Instituto Nacional de ciberseguridad. Sección Incibe

Boletín de vulnerabilidades

Vulnerabilidades con productos recientemente documentados:

No hay vulnerabilidades nuevas para los productos a los que está suscrito.



Otras vulnerabilidades de los productos a los que usted está suscrito, y cuya información ha sido actualizada recientemente:

  • Vulnerabilidad en Python de Visual Studio Code (CVE-2020-17163)
    Severidad: ALTA
    Fecha de publicación: 29/12/2023
    Fecha de última actualización: 15/07/2025
    Vulnerabilidad de ejecución remota de código en la extensión Python de Visual Studio Code
  • Vulnerabilidad en PyTorch (CVE-2024-48063)
    Severidad: CRÍTICA
    Fecha de publicación: 29/10/2024
    Fecha de última actualización: 16/07/2025
    En PyTorch <=2.4.1, RemoteModule tiene RCE de deserialización.
  • Vulnerabilidad en Microsoft Corporation (CVE-2024-49050)
    Severidad: ALTA
    Fecha de publicación: 12/11/2024
    Fecha de última actualización: 15/07/2025
    Vulnerabilidad de ejecución remota de código en la extensión Python de Visual Studio Code
  • Vulnerabilidad en Ivanti Connect Secure (CVE-2024-38649)
    Severidad: ALTA
    Fecha de publicación: 13/11/2024
    Fecha de última actualización: 16/07/2025
    Una escritura fuera de los límites en IPsec de Ivanti Connect Secure anterior a la versión 22.7R2.1 permite que un atacante remoto no autenticado provoque una denegación de servicio.
  • Vulnerabilidad en Ivanti Connect Secure e Ivanti Policy Secure (CVE-2024-39709)
    Severidad: ALTA
    Fecha de publicación: 13/11/2024
    Fecha de última actualización: 16/07/2025
    Los permisos de archivo incorrectos en Ivanti Connect Secure anterior a la versión 22.6R2 y en Ivanti Policy Secure anterior a la versión 22.6R1 permiten que un atacante autenticado local aumente sus privilegios.
  • Vulnerabilidad en Twitter Follow Button para WordPress (CVE-2024-10116)
    Severidad: MEDIA
    Fecha de publicación: 23/11/2024
    Fecha de última actualización: 15/07/2025
    El complemento Twitter Follow Button para WordPress es vulnerable a cross-site scripting almacenado a través del parámetro 'nombre de usuario' en todas las versiones hasta la 0.2 incluida, debido a una desinfección de entrada y un escape de salida insuficientes. Esto permite que atacantes autenticados, con acceso de nivel de colaborador y superior, inyecten secuencias de comandos web arbitrarias en páginas que se ejecutarán cada vez que un usuario acceda a una página inyectada.
  • Vulnerabilidad en `Kudos Donations – Easy donations and payment with Mollie` para WordPress (CVE-2024-11685)
    Severidad: MEDIA
    Fecha de publicación: 28/11/2024
    Fecha de última actualización: 16/07/2025
    El complemento `Kudos Donations – Easy donations and payment with Mollie` para WordPress es vulnerable a ataques de Cross-Site Scripting reflejado debido al uso de `add_query_arg` sin el escape adecuado en la URL en todas las versiones hasta la 3.2.9 incluida. Esto permite que atacantes no autenticados inyecten secuencias de comandos web arbitrarias que se ejecutan si logran engañar a un usuario para que realice una acción, como hacer clic en un enlace especialmente manipulado.
  • Vulnerabilidad en FoxCMS (CVE-2024-12900)
    Severidad: MEDIA
    Fecha de publicación: 23/12/2024
    Fecha de última actualización: 15/07/2025
    Una vulnerabilidad ha sido encontrada en FoxCMS hasta 1.2 y clasificada como crítica. Una función desconocida del archivo /install/installdb.php del componente Configuration File Handler es afectada por esta vulnerabilidad. La manipulación del argumento contraseña de la base de datos conduce a la inyección de código. Es posible lanzar el ataque de forma remota. El exploit ha sido divulgado al público y puede utilizarse.
  • Vulnerabilidad en FoxCMS (CVE-2024-12901)
    Severidad: MEDIA
    Fecha de publicación: 23/12/2024
    Fecha de última actualización: 15/07/2025
    Una vulnerabilidad fue encontrada en FoxCMS hasta 1.2 y clasificada como crítica. Una función desconocida del archivo /app/api/controller/Site.php del componente API Endpoint es afectada por esta vulnerabilidad. La manipulación del argumento contraseña conduce a una autorización inadecuada. El ataque se puede lanzar de forma remota. El exploit ha sido divulgado al público y puede utilizarse.
