Boletín de vulnerabilidades
Vulnerabilidades con productos recientemente documentados:
No hay vulnerabilidades nuevas para los productos a los que está suscrito.
Otras vulnerabilidades de los productos a los que usted está suscrito, y cuya información ha sido actualizada recientemente:
-
Vulnerabilidad en el software Cisco IOS y del software Cisco IOS XE (CVE-2022-20920)
Severidad: ALTA
Fecha de publicación: 10/10/2022
Fecha de última actualización: 01/08/2025
Una vulnerabilidad en la implementación de SSH del software Cisco IOS y del software Cisco IOS XE podría permitir que un atacante remoto autenticado causara la recarga de un dispositivo afectado. Esta vulnerabilidad es debido al manejo inapropiado de los recursos durante una situación excepcional. Un atacante podría explotar esta vulnerabilidad al conectarse continuamente a un dispositivo afectado y enviando peticiones SSH específicas. Una explotación con éxito podría permitir al atacante causar la recarga del dispositivo afectado
-
Vulnerabilidad en Cisco IOS XE (CVE-2024-20278)
Severidad: MEDIA
Fecha de publicación: 27/03/2024
Fecha de última actualización: 01/08/2025
Una vulnerabilidad en la función NETCONF del software Cisco IOS XE podría permitir que un atacante remoto autenticado eleve los privilegios a root en un dispositivo afectado. Esta vulnerabilidad se debe a una validación inadecuada de la entrada proporcionada por el usuario. Un atacante podría aprovechar esta vulnerabilidad enviando información manipulada a través de NETCONF a un dispositivo afectado. Un exploit exitoso podría permitir al atacante elevar los privilegios de Administrador a Root.
-
Vulnerabilidad en Cisco Crosswork NSO (CVE-2024-20383)
Severidad: MEDIA
Fecha de publicación: 15/05/2024
Fecha de última actualización: 01/08/2025
Una vulnerabilidad en la CLI de Cisco Crosswork NSO y la CLI de ConfD podría permitir que un atacante local autenticado y con pocos privilegios eleve los privilegios a root en el sistema operativo subyacente. La vulnerabilidad se debe a una asignación de privilegios incorrecta cuando se utilizan comandos CLI específicos. Un atacante podría aprovechar esta vulnerabilidad ejecutando un comando CLI afectado. Un exploit exitoso podría permitir al atacante elevar los privilegios a root en el sistema operativo subyacente.
-
Vulnerabilidad en Cisco Application Policy Infrastructure Controller (CVE-2024-20279)
Severidad: MEDIA
Fecha de publicación: 28/08/2024
Fecha de última actualización: 01/08/2025
Una vulnerabilidad en la implementación del dominio de seguridad restringido de Cisco Application Policy Infrastructure Controller (APIC) podría permitir que un atacante remoto autenticado modifique el comportamiento de las políticas predeterminadas del sistema, como las políticas de calidad de servicio (QoS), en un sistema afectado. Esta vulnerabilidad se debe a un control de acceso inadecuado cuando se utilizan dominios de seguridad restringidos para implementar la multi-tenencia. Un atacante con una cuenta de usuario válida asociada con un dominio de seguridad restringido podría aprovechar esta vulnerabilidad. Una explotación exitosa podría permitir al atacante leer, modificar o eliminar políticas secundarias creadas bajo políticas predeterminadas del sistema, que son utilizadas implícitamente por todos los inquilinos en la estructura, lo que provoca la interrupción del tráfico de la red. La explotación no es posible para las políticas bajo inquilinos a los que un atacante no tiene autorización para acceder.
-
Vulnerabilidad en Cisco Application Policy Infrastructure Controller y Cisco Cloud Network Controller (CVE-2024-20478)
Severidad: MEDIA
Fecha de publicación: 28/08/2024
Fecha de última actualización: 01/08/2025
Una vulnerabilidad en el componente de actualización de software de Cisco Application Policy Infrastructure Controller (APIC) y Cisco Cloud Network Controller, anteriormente Cisco Cloud APIC, podría permitir que un atacante remoto autenticado con privilegios de nivel de administrador instale una imagen de software modificada, lo que lleva a la inyección de código arbitrario en un sistema afectado. Esta vulnerabilidad se debe a una validación de firma insuficiente de las imágenes de software. Un atacante podría aprovechar esta vulnerabilidad instalando una imagen de software modificada. Una explotación exitosa podría permitir al atacante ejecutar código arbitrario en el sistema afectado y elevar sus privilegios a superusuario. Nota: Los administradores siempre deben validar el hash de cualquier imagen de actualización antes de cargarla en Cisco APIC y Cisco Cloud Network Controller.
-
Vulnerabilidad en Cisco Adaptive Security Appliance y Cisco Firepower Threat Defense (CVE-2024-20268)
Severidad: ALTA
Fecha de publicación: 23/10/2024
Fecha de última actualización: 01/08/2025
Una vulnerabilidad en la función de protocolo simple de administración de redes (SNMP) del software Cisco Adaptive Security Appliance (ASA) y del software Cisco Firepower Threat Defense (FTD) podría permitir que un atacante remoto autenticado provoque una recarga inesperada del dispositivo. Esta vulnerabilidad se debe a una validación de entrada insuficiente de los paquetes SNMP. Un atacante podría aprovechar esta vulnerabilidad enviando una solicitud SNMP manipulada a un dispositivo afectado mediante IPv4 o IPv6. Una explotación exitosa podría permitir que el atacante haga que el dispositivo afectado se recargue, lo que da como resultado una condición de denegación de servicio (DoS). Esta vulnerabilidad afecta a todas las versiones de SNMP (versiones 1, 2c y 3) y requiere una cadena de comunidad SNMP válida o credenciales de usuario SNMPv3 válidas.
-
Vulnerabilidad en Cisco Adaptive Security Appliance y Cisco Firepower Threat Defense (CVE-2024-20297)
Severidad: MEDIA
Fecha de publicación: 23/10/2024
Fecha de última actualización: 01/08/2025
Una vulnerabilidad en el firewall AnyConnect para el software Cisco Adaptive Security Appliance (ASA) y el software Cisco Firepower Threat Defense (FTD) podría permitir que un atacante remoto no autenticado omita una lista de control de acceso (ACL) configurada y permita que el tráfico que debería haber sido denegado fluya a través de un dispositivo afectado. Esta vulnerabilidad se debe a un error lógico en el llenado de las ACL de grupo cuando un cliente AnyConnect establece una nueva sesión hacia un dispositivo afectado. Un atacante podría aprovechar esta vulnerabilidad estableciendo una conexión AnyConnect con el dispositivo afectado. Una explotación exitosa podría permitir al atacante omitir las reglas de ACL configuradas.
-
Vulnerabilidad en Cisco Adaptive Security Appliance y Cisco Firepower Threat Defense (CVE-2024-20299)
Severidad: MEDIA
Fecha de publicación: 23/10/2024
Fecha de última actualización: 01/08/2025
Una vulnerabilidad en el firewall AnyConnect para el software Cisco Adaptive Security Appliance (ASA) y el software Cisco Firepower Threat Defense (FTD) podría permitir que un atacante remoto no autenticado omita una lista de control de acceso (ACL) configurada y permita que el tráfico que debería haber sido denegado fluya a través de un dispositivo afectado. Esta vulnerabilidad se debe a un error lógico en el llenado de las ACL de grupo cuando un cliente AnyConnect establece una nueva sesión hacia un dispositivo afectado. Un atacante podría aprovechar esta vulnerabilidad estableciendo una conexión AnyConnect con el dispositivo afectado. Una explotación exitosa podría permitir al atacante omitir las reglas de ACL configuradas.
