Boletín de vulnerabilidades
Vulnerabilidades con productos recientemente documentados:
No hay vulnerabilidades nuevas para los productos a los que está suscrito.
Otras vulnerabilidades de los productos a los que usted está suscrito, y cuya información ha sido actualizada recientemente:
-
Vulnerabilidad en Digital Signage Xibo (CVE-2013-4888)
Severidad: Pendiente de análisis
Fecha de publicación: 29/01/2014
Fecha de última actualización: 08/12/2025
Vulnerabilidad de XSS en index.php de Digital Signage Xibo 1.4.2 permite a atacantes remotos inyectar script Web o HTML arbitrario a través del parámetro layout en la página de disposición.
-
Vulnerabilidad en Digital Signage Xibo (CVE-2013-4889)
Severidad: Pendiente de análisis
Fecha de publicación: 29/01/2014
Fecha de última actualización: 08/12/2025
Múltiples vulnerabilidades de CSRF en index.php de Digital Signage Xibo 1.4.2 permite a atacantes remotos secuestrar la autenticación de administradores por peticiones que (1) añadan un nuevo administrador a través de una acción AddUser o (2) lleven a cabo ataques de XSS, tal y como se demuestra en CVE-2013-4888.
-
Vulnerabilidad en Digital Signage Xibo (CVE-2013-4887)
Severidad: Pendiente de análisis
Fecha de publicación: 29/01/2014
Fecha de última actualización: 08/12/2025
Vulnerabilidad de inyección de SQL en index.php en Digital Signage Xibo 1.4.2 permite a atacantes remotos ejecutar comandos SQL arbitrarios a través del parámetro displayid.
-
Vulnerabilidad en Spring Signage Xibo (CVE-2013-5979)
Severidad: Pendiente de análisis
Fecha de publicación: 02/10/2013
Fecha de última actualización: 08/12/2025
Vulnerabilidad de salto de directorio en Spring Signage Xibo v1.2.x anterior a v1.2.3 y v1.4.x anterior a v1.4.2 permite a atacantes remotos leer ficheros arbitrarios a través de un (punto punto) en el parámetro al index.php.
-
Vulnerabilidad en la función "writelogentry" en LightFTP (CVE-2017-1000218)
Severidad: CRÍTICA
Fecha de publicación: 17/11/2017
Fecha de última actualización: 08/12/2025
LightFTP 1.1 es vulnerable a un desbordamiento de búfer en la función "writelogentry", lo que resulta en una denegación de servicio (DoS) o en la ejecución remota de código.
-
Vulnerabilidad en Pydantic (CVE-2021-29510)
Severidad: BAJA
Fecha de publicación: 13/05/2021
Fecha de última actualización: 08/12/2025
Pydantic es un sistema de validación de datos y gestión de configuraciones que utiliza las sugerencias de tipo de Python. En las versiones afectadas, pasar `'infinity'`, `'inf'` o `float('inf')` (o sus negativos) a los campos `datetime` o `date` hace que la validación se ejecute eternamente con un uso del 100% de la CPU (en una CPU). Pydantic ha sido parcheado con correcciones disponibles en las siguientes versiones: v1.8.2, v1.7.4, v1.6.2. Todas estas versiones están disponibles en pypi(https://pypi.org/project/pydantic/#history), y estarán disponibles en conda-forge(https://anaconda.org/conda-forge/pydantic) pronto. Consulta el registro de cambios(https://pydantic-docs.helpmanual.io/) para más detalles. Si no puedes actualizar absolutamente, puedes evitar este riesgo usando un validador(https://pydantic-docs.helpmanual.io/usage/validators/) para capturar estos valores. Esta no es una solución ideal (en particular, necesitarás una función ligeramente diferente para las fechas), en lugar de un hack como este deberías actualizar pydantic. Si no estás usando v1.8.x, v1.7.x o v1.6.x y no puedes actualizar a una versión fija de pydantic, por favor crea un issue en https://github.com/samuelcolvin/pydantic/issues solicitando un back-port, y nos esforzaremos en liberar un parche para versiones anteriores de pydantic
-
Vulnerabilidad en LightFTP (CVE-2023-24042)
Severidad: ALTA
Fecha de publicación: 21/01/2023
Fecha de última actualización: 08/12/2025
Una condición de ejecución en LightFTP hasta la versión 2.2 permite a un atacante lograr path traversal a través de una solicitud FTP con formato incorrecto. Un hilo de controlador puede utilizar un contexto sobrescrito>FileName.
