Boletín de vulnerabilidades
Vulnerabilidades con productos recientemente documentados:
No hay vulnerabilidades nuevas para los productos a los que está suscrito.
Otras vulnerabilidades de los productos a los que usted está suscrito, y cuya información ha sido actualizada recientemente:
-
Vulnerabilidad en FTP Apache Airflow (CVE-2024-29733)
Severidad: BAJA
Fecha de publicación: 21/04/2024
Fecha de última actualización: 10/07/2025
Vulnerabilidad de validación de certificado incorrecta en el proveedor FTP Apache Airflow. El enlace FTP carece de una validación completa del certificado en las conexiones FTP_TLS, lo que potencialmente puede aprovecharse. La implementación de una validación de certificados adecuada pasando context=ssl.create_default_context() durante la creación de instancias de FTP_TLS se utiliza como mitigación para validar los certificados correctamente. Este problema afecta al proveedor FTP Apache Airflow: anterior a 3.7.0. Se recomienda a los usuarios actualizar a la versión 3.7.0, que soluciona el problema.
-
Vulnerabilidad en mintplex-labs/anything-llm (CVE-2024-4287)
Severidad: ALTA
Fecha de publicación: 20/05/2024
Fecha de última actualización: 10/07/2025
En mintplex-labs/anything-llm, existe una vulnerabilidad debido a una validación de entrada incorrecta en el proceso de actualización del espacio de trabajo. Específicamente, la aplicación no puede validar ni formatear los datos JSON enviados en una solicitud HTTP POST a `/api/workspace/:workspace-slug/update`, lo que permite que se ejecute como parte de una consulta de base de datos sin restricciones. Esta falla permite a los usuarios con rol de administrador crear una solicitud que incluya operaciones de escritura anidadas, lo que les permite crear nuevas cuentas de administrador.
-
Vulnerabilidad en Audiobookshelf (CVE-2024-35236)
Severidad: MEDIA
Fecha de publicación: 27/05/2024
Fecha de última actualización: 10/07/2025
Audiobookshelf es un servidor de podcasts y audiolibros autohospedado. Antes de la versión 2.10.0, abrir un libro electrónico con scripts maliciosos en su interior provocaba la ejecución del código dentro del contexto de navegación. Atacar a un usuario con altos privilegios (carga, creación de librerías) puede provocar la ejecución remota de código (RCE) en el peor de los casos. Esto se probó en la versión 2.9.0 en Windows, pero una escritura de archivo arbitraria es lo suficientemente potente como está y debería conducir fácilmente a RCE también en Linux. La versión 2.10.0 contiene un parche para la vulnerabilidad.
-
Vulnerabilidad en qdrant/qdrant (CVE-2024-3584)
Severidad: ALTA
Fecha de publicación: 30/05/2024
Fecha de última actualización: 10/07/2025
qdrant/qdrant versión 1.9.0-dev es vulnerable al path traversal debido a una validación de entrada incorrecta en el endpoint `/collections/{name}/snapshots/upload`. Al manipular el parámetro "nombre" a través de la codificación URL, un atacante puede cargar un archivo en una ubicación arbitraria del sistema, como "/root/poc.txt". Esta vulnerabilidad permite escribir y sobrescribir archivos arbitrarios en el servidor, lo que podría llevar a una toma total del sistema. El problema se solucionó en la versión 1.9.0.
-
Vulnerabilidad en qdrant/qdrant (CVE-2024-3829)
Severidad: CRÍTICA
Fecha de publicación: 03/06/2024
Fecha de última actualización: 10/07/2025
qdrant/qdrant versión 1.9.0-dev es vulnerable a lecturas y escrituras arbitrarias de archivos durante el proceso de recuperación de instantáneas. Los atacantes pueden aprovechar esta vulnerabilidad manipulando archivos de instantáneas para incluir enlaces simbólicos, lo que lleva a una lectura arbitraria de archivos al agregar un enlace simbólico que apunta a un archivo deseado en el sistema de archivos y a una escritura de archivos arbitraria al incluir un enlace simbólico y un archivo de carga útil en la estructura de directorios de la instantánea. Esta vulnerabilidad permite la lectura y escritura de archivos arbitrarios en el servidor, lo que potencialmente podría conducir a una toma total del sistema. El problema se solucionó en la versión v1.9.0.
-
Vulnerabilidad en Form Vibes para WordPress (CVE-2024-5325)
Severidad: ALTA
Fecha de publicación: 12/07/2024
Fecha de última actualización: 10/07/2025
El complemento Form Vibes para WordPress es vulnerable a la inyección SQL a través del parámetro 'fv_export_data' en todas las versiones hasta la 1.4.10 incluida debido a un escape insuficiente en el parámetro proporcionado por el usuario y a la falta de preparación suficiente en la consulta SQL existente. Esto hace posible que los atacantes autenticados, con acceso a nivel de suscriptor y superior, agreguen consultas SQL adicionales a consultas ya existentes que pueden usarse para extraer información confidencial de la base de datos.
-
Vulnerabilidad en XSLTResourceStream.java (CVE-2024-36522)
Severidad: CRÍTICA
Fecha de publicación: 12/07/2024
Fecha de última actualización: 10/07/2025
La configuración predeterminada de XSLTResourceStream.java es vulnerable a la ejecución remota de código mediante inyección XSLT cuando se procesa entrada de una fuente que no es de confianza sin validación. Se recomienda a los usuarios actualizar a las versiones 10.1.0, 9.18.0 u 8.16.0, que solucionan este problema.