-
Vulnerabilidad en Cisco Adaptive Security Appliance (CVE-2024-20329)
Severidad: CRÍTICA
Fecha de publicación: 23/10/2024
Fecha de última actualización: 01/08/2025
Una vulnerabilidad en el subsistema SSH del software Cisco Adaptive Security Appliance (ASA) podría permitir que un atacante remoto autenticado ejecute comandos del sistema operativo como superusuario. Esta vulnerabilidad se debe a una validación insuficiente de la entrada del usuario. Un atacante podría aprovechar esta vulnerabilidad enviando una entrada manipulada al ejecutar comandos remotos de CLI a través de SSH. Una explotación exitosa podría permitir que el atacante ejecute comandos en el sistema operativo subyacente con privilegios de nivel superusuario. Un atacante con privilegios de usuario limitados podría usar esta vulnerabilidad para obtener control total sobre el sistema.
-
Vulnerabilidad en Cisco Adaptive Security Appliance y Cisco Firepower Threat Defense (CVE-2024-20384)
Severidad: MEDIA
Fecha de publicación: 23/10/2024
Fecha de última actualización: 01/08/2025
Una vulnerabilidad en la función Network Service Group (NSG) del software Cisco Adaptive Security Appliance (ASA) y del software Cisco Firepower Threat Defense (FTD) podría permitir que un atacante remoto no autenticado omita una lista de control de acceso (ACL) configurada y permita que el tráfico que debería estar denegado fluya a través de un dispositivo afectado. Esta vulnerabilidad se debe a un error lógico que ocurre cuando se completan las ACL de NSG en un dispositivo afectado. Un atacante podría aprovechar esta vulnerabilidad estableciendo una conexión con el dispositivo afectado. Una explotación exitosa podría permitir al atacante omitir las reglas de ACL configuradas.
-
Vulnerabilidad en Cisco Adaptive Security Appliance y Cisco Firepower Threat Defense (CVE-2024-20408)
Severidad: ALTA
Fecha de publicación: 23/10/2024
Fecha de última actualización: 01/08/2025
Una vulnerabilidad en la función de políticas de acceso dinámico (DAP) del software Cisco Adaptive Security Appliance (ASA) y del software Cisco Firepower Threat Defense (FTD) podría permitir que un atacante remoto autenticado haga que un dispositivo afectado se recargue inesperadamente. Para aprovechar esta vulnerabilidad, un atacante necesitaría credenciales de usuario de VPN de acceso remoto válidas en el dispositivo afectado. Esta vulnerabilidad se debe a una validación incorrecta de los datos en las solicitudes HTTPS POST. Un atacante podría aprovechar esta vulnerabilidad enviando una solicitud HTTPS POST manipulada a un dispositivo afectado. Una explotación exitosa podría permitir que el atacante haga que el dispositivo se recargue, lo que da como resultado una condición de denegación de servicio (DoS).
-
Vulnerabilidad en Cisco Meeting Management (CVE-2025-20156)
Severidad: CRÍTICA
Fecha de publicación: 22/01/2025
Fecha de última actualización: 01/08/2025
Una vulnerabilidad en la API REST de Cisco Meeting Management podría permitir que un atacante remoto autenticado con privilegios bajos eleve los permisos a administrador en un dispositivo afectado. Esta vulnerabilidad existe porque no se aplica la autorización adecuada a los usuarios de la API REST. Un atacante podría aprovechar esta vulnerabilidad enviando solicitudes de API a un endpoint específico. Una explotación exitosa podría permitir al atacante obtener control a nivel de administrador sobre los nodos perimetrales administrados por Cisco Meeting Management.
-
Vulnerabilidad en Zoom Workplace (CVE-2025-0150)
Severidad: ALTA
Fecha de publicación: 11/03/2025
Fecha de última actualización: 01/08/2025
El orden de comportamiento incorrecto en algunas aplicaciones de Zoom Workplace para iOS anteriores a la versión 6.3.0 puede permitir que un usuario autenticado realice una denegación de servicio a través del acceso a la red.
-
Vulnerabilidad en Cisco IOS XR (CVE-2025-20115)
Severidad: ALTA
Fecha de publicación: 12/03/2025
Fecha de última actualización: 01/08/2025
Una vulnerabilidad en la implementación de la confederación del Protocolo de Puerta de Enlace Fronteriza (BGP) en el software Cisco IOS XR podría permitir que un atacante remoto no autenticado provoque una denegación de servicio (DoS). Esta vulnerabilidad se debe a una corrupción de memoria que ocurre al crear una actualización de BGP con un atributo AS_CONFED_SEQUENCE que contiene 255 números de sistema autónomo (AS). Un atacante podría explotar esta vulnerabilidad enviando un mensaje de actualización de BGP manipulado, o la red podría estar diseñada para que el atributo AS_CONFED_SEQUENCE alcance 255 números de AS o más. Una explotación exitosa podría permitir al atacante causar corrupción de memoria, lo que podría provocar el reinicio del proceso BGP y provocar una denegación de servicio (DoS). Para explotar esta vulnerabilidad, un atacante debe controlar un interlocutor de la confederación BGP dentro del mismo sistema autónomo que la víctima, o la red debe estar diseñada para que el atributo AS_CONFED_SEQUENCE alcance 255 números de AS o más.
-
Vulnerabilidad en Cisco IOS XR (CVE-2025-20209)
Severidad: ALTA
Fecha de publicación: 12/03/2025
Fecha de última actualización: 01/08/2025
Una vulnerabilidad en la función Intercambio de Claves por Internet versión 2 (IKEv2) del software Cisco IOS XR podría permitir que un atacante remoto no autenticado impida que un dispositivo afectado procese paquetes UDP del plano de control. Esta vulnerabilidad se debe a la gestión incorrecta de paquetes IKEv2 malformados. Un atacante podría explotar esta vulnerabilidad enviando paquetes IKEv2 malformados a un dispositivo afectado. Una explotación exitosa podría permitir al atacante impedir que el dispositivo afectado procese paquetes UDP del plano de control, lo que provocaría una denegación de servicio (DoS). Cisco ha publicado actualizaciones de software que solucionan esta vulnerabilidad. No existen workarounds que la solucionen.
-
Vulnerabilidad en ruby-saml (CVE-2025-25293)
Severidad: ALTA
Fecha de publicación: 12/03/2025
Fecha de última actualización: 01/08/2025
ruby-saml proporciona inicio de sesión único (SSO) con lenguaje de marcado para aserciones de seguridad (SAML) para Ruby. En versiones anteriores a la 1.12.4 y la 1.18.0, ruby-saml era susceptible a ataques de denegación de servicio (DoS) remotos con respuestas SAML comprimidas. ruby-saml utiliza zlib para descomprimir las respuestas SAML en caso de que estén comprimidas. Es posible omitir la comprobación del tamaño del mensaje con una aserción comprimida, ya que el tamaño del mensaje se comprueba antes del inflado, no después. Este problema puede provocar ataques de denegación de servicio (DoS) remotos. Las versiones 1.12.4 y 1.18.0 solucionan el problema.
-
Vulnerabilidad en Applio (CVE-2025-27780)
Severidad: ALTA
Fecha de publicación: 19/03/2025
Fecha de última actualización: 01/08/2025
Applio es una herramienta de conversión de voz. Las versiones 3.2.8-corrección de errores y anteriores son vulnerables a una deserialización insegura en model_information.py. `model_name` en model_information.py toma la entrada proporcionada por el usuario (por ejemplo, la ruta a un modelo) y pasa ese valor a la función `run_model_information_script` y, posteriormente, a la función `model_information`, que carga dicho modelo con `torch.load` en rvc/train/process/model_information.py (en la línea 16 de 3.2.8-corrección de errores), que es vulnerable a una deserialización insegura. Este problema puede provocar la ejecución remota de código. Hay un parche disponible en la rama `main` del repositorio.
