Instituto Nacional de ciberseguridad. Sección Incibe

Boletín de vulnerabilidades

Vulnerabilidades con productos recientemente documentados:

No hay vulnerabilidades nuevas para los productos a los que está suscrito.



Otras vulnerabilidades de los productos a los que usted está suscrito, y cuya información ha sido actualizada recientemente:

  • Vulnerabilidad en Etoile Web Design Front End Users (CVE-2023-33322)
    Severidad: ALTA
    Fecha de publicación: 26/03/2024
    Fecha de última actualización: 15/08/2025
    La vulnerabilidad de neutralización inadecuada de la entrada durante la generación de páginas web ('cross-site Scripting') en Etoile Web Design Front End Users permite el XSS reflejado. Este problema afecta a Front End Users: desde n/a antes de 3.2.25.
  • Vulnerabilidad en IBM MQ Operator (CVE-2024-40681)
    Severidad: ALTA
    Fecha de publicación: 07/09/2024
    Fecha de última actualización: 15/08/2025
    IBM MQ Operator 2.0.26 y 3.2.4 podrían permitir que un usuario autenticado con un rol específicamente definido evite restricciones de seguridad y ejecute acciones contra el gestor de colas.
  • Vulnerabilidad en Galaxy (CVE-2024-42346)
    Severidad: ALTA
    Fecha de publicación: 20/09/2024
    Fecha de última actualización: 15/08/2025
    Galaxy es un sistema gratuito de código abierto para analizar datos, crear flujos de trabajo, realizar formación y educación, publicar herramientas, gestionar infraestructura y mucho más. La visualización del editor, endpoint /visualizations, se puede utilizar para almacenar etiquetas HTML y activar la ejecución de JavaScript tras una operación de edición. Todas las ramas compatibles de Galaxy (y más desde la versión release_20.05) se modificaron con los parches proporcionados. Se recomienda a los usuarios que actualicen. No existen workarounds para esta vulnerabilidad.
  • Vulnerabilidad en Galaxy (CVE-2024-42351)
    Severidad: MEDIA
    Fecha de publicación: 20/09/2024
    Fecha de última actualización: 15/08/2025
    Galaxy es un sistema gratuito de código abierto para analizar datos, crear flujos de trabajo, brindar capacitación y educación, publicar herramientas, administrar infraestructura y más. Un atacante podría reemplazar el contenido de conjuntos de datos públicos, lo que provocaría la pérdida o manipulación de datos. Todas las ramas compatibles de Galaxy (y más desde la versión release_21.05) se modificaron con el siguiente parche. Se recomienda a los usuarios que actualicen. No existen workarounds para esta vulnerabilidad.
  • Vulnerabilidad en IBM ManageIQ (CVE-2024-43191)
    Severidad: ALTA
    Fecha de publicación: 26/09/2024
    Fecha de última actualización: 15/08/2025
    IBM ManageIQ podría permitir que un atacante autenticado remoto ejecute comandos arbitrarios en el sistema enviando una solicitud de archivo yaml especialmente manipulada.
  • Vulnerabilidad en LayUI (CVE-2024-47075)
    Severidad: MEDIA
    Fecha de publicación: 26/09/2024
    Fecha de última actualización: 15/08/2025
    LayUI es una librería de componentes de interfaz de usuario web modular minimalista nativa. Las versiones anteriores a la 2.9.17 tienen una vulnerabilidad de DOM Clobbering que puede provocar Cross-Site Scripting (XSS) en páginas web donde hay elementos HTML controlados por el atacante (por ejemplo, etiquetas `img` con atributos `name` no saneados). La versión 2.9.17 corrige este problema.
  • Vulnerabilidad en Mantis Bug Tracker (CVE-2024-45792)
    Severidad: MEDIA
    Fecha de publicación: 30/09/2024
    Fecha de última actualización: 15/08/2025
    Mantis Bug Tracker (MantisBT) es un rastreador de errores de código abierto. Mediante una solicitud POST manipulada, un usuario registrado sin privilegios puede recuperar información sobre los perfiles personales del sistema de otros usuarios. Esta vulnerabilidad se solucionó en la versión 2.26.4.
  • Vulnerabilidad en eLabFTW (CVE-2024-25632)
    Severidad: ALTA
    Fecha de publicación: 01/10/2024
    Fecha de última actualización: 15/08/2025
    eLabFTW es un cuaderno de laboratorio electrónico de código abierto para laboratorios de investigación. En el contexto de eLabFTW, un administrador es una cuenta de usuario con ciertos privilegios para administrar usuarios y contenido en su equipo o equipos asignados. Un usuario puede ser administrador en un equipo y usuario regular en otro. La vulnerabilidad permite que un usuario regular se convierta en administrador de un equipo del que es miembro, bajo una configuración razonable. Además, en versiones de eLabFTW posteriores a la v5.0.0, la vulnerabilidad puede permitir que un usuario inicialmente no autenticado obtenga privilegios administrativos sobre un equipo arbitrario. La vulnerabilidad no afecta el estado de administrador del sistema. Los usuarios deben actualizar a la versión 5.1.0. Se recomienda a los administradores del sistema que desactiven el registro de usuarios locales, saml_team_create y no permitan que los administradores importen usuarios a los equipos, a menos que sea estrictamente necesario.
  • Vulnerabilidad en Nextcloud (CVE-2024-52512)
    Severidad: BAJA
    Fecha de publicación: 15/11/2024
    Fecha de última actualización: 15/08/2025
    La aplicación user_oidc es un backend de usuario de OpenID Connect para Nextcloud. Un usuario malintencionado podría enviar un enlace de inicio de sesión mal formado que redirigiría al usuario a una URL proporcionada después de autenticarse correctamente. Se recomienda que la aplicación User OIDC de Nextcloud se actualice a la versión 6.1.0.
  • Vulnerabilidad en aiohttp (CVE-2024-52304)
    Severidad: MEDIA
    Fecha de publicación: 18/11/2024
    Fecha de última actualización: 15/08/2025
    aiohttp es un framework de trabajo de cliente/servidor HTTP asincrónico para asyncio y Python. Antes de la versión 3.10.11, el analizador de Python analiza incorrectamente las nuevas líneas en las extensiones de fragmentos, lo que puede provocar vulnerabilidades de contrabando de solicitudes en determinadas condiciones. Si se instala una versión Python pura de aiohttp (es decir, sin las extensiones C habituales) o se habilita `AIOHTTP_NO_EXTENSIONS`, un atacante puede ejecutar un ataque de contrabando de solicitudes para eludir determinados cortafuegos o protecciones de proxy. La versión 3.10.11 soluciona el problema.
  • Vulnerabilidad en IBM Engineering Systems Design Rhapsody - Model Manager (CVE-2024-41779)
    Severidad: CRÍTICA
    Fecha de publicación: 22/11/2024
    Fecha de última actualización: 15/08/2025
    IBM Engineering Systems Design Rhapsody - Model Manager 7.0.2 y 7.0.3 podría permitir que un atacante remoto eluda las restricciones de seguridad provocadas por una condición de ejecución. Al enviar una solicitud especialmente manipulada, un atacante podría aprovechar esta vulnerabilidad para ejecutar código de forma remota.
  • Vulnerabilidad en IBM PowerVM Platform KeyStore (CVE-2024-41781)
    Severidad: MEDIA
    Fecha de publicación: 22/11/2024
    Fecha de última actualización: 15/08/2025
    La funcionalidad de IBM PowerVM Platform KeyStore (IBM PowerVM Hypervisor FW950.00 a FW950.90, FW1030.00 a FW1030.60, FW1050.00 a FW1050.20 y FW1060.00 a FW1060.10) puede verse comprometida si un atacante obtiene acceso de servicio a la HMC. Un atacante que obtiene acceso de servicio a la HMC puede localizar y, a través de una serie de procedimientos de servicio, descifrar los datos contenidos en Platform KeyStore.
  • Vulnerabilidad en Check Point ZoneAlarm Extreme Security (CVE-2024-6233)
    Severidad: ALTA
    Fecha de publicación: 22/11/2024
    Fecha de última actualización: 15/08/2025
    Vulnerabilidad de escalada de privilegios locales en Check Point ZoneAlarm Extreme Security. Esta vulnerabilidad permite a los atacantes locales escalar privilegios en las instalaciones afectadas de Check Point ZoneAlarm Extreme Security. Un atacante primero debe obtener la capacidad de ejecutar código con pocos privilegios en el sistema de destino para explotar esta vulnerabilidad. La falla específica existe dentro del servicio Forensic Recorder. Al crear un enlace simbólico, un atacante puede abusar del servicio para sobrescribir archivos arbitrarios. Un atacante puede aprovechar esta vulnerabilidad para escalar privilegios y ejecutar código arbitrario en el contexto de SYSTEM. Era ZDI-CAN-21677.
