Instituto Nacional de ciberseguridad. Sección Incibe

Boletín de vulnerabilidades

Vulnerabilidades con productos recientemente documentados:

No hay vulnerabilidades nuevas para los productos a los que está suscrito.



Otras vulnerabilidades de los productos a los que usted está suscrito, y cuya información ha sido actualizada recientemente:

  • Vulnerabilidad en Xuxueli xxl-job (CVE-2024-3366)
    Severidad: BAJA
    Fecha de publicación: 06/04/2024
    Fecha de última actualización: 18/07/2025
    Una vulnerabilidad fue encontrada en Xuxueli xxl-job hasta 2.4.1 y clasificada como problemática. Esta vulnerabilidad afecta la función deserialize del archivo com/xxl/job/core/util/JdkSerializeTool.java del componente Template Handler. La manipulación conduce a la inyección. El exploit ha sido divulgado al público y puede utilizarse. El identificador de esta vulnerabilidad es VDB-259480.
  • Vulnerabilidad en open-webui/open-webui (CVE-2024-7040)
    Severidad: MEDIA
    Fecha de publicación: 20/03/2025
    Fecha de última actualización: 18/07/2025
    En la versión v0.3.8 de open-webui/open-webui, existe una vulnerabilidad de control de acceso indebido. En la página de administración del frontend, los administradores solo pueden ver los chats de miembros no administradores. Sin embargo, modificando el parámetro user_id, es posible ver los chats de cualquier administrador, incluidos los de otras cuentas de administrador (propietario).
  • Vulnerabilidad en open-webui/open-webui v0.3.8 (CVE-2024-7043)
    Severidad: ALTA
    Fecha de publicación: 20/03/2025
    Fecha de última actualización: 18/07/2025
    Una vulnerabilidad de control de acceso indebido en open-webui/open-webui v0.3.8 permite a los atacantes ver y eliminar cualquier archivo. La aplicación no verifica si el atacante es administrador, lo que le permite llamar directamente a la interfaz GET /api/v1/files/ para obtener información sobre todos los archivos subidos por los usuarios, incluyendo los valores de ID. El atacante puede usar la interfaz GET /api/v1/files/{file_id} para obtener información sobre cualquier archivo y la interfaz DELETE /api/v1/files/{file_id} para eliminar cualquier archivo.
  • Vulnerabilidad en IBM Aspera Faspex (CVE-2025-3423)
    Severidad: MEDIA
    Fecha de publicación: 13/04/2025
    Fecha de última actualización: 18/07/2025
    IBM Aspera Faspex 5.0.0 a 5.0.11 es vulnerable a ataques de cross-site scripting. Esta vulnerabilidad permite a un usuario autenticado incrustar código JavaScript arbitrario en la interfaz web, alterando así la funcionalidad prevista y pudiendo provocar la divulgación de credenciales en una sesión de confianza.
  • Vulnerabilidad en VMware (CVE-2025-22248)
    Severidad: CRÍTICA
    Fecha de publicación: 13/05/2025
    Fecha de última actualización: 18/07/2025
    La imagen de Docker bitnami/pgpool y el diagrama k8s bitnami/postgres-ha, en la configuración predeterminada, incluyen el usuario "repmgr" que permite el acceso no autenticado a la base de datos dentro del clúster. PGPOOL_SR_CHECK_USER es el usuario que Pgpool utiliza para realizar comprobaciones de replicación en streaming en los nodos y no debe tener un nivel de confianza. Esto permite iniciar sesión en una base de datos PostgreSQL con el usuario "repmgr" sin autenticación. Si Pgpool se expone externamente, un atacante podría usar este usuario para acceder al servicio. Esto también está presente en el diagrama Helm de Kubernetes bitnami/postgres-ha.
  • Vulnerabilidad en WLAN (CVE-2025-20674)
    Severidad: CRÍTICA
    Fecha de publicación: 02/06/2025
    Fecha de última actualización: 18/07/2025
    En el controlador del punto de acceso WLAN, existe una forma posible de inyectar un paquete arbitrario debido a la falta de verificación de permisos. Esto podría provocar una escalada remota de privilegios sin necesidad de permisos de ejecución adicionales. No se requiere la interacción del usuario para su explotación. ID de parche: WCNCR00413202; ID de problema: MSV-3303.
