Instituto Nacional de ciberseguridad. Sección Incibe

Boletín de vulnerabilidades

Vulnerabilidades con productos recientemente documentados:

No hay vulnerabilidades nuevas para los productos a los que está suscrito.



Otras vulnerabilidades de los productos a los que usted está suscrito, y cuya información ha sido actualizada recientemente:

  • Vulnerabilidad en Jerryscript 2.4.0 (CVE-2024-29489)
    Severidad: MEDIA
    Fecha de publicación: 28/03/2024
    Fecha de última actualización: 22/09/2025
    Jerryscript 2.4.0 tiene SEGV en ./jerry-core/ecma/base/ecma-helpers.c:238:58 en ecma_get_object_type.
  • Vulnerabilidad en GitHub, Inc. (CVE-2024-45037)
    Severidad: MEDIA
    Fecha de publicación: 27/08/2024
    Fecha de última actualización: 22/09/2025
    El kit de desarrollo de la nube (CDK) de AWS es un framework de código abierto para definir la infraestructura de la nube mediante código. Los clientes lo utilizan para crear sus propias aplicaciones que se convierten en plantillas de AWS CloudFormation durante la implementación en la cuenta de AWS del cliente. CDK contiene componentes prediseñados llamados "construcciones" que son abstracciones de nivel superior que proporcionan valores predeterminados y mejores prácticas. Este enfoque permite a los desarrolladores utilizar lenguajes de programación familiares para definir una infraestructura de nube compleja de manera más eficiente que escribir plantillas de CloudFormation sin procesar. Identificamos un problema en el kit de desarrollo de la nube (CDK) de AWS que, bajo ciertas condiciones, puede dar lugar a que se otorgue a los usuarios autenticados de Amazon Cognito un acceso más amplio del previsto. Específicamente, si una aplicación CDK usa la construcción "RestApi" con "CognitoUserPoolAuthorizer" como autorizador y usa alcances de autorización para limitar el acceso. Este problema no afecta la disponibilidad de los recursos API específicos. Los usuarios autenticados de Cognito pueden obtener acceso no deseado a recursos o métodos de API protegidos, lo que puede generar problemas de modificación y divulgación de datos. Versiones afectadas: >=2.142.0;<=2.148.0. Se incluye un parche en las versiones CDK >=2.148.1. Se recomienda a los usuarios que actualicen su versión de AWS CDK a 2.148.1 o más reciente y vuelvan a implementar sus aplicaciones para solucionar este problema.
  • Vulnerabilidad en HedgeDoc (CVE-2024-45308)
    Severidad: MEDIA
    Fecha de publicación: 02/09/2024
    Fecha de última actualización: 22/09/2025
    HedgeDoc es una aplicación de notas de código abierto, en tiempo real, colaborativa y con formato Markdown. Al utilizar HedgeDoc 1 con MySQL o MariaDB, es posible crear notas con un alias que coincida con el ID de las notas existentes. A partir de ese momento, ya no se puede acceder a la nota existente afectada y la nueva la oculta de manera efectiva. Cuando se habilita la función freeURL (estableciendo la opción de configuración `allowFreeURL` o la variable de entorno `CMD_ALLOW_FREEURL` en `true`), cualquier usuario con los permisos adecuados puede crear una nota con un alias arbitrario, por ejemplo, accediendo a ella en el navegador. Cuando se utiliza MySQL o MariaDB, es posible crear una nueva nota con un alias que coincida con el ID en minúsculas de una nota diferente. Luego, HedgeDoc siempre presenta la nueva nota a los usuarios, ya que estas bases de datos realizan una comparación sin distinguir entre mayúsculas y minúsculas y el alias en minúsculas se encuentra primero. Este problema solo afecta a las instancias de HedgeDoc que utilizan MySQL o MariaDB. Según la configuración de permisos de la instancia de HedgeDoc, el problema puede ser explotado solo por usuarios que hayan iniciado sesión o por todos los usuarios (incluidos los que no hayan iniciado sesión). El exploit requiere el conocimiento del ID de la nota de destino. Los atacantes podrían usar este problema para presentar una copia manipulada de la nota original al usuario, por ejemplo, reemplazando los enlaces con enlaces maliciosos. Los atacantes también pueden usar este problema para evitar el acceso a la nota original, lo que provoca una denegación de servicio. No se pierden datos, ya que el contenido original de las notas afectadas aún está presente en la base de datos. Se recomienda a los usuarios que actualicen a la versión 1.10.0 que soluciona este problema. Los usuarios que no puedan actualizar pueden desactivar el modo freeURL que evita la explotación de este problema. El impacto también se puede limitar restringiendo la creación de notas freeURL a usuarios confiables que hayan iniciado sesión habilitando `requireFreeURLAuthentication`/`CMD_REQUIRE_FREEURL_AUTHENTICATION`.
