Boletín de vulnerabilidades
Vulnerabilidades con productos recientemente documentados:
No hay vulnerabilidades nuevas para los productos a los que está suscrito.
Otras vulnerabilidades de los productos a los que usted está suscrito, y cuya información ha sido actualizada recientemente:
-
Vulnerabilidad en MvcTools (CVE-2023-24108)
Severidad: CRÍTICA
Fecha de publicación: 22/02/2023
Fecha de última actualización: 05/12/2025
Se descubrió que MvcTools 6d48cd6830fc1df1d8c9d61caa1805fd6a1b7737 contenía una puerta trasera de ejecución de código a través del paquete de solicitud (requirements.txt). Esta vulnerabilidad permite a los atacantes acceder a información confidencial del usuario y ejecutar código arbitrario.
-
Vulnerabilidad en Student Information System v1.0 (CVE-2023-5007)
Severidad: ALTA
Fecha de publicación: 20/12/2023
Fecha de última actualización: 05/12/2025
Student Information System v1.0 es afectado por múltiples vulnerabilidades de inyección SQL autenticada. El parámetro 'id' del recurso marks.php no valida los caracteres recibidos y se envían sin filtrar a la base de datos.
-
Vulnerabilidad en Student Information System v1.0 (CVE-2023-5010)
Severidad: ALTA
Fecha de publicación: 20/12/2023
Fecha de última actualización: 05/12/2025
Student Information System v1.0 es afectado por múltiples vulnerabilidades de inyección SQL autenticada. El parámetro 'coursecode' del recurso marks.php no valida los caracteres recibidos y se envían sin filtrar a la base de datos.
-
Vulnerabilidad en Student Information System v1.0 (CVE-2023-5011)
Severidad: ALTA
Fecha de publicación: 20/12/2023
Fecha de última actualización: 05/12/2025
Student Information System v1.0 es afectado por múltiples vulnerabilidades de inyección SQL autenticada. El parámetro 'coursename' del recurso marks.php no valida los caracteres recibidos y se envían sin filtrar a la base de datos.
-
Vulnerabilidad en Hotel Management v1.0 (CVE-2023-49272)
Severidad: MEDIA
Fecha de publicación: 20/12/2023
Fecha de última actualización: 05/12/2025
Hotel Management v1.0 es afectado por múltiples vulnerabilidades de cross site scripting reflejadas y autenticadas. El parámetro 'children' del recurso reservation.php se copia en el documento HTML como texto plano entre etiquetas. Cualquier entrada se repite sin modificaciones en la respuesta de la aplicación.
-
Vulnerabilidad en Billing Software v1.0 (CVE-2023-49666)
Severidad: CRÍTICA
Fecha de publicación: 04/01/2024
Fecha de última actualización: 05/12/2025
Billing Software v1.0 es afectado por múltiples vulnerabilidades de inyección SQL no autenticada. El parámetro 'custmer_details' del recurso submit_material_list.php no valida los caracteres recibidos y se envían sin filtrar a la base de datos.
-
Vulnerabilidad en Canarytokens (CVE-2024-28111)
Severidad: MEDIA
Fecha de publicación: 06/03/2024
Fecha de última actualización: 05/12/2025
Canarytokens ayuda a rastrear la actividad y las acciones en una red. Canarytokens.org admite la exportación del historial de incidentes de un Canarytoken en formato CSV. La generación de estos archivos CSV es vulnerable a una vulnerabilidad de inyección CSV. Esta falla puede ser utilizada por un atacante que descubre un Canarytoken basado en HTTP para atacar al propietario del Canarytoken, si el propietario exporta el historial de incidentes a CSV y lo abre en una aplicación de lectura como Microsoft Excel. El impacto es que este problema podría provocar la ejecución de código en la máquina en la que se abre el archivo CSV. La versión sha-c595a1f8 contiene una solución para este problema.
-
Vulnerabilidad en JWX (CVE-2024-28122)
Severidad: MEDIA
Fecha de publicación: 09/03/2024
Fecha de última actualización: 05/12/2025
JWX es un módulo Go que implementa varias tecnologías JWx (JWA/JWE/JWK/JWS/JWT, también conocidas como JOSE). Esta vulnerabilidad permite a un atacante con una clave pública confiable provocar una condición de denegación de servicio (DoS) mediante la creación de un token JSON Web Encryption (JWE) malicioso con una relación de compresión excepcionalmente alta. Este problema se solucionó en las versiones 1.2.29 y 2.0.21.
-
Vulnerabilidad en jose (CVE-2024-28176)
Severidad: MEDIA
Fecha de publicación: 09/03/2024
Fecha de última actualización: 05/12/2025
jose es un módulo JavaScript para firma y cifrado de objetos JSON, que brinda soporte para tokens web JSON (JWT), firma web JSON (JWS), cifrado web JSON (JWE), clave web JSON (JWK), conjunto de claves web JSON (JWKS). y más. Se ha identificado una vulnerabilidad en las interfaces de descifrado JSON Web Encryption (JWE), específicamente relacionada con el soporte para descomprimir texto plano después de su descifrado. Bajo ciertas condiciones, es posible que el entorno del usuario consuma una cantidad excesiva de tiempo de CPU o memoria durante las operaciones de descifrado JWE. Este problema se solucionó en las versiones 2.0.7 y 4.15.5.
