Boletín de vulnerabilidades
Vulnerabilidades con productos recientemente documentados:
No hay vulnerabilidades nuevas para los productos a los que está suscrito.
Otras vulnerabilidades de los productos a los que usted está suscrito, y cuya información ha sido actualizada recientemente:
-
Vulnerabilidad en NPM (CVE-2024-4067)
Severidad: MEDIA
Fecha de publicación: 14/05/2024
Fecha de última actualización: 04/08/2025
El paquete NPM `micromatch` es vulnerable a la denegación de servicio de expresión regular (ReDoS). La vulnerabilidad ocurre en `micromatch.braces()` en `index.js` porque el patrón `.*` coincidirá con avidez con cualquier cosa. Al pasar un payload malicioso, la coincidencia de patrones seguirá retrocediendo hasta la entrada hasta que no encuentre el corchete de cierre. A medida que aumenta el tamaño de la entrada, el tiempo de consumo también aumentará hasta provocar que la aplicación se cuelgue o se ralentice. Hubo una solución combinada, pero pruebas adicionales muestran que el problema persiste. Este problema se debe mitigar mediante el uso de un patrón seguro que no comience a retroceder la expresión regular debido a coincidencias codiciosas.
-
Vulnerabilidad en NPM (CVE-2024-4068)
Severidad: ALTA
Fecha de publicación: 14/05/2024
Fecha de última actualización: 04/08/2025
El paquete NPM "braces" no limita la cantidad de caracteres que puede manejar, lo que podría provocar agotamiento de la memoria. En `lib/parse.js`, si un usuario malintencionado envía "imbalanced braces" como entrada, el análisis entrará en un bucle, lo que hará que el programa comience a asignar memoria de montón sin liberarla en ningún momento del bucle. Finalmente, se alcanza el límite del montón de JavaScript y el programa fallará.
-
Vulnerabilidad en Frappe (CVE-2024-34074)
Severidad: MEDIA
Fecha de publicación: 14/05/2024
Fecha de última actualización: 04/08/2025
Frappe es un framework de aplicación web completo. Antes de 15.26.0 y 14.74.0, la página de inicio de sesión acepta el argumento de redireccionamiento y permitía el redireccionamiento a URL externas que no son de confianza. Este comportamiento puede ser utilizado por actores malintencionados para realizar phishing. Esta vulnerabilidad se solucionó en 15.26.0 y 14.74.0.
-
Vulnerabilidad en GoCD (CVE-2024-28866)
Severidad: BAJA
Fecha de publicación: 14/05/2024
Fecha de última actualización: 04/08/2025
GoCD es un servidor de entrega continua. Las versiones de GoCD de 19.4.0 a 23.5.0 (incluida) son potencialmente vulnerables a una vulnerabilidad de Cross Site Scripting reflejado en la página de carga que se muestra mientras se inicia GoCD, a través del abuso de un parámetro de consulta `redirect_to` con validación inadecuada. En teoría, los atacantes podrían abusar del parámetro de consulta para robar tokens de sesión u otros valores del navegador del usuario. En la práctica, explotar esto para realizar acciones privilegiadas probablemente sea bastante difícil de explotar porque el usuario objetivo necesitaría ser activado para abrir un enlace creado por el atacante en el período en el que el servidor se está iniciando (pero no completamente iniciado), lo que requiere encadenamiento con un vulnerabilidad de denegación de servicio separada. Además, los reinicios del servidor GoCD invalidan los tokens de sesión anteriores (es decir, GoCD no admite sesiones persistentes), por lo que un token de sesión robado quedaría inutilizable una vez que el servidor haya completado el reinicio, y el XSS ejecutado se realizaría dentro de un contexto de cierre de sesión. El problema se solucionó en GoCD 24.1.0. Como workaround, es técnicamente posible en versiones anteriores de GoCD anular la página de carga con una versión anterior que no sea vulnerable, iniciando GoCD con la propiedad del sistema Java anulada como `-Dloading.page.resource.path=/loading_pages/ default.loading.page.html` (versión inicial más simple de la página de carga sin introducción de GoCD) o `-Dloading.page.resource.path=/does_not_exist.html` (para mostrar un mensaje simple sin interactividad).
