Boletín de vulnerabilidades
Vulnerabilidades con productos recientemente documentados:
No hay vulnerabilidades nuevas para los productos a los que está suscrito.
Otras vulnerabilidades de los productos a los que usted está suscrito, y cuya información ha sido actualizada recientemente:
-
Vulnerabilidad en Cisco IOS y Cisco IOS XE (CVE-2024-20308)
Severidad: ALTA
Fecha de publicación: 27/03/2024
Fecha de última actualización: 30/06/2025
Una vulnerabilidad en el código de fragmentación IKEv1 del software Cisco IOS y Cisco IOS XE podría permitir que un atacante remoto no autenticado provoque un desbordamiento de almacenamiento dinámico, lo que resultaría en la recarga del dispositivo afectado. Esta vulnerabilidad existe porque los paquetes IKEv1 fragmentados y elaborados no se vuelven a ensamblar correctamente. Un atacante podría aprovechar esta vulnerabilidad enviando paquetes UDP manipulados a un sistema afectado. Un exploit exitoso podría permitir al atacante hacer que el dispositivo afectado se recargue, lo que resultaría en una condición de denegación de servicio (DoS). Nota: Sólo el tráfico dirigido al sistema afectado se puede utilizar para aprovechar esta vulnerabilidad. Esta vulnerabilidad puede ser provocada por el tráfico IPv4 e IPv6.
-
Vulnerabilidad en Cisco IOS y Cisco IOS XE (CVE-2024-20312)
Severidad: ALTA
Fecha de publicación: 27/03/2024
Fecha de última actualización: 30/06/2025
Una vulnerabilidad en el protocolo de sistema intermedio a sistema intermedio (IS-IS) del software Cisco IOS y del software Cisco IOS XE podría permitir que un atacante adyacente no autenticado cause una condición de denegación de servicio (DoS) en un dispositivo afectado. Esta vulnerabilidad se debe a una validación de entrada insuficiente al analizar un paquete IS-IS de ingreso. Un atacante podría aprovechar esta vulnerabilidad enviando un paquete IS-IS manipulado a un dispositivo afectado después de formar una adyacencia. Un exploit exitoso podría permitir al atacante hacer que el dispositivo afectado se recargue, lo que resultaría en una condición de denegación de servicio (DoS). Nota: El protocolo IS-IS es un protocolo de enrutamiento. Para aprovechar esta vulnerabilidad, un atacante debe estar en la Capa 2 adyacente al dispositivo afectado y haber formado una adyacencia.
-
Vulnerabilidad en CloudStack (CVE-2024-29007)
Severidad: ALTA
Fecha de publicación: 04/04/2024
Fecha de última actualización: 30/06/2025
Se podría engañar al servidor de administración de CloudStack y a la máquina virtual de almacenamiento secundario para que realicen solicitudes a recursos restringidos o aleatorios mediante las siguientes redirecciones HTTP 301 presentadas por servidores externos al descargar plantillas o ISO. Se recomienda a los usuarios actualizar a la versión 4.18.1.1 o 4.19.0.1, que soluciona este problema.
-
Vulnerabilidad en CloudStack (CVE-2024-29008)
Severidad: MEDIA
Fecha de publicación: 04/04/2024
Fecha de última actualización: 30/06/2025
Se ha identificado un problema en la función de configuración adicional de VM (extraconfig) de CloudStack que puede ser utilizada indebidamente por cualquier persona que tenga privilegios para implementar una instancia de VM o configurar los ajustes de una instancia de VM ya implementada, para modificar ajustes adicionales de VM incluso cuando la función no está habilitado explícitamente por el administrador. En un entorno CloudStack basado en KVM, un atacante puede aprovechar este problema para conectar dispositivos host, como discos de almacenamiento, y dispositivos PCI y USB, como adaptadores de red y GPU, en una instancia de VM normal que puede explotarse aún más para obtener acceso a recursos de infraestructura de red y almacenamiento, y acceder a cualquier disco de instancia de VM en el almacenamiento local. Se recomienda a los usuarios que actualicen a la versión 4.18.1.1 o 4.19.0.1, que soluciona este problema.
