Instituto Nacional de ciberseguridad. Sección Incibe

Boletín de vulnerabilidades

Vulnerabilidades con productos recientemente documentados:

No hay vulnerabilidades nuevas para los productos a los que está suscrito.



Otras vulnerabilidades de los productos a los que usted está suscrito, y cuya información ha sido actualizada recientemente:

  • Vulnerabilidad en Tokheim Profleet DiaLOG (CVE-2021-34235)
    Severidad: CRÍTICA
    Fecha de publicación: 11/02/2022
    Fecha de última actualización: 06/02/2025
    Tokheim Profleet DiaLOG versión 11.005.02 está afectado por una Inyección SQL. El componente es el parámetro Field__UserLogin en la página de inicio de sesión
  • Vulnerabilidad en Acronis Cyber Protect 16 (CVE-2023-48678)
    Severidad: MEDIA
    Fecha de publicación: 27/02/2024
    Fecha de última actualización: 06/02/2025
    Divulgación de información confidencial debido a permisos de carpetas inseguros. Los siguientes productos se ven afectados: Acronis Cyber Protect 16 (Linux, Windows) antes de la compilación 37391.
  • Vulnerabilidad en Acronis Cyber Protect 16 (CVE-2023-48679)
    Severidad: MEDIA
    Fecha de publicación: 27/02/2024
    Fecha de última actualización: 06/02/2025
    Vulnerabilidad de cross-site scripting (XSS) almacenadas debido a la falta de validación de origen en postMessage. Los siguientes productos se ven afectados: Acronis Cyber Protect 16 (Linux, Windows) antes de la compilación 37391.
  • Vulnerabilidad en Acronis Cyber Protect 16 (CVE-2023-48680)
    Severidad: MEDIA
    Fecha de publicación: 27/02/2024
    Fecha de última actualización: 06/02/2025
    Divulgación de información sensible debido a la recopilación excesiva de información del sistema. Los siguientes productos se ven afectados: Acronis Cyber Protect 16 (macOS, Windows) antes de la compilación 37391.
  • Vulnerabilidad en Acronis Cyber Protect 16 (CVE-2023-48681)
    Severidad: MEDIA
    Fecha de publicación: 27/02/2024
    Fecha de última actualización: 06/02/2025
    Vulnerabilidad de cross-site scripting (XSS) en el campo de búsqueda de nodos de almacenamiento. Los siguientes productos se ven afectados: Acronis Cyber Protect 16 (Linux, Windows) antes de la compilación 37391.
  • Vulnerabilidad en Acronis Cyber Protect 16 (CVE-2023-48682)
    Severidad: MEDIA
    Fecha de publicación: 27/02/2024
    Fecha de última actualización: 06/02/2025
    Vulnerabilidad de cross-site scripting (XSS) almacenado en el nombre de la unidad. Los siguientes productos se ven afectados: Acronis Cyber Protect 16 (Linux, Windows) antes de la compilación 37391.
  • Vulnerabilidad en Eclipse ThreadX (CVE-2024-2212)
    Severidad: ALTA
    Fecha de publicación: 26/03/2024
    Fecha de última actualización: 06/02/2025
    En Eclipse ThreadX anterior a 6.4.0, a las funciones xQueueCreate() y xQueueCreateSet() de la API de compatibilidad de FreeRTOS (utility/rtos_compatibility_layers/FreeRTOS/tx_freertos.c) les faltaban comprobaciones de parámetros. Esto podría provocar un ajuste de enteros, asignaciones insuficientes y desbordamiento de búfer de almacenamiento dinámico.
  • Vulnerabilidad en Eclipse ThreadX (CVE-2024-2214)
    Severidad: ALTA
    Fecha de publicación: 26/03/2024
    Fecha de última actualización: 06/02/2025
    En Eclipse ThreadX anterior a la versión 6.4.0, a la función _Mtxinit() en el puerto Xtensa le faltaba una verificación del tamaño de la matriz, lo que provocaba una sobrescritura de la memoria. El archivo afectado era ports/xtensa/xcc/src/tx_clib_lock.c
  • Vulnerabilidad en Eclipse ThreadX NetX Duo (CVE-2024-2452)
    Severidad: ALTA
    Fecha de publicación: 26/03/2024
    Fecha de última actualización: 06/02/2025
    En Eclipse ThreadX NetX Duo anterior a 6.4.0, si un atacante puede controlar los parámetros de __portable_aligned_alloc() podría provocar una envoltura de enteros y una asignación menor de lo esperado. Esto podría provocar desbordamientos de búfer de almacenamiento dinámico.
  • Vulnerabilidad en Eclipse Kura LogServlet (CVE-2024-3046)
    Severidad: ALTA
    Fecha de publicación: 09/04/2024
    Fecha de última actualización: 06/02/2025
    En el componente Eclipse Kura LogServlet incluido en las versiones 5.0.0 a 5.4.1, una solicitud manipulada específicamente al servlet puede permitir que un usuario no autenticado recupere los registros del dispositivo. Además, un atacante puede utilizar los registros descargados para realizar una escalada de privilegios utilizando la identificación de sesión de un usuario autenticado informado en los registros. Este problema afecta al rango de versiones org.eclipse.kura:org.eclipse.kura.web2 [2.0.600, 2.4.0], que se incluye en el rango de versiones de Eclipse Kura [5.0.0, 5.4.1].