-
Vulnerabilidad en HddPassword en Insyde InsydeH2O (CVE-2024-25079)
Severidad: ALTA
Fecha de publicación: 15/05/2024
Fecha de última actualización: 04/08/2025
Una vulnerabilidad de corrupción de memoria en HddPassword en Insyde InsydeH2O kernel 5.2 anterior al 29.05.09, kernel 5.3 anterior al 38.05.09, kernel 5.4 anterior al 05.46.09, kernel 5.5 anterior al 05.54.09 y kernel 5.6 anterior al 05.61.09 podría llevar a una escalada de privilegios en SMM.
-
Vulnerabilidad en Cisco AppDynamics Network Visibility Agent (CVE-2024-20394)
Severidad: MEDIA
Fecha de publicación: 15/05/2024
Fecha de última actualización: 04/08/2025
Una vulnerabilidad en Cisco AppDynamics Network Visibility Agent podría permitir que un atacante local no autenticado provoque una condición de denegación de servicio (DoS) en un dispositivo afectado. Esta vulnerabilidad se debe a la incapacidad de manejar entradas inesperadas. Un atacante que tenga acceso a un dispositivo local podría aprovechar esta vulnerabilidad enviando una solicitud HTTP al servicio objetivo. Un exploit exitoso podría permitir al atacante provocar una condición DoS al detener el servicio del Agente de red en el dispositivo local.
-
Vulnerabilidad en CyberPower PowerPanel (CVE-2024-33625)
Severidad: CRÍTICA
Fecha de publicación: 15/05/2024
Fecha de última actualización: 04/08/2025
El código de la aplicación empresarial CyberPower PowerPanel contiene una clave de firma JWT codificada. Esto podría resultar en que un atacante falsifique tokens JWT para eludir la autenticación.
-
Vulnerabilidad en CyberPower PowerPanel (CVE-2024-34025)
Severidad: CRÍTICA
Fecha de publicación: 15/05/2024
Fecha de última actualización: 04/08/2025
El código de la aplicación empresarial CyberPower PowerPanel contiene un conjunto codificado de credenciales de autenticación. Esto podría provocar que un atacante eluda la autenticación y obtenga privilegios de administrador.
-
Vulnerabilidad en Cisco SD-WAN vManage (CVE-2021-1464)
Severidad: MEDIA
Fecha de publicación: 15/11/2024
Fecha de última actualización: 04/08/2025
Una vulnerabilidad en el software Cisco SD-WAN vManage podría permitir que un atacante remoto autenticado eluda la verificación de autorización y obtenga acceso restringido a la información de configuración de un sistema afectado. Esta vulnerabilidad existe porque el software afectado no tiene suficiente validación de entrada para determinados comandos. Un atacante podría aprovechar esta vulnerabilidad enviando solicitudes manipuladas a los comandos afectados de un sistema afectado. Una explotación exitosa podría permitir que el atacante eluda la verificación de autorización y obtenga acceso restringido a los datos de configuración del sistema afectado. Cisco ha publicado actualizaciones de software que solucionan esta vulnerabilidad. No existen workarounds que solucionen esta vulnerabilidad.
-
Vulnerabilidad en Cisco SD-WAN vManage Software (CVE-2021-1466)
Severidad: MEDIA
Fecha de publicación: 15/11/2024
Fecha de última actualización: 04/08/2025
Una vulnerabilidad en el servicio vDaemon de Cisco SD-WAN vManage Software podría permitir que un atacante local autenticado provoque un desbordamiento de búfer en un sistema afectado, lo que daría como resultado una condición de denegación de servicio (DoS). La vulnerabilidad se debe a comprobaciones de los límites incompletas para los datos que se proporcionan al servicio vDaemon de un sistema afectado. Un atacante podría aprovechar esta vulnerabilidad enviando datos maliciosos al servicio de escucha vDaemon en el sistema afectado. Una explotación exitosa podría permitir que el atacante provoque una condición de desbordamiento de búfer en el sistema afectado, lo que podría permitirle al atacante hacer que el servicio de escucha vDaemon se vuelva a cargar y genere una condición de denegación de servicio (DoS). Cisco ha publicado actualizaciones de software que solucionan esta vulnerabilidad. No existen workarounds que solucionen esta vulnerabilidad.