-
Vulnerabilidad en User Feedback – Create Interactive Feedback Form, User Surveys, and Polls in Seconds para WordPress (CVE-2024-5902)
Severidad: ALTA
Fecha de publicación: 12/07/2024
Fecha de última actualización: 10/07/2025
El complemento User Feedback – Create Interactive Feedback Form, User Surveys, and Polls in Seconds para WordPress es vulnerable a Cross-Site Scripting Almacenado a través del parámetro de nombre en todas las versiones hasta la 1.0.15 incluida debido a una sanitización de entrada y salida de escape insuficiente. Esto hace posible que atacantes no autenticados inyecten scripts web arbitrarios en respuestas de formularios de comentarios que se ejecutarán cada vez que un usuario con altos privilegios intente verlos.
-
Vulnerabilidad en streampark-console (CVE-2023-52290)
Severidad: ALTA
Fecha de publicación: 16/07/2024
Fecha de última actualización: 10/07/2025
En streampark-console, las páginas de lista (por ejemplo, páginas de aplicaciones), los usuarios pueden ordenar las páginas por campo. Este campo de clasificación se envía desde el front-end al back-end y la consulta SQL se genera utilizando este campo. Sin embargo, debido a que este campo de clasificación no está validado, existe el riesgo de vulnerabilidad de inyección SQL. El atacante debe iniciar sesión con éxito en el sistema para lanzar un ataque, lo que puede provocar una fuga de datos. Dado que no se escribirán datos, esta es una vulnerabilidad de bajo impacto. Mitigación: todos los usuarios deben actualizar a 2.1.4. Dichos parámetros se bloquearán.
-
Vulnerabilidad en complemento Easy Testimonials para WordPress (CVE-2024-2337)
Severidad: MEDIA
Fecha de publicación: 20/07/2024
Fecha de última actualización: 10/07/2025
El complemento Easy Testimonials para WordPress es vulnerable a Cross Site Scripting almacenado a través del código corto 'testimonials_grid' del complemento en todas las versiones hasta la 3.9.5 incluida debido a una sanitización de entrada y a un escape de salida insuficientes en los atributos proporcionados por el usuario. Esto hace posible que atacantes autenticados con permisos de nivel de colaborador y superiores inyecten scripts web arbitrarios en páginas que se ejecutarán cada vez que un usuario acceda a una página inyectada.
-
Vulnerabilidad en Apache Software Foundation (CVE-2024-29070)
Severidad: CRÍTICA
Fecha de publicación: 23/07/2024
Fecha de última actualización: 10/07/2025
En versiones anteriores a la 2.1.4, la sesión no se invalida después de cerrar sesión. Cuando el usuario inicia sesión correctamente, el servicio Backend devuelve "Authorization" como credencial de autenticación de front-end. La "Authorization" aún puede iniciar solicitudes y acceder a datos incluso después de cerrar sesión. Mitigación: todos los usuarios deben actualizar a 2.1.4
-
Vulnerabilidad en Apache Arrow Rust Object Store (CVE-2024-41178)
Severidad: ALTA
Fecha de publicación: 23/07/2024
Fecha de última actualización: 10/07/2025
Exposición de credenciales temporales en registros en Apache Arrow Rust Object Store (caja `object_store`), versión 0.10.1 y anteriores en todas las plataformas que utilizan AWS WebIdentityTokens. En determinadas condiciones de error, los registros pueden contener el token OIDC pasado a AssumeRoleWithWebIdentity https://docs.aws.amazon.com/STS/latest/APIReference/API_AssumeRoleWithWebIdentity.html. Esto permite que alguien con acceso a los registros se haga pasar por esa identidad, incluida la realización de sus propias llamadas a AssumeRoleWithWebIdentity, hasta que caduque el token OIDC. Normalmente, los tokens OIDC son válidos por hasta una hora, aunque esto variará según el emisor. Se recomienda a los usuarios utilizar un mecanismo de autenticación de AWS diferente, deshabilitar el registro o actualizar a la versión 0.10.2, que soluciona este problema. Detalles: cuando se utilizan AWS WebIdentityTokens con la caja object_store, en caso de error y reintento automático, el error de solicitud subyacente, incluida la URL completa con las credenciales, potencialmente en los parámetros, se escribe en los registros. Gracias a Paul Hatcherian por informar de esta vulnerabilidad.
-
Vulnerabilidad en Ivanti EPM 2024 (CVE-2024-37381)
Severidad: ALTA
Fecha de publicación: 29/07/2024
Fecha de última actualización: 10/07/2025
Una vulnerabilidad de inyección SQL no especificada en el servidor central de Ivanti EPM 2024 permite que un atacante autenticado dentro de la misma red ejecute código arbitrario.
-
Vulnerabilidad en complemento de WordPress pmpro-membership-maps (CVE-2024-1286)
Severidad: MEDIA
Fecha de publicación: 30/07/2024
Fecha de última actualización: 10/07/2025
El complemento de WordPress pmpro-membership-maps anterior a 0.7 no impide que los usuarios con al menos el rol de colaborador filtren información confidencial sobre los usuarios con membresía en el sitio.
-
Vulnerabilidad en Apache SeaTunnel (CVE-2023-48396)
Severidad: CRÍTICA
Fecha de publicación: 30/07/2024
Fecha de última actualización: 10/07/2025
Vulnerabilidad de autenticación web en Apache SeaTunnel. Dado que la clave jwt está codificada en la aplicación, un atacante puede falsificar cualquier token para iniciar sesión en cualquier usuario. El atacante puede obtener la clave secreta en /seatunnel-server/seatunnel-app/src/main/resources/application.yml y luego crear un token. Este problema afecta a Apache SeaTunnel: 1.0.0. Se recomienda a los usuarios actualizar a la versión 1.0.1, que soluciona el problema.