  • Vulnerabilidad en Juniper Networks Junos OS y Junos OS Evolved (CVE-2024-21598)
    Severidad: ALTA
    Fecha de publicación: 12/04/2024
    Fecha de última actualización: 06/02/2025
    Una validación inadecuada de la vulnerabilidad de corrección sintáctica de entrada en el daemon de protocolo de enrutamiento (rpd) de Juniper Networks Junos OS y Junos OS Evolved permite que un atacante no autenticado basado en red provoque una denegación de servicio (DoS). Si se recibe una actualización de BGP a través de una sesión BGP establecida que contiene un atributo de encapsulación de túnel con un TLV específicamente mal formado, rpd fallará y se reiniciará. Este problema afecta a Juniper Networks Junos OS: * 20.4 versiones 20.4R1 y versiones posteriores anteriores a 20.4R3-S9; * Versiones 21.2 anteriores a 21.2R3-S7; * Versiones 21.3 anteriores a 21.3R3-S5; * Versiones 21.4 anteriores a 21.4R3-S5; * Versiones 22.1 anteriores a 22.1R3-S4; * Versiones 22.2 anteriores a 22.2R3-S3; * Versiones 22.3 anteriores a 22.3R3-S1; * Versiones 22.4 anteriores a 22.4R3; * Versiones 23.2 anteriores a 23.2R1-S2, 23.2R2; Junos OS Evolved: * 20.4-EVO versiones 20.4R1-EVO y versiones posteriores anteriores a 20.4R3-S9-EVO; * Versiones 21.2-EVO anteriores a 21.2R3-S7-EVO; * Versiones 21.3-EVO anteriores a 21.3R3-S5-EVO; * Versiones 21.4-EVO anteriores a 21.4R3-S5-EVO; * Versiones 22.1-EVO anteriores a 22.1R3-S4-EVO; * Versiones 22.2-EVO anteriores a 22.2R3-S3-EVO; * Versiones 22.3-EVO anteriores a 22.3R3-S1-EVO; * Versiones 22.4-EVO anteriores a 22.4R3-EVO; * Versiones 23.2-EVO anteriores a 23.2R1-S2-EVO, 23.2R2-EVO; Este problema no afecta a Juniper Networks * versiones de Junos OS anteriores a 20.4R1; * Versiones de Junos OS Evolved anteriores a 20.4R1-EVO. Este es un problema relacionado pero independiente del descrito en JSA79095.
  • Vulnerabilidad en Juniper Networks Junos OS (CVE-2024-21605)
    Severidad: ALTA
    Fecha de publicación: 12/04/2024
    Fecha de última actualización: 06/02/2025
    Una vulnerabilidad de exposición de recursos a una esfera incorrecta en el motor de reenvío de paquetes (PFE) de Juniper Networks Junos OS en la serie SRX 300 permite que un atacante adyacente no autenticado provoque una denegación de servicio (DoS). El tráfico de enlace local válido específico no se bloquea en los puertos en estado bloqueado STP, sino que se envía al plano de control del dispositivo. Esto conduce a un consumo excesivo de recursos y, a su vez, a un impacto severo en todos los protocolos de control y gestión del dispositivo. Este problema afecta a Juniper Networks Junos OS: * 21.2 versión 21.2R3-S3 y versiones posteriores anteriores a 21.2R3-S6; * 22.1 versión 22.1R3 y versiones posteriores anteriores a 22.1R3-S4; * 22.2 versión 22.2R2 y versiones posteriores anteriores a 22.2R3-S2; * 22.3 versión 22.3R2 y versiones posteriores anteriores a 22.3R3-S1; * Versiones 22.4 anteriores a 22.4R2-S2, 22.4R3; * Versiones 23.2 anteriores a 23.2R1-S1, 23.2R2. Este problema no afecta a Juniper Networks Junos OS 21.4R1 y versiones posteriores de 21.4.
  • Vulnerabilidad en Juniper Networks Junos OS (CVE-2024-30410)
    Severidad: MEDIA
    Fecha de publicación: 12/04/2024
    Fecha de última actualización: 06/02/2025
    Un orden de comportamiento incorrecto en el motor de enrutamiento (RE) de Juniper Networks Junos OS en la serie EX4300 permite que el tráfico destinado al dispositivo llegue al RE en lugar de descartarse cuando el término de descarte se establece en la interfaz de bucle invertido (lo0). La función prevista es que el filtro de firewall lo0 tenga prioridad sobre el filtro de firewall de la interfaz de ingresos. Este problema afecta únicamente al filtro de firewall IPv6. Este problema sólo afecta al conmutador EX4300. Ningún otro producto o plataforma se ve afectado por esta vulnerabilidad. Este problema afecta a Juniper Networks Junos OS: * Todas las versiones anteriores a 20.4R3-S10, * desde 21.2 anterior a 21.2R3-S7, * desde 21.4 anterior a 21.4R3-S6.
  • Vulnerabilidad en MongoDB Compass (CVE-2024-3371)
    Severidad: ALTA
    Fecha de publicación: 24/04/2024
    Fecha de última actualización: 06/02/2025
    MongoDB Compass puede aceptar y utilizar entradas no suficientemente validadas de una fuente externa que no sea de confianza. Esto puede provocar un comportamiento no deseado de la aplicación, incluida la divulgación de datos y permitir que los atacantes se hagan pasar por usuarios. Este problema afecta a las versiones 1.35.0 a 1.40.5 de MongoDB Compass.
  • Vulnerabilidad en Brocade SANnav (CVE-2024-4159)
    Severidad: MEDIA
    Fecha de publicación: 25/04/2024
    Fecha de última actualización: 06/02/2025
    Brocade SANnav anterior a Brocade SANnav v2.3.1 carece de mecanismos de protección en los puertos 2377/TCP y 7946/TCP, lo que podría permitir que un atacante remoto no autenticado acceda a las API de Kafka y envíe datos maliciosos.
  • Vulnerabilidad en Brocade SANnav (CVE-2024-4161)
    Severidad: ALTA
    Fecha de publicación: 25/04/2024
    Fecha de última actualización: 06/02/2025
    En Brocade SANnav, antes de Brocade SANnav v2.3.0, el tráfico de syslog recibía texto plano. Esto podría permitir que un atacante remoto no autenticado capture información confidencial.
  • Vulnerabilidad en Brocade SANnav (CVE-2024-4173)
    Severidad: ALTA
    Fecha de publicación: 25/04/2024
    Fecha de última actualización: 06/02/2025
    Una vulnerabilidad en las versiones ova de Brocade SANnav anteriores a Brocade SANnav v2.3.1 y v2.3.0a expone a Kafka en la interfaz wan. La vulnerabilidad podría permitir que un atacante no autenticado realice varios ataques, incluido DOS, el dispositivo Brocade SANnav.
