Boletín de vulnerabilidades
Vulnerabilidades con productos recientemente documentados:
No hay vulnerabilidades nuevas para los productos a los que está suscrito.
Otras vulnerabilidades de los productos a los que usted está suscrito, y cuya información ha sido actualizada recientemente:
-
Vulnerabilidad en Macrovision InstallShield InstallScript One-Click Install (OCI) 12.0, no valida los ficheros DLL (CVE-2007-5661)
Severidad: Pendiente de análisis
Fecha de publicación: 04/04/2008
Fecha de última actualización: 01/08/2025
El control ActiveX Macrovision InstallShield InstallScript One-Click Install (OCI) 12.0 versiones anteriores SP2 no valida los ficheros DLL que se consideran como parámetros del control, lo cual permite a atacantes remotos descargar código de librerías de su elección de la máquina cliente.
-
Vulnerabilidad en Apache HTTP (CVE-2023-31122)
Severidad: ALTA
Fecha de publicación: 23/10/2023
Fecha de última actualización: 01/08/2025
Vulnerabilidad de lectura fuera de límites en mod_macro del servidor Apache HTTP. Este problema afecta al servidor Apache HTTP: hasta 2.4.57.
-
Vulnerabilidad en Friends para WordPress (CVE-2024-1978)
Severidad: MEDIA
Fecha de publicación: 29/02/2024
Fecha de última actualización: 01/08/2025
El complemento Friends para WordPress es vulnerable a Server-Side Request Forgery en todas las versiones hasta la 2.8.5 incluida a través de la función discover_available_feeds. Esto hace posible que atacantes autenticados, con acceso de nivel de administrador y superior, realicen solicitudes web a ubicaciones arbitrarias que se originan en la aplicación web y pueden usarse para consultar y modificar información de servicios internos.
-
Vulnerabilidad en Complianz – GDPR/CCPA Cookie Consent para WordPress (CVE-2024-1592)
Severidad: MEDIA
Fecha de publicación: 02/03/2024
Fecha de última actualización: 01/08/2025
El complemento Complianz – GDPR/CCPA Cookie Consent para WordPress es vulnerable a Cross-Site Request Forgery en todas las versiones hasta la 6.5.6 incluida. Esto se debe a una validación nonce faltante o incorrecta en la función Process_delete en class-DNSMPD.php. Esto hace posible que atacantes no autenticados eliminen solicitudes de datos GDPR a través de una solicitud falsificada, siempre que puedan engañar al administrador del sitio para que realice una acción como hacer clic en un enlace.
-
Vulnerabilidad en Giveaways and Contests by RafflePress – Get More Website Traffic, Email Subscribers, and Social Followers para WordPress (CVE-2024-1935)
Severidad: ALTA
Fecha de publicación: 13/03/2024
Fecha de última actualización: 01/08/2025
El complemento Giveaways and Contests by RafflePress – Get More Website Traffic, Email Subscribers, and Social Followers para WordPress es vulnerable a Cross-Site Scripting Almacenado a través del parámetro 'parent_url' en todas las versiones hasta la 1.12.5 incluida debido a una insuficiencia higienización de insumos y escape de salidas. Esto hace posible que atacantes no autenticados inyecten scripts web arbitrarios en páginas que se ejecutarán cada vez que un usuario acceda a una página inyectada.
-
Vulnerabilidad en glibc 2.15 (CVE-2024-33601)
Severidad: ALTA
Fecha de publicación: 06/05/2024
Fecha de última actualización: 01/08/2025
nscd: la caché de netgroup puede terminar el daemon ante una falla en la asignación de memoria La caché de netgroup del daemon de caché del servicio de nombres (nscd) usa xmalloc o xrealloc y estas funciones pueden terminar el proceso debido a una falla en la asignación de memoria que resulta en una denegación de servicio a los clientes. La falla se introdujo en glibc 2.15 cuando se agregó el caché a nscd. Esta vulnerabilidad sólo está presente en el binario nscd.
-
Vulnerabilidad en Zoom Video Communications, Inc. (CVE-2025-0146)
Severidad: BAJA
Fecha de publicación: 30/01/2025
Fecha de última actualización: 01/08/2025
El enlace simbólico que sigue en el instalador de la aplicación Zoom Workplace para macOS anterior a la versión 6.2.10 puede permitir que un usuario autenticado realice una denegación de servicio a través del acceso local.