  • Vulnerabilidad en MongoDB Server (CVE-2024-8654)
    Severidad: MEDIA
    Fecha de publicación: 10/09/2024
    Fecha de última actualización: 22/09/2025
    MongoDB Server puede acceder a una región de memoria no inicializada, lo que genera un comportamiento inesperado cuando se invocan argumentos cero en la etapa de agregación interna. Este problema afecta a MongoDB Server v6.0 versión 6.0.3.
  • Vulnerabilidad en DOMPurify (CVE-2024-45801)
    Severidad: ALTA
    Fecha de publicación: 16/09/2024
    Fecha de última actualización: 22/09/2025
    DOMPurify es un desinfectante XSS ultrarrápido, ultratolerante y exclusivo de DOM para HTML, MathML y SVG. Se ha descubierto que el HTML malicioso que utiliza técnicas de anidación especiales puede eludir la comprobación de profundidad agregada a DOMPurify en versiones recientes. También fue posible utilizar Prototype Pollution para debilitar la comprobación de profundidad. Esto hace que dompurify no pueda evitar los ataques de cross site scripting (XSS). Este problema se ha solucionado en las versiones 2.5.4 y 3.1.3 de DOMPurify. Se recomienda a todos los usuarios que actualicen. No existen workarounds para esta vulnerabilidad.
  • Vulnerabilidad en pgAdmin (CVE-2024-9014)
    Severidad: CRÍTICA
    Fecha de publicación: 23/09/2024
    Fecha de última actualización: 22/09/2025
    Las versiones 8.11 y anteriores de pgAdmin son vulnerables a una falla de seguridad en la autenticación OAuth2. Esta vulnerabilidad permite que un atacante obtenga potencialmente el ID y el secreto del cliente, lo que lleva a un acceso no autorizado a los datos del usuario.
  • Vulnerabilidad en TopQuadrant TopBraid EDG (CVE-2024-45744)
    Severidad: BAJA
    Fecha de publicación: 27/09/2024
    Fecha de última actualización: 22/09/2025
    TopQuadrant TopBraid EDG almacena credenciales externas de forma insegura. Un atacante autenticado con acceso al sistema de archivos puede leer edg-setup.properites y obtener el secreto para descifrar las contraseñas externas almacenadas en edg-vault.properties. Un atacante autenticado podría obtener acceso al sistema de archivos utilizando una vulnerabilidad independiente como CVE-2024-45745. Al menos la versión 7.1.3 está afectada. La versión 7.3 agrega la integración de HashiCorp Vault que no almacena las contraseñas externas de forma local.
  • Vulnerabilidad en TopQuadrant TopBraid EDG (CVE-2024-45745)
    Severidad: MEDIA
    Fecha de publicación: 27/09/2024
    Fecha de última actualización: 22/09/2025
    TopQuadrant TopBraid EDG anterior a la versión 8.0.1 permite que un atacante autenticado cargue un archivo DTD XML y ejecute JavaScript para leer archivos locales o acceder a URL (XXE). Corregido en la versión 8.0.1 (corrección de error: TBS-6721).