-
Vulnerabilidad en Apache Helix Front (CVE-2024-22281)
Severidad: ALTA
Fecha de publicación: 20/08/2024
Fecha de última actualización: 10/07/2025
** NO COMPATIBLE CUANDO SE ASIGNÓ ** El componente Apache Helix Front (UI) contenía un secreto codificado que permitía a un atacante falsificar sesiones generando sus propias cookies falsas. Este problema afecta a Apache Helix Front (UI): todas las versiones. Como este proyecto está retirado, no planeamos lanzar una versión que solucione este problema. Se recomienda a los usuarios que busquen una alternativa o restrinjan el acceso a la instancia a usuarios confiables. NOTA: Esta vulnerabilidad solo afecta a productos que ya no son compatibles con el fabricante.
-
Vulnerabilidad en Ivanti EPM (CVE-2024-37397)
Severidad: ALTA
Fecha de publicación: 12/09/2024
Fecha de última actualización: 10/07/2025
Una vulnerabilidad de entidad XML externa (XXE) en el servicio web de aprovisionamiento de Ivanti EPM antes de 2022 SU6 o la actualización de septiembre de 2024 permite que un atacante remoto no autenticado filtre secretos de API.
-
Vulnerabilidad en Apache Tomcat (CVE-2024-46544)
Severidad: MEDIA
Fecha de publicación: 23/09/2024
Fecha de última actualización: 10/07/2025
La vulnerabilidad de permisos predeterminados incorrectos en los conectores Apache Tomcat permite a los usuarios locales ver y modificar la memoria compartida que contiene la configuración de mod_jk, lo que puede provocar la divulgación de información o la denegación de servicio. Este problema afecta a los conectores Apache Tomcat: desde la versión 1.2.9-beta hasta la 1.2.49. Solo se ve afectado mod_jk en sistemas tipo Unix. Ni el redirector ISAPI ni mod_jk en Windows se ven afectados. Se recomienda a los usuarios que actualicen a la versión 1.2.50, que soluciona el problema.
-
Vulnerabilidad en Premium Packages – Sell Digital Products Securely para WordPress (CVE-2024-7386)
Severidad: MEDIA
Fecha de publicación: 25/09/2024
Fecha de última actualización: 10/07/2025
El complemento Premium Packages – Sell Digital Products Securely para WordPress es vulnerable a Cross-Site Request Forgery en todas las versiones hasta la 5.9.1 incluida. Esto se debe a la falta de validación de nonce en la función wpdmpp_async_request(). Esto permite que atacantes no autenticados realicen acciones como iniciar reembolsos a través de una solicitud falsificada, siempre que puedan engañar a un administrador del sitio o al gerente de la tienda para que realice una acción como hacer clic en un enlace.
-
Vulnerabilidad en Apache Hadoop (CVE-2024-23454)
Severidad: MEDIA
Fecha de publicación: 25/09/2024
Fecha de última actualización: 10/07/2025
RunJar.run() de Apache Hadoop no establece permisos para el directorio temporal de forma predeterminada. Si en este archivo se encuentran datos confidenciales, todos los demás usuarios locales podrán ver el contenido. Esto se debe a que, en sistemas tipo Unix, el directorio temporal del sistema se comparte entre todos los usuarios locales. Por lo tanto, los archivos escritos en este directorio, sin establecer explícitamente los permisos posix correctos, pueden ser visibles para todos los demás usuarios locales.
-
Vulnerabilidad en Apache Answer (CVE-2024-40761)
Severidad: MEDIA
Fecha de publicación: 25/09/2024
Fecha de última actualización: 10/07/2025
Vulnerabilidad de fuerza de cifrado inadecuada en Apache Answer. Este problema afecta a Apache Answer: hasta la versión 1.3.5. El uso del valor MD5 del correo electrónico de un usuario para acceder a Gravatar es inseguro y puede provocar la filtración del correo electrónico del usuario. La recomendación oficial es utilizar SHA256 en su lugar. Se recomienda a los usuarios que actualicen a la versión 1.4.0, que soluciona el problema.
-
Vulnerabilidad en Email Subscribers de Icegram Express – Email Marketing, Newsletters, Automation for WordPress & WooCommerce para WordPress (CVE-2024-8771)
Severidad: MEDIA
Fecha de publicación: 26/09/2024
Fecha de última actualización: 10/07/2025
El complemento Email Subscribers de Icegram Express – Email Marketing, Newsletters, Automation for WordPress & WooCommerce para WordPress es vulnerable al acceso no autorizado a los datos debido a una falta de verificación de capacidad en la función 'preview_email_template_design' en todas las versiones hasta la 5.7.34 incluida. Esto permite que atacantes autenticados, con acceso de nivel de suscriptor y superior, extraigan datos confidenciales, incluido el contenido de publicaciones y páginas privadas, protegidas con contraseña, pendientes y borradores.
-
Vulnerabilidad en mudler/localai (CVE-2024-6983)
Severidad: ALTA
Fecha de publicación: 27/09/2024
Fecha de última actualización: 10/07/2025
La versión 2.17.1 de mudler/localai es vulnerable a la ejecución remota de código. La vulnerabilidad surge porque el backend localai recibe entradas no solo del archivo de configuración sino también de otras entradas, lo que permite a un atacante cargar un archivo binario y ejecutar código malicioso. Esto puede llevar al atacante a obtener el control total del sistema.