-
Vulnerabilidad en Zoom Video Communications, Inc. (CVE-2025-0147)
Severidad: ALTA
Fecha de publicación: 30/01/2025
Fecha de última actualización: 01/08/2025
La confusión de tipos en la aplicación Zoom Workplace para Linux anterior a la versión 6.2.10 puede permitir que un usuario autorizado realice una escalada de privilegios a través del acceso a la red.
-
Vulnerabilidad en SourceCodester Food Menu Manager 1.0 (CVE-2025-1166)
Severidad: MEDIA
Fecha de publicación: 11/02/2025
Fecha de última actualización: 01/08/2025
Se ha encontrado una vulnerabilidad en SourceCodester Food Menu Manager 1.0 y se ha clasificado como crítica. Esta vulnerabilidad afecta a una funcionalidad desconocida del archivo endpoint/update.php. La manipulación permite la carga sin restricciones. El ataque se puede ejecutar de forma remota. El exploit se ha hecho público y puede que sea utilizado.
-
Vulnerabilidad en Bandsintown Events para WordPress (CVE-2024-13802)
Severidad: MEDIA
Fecha de publicación: 20/02/2025
Fecha de última actualización: 01/08/2025
El complemento Bandsintown Events para WordPress es vulnerable a Cross-Site Scripting Almacenado a través del código abreviado 'bandsintown_events' del complemento en todas las versiones hasta la 1.3.1 incluida, debido a una depuración de entrada insuficiente y al escape de salida en los atributos proporcionados por el usuario. Esto hace posible que atacantes autenticados, con acceso de nivel de colaborador y superior, inyecten secuencias de comandos web arbitrarias en páginas que se ejecutarán cada vez que un usuario acceda a una página inyectada.
-
Vulnerabilidad en Wp Social Login and Register Social Counter para WordPress (CVE-2025-1506)
Severidad: MEDIA
Fecha de publicación: 28/02/2025
Fecha de última actualización: 01/08/2025
El complemento Wp Social Login and Register Social Counter para WordPress es vulnerable a Cross-Site Request Forgery en todas las versiones hasta la 3.1.0 incluida. Esto se debe a la falta o la validación incorrecta de nonce en la función counter_access_key_setup(). Esto hace posible que atacantes no autenticados actualicen la configuración del proveedor de inicio de sesión social a través de una solicitud falsificada, siempre que puedan engañar a un administrador del sitio para que realice una acción como hacer clic en un enlace.
-
Vulnerabilidad en GLPI (CVE-2025-24801)
Severidad: ALTA
Fecha de publicación: 18/03/2025
Fecha de última actualización: 01/08/2025
GLPI es un paquete gratuito de software de gestión de activos y TI. Un usuario autenticado puede cargar y forzar la ejecución de archivos *.php ubicados en el servidor GLPI. Esta vulnerabilidad se corrigió en la versión 10.0.18.
-
Vulnerabilidad en Applio (CVE-2025-27774)
Severidad: ALTA
Fecha de publicación: 19/03/2025
Fecha de última actualización: 01/08/2025
Applio es una herramienta de conversión de voz. Las versiones 3.2.7 y anteriores son vulnerables a server-side request forgery (SSRF) y a la escritura de archivos en `model_download.py` (línea 156 en 3.2.7). La SSRF ciega permite enviar solicitudes en nombre del servidor Applio y puede aprovecharse para investigar otras vulnerabilidades en el propio servidor o en otros sistemas back-end de la red interna, a los que el servidor Applio puede acceder. La SSRF ciega también puede combinarse con una lectura de archivo arbitraria (p. ej., CVE-2025-27784) para leer archivos de hosts en la red interna, a los que el servidor Applio puede acceder, lo que la convertiría en una SSRF completa. La escritura de archivos permite escribir archivos en el servidor, lo que puede combinarse con otras vulnerabilidades, por ejemplo, una deserialización insegura, para lograr la ejecución remota de código en el servidor Applio. Al momento de la publicación, no se conocían parches disponibles.
-
Vulnerabilidad en Applio (CVE-2025-27775)
Severidad: ALTA
Fecha de publicación: 19/03/2025
Fecha de última actualización: 01/08/2025
Applio es una herramienta de conversión de voz. Las versiones 3.2.7 y anteriores son vulnerables a server-side request forgery (SSRF) y a la escritura de archivos en `model_download.py` (línea 143 en 3.2.7). La SSRF ciega permite enviar solicitudes en nombre del servidor Applio y puede utilizarse para investigar otras vulnerabilidades en el propio servidor o en otros sistemas back-end de la red interna a los que el servidor Applio pueda acceder. La escritura de archivos permite escribir archivos en el servidor, lo cual puede combinarse con otras vulnerabilidades, como una deserialización insegura, para lograr la ejecución remota de código en el servidor Applio. Al momento de la publicación, no se conocían parches disponibles.
