Instituto Nacional de ciberseguridad. Sección Incibe

Boletín de vulnerabilidades

Vulnerabilidades con productos recientemente documentados:

No hay vulnerabilidades nuevas para los productos a los que está suscrito.



Otras vulnerabilidades de los productos a los que usted está suscrito, y cuya información ha sido actualizada recientemente:

  • Vulnerabilidad en aimhubio/aim (CVE-2024-7760)
    Severidad: CRÍTICA
    Fecha de publicación: 20/03/2025
    Fecha de última actualización: 21/07/2025
    La versión 3.22.0 de aimhubio/aim contiene una vulnerabilidad de Cross-Site Request Forgery (CSRF) en el servidor de seguimiento. Esta vulnerabilidad se debe a una configuración CORS excesivamente permisiva, que permite solicitudes de origen cruzado desde cualquier origen. Esto posibilita ataques CSRF en todos los endpoints del servidor de seguimiento, lo que puede combinarse con otras vulnerabilidades existentes, como la ejecución remota de código, la denegación de servicio y la lectura y escritura arbitraria de archivos.
  • Vulnerabilidad en open-webui/open-webui (CVE-2024-7959)
    Severidad: ALTA
    Fecha de publicación: 20/03/2025
    Fecha de última actualización: 21/07/2025
    El endpoint `/openai/models` en open-webui/open-webui versión 0.3.8 es vulnerable a Server-Side Request Forgery (SSRF). Un atacante puede cambiar la URL de OpenAI a cualquier URL sin comprobaciones, lo que provoca que el endpoint envíe una solicitud a la URL especificada y devuelva el resultado. Esta vulnerabilidad permite al atacante acceder a servicios internos y, potencialmente, obtener la ejecución de comandos al acceder a secretos de instancia.
  • Vulnerabilidad en open-webui (CVE-2024-7983)
    Severidad: ALTA
    Fecha de publicación: 20/03/2025
    Fecha de última actualización: 21/07/2025
    En la versión 0.3.8 de open-webui, se expone un endpoint para convertir Markdown a HTML sin autenticación. Un payload de Markdown maliciosa puede hacer que el servidor tarde demasiado en convertirla, lo que provoca una denegación de servicio. El servidor deja de responder a otras solicitudes hasta que se completa la conversión.
  • Vulnerabilidad en open-webui/open-webui (CVE-2024-7990)
    Severidad: ALTA
    Fecha de publicación: 20/03/2025
    Fecha de última actualización: 21/07/2025
    Existe una vulnerabilidad de Cross-Site Scripting (XSS) almacenado en open-webui/open-webui versión 0.3.8. La vulnerabilidad está presente en el endpoint `/api/v1/models/add`, donde el campo de descripción del modelo se depura incorrectamente antes de mostrarse en el chat. Esto permite a un atacante inyectar scripts maliciosos que cualquier usuario, incluidos los administradores, puede ejecutar, lo que podría provocar la ejecución de código arbitrario.
  • Vulnerabilidad en open-webui/open-webui (CVE-2024-8017)
    Severidad: CRÍTICA
    Fecha de publicación: 20/03/2025
    Fecha de última actualización: 21/07/2025
    Existe una vulnerabilidad XSS en las versiones de open-webui/open-webui anteriores a la 0.3.8, específicamente en la función que genera el HTML para las descripciones emergentes. Esta vulnerabilidad permite a los atacantes realizar operaciones con los privilegios de la víctima, como robar el historial de chat, eliminar chats y escalar su propia cuenta a administrador si la víctima lo es.
  • Vulnerabilidad en Splunk Enterprise y Splunk Cloud Platform (CVE-2025-20226)
    Severidad: MEDIA
    Fecha de publicación: 26/03/2025
    Fecha de última actualización: 21/07/2025
    En las versiones de Splunk Enterprise anteriores a 9.4.1, 9.3.3, 9.2.5 y 9.1.8, y de Splunk Cloud Platform anteriores a 9.3.2408.107, 9.2.2406.111 y 9.1.2308.214, un usuario con pocos privilegios que no tenga los roles de Splunk "admin" o "power" podría ejecutar una búsqueda guardada con un comando arriesgado utilizando los permisos de un usuario con más privilegios para eludir las protecciones de SPL para comandos arriesgados en el endpoint "/services/streams/search" a través de su parámetro "q". La vulnerabilidad requiere que el atacante suplante a la víctima, engañándola para que inicie una solicitud en su navegador. El usuario autenticado no debería poder explotar la vulnerabilidad a voluntad.