-
Vulnerabilidad en Plasmoapp RPShare Fabric mod v.1.0.0 (CVE-2024-33368)
Severidad: ALTA
Fecha de publicación: 27/09/2024
Fecha de última actualización: 10/07/2025
Un problema en Plasmoapp RPShare Fabric mod v.1.0.0 permite que un atacante remoto ejecute código arbitrario a través del método de compilación en DonwloadPromptScreen
-
Vulnerabilidad en Plasmoapp RPShare Fabric mod v.1.0.0 (CVE-2024-33369)
Severidad: ALTA
Fecha de publicación: 27/09/2024
Fecha de última actualización: 10/07/2025
La vulnerabilidad de Directory Traversal en Plasmoapp RPShare Fabric mod v.1.0.0 permite que un atacante remoto ejecute código arbitrario a través del método getFileNameFromConnection en DownloadTask
-
Vulnerabilidad en Infinera TNMS (CVE-2024-25658)
Severidad: MEDIA
Fecha de publicación: 01/10/2024
Fecha de última actualización: 10/07/2025
El almacenamiento de contraseñas en texto plano en Infinera TNMS (Transcend Network Management System) Server 19.10.3 permite a los atacantes (con acceso a la base de datos o a los archivos de configuración exportados) obtener los nombres de usuario y las contraseñas de los usuarios de SNMP en texto plano.
-
Vulnerabilidad en Infinera TNMS (CVE-2024-25661)
Severidad: ALTA
Fecha de publicación: 01/10/2024
Fecha de última actualización: 10/07/2025
En Infinera TNMS (Transcend Network Management System) 19.10.3, el almacenamiento de texto plano de información confidencial en la memoria de la aplicación de escritorio TNMS Client permite a los administradores del sistema operativo invitado obtener las contraseñas de varios usuarios leyendo volcados de memoria de la aplicación de escritorio.
-
Vulnerabilidad en Apache Avro (CVE-2024-47561)
Severidad: CRÍTICA
Fecha de publicación: 03/10/2024
Fecha de última actualización: 10/07/2025
El análisis de esquemas en el SDK de Java de Apache Avro 1.11.3 y versiones anteriores permite que actores maliciosos ejecuten código arbitrario. Se recomienda a los usuarios actualizar a la versión 1.11.4 o 1.12.0, que solucionan este problema.
-
Vulnerabilidad en Apache Commons IO (CVE-2024-47554)
Severidad: MEDIA
Fecha de publicación: 03/10/2024
Fecha de última actualización: 10/07/2025
Vulnerabilidad de consumo descontrolado de recursos en Apache Commons IO. La clase org.apache.commons.io.input.XmlStreamReader puede consumir recursos de CPU en exceso al procesar una entrada manipulada con fines malintencionados. Este problema afecta a Apache Commons IO: desde la versión 2.0 hasta la 2.14.0. Se recomienda a los usuarios que actualicen a la versión 2.14.0 o posterior, que soluciona el problema.
-
Vulnerabilidad en Apache XML Graphics FOP (CVE-2024-28168)
Severidad: ALTA
Fecha de publicación: 09/10/2024
Fecha de última actualización: 10/07/2025
Vulnerabilidad de restricción incorrecta de referencia de entidad externa XML ('XXE') en Apache XML Graphics FOP. Este problema afecta a Apache XML Graphics FOP: 2.9. Se recomienda a los usuarios que actualicen a la versión 2.10, que soluciona el problema.
-
Vulnerabilidad en Nagios XI (CVE-2023-48082)
Severidad: CRÍTICA
Fecha de publicación: 14/10/2024
Fecha de última actualización: 10/07/2025
Se descubrió que Nagios XI anterior a 5.11.3 2024R1 manejaba incorrectamente la generación de claves API (generadas aleatoriamente), lo que permitía a los atacantes generar posiblemente el mismo conjunto de claves API para todos los usuarios y utilizarlas para autenticarse.
-
Vulnerabilidad en SKT Blocks – Gutenberg based Page Builder (CVE-2024-48036)
Severidad: MEDIA
Fecha de publicación: 17/10/2024
Fecha de última actualización: 10/07/2025
Vulnerabilidad de neutralización inadecuada de la entrada durante la generación de páginas web (XSS o 'Cross-site Scripting') en SKT Blocks – Gutenberg based Page Builder permite XSS almacenado. Este problema afecta a SKT Blocks – Gutenberg based Page Builder: desde n/a hasta 1.6.
-
Vulnerabilidad en MariaDB v10.5 (CVE-2023-26785)
Severidad: CRÍTICA
Fecha de publicación: 17/10/2024
Fecha de última actualización: 10/07/2025
Se descubrió que MariaDB v10.5 contenía una vulnerabilidad de ejecución remota de código (RCE).
-
Vulnerabilidad en Oracle MYSQL MariaDB v10.5 (CVE-2023-39593)
Severidad: MEDIA
Fecha de publicación: 17/10/2024
Fecha de última actualización: 10/07/2025
Los permisos inseguros en la función sys_exec de Oracle MYSQL MariaDB v10.5 permiten a atacantes autenticados ejecutar comandos arbitrarios con privilegios elevados.