  • Vulnerabilidad en Malwarebytes Antimalware (CVE-2024-6260)
    Severidad: ALTA
    Fecha de publicación: 22/11/2024
    Fecha de última actualización: 15/08/2025
    Vulnerabilidad de escalada de privilegios locales mediante enlaces de Malwarebytes Antimalware. Esta vulnerabilidad permite a los atacantes locales escalar privilegios en las instalaciones afectadas de Malwarebytes Antimalware. Un atacante primero debe obtener la capacidad de ejecutar código con pocos privilegios en el sistema de destino para explotar esta vulnerabilidad. La falla específica existe dentro del servicio Malwarebytes. Al crear un enlace simbólico, un atacante puede abusar del servicio para eliminar un archivo. Un atacante puede aprovechar esta vulnerabilidad para escalar privilegios y ejecutar código arbitrario en el contexto de SYSTEM. Era ZDI-CAN-22321.
  • Vulnerabilidad en IBM Watson Speech Services Cartridge para IBM Cloud Pak for Data (CVE-2024-49353)
    Severidad: ALTA
    Fecha de publicación: 26/11/2024
    Fecha de última actualización: 15/08/2025
    IBM Watson Speech Services Cartridge para IBM Cloud Pak for Data 4.0.0 a 5.0.2 no verifica correctamente las entradas a los recursos que se utilizan simultáneamente, lo que puede generar estados inesperados que posiblemente provoquen un bloqueo.
  • Vulnerabilidad en rails-html-sanitizer (CVE-2024-53985)
    Severidad: BAJA
    Fecha de publicación: 02/12/2024
    Fecha de última actualización: 15/08/2025
    rails-html-sanitizer es responsable de desinfectar fragmentos HTML en aplicaciones Rails. Existe una posible vulnerabilidad XSS con ciertas configuraciones de Rails::HTML::Sanitizer 1.6.0 cuando se utiliza con Rails >= 7.1.0 y Nokogiri < 1.15.7, o 1.16.x < 1.16.8. La vulnerabilidad XSS con ciertas configuraciones de Rails::HTML::Sanitizer puede permitir que un atacante inyecte contenido si la sanitización HTML5 está habilitada y el desarrollador de la aplicación ha anulado las etiquetas permitidas del desinfectante con elementos "math" y "style" o ambos elementos "svg" y "style". Esta vulnerabilidad se corrigió en 1.6.1.
  • Vulnerabilidad en rails-html-sanitizer (CVE-2024-53986)
    Severidad: BAJA
    Fecha de publicación: 02/12/2024
    Fecha de última actualización: 15/08/2025
    rails-html-sanitizer es responsable de desinfectar fragmentos HTML en aplicaciones Rails. Existe una posible vulnerabilidad XSS con ciertas configuraciones de Rails::HTML::Sanitizer 1.6.0 cuando se utiliza con Rails >= 7.1.0. Una posible vulnerabilidad XSS con ciertas configuraciones de Rails::HTML::Sanitizer puede permitir que un atacante inyecte contenido si la sanitización HTML5 está habilitada y el desarrollador de la aplicación ha anulado las etiquetas permitidas del desinfectante donde los elementos "math" y "style" están explícitamente permitidos. Esta vulnerabilidad se corrigió en 1.6.1.
  • Vulnerabilidad en rails-html-sanitizer (CVE-2024-53987)
    Severidad: BAJA
    Fecha de publicación: 02/12/2024
    Fecha de última actualización: 15/08/2025
    rails-html-sanitizer es responsable de desinfectar fragmentos HTML en aplicaciones Rails. Existe una posible vulnerabilidad XSS con ciertas configuraciones de Rails::HTML::Sanitizer 1.6.0 cuando se utiliza con Rails >= 7.1.0. Una posible vulnerabilidad XSS con ciertas configuraciones de Rails::HTML::Sanitizer puede permitir que un atacante inyecte contenido si la sanitización HTML5 está habilitada y el desarrollador de la aplicación ha anulado las etiquetas permitidas del desinfectante donde el elemento "style" está explícitamente permitido y el elemento "svg" o "math" no está permitido. Esta vulnerabilidad se corrigió en 1.6.1.
  • Vulnerabilidad en rails-html-sanitizer (CVE-2024-53988)
    Severidad: BAJA
    Fecha de publicación: 02/12/2024
    Fecha de última actualización: 15/08/2025
    rails-html-sanitizer es responsable de desinfectar fragmentos HTML en aplicaciones Rails. Existe una posible vulnerabilidad XSS con ciertas configuraciones de Rails::HTML::Sanitizer 1.6.0 cuando se utiliza con Rails >= 7.1.0. Una posible vulnerabilidad XSS con ciertas configuraciones de Rails::HTML::Sanitizer puede permitir que un atacante inyecte contenido si la sanitización HTML5 está habilitada y el desarrollador de la aplicación ha anulado las etiquetas permitidas del desinfectante donde se permiten los elementos "math", "mtext", "table" y "style" y se permiten "mglyph" o "malignmark". Esta vulnerabilidad se corrigió en 1.6.1.
  • Vulnerabilidad en rails-html-sanitizer (CVE-2024-53989)
    Severidad: BAJA
    Fecha de publicación: 02/12/2024
    Fecha de última actualización: 15/08/2025
    rails-html-sanitizer es responsable de desinfectar fragmentos HTML en aplicaciones Rails. Existe una posible vulnerabilidad XSS con ciertas configuraciones de Rails::HTML::Sanitizer 1.6.0 cuando se utiliza con Rails >= 7.1.0. Una posible vulnerabilidad XSS con ciertas configuraciones de Rails::HTML::Sanitizer puede permitir que un atacante inyecte contenido si la sanitización HTML5 está habilitada y el desarrollador de la aplicación ha anulado las etiquetas permitidas del desinfectante para el elemento "noscript". Esta vulnerabilidad se corrigió en 1.6.1.
  • Vulnerabilidad en phpMyFAQ (CVE-2024-54141)
    Severidad: ALTA
    Fecha de publicación: 06/12/2024
    Fecha de última actualización: 15/08/2025
    phpMyFAQ es una aplicación web de preguntas frecuentes de código abierto para PHP 8.1+ y MySQL, PostgreSQL y otras bases de datos. Antes de la versión 4.0.0, phpMyFAQ exponía las credenciales del servidor de la base de datos (es decir, PostgreSQL) cuando fallaba la conexión a la base de datos. Esta vulnerabilidad se solucionó en la versión 4.0.0.
  • Vulnerabilidad en eLabFTW (CVE-2024-52586)
    Severidad: MEDIA
    Fecha de publicación: 09/12/2024
    Fecha de última actualización: 15/08/2025
    eLabFTW es un cuaderno de laboratorio electrónico de código abierto para laboratorios de investigación. Se ha encontrado una vulnerabilidad a partir de la versión 4.6.0 y anteriores a la versión 5.1.0 que permite a un atacante eludir el mecanismo de autenticación multifactor integrado de eLabFTW. Un atacante que pueda autenticarse localmente (conociendo o adivinando la contraseña de un usuario) puede iniciar sesión independientemente de los requisitos de autenticación multifactor. Esto no afecta a la autenticación multifactor que se realiza mediante servicios de inicio de sesión único. Se recomienda a los usuarios que actualicen al menos a la versión 5.1.9 para recibir una solución.
  • Vulnerabilidad en IBM Carbon Design System (CVE-2024-47117)
    Severidad: MEDIA
    Fecha de publicación: 10/12/2024
    Fecha de última actualización: 15/08/2025
    IBM Carbon Design System (Carbon Charts 0.4.0 a 1.13.16) es vulnerable a ataques de Cross Site Scripting. Esta vulnerabilidad permite que un usuario autenticado incorpore código JavaScript arbitrario en la interfaz de usuario web, alterando así la funcionalidad prevista y pudiendo provocar la divulgación de credenciales dentro de una sesión de confianza.
  • Vulnerabilidad en Epic Games Launcher (CVE-2024-11872)
    Severidad: ALTA
    Fecha de publicación: 12/12/2024
    Fecha de última actualización: 15/08/2025
    Vulnerabilidad de escalada de privilegios locales por permisos predeterminados incorrectos en Epic Games Launcher. Esta vulnerabilidad permite a los atacantes locales escalar privilegios en las instalaciones afectadas de Epic Games Launcher. Un atacante primero debe obtener la capacidad de ejecutar código con pocos privilegios en el sistema de destino para explotar esta vulnerabilidad. La falla específica existe dentro del instalador del producto. El producto aplica permisos predeterminados incorrectos a una carpeta confidencial. Un atacante puede aprovechar esta vulnerabilidad para escalar privilegios y ejecutar código arbitrario en el contexto de SYSTEM. Era ZDI-CAN-24329.