-
Vulnerabilidad en LibHTP (CVE-2024-28871)
Severidad: ALTA
Fecha de publicación: 04/04/2024
Fecha de última actualización: 30/06/2025
LibHTP es un analizador consciente de la seguridad para el protocolo HTTP y los bits y piezas relacionados. La versión 0.5.46 puede analizar el tráfico de solicitudes con formato incorrecto, lo que provoca un uso excesivo de la CPU. La versión 0.5.47 contiene un parche para el problema. No hay workarounds disponibles.
-
Vulnerabilidad en VT STUDIO (CVE-2024-28099)
Severidad: ALTA
Fecha de publicación: 15/04/2024
Fecha de última actualización: 30/06/2025
VT STUDIO Ver.8.32 y anteriores contienen un problema con la ruta de búsqueda de DLL, lo que puede provocar que se carguen bibliotecas de vínculos dinámicos de forma insegura. Como resultado, se puede ejecutar código arbitrario con los privilegios de la aplicación en ejecución.
-
Vulnerabilidad en KV STUDIO y KV REPLAY VIEWER (CVE-2024-29218)
Severidad: ALTA
Fecha de publicación: 15/04/2024
Fecha de última actualización: 30/06/2025
Existe una vulnerabilidad de escritura fuera de los límites en KV STUDIO Ver.11.64 y anteriores y en KV REPLAY VIEWER Ver.2.64 y anteriores, lo que puede provocar la divulgación de información o la ejecución de código arbitrario al hacer que un usuario del producto afectado abra un archivo especialmente manipulado.
-
Vulnerabilidad en KV STUDIO y KV REPLAY VIEWER (CVE-2024-29219)
Severidad: ALTA
Fecha de publicación: 15/04/2024
Fecha de última actualización: 30/06/2025
Existe una vulnerabilidad de lectura fuera de los límites en KV STUDIO Ver.11.64 y anteriores y en KV REPLAY VIEWER Ver.2.64 y anteriores, lo que puede provocar la divulgación de información o la ejecución de código arbitrario al hacer que un usuario del producto afectado abra un archivo especialmente manipulado.
-
Vulnerabilidad en MZK-MF300N (CVE-2024-30219)
Severidad: MEDIA
Fecha de publicación: 15/04/2024
Fecha de última actualización: 30/06/2025
Existe una vulnerabilidad de código de depuración activa en todas las versiones de firmware del MZK-MF300N. Si un usuario que ha iniciado sesión y sabe cómo utilizar la función de depuración accede a la página de administración del dispositivo, se puede realizar una operación no deseada.
-
Vulnerabilidad en MZK-MF300N (CVE-2024-30220)
Severidad: ALTA
Fecha de publicación: 15/04/2024
Fecha de última actualización: 30/06/2025
La vulnerabilidad de inyección de comandos en MZK-MF300N en todas las versiones de firmware permite que un atacante no autenticado adyacente a la red ejecute un comando arbitrario enviando una solicitud especialmente manipulada a un puerto determinado.
-
Vulnerabilidad en 360 Total Security Antivirus (CVE-2024-22014)
Severidad: ALTA
Fecha de publicación: 15/04/2024
Fecha de última actualización: 30/06/2025
Un problema descubierto en 360 Total Security Antivirus hasta la versión 11.0.0.1061 para Windows permite a los atacantes obtener privilegios aumentados a través de Symbolic Link Follow hasta la eliminación arbitraria de archivos.
