Boletín de vulnerabilidades
Vulnerabilidades con productos recientemente documentados:
No hay vulnerabilidades nuevas para los productos a los que está suscrito.
Otras vulnerabilidades de los productos a los que usted está suscrito, y cuya información ha sido actualizada recientemente:
-
Vulnerabilidad en los paquetes LLDP en OpenvSwitch (CVE-2020-27827)
Severidad: ALTA
Fecha de publicación: 18/03/2021
Fecha de última actualización: 03/12/2025
Se encontró un fallo en múltiples versiones de OpenvSwitch. Los paquetes LLDP especialmente diseñados pueden causar que una memoria se pierda cuando se asignan datos para manejar TLV opcionales específicos, potencialmente causando una denegación de servicio. La mayor amenaza de esta vulnerabilidad es la disponibilidad del sistema
-
Vulnerabilidad en jose (CVE-2024-28180)
Severidad: MEDIA
Fecha de publicación: 09/03/2024
Fecha de última actualización: 03/12/2025
El paquete jose tiene como objetivo proporcionar una implementación del conjunto de estándares de cifrado y firma de objetos Javascript. Un atacante podría enviar un JWE que contenga datos comprimidos que utilicen grandes cantidades de memoria y CPU cuando los descomprima Decrypt o DecryptMulti. Esas funciones ahora devuelven un error si los datos descomprimidos superan los 250 kB o 10 veces el tamaño comprimido (lo que sea mayor). Esta vulnerabilidad ha sido parcheada en las versiones 4.0.1, 3.0.3 y 2.6.3.
-
Vulnerabilidad en Firebird (CVE-2023-41038)
Severidad: ALTA
Fecha de publicación: 20/03/2024
Fecha de última actualización: 03/12/2025
Firebird es una base de datos relacional. Las versiones 4.0.0 a 4.0.3 y la versión 5.0 beta1 son vulnerables a un bloqueo del servidor cuando un usuario utiliza una forma específica de la declaración SET BIND. Cualquier usuario sin privilegios con un acceso mínimo a un servidor puede escribir una declaración con una longitud `CHAR` larga, lo que hace que el servidor se bloquee debido a la corrupción de la pila. Las versiones 4.0.4.2981 y 5.0.0.117 contienen correcciones para este problema. No se conocen workarounds disponibles.
-
Vulnerabilidad en Qiskit IBM Runtime (CVE-2024-29032)
Severidad: MEDIA
Fecha de publicación: 20/03/2024
Fecha de última actualización: 03/12/2025
Qiskit IBM Runtime es un entorno que agiliza los cálculos cuánticos y proporciona implementaciones óptimas del SDK de computación cuántica de Qiskit. A partir de la versión 0.1.0 y antes de la versión 0.21.2, deserializar datos json usando `qiskit_ibm_runtime.RuntimeDecoder` puede llevar a la ejecución de código arbitrario dada una cadena de entrada con el formato correcto. La versión 0.21.2 contiene una solución para este problema.
-
Vulnerabilidad en OAuthenticator (CVE-2024-29033)
Severidad: ALTA
Fecha de publicación: 20/03/2024
Fecha de última actualización: 03/12/2025
OAuthenticator proporciona complementos para que JupyterHub utilice proveedores de OAuth comunes, así como clases base para escribir sus propios autenticadores con cualquier proveedor de OAuth 2.0. `GoogleOAuthenticator.hosted_domain` se utiliza para restringir a qué cuentas de Google se les puede autorizar el acceso a un JupyterHub. La restricción está destinada a las cuentas de Google que forman parte de una o más organizaciones de Google verificadas para controlar dominios específicos. Antes de la versión 16.3.0, la restricción real era para las cuentas de Google con correos electrónicos que terminaban con el dominio. Estas cuentas podrían haber sido creadas por cualquier persona que en algún momento haya podido leer un correo electrónico asociado con el dominio. Esto fue descrito por Dylan Ayrey (@dxa4481) en esta [publicación de blog] del 15 de diciembre de 2023). OAuthenticator 16.3.0 contiene un parche para este problema. Como workaround, restrinja quién puede iniciar sesión de otra manera, como "usuarios_permitidos" o "grupos_de_google_permitidos".
-
Vulnerabilidad en Saleor Storefront (CVE-2024-29036)
Severidad: MEDIA
Fecha de publicación: 20/03/2024
Fecha de última actualización: 03/12/2025
Saleor Storefront es un software para crear experiencias de comercio electrónico. Antes del commit 579241e75a5eb332ccf26e0bcdd54befa33f4783, cuando cualquier usuario se autentica en el escaparate, los usuarios anónimos pueden acceder a sus datos. La sesión se filtra a través del caché y cualquiera puede acceder a ella. Los usuarios deben actualizar a una versión que incorpore El commit 579241e75a5eb332ccf26e0bcdd54befa33f4783 o posterior para recibir un parche. Un posible workaround es desactivar temporalmente la autenticación cambiando el uso de `createSaleorAuthClient()`.