-
Vulnerabilidad en Applio (CVE-2025-27781)
Severidad: ALTA
Fecha de publicación: 19/03/2025
Fecha de última actualización: 01/08/2025
Applio es una herramienta de conversión de voz. Las versiones 3.2.8 corrección de errores y anteriores son vulnerables a una deserialización insegura en inference.py. Tanto `model_file` en inference.py como `model_file` en tts.py toman la entrada proporcionada por el usuario (por ejemplo, la ruta a un modelo) y pasan ese valor a la función `change_choices` y, posteriormente, a la función `get_speakers_id`, que carga dicho modelo con `torch.load` en inference.py (línea 326 en 3.2.8-corrección de errores), que es vulnerable a una deserialización insegura. Este problema puede provocar la ejecución remota de código. Hay un parche disponible en la rama `main` del repositorio.
-
Vulnerabilidad en Applio (CVE-2025-27782)
Severidad: ALTA
Fecha de publicación: 19/03/2025
Fecha de última actualización: 01/08/2025
Applio es una herramienta de conversión de voz. Las versiones 3.2.8 (corrección de errores) y anteriores son vulnerables a la escritura arbitraria de archivos en inference.py. Este problema puede provocar la escritura de archivos arbitrarios en el servidor Applio. También puede usarse junto con una deserialización insegura para lograr la ejecución remota de código. Al momento de la publicación, no se conocen parches disponibles.
-
Vulnerabilidad en Applio (CVE-2025-27783)
Severidad: ALTA
Fecha de publicación: 19/03/2025
Fecha de última actualización: 01/08/2025
Applio es una herramienta de conversión de voz. Las versiones 3.2.8 (corrección de errores) y anteriores son vulnerables a la escritura arbitraria de archivos en train.py. Este problema puede provocar la escritura de archivos arbitrarios en el servidor Applio. También puede usarse junto con una deserialización insegura para lograr la ejecución remota de código. Al momento de la publicación, no se conocen parches disponibles.
-
Vulnerabilidad en Applio (CVE-2025-27784)
Severidad: ALTA
Fecha de publicación: 19/03/2025
Fecha de última actualización: 01/08/2025
Applio es una herramienta de conversión de voz. Las versiones 3.2.8 (corrección de errores) y anteriores son vulnerables a la lectura de archivos arbitrarios en la función `export_pth` de train.py. Este problema puede provocar la lectura de archivos arbitrarios en el servidor Applio. También puede utilizarse junto con blind server-side request forgery para leer archivos de servidores de la red interna a los que el servidor Applio tiene acceso. Al momento de la publicación, no se conocen parches disponibles.
-
Vulnerabilidad en Applio (CVE-2025-27785)
Severidad: ALTA
Fecha de publicación: 19/03/2025
Fecha de última actualización: 01/08/2025
Applio es una herramienta de conversión de voz. Las versiones 3.2.8 (corrección de errores) y anteriores son vulnerables a la lectura de archivos arbitrarios en la función `export_index` de train.py. Este problema puede provocar la lectura de archivos arbitrarios en el servidor Applio. También puede utilizarse junto con blind server-side request forgery para leer archivos de servidores de la red interna a los que el servidor Applio tiene acceso. Al momento de la publicación, no se conocen parches disponibles.
-
Vulnerabilidad en Applio (CVE-2025-27786)
Severidad: ALTA
Fecha de publicación: 19/03/2025
Fecha de última actualización: 01/08/2025
Applio es una herramienta de conversión de voz. Las versiones 3.2.8 (corrección de errores) y anteriores son vulnerables a la eliminación arbitraria de archivos en core.py. La función `output_tts_path` de tts.py toma la entrada arbitraria del usuario y la pasa a la función `run_tts_script` de core.py, que comprueba si la ruta en `output_tts_path` existe y, de ser así, la elimina, lo que provoca la eliminación arbitraria de archivos. Al momento de la publicación, no se conocían parches disponibles.
-
Vulnerabilidad en Applio (CVE-2025-27787)
Severidad: ALTA
Fecha de publicación: 19/03/2025
Fecha de última actualización: 01/08/2025
Applio es una herramienta de conversión de voz. Las versiones 3.2.8-bugfix y anteriores son vulnerables a denegación de servicio (DoS) en restart.py. `model_name` en train.py recibe la entrada del usuario y la pasa a la función `stop_train` en restart.py, que la utiliza para construir una ruta a una carpeta con `config.json`. Se abre ese `config.json` y se lee la lista de valores bajo "process_pids". A continuación, se eliminan todos los ID de proceso listados en el JSON. Mediante una escritura arbitraria en el archivo, se puede escribir en `logs/foobar` un archivo `config.json`, que contiene una lista de ID de proceso. A continuación, se puede acceder a este endpoint para eliminar estos procesos. Dado que un atacante no puede saber qué proceso se está ejecutando en qué ID de proceso, puede enviar una lista de cientos de ID de proceso, lo que puede eliminar el proceso que applio está ejecutando, así como otros procesos potencialmente importantes, lo que provoca una denegación de servicio (DoS). Tenga en cuenta que la construcción de una ruta con la entrada del usuario también permite el path traversal. Por ejemplo, al proporcionar "../../" en `model_name`, se puede acceder a `config.json` desde ubicaciones dos carpetas más abajo en el servidor. Al momento de la publicación, no se conocían parches disponibles.
-
Vulnerabilidad en netease-youdao/qanything (CVE-2024-10264)
Severidad: CRÍTICA
Fecha de publicación: 20/03/2025
Fecha de última actualización: 01/08/2025
La vulnerabilidad de contrabando de solicitudes HTTP en netease-youdao/qanything versión 1.4.1 permite a los atacantes explotar inconsistencias en la interpretación de las solicitudes HTTP entre un proxy y un servidor. Esto puede provocar acceso no autorizado, eludir los controles de seguridad, secuestro de sesiones, fuga de datos y, potencialmente, la ejecución de código arbitrario.
-
Vulnerabilidad en netease-youdao/qanything (CVE-2024-12864)
Severidad: ALTA
Fecha de publicación: 20/03/2025
Fecha de última actualización: 01/08/2025
Se descubrió una vulnerabilidad de denegación de servicio (DoS) en la función de carga de archivos de netease-youdao/qanything versión v2.0.0. La vulnerabilidad se debe a la gestión incorrecta de datos de formulario con un nombre de archivo grande en la solicitud de carga de archivos. Un atacante puede explotar esta vulnerabilidad enviando un nombre de archivo grande, lo que provoca la saturación del servidor y lo inhabilita para usuarios legítimos. Este ataque no requiere autenticación, lo que lo hace altamente escalable y aumenta el riesgo de explotación.
-
Vulnerabilidad en corydolphin/flask-cors (CVE-2024-6839)
Severidad: MEDIA
Fecha de publicación: 20/03/2025
Fecha de última actualización: 01/08/2025
La versión 4.0.1 de corydolphin/flask-cors contiene una vulnerabilidad de coincidencia incorrecta de rutas de expresiones regulares. El complemento prioriza los patrones de expresiones regulares más largos sobre los más específicos al comparar rutas, lo que puede provocar la aplicación de políticas CORS menos restrictivas a endpoints sensibles. Esta discrepancia en la prioridad de los patrones de expresiones regulares permite el acceso no autorizado de origen cruzado a datos o funcionalidades sensibles, lo que podría exponer información confidencial y aumentar el riesgo de acciones no autorizadas por parte de actores maliciosos.
