Instituto Nacional de ciberseguridad. Sección Incibe

Boletín de vulnerabilidades

Vulnerabilidades con productos recientemente documentados:

No hay vulnerabilidades nuevas para los productos a los que está suscrito.



Otras vulnerabilidades de los productos a los que usted está suscrito, y cuya información ha sido actualizada recientemente:

  • Vulnerabilidad en Restaurant & Cafe Addon para Elementor para WordPress (CVE-2024-10780)
    Severidad: MEDIA
    Fecha de publicación: 28/11/2024
    Fecha de última actualización: 14/07/2025
    El complemento Restaurant & Cafe Addon para Elementor para WordPress es vulnerable a la exposición de información en todas las versiones hasta la 1.5.9 incluida a través del código abreviado 'narestaurant_elementor_template' debido a restricciones insuficientes sobre qué publicaciones se pueden incluir. Esto hace posible que atacantes autenticados, con acceso de nivel de colaborador y superior, extraigan datos de publicaciones privadas o borradores creadas por Elementor a las que no deberían tener acceso.
  • Vulnerabilidad en Apache Felix Webconsole (CVE-2025-25247)
    Severidad: MEDIA
    Fecha de publicación: 10/02/2025
    Fecha de última actualización: 14/07/2025
    Vulnerabilidad de neutralización incorrecta de la entrada durante la generación de páginas web ('Cross-site Scripting') en Apache Felix Webconsole. Este problema afecta a Apache Felix Webconsole 4.x hasta 4.9.8 y 5.x hasta 5.0.8. Se recomienda a los usuarios actualizar a la versión 4.9.10 o 5.0.10 o superior, que soluciona el problema.
  • Vulnerabilidad en Apache Ignite (CVE-2024-52577)
    Severidad: CRÍTICA
    Fecha de publicación: 14/02/2025
    Fecha de última actualización: 14/07/2025
    En las versiones de Apache Ignite de la 2.6.0 y anteriores a la 2.17.0, los filtros de serialización de clases configurados se ignoran en algunos endpoints de Ignite. La vulnerabilidad podría aprovecharse si un atacante crea manualmente un mensaje de Ignite que contenga un objeto vulnerable cuya clase esté presente en la ruta de clase del servidor de Ignite y lo envía a los endpoints del servidor de Ignite. La deserialización de dicho mensaje por parte del servidor de Ignite puede provocar la ejecución de código arbitrario en el lado del servidor de Apache Ignite.
  • Vulnerabilidad en danny-avila/librechat (CVE-2024-10366)
    Severidad: MEDIA
    Fecha de publicación: 20/03/2025
    Fecha de última actualización: 14/07/2025
    Existe una vulnerabilidad de control de acceso indebido (IDOR) en la función de eliminación de adjuntos de la versión v0.7.5-rc2 de danny-avila/librechat. El endpoint no verifica si el ID del adjunto proporcionado pertenece al usuario actual, lo que permite que cualquier usuario autenticado elimine los adjuntos de otros usuarios.
  • Vulnerabilidad en mintplex-labs/anything-llm (CVE-2024-10513)
    Severidad: ALTA
    Fecha de publicación: 20/03/2025
    Fecha de última actualización: 14/07/2025
    Existe una vulnerabilidad de path traversal en la función "Administrador de subida de documentos" de mintplex-labs/anything-llm, que afecta a las versiones anteriores a la 1.2.2. Esta vulnerabilidad permite a los usuarios con el rol de "administrador" acceder y manipular el archivo de base de datos "anythingllm.db". Al explotar el endpoint vulnerable "/api/document/move-files", un atacante puede mover el archivo de base de datos a un directorio de acceso público, descargarlo y posteriormente eliminarlo. Esto puede provocar acceso no autorizado a datos confidenciales, escalada de privilegios y posible pérdida de datos.
