Instituto Nacional de ciberseguridad. Sección Incibe

Boletín de vulnerabilidades

Vulnerabilidades con productos recientemente documentados:

No hay vulnerabilidades nuevas para los productos a los que está suscrito.



Otras vulnerabilidades de los productos a los que usted está suscrito, y cuya información ha sido actualizada recientemente:

  • Vulnerabilidad en Apache Cassandra (CVE-2025-23015)
    Severidad: ALTA
    Fecha de publicación: 04/02/2025
    Fecha de última actualización: 14/07/2025
    Vulnerabilidad de privilegios definidos con acciones no seguras en Apache Cassandra. Un usuario con permiso MODIFY ON ALL KEYSPACES puede escalar privilegios a superusuario dentro de un clúster de Cassandra de destino mediante acciones no seguras a un recurso del sistema. Los operadores que otorgan permiso MODIFY a los datos en todos los espacios de claves en las versiones afectadas deben revisar las reglas de acceso a los datos para detectar posibles infracciones. Este problema afecta a Apache Cassandra hasta las versiones 3.0.30, 3.11.17, 4.0.15, 4.1.7, 5.0.2. Se recomienda a los usuarios que actualicen a las versiones 3.0.31, 3.11.18, 4.0.16, 4.1.8, 5.0.3, que solucionan el problema.
  • Vulnerabilidad en Apache Cassandra (CVE-2024-27137)
    Severidad: MEDIA
    Fecha de publicación: 04/02/2025
    Fecha de última actualización: 14/07/2025
    En Apache Cassandra, es posible que un atacante local sin acceso al proceso de Apache Cassandra o a los archivos de configuración manipule el registro RMI para realizar un ataque de intermediario y capturar los nombres de usuario y las contraseñas utilizadas para acceder a la interfaz JMX. El atacante puede utilizar estas credenciales para acceder a la interfaz JMX y realizar operaciones no autorizadas. Esta es la misma vulnerabilidad para la que se emitió CVE-2020-13946, pero la opción Java se cambió en JDK10. Este problema afecta a Apache Cassandra desde la versión 4.0.2 hasta la 5.0.2 que ejecuta Java 11. Se recomienda a los operadores que actualicen a una versión igual o posterior a la 4.0.15, 4.1.8 o 5.0.3, que soluciona el problema.
  • Vulnerabilidad en Ivanti Connect Secure e Ivanti Policy Secure (CVE-2024-10644)
    Severidad: CRÍTICA
    Fecha de publicación: 11/02/2025
    Fecha de última actualización: 14/07/2025
    La inyección de código en Ivanti Connect Secure anterior a la versión 22.7R2.4 y en Ivanti Policy Secure anterior a la versión 22.7R1.3 permite que un atacante remoto autenticado con privilegios de administrador logre la ejecución remota de código.
  • Vulnerabilidad en Apache Atlas (CVE-2024-46910)
    Severidad: ALTA
    Fecha de publicación: 13/02/2025
    Fecha de última actualización: 14/07/2025
    Un usuario autenticado puede realizar ataques XSS y potencialmente hacerse pasar por otro usuario. Este problema afecta a las versiones 2.3.0 y anteriores de Apache Atlas. Se recomienda a los usuarios que actualicen a la versión 2.4.0, que soluciona el problema.
  • Vulnerabilidad en Apache EventMesh (CVE-2024-56180)
    Severidad: CRÍTICA
    Fecha de publicación: 14/02/2025
    Fecha de última actualización: 14/07/2025
    CWE-502 La deserialización de datos no confiables en el módulo de complemento eventmesh-meta-raft en la rama maestra Apache EventMesh sin versión de lanzamiento en plataformas Windows\Linux\Mac OS, por ejemplo, permite a los atacantes enviar mensajes controlados y ejecutar código remoto a través del protocolo RPC de deserialización hessiana. Los usuarios pueden usar el código en la rama maestra en el repositorio del proyecto o la versión 1.11.0 para solucionar este problema.
  • Vulnerabilidad en h2oai/h2o-3 (CVE-2024-10572)
    Severidad: ALTA
    Fecha de publicación: 20/03/2025
    Fecha de última actualización: 14/07/2025