-
Vulnerabilidad en Applio (CVE-2025-27776)
Severidad: ALTA
Fecha de publicación: 19/03/2025
Fecha de última actualización: 01/08/2025
Applio es una herramienta de conversión de voz. Las versiones 3.2.7 y anteriores son vulnerables a server-side request forgery (SSRF) y a la escritura de archivos en `model_download.py` (línea 240 en 3.2.7). La SSRF ciega permite enviar solicitudes en nombre del servidor Applio y puede utilizarse para investigar otras vulnerabilidades en el propio servidor o en otros sistemas back-end de la red interna a los que el servidor Applio puede acceder. La SSRF ciega también puede combinarse con la lectura arbitraria de archivos CVE-2025-27784 para leer archivos de hosts de la red interna a los que el servidor Applio puede acceder, lo que la convertiría en una SSRF completa. La escritura de archivos permite escribir archivos en el servidor, lo que puede combinarse con otras vulnerabilidades, como una deserialización insegura, para lograr la ejecución remota de código en el servidor Applio. Al momento de la publicación, no se conocían parches disponibles.
-
Vulnerabilidad en Applio (CVE-2025-27777)
Severidad: ALTA
Fecha de publicación: 19/03/2025
Fecha de última actualización: 01/08/2025
Applio es una herramienta de conversión de voz. Las versiones 3.2.7 y anteriores son vulnerables a server-side request forgery (SSRF) en `model_download.py` (línea 195 en 3.2.7). La SSRF ciega permite enviar solicitudes en nombre del servidor Applio y puede utilizarse para investigar otras vulnerabilidades en el propio servidor o en otros sistemas back-end de la red interna a los que el servidor Applio puede acceder. La SSRF ciega también puede combinarse con una lectura de archivo arbitraria (p. ej., CVE-2025-27784) para leer archivos de hosts de la red interna a los que el servidor Applio puede acceder, lo que la convertiría en una SSRF completa. Al momento de la publicación, no se conocían parches disponibles.
-
Vulnerabilidad en Applio (CVE-2025-27778)
Severidad: ALTA
Fecha de publicación: 19/03/2025
Fecha de última actualización: 01/08/2025
Applio es una herramienta de conversión de voz. Las versiones 3.2.8 (corrección de errores) y anteriores son vulnerables a la deserialización insegura en `infer.py`. Este problema puede provocar la ejecución remota de código. Al momento de la publicación, había una corrección disponible en la rama `main` del repositorio de Applio, pero no estaba asociada a una versión numerada.
-
Vulnerabilidad en Applio (CVE-2025-27779)
Severidad: ALTA
Fecha de publicación: 19/03/2025
Fecha de última actualización: 01/08/2025
Applio es una herramienta de conversión de voz. Las versiones 3.2.8-corrección de errores y anteriores son vulnerables a una deserialización insegura en las líneas 20 y 21 de `model_blender.py`. `model_fusion_a` y `model_fusion_b` de `voice_blender.py` toman la entrada proporcionada por el usuario (por ejemplo, la ruta a un modelo) y pasan ese valor a la función `run_model_blender_script` y, posteriormente, a la función `model_blender`, que carga estos dos modelos con `torch.load` en `model_blender.py` (en las líneas 20-21 de la versión 3.2.8-corrección de errores), que es vulnerable a una deserialización insegura. Este problema puede provocar la ejecución remota de código. Hay un parche disponible en la rama `main` del repositorio de Applio.
-
Vulnerabilidad en netease-youdao/qanything (CVE-2024-12866)
Severidad: ALTA
Fecha de publicación: 20/03/2025
Fecha de última actualización: 01/08/2025
Existe una vulnerabilidad de inclusión de archivos locales en la versión v2.0.0 de netease-youdao/qanything. Esta vulnerabilidad permite a un atacante leer archivos arbitrarios en el sistema de archivos, lo que puede provocar la ejecución remota de código mediante la recuperación de claves SSH privadas y la lectura de archivos privados, código fuente y archivos de configuración.