  • Vulnerabilidad en InstaWP Connect – 1-click WP Staging & Migration para WordPress (CVE-2024-2667)
    Severidad: CRÍTICA
    Fecha de publicación: 02/05/2024
    Fecha de última actualización: 06/02/2025
    El complemento InstaWP Connect – 1-click WP Staging & Migration para WordPress es vulnerable a cargas de archivos arbitrarias debido a una validación de archivos insuficiente en el endpoint de la API REST /wp-json/instawp-connect/v1/config en todas las versiones hasta e incluida, 0.1.0.22. Esto hace posible que atacantes no autenticados carguen archivos arbitrarios.
  • Vulnerabilidad en Spectra – WordPress Gutenberg Blocks para WordPress (CVE-2024-3107)
    Severidad: MEDIA
    Fecha de publicación: 02/05/2024
    Fecha de última actualización: 06/02/2025
    El complemento Spectra – WordPress Gutenberg Blocks para WordPress es vulnerable a Path Traversal en versiones hasta la 2.12.6 incluida a través de la función get_block_default_attributes. Esto permite a atacantes autenticados, con permisos de nivel de colaborador y superiores, leer el contenido de cualquier archivo llamado atributos.php en el servidor, que puede contener información confidencial.
  • Vulnerabilidad en NETGEAR ProSAFE Network Management System (CVE-2023-38095)
    Severidad: ALTA
    Fecha de publicación: 03/05/2024
    Fecha de última actualización: 06/02/2025
    Vulnerabilidad de ejecución remota de código de carga de archivos sin restricciones NETGEAR ProSAFE Network Management System MFileUploadController. Esta vulnerabilidad permite a atacantes remotos ejecutar código arbitrario en instalaciones afectadas de NETGEAR ProSAFE Network Management System. Aunque se requiere autenticación para aprovechar esta vulnerabilidad, se puede omitir el mecanismo de autenticación existente. La falla específica existe dentro de la clase MFileUploadController. El problema se debe a la falta de una validación adecuada de los datos proporcionados por el usuario, lo que puede permitir la carga de archivos arbitrarios. Un atacante puede aprovechar esta vulnerabilidad para ejecutar código en el contexto de SYSTEM. Fue ZDI-CAN-19717.
  • Vulnerabilidad en NETGEAR ProSAFE Network Management System (CVE-2023-38096)
    Severidad: CRÍTICA
    Fecha de publicación: 03/05/2024
    Fecha de última actualización: 06/02/2025
    Vulnerabilidad de omisión de autenticación MyHandlerInterceptor del sistema de gestión de red NETGEAR ProSAFE. Esta vulnerabilidad permite a atacantes remotos eludir la autenticación en las instalaciones afectadas de NETGEAR ProSAFE Network Management System. No se requiere autenticación para aprovechar esta vulnerabilidad. La falla específica existe dentro de la clase MyHandlerInterceptor. El problema se debe a una implementación incorrecta del mecanismo de autenticación. Un atacante puede aprovechar esta vulnerabilidad para eludir la autenticación en el sistema. Fue ZDI-CAN-19718.
  • Vulnerabilidad en NETGEAR ProSAFE Network Management System (CVE-2023-38097)
    Severidad: ALTA
    Fecha de publicación: 03/05/2024
    Fecha de última actualización: 06/02/2025
    Vulnerabilidad de ejecución remota de código de función peligrosa expuesta BkreProcessThread del sistema de gestión de red NETGEAR ProSAFE. Esta vulnerabilidad permite a atacantes remotos ejecutar código arbitrario en instalaciones afectadas de NETGEAR ProSAFE Network Management System. Aunque se requiere autenticación para aprovechar esta vulnerabilidad, se puede omitir el mecanismo de autenticación existente. La falla específica existe dentro de la clase BkreProcessThread. El problema se debe a una función peligrosa expuesta. Un atacante puede aprovechar esta vulnerabilidad para ejecutar código en el contexto de SYSTEM. Era ZDI-CAN-19719.
  • Vulnerabilidad en NETGEAR ProSAFE Network Management System (CVE-2023-38098)
    Severidad: ALTA
    Fecha de publicación: 03/05/2024
    Fecha de última actualización: 06/02/2025
    Vulnerabilidad de ejecución remota de código de carga de archivos sin restricciones UpLoadServlet del sistema de gestión de red NETGEAR ProSAFE. Esta vulnerabilidad permite a atacantes remotos ejecutar código arbitrario en instalaciones afectadas de NETGEAR ProSAFE Network Management System. Aunque se requiere autenticación para aprovechar esta vulnerabilidad, se puede omitir el mecanismo de autenticación existente. La falla específica existe dentro de la clase UpLoadServlet. El problema se debe a la falta de una validación adecuada de los datos proporcionados por el usuario, lo que puede permitir la carga de archivos arbitrarios. Un atacante puede aprovechar esta vulnerabilidad para ejecutar código en el contexto de SYSTEM. Era ZDI-CAN-19720.
  • Vulnerabilidad en NETGEAR ProSAFE Network Management System (CVE-2023-38099)
    Severidad: ALTA
    Fecha de publicación: 03/05/2024
    Fecha de última actualización: 06/02/2025
    Vulnerabilidad de ejecución remota de código de inyección SQL del sistema de gestión de red NETGEAR ProSAFE getNodesByTopologyMapSearch. Esta vulnerabilidad permite a atacantes remotos ejecutar código arbitrario en instalaciones afectadas de NETGEAR ProSAFE Network Management System. Aunque se requiere autenticación para aprovechar esta vulnerabilidad, se puede omitir el mecanismo de autenticación existente. La falla específica existe dentro de la función getNodesByTopologyMapSearch. El problema se debe a la falta de validación adecuada de una cadena proporcionada por el usuario antes de usarla para construir consultas SQL. Un atacante puede aprovechar esta vulnerabilidad para ejecutar código en el contexto de SYSTEM. Era ZDI-CAN-19723.