-
Vulnerabilidad en Cisco SD-WAN vManage Software (CVE-2021-1481)
Severidad: MEDIA
Fecha de publicación: 15/11/2024
Fecha de última actualización: 04/08/2025
Una vulnerabilidad en la interfaz de administración basada en web de Cisco SD-WAN vManage Software podría permitir que un atacante remoto autenticado realice ataques de inyección de lenguaje de consulta Cypher en un sistema afectado. Esta vulnerabilidad se debe a una validación de entrada insuficiente por parte de la interfaz de administración basada en web. Un atacante podría aprovechar esta vulnerabilidad enviando solicitudes HTTP manipuladas a la interfaz de un sistema afectado. Una explotación exitosa podría permitir al atacante obtener información confidencial. Cisco ha publicado actualizaciones de software que solucionan esta vulnerabilidad. No existen workarounds que solucionen esta vulnerabilidad.
-
Vulnerabilidad en Cisco SD-WAN vManage Software (CVE-2021-1482)
Severidad: MEDIA
Fecha de publicación: 15/11/2024
Fecha de última actualización: 04/08/2025
Una vulnerabilidad en la interfaz de administración basada en web de Cisco SD-WAN vManage Software podría permitir que un atacante remoto autenticado eluda la verificación de autorización y obtenga acceso a información confidencial en un sistema afectado. Esta vulnerabilidad se debe a verificaciones de autorización insuficientes. Un atacante podría aprovechar esta vulnerabilidad enviando solicitudes HTTP manipuladas a la interfaz de administración basada en web de un sistema afectado. Una explotación exitosa podría permitir que el atacante eluda la verificación de autorización y obtenga acceso a información confidencial en el sistema afectado. Cisco ha publicado actualizaciones de software que solucionan esta vulnerabilidad. No existen workarounds que solucionen esta vulnerabilidad.
-
Vulnerabilidad en Cisco SD-WAN vManage (CVE-2021-1483)
Severidad: MEDIA
Fecha de publicación: 15/11/2024
Fecha de última actualización: 04/08/2025
Una vulnerabilidad en la interfaz de usuario web del software Cisco SD-WAN vManage podría permitir que un atacante remoto autenticado obtenga acceso de lectura y escritura a la información almacenada en un sistema afectado. Esta vulnerabilidad se debe a un manejo inadecuado de las entradas de entidad externa XML (XXE) cuando el software afectado analiza determinados archivos XML. Un atacante podría aprovechar esta vulnerabilidad persuadiendo a un usuario para que importe un archivo XML creado con entradas maliciosas. Una explotación exitosa podría permitir al atacante leer y escribir archivos dentro de la aplicación afectada. Cisco ha publicado actualizaciones de software que solucionan esta vulnerabilidad. No existen workarounds que solucionen esta vulnerabilidad.
-
Vulnerabilidad en Cisco SD-WAN vManage Software (CVE-2021-1484)
Severidad: MEDIA
Fecha de publicación: 15/11/2024
Fecha de última actualización: 04/08/2025
Una vulnerabilidad en la interfaz de usuario web de Cisco SD-WAN vManage Software podría permitir que un atacante remoto autenticado inyecte comandos arbitrarios en un sistema afectado y provoque una condición de denegación de servicio (DoS). Esta vulnerabilidad se debe a una validación incorrecta de la entrada proporcionada por el usuario a la configuración de la plantilla del dispositivo. Un atacante podría aprovechar esta vulnerabilidad enviando una entrada diseñada a la configuración de la plantilla del dispositivo. Una explotación exitosa podría permitir que el atacante provoque una condición de denegación de servicio en el sistema afectado. Cisco ha publicado actualizaciones de software que solucionan esta vulnerabilidad. No existen workarounds que solucionen esta vulnerabilidad.
-
Vulnerabilidad en Cisco SD-WAN vManage (CVE-2021-1491)
Severidad: MEDIA
Fecha de publicación: 15/11/2024
Fecha de última actualización: 04/08/2025
Una vulnerabilidad en la interfaz de administración basada en web del software Cisco SD-WAN vManage podría permitir que un atacante remoto autenticado lea archivos arbitrarios en el sistema de archivos subyacente del dispositivo. Esta vulnerabilidad se debe a una limitación insuficiente del alcance de los archivos. Un atacante podría aprovechar esta vulnerabilidad creando una referencia de archivo específica en el sistema de archivos y luego accediendo a ella a través de la interfaz de administración basada en web. Una explotación exitosa podría permitir que el atacante lea archivos arbitrarios del sistema de archivos del sistema operativo subyacente. Cisco ha publicado actualizaciones de software que solucionan esta vulnerabilidad. No existen workarounds que solucionen esta vulnerabilidad.