  • Vulnerabilidad en h2oai/h2o-3 (CVE-2024-10549)
    Severidad: ALTA
    Fecha de publicación: 20/03/2025
    Fecha de última actualización: 14/07/2025
    Una vulnerabilidad en el endpoint `/3/Parse` de h2oai/h2o-3 versión 3.46.0.1 permite un ataque de denegación de servicio (DoS). El endpoint utiliza una cadena especificada por el usuario para construir una expresión regular, que posteriormente se aplica a otra cadena especificada por el usuario. Al enviar múltiples solicitudes simultáneas, un atacante puede agotar todos los subprocesos disponibles, lo que provoca una denegación de servicio completa.
  • Vulnerabilidad en h2oai/h2o-3 (CVE-2024-10550)
    Severidad: ALTA
    Fecha de publicación: 20/03/2025
    Fecha de última actualización: 14/07/2025
    Una vulnerabilidad en el endpoint `/3/ParseSetup` de h2oai/h2o-3 versión 3.46.0.1 permite un ataque de denegación de servicio (DoS). El endpoint aplica una expresión regular especificada por el usuario a una cadena controlable por este. Un atacante puede explotar esto para generar una complejidad ineficiente en las expresiones regulares, agotando los recursos del servidor y dejándolo inoperante.
  • Vulnerabilidad en h2oai/h2o-3 (CVE-2024-10553)
    Severidad: CRÍTICA
    Fecha de publicación: 20/03/2025
    Fecha de última actualización: 14/07/2025
    Una vulnerabilidad en la API REST h2oai/h2o-3, versiones 3.46.0.4, permite a atacantes remotos no autenticados ejecutar código arbitrario mediante la deserialización de datos no confiables. La vulnerabilidad existe en los endpoints POST /99/ImportSQLTable y POST /3/SaveToHiveTable, donde las URL JDBC controladas por el usuario se pasan a DriverManager.getConnection, lo que provoca la deserialización si hay un controlador MySQL o PostgreSQL disponible en la ruta de clases. Este problema se ha corregido en la versión 3.47.0.
  • Vulnerabilidad en binary-husky/gpt_academic (CVE-2024-10812)
    Severidad: MEDIA
    Fecha de publicación: 20/03/2025
    Fecha de última actualización: 14/07/2025
    Existe una vulnerabilidad de redirección abierta en binary-husky/gpt_academic versión 3.83. Esta vulnerabilidad ocurre cuando un usuario es redirigido a una URL especificada por el usuario en el parámetro 'file' sin la validación ni la depuración adecuada. Los atacantes pueden aprovechar esta vulnerabilidad para realizar ataques de phishing, distribuir malware y robar credenciales de usuario.
  • Vulnerabilidad en binary-husky/gpt_academic (CVE-2024-10819)
    Severidad: ALTA
    Fecha de publicación: 20/03/2025
    Fecha de última actualización: 14/07/2025
    Una vulnerabilidad de Cross-Site Request Forgery (CSRF) en la versión 3.83 de binary-husky/gpt_academic permite a un atacante engañar a un usuario para que cargue archivos sin su consentimiento, vulnerando su sesión. Esto puede provocar cargas de archivos no autorizadas y una posible vulneración del sistema. El archivo subido puede contener scripts maliciosos, lo que da lugar a ataques de Cross-Site Scripting (XSS) almacenado. Mediante XSS almacenado, un atacante puede robar información sobre la víctima y realizar cualquier acción en su nombre.
  • Vulnerabilidad en GPT Academy (CVE-2024-10956)
    Severidad: ALTA
    Fecha de publicación: 20/03/2025
    Fecha de última actualización: 14/07/2025
    La versión 3.83 de GPT Academy, disponible en el repositorio binary-husky/gpt_academic, es vulnerable a Cross-Site WebSocket Hijacking (CSWSH). Esta vulnerabilidad permite a un atacante secuestrar una conexión WebSocket existente entre el navegador de la víctima y el servidor, lo que permite acciones no autorizadas, como borrar el historial de conversaciones sin su consentimiento. El problema surge debido a una autenticación WebSocket insuficiente y a la falta de validación del origen.
