Instituto Nacional de ciberseguridad. Sección Incibe

Boletín de vulnerabilidades

Vulnerabilidades con productos recientemente documentados:

No hay vulnerabilidades nuevas para los productos a los que está suscrito.



Otras vulnerabilidades de los productos a los que usted está suscrito, y cuya información ha sido actualizada recientemente:

  • Vulnerabilidad en OpenResty (CVE-2024-39702)
    Severidad: MEDIA
    Fecha de publicación: 23/07/2024
    Fecha de última actualización: 24/09/2025
    En lj_str_hash.c en OpenResty 1.19.3.1 a 1.25.3.1, la función hash de cadena (utilizada durante el internamiento de cadenas) permite ataques HashDoS (denegación de servicio de hash). Un atacante podría provocar un uso excesivo de recursos durante las operaciones de proxy a través de solicitudes manipuladas, lo que podría provocar una denegación de servicio con relativamente pocas solicitudes entrantes. Esta vulnerabilidad solo existe en la bifurcación OpenResty en el repositorio de GitHub openresty/luajit2. El repositorio LuaJIT/LuaJIT. no se ve afectado.
  • Vulnerabilidad en Mattermost (CVE-2025-0476)
    Severidad: MEDIA
    Fecha de publicación: 16/01/2025
    Fecha de última actualización: 24/09/2025
    Las versiones de aplicaciones móviles de Mattermost <=2.22.0 no pueden gestionar correctamente los nombres de archivos adjuntos especialmente manipulados, lo que permite que un atacante bloquee la aplicación móvil para cualquier usuario que haya abierto un canal que contenga el archivo adjunto especialmente manipulado.
  • Vulnerabilidad en Fortinet (CVE-2024-48885)
    Severidad: MEDIA
    Fecha de publicación: 16/01/2025
    Fecha de última actualización: 24/09/2025
    Una limitación incorrecta de una ruta de acceso a un directorio restringido ("path traversal") en Fortinet FortiRecorder versiones 7.2.0 a 7.2.1, 7.0.0 a 7.0.4, FortiWeb versiones 7.6.0, 7.4.0 a 7.4.4, 7.2.0 a 7.2.10, 7.0.0 a 7.0.10, 6.4.0 a 6.4.3, FortiVoice versiones 7.0.0 a 7.0.4, 6.4.0 a 6.4.9, 6.0.0 a 6.0.12 permite a un atacante escalar privilegios a través de paquetes especialmente manipulados.
  • Vulnerabilidad en Fortinet (CVE-2024-50563)
    Severidad: ALTA
    Fecha de publicación: 16/01/2025
    Fecha de última actualización: 24/09/2025
    Una autenticación débil en Fortinet FortiManager Cloud, FortiAnalyzer versiones 7.6.0 a 7.6.1, 7.4.1 a 7.4.3, FortiAnalyzer Cloud versiones 7.4.1 a 7.4.3, FortiManager versiones 7.6.0 a 7.6.1, 7.4.1 a 7.4.3, FortiManager Cloud versiones 7.4.1 a 7.4.3 permite a un atacante ejecutar código o comandos no autorizados a través de un ataque de fuerza bruta.
  • Vulnerabilidad en Mattermost (CVE-2025-20072)
    Severidad: MEDIA
    Fecha de publicación: 16/01/2025
    Fecha de última actualización: 24/09/2025
    Las versiones de Mattermost Mobile <= 2.22.0 no pueden validar correctamente el estilo del proto suministrado al estilo de una acción en post.props.attachments, lo que permite a un atacante bloquear el móvil a través de una entrada maliciosa manipulada.
  • Vulnerabilidad en Mattermost Mobile (CVE-2025-20630)
    Severidad: MEDIA
    Fecha de publicación: 16/01/2025
    Fecha de última actualización: 24/09/2025
    Las versiones de Mattermost Mobile <=2.22.0 no gestionan adecuadamente las publicaciones con archivos adjuntos que contienen campos que no se pueden convertir a una cadena, lo que permite a un atacante provocar que el móvil se bloquee al crear y enviar dicha publicación a un canal.
  • Vulnerabilidad en TrueFiling (CVE-2024-11146)
    Severidad: MEDIA
    Fecha de publicación: 17/01/2025
    Fecha de última actualización: 24/09/2025
    TrueFiling es un sistema colaborativo de presentación electrónica basado en la web en el que abogados, asistentes jurídicos, taquígrafos judiciales y personas que presentan documentos por cuenta propia recopilan documentación legal pública para incluirla en los casos. TrueFiling es una aplicación alojada completamente en la nube. Antes de la versión 3.1.112.19, TrueFiling confiaba en algunos identificadores controlados por el cliente que se pasaban en las solicitudes de URL para recuperar información. Los usuarios de la plataforma deben registrarse por sí mismos para obtener una cuenta y, una vez autenticados, pueden manipular esos identificadores para obtener acceso parcial a la información del caso y la capacidad de cambiar parcialmente el acceso del usuario a la información del caso. Esta vulnerabilidad se solucionó en la versión 3.1.112.19 y todas las instancias se actualizaron antes del 8 de noviembre de 2024.