-
Vulnerabilidad en License Center (CVE-2024-48863)
Severidad: ALTA
Fecha de publicación: 06/12/2024
Fecha de última actualización: 08/12/2025
Se ha informado de una vulnerabilidad de inyección de comandos que afecta a License Center. Si se explota, la vulnerabilidad podría permitir a atacantes remotos ejecutar comandos arbitrarios. Ya hemos corregido la vulnerabilidad en la siguiente versión: License Center 1.9.43 y posteriores
-
Vulnerabilidad en OpenEXR (CVE-2025-64181)
Severidad: BAJA
Fecha de publicación: 10/11/2025
Fecha de última actualización: 08/12/2025
OpenEXR proporciona la especificación y la implementación de referencia del formato de archivo EXR, un formato de almacenamiento de imágenes para la industria cinematográfica. En las versiones 3.3.0 a 3.3.5 y 3.4.0 a 3.4.2, al realizar fuzzing en 'openexr_exrcheck_fuzzer', Valgrind informa una bifurcación condicional que depende de datos no inicializados dentro de 'generic_unpack'. Esto indica un uso de memoria no inicializada. El problema puede resultar en un comportamiento indefinido y/o un posible crash/denegación de servicio. Las versiones 3.3.6 y 3.4.3 solucionan el problema.
-
Vulnerabilidad en OpenEXR (CVE-2025-64182)
Severidad: MEDIA
Fecha de publicación: 10/11/2025
Fecha de última actualización: 08/12/2025
OpenEXR proporciona la especificación y la implementación de referencia del formato de archivo EXR, un formato de almacenamiento de imágenes para la industria cinematográfica. En las versiones 3.2.0 a la 3.2.4, 3.3.0 a la 3.3.5 y 3.4.0 a la 3.4.2, un error de seguridad de memoria en el adaptador Python heredado de OpenEXR (el envoltorio obsoleto OpenEXR.InputFile) permite fallos y una probable ejecución de código al abrir archivos EXR controlados por el atacante o al pasar objetos Python manipulados. El desbordamiento de enteros y la asignación no verificada en InputFile.channel() e InputFile.channels() pueden conducir a un desbordamiento de montículo (32 bits) o a una desreferencia de NULL (64 bits). Las versiones 3.2.5, 3.3.6 y 3.4.3 contienen un parche para el problema.
-
Vulnerabilidad en OpenEXR (CVE-2025-64183)
Severidad: MEDIA
Fecha de publicación: 10/11/2025
Fecha de última actualización: 08/12/2025
OpenEXR proporciona la especificación y la implementación de referencia del formato de archivo EXR, un formato de almacenamiento de imágenes para la industria cinematográfica. En las versiones 3.2.0 a 3.2.4, 3.3.0 a 3.3.5 y 3.4.0 a 3.4.2, existe un uso después de la liberación en PyObject_StealAttrString de pyOpenEXR_old.cpp. El adaptador heredado define PyObject_StealAttrString que llama a PyObject_GetAttrString para obtener una nueva referencia, la decrementa inmediatamente y devuelve el puntero. Los llamadores luego pasan este puntero colgante a APIs como PyLong_AsLong/PyFloat_AsDouble, lo que resulta en un uso después de liberación. Esto se invoca en múltiples lugares (por ejemplo, al leer PixelType.v, Box2i, V2f, etc.). Las versiones 3.2.5, 3.3.6 y 3.4.3 corrigen el problema.



