Fecha de última actualización: 20/09/2025
    Se ha informado de una vulnerabilidad de inyección de comandos que afecta a varias versiones del sistema operativo QNAP. Si se explota, la vulnerabilidad podría permitir a atacantes remotos que hayan obtenido acceso de administrador ejecutar comandos arbitrarios. Ya hemos corregido la vulnerabilidad en las siguientes versiones: QTS 5.2.3.3006 build 20250108 y posteriores QuTS hero h5.2.3.3006 build 20250108 y posteriores
  • Vulnerabilidad en QNAP (CVE-2024-53693)
    Severidad: ALTA
    Fecha de publicación: 07/03/2025
    Fecha de última actualización: 20/09/2025
    Se ha informado de una vulnerabilidad de neutralización incorrecta de secuencias CRLF ('inyección CRLF') que afecta a varias versiones del sistema operativo QNAP. Si se explota, la vulnerabilidad podría permitir a atacantes remotos que hayan obtenido acceso de usuario modificar datos de la aplicación. Ya hemos corregido la vulnerabilidad en las siguientes versiones: QTS 5.2.3.3006 build 20250108 y posteriores QuTS hero h5.2.3.3006 build 20250108 y posteriores
  • Vulnerabilidad en QNAP (CVE-2024-50405)
    Severidad: MEDIA
    Fecha de publicación: 07/03/2025
    Fecha de última actualización: 20/09/2025
    Se ha informado de una vulnerabilidad de neutralización incorrecta de secuencias CRLF ('CRLF Injection') que afecta a varias versiones del sistema operativo QNAP. Si se explota, la vulnerabilidad podría permitir a atacantes remotos que hayan obtenido acceso de administrador modificar datos de la aplicación. Ya hemos corregido la vulnerabilidad en las siguientes versiones: QTS 5.2.3.3006 build 20250108 y posteriores QuTS hero h5.2.3.3006 build 20250108 y posteriores
  • Vulnerabilidad en Umbraco (CVE-2025-27601)
    Severidad: MEDIA
    Fecha de publicación: 11/03/2025
    Fecha de última actualización: 22/09/2025
    Umbraco es un sistema de gestión de contenido .NET gratuito y de código abierto. Se ha identificado un problema de control de acceso a la API incorrecto en el paquete de gestión de API de Umbraco, anterior a las versiones 15.2.3 y 14.3.3, que permite a usuarios autenticados con pocos privilegios crear y actualizar información de tipos de datos que debería estar restringida a los usuarios con acceso a la sección de configuración. El problema se ha corregido en las versiones 15.2.3 y 14.3.3. No se conocen workarounds.
  • Vulnerabilidad en Umbraco (CVE-2025-27602)
    Severidad: MEDIA
    Fecha de publicación: 11/03/2025
    Fecha de última actualización: 22/09/2025
    Umbraco es un sistema de gestión de contenido .NET gratuito y de código abierto. En versiones del programa de backoffice web de Umbraco anteriores a la 10.8.9 y la 13.7.1, mediante la manipulación de las URL de la API de backoffice, los usuarios autenticados pueden recuperar o eliminar contenido o archivos multimedia almacenados en carpetas a las que el editor no tiene acceso. El problema se ha corregido en las versiones 10.8.9 y 13.7.1. No se conocen workarounds.
  • Vulnerabilidad en MongoDB Server (CVE-2025-3082)
    Severidad: BAJA
    Fecha de publicación: 01/04/2025
    Fecha de última actualización: 22/09/2025
    Un usuario autorizado a acceder a una vista podría modificar la intercalación prevista, lo que le permitiría acceder a una vista diferente o no prevista de los datos subyacentes. Este problema afecta a MongoDB Server v5.0 (versión anterior a la 5.0.31), MongoDB Server v6.0 (versión anterior a la 6.0.20), MongoDB Server v7.0 (versión anterior a la 7.0.14) y MongoDB Server v7.3 (versión anterior a la 7.3.4).
  • Vulnerabilidad en MongoDB (CVE-2025-3083)
    Severidad: ALTA
    Fecha de publicación: 01/04/2025
    Fecha de última actualización: 22/09/2025
    Los mensajes de protocolo de conexión MongoDB manipulados específicamente pueden provocar el bloqueo de MongoDB durante la validación de comandos. Esto puede ocurrir sin usar una conexión autenticada. Este problema afecta a MongoDB v5.0 anteriores a la 5.0.31, MongoDB v6.0 anteriores a la 6.0.20 y MongoDB v7.0 anteriores a la 7.0.16.