-
Vulnerabilidad en Kubernetes Helm (CVE-2024-29037)
Severidad: CRÍTICA
Fecha de publicación: 20/03/2024
Fecha de última actualización: 03/12/2025
datahub-helm proporciona los gráficos de Kubernetes Helm para implementar Datahub y sus dependencias en un clúster de Kubernetes. A partir de la versión 0.1.143 y antes de la versión 0.2.182, debido a problemas de configuración en el gráfico de timón, si había una implementación inicial exitosa durante un período de tiempo limitado, posiblemente se creaban tokens de acceso personal con una clave secreta predeterminada. Dado que la clave secreta es un valor estático y disponible públicamente, alguien podría inspeccionar el algoritmo utilizado para generar tokens de acceso personal y generar los suyos propios para una instancia. La implementación con la autenticación del servicio de metadatos habilitada habría sido difícil durante la ventana de lanzamientos. Si alguien eludió la configuración del timón y configuró manualmente la autenticación del servicio de metadatos para que se habilite usando variables de entorno directamente, esto omitiría la lógica de generación automática para Kubernetes Secrets y DataHub GMS usaría de forma predeterminada la clave de firma especificada estáticamente en application.yml. La mayoría de las implementaciones probablemente no intentaron eludir la configuración del timón para habilitar la autenticación del servicio de metadatos durante este tiempo, por lo que el impacto probablemente sea limitado. Cualquier implementación con la autenticación del servicio de metadatos habilitada debe garantizar que sus valores secretos estén correctamente aleatorizados. La versión 0.2.182 contiene un parche para este problema. Como workaround, se puede restablecer la clave de firma del token para que sea un valor aleatorio, lo que invalidará los tokens de acceso personal activos.
-
Vulnerabilidad en IBM Flexible Service Processor (FSP) (CVE-2024-45656)
Severidad: CRÍTICA
Fecha de publicación: 29/10/2024
Fecha de última actualización: 03/12/2025
IBM Flexible Service Processor (FSP) FW860.00 a FW860.B3, FW950.00 a FW950.C0, FW1030.00 a FW1030.61, FW1050.00 a FW1050.21 y FW1060.00 a FW1060.10 tienen credenciales estáticas que pueden permitir a los usuarios de la red obtener privilegios de servicio para el FSP.
-
Vulnerabilidad en Intel(R) (CVE-2024-29223)
Severidad: MEDIA
Fecha de publicación: 12/02/2025
Fecha de última actualización: 03/12/2025
La ruta de búsqueda no controlada para algún software de la tecnología Intel(R) QuickAssist anterior a la versión 2.2.0 puede permitir que un usuario autenticado habilite potencialmente la escalada de privilegios a través del acceso local.
-
Vulnerabilidad en Intel(R) (CVE-2024-31153)
Severidad: MEDIA
Fecha de publicación: 12/02/2025
Fecha de última actualización: 03/12/2025
La validación de entrada incorrecta para algún software de la tecnología Intel(R) QuickAssist anterior a la versión 2.2.0 puede permitir que un usuario autenticado habilite potencialmente la denegación de servicio a través del acceso local.
-
Vulnerabilidad en Intel(R) (CVE-2024-31858)
Severidad: ALTA
Fecha de publicación: 12/02/2025
Fecha de última actualización: 03/12/2025
La escritura fuera de los límites para algunos programas de software de Intel(R) QuickAssist Technology anteriores a la versión 2.2.0 puede permitir que un usuario autenticado habilite potencialmente la escalada de privilegios a través del acceso local.
-
Vulnerabilidad en Nuxt (CVE-2025-27415)
Severidad: ALTA
Fecha de publicación: 19/03/2025
Fecha de última actualización: 03/12/2025
Nuxt es un framework de desarrollo web de código abierto para Vue.js. Antes de la versión 3.16.0, al enviar una solicitud HTTP manipulada a un servidor tras una CDN, era posible, en ciertas circunstancias, contaminar la caché de la CDN, lo que afectaba gravemente la disponibilidad de un sitio. Es posible manipular una solicitud, como https://mysite.com/?/_payload.json, que se renderizaría como JSON. Si la CDN frente a un sitio Nuxt ignora la cadena de consulta al determinar si se debe almacenar en caché una ruta, esta respuesta JSON podría enviarse a futuros visitantes del sitio. Un atacante puede realizar este ataque a un sitio vulnerable para inhabilitarlo indefinidamente. También es posible, si se restablece la caché, crear un pequeño script que envíe una solicitud cada X segundos (= duración de la caché), de modo que la caché se inutilice permanentemente, dejando el sitio completamente indisponible. Esta vulnerabilidad se corrigió en la versión 3.16.0.