-
Vulnerabilidad en Cisco SD-WAN (CVE-2020-26071)
Severidad: ALTA
Fecha de publicación: 18/11/2024
Fecha de última actualización: 04/08/2025
Una vulnerabilidad en la CLI del software Cisco SD-WAN podría permitir que un atacante local autenticado cree o sobrescriba archivos arbitrarios en un dispositivo afectado, lo que podría generar una condición de denegación de servicio (DoS). La vulnerabilidad se debe a una validación de entrada insuficiente para comandos específicos. Un atacante podría aprovechar esta vulnerabilidad al incluir argumentos manipulados para esos comandos específicos. Una explotación exitosa podría permitir que el atacante cree o sobrescriba archivos arbitrarios en el dispositivo afectado, lo que podría generar una condición de denegación de servicio (DoS). Cisco ha publicado actualizaciones de software que solucionan esta vulnerabilidad. No existen workarounds que solucionen esta vulnerabilidad.
-
Vulnerabilidad en Cisco SD-WAN vManage Software (CVE-2020-26073)
Severidad: ALTA
Fecha de publicación: 18/11/2024
Fecha de última actualización: 04/08/2025
Una vulnerabilidad en los puntos finales de datos de la aplicación de Cisco SD-WAN vManage Software podría permitir que un atacante remoto no autenticado obtenga acceso a información confidencial. La vulnerabilidad se debe a una validación incorrecta de las secuencias de caracteres de directory traversal dentro de las solicitudes a las interfaces programáticas de aplicaciones (API). Un atacante podría aprovechar esta vulnerabilidad enviando solicitudes maliciosas a una API dentro de la aplicación afectada. Una explotación exitosa podría permitir al atacante realizar ataques de directory traversal y obtener acceso a información confidencial, incluidas las credenciales o los tokens de usuario. Cisco ha publicado actualizaciones de software que solucionan esta vulnerabilidad. No existen workarounds que solucionen esta vulnerabilidad.
-
Vulnerabilidad en Cisco SD-WAN vManage Software (CVE-2020-26074)
Severidad: ALTA
Fecha de publicación: 18/11/2024
Fecha de última actualización: 04/08/2025
Una vulnerabilidad en las funciones de transferencia de archivos del sistema de Cisco SD-WAN vManage Software podría permitir que un atacante local autenticado obtenga privilegios elevados en el sistema operativo subyacente. La vulnerabilidad se debe a una validación incorrecta de la entrada de ruta a las funciones de transferencia de archivos del sistema. Un atacante podría aprovechar esta vulnerabilidad enviando solicitudes que contengan variables de ruta especialmente diseñadas al sistema vulnerable. Una explotación exitosa podría permitir al atacante sobrescribir archivos arbitrarios, lo que le permitiría modificar el sistema de tal manera que podría permitirle obtener privilegios elevados. Cisco ha publicado actualizaciones de software que solucionan esta vulnerabilidad. No existen workarounds que solucionen esta vulnerabilidad.
-
Vulnerabilidad en Cisco SD-WAN vManage Software (CVE-2021-1232)
Severidad: MEDIA
Fecha de publicación: 18/11/2024
Fecha de última actualización: 04/08/2025
Una vulnerabilidad en la interfaz de administración basada en web de Cisco SD-WAN vManage Software podría permitir que un atacante remoto autenticado lea archivos arbitrarios en el sistema de archivos subyacente de un sistema afectado. Esta vulnerabilidad se debe a un control de acceso insuficiente para la información confidencial que se escribe en un sistema afectado. Un atacante podría aprovechar esta vulnerabilidad al acceder a información confidencial a la que no está autorizado a acceder en un sistema afectado. Una explotación exitosa podría permitir al atacante obtener acceso a dispositivos y otros sistemas de administración de red a los que no debería tener acceso. Cisco ha publicado actualizaciones de software que solucionan esta vulnerabilidad. No existen workarounds que solucionen esta vulnerabilidad.