-
Vulnerabilidad en comfyanonymous/comfyui (CVE-2024-12882)
Severidad: ALTA
Fecha de publicación: 20/03/2025
Fecha de última actualización: 01/08/2025
La versión 0.2.4 de comfyanonymous/comfyui presenta una vulnerabilidad de Server-Side Request Forgery (SSRF) no ciega. Esta vulnerabilidad puede explotarse combinando las API REST `POST /internal/models/download` y `GET /view`, lo que permite a los atacantes abusar de las credenciales del servidor víctima para acceder a recursos web no autorizados.
-
Vulnerabilidad en corydolphin/flask-cors (CVE-2024-6844)
Severidad: MEDIA
Fecha de publicación: 20/03/2025
Fecha de última actualización: 01/08/2025
Una vulnerabilidad en corydolphin/flask-cors versión 4.0.1 permite coincidencias CORS inconsistentes debido a la gestión del carácter "+" en las rutas URL. El archivo request.path se pasa a través de la función unquote_plus, que convierte el carácter "+" en un espacio. Este comportamiento provoca una normalización incorrecta de las rutas, lo que puede provocar discrepancias en la configuración CORS. Como resultado, los endpoints podrían no coincidir correctamente con su configuración CORS, lo que provoca la aplicación inesperada de políticas CORS. Esto puede provocar accesos no autorizados entre orígenes o bloquear solicitudes válidas, creando vulnerabilidades de seguridad y problemas de usabilidad.
-
Vulnerabilidad en corydolphin/flask-cors (CVE-2024-6866)
Severidad: ALTA
Fecha de publicación: 20/03/2025
Fecha de última actualización: 01/08/2025
La versión 4.01 de corydolphin/flask-cors contiene una vulnerabilidad donde la coincidencia de rutas de solicitud no distingue entre mayúsculas y minúsculas debido al uso de la función `try_match`, originalmente diseñada para la coincidencia de hosts. Esto genera una discrepancia, ya que las rutas en las URL distinguen entre mayúsculas y minúsculas, pero la coincidencia de expresiones regulares las trata como si no las tuvieran. Esta configuración incorrecta puede generar vulnerabilidades de seguridad importantes, permitiendo que orígenes no autorizados accedan a rutas que deberían estar restringidas, lo que resulta en la exposición y posibles fugas de datos.
-
Vulnerabilidad en lightning-ai/pytorch-lightning (CVE-2024-8019)
Severidad: CRÍTICA
Fecha de publicación: 20/03/2025
Fecha de última actualización: 01/08/2025
En la versión 2.3.2 de lightning-ai/pytorch-lightning, existe una vulnerabilidad en la aplicación `LightningApp` al ejecutarse en un host Windows. La vulnerabilidad se produce en el endpoint `/api/v1/upload_file/`, lo que permite a un atacante escribir o sobrescribir archivos arbitrarios proporcionando un nombre de archivo manipulado. Esto puede provocar una posible ejecución remota de código (RCE) al sobrescribir archivos críticos o colocar archivos maliciosos en ubicaciones sensibles.
-
Vulnerabilidad en lightning-ai/pytorch-lightning (CVE-2024-8020)
Severidad: ALTA
Fecha de publicación: 20/03/2025
Fecha de última actualización: 01/08/2025
Una vulnerabilidad en lightning-ai/pytorch-lightning versión 2.3.2 permite a un atacante provocar una denegación de servicio mediante el envío de una solicitud POST inesperada al endpoint `/api/v1/state` de `LightningApp`. Este problema se produce debido a la gestión incorrecta de valores de estado inesperados, lo que provoca el apagado del servidor.
-
Vulnerabilidad en netease-youdao/qanything (CVE-2024-8024)
Severidad: ALTA
Fecha de publicación: 20/03/2025
Fecha de última actualización: 01/08/2025
Existe una vulnerabilidad de configuración incorrecta de CORS en la versión 1.4.1 de netease-youdao/qanything. Esta vulnerabilidad permite a un atacante eludir la política de mismo origen, lo que podría provocar la exposición de información confidencial. Implementar correctamente una política de CORS restrictiva es crucial para prevenir estos problemas de seguridad.
-
Vulnerabilidad en netease-youdao/QAnything (CVE-2024-8027)
Severidad: MEDIA
Fecha de publicación: 20/03/2025
Fecha de última actualización: 01/08/2025
Existe una vulnerabilidad de Cross-Site Scripting (XSS) almacenado en netease-youdao/QAnything. Los atacantes pueden subir archivos de conocimiento maliciosos a la base de conocimientos, lo que puede desencadenar ataques XSS durante los chats de los usuarios. Esta vulnerabilidad afecta a todas las versiones anteriores a la corrección.
