Boletín de vulnerabilidades
Vulnerabilidades con productos recientemente documentados:
No hay vulnerabilidades nuevas para los productos a los que está suscrito.
Otras vulnerabilidades de los productos a los que usted está suscrito, y cuya información ha sido actualizada recientemente:
-
Vulnerabilidad en configureNFS (CVE-2024-34477)
Severidad: ALTA
Fecha de publicación: 27/05/2024
Fecha de última actualización: 26/09/2025
configureNFS en lib/common/functions.sh en FOG hasta 1.5.10 permite a los usuarios locales obtener privilegios al montar un recurso compartido NFS manipulado (debido a no_root_squash e inseguro). Para aprovechar la vulnerabilidad, alguien necesita montar un recurso compartido NFS para agregar un archivo ejecutable como root. Además, se debe agregar el bit SUID a este archivo.
-
Vulnerabilidad en kernel de Linux (CVE-2023-52881)
Severidad: MEDIA
Fecha de publicación: 29/05/2024
Fecha de última actualización: 27/09/2025
En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: tcp: no acepta ACK de bytes que nunca enviamos. Este parche se basa en un informe detallado e ideas de Yepeng Pan y Christian Rossow. La validación de secuencia de ACK sigue actualmente las pautas RFC 5961 5.2: El valor de ACK se considera aceptable solo si está en el rango de ((SND.UNA - MAX.SND.WND) <= SEG.ACK <= SND.NXT). Todos los segmentos entrantes cuyo valor ACK no satisface la condición anterior DEBEN descartarse y enviarse un ACK. Es necesario tener en cuenta que RFC 793 en la página 72 (quinta verificación) dice: "Si el ACK es un duplicado (SEG.ACK < SND.UNA), se puede ignorar. Si el ACK reconoce algo que aún no se ha enviado (SEG. ACK > SND.NXT) luego envía un ACK, descarta el segmento y regresa". Lo "ignorado" anterior implica que el procesamiento del segmento de datos entrantes continúa, lo que significa que el valor ACK se trata como aceptable. Esta mitigación hace que la verificación de ACK sea más estricta, ya que no se aceptará ningún ACK < SND.UNA; en su lugar, solo se aceptarán ACK que estén en el rango ((SND.UNA - MAX.SND.WND) <= SEG.ACK <= SND. NXT) pasar. Esto se puede perfeccionar para flujos nuevos (y posiblemente falsificados) al no aceptar ACK para bytes que nunca se enviaron. Esto mejora enormemente la seguridad de TCP a un costo reducido. Agregué una etiqueta Correcciones: para asegurarme de que este parche llegue a árboles estables, incluso si el parche "culpado" se adhirió al RFC. tp->bytes_acked se agregó en Linux-4.2 La siguiente prueba de packagedrill (cortesía de Yepeng Pan) muestra el problema en cuestión: 0 socket(..., SOCK_STREAM, IPPROTO_TCP) = 3 +0 setsockopt(3, SOL_SOCKET, SO_REUSEADDR, [1 ], 4) = 0 +0 enlazar(3, ..., ...) = 0 +0 escuchar(3, 1024) = 0 // ---------------- Apretón de manos ------------------- // // cuando la escala de la ventana se establece en 14, el tamaño de la ventana se puede ampliar a // 65535 * (2^14) = 1073725440. Linux aceptaría un paquete ACK // con un número de reconocimiento en (Server_ISN+1-1073725440. Server_ISN+1) //, aunque este número de reconocimiento reconoce algunos datos // nunca enviados por el servidor. +0 < S 0:0(0) win 65535 +0 > S. 0:0(0) ack 1 <...> +0 < . 1:1(0) ack 1 win 65535 +0 aceptar(3, ..., ...) = 4 // Para la conexión establecida, enviamos un paquete ACK, // el paquete de confirmación utiliza el número de confirmación 1 - 1073725300 + 2^32, // donde 2^32 se usa para envolver. // Nota: utilizamos 1073725300 en lugar de 1073725440 para evitar posibles // casos extremos. // 1 - 1073725300 + 2^32 = 3221241997 // Vaya, los núcleos antiguos aceptan felizmente este paquete. +0 <. 1:1001(1000) ACK 3221241997 win 65535 // Después de la corrección del kernel, lo siguiente será reemplazado por un ACK de desafío, // y el marco malicioso anterior se eliminará. +0 > . 1:1(0) reconocimiento 1001
-
Vulnerabilidad en Fides (CVE-2024-34715)
Severidad: BAJA
Fecha de publicación: 29/05/2024
Fecha de última actualización: 27/09/2025
Fides es una plataforma de ingeniería de privacidad de código abierto. El servidor web de Fides requiere una conexión a una base de datos PostgreSQL alojada para el almacenamiento persistente de los datos de la aplicación. Si la contraseña utilizada por el servidor web para esta conexión de base de datos incluye caracteres especiales como `@` y `$`, el inicio del servidor web falla y la parte de la contraseña que sigue al carácter especial queda expuesta en los registros de errores del servidor web. Esto se debe a un escape incorrecto de la cadena de contraseña de SQLAlchemy. Como resultado, los usuarios están sujetos a una exposición parcial de la contraseña de la base de datos alojada en los registros del servidor web. La vulnerabilidad ha sido parcheada en la versión `2.37.0` de Fides. Se recomienda a los usuarios que actualicen a esta versión o posterior para proteger sus sistemas contra esta amenaza. No se conocen workarounds para esta vulnerabilidad.