  • Vulnerabilidad en kernel de Linux (CVE-2025-21632)
    Severidad: MEDIA
    Fecha de publicación: 19/01/2025
    Fecha de última actualización: 24/09/2025
    En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: x86/fpu: Asegúrese de que la pila de sombras esté activa antes de "obtener" registros El soporte de la pila de sombras x86 tiene su propio conjunto de registros. Esos registros son administrados por XSAVE, pero son "componentes de estado de supervisor", lo que significa que el espacio de usuario no puede tocarlos con XSAVE/XRSTOR. También significa que no son accesibles desde la ABI de ptrace existente para el estado XSAVE. Por lo tanto, hay una nueva interfaz get/set de ptrace para ello. El código de conjunto de registros que usa ptrace proporciona un controlador ->active() además de los de obtención/configuración. Para la pila de sombras, este controlador ->active() verifica que la pila de sombras esté habilitada a través del bit ARCH_SHSTK_SHSTK en la estructura del hilo. El controlador ->active() se verifica desde algunos sitios de llamada de los controladores get/set de conjuntos de registros, pero no de los de ptrace. Esto no se comprendió cuando se implementó el soporte de la pila de sombras. Como resultado, ambos manejadores set/get pueden ser llamados con XFEATURE_CET_USER en su estado init, lo que haría que get_xsave_addr() devuelva NULL y active un WARN_ON(). El manejador ssp_set() afortunadamente tiene una verificación ssp_active() para evitar sorprender al kernel con el comportamiento de la pila shadow cuando el kernel no está listo para ello (ARCH_SHSTK_SHSTK==0). Esa verificación simplemente sucedió para evitar la advertencia. Pero el lado ->get() no tuvo tanta suerte. Puede ser llamado con las pilas shadow deshabilitadas, lo que activa la advertencia en la práctica, como lo informó Christina Schimpe: ADVERTENCIA: CPU: 5 PID: 1773 en arch/x86/kernel/fpu/regset.c:198 ssp_get+0x89/0xa0 [...] Seguimiento de llamadas: ? show_regs+0x6e/0x80 ? ssp_get+0x89/0xa0 ? __warn+0x91/0x150 ? ssp_get+0x89/0xa0 ? report_bug+0x19d/0x1b0 ? handle_bug+0x46/0x80 ? exc_invalid_op+0x1d/0x80 ? asm_exc_invalid_op+0x1f/0x30 ? __pfx_ssp_get+0x10/0x10 ? ssp_get+0x89/0xa0 ? ssp_get+0x52/0xa0 __regset_get+0xad/0xf0 copy_regset_to_user+0x52/0xc0 ptrace_regset+0x119/0x140 ptrace_request+0x13c/0x850 ? wait_task_inactive+0x142/0x1d0 ? do_syscall_64+0x6d/0x90 arch_ptrace+0x102/0x300 [...] Asegúrese de que las pilas de sombras estén activas en un hilo antes de buscarlas en el búfer XSAVE. Dado que ARCH_SHSTK_SHSTK y user_ssp[SHSTK_EN] se configuran al mismo tiempo, la comprobación activa garantiza que habrá algo que encontrar en el búfer XSAVE. [ dhansen: registro de cambios/asunto ajustes ]
  • Vulnerabilidad en Dell SupportAssist OS Recovery (CVE-2025-22480)
    Severidad: ALTA
    Fecha de publicación: 13/02/2025
    Fecha de última actualización: 24/09/2025
    Las versiones de Dell SupportAssist OS Recovery anteriores a la 5.5.13.1 contienen una vulnerabilidad de ataque de enlace simbólico. Un atacante con pocos privilegios y acceso local podría aprovechar esta vulnerabilidad, lo que provocaría la eliminación arbitraria de archivos y la elevación de privilegios.
  • Vulnerabilidad en Xorcom CompletePBX (CVE-2025-30006)
    Severidad: MEDIA
    Fecha de publicación: 31/03/2025
    Fecha de última actualización: 24/09/2025
    Xorcom CompletePBX es vulnerable a un ataque de cross-site scripting (XSS) reflejado en el panel de control administrativo. Este problema afecta a CompletePBX: todas las versiones hasta la 5.2.35 y anteriores.
  • Vulnerabilidad en Vite (CVE-2025-31125)
    Severidad: MEDIA
    Fecha de publicación: 31/03/2025
    Fecha de última actualización: 24/09/2025
    Vite es un framework de herramientas frontend para JavaScript. Vite expone el contenido de archivos no permitidos mediante ?inline&import o ?raw?import. Solo las aplicaciones que exponen explícitamente el servidor de desarrollo de Vite a la red (mediante la opción de configuración --host o server.host) se ven afectadas. Esta vulnerabilidad está corregida en las versiones 6.2.4, 6.1.3, 6.0.13, 5.4.16 y 4.5.11.