  • Vulnerabilidad en D-Link DIR-823G 1.0.2B05_20181207 (CVE-2024-13030)
    Severidad: MEDIA
    Fecha de publicación: 30/12/2024
    Fecha de última actualización: 15/07/2025
    Se ha encontrado una vulnerabilidad en D-Link DIR-823G 1.0.2B05_20181207. Se ha calificado como crítica. Este problema afecta a la función SetAutoRebootSettings/SetClientInfo/SetDMZSettings/SetFirewallSettings/SetParentsControlInfo/SetQoSSettings/SetVirtualServerSettings del archivo /HNAP1/ del componente Web Management Interface. La manipulación conduce a controles de acceso inadecuados. El ataque puede iniciarse de forma remota. El exploit se ha hecho público y puede utilizarse.
  • Vulnerabilidad en IBM Security ReaQta 3.12 (CVE-2024-45100)
    Severidad: MEDIA
    Fecha de publicación: 07/01/2025
    Fecha de última actualización: 16/07/2025
    IBM Security ReaQta 3.12 podría permitir que un usuario privilegiado provoque una denegación de servicio al enviar múltiples solicitudes de administración debido a una asignación incorrecta de recursos.
  • Vulnerabilidad en IBM Security ReaQta 3.12 (CVE-2024-45640)
    Severidad: MEDIA
    Fecha de publicación: 07/01/2025
    Fecha de última actualización: 15/07/2025
    IBM Security ReaQta 3.12 devuelve información confidencial en una respuesta HTTP que podría utilizarse en futuros ataques contra el sistema.
  • Vulnerabilidad en composio (CVE-2024-53526)
    Severidad: MEDIA
    Fecha de publicación: 08/01/2025
    Fecha de última actualización: 16/07/2025
    composio >=0.5.40 es vulnerable a la ejecución de comandos en composio_openai, composio_claude y composio_julep a través de la función handle_tool_calls.
  • Vulnerabilidad en IBM Security ReaQta (CVE-2024-45654)
    Severidad: MEDIA
    Fecha de publicación: 19/01/2025
    Fecha de última actualización: 16/07/2025
    IBM Security ReaQta 3.12 podría permitir que un usuario autenticado realice acciones no autorizadas debido a la confianza en entradas no confiables.
  • Vulnerabilidad en IBM TXSeries for Multiplatforms 10.1 (CVE-2024-41742)
    Severidad: ALTA
    Fecha de publicación: 19/01/2025
    Fecha de última actualización: 16/07/2025
    IBM TXSeries for Multiplatforms 10.1 es vulnerable a una denegación de servicio, causada por la aplicación incorrecta del tiempo de espera en operaciones de lectura individuales. Al realizar ataques de tipo slowloris, un atacante remoto podría aprovechar esta vulnerabilidad para provocar una denegación de servicio.
  • Vulnerabilidad en IBM TXSeries for Multiplatforms 10.1 (CVE-2024-41743)
    Severidad: ALTA
    Fecha de publicación: 19/01/2025
    Fecha de última actualización: 16/07/2025
    IBM TXSeries for Multiplatforms 10.1 podría permitir que un atacante remoto provoque una denegación de servicio mediante conexiones persistentes debido a una asignación incorrecta de recursos.
  • Vulnerabilidad en TP-Link TL-SG108E 1.0.0 Build 20201208 Rel. 40304 (CVE-2025-0730)
    Severidad: MEDIA
    Fecha de publicación: 27/01/2025
    Fecha de última actualización: 16/07/2025
    Se ha encontrado una vulnerabilidad clasificada como problemática en TP-Link TL-SG108E 1.0.0 Build 20201208 Rel. 40304. Se ve afectada una función desconocida del archivo /usr_account_set.cgi del componente HTTP GET Request Handler. La manipulación del argumento nombre de usuario/contraseña conduce al uso del método de solicitud GET con cadenas de consulta sensibles. Es posible lanzar el ataque de forma remota. La complejidad de un ataque es bastante alta. Se dice que la explotabilidad es difícil. El exploit se ha revelado al público y puede usarse. La actualización a la versión 1.0.0 Build 20250124 Rel. 54920 (Beta) puede solucionar este problema. Se recomienda actualizar el componente afectado. Se contactó al proveedor con prontitud. Reaccionaron de manera muy profesional y proporcionaron una versión previa a la corrección para sus clientes.