-
Vulnerabilidad en Irontec Sngrep v1.8.1 (CVE-2024-35434)
Severidad: ALTA
Fecha de publicación: 29/05/2024
Fecha de última actualización: 27/09/2025
Se descubrió que Irontec Sngrep v1.8.1 contenía un desbordamiento de búfer de almacenamiento dinámico mediante la función rtp_check_packet en /sngrep/src/rtp.c. Esta vulnerabilidad permite a los atacantes provocar una denegación de servicio (DoS) a través de un paquete SIP manipulado.
-
Vulnerabilidad en FineSoft v8.0 (CVE-2024-35504)
Severidad: MEDIA
Fecha de publicación: 30/05/2024
Fecha de última actualización: 27/09/2025
Una vulnerabilidad de Cross-site Scripting (XSS) en la página de inicio de sesión de FineSoft v8.0 permite a los atacantes ejecutar scripts web o HTML arbitrarios a través de un payload manipulado inyectado en el parámetro URL:errorname después de un intento fallido de inicio de sesión.
-
Vulnerabilidad en PowerSys (CVE-2024-36266)
Severidad: ALTA
Fecha de publicación: 11/06/2024
Fecha de última actualización: 26/09/2025
Se ha identificado una vulnerabilidad en PowerSys (Todas las versiones < V3.11). La aplicación afectada protege insuficientemente las respuestas a las solicitudes de autenticación. Esto podría permitir que un atacante local eluda la autenticación y obtenga así privilegios administrativos para los dispositivos remotos administrados.
-
Vulnerabilidad en OpenPrinting CUPS (CVE-2024-35235)
Severidad: MEDIA
Fecha de publicación: 11/06/2024
Fecha de última actualización: 26/09/2025
OpenPrinting CUPS es un sistema de impresión de código abierto para Linux y otros sistemas operativos similares a Unix. En las versiones 2.4.8 y anteriores, al iniciar el servidor cupsd con un elemento de configuración Listen que apunta a un enlace simbólico, se puede hacer que el proceso cupsd realice un chmod arbitrario del argumento proporcionado, proporcionando acceso de escritura mundial al destino. Dado que cupsd a menudo se ejecuta como root, esto puede resultar en el cambio de permiso de cualquier usuario o archivo del sistema para que se pueda escribir en todo el mundo. Dado el contexto de Ubuntu AppArmor antes mencionado, en dichos sistemas esta vulnerabilidad se limita a aquellos archivos modificables por el proceso cupsd. En ese caso específico, se descubrió que era posible convertir la configuración del argumento Listen en control total sobre los archivos de configuración cupsd.conf y cups-files.conf. Al configurar posteriormente los argumentos Usuario y Grupo en cups-files.conf e imprimir con una impresora configurada por PPD con un argumento `FoomaticRIPCommandLine`, se podría lograr la ejecución de comandos arbitrarios de usuarios y grupos (no root), que se pueden usar aún más en Sistemas Ubuntu para lograr la ejecución completa del comando root. El commit ff1f8a623e090dee8a8aadf12a6a4b25efac143d contiene un parche para el problema.