-
Vulnerabilidad en kernel de Linux (CVE-2022-50168)
Severidad: ALTA
Fecha de publicación: 18/06/2025
Fecha de última actualización: 03/12/2025
En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: bpf, x86: se corrige la liberación de bpf_prog_pack no finalizado. syzbot reportó algunos problemas con bpf_prog_pack [1], [2]. Esto solo ocurre con varios subprogramas. En jit_subprogs(), primero llamamos a bpf_int_jit_compile() en cada subprograma. Y luego, lo volvemos a llamar en cada subprograma. jit_data no se libera en la primera llamada de bpf_int_jit_compile(). De igual manera, no llamamos a bpf_jit_binary_pack_finalize() en la primera llamada de bpf_int_jit_compile(). Si bpf_int_jit_compile() falla en un subprograma, llamaremos a bpf_jit_binary_pack_finalize() para este subprograma. Sin embargo, no podemos llamarlo para otros subprogramas. Luego, pulsaremos "goto out_free" en jit_subprogs() y llamaremos a bpf_jit_free en algunos subprogramas que aún no tienen bpf_jit_binary_pack_finalize(). En este punto, se llama a bpf_jit_binary_pack_free() y se libera la página completa de 2 MB por error. Se puede solucionar con un bpf_jit_free() personalizado para x86_64, que llama a bpf_jit_binary_pack_finalize() si es necesario. Además, con bpf_jit_free() personalizado, bpf_prog_aux->use_bpf_prog_pack ya no es necesario; elimínelo. [1] https://syzkaller.appspot.com/bug?extid=2f649ec6d2eea1495a8f [2] https://syzkaller.appspot.com/bug?extid=87f65c75f4a72db05445
-
Vulnerabilidad en Mozilla neqo (CVE-2025-6703)
Severidad: BAJA
Fecha de publicación: 26/06/2025
Fecha de última actualización: 03/12/2025
Una vulnerabilidad de validación de entrada incorrecta en Mozilla neqo provoca un bloqueo que no se puede explotar. Este problema afecta a neqo: desde la versión 0.4.24 hasta la 0.13.2.
-
Vulnerabilidad en lunary-ai/lunary (CVE-2025-4779)
Severidad: MEDIA
Fecha de publicación: 07/07/2025
Fecha de última actualización: 03/12/2025
Las versiones de lunary-ai/lunary anteriores a la 1.9.24 son vulnerables a cross site scripting (XSS) almacenado. Un atacante no autenticado puede inyectar JavaScript malicioso en el endpoint `v1/runs/ingest` añadiendo un campo `citations` vacío, lo que activa una ruta de código donde se usa `dangerouslySetInnerHTML` para renderizar texto controlado por el atacante. Esta vulnerabilidad permite la ejecución de JavaScript arbitrario en el contexto del navegador del usuario, lo que podría provocar secuestro de sesión, robo de datos u otras acciones maliciosas.
-
Vulnerabilidad en Nuxt (CVE-2025-59414)
Severidad: BAJA
Fecha de publicación: 17/09/2025
Fecha de última actualización: 03/12/2025
Nuxt es un framework de desarrollo web de código abierto para Vue.js. Antes de las versiones 3.19.0 y 4.1.0, una vulnerabilidad de salto de ruta del lado del cliente en el mecanismo de reactivación de carga útil de Nuxt Island permitía a los atacantes manipular solicitudes del lado del cliente a diferentes puntos finales dentro del mismo dominio de aplicación cuando se cumplen condiciones específicas de prerrenderizado. La vulnerabilidad ocurre en el proceso de reactivación de carga útil del lado del cliente (revive-payload.client.ts) donde las Nuxt Islands se obtienen automáticamente al encontrar objetos __nuxt_island serializados. Durante el prerrenderizado, si un punto final de la API devuelve datos controlados por el usuario que contienen un objeto __nuxt_island manipulado, los datos se serializan con devalue.stringify y se almacenan en la página prerrenderizada. Cuando un cliente navega a la página prerrenderizada, devalue.parse deserializa la carga útil. El reactivador de Island intenta obtener /__nuxt_island/${key}.json donde key podría contener secuencias de salto de ruta. Actualice a Nuxt 3.19.0+ o 4.1.0+.
-
Vulnerabilidad en runc (CVE-2025-52565)
Severidad: ALTA
Fecha de publicación: 06/11/2025
Fecha de última actualización: 03/12/2025
runc es una herramienta CLI para generar y ejecutar contenedores según la especificación OCI. Las versiones 1.0.0-rc3 hasta la 1.2.7, 1.3.0-rc.1 hasta la 1.3.2, y 1.4.0-rc.1 hasta la 1.4.0-rc.2, debido a comprobaciones insuficientes al montar por enlace '/dev/pts/$n' a '/dev/console' dentro del contenedor, un atacante puede engañar a runc para que monte por enlace rutas que normalmente se harían de solo lectura o se enmascararían en una ruta en la que el atacante pueda escribir. Este ataque es muy similar en concepto y aplicación a CVE-2025-31133, excepto que ataca una vulnerabilidad similar en un objetivo diferente (es decir, el montaje por enlace de '/dev/pts/$n' a '/dev/console' tal como está configurado para todos los contenedores que asignan una consola). Esto ocurre después de 'pivot_root(2)', por lo que esto no puede usarse para escribir directamente en archivos del host; sin embargo, al igual que con CVE-2025-31133, esto puede llevar a la denegación de servicio del host o a un escape de contenedor al proporcionar al atacante una copia escribible de '/proc/sysrq-trigger' o '/proc/sys/kernel/core_pattern' (respectivamente). Este problema está solucionado en las versiones 1.2.8, 1.3.3 y 1.4.0-rc.3.