  • Vulnerabilidad en PowerFlex® 600T de Rockwell Automation (CVE-2024-9124)
    Severidad: ALTA
    Fecha de publicación: 08/10/2024
    Fecha de última actualización: 22/09/2025
    Existe una vulnerabilidad de denegación de servicio en el PowerFlex® 600T de Rockwell Automation. Si el dispositivo se sobrecarga con solicitudes, dejará de estar disponible. Es posible que sea necesario apagar y encender el dispositivo para recuperarlo si no restablece una conexión después de dejar de recibir solicitudes.
  • Vulnerabilidad en go-gh (CVE-2024-53859)
    Severidad: MEDIA
    Fecha de publicación: 27/11/2024
    Fecha de última actualización: 22/09/2025
    go-gh es un módulo Go para interactuar con la utilidad `gh` y la API de GitHub desde la línea de comandos. Se ha identificado una vulnerabilidad de seguridad en `go-gh` que podría filtrar tokens de autenticación destinados a hosts de GitHub a hosts que no sean de GitHub cuando se está dentro de un espacio de código. `go-gh` obtiene tokens de autenticación de diferentes variables de entorno según el host involucrado: 1. `GITHUB_TOKEN`, `GH_TOKEN` para GitHub.com y ghe.com y 2. `GITHUB_ENTERPRISE_TOKEN`, `GH_ENTERPRISE_TOKEN` para GitHub Enterprise Server. Antes de la versión `2.11.1`, `auth.TokenForHost` podía obtener un token de la variable de entorno `GITHUB_TOKEN` para un host que no fuera GitHub.com o ghe.com cuando se estaba dentro de un espacio de código. En la versión `2.11.1`, `auth.TokenForHost` solo obtendrá un token de la variable de entorno `GITHUB_TOKEN` para los hosts de GitHub.com o ghe.com. Una explotación exitosa podría enviar el token de autenticación a un host no deseado. Este problema se ha solucionado en la versión 2.11.1 y se recomienda a todos los usuarios que actualicen. También se recomienda a los usuarios que vuelvan a generar los tokens de autenticación y que revisen su registro de seguridad personal y cualquier registro de auditoría relevante para las acciones asociadas con su cuenta o empresa.
  • Vulnerabilidad en pyjwt (CVE-2024-53861)
    Severidad: BAJA
    Fecha de publicación: 29/11/2024
    Fecha de última actualización: 22/09/2025
    pyjwt es una implementación de JSON Web Token en Python. Se ejecuta una comparación de cadena incorrecta para la comprobación de `iss`, lo que da como resultado que `"acb"` se acepte en lugar de `"_abc_"`. Este es un error introducido en la versión 2.10.0: la comprobación de la reclamación "iss" cambió de `isinstance(issuer, list)` a `isinstance(issuer, Sequence)`. Dado que str es una secuencia, pero no una lista, `in` también se utiliza para la comparación de cadenas. Esto da como resultado que se compruebe `if "abc" not in "__abcd__":` en lugar de `if "abc" != "__abc__":`. Las comprobaciones de firma aún están presentes, por lo que es probable que el impacto en el mundo real se limite a escenarios de denegación de servicio. Este problema se ha corregido en la versión 2.10.1. Se recomienda a todos los usuarios que actualicen. No existen workarounds conocidos para esta vulnerabilidad.
  • Vulnerabilidad en ClipBucket V5 (CVE-2024-54135)
    Severidad: CRÍTICA
    Fecha de publicación: 06/12/2024
    Fecha de última actualización: 22/09/2025
    ClipBucket V5 ofrece alojamiento de vídeo de código abierto con PHP. Las versiones 2.0 a 5.5.1 de ClipBucket-v5, revisión 199, son vulnerables a la vulnerabilidad de deserialización de PHP. La vulnerabilidad existe en upload/photo_upload.php dentro de la función decode_key. Las entradas del usuario se suministraban a esta función sin sanitización a través del parámetro GET de recopilación y el parámetro POST de photoIDS respectivamente. La función decode_key invoca la función de deserialización de PHP definida en upload/includes/classes/photos.class.php. Como resultado, es posible que un adversario inyecte un objeto serializado PHP manipulado con fines malintencionados y utilice cadenas de gadgets para provocar comportamientos inesperados en la aplicación. Esta vulnerabilidad se ha corregido en la versión 5.5.1, revisión 200.