-
Vulnerabilidad en Elastic (CVE-2024-23445)
Severidad: MEDIA
Fecha de publicación: 12/06/2024
Fecha de última actualización: 26/09/2025
Se identificó que si se utiliza una clave API entre clústeres https://www.elastic.co/guide/en/elasticsearch/reference/8.14/security-api-create-cross-cluster-api-key.html#security-api -create-cross-cluster-api-key-request-body restringe la búsqueda de un índice determinado utilizando la consulta o el parámetro field_security, y la misma clave API entre clústeres también otorga replicación para el mismo índice, las restricciones de búsqueda no se aplican durante las operaciones de búsqueda entre grupos y los resultados de la búsqueda pueden incluir documentos y términos que no deben devolverse. Este problema solo afecta el modelo de seguridad basado en clave API para clústeres remotos https://www.elastic.co/guide/en/elasticsearch/reference/8.14/remote-clusters.html#remote-clusters-security-models que anteriormente era un función beta y se lanza como GA con 8.14.0
-
Vulnerabilidad en NVIDIA Triton Inference Server (CVE-2024-0095)
Severidad: CRÍTICA
Fecha de publicación: 13/06/2024
Fecha de última actualización: 26/09/2025
NVIDIA Triton Inference Server para Linux y Windows contiene una vulnerabilidad en la que un usuario puede inyectar registros falsificados y comandos ejecutables inyectando datos arbitrarios como una nueva entrada de registro. Una explotación exitosa de esta vulnerabilidad podría provocar la ejecución de código, denegación de servicio, escalada de privilegios, divulgación de información y manipulación de datos.
-
Vulnerabilidad en NVIDIA Triton Inference Server para Linux (CVE-2024-0103)
Severidad: MEDIA
Fecha de publicación: 13/06/2024
Fecha de última actualización: 26/09/2025
NVIDIA Triton Inference Server para Linux contiene una vulnerabilidad en la que un usuario puede provocar un problema de inicialización incorrecta del recurso por red. Una explotación exitosa de esta vulnerabilidad puede conducir a la divulgación de información.
-
Vulnerabilidad en Nextcloud (CVE-2024-37313)
Severidad: ALTA
Fecha de publicación: 14/06/2024
Fecha de última actualización: 26/09/2025
El servidor Nextcloud es un sistema de nube personal autohospedado. En algunas circunstancias, fue posible omitir el segundo factor de 2FA después de proporcionar correctamente las credenciales del usuario. Se recomienda actualizar Nextcloud Server a 26.0.13, 27.1.8 o 28.0.4 y Nextcloud Enterprise Server a 21.0.9.17, 22.2.10.22, 23.0.12.17, 24.0.12.13, 25.0.13.8, 26.0. 13, 27.1.8 o 28.0.4.
-
Vulnerabilidad en kernel de Linux (CVE-2024-56676)
Severidad: MEDIA
Fecha de publicación: 28/12/2024
Fecha de última actualización: 26/09/2025
En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: thermal: testing: Initialize some variables annotated with _free() Las variables anotadas con __free() deben inicializarse si la función puede regresar antes de que se actualicen por primera vez o el intento de liberar la memoria a la que apuntan al regresar la función puede hacer que el kernel se bloquee. Corrija este problema en algunos lugares del código de pruebas térmicas.