-
Vulnerabilidad en MYSQL MariaDB v.11.1 (CVE-2024-27766)
Severidad: MEDIA
Fecha de publicación: 17/10/2024
Fecha de última actualización: 10/07/2025
Un problema en MYSQL MariaDB v.11.1 permite a un atacante remoto ejecutar código arbitrario a través de la función lib_mysqludf_sys.so.
-
Vulnerabilidad en Ivanti DSM (CVE-2024-29213)
Severidad: ALTA
Fecha de publicación: 18/10/2024
Fecha de última actualización: 10/07/2025
Ivanti DSM < versión 2024.2 permite que los usuarios autenticados en la máquina local ejecuten código con privilegios elevados debido a una ACL insegura a través de un vector de ataque no especificado.
-
Vulnerabilidad en Ivanti DSM (CVE-2024-29821)
Severidad: ALTA
Fecha de publicación: 18/10/2024
Fecha de última actualización: 10/07/2025
Ivanti DSM < versión 2024.2 permite que los usuarios autenticados en la máquina local ejecuten código con privilegios elevados debido a una ACL insegura a través de un vector de ataque no especificado.
-
Vulnerabilidad en Botan (CVE-2024-50382)
Severidad: MEDIA
Fecha de publicación: 23/10/2024
Fecha de última actualización: 10/07/2025
En las versiones anteriores a la 3.6.0 de Botan, cuando se utilizan ciertas versiones de LLVM, el compilador genera un flujo de control dependiente del secreto en lib/utils/ghash/ghash.cpp en GHASH en AES-GCM. Hay una rama en lugar de un XOR con acarreo. Esto se observó para Clang en LLVM 15 en RISC-V.
-
Vulnerabilidad en Botan (CVE-2024-50383)
Severidad: MEDIA
Fecha de publicación: 23/10/2024
Fecha de última actualización: 10/07/2025
En las versiones anteriores a la 3.6.0 de Botan, cuando se utilizan ciertas versiones de GCC, se produce una operación dependiente del secreto inducida por el compilador en lib/utils/donna128.h en donna128 (usada en Chacha-Poly1305 y x25519). Se puede omitir una adición si no se configura un acarreo. Esto se observó para GCC 11.3.0 con -O2 en MIPS y GCC en x86-i386. (Solo se pueden ver afectados los procesadores de 32 bits).
-
Vulnerabilidad en School Management System – WPSchoolPress para WordPress (CVE-2024-9637)
Severidad: ALTA
Fecha de publicación: 26/10/2024
Fecha de última actualización: 10/07/2025
El complemento School Management System – WPSchoolPress para WordPress es vulnerable a la escalada de privilegios mediante la apropiación de cuentas en todas las versiones hasta la 2.2.10 incluida. Esto se debe a que el complemento no valida correctamente la identidad de un usuario antes de actualizar sus datos, como el correo electrónico. Esto hace posible que atacantes autenticados, con acceso de nivel docente o superior, cambien las direcciones de correo electrónico de usuarios arbitrarios, incluidos los administradores, y aprovechen eso para restablecer la contraseña del usuario y obtener acceso a su cuenta.
-
Vulnerabilidad en Newsletters para WordPress (CVE-2024-10181)
Severidad: MEDIA
Fecha de publicación: 29/10/2024
Fecha de última actualización: 10/07/2025
El complemento Newsletters para WordPress es vulnerable a Cross Site Scripting almacenado a través del código abreviado newsletters_video del complemento en todas las versiones hasta la 4.9.9.4 incluida, debido a una desinfección de entrada y a un escape de salida insuficiente en los atributos proporcionados por el usuario. Esto permite que atacantes autenticados, con acceso de nivel de colaborador y superior, inyecten scripts web arbitrarias en páginas que se ejecutarán cada vez que un usuario acceda a una página inyectada.
-
Vulnerabilidad en Jitsi Meet (CVE-2024-44080)
Severidad: ALTA
Fecha de publicación: 29/10/2024
Fecha de última actualización: 10/07/2025
En Jitsi Meet anterior a 2.0.9779, la funcionalidad para compartir una imagen usando giphy se implementó de manera insegura, lo que provocaba que los clientes cargaran GIF desde cualquier URL arbitraria si un mensaje de otro participante contenía una URL codificada en el formato esperado.
-
Vulnerabilidad en Jitsi Meet (CVE-2024-44081)
Severidad: CRÍTICA
Fecha de publicación: 29/10/2024
Fecha de última actualización: 10/07/2025
En Jitsi Meet anterior a 2.0.9779, la funcionalidad para compartir un archivo de video se implementó de manera insegura, lo que provocaba que los clientes cargaran videos desde una URL arbitraria si un mensaje de otro participante contenía una URL codificada en el formato esperado.
-
Vulnerabilidad en Webswing 23.2.2 (CVE-2024-39332)
Severidad: CRÍTICA
Fecha de publicación: 31/10/2024
Fecha de última actualización: 10/07/2025
Webswing 23.2.2 permite a atacantes remotos modificar el código JavaScript del lado del cliente para lograr el path traversal, lo que probablemente conduce a la ejecución remota de código a través de la modificación de shell scripts en el servidor.
-
Vulnerabilidad en Apache Kylin (CVE-2024-23590)
Severidad: CRÍTICA
Fecha de publicación: 04/11/2024
Fecha de última actualización: 10/07/2025
Vulnerabilidad de fijación de sesión en Apache Kylin. Este problema afecta a Apache Kylin: desde la versión 2.0.0 hasta la 4.x. Se recomienda a los usuarios que actualicen a la versión 5.0.0 o superior, que soluciona el problema.