-
Vulnerabilidad en modelscope/agentscope (CVE-2024-8551)
Severidad: CRÍTICA
Fecha de publicación: 20/03/2025
Fecha de última actualización: 01/08/2025
Existe una vulnerabilidad de path traversal en las funciones de guardado y carga de flujos de trabajo de las versiones de modelscope/agentscope anteriores a la corrección. Esta vulnerabilidad permite a un atacante leer y escribir archivos JSON arbitrarios en el sistema de archivos, lo que podría provocar la exposición o modificación de información confidencial, como archivos de configuración, claves de API y contraseñas codificadas.
-
Vulnerabilidad en berriai/litellm (CVE-2025-0330)
Severidad: ALTA
Fecha de publicación: 20/03/2025
Fecha de última actualización: 01/08/2025
En la versión 1.52.1 de berriai/litellm, un problema en proxy_server.py provoca la fuga de claves de API de Langfuse cuando se produce un error al analizar la configuración del equipo. Esta vulnerabilidad expone información confidencial, como langfuse_secret y langfuse_public_key, que puede proporcionar acceso completo al proyecto Langfuse que almacena todas las solicitudes.
-
Vulnerabilidad en significant-gravitas/autogpt (CVE-2025-0454)
Severidad: ALTA
Fecha de publicación: 20/03/2025
Fecha de última actualización: 01/08/2025
Se identificó una vulnerabilidad de Server-Side Request Forgery (SSRF) en la utilidad de solicitudes de las versiones de significant-gravitas/autogpt anteriores a la v0.4.0. Esta vulnerabilidad surge debido a una confusión de nombre de host entre la función `urlparse` de la librería `urllib.parse` y la librería `requests`. Un usuario malintencionado puede explotar esto enviando una URL especialmente manipulada, como `http://localhost:\@google.com/../`, para eludir la comprobación de SSRF y ejecutar un ataque SSRF.
-
Vulnerabilidad en Kyverno (CVE-2025-29778)
Severidad: MEDIA
Fecha de publicación: 24/03/2025
Fecha de última actualización: 01/08/2025
Kyverno es un motor de políticas diseñado para equipos de ingeniería de plataformas nativas de la nube. Antes de la versión 1.14.0-alpha.1, Kyverno ignoraba subjectRegExp y IssuerRegExp al verificar la firma de artefactos con el modo sin clave. Esto permite al atacante implementar recursos de Kubernetes con artefactos firmados por un certificado inesperado. Implementar estos recursos de Kubernetes no autorizados puede comprometer por completo el clúster de Kubernetes. La versión 1.14.0-alpha.1 incluye un parche para este problema.
-
Vulnerabilidad en Frappe (CVE-2025-30212)
Severidad: MEDIA
Fecha de publicación: 25/03/2025
Fecha de última actualización: 01/08/2025
Frappe es un framework de aplicaciones web integral. Se ha identificado una vulnerabilidad de inyección SQL en Frappe Framework anterior a las versiones 14.89.0 y 15.51.0, que podría permitir que un atacante acceda a información confidencial. Las versiones 14.89.0 y 15.51.0 solucionan el problema. Se requiere una actualización; no hay otro workaround.
-
Vulnerabilidad en Frappe (CVE-2025-30213)
Severidad: MEDIA
Fecha de publicación: 25/03/2025
Fecha de última actualización: 01/08/2025
Frappe es un framework de aplicaciones web integral. Antes de las versiones 14.91.0 y 15.52.0, un usuario del sistema podía crear ciertos documentos de una forma específica que podía provocar la ejecución remota de código. Las versiones 14.9.1 y 15.52.0 contienen un parche para esta vulnerabilidad. No existe un workaround; se requiere una actualización.
-
Vulnerabilidad en Frappe (CVE-2025-30214)
Severidad: ALTA
Fecha de publicación: 25/03/2025
Fecha de última actualización: 01/08/2025
Frappe es un framework de aplicaciones web integral. En versiones anteriores a la 14.89.0 y la 15.51.0, realizar solicitudes manipuladas podía provocar la divulgación de información, lo que a su vez podía llevar al robo de cuentas. Las versiones 14.89.0 y 15.51.0 solucionan este problema. No existe un workaround sin actualizar.
-
Vulnerabilidad en Trend Micro Apex One Security Agent Plug-in User Interface Manager (CVE-2024-58104)
Severidad: ALTA
Fecha de publicación: 25/03/2025
Fecha de última actualización: 01/08/2025
Una vulnerabilidad en Trend Micro Apex One Security Agent Plug-in User Interface Manager podría permitir a un atacante local eludir la seguridad existente y ejecutar código arbitrario en las instalaciones afectadas. Nota: Para explotar esta vulnerabilidad, un atacante primero debe poder ejecutar código con privilegios bajos en el sistema objetivo.
-
Vulnerabilidad en Trend Micro Apex One Security Agent Plug-in User Interface Manager (CVE-2024-58105)
Severidad: ALTA
Fecha de publicación: 25/03/2025
Fecha de última actualización: 01/08/2025
Una vulnerabilidad en Trend Micro Apex One Security Agent Plug-in User Interface Manager podría permitir a un atacante local eludir la seguridad existente y ejecutar código arbitrario en las instalaciones afectadas. Esta CVE aborda una omisión adicional no contemplada en CVE-2024-58104. Nota: Para explotar esta vulnerabilidad, un atacante debe primero ejecutar código con privilegios bajos en el sistema objetivo.
-
Vulnerabilidad en Icinga Web 2 (CVE-2025-27404)
Severidad: ALTA
Fecha de publicación: 26/03/2025
Fecha de última actualización: 01/08/2025
Icinga Web 2 es una interfaz web, un framework y una interfaz de línea de comandos de código abierto para la monitorización. Una vulnerabilidad en versiones anteriores a la 2.11.5 y la 2.12.13 permite a un atacante manipular una URL que, una vez visitada por cualquier usuario, permite incrustar JavaScript arbitrario en Icinga Web y actuar en nombre de dicho usuario. Este problema se ha resuelto en las versiones 2.11.5 y 2.12.3 de Icinga Web 2. Como workaround, quienes tengan Icinga Web 2.12.2 pueden habilitar una política de seguridad de contenido en la configuración de la aplicación.
-
Vulnerabilidad en Icinga Web 2 (CVE-2025-27405)
Severidad: ALTA
Fecha de publicación: 26/03/2025
Fecha de última actualización: 01/08/2025
Icinga Web 2 es una interfaz web, un framework y una interfaz de línea de comandos de código abierto para la monitorización. Una vulnerabilidad en versiones anteriores a la 2.11.5 y la 2.12.13 permite a un atacante manipular una URL que, una vez visitada por cualquier usuario, permite incrustar JavaScript arbitrario en Icinga Web y actuar en nombre de dicho usuario. Este problema se ha resuelto en las versiones 2.11.5 y 2.12.3 de Icinga Web 2. Como workaround, quienes tengan Icinga Web 2.12.2 pueden habilitar una política de seguridad de contenido en la configuración de la aplicación.
