Boletín de vulnerabilidades
Vulnerabilidades con productos recientemente documentados:
No hay vulnerabilidades nuevas para los productos a los que está suscrito.
Otras vulnerabilidades de los productos a los que usted está suscrito, y cuya información ha sido actualizada recientemente:
-
Vulnerabilidad en aplicación ownCloud iOS (CVE-2015-5955)
Severidad: Pendiente de análisis
Fecha de publicación: 29/10/2015
Fecha de última actualización: 26/03/2025
Aplicación ownCloud iOS en versiones anteriores a 3.4.4 no cambia adecuadamente el estado entre múltiples instancias, lo que permite a administradores remotos de instancias obtener información sensible de credencial y cookie mediante lectura de cabeceras de autenticación.
-
Vulnerabilidad en adb en la funcionalidad de bloqueo de PIN en un archivo de respaldo en la aplicación ownCloud para Android (CVE-2020-36248)
Severidad: BAJA
Fecha de publicación: 19/02/2021
Fecha de última actualización: 26/03/2025
La aplicación ownCloud versiones anteriores a 2.15 para Android, permite a atacantes usar adb para incluir un valor de preferencias de PIN en un archivo de respaldo y, en consecuencia, omitir la funcionalidad de bloqueo de PIN mediante la restauración de este archivo
-
Vulnerabilidad en ownCloud owncloud/android (CVE-2022-25338)
Severidad: MEDIA
Fecha de publicación: 07/04/2022
Fecha de última actualización: 26/03/2025
ownCloud owncloud/android versiones anteriores a 2.20, presenta un Control de Acceso Incorrecto para atacantes físicamente próximos
-
Vulnerabilidad en ownCloud owncloud/android (CVE-2022-25339)
Severidad: MEDIA
Fecha de publicación: 07/04/2022
Fecha de última actualización: 26/03/2025
ownCloud owncloud/android versión 2.20, presenta un Control de Acceso Incorrecto para atacantes locales
-
Vulnerabilidad en Array Networks AG Series y vxAG (CVE-2023-24613)
Severidad: MEDIA
Fecha de publicación: 03/02/2023
Fecha de última actualización: 26/03/2025
La interfaz de usuario de Array Networks AG Series y vxAG hasta la versión 9.4.0.470 podría permitir a un atacante remoto utilizar la herramienta gdb para sobrescribir la pila de llamadas de funciones backend después de acceder al sistema con privilegios de administrador. Un exploit exitoso podría aprovechar esta vulnerabilidad en el archivo binario backend que maneja la interfaz de usuario para provocar un ataque de denegación de servicio. Esto se soluciona en AG 9.4.0.481.
-
Vulnerabilidad en ownCloud para Android (CVE-2023-23948)
Severidad: MEDIA
Fecha de publicación: 13/02/2023
Fecha de última actualización: 26/03/2025
La aplicación ownCloud para Android permite a los usuarios de ownCloud acceder, compartir y editar archivos y carpetas. La versión 2.21.1 de la aplicación ownCloud para Android es vulnerable a la inyección SQL en `FileContentProvider.kt`. Este problema puede dar lugar a la divulgación de información. Dos bases de datos, `filelist` y `owncloud_database`, se ven afectadas. En la versión 3.0, la base de datos `filelist` quedó obsoleta. Sin embargo, las inyecciones que afectan a `owncloud_database` siguen siendo relevantes a partir de la versión 3.0.
-
Vulnerabilidad en ownCloud para Android (CVE-2023-24804)
Severidad: MEDIA
Fecha de publicación: 13/02/2023
Fecha de última actualización: 26/03/2025
La aplicación ownCloud para Android permite a los usuarios de ownCloud acceder, compartir y editar archivos y carpetas. Antes de la versión 3.0, la aplicación tenía una solución incompleta para un problema de Path Traversal y era vulnerable a dos métodos de omisión. Las omisiones pueden dar lugar a la divulgación de información al cargar los archivos internos de la aplicación y a la escritura arbitraria de archivos al cargar archivos de texto plano (aunque limitado por la extensión .txt). La versión 3.0 corrige las omisiones reportadas.