  • Vulnerabilidad en Bruno (CVE-2025-30354)
    Severidad: ALTA
    Fecha de publicación: 01/04/2025
    Fecha de última actualización: 22/09/2025
    Bruno es un IDE de código abierto para explorar y probar API. Un error en el entorno de ejecución de aserciones provocaba que las expresiones de aserción se ejecutaran en modo de desarrollador, incluso con el modo seguro activado. Este error hacía que se ignorara la configuración del entorno de pruebas en el caso particular de ejecutar/enviar una sola solicitud. La superficie de ataque de esta vulnerabilidad se limita estrictamente a escenarios en los que los usuarios importan colecciones de fuentes no confiables o maliciosas. El exploit requiere una acción deliberada del usuario; concretamente, descargar y abrir una colección maliciosa de Bruno proporcionada externamente. La vulnerabilidad se corrigió en la versión 1.39.1.
  • Vulnerabilidad en Umbraco (CVE-2025-32017)
    Severidad: ALTA
    Fecha de publicación: 08/04/2025
    Fecha de última actualización: 22/09/2025
    Umbraco es un sistema de gestión de contenido .NET gratuito y de código abierto. Los usuarios autenticados en el backoffice de Umbraco pueden crear solicitudes a la API de gestión que explotan una vulnerabilidad de path traversal para subir archivos a una ubicación incorrecta. El problema afecta a Umbraco 14+ y está parcheado en las versiones 14.3.4 y 15.3.1.
  • Vulnerabilidad en Hydra (CVE-2025-32435)
    Severidad: BAJA
    Fecha de publicación: 15/04/2025
    Fecha de última actualización: 22/09/2025
    Hydra es un servicio de integración continua para proyectos basados en Nix. La evaluación de código Nix no confiable y sin flake podría acceder a secretos accesibles para el usuario o grupo de Hydra. Esto no debería afectar las claves de firma, propiedad de los usuarios hydra-queue-runner e hydra-www, respectivamente.
  • Vulnerabilidad en syslog-ng (CVE-2024-47619)
    Severidad: ALTA
    Fecha de publicación: 07/05/2025
    Fecha de última actualización: 22/09/2025
    syslog-ng es un demonio de registro mejorado. Antes de la versión 4.8.2, `tls_wildcard_match()` coincidía con certificados como `foo.*.bar`, aunque no estaba permitido. También es posible pasar comodines parciales como `foo.a*c.bar`, que coinciden de forma simplista, pero que deben evitarse o invalidarse. Este problema podría afectar las conexiones TLS, como en situaciones de intermediario. La versión 4.8.2 incluye una solución para este problema.
  • Vulnerabilidad en Umbraco (CVE-2025-48953)
    Severidad: MEDIA
    Fecha de publicación: 03/06/2025
    Fecha de última actualización: 22/09/2025
    Umbraco es un sistema de gestión de contenido (CMS) ASP.NET. A partir de la versión 14.0.0 y anteriores a las versiones 15.4.2 y 16.0.0, es posible cargar un archivo que no cumple con las extensiones permitidas configuradas mediante una solicitud de API manipulada. El problema se solucionó en las versiones 15.4.2 y 16.0.0. No se conocen workarounds.
  • Vulnerabilidad en Qsync Central (CVE-2025-22482)
    Severidad: BAJA
    Fecha de publicación: 06/06/2025
    Fecha de última actualización: 20/09/2025
    Se ha informado de una vulnerabilidad relacionada con el uso de cadenas de formato controladas externamente que afecta a Qsync Central. Si se explota, esta vulnerabilidad podría permitir a atacantes remotos con acceso de usuario obtener datos secretos o modificar la memoria. Ya hemos corregido la vulnerabilidad en la siguiente versión: Qsync Central 4.5.0.6 (20/03/2025) y posteriores.
  • Vulnerabilidad en Qsync Central (CVE-2025-29892)
    Severidad: ALTA
    Fecha de publicación: 06/06/2025
    Fecha de última actualización: 20/09/2025
    Se ha reportado una vulnerabilidad de inyección SQL que afecta a Qsync Central. Si se explota, esta vulnerabilidad podría permitir que atacantes remotos con acceso de usuario ejecuten código o comandos no autorizados. Ya hemos corregido la vulnerabilidad en la siguiente versión: Qsync Central 4.5.0.6 (20/03/2025) y posteriores.