  • Vulnerabilidad en XnSoft XnView Classic (CVE-2024-11950)
    Severidad: ALTA
    Fecha de publicación: 12/12/2024
    Fecha de última actualización: 15/08/2025
    Vulnerabilidad de ejecución remota de código por desbordamiento de enteros en el análisis de archivos RWZ de XnSoft XnView Classic. Esta vulnerabilidad permite a atacantes remotos ejecutar código arbitrario en las instalaciones afectadas de XnSoft XnView Classic. Se requiere la interacción del usuario para explotar esta vulnerabilidad, ya que el objetivo debe visitar una página maliciosa o abrir un archivo malicioso. La falla específica existe en el análisis de archivos RWZ. El problema es el resultado de la falta de una validación adecuada de los datos proporcionados por el usuario, lo que puede provocar un desbordamiento de enteros antes de escribir en la memoria. Un atacante puede aprovechar esta vulnerabilidad para ejecutar código en el contexto del proceso actual. Era ZDI-CAN-22913.
  • Vulnerabilidad en IBM Corporation (CVE-2024-51470)
    Severidad: MEDIA
    Fecha de publicación: 18/12/2024
    Fecha de última actualización: 15/08/2025
    IBM MQ 9.1 LTS, 9.2 LTS, 9.3 LTS, 9.3 CD, 9.4 LTS, 9.4 CD, IBM MQ Appliance 9.3 LTS, 9.3 CD, 9.4 LTS e IBM MQ para HPE NonStop 8.1.0 a 8.1.0.25 podrían permitir que un usuario autenticado provoque una denegación de servicio debido a mensajes con valores configurados incorrectamente.
  • Vulnerabilidad en IBM Security Directory Integrator (CVE-2024-28767)
    Severidad: MEDIA
    Fecha de publicación: 20/12/2024
    Fecha de última actualización: 15/08/2025
    IBM Security Directory Integrator versiones 7.2.0 a 7.2.0.13 y versiones 10.0.0 a 10.0.3 podrían permitir que un atacante remoto autenticado ejecute comandos arbitrarios en el sistema mediante el envío de una solicitud especialmente manipulada.
  • Vulnerabilidad en BEC Technologies (CVE-2025-2770)
    Severidad: MEDIA
    Fecha de publicación: 23/04/2025
    Fecha de última actualización: 15/08/2025
    Vulnerabilidad de divulgación de información en el almacenamiento de contraseñas en texto plano de múltiples enrutadores de BEC Technologies. Esta vulnerabilidad permite a atacantes remotos divulgar información confidencial sobre las instalaciones afectadas de los enrutadores de BEC Technologies. Se requiere autenticación para explotar esta vulnerabilidad. La falla específica se encuentra en la interfaz de usuario web. El problema se debe al almacenamiento de credenciales en un formato recuperable. Un atacante puede aprovechar esta vulnerabilidad para divulgar las credenciales almacenadas, lo que conlleva una mayor vulnerabilidad. Anteriormente, se conocía como ZDI-CAN-25986.
  • Vulnerabilidad en gnuplot (CVE-2025-31177)
    Severidad: MEDIA
    Fecha de publicación: 07/05/2025
    Fecha de última actualización: 15/08/2025
    gnuplot se ve afectado por un desbordamiento de búfer de montón en la función utf8_copy_one.
  • Vulnerabilidad en Insyde InsydeH2O (CVE-2024-52877)
    Severidad: ALTA
    Fecha de publicación: 15/05/2025
    Fecha de última actualización: 15/08/2025
    Se detectó un problema en Insyde InsydeH2O en las versiones del kernel 5.2 anterior a la 05.29.50, 5.3 anterior a la 05.38.50, 5.4 anterior a la 05.46.50, 5.5 anterior a la 05.54.50, 5.6 anterior a la 05.61.50 y 5.7 anterior a la 05.70.50. En el controlador VariableRuntimeDxe, la función de devolución de llamada SmmCreateVariableLockList() llama a CreateVariableLockListInSmm(). En CreateVariableLockListInSmm(), utiliza StrSize() para obtener el tamaño del nombre de la variable, lo que podría provocar una sobrelectura del búfer.
  • Vulnerabilidad en Insyde InsydeH2O (CVE-2024-52878)
    Severidad: ALTA
    Fecha de publicación: 15/05/2025
    Fecha de última actualización: 15/08/2025
    Se detectó un problema en Insyde InsydeH2O con kernel 5.2 anterior a la versión 05.29.50, kernel 5.3 anterior a la versión 05.38.50, kernel 5.4 anterior a la versión 05.46.50, kernel 5.5 anterior a la versión 05.54.50, kernel 5.6 anterior a la versión 05.61.50 y kernel 5.7 anterior a la versión 05.70.50. En el controlador VariableRuntimeDxe, se puede llamar a VariableServicesSetVariable() mediante gRT_>SetVariable(), SmmSetSensitiveVariable() o SmmInternalSetVariable() desde SMM. En VariableServicesSetVariable(), se utiliza StrSize() para obtener el tamaño del nombre de la variable, StrLen() para obtener la longitud del nombre de la variable y StrCmp() para comparar cadenas. Estas acciones pueden provocar una sobrelectura del búfer.
  • Vulnerabilidad en Insyde InsydeH2O (CVE-2024-52879)
    Severidad: ALTA
    Fecha de publicación: 15/05/2025
    Fecha de última actualización: 15/08/2025
    Se detectó un problema en Insyde InsydeH2O con kernel 5.2 anterior a la versión 05.29.50, kernel 5.3 anterior a la versión 05.38.50, kernel 5.4 anterior a la versión 05.46.50, kernel 5.5 anterior a la versión 05.54.50, kernel 5.6 anterior a la versión 05.61.50 y kernel 5.7 anterior a la versión 05.70.50. En el controlador VariableRuntimeDxe, SmmUpdateVariablePropertySmi() es una función de devolución de llamada de SMM que utiliza StrCmp() para comparar nombres de variables. Esta acción puede provocar una sobrelectura del búfer.
  • Vulnerabilidad en MedDream (CVE-2025-3480)
    Severidad: MEDIA
    Fecha de publicación: 22/05/2025
    Fecha de última actualización: 15/08/2025
    Vulnerabilidad de divulgación de información de credenciales en la transmisión de texto sin cifrar del visor WEB DICOM de MedDream. Esta vulnerabilidad permite a atacantes adyacentes a la red divulgar información confidencial sobre las instalaciones afectadas del visor WEB DICOM de MedDream. No se requiere autenticación para explotar esta vulnerabilidad. La falla específica existe en el portal web. El problema se debe a la falta de cifrado al transmitir credenciales. Un atacante puede aprovechar esta vulnerabilidad para divulgar las credenciales transmitidas, lo que conlleva una mayor vulnerabilidad. Anteriormente, se conocía como ZDI-CAN-25842.
  • Vulnerabilidad en Allegra isZipEntryValide (CVE-2025-3486)
    Severidad: ALTA
    Fecha de publicación: 22/05/2025
    Fecha de última actualización: 15/08/2025
    Vulnerabilidad de ejecución remota de código en Allegra isZipEntryValide al Directory Traversal. Esta vulnerabilidad permite a atacantes remotos ejecutar código arbitrario en las instalaciones afectadas de Allegra. Se requiere autenticación para explotar esta vulnerabilidad. La falla específica se encuentra en la implementación del método isZipEntryValide. El problema se debe a la falta de validación adecuada de una ruta proporcionada por el usuario antes de usarla en operaciones con archivos. Un atacante puede aprovechar esta vulnerabilidad para ejecutar código en el contexto de un servicio local. Era ZDI-CAN-25730.
  • Vulnerabilidad en Cloudera Hue Ace Editor (CVE-2025-3884)
    Severidad: ALTA
    Fecha de publicación: 22/05/2025
    Fecha de última actualización: 15/08/2025
    Vulnerabilidad de divulgación de información de Directory Traversal en Cloudera Hue Ace Editor. Esta vulnerabilidad permite a atacantes remotos divulgar información confidencial sobre las instalaciones afectadas de Cloudera Hue. No se requiere autenticación para explotar esta vulnerabilidad. La falla específica existe en la aplicación web Ace Editor. El problema se debe a la falta de validación adecuada de una ruta proporcionada por el usuario antes de usarla en operaciones con archivos. Un atacante puede aprovechar esta vulnerabilidad para divulgar información en el contexto de la cuenta de servicio. Era ZDI-CAN-24332.
  • Vulnerabilidad en Harman Becker MGU21 Bluetooth (CVE-2025-3885)
    Severidad: MEDIA
    Fecha de publicación: 22/05/2025
    Fecha de última actualización: 15/08/2025
    Vulnerabilidad de denegación de servicio por validación incorrecta de entrada en Harman Becker MGU21 Bluetooth. Esta vulnerabilidad permite a atacantes adyacentes a la red crear una condición de denegación de servicio en las instalaciones afectadas de dispositivos Harman Becker MGU21. No se requiere autenticación para explotar esta vulnerabilidad. La falla específica existe en la pila Bluetooth del chipset BCM89359. El problema se debe a la falta de una validación adecuada de las tramas Bluetooth. Un atacante puede aprovechar esta vulnerabilidad para crear una condición de denegación de servicio en el sistema. Anteriormente, se denominaba ZDI-CAN-23942.