-
Vulnerabilidad en Config Manager (CVE-2021-31573)
Severidad: CRÍTICA
Fecha de publicación: 06/02/2023
Fecha de última actualización: 26/03/2025
En Config Manager, existe una posible inyección de comando debido a una validación de entrada incorrecta. Esto podría conducir a una escalada remota de privilegios por parte de un atacante próximo sin necesidad de privilegios de ejecución adicionales. La interacción del usuario no es necesaria para la explotación. ID de parche: A20210009; ID del problema: OSBNB00123234.
-
Vulnerabilidad en Config Manager (CVE-2021-31575)
Severidad: CRÍTICA
Fecha de publicación: 06/02/2023
Fecha de última actualización: 26/03/2025
En Config Manager, existe una posible inyección de comando debido a una validación de entrada incorrecta. Esto podría conducir a una escalada remota de privilegios por parte de un atacante próximo sin necesidad de privilegios de ejecución adicionales. La interacción del usuario no es necesaria para la explotación. ID de parche: A20210009; ID del problema: OSBNB00123234.
-
Vulnerabilidad en Realtek SDK (CVE-2014-8361)
Severidad: CRÍTICA
Fecha de publicación: 01/05/2015
Fecha de última actualización: 26/03/2025
El servicio SOAP miniigd en Realtek SDK permite a atacantes remotos ejecutar código arbitrario a través de una solicitud NewInternalClient manipulada específicamente, como se explotó de forma activa hasta 2023.
-
Vulnerabilidad en el mecanismo de protección de bloqueo en la aplicación ownCloud para Android (CVE-2020-36250)
Severidad: MEDIA
Fecha de publicación: 19/02/2021
Fecha de última actualización: 26/03/2025
En la aplicación ownCloud versiones anteriores a 2.15 para Android, el mecanismo de protección de bloqueo puede ser omitido al mover la fecha y hora del sistema al pasado
-
Vulnerabilidad en Oracle Java SE, Oracle GraalVM para JDK, Oracle GraalVM Enterprise Edition de Oracle Java SE (CVE-2024-20952)
Severidad: ALTA
Fecha de publicación: 16/01/2024
Fecha de última actualización: 26/03/2025
Vulnerabilidad en el producto Oracle Java SE, Oracle GraalVM para JDK, Oracle GraalVM Enterprise Edition de Oracle Java SE (componente: Seguridad). Las versiones compatibles que se ven afectadas son Oracle Java SE: 8u391, 8u391-perf, 11.0.21, 17.0.9, 21.0.1; Oracle GraalVM para JDK: 17.0.9, 21.0.1; Oracle GraalVM Enterprise Edition: 20.3.12, 21.3.8 y 22.3.4. Una vulnerabilidad difícil de explotar permite que un atacante no autenticado con acceso a la red a través de múltiples protocolos comprometa Oracle Java SE, Oracle GraalVM para JDK y Oracle GraalVM Enterprise Edition. Los ataques exitosos de esta vulnerabilidad pueden resultar en acceso no autorizado a la creación, eliminación o modificación de datos críticos o a todos los datos accesibles de Oracle Java SE, Oracle GraalVM para JDK, Oracle GraalVM Enterprise Edition, así como acceso no autorizado a datos críticos o acceso completo a todo Oracle Java. SE, Oracle GraalVM para JDK, datos accesibles de Oracle GraalVM Enterprise Edition. Nota: Esta vulnerabilidad se aplica a implementaciones de Java, normalmente en clientes que ejecutan aplicaciones Java Web Start en sandbox o subprogramas de Java en sandbox, que cargan y ejecutan código que no es de confianza (por ejemplo, código que proviene de Internet) y dependen del entorno limitado de Java para su seguridad. Esta vulnerabilidad no se aplica a implementaciones de Java, normalmente en servidores, que cargan y ejecutan sólo código confiable (por ejemplo, código instalado por un administrador). CVSS 3.1 Puntaje base 7.4 (Impactos en la confidencialidad y la integridad). Vector CVSS: (CVSS:3.1/AV:N/AC:H/PR:N/UI:N/S:U/C:H/I:H/A:N).