  • Vulnerabilidad en GPT Academic (CVE-2024-10986)
    Severidad: ALTA
    Fecha de publicación: 20/03/2025
    Fecha de última actualización: 14/07/2025
    La versión 3.83 de GPT Academic es vulnerable a una vulnerabilidad de lectura local de archivos (LFI) a través de su función HotReload. Esta función puede descargar y extraer archivos tar.gz de arxiv.org. A pesar de implementar protecciones contra el path traversal, la aplicación ignora el Tarslip activado por enlaces simbólicos. Esta omisión permite a los atacantes leer archivos locales arbitrarios del servidor víctima.
  • Vulnerabilidad en GPT Academic (CVE-2024-11030)
    Severidad: ALTA
    Fecha de publicación: 20/03/2025
    Fecha de última actualización: 14/07/2025
    La versión 3.83 de GPT Academic es vulnerable a una vulnerabilidad de Server-Side Request Forgery (SSRF) a través de la función del complemento HotReload, que llama a la API crazy_utils.get_files_from_everything() sin la debida depuración. Esto permite a los atacantes explotar la vulnerabilidad para abusar de las credenciales del servidor web Gradio de GPT Academic y acceder a recursos web no autorizados.
  • Vulnerabilidad en Latex English (CVE-2024-11039)
    Severidad: ALTA
    Fecha de publicación: 20/03/2025
    Fecha de última actualización: 14/07/2025
    Existe una vulnerabilidad de deserialización de pickle en la función del complemento de corrección de errores de Latex English de las versiones binary-husky/gpt_academic hasta la 3.83 incluida. Esta vulnerabilidad permite a los atacantes ejecutar comandos de forma remota deserializando datos no confiables. El problema surge de la inclusión de numpy en la lista blanca de deserialización, que puede explotarse mediante la creación de un paquete comprimido malicioso que contenga los archivos merge_result.pkl y merge_proofread_en.tex. La vulnerabilidad está corregida en el commit 91f5e6b.
  • Vulnerabilidad en danny-avila/librechat (CVE-2024-11167)
    Severidad: MEDIA
    Fecha de publicación: 20/03/2025
    Fecha de última actualización: 14/07/2025
    Una vulnerabilidad de control de acceso indebido en versiones de danny-avila/librechat anteriores a la 0.7.6 permite a los usuarios autenticados eliminar las solicitudes de otros usuarios mediante el parámetro groupid. Este problema se produce porque el endpoint no verifica si el ID de solicitud proporcionado pertenece al usuario actual.
  • Vulnerabilidad en Advanced iFrame para WordPress (CVE-2025-1437)
    Severidad: MEDIA
    Fecha de publicación: 26/03/2025
    Fecha de última actualización: 14/07/2025
    El complemento Advanced iFrame para WordPress es vulnerable a Cross-Site Scripting Almacenado a través del shortcode 'advanced_iframe' en todas las versiones hasta la 2024.5 incluida, debido a una depuración de entrada y al escape de salida insuficiente en los atributos proporcionados por el usuario. Esto permite a atacantes autenticados, con acceso de colaborador o superior, inyectar scripts web arbitrarios en páginas que se ejecutarán al acceder un usuario a una página inyectada.
  • Vulnerabilidad en Advanced iFrame para WordPress (CVE-2025-1439)
    Severidad: MEDIA
    Fecha de publicación: 26/03/2025
    Fecha de última actualización: 14/07/2025
    El complemento Advanced iFrame para WordPress es vulnerable a Cross-Site Scripting Almacenado a través del shortcode 'advanced_iframe' en todas las versiones hasta la 2024.5 incluida, debido a una depuración de entrada y al escape de salida insuficiente en los atributos proporcionados por el usuario mediante el atributo 'src' cuando este devuelve una cabecera con un valor inyectado. Esto permite a atacantes autenticados, con acceso de colaborador o superior, inyectar scripts web arbitrarios en páginas que se ejecutarán al acceder un usuario a una página inyectada.