  • Vulnerabilidad en Grafana (CVE-2025-4123)
    Severidad: ALTA
    Fecha de publicación: 22/05/2025
    Fecha de última actualización: 15/08/2025
    Existe una vulnerabilidad de cross-site scripting (XSS) en Grafana causada por la combinación de un recorrido de ruta de cliente y una redirección abierta. Esto permite a los atacantes redirigir a los usuarios a un sitio web que aloja un complemento frontend que ejecuta JavaScript arbitrario. Esta vulnerabilidad no requiere permisos de editor y, si se habilita el acceso anónimo, el XSS funcionará. Si el complemento Grafana Image Renderer está instalado, es posible explotar la redirección abierta para obtener una lectura completa de SSRF. La política de seguridad de contenido (CSP) predeterminada en Grafana bloqueará el XSS mediante la directiva `connect-src`.
  • Vulnerabilidad en Sonos Era 300 (CVE-2025-1051)
    Severidad: ALTA
    Fecha de publicación: 02/06/2025
    Fecha de última actualización: 15/08/2025
    Vulnerabilidad de ejecución remota de código por desbordamiento de búfer basado en montón en Sonos Era 300. Esta vulnerabilidad permite a atacantes adyacentes a la red ejecutar código arbitrario en los altavoces Sonos Era 300 afectados. No se requiere autenticación para explotar esta vulnerabilidad. La falla específica se encuentra en el procesamiento de datos ALAC. El problema se debe a la falta de una validación adecuada de la longitud de los datos proporcionados por el usuario antes de copiarlos a un búfer basado en montón. Un atacante puede aprovechar esta vulnerabilidad para ejecutar código en el contexto del usuario anacapa. Era ZDI-CAN-25865.
  • Vulnerabilidad en CoreDNS (CVE-2025-47950)
    Severidad: ALTA
    Fecha de publicación: 06/06/2025
    Fecha de última actualización: 15/08/2025
    CoreDNS es un servidor DNS que encadena complementos. En versiones anteriores a la 1.12.2, existía una vulnerabilidad de denegación de servicio (DoS) en la implementación del servidor DNS sobre QUIC (DoQ) de CoreDNS. Anteriormente, el servidor creaba una nueva goroutine para cada flujo QUIC entrante sin imponer ningún límite en el número de flujos o goroutines simultáneos. Un atacante remoto no autenticado podría abrir un gran número de flujos, lo que provocaría un consumo de memoria descontrolado y, eventualmente, un fallo por falta de memoria (OOM), especialmente en entornos contenedorizados o con memoria limitada. El parche de la versión 1.12.2 introduce dos mecanismos clave de mitigación: `max_streams`, que limita el número de flujos QUIC simultáneos por conexión con un valor predeterminado de `256`; y `worker_pool_size`, que introduce un grupo de trabajadores limitado a nivel de servidor para procesar los flujos entrantes con un valor predeterminado de `1024`. Esto elimina el modelo 1:1 de flujo a go-rutina y garantiza la resiliencia de CoreDNS en condiciones de alta concurrencia. Existen soluciones alternativas para quienes no puedan actualizar. Desactive la compatibilidad con QUIC eliminando o comentando el bloque `quic://` en el Corefile, utilice los límites de recursos del contenedor en tiempo de ejecución para detectar y aislar el uso excesivo de memoria, o monitoree los patrones de conexión de QUIC y alerte sobre anomalías.
  • Vulnerabilidad en libarchive (CVE-2025-5915)
    Severidad: BAJA
    Fecha de publicación: 09/06/2025
    Fecha de última actualización: 15/08/2025
    Se ha identificado una vulnerabilidad en la librería libarchive. Esta falla puede provocar una sobrelectura del búfer de memoria dinámica (heap buffer) debido a que el tamaño de un bloque de filtro puede exceder la ventana Lempel-Ziv-Storer-Schieber (LZSS). Esto significa que la librería podría intentar leer más allá del búfer de memoria asignado, lo que puede provocar un comportamiento impredecible del programa, fallos (denegación de servicio) o la divulgación de información confidencial de regiones de memoria adyacentes.
  • Vulnerabilidad en libarchive (CVE-2025-5916)
    Severidad: BAJA
    Fecha de publicación: 09/06/2025
    Fecha de última actualización: 15/08/2025
    Se ha identificado una vulnerabilidad en la librería libarchive. Esta falla implica un desbordamiento de enteros que puede activarse al procesar un archivo WARC (Web Archive) que afirma tener más de INT64_MAX (4 bytes de contenido). Un atacante podría crear un archivo WARC malicioso para inducir este desbordamiento, lo que podría provocar un comportamiento impredecible del programa, corrupción de memoria o una denegación de servicio en las aplicaciones que procesan dichos archivos con libarchive.
  • Vulnerabilidad en libarchive (CVE-2025-5917)
    Severidad: BAJA
    Fecha de publicación: 09/06/2025
    Fecha de última actualización: 15/08/2025
    Se ha identificado una vulnerabilidad en la librería libarchive. Esta falla implica un error de cálculo de un byte al gestionar prefijos y sufijos de nombres de archivo. Esto puede provocar un desbordamiento de escritura de 1 byte. Aunque aparentemente leve, este desbordamiento puede corromper la memoria adyacente, provocando un comportamiento impredecible del programa, bloqueos o, en circunstancias específicas, podría utilizarse como base para una explotación más sofisticada.
  • Vulnerabilidad en libarchive (CVE-2025-5918)
    Severidad: BAJA
    Fecha de publicación: 09/06/2025
    Fecha de última actualización: 15/08/2025
    Se ha identificado una vulnerabilidad en la librería libarchive. Esta falla puede activarse cuando se canalizan flujos de archivos a bsdtar, lo que podría permitir la lectura más allá del final del archivo. Esta lectura fuera de los límites puede tener consecuencias imprevistas, como un comportamiento impredecible del programa, corrupción de memoria o una condición de denegación de servicio.
  • Vulnerabilidad en GnuTLS (CVE-2025-32989)
    Severidad: MEDIA
    Fecha de publicación: 10/07/2025
    Fecha de última actualización: 15/08/2025
    Se detectó una vulnerabilidad de sobrelectura del búfer de montón en GnuTLS en la gestión de la extensión de marca de tiempo del certificado firmado (SCT) de Transparencia de Certificado (CT) durante el análisis de certificados X.509. Esta falla permite a un usuario malintencionado crear un certificado con una extensión SCT mal formada (OID 1.3.6.1.4.1.11129.2.4.2) que contiene datos confidenciales. Este problema provoca la exposición de información confidencial cuando GnuTLS verifica certificados de ciertos sitios web cuando la SCT no se verifica correctamente.
  • Vulnerabilidad en GnuTLS (CVE-2025-32990)
    Severidad: MEDIA
    Fecha de publicación: 10/07/2025
    Fecha de última actualización: 15/08/2025
    Se detectó una falla de desbordamiento de búfer de pila (desviación de uno) en el software GnuTLS, en la lógica de análisis de plantillas de la utilidad certtool. Al leer ciertas configuraciones de un archivo de plantilla, permite a un atacante provocar una escritura fuera de los límites (OOB) en un puntero nulo, lo que resulta en corrupción de memoria y una denegación de servicio (DoS) que podría bloquear el sistema.
  • Vulnerabilidad en Firefox, Firefox ESR y Thunderbird (CVE-2025-8031)
    Severidad: CRÍTICA
    Fecha de publicación: 22/07/2025
    Fecha de última actualización: 15/08/2025
    La parte `username:password` no se eliminó correctamente de las URL en los informes de CSP, lo que podría filtrar credenciales de autenticación básica HTTP. Esta vulnerabilidad afecta a Firefox < 141, Firefox ESR < 128.13, Firefox ESR < 140.1, Thunderbird < 141, Thunderbird < 128.13 y Thunderbird < 140.1.
  • Vulnerabilidad en Samsung Electronics MagicINFO 9 Server (CVE-2025-54445)
    Severidad: ALTA
    Fecha de publicación: 23/07/2025
    Fecha de última actualización: 15/08/2025
    La vulnerabilidad de restricción incorrecta de referencia de entidad externa XML en Samsung Electronics MagicINFO 9 Server permite Server Side Request Forgery. Este problema afecta a MagicINFO 9 Server: anterior a 21.1080.0.
  • CVE-2025-46199
    Severidad: CRÍTICA
    Fecha de publicación: 25/07/2025
    Fecha de última actualización: 15/08/2025
    Cross Site Scripting en grav v.1.7.48 y anteriores permite a un atacante ejecutar código arbitrario a través de una secuencia de comandos manipulada específicamente para los campos del formulario.