    En la versión 3.46.0.1 de h2oai/h2o-3, el comando `run_tool` expone las clases del paquete `water.tools` mediante el analizador `ast`. Esto incluye la clase `XGBoostLibExtractTool`, que puede explotarse para apagar el servidor y escribir archivos grandes en directorios arbitrarios, lo que provoca una denegación de servicio.
  • Vulnerabilidad en ChuanhuChatGPT (CVE-2024-10650)
    Severidad: ALTA
    Fecha de publicación: 20/03/2025
    Fecha de última actualización: 14/07/2025
    Se identificó una vulnerabilidad de denegación de servicio (DoS) no autenticada en ChuanhuChatGPT versión 20240918, que podría explotarse enviando grandes cargas de datos mediante un límite multiparte. Aunque se aplicó un parche para CVE-2024-7807, el problema aún puede explotarse enviando datos en grupos de 10 caracteres por línea, con varias líneas. Esto puede provocar que el sistema procese estos caracteres continuamente, lo que resulta en una indisponibilidad prolongada del servicio. Esta vulnerabilidad ahora requiere privilegios bajos si la autenticación está habilitada debido a una actualización de versión de Gradio.
  • Vulnerabilidad en Apache Druid (CVE-2025-27888)
    Severidad: MEDIA
    Fecha de publicación: 20/03/2025
    Fecha de última actualización: 14/07/2025
    Gravedad: media (5.8) / importante Vulnerabilidad de Server-Side Request Forgery (SSRF), neutralización incorrecta de la entrada durante la generación de páginas web ("Cross-site Scripting") y redirección de URL a un sitio no confiable ("Open Redirect") en Apache Druid. Este problema afecta a todas las versiones anteriores de Druid. Al usar el proxy de administración de Druid, una solicitud con una URL especialmente manipulada podría usarse para redirigir la solicitud a un servidor arbitrario. Esto tiene el potencial de generar XSS o XSRF. El usuario debe estar autenticado para esta vulnerabilidad. El proxy de administración está habilitado en la configuración predeterminada de Druid. Se puede deshabilitar para mitigar esta vulnerabilidad. Si se deshabilita el proxy de administración, algunas funciones de la consola web no funcionarán correctamente, pero la funcionalidad principal no se verá afectada. Se recomienda a los usuarios actualizar a Druid 31.0.2 o Druid 32.0.1, que soluciona el problema.
  • Vulnerabilidad en Apache ActiveMQ Artemis (CVE-2025-27427)
    Severidad: BAJA
    Fecha de publicación: 01/04/2025
    Fecha de última actualización: 14/07/2025
    Existe una vulnerabilidad en Apache ActiveMQ Artemis que permite a un usuario con el permiso createDurableQueue o createNonDurableQueue modificar el tipo de enrutamiento compatible con dicha dirección, incluso si no tiene el permiso createAddress. Al combinar esta vulnerabilidad con el permiso de envío y la creación automática de colas, un usuario podría enviar un mensaje con un tipo de enrutamiento no compatible con la dirección, cuando en realidad debería rechazarse porque el usuario no tiene permiso para cambiar el tipo de enrutamiento. Este problema afecta a Apache ActiveMQ Artemis desde la versión 2.0.0 hasta la 2.39.0. Se recomienda actualizar a la versión 2.40.0, que soluciona el problema.
  • Vulnerabilidad en Apache ActiveMQ Artemis (CVE-2025-27391)
    Severidad: MEDIA
    Fecha de publicación: 09/04/2025
    Fecha de última actualización: 14/07/2025
    Vulnerabilidad de inserción de información confidencial en el archivo de registro en Apache ActiveMQ Artemis. Todos los valores de las propiedades del agente se registran cuando el registrador org.apache.activemq.artemis.core.config.impl.ConfigurationImpl tiene habilitado el nivel de depuración. Este problema afecta a Apache ActiveMQ Artemis desde la versión 1.5.1 hasta la 2.40.0. Se puede mitigar restringiendo el acceso al registro solo a usuarios de confianza. Se recomienda actualizar a la versión 2.40.0, que soluciona el problema.