  • Vulnerabilidad en Advanced iFrame para WordPress (CVE-2025-1440)
    Severidad: MEDIA
    Fecha de publicación: 26/03/2025
    Fecha de última actualización: 14/07/2025
    El complemento Advanced iFrame para WordPress es vulnerable a la creación excesiva no autorizada de opciones en la función aip_map_url_callback() en todas las versiones hasta la 2024.5 incluida, debido a restricciones insuficientes. Esto permite que atacantes no autenticados actualicen la opción advancediFrameParameterData con una cantidad excesiva de datos no validados.
  • Vulnerabilidad en Apache ORC (CVE-2025-47436)
    Severidad: MEDIA
    Fecha de publicación: 14/05/2025
    Fecha de última actualización: 14/07/2025
    Vulnerabilidad de desbordamiento de búfer basado en montón en Apache ORC. Se ha identificado una vulnerabilidad en la lógica de descompresión LZO de ORC C++. Archivos ORC malformados, especialmente manipulados, pueden provocar que el descompresor asigne un búfer de 250 bytes, pero luego intente copiar 295 bytes en él. Esto causa corrupción de memoria. Este problema afecta a la librería Apache ORC C++: hasta la versión 1.8.8, de la 1.9.0 a la 1.9.5, de la 2.0.0 a la 2.0.4 y de la 2.1.0 a la 2.1.1. Se recomienda a los usuarios actualizar a las versiones 1.8.9, 1.9.6, 2.0.5 y 2.1.2, que solucionan el problema.
  • Vulnerabilidad en MediaTek, Inc. (CVE-2025-20680)
    Severidad: CRÍTICA
    Fecha de publicación: 08/07/2025
    Fecha de última actualización: 14/07/2025
    En el controlador Bluetooth, existe una posible escritura fuera de los límites debido a una comprobación incorrecta de los límites. Esto podría provocar una escalada local de privilegios, requiriendo privilegios de ejecución del usuario. No se requiere la interacción del usuario para la explotación. ID de parche: WCNCR00418044; ID de problema: MSV-3482.
  • Vulnerabilidad en MediaTek, Inc. (CVE-2025-20687)
    Severidad: MEDIA
    Fecha de publicación: 08/07/2025
    Fecha de última actualización: 14/07/2025
    En el controlador Bluetooth, existe una posible lectura fuera de los límites debido a una comprobación incorrecta de los límites. Esto podría provocar una denegación de servicio local, con privilegios de ejecución de usuario requeridos. No se requiere la interacción del usuario para su explotación. ID de parche: WCNCR00418045; ID de problema: MSV-3481.
  • Vulnerabilidad en kernel de Windows (CVE-2025-26636)
    Severidad: MEDIA
    Fecha de publicación: 08/07/2025
    Fecha de última actualización: 14/07/2025
    La eliminación o modificación de código crítico para la seguridad en el kernel de Windows mediante la optimización del procesador permite que un atacante autorizado divulgue información localmente.
  • Vulnerabilidad en Remote Desktop Client (CVE-2025-33054)
    Severidad: ALTA
    Fecha de publicación: 08/07/2025
    Fecha de última actualización: 14/07/2025
    La advertencia insuficiente de la interfaz de usuario sobre operaciones peligrosas en Remote Desktop Client permite que un atacante no autorizado realice suplantación de identidad a través de una red.
  • Vulnerabilidad en After Effects (CVE-2025-43587)
    Severidad: MEDIA
    Fecha de publicación: 08/07/2025
    Fecha de última actualización: 14/07/2025
    Las versiones 25.2, 24.6.6 y anteriores de After Effects se ven afectadas por una vulnerabilidad de lectura fuera de los límites que podría provocar la divulgación de memoria confidencial. Un atacante podría aprovechar esta vulnerabilidad para eludir mitigaciones como ASLR. Para explotar este problema, la víctima debe abrir un archivo malicioso.