  • Vulnerabilidad en Apache ShardingSphere ElasticJob-UI (CVE-2022-31764)
    Severidad: ALTA
    Fecha de publicación: 06/02/2025
    Fecha de última actualización: 16/07/2025
    La interfaz Lite de Apache ShardingSphere ElasticJob-UI permite a un atacante realizar una RCE mediante la construcción de una URL JDBC especial de la base de datos H2. Este problema afecta a Apache ShardingSphere ElasticJob-UI versión 3.0.1 y versiones anteriores. Esta vulnerabilidad se ha corregido en ElasticJob-UI 3.0.2. La premisa de este ataque es que el atacante ha obtenido la cuenta y la contraseña. De lo contrario, el atacante no puede realizar este ataque.
  • Vulnerabilidad en D-Link DIR-618 y DIR-605L 2.02/3.02 (CVE-2025-2546)
    Severidad: MEDIA
    Fecha de publicación: 20/03/2025
    Fecha de última actualización: 15/07/2025
    Se detectó una vulnerabilidad clasificada como problemática en D-Link DIR-618 y DIR-605L 2.02/3.02. Esta vulnerabilidad afecta al código desconocido del archivo /goform/formAdvFirewall del componente Firewall Service. La manipulación genera controles de acceso inadecuados. El ataque debe abordarse dentro de la red local. Se ha hecho público el exploit y puede que sea utilizado. Esta vulnerabilidad solo afecta a los productos que ya no reciben soporte del fabricante.
  • Vulnerabilidad en D-Link DIR-618 y DIR-605L 2.02/3.02 (CVE-2025-2547)
    Severidad: MEDIA
    Fecha de publicación: 20/03/2025
    Fecha de última actualización: 15/07/2025
    Se ha detectado una vulnerabilidad clasificada como problemática en D-Link DIR-618 y DIR-605L 2.02/3.02. Este problema afecta a un procesamiento desconocido del archivo /goform/formAdvNetwork. La manipulación genera controles de acceso inadecuados. El ataque solo puede realizarse dentro de la red local. Se ha hecho público el exploit y puede que sea utilizado. Esta vulnerabilidad solo afecta a productos que ya no reciben soporte del fabricante.
  • Vulnerabilidad en D-Link DIR-618 y DIR-605L 2.02/3.02 (CVE-2025-2548)
    Severidad: MEDIA
    Fecha de publicación: 20/03/2025
    Fecha de última actualización: 15/07/2025
    Se encontró una vulnerabilidad clasificada como problemática en D-Link DIR-618 y DIR-605L 2.02/3.02. La vulnerabilidad afecta a una función desconocida del archivo /goform/formSetDomainFilter. La manipulación genera controles de acceso inadecuados. El ataque solo puede iniciarse dentro de la red local. Se ha hecho público el exploit y puede que sea utilizado. Esta vulnerabilidad solo afecta a los productos que ya no reciben soporte del fabricante.
  • Vulnerabilidad en D-Link DIR-618 y DIR-605L 2.02/3.02 (CVE-2025-2549)
    Severidad: MEDIA
    Fecha de publicación: 20/03/2025
    Fecha de última actualización: 15/07/2025
    Se ha detectado una vulnerabilidad en D-Link DIR-618 y DIR-605L 2.02/3.02, clasificada como problemática. Esta vulnerabilidad afecta a una funcionalidad desconocida del archivo /goform/formSetPassword. La manipulación genera controles de acceso inadecuados. El ataque debe realizarse dentro de la red local. Se ha hecho público el exploit y puede que sea utilizado. Esta vulnerabilidad solo afecta a los productos que ya no reciben soporte del fabricante.
  • Vulnerabilidad en Yonyou UFIDA ERP-NC 5.0 (CVE-2025-2711)
    Severidad: MEDIA
    Fecha de publicación: 24/03/2025
    Fecha de última actualización: 15/07/2025
    Se encontró una vulnerabilidad en Yonyou UFIDA ERP-NC 5.0. Se ha clasificado como problemática. Se ve afectada una función desconocida del archivo /help/systop.jsp. La manipulación del argumento langcode provoca ataques de cross site scripting. Es posible ejecutar el ataque de forma remota. Se ha hecho público el exploit y puede que sea utilizado. Se contactó al proveedor con antelación para informarle sobre esta divulgación, pero no respondió.
  • Vulnerabilidad en FortiClientEMS (CVE-2019-16149)
    Severidad: MEDIA
    Fecha de publicación: 28/03/2025
    Fecha de última actualización: 15/07/2025
    Una neutralización incorrecta de la entrada durante la generación de páginas web en FortiClientEMS versión 6.2.0 puede permitir que un atacante remoto ejecute código no autorizado al inyectar un payload malicioso en el perfil de usuario de una instancia de FortiClient administrada por el sistema vulnerable.