  • Vulnerabilidad en IBM WebSphere Application Server (CVE-2025-36038)
    Severidad: CRÍTICA
    Fecha de publicación: 25/06/2025
    Fecha de última actualización: 18/07/2025
    IBM WebSphere Application Server 8.5 y 9.0 podría permitir que un atacante remoto ejecute código arbitrario en el sistema con una secuencia especialmente manipulada de objetos serializados.
  • Vulnerabilidad en Comodo Internet Security Premium 12.3.4.8162 (CVE-2025-7095)
    Severidad: MEDIA
    Fecha de publicación: 06/07/2025
    Fecha de última actualización: 18/07/2025
    Se ha detectado una vulnerabilidad clasificada como crítica en Comodo Internet Security Premium 12.3.4.8162. Esta afecta a una parte desconocida del componente Update Handler. La manipulación provoca una validación incorrecta del certificado. El ataque puede ejecutarse en remoto. Es un ataque de complejidad bastante alta. Parece difícil de explotar. Se contactó con el proveedor con antelación para informarle sobre esta divulgación, pero no respondió.
  • Vulnerabilidad en White Star Software Protop (CVE-2025-44177)
    Severidad: ALTA
    Fecha de publicación: 09/07/2025
    Fecha de última actualización: 18/07/2025
    Se descubrió una vulnerabilidad de directory traversal en White Star Software Protop versión 4.4.2-2024-11-27, específicamente en el endpoint /pt3upd/. Un atacante no autenticado puede leer remotamente archivos arbitrarios en el sistema operativo subyacente mediante secuencias de navegación codificadas.
  • Vulnerabilidad en Realtek RTL8762EKF-EVB RTL8762E SDK V1.4.0 (CVE-2025-44526)
    Severidad: MEDIA
    Fecha de publicación: 09/07/2025
    Fecha de última actualización: 18/07/2025
    Se descubrió que Realtek RTL8762EKF-EVB RTL8762E SDK V1.4.0 utilizaba comprobaciones de permisos insuficientes en campos críticos dentro de los paquetes de datos Bluetooth Low Energy (BLE). Este problema permite a los atacantes causar una denegación de servicio (DoS) mediante un paquete LL_Length_Req manipulado.
  • Vulnerabilidad en Realtek AmebaD (CVE-2025-49604)
    Severidad: MEDIA
    Fecha de publicación: 09/07/2025
    Fecha de última actualización: 18/07/2025
    En dispositivos Realtek AmebaD, se detectó un desbordamiento de búfer en el montón en Ameba-AIoT ameba-arduino-d anterior a la versión 3.1.9 y ameba-rtos-d anterior al commit c2bfd8216a1cbc19ad2ab5f48f372ecea756d67a el 03/07/2025. En la función de desfragmentación del controlador WLAN, la falta de validación del tamaño de las tramas Wi-Fi fragmentadas puede provocar un desbordamiento de búfer en el montón.
  • Vulnerabilidad en Jenkins Credentials Binding Plugin (CVE-2025-53650)
    Severidad: ALTA
    Fecha de publicación: 09/07/2025
    Fecha de última actualización: 18/07/2025
    Jenkins Credentials Binding Plugin 687.v619cb_15e923f y anteriores no enmascaran correctamente (es decir, no reemplazan con asteriscos) las credenciales presentes en los mensajes de error de excepción que se escriben en el registro de compilación.
  • Vulnerabilidad en Jenkins HTML Publisher 425 (CVE-2025-53651)
    Severidad: MEDIA
    Fecha de publicación: 09/07/2025
    Fecha de última actualización: 18/07/2025
    El complemento Jenkins HTML Publisher 425 y versiones anteriores muestran mensajes de registro que incluyen las rutas absolutas de los archivos archivados durante el paso posterior a la compilación de Publicar informes HTML, lo que expone información sobre el sistema de archivos del controlador Jenkins en el registro de compilación.