  • Vulnerabilidad en php-jwt v6.11.0 (CVE-2025-45769)
    Severidad: ALTA
    Fecha de publicación: 31/07/2025
    Fecha de última actualización: 15/08/2025
    Se descubrió que php-jwt v6.11.0 contenía un cifrado débil.
  • Vulnerabilidad en jwt v5.4.3 (CVE-2025-45770)
    Severidad: ALTA
    Fecha de publicación: 31/07/2025
    Fecha de última actualización: 15/08/2025
    Se descubrió que jwt v5.4.3 contenía un cifrado débil.
  • Vulnerabilidad en Dell Unity (CVE-2025-36604)
    Severidad: ALTA
    Fecha de publicación: 04/08/2025
    Fecha de última actualización: 15/08/2025
    Dell Unity, versión 5.5 y anteriores, presenta una vulnerabilidad de neutralización incorrecta de elementos especiales utilizados en un comando del sistema operativo («inyección de comandos del sistema operativo»). Un atacante no autenticado con acceso remoto podría explotar esta vulnerabilidad, lo que provocaría la ejecución arbitraria de comandos.
  • Vulnerabilidad en Dell Unity (CVE-2025-36605)
    Severidad: MEDIA
    Fecha de publicación: 04/08/2025
    Fecha de última actualización: 15/08/2025
    Dell Unity, versión 5.5 y anteriores, contiene una vulnerabilidad de neutralización incorrecta de la entrada durante la generación de páginas web («Cross-site Scripting») en CWE-79. Un atacante no autenticado con acceso remoto podría explotar esta vulnerabilidad, lo que provocaría la ejecución de código HTML o JavaScript malicioso en el navegador web de la víctima, dentro del contexto de la aplicación web vulnerable. Esta explotación puede provocar la divulgación de información, el robo de sesión o la falsificación de solicitudes del cliente.
  • Vulnerabilidad en Dell Unity (CVE-2025-36606)
    Severidad: ALTA
    Fecha de publicación: 04/08/2025
    Fecha de última actualización: 15/08/2025
    Dell Unity, versión 5.5 y anteriores, presenta una vulnerabilidad de inyección de comandos del sistema operativo en su utilidad svc_nfssupport. Un atacante autenticado podría explotar esta vulnerabilidad, eludiendo el shell restringido y ejecutando comandos arbitrarios del sistema operativo con privilegios de root.
  • Vulnerabilidad en Dell Unity (CVE-2025-36607)
    Severidad: ALTA
    Fecha de publicación: 04/08/2025
    Fecha de última actualización: 15/08/2025
    Dell Unity, versión 5.5 y anteriores, presenta una vulnerabilidad de inyección de comandos del sistema operativo en su utilidad svc_nas. Un atacante autenticado podría explotar esta vulnerabilidad, eludiendo el shell restringido y ejecutando comandos arbitrarios del sistema operativo con privilegios de root.
  • Vulnerabilidad en TOTOLINK N600R V4.3.0cu.7647_B20210106 (CVE-2025-51390)
    Severidad: CRÍTICA
    Fecha de publicación: 04/08/2025
    Fecha de última actualización: 15/08/2025
    Se descubrió que TOTOLINK N600R V4.3.0cu.7647_B20210106 contenía una vulnerabilidad de inyección de comandos a través del parámetro pin en la función setWiFiWpsConfig.
  • Vulnerabilidad en seacms (CVE-2025-50592)
    Severidad: MEDIA
    Fecha de publicación: 05/08/2025
    Fecha de última actualización: 15/08/2025
    Vulnerabilidad de Cross-Site Scripting en seacms anterior a 13.2 a través del parámetro vid en Upload/js/player/dmplayer/player.
  • Vulnerabilidad en SSCMS v7.3.1 (CVE-2025-52237)
    Severidad: MEDIA
    Fecha de publicación: 05/08/2025
    Fecha de última actualización: 15/08/2025
    Un problema en el componente /stl/actions/download?filePath de SSCMS v7.3.1 permite a los atacantes ejecutar un directory traversal.
  • Vulnerabilidad en Samsung Mobile (CVE-2025-21019)
    Severidad: MEDIA
    Fecha de publicación: 06/08/2025
    Fecha de última actualización: 15/08/2025
    Una autorización incorrecta en Samsung Health anterior a la versión 6.30.1.003 permite a atacantes locales acceder a los datos de Samsung Health. Se requiere la interacción del usuario para activar esta vulnerabilidad.
  • Vulnerabilidad en IBM Cloud Pak for Business Automation (CVE-2025-36023)
    Severidad: MEDIA
    Fecha de publicación: 08/08/2025
    Fecha de última actualización: 15/08/2025
    IBM Cloud Pak for Business Automation 24.0.0 a 24.0.0 IF005 y 24.0.1 a 24.0.1 IF002 podrían permitir que un usuario autenticado vea información confidencial del usuario y del sistema debido a una referencia de objeto indirecta a través de una clave controlada por el usuario.
  • Vulnerabilidad en IBM i (CVE-2025-36119)
    Severidad: ALTA
    Fecha de publicación: 08/08/2025
    Fecha de última actualización: 15/08/2025
    IBM i 7.3, 7.4, 7.5 y 7.6 se ve afectado por un usuario autenticado que obtiene privilegios elevados con IBM Digital Certificate Manager para i (DCM) debido a una vulnerabilidad de secuestro de sesión web. Un usuario autenticado sin privilegios de administrador podría aprovechar esta vulnerabilidad para realizar acciones en DCM como administrador.
  • Vulnerabilidad en Stirling-PDF (CVE-2025-55150)
    Severidad: ALTA
    Fecha de publicación: 11/08/2025
    Fecha de última actualización: 15/08/2025
    Stirling-PDF es una aplicación web alojada localmente que realiza diversas operaciones con archivos PDF. Antes de la versión 1.1.0, al usar el endpoint /api/v1/convert/html/pdf para convertir HTML a PDF, el backend invocaba una herramienta externa para procesarlo e incluía un depurador de seguridad que se puede omitir y generar un SSRF. Este problema se ha corregido en la versión 1.1.0.
  • Vulnerabilidad en Stirling-PDF (CVE-2025-55151)
    Severidad: ALTA
    Fecha de publicación: 11/08/2025
    Fecha de última actualización: 15/08/2025
    Stirling-PDF es una aplicación web alojada localmente que realiza diversas operaciones con archivos PDF. Antes de la versión 1.1.0, la función "convert file to pdf" (/api/v1/convert/file/pdf) utilizaba la herramienta unoconvert de LibreOffice para la conversión, y existían vulnerabilidades SSRF durante el proceso. Este problema se ha corregido en la versión 1.1.0.
  • Vulnerabilidad en Stirling-PDF (CVE-2025-55161)
    Severidad: ALTA
    Fecha de publicación: 11/08/2025
    Fecha de última actualización: 15/08/2025
    Stirling-PDF es una aplicación web alojada localmente que realiza diversas operaciones con archivos PDF. Antes de la versión 1.1.0, al usar el endpoint /api/v1/convert/markdown/pdf para convertir Markdown a PDF, el backend invocaba una herramienta externa para procesarlo e incluía un depurador de seguridad que se puede omitir y generar un SSRF. Este problema se ha corregido en la versión 1.1.0.
  • Vulnerabilidad en Elementor para WordPress (CVE-2025-8081)
    Severidad: MEDIA
    Fecha de publicación: 12/08/2025
    Fecha de última actualización: 15/08/2025
    El complemento Elementor para WordPress es vulnerable a la lectura arbitraria de archivos en todas las versiones hasta la 3.30.2 incluida, a través de la función Import_Images::import(), debido a controles insuficientes en el nombre de archivo especificado. Esto permite que atacantes autenticados, con acceso de administrador o superior, lean el contenido de archivos arbitrarios en el servidor, que pueden contener información confidencial.
  • Vulnerabilidad en SINEC Traffic Analyzer (CVE-2025-40766)
    Severidad: MEDIA
    Fecha de publicación: 12/08/2025
    Fecha de última actualización: 15/08/2025
    Se ha identificado una vulnerabilidad en SINEC Traffic Analyzer (6GK8822-1BG01-0BA0) (todas las versiones anteriores a la V3.0). La aplicación afectada ejecuta contenedores Docker sin las limitaciones adecuadas de recursos y seguridad. Esto podría permitir a un atacante realizar un ataque de denegación de servicio (DoS).