-
Vulnerabilidad en Cisco SD-WAN vManage Software (CVE-2021-1234)
Severidad: MEDIA
Fecha de publicación: 18/11/2024
Fecha de última actualización: 04/08/2025
Una vulnerabilidad en la interfaz de administración de clústeres de Cisco SD-WAN vManage Software podría permitir que un atacante remoto no autenticado vea información confidencial en un sistema afectado. Para verse afectado por esta vulnerabilidad, el software vManage debe estar en modo de clúster. Esta vulnerabilidad se debe a la ausencia de autenticación para información confidencial en la interfaz de administración de clústeres. Un atacante podría aprovechar esta vulnerabilidad enviando una solicitud diseñada a la interfaz de administración de clústeres de un sistema afectado. Una explotación exitosa podría permitir que el atacante vea información confidencial en el sistema afectado. Cisco ha publicado actualizaciones de software que solucionan esta vulnerabilidad. No existen workarounds que solucionen esta vulnerabilidad.
-
Vulnerabilidad en Cisco SD-WAN vManage (CVE-2021-1462)
Severidad: MEDIA
Fecha de publicación: 18/11/2024
Fecha de última actualización: 04/08/2025
Una vulnerabilidad en la CLI del software Cisco SD-WAN vManage podría permitir que un atacante local autenticado eleve los privilegios en un sistema afectado. Para explotar esta vulnerabilidad, un atacante necesitaría tener una cuenta de administrador válida en un sistema afectado. La vulnerabilidad se debe a una asignación incorrecta de privilegios. Un atacante podría explotar esta vulnerabilidad iniciando sesión en un sistema afectado con una cuenta de administrador y creando un archivo malicioso, que el sistema analizaría más adelante. Una explotación exitosa podría permitir que el atacante obtenga privilegios de superusuario en el sistema afectado. Cisco ha publicado actualizaciones de software que solucionan esta vulnerabilidad. No existen workarounds que solucionen esta vulnerabilidad.
-
Vulnerabilidad en Cisco SD-WAN vManage (CVE-2021-1465)
Severidad: MEDIA
Fecha de publicación: 18/11/2024
Fecha de última actualización: 04/08/2025
Una vulnerabilidad en la interfaz de administración basada en web del software Cisco SD-WAN vManage podría permitir que un atacante remoto autenticado realice un ataque de directory traversal y obtenga acceso de lectura a archivos confidenciales en un sistema afectado. La vulnerabilidad se debe a una validación insuficiente de las solicitudes HTTP. Un atacante podría aprovechar esta vulnerabilidad enviando una solicitud HTTP manipulada que contenga secuencias de caracteres de directory traversal a un sistema afectado. Una explotación exitosa podría permitir al atacante escribir archivos arbitrarios en el sistema afectado.
-
Vulnerabilidad en Cisco SD-WAN vManage Software (CVE-2020-26066)
Severidad: MEDIA
Fecha de publicación: 18/11/2024
Fecha de última actualización: 04/08/2025
Una vulnerabilidad en la interfaz de usuario web de Cisco SD-WAN vManage Software podría permitir que un atacante remoto autenticado obtenga acceso de lectura y escritura a la información almacenada en un sistema afectado. La vulnerabilidad se debe a un manejo inadecuado de las entradas de entidad externa XML (XXE) al analizar determinados archivos XML. Un atacante podría aprovechar esta vulnerabilidad persuadiendo a un usuario para que importe un archivo XML creado con entradas maliciosas. Una explotación exitosa podría permitir al atacante leer y escribir archivos dentro de la aplicación afectada. Cisco ha publicado actualizaciones de software que solucionan esta vulnerabilidad. No existen workarounds que solucionen esta vulnerabilidad.
-
Vulnerabilidad en Car App Android Jetpack Library (CVE-2024-10382)
Severidad: ALTA
Fecha de publicación: 20/11/2024
Fecha de última actualización: 04/08/2025
Existe una vulnerabilidad de ejecución de código en Car App Android Jetpack Library. En CarAppService se utiliza una lógica de desrialización que permite construir clases Java arbitrarias. En combinación con otros dispositivos, esto puede provocar la ejecución de código arbitrario. Un atacante debe tener una aplicación en el dispositivo Android de la víctima que utilice la clase CarAppService y la víctima debe instalar una aplicación maliciosa junto con ella. Recomendamos actualizar la librería a una versión superior a la 1.7.0-beta02
-
Vulnerabilidad en 2FAuth (CVE-2024-52597)
Severidad: MEDIA
Fecha de publicación: 20/11/2024
Fecha de última actualización: 04/08/2025
2FAuth es una aplicación web para administrar cuentas de autenticación de dos factores (2FA) y generar sus códigos de seguridad. Las versiones anteriores a la 5.4.1 son vulnerables a cross site scripting almacenado debido a encabezados incorrectos en el acceso directo a los SVG cargados. La aplicación permite cargar imágenes en varios lugares. Uno de los tipos de imagen aceptados es el SVG, que permite la creación de secuencias de comandos JS. Por lo tanto, al cargar un SVG malicioso que contiene código JS, un atacante que pueda llevar a una víctima a la imagen cargada podría comprometer la sesión de esa víctima y el acceso a sus tokens. La versión 5.4.1 contiene un parche para el problema.
