Boletín de vulnerabilidades
Vulnerabilidades con productos recientemente documentados:
No hay vulnerabilidades nuevas para los productos a los que está suscrito.
Otras vulnerabilidades de los productos a los que usted está suscrito, y cuya información ha sido actualizada recientemente:
-
Vulnerabilidad en Flask-AppBuilder (CVE-2024-25128)
Severidad: CRÍTICA
Fecha de publicación: 29/02/2024
Fecha de última actualización: 14/10/2025
Flask-AppBuilder es un framework de desarrollo de aplicaciones, construido sobre Flask. Cuando Flask-AppBuilder está configurado en AUTH_TYPE AUTH_OID, permite a un atacante falsificar una solicitud HTTP, que podría engañar al backend para que utilice cualquier servicio OpenID solicitado. Esta vulnerabilidad podría otorgar a un atacante acceso con privilegios no autorizados si el atacante implementa un servicio OpenID personalizado y el backend puede acceder a él. Esta vulnerabilidad solo se puede explotar cuando la aplicación utiliza el protocolo de autorización OpenID 2.0. Actualice a Flask-AppBuilder 4.3.11 para corregir la vulnerabilidad.
-
Vulnerabilidad en MSI Afterburner (CVE-2024-1443)
Severidad: MEDIA
Fecha de publicación: 07/03/2024
Fecha de última actualización: 14/10/2025
MSI Afterburner v4.6.5.16370 afectado por una vulnerabilidad de denegación de servicio al activar el código IOCTL 0x80002000 del controlador RTCore64.sys. El manejo del conductor sólo se puede obtener mediante un proceso de alta integridad.
-
Vulnerabilidad en MSI Afterburner (CVE-2024-1460)
Severidad: MEDIA
Fecha de publicación: 07/03/2024
Fecha de última actualización: 14/10/2025
MSI Afterburner v4.6.5.16370 afectado por una vulnerabilidad de pérdida de memoria del kernel al activar el código IOCTL 0x80002040 del controlador RTCore64.sys. El manejo del conductor sólo se puede obtener mediante un proceso de alta integridad.
-
Vulnerabilidad en Arcserve Unified Data Protection (CVE-2024-0799)
Severidad: CRÍTICA
Fecha de publicación: 13/03/2024
Fecha de última actualización: 14/10/2025
Existe una vulnerabilidad de omisión de autenticación en Arcserve Unified Data Protection 9.2 y 8.1 en la función edge-app-base-webui.jar!com.ca.arcserve.edge.app.base.ui.server.EdgeLoginServiceImpl.doLogin() dentro de WizardLogin.
-
Vulnerabilidad en Arcserve Unified Data Protection (CVE-2024-0800)
Severidad: ALTA
Fecha de publicación: 13/03/2024
Fecha de última actualización: 14/10/2025
Existe una vulnerabilidad de path traversal en Arcserve Unified Data Protection 9.2 y 8.1 en edge-app-base-webui.jar!com.ca.arcserve.edge.app.base.ui.server.servlet.ImportNodeServlet.
-
Vulnerabilidad en Arcserve Unified Data Protection (CVE-2024-0801)
Severidad: ALTA
Fecha de publicación: 13/03/2024
Fecha de última actualización: 14/10/2025
Existe una vulnerabilidad de denegación de servicio en Arcserve Unified Data Protection 9.2 y 8.1 en ASNative.dll.
-
Vulnerabilidad en Delinea PAM Secret Server 11.4 (CVE-2024-25651)
Severidad: MEDIA
Fecha de publicación: 14/03/2024
Fecha de última actualización: 14/10/2025
La enumeración de usuarios puede ocurrir en la API REST de autenticación en Delinea PAM Secret Server 11.4. Esto permite a un atacante remoto determinar si un usuario es válido debido a una diferencia en las respuestas del endpoint /oauth2/token.
-
Vulnerabilidad en Delinea PAM Secret Server 11.4 (CVE-2024-25653)
Severidad: MEDIA
Fecha de publicación: 14/03/2024
Fecha de última actualización: 14/10/2025
El control de acceso roto en la funcionalidad de informes de Delinea PAM Secret Server 11.4 permite a los usuarios sin privilegios, cuando el modo de administración ilimitado está habilitado, ver informes del sistema y modificar informes personalizados a través de la funcionalidad de informes en la interfaz de usuario web.