-
Vulnerabilidad en kernel de Linux (CVE-2024-56677)
Severidad: MEDIA
Fecha de publicación: 28/12/2024
Fecha de última actualización: 26/09/2025
En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: powerpc/fadump: mover fadump_cma_init a setup_arch() después de initmem_init() Durante la inicialización temprana, CMA_MIN_ALIGNMENT_BYTES puede ser PAGE_SIZE, ya que pageblock_order sigue siendo cero y se inicializa más tarde durante initmem_init(), por ejemplo, setup_arch() -> initmem_init() -> sparse_init() -> set_pageblock_order() Un caso de uso en el que esto causa problemas es: early_setup() -> early_init_devtree() -> fadump_reserve_mem() -> fadump_cma_init() Esto hace que la verificación de alineación de memoria de CMA se omita en cma_init_reserved_mem(). Luego, más adelante, cma_activate_area() puede generar un error VM_BUG_ON_PAGE(pfn & ((1 << order) - 1)) si el área de memoria reservada no estaba alineada con pageblock_order. Solucione este problema moviendo fadump_cma_init() después de initmem_init(), donde también se invocan otras reservas de cma similares. ============== página: refcount:0 mapcount:0 mapping:0000000000000000 índice:0x0 pfn:0x10010 indicadores: 0x13ffff800000000(nodo=1|zona=0|lastcpupid=0x7ffff) CMA sin procesar: 013ffff800000000 5deadbeef0000100 5deadbeef0000122 000000000000000 sin procesar: 000000000000000 00000000000000 000000000000 00000000ffffffff 0000000000000000 página volcada porque: VM_BUG_ON_PAGE(pfn & ((1 << orden) - 1)) ------------[ cortar aquí ]------------ ¡ERROR del kernel en mm/page_alloc.c:778! Seguimiento de llamadas: __free_one_page+0x57c/0x7b0 (no confiable) free_pcppages_bulk+0x1a8/0x2c8 free_unref_page_commit+0x3d4/0x4e4 free_unref_page+0x458/0x6d0 init_cma_reserved_pageblock+0x114/0x198 cma_init_reserved_areas+0x270/0x3e0 do_one_initcall+0x80/0x2f8 kernel_init_freeable+0x33c/0x530 kernel_init+0x34/0x26c ret_from_kernel_user_thread+0x14/0x1c
-
Vulnerabilidad en kernel de Linux (CVE-2024-56685)
Severidad: MEDIA
Fecha de publicación: 28/12/2024
Fecha de última actualización: 26/09/2025
En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: ASoC: mediatek: comprobar que num_codecs no es cero para evitar el pánico durante el sondeo Después de el commit 13f58267cda3 ("ASoC: soc.h: no crear un componente ficticio mediante COMP_DUMMY()"), COMP_DUMMY() se convirtió en una matriz con longitud cero y solo se rellena con la estructura ficticia después de que se registra la tarjeta. Dado que el sondeo del controlador de la tarjeta de sonido ocurre antes del registro de la tarjeta, acceder a cualquiera de los miembros de un componente ficticio durante el sondeo dará como resultado un comportamiento indefinido. Esto se puede observar en los controladores de sonido de las máquinas mt8188 y mt8195. Al omitir un subnodo de enlace dai en el nodo de la tarjeta de sonido en Devicetree, se utiliza el códec ficticio no inicializado predeterminado y, cuando su puntero dai_name se pasa a strcmp(), da como resultado una desreferencia de puntero nulo y un pánico del kernel. Además de eso, set_card_codec_info() en el archivo de ayuda genérico, mtk-soundcard-driver.c, llenará un enlace dai con un códec ficticio cuando un nodo de enlace dai esté presente en DT pero sin ninguna propiedad de códec. El resultado es que en el momento de la prueba, un códec ficticio puede no estar inicializado con num_codecs = 0, o ser un códec ficticio inicializado, con num_codecs = 1 y dai_name = "snd-soc-dummy-dai". Para tener en cuenta ambas situaciones, verifique que num_codecs no sea cero antes de acceder a los campos de los códecs, pero aún así verifique el nombre dai del códec contra "snd-soc-dummy-dai" según sea necesario. Mientras tanto, también elimine la verificación de que dai_name no sea nulo en el controlador mt8192, introducida en el commit 4d4e1b6319e5 ("ASoC: mediatek: mt8192: Verificar la existencia de dai_name antes de desreferenciar"), ya que en realidad es redundante dada la verificación anterior de num_codecs != 0.