  • Vulnerabilidad en NETGEAR ProSAFE Network Management System (CVE-2023-38100)
    Severidad: ALTA
    Fecha de publicación: 03/05/2024
    Fecha de última actualización: 06/02/2025
    Vulnerabilidad de escalada de privilegios de inyección SQL clearAlertByIds del sistema de gestión de red NETGEAR ProSAFE. Esta vulnerabilidad permite a atacantes remotos escalar privilegios en las instalaciones afectadas de NETGEAR ProSAFE Network Management System. Aunque se requiere autenticación para aprovechar esta vulnerabilidad, se puede omitir el mecanismo de autenticación existente. La falla específica existe dentro de la función clearAlertByIds. El problema se debe a la falta de validación adecuada de una cadena proporcionada por el usuario antes de usarla para construir consultas SQL. Un atacante puede aprovechar esta vulnerabilidad para escalar privilegios a recursos normalmente protegidos del usuario. Era ZDI-CAN-19724.
  • Vulnerabilidad en NETGEAR ProSAFE Network Management System (CVE-2023-38101)
    Severidad: ALTA
    Fecha de publicación: 03/05/2024
    Fecha de última actualización: 06/02/2025
    Vulnerabilidad de ejecución remota de código de función peligrosa expuesta en NETGEAR ProSAFE Network Management System SetConfigController. Esta vulnerabilidad permite a atacantes remotos ejecutar código arbitrario en instalaciones afectadas de NETGEAR ProSAFE Network Management System. Aunque se requiere autenticación para aprovechar esta vulnerabilidad, se puede omitir el mecanismo de autenticación existente. La falla específica existe dentro de la clase ConfiguraciónConfigController. El problema se debe a una función peligrosa expuesta. Un atacante puede aprovechar esta vulnerabilidad para ejecutar código en el contexto de SYSTEM. Era ZDI-CAN-19725.
  • Vulnerabilidad en NETGEAR ProSAFE Network Management System (CVE-2023-38102)
    Severidad: ALTA
    Fecha de publicación: 03/05/2024
    Fecha de última actualización: 06/02/2025
    Vulnerabilidad de escalada de privilegios de autorización faltante de creación del sistema de gestión de red NETGEAR ProSAFE. Esta vulnerabilidad permite a atacantes remotos escalar privilegios en las instalaciones afectadas de NETGEAR ProSAFE Network Management System. Aunque se requiere autenticación para aprovechar esta vulnerabilidad, se puede omitir el mecanismo de autenticación existente. La falla específica existe dentro de la función createUser. El problema se debe a la falta de autorización antes de permitir el acceso a la funcionalidad. Un atacante puede aprovechar esta vulnerabilidad para escalar privilegios a recursos normalmente protegidos del usuario. Era ZDI-CAN-19726.
  • Vulnerabilidad en AF WP Post Author (CVE-2024-34387)
    Severidad: MEDIA
    Fecha de publicación: 06/05/2024
    Fecha de última actualización: 06/02/2025
    Vulnerabilidad de autorización faltante en temas AF WP Post Author. Este problema afecta a WP Post Author: desde n/a hasta 3.6.4.
  • Vulnerabilidad en Eclipse Dataspace (CVE-2024-4536)
    Severidad: MEDIA
    Fecha de publicación: 07/05/2024
    Fecha de última actualización: 06/02/2025
    En los componentes de Eclipse Dataspace de la versión 0.2.1 a 0.6.2, en el componente EDC Connector (https://github.com/eclipse-edc/Connector), un atacante podría obtener secretos del cliente OAuth2 de la bóveda. En los componentes de Eclipse Dataspace de la versión 0.2.1 a 0.6.2, hemos identificado una vulnerabilidad de seguridad en el componente EDC Connector (https://github.com/eclipse-edc/Connector) con respecto a la función de receptor de datos protegido por OAuth2. Cuando se utiliza un receptor de datos personalizado protegido por OAuth2, el plano de datos del proveedor resuelve las propiedades de dirección de datos específicas de OAuth2. Lo problemático es que la clientSecretKey proporcionada por el consumidor, que indica el secreto del cliente OAuth2 para recuperar de una bóveda de secretos, se resuelve en el contexto de la bóveda del proveedor, no en el del consumidor. Luego, el valor de este secreto se envía a tokenUrl, también controlado por el consumidor, como parte de una concesión de credenciales de cliente OAuth2. El token de acceso devuelto se envía luego como token de portador a la URL del receptor de datos. Esta característica ahora está completamente deshabilitada porque no se implementaron completamente todas las rutas de código necesarias para una realización exitosa.
  • Vulnerabilidad en PostgreSQL (CVE-2024-2860)
    Severidad: ALTA
    Fecha de publicación: 08/05/2024
    Fecha de última actualización: 06/02/2025
    La implementación de PostgreSQL en las versiones de Brocade SANnav anteriores a la 2.3.0a es vulnerable a una falla de autenticación local incorrecta. Un atacante que acceda a la máquina virtual donde está instalado Brocade SANnav puede obtener acceso a datos confidenciales dentro de la base de datos PostgreSQL.
  • Vulnerabilidad en RUGGEDCOM CROSSBOW (CVE-2024-27939)
    Severidad: CRÍTICA
    Fecha de publicación: 14/05/2024
    Fecha de última actualización: 06/02/2025
    Se ha identificado una vulnerabilidad en RUGGEDCOM CROSSBOW (Todas las versiones < V5.5). Los sistemas afectados permiten la carga de archivos arbitrarios de cualquier usuario no autenticado. Un atacante podría aprovechar esta vulnerabilidad y lograr la ejecución de código arbitrario con privilegios del sistema.
  • Vulnerabilidad en RUGGEDCOM CROSSBOW (CVE-2024-27940)
    Severidad: ALTA
    Fecha de publicación: 14/05/2024
    Fecha de última actualización: 06/02/2025
    Se ha identificado una vulnerabilidad en RUGGEDCOM CROSSBOW (Todas las versiones < V5.5). Los sistemas afectados permiten que cualquier usuario autenticado envíe comandos SQL arbitrarios al servidor SQL. Un atacante podría utilizar esta vulnerabilidad para comprometer toda la base de datos.