-
Vulnerabilidad en 2FAuth (CVE-2024-52598)
Severidad: ALTA
Fecha de publicación: 20/11/2024
Fecha de última actualización: 04/08/2025
2FAuth es una aplicación web para administrar cuentas de autenticación de dos factores (2FA) y generar sus códigos de seguridad. Existen dos vulnerabilidades interconectadas en la versión 5.4.1: un problema de omisión de validación de SSRF y URI. El endpoint en POST /api/v1/twofaccounts/preview permite configurar una URI remota para recuperar la imagen de un sitio 2fa. Al abusar de esta funcionalidad, es posible forzar a la aplicación a realizar una solicitud GET a una URL arbitraria, cuyo contenido se almacenará en un archivo de imagen en el servidor si parece una imagen. Además, la biblioteca realiza una validación básica en la URI, intentando filtrar nuestras URI que no tienen una extensión de imagen. Sin embargo, esto se puede omitir fácilmente agregando la cadena `#.svg` a la URI. La combinación de estos dos problemas permite a un atacante recuperar URI accesibles desde la aplicación, siempre que su tipo de contenido esté basado en texto. Si no, la solicitud se envía de todos modos, pero la respuesta no se refleja al atacante. La versión 5.4.1 corrige los problemas.
-
Vulnerabilidad en IBM Data Virtualization Manager para z/OS (CVE-2024-52899)
Severidad: ALTA
Fecha de publicación: 26/11/2024
Fecha de última actualización: 04/08/2025
IBM Data Virtualization Manager para z/OS 1.1 y 1.2 podría permitir que un usuario autenticado inyecte parámetros de URL JDBC maliciosos y ejecute código en el servidor.
-
Vulnerabilidad en Code Astro Internet banking system 2.0.0 (CVE-2024-56924)
Severidad: ALTA
Fecha de publicación: 22/01/2025
Fecha de última actualización: 04/08/2025
Una vulnerabilidad de Cross Site Request Forgery (CSRF) en Code Astro Internet banking system 2.0.0 permite a atacantes remotos ejecutar código JavaScript arbitrario en la página de administración (pages_account), lo que puede llevar a acciones no autorizadas, como cambiar la configuración de la cuenta o robar información confidencial del usuario. Esta vulnerabilidad se produce debido a una validación incorrecta de las solicitudes de usuario, lo que permite a los atacantes explotar el código sistema engañando al usuario administrador para que ejecute scripts malicioso.
-
Vulnerabilidad en cpp-httplib (CVE-2025-0825)
Severidad: MEDIA
Fecha de publicación: 04/02/2025
Fecha de última actualización: 04/08/2025
La versión v0.17.3 a v0.18.3 de cpp-httplib no filtra los caracteres CRLF ("\r\n") cuando tienen como prefijo un byte nulo. Esto permite a los atacantes aprovechar la inyección CRLF que podría conducir a la división de la respuesta HTTP, XSS y más.
-
Vulnerabilidad en Cisco Catalyst SD-WAN Manager (CVE-2025-20157)
Severidad: MEDIA
Fecha de publicación: 07/05/2025
Fecha de última actualización: 04/08/2025
Una vulnerabilidad en el procesamiento de validación de certificados de Cisco Catalyst SD-WAN Manager, anteriormente Cisco SD-WAN vManage, podría permitir que un atacante remoto no autenticado acceda a información confidencial. Esta vulnerabilidad se debe a una validación incorrecta de los certificados utilizados por la función Smart Licensing. Un atacante con una posición privilegiada en la red podría aprovechar esta vulnerabilidad interceptando el tráfico que se envía a través de Internet. Una explotación exitosa podría permitir al atacante acceder a información confidencial, incluidas las credenciales utilizadas por el dispositivo para conectarse a los servicios en la nube de Cisco.