-
Vulnerabilidad en kernel de Linux (CVE-2024-56699)
Severidad: ALTA
Fecha de publicación: 28/12/2024
Fecha de última actualización: 26/09/2025
En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: s390/pci: Arreglar posible doble eliminación de ranura hotplug En el commit 6ee600bfbe0f ("s390/pci: eliminar ranura hotplug al liberar el dispositivo"), zpci_exit_slot() se movió de zpci_device_reserved() a zpci_release_device() con la intención de mantener la ranura hotplug hasta que el dispositivo sea realmente eliminado. Ahora, zpci_release_device() solo se llama una vez que se eliminan todas las referencias. Dado que el subsistema zPCI solo elimina su referencia una vez que el dispositivo está en el estado reservado, se deduce que zpci_release_device() solo debe tratar con dispositivos en el estado reservado. A pesar de eso, contiene código para desmantelar tanto el estado configurado como el de espera. Para el caso de espera, esto ya incluye la eliminación de la ranura hotplug, por lo que causaría una doble eliminación si un dispositivo alguna vez se eliminara en estado configurado o de espera. En lugar de provocar una posible doble eliminación en un caso que nunca debería ocurrir, use WARN_ON() explícitamente si se libera un dispositivo en estado no reservado y elimine los casos de código inactivo.
-
Vulnerabilidad en kernel de Linux (CVE-2024-56700)
Severidad: MEDIA
Fecha de publicación: 28/12/2024
Fecha de última actualización: 26/09/2025
En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: media: wl128x: Se corrige la violación de atomicidad en fmc_send_cmd() La violación de atomicidad ocurre cuando la función fmc_send_cmd() se ejecuta simultáneamente con la modificación del valor fmdev->resp_skb. Considere un escenario donde, después de pasar la verificación de validez dentro de la función, a una variable fmdev->resp_skb no nula se le asigna un valor nulo. Esto da como resultado una variable fmdev->resp_skb no válida que pasa la verificación de validez. Como se ve en la parte posterior de la función, skb = fmdev->resp_skb; cuando la fmdev->resp_skb no válida pasa la verificación, puede ocurrir un error de desreferencia de puntero nulo en la línea 478, evt_hdr = (void *)skb->data; Para solucionar este problema, se recomienda incluir la comprobación de validez de fmdev->resp_skb dentro de la sección bloqueada de la función. Esta modificación garantiza que el valor de fmdev->resp_skb no cambie durante el proceso de validación, manteniendo así su validez. Este posible error se detecta mediante una herramienta de análisis estático experimental desarrollada por nuestro equipo. Esta herramienta analiza las API de bloqueo para extraer pares de funciones que se pueden ejecutar simultáneamente y, a continuación, analiza las instrucciones en las funciones emparejadas para identificar posibles errores de concurrencia, incluidas las ejecucións de datos y las violaciones de atomicidad.
-
Vulnerabilidad en kernel de Linux (CVE-2024-56706)
Severidad: MEDIA
Fecha de publicación: 28/12/2024
Fecha de última actualización: 26/09/2025
En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: s390/cpum_sf: Reparar y proteger la asignación de memoria de los SDB con mutex La reserva del hardware de la PMU se realiza en la primera creación del evento y está protegida por un par de mutex_lock() y mutex_unlock(). Después de la reserva del hardware de la PMU, la memoria requerida para las PMU en las que se instalará el evento se asigna mediante allocate_buffers() y alloc_sampling_buffer(). Esto se hace fuera de la protección mutex. Sin la protección mutex, dos o más invocaciones simultáneas de perf_event_init() pueden ejecutarse en paralelo. Esto puede provocar la asignación de bloques de datos de muestra (SDB) varias veces para la misma PMU. Evite esto y proteja la asignación de memoria de los SDB mediante mutex.
