Instituto Nacional de ciberseguridad. Sección Incibe

Boletín de vulnerabilidades

Vulnerabilidades con productos recientemente documentados:

No hay vulnerabilidades nuevas para los productos a los que está suscrito.



Otras vulnerabilidades de los productos a los que usted está suscrito, y cuya información ha sido actualizada recientemente:

  • Vulnerabilidad en la función load_session en aio-libs aiohttp-session (CVE-2018-1000519)
    Severidad: MEDIA
    Fecha de publicación: 26/06/2018
    Fecha de última actualización: 11/07/2025
    aio-libs aiohttp-session contiene una vulnerabilidad de fijación de sesión en la función load_session en RedisStorage (véase: https://github.com/aio-libs/aiohttp-session/blob/master/aiohttp_session/redis_storage.py#L42) que puede resultar en un secuestro de sesión. El ataque parece ser explotable mediante cualquier método que permita establecer cookies de sesión (?session= o meta tags o script tags con Set-Cookie).
  • Vulnerabilidad en ImageMagick (CVE-2019-13454)
    Severidad: MEDIA
    Fecha de publicación: 09/07/2019
    Fecha de última actualización: 11/07/2025
    ImageMagick versión 7.0.8-54 Q16, permite la División por Cero en la función RemoveDuplicateLayers en el archivo MagickCore/layer.c.
  • Vulnerabilidad en MITRE (CVE-2024-27613)
    Severidad: ALTA
    Fecha de publicación: 08/03/2024
    Fecha de última actualización: 11/07/2025
    El editor de Numbas anterior a 7.3 maneja mal la lectura de temas y extensiones.
  • Vulnerabilidad en Fortinet FortiManager (CVE-2023-41842)
    Severidad: MEDIA
    Fecha de publicación: 12/03/2024
    Fecha de última actualización: 11/07/2025
    Un uso de vulnerabilidad de cadena de formato controlada externamente [CWE-134] en Fortinet FortiManager versión 7.4.0 a 7.4.1, versión 7.2.0 a 7.2.3 y anteriores a 7.0.10, Fortinet FortiAnalyzer versión 7.4.0 a 7.4.1 , versión 7.2.0 a 7.2.3 y anteriores a 7.0.10, Fortinet FortiAnalyzer-BigData anterior a 7.2.5 y Fortinet FortiPortal versión 6.0 todas las versiones y la versión 5.3 todas las versiones permite a un atacante privilegiado ejecutar código o comandos no autorizados a través de argumentos de comando especialmente manipulados.
  • Vulnerabilidad en binary-husky/gpt_academic (CVE-2024-10100)
    Severidad: ALTA
    Fecha de publicación: 17/10/2024
    Fecha de última actualización: 11/07/2025
    Existe una vulnerabilidad de path traversal en la versión 3.83 de binary-husky/gpt_academic. La vulnerabilidad se debe a un manejo inadecuado del parámetro de archivo, que está abierto al path traversal a través de la codificación de URL. Esto permite a los atacantes ver cualquier archivo en el sistema host, incluidos archivos confidenciales como archivos de aplicaciones críticas, claves SSH, claves API y valores de configuración.
  • Vulnerabilidad en binary-husky/gpt_academic (CVE-2024-10101)
    Severidad: MEDIA
    Fecha de publicación: 17/10/2024
    Fecha de última actualización: 11/07/2025
    Existe una vulnerabilidad de cross-site scripting (XSS) almacenado en la versión 3.83 de binary-husky/gpt_academic. La vulnerabilidad se produce en el endpoint /file, que procesa archivos HTML. Los archivos HTML maliciosos que contienen payloads XSS se pueden cargar y almacenar en el backend, lo que lleva a la ejecución de el payload en el navegador de la víctima cuando se accede al archivo. Esto puede provocar el robo de cookies de sesión u otra información confidencial.
  • Vulnerabilidad en GitLab CE/EE (CVE-2024-10043)
    Severidad: BAJA
    Fecha de publicación: 12/12/2024
    Fecha de última actualización: 11/07/2025
    Se ha descubierto un problema en GitLab EE que afecta a todas las versiones desde la 14.3 hasta la 17.4.6, todas las versiones desde la 17.5 hasta la 17.5.4 y todas las versiones desde la 17.6 hasta la 17.6.2, que permite a los usuarios del grupo ver el título del incidente confidencial a través de la función Wiki History Diff, lo que podría llevar a la divulgación de información.