  • Vulnerabilidad en Umbraco (CVE-2025-49147)
    Severidad: MEDIA
    Fecha de publicación: 24/06/2025
    Fecha de última actualización: 22/09/2025
    Umbraco, un sistema de gestión de contenido .NET gratuito y de código abierto, presenta una vulnerabilidad en las versiones 10.0.0 a 10.8.10 y 13.0.0 a 13.9.1. Mediante una solicitud a un endpoint autenticado anónimamente, es posible obtener información sobre los requisitos de contraseña configurados. La información disponible es limitada, pero podría proporcionar información adicional útil para quienes intenten obtener la contraseña de un usuario mediante fuerza bruta. Esta información no se expuso en Umbraco 7 ni 8, ni en la versión 14 o posteriores. La vulnerabilidad está corregida en las versiones 10.8.11 y 13.9.2.
  • Vulnerabilidad en Copyparty (CVE-2025-54423)
    Severidad: MEDIA
    Fecha de publicación: 28/07/2025
    Fecha de última actualización: 22/09/2025
    Copyparty es un servidor de archivos portátil. En versiones hasta la 1.18.4 incluida, un atacante no autenticado puede ejecutar código JavaScript arbitrario en el navegador de la víctima debido a una depuración incorrecta de las etiquetas multimedia en archivos de música, incluyendo archivos m3u. Esto se solucionó en la versión 1.18.5.
  • Vulnerabilidad en Umbraco (CVE-2025-54425)
    Severidad: MEDIA
    Fecha de publicación: 30/07/2025
    Fecha de última actualización: 22/09/2025
    Umbraco es un CMS ASP.NET. En las versiones 13.0.0 a 13.9.2, 15.0.0 a 15.4.1 y 16.0.0 a 16.1.0, se puede restringir el acceso público a la API de entrega de contenido, donde se debe proporcionar una clave de API en un encabezado para autorizar la solicitud. También es posible configurar el almacenamiento en caché de salida, de modo que las salidas de la API de entrega se almacenen en caché durante un período, lo que mejora el rendimiento. Existe un problema cuando se utilizan estas dos opciones juntas: el almacenamiento en caché no varía según el encabezado que contiene la clave de API. Por lo tanto, es posible que un usuario sin una clave de API válida recupere una respuesta para una ruta y consulta determinadas si se ha solicitado recientemente y se ha almacenado en caché mediante una solicitud con una clave válida. Esto se solucionó en las versiones 13.9.3, 15.4.4 y 16.1.1.
  • Vulnerabilidad en Copyparty (CVE-2025-54589)
    Severidad: MEDIA
    Fecha de publicación: 31/07/2025
    Fecha de última actualización: 22/09/2025
    Copyparty es un servidor de archivos portátil. En las versiones 1.18.6 y anteriores, al acceder a la página de subidas recientes en `/?ru`, los usuarios pueden filtrar los resultados mediante un campo de entrada en la parte superior. Este campo añade un parámetro de filtro a la URL, que refleja su valor directamente en un bloque `
  • Vulnerabilidad en OpenAtlas v8.11.0 (CVE-2025-51534)
    Severidad: ALTA
    Fecha de publicación: 04/08/2025
    Fecha de última actualización: 20/09/2025
    Una vulnerabilidad de cross-site scripting (XSS) en el Instituto Arqueológico Austriaco (AI) OpenAtlas v8.11.0 permite a los atacantes ejecutar scripts web o HTML arbitrarios mediante la inyección de un payload manipulado en el campo "Name".
  • Vulnerabilidad en OpenAtlas v8.11.0 (CVE-2025-51535)
    Severidad: CRÍTICA
    Fecha de publicación: 04/08/2025
    Fecha de última actualización: 20/09/2025
    Se descubrió que OpenAtlas v8.11.0 del Instituto Arqueológico Austriaco (AI) contiene una vulnerabilidad de inyección SQL.
  • Vulnerabilidad en HUAWEI (CVE-2025-54617)
    Severidad: MEDIA
    Fecha de publicación: 06/08/2025
    Fecha de última actualización: 20/09/2025
    Vulnerabilidad de desbordamiento de búfer en pila en el módulo dms_fwk. Impacto: La explotación exitosa de esta vulnerabilidad puede causar RCE.
  • Vulnerabilidad en HUAWEI (CVE-2025-54628)
    Severidad: MEDIA
    Fecha de publicación: 06/08/2025
    Fecha de última actualización: 20/09/2025
    Vulnerabilidad de información de verificación incompleta en el módulo communication. Impacto: La explotación exitosa de esta vulnerabilidad podría afectar la disponibilidad.