  • Vulnerabilidad en SINEC Traffic Analyzer (CVE-2025-40767)
    Severidad: ALTA
    Fecha de publicación: 12/08/2025
    Fecha de última actualización: 15/08/2025
    Se ha identificado una vulnerabilidad en SINEC Traffic Analyzer (6GK8822-1BG01-0BA0) (todas las versiones anteriores a la V3.0). La aplicación afectada ejecuta contenedores Docker sin los controles de seguridad adecuados para aplicar el aislamiento. Esto podría permitir que un atacante obtenga acceso con privilegios elevados, lo que podría afectar a recursos confidenciales del sistema host.
  • Vulnerabilidad en SINEC Traffic Analyzer (CVE-2025-40768)
    Severidad: ALTA
    Fecha de publicación: 12/08/2025
    Fecha de última actualización: 15/08/2025
    Se ha identificado una vulnerabilidad en SINEC Traffic Analyzer (6GK8822-1BG01-0BA0) (todas las versiones anteriores a la V3.0). La aplicación afectada expone un puerto de servicio interno al que se puede acceder desde fuera del sistema. Esto podría permitir que un atacante no autorizado acceda a la aplicación.
  • Vulnerabilidad en Ivanti Avalanche (CVE-2025-8296)
    Severidad: ALTA
    Fecha de publicación: 12/08/2025
    Fecha de última actualización: 15/08/2025
    La inyección SQL en Ivanti Avalanche anterior a la versión 6.4.8.8008 permite que un atacante remoto autenticado con privilegios de administrador ejecute consultas SQL arbitrarias. En ciertas circunstancias, esto también puede provocar la ejecución remota de código.
  • Vulnerabilidad en Ivanti Avalanche (CVE-2025-8297)
    Severidad: ALTA
    Fecha de publicación: 12/08/2025
    Fecha de última actualización: 15/08/2025
    La restricción incompleta de la configuración en Ivanti Avalanche anterior a la versión 6.4.8.8008 permite que un atacante remoto autenticado con privilegios de administrador logre la ejecución remota de código
  • Vulnerabilidad en Microsoft Corporation (CVE-2025-48807)
    Severidad: ALTA
    Fecha de publicación: 12/08/2025
    Fecha de última actualización: 15/08/2025
    La restricción incorrecta del canal de comunicación a los endpoints previstos en Windows Hyper-V permite que un atacante autorizado ejecute código localmente.
  • Vulnerabilidad en Microsoft Corporation (CVE-2025-49712)
    Severidad: ALTA
    Fecha de publicación: 12/08/2025
    Fecha de última actualización: 15/08/2025
    La deserialización de datos no confiables en Microsoft Office SharePoint permite que un atacante autorizado ejecute código a través de una red.
  • Vulnerabilidad en Microsoft Corporation (CVE-2025-49736)
    Severidad: MEDIA
    Fecha de publicación: 12/08/2025
    Fecha de última actualización: 15/08/2025
    La interfaz de usuario realiza una acción incorrecta en Microsoft Edge para Android y permite que un atacante no autorizado realice suplantación de identidad a través de una red.
  • Vulnerabilidad en Microsoft Corporation (CVE-2025-49743)
    Severidad: MEDIA
    Fecha de publicación: 12/08/2025
    Fecha de última actualización: 15/08/2025
    La ejecución concurrente que utiliza un recurso compartido con sincronización incorrecta ('condición de ejecución') en el componente de gráficos de Microsoft permite que un atacante autorizado eleve privilegios localmente.
  • Vulnerabilidad en Microsoft Corporation (CVE-2025-49745)
    Severidad: MEDIA
    Fecha de publicación: 12/08/2025
    Fecha de última actualización: 15/08/2025
    La neutralización incorrecta de la entrada durante la generación de páginas web ('cross-site scripting') en Microsoft Dynamics 365 (on-premises) permite que un atacante no autorizado realice suplantación de identidad a través de una red.
  • Vulnerabilidad en Microsoft Corporation (CVE-2025-49751)
    Severidad: MEDIA
    Fecha de publicación: 12/08/2025
    Fecha de última actualización: 15/08/2025
    La falta de sincronización en Windows Hyper-V permite que un atacante autorizado deniegue el servicio en una red adyacente.
  • Vulnerabilidad en Microsoft Corporation (CVE-2025-49755)
    Severidad: MEDIA
    Fecha de publicación: 12/08/2025
    Fecha de última actualización: 15/08/2025
    La tergiversación de información crítica en la interfaz de usuario (IU) de Microsoft Edge para Android permite que un atacante no autorizado realice suplantación de identidad a través de una red.
  • Vulnerabilidad en Microsoft Corporation (CVE-2025-53723)
    Severidad: ALTA
    Fecha de publicación: 12/08/2025
    Fecha de última actualización: 15/08/2025
    Un error de truncamiento numérico en Windows Hyper-V permite que un atacante autorizado eleve privilegios localmente.
  • Vulnerabilidad en Microsoft Corporation (CVE-2025-53728)
    Severidad: MEDIA
    Fecha de publicación: 12/08/2025
    Fecha de última actualización: 15/08/2025
    La exposición de información confidencial a un actor no autorizado en Microsoft Dynamics 365 (on-premises) permite que un atacante no autorizado divulgue información a través de una red.
  • Vulnerabilidad en Microsoft Corporation (CVE-2025-53730)
    Severidad: ALTA
    Fecha de publicación: 12/08/2025
    Fecha de última actualización: 15/08/2025
    Use after free en Microsoft Office Visio permite que un atacante no autorizado ejecute código localmente.
  • Vulnerabilidad en Microsoft Corporation (CVE-2025-53731)
    Severidad: ALTA
    Fecha de publicación: 12/08/2025
    Fecha de última actualización: 15/08/2025
    Use after free en Microsoft Office permite que un atacante no autorizado ejecute código localmente.
  • Vulnerabilidad en Microsoft Corporation (CVE-2025-53732)
    Severidad: ALTA
    Fecha de publicación: 12/08/2025
    Fecha de última actualización: 15/08/2025
    El desbordamiento del búfer basado en montón en Microsoft Office permite que un atacante no autorizado ejecute código localmente.
  • Vulnerabilidad en Microsoft Corporation (CVE-2025-53734)
    Severidad: ALTA
    Fecha de publicación: 12/08/2025
    Fecha de última actualización: 15/08/2025
    Use after free en Microsoft Office Visio permite que un atacante no autorizado ejecute código localmente.
  • Vulnerabilidad en Microsoft Corporation (CVE-2025-53735)
    Severidad: ALTA
    Fecha de publicación: 12/08/2025
    Fecha de última actualización: 15/08/2025
    Use after free en Microsoft Office Excel permite que un atacante no autorizado ejecute código localmente.
  • Vulnerabilidad en Microsoft Corporation (CVE-2025-53737)
    Severidad: ALTA
    Fecha de publicación: 12/08/2025
    Fecha de última actualización: 15/08/2025
    El desbordamiento del búfer basado en montón en Microsoft Office Excel permite que un atacante no autorizado ejecute código localmente.
  • Vulnerabilidad en Microsoft Corporation (CVE-2025-53739)
    Severidad: ALTA
    Fecha de publicación: 12/08/2025
    Fecha de última actualización: 15/08/2025
    El acceso a un recurso mediante un tipo incompatible ('confusión de tipos') en Microsoft Office Excel permite que un atacante no autorizado ejecute código localmente.
  • Vulnerabilidad en Microsoft Corporation (CVE-2025-53740)
    Severidad: ALTA
    Fecha de publicación: 12/08/2025
    Fecha de última actualización: 15/08/2025
    Use after free en Microsoft Office permite que un atacante no autorizado ejecute código localmente.
  • Vulnerabilidad en Microsoft Corporation (CVE-2025-53741)
    Severidad: ALTA
    Fecha de publicación: 12/08/2025
    Fecha de última actualización: 15/08/2025
    El desbordamiento del búfer basado en montón en Microsoft Office Excel permite que un atacante no autorizado ejecute código localmente.
  • Vulnerabilidad en Microsoft Corporation (CVE-2025-53759)
    Severidad: ALTA
    Fecha de publicación: 12/08/2025
    Fecha de última actualización: 15/08/2025
    El uso de recursos no inicializados en Microsoft Office Excel permite que un atacante no autorizado ejecute código localmente.
  • Vulnerabilidad en Microsoft Corporation (CVE-2025-53760)
    Severidad: ALTA
    Fecha de publicación: 12/08/2025
    Fecha de última actualización: 15/08/2025
    Server-side request forgery (ssrf) en Microsoft Office SharePoint permite que un atacante autorizado eleve privilegios en una red.
  • Vulnerabilidad en Microsoft Corporation (CVE-2025-53761)
    Severidad: ALTA
    Fecha de publicación: 12/08/2025
    Fecha de última actualización: 15/08/2025
    Use after free en Microsoft Office PowerPoint permite que un atacante no autorizado ejecute código localmente.
  • Vulnerabilidad en Microsoft Corporation (CVE-2025-53769)
    Severidad: MEDIA
    Fecha de publicación: 12/08/2025
    Fecha de última actualización: 15/08/2025
    El control externo del nombre o la ruta del archivo en la aplicación de seguridad de Windows permite que un atacante autorizado realice suplantación de identidad localmente.