  • Vulnerabilidad en Jenkins Git Parameter Plugin (CVE-2025-53652)
    Severidad: ALTA
    Fecha de publicación: 09/07/2025
    Fecha de última actualización: 18/07/2025
    Jenkins Git Parameter Plugin 439.vb_0e46ca_14534 y anteriores no valida que el valor del parámetro Git enviado a la compilación coincida con una de las opciones ofrecidas, lo que permite a los atacantes con permiso de Elemento/Compilación inyectar valores arbitrarios en los parámetros Git.
  • Vulnerabilidad en Jenkins Aqua Security Scanner Plugin (CVE-2025-53653)
    Severidad: MEDIA
    Fecha de publicación: 09/07/2025
    Fecha de última actualización: 18/07/2025
    Jenkins Aqua Security Scanner Plugin 3.2.8 y versiones anteriores almacenan tokens de escáner para Aqua API sin cifrar en archivos job config.xml en el controlador de Jenkins, donde los usuarios con permiso de lectura extendida/de elemento o acceso al sistema de archivos del controlador de Jenkins pueden verlos.
  • Vulnerabilidad en Jenkins Statistics Gatherer Plugin (CVE-2025-53654)
    Severidad: MEDIA
    Fecha de publicación: 09/07/2025
    Fecha de última actualización: 18/07/2025
    Jenkins Statistics Gatherer Plugin 2.0.3 y versiones anteriores almacenan la clave secreta de AWS sin cifrar en su archivo de configuración global en el controlador de Jenkins, donde los usuarios con acceso al sistema de archivos del controlador de Jenkins pueden verla.
  • Vulnerabilidad en Jenkins Statistics Gatherer Plugin (CVE-2025-53655)
    Severidad: MEDIA
    Fecha de publicación: 09/07/2025
    Fecha de última actualización: 18/07/2025
    Jenkins Statistics Gatherer Plugin 2.0.3 y versiones anteriores no enmascaran la clave secreta de AWS en el formulario de configuración global, lo que aumenta la posibilidad de que los atacantes la observen y capturen.
  • Vulnerabilidad en Jenkins ReadyAPI Functional Testing Plugin (CVE-2025-53656)
    Severidad: MEDIA
    Fecha de publicación: 09/07/2025
    Fecha de última actualización: 18/07/2025
    Jenkins ReadyAPI Functional Testing Plugin 1.11 y versiones anteriores almacenan claves de acceso de licencia SLM, secretos de cliente y contraseñas sin cifrar en archivos job config.xml en el controlador Jenkins, donde los usuarios con permiso de lectura extendida/de elemento o acceso al sistema de archivos del controlador Jenkins pueden verlos.
  • Vulnerabilidad en Jenkins ReadyAPI Functional Testing Plugin (CVE-2025-53657)
    Severidad: MEDIA
    Fecha de publicación: 09/07/2025
    Fecha de última actualización: 18/07/2025
    Jenkins ReadyAPI Functional Testing Plugin 1.11 y versiones anteriores no enmascara las claves de acceso de licencia SLM, los secretos de cliente y las contraseñas que se muestran en el formulario de configuración del trabajo, lo que aumenta la posibilidad de que los atacantes los observen y capturen.
  • Vulnerabilidad en Jenkins Applitools Eyes Plugin (CVE-2025-53658)
    Severidad: MEDIA
    Fecha de publicación: 09/07/2025
    Fecha de última actualización: 18/07/2025
    Jenkins Applitools Eyes Plugin 1.16.5 y versiones anteriores no escapan a la URL de Applitools en la página de compilación, lo que genera una vulnerabilidad de Cross-Site Scripting (XSS) almacenado que pueden explotar atacantes con permiso Elemento/Configurar.
  • Vulnerabilidad en Jenkins QMetry Test Management Plugin (CVE-2025-53659)
    Severidad: MEDIA
    Fecha de publicación: 09/07/2025
    Fecha de última actualización: 18/07/2025
    Jenkins QMetry Test Management Plugin 1.13 y versiones anteriores almacenan claves de API de automatización de Qmetry sin cifrar en archivos job config.xml en el controlador de Jenkins, donde los usuarios con permiso de lectura extendida/de elemento o acceso al sistema de archivos del controlador de Jenkins pueden verlas.