-
Vulnerabilidad en kernel de Linux (CVE-2024-57849)
Severidad: ALTA
Fecha de publicación: 11/01/2025
Fecha de última actualización: 26/09/2025
En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: s390/cpum_sf: Controlar la eliminación de hotplug de la CPU durante el muestreo la gestión de la eliminación de hotplug de la CPU activa la siguiente secuencia de llamada de función: CPUHP_AP_PERF_S390_SF_ONLINE --> s390_pmu_sf_offline_cpu() ... CPUHP_AP_PERF_ONLINE --> perf_event_exit_cpu() El controlador de hotplug de la CPU de muestreo s390 CPUMF invoca: s390_pmu_sf_offline_cpu() +--> cpusf_pmu_setup() +--> setup_pmc_cpu() +--> deallocate_buffers() Esta función anula la asignación de todos los búferes de datos de muestreo (SDB) asignados para esa CPU en la inicialización del evento. También borra el bit PMU_F_RESERVED. La CPU desaparece y no se puede muestrear. Mientras el evento sigue activo en la CPU eliminada, la compatibilidad con hot plug de eventos de CPU en el subsistema de rendimiento del núcleo activa las siguientes llamadas de función en la CPU eliminada: perf_event_exit_cpu() +--> perf_event_exit_cpu_context() +--> __perf_event_exit_context() +--> __perf_remove_from_context() +--> event_sched_out() +--> cpumsf_pmu_del() +--> cpumsf_pmu_stop() +--> hw_perf_event_update() para detener y eliminar el evento. Durante la eliminación del evento, el controlador del dispositivo de muestreo intenta leer las muestras restantes de los búferes de datos de muestra (SDB). Pero ya se han liberado (y es posible que se hayan reasignado). Esto puede provocar una situación de use after free, en cuyo caso es muy probable que las muestras no sean válidas. En el mejor de los casos, la memoria no se ha reasignado y aún contiene datos válidos. Solucione esta situación y compruebe si la CPU sigue en estado reservado (bit PMU_F_RESERVED activado). En este caso, los SDB no se han liberado y contienen datos válidos. Esto siempre ocurre cuando se elimina el evento (y no se ha producido ninguna desconexión en caliente de la CPU). Si el bit PMU_F_RESERVED no está activado, los búferes SDB desaparecen.
-
Vulnerabilidad en kernel de Linux (CVE-2024-57876)
Severidad: ALTA
Fecha de publicación: 11/01/2025
Fecha de última actualización: 26/09/2025
En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: drm/dp_mst: Se soluciona el restablecimiento del estado de recepción del mensaje después de la eliminación de la topología Si se elimina la topología MST durante la recepción de un mensaje de banda lateral de respuesta de baja de MST o de solicitud de subida de MST, los estados drm_dp_mst_topology_mgr::up_req_recv/down_rep_recv podrían restablecerse desde un hilo mediante drm_dp_mst_topology_mgr_set_mst(false), compitiendo con la lectura/análisis del mensaje desde otro hilo mediante drm_dp_mst_handle_down_rep() o drm_dp_mst_handle_up_req(). La competencia es posible ya que el lector/analizador no mantiene ningún bloqueo mientras accede al estado de recepción. Esto, a su vez, puede provocar una corrupción de memoria en el lector/analizador, como se describe en el commit bd2fccac61b4 ("drm/dp_mst: Fix MST sideband message body length check"). Corrija lo anterior restableciendo el estado de recepción del mensaje si es necesario antes de leer/analizar un mensaje. Otra solución sería mantener el bloqueo drm_dp_mst_topology_mgr::lock durante toda la duración de la recepción/análisis del mensaje en drm_dp_mst_handle_down_rep() y drm_dp_mst_handle_up_req(), sin embargo, esto requeriría un cambio mayor. Dado que la corrección también es necesaria para la versión estable, se opta por la solución más simple en este parche.
-
Vulnerabilidad en Zulip (CVE-2024-56136)
Severidad: MEDIA
Fecha de publicación: 16/01/2025
Fecha de última actualización: 27/09/2025
El servidor Zulip ofrece un chat de equipo de código abierto que ayuda a los equipos a mantenerse productivos y concentrados. Zulip Server 7.0 y versiones posteriores son vulnerables a un ataque de divulgación de información, en el que, si un servidor Zulip aloja varias organizaciones, un usuario no autenticado puede realizar una solicitud y determinar si un usuario está utilizando una dirección de correo electrónico. Zulip Server 9.4 resuelve el problema, al igual que la rama "principal" de Zulip Server. Se recomienda a los usuarios que actualicen. No existen workarounds conocidos para este problema.
-
Vulnerabilidad en Quiz Maker Business, Developer y Agency para WordPress (CVE-2024-10628)
Severidad: ALTA
Fecha de publicación: 26/01/2025
Fecha de última actualización: 27/09/2025
Los complementos Quiz Maker Business, Developer y Agency para WordPress son vulnerables a la inyección SQL a través del parámetro "id" en todas las versiones hasta incluida, 8.8.0 (Business), hasta incluidag, 21.8.0 (Developer) y hasta incluidang, 31.8.0 (Agency) debido a un escape insuficiente en el parámetro proporcionado por el usuario y a la falta de preparación suficiente en la consulta SQL existente. Esto permite que atacantes no autenticados agreguen consultas SQL adicionales a consultas ya existentes que se pueden usar para extraer información confidencial de la base de datos.