-
Vulnerabilidad en Owncast (CVE-2024-29026)
Severidad: ALTA
Fecha de publicación: 20/03/2024
Fecha de última actualización: 14/10/2025
Owncast es un servidor de chat y transmisión de video en vivo de código abierto, autohospedado, descentralizado y de un solo usuario. En las versiones 0.1.2 y anteriores, una política CORS indulgente permite a los atacantes realizar una solicitud de origen cruzado, leyendo información privilegiada. Esto se puede utilizar para filtrar la contraseña de administrador. El commit 9215d9ba0f29d62201d3feea9e77dcd274581624 soluciona este problema.
-
Vulnerabilidad en Jaspersoft JasperReport Servers (CVE-2024-3325)
Severidad: ALTA
Fecha de publicación: 10/07/2024
Fecha de última actualización: 14/10/2025
Vulnerabilidad en Jaspersoft JasperReport Servers. Este problema afecta a JasperReport Servers: desde 8.0.4 hasta 9.0.0.
-
Vulnerabilidad en caos-mesh v2.6.3 (CVE-2024-36538)
Severidad: ALTA
Fecha de publicación: 24/07/2024
Fecha de última actualización: 14/10/2025
Los permisos inseguros en caos-mesh v2.6.3 permiten a los atacantes acceder a datos confidenciales y escalar privilegios obteniendo el token de la cuenta de servicio.
-
Vulnerabilidad en Italtel i-MCS NFV 12.1.0-20211215 (CVE-2024-28804)
Severidad: ALTA
Fecha de publicación: 29/07/2024
Fecha de última actualización: 14/10/2025
Se descubrió un problema en Italtel i-MCS NFV 12.1.0-20211215. El Cross Site Scripting (XSS) almacenado puede realizarse mediante POST.
-
Vulnerabilidad en Italtel i-MCS NFV 12.1.0-20211215 (CVE-2024-28805)
Severidad: CRÍTICA
Fecha de publicación: 29/07/2024
Fecha de última actualización: 14/10/2025
Se descubrió un problema en Italtel i-MCS NFV 12.1.0-20211215. Hay un control de acceso incorrecto.
-
Vulnerabilidad en Italtel i-MCS NFV 12.1.0-20211215 (CVE-2024-28806)
Severidad: ALTA
Fecha de publicación: 29/07/2024
Fecha de última actualización: 14/10/2025
Se descubrió un problema en Italtel i-MCS NFV 12.1.0-20211215. Los atacantes remotos no autenticados pueden cargar archivos en una ruta arbitraria.
-
Vulnerabilidad en Pagefind (CVE-2024-45389)
Severidad: MEDIA
Fecha de publicación: 03/09/2024
Fecha de última actualización: 14/10/2025
Pagefind, una librería de búsqueda completamente estática, inicializa sus archivos dinámicos de JavaScript y WebAssembly en relación con la ubicación del primer script que carga el usuario. Esta información se obtiene buscando el valor de `document.currentScript.src`. Antes de la versión 1.1.1 de Pagefind, era posible "bloquear" esta búsqueda con HTML benigno en la página. Esto hará que `document.currentScript.src` se resuelva como un dominio externo, que luego será utilizado por Pagefind para cargar dependencias. Esta vulnerabilidad solo funcionaría en el caso de que un atacante pudiera inyectar HTML en un sitio web alojado y en vivo. En estos casos, esto actuaría como una forma de escalar el privilegio disponible para un atacante. Esto supone que tienen la capacidad de agregar algunos elementos a la página (por ejemplo, etiquetas `img` con un atributo `name`), pero no otros, ya que agregar un `script` a la página sería en sí mismo el vector de cross-site scripting. Pagefind ha mejorado esta resolución en la versión 1.1.1 al garantizar que la fuente se cargue desde un elemento de script válido. No hay informes de que esto se haya explotado en la práctica a través de Pagefind.
-
Vulnerabilidad en BMC Remedy Mid Tier 7.6.04 (CVE-2024-34399)
Severidad: CRÍTICA
Fecha de publicación: 18/09/2024
Fecha de última actualización: 14/10/2025
**NO SE ADMITEN LAS FUNCIONES CUANDO SE ASIGNAN** Se descubrió un problema en BMC Remedy Mid Tier 7.6.04. Un atacante remoto no autenticado puede acceder a cualquier cuenta de usuario sin usar ninguna contraseña. NOTA: Esta vulnerabilidad solo afecta a los productos que ya no reciben soporte del fabricante y la versión afectada por esta vulnerabilidad es solo la 7.6.04.
