Boletín de vulnerabilidades
Vulnerabilidades con productos recientemente documentados:
No hay vulnerabilidades nuevas para los productos a los que está suscrito.
Otras vulnerabilidades de los productos a los que usted está suscrito, y cuya información ha sido actualizada recientemente:
-
Vulnerabilidad en Sandboxie (CVE-2018-18748)
Severidad: CRÍTICA
Fecha de publicación: 29/10/2018
Fecha de última actualización: 04/08/2025
** EN DISPUTA ** Sandboxie 5.26 permite el escape del sandbox mediante una instrucción "import os", seguida por os.system("cmd") u os.system("powershell"), en un archivo .py. NOTA: el fabricante disputa este problema debido a que el comportamiento observado es consistente con la funcionalidad planeada del producto.
-
Vulnerabilidad en el archivo command.c en la función com_line() en gnuplot (CVE-2020-25412)
Severidad: CRÍTICA
Fecha de publicación: 16/09/2020
Fecha de última actualización: 04/08/2025
com_line() en command.c en gnuplot 5.4 lleva a una escritura fuera de límites de strncpy() que puede llevar a la ejecución de código arbitrario
-
Vulnerabilidad en GLPI (CVE-2024-27756)
Severidad: ALTA
Fecha de publicación: 15/03/2024
Fecha de última actualización: 04/08/2025
Un problema en GLPI v.10.0.12 y anteriores permite a un atacante remoto ejecutar código arbitrario, escalar privilegios y obtener información confidencial a través de un script manipulado en el campo de título.
-
Vulnerabilidad en IBM Storage Scale (CVE-2023-38002)
Severidad: MEDIA
Fecha de publicación: 30/04/2024
Fecha de última actualización: 04/08/2025
IBM Storage Scale 5.1.0.0 a 5.1.9.2 podría permitir que un usuario autenticado robe o manipule una sesión activa para obtener acceso al sistema. ID de IBM X-Force: 260208.
-
Vulnerabilidad en Cisco IOS XR (CVE-2024-20456)
Severidad: MEDIA
Fecha de publicación: 10/07/2024
Fecha de última actualización: 04/08/2025
Una vulnerabilidad en el proceso de arranque del software Cisco IOS XR podría permitir que un atacante local autenticado con altos privilegios omita la funcionalidad de arranque seguro de Cisco y cargue software no verificado en un dispositivo afectado. Para aprovechar esto con éxito, el atacante debe tener privilegios de system root en el dispositivo afectado. Esta vulnerabilidad se debe a un error en el proceso de compilación del software. Un atacante podría aprovechar esta vulnerabilidad manipulando las opciones de configuración del sistema para omitir algunas de las comprobaciones de integridad que se realizan durante el proceso de arranque. Un exploit exitoso podría permitir al atacante controlar la configuración de arranque, lo que podría permitirle eludir el requisito de ejecutar imágenes firmadas de Cisco o alterar las propiedades de seguridad del sistema en ejecución.
-
Vulnerabilidad en OpenJPEG (CVE-2023-39327)
Severidad: MEDIA
Fecha de publicación: 13/07/2024
Fecha de última actualización: 04/08/2025
Se encontró una falla en OpenJPEG. Las imágenes creadas maliciosamente pueden hacer que el programa entre en un bucle grande e imprima continuamente mensajes de advertencia en el terminal.
-
Vulnerabilidad en Cisco Unified Contact Center Management Portal (CVE-2024-20512)
Severidad: MEDIA
Fecha de publicación: 16/10/2024
Fecha de última actualización: 04/08/2025
Una vulnerabilidad en la interfaz de administración basada en web de Cisco Unified Contact Center Management Portal (Unified CCMP) podría permitir que un atacante remoto no autenticado realice un ataque de cross-site scripting (XSS) reflejado contra un usuario de la interfaz. Esta vulnerabilidad existe porque la interfaz de administración basada en web no valida correctamente la entrada proporcionada por el usuario. Un atacante podría aprovechar esta vulnerabilidad persuadiendo a un usuario de la interfaz para que haga clic en un vínculo creado. Una explotación exitosa podría permitir al atacante ejecutar código de secuencia de comandos arbitrario en el contexto de la interfaz afectada o acceder a información confidencial basada en el navegador.