  • Vulnerabilidad en GitLab CE/EE (CVE-2024-11274)
    Severidad: ALTA
    Fecha de publicación: 12/12/2024
    Fecha de última actualización: 11/07/2025
    Se descubrió un problema en GitLab CE/EE que afecta a todas las versiones desde la 16.1 anterior a la 17.4.6, desde la 17.5 anterior a la 17.5.4 y desde la 17.6 anterior a la 17.6.2: la inyección de encabezados NEL en la respuesta del proxy de k8 podría provocar la exfiltración de datos de la sesión.
  • Vulnerabilidad en GitLab CE/EE (CVE-2024-12292)
    Severidad: MEDIA
    Fecha de publicación: 12/12/2024
    Fecha de última actualización: 11/07/2025
    Se descubrió un problema en GitLab CE/EE que afecta a todas las versiones desde la 11.0 anterior a la 17.4.6, desde la 17.5 anterior a la 17.5.4 y desde la 17.6 anterior a la 17.6.2, donde la información confidencial pasada en mutaciones de GraphQL podría haberse conservado en los registros de GraphQL.
  • Vulnerabilidad en GitLab CE/EE (CVE-2024-12570)
    Severidad: MEDIA
    Fecha de publicación: 12/12/2024
    Fecha de última actualización: 11/07/2025
    Se ha descubierto un problema en GitLab CE/EE que afecta a todas las versiones a partir de la 13.7 anterior a la 17.4.6, de la 17.5 anterior a la 17.5.4 y de la 17.6 anterior a la 17.6.2. Es posible que un atacante con el `CI_JOB_TOKEN` de una víctima haya podido obtener un token de sesión de GitLab perteneciente a la víctima.
  • Vulnerabilidad en GitLab CE/EE (CVE-2024-8179)
    Severidad: MEDIA
    Fecha de publicación: 12/12/2024
    Fecha de última actualización: 11/07/2025
    Se ha descubierto un problema en GitLab CE/EE que afecta a todas las versiones desde la 17.3 hasta la 17.4.6, desde la 17.5 hasta la 17.5.4 y desde la 17.6 hasta la 17.6.2. Una codificación de salida incorrecta podría provocar un error XSS si no se habilita CSP.
  • Vulnerabilidad en GitLab CE/EE (CVE-2024-8233)
    Severidad: ALTA
    Fecha de publicación: 12/12/2024
    Fecha de última actualización: 11/07/2025
    Se ha descubierto un problema en GitLab CE/EE que afecta a todas las versiones desde la 9.4 hasta la 17.4.6, desde la 17.5 hasta la 17.5.4 y desde la 17.6 hasta la 17.6.2. Un atacante podría provocar una denegación de servicio con solicitudes de archivos diff en un commit o fusión.
  • Vulnerabilidad en GitLab CE/EE (CVE-2024-9387)
    Severidad: MEDIA
    Fecha de publicación: 12/12/2024
    Fecha de última actualización: 11/07/2025
    Se descubrió un problema en GitLab CE/EE que afectaba a todas las versiones desde la 11.8 hasta la 17.4.6, la 17.5 hasta la 17.5.4 y la 17.6 hasta la 17.6.2. Un atacante podría realizar una redirección abierta contra un endpoint de API de una versión determinada.
  • Vulnerabilidad en GitLab CE/EE (CVE-2024-8116)
    Severidad: MEDIA
    Fecha de publicación: 16/12/2024
    Fecha de última actualización: 11/07/2025
    Se ha descubierto un problema en GitLab CE/EE que afecta a todas las versiones desde la 16.9 hasta la 17.4.6, desde la 17.5 hasta la 17.5.4 y desde la 17.6 hasta la 17.6.2. Al usar una consulta GraphQL específica, en determinadas condiciones, un usuario no autorizado puede recuperar nombres de ramas.
  • Vulnerabilidad en GitLab CE/EE (CVE-2024-8650)
    Severidad: MEDIA
    Fecha de publicación: 16/12/2024
    Fecha de última actualización: 11/07/2025
    Se descubrió un problema en GitLab CE/EE que afectaba a todas las versiones desde la 15.0 anterior a la 17.4.6, desde la 17.5 anterior a la 17.5.4 y desde la 17.6 anterior a la 17.6.2 que permitía a usuarios no miembros ver hilos sin resolver marcados como notas internas en solicitudes de fusión de proyectos públicos.