-
Vulnerabilidad en Amazon AWS Amplify (CVE-2024-28056)
Severidad: CRÍTICA
Fecha de publicación: 15/04/2024
Fecha de última actualización: 30/06/2025
La CLI de Amazon AWS Amplify anterior a 12.10.1 configura incorrectamente la política de confianza de roles de los roles de IAM asociados con proyectos de Amplify. Cuando se elimina el componente Autenticación de un proyecto de Amplify, se elimina una propiedad Condición, pero "Efecto": "Permitir" permanece presente y, en consecuencia, sts:AssumeRoleWithWebIdentity estaría disponible para los actores de amenazas sin condiciones. Por lo tanto, si se hubiera utilizado la CLI de Amplify para eliminar el componente de autenticación de un proyecto creado entre agosto de 2019 y enero de 2024, es posible que se haya producido una "asumición de rol" y que se haya aprovechado para obtener acceso no autorizado a los recursos de AWS de una organización. NOTA: el problema solo podría ocurrir si un usuario autorizado de AWS eliminó un componente de autenticación. (La vulnerabilidad no le dio al actor de amenazas la capacidad de eliminar un componente de autenticación). Sin embargo, en situaciones realistas, un usuario autorizado de AWS puede haber eliminado un componente de autenticación, por ejemplo, si el objetivo fuera dejar de usar los recursos integrados de Cognito, o cambiar a un proveedor de identidad completamente diferente.
-
Vulnerabilidad en Open WebUI (CVE-2024-30256)
Severidad: MEDIA
Fecha de publicación: 16/04/2024
Fecha de última actualización: 30/06/2025
Open WebUI es una WebUI fácil de usar para LLM. Open-webui es vulnerable a blind server-side request forgery. Esta vulnerabilidad se solucionó en 0.1.117.
-
Vulnerabilidad en Keycloak (CVE-2024-1132)
Severidad: ALTA
Fecha de publicación: 17/04/2024
Fecha de última actualización: 30/06/2025
Se encontró una falla en Keycloak, donde no valida correctamente las URL incluidas en una redirección. Este problema podría permitir a un atacante crear una solicitud maliciosa para eludir la validación y acceder a otras URL e información confidencial dentro del dominio o realizar más ataques. Esta falla afecta a cualquier cliente que utilice un comodín en el campo URI de redireccionamiento válido y requiere la interacción del usuario dentro de la URL maliciosa.
-
Vulnerabilidad en Apache Answer (CVE-2024-29217)
Severidad: MEDIA
Fecha de publicación: 21/04/2024
Fecha de última actualización: 30/06/2025
Neutralización inadecuada de la entrada durante la vulnerabilidad de generación de páginas web ('cross-site Scripting') en Apache Answer. Este problema afecta a Apache Answer: versiones anteriores a 1.3.0. Ataque XSS cuando el usuario cambia de sitio web personal. Un usuario que haya iniciado sesión, al modificar su sitio web personal, puede introducir código malicioso en el sitio web para crear dicho ataque. Se recomienda a los usuarios actualizar a la versión [1.3.0], que soluciona el problema.
-
Vulnerabilidad en Apache HugeGraph-Hubble (CVE-2024-27347)
Severidad: MEDIA
Fecha de publicación: 22/04/2024
Fecha de última actualización: 30/06/2025
Vulnerabilidad de Server-Side Request Forgery (SSRF) en Apache HugeGraph-Hubble. Este problema afecta a Apache HugeGraph-Hubble: desde 1.0.0 antes de 1.3.0. Se recomienda a los usuarios actualizar a la versión 1.3.0, que soluciona el problema.
-
Vulnerabilidad en Apache HugeGraph-Server (CVE-2024-27349)
Severidad: CRÍTICA
Fecha de publicación: 22/04/2024
Fecha de última actualización: 30/06/2025
Vulnerabilidad de omisión de autenticación mediante suplantación de identidad en Apache HugeGraph-Server. Este problema afecta a Apache HugeGraph-Server: desde 1.0.0 antes de 1.3.0. Se recomienda a los usuarios actualizar a la versión 1.3.0, que soluciona el problema.