-
Vulnerabilidad en follow-redirects de Node (CVE-2024-28849)
Severidad: MEDIA
Fecha de publicación: 14/03/2024
Fecha de última actualización: 05/12/2025
follow-redirects es un reemplazo directo de código abierto para los módulos `http` y `https` de Node que sigue automáticamente las redirecciones. En las versiones afectadas, follow-redirects solo borra el encabezado de autorización durante el redireccionamiento entre dominios, pero mantiene el encabezado de autenticación de proxy que también contiene las credenciales. Esta vulnerabilidad puede provocar una fuga de credenciales, pero se solucionó en la versión 1.15.6. Se recomienda a los usuarios que actualicen. No se conocen workarounds para esta vulnerabilidad.
-
Vulnerabilidad en TurboBoost Commands (CVE-2024-28181)
Severidad: ALTA
Fecha de publicación: 14/03/2024
Fecha de última actualización: 05/12/2025
turbo_boost-commands es un conjunto de comandos que le ayudarán a crear aplicaciones reactivas sólidas con Rails y Hotwire. TurboBoost Commands cuenta con protecciones existentes para garantizar que solo se puedan invocar métodos públicos en las clases Command; sin embargo, los controles existentes no son tan sólidos como deberían ser. Es posible que un atacante sofisticado invoque más métodos de los que deberían permitirse dependiendo del rigor de las comprobaciones de autorización que aplican las aplicaciones individuales. Poder llamar a algunos de estos métodos puede tener implicaciones de seguridad. Los comandos verifican que la clase debe ser un "Comando" y que el método solicitado esté definido como un método público; sin embargo, esto no es lo suficientemente sólido como para proteger contra toda ejecución de código no deseado. La librería debería hacer cumplir más estrictamente qué métodos se consideran seguros antes de permitir su ejecución. Este problema se solucionó en las versiones 0.1.3 y 0.2.2. Se recomienda a los usuarios que actualicen. Los usuarios que no puedan actualizar deben consultar el repositorio GHSA para obtener consejos sobre workaround.
-
Vulnerabilidad en Nuclei (CVE-2024-27920)
Severidad: ALTA
Fecha de publicación: 15/03/2024
Fecha de última actualización: 05/12/2025
projectdiscovery/nuclei es un escáner de vulnerabilidades rápido y personalizable basado en DSL simple basado en YAML. Se identificó un importante descuido de seguridad en Nuclei v3, que implica la ejecución de plantillas de código sin firmar a través de flujos de trabajo. Esta vulnerabilidad afecta específicamente a los usuarios que utilizan flujos de trabajo personalizados, lo que potencialmente permite la ejecución de código malicioso en el sistema del usuario. Este aviso describe a los usuarios afectados, proporciona detalles sobre el parche de seguridad y sugiere estrategias de mitigación. La vulnerabilidad se aborda en Nuclei v3.2.0. Se recomienda encarecidamente a los usuarios que actualicen a esta versión para mitigar el riesgo de seguridad. Los usuarios deben abstenerse de utilizar flujos de trabajo personalizados si no pueden actualizar inmediatamente. Sólo se deben ejecutar flujos de trabajo confiables y verificados.
-
Vulnerabilidad en Ruby One Time Password (CVE-2024-28862)
Severidad: MEDIA
Fecha de publicación: 16/03/2024
Fecha de última actualización: 05/12/2025
La librería Ruby One Time Password (ROTP) es una librería de código abierto para generar y validar contraseñas de un solo uso. Las versiones afectadas tenían permisos predeterminados demasiado permisivos. Los usuarios deben actualizar a la versión 6.3.0. Los usuarios que no puedan parchear pueden corregir los permisos de los archivos después de la instalación.
-
Vulnerabilidad en Astropy (CVE-2023-41334)
Severidad: ALTA
Fecha de publicación: 18/03/2024
Fecha de última actualización: 05/12/2025
Astropy es un proyecto de astronomía en Python que fomenta la interoperabilidad entre paquetes de astronomía de Python. La versión 5.3.2 del paquete principal de Astropy es vulnerable a la ejecución remota de código debido a una validación de entrada incorrecta en la función `TranformGraph().to_dot_graph`. Un usuario malintencionado puede proporcionar un comando o un archivo de script como valor para el argumento `savelayout`, que se colocará como el primer valor en una lista de argumentos pasados a `subprocess.Popen`. Aunque se generará un error, el comando o script se ejecutará correctamente. La versión 5.3.3 soluciona este problema.
-
Vulnerabilidad en Intel Corporation (CVE-2025-20090)
Severidad: MEDIA
Fecha de publicación: 12/08/2025
Fecha de última actualización: 05/12/2025
La desreferencia de puntero no confiable para algunos programas de software de la tecnología Intel(R) QuickAssist anteriores a la versión 2.5.0 puede permitir que un usuario autenticado potencialmente habilite la denegación de servicio a través del acceso local.