  • Vulnerabilidad en ClipBucket V5 (CVE-2024-54136)
    Severidad: CRÍTICA
    Fecha de publicación: 06/12/2024
    Fecha de última actualización: 22/09/2025
    ClipBucket V5 ofrece alojamiento de vídeo de código abierto con PHP. ClipBucket-v5 versión 5.5.1 revisión 199 y anteriores son vulnerables a la vulnerabilidad de deserialización de PHP. La vulnerabilidad existe en upload/upload.php, donde la entrada proporcionada por el usuario a través del parámetro get de la colección se proporciona directamente a la función de deserialización. Como resultado, es posible que un adversario inyecte un objeto serializado PHP creado con fines malintencionados y utilice cadenas de gadgets para provocar comportamientos inesperados en la aplicación. Esta vulnerabilidad se solucionó en 5.5.1 revisión 200.
  • Vulnerabilidad en GitHub, Inc (CVE-2024-53866)
    Severidad: MEDIA
    Fecha de publicación: 10/12/2024
    Fecha de última actualización: 22/09/2025
    El administrador de paquetes pnpm anterior a la versión 9.15.0 parece manejar mal las anulaciones y la caché global: las anulaciones de un espacio de trabajo se filtran en los metadatos de npm guardados en la caché global; los metadatos de npm de la caché global afectan a otros espacios de trabajo; y las instalaciones por defecto no revalidan los datos (incluso en la primera generación del archivo de bloqueo). Esto puede hacer que el espacio de trabajo A (incluso ejecutándose con `ignore-scripts=true`) posea la caché global y ejecute scripts en el espacio de trabajo B. Los usuarios generalmente esperan que `ignore-scripts` sea suficiente para evitar la ejecución inmediata del código en la instalación (por ejemplo, cuando el árbol simplemente se vuelve a empaquetar/agrupar sin ejecutarlo). Aquí, esa expectativa se rompe. La integridad del estado global se pierde a través de operaciones que uno esperaría que fueran seguras, lo que permite ejecutar posteriormente la ejecución de código arbitrario en las instalaciones. La versión 9.15.0 corrige el problema. Como workaround, use directorios de caché y de almacenamiento separados en cada espacio de trabajo.
  • Vulnerabilidad en Jinja (CVE-2024-56201)
    Severidad: MEDIA
    Fecha de publicación: 23/12/2024
    Fecha de última actualización: 22/09/2025
    Jinja es un motor de plantillas extensible. Antes de 3.1.5, un error en el compilador de Jinja permitía a un atacante que controlaba tanto el contenido como el nombre de archivo de una plantilla ejecutar código Python arbitrario, independientemente de si se utilizaba el entorno limitado de Jinja. Para aprovechar la vulnerabilidad, un atacante necesita controlar tanto el nombre del archivo como el contenido de una plantilla. Que ese sea el caso depende del tipo de aplicación que utilice Jinja. Esta vulnerabilidad afecta a los usuarios de aplicaciones que ejecutan plantillas que no son de confianza donde el autor de la plantilla también puede elegir el nombre del archivo de la plantilla. Esta vulnerabilidad se solucionó en 3.1.5.
