Boletín de vulnerabilidades
Vulnerabilidades con productos recientemente documentados:
No hay vulnerabilidades nuevas para los productos a los que está suscrito.
Otras vulnerabilidades de los productos a los que usted está suscrito, y cuya información ha sido actualizada recientemente:
-
Vulnerabilidad en Apache Answer (CVE-2024-22393)
Severidad: CRÍTICA
Fecha de publicación: 22/02/2024
Fecha de última actualización: 05/05/2025
Carga sin restricciones de archivos con vulnerabilidad de tipo peligroso en Apache Answer. Este problema afecta a Apache Answer: hasta 1.2.1. El ataque de inundación de píxeles mediante la carga de archivos de píxeles de gran tamaño provocará que el servidor se quede sin memoria. Un usuario que haya iniciado sesión puede provocar un ataque de este tipo al cargar una imagen al publicar contenido. Se recomienda a los usuarios actualizar a la versión [1.2.5], que soluciona el problema.
-
Vulnerabilidad en Apache Ambari (CVE-2023-50379)
Severidad: ALTA
Fecha de publicación: 27/02/2024
Fecha de última actualización: 05/05/2025
Inyección de código malicioso en Apache Ambari en versiones anteriores a 2.7.8. Se recomienda a los usuarios actualizar a la versión 2.7.8, que soluciona este problema. Impacto: un operador de clúster puede manipular la solicitud agregando una inyección de código malicioso y obteniendo una raíz sobre el host principal del clúster.
-
Vulnerabilidad en Apache James (CVE-2023-51518)
Severidad: CRÍTICA
Fecha de publicación: 27/02/2024
Fecha de última actualización: 05/05/2025
Apache James anterior a las versiones 3.7.5 y 3.8.0 expone un endpoint JMX en localhost sujeto a deserialización previa a la autenticación de datos que no son de confianza. Dado un dispositivo de deserialización, esto podría aprovecharse como parte de una cadena de explotación que podría resultar en una escalada de privilegios. Tenga en cuenta que, de forma predeterminada, el endpoint JMX solo está vinculado localmente. Recomendamos a los usuarios: - Actualizar a una versión de Apache James no vulnerable - Ejecutar Apache James aislado de otros procesos (docker - máquina virtual dedicada) - Si es posible, desactive JMX
-
Vulnerabilidad en Apache James (CVE-2023-51747)
Severidad: ALTA
Fecha de publicación: 27/02/2024
Fecha de última actualización: 05/05/2025
Apache James anterior a las versiones 3.8.1 y 3.7.5 es vulnerable al contrabando SMTP. Un comportamiento indulgente en el manejo del delimitador de línea podría crear una diferencia de interpretación entre el remitente y el receptor que un atacante puede aprovechar para falsificar un sobre SMTP, permitiendo, por ejemplo, eludir las comprobaciones SPF. El parche implica la aplicación de CRLF como delimitador de línea como parte de la transacción de DATOS. Recomendamos a los usuarios de James que actualicen a versiones no vulnerables.
-
Vulnerabilidad en Apache OFBiz (CVE-2024-25065)
Severidad: CRÍTICA
Fecha de publicación: 29/02/2024
Fecha de última actualización: 05/05/2025
Posible path traversal en Apache OFBiz que permite omitir la autenticación. Se recomienda a los usuarios actualizar a la versión 18.12.12, que soluciona el problema.
-
Vulnerabilidad en Apache Zeppelin (CVE-2024-31860)
Severidad: MEDIA
Fecha de publicación: 09/04/2024
Fecha de última actualización: 05/05/2025
Vulnerabilidad de validación de entrada incorrecta en Apache Zeppelin. Al agregar indicadores de ruta relativa (por ejemplo .. ), los atacantes pueden ver el contenido de cualquier archivo en el sistema de archivos al que pueda acceder la cuenta del servidor. Este problema afecta a Apache Zeppelin: desde 0.9.0 antes de 0.11.0. Se recomienda a los usuarios actualizar a la versión 0.11.0, que soluciona el problema.
