Instituto Nacional de ciberseguridad. Sección Incibe

Boletín de vulnerabilidades

Vulnerabilidades con productos recientemente documentados:

No hay vulnerabilidades nuevas para los productos a los que está suscrito.



Otras vulnerabilidades de los productos a los que usted está suscrito, y cuya información ha sido actualizada recientemente:

  • Vulnerabilidad en la función util::read_spv en la crate ash para Rust (CVE-2021-45688)
    Severidad: CRÍTICA
    Fecha de publicación: 27/12/2021
    Fecha de última actualización: 30/09/2025
    Se ha detectado un problema en la crate ash versiones anteriores a 0.33.1 para Rust. La función util::read_spv puede leer desde ubicaciones de memoria no inicializadas
  • Vulnerabilidad en Calico, Calico Enterprise (CVE-2022-28224)
    Severidad: MEDIA
    Fecha de publicación: 06/06/2022
    Fecha de última actualización: 30/09/2025
    Los clústeres usando Calico (versiones 3.22.1 y anteriores), Calico Enterprise (versiones 3.12.0 y anteriores), pueden ser vulnerables al secuestro de rutas con la función de IP flotante. Debido a una comprobación insuficiente, un atacante privilegiado puede ser capaz de establecer una anotación de IP flotante a un pod incluso si la característica no está habilitada. Esto puede permitir al atacante interceptar y redirigir el tráfico a su pod comprometido
  • Vulnerabilidad en O2OA v8.3.8 (CVE-2024-35591)
    Severidad: MEDIA
    Fecha de publicación: 24/05/2024
    Fecha de última actualización: 30/09/2025
    Una vulnerabilidad de carga de archivos arbitrarios en O2OA v8.3.8 permite a los atacantes ejecutar código arbitrario cargando un archivo PDF manipulado.
  • Vulnerabilidad en kernel de Linux (CVE-2024-36880)
    Severidad: ALTA
    Fecha de publicación: 30/05/2024
    Fecha de última actualización: 30/09/2025
    En el kernel de Linux, se resolvió la siguiente vulnerabilidad: Bluetooth: qca: agregar comprobaciones de integridad del firmware faltantes Agregue las comprobaciones de integridad del firmware faltantes al analizar los archivos de firmware antes de descargarlos para evitar acceder y dañar la memoria más allá del búfer vmalloced.
  • Vulnerabilidad en kernel de Linux (CVE-2024-36900)
    Severidad: MEDIA
    Fecha de publicación: 30/05/2024
    Fecha de última actualización: 30/09/2025
    En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: net: hns3: soluciona el fallo del kernel cuando devlink se recarga durante la inicialización El proceso de recarga de devlink accederá a los recursos de hardware, pero la operación de registro se realiza antes de que se inicialice el hardware. Por lo tanto, procesar la recarga de devlink durante la inicialización puede provocar una falla del kernel. Este parche soluciona este problema registrando el devlink después de la inicialización del hardware.
  • Vulnerabilidad en kernel de Linux (CVE-2024-36908)
    Severidad: MEDIA
    Fecha de publicación: 30/05/2024
    Fecha de última actualización: 30/09/2025
    En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: blk-iocost: no ADVERTIR si iocg ya estaba desconectado. En iocg_pay_debt(), se activa una advertencia si 'active_list' está vacía, lo que pretende confirmar que iocg está activo cuando deuda. Sin embargo, se puede activar una advertencia durante un blkcg o la eliminación de un disco, si se ejecuta iocg_waitq_timer_fn() en ese momento: ADVERTENCIA: CPU: 0 PID: 2344971 en block/blk-iocost.c:1402 iocg_pay_debt+0x14c/0x190 Seguimiento de llamadas: iocg_pay_debt +0x14c/0x190 iocg_kick_waitq+0x438/0x4c0 iocg_waitq_timer_fn+0xd8/0x130 __run_hrtimer+0x144/0x45c __hrtimer_run_queues+0x16c/0x244 hrtimer_interrupt+0x2cc/0x7b0 La advertencia en esta situación es sin sentido. Dado que este iocg se está eliminando, el estado de 'active_list' es irrelevante y 'waitq_timer' se cancela después de eliminar 'active_list' en ioc_pd_free(), lo que garantiza que iocg se libere después de que iocg_waitq_timer_fn() regrese. Por lo tanto, agregue la verificación si iocg ya estaba desconectado para evitar advertencias al eliminar un blkcg o un disco.