-
Vulnerabilidad en OpenText™ Vertica (CVE-2024-6360)
Severidad: MEDIA
Fecha de publicación: 02/10/2024
Fecha de última actualización: 14/10/2025
La vulnerabilidad de asignación incorrecta de permisos para recursos críticos en OpenText™ Vertica podría permitir el abuso de privilegios y dar como resultado el acceso no autorizado o los privilegios a la clave API del agente de Vertica. Este problema afecta a Vertica: de la versión 10.0 a la 10.X, de la versión 11.0 a la 11.X, de la versión 12.0 a la 12.X, de la versión 23.0 a la 23.X, de la versión 24.0 a la 24.X.
-
Vulnerabilidad en OpenText™ Operations Agent (CVE-2024-5532)
Severidad: BAJA
Fecha de publicación: 28/10/2024
Fecha de última actualización: 14/10/2025
Vulnerabilidad de neutralización inadecuada de la entrada durante la generación de páginas web (XSS o "Cross-site Scripting") en OpenText™ Operations Agent. La vulnerabilidad XSS podría permitir que un atacante con permisos de administrador local manipule el contenido de la página de estado interna del agente en el sistema local. Este problema afecta a Operations Agent: 12.20, 12.21, 12.22, 12.23, 12.24, 12.25, 12.26.
-
Vulnerabilidad en iptraf-ng 1.2.1 (CVE-2024-52949)
Severidad: ALTA
Fecha de publicación: 16/12/2024
Fecha de última actualización: 14/10/2025
iptraf-ng 1.2.1 tiene un desbordamiento de búfer basado en pila.
-
Vulnerabilidad en consola HAL del componente Wildfly (CVE-2025-23366)
Severidad: MEDIA
Fecha de publicación: 14/01/2025
Fecha de última actualización: 14/10/2025
Se encontró un fallo en la consola HAL del componente Wildfly, que no neutraliza o neutraliza incorrectamente la entrada controlable por el usuario antes de colocarla en la salida utilizada como una página web que se muestra a otros usuarios. El atacante debe estar autenticado como un usuario que pertenece a los grupos de administración “SuperUser”, “Admin” o “Maintainer”.
-
Vulnerabilidad en Wildfly Server Role Based Access Control (CVE-2025-23367)
Severidad: MEDIA
Fecha de publicación: 30/01/2025
Fecha de última actualización: 14/10/2025
Se encontró una falla en el proveedor Wildfly Server Role Based Access Control (RBAC). Cuando la autorización para controlar las operaciones de administración se asegura mediante el proveedor de control de acceso basado en roles, un usuario sin los privilegios requeridos puede suspender o reanudar el servidor. Se supone que un usuario con un rol de Monitor o Auditor solo tiene permisos de acceso de lectura y no debería poder suspender el servidor. La vulnerabilidad se debe a que los controladores de Suspensión y Reanudación no realizan comprobaciones de autorización para validar si el usuario actual tiene los permisos requeridos para continuar con la acción.