  • Vulnerabilidad en Jinja (CVE-2024-56326)
    Severidad: MEDIA
    Fecha de publicación: 23/12/2024
    Fecha de última actualización: 22/09/2025
    Jinja es un motor de plantillas extensible. Antes de la versión 3.1.5, una supervisión de cómo el entorno aislado de Jinja detecta llamadas a str.format permitía a un atacante que controlaba el contenido de una plantilla ejecutar código Python arbitrario. Para aprovechar la vulnerabilidad, un atacante necesita controlar el contenido de una plantilla. Que ese sea el caso depende del tipo de aplicación que utilice Jinja. Esta vulnerabilidad afecta a los usuarios de aplicaciones que ejecutan plantillas que no son de confianza. El sandbox de Jinja capta llamadas a str.format y garantiza que no escapen de la sandbox. Sin embargo, es posible almacenar una referencia al método de formato de una cadena maliciosa y luego pasarla a un filtro que lo llame. Estos filtros no están integrados en Jinja, pero podrían estar presentes a través de filtros personalizados en una aplicación. Después de la solución, estas llamadas indirectas también son gestionadas por la sandbox. Esta vulnerabilidad se solucionó en 3.1.5.
  • Vulnerabilidad en Keras 3.7.0 (CVE-2024-55459)
    Severidad: MEDIA
    Fecha de publicación: 08/01/2025
    Fecha de última actualización: 22/09/2025
    Un problema en Keras 3.7.0 permite a los atacantes escribir archivos arbitrarios en la máquina del usuario mediante la descarga de un archivo tar manipulado mediante la función get_file.
  • Vulnerabilidad en NVIDIA Triton Inference Server (CVE-2024-53880)
    Severidad: MEDIA
    Fecha de publicación: 12/02/2025
    Fecha de última actualización: 22/09/2025
    NVIDIA Triton Inference Server contiene una vulnerabilidad en la API de carga de modelos, donde un usuario podría provocar un desbordamiento de números enteros o un error de envoltura al cargar un modelo con un tamaño de archivo extragrande que desborda una variable interna. Una explotación exitosa de esta vulnerabilidad podría provocar una denegación de servicio.
  • Vulnerabilidad en kernel de Linux (CVE-2022-49286)
    Severidad: MEDIA
    Fecha de publicación: 26/02/2025
    Fecha de última actualización: 22/09/2025
    En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: tpm: uso try_get_ops() en tpm-space.c Como parte de la conversión en serie para eliminar las operaciones TPM anidadas: https://lore.kernel.org/all/20190205224723.19671-1-jarkko.sakkinen@linux.intel.com/ se eliminó la exposición del chip->tpm_mutex de gran parte del código de nivel superior. En esta conversión, se pasó por alto tpm2_del_space(). Esto no importó mucho porque generalmente se llama poco después de una operación convertida, por lo que solo hay una ventana de ejecución muy pequeña donde se puede quitar el chip antes de que se realice el vaciado de espacio, lo que provoca una desreferencia NULL en el mutex. Sin embargo, hay informes de que esta ventana se alcanza en la práctica, así que solucione esto convirtiendo tpm2_del_space() para usar tpm_try_get_ops(), que realiza todas las comprobaciones de desmontaje antes de adquirir el mutex.
  • Vulnerabilidad en kernel de Linux (CVE-2022-49289)
    Severidad: ALTA
    Fecha de publicación: 26/02/2025
    Fecha de última actualización: 22/09/2025
    En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: uaccess: fix entire entiret overflow on access_ok() Tres arquitecturas comprueban el final de un acceso de usuario contra el límite de direcciones sin tener en cuenta un posible desbordamiento. Pasar una longitud negativa u otro desbordamiento aquí devuelve éxito cuando no debería. Utilice la implementación correcta más común aquí, que optimiza para un argumento de "tamaño" constante y convierte el caso común en una única comparación.