  • Vulnerabilidad en kernel de Linux (CVE-2024-36909)
    Severidad: MEDIA
    Fecha de publicación: 30/05/2024
    Fecha de última actualización: 30/09/2025
    En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: Controladores: hv: vmbus: no liberar búferes de anillo que no se pudieron volver a cifrar. En las máquinas virtuales CoCo, es posible que el host que no es de confianza cause set_memory_encrypted() o set_memory_decrypted( ) falle de modo que se devuelva un error y se comparta la memoria resultante. Las personas que llaman deben tener cuidado al manejar estos errores para evitar devolver memoria descifrada (compartida) al asignador de páginas, lo que podría provocar problemas funcionales o de seguridad. El código del buffer circular de VMBus podría liberar páginas descifradas/compartidas si falla set_memory_decrypted(). Verifique el campo descifrado en la estructura vmbus_gpadl para ver los búferes en anillo para decidir si liberar la memoria.
  • Vulnerabilidad en kernel de Linux (CVE-2024-36911)
    Severidad: MEDIA
    Fecha de publicación: 30/05/2024
    Fecha de última actualización: 30/09/2025
    En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: hv_netvsc: no liberar memoria descifrada. En las máquinas virtuales CoCo, es posible que el host que no es de confianza provoque que set_memory_encrypted() o set_memory_decrypted() falle, de modo que se devuelva un error y el resultado La memoria es compartida. Las personas que llaman deben tener cuidado al manejar estos errores para evitar devolver memoria descifrada (compartida) al asignador de páginas, lo que podría provocar problemas funcionales o de seguridad. El controlador netvsc podría liberar páginas descifradas/compartidas si falla set_memory_decrypted(). Verifique el campo descifrado en gpadl para decidir si desea liberar la memoria.
  • Vulnerabilidad en kernel de Linux (CVE-2024-36018)
    Severidad: MEDIA
    Fecha de publicación: 30/05/2024
    Fecha de última actualización: 30/09/2025
    En el kernel de Linux, se resolvió la siguiente vulnerabilidad: nouveau/uvmm: corrige los cálculos de addr/range para operaciones de reasignación dEQP-VK.sparse_resources.image_rebind.2d_array.r64i.128_128_8 estaba provocando una operación de reasignación como la siguiente. OP_REMAP: Prev: 0000003FFED0000 00000000000F0000 0000000000A5ABD18A 0000000000000000 OP_REMAP: SIGUIEN 0000000000000E0000 Esto dio como resultado una operación de UNMAP desde 0x3fffed0000+0xf0000, 0x100000, que corrompía los pagetables y se agotaba el núcleo. Corrige los cálculos de rango anterior + desasignar para usar inicio/fin y volver a asignar a dirección/rango.
  • Vulnerabilidad en kernel de Linux (CVE-2024-36021)
    Severidad: MEDIA
    Fecha de publicación: 30/05/2024
    Fecha de última actualización: 30/09/2025
    En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: net: hns3: soluciona el fallo del kernel cuando devlink se recarga durante la inicialización de pf. El proceso de recarga de devlink accederá a los recursos de hardware, pero la operación de registro se realiza antes de que se inicialice el hardware. Por lo tanto, procesar la recarga de devlink durante la inicialización puede provocar una falla del kernel. Este parche soluciona este problema tomando devl_lock durante la inicialización.
  • Vulnerabilidad en kernel de Linux (CVE-2024-36024)
    Severidad: MEDIA
    Fecha de publicación: 30/05/2024
    Fecha de última actualización: 30/09/2025
    En el kernel de Linux, se resolvió la siguiente vulnerabilidad: drm/amd/display: deshabilite la reasignación inactiva como parte de la ejecución del comando/gpint [Por qué] Workaroud para una condición de ejecución en la que DMCUB está en el proceso de comprometerse con IPS1 durante el protocolo de enlace que causa Nos perdemos la transición a IPS2 y tocamos el RPTR de INBOX1 provocando un bloqueo del HW. [Cómo] Deshabilite la reallow para asegurarnos de que tengamos un espacio suficiente entre la entrada y la salida y que no veamos wake_and_executes consecutivos.