-
Vulnerabilidad en modelscope/agentscope (CVE-2024-8438)
Severidad: ALTA
Fecha de publicación: 20/03/2025
Fecha de última actualización: 01/08/2025
Existe una vulnerabilidad de path traversal en modelscope/agentscope versión v.0.0.4. El endpoint de la API `/api/file` no depura correctamente el parámetro `path`, lo que permite a un atacante leer archivos arbitrarios en el servidor.
-
Vulnerabilidad en modelscope/agentscope (CVE-2024-8537)
Severidad: CRÍTICA
Fecha de publicación: 20/03/2025
Fecha de última actualización: 01/08/2025
Existe una vulnerabilidad de path traversal en la aplicación modelscope/agentscope, que afecta a todas las versiones. La vulnerabilidad está presente en el endpoint /delete-workflow, lo que permite a un atacante eliminar archivos arbitrarios del sistema de archivos. Este problema surge debido a una validación de entrada incorrecta, lo que permite al atacante manipular las rutas de los archivos y eliminar archivos confidenciales fuera del directorio previsto.
-
Vulnerabilidad en transformeroptimus/superagi (CVE-2024-9418)
Severidad: MEDIA
Fecha de publicación: 20/03/2025
Fecha de última actualización: 01/08/2025
En la versión 0.0.14 de transformeroptimus/superagi, el endpoint de la API `/api/users/get/{id}` devuelve la contraseña del usuario en texto plano. Esta vulnerabilidad permite a un atacante recuperar la contraseña de otro usuario, lo que podría provocar el robo de la cuenta.
-
Vulnerabilidad en binary-husky/gpt_academic (CVE-2025-0183)
Severidad: MEDIA
Fecha de publicación: 20/03/2025
Fecha de última actualización: 01/08/2025
Existe una vulnerabilidad de Cross-Site Scripting (XSS) almacenado en el módulo de corrección de pruebas de Latex de binary-husky/gpt_academic versión 3.9.0. Esta vulnerabilidad permite a un atacante inyectar scripts maliciosos en el archivo `debug_log.html` generado por el módulo. Cuando un administrador accede a este informe de depuración, los scripts inyectados pueden ejecutarse, lo que podría provocar acciones no autorizadas y acceso a los datos.
-
Vulnerabilidad en Payment Gateway para Telcell WordPress (CVE-2023-6786)
Severidad: MEDIA
Fecha de publicación: 15/05/2025
Fecha de última actualización: 01/08/2025
El complemento Payment Gateway para Telcell WordPress hasta la versión 2.0.1 no valida el parámetro api_url antes de redirigir al usuario a su valor, lo que genera un problema de redirección abierta.
-
Vulnerabilidad en Plugin Oficial WordPress (CVE-2025-1289)
Severidad: MEDIA
Fecha de publicación: 15/05/2025
Fecha de última actualización: 01/08/2025
El complemento Plugin Oficial WordPress hasta la versión 1.7.3 no depura ni escapa de algunas de sus configuraciones, lo que podría permitir a usuarios con privilegios elevados como el administrador realizar ataques de Cross-Site Scripting almacenado almacenado incluso cuando la capacidad unfiltered_html no está permitida (por ejemplo, en una configuración multisitio).
-
Vulnerabilidad en Plugin Oficial WordPress (CVE-2025-1303)
Severidad: MEDIA
Fecha de publicación: 15/05/2025
Fecha de última actualización: 01/08/2025
El complemento Plugin Oficial WordPress hasta la versión 1.7.3 no depura ni escapa un parámetro antes de mostrarlo nuevamente en la página, lo que genera un error de Cross-Site Scripting reflejado que podría usarse solo contra usuarios no autenticados.
-
Vulnerabilidad en Post Slider y Post Carousel con Post Vertical Scrolling Widget de WordPress (CVE-2025-4567)
Severidad: MEDIA
Fecha de publicación: 03/06/2025
Fecha de última actualización: 01/08/2025
El complemento Post Slider y Post Carousel con Post Vertical Scrolling Widget de WordPress anterior a la versión 3.2.10 no valida ni escapa algunas de sus opciones de widget antes de mostrarlas nuevamente en una página o publicación donde está incrustado el bloque, lo que podría permitir a los usuarios con rol de colaborador y superior realizar ataques de Cross-Site Scripting almacenado.