-
Vulnerabilidad en Cisco Catalyst SD-WAN Manager (CVE-2025-20187)
Severidad: MEDIA
Fecha de publicación: 07/05/2025
Fecha de última actualización: 04/08/2025
Una vulnerabilidad en los endpoints de datos de la aplicación Cisco Catalyst SD-WAN Manager, anteriormente Cisco SD-WAN vManage, podría permitir que un atacante remoto autenticado escriba archivos arbitrarios en un sistema afectado. Esta vulnerabilidad se debe a una validación incorrecta de las solicitudes a las API. Un atacante podría explotar esta vulnerabilidad enviando solicitudes maliciosas a una API dentro del sistema afectado. Una explotación exitosa podría permitir al atacante realizar ataques de cruce de directorios y escribir archivos en una ubicación arbitraria del sistema afectado.
-
Vulnerabilidad en Cisco Catalyst SD-WAN Manager (CVE-2025-20213)
Severidad: MEDIA
Fecha de publicación: 07/05/2025
Fecha de última actualización: 04/08/2025
Una vulnerabilidad en la CLI de Cisco Catalyst SD-WAN Manager, anteriormente Cisco SD-WAN vManage, podría permitir que un atacante local autenticado sobrescribiera archivos arbitrarios en el sistema de archivos local de un dispositivo afectado. Para explotar esta vulnerabilidad, el atacante debe tener credenciales válidas de solo lectura con acceso a la CLI en el sistema afectado. Esta vulnerabilidad se debe a controles de acceso inadecuados a los archivos del sistema de archivos local. Un atacante podría explotar esta vulnerabilidad ejecutando una serie de comandos manipulados en el sistema de archivos local de un dispositivo afectado. Una explotación exitosa podría permitirle sobrescribir archivos arbitrarios en el dispositivo afectado y obtener privilegios de usuario root. Para explotar esta vulnerabilidad, un atacante necesitaría tener acceso a la CLI como un usuario con pocos privilegios.
-
Vulnerabilidad en Privilege Management for Windows (CVE-2025-2297)
Severidad: ALTA
Fecha de publicación: 28/07/2025
Fecha de última actualización: 04/08/2025
Antes de la versión 25.4.270.0, un atacante autenticado localmente podía manipular los archivos de perfil de usuario para añadir códigos de respuesta de desafío ilegítimos al registro de usuarios local bajo ciertas condiciones. Esto permitía a los usuarios editar sus archivos de perfil y elevar sus privilegios a administrador.
-
Vulnerabilidad en Privilege Management for Windows (CVE-2025-6250)
Severidad: ALTA
Fecha de publicación: 28/07/2025
Fecha de última actualización: 04/08/2025
Antes de la versión 25.4.270.0, al elevar wmic.exe con un token de administrador completo, el usuario podía detener el servicio Defendpoint, omitiendo así las protecciones antimanipulación. Una vez deshabilitado el servicio, el usuario malintencionado podía agregarse al grupo de administradores y ejecutar cualquier proceso con permisos elevados.
-
Vulnerabilidad en Autodesk (CVE-2025-5038)
Severidad: ALTA
Fecha de publicación: 29/07/2025
Fecha de última actualización: 04/08/2025
Un archivo X_T manipulado con fines maliciosos, al analizarse mediante ciertos productos de Autodesk, puede generar una vulnerabilidad de corrupción de memoria. Un agente malicioso puede aprovechar esta vulnerabilidad para ejecutar código arbitrario en el contexto del proceso actual.
-
Vulnerabilidad en Autodesk (CVE-2025-5043)
Severidad: ALTA
Fecha de publicación: 29/07/2025
Fecha de última actualización: 04/08/2025
Un archivo 3DM manipulado con fines maliciosos, al vincularse o importarse a ciertos productos de Autodesk, puede generar una vulnerabilidad de desbordamiento basado en montón. Un agente malicioso puede aprovechar esta vulnerabilidad para provocar un bloqueo, leer datos confidenciales o ejecutar código arbitrario en el contexto del proceso actual.
-
Vulnerabilidad en Autodesk (CVE-2025-6631)
Severidad: ALTA
Fecha de publicación: 29/07/2025
Fecha de última actualización: 04/08/2025
Un archivo PRT manipulado con fines maliciosos, al analizarse mediante ciertos productos de Autodesk, puede forzar una vulnerabilidad de escritura fuera de los límites. Un agente malicioso podría aprovechar esta vulnerabilidad para provocar un bloqueo, dañar datos o ejecutar código arbitrario en el contexto del proceso actual.