  • Vulnerabilidad en MISP (CVE-2024-58130)
    Severidad: ALTA
    Fecha de publicación: 28/03/2025
    Fecha de última actualización: 15/07/2025
    En app/Controller/Component/RestResponseComponent.php en MISP anterior a 2.4.193, los endpoints REST carecen de depuración para respuestas que no sean JSON.
  • Vulnerabilidad en Apache Software Foundation (CVE-2024-56325)
    Severidad: CRÍTICA
    Fecha de publicación: 01/04/2025
    Fecha de última actualización: 15/07/2025
    Problema de omisión de autenticación: Si la ruta no contiene / ni contiene., no se requiere autenticación. Ejemplo de solicitud y respuesta normal esperada: curl -X POST -H "Content-Type: application/json" -d {\"username\":\"hack2\",\"password\":\"hack\",\"component\":\"CONTROLLER\",\"role\":\"ADMIN\",\"tables\":[],\"permissions\":[],\"usernameWithComponent\":\"hack_CONTROLLER\"} http://{server_ip}:9000/users. Devuelve: {"code":401,"error":"HTTP 401 Unauthorized"}. Ejemplo de solicitud y respuesta maliciosa: curl -X POST -H "Content-Type: application/json" -d '{\"username\":\"hack\",\"password\":\"hack\",\"component\":\"CONTROLLER\",\"role\":\"ADMIN\",\"tables\":[],\"permissions\":[],\"usernameWithComponent\":\"hack_CONTROLLER\"}' http://{serverip}:9000/users; http://{serverip}:9000/users; . Devuelve: {"users":{}} Se agrega un nuevo usuario sin autenticación, lo que le permite controlar Pinot.
  • Vulnerabilidad en Fortinet FortiSIEM (CVE-2023-40714)
    Severidad: CRÍTICA
    Fecha de publicación: 02/04/2025
    Fecha de última actualización: 15/07/2025
    Un Path Traversal relativo en las versiones 7.0.0, 6.7.0 a 6.7.2, 6.6.0 a 6.6.3, 6.5.1 y 6.5.0 de Fortinet FortiSIEM permite a un atacante escalar privilegios mediante la carga de ciertos elementos de la GUI.
  • Vulnerabilidad en IBM TXSeries (CVE-2024-56475)
    Severidad: MEDIA
    Fecha de publicación: 02/04/2025
    Fecha de última actualización: 15/07/2025
    IBM TXSeries para multiplataformas 9.1 y 11.1 es vulnerable a cross-site scripting. Esta vulnerabilidad permite a un usuario autenticado incrustar el código de JavaScript arbitrario en la interfaz de usuario web, alterando así la funcionalidad prevista potencialmente que conduce a la divulgación de credenciales dentro de una sesión confiable.
  • Vulnerabilidad en IBM TXSeries (CVE-2024-56476)
    Severidad: MEDIA
    Fecha de publicación: 02/04/2025
    Fecha de última actualización: 15/07/2025
    IBM TXSeries para multiplataformas 9.1 y 11.1 podría permitir que un atacante enumere los nombres de usuario debido a una discrepancia de respuesta de intento de inicio de sesión observable.
  • Vulnerabilidad en IBM TXSeries (CVE-2025-0154)
    Severidad: MEDIA
    Fecha de publicación: 02/04/2025
    Fecha de última actualización: 15/07/2025
    IBM TXSeries para multiplataformas 9.1 y 11.1 podrían revelar información confidencial a un atacante remoto debido a la neutralización inadecuada de los encabezados HTTP.
  • Vulnerabilidad en Apache Kafka de Apache Pulsar IO (CVE-2025-30677)
    Severidad: MEDIA
    Fecha de publicación: 09/04/2025
    Fecha de última actualización: 15/07/2025
    Apache Pulsar contiene múltiples conectores para la integración con Apache Kafka. Los conectores de origen, receptor y receptor del adaptador Kafka Connect de Pulsar IO registran propiedades de configuración sensibles en texto plano en los registros de la aplicación. Esta vulnerabilidad puede provocar la exposición involuntaria de credenciales en los archivos de registro, lo que podría permitir a atacantes con acceso a estos registros obtener credenciales de Apache Kafka. El impacto de la vulnerabilidad es limitado debido a que un atacante necesitaría acceder a los registros de la aplicación para explotar este problema. Este problema afecta a los conectores de Apache Kafka de Apache Pulsar IO en todas las versiones anteriores a la 3.0.11, 3.3.6 y 4.0.4. Los usuarios de la versión 3.0.x deben actualizar al menos a la 3.0.11. Los usuarios de la versión 3.3.x deben actualizar al menos a la 3.3.6. Los usuarios de la versión 4.0.x deben actualizar al menos a la 4.0.4. Los usuarios de versiones anteriores a las mencionadas anteriormente deben actualizar a las versiones parcheadas mencionadas o a versiones más recientes.