  • Vulnerabilidad en RUGGEDCOM CROSSBOW (CVE-2024-27941)
    Severidad: ALTA
    Fecha de publicación: 14/05/2024
    Fecha de última actualización: 06/02/2025
    Se ha identificado una vulnerabilidad en RUGGEDCOM CROSSBOW (Todas las versiones < V5.5). Los sistemas cliente afectados no sanitizan adecuadamente los datos de entrada antes de enviarlos al servidor SQL. Un atacante podría utilizar esta vulnerabilidad para comprometer toda la base de datos.
  • Vulnerabilidad en RUGGEDCOM CROSSBOW (CVE-2024-27942)
    Severidad: ALTA
    Fecha de publicación: 14/05/2024
    Fecha de última actualización: 06/02/2025
    Se ha identificado una vulnerabilidad en RUGGEDCOM CROSSBOW (Todas las versiones < V5.5). Los sistemas afectados permiten que cualquier cliente no autenticado desconecte a cualquier usuario activo del servidor. Un atacante podría utilizar esta vulnerabilidad para impedir que cualquier usuario realice acciones en el sistema, provocando una situación de denegación de servicio.
  • Vulnerabilidad en RUGGEDCOM CROSSBOW (CVE-2024-27943)
    Severidad: ALTA
    Fecha de publicación: 14/05/2024
    Fecha de última actualización: 06/02/2025
    Se ha identificado una vulnerabilidad en RUGGEDCOM CROSSBOW (Todas las versiones < V5.5). Los sistemas afectados permiten a un usuario privilegiado cargar archivos genéricos en el directorio de instalación raíz del sistema. Al reemplazar archivos específicos, un atacante podría alterar archivos específicos o incluso lograr la ejecución remota de código.
  • Vulnerabilidad en RUGGEDCOM CROSSBOW (CVE-2024-27944)
    Severidad: ALTA
    Fecha de publicación: 14/05/2024
    Fecha de última actualización: 06/02/2025
    Se ha identificado una vulnerabilidad en RUGGEDCOM CROSSBOW (Todas las versiones < V5.5). Los sistemas afectados permiten a un usuario privilegiado cargar archivos de firmware en el directorio de instalación raíz del sistema. Al reemplazar archivos específicos, un atacante podría alterar archivos específicos o incluso lograr la ejecución remota de código.
  • Vulnerabilidad en RUGGEDCOM CROSSBOW (CVE-2024-27945)
    Severidad: ALTA
    Fecha de publicación: 14/05/2024
    Fecha de última actualización: 06/02/2025
    Se ha identificado una vulnerabilidad en RUGGEDCOM CROSSBOW (Todas las versiones < V5.5). La función de importación masiva de los sistemas afectados permite a un usuario privilegiado cargar archivos en el directorio de instalación raíz del sistema. Al reemplazar archivos específicos, un atacante podría alterar archivos específicos o incluso lograr la ejecución remota de código.
  • Vulnerabilidad en RUGGEDCOM CROSSBOW (CVE-2024-27946)
    Severidad: MEDIA
    Fecha de publicación: 14/05/2024
    Fecha de última actualización: 06/02/2025
    Se ha identificado una vulnerabilidad en RUGGEDCOM CROSSBOW (Todas las versiones < V5.5). La descarga de archivos sobrescribe los archivos con el mismo nombre en el directorio de instalación de los sistemas afectados. Se puede especificar el nombre del archivo de destino, por lo que un atacante con los privilegios necesarios puede sobrescribir archivos arbitrarios.
  • Vulnerabilidad en RUGGEDCOM CROSSBOW (CVE-2024-27947)
    Severidad: MEDIA
    Fecha de publicación: 14/05/2024
    Fecha de última actualización: 06/02/2025
    Se ha identificado una vulnerabilidad en RUGGEDCOM CROSSBOW (Todas las versiones < V5.5). Los sistemas afectados podrían permitir que los mensajes de registro se reenvíen a un cliente específico en determinadas circunstancias. Un atacante podría aprovechar esta vulnerabilidad para reenviar mensajes de registro a un cliente comprometido específico.
  • Vulnerabilidad en Eclipse Parsson (CVE-2023-7272)
    Severidad: ALTA
    Fecha de publicación: 17/07/2024
    Fecha de última actualización: 06/02/2025
    En Eclipse Parsson anterior a 1.0.4 y 1.1.3, un documento con una gran profundidad de objetos anidados puede permitir que un atacante provoque una excepción de desbordamiento de pila de Java y denegación de servicio. Eclipse Parsson permite procesar (por ejemplo, analizar, generar, transformar y consultar) documentos JSON.
  • Vulnerabilidad en complemento Happy Addons para Elementor para WordPress (CVE-2024-6627)
    Severidad: MEDIA
    Fecha de publicación: 27/07/2024
    Fecha de última actualización: 06/02/2025
    El complemento Happy Addons para Elementor para WordPress es vulnerable a Cross Site Scripting almacenado a través del widget de vista de PDF del complemento en todas las versiones hasta la 3.11.2 incluida debido a una sanitización de entrada y a un escape de salida insuficientes en los atributos proporcionados por el usuario. Esto hace posible que atacantes autenticados, con acceso de nivel de colaborador y superior, inyecten scripts web arbitrarios en páginas que se ejecutarán cada vez que un usuario acceda a una página inyectada.
  • Vulnerabilidad en complemento Bold Page Builder para WordPress (CVE-2024-7100)
    Severidad: MEDIA
    Fecha de publicación: 30/07/2024
    Fecha de última actualización: 06/02/2025
    El complemento Bold Page Builder para WordPress es vulnerable a Cross Site Scripting almacenado a través del código corto bt_bb_button del complemento en todas las versiones hasta la 5.0.2 incluida debido a una sanitización de entrada y a un escape de salida insuficientes en los atributos proporcionados por el usuario. Esto hace posible que atacantes autenticados, con acceso de nivel de colaborador y superior, inyecten scripts web arbitrarios en páginas que se ejecutarán cada vez que un usuario acceda a una página inyectada.