  • Vulnerabilidad en kernel de Linux (CVE-2024-36026)
    Severidad: MEDIA
    Fecha de publicación: 30/05/2024
    Fecha de última actualización: 30/09/2025
    En el kernel de Linux, se resolvió la siguiente vulnerabilidad: drm/amd/pm: corrige un bloqueo aleatorio en S4 para SMU v13.0.4/11 Al realizar múltiples pruebas de estrés de S4, GC/RLC/PMFW entra en un estado no válido, lo que resulta en cuelga duro. Agregar un reinicio de GFX como workaround justo antes de enviar el mensaje MP1_UNLOAD evita este error.
  • Vulnerabilidad en kernel de Linux (CVE-2024-36029)
    Severidad: MEDIA
    Fecha de publicación: 30/05/2024
    Fecha de última actualización: 30/09/2025
    En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: mmc: sdhci-msm: acceso prohibido al controlador suspendido El código sdhci genérico registra el dispositivo LED y utiliza el indicador host->runtime_suspended para proteger el acceso al mismo. El controlador sdhci-msm no establece este indicador, lo que provoca un bloqueo cuando se accede al LED mientras el controlador está suspendido en tiempo de ejecución. Solucione este problema configurando la bandera correctamente.
  • Vulnerabilidad en AMTT Hotel Broadband Operation System (HiBOS) V3.0.3.151204 (CVE-2024-41476)
    Severidad: CRÍTICA
    Fecha de publicación: 12/08/2024
    Fecha de última actualización: 30/09/2025
    AMTT Hotel Broadband Operation System (HiBOS) V3.0.3.151204 y anteriores es vulnerable a la inyección SQL a través de /manager/card/card_detail.php.
  • Vulnerabilidad en Mattermost (CVE-2024-10241)
    Severidad: MEDIA
    Fecha de publicación: 29/10/2024
    Fecha de última actualización: 30/09/2025
    Las versiones 9.5.x <= 9.5.9 de Mattermost no pueden filtrar correctamente los datos del canal cuando ElasticSearch está habilitado, lo que permite que un usuario obtenga nombres de canales privados mediante cmd+K/ctrl+K.
  • Vulnerabilidad en Nazmul Ahsan MDC YouTube Downloader (CVE-2025-23639)
    Severidad: ALTA
    Fecha de publicación: 16/01/2025
    Fecha de última actualización: 30/09/2025
    La vulnerabilidad de Cross-Site Request Forgery (CSRF) en Nazmul Ahsan MDC YouTube Downloader permite XSS almacenado. Este problema afecta a MDC YouTube Downloader: desde n/a hasta 3.0.0.
  • Vulnerabilidad en themesebrand Chatvia v.5.3.2 (CVE-2024-40513)
    Severidad: MEDIA
    Fecha de publicación: 16/01/2025
    Fecha de última actualización: 30/09/2025
    Un problema en themesebrand Chatvia v.5.3.2 permite a un atacante remoto ejecutar código arbitrario a través de la función de carga de imágenes del perfil de usuario.
  • Vulnerabilidad en themesebrand Chatvia v.5.3.2 (CVE-2024-40514)
    Severidad: MEDIA
    Fecha de publicación: 16/01/2025
    Fecha de última actualización: 30/09/2025
    La vulnerabilidad de permisos inseguros en themesebrand Chatvia v.5.3.2 permite a un atacante remoto escalar privilegios a través del nombre del perfil de usuario y las funciones de carga de imágenes.
  • Vulnerabilidad en Kibana (CVE-2024-52973)
    Severidad: MEDIA
    Fecha de publicación: 21/01/2025
    Fecha de última actualización: 30/09/2025
    Una asignación de recursos sin límites ni constricción en Kibana puede provocar un bloqueo causado por una solicitud manipulado especial a /api/log_entries/summary. Esto lo pueden llevar a cabo los usuarios con acceso de lectura a la función Observability-Logs en Kibana.
  • Vulnerabilidad en OrangeScrum v2.0.11 (CVE-2024-48392)
    Severidad: MEDIA
    Fecha de publicación: 21/01/2025
    Fecha de última actualización: 30/09/2025
    OrangeScrum v2.0.11 es vulnerable a Cross Site Scripting (XSS). Un atacante puede inyectar código JavaScript malicioso en el correo electrónico del usuario debido a la falta de validación de entrada, lo que podría provocar el robo de la cuenta.