-
Vulnerabilidad en PX4 Autopilot v.1.14 (CVE-2024-30800)
Severidad: MEDIA
Fecha de publicación: 23/04/2024
Fecha de última actualización: 30/06/2025
PX4 Autopilot v.1.14 permite a un atacante volar el dron a zonas de exclusión aérea al romper la geocerca utilizando fallas en la función.
-
Vulnerabilidad en Keycloak (CVE-2023-6787)
Severidad: MEDIA
Fecha de publicación: 25/04/2024
Fecha de última actualización: 30/06/2025
Se encontró una falla en Keycloak que se produce por un error en el mecanismo de reautenticación dentro de org.keycloak.authentication. Esta falla permite secuestrar una sesión activa de Keycloak al activar un nuevo proceso de autenticación con el parámetro de consulta "prompt=login", solicitando al usuario que vuelva a ingresar sus credenciales. Si el usuario cancela esta reautenticación seleccionando "Reiniciar inicio de sesión", puede ocurrir una apropiación de la cuenta, ya que la nueva sesión, con un SUB diferente, poseerá el mismo SID que la sesión anterior.
-
Vulnerabilidad en Veritas Backup Exec (CVE-2024-33671)
Severidad: ALTA
Fecha de publicación: 26/04/2024
Fecha de última actualización: 30/06/2025
Se descubrió un problema en Veritas Backup Exec antes de la versión 22.2 HotFix 917391. El Backup Exec Deduplication Multi-threaded Streaming Agent se puede aprovechar para realizar la eliminación arbitraria de archivos protegidos.
-
Vulnerabilidad en Veritas Backup Exec (CVE-2024-33673)
Severidad: ALTA
Fecha de publicación: 26/04/2024
Fecha de última actualización: 30/06/2025
Se descubrió un problema en Veritas Backup Exec antes de la versión 22.2 HotFix 917391. Los controles de acceso inadecuados permiten el secuestro de DLL en la ruta de búsqueda de DLL de Windows.
-
Vulnerabilidad en cJSON v1.7.17 (CVE-2024-31755)
Severidad: ALTA
Fecha de publicación: 26/04/2024
Fecha de última actualización: 30/06/2025
Se descubrió que cJSON v1.7.17 contiene una infracción de segmentación, que puede activarse a través del segundo parámetro de la función cJSON_SetValuestring en cJSON.c.
-
Vulnerabilidad en inducer related (CVE-2024-32404)
Severidad: MEDIA
Fecha de publicación: 26/04/2024
Fecha de última actualización: 30/06/2025
La vulnerabilidad de inyección de plantilla del lado del servidor (SSTI) en inducer related anterior a v.2024.1 permite a atacantes remotos ejecutar código arbitrario a través de una carga útil manipulada para la función Markup Sandbox.
-
Vulnerabilidad en inducer relate (CVE-2024-32406)
Severidad: ALTA
Fecha de publicación: 26/04/2024
Fecha de última actualización: 30/06/2025
La vulnerabilidad de inyección de plantilla del lado del servidor (SSTI) en inducer relate anterior a v.2024.1 permite a un atacante remoto ejecutar código arbitrario a través de un payload manipulado para la función de emisión de tickets de examen por lotes.
-
Vulnerabilidad en Tenda N300 F3 (CVE-2024-25343)
Severidad: CRÍTICA
Fecha de publicación: 26/04/2024
Fecha de última actualización: 30/06/2025
La vulnerabilidad del router Tenda N300 F3 permite a los usuarios eludir la política de seguridad prevista y crear contraseñas débiles.
