Instituto Nacional de ciberseguridad. Sección Incibe

Boletín de vulnerabilidades

Vulnerabilidades con productos recientemente documentados:

No hay vulnerabilidades nuevas para los productos a los que está suscrito.



Otras vulnerabilidades de los productos a los que usted está suscrito, y cuya información ha sido actualizada recientemente:

  • Vulnerabilidad en aimhubio/aim (CVE-2024-6396)
    Severidad: CRÍTICA
    Fecha de publicación: 12/07/2024
    Fecha de última actualización: 23/07/2025
    Una vulnerabilidad en la función `_backup_run` en aimhubio/aim versión 3.19.3 permite a atacantes remotos sobrescribir cualquier archivo en el servidor host y filtrar datos arbitrarios. La vulnerabilidad surge debido al manejo inadecuado de los parámetros `run_hash` y `repo.path`, que pueden manipularse para crear y escribir en rutas de archivos arbitrarias. Esto puede provocar una denegación de servicio al sobrescribir archivos críticos del sistema, pérdida de datos privados y posible ejecución remota de código.
  • Vulnerabilidad en Google Inc. (CVE-2024-11407)
    Severidad: MEDIA
    Fecha de publicación: 26/11/2024
    Fecha de última actualización: 23/07/2025
    Existe una denegación de servicio a través de la corrupción de datos en gRPC-C++: los servidores gRPC-C++ con transmisión de copia cero habilitada a través del canal arg GRPC_ARG_TCP_TX_ZEROCOPY_ENABLED pueden experimentar problemas de corrupción de datos. Los datos enviados por la aplicación pueden corromperse antes de la transmisión a través de la red, lo que hace que el receptor reciba un conjunto incorrecto de bytes, lo que hace que las solicitudes RPC fallen. Recomendamos actualizar el commit anterior e9046b2bbebc0cb7f5dc42008f807f6c7e98e791
  • Vulnerabilidad en Vertex Gemini API (CVE-2024-12236)
    Severidad: MEDIA
    Fecha de publicación: 10/12/2024
    Fecha de última actualización: 23/07/2025
    Existe un problema de seguridad en la API de Vertex Gemini para los clientes que usan VPC-SC. Al utilizar una URL de archivo personalizada para la entrada de imágenes, es posible la exfiltración de datos debido a que las solicitudes se enrutan fuera del perímetro de seguridad de VPC-SC, lo que elude las restricciones de seguridad previstas de VPC-SC. No se necesitan más acciones de reparación. Google Cloud Platform implementó una solución para devolver un mensaje de error cuando se especifica la URL de un archivo multimedia en el parámetro fileUri y se habilitan los controles de servicio de VPC. Otros casos de uso no se ven afectados.
  • Vulnerabilidad en Kioxia (CVE-2024-7726)
    Severidad: MEDIA
    Fecha de publicación: 20/12/2024
    Fecha de última actualización: 23/07/2025
    Existe un puerto JTAG accesible sin autenticación en los dispositivos Kioxia PM6, PM7 y CM6: en las unidades de disco Kioxia CM6, PM6 y PM7 se descubrió que se puede acceder a los 2 núcleos de CPU principales del SoC a través de un puerto de depuración JTAG abierto que está expuesto en la placa de circuito de la unidad. Debido al amplio recorte de las carcasas, se puede acceder al puerto JTAG sin tener que abrir la carcasa del disco. Al utilizar el puerto de depuración JTAG, un atacante con acceso físico (temporal) puede obtener acceso completo al firmware y la memoria en los 2 núcleos de CPU principales dentro de la unidad, incluida la ejecución de código arbitrario, la modificación del flujo de ejecución del firmware y los datos o eludir la verificación de la firma del firmware durante el arranque.
  • Vulnerabilidad en Fortinet FortiNAC (CVE-2023-33300)
    Severidad: MEDIA