  • Vulnerabilidad en Kibana (CVE-2024-43707)
    Severidad: ALTA
    Fecha de publicación: 23/01/2025
    Fecha de última actualización: 30/09/2025
    Se identificó un problema en Kibana en el que un usuario sin acceso a Fleet puede ver políticas de Elastic Agent que podrían contener información confidencial. La naturaleza de la información confidencial depende de las integraciones habilitadas para Elastic Agent y sus respectivas versiones.
  • Vulnerabilidad en Kibana (CVE-2024-43710)
    Severidad: MEDIA
    Fecha de publicación: 23/01/2025
    Fecha de última actualización: 30/09/2025
    Se identificó una vulnerabilidad de server side request forgery en Kibana, donde la API /api/fleet/health_check se podía usar para enviar solicitudes a endpoints internos. Debido a la naturaleza de la solicitud subyacente, solo se podía acceder a losendpoints disponibles a través de https que devolvieran JSON. Esto lo pueden hacer los usuarios con acceso de lectura a Fleet.
  • Vulnerabilidad en Kibana (CVE-2024-52972)
    Severidad: MEDIA
    Fecha de publicación: 23/01/2025
    Fecha de última actualización: 30/09/2025
    Una asignación de recursos sin límites ni limitación en Kibana puede provocar un bloqueo causado por una solicitud especialmente manipulado a /api/metrics/snapshot. Esto lo pueden llevar a cabo los usuarios con acceso de lectura a las funciones de Métricas de Observabilidad o Registros en Kibana.
  • Vulnerabilidad en Kibana (CVE-2024-43708)
    Severidad: MEDIA
    Fecha de publicación: 23/01/2025
    Fecha de última actualización: 30/09/2025
    Una asignación de recursos sin límites ni limitaciones en Kibana puede provocar un bloqueo causado por un payload especialmente manipulado para una serie de entradas en la interfaz de usuario de Kibana. Esto lo pueden llevar a cabo los usuarios con acceso de lectura a cualquier función de Kibana.
  • Vulnerabilidad en Monero (CVE-2025-26819)
    Severidad: ALTA
    Fecha de publicación: 15/02/2025
    Fecha de última actualización: 30/09/2025
    Monero hasta la versión 0.18.3.4 anterior a ec74ff4 no tiene límites de respuesta en las conexiones del servidor HTTP.
  • Vulnerabilidad en SQFS_Search_Dir en DAS U-Boot (CVE-2024-57259)
    Severidad: ALTA
    Fecha de publicación: 18/02/2025
    Fecha de última actualización: 30/09/2025
    SQFS_Search_Dir en DAS U-Boot antes de 2025.01-RC1 exhibe un error fuera de uno y corrupción de memoria de montón resultante para el listado del directorio Squashfs porque el separador de ruta no se considera en un cálculo de tamaño.
  • Vulnerabilidad en cm3 Acora CMS de DDSN Interactive (CVE-2025-25968)
    Severidad: MEDIA
    Fecha de publicación: 20/02/2025
    Fecha de última actualización: 30/09/2025
    La versión 10.1.1 de cm3 Acora CMS de DDSN Interactive contiene una vulnerabilidad de control de acceso indebido. Un usuario con privilegios de editor puede acceder a información confidencial, como las credenciales del administrador del sistema, al forzar la navegación en el endpoint y explotar el parámetro 'file'. Al hacer referencia a archivos específicos (por ejemplo, cm3.xml), los atacantes pueden eludir los controles de acceso, lo que lleva a la apropiación de cuentas y a una posible escalada de privilegios.
  • Vulnerabilidad en picklescan (CVE-2025-1716)
    Severidad: MEDIA
    Fecha de publicación: 26/02/2025
    Fecha de última actualización: 30/09/2025
    Las versiones anteriores a la versión 0.0.21 de picklescan no tratan a 'pip' como una variable global insegura. Un atacante podría manipular un modelo malicioso que use Pickle para incorporar un paquete PyPI malicioso (alojado, por ejemplo, en pypi.org o GitHub) a través de `pip.main()`. Debido a que pip no es una variable global restringida, el modelo, al analizarse con picklescan, pasaría los controles de seguridad y parecería ser seguro, cuando en realidad podría resultar problemático.