-
Vulnerabilidad en Icinga Web 2 (CVE-2025-27609)
Severidad: BAJA
Fecha de publicación: 26/03/2025
Fecha de última actualización: 01/08/2025
Icinga Web 2 es una interfaz web, un framework y una interfaz de línea de comandos de código abierto para la monitorización. Una vulnerabilidad en versiones anteriores a la 2.11.5 y la 2.12.13 permite a un atacante manipular una solicitud que, una vez transmitida al Icinga Web de la víctima, permite incrustar JavaScript arbitrario en él y actuar en nombre de ese usuario. Este problema se ha resuelto en las versiones 2.11.5 y 2.12.3 de Icinga Web 2. Como workaround, quienes tengan Icinga Web 2.12.2 pueden habilitar una política de seguridad de contenido en la configuración de la aplicación. Cualquier navegador moderno con una implementación CORS funcional también ofrece protección suficiente contra esta vulnerabilidad.
-
Vulnerabilidad en Icinga Web 2 (CVE-2025-30164)
Severidad: MEDIA
Fecha de publicación: 26/03/2025
Fecha de última actualización: 01/08/2025
Icinga Web 2 es una interfaz web, un framework y una interfaz de línea de comandos de código abierto para la monitorización. Una vulnerabilidad en versiones anteriores a la 2.11.5 y la 2.12.13 permite a un atacante manipular una URL que, una vez visitada por un usuario autenticado (o capaz de autenticarse), permite manipular el backend para redirigir al usuario a cualquier ubicación. Este problema se ha resuelto en las versiones 2.11.5 y 2.12.3 de Icinga Web 2. No se conocen workarounds.
-
Vulnerabilidad en runsc de Google gVisor (CVE-2025-2713)
Severidad: MEDIA
Fecha de publicación: 28/03/2025
Fecha de última actualización: 01/08/2025
El componente runsc de Google gVisor presentó una vulnerabilidad de escalada de privilegios local debido a la gestión incorrecta de los permisos de acceso a archivos, lo que permitió a usuarios sin privilegios acceder a archivos restringidos. Esto se debió a que el proceso se ejecutó inicialmente con permisos similares a los de root hasta la primera bifurcación.
-
Vulnerabilidad en Cisco Evolved Programmable Network Manager y Cisco Prime Infrastructure (CVE-2025-20203)
Severidad: MEDIA
Fecha de publicación: 02/04/2025
Fecha de última actualización: 01/08/2025
Una vulnerabilidad en la interfaz de administración web de Cisco Evolved Programmable Network Manager (EPNM) y Cisco Prime Infrastructure podría permitir que un atacante remoto autenticado realice un ataque de cross-site scripting (XSS) almacenado contra los usuarios de la interfaz de un sistema afectado. La vulnerabilidad existe porque la interfaz de administración web no valida correctamente la información proporcionada por el usuario. Un atacante podría explotar esta vulnerabilidad insertando código malicioso en campos de datos específicos de la interfaz. Una explotación exitosa podría permitir al atacante ejecutar código de script arbitrario en el contexto de la interfaz afectada o acceder a información confidencial del navegador. Para explotar esta vulnerabilidad, el atacante debe tener credenciales administrativas válidas. {{value}} ["%7b%7bvalue%7d%7d"])}]]
-
Vulnerabilidad en Apollo Gateway (CVE-2025-32030)
Severidad: ALTA
Fecha de publicación: 07/04/2025
Fecha de última actualización: 01/08/2025
Apollo Gateway proporciona utilidades para combinar múltiples microservicios GraphQL en un único endpoint GraphQL. Antes de la versión 2.10.1, una vulnerabilidad en Apollo Gateway hacía que las consultas con fragmentos con nombre profundamente anidados y reutilizados fueran excesivamente costosas de planificar, especialmente durante la expansión de fragmentos con nombre. Los fragmentos con nombre se expandían una vez por cada fragmento extendido durante la planificación, lo que provocaba un uso exponencial de recursos al involucrar fragmentos profundamente anidados y reutilizados. Esto podía provocar un consumo excesivo de recursos y denegación de servicio. Esto se ha solucionado en la versión 2.10.1 de @apollo/gateway.
-
Vulnerabilidad en Apollo Gateway (CVE-2025-32031)
Severidad: ALTA
Fecha de publicación: 07/04/2025
Fecha de última actualización: 01/08/2025
Apollo Gateway proporciona utilidades para combinar múltiples microservicios GraphQL en un único endpoint GraphQL. Antes de la versión 2.10.1, una vulnerabilidad en Apollo Gateway hacía que la planificación de consultas con fragmentos con nombre profundamente anidados y reutilizados fuera excesivamente costosa, especialmente debido a que las optimizaciones internas se omitían con frecuencia. El planificador de consultas incluye una optimización que acelera significativamente la planificación de las selecciones GraphQL aplicables. Sin embargo, las consultas con fragmentos con nombre profundamente anidados y reutilizados pueden generar muchas selecciones donde esta optimización no aplica, lo que resulta en tiempos de planificación significativamente más largos. Dado que el planificador de consultas no impone un tiempo de espera, un pequeño número de estas consultas puede inutilizar la puerta de enlace. Esto podría provocar un consumo excesivo de recursos y una denegación de servicio. Esto se ha solucionado en la versión 2.10.1 de @apollo/gateway.
-
Vulnerabilidad en Retrieval-based-Voice-Conversion-WebUI (CVE-2025-43842)
Severidad: ALTA
Fecha de publicación: 05/05/2025
Fecha de última actualización: 01/08/2025
Retrieval-based-Voice-Conversion-WebUI es un framework de modificación de voz basado en VITS. Las versiones 2.2.231006 y anteriores son vulnerables a la inyección de comandos. Las variables exp_dir1, np7, trainset_dir4 y sr2 toman la entrada del usuario y la pasan a la función preprocess_dataset, que las concatena en un comando que se ejecuta en el servidor. Esto puede provocar la ejecución arbitraria de comandos. Al momento de la publicación, no se conocían parches.
-
Vulnerabilidad en Retrieval-based-Voice-Conversion-WebUI (CVE-2025-43843)
Severidad: ALTA
Fecha de publicación: 05/05/2025
Fecha de última actualización: 01/08/2025
Retrieval-based-Voice-Conversion-WebUI es un framework de modificación de voz basado en VITS. Las versiones 2.2.231006 y anteriores son vulnerables a la inyección de comandos. Las variables exp_dir1, np7 y f0method8 toman la entrada del usuario y la pasan a la función extract_f0_feature, que las concatena en un comando que se ejecuta en el servidor. Esto puede provocar la ejecución arbitraria de comandos. Al momento de la publicación, no se conocían parches.
-
Vulnerabilidad en Retrieval-based-Voice-Conversion-WebUI (CVE-2025-43844)
Severidad: ALTA
Fecha de publicación: 05/05/2025
Fecha de última actualización: 01/08/2025
Retrieval-based-Voice-Conversion-WebUI es un framework de modificación de voz basado en VITS. Las versiones 2.2.231006 y anteriores son vulnerables a la inyección de comandos. Las variables exp_dir1, entre otras, toman la entrada del usuario y la pasan a la función click_train, que la concatena en un comando que se ejecuta en el servidor. Esto puede provocar la ejecución arbitraria de comandos. Al momento de la publicación, no se conocían parches.
-
Vulnerabilidad en Retrieval-based-Voice-Conversion-WebUI (CVE-2025-43845)
Severidad: ALTA
Fecha de publicación: 05/05/2025
Fecha de última actualización: 01/08/2025
Retrieval-based-Voice-Conversion-WebUI es un framework de modificación de voz basado en VITS. Las versiones 2.2.231006 y anteriores son vulnerables a la inyección de código. La variable ckpt_path2 recibe la entrada del usuario (por ejemplo, la ruta a un modelo) y la pasa a la función change_info_, que abre y lee el archivo en la ruta dada (excepto que cambia el final en la ruta a train.log) y pasa el contenido del archivo a eval, lo que puede provocar la ejecución remota de código. Al momento de la publicación, no se conocían parches.