  • Vulnerabilidad en After Effects (CVE-2025-47109)
    Severidad: MEDIA
    Fecha de publicación: 08/07/2025
    Fecha de última actualización: 14/07/2025
    Las versiones 25.2, 24.6.6 y anteriores de After Effects se ven afectadas por una vulnerabilidad de desreferencia de puntero nulo que podría provocar una denegación de servicio (DSP) en la aplicación. Un atacante podría explotar esta vulnerabilidad para bloquear la aplicación e interrumpir los servicios. Para explotar este problema, es necesario que la víctima abra un archivo malicioso.
  • Vulnerabilidad en D-Link DIR-645 (CVE-2025-7192)
    Severidad: MEDIA
    Fecha de publicación: 08/07/2025
    Fecha de última actualización: 14/07/2025
    Se encontró una vulnerabilidad en D-Link DIR-645 hasta la versión 1.05B01, clasificada como crítica. Este problema afecta a la función ssdpcgi_main del archivo /htdocs/cgibin del componente ssdpcgi. La manipulación provoca la inyección de comandos. El ataque puede ejecutarse en remoto. Se ha hecho público el exploit y puede que sea utilizado. Esta vulnerabilidad solo afecta a los productos que ya no reciben soporte del fabricante.
  • Vulnerabilidad en D-Link DI-500WF 17.04.10A1T (CVE-2025-7194)
    Severidad: ALTA
    Fecha de publicación: 08/07/2025
    Fecha de última actualización: 14/07/2025
    Se encontró una vulnerabilidad en D-Link DI-500WF 17.04.10A1T. Se ha declarado crítica. Esta vulnerabilidad afecta a la función sprintf del archivo ip_position.asp del componente jhttpd. La manipulación del argumento ip provoca un desbordamiento del búfer basado en la pila. El ataque puede ejecutarse en remoto. Se ha hecho público el exploit y puede que sea utilizado.
  • Vulnerabilidad en Support Board para WordPress (CVE-2025-4828)
    Severidad: CRÍTICA
    Fecha de publicación: 09/07/2025
    Fecha de última actualización: 14/07/2025
    El complemento Support Board para WordPress es vulnerable a la eliminación arbitraria de archivos debido a una validación insuficiente de la ruta de archivo en la función sb_file_delete en todas las versiones hasta la 3.8.0 incluida. Esto permite a los atacantes eliminar archivos arbitrarios en el servidor, lo que puede provocar fácilmente la ejecución remota de código al eliminar el archivo correcto (como wp-config.php). Un atacante puede aprovechar la vulnerabilidad CVE-2025-4855 para explotarla sin autenticarse.
  • Vulnerabilidad en Support Board para WordPress (CVE-2025-4855)
    Severidad: CRÍTICA
    Fecha de publicación: 09/07/2025
    Fecha de última actualización: 14/07/2025
    El complemento Support Board para WordPress es vulnerable al acceso, modificación y eliminación no autorizados de datos debido al uso de secretos predeterminados codificados en la función sb_encryption() en todas las versiones hasta la 3.8.0 incluida. Esto permite a atacantes no autenticados eludir la autorización y ejecutar acciones AJAX arbitrarias definidas en la función sb_ajax_execute(). Un atacante puede usar esta vulnerabilidad para explotar CVE-2025-4828 y otras funciones sin autenticar.
  • Vulnerabilidad en D-Link DIR-825 2.10 (CVE-2025-7206)
    Severidad: ALTA
    Fecha de publicación: 09/07/2025
    Fecha de última actualización: 14/07/2025
    Se ha detectado una vulnerabilidad clasificada como crítica en D-Link DIR-825 2.10. Este problema afecta a la función sub_410DDC del archivo switch_language.cgi del componente httpd. La manipulación del argumento "Language" provoca un desbordamiento del búfer en la pila. El ataque puede ejecutarse en remoto. Se ha hecho público el exploit y puede que sea utilizado. Esta vulnerabilidad solo afecta a los productos que ya no reciben soporte del fabricante.