Instituto Nacional de ciberseguridad. Sección Incibe

Boletín de vulnerabilidades

Vulnerabilidades con productos recientemente documentados:

No hay vulnerabilidades nuevas para los productos a los que está suscrito.



Otras vulnerabilidades de los productos a los que usted está suscrito, y cuya información ha sido actualizada recientemente:

  • Vulnerabilidad en VirusEvent de ClamAV (CVE-2024-20328)
    Severidad: MEDIA
    Fecha de publicación: 01/03/2024
    Fecha de última actualización: 23/07/2025
    Una vulnerabilidad en la característica VirusEvent de ClamAV podría permitir a un atacante local inyectar comandos arbitrarios con los privilegios de la cuenta de servicio de la aplicación. La vulnerabilidad se debe al manejo inseguro de nombres de archivos. Un atacante local podría aprovechar esta vulnerabilidad proporcionando un nombre de archivo que contenga secuencias de línea de comandos. Cuando se procesa en un sistema usando opciones de configuración para la función VirusEvent, el atacante podría hacer que la aplicación ejecute comandos arbitrarios. ClamAV ha lanzado actualizaciones de software que abordan esta vulnerabilidad. No existen soluciones alternativas que aborden esta vulnerabilidad.
  • Vulnerabilidad en Cisco Spaces Connector (CVE-2025-20308)
    Severidad: MEDIA
    Fecha de publicación: 02/07/2025
    Fecha de última actualización: 23/07/2025
    Una vulnerabilidad en Cisco Spaces Connector podría permitir que un atacante local autenticado eleve privilegios y ejecute comandos arbitrarios en el sistema operativo subyacente como root. Esta vulnerabilidad se debe a restricciones insuficientes durante la ejecución de comandos específicos de la CLI. Un atacante podría explotar esta vulnerabilidad iniciando sesión en la CLI de Cisco Spaces Connector como el usuario spacesadmin y ejecutando un comando específico con parámetros manipulados. Una explotación exitosa podría permitir al atacante elevar privilegios del usuario spacesadmin y ejecutar comandos arbitrarios en el sistema operativo subyacente como root.