  • Vulnerabilidad en complemento Element Pack - Addon for Elementor Page Builder WordPress Plugin para WordPress (CVE-2024-2455)
    Severidad: MEDIA
    Fecha de publicación: 01/08/2024
    Fecha de última actualización: 06/02/2025
    El complemento Element Pack - Addon for Elementor Page Builder WordPress Plugin para WordPress para WordPress es vulnerable a Cross Site Scripting almacenado a través de la URL del enlace del widget en todas las versiones hasta la 7.9.0 incluida debido a una sanitización de entrada y a un escape de salida del usuario insuficientes en los atributos proporcionados por el usuario. Esto hace posible que atacantes autenticados con permisos de nivel de colaborador y superiores inyecten scripts web arbitrarios en páginas que se ejecutarán cada vez que un usuario acceda a una página inyectada.
  • Vulnerabilidad en wpForo Forum (CVE-2024-43288)
    Severidad: MEDIA
    Fecha de publicación: 18/08/2024
    Fecha de última actualización: 06/02/2025
    Vulnerabilidad de omisión de autorización a través de clave controlada por el usuario en gVectors Team wpForo Forum. Este problema afecta a wpForo Forum: desde n/a hasta 2.3.4.
  • Vulnerabilidad en gVectors Team wpForo Forum (CVE-2024-43289)
    Severidad: ALTA
    Fecha de publicación: 26/08/2024
    Fecha de última actualización: 06/02/2025
    Exposición de información confidencial a una vulnerabilidad de actor no autorizado en gVectors Team wpForo Forum. Este problema afecta al foro wpForo: desde n/a hasta 2.3.4.
  • Vulnerabilidad en Qualcomm, Inc. (CVE-2018-11816)
    Severidad: ALTA
    Fecha de publicación: 26/11/2024
    Fecha de última actualización: 06/02/2025
    La solicitud de Binder manipulada provoca un UAF de montón en MediaServer
  • Vulnerabilidad en SolarWinds (CVE-2024-45717)
    Severidad: ALTA
    Fecha de publicación: 04/12/2024
    Fecha de última actualización: 06/02/2025
    La plataforma SolarWinds era susceptible a una vulnerabilidad XSS que afecta la sección de búsqueda e información de nodos de la interfaz de usuario. Esta vulnerabilidad requiere autenticación y requiere interacción del usuario.
  • Vulnerabilidad en gVectors Team wpForo Forum (CVE-2023-47869)
    Severidad: MEDIA
    Fecha de publicación: 09/12/2024
    Fecha de última actualización: 06/02/2025
    Vulnerabilidad de neutralización incorrecta de etiquetas HTML relacionadas con scripts en una página web (Basic XSS) en gVectors Team wpForo Forum permite la inyección de código. Este problema afecta a wpForo Forum: desde n/a hasta 2.2.5.
  • Vulnerabilidad en Acrobat Reader (CVE-2024-49532)
    Severidad: MEDIA
    Fecha de publicación: 10/12/2024
    Fecha de última actualización: 06/02/2025
    Las versiones 24.005.20307, 24.001.30213, 24.001.30193, 20.005.30730, 20.005.30710 y anteriores de Acrobat Reader se ven afectadas por una vulnerabilidad de lectura fuera de los límites que podría provocar la divulgación de memoria confidencial. Un atacante podría aprovechar esta vulnerabilidad para eludir mitigaciones como ASLR. La explotación de este problema requiere la interacción del usuario, ya que la víctima debe abrir un archivo malicioso.
  • Vulnerabilidad en Acrobat Reader (CVE-2024-49533)
    Severidad: MEDIA
    Fecha de publicación: 10/12/2024
    Fecha de última actualización: 06/02/2025
    Las versiones 24.005.20307, 24.001.30213, 24.001.30193, 20.005.30730, 20.005.30710 y anteriores de Acrobat Reader se ven afectadas por una vulnerabilidad de lectura fuera de los límites que podría provocar la divulgación de memoria confidencial. Un atacante podría aprovechar esta vulnerabilidad para eludir mitigaciones como ASLR. La explotación de este problema requiere la interacción del usuario, ya que la víctima debe abrir un archivo malicioso.
  • Vulnerabilidad en Acrobat Reader (CVE-2024-49534)
    Severidad: MEDIA
    Fecha de publicación: 10/12/2024
    Fecha de última actualización: 06/02/2025
    Las versiones 24.005.20307, 24.001.30213, 24.001.30193, 20.005.30730, 20.005.30710 y anteriores de Acrobat Reader se ven afectadas por una vulnerabilidad de lectura fuera de los límites que podría provocar la divulgación de memoria confidencial. Un atacante podría aprovechar esta vulnerabilidad para eludir mitigaciones como ASLR. La explotación de este problema requiere la interacción del usuario, ya que la víctima debe abrir un archivo malicioso.
  • Vulnerabilidad en Gutenberg Blocks with AI de Kadence WP – Page Builder Features para WordPress (CVE-2024-12581)
    Severidad: MEDIA
    Fecha de publicación: 13/12/2024
    Fecha de última actualización: 06/02/2025
    El complemento Gutenberg Blocks with AI de Kadence WP – Page Builder Features para WordPress es vulnerable a Cross-Site Scripting almacenado a través de la configuración de administrador en todas las versiones hasta la 3.2.53 incluida, debido a una desinfección de entrada y un escape de salida insuficientes. Esto permite que atacantes autenticados, con permisos de nivel de administrador y superiores, inyecten scripts web arbitrarias en páginas que se ejecutarán cada vez que un usuario acceda a una página inyectada. Esto solo afecta a instalaciones multisitio e instalaciones en las que se ha deshabilitado unfiltered_html.