-
Vulnerabilidad en MyBB (CVE-2024-23335)
Severidad: MEDIA
Fecha de publicación: 01/05/2024
Fecha de última actualización: 30/06/2025
MyBB es un software de foro gratuito y de código abierto. El módulo de gestión de copias de seguridad del Admin CP puede aceptar `.htaccess` como nombre del archivo de copia de seguridad que se eliminará, lo que puede exponer los archivos de copia de seguridad almacenados a través de HTTP en servidores Apache. MyBB 1.8.38 resuelve este problema. Se recomienda a los usuarios que actualicen. No se conocen workarounds para esta vulnerabilidad
-
Vulnerabilidad en MyBB (CVE-2024-23336)
Severidad: MEDIA
Fecha de publicación: 01/05/2024
Fecha de última actualización: 30/06/2025
MyBB es un software de foro gratuito y de código abierto. La lista predeterminada de hosts remotos no permitidos no contiene el bloque `127.0.0.0/8`, lo que puede provocar una vulnerabilidad de Server Side Request Forgery (SSRF). La lista de _Direcciones remotas no permitidas_ del archivo de configuración ("$config['disallowed_remote_addresses']`) contiene la dirección `127.0.0.1`, pero no incluye el bloque completo `127.0.0.0/8`. MyBB 1.8.38 resuelve este problema en las instalaciones predeterminadas. Los administradores de las placas instaladas deben actualizar la configuración existente (`inc/config.php`) para incluir todas las direcciones bloqueadas de forma predeterminada. Además, se recomienda a los usuarios que verifiquen que incluya otras direcciones IPv4 que se resuelvan en el servidor y otros recursos internos. Los usuarios que no puedan actualizar pueden agregar manualmente 127.0.0.0/8' a su lista de direcciones no permitidas.
-
Vulnerabilidad en Nagios XI 2024R1.01 (CVE-2024-33775)
Severidad: CRÍTICA
Fecha de publicación: 01/05/2024
Fecha de última actualización: 30/06/2025
Un problema con el componente Autodiscover en Nagios XI 2024R1.01 permite a un atacante remoto escalar privilegios a través de un Dashlet manipulado.
-
Vulnerabilidad en LINKSYS EA7500 3.0.1.207964 (CVE-2023-46012)
Severidad: CRÍTICA
Fecha de publicación: 07/05/2024
Fecha de última actualización: 30/06/2025
Vulnerabilidad de desbordamiento de búfer LINKSYS EA7500 3.0.1.207964 permite a un atacante remoto ejecutar código arbitrario a través de una solicitud HTTP al IGD UPnP.
-
Vulnerabilidad en Qt Network Authorization (CVE-2024-36048)
Severidad: CRÍTICA
Fecha de publicación: 18/05/2024
Fecha de última actualización: 30/06/2025
QAbstractOAuth en Qt Network Authorization en Qt antes de 5.15.17, 6.x antes de 6.2.13, 6.3.x hasta 6.5.x antes de 6.5.6 y 6.6.x hasta 6.7.x antes de 6.7.1 usa solo el tiempo de inicialización PRNG, lo que puede dar como resultado valores adivinables.
-
Vulnerabilidad en Logpoint (CVE-2024-36383)
Severidad: MEDIA
Fecha de publicación: 27/05/2024
Fecha de última actualización: 30/06/2025
Se descubrió un problema en la autenticación SAML de Logpoint anterior a 6.0.3. Un atacante puede colocar un nombre de archivo manipulado en el campo de estado de una respuesta SAML SSO-URL y el archivo correspondiente a este nombre de archivo finalmente se eliminará. Esto puede provocar una interrupción del inicio de sesión de autenticación SAML.
-
Vulnerabilidad en Linksys Velop Pro 6E 1.0.8 MX6200_1.0.8.215731 y 7 1.0.10.215314 (CVE-2024-40750)
Severidad: MEDIA
Fecha de publicación: 09/07/2024
Fecha de última actualización: 30/06/2025
Los dispositivos Linksys Velop Pro 6E 1.0.8 MX6200_1.0.8.215731 y 7 1.0.10.215314 envían contraseñas de Wi-Fi en texto plano a través de Internet público durante la instalación basada en aplicaciones.