  • Vulnerabilidad en Apache POI (CVE-2025-31672)
    Severidad: MEDIA
    Fecha de publicación: 09/04/2025
    Fecha de última actualización: 15/07/2025
    Vulnerabilidad de validación de entrada incorrecta en Apache POI. El problema afecta al análisis de archivos con formato OOXML como xlsx, docx y pptx. Estos formatos de archivo son básicamente archivos zip y es posible que usuarios maliciosos agreguen entradas zip con nombres duplicados (incluida la ruta) al archivo zip. En este caso, los productos que lean el archivo afectado podrían leer datos diferentes, ya que se selecciona una de las entradas zip con el nombre duplicado en lugar de otra, pero otros productos podrían elegir una entrada zip diferente. Este problema afecta a Apache POI poi-ooxml anterior a la versión 5.4.0. poi-ooxml 5.4.0 tiene una comprobación que genera una excepción si se encuentran entradas zip con nombres de archivo duplicados en el archivo de entrada. Se recomienda a los usuarios actualizar a la versión poi-ooxml 5.4.0, que soluciona el problema. Consulte https://poi.apache.org/security.html para obtener recomendaciones sobre cómo usar las bibliotecas de POI de forma segura.
  • Vulnerabilidad en SeaCMS (CVE-2025-3792)
    Severidad: MEDIA
    Fecha de publicación: 18/04/2025
    Fecha de última actualización: 15/07/2025
    Se ha detectado una vulnerabilidad, clasificada como crítica, en SeaCMS hasta la versión 13.3. Este problema afecta a un procesamiento desconocido del archivo /admin_link.php?action=delall. La manipulación del argumento e_id provoca una inyección SQL. El ataque puede iniciarse remotamente. Se ha hecho público el exploit y puede que sea utilizado.
  • Vulnerabilidad en SeaCMS (CVE-2025-3797)
    Severidad: MEDIA
    Fecha de publicación: 19/04/2025
    Fecha de última actualización: 15/07/2025
    Se detectó una vulnerabilidad crítica en SeaCMS hasta la versión 13.3. Esta vulnerabilidad afecta al código desconocido del archivo /admin_topic.php?action=delall. La manipulación del argumento e_id provoca una inyección SQL. El ataque puede iniciarse remotamente. Se ha hecho público el exploit y puede que sea utilizado.
  • Vulnerabilidad en WCMS 11 (CVE-2025-3798)
    Severidad: MEDIA
    Fecha de publicación: 19/04/2025
    Fecha de última actualización: 15/07/2025
    Se ha detectado una vulnerabilidad clasificada como crítica en WCMS 11. Este problema afecta a la función sub del archivo app/admin/AdvadminController.php del componente "Advertising Image Handler". La manipulación permite la carga sin restricciones. El ataque puede iniciarse remotamente. Se ha hecho público el exploit y puede que sea utilizado.
  • Vulnerabilidad en WCMS 11 (CVE-2025-3799)
    Severidad: MEDIA
    Fecha de publicación: 19/04/2025
    Fecha de última actualización: 15/07/2025
    Se encontró una vulnerabilidad clasificada como crítica en WCMS 11. Se ve afectada una función desconocida del archivo app/controllers/AnonymousController.php. La manipulación del argumento email/username provoca una inyección SQL. Es posible ejecutar el ataque de forma remota. Se ha hecho público el exploit y puede que sea utilizado. Otros parámetros también podrían verse afectados.
  • Vulnerabilidad en WCMS 11 (CVE-2025-3800)
    Severidad: MEDIA
    Fecha de publicación: 19/04/2025
    Fecha de última actualización: 15/07/2025
    Se ha detectado una vulnerabilidad en WCMS 11, clasificada como crítica. Esta vulnerabilidad afecta a una funcionalidad desconocida del archivo app/controllers/AnonymousController.php. La manipulación del argumento mobile_phone provoca una inyección SQL. El ataque puede ejecutarse remotamente. Se ha hecho público el exploit y puede que sea utilizado. Otros parámetros también podrían verse afectados.