-
Vulnerabilidad en Sandboxie (CVE-2024-49360)
Severidad: CRÍTICA
Fecha de publicación: 29/11/2024
Fecha de última actualización: 04/08/2025
Sandboxie es un software de aislamiento basado en sandbox para sistemas operativos Windows NT de 32 y 64 bits. Un usuario autenticado (**UserA**) sin privilegios está autorizado a leer todos los archivos creados en sandbox que pertenecen a otros usuarios en las carpetas sandbox `C:\Sandbox\UserB\xxx`. Un atacante autenticado que puede utilizar `explorer.exe` o `cmd.exe` fuera de cualquier sandbox puede leer los archivos de otros usuarios en `C:\Sandbox\xxx`. De forma predeterminada en Windows 7+, la carpeta `C:\Users\UserA` no es legible por **UserB**. Todos los archivos editados o creados durante el procesamiento de sandbox se ven afectados por la vulnerabilidad. Todos los archivos en C:\Users están seguros. Si `UserB` ejecuta un comando en un sandbox, podrá acceder a `C:\Sandox\UserA`. Además, si **UserB** crea una carpeta `C:\Sandbox\UserA` con ACL maliciosas, cuando **UserA** use el sandbox, Sandboxie no restablece las ACL. Este problema aún no se ha solucionado. Se recomienda a los usuarios que limiten el acceso a sus Sandbox mediante Sandboxie."
-
Vulnerabilidad en Cisco IOS (CVE-2025-20181)
Severidad: MEDIA
Fecha de publicación: 07/05/2025
Fecha de última actualización: 04/08/2025
Una vulnerabilidad en el software Cisco IOS para los switches Cisco Catalyst de las series 2960X, 2960XR, 2960CX y 3560CX podría permitir que un atacante local autenticado con nivel de privilegio 15, o uno no autenticado con acceso físico al dispositivo, ejecute código persistente durante el arranque y rompa la cadena de confianza. Esta vulnerabilidad se debe a la falta de verificación de firmas para archivos específicos que pueden cargarse durante el arranque del dispositivo. Un atacante podría explotar esta vulnerabilidad colocando un archivo manipulado en una ubicación específica del dispositivo afectado. Una explotación exitosa podría permitir al atacante ejecutar código arbitrario durante el arranque. Dado que esto permite al atacante eludir una importante función de seguridad del dispositivo, Cisco ha elevado la calificación de impacto en la seguridad (SIR) de este aviso de media a alta.
-
Vulnerabilidad en Sandboxie (CVE-2025-46713)
Severidad: ALTA
Fecha de publicación: 22/05/2025
Fecha de última actualización: 04/08/2025
Sandboxie es un software de aislamiento basado en la sandbox para sistemas operativos Windows NT de 32 y 64 bits. A partir de la versión 0.0.1 y anteriores a la 1.15.12, API_SET_SECURE_PARAM podía presentar un desbordamiento aritmético en el subsistema de asignación de memoria, lo que provocaba una asignación menor a la solicitada y un desbordamiento del búfer. La versión 1.15.12 soluciona este problema.
-
Vulnerabilidad en Sandboxie (CVE-2025-46714)
Severidad: ALTA
Fecha de publicación: 22/05/2025
Fecha de última actualización: 04/08/2025
Sandboxie es un software de aislamiento basado en la sandbox para sistemas operativos Windows NT de 32 y 64 bits. A partir de la versión 1.3.0 y anteriores a la 1.15.12, API_GET_SECURE_PARAM presenta un desbordamiento aritmético que provoca una pequeña asignación de memoria y, posteriormente, una copia extremadamente grande en dicha asignación. La versión 1.15.12 corrige este problema.