-
Vulnerabilidad en Airflow (CVE-2024-50378)
Severidad: MEDIA
Fecha de publicación: 08/11/2024
Fecha de última actualización: 10/07/2025
Las versiones de Airflow anteriores a la 2.10.3 tienen una vulnerabilidad que permite a los usuarios autenticados con acceso al registro de auditoría ver valores confidenciales en los registros de auditoría que no deberían ver. Cuando se configuraban variables confidenciales a través de la CLI de Airflow, los valores de esas variables aparecían en el registro de auditoría y se almacenaban sin cifrar en la base de datos de Airflow. Si bien este riesgo se limita a los usuarios con acceso al registro de auditoría, se recomienda actualizar a Airflow 2.10.3 o una versión posterior, que solucione este problema. Los usuarios que anteriormente utilizaban la CLI para configurar variables secretas deben eliminar manualmente las entradas con esas variables de la tabla de registro.
-
Vulnerabilidad en multiple functions de MiniThumbFile.java (CVE-2018-9379)
Severidad: MEDIA
Fecha de publicación: 17/01/2025
Fecha de última actualización: 10/07/2025
En multiple functions de MiniThumbFile.java, existe una forma posible de ver las miniaturas de las fotos eliminadas debido a un administrador confundido. Esto podría llevar a la divulgación de información local sin necesidad de privilegios de ejecución adicionales. No se necesita la interacción del usuario para la explotación.
-
Vulnerabilidad en multiple functions de WifiServiceImpl.java (CVE-2018-9382)
Severidad: ALTA
Fecha de publicación: 17/01/2025
Fecha de última actualización: 10/07/2025
En multiple functions de WifiServiceImpl.java, existe una forma posible de activar un punto de acceso Wi-Fi desde un perfil que no es de propietario debido a una verificación de permisos faltante. Esto podría generar una escalada local de privilegios sin necesidad de permisos de ejecución adicionales. No se necesita interacción del usuario para la explotación.
-
Vulnerabilidad en asn1_ber_decoder de asn1_decoder.c (CVE-2018-9383)
Severidad: MEDIA
Fecha de publicación: 17/01/2025
Fecha de última actualización: 10/07/2025
En asn1_ber_decoder de asn1_decoder.c, existe una posible lectura fuera de los límites debido a una neutra. Esto podría provocar la divulgación de información local con privilegios de ejecución de System necesarios. No se necesita la interacción del usuario para la explotación.
-
Vulnerabilidad en KASLR (CVE-2018-9384)
Severidad: MEDIA
Fecha de publicación: 17/01/2025
Fecha de última actualización: 10/07/2025
En varias ubicaciones, existe una forma posible de eludir KASLR debido a una causa raíz inusual. Esto podría provocar la divulgación de información local con privilegios de ejecución de System necesarios. No se necesita la interacción del usuario para la explotación.
-
Vulnerabilidad en multiple functions de Parcel.cpp (CVE-2018-9434)
Severidad: ALTA
Fecha de publicación: 17/01/2025
Fecha de última actualización: 10/07/2025
En multiple functions de Parcel.cpp, existe una forma posible de evitar la aleatorización del diseño del espacio de direcciones. Esto podría generar una escalada local de privilegios sin necesidad de permisos de ejecución adicionales. No se necesita la interacción del usuario para la explotación.
-
Vulnerabilidad en onCreate de EmergencyCallbackModeExitDialog.java (CVE-2018-9447)
Severidad: MEDIA
Fecha de publicación: 17/01/2025
Fecha de última actualización: 10/07/2025
En onCreate de EmergencyCallbackModeExitDialog.java, existe una forma posible de bloquear el modo de devolución de llamada de emergencia debido a la falta de una verificación nula. Esto podría provocar una denegación de servicio local sin necesidad de privilegios de ejecución adicionales. No se necesita la interacción del usuario para la explotación.
-
Vulnerabilidad en multiple functions de mnh-sm.c (CVE-2018-9387)
Severidad: ALTA
Fecha de publicación: 18/01/2025
Fecha de última actualización: 10/07/2025
En multiple functions de mnh-sm.c, existe una forma posible de provocar un desbordamiento de montón debido a un desbordamiento de enteros. Esto podría provocar una escalada local de privilegios sin necesidad de permisos de ejecución adicionales. No se necesita la interacción del usuario para la explotación.
-
Vulnerabilidad en Android (CVE-2018-9401)
Severidad: ALTA
Fecha de publicación: 18/01/2025
Fecha de última actualización: 10/07/2025
En muchas ubicaciones, existe una forma posible de acceder a la memoria del núcleo en el espacio de usuario debido a una verificación de los límites incorrecta. Esto podría provocar una escalada local de privilegios sin necesidad de permisos de ejecución adicionales. No se necesita la interacción del usuario para la explotación.
-
Vulnerabilidad en BnDmAgent::onTransact de dm_agent.cpp (CVE-2018-9405)
Severidad: MEDIA
Fecha de publicación: 18/01/2025
Fecha de última actualización: 10/07/2025
En BnDmAgent::onTransact de dm_agent.cpp, existe una posible escritura fuera de los límites debido a una neutra. Esto podría provocar una escalada local de privilegios con permisos de ejecución de System necesarios. No se necesita la interacción del usuario para la explotación.
-
Vulnerabilidad en onAttachFragment de ShareIntentActivity.java (CVE-2018-9461)
Severidad: ALTA
Fecha de publicación: 18/01/2025
Fecha de última actualización: 10/07/2025
En onAttachFragment de ShareIntentActivity.java, existe una forma posible de que una aplicación lea archivos en la aplicación de mensajes debido a una condición ejecución. Esto podría provocar una escalada local de privilegios sin necesidad de permisos de ejecución adicionales. No se necesita la interacción del usuario para la explotación.