-
Vulnerabilidad en Zulip (CVE-2025-27149)
Severidad: MEDIA
Fecha de publicación: 31/03/2025
Fecha de última actualización: 27/09/2025
El servidor Zulip ofrece un chat de equipo de código abierto que ayuda a los equipos a mantenerse productivos y concentrados. Antes de la versión 10.0, la función de exportación de datos a administradores de la organización en Zulip filtraba datos privados. La recopilación de tipos de agente de usuario que identificaban integraciones específicas o bibliotecas HTTP (por ejemplo, ZulipGitlabWebhook, okhttp o PycURL) utilizadas para acceder a cualquier organización en el servidor se incluía incorrectamente en los tres tipos de exportación, independientemente de si se utilizaban para acceder a la organización exportada. Las opciones "datos públicos" y "con consentimiento" exportan metadatos, incluyendo los títulos de algunos temas en canales privados a los que el administrador no tenía acceso, y ningún usuario dio su consentimiento para la exportación de metadatos para los que los usuarios estaban en un mensaje directo grupal. Esta vulnerabilidad se corrigió en la versión 10.0.
-
Vulnerabilidad en Zulip (CVE-2025-30369)
Severidad: BAJA
Fecha de publicación: 31/03/2025
Fecha de última actualización: 27/09/2025
Zulip es una herramienta de colaboración en equipo de código abierto. La API para eliminar un campo de perfil personalizado de una organización debería estar restringida a los administradores de la organización, pero su controlador no verificaba que el campo perteneciera a la misma organización que el usuario. Por lo tanto, se permitía incorrectamente que un administrador de cualquier organización eliminara campos de perfil personalizados pertenecientes a una organización diferente. Esto se solucionó en Zulip Server 10.1.
-
Vulnerabilidad en Zulip (CVE-2025-31478)
Severidad: ALTA
Fecha de publicación: 16/04/2025
Fecha de última actualización: 27/09/2025
Zulip es una herramienta de colaboración en equipo de código abierto. Zulip admite una configuración donde la creación de cuentas está limitada únicamente por la autenticación con un backend de inicio de sesión único. Esto significa que la organización no impone restricciones sobre los dominios de correo electrónico ni las invitaciones requeridas para unirse, pero ha deshabilitado el EmailAuthBackend utilizado para la autenticación de correo electrónico y contraseña. Un error en el servidor de Zulip permite crear una cuenta en estas organizaciones sin tener una cuenta con el backend de autenticación SSO configurado. Este problema se ha corregido en la versión 10.2. Un workaround consiste en requerir invitaciones para unirse a la organización, lo que impide el acceso a la vulnerabilidad.
-
Vulnerabilidad en Portabilis i-Educar 2.9.0 (CVE-2025-7867)
Severidad: MEDIA
Fecha de publicación: 20/07/2025
Fecha de última actualización: 27/09/2025
Se ha detectado una vulnerabilidad clasificada como problemática en Portabilis i-Educar 2.9.0. Se trata de una función desconocida del archivo /intranet/agenda.php del componente "Agenda Module". La manipulación del argumento "novo_titulo" provoca ataques de cross site scripting. El ataque puede ejecutarse en remoto. Se ha hecho público el exploit y puede que sea utilizado. Se contactó al proveedor con antelación para informarle sobre esta divulgación, pero no respondió.
-
Vulnerabilidad en Portabilis i-Educar 2.9.0 (CVE-2025-7868)
Severidad: MEDIA
Fecha de publicación: 20/07/2025
Fecha de última actualización: 27/09/2025
Se encontró una vulnerabilidad clasificada como problemática en Portabilis i-Educar 2.9.0. Esta vulnerabilidad afecta a una funcionalidad desconocida del archivo /intranet/educar_calendario_dia_motivo_cad.php del componente "Calendar Module". La manipulación del argumento "Motivo" provoca cross-site scripting. El ataque puede ejecutarse en remoto. Se ha hecho público el exploit y puede que sea utilizado. Se contactó al proveedor con antelación para informarle sobre esta divulgación, pero no respondió.