-
Vulnerabilidad en Sandboxie (CVE-2025-46715)
Severidad: ALTA
Fecha de publicación: 22/05/2025
Fecha de última actualización: 04/08/2025
Sandboxie es un software de aislamiento basado en la sandbox para sistemas operativos Windows NT de 32 y 64 bits. A partir de la versión 1.3.0 y anteriores a la 1.15.12, Api_GetSecureParam no sanea los punteros entrantes y confía implícitamente en que el puntero introducido por el usuario es seguro para escribir. GetRegValue escribe entonces el contenido de la entrada de registro de SBIE seleccionada en esta dirección. Un atacante puede introducir un puntero de kernel y el controlador envía el contenido de la clave de registro solicitada. Esto puede ser activado por cualquier usuario del sistema, incluidos los procesos de Windows de baja integridad. La versión 1.15.12 soluciona el problema.
-
Vulnerabilidad en Sandboxie (CVE-2025-46716)
Severidad: MEDIA
Fecha de publicación: 22/05/2025
Fecha de última actualización: 04/08/2025
Sandboxie es un software de aislamiento basado en la sandbox para sistemas operativos Windows NT de 32 y 64 bits. A partir de la versión 1.3.0 y anteriores a la 1.15.12, Api_SetSecureParam no sanea los punteros entrantes y confía implícitamente en que el puntero introducido por el usuario es seguro. SetRegValue lee una dirección arbitraria, que puede ser un puntero de kernel, en un valor de registro SBIE de HKLM Security. Este valor se puede recuperar posteriormente mediante API_GET_SECURE_PARAM. La versión 1.15.12 soluciona el problema.
-
Vulnerabilidad en Universal Forwarder para Windows (CVE-2025-20298)
Severidad: ALTA
Fecha de publicación: 02/06/2025
Fecha de última actualización: 04/08/2025
En versiones de Universal Forwarder para Windows anteriores a 9.4.2, 9.3.4, 9.2.6 y 9.1.9, una nueva instalación o actualización a una versión afectada puede provocar una asignación incorrecta de permisos en el directorio de instalación de Universal Forwarder para Windows (por defecto, C:\Program Files\SplunkUniversalForwarder). Esto permite que usuarios sin privilegios de administrador accedan al directorio y a todo su contenido.
-
Vulnerabilidad en Sandboxie (CVE-2025-54422)
Severidad: MEDIA
Fecha de publicación: 29/07/2025
Fecha de última actualización: 04/08/2025
Sandboxie es un software de aislamiento basado en un entorno de pruebas para sistemas operativos Windows NT de 32 y 64 bits. En las versiones 1.16.1 y anteriores, existe una vulnerabilidad crítica de seguridad en los mecanismos de gestión de contraseñas. Durante la creación de un entorno de pruebas cifrado, las contraseñas de usuario se transmiten a través de memoria compartida, lo que las expone a posibles interceptaciones. La vulnerabilidad es especialmente grave durante las operaciones de modificación de contraseñas, donde tanto las contraseñas antiguas como las nuevas se pasan como argumentos de línea de comandos de texto plano al proceso Imbox sin cifrado ni ofuscación. Esta falla de implementación permite que cualquier proceso dentro de la sesión del usuario, incluidos los procesos sin privilegios, recupere estas credenciales confidenciales leyendo los argumentos de la línea de comandos, eludiendo así los requisitos de privilegios estándar y creando un riesgo de seguridad significativo. Esto se ha corregido en la versión 1.16.2.
-
Vulnerabilidad en GLPI (CVE-2025-27514)
Severidad: MEDIA
Fecha de publicación: 29/07/2025
Fecha de última actualización: 04/08/2025
GLPI es un paquete gratuito de software de gestión de activos y TI, que permite la gestión de centros de datos, el servicio de asistencia ITIL, el seguimiento de licencias y la auditoría de software. En las versiones 9.5.0 a 10.0.18, un técnico podía usar un payload malicioso para activar un XSS almacenado en el kanban del proyecto. Este problema se solucionó en la versión 10.0.19.