  • Vulnerabilidad en Acrobat Reader DC (CVE-2022-44512)
    Severidad: ALTA
    Fecha de publicación: 19/12/2024
    Fecha de última actualización: 06/02/2025
    Las versiones 22.001.20085 (y anteriores), 20.005.3031x (y anteriores) y 17.012.30205 (y anteriores) de Acrobat Reader DC se ven afectadas por una vulnerabilidad de escritura fuera de los límites que podría provocar la ejecución de código arbitrario en el contexto del usuario actual. Para explotar este problema es necesaria la interacción del usuario, ya que la víctima debe abrir un archivo malicioso.
  • Vulnerabilidad en Acrobat Reader DC (CVE-2022-44513)
    Severidad: ALTA
    Fecha de publicación: 19/12/2024
    Fecha de última actualización: 06/02/2025
    Las versiones 22.001.20085 (y anteriores), 20.005.3031x (y anteriores) y 17.012.30205 (y anteriores) de Acrobat Reader DC se ven afectadas por una vulnerabilidad de escritura fuera de los límites que podría provocar la ejecución de código arbitrario en el contexto del usuario actual. Para explotar este problema es necesaria la interacción del usuario, ya que la víctima debe abrir un archivo malicioso.
  • Vulnerabilidad en Acrobat Reader DC (CVE-2022-44514)
    Severidad: ALTA
    Fecha de publicación: 19/12/2024
    Fecha de última actualización: 06/02/2025
    Las versiones 22.001.20085 (y anteriores), 20.005.3031x (y anteriores) y 17.012.30205 (y anteriores) de Acrobat Reader DC se ven afectadas por una vulnerabilidad de use after free que podría provocar la ejecución de código arbitrario en el contexto del usuario actual. Para explotar este problema es necesaria la interacción del usuario, ya que la víctima debe abrir un archivo malicioso.
  • Vulnerabilidad en Acrobat Reader DC (CVE-2022-44518)
    Severidad: ALTA
    Fecha de publicación: 19/12/2024
    Fecha de última actualización: 06/02/2025
    Las versiones 22.001.20085 (y anteriores), 20.005.3031x (y anteriores) y 17.012.30205 (y anteriores) de Acrobat Reader DC se ven afectadas por una vulnerabilidad de use after free que podría provocar la ejecución de código arbitrario en el contexto del usuario actual. Para explotar este problema es necesaria la interacción del usuario, ya que la víctima debe abrir un archivo malicioso.
  • Vulnerabilidad en Acrobat Reader DC (CVE-2022-44519)
    Severidad: MEDIA
    Fecha de publicación: 19/12/2024
    Fecha de última actualización: 06/02/2025
    Las versiones 22.001.20085 (y anteriores), 20.005.3031x (y anteriores) y 17.012.30205 (y anteriores) de Acrobat Reader DC se ven afectadas por una vulnerabilidad de use after free que podría provocar la divulgación de memoria confidencial. Un atacante podría aprovechar esta vulnerabilidad para eludir mitigaciones como ASLR. La explotación de este problema requiere la interacción del usuario, ya que la víctima debe abrir un archivo malicioso.
  • Vulnerabilidad en Acrobat Reader DC (CVE-2022-44520)
    Severidad: ALTA
    Fecha de publicación: 19/12/2024
    Fecha de última actualización: 06/02/2025
    Las versiones 22.001.20085 (y anteriores), 20.005.3031x (y anteriores) y 17.012.30205 (y anteriores) de Acrobat Reader DC se ven afectadas por una vulnerabilidad de use after free que podría provocar la ejecución de código arbitrario en el contexto del usuario actual. Para explotar este problema es necesaria la interacción del usuario, ya que la víctima debe abrir un archivo malicioso.
  • Vulnerabilidad en Adobe Acrobat Reader (CVE-2023-21586)
    Severidad: MEDIA
    Fecha de publicación: 19/12/2024
    Fecha de última actualización: 06/02/2025
    Las versiones 22.003.20282 (y anteriores), 22.003.20281 (y anteriores) y 20.005.30418 (y anteriores) de Adobe Acrobat Reader se ven afectadas por una vulnerabilidad de desreferencia de puntero nulo. Un atacante no autenticado podría aprovechar esta vulnerabilidad para lograr una denegación de servicio de la aplicación en el contexto del usuario actual. La explotación de este problema requiere la interacción del usuario, ya que la víctima debe abrir un archivo malicioso.
  • Vulnerabilidad en Dolibarr v21.0.0-beta (CVE-2024-55227)
    Severidad: CRÍTICA
    Fecha de publicación: 27/01/2025
    Fecha de última actualización: 06/02/2025
    Una vulnerabilidad de cross-site scripting (XSS) en el módulo Eventos/Agenda de Dolibarr v21.0.0-beta permite a los atacantes ejecutar web scripts o HTMl arbitrarios a través de un payload manipulado inyectado en el parámetro Título.
  • Vulnerabilidad en Dolibarr v21.0.0-beta (CVE-2024-55228)
    Severidad: CRÍTICA
    Fecha de publicación: 27/01/2025
    Fecha de última actualización: 06/02/2025
    Una vulnerabilidad de cross-site scripting (XSS) en el módulo Producto de Dolibarr v21.0.0-beta permite a los atacantes ejecutar web scripts o HTMl arbitrarios a través de un payload manipulado inyectado en el parámetro Título.
  • Vulnerabilidad en Thunderbird (CVE-2025-0510)
    Severidad: MEDIA
    Fecha de publicación: 04/02/2025
    Fecha de última actualización: 06/02/2025
    Thunderbird mostraba una dirección de remitente incorrecta si el campo De de un correo electrónico utilizaba la sintaxis de nombre de grupo no válida que se describe en CVE-2024-49040. Esta vulnerabilidad afecta a Thunderbird < 128.7 y Thunderbird < 135.
  • Vulnerabilidad en Firefox, Firefox ESR y Thunderbird (CVE-2025-1009)
    Severidad: CRÍTICA
    Fecha de publicación: 04/02/2025
    Fecha de última actualización: 06/02/2025
    Un atacante podría haber provocado un Use-after-free a través de datos XSLT manipulado, lo que habría provocado un bloqueo potencialmente explotable. Esta vulnerabilidad afecta a Firefox < 135, Firefox ESR < 115.20, Firefox ESR < 128.7, Thunderbird < 128.7 y Thunderbird < 135.