  • Vulnerabilidad en JetBrains GoLand (CVE-2025-29932)
    Severidad: MEDIA
    Fecha de publicación: 25/03/2025
    Fecha de última actualización: 30/09/2025
    En JetBrains GoLand antes de 2025.1 era posible un XXE durante la depuración
  • Vulnerabilidad en Exim (CVE-2025-30232)
    Severidad: ALTA
    Fecha de publicación: 28/03/2025
    Fecha de última actualización: 30/09/2025
    Una función de use-after-free en Exim 4.96 a 4.98.1 podría permitir a los usuarios (con acceso a la línea de comandos) aumentar los privilegios.
  • Vulnerabilidad en ONLYOFFICE Document Server v.7.5.0 (CVE-2023-46988)
    Severidad: MEDIA
    Fecha de publicación: 01/04/2025
    Fecha de última actualización: 30/09/2025
    La vulnerabilidad de Directory Traversal en ONLYOFFICE Document Server v.7.5.0 y anteriores permite que un atacante remoto obtenga información confidencial a través de una carga de archivo manipulado específicamente.
  • Vulnerabilidad en JetBrains IntelliJ IDEA (CVE-2025-32054)
    Severidad: BAJA
    Fecha de publicación: 03/04/2025
    Fecha de última actualización: 30/09/2025
    En JetBrains IntelliJ IDEA anterior a 2024.3, el código fuente de 2024.2.4 se podía registrar en el archivo idea.log
  • Vulnerabilidad en M-Files Server (CVE-2025-3086)
    Severidad: MEDIA
    Fecha de publicación: 04/04/2025
    Fecha de última actualización: 30/09/2025
    El aislamiento inadecuado de usuarios en la versión de M-Files Server anterior a la 25.3.14549 permite que usuarios anónimos afecten las vistas de otros usuarios anónimos y posiblemente provoquen una denegación de servicio.
  • Vulnerabilidad en Kibana (CVE-2024-52974)
    Severidad: MEDIA
    Fecha de publicación: 08/04/2025
    Fecha de última actualización: 30/09/2025
    Se ha identificado un problema en el que una solicitud especialmente manipulada enviada a una API de Observability podría provocar el bloqueo del servidor Kibana. Para que el ataque tenga éxito, se requiere que un usuario malintencionado tenga permisos de lectura asignados a Observability.
  • Vulnerabilidad en Elasticsearch (CVE-2024-52980)
    Severidad: MEDIA
    Fecha de publicación: 08/04/2025
    Fecha de última actualización: 30/09/2025
    Se descubrió una falla en Elasticsearch. Una recursión extensa con la función innerForbidCircularReferences de la clase PatternBank podía provocar el bloqueo del nodo Elasticsearch. Para que el ataque tenga éxito, se requiere que un usuario malintencionado tenga asignado el privilegio read_pipeline del clúster de Elasticsearch.
  • Vulnerabilidad en Nextcloud Server (CVE-2025-47790)
    Severidad: MEDIA
    Fecha de publicación: 16/05/2025
    Fecha de última actualización: 30/09/2025
    Nextcloud Server es un sistema de nube personal autoalojado. Las versiones anteriores a 29.0.15, 30.0.9 y 31.0.3, y las anteriores a 26.0.13.15, 27.1.11.15, 28.0.14.6, 29.0.15, 30.0.9 y 31.0.3, presentan un error en la gestión de sesiones. Este error omitía la confirmación del segundo factor tras iniciar sesión correctamente con el nombre de usuario y la contraseña cuando el servidor estaba configurado con `remember_login_cookie_lifetime` a `0`, una vez que la sesión expiraba en la página para seleccionar el segundo factor y se recargaba la página. Nextcloud Server 29.0.15, 30.0.9 y 31.0.3, y Nextcloud Enterprise Server se han actualizado a 26.0.13.15, 27.1.11.15, 28.0.14.6, 29.0.15, 30.0.9 y 31.0.3, y contienen un parche. Como solución alternativa, configure `remember_login_cookie_lifetime` en config.php con un valor distinto de `0`, por ejemplo, `900`. Tenga en cuenta que esto solo es una solución alternativa para las nuevas sesiones creadas después del cambio de configuración. El administrador del sistema puede eliminar las sesiones afectadas.