-
Vulnerabilidad en kernel de Linux (CVE-2022-49068)
Severidad: MEDIA
Fecha de publicación: 26/02/2025
Fecha de última actualización: 14/10/2025
En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: btrfs: libera la cantidad correcta de delalloc en la ruta de escritura de E/S directa. La ejecución de generic/406 provoca la siguiente ADVERTENCIA en btrfs_destroy_inode() que indica que quedan extensiones pendientes. En btrfs_get_blocks_direct_write(), reservamos extensiones pendientes temporalmente con btrfs_delalloc_reserve_metadata() (o indirectamente desde btrfs_delalloc_reserve_space()). Luego, liberamos las extensiones pendientes con btrfs_delalloc_release_extents(). Sin embargo, la "longitud" se puede modificar en el caso de COW, que libera menos extensiones pendientes de lo esperado. Arréglelo llamando a btrfs_delalloc_release_extents() para la longitud original. Para reproducir la advertencia, el sistema de archivos debe ser de 1 GiB. Está activando una escritura corta, debido a que no se puede asignar una extensión grande y, en su lugar, se asigna una más pequeña. ADVERTENCIA: CPU: 0 PID: 757 en fs/btrfs/inode.c:8848 btrfs_destroy_inode+0x1e6/0x210 [btrfs] Módulos vinculados en: btrfs blake2b_generic xor lzo_compress lzo_decompress raid6_pq zstd zstd_decompress zstd_compress xxhash zram zsmalloc CPU: 0 PID: 757 Comm: umount No contaminado 5.17.0-rc8+ #101 Nombre del hardware: PC estándar QEMU (i440FX + PIIX, 1996), BIOS d55cb5a 01/04/2014 RIP: 0010:btrfs_destroy_inode+0x1e6/0x210 [btrfs] RSP: 0018:ffffc9000327bda8 EFLAGS: 00010206 RAX: 000000000000000 RBX: ffff888100548b78 RCX: 0000000000000000 RDX: 0000000000026900 RSI: 0000000000000000 RDI: ffff888100548b78 RBP: ffff888100548940 R08: 0000000000000000 R09: ffff88810b48aba8 R10: 0000000000000001 R11: ffff8881004eb240 R12: ffff88810b48a800 R13: ffff88810b48ec08 R14: ffff88810b48ed00 R15: ffff888100490c68 FS: 00007f8549ea0b80(0000) GS:ffff888237c00000(0000) knlGS:0000000000000000 CS: 0010 DS: 0000 ES: 0000 CR0: 0000000080050033 CR2: 00007f854a09e733 CR3: 000000010a2e9003 CR4: 0000000000370eb0 DR0: 0000000000000000 DR1: 0000000000000000 DR2: 00000000000000000 DR3: 0000000000000000 DR6: 00000000fffe0ff0 DR7: 0000000000000400 Seguimiento de llamadas: destroy_inode+0x33/0x70 dispose_list+0x43/0x60 evict_inodes+0x161/0x1b0 generic_shutdown_super+0x2d/0x110 kill_anon_super+0xf/0x20 btrfs_kill_super+0xd/0x20 [btrfs] deactivate_locked_super+0x27/0x90 cleanup_mnt+0x12c/0x180 task_work_run+0x54/0x80 exit_to_user_mode_prepare+0x152/0x160 syscall_exit_to_user_mode+0x12/0x30 do_syscall_64+0x42/0x80 entry_SYSCALL_64_after_hwframe+0x44/0xae RIP: 0033:0x7f854a000fb7
-
Vulnerabilidad en Wildfly Elytron (CVE-2025-23368)
Severidad: ALTA
Fecha de publicación: 04/03/2025
Fecha de última actualización: 14/10/2025
Se encontró una falla en la integración de Wildfly Elytron. El componente no implementa medidas suficientes para evitar múltiples intentos fallidos de autenticación en un corto período de tiempo, lo que lo hace más susceptible a ataques de fuerza bruta a través de la interfaz de línea de comandos.
-
Vulnerabilidad en BMC Remedy Mid Tier 7.6.04 (CVE-2024-34398)
Severidad: MEDIA
Fecha de publicación: 12/03/2025
Fecha de última actualización: 14/10/2025
Se detectó un problema en BMC Remedy Mid Tier 7.6.04. La aplicación web permite la inyección de HTML almacenado por parte de atacantes remotos autenticados.
-
Vulnerabilidad en Payara Platform Payara Server (CVE-2025-1534)
Severidad: MEDIA
Fecha de publicación: 01/04/2025
Fecha de última actualización: 14/10/2025
CVE-79: Vulnerabilidad de neutralización incorrecta de la entrada durante la generación de páginas web ('Cross-site Scripting') en Payara Platform Payara Server permite: Inclusión de código remoto. Este problema afecta a Payara Server: desde 4.1.2.1919.1 antes de 4.1.2.191.51, desde 5.20.0 antes de 5.68.0, desde 6.0.0 antes de 6.23.0, desde 6.2022.1 antes de 6.2025.2.
-
Vulnerabilidad en Puppet Enterprise (CVE-2025-5459)
Severidad: ALTA
Fecha de publicación: 26/06/2025
Fecha de última actualización: 14/10/2025
Un usuario con permisos específicos de edición de grupos de nodos y un parámetro de clase especialmente manipulado podría ejecutar comandos como root en el host principal. Esto afecta a las versiones 2018.1.8 a 2023.8.3 y 2025.3 de Puppet Enterprise y se ha resuelto en las versiones 2023.8.4 y 2025.4.0.