  • Vulnerabilidad en MongoDB Server (CVE-2025-3084)
    Severidad: MEDIA
    Fecha de publicación: 01/04/2025
    Fecha de última actualización: 24/09/2025
    Al ejecutar comandos con ciertos argumentos definidos, es posible que explain no los valide antes de usarlos. Esto puede provocar fallos en los servidores del enrutador. Esto afecta a MongoDB Server v5.0 anterior a la 5.0.31, MongoDB Server v6.0 anterior a la 6.0.20, MongoDB Server v7.0 anterior a la 7.0.16 y MongoDB Server v8.0 anterior a la 8.0.4.
  • Vulnerabilidad en MongoDB (CVE-2025-3085)
    Severidad: ALTA
    Fecha de publicación: 01/04/2025
    Fecha de última actualización: 24/09/2025
    Un servidor MongoDB, en condiciones específicas, que se ejecuta en Linux con la comprobación del estado de revocación de TLS y CRL habilitada, no comprueba el estado de revocación de los certificados intermedios en la cadena de certificados del par. En casos de MONGODB-X509, que no está habilitado por defecto, esto puede provocar una autenticación incorrecta. Este problema también puede afectar la autenticación dentro del clúster. Este problema afecta a MongoDB Server v5.0 anteriores a la 5.0.31, MongoDB Server v6.0 anteriores a la 6.0.20, MongoDB Server v7.0 anteriores a la 7.0.16 y MongoDB Server v8.0 anteriores a la 8.0.4. Configuración requerida: MongoDB Server debe ejecutarse en sistemas operativos Linux y la comprobación del estado de revocación de CRL debe estar habilitada.
  • Vulnerabilidad en Mattermost (CVE-2025-30516)
    Severidad: BAJA
    Fecha de publicación: 14/04/2025
    Fecha de última actualización: 24/09/2025
    Las versiones 2.25.0 o anteriores de las aplicaciones móviles de Mattermost no pueden finalizar las sesiones durante el cierre de sesión en determinadas condiciones (por ejemplo, mala conectividad), lo que permite que usuarios no autorizados en dispositivos compartidos accedan a contenido de notificaciones confidenciales a través de notificaciones móviles continuas.
  • Vulnerabilidad en NVIDIA NeMo Framework (CVE-2025-23249)
    Severidad: ALTA
    Fecha de publicación: 22/04/2025
    Fecha de última actualización: 24/09/2025
    NVIDIA NeMo Framework contiene una vulnerabilidad que permite a un usuario deserializar datos no confiables mediante la ejecución remota de código. Una explotación exitosa de esta vulnerabilidad podría provocar la ejecución de código y la manipulación de datos.
  • Vulnerabilidad en NVIDIA NeMo Framework (CVE-2025-23250)
    Severidad: ALTA
    Fecha de publicación: 22/04/2025
    Fecha de última actualización: 24/09/2025
    NVIDIA NeMo Framework contiene una vulnerabilidad que permite a un atacante limitar incorrectamente la ruta de acceso a un directorio restringido mediante la escritura arbitraria de un archivo. Una explotación exitosa de esta vulnerabilidad podría provocar la ejecución de código y la manipulación de datos.
  • Vulnerabilidad en NVIDIA NeMo Framework (CVE-2025-23251)
    Severidad: ALTA
    Fecha de publicación: 22/04/2025
    Fecha de última actualización: 24/09/2025
    NVIDIA NeMo Framework contiene una vulnerabilidad que permite a un usuario controlar incorrectamente la generación de código mediante la ejecución remota. Una explotación exitosa de esta vulnerabilidad podría provocar la ejecución de código y la manipulación de datos.
  • Vulnerabilidad en tar en BusyBox (CVE-2025-46394)
    Severidad: BAJA
    Fecha de publicación: 23/04/2025
    Fecha de última actualización: 24/09/2025
    En tar en BusyBox hasta 1.37.0, un archivo TAR puede tener nombres de archivo ocultos en una lista mediante el uso de secuencias de escape de terminal.
  • Vulnerabilidad en vim (CVE-2025-9390)
    Severidad: MEDIA
    Fecha de publicación: 24/08/2025
    Fecha de última actualización: 24/09/2025
    Se ha descubierto una falla de seguridad en vim hasta la versión 9.1.1615. Esta vulnerabilidad afecta a la función principal del archivo src/xxd/xxd.c del componente xxd. La manipulación provoca un desbordamiento de búfer. El ataque requiere un enfoque local. Se ha hecho público el exploit y puede que sea utilizado. La actualización a la versión 9.1.1616 soluciona este problema. El parche se identifica como eeef7c77436a78cd27047b0f5fa6925d56de3cb0. Se recomienda actualizar el componente afectado.