  • Vulnerabilidad en LifterLMS – WP LMS for eLearning, Online Courses, & Quizzes para WordPress (CVE-2024-12596)
    Severidad: MEDIA
    Fecha de publicación: 18/12/2024
    Fecha de última actualización: 11/07/2025
    El complemento LifterLMS – WP LMS for eLearning, Online Courses, & Quizzes para WordPress es vulnerable a la eliminación arbitraria de publicaciones debido a una falta de verificación de capacidad en la acción 'llms_delete_cert' en todas las versiones hasta la 7.8.5 incluida. Esto permite que atacantes autenticados, con acceso de nivel de suscriptor y superior, eliminen publicaciones arbitrarias.
  • Vulnerabilidad en Rockwell Automation Arena® (CVE-2024-11364)
    Severidad: ALTA
    Fecha de publicación: 19/12/2024
    Fecha de última actualización: 11/07/2025
    Existe otra vulnerabilidad de ejecución de código de “variable no inicializada” en Rockwell Automation Arena® que podría permitir que un actor de amenazas manipular un archivo DOE y obligue al software a acceder a una variable antes de que se inicialice. Si se explota, un actor de amenazas podría aprovechar esta vulnerabilidad para ejecutar código arbitrario. Para explotar esta vulnerabilidad, un usuario legítimo debe ejecutar el código malicioso manipulado por el actor de amenazas.
  • Vulnerabilidad en GitLab CE/EE (CVE-2023-5117)
    Severidad: BAJA
    Fecha de publicación: 25/12/2024
    Fecha de última actualización: 11/07/2025
    Se descubrió un problema en GitLab CE/EE que afectaba a todas las versiones anteriores a 17.6.0 en el que los usuarios no sabían que se podía acceder a los archivos cargados para comentarios sobre temas confidenciales y epopeyas de proyectos públicos sin autenticación a través de un enlace directo a la URL del archivo cargado.
  • Vulnerabilidad en SureForms – Drag y Drop Form Builder para WordPress para WordPress (CVE-2024-12713)
    Severidad: MEDIA
    Fecha de publicación: 08/01/2025
    Fecha de última actualización: 11/07/2025
    El complemento SureForms – Drag y Drop Form Builder para WordPress para WordPress es vulnerable a la exposición de información en todas las versiones hasta la 1.2.2 incluida a través de la función handle_export_form() debido a una verificación de capacidad faltante. Esto permite que atacantes no autenticados exporten datos de publicaciones protegidas con contraseña, privadas o en borrador a las que no deberían tener acceso.
  • Vulnerabilidad en GitLab CE/EE (CVE-2025-0194)
    Severidad: MEDIA
    Fecha de publicación: 08/01/2025
    Fecha de última actualización: 11/07/2025
    Se descubrió un problema en GitLab CE/EE que afectaba a todas las versiones a partir de la 17.4 anterior a la 17.5.5, a partir de la 17.6 anterior a la 17.6.3 y a partir de la 17.7 anterior a la 17.7.1. En determinadas circunstancias, es posible que se hayan registrado tokens de acceso cuando se realizaron solicitudes de API de una manera específica.
  • Vulnerabilidad en Gumlet Video para WordPress (CVE-2024-13576)
    Severidad: MEDIA
    Fecha de publicación: 18/02/2025
    Fecha de última actualización: 11/07/2025
    El complemento Gumlet Video para WordPress es vulnerable a Cross-Site Scripting Almacenado a través del código corto 'gumlet' del complemento en todas las versiones hasta 1.0.3 incluida, debido a una depuración de entrada insuficiente y al escape de salida en los atributos proporcionados por el usuario. Esto hace posible a los atacantes autenticados, con acceso a nivel de contribuyente y superior, para inyectar Web scripts en páginas que se ejecutarán cada vez que un usuario acceda a una página inyectada.