  • Vulnerabilidad en Microsoft Corporation (CVE-2025-53772)
    Severidad: ALTA
    Fecha de publicación: 12/08/2025
    Fecha de última actualización: 15/08/2025
    La deserialización de datos no confiables en Web Deploy permite que un atacante autorizado ejecute código a través de una red.
  • Vulnerabilidad en Microsoft Corporation (CVE-2025-53778)
    Severidad: ALTA
    Fecha de publicación: 12/08/2025
    Fecha de última actualización: 15/08/2025
    La autenticación incorrecta en Windows NTLM permite que un atacante autorizado eleve privilegios en una red.
  • Vulnerabilidad en GitHub Copilot y Visual Studio (CVE-2025-53773)
    Severidad: ALTA
    Fecha de publicación: 12/08/2025
    Fecha de última actualización: 15/08/2025
    La neutralización incorrecta de elementos especiales utilizados en un comando ('inyección de comando') en GitHub Copilot y Visual Studio permite que un atacante no autorizado ejecute código localmente.
  • Vulnerabilidad en ImageMagick (CVE-2025-55004)
    Severidad: ALTA
    Fecha de publicación: 13/08/2025
    Fecha de última actualización: 15/08/2025
    ImageMagick es un software gratuito y de código abierto que se utiliza para editar y manipular imágenes digitales. Antes de la versión 7.1.2-1, ImageMagick era vulnerable a un desbordamiento del búfer de pila durante la lectura de imágenes con canales alfa separados al realizar la ampliación de imagen en ReadOneMNGIMage. Esto probablemente se pueda usar para filtrar el contenido de la memoria posterior en la imagen de salida. Este problema se ha corregido en la versión 7.1.2-1.
  • Vulnerabilidad en ImageMagick (CVE-2025-55005)
    Severidad: MEDIA
    Fecha de publicación: 13/08/2025
    Fecha de última actualización: 15/08/2025
    ImageMagick es un software gratuito y de código abierto para la edición y manipulación de imágenes digitales. Antes de la versión 7.1.2-1, al preparar la transformación de espacios de color Log a sRGB, la construcción del mapa log no gestionaba los casos en los que el valor de referencia de negro o blanco era superior a 1024. Esto provocaba la corrupción de memoria más allá del límite del búfer del mapa log asignado. Este problema se ha corregido en la versión 7.1.2-1.
  • Vulnerabilidad en ImageMagick (CVE-2025-55160)
    Severidad: MEDIA
    Fecha de publicación: 13/08/2025
    Fecha de última actualización: 15/08/2025
    ImageMagick es un software gratuito y de código abierto que se utiliza para editar y manipular imágenes digitales. En versiones anteriores a la 6.9.13-27 y la 7.1.2-1, existía un comportamiento indefinido (desajuste de tipo de función) en la retrollamada de clonación del árbol de despliegue. Esto provocaba una interrupción determinista en UBSan (ataque de denegación de servicio en compilaciones depuradoras), sin fallos en compilaciones no depuradas. Este problema se ha corregido en las versiones 6.9.13-27 y 7.1.2-1.
  • Vulnerabilidad en Netis WF2780 v2.2.35445 (CVE-2025-50635)
    Severidad: ALTA
    Fecha de publicación: 13/08/2025
    Fecha de última actualización: 15/08/2025
    Se descubrió una vulnerabilidad de desreferencia de puntero nulo en Netis WF2780 v2.2.35445. La vulnerabilidad se encuentra en la función FUN_0048a728 del archivo cgitest.cgi. Los atacantes pueden activar esta vulnerabilidad controlando la variable CONTENT_LENGTH, lo que provoca el bloqueo del programa y, potencialmente, un ataque de denegación de servicio (DoS).
  • Vulnerabilidad en Netis WF2880 v2.1.40207 (CVE-2025-50608)
    Severidad: ALTA
    Fecha de publicación: 13/08/2025
    Fecha de última actualización: 15/08/2025
    Se ha descubierto una vulnerabilidad de desbordamiento de búfer en Netis WF2880 v2.1.40207 en la función FUN_00471994 del archivo cgitest.cgi. Los atacantes pueden activar esta vulnerabilidad controlando el valor de wl_base_set en el payload, lo que puede provocar un bloqueo del programa y, potencialmente, un ataque de denegación de servicio (DoS).
  • Vulnerabilidad en Netis WF2880 v2.1.40207 (CVE-2025-50609)
    Severidad: ALTA
    Fecha de publicación: 13/08/2025
    Fecha de última actualización: 15/08/2025
    Se ha descubierto una vulnerabilidad de desbordamiento de búfer en Netis WF2880 v2.1.40207 en la función Function_00465620 del archivo cgitest.cgi. Los atacantes pueden activar esta vulnerabilidad controlando el valor de specific_parame en el payload, lo que puede provocar un bloqueo del programa y, potencialmente, un ataque de denegación de servicio (DoS).
  • Vulnerabilidad en Netis WF2880 v2.1.40207 (CVE-2025-50610)
    Severidad: ALTA
    Fecha de publicación: 13/08/2025
    Fecha de última actualización: 15/08/2025
    Se ha descubierto una vulnerabilidad de desbordamiento de búfer en Netis WF2880 v2.1.40207 en la función FUN_00476598 del archivo cgitest.cgi. Los atacantes pueden activar esta vulnerabilidad controlando el valor de wl_base_set_5g en el payload, lo que puede provocar un bloqueo del programa y, potencialmente, un ataque de denegación de servicio (DoS).
  • Vulnerabilidad en Netis WF2880 v2.1.40207 (CVE-2025-50611)
    Severidad: ALTA
    Fecha de publicación: 13/08/2025
    Fecha de última actualización: 15/08/2025
    Se ha descubierto una vulnerabilidad de desbordamiento de búfer en Netis WF2880 v2.1.40207 en la función FUN_00473154 del archivo cgitest.cgi. Los atacantes pueden activar esta vulnerabilidad controlando el valor de wl_sec_set_5g y wl_sec_rp_set_5g en el payload, lo que puede provocar un bloqueo del programa y, potencialmente, un ataque de denegación de servicio (DoS).
  • Vulnerabilidad en GitLab CE/EE (CVE-2024-12303)
    Severidad: MEDIA
    Fecha de publicación: 13/08/2025
    Fecha de última actualización: 15/08/2025
    Se ha descubierto un problema en GitLab CE/EE que afecta a todas las versiones desde la 17.7 hasta la 18.0.6, la 18.1 hasta la 18.1.4 y la 18.2 hasta la 18.2.2 que, en determinadas condiciones, podría haber permitido a usuarios autenticados con roles y permisos específicos eliminar problemas, incluidos los confidenciales, invitando a usuarios con un rol específico.
  • Vulnerabilidad en GitLab CE/EE (CVE-2025-1477)
    Severidad: MEDIA
    Fecha de publicación: 13/08/2025
    Fecha de última actualización: 15/08/2025
    Se ha descubierto un problema en GitLab CE/EE que afecta a todas las versiones desde la 8.14 hasta la 18.0.6, la 18.1 hasta la 18.1.4 y la 18.2 hasta la 18.2.2 que podría haber permitido que un usuario no autenticado creara una condición de denegación de servicio al enviar payloads especialmente manipulados a endpoints de API de integración específicos.
  • Vulnerabilidad en Gitlab EE (CVE-2025-2498)
    Severidad: BAJA
    Fecha de publicación: 13/08/2025
    Fecha de última actualización: 15/08/2025
    Un control de acceso inadecuado en Gitlab EE que afecta a todas las versiones desde la 12.0 anterior a la 18.0.6, la 18.1 anterior a la 18.1.4 y la 18.2 anterior a la 18.2.2 que, bajo ciertas condiciones, podría haber permitido a los usuarios ver problemas asignados de grupos restringidos eludiendo las restricciones de IP.
  • Vulnerabilidad en GitLab CE/EE (CVE-2025-2614)
    Severidad: MEDIA
    Fecha de publicación: 13/08/2025
    Fecha de última actualización: 15/08/2025
    Se ha descubierto un problema en GitLab CE/EE que afecta a todas las versiones desde la 11.6 hasta la 18.0.6, la 18.1 hasta la 18.1.4 y la 18.2 hasta la 18.2.2 que podría haber permitido que un usuario autenticado provocara una condición de denegación de servicio al crear contenido especialmente manipulado que consume recursos excesivos del servidor cuando se procesa.
  • Vulnerabilidad en GitLab CE/EE (CVE-2025-2937)
    Severidad: MEDIA
    Fecha de publicación: 13/08/2025
    Fecha de última actualización: 15/08/2025
    Se ha descubierto un problema en GitLab CE/EE que afecta a todas las versiones desde la 13.2 hasta la 18.0.6, la 18.1 hasta la 18.1.4 y la 18.2 hasta la 18.2.2 que podría haber permitido a los usuarios autenticados crear una condición de denegación de servicio mediante el envío de payloads de Markdown especialmente manipulados a la función Wiki.