-
Vulnerabilidad en Android (CVE-2018-9464)
Severidad: ALTA
Fecha de publicación: 18/01/2025
Fecha de última actualización: 10/07/2025
En varias ubicaciones, existe una forma posible de leer archivos protegidos debido a la falta de una verificación de permisos. Esto podría provocar una escalada local de privilegios sin necesidad de permisos de ejecución adicionales. No se necesita la interacción del usuario para la explotación.
-
Vulnerabilidad en HeifDecoderImpl::getScanline de HeifDecoderImpl.cpp (CVE-2017-13317)
Severidad: MEDIA
Fecha de publicación: 28/01/2025
Fecha de última actualización: 10/07/2025
En HeifDecoderImpl::getScanline de HeifDecoderImpl.cpp, existe una posible lectura fuera de los límites debido a una validación de entrada incorrecta. Esto podría provocar la divulgación remota de información sin necesidad de privilegios de ejecución adicionales. Se necesita la interacción del usuario para su explotación.
-
Vulnerabilidad en HeifDataSource::readAt de HeifDecoderImpl.cpp (CVE-2017-13318)
Severidad: MEDIA
Fecha de publicación: 28/01/2025
Fecha de última actualización: 10/07/2025
En HeifDataSource::readAt de HeifDecoderImpl.cpp, existe una posible lectura fuera de los límites debido a un desbordamiento de enteros. Esto podría provocar la divulgación remota de información sin necesidad de privilegios de ejecución adicionales. Se necesita la interacción del usuario para su explotación.
-
Vulnerabilidad en TdlsexRxFrameHandle (CVE-2018-9373)
Severidad: ALTA
Fecha de publicación: 28/01/2025
Fecha de última actualización: 10/07/2025
En TdlsexRxFrameHandle del controlador MTK WLAN, existe una posible escritura fuera de los límites debido a un neutra. Esto podría provocar una escalada remota de privilegios sin necesidad de privilegios de ejecución adicionales. No se necesita interacción del usuario para la explotación.
-
Vulnerabilidad en BnAudioPolicyService::onTransact de IAudioPolicyService.cpp (CVE-2018-9378)
Severidad: MEDIA
Fecha de publicación: 28/01/2025
Fecha de última actualización: 10/07/2025
En BnAudioPolicyService::onTransact de IAudioPolicyService.cpp, existe una posible divulgación de información debido a datos no inicializados. Esto podría generar una divulgación de información local sin necesidad de privilegios de ejecución adicionales. No se necesita interacción del usuario para la explotación.
-
Vulnerabilidad en Tuleap (CVE-2025-27094)
Severidad: MEDIA
Fecha de publicación: 03/03/2025
Fecha de última actualización: 10/07/2025
Tuleap es una suite de código abierto diseñada para mejorar la gestión y la colaboración en el desarrollo de software. Un usuario malintencionado con acceso a un rastreador podría forzar el restablecimiento de ciertas configuraciones de campo, lo que podría provocar una posible pérdida de información. El atributo de tiempo de visualización para el campo de fecha, el atributo de tamaño para el campo de cuadro de selección múltiple, los atributos de valor predeterminado, número de filas y columnas para el campo de texto, y los atributos de valor predeterminado, tamaño y máximo de caracteres para las configuraciones del campo de cadena se pierden cuando se agregan como criterios en un informe guardado. Además, en las versiones 16.4.99.1739806825 a 16.4.99.1739877910 de Tuleap Community Edition, este problema podría aprovecharse para evitar el acceso a los datos del rastreador al provocar un bloqueo. Esta vulnerabilidad se ha corregido en Tuleap Community Edition 16.4.99.1739877910 y Tuleap Enterprise Edition 16.3-9 y 16.4-4.
-
Vulnerabilidad en STA de WLAN (CVE-2025-20676)
Severidad: MEDIA
Fecha de publicación: 02/06/2025
Fecha de última actualización: 10/07/2025
En el controlador STA de WLAN, existe un posible fallo del sistema debido a una excepción no detectada. Esto podría provocar una denegación de servicio local, con privilegios de ejecución de usuario requeridos. No se requiere la interacción del usuario para su explotación. ID de parche: WCNCR00412240; ID de problema: MSV-3293.
-
Vulnerabilidad en MediaTek, Inc. (CVE-2025-20677)
Severidad: MEDIA
Fecha de publicación: 02/06/2025
Fecha de última actualización: 10/07/2025
En el controlador Bluetooth, existe un posible fallo del sistema debido a una excepción no detectada. Esto podría provocar una denegación de servicio local, con privilegios de ejecución de usuario requeridos. No se requiere la interacción del usuario para su explotación. ID de parche: WCNCR00412256; ID de problema: MSV-3284.
-
Vulnerabilidad en MediaTek, Inc. (CVE-2025-20678)
Severidad: ALTA
Fecha de publicación: 02/06/2025
Fecha de última actualización: 10/07/2025
En el servicio ims, existe un posible fallo del sistema debido a una gestión incorrecta de errores. Esto podría provocar una denegación de servicio remota si un UE se conecta a una estación base no autorizada controlada por el atacante, sin necesidad de privilegios de ejecución adicionales. No se requiere la interacción del usuario para su explotación. ID de parche: MOLY01394606; ID de problema: MSV-2739.