  • Vulnerabilidad en Jenkins QMetry Test Management Plugin (CVE-2025-53660)
    Severidad: MEDIA
    Fecha de publicación: 09/07/2025
    Fecha de última actualización: 18/07/2025
    Jenkins QMetry Test Management Plugin 1.13 y versiones anteriores no enmascara las claves de API de automatización de Qmetry que se muestran en el formulario de configuración del trabajo, lo que aumenta la posibilidad de que los atacantes las observen y capturen.
  • Vulnerabilidad en Jenkins Testsigma Test Plan run Plugin (CVE-2025-53661)
    Severidad: MEDIA
    Fecha de publicación: 09/07/2025
    Fecha de última actualización: 18/07/2025
    Jenkins Testsigma Test Plan run Plugin 1.6 y versiones anteriores no enmascara las claves API de Testsigma que se muestran en el formulario de configuración del trabajo, lo que aumenta la posibilidad de que los atacantes las observen y capturen.
  • Vulnerabilidad en Jenkins IFTTT Build Notifier Plugin (CVE-2025-53662)
    Severidad: MEDIA
    Fecha de publicación: 09/07/2025
    Fecha de última actualización: 18/07/2025
    Jenkins IFTTT Build Notifier Plugin 1.2 y versiones anteriores almacenan claves de canal IFTTT Maker sin cifrar en archivos job config.xml en el controlador de Jenkins, donde los usuarios con permiso de lectura extendida/de elemento o acceso al sistema de archivos del controlador de Jenkins pueden verlas.
  • Vulnerabilidad en Jenkins IBM Cloud DevOps Plugin (CVE-2025-53663)
    Severidad: MEDIA
    Fecha de publicación: 09/07/2025
    Fecha de última actualización: 18/07/2025
    Jenkins IBM Cloud DevOps Plugin 2.0.16 y versiones anteriores almacenan tokens de autenticación de SonarQube sin cifrar en archivos config.xml de trabajo en el controlador de Jenkins, donde los usuarios con permiso de lectura extendida/de elemento o acceso al sistema de archivos del controlador de Jenkins pueden verlos.
  • Vulnerabilidad en Jenkins Apica Loadtest Plugin (CVE-2025-53664)
    Severidad: MEDIA
    Fecha de publicación: 09/07/2025
    Fecha de última actualización: 18/07/2025
    Jenkins Apica Loadtest Plugin 1.10 y versiones anteriores almacenan tokens de autenticación LTP de Apica Loadtest sin cifrar en archivos job config.xml en el controlador de Jenkins, donde los usuarios con permiso de lectura extendida/de elemento o acceso al sistema de archivos del controlador de Jenkins pueden verlos.
  • Vulnerabilidad en Jenkins Apica Loadtest Plugin (CVE-2025-53665)
    Severidad: MEDIA
    Fecha de publicación: 09/07/2025
    Fecha de última actualización: 18/07/2025
    Jenkins Apica Loadtest Plugin 1.10 y versiones anteriores no enmascaran los tokens de autenticación LTP de Apica Loadtest que se muestran en el formulario de configuración del trabajo, lo que aumenta la posibilidad de que los atacantes los observen y capturen.
  • Vulnerabilidad en Jenkins Dead Man's Snitch Plugin (CVE-2025-53666)
    Severidad: MEDIA
    Fecha de publicación: 09/07/2025
    Fecha de última actualización: 18/07/2025
    Jenkins Dead Man's Snitch Plugin 0.1 almacena tokens de Dead Man's Snitch sin cifrar en archivos job config.xml en el controlador de Jenkins, donde pueden ser vistos por usuarios con permiso de lectura extendida/de elemento o acceso al sistema de archivos del controlador de Jenkins.
  • Vulnerabilidad en Jenkins Dead Man's Snitch Plugin (CVE-2025-53667)
    Severidad: MEDIA
    Fecha de publicación: 09/07/2025
    Fecha de última actualización: 18/07/2025
    Jenkins Dead Man's Snitch Plugin 0.1 no enmascara los tokens Dead Man's Snitch que se muestran en el formulario de configuración del trabajo, lo que aumenta la posibilidad de que los atacantes los observen y capturen.