-
Vulnerabilidad en ollama/ollama (CVE-2024-7773)
Severidad: CRÍTICA
Fecha de publicación: 20/03/2025
Fecha de última actualización: 26/03/2025
Una vulnerabilidad en ollama/ollama versión 0.1.37 permite la ejecución remota de código (RCE) debido a una validación de entrada incorrecta al gestionar archivos zip. La vulnerabilidad, conocida como ZipSlip, se produce en la función parseFromZipFile de server/model.go. El código no comprueba las secuencias de directory traversal (../) en los nombres de archivo dentro del archivo zip, lo que permite a un atacante escribir archivos arbitrarios en el sistema de archivos. Esto puede explotarse para crear archivos como /etc/ld.so.preload y una librería compartida maliciosa, lo que provoca RCE.
-
Vulnerabilidad en onnx/onnx (CVE-2024-7776)
Severidad: CRÍTICA
Fecha de publicación: 20/03/2025
Fecha de última actualización: 26/03/2025
Una vulnerabilidad en la función `download_model` del framework onnx/onnx, anterior a la versión 1.16.1 incluida, permite la sobrescritura arbitraria de archivos debido a la prevención inadecuada de ataques de path traversal en archivos tar maliciosos. Esta vulnerabilidad puede ser explotada por un atacante para sobrescribir archivos en el directorio del usuario, lo que podría provocar la ejecución remota de comandos.
-
Vulnerabilidad en open-webui/open-webui (CVE-2024-7806)
Severidad: ALTA
Fecha de publicación: 20/03/2025
Fecha de última actualización: 26/03/2025
Una vulnerabilidad en las versiones de open-webui/open-webui anteriores a la 0.3.8 permite la ejecución remota de código por parte de usuarios no administradores mediante Cross-Site Request Forgery (CSRF). La aplicación utiliza cookies con el atributo SameSite configurado como laxo para la autenticación y carece de tokens CSRF. Esto permite a un atacante manipular un HTML malicioso que, al ser accedido por la víctima, puede modificar el código Python de una canalización existente y ejecutar código arbitrario con los privilegios de la víctima.
-
Vulnerabilidad en gradio-app/gradio (CVE-2024-8021)
Severidad: MEDIA
Fecha de publicación: 20/03/2025
Fecha de última actualización: 26/03/2025
Existe una vulnerabilidad de redirección abierta en la última versión de gradio-app/gradio. Esta vulnerabilidad permite a un atacante redirigir a los usuarios a un sitio web malicioso mediante la codificación de URL. Esto puede explotarse enviando una solicitud manipulada a la aplicación, lo que resulta en una redirección 302 a un sitio web controlado por el atacante.
-
Vulnerabilidad en netease-youdao/qanything (CVE-2024-8026)
Severidad: ALTA
Fecha de publicación: 20/03/2025
Fecha de última actualización: 26/03/2025
Existe una vulnerabilidad de Cross-Site Request Forgery (CSRF) en la API de backend de netease-youdao/qanything, a partir del commit d9ab8bc. El servidor backend tiene encabezados CORS excesivamente permisivos, lo que permite todas las llamadas de origen cruzado. Esta vulnerabilidad afecta a todos los endpoints del backend, lo que permite acciones como crear, subir, listar, eliminar archivos y administrar bases de conocimiento.
-
Vulnerabilidad en open-webui/open-webui (CVE-2024-8053)
Severidad: ALTA
Fecha de publicación: 20/03/2025
Fecha de última actualización: 26/03/2025
En la versión v0.3.10 de open-webui/open-webui, el endpoint `api/v1/utils/pdf` carece de mecanismos de autenticación, lo que permite a atacantes no autenticados acceder al servicio de generación de PDF. Esta vulnerabilidad puede explotarse enviando una solicitud POST con una carga excesiva, lo que podría provocar el agotamiento de los recursos del servidor y una denegación de servicio (DoS). Además, usuarios no autorizados pueden usar indebidamente el endpoint para generar PDF sin verificación, lo que resulta en un uso indebido del servicio y posibles impactos operativos y financieros.