  • Vulnerabilidad en Nextcloud Server (CVE-2025-47794)
    Severidad: BAJA
    Fecha de publicación: 16/05/2025
    Fecha de última actualización: 30/09/2025
    Nextcloud Server es un sistema de nube personal autoalojado. En Nextcloud Server anteriores a las versiones 29.0.13, 30.0.7 y 31.0.1, y en Nextcloud Enterprise Server anteriores a las versiones 26.0.13.13, 27.1.11.13, 28.0.14.4, 29.0.13, 30.0.7 y 31.0.1, un atacante en un sistema multiusuario podría leer archivos temporales de Nextcloud con una cuenta de usuario diferente o ejecutar un ataque de enlace simbólico. Las versiones 29.0.13, 30.0.7 y 31.0.1 de Nextcloud Server y las versiones 26.0.13.13, 27.1.11.13, 28.0.14.4, 29.0.13, 30.0.7 y 31.0.1 de Nextcloud Server solucionan el problema. No se conocen workarounds disponibles.
  • Vulnerabilidad en a-blog CMS (CVE-2025-27566)
    Severidad: MEDIA
    Fecha de publicación: 19/05/2025
    Fecha de última actualización: 30/09/2025
    Existe una vulnerabilidad de Path Traversal en versiones de a-blog CMS anteriores a la 3.1.43 y a la 3.0.47. Se trata de un problema con la validación de rutas insuficiente en la función de copia de seguridad, y su explotación requiere privilegios de administrador. Si se explota esta vulnerabilidad, un atacante remoto autenticado con privilegios de administrador podría obtener o eliminar cualquier archivo del servidor.
  • Vulnerabilidad en a-blog CMS (CVE-2025-32999)
    Severidad: MEDIA
    Fecha de publicación: 19/05/2025
    Fecha de última actualización: 30/09/2025
    Existe una vulnerabilidad de cross-site scripting en versiones de a-blog CMS anteriores a la 3.1.43 y a la 3.0.47. Este problema se presenta en un campo específico de la pantalla de edición de entradas y su explotación requiere privilegios de colaborador o de nivel superior. Si se explota esta vulnerabilidad, se podría ejecutar un script arbitrario en el navegador web del usuario que inicia sesión en el producto.
  • Vulnerabilidad en a-blog cms (CVE-2025-36560)
    Severidad: CRÍTICA
    Fecha de publicación: 19/05/2025
    Fecha de última actualización: 30/09/2025
    Existe una vulnerabilidad de server-side request forgery en varias versiones de a-blog cms. Si se explota, un atacante remoto no autenticado podría acceder a información confidencial mediante el envío de una solicitud especialmente manipulada.
  • Vulnerabilidad en a-blog cms (CVE-2025-41429)
    Severidad: BAJA
    Fecha de publicación: 19/05/2025
    Fecha de última actualización: 30/09/2025
    Varias versiones de a-blog cms neutralizan los registros incorrectamente. Si se explota esta vulnerabilidad con CVE-2025-36560, un atacante remoto no autenticado podría secuestrar la sesión de un usuario legítimo.
  • Vulnerabilidad en JetBrains YouTrack (CVE-2025-47850)
    Severidad: MEDIA
    Fecha de publicación: 20/05/2025
    Fecha de última actualización: 30/09/2025
    En JetBrains YouTrack antes de 2025.1.74704, los archivos adjuntos restringidos podrían volverse visibles después de la clonación de problemas
  • Vulnerabilidad en JetBrains YouTrack (CVE-2025-48391)
    Severidad: ALTA
    Fecha de publicación: 20/05/2025
    Fecha de última actualización: 30/09/2025
    En JetBrains YouTrack antes de 2025.1.76253 la eliminación de problemas era posible debido a la falta de comprobaciones de permisos en la API
  • Vulnerabilidad en Brilliance Golden Link Secondary System (CVE-2025-6276)
    Severidad: MEDIA
    Fecha de publicación: 19/06/2025
    Fecha de última actualización: 30/09/2025
    Se detectó una vulnerabilidad en Brilliance Golden Link Secondary System hasta la versión 20250609. Se ha clasificado como crítica. Este problema afecta a una funcionalidad desconocida del archivo /storagework/rentTakeInfoPage.htm. La manipulación del argumento custTradeName provoca una inyección SQL. El ataque puede ejecutarse en remoto. Se ha hecho público el exploit y puede que sea utilizado.