-
Vulnerabilidad en JetBrains YouTrack (CVE-2025-53959)
Severidad: ALTA
Fecha de publicación: 15/07/2025
Fecha de última actualización: 14/10/2025
En JetBrains YouTrack antes de 2025.2.86069, 2024.3.85077, 2025.1.86199 era posible la suplantación de correo electrónico a través de una API administrativa
-
Vulnerabilidad en Beakon Software Beakon Learning Management System Sharable Content Object Reference Model (CVE-2025-46102)
Severidad: MEDIA
Fecha de publicación: 17/07/2025
Fecha de última actualización: 14/10/2025
La vulnerabilidad de Cross Site Scripting en Beakon Software Beakon Learning Management System Sharable Content Object Reference Model (SCORM) versión V.5.4.3 permite que un atacante remoto obtenga información confidencial a través del parámetro URL.
-
Vulnerabilidad en Mattermost (CVE-2025-6227)
Severidad: BAJA
Fecha de publicación: 18/07/2025
Fecha de última actualización: 14/10/2025
Las versiones de Mattermost 10.5.x <= 10.5.7, 9.11.x <= 9.11.16 no pueden negociar un nuevo token al aceptar la invitación, lo que permite que un usuario que intercepta tanto la invitación como la contraseña envíe payloads de sincronización al servidor que creó originalmente la invitación a través de la API REST.
-
Vulnerabilidad en Filemanager v2.3.0 (CVE-2025-46001)
Severidad: CRÍTICA
Fecha de publicación: 18/07/2025
Fecha de última actualización: 14/10/2025
Una vulnerabilidad de carga de archivos arbitrarios en la función is_allowed_file_type() de Filemanager v2.3.0 permite a los atacantes ejecutar código arbitrario mediante la carga de un archivo PHP manipulado.
-
Vulnerabilidad en Filemanager v2.5.0 (CVE-2025-46002)
Severidad: MEDIA
Fecha de publicación: 18/07/2025
Fecha de última actualización: 14/10/2025
Un problema en Filemanager v2.5.0 y anteriores permite a los atacantes ejecutar un directory traversal mediante el envío de una solicitud HTTP manipulada al endpoint filemanager.php.
-
Vulnerabilidad en Filemanager v2.5.0 (CVE-2025-46000)
Severidad: MEDIA
Fecha de publicación: 18/07/2025
Fecha de última actualización: 14/10/2025
Una vulnerabilidad de carga de archivos arbitrarios en el componente /rsc/filemanager.rsc.class.php del commit c75b914 v.2.5.0 de Filemanager permite a los atacantes ejecutar código arbitrario mediante la carga de un archivo SVG manipulado.
-
Vulnerabilidad en Pluck CMS 4.7.20-dev (CVE-2025-46099)
Severidad: ALTA
Fecha de publicación: 23/07/2025
Fecha de última actualización: 14/10/2025
En Pluck CMS 4.7.20-dev, un atacante autenticado puede cargar o manipular un archivo PHP manipulado en el directorio del módulo de álbumes y acceder a él a través de la lógica de enrutamiento del módulo en albums.site.php, lo que da como resultado la ejecución de un comando arbitrario a través de un parámetro GET.
-
Vulnerabilidad en tawk.to Live Chat v.1.6.1 (CVE-2025-45960)
Severidad: MEDIA
Fecha de publicación: 25/07/2025
Fecha de última actualización: 14/10/2025
Cross Site Scripting en tawk.to Live Chat v.1.6.1 permite que un atacante remoto ejecute código arbitrario a través de los almacenes de aplicaciones web y muestra la entrada proporcionada por el usuario sin una validación o codificación de entrada adecuada.
-
Vulnerabilidad en CSC Pay Mobile App 2.19.4 (CVE-2025-46018)
Severidad: MEDIA
Fecha de publicación: 01/08/2025
Fecha de última actualización: 14/10/2025
CSC Pay Mobile App 2.19.4 (corregida en la versión 2.20.0) contiene una vulnerabilidad que permite a los usuarios eludir la autorización de pago desactivando el Bluetooth en un momento específico durante la transacción. Esto podría resultar en el uso no autorizado de los servicios de lavandería y posibles pérdidas económicas.