-
Vulnerabilidad en Retrieval-based-Voice-Conversion-WebUI (CVE-2025-43846)
Severidad: ALTA
Fecha de publicación: 05/05/2025
Fecha de última actualización: 01/08/2025
Retrieval-based-Voice-Conversion-WebUI es un framework de modificación de voz basado en VITS. Las versiones 2.2.231006 y anteriores son vulnerables a la deserialización insegura. La variable ckpt_path1 toma la entrada del usuario (por ejemplo, la ruta a un modelo) y la pasa a la función show_info en process_ckpt.py, que la utiliza para cargar el modelo en esa ruta con torch.load, lo que puede provocar una deserialización insegura y la ejecución remota de código. Al momento de la publicación, no se conocen parches.
-
Vulnerabilidad en Retrieval-based-Voice-Conversion-WebUI (CVE-2025-43847)
Severidad: ALTA
Fecha de publicación: 05/05/2025
Fecha de última actualización: 01/08/2025
Retrieval-based-Voice-Conversion-WebUI es un framework de modificación de voz basado en VITS. Las versiones 2.2.231006 y anteriores son vulnerables a la deserialización insegura. La variable ckpt_path2 toma la entrada del usuario (por ejemplo, la ruta a un modelo) y la pasa a la función extract_small_model en process_ckpt.py, que la utiliza para cargar el modelo en esa ruta con torch.load, lo que puede provocar una deserialización insegura y la ejecución remota de código. Al momento de la publicación, no se conocían parches.
-
Vulnerabilidad en Retrieval-based-Voice-Conversion-WebUI (CVE-2025-43848)
Severidad: ALTA
Fecha de publicación: 05/05/2025
Fecha de última actualización: 01/08/2025
Retrieval-based-Voice-Conversion-WebUI es un framework de modificación de voz basado en VITS. Las versiones 2.2.231006 y anteriores son vulnerables a la deserialización insegura. La variable ckpt_path0 toma la entrada del usuario (por ejemplo, la ruta a un modelo) y la pasa a la función change_info en process_ckpt.py, que la utiliza para cargar el modelo en esa ruta con torch.load, lo que puede provocar una deserialización insegura y la ejecución remota de código. Al momento de la publicación, no se conocían parches.
-
Vulnerabilidad en Retrieval-based-Voice-Conversion-WebUI (CVE-2025-43849)
Severidad: ALTA
Fecha de publicación: 05/05/2025
Fecha de última actualización: 01/08/2025
Retrieval-based-Voice-Conversion-WebUI es un framework de modificación de voz basado en VITS. Las versiones 2.2.231006 y anteriores son vulnerables a la deserialización insegura. Las variables ckpt_a y cpkt_b toman la entrada del usuario (por ejemplo, la ruta a un modelo) y la pasan a la función de fusión en process_ckpt.py, que las utiliza para cargar los modelos en dichas rutas con torch.load, lo que puede provocar una deserialización insegura y la ejecución remota de código. Al momento de la publicación, no se conocen parches.
-
Vulnerabilidad en Retrieval-based-Voice-Conversion-WebUI (CVE-2025-43850)
Severidad: ALTA
Fecha de publicación: 05/05/2025
Fecha de última actualización: 01/08/2025
Retrieval-based-Voice-Conversion-WebUI es un framework de conversión de voz basado en VITS. Las versiones 2.2.231006 y anteriores son vulnerables a la deserialización insegura. La variable ckpt_dir toma la entrada del usuario (por ejemplo, la ruta a un modelo) y la pasa a la función change_info en export.py, que la utiliza para cargar el modelo en esa ruta con torch.load, lo que puede provocar una deserialización insegura y la ejecución remota de código. Al momento de la publicación, no se conocían parches.
-
Vulnerabilidad en Retrieval-based-Voice-Conversion-WebUI (CVE-2025-43851)
Severidad: ALTA
Fecha de publicación: 05/05/2025
Fecha de última actualización: 01/08/2025
Retrieval-based-Voice-Conversion-WebUI es un framework de modificación de voz basado en VITS. Las versiones 2.2.231006 y anteriores son vulnerables a deserialización insegura. La variable model_choose toma la entrada del usuario (por ejemplo, la ruta a un modelo) y la pasa a la función uvr en vr.py. En uvr, se crea una nueva instancia de la clase AudioPre con el atributo model_path que contiene la entrada del usuario mencionada. En la clase AudioPre, la entrada del usuario se utiliza para cargar el modelo en esa ruta con torch.load, lo que puede provocar deserialización insegura y ejecución remota de código. Al momento de la publicación, no se conocían parches.
-
Vulnerabilidad en Retrieval-based-Voice-Conversion-WebUI (CVE-2025-43852)
Severidad: ALTA
Fecha de publicación: 05/05/2025
Fecha de última actualización: 01/08/2025
Retrieval-based-Voice-Conversion-WebUI es un framework de modificación de voz basado en VITS. Las versiones 2.2.231006 y anteriores son vulnerables a deserialización insegura. La variable model_choose toma la entrada del usuario (por ejemplo, la ruta a un modelo) y la pasa a la función uvr en vr.py. En uvr, si model_name contiene la cadena "DeEcho", se crea una nueva instancia de la clase AudioPreDeEcho con el atributo model_path que contiene la entrada del usuario mencionada. En la clase AudioPreDeEcho, la entrada del usuario se utiliza para cargar el modelo en esa ruta con torch.load, lo que puede provocar deserialización insegura y ejecución remota de código. Al momento de la publicación, no se conocían parches.
-
Vulnerabilidad en Cisco Adaptive Security Appliance, Cisco Firepower Threat Defense, Cisco IOS y Cisco IOS XE (CVE-2025-20182)
Severidad: ALTA
Fecha de publicación: 07/05/2025
Fecha de última actualización: 01/08/2025
Una vulnerabilidad en el procesamiento del protocolo de Intercambio de Claves de Internet versión 2 (IKEv2) del software Cisco Adaptive Security Appliance (ASA), Cisco Firepower Threat Defense (FTD), Cisco IOS y Cisco IOS XE podría permitir que un atacante remoto no autenticado provoque una denegación de servicio (DoS) en un dispositivo afectado. Esta vulnerabilidad se debe a una validación de entrada insuficiente al procesar mensajes IKEv2. Un atacante podría explotar esta vulnerabilidad enviando tráfico IKEv2 manipulado a un dispositivo afectado. Una explotación exitosa podría permitir al atacante provocar la recarga del dispositivo, lo que provocaría una denegación de servicio (DoS) en el dispositivo afectado.
-
Vulnerabilidad en Cisco Secure Network Analytics Manager y Cisco Secure Network Analytics Virtual Manager (CVE-2025-20256)
Severidad: MEDIA
Fecha de publicación: 21/05/2025
Fecha de última actualización: 01/08/2025
Una vulnerabilidad en la interfaz de administración web de Cisco Secure Network Analytics Manager y Cisco Secure Network Analytics Virtual Manager podría permitir que un atacante remoto autenticado con credenciales administrativas válidas ejecute comandos arbitrarios como root en el sistema operativo subyacente. Esta vulnerabilidad se debe a una validación de entrada insuficiente en campos específicos de la interfaz de administración web. Un atacante con credenciales administrativas válidas podría explotar esta vulnerabilidad enviando una entrada manipulada a un dispositivo afectado. Una explotación exitosa podría permitir al atacante ejecutar comandos arbitrarios en el sistema operativo subyacente con privilegios de root.