  • Vulnerabilidad en Brilliance Golden Link Secondary System (CVE-2025-6277)
    Severidad: MEDIA
    Fecha de publicación: 19/06/2025
    Fecha de última actualización: 30/09/2025
    Se ha detectado una vulnerabilidad clasificada como crítica en Brilliance Golden Link Secondary System hasta la versión 20250609. Esta afecta a una parte desconocida del archivo /storagework/custTakeInfoPage.htm. La manipulación del argumento custTradeName provoca una inyección SQL. Es posible iniciar el ataque de forma remota. Se ha hecho público el exploit y puede que sea utilizado.
  • Vulnerabilidad en xlang-ai OpenAgents (CVE-2025-6282)
    Severidad: MEDIA
    Fecha de publicación: 19/06/2025
    Fecha de última actualización: 30/09/2025
    Se encontró una vulnerabilidad en xlang-ai OpenAgents hasta ff2e46440699af1324eb25655b622c4a131265bb, clasificada como crítica. Este problema afecta a la función create_upload_file del archivo backend/api/file.py. La manipulación provoca un path traversal. Se ha hecho público el exploit y puede que sea utilizado. Este producto utiliza la entrega continua con versiones continuas. Por lo tanto, no se dispone de detalles de las versiones afectadas ni de las versiones actualizadas. Un bot cerró automáticamente el problema de GitHub con la etiqueta "no planificado".
  • Vulnerabilidad en xataio Xata Agent (CVE-2025-6283)
    Severidad: MEDIA
    Fecha de publicación: 19/06/2025
    Fecha de última actualización: 30/09/2025
    Se encontró una vulnerabilidad en xataio Xata Agent hasta la versión 0.3.0. Se ha clasificado como problemática. Afecta la función GET del archivo apps/dbagent/src/app/api/evals/route.ts. La manipulación del argumento pasado provoca un path traversal. Actualizar a la versión 0.3.1 puede solucionar este problema. El parche se llama 03f27055e0cf5d4fa7e874d34ce8c74c7b9086cc. Se recomienda actualizar el componente afectado.
  • Vulnerabilidad en HobbesOSR Kitten (CVE-2025-6365)
    Severidad: MEDIA
    Fecha de publicación: 20/06/2025
    Fecha de última actualización: 30/09/2025
    Se encontró una vulnerabilidad en HobbesOSR Kitten hasta c4f8b7c3158983d1020af432be1b417b28686736, clasificada como crítica. Este problema afecta a la función set_pte_at de la librería /include/arch-arm64/pgtable.h. Esta manipulación consume recursos. Este producto utiliza la entrega continua con versiones continuas. Por lo tanto, no se dispone de detalles de las versiones afectadas ni de las versiones actualizadas.
  • Vulnerabilidad en HTACG tidy-html5 5.8.0 (CVE-2025-6498)
    Severidad: MEDIA
    Fecha de publicación: 23/06/2025
    Fecha de última actualización: 30/09/2025
    Se ha encontrado una vulnerabilidad clasificada como problemática en HTACG tidy-html5 5.8.0. La función `DefaultAlloc` del archivo `src/alloc.c` se ve afectada. La manipulación provoca una fuga de memoria. Es posible lanzar el ataque en el host local. Se ha hecho público el exploit y puede que sea utilizado.
  • Vulnerabilidad en Dromara MaxKey (CVE-2025-6517)
    Severidad: MEDIA
    Fecha de publicación: 23/06/2025
    Fecha de última actualización: 30/09/2025
    Se encontró una vulnerabilidad en Dromara MaxKey hasta la versión 4.1.7, clasificada como crítica. Este problema afecta a la función "Add" del archivo maxkey-webs\maxkey-web-mgt\src\main\java\org\dromara\maxkey\web\apps\contorller\SAML20DetailsController.java del componente Meta URL Handler. La manipulación del argumento "post" provoca Server-Side Request Forgery. El ataque puede iniciarse remotamente. Se ha hecho público el exploit y puede que sea utilizado. Se contactó al proveedor con antelación para informarle sobre esta divulgación, pero no respondió.
  • Vulnerabilidad en Kibana (CVE-2025-25012)
    Severidad: MEDIA
    Fecha de publicación: 25/06/2025
    Fecha de última actualización: 30/09/2025
    La redirección de URL a un sitio no confiable ("Redirección abierta") en Kibana puede llevar al envío de un usuario a un sitio arbitrario y a server-side request forgery a través de una URL especialmente manipulada.