    Fecha de publicación: 14/03/2025
    Fecha de última actualización: 23/07/2025
    Una neutralización incorrecta de elementos especiales utilizados en un comando ('inyección de comando') en Fortinet FortiNAC 7.2.1 y anteriores, 9.4.3 y anteriores permite a un atacante un acceso limitado y no autorizado a archivos a través de una solicitud específicamente manipulada en el puerto de comunicación entre servidores.
  • Vulnerabilidad en FortiManager y FortiAnalyzer (CVE-2024-40585)
    Severidad: MEDIA
    Fecha de publicación: 14/03/2025
    Fecha de última actualización: 23/07/2025
    Una inserción de información confidencial en las vulnerabilidades del archivo de registro [CWE-532] en FortiManager versión 7.4.0, versión 7.2.3 y anteriores, versión 7.0.8 y anteriores, versión 6.4.12 y anteriores, versión 6.2.11 y anteriores y FortiAnalyzer versión 7.4.0, versión 7.2.3 y anteriores, versión 7.0.8 y anteriores, versión 6.4.12 y anteriores, versión 6.2.11 y anteriores puede permitir que cualquier usuario con pocos privilegios y acceso a la sección del registro de eventos recupere la clave privada del certificado y la contraseña cifrada registrada como registro del sistema.
  • Vulnerabilidad en aimhubio/aim (CVE-2024-10110)
    Severidad: ALTA
    Fecha de publicación: 20/03/2025
    Fecha de última actualización: 23/07/2025
    En la versión 3.23.0 de aimhubio/aim, el objeto ScheduledStatusReporter puede instanciarse para ejecutarse en el hilo principal del servidor de seguimiento, lo que provoca el bloqueo indefinido de dicho hilo. Esto provoca una denegación de servicio, ya que el servidor de seguimiento no puede responder a otras solicitudes.
  • Vulnerabilidad en aimhubio/aim (CVE-2024-6483)
    Severidad: MEDIA
    Fecha de publicación: 20/03/2025
    Fecha de última actualización: 23/07/2025
    Una vulnerabilidad en el endpoint `runs/delete-batch` de aimhubio/aim versión 3.19.3 permite la eliminación arbitraria de archivos o directorios mediante path traversal. El endpoint no mitiga path traversal al gestionar nombres de ejecución especificados por el usuario, que se utilizan para especificar los archivos de registro/metadatos que se eliminarán. Esto puede explotarse para eliminar archivos o directorios arbitrarios, lo que podría causar una denegación de servicio o pérdida de datos.
  • Vulnerabilidad en aimhubio/aim (CVE-2024-6829)
    Severidad: CRÍTICA
    Fecha de publicación: 20/03/2025
    Fecha de última actualización: 23/07/2025
    Una vulnerabilidad en aimhubio/aim versión 3.19.3 permite a un atacante explotar la función `tarfile.extractall()` para extraer el contenido de un archivo tar manipulado con fines maliciosos a ubicaciones arbitrarias en el servidor host. El atacante puede controlar `repo.path` y `run_hash` para eludir las comprobaciones de existencia de directorios y extraer archivos a ubicaciones no deseadas, lo que podría sobrescribir archivos críticos. Esto puede provocar la escritura de datos arbitrarios en ubicaciones arbitrarias en el servidor de seguimiento remoto, lo que podría utilizarse para futuros ataques, como escribir una nueva clave SSH en el servidor objetivo.
  • Vulnerabilidad en aimhubio/aim (CVE-2024-6851)
    Severidad: ALTA
    Fecha de publicación: 20/03/2025
    Fecha de última actualización: 23/07/2025
    En la versión 3.22.0 de aimhubio/aim, la función LocalFileManager._cleanup del servidor de seguimiento de AIM acepta un patrón glob especificado por el usuario para eliminar archivos. Esta función no verifica que los archivos coincidentes se encuentren en el directorio administrado por LocalFileManager, lo que permite que un patrón glob manipulado con fines maliciosos provoque la eliminación arbitraria de archivos.