-
Vulnerabilidad en Apache Zeppelin (CVE-2021-28656)
Severidad: MEDIA
Fecha de publicación: 09/04/2024
Fecha de última actualización: 05/05/2025
La vulnerabilidad de Cross-Site Request Forgery (CSRF) en la página de credenciales de Apache Zeppelin permite a un atacante enviar solicitudes maliciosas. Este problema afecta a Apache Zeppelin Apache Zeppelin versión 0.9.0 y versiones anteriores.
-
Vulnerabilidad en Apache Zeppelin SAP (CVE-2022-47894)
Severidad: MEDIA
Fecha de publicación: 09/04/2024
Fecha de última actualización: 05/05/2025
Vulnerabilidad de validación de entrada incorrecta en Apache Zeppelin SAP. Este problema afecta a Apache Zeppelin SAP: desde 0.8.0 antes de 0.11.0. Como este proyecto está retirado, no planeamos lanzar una versión que solucione este problema. Se recomienda a los usuarios que busquen una alternativa o restrinjan el acceso a la instancia a usuarios confiables. Para obtener más información, la solución ya se fusionó en el código fuente, pero Zeppelin decidió retirar el componente SAP. NOTA: Esta vulnerabilidad solo afecta a los productos que ya no son compatibles con el fabricante.
-
Vulnerabilidad en Apache Zeppelin (CVE-2024-31862)
Severidad: MEDIA
Fecha de publicación: 09/04/2024
Fecha de última actualización: 05/05/2025
Vulnerabilidad de validación de entrada incorrecta en Apache Zeppelin al crear una nueva nota desde la interfaz de usuario de Zeppelin. Este problema afecta a Apache Zeppelin: desde 0.10.1 antes de 0.11.0. Se recomienda a los usuarios actualizar a la versión 0.11.0, que soluciona el problema.
-
Vulnerabilidad en Apache Zeppelin (CVE-2024-31864)
Severidad: CRÍTICA
Fecha de publicación: 09/04/2024
Fecha de última actualización: 05/05/2025
Vulnerabilidad de control inadecuado de generación de código ("inyección de código") en Apache Zeppelin. El atacante puede inyectar configuración confidencial o código malicioso al conectar la base de datos MySQL a través del controlador JDBC. Este problema afecta a Apache Zeppelin: anteriores a 0.11.1. Se recomienda a los usuarios actualizar a la versión 0.11.1, que soluciona el problema.
-
Vulnerabilidad en Apache Zeppelin (CVE-2024-31865)
Severidad: MEDIA
Fecha de publicación: 09/04/2024
Fecha de última actualización: 05/05/2025
Vulnerabilidad de validación de entrada incorrecta en Apache Zeppelin. Los atacantes pueden solicitar la actualización de la API cron con privilegios no válidos o inadecuados para que el portátil pueda ejecutarse con esos privilegios. Este problema afecta a Apache Zeppelin: desde 0.8.2 antes de 0.11.1. Se recomienda a los usuarios actualizar a la versión 0.11.1, que soluciona el problema.
-
Vulnerabilidad en Apache Zeppelin (CVE-2024-31866)
Severidad: CRÍTICA
Fecha de publicación: 09/04/2024
Fecha de última actualización: 05/05/2025
Vulnerabilidad de codificación o escape de salida inadecuados en Apache Zeppelin. Los atacantes pueden ejecutar scripts de shell o código malicioso anulando configuraciones como ZEPPELIN_INTP_CLASSPATH_OVERRIDES. Este problema afecta a Apache Zeppelin: desde 0.8.2 antes de 0.11.1. Se recomienda a los usuarios actualizar a la versión 0.11.1, que soluciona el problema.
-
Vulnerabilidad en Apache Zeppelin (CVE-2024-31868)
Severidad: MEDIA
Fecha de publicación: 09/04/2024
Fecha de última actualización: 05/05/2025
Vulnerabilidad de codificación o escape de salida inadecuados en Apache Zeppelin. Los atacantes pueden modificar helium.json y exponer ataques XSS a usuarios normales. Este problema afecta a Apache Zeppelin: desde 0.8.2 antes de 0.11.1. Se recomienda a los usuarios actualizar a la versión 0.11.1, que soluciona el problema.