  • Vulnerabilidad en GitLab CE/EE (CVE-2025-5819)
    Severidad: MEDIA
    Fecha de publicación: 13/08/2025
    Fecha de última actualización: 15/08/2025
    Se ha descubierto un problema en GitLab CE/EE que afecta a todas las versiones desde la 15.7 hasta la 17.11.6, la 18.0 hasta la 18.0.4 y la 18.1 hasta la 18.1.2 que podría haber permitido a usuarios autenticados con acceso de desarrollador obtener tokens de identificación para ramas protegidas en determinadas circunstancias.
  • Vulnerabilidad en GitLab CE/EE (CVE-2025-6186)
    Severidad: ALTA
    Fecha de publicación: 13/08/2025
    Fecha de última actualización: 15/08/2025
    Se ha descubierto un problema en GitLab CE/EE que afecta a todas las versiones desde la 18.1 hasta la 18.1.4 y desde la 18.2 hasta la 18.2.2 que podría haber permitido a usuarios autenticados tomar el control de la cuenta inyectando HTML malicioso en los nombres de los elementos de trabajo.
  • Vulnerabilidad en GitLab CE/EE (CVE-2025-7734)
    Severidad: ALTA
    Fecha de publicación: 13/08/2025
    Fecha de última actualización: 15/08/2025
    Se ha descubierto un problema en GitLab CE/EE que afecta a todas las versiones desde la 14.2 hasta la 18.0.6, la 18.1 hasta la 18.1.4 y la 18.2 hasta la 18.2.2 que, en determinadas condiciones, podría haber permitido a un atacante exitoso ejecutar acciones en nombre de los usuarios inyectando contenido malicioso.
  • Vulnerabilidad en GitLab CE/EE (CVE-2025-7739)
    Severidad: ALTA
    Fecha de publicación: 13/08/2025
    Fecha de última actualización: 15/08/2025
    Se ha descubierto un problema en GitLab CE/EE que afecta a todas las versiones desde la 18.2 anterior a la 18.2.2 y que, en determinadas condiciones, podría haber permitido a usuarios autenticados lograr Cross-Site Scripting almacenado mediante la inyección de contenido HTML malicioso en las descripciones de etiquetas con alcance.
  • Vulnerabilidad en GitLab EE (CVE-2025-8770)
    Severidad: MEDIA
    Fecha de publicación: 13/08/2025
    Fecha de última actualización: 15/08/2025
    Se ha descubierto un problema en GitLab EE que afecta a todas las versiones desde la 18.0 anterior a la 18.0.6, la 18.1 anterior a la 18.1.4 y la 18.2 anterior a la 18.2.2 que podría haber permitido a usuarios autenticados con acceso específico eludir las políticas de aprobación de solicitudes de fusión manipulando los identificadores de las reglas de aprobación.
  • Vulnerabilidad en SourceCodester COVID 19 Testing Management System 1.0 (CVE-2025-8926)
    Severidad: MEDIA
    Fecha de publicación: 13/08/2025
    Fecha de última actualización: 15/08/2025
    Se encontró una vulnerabilidad en SourceCodester COVID 19 Testing Management System 1.0. Esta vulnerabilidad afecta a una funcionalidad desconocida del archivo /login.php. La manipulación del argumento "Username" provoca una inyección SQL. El ataque puede ejecutarse en remoto. Se ha hecho público el exploit y puede que sea utilizado.
  • Vulnerabilidad en hortusfox-web v4.4 (CVE-2025-45313)
    Severidad: MEDIA
    Fecha de publicación: 13/08/2025
    Fecha de última actualización: 15/08/2025
    Una vulnerabilidad de Cross-Site Scripting (XSS) en el endpoint /tasks de hortusfox-web v4.4 permite a los atacantes ejecutar JavaScript arbitrario en el contexto del navegador de un usuario a través de un payload manipulado inyectado en el parámetro de título.
  • Vulnerabilidad en Netis WF2880 v2.1.40207 (CVE-2025-50616)
    Severidad: ALTA
    Fecha de publicación: 13/08/2025
    Fecha de última actualización: 15/08/2025
    CVE-2025-50616 Se ha descubierto una vulnerabilidad de desbordamiento de búfer en Netis WF2880 v2.1.40207 en la función FUN_0046f984 del archivo cgitest.cgi. Los atacantes pueden activar esta vulnerabilidad controlando el valor de wl_advanced_set en el payload, lo que puede provocar un bloqueo del programa y provocar un ataque de denegación de servicio (DoS).
  • Vulnerabilidad en Netis WF2880 v2.1.40207 (CVE-2025-50617)
    Severidad: ALTA
    Fecha de publicación: 13/08/2025
    Fecha de última actualización: 15/08/2025
    Se ha descubierto una vulnerabilidad de desbordamiento de búfer en Netis WF2880 v2.1.40207 en la función FUN_0046ed68 del archivo cgitest.cgi. Los atacantes pueden activar esta vulnerabilidad controlando el valor de wps_set en el payload, lo que puede provocar un bloqueo del programa y, potencialmente, un ataque de denegación de servicio (DoS).
  • Vulnerabilidad en Pypdf (CVE-2025-55197)
    Severidad: MEDIA
    Fecha de publicación: 13/08/2025
    Fecha de última actualización: 15/08/2025
    Pypdf es una librería PDF gratuita y de código abierto basada en Python. Antes de la versión 6.0.0, un atacante podía manipular un PDF que agotaba la RAM. Esto solo requería leer el archivo si se utilizaban una serie de filtros FlateDecode en un flujo de referencia cruzada malicioso. Otros flujos de contenido se ven afectados con el acceso explícito. Este problema se ha corregido en la versión 6.0.0. Si no es posible actualizar, una solución alternativa consiste en incluir el código corregido de pypdf.filters.decompress en el archivo de filtros existente.
  • Vulnerabilidad en 1000 Projects Sales Management System 1.0 (CVE-2025-8932)
    Severidad: MEDIA
    Fecha de publicación: 14/08/2025
    Fecha de última actualización: 15/08/2025
    Se detectó una vulnerabilidad en 1000 Projects Sales Management System 1.0. Esta vulnerabilidad afecta al código desconocido del archivo /superstore/admin/sales.php. La manipulación del argumento ssalescat provoca una inyección SQL. El ataque puede ejecutarse en remoto. Se ha hecho público el exploit y puede que sea utilizado.
  • Vulnerabilidad en 1000 Projects Sales Management System 1.0 (CVE-2025-8933)
    Severidad: MEDIA
    Fecha de publicación: 14/08/2025
    Fecha de última actualización: 15/08/2025
    Se identificó una vulnerabilidad en 1000 Projects Sales Management System 1.0. Este problema afecta a un procesamiento desconocido del archivo /superstore/admin/sales.php. La manipulación del argumento ssalescat provoca ataques de cross site scripting. El ataque puede ejecutarse en remoto. Se ha hecho público el exploit y puede que sea utilizado.
  • Vulnerabilidad en 1000 Projects Sales Management System 1.0 (CVE-2025-8934)
    Severidad: MEDIA
    Fecha de publicación: 14/08/2025
    Fecha de última actualización: 15/08/2025
    Se ha detectado una vulnerabilidad en 1000 Projects Sales Management System 1.0. Afecta a una función desconocida del archivo /sales.php. La manipulación del argumento select2112 provoca ataques de cross site scripting. El ataque puede ejecutarse en remoto. Se ha hecho público el exploit y puede que sea utilizado.
  • Vulnerabilidad en 1000 Projects Sales Management System 1.0 (CVE-2025-8935)
    Severidad: MEDIA
    Fecha de publicación: 14/08/2025
    Fecha de última actualización: 15/08/2025
    Se encontró una vulnerabilidad en 1000 Projects Sales Management System 1.0. Esta vulnerabilidad afecta a una funcionalidad desconocida del archivo /superstore/custcmp.php. La manipulación del argumento "Username" provoca una inyección SQL. El ataque puede ejecutarse en remoto. Se ha hecho público el exploit y puede que sea utilizado.
  • Vulnerabilidad en 1000 Projects Sales Management System 1.0 (CVE-2025-8936)
    Severidad: MEDIA
    Fecha de publicación: 14/08/2025
    Fecha de última actualización: 15/08/2025
    Se detectó una vulnerabilidad en 1000 Projects Sales Management System 1.0. Este problema afecta a una funcionalidad desconocida del archivo /superstore/dist/dordupdate.php. La manipulación del argumento select2 provoca una inyección SQL. El ataque puede ejecutarse en remoto. Se ha hecho público el exploit y puede que sea utilizado.