  • Vulnerabilidad en aimhubio/aim (CVE-2024-8061)
    Severidad: ALTA
    Fecha de publicación: 20/03/2025
    Fecha de última actualización: 23/07/2025
    En la versión 3.23.0 de aimhubio/aim, ciertos métodos que solicitan datos de servidores externos no tienen tiempos de espera definidos, lo que provoca que el servidor espere indefinidamente una respuesta. Esto puede provocar una denegación de servicio, ya que el servidor de seguimiento no responde a otras solicitudes mientras espera. El problema surge en el cliente que utiliza el servidor de seguimiento `aim` para comunicarse con recursos externos, concretamente en el método `_run_read_instructions` y llamadas similares sin tiempos de espera.
  • Vulnerabilidad en aimhubio/aim (CVE-2024-8238)
    Severidad: ALTA
    Fecha de publicación: 20/03/2025
    Fecha de última actualización: 23/07/2025
    En la versión 3.22.0 de aimhubio/aim, el lenguaje de consulta AimQL utiliza una versión obsoleta de la función safer_getattr() de RestrictedPython. Esta versión no protege contra el método str.format_map(), lo que permite a un atacante filtrar información confidencial del servidor o potencialmente obtener ejecución de código sin restricciones. La vulnerabilidad surge porque str.format_map() puede leer atributos arbitrarios de objetos Python, lo que permite a los atacantes acceder a variables sensibles como os.environ. Si un atacante puede escribir archivos en una ubicación conocida del servidor Aim, puede usar str.format_map() para cargar un archivo .dll/.so malicioso en el intérprete de Python, lo que provoca la ejecución de código sin restricciones.
  • Vulnerabilidad en Blink BL-WR9000 (CVE-2025-45986)
    Severidad: CRÍTICA
    Fecha de publicación: 13/06/2025
    Fecha de última actualización: 23/07/2025
    Se descubrió que los enrutadores Blink BL-WR9000 V2.4.9, BL-AC2100_AZ3 V1.0.4, BL-X10_AC8 v1.0.5, BL-LTE300 v1.2.3, BL-F1200_AT1 v1.0.0, BL-X26_AC8 v1.2.8, BLAC450M_AE4 v4.0.0 y BL-X26_DA3 v1.2.7 contenían una vulnerabilidad de inyección de comandos a través del parámetro mac en la función bs_SetMacBlack.
  • Vulnerabilidad en Qualcomm, Inc. (CVE-2025-21427)
    Severidad: ALTA
    Fecha de publicación: 08/07/2025
    Fecha de última actualización: 23/07/2025
    Divulgación de información mientras se decodifica este paquete RTP Payload cuando la UE recibe el paquete RTP de la red.
  • Vulnerabilidad en TOTOLINK T6 (CVE-2025-7758)
    Severidad: ALTA
    Fecha de publicación: 17/07/2025
    Fecha de última actualización: 23/07/2025
    Se ha detectado una vulnerabilidad clasificada como crítica en TOTOLINK T6 hasta la versión 4.1.5cu.748_B20211015. Este problema afecta a la función setDiagnosisCfg del archivo /cgi-bin/cstecgi.cgi del componente HTTP POST Request Handler. La manipulación del argumento ip provoca un desbordamiento del búfer. El ataque puede ejecutarse en remoto. Se ha hecho público el exploit y puede que sea utilizado.
  • Vulnerabilidad en D-Link DI-8100 16.07.26A1 (CVE-2025-7762)
    Severidad: ALTA
    Fecha de publicación: 17/07/2025
    Fecha de última actualización: 23/07/2025
    Se ha detectado una vulnerabilidad clasificada como crítica en D-Link DI-8100 16.07.26A1. Este problema afecta a un procesamiento desconocido del archivo /menu_nat_more.asp del componente HTTP Request Handler. La manipulación provoca un desbordamiento del búfer basado en la pila. El ataque puede ejecutarse en remoto. Se ha hecho público el exploit y puede que sea utilizado.