-
Vulnerabilidad en h2oai/h2o-3 (CVE-2024-8062)
Severidad: ALTA
Fecha de publicación: 20/03/2025
Fecha de última actualización: 26/03/2025
Una vulnerabilidad en el endpoint de escritura anticipada de h2oai/h2o-3 versión 3.46.0 permite una denegación de servicio. El endpoint ejecuta una solicitud `HEAD` para verificar la existencia de un recurso específico sin establecer un tiempo de espera. Un atacante puede explotar esto enviando múltiples solicitudes a un servidor controlado por él que se bloquea, lo que provoca el bloqueo de la aplicación y la incapacidad de responder a otras solicitudes.
-
Vulnerabilidad en Order Export & Order Import for WooCommerce de WordPress (CVE-2024-13921)
Severidad: ALTA
Fecha de publicación: 20/03/2025
Fecha de última actualización: 26/03/2025
El complemento Order Export & Order Import for WooCommerce de WordPress es vulnerable a la inyección de objetos PHP en todas las versiones hasta la 2.6.0 incluida, mediante la deserialización de entradas no confiables del parámetro 'form_data'. Esto permite a atacantes autenticados, con acceso de administrador o superior, inyectar un objeto PHP. No se conoce ninguna cadena POP presente en el software vulnerable, lo que significa que esta vulnerabilidad no tiene impacto a menos que se instale en el sitio otro complemento o tema que contenga una cadena POP. Si una cadena POP está presente a través de un complemento o tema adicional instalado en el sistema objetivo, puede permitir al atacante realizar acciones como eliminar archivos arbitrarios, recuperar datos confidenciales o ejecutar código, dependiendo de la cadena POP presente.
-
Vulnerabilidad en Order Export & Order Import for WooCommerce de WordPress (CVE-2024-13922)
Severidad: BAJA
Fecha de publicación: 20/03/2025
Fecha de última actualización: 26/03/2025
El complemento Order Export & Order Import for WooCommerce de WordPress es vulnerable a la eliminación arbitraria de archivos debido a una validación insuficiente de la ruta de archivo en la función admin_log_page() en todas las versiones hasta la 2.6.0 incluida. Esto permite que atacantes autenticados, con acceso de administrador o superior, eliminen archivos de registro arbitrarios en el servidor.
-
Vulnerabilidad en Order Export & Order Import for WooCommerce de WordPress (CVE-2024-13923)
Severidad: ALTA
Fecha de publicación: 20/03/2025
Fecha de última actualización: 26/03/2025
El complemento Order Export & Order Import for WooCommerce de WordPress es vulnerable a Server-Side Request Forgery en todas las versiones hasta la 2.6.0 incluida, mediante la función validate_file(). Esto permite a atacantes autenticados, con acceso de administrador o superior, realizar solicitudes web a ubicaciones arbitrarias desde la aplicación web y utilizarlas para consultar y modificar información de servicios internos.
-
Vulnerabilidad en HT Mega – Absolute Addons para Elementor para WordPress (CVE-2025-1802)
Severidad: MEDIA
Fecha de publicación: 20/03/2025
Fecha de última actualización: 26/03/2025
El complemento HT Mega – Absolute Addons para Elementor para WordPress es vulnerable a Cross-Site Scripting almacenado a través de los parámetros 'marker_title', 'notification_content' y 'stt_button_text' en todas las versiones hasta la 2.8.3 incluida, debido a una depuración de entrada y un escape de salida insuficientes. Esto permite a atacantes autenticados, con acceso de colaborador o superior, inyectar scripts web arbitrarios en las páginas que se ejecutarán al acceder un usuario a una página inyectada. La vulnerabilidad se corrigió parcialmente en la versión 2.8.3.
-
Vulnerabilidad en Tenda W18E v2.0 v16.01.0.11 (CVE-2025-29218)
Severidad: MEDIA
Fecha de publicación: 20/03/2025
Fecha de última actualización: 26/03/2025
Se descubrió que Tenda W18E v2.0 v16.01.0.11 contenía un desbordamiento de pila en el parámetro wifiPwd en /goform/setModules. Esta vulnerabilidad permite a los atacantes causar una denegación de servicio (DoS) mediante una solicitud POST manipulada.