  • Vulnerabilidad en LifterLMS – WP LMS for eLearning, Online Courses, & Quizzes para WordPress (CVE-2025-2290)
    Severidad: MEDIA
    Fecha de publicación: 19/03/2025
    Fecha de última actualización: 11/07/2025
    El complemento LifterLMS – WP LMS for eLearning, Online Courses, & Quizzes para WordPress es vulnerable al borrado de entradas no autenticadas debido a la falta de comprobación de capacidad en la función delete_access_plan y las llamadas AJAX relacionadas en todas las versiones hasta la 8.0.1 incluida. Esto permite que atacantes no autenticados cambien el estado a "Papelera" para cada entrada publicada, limitando así la disponibilidad del contenido del sitio web.
  • Vulnerabilidad en mintplex-labs/anything-llm (CVE-2024-10109)
    Severidad: ALTA
    Fecha de publicación: 20/03/2025
    Fecha de última actualización: 11/07/2025
    Una vulnerabilidad en el repositorio mintplex-labs/anything-llm, a partir de commit 5c40419, permite a usuarios con pocos privilegios acceder al endpoint de la API sensible "/api/system/custom-models". Este acceso les permite modificar la clave API y la ruta base del modelo, lo que puede provocar una fuga de la clave API y una denegación de servicio en los chats.
  • Vulnerabilidad en haotian-liu/llava v1.2.0 (CVE-2024-10225)
    Severidad: ALTA
    Fecha de publicación: 20/03/2025
    Fecha de última actualización: 11/07/2025
    Una vulnerabilidad en haotian-liu/llava v1.2.0 permite a un atacante provocar una denegación de servicio (DoS) añadiendo una gran cantidad de caracteres al final de un límite multiparte en una solicitud de carga de archivos. Esto provoca que el servidor procese continuamente cada carácter, lo que hace que la aplicación sea inaccesible.
  • Vulnerabilidad en langgenius/dify (CVE-2024-10252)
    Severidad: ALTA
    Fecha de publicación: 20/03/2025
    Fecha de última actualización: 11/07/2025
    Una vulnerabilidad en las versiones de langgenius/dify anteriores a la v0.9.1 permite la inyección de código mediante solicitudes SSRF internas en el servicio de la sandbox de Dify. Esta vulnerabilidad permite a un atacante ejecutar código Python arbitrario con privilegios de root dentro del entorno de la sandbox, lo que podría provocar la eliminación completa del servicio de la sandbox y causar daños irreversibles.
  • Vulnerabilidad en danny-avila/librechat (CVE-2024-10359)
    Severidad: MEDIA
    Fecha de publicación: 20/03/2025
    Fecha de última actualización: 11/07/2025
    En la versión v0.7.5-rc2 de danny-avila/librechat, existe una vulnerabilidad en la función de creación de presets, donde un usuario puede manipular el campo de ID de usuario mediante asignación masiva. Esto permite a un atacante inyectar un ID de usuario diferente en el objeto preset, provocando que este aparezca en la interfaz de usuario de otro usuario. La vulnerabilidad surge porque el backend guarda todo el objeto recibido sin validar los atributos ni sus valores, lo que afecta tanto la integridad como la confidencialidad.
  • Vulnerabilidad en danny-avila/librechat (CVE-2024-10361)
    Severidad: CRÍTICA
    Fecha de publicación: 20/03/2025
    Fecha de última actualización: 11/07/2025
    Existe una vulnerabilidad de eliminación arbitraria de archivos en la versión v0.7.5-rc2 de danny-avila/librechat, específicamente en el endpoint /api/files. Esta vulnerabilidad se debe a una validación de entrada incorrecta, lo que permite que técnicas de path traversal eliminen archivos arbitrarios en el servidor. Los atacantes pueden explotar esto para eludir los mecanismos de seguridad y eliminar archivos fuera del directorio previsto, incluyendo archivos críticos del sistema, datos de usuario o recursos de la aplicación. Esta vulnerabilidad afecta la integridad y la disponibilidad del sistema.
  • Vulnerabilidad en danny-avila/LibreChat (CVE-2024-10363)
    Severidad: MEDIA
    Fecha de publicación: 20/03/2025
    Fecha de última actualización: 11/07/2025
    En la versión 0.7.5 de danny-avila/LibreChat, existe una vulnerabilidad de control de acceso indebido. Los usuarios pueden compartir, usar y crear avisos sin permiso del administrador. Esto puede vulnerar la lógica y los permisos de la aplicación, permitiendo acciones no autorizadas.