  • Vulnerabilidad en HUAWEI (CVE-2025-54630)
    Severidad: MEDIA
    Fecha de publicación: 06/08/2025
    Fecha de última actualización: 20/09/2025
    Vulnerabilidad de verificación insuficiente de la longitud de datos en el módulo DFA. Impacto: La explotación exitosa de esta vulnerabilidad podría afectar la disponibilidad.
  • Vulnerabilidad en HUAWEI (CVE-2025-54632)
    Severidad: MEDIA
    Fecha de publicación: 06/08/2025
    Fecha de última actualización: 20/09/2025
    Vulnerabilidad de verificación insuficiente de la longitud de datos en el módulo HVB. Impacto: La explotación exitosa de esta vulnerabilidad podría afectar la integridad del servicio.
  • Vulnerabilidad en HUAWEI (CVE-2025-54640)
    Severidad: MEDIA
    Fecha de publicación: 06/08/2025
    Fecha de última actualización: 20/09/2025
    Vulnerabilidad de ParcelMismatch en la deserialización de atributos. Impacto: La explotación exitosa de esta vulnerabilidad puede causar excepciones en la visualización de la pantalla de control de reproducción.
  • Vulnerabilidad en HUAWEI (CVE-2025-54643)
    Severidad: MEDIA
    Fecha de publicación: 06/08/2025
    Fecha de última actualización: 20/09/2025
    Problema de acceso a la matriz fuera de los límites debido a una verificación de datos insuficiente en el módulo kernel ambient light. Impacto: La explotación exitosa de esta vulnerabilidad podría afectar la confidencialidad del servicio.
  • Vulnerabilidad en HUAWEI (CVE-2025-54644)
    Severidad: MEDIA
    Fecha de publicación: 06/08/2025
    Fecha de última actualización: 20/09/2025
    Problema de acceso a la matriz fuera de los límites debido a una verificación de datos insuficiente en el módulo kernel ambient light. Impacto: La explotación exitosa de esta vulnerabilidad podría afectar la confidencialidad del servicio.
  • Vulnerabilidad en HUAWEI (CVE-2025-54650)
    Severidad: MEDIA
    Fecha de publicación: 06/08/2025
    Fecha de última actualización: 20/09/2025
    Vulnerabilidad de verificación incorrecta del índice de matriz en el módulo audio codec. Impacto: La explotación exitosa de esta vulnerabilidad podría afectar la función de decodificación de audio.
  • Vulnerabilidad en Hydra (CVE-2025-54800)
    Severidad: ALTA
    Fecha de publicación: 12/08/2025
    Fecha de última actualización: 22/09/2025
    Hydra es un servicio de integración continua para proyectos basados en Nix. Antes del commit dea1e16, un paquete malicioso podía introducir código JavaScript arbitrario en la base de datos de Hydra, que se evaluaba automáticamente en el navegador del cliente al visitar la página de compilación. Esto podría ser realizado por un proyecto de terceros como parte de su proceso de compilación. Esto también ocurre en otros lugares, como con hydra-release-name. Este problema se ha corregido con el commit dea1e16. Una solución alternativa consiste en no compilar paquetes no confiables o no visitar la página de compilaciones.
  • Vulnerabilidad en Hydra (CVE-2025-54864)
    Severidad: MEDIA
    Fecha de publicación: 12/08/2025
    Fecha de última actualización: 22/09/2025
    Hydra es un servicio de integración continua para proyectos basados en Nix. Antes del commit f7bda02, la forja correspondiente invocaba /api/push-github y /api/push-gitea sin autenticación HTTP básica. Sin embargo, ambas forjas sí incluyen firma HMAC con una clave secreta. Activar una evaluación puede ser muy exigente para la infraestructura cuando se realizan evaluaciones extensas, lo que puede generar ataques de denegación de servicio en el host que ejecuta el evaluador. Este problema se ha corregido con el commit f7bda02. Una solución alternativa consiste en bloquear /api/push-github y /api/push-gitea mediante un proxy inverso.
  • Vulnerabilidad en Tenda AC1206 15.03.06.23 (CVE-2025-9523)
    Severidad: ALTA
    Fecha de publicación: 27/08/2025
    Fecha de última actualización: 20/09/2025
    Se detectó una vulnerabilidad en Tenda AC1206 15.03.06.23. La función GetParentControlInfo del archivo /goform/GetParentControlInfo se ve afectada. La manipulación del argumento "mac" provoca un desbordamiento del búfer basado en la pila. El ataque puede ejecutarse en remoto. Se ha hecho público el exploit y puede que sea utilizado.