  • Vulnerabilidad en Splunk Enterprise y Splunk Cloud Platform (CVE-2025-20227)
    Severidad: MEDIA
    Fecha de publicación: 26/03/2025
    Fecha de última actualización: 21/07/2025
    En las versiones de Splunk Enterprise anteriores a 9.4.1, 9.3.3, 9.2.5 y 9.1.8, y en las versiones de Splunk Cloud Platform anteriores a 9.3.2408.107, 9.2.2406.112, 9.2.2403.115, 9.1.2312.208 y 9.1.2308.214, un usuario con pocos privilegios que no tenga los roles de "admin" o "power" de Splunk podría omitir el cuadro de diálogo modal de advertencia de contenido externo en los paneles de Dashboard Studio, lo que podría provocar una divulgación de información.
  • Vulnerabilidad en Splunk Enterprise y Splunk Cloud Platform (CVE-2025-20228)
    Severidad: MEDIA
    Fecha de publicación: 26/03/2025
    Fecha de última actualización: 21/07/2025
    En las versiones de Splunk Enterprise anteriores a 9.3.3, 9.2.5 y 9.1.8 y en las versiones de Splunk Cloud Platform anteriores a 9.2.2403.108 y 9.1.2312.204, un usuario con privilegios bajos que no tenga los roles de "administrador" o "poder" de Splunk podría cambiar el estado del modo de mantenimiento de App Key Value Store (KVStore) a través de Cross-Site Request Forgery (CSRF).
  • Vulnerabilidad en Splunk Enterprise y Splunk Cloud Platform (CVE-2025-20229)
    Severidad: ALTA
    Fecha de publicación: 26/03/2025
    Fecha de última actualización: 21/07/2025
    En las versiones de Splunk Enterprise anteriores a 9.3.3, 9.2.5 y 9.1.8, y en las versiones de Splunk Cloud Platform anteriores a 9.3.2408.104, 9.2.2406.108, 9.2.2403.114 y 9.1.2312.208, un usuario con privilegios bajos que no tenga los roles de Splunk "admin" o "power" podría realizar una ejecución remota de código (RCE) a través de una carga de archivo al directorio "$SPLUNK_HOME/var/run/splunk/apptemp" debido a comprobaciones de autorización faltantes.
  • Vulnerabilidad en Splunk Enterprise, Splunk Secure Gateway y Splunk Cloud Platform (CVE-2025-20231)
    Severidad: ALTA
    Fecha de publicación: 26/03/2025
    Fecha de última actualización: 21/07/2025
    En las versiones de Splunk Enterprise anteriores a 9.4.1, 9.3.3, 9.2.5 y 9.1.8, y en las versiones anteriores a 3.8.38 y 3.7.23 de la aplicación Splunk Secure Gateway en Splunk Cloud Platform, un usuario con pocos privilegios que no tenga los roles de "admin" o "power" de Splunk podría realizar una búsqueda utilizando los permisos de un usuario con más privilegios, lo que podría dar lugar a la divulgación de información confidencial.La vulnerabilidad requiere que el atacante suplante a la víctima, engañándola para que inicie una solicitud en su navegador. El usuario autenticado con pocos privilegios no debería poder explotar la vulnerabilidad a voluntad.
  • Vulnerabilidad en Splunk Enterprise y Splunk Cloud Platform (CVE-2025-20232)
    Severidad: MEDIA
    Fecha de publicación: 26/03/2025
    Fecha de última actualización: 21/07/2025
    En las versiones de Splunk Enterprise anteriores a 9.3.3, 9.2.5 y 9.1.8, y de Splunk Cloud Platform anteriores a 9.3.2408.103, 9.2.2406.108, 9.2.2403.113, 9.1.2312.208 y 9.1.2308.212, un usuario con pocos privilegios que no tenga los roles "admin" o "power" de Splunk podría ejecutar una búsqueda guardada con un comando arriesgado utilizando los permisos de un usuario con más privilegios para eludir las protecciones de SPL para comandos arriesgados en el endpoint "/app/search/search" a través de su parámetro "s". La vulnerabilidad requiere que el atacante suplante a la víctima, engañándola para que inicie una solicitud en su navegador. El usuario autenticado no debería poder explotar la vulnerabilidad a voluntad.