  • Vulnerabilidad en Firefox, Firefox ESR y Thunderbird (CVE-2025-1010)
    Severidad: ALTA
    Fecha de publicación: 04/02/2025
    Fecha de última actualización: 06/02/2025
    Un atacante podría haber provocado un Use-after-free a través de la API de resaltado personalizado, lo que habría provocado un bloqueo potencialmente explotable. Esta vulnerabilidad afecta a Firefox < 135, Firefox ESR < 115.20, Firefox ESR < 128.7, Thunderbird < 128.7 y Thunderbird < 135.
  • Vulnerabilidad en Firefox, Firefox ESR y Thunderbird (CVE-2025-1011)
    Severidad: ALTA
    Fecha de publicación: 04/02/2025
    Fecha de última actualización: 06/02/2025
    Un error en la generación de código de WebAssembly podría haber provocado un bloqueo. Es posible que un atacante haya podido aprovecharlo para ejecutar el código. Esta vulnerabilidad afecta a Firefox < 135, Firefox ESR < 128.7, Thunderbird < 128.7 y Thunderbird < 135.
  • Vulnerabilidad en Firefox, Firefox ESR y Thunderbird (CVE-2025-1012)
    Severidad: ALTA
    Fecha de publicación: 04/02/2025
    Fecha de última actualización: 06/02/2025
    Una ejecución durante la desazificación simultánea podría haber dado lugar a un Use-after-free. Esta vulnerabilidad afecta a Firefox < 135, Firefox ESR < 115.20, Firefox ESR < 128.7, Thunderbird < 128.7 y Thunderbird < 135.
  • Vulnerabilidad en Firefox, Firefox ESR y Thunderbird (CVE-2025-1014)
    Severidad: ALTA
    Fecha de publicación: 04/02/2025
    Fecha de última actualización: 06/02/2025
    La longitud del certificado no se comprobaba correctamente al añadirlo a un almacén de certificados. En la práctica, solo se procesaban los datos de confianza. Esta vulnerabilidad afecta a Firefox < 135, Firefox ESR < 128.7, Thunderbird < 128.7 y Thunderbird < 135.
  • Vulnerabilidad en Thunderbird (CVE-2025-1015)
    Severidad: MEDIA
    Fecha de publicación: 04/02/2025
    Fecha de última actualización: 06/02/2025
    Los campos URI de la libreta de direcciones de Thunderbird contenían enlaces no desinfectada. Un atacante podría utilizar esto para crear y exportar una libreta de direcciones que contuviera un payload malicioso en un campo. Por ejemplo, en el campo “Otros” de la sección de mensajería instantánea. Si otro usuario importaba la libreta de direcciones, al hacer clic en el enlace se podía abrir una página web dentro de Thunderbird y esa página podía ejecutar JavaScript (sin privilegios). Esta vulnerabilidad afecta a Thunderbird < 128.7.
  • Vulnerabilidad en Firefox, Firefox ESR y Thunderbird (CVE-2025-1016)
    Severidad: CRÍTICA
    Fecha de publicación: 04/02/2025
    Fecha de última actualización: 06/02/2025
    Se han detectado errores de seguridad de memoria en Firefox 134, Thunderbird 134, Firefox ESR 115.19, Firefox ESR 128.6, Thunderbird 115.19 y Thunderbird 128.6. Algunos de estos errores mostraban evidencia de corrupción de memoria y suponemos que, con el suficiente esfuerzo, algunos de ellos podrían haberse aprovechado para ejecutar código arbitrario. Esta vulnerabilidad afecta a Firefox < 135, Firefox ESR < 115.20, Firefox ESR < 128.7, Thunderbird < 128.7 y Thunderbird < 135.
  • Vulnerabilidad en Firefox, Firefox ESR y Thunderbird (CVE-2025-1017)
    Severidad: CRÍTICA
    Fecha de publicación: 04/02/2025
    Fecha de última actualización: 06/02/2025
    Se han detectado errores de seguridad de memoria en Firefox 134, Thunderbird 134, Firefox ESR 128.6 y Thunderbird 128.6. Algunos de estos errores mostraban evidencia de corrupción de memoria y suponemos que, con el suficiente esfuerzo, algunos de ellos podrían haberse aprovechado para ejecutar código arbitrario. Esta vulnerabilidad afecta a Firefox < 135, Firefox ESR < 128.7, Thunderbird < 128.7 y Thunderbird < 135.
  • Vulnerabilidad en Firefox y Thunderbird (CVE-2025-1018)
    Severidad: MEDIA
    Fecha de publicación: 04/02/2025
    Fecha de última actualización: 06/02/2025
    La notificación de pantalla completa se oculta prematuramente cuando el usuario vuelve a solicitar la pantalla completa rápidamente. Esto podría haberse aprovechado para realizar un posible ataque de suplantación de identidad. Esta vulnerabilidad afecta a Firefox < 135 y Thunderbird < 135.
  • Vulnerabilidad en Firefox y Thunderbird (CVE-2025-1019)
    Severidad: MEDIA
    Fecha de publicación: 04/02/2025
    Fecha de última actualización: 06/02/2025
    El orden z de las ventanas del navegador podría manipularse para ocultar la notificación de pantalla completa. Esto podría aprovecharse para realizar un ataque de suplantación de identidad. Esta vulnerabilidad afecta a Firefox < 135 y Thunderbird < 135.
  • Vulnerabilidad en Firefox y Thunderbird (CVE-2025-1020)
    Severidad: CRÍTICA
    Fecha de publicación: 04/02/2025
    Fecha de última actualización: 06/02/2025
    Errores de seguridad de memoria presentes en Firefox 134 y Thunderbird 134. Algunos de estos errores mostraron evidencia de corrupción de memoria y suponemos que con suficiente esfuerzo algunos de ellos podrían haber sido explotados para ejecutar código arbitrario. Esta vulnerabilidad afecta a Firefox < 135 y Thunderbird < 135.