  • Vulnerabilidad en iroha Board (CVE-2025-41404)
    Severidad: MEDIA
    Fecha de publicación: 26/06/2025
    Fecha de última actualización: 30/09/2025
    Existe un problema de solicitud directa (navegación forzada) en las versiones 0.10.12 y anteriores de iroha Board. Si se explota esta vulnerabilidad, un atacante que inicie sesión en el producto afectado podría acceder a contenido no público.
  • Vulnerabilidad en iroha Board (CVE-2025-48497)
    Severidad: MEDIA
    Fecha de publicación: 26/06/2025
    Fecha de última actualización: 30/09/2025
    Existe una vulnerabilidad de cross-site request forgery en las versiones 0.10.12 y anteriores de iroha Board. Si un usuario accede a una URL especialmente manipulada mientras tiene la sesión iniciada en el producto afectado, podrían registrarse historiales de aprendizaje arbitrarios.
  • Vulnerabilidad en IBM System Storage Virtualization Engine (CVE-2025-2141)
    Severidad: MEDIA
    Fecha de publicación: 01/07/2025
    Fecha de última actualización: 30/09/2025
    IBM System Storage Virtualization Engine TS7700 3957 VED R5.4 8.54.2.17, R6.0 8.60.0.115, 3948 VED R5.4 8.54.2.17, R6.0 8.60.0.115 y 3948 VEF R6.0 8.60.0.115 son vulnerables a ataques de cross-site scripting. Esta vulnerabilidad permite a un usuario autenticado incrustar código JavaScript arbitrario en la interfaz web, alterando así la funcionalidad prevista, lo que podría provocar la divulgación de credenciales en una sesión de confianza.
  • Vulnerabilidad en IBM System Storage Virtualization Engine (CVE-2025-36056)
    Severidad: MEDIA
    Fecha de publicación: 01/07/2025
    Fecha de última actualización: 30/09/2025
    IBM System Storage Virtualization Engine TS7700 3957 VED R5.4 8.54.2.17, R6.0 8.60.0.115, 3948 VED R5.4 8.54.2.17, R6.0 8.60.0.115 y 3948 VEF R6.0 8.60.0.115 son vulnerables a ataques de cross-site scripting. Esta vulnerabilidad permite a un usuario autenticado incrustar código JavaScript arbitrario en la interfaz web, alterando así la funcionalidad prevista, lo que podría provocar la divulgación de credenciales en una sesión de confianza.
  • Vulnerabilidad en Wikimedia Foundation Mediawiki - TwoColConflict Extension (CVE-2025-53494)
    Severidad: MEDIA
    Fecha de publicación: 02/07/2025
    Fecha de última actualización: 30/09/2025
    Vulnerabilidad de neutralización incorrecta de la entrada durante la generación de páginas web (XSS o 'Cross-site Scripting') en Wikimedia Foundation Mediawiki - TwoColConflict Extension permite XSS almacenado. Este problema afecta a la extensión Mediawiki - TwoColConflict: desde 1.39.X hasta 1.39.13, desde 1.42.X hasta 1.42.7, desde 1.43.X hasta 1.43.2.
  • Vulnerabilidad en Wikimedia Foundation Mediawiki - MassEditRegex Extension (CVE-2025-53500)
    Severidad: MEDIA
    Fecha de publicación: 03/07/2025
    Fecha de última actualización: 30/09/2025
    Vulnerabilidad de neutralización incorrecta de la entrada durante la generación de páginas web (XSS o 'Cross-site Scripting') en Wikimedia Foundation Mediawiki - MassEditRegex Extension permite XSS almacenado. Este problema afecta a Mediawiki - MassEditRegex Extension: desde 1.39.X hasta 1.39.12, desde 1.42.X hasta 1.42.7, desde 1.43.X hasta 1.43.2.
  • Vulnerabilidad en Microsoft Corporation (CVE-2025-55229)
    Severidad: MEDIA
    Fecha de publicación: 21/08/2025
    Fecha de última actualización: 30/09/2025
    La verificación incorrecta de la firma criptográfica en los certificados de Windows permite que un atacante no autorizado realice suplantación de identidad a través de una red.
  • Vulnerabilidad en Microsoft Corporation (CVE-2025-55230)
    Severidad: ALTA
    Fecha de publicación: 21/08/2025
    Fecha de última actualización: 30/09/2025
    La desreferencia de puntero no confiable en el controlador de transporte MBT de Windows permite que un atacante autorizado eleve privilegios localmente.