-
Vulnerabilidad en Splunk Enterprise (CVE-2025-20297)
Severidad: MEDIA
Fecha de publicación: 02/06/2025
Fecha de última actualización: 01/08/2025
En las versiones de Splunk Enterprise anteriores a 9.4.2, 9.3.4 y 9.2.6, y en las versiones de Splunk Cloud Platform anteriores a 9.3.2411.102, 9.3.2408.111 y 9.2.2406.118, un usuario con privilegios bajos que no tenga los roles de "admin" o "power" de Splunk podría manipular un payload malicioso a través del endpoint REST pdfgen/render que podría resultar en la ejecución de código JavaScript no autorizado en el navegador de un usuario.
-
Vulnerabilidad en Cisco Customer Collaboration Platform (CVE-2025-20129)
Severidad: MEDIA
Fecha de publicación: 04/06/2025
Fecha de última actualización: 01/08/2025
Una vulnerabilidad en la interfaz de chat web de Cisco Customer Collaboration Platform (CCP), anteriormente Cisco SocialMiner, podría permitir que un atacante remoto no autenticado persuada a los usuarios para que revelen información confidencial. Esta vulnerabilidad se debe a una depuración inadecuada de las solicitudes HTTP enviadas a la interfaz de chat web. Un atacante podría explotar esta vulnerabilidad enviando solicitudes HTTP manipuladas a la interfaz de chat de un usuario objetivo en un servidor vulnerable. Una explotación exitosa podría permitir al atacante redirigir el tráfico de chat a un servidor bajo su control, lo que resultaría en la redirección de información confidencial.
-
Vulnerabilidad en GNU Binutils 2.44 (CVE-2025-8224)
Severidad: MEDIA
Fecha de publicación: 27/07/2025
Fecha de última actualización: 01/08/2025
Se ha encontrado una vulnerabilidad en GNU Binutils 2.44, clasificada como problemática. Esta vulnerabilidad afecta a la función bfd_elf_get_str_section del archivo bfd/elf.c del componente BFD Library. La manipulación provoca la desreferencia de puntero nulo. Se requiere acceso local para abordar este ataque. Se ha hecho público el exploit y puede que sea utilizado. El parche se llama db856d41004301b3a56438efd957ef5cabb91530. Se recomienda aplicar un parche para solucionar este problema.
-
Vulnerabilidad en GNU Binutils 2.44 (CVE-2025-8225)
Severidad: MEDIA
Fecha de publicación: 27/07/2025
Fecha de última actualización: 01/08/2025
Se encontró una vulnerabilidad en GNU Binutils 2.44 y se clasificó como problemática. Este problema afecta a la función process_debug_info del archivo binutils/dwarf.c del componente DWARF Section Handler. La manipulación provoca una fuga de memoria. Es obligatorio atacar localmente. El identificador del parche es e51fdff7d2e538c0e5accdd65649ac68e6e0ddd4. Se recomienda aplicar un parche para solucionar este problema.
-
Vulnerabilidad en yanyutao0402 ChanCMS (CVE-2025-8226)
Severidad: MEDIA
Fecha de publicación: 27/07/2025
Fecha de última actualización: 01/08/2025
Se encontró una vulnerabilidad en yanyutao0402 ChanCMS hasta la versión 3.1.2. Se ha clasificado como problemática. Se ve afectada una función desconocida del archivo /sysApp/find. La manipulación del argumento accessKey/secretKey provoca la divulgación de información. El ataque puede ejecutarse en remoto. Se ha hecho público el exploit y puede que sea utilizado. Actualizar a la versión 3.1.3 puede solucionar este problema. Se recomienda actualizar el componente afectado.
-
Vulnerabilidad en TP-Link TL-WR841N V11 (CVE-2025-53711)
Severidad: MEDIA
Fecha de publicación: 29/07/2025
Fecha de última actualización: 01/08/2025
Se ha detectado una vulnerabilidad en TP-Link TL-WR841N V11. La vulnerabilidad se encuentra en el archivo /userRpm/WlanNetworkRpm.htm debido a la falta de validación de los parámetros de entrada, lo que puede provocar un desbordamiento del búfer que provoque un bloqueo del servicio web y una denegación de servicio (DoS). El ataque puede ejecutarse en remoto. Esta vulnerabilidad solo afecta a los productos que ya no reciben soporte del fabricante.
-
Vulnerabilidad en TP-Link TL-WR841N V11 (CVE-2025-53712)
Severidad: MEDIA
Fecha de publicación: 29/07/2025
Fecha de última actualización: 01/08/2025
Se ha detectado una vulnerabilidad en TP-Link TL-WR841N V11. La vulnerabilidad se encuentra en el archivo /userRpm/WlanNetworkRpm_AP.htm debido a la falta de validación de los parámetros de entrada, lo que puede provocar un desbordamiento del búfer que provoque un bloqueo del servicio web y una denegación de servicio (DoS). El ataque puede ejecutarse en remoto. Esta vulnerabilidad solo afecta a los productos que ya no reciben soporte del fabricante.
-
Vulnerabilidad en TP-Link TL-WR841N V11 (CVE-2025-53713)
Severidad: MEDIA
Fecha de publicación: 29/07/2025
Fecha de última actualización: 01/08/2025
Se ha detectado una vulnerabilidad en TP-Link TL-WR841N V11. La vulnerabilidad se encuentra en el archivo /userRpm/WlanNetworkRpm_APC.htm debido a la falta de validación de los parámetros de entrada, lo que puede provocar un desbordamiento del búfer que provoque un bloqueo del servicio web y una denegación de servicio (DoS). El ataque puede ejecutarse en remoto. Esta vulnerabilidad solo afecta a los productos que ya no reciben soporte del fabricante.
-
Vulnerabilidad en TP-Link TL-WR841N V11 (CVE-2025-53714)
Severidad: MEDIA
Fecha de publicación: 29/07/2025
Fecha de última actualización: 01/08/2025
Se ha detectado una vulnerabilidad en TP-Link TL-WR841N V11. La vulnerabilidad se encuentra en el archivo /userRpm/WzdWlanSiteSurveyRpm_AP.htm debido a la omisión de la validación de los parámetros de entrada, lo que puede provocar un desbordamiento del búfer que provoque un bloqueo del servicio web y una denegación de servicio (DoS). El ataque puede ejecutarse en remoto. Esta vulnerabilidad solo afecta a los productos que ya no reciben soporte del fabricante.
-
Vulnerabilidad en TP-Link TL-WR841N V11 (CVE-2025-53715)
Severidad: MEDIA
Fecha de publicación: 29/07/2025
Fecha de última actualización: 01/08/2025
Se ha detectado una vulnerabilidad en TP-Link TL-WR841N V11. La vulnerabilidad se encuentra en el archivo /userRpm/Wan6to4TunnelCfgRpm.htm debido a la omisión de la validación de parámetros de entrada, lo que puede provocar un desbordamiento del búfer que provoque un bloqueo del servicio web y una denegación de servicio (DoS). El ataque puede ejecutarse en remoto. Esta vulnerabilidad solo afecta a los productos que ya no reciben soporte del fabricante.
-
Vulnerabilidad en iOS 18.6 y iPadO (CVE-2025-43228)
Severidad: MEDIA
Fecha de publicación: 30/07/2025
Fecha de última actualización: 01/08/2025
El problema se solucionó con una interfaz de usuario mejorada. Este problema está corregido en iOS 18.6 y iPadOS 18.6. Visitar un sitio web malicioso puede provocar la suplantación de la barra de direcciones.