  • Vulnerabilidad en kernel de Linux (CVE-2022-49292)
    Severidad: ALTA
    Fecha de publicación: 26/02/2025
    Fecha de última actualización: 22/09/2025
    En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: ALSA: oss: Fix PCM OSS buffer assignment overflow Tenemos informes de syzbot que alcanzan un desbordamiento de INT_MAX en la asignación de vmalloc() que se llama desde snd_pcm_plug_alloc(). Aunque aplicamos las restricciones a los parámetros de entrada, se basa solo en hw_params del dispositivo PCM subyacente. Dado que la capa PCM OSS asigna un búfer temporal para la conversión de datos, el tamaño puede volverse inesperadamente grande cuando se dan más canales o velocidades más altas; en el caso informado, superó INT_MAX, por lo tanto, alcanza WARN_ON(). Este parche es un intento de evitar dicho desbordamiento y una asignación para búferes demasiado grandes. En primer lugar, agrega el límite de 1 MB como límite superior para bytes de período. Esto debe ser lo suficientemente grande para todos los casos de uso, y realmente no queremos manejar un búfer temporal más grande que este tamaño. La comprobación del tamaño se realiza en dos lugares: donde se calculan los bytes del período original y donde se calcula el tamaño del búfer del complemento. Además, el controlador utiliza array_size() y array3_size() para las multiplicaciones con el fin de detectar desbordamientos en el tamaño del período convertido y los bytes del búfer.
  • Vulnerabilidad en kernel de Linux (CVE-2022-49393)
    Severidad: MEDIA
    Fecha de publicación: 26/02/2025
    Fecha de última actualización: 22/09/2025
    En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: misc: fastrpc: fix list iterator in fastrpc_req_mem_unmap_impl Este es otro ejemplo de uso incorrecto del iterador de lista y verificación de NULL. El valor del iterador de lista 'map' *siempre* se establecerá y no será NULL por list_for_each_entry(), por lo que es incorrecto asumir que el valor del iterador será NULL si la lista está vacía (en este caso, la verificación 'if (!map) {' siempre será falsa y nunca saldrá como se esperaba). Para corregir el error, use una nueva variable 'iter' como iterador de lista, mientras usa la variable original 'map' como un puntero dedicado para apuntar al elemento encontrado. Sin este parche, el kernel se bloquea con el siguiente seguimiento: No se puede gestionar el acceso del kernel a la memoria del usuario fuera de las rutinas uaccess en la dirección virtual 0000ffff7fb03750 ... Call trace: fastrpc_map_create+0x70/0x290 [fastrpc] fastrpc_req_mem_map+0xf0/0x2dc [fastrpc] fastrpc_device_ioctl+0x138/0xc60 [fastrpc] __arm64_sys_ioctl+0xa8/0xec invoke_syscall+0x48/0x114 el0_svc_common.constprop.0+0xd4/0xfc do_el0_svc+0x28/0x90 el0_svc+0x3c/0x130 el0t_64_sync_handler+0xa4/0x130 el0t_64_sync+0x18c/0x190 Code: 14000016 f94000a5 eb05029f 54000260 (b94018a6) ---[ end trace 0000000000000000 ]---
  • Vulnerabilidad en kernel de Linux (CVE-2022-49396)
    Severidad: MEDIA
    Fecha de publicación: 26/02/2025
    Fecha de última actualización: 22/09/2025
    En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: phy: qcom-qmp: se corrige la pérdida del controlador de reinicio en los errores de sondeo Asegúrese de liberar el controlador de reinicio de carril en caso de un error de sondeo tardío (por ejemplo, aplazamiento de sondeo). Tenga en cuenta que debido a que el controlador de reinicio se define en devicetree en los nodos secundarios "lane", devm_reset_control_get_exclusive() no se puede usar directamente.
  • Vulnerabilidad en Jinja (CVE-2025-27516)
    Severidad: MEDIA
    Fecha de publicación: 05/03/2025
    Fecha de última actualización: 22/09/2025
    Jinja es un motor de plantillas extensible. Antes de la versión 3.1.6, un descuido en la forma en que el entorno aislado de Jinja interactúa con el filtro |attr permite que un atacante que controla el contenido de una plantilla ejecute código Python arbitrario. Para explotar la vulnerabilidad, un atacante debe controlar el contenido de una plantilla. Si ese es el caso depende del tipo de aplicación que utilice Jinja. Esta vulnerabilidad afecta a los usuarios de aplicaciones que ejecutan plantillas no confiables. El entorno aislado de Jinja detecta las llamadas a str.format y garantiza que no escapen del entorno aislado. Sin embargo, es posible utilizar el filtro |attr para obtener una referencia al método de formato simple de una cadena, sin pasar por el entorno aislado. Después de la corrección, el filtro |attr ya no pasa por alto la búsqueda de atributos del entorno. Esta vulnerabilidad se corrigió en la versión 3.1.6.