-
Vulnerabilidad en Autodesk (CVE-2025-6635)
Severidad: ALTA
Fecha de publicación: 29/07/2025
Fecha de última actualización: 04/08/2025
Un archivo PRT manipulado con fines maliciosos, al vincularse o importarse a ciertos productos de Autodesk, puede generar una vulnerabilidad de lectura fuera de los límites. Un agente malintencionado puede aprovechar esta vulnerabilidad para provocar un bloqueo, leer datos confidenciales o ejecutar código arbitrario en el contexto del proceso actual.
-
Vulnerabilidad en Autodesk (CVE-2025-6636)
Severidad: ALTA
Fecha de publicación: 29/07/2025
Fecha de última actualización: 04/08/2025
Un archivo PRT manipulado con fines maliciosos, al analizarse mediante ciertos productos de Autodesk, puede generar una vulnerabilidad de uso después de la liberación. Un agente malicioso puede aprovechar esta vulnerabilidad para provocar un bloqueo, leer datos confidenciales o ejecutar código arbitrario en el contexto del proceso actual.
-
Vulnerabilidad en Autodesk (CVE-2025-6637)
Severidad: ALTA
Fecha de publicación: 29/07/2025
Fecha de última actualización: 04/08/2025
Un archivo PRT manipulado con fines maliciosos, al analizarse mediante ciertos productos de Autodesk, puede forzar una vulnerabilidad de escritura fuera de los límites. Un agente malicioso podría aprovechar esta vulnerabilidad para provocar un bloqueo, dañar datos o ejecutar código arbitrario en el contexto del proceso actual.
-
Vulnerabilidad en Autodesk (CVE-2025-7497)
Severidad: ALTA
Fecha de publicación: 29/07/2025
Fecha de última actualización: 04/08/2025
Un archivo PRT manipulado con fines maliciosos, al analizarse mediante ciertos productos de Autodesk, puede forzar una vulnerabilidad de escritura fuera de los límites. Un agente malicioso podría aprovechar esta vulnerabilidad para provocar un bloqueo, dañar datos o ejecutar código arbitrario en el contexto del proceso actual.
-
Vulnerabilidad en Autodesk (CVE-2025-7675)
Severidad: ALTA
Fecha de publicación: 29/07/2025
Fecha de última actualización: 04/08/2025
Un archivo 3DM manipulado con fines maliciosos, al analizarse mediante ciertos productos de Autodesk, puede forzar una vulnerabilidad de escritura fuera de los límites. Un agente malicioso podría aprovechar esta vulnerabilidad para provocar un bloqueo, dañar datos o ejecutar código arbitrario en el contexto del proceso actual.
-
Vulnerabilidad en Adobe Experience Manager (CVE-2025-47001)
Severidad: MEDIA
Fecha de publicación: 30/07/2025
Fecha de última actualización: 04/08/2025
Las versiones 6.5.22 y anteriores de Adobe Experience Manager se ven afectadas por una vulnerabilidad de cross-site scripting (XSS) almacenado que un atacante con pocos privilegios podría aprovechar para inyectar scripts maliciosos en campos de formulario vulnerables. Es posible que se ejecute JavaScript malicioso en el navegador de la víctima al acceder a la página que contiene el campo vulnerable.
-
Vulnerabilidad en Apache JSPWiki (CVE-2025-24853)
Severidad: ALTA
Fecha de publicación: 31/07/2025
Fecha de última actualización: 04/08/2025
Una solicitud cuidadosamente manipulada al crear un enlace de encabezado con la sintaxis de marcado wiki podría permitir al atacante ejecutar JavaScript en el navegador de la víctima y obtener información confidencial sobre ella. Investigaciones posteriores del equipo de JSPWiki demostraron que el analizador de Markdown también permitía este tipo de ataque. Los usuarios de Apache JSPWiki deberían actualizar a la versión 2.12.3 o posterior.
-
Vulnerabilidad en Apache JSPWiki (CVE-2025-24854)
Severidad: MEDIA
Fecha de publicación: 31/07/2025
Fecha de última actualización: 04/08/2025
Una solicitud cuidadosamente manipulada con el complemento Image podría desencadenar una vulnerabilidad XSS en Apache JSPWiki, lo que podría permitir al atacante ejecutar JavaScript en el navegador de la víctima y obtener información confidencial sobre ella. Los usuarios de Apache JSPWiki deberían actualizar a la versión 2.12.3 o posterior.