  • Vulnerabilidad en Jenkins VAddy Plugin (CVE-2025-53668)
    Severidad: MEDIA
    Fecha de publicación: 09/07/2025
    Fecha de última actualización: 18/07/2025
    Jenkins VAddy Plugin 1.2.8 y versiones anteriores almacenan claves de autenticación de API de Vaddy sin cifrar en archivos job config.xml en el controlador de Jenkins, donde los usuarios con permiso de lectura extendida/de elemento o acceso al sistema de archivos del controlador de Jenkins pueden verlas.
  • Vulnerabilidad en Jenkins VAddy Plugin (CVE-2025-53669)
    Severidad: MEDIA
    Fecha de publicación: 09/07/2025
    Fecha de última actualización: 18/07/2025
    Jenkins VAddy Plugin 1.2.8 y versiones anteriores no enmascaran las claves de autenticación de API de Vaddy que se muestran en el formulario de configuración del trabajo, lo que aumenta la posibilidad de que los atacantes las observen y capturen.
  • Vulnerabilidad en Jenkins Nouvola DiveCloud Plugin (CVE-2025-53670)
    Severidad: MEDIA
    Fecha de publicación: 09/07/2025
    Fecha de última actualización: 18/07/2025
    Jenkins Nouvola DiveCloud Plugin 1.08 y las versiones anteriores almacenan las claves de cifrado de credenciales y las claves de API de DiveCloud sin cifrar en los archivos job config.xml en el controlador de Jenkins, donde los usuarios con permiso de lectura extendida/de elementos o acceso al sistema de archivos del controlador de Jenkins pueden verlas.
  • Vulnerabilidad en TOTOLINK N300RB (CVE-2025-52089)
    Severidad: ALTA
    Fecha de publicación: 11/07/2025
    Fecha de última actualización: 18/07/2025
    Una función de soporte remoto oculta protegida por un secreto estático en la versión 8.54 del firmware TOTOLINK N300RB permite que un atacante autenticado ejecute comandos arbitrarios del sistema operativo con privilegios de root.
  • Vulnerabilidad en code-projects Simple Car Rental System 1.0 (CVE-2025-7475)
    Severidad: MEDIA
    Fecha de publicación: 12/07/2025
    Fecha de última actualización: 18/07/2025
    Se ha encontrado una vulnerabilidad clasificada como crítica en code-projects Simple Car Rental System 1.0. Esta afecta a una parte desconocida del archivo /pay.php. La manipulación del argumento mpesa provoca una inyección SQL. El ataque puede ejecutarse en remoto. Se ha hecho público el exploit y puede que sea utilizado.
  • Vulnerabilidad en code-projects Simple Car Rental System 1.0 (CVE-2025-7476)
    Severidad: MEDIA
    Fecha de publicación: 12/07/2025
    Fecha de última actualización: 18/07/2025
    Se encontró una vulnerabilidad clasificada como crítica en code-projects Simple Car Rental System 1.0. Esta vulnerabilidad afecta al código desconocido del archivo /admin/approve.php. La manipulación del ID del argumento provoca una inyección SQL. El ataque puede ejecutarse en remoto. Se ha hecho público el exploit y puede que sea utilizado.
  • Vulnerabilidad en code-projects Simple Car Rental System 1.0 (CVE-2025-7477)
    Severidad: MEDIA
    Fecha de publicación: 12/07/2025
    Fecha de última actualización: 18/07/2025
    Se ha detectado una vulnerabilidad clasificada como crítica en code-projects Simple Car Rental System 1.0. Este problema afecta a un procesamiento desconocido del archivo /admin/add_cars.php. La manipulación del argumento "image" permite la carga sin restricciones. El ataque puede ejecutarse en remoto. Se ha hecho público el exploit y puede que sea utilizado.
  • Vulnerabilidad en WeGIA (CVE-2025-53821)
    Severidad: MEDIA
    Fecha de publicación: 14/07/2025
    Fecha de última actualización: 18/07/2025
    WeGIA es un gestor web de código abierto centrado en el idioma portugués y las instituciones benéficas. Existe una vulnerabilidad de redirección abierta en la aplicación web anterior a la versión 3.4.5. El endpoint control.php permite especificar una URL arbitraria mediante el parámetro `nextPage`, lo que provoca una redirección incontrolada. La versión 3.4.5 contiene una solución para este problema.