  • Vulnerabilidad en Splunk Enterprise y Splunk Cloud Platform (CVE-2025-20300)
    Severidad: MEDIA
    Fecha de publicación: 07/07/2025
    Fecha de última actualización: 21/07/2025
    En las versiones de Splunk Enterprise anteriores a 9.4.2, 9.3.5, 9.2.6 y 9.1.9, y de Splunk Cloud Platform anteriores a 9.3.2411.103, 9.3.2408.112 y 9.2.2406.119, un usuario con pocos privilegios que no tenga los roles de administrador ni de experto de Splunk y que tenga acceso de solo lectura a una alerta específica podría suprimirla al activarse. Consulte [Definir grupos de supresión de alertas para limitar conjuntos de alertas similares](https://help.splunk.com/en/splunk-enterprise/alert-and-respond/alerting-manual/9.4/manage-alert-trigger-conditions-and-throttling/define-alert-suppression-groups-to-throttle-sets-of-similar-alerts).
  • Vulnerabilidad en Splunk Enterprise (CVE-2025-20319)
    Severidad: MEDIA
    Fecha de publicación: 07/07/2025
    Fecha de última actualización: 21/07/2025
    En las versiones de Splunk Enterprise anteriores a 9.4.3, 9.3.5, 9.2.7 y 9.1.10, un usuario que tenga un rol que contenga la capacidad de alto privilegio `edit_scripted` y la capacidad `list_inputs` podría realizar una ejecución remota de comandos debido a una depuración incorrecta de la entrada del usuario en los archivos de entrada con capabilities](https://docs.splunk.com/Documentation/Splunk/latest/Security/Rolesandcapabilities) and [Setting up a scripted input ](https://docs.splunk.com/Documentation/Splunk/9.4.2/AdvancedDev/ScriptSetup)for more information.
  • Vulnerabilidad en Splunk Enterprise y Splunk Cloud Platform (CVE-2025-20320)
    Severidad: MEDIA
    Fecha de publicación: 07/07/2025
    Fecha de última actualización: 21/07/2025
    En las versiones de Splunk Enterprise anteriores a 9.4.3, 9.3.5, 9.2.7 y 9.1.10, y de Splunk Cloud Platform anteriores a 9.3.2411.107, 9.3.2408.117 y 9.2.2406.121, un usuario con privilegios bajos que no tenga los roles de administrador o de alto nivel de Splunk podría manipular un payload malicioso a través de la página de configuración "Interfaz de usuario - Vistas", lo que podría provocar una denegación de servicio (DoS). El usuario podría causar la denegación de servicio (DoS) explotando una vulnerabilidad de path traversal que permite la eliminación de archivos arbitrarios dentro de un directorio de Splunk. La vulnerabilidad requiere que el usuario con privilegios bajos suplante a la víctima con nivel de administrador, engañándola para que inicie una solicitud en su navegador. El usuario con privilegios bajos no debería poder explotar la vulnerabilidad a voluntad.
  • Vulnerabilidad en Splunk Enterprise y Splunk Cloud Platform (CVE-2025-20321)
    Severidad: MEDIA
    Fecha de publicación: 07/07/2025
    Fecha de última actualización: 21/07/2025
    En las versiones de Splunk Enterprise anteriores a 9.4.3, 9.3.5, 9.2.7 y 9.1.10, y de Splunk Cloud Platform anteriores a 9.3.2411.104, 9.3.2408.114 y 9.2.2406.119, un atacante no autenticado puede enviar una búsqueda SPL especialmente manipulada que podría cambiar el estado de membresía en un Clúster de Cabeza de Búsqueda (SHC) de Splunk mediante un Cross-Site Request Forgery (CSRF), lo que podría provocar la eliminación del capitán o de un miembro del SHC.La vulnerabilidad requiere que el atacante suplante a la víctima con nivel de administrador, engañándola para que inicie una solicitud desde su navegador. El atacante no debería poder explotar la vulnerabilidad a voluntad.
  • Vulnerabilidad en Splunk Enterprise y Splunk Cloud Platform (CVE-2025-20322)
    Severidad: MEDIA
    Fecha de publicación: 07/07/2025
    Fecha de última actualización: 21/07/2025
    En las versiones de Splunk Enterprise anteriores a 9.4.3, 9.3.5, 9.2.7 y 9.1.10, y Splunk Cloud Platform anteriores a 9.3.2411.104, 9.3.2408.113 y 9.2.2406.119, un atacante no autenticado podría enviar un comando de búsqueda SPL especialmente manipulado que podría desencadenar un reinicio progresivo en el clúster del cabezal de búsqueda a través de un Cross-Site Request Forgery (CSRF), lo que podría provocar una denegación de servicio (DoS).La vulnerabilidad requiere que el atacante suplante de identidad (phishing) a la víctima de nivel de administrador engañándola para que inicie una solicitud dentro de su navegador. El atacante no debería poder explotar la vulnerabilidad a voluntad.Consulte [Cómo funciona el reinicio continuo](https://docs.splunk.com/Documentation/Splunk/9.4.2/DistSearch/RestartSHC) para obtener más información.