-
Vulnerabilidad en NetBox 4.1.0 (CVE-2024-47226)
Severidad: MEDIA
Fecha de publicación: 22/09/2024
Fecha de última actualización: 30/06/2025
Existe una vulnerabilidad de cross site scripting (XSS) almacenado en NetBox 4.1.0 dentro de la función "Historial de configuración" del panel "Administración" a través de una acción Agregar en /core/config-revisions/. Un usuario autenticado puede inyectar código JavaScript o HTML arbitrario en el campo "Banner superior".
-
Vulnerabilidad en Linksys E3000 1.0.06.002_US (CVE-2024-48286)
Severidad: ALTA
Fecha de publicación: 21/11/2024
Fecha de última actualización: 30/06/2025
Linksys E3000 1.0.06.002_US es vulnerable a la inyección de comandos a través de la función diag_ping_start.
-
Vulnerabilidad en Winbox de MikroTik RouterOS (CVE-2024-54772)
Severidad: MEDIA
Fecha de publicación: 11/02/2025
Fecha de última actualización: 30/06/2025
Se descubrió un problema en el servicio Winbox de MikroTik RouterOS v6.43 a v7.16.1 versiones v6.43.13 hasta v6.49.13 y estables desde v6.43 hasta v7.17.2. Hay disponible un parche en la versión estable v6.49.18. Una discrepancia en el tamaño de respuesta entre los intentos de conexión realizados con un nombre de usuario válido y aquellos con un nombre de usuario no válido permite a los atacantes realizar una enumeración de cuentas válidas.
-
Vulnerabilidad en SSCMS v7.3.1 (CVE-2025-45529)
Severidad: ALTA
Fecha de publicación: 27/05/2025
Fecha de última actualización: 30/06/2025
Una vulnerabilidad de lectura de archivos arbitrarios en la función ReadTextAsynchronous de SSCMS v7.3.1 permite a los atacantes leer archivos arbitrarios mediante el envío de una solicitud GET manipulada /cms/templates/templatesAssetsEditor.
-
Vulnerabilidad en MikroTik RouterOS 6.40.5 (CVE-2024-54952)
Severidad: ALTA
Fecha de publicación: 29/05/2025
Fecha de última actualización: 30/06/2025
En MikroTik RouterOS 6.40.5, el servicio SMB presenta una vulnerabilidad de corrupción de memoria. Atacantes remotos no autenticados pueden explotar este problema enviando paquetes especialmente manipulados, lo que provoca una desreferencia de puntero nulo. Esto provoca una denegación de servicio remota (DoS), lo que deja el servicio SMB indisponible.
-
Vulnerabilidad en Netbox Community 4.1.7 (CVE-2024-56918)
Severidad: MEDIA
Fecha de publicación: 24/06/2025
Fecha de última actualización: 30/06/2025
En Netbox Community 4.1.7, la página de inicio de sesión es vulnerable a Cross-Site Scripting (XSS), lo que permite que un atacante autenticado y privilegiado filtre la entrada del usuario del formulario de inicio de sesión.
-
Vulnerabilidad en Netbox Community 4.1.7 (CVE-2024-56916)
Severidad: MEDIA
Fecha de publicación: 24/06/2025
Fecha de última actualización: 30/06/2025
En Netbox Community 4.1.7, una vez autenticado, la opción "Historial de Configuración > Agregar" es vulnerable a ataques de Cross-Site Scripting (XSS) debido a que el campo "valor actual" representa el HTML proporcionado por el usuario. Un atacante autenticado puede aprovechar esto para agregar JavaScript malicioso al campo "Cualquier banner". Al editar una versión del Historial de Configuración o intentar agregar una nueva versión, se activa el payload XSS.
-
Vulnerabilidad en Netbox Community 4.1.7 (CVE-2024-56917)
Severidad: ALTA
Fecha de publicación: 24/06/2025
Fecha de última actualización: 30/06/2025
Netbox Community 4.1.7 es vulnerable a Cross Site Scripting (XSS) a través del banner de mantenimiento en modo de mantenimiento.