  • Vulnerabilidad en axios (CVE-2025-27152)
    Severidad: ALTA
    Fecha de publicación: 07/03/2025
    Fecha de última actualización: 22/09/2025
    axios es un cliente HTTP basado en promesas para el navegador y node.js. El problema ocurre cuando se pasan URL absolutas en lugar de URL relativas al protocolo a axios. Incluso si se configura ?baseURL, axios envía la solicitud a la URL absoluta especificada, lo que puede provocar una fuga de credenciales y SSRF. Este problema afecta tanto al uso del lado del servidor como del lado del cliente de axios. Este problema se solucionó en 1.8.2.
  • Vulnerabilidad en MongoDB (CVE-2025-0755)
    Severidad: ALTA
    Fecha de publicación: 18/03/2025
    Fecha de última actualización: 22/09/2025
    Las diversas funciones bson_append de la librería del controlador C de MongoDB pueden ser susceptibles a desbordamientos de búfer al realizar operaciones que podrían generar un documento BSON final que supere el tamaño máximo permitido (INT32_MAX), lo que provocaría un fallo de segmentación y un posible bloqueo de la aplicación. Este problema afectaba a las versiones de libbson anteriores a la 1.27.5, a las versiones de MongoDB Server v8.0 anteriores a la 8.0.1 y a las versiones de MongoDB Server v7.0 anteriores a la 7.0.16.
  • Vulnerabilidad en jsPDF (CVE-2025-29907)
    Severidad: ALTA
    Fecha de publicación: 18/03/2025
    Fecha de última actualización: 22/09/2025
    jsPDF es una librería para generar archivos PDF en JavaScript. Antes de la versión 3.0.1, el control del usuario sobre el primer argumento del método addImage provocaba un alto consumo de CPU y una denegación de servicio. Si se le permitía pasar URLs de imágenes no depuradas al método addImage, un usuario podía proporcionar una URL de datos dañina que provocaba un alto consumo de CPU y una denegación de servicio. Otros métodos afectados eran html y addSvgAsImage. La vulnerabilidad se corrigió en jsPDF 3.0.1.
  • Vulnerabilidad en Kentico Xperience (CVE-2025-2748)
    Severidad: MEDIA
    Fecha de publicación: 24/03/2025
    Fecha de última actualización: 22/09/2025
    La aplicación Kentico Xperience no valida ni filtra completamente los archivos cargados a través de la funcionalidad de carga de múltiples archivos, que permite XSS almacenado. Este problema afecta a Kentico Xperience hasta la versión 13.0.178.
  • Vulnerabilidad en Kentico Xperience (CVE-2025-2794)
    Severidad: ALTA
    Fecha de publicación: 31/03/2025
    Fecha de última actualización: 22/09/2025
    Una vulnerabilidad de reflexión insegura en Kentico Xperience permite que un atacante no autenticado finalice el proceso actual, lo que genera una condición de denegación de servicio. Este problema afecta a Xperience hasta la versión 13.0.180.
  • Vulnerabilidad en Mbed TLS (CVE-2025-52496)
    Severidad: ALTA
    Fecha de publicación: 04/07/2025
    Fecha de última actualización: 22/09/2025
    Mbed TLS anterior a la versión 3.6.4 presenta una condición de ejecución en la detección de AESNI si se producen ciertas optimizaciones del compilador. Un atacante podría extraer una clave AES de un programa multiproceso o realizar una falsificación de GCM.