-
Vulnerabilidad en GLPI (CVE-2025-52567)
Severidad: BAJA
Fecha de publicación: 30/07/2025
Fecha de última actualización: 04/08/2025
GLPI es un paquete gratuito de software de gestión de activos y TI, que permite la gestión de centros de datos, la mesa de ayuda ITIL, el seguimiento de licencias y la auditoría de software. En las versiones 0.84 a 10.0.18, el uso de fuentes RSS o calendarios externos durante la planificación está sujeto a vulnerabilidades SSRF. Los parches de seguridad anteriores, desde GLPI 10.0.4, no eran lo suficientemente robustos para ciertos casos específicos. Esto se ha corregido en la versión 10.0.19.
-
Vulnerabilidad en GLPI (CVE-2025-52897)
Severidad: MEDIA
Fecha de publicación: 30/07/2025
Fecha de última actualización: 04/08/2025
GLPI es un paquete gratuito de software de gestión de activos y TI. En las versiones 9.1.0 a 10.0.18, un usuario no autenticado podía enviar un enlace malicioso para intentar un ataque de phishing desde la función de planificación. Esto se solucionó en la versión 10.0.19.
-
Vulnerabilidad en GLPI (CVE-2025-53008)
Severidad: MEDIA
Fecha de publicación: 30/07/2025
Fecha de última actualización: 04/08/2025
GLPI (Gestionario Libre de Parques Informáticos) es un paquete de software gratuito para la gestión de activos y TI que ofrece funciones de ITIL Service Desk, seguimiento de licencias y auditoría de software. En las versiones 9.3.1 a 10.0.19, un usuario conectado podía usar un payload para robar las credenciales del receptor de correo. Este problema se solucionó en la versión 10.0.19.
-
Vulnerabilidad en GLPI (CVE-2025-53111)
Severidad: MEDIA
Fecha de publicación: 30/07/2025
Fecha de última actualización: 04/08/2025
GLPI es un paquete gratuito de software de gestión de activos y TI. En las versiones 0.80 a 10.0.18, la falta de verificación de permisos puede provocar acceso no autorizado a algunos recursos. Esto se solucionó en la versión 10.0.19.
-
Vulnerabilidad en GLPI (CVE-2025-53112)
Severidad: MEDIA
Fecha de publicación: 30/07/2025
Fecha de última actualización: 04/08/2025
GLPI es un paquete gratuito de software de gestión de activos y TI que ofrece funciones de ITIL Service Desk, seguimiento de licencias y auditoría de software. En las versiones 9.1.0 a 10.0.18, la falta de comprobaciones de permisos podía provocar la eliminación no autorizada de algunos recursos específicos. Esto se ha corregido en la versión 10.0.19.
-
Vulnerabilidad en GLPI (CVE-2025-53113)
Severidad: BAJA
Fecha de publicación: 30/07/2025
Fecha de última actualización: 04/08/2025
GLPI, acrónimo de Gestionnaire Libre de Parc Informatique, es un paquete de software gratuito para la gestión de activos y TI que ofrece funciones de ITIL Service Desk, seguimiento de licencias y auditoría de software. En las versiones 0.65 a 10.0.18, un técnico puede usar la función de enlaces externos para obtener información sobre elementos a los que no tiene acceso. Esto se solucionó en la versión 10.0.19.
-
Vulnerabilidad en GLPI (CVE-2025-53357)
Severidad: MEDIA
Fecha de publicación: 30/07/2025
Fecha de última actualización: 04/08/2025
GLPI, acrónimo de Gestionnaire Libre de Parc Informatique, es un paquete de software gratuito para la gestión de activos y TI que ofrece funciones de ITIL Service Desk, seguimiento de licencias y auditoría de software. En las versiones 0.78 a 10.0.18, un usuario conectado podía modificar las reservas de otro usuario. Esto se solucionó en la versión 10.0.19.