-
Vulnerabilidad en macOS Sequoia (CVE-2025-43229)
Severidad: MEDIA
Fecha de publicación: 30/07/2025
Fecha de última actualización: 01/08/2025
Este problema se solucionó mejorando la gestión de estado. Este problema se solucionó en macOS Sequoia 15.6. El procesamiento de contenido web manipulado con fines malintencionados puede provocar ataques de cross-site scripting.
-
Vulnerabilidad en iPadOS, watchOS, visionOS, iOS, macOS Sequoia y tvOS (CVE-2025-43230)
Severidad: MEDIA
Fecha de publicación: 30/07/2025
Fecha de última actualización: 01/08/2025
El problema se solucionó con comprobaciones adicionales de permisos. Este problema está corregido en iPadOS 17.7.9, watchOS 11.6, visionOS 2.6, iOS 18.6 y iPadOS 18.6, macOS Sequoia 15.6 y tvOS 18.6. Es posible que una app acceda a datos confidenciales del usuario.
-
Vulnerabilidad en macOS Sequoia, macOS Ventura y macOS Sonoma (CVE-2025-43232)
Severidad: CRÍTICA
Fecha de publicación: 30/07/2025
Fecha de última actualización: 01/08/2025
Se solucionó un problema de permisos con restricciones adicionales. Este problema está corregido en macOS Sequoia 15.6, macOS Ventura 13.7.7 y macOS Sonoma 14.7.7. Es posible que una aplicación pueda omitir ciertas preferencias de privacidad.
-
Vulnerabilidad en macOS Sequoia, macOS Sonoma y macOS Ventura (CVE-2025-43233)
Severidad: CRÍTICA
Fecha de publicación: 30/07/2025
Fecha de última actualización: 01/08/2025
Este problema se solucionó mejorando las restricciones de acceso. Este problema está corregido en macOS Sequoia 15.6, macOS Sonoma 14.7.7 y macOS Ventura 13.7.7. Una aplicación maliciosa que actúe como proxy HTTPS podría acceder a datos confidenciales del usuario.
-
Vulnerabilidad en watchOS, iOS,iPadOS , tvOS, macOS Sequoia y visionOS (CVE-2025-43234)
Severidad: CRÍTICA
Fecha de publicación: 30/07/2025
Fecha de última actualización: 01/08/2025
Se solucionaron varios problemas de corrupción de memoria mejorando la validación de entrada. Este problema está corregido en watchOS 11.6, iOS 18.6 y iPadOS 18.6, tvOS 18.6, macOS Sequoia 15.6 y visionOS 2.6. El procesamiento de una textura manipulada con fines malintencionados puede provocar el cierre inesperado de la aplicación.
-
Vulnerabilidad en macOS Sequoia (CVE-2025-43235)
Severidad: MEDIA
Fecha de publicación: 30/07/2025
Fecha de última actualización: 01/08/2025
El problema se solucionó mejorando la gestión de la memoria. Este problema se solucionó en macOS Sequoia 15.6. Una aplicación podría causar una denegación de servicio.
-
Vulnerabilidad en macOS Sequoia (CVE-2025-43237)
Severidad: CRÍTICA
Fecha de publicación: 30/07/2025
Fecha de última actualización: 01/08/2025
Se solucionó un problema de escritura fuera de límites mejorando la comprobación de límites. Este problema se solucionó en macOS Sequoia 15.6. Una aplicación podría provocar el cierre inesperado del sistema.
-
Vulnerabilidad en macOS Sequoia, macOS Sonoma y macOS Ventura (CVE-2025-43239)
Severidad: ALTA
Fecha de publicación: 30/07/2025
Fecha de última actualización: 01/08/2025
Se solucionó un problema de acceso fuera de límites mejorando la comprobación de límites. Este problema se solucionó en macOS Sequoia 15.6, macOS Sonoma 14.7.7 y macOS Ventura 13.7.7. El procesamiento de un archivo manipulado con fines malintencionados puede provocar el cierre inesperado de la aplicación.
-
Vulnerabilidad en macOS Sequoia (CVE-2025-43240)
Severidad: MEDIA
Fecha de publicación: 30/07/2025
Fecha de última actualización: 01/08/2025
Se solucionó un problema lógico mejorando las comprobaciones. Este problema se solucionó en macOS Sequoia 15.6. El origen de una descarga podía estar asociado incorrectamente.
-
Vulnerabilidad en macOS Sequoia, macOS Ventura y macOS Sonoma (CVE-2025-43241)
Severidad: MEDIA
Fecha de publicación: 30/07/2025
Fecha de última actualización: 01/08/2025
Se solucionó un problema de permisos con restricciones adicionales. Este problema se solucionó en macOS Sequoia 15.6, macOS Ventura 13.7.7 y macOS Sonoma 14.7.7. Una aplicación podría leer archivos fuera de su entorno de pruebas.
-
Vulnerabilidad en macOS Sequoia, macOS Sonoma y macOS Ventura (CVE-2025-43259)
Severidad: MEDIA
Fecha de publicación: 30/07/2025
Fecha de última actualización: 01/08/2025
Este problema se solucionó mejorando la redacción de información confidencial. Este problema se solucionó en macOS Sequoia 15.6, macOS Sonoma 14.7.7 y macOS Ventura 13.7.7. Un atacante con acceso físico a un dispositivo bloqueado podría acceder a información confidencial del usuario.
-
Vulnerabilidad en macOS Sequoia y macOS Sonoma (CVE-2025-43260)
Severidad: MEDIA
Fecha de publicación: 30/07/2025
Fecha de última actualización: 01/08/2025
Este problema se solucionó mejorando la protección de datos. Este problema se solucionó en macOS Sequoia 15.6 y macOS Sonoma 14.7.7. Una aplicación podría apropiarse de los derechos otorgados a otras aplicaciones con privilegios.
-
Vulnerabilidad en macOS Sequoia, macOS Sonoma y macOS Ventura (CVE-2025-43261)
Severidad: CRÍTICA
Fecha de publicación: 30/07/2025
Fecha de última actualización: 01/08/2025
Se solucionó un problema lógico mejorando las comprobaciones. Este problema se solucionó en macOS Sequoia 15.6, macOS Sonoma 14.7.7 y macOS Ventura 13.7.7. Es posible que una aplicación pueda salir de su entorno de pruebas.
-
Vulnerabilidad en watchOS, visionOS, iOS, iPadOS, macOS Sequoia y tvOS (CVE-2025-43265)
Severidad: MEDIA
Fecha de publicación: 30/07/2025
Fecha de última actualización: 01/08/2025
Se solucionó una lectura fuera de los límites mejorando la validación de entrada. Este problema se solucionó en watchOS 11.6, visionOS 2.6, iOS 18.6 y iPadOS 18.6, macOS Sequoia 15.6 y tvOS 18.6. El procesamiento de contenido web manipulado con fines malintencionados puede revelar estados internos de la aplicación.
-
Vulnerabilidad en macOS Sequoia (CVE-2025-43276)
Severidad: MEDIA
Fecha de publicación: 30/07/2025
Fecha de última actualización: 01/08/2025
Se solucionó un error lógico mejorando la gestión de errores. Este problema se solucionó en macOS Sequoia 15.6. Es posible que la retransmisión privada de iCloud no se active si hay más de un usuario conectado simultáneamente.
-
Vulnerabilidad en Google Chrome (CVE-2025-8292)
Severidad: ALTA
Fecha de publicación: 30/07/2025
Fecha de última actualización: 01/08/2025
Use after free en Media Stream en Google Chrome anterior a la versión 138.0.7204.183 permitía a un atacante remoto explotar la corrupción del montón mediante una página HTML manipulada. (Severidad de seguridad de Chromium: Alta)