-
Vulnerabilidad en Apache Zeppelin (CVE-2024-31867)
Severidad: MEDIA
Fecha de publicación: 09/04/2024
Fecha de última actualización: 05/05/2025
Vulnerabilidad de validación de entrada incorrecta en Apache Zeppelin. Los atacantes pueden ejecutar consultas maliciosas estableciendo propiedades de configuración incorrectas en el filtro de búsqueda LDAP. Este problema afecta a Apache Zeppelin: desde 0.8.2 antes de 0.11.1. Se recomienda a los usuarios actualizar a la versión 0.11.1, que soluciona el problema.
-
Vulnerabilidad en Apache Tomcat (CVE-2025-31650)
Severidad: ALTA
Fecha de publicación: 28/04/2025
Fecha de última actualización: 05/05/2025
Vulnerabilidad de validación de entrada incorrecta en Apache Tomcat. La gestión incorrecta de errores en algunos encabezados de prioridad HTTP no válidos provocó una limpieza incompleta de la solicitud fallida, lo que generó una fuga de memoria. Un gran número de solicitudes de este tipo podría generar una excepción OutOfMemoryException, lo que resulta en una denegación de servicio. Este problema afecta a Apache Tomcat: de la 9.0.76 a la 9.0.102, de la 10.1.10 a la 10.1.39 y de la 11.0.0-M2 a la 11.0.5. Se recomienda actualizar a las versiones 9.0.104, 10.1.40 o 11.0.6, que solucionan el problema.
-
Vulnerabilidad en Apache Tomcat (CVE-2025-31651)
Severidad: CRÍTICA
Fecha de publicación: 28/04/2025
Fecha de última actualización: 05/05/2025
Vulnerabilidad de neutralización incorrecta de secuencias de escape, metadatos o de control en Apache Tomcat. En un subconjunto de configuraciones improbables de reglas de reescritura, una solicitud especialmente manipulada podía eludir algunas reglas de reescritura. Si dichas reglas aplicaban restricciones de seguridad de forma eficaz, estas podían eludirse. Este problema afecta a Apache Tomcat: de la 11.0.0-M1 a la 11.0.5, de la 10.1.0-M1 a la 10.1.39 y de la 9.0.0.M1 a la 9.0.102. Se recomienda a los usuarios actualizar a la versión [FIXED_VERSION], que soluciona el problema.
-
Vulnerabilidad en macOS Sequoia, tvOS, macOS Ventura, iPadOS, macOS Sonoma, iOS y visionOS (CVE-2025-30445)
Severidad: MEDIA
Fecha de publicación: 29/04/2025
Fecha de última actualización: 05/05/2025
Se solucionó un problema de confusión de tipos mejorando las comprobaciones. Este problema se solucionó en macOS Sequoia 15.4, tvOS 18.4, macOS Ventura 13.7.5, iPadOS 17.7.6, macOS Sonoma 14.7.5, iOS 18.4, iPadOS 18.4 y visionOS 2.4. Un atacante en la red local podría provocar el cierre inesperado de la aplicación.
-
Vulnerabilidad en iOS, iPadOS, macOS Sequoia, tvOS y visionOS (CVE-2025-31202)
Severidad: MEDIA
Fecha de publicación: 29/04/2025
Fecha de última actualización: 05/05/2025
Se solucionó una desreferencia de puntero nulo mejorando la validación de entrada. Este problema se solucionó en iOS 18.4 y iPadOS 18.4, macOS Sequoia 15.4, tvOS 18.4 y visionOS 2.4. Un atacante en la red local podría provocar una denegación de servicio.
-
Vulnerabilidad en macOS Sequoia, tvOS, iPadOS, macOS Sonoma, iOS, watchOS y visionOS (CVE-2025-31203)
Severidad: MEDIA
Fecha de publicación: 29/04/2025
Fecha de última actualización: 05/05/2025
Se solucionó un desbordamiento de enteros mejorando la validación de entrada. Este problema se solucionó en macOS Sequoia 15.4, tvOS 18.4, iPadOS 17.7.6, macOS Sonoma 14.7.5, iOS 18.4 y iPadOS 18.4, watchOS 11.4 y visionOS 2.4. Un atacante en la red local podría provocar una denegación de servicio.