  • Vulnerabilidad en Splunk Enterprise (CVE-2025-20323)
    Severidad: MEDIA
    Fecha de publicación: 07/07/2025
    Fecha de última actualización: 21/07/2025
    En versiones de Splunk Enterprise anteriores a 9.4.3, 9.3.5, 9.2.7 y 9.1.10, un usuario con privilegios bajos que no tenga los roles de "admin" o "power" de Splunk podría desactivar la búsqueda programada "Bucket Copy Trigger" en la aplicación Splunk Archiver. Esto se debe a la falta de controles de acceso en las búsquedas guardadas de esta aplicación.
  • Vulnerabilidad en Splunk Enterprise y Splunk Cloud Platform (CVE-2025-20324)
    Severidad: MEDIA
    Fecha de publicación: 07/07/2025
    Fecha de última actualización: 21/07/2025
    En las versiones de Splunk Enterprise anteriores a 9.4.2, 9.3.5, 9.2.7 y 9.1.10 y Splunk Cloud Platform anteriores a 9.3.2411.104, 9.3.2408.113 y 9.2.2406.119, un usuario con privilegios bajos que no tenga los roles de "administrador" o "poder" de Splunk podría crear o sobrescribir configuraciones de [tipo de origen del sistema](https://help.splunk.com/en/splunk-enterprise/get-started/get-data-in/9.2/configure-source-types/create-source-types) enviando un payload especialmente manipulada al endpoint REST `/servicesNS/nobody/search/admin/sourcetypes/` en el puerto de administración de Splunk.
  • Vulnerabilidad en Automotive (CVE-2024-53009)
    Severidad: MEDIA
    Fecha de publicación: 08/07/2025
    Fecha de última actualización: 21/07/2025
    Corrupción de memoria al operar el buzón en Automotive.
  • Vulnerabilidad en Qualcomm, Inc. (CVE-2025-21422)
    Severidad: ALTA
    Fecha de publicación: 08/07/2025
    Fecha de última actualización: 21/07/2025
    Problema criptográfico al procesar llamadas a la API de cifrado, las verificaciones faltantes pueden generar un uso corrupto de la clave o reutilizaciones de IV.
  • Vulnerabilidad en Qualcomm, Inc. (CVE-2025-21426)
    Severidad: MEDIA
    Fecha de publicación: 08/07/2025
    Fecha de última actualización: 21/07/2025
    Corrupción de memoria al procesar la solicitud de escritura TPG de la cámara.
  • Vulnerabilidad en Qualcomm, Inc. (CVE-2025-21427)
    Severidad: ALTA
    Fecha de publicación: 08/07/2025
    Fecha de última actualización: 21/07/2025
    Divulgación de información mientras se decodifica este paquete RTP Payload cuando la UE recibe el paquete RTP de la red.
  • Vulnerabilidad en Qualcomm, Inc. (CVE-2025-21432)
    Severidad: ALTA
    Fecha de publicación: 08/07/2025
    Fecha de última actualización: 21/07/2025
    Corrupción de memoria al recuperar los datos CBOR de TA.
  • Vulnerabilidad en Qualcomm, Inc. (CVE-2025-21433)
    Severidad: MEDIA
    Fecha de publicación: 08/07/2025
    Fecha de última actualización: 21/07/2025
    DOS transitorio al importar una clave privada RSA codificada en PKCS#8 con un módulo de tamaño cero.
  • Vulnerabilidad en Qualcomm, Inc. (CVE-2025-21444)
    Severidad: ALTA
    Fecha de publicación: 08/07/2025
    Fecha de última actualización: 21/07/2025
    Corrupción de memoria al copiar el resultado a la cola de transmisión en EMAC.
  • Vulnerabilidad en Qualcomm, Inc. (CVE-2025-21445)
    Severidad: ALTA
    Fecha de publicación: 08/07/2025
    Fecha de última actualización: 21/07/2025
    Corrupción de memoria al copiar el resultado a la cola de transmisión que se comparte entre la máquina virtual y el host.