-
Vulnerabilidad en NetScaler, NetScaler ADC y NetScaler Gateway (CVE-2025-5777)
Severidad: CRÍTICA
Fecha de publicación: 17/06/2025
Fecha de última actualización: 10/07/2025
Validación de entrada insuficiente que provoca una sobrelectura de memoria en la interfaz de administración de NetScaler, NetScaler ADC y NetScaler Gateway
-
Vulnerabilidad en WeGIA (CVE-2025-53525)
Severidad: BAJA
Fecha de publicación: 07/07/2025
Fecha de última actualización: 10/07/2025
WeGIA es un gestor web para instituciones benéficas. Se identificó una vulnerabilidad de Cross-Site Scripting (XSS) Reflejado en el endpoint profile_familiar.php de la aplicación WeGIA. Esta vulnerabilidad permite a los atacantes inyectar scripts maliciosos en el parámetro id_dependente. Esta vulnerabilidad se corrigió en la versión 3.4.3.
-
Vulnerabilidad en WeGIA (CVE-2025-53526)
Severidad: BAJA
Fecha de publicación: 07/07/2025
Fecha de última actualización: 10/07/2025
WeGIA es un gestor web para instituciones benéficas. Se identificó una vulnerabilidad de inyección XSS en novo_memorando.php. Tras enviar el memorando, se confirmó la vulnerabilidad accediendo a listar_memorandos_antigos.php. Al cargar esta página, el script inyectado se ejecutó en el navegador. Esta vulnerabilidad está corregida en la versión 3.4.3.
-
Vulnerabilidad en WeGIA (CVE-2025-53527)
Severidad: ALTA
Fecha de publicación: 07/07/2025
Fecha de última actualización: 10/07/2025
WeGIA es un gestor web para instituciones benéficas. Se descubrió una vulnerabilidad de inyección SQL ciega basada en tiempo en el parámetro almox del endpoint /controle/relatorio_geracao.php. Este problema permite a un atacante inyectar consultas SQL arbitrarias, lo que podría provocar acceso no autorizado a los datos o una mayor explotación, dependiendo de la configuración de la base de datos. Esta vulnerabilidad se corrigió en la versión 3.4.1.
-
Vulnerabilidad en WeGIA (CVE-2025-53529)
Severidad: CRÍTICA
Fecha de publicación: 07/07/2025
Fecha de última actualización: 10/07/2025
WeGIA es un gestor web para instituciones benéficas. Se identificó una vulnerabilidad de inyección SQL en el endpoint /html/funcionario/profile_funcionario.php. El parámetro id_funcionario no se depuró ni validó correctamente antes de usarse en una consulta SQL, lo que permitió que un atacante no autenticado inyectara comandos SQL arbitrarios. La vulnerabilidad se corrigió en la versión 3.4.3.
-
Vulnerabilidad en WeGIA (CVE-2025-53530)
Severidad: ALTA
Fecha de publicación: 07/07/2025
Fecha de última actualización: 10/07/2025
WeGIA es un gestor web para instituciones benéficas. El servidor Wegia presenta una vulnerabilidad que permite solicitudes HTTP GET excesivamente largas a una URL específica. Este problema se debe a la falta de validación de la longitud del parámetro errorstr. Las pruebas confirmaron que el servidor procesa URL de hasta 8142 caracteres, lo que resulta en un alto consumo de recursos, alta latencia, tiempos de espera y errores de lectura. Esto hace que el servidor sea susceptible a ataques de denegación de servicio (DoS). Esta vulnerabilidad se corrigió en la versión 3.3.0.
-
Vulnerabilidad en WeGIA (CVE-2025-53531)
Severidad: ALTA
Fecha de publicación: 07/07/2025
Fecha de última actualización: 10/07/2025
WeGIA es un gestor web para instituciones benéficas. El servidor Wegia presenta una vulnerabilidad que permite solicitudes HTTP GET excesivamente largas a una URL específica. Este problema se debe a la falta de validación de la longitud del parámetro fid. Las pruebas confirmaron que el servidor procesa URL de hasta 8142 caracteres, lo que resulta en un alto consumo de recursos, alta latencia, tiempos de espera y errores de lectura. Esto hace que el servidor sea susceptible a ataques de denegación de servicio (DoS). Esta vulnerabilidad se corrigió en la versión 3.3.0.
-
Vulnerabilidad en gnuboard5 v.5.5.16 (CVE-2024-37656)
Severidad: MEDIA
Fecha de publicación: 07/07/2025
Fecha de última actualización: 10/07/2025
Una vulnerabilidad de redirección abierta en gnuboard5 v.5.5.16 permite a un atacante remoto obtener información confidencial a través de la verificación insuficiente del parámetro URL en bbs/logout.php.
-
Vulnerabilidad en gnuboard5 v.5.5.16 (CVE-2024-37657)
Severidad: MEDIA
Fecha de publicación: 07/07/2025
Fecha de última actualización: 10/07/2025
Una vulnerabilidad de redirección abierta en gnuboard5 v.5.5.16 permite a un atacante remoto obtener información confidencial a través del componente bbs/login.php.
-
Vulnerabilidad en gnuboard5 v.5.5.16 (CVE-2024-37658)
Severidad: MEDIA
Fecha de publicación: 07/07/2025
Fecha de última actualización: 10/07/2025
Una vulnerabilidad de redirección abierta en gnuboard5 v.5.5.16 permite a un atacante remoto obtener información confidencial a través de bbs/member_confirm.php.