-
Vulnerabilidad en D-Link DAP-1620 1.03 (CVE-2025-2618)
Severidad: CRÍTICA
Fecha de publicación: 22/03/2025
Fecha de última actualización: 26/03/2025
Se ha detectado una vulnerabilidad clasificada como crítica en D-Link DAP-1620 1.03. Este problema afecta a la función set_ws_action del archivo /dws/api/ del componente Path Handler. La manipulación provoca un desbordamiento del búfer en el montón. El ataque puede ejecutarse remotamente. Se ha hecho público el exploit y puede que sea utilizado. Esta vulnerabilidad solo afecta a los productos que ya no reciben soporte del fabricante.
-
Vulnerabilidad en D-Link DAP-1620 1.03 (CVE-2025-2619)
Severidad: CRÍTICA
Fecha de publicación: 22/03/2025
Fecha de última actualización: 26/03/2025
Se encontró una vulnerabilidad clasificada como crítica en D-Link DAP-1620 1.03. Esta vulnerabilidad afecta a la función check_dws_cookie del archivo /storage del componente Cookie Handler. La manipulación provoca un desbordamiento del búfer en la pila. Es posible iniciar el ataque de forma remota. Se ha hecho público el exploit y puede que sea utilizado. Esta vulnerabilidad solo afecta a los productos que ya no reciben soporte del fabricante.
-
Vulnerabilidad en D-Link DAP-1620 1.03 (CVE-2025-2620)
Severidad: CRÍTICA
Fecha de publicación: 22/03/2025
Fecha de última actualización: 26/03/2025
Se ha detectado una vulnerabilidad en D-Link DAP-1620 1.03, clasificada como crítica. Esta vulnerabilidad afecta a la función mod_graph_auth_uri_handler del archivo /storage del componente Authentication Handler. La manipulación provoca un desbordamiento del búfer basado en la pila. El ataque puede iniciarse remotamente. Se ha hecho público el exploit y puede que sea utilizado. Esta vulnerabilidad solo afecta a los productos que ya no reciben soporte del fabricante.
-
Vulnerabilidad en D-Link DAP-1620 1.03 (CVE-2025-2621)
Severidad: CRÍTICA
Fecha de publicación: 22/03/2025
Fecha de última actualización: 26/03/2025
Se detectó una vulnerabilidad en D-Link DAP-1620 1.03, clasificada como crítica. Este problema afecta a la función check_dws_cookie del archivo /storage. La manipulación del argumento uid provoca un desbordamiento del búfer en la pila. El ataque puede iniciarse remotamente. Se ha hecho público el exploit y puede que sea utilizado. Esta vulnerabilidad solo afecta a los productos que ya no reciben soporte del fabricante.
-
Vulnerabilidad en aizuda snail-job 1.4.0 (CVE-2025-2622)
Severidad: MEDIA
Fecha de publicación: 22/03/2025
Fecha de última actualización: 26/03/2025
Se encontró una vulnerabilidad en aizuda snail-job 1.4.0. Se ha clasificado como crítica. La función getRuntime del archivo /snail-job/workflow/check-node-expression del componente Workflow-Task Management Module se ve afectada. La manipulación del argumento nodeExpression provoca la deserialización. Es posible ejecutar el ataque de forma remota. Se ha hecho público el exploit y puede que sea utilizado.
-
Vulnerabilidad en Westboy CicadasCMS 1.0 (CVE-2025-2623)
Severidad: MEDIA
Fecha de publicación: 22/03/2025
Fecha de última actualización: 26/03/2025
Se encontró una vulnerabilidad en Westboy CicadasCMS 1.0. Se ha declarado problemática. Esta vulnerabilidad afecta a una funcionalidad desconocida del archivo /system/cms/content/save. La manipulación del argumento title/content/laiyuan provoca ataques de cross site scripting. El ataque puede ejecutarse remotamente. Se ha hecho público el exploit y puede que sea utilizado.
-
Vulnerabilidad en Westboy CicadasCMS 1.0 (CVE-2025-2624)
Severidad: MEDIA
Fecha de publicación: 22/03/2025
Fecha de última actualización: 26/03/2025
Se encontró una vulnerabilidad en Westboy CicadasCMS 1.0. Se ha clasificado como crítica. Este problema afecta a una funcionalidad desconocida del archivo /system/cms/content/save. La manipulación del argumento content/fujian/laiyuan provoca una inyección SQL. El ataque puede ejecutarse remotamente. Se ha hecho público el exploit y puede que sea utilizado.