Instituto Nacional de ciberseguridad. Sección Incibe

Boletín de vulnerabilidades

Vulnerabilidades con productos recientemente documentados:

No hay vulnerabilidades nuevas para los productos a los que está suscrito.



Otras vulnerabilidades de los productos a los que usted está suscrito, y cuya información ha sido actualizada recientemente:

  • Vulnerabilidad en Zulip (CVE-2024-56136)
    Severidad: MEDIA
    Fecha de publicación: 16/01/2025
    Fecha de última actualización: 27/08/2025
    El servidor Zulip ofrece un chat de equipo de código abierto que ayuda a los equipos a mantenerse productivos y concentrados. Zulip Server 7.0 y versiones posteriores son vulnerables a un ataque de divulgación de información, en el que, si un servidor Zulip aloja varias organizaciones, un usuario no autenticado puede realizar una solicitud y determinar si un usuario está utilizando una dirección de correo electrónico. Zulip Server 9.4 resuelve el problema, al igual que la rama "principal" de Zulip Server. Se recomienda a los usuarios que actualicen. No existen workarounds conocidos para este problema.
  • Vulnerabilidad en fastd (CVE-2025-24356)
    Severidad: MEDIA
    Fecha de publicación: 27/01/2025
    Fecha de última actualización: 27/08/2025
    fastd es una VPN daemon que tuneliza paquetes IP y tramas Ethernet sobre UDP. Al recibir un paquete de datos de una combinación desconocida de dirección IP/puerto, fastd asumirá que uno de sus pares conectados se ha mudado a una nueva dirección e iniciará una reconexión enviando un paquete handshake. Esta "reconexión rápida" evita tener que esperar a que se agote el tiempo de espera de la sesión (hasta ~90 s) hasta que se establezca una nueva conexión. Incluso un paquete UDP de 1 byte que solo contenga el encabezado de tipo de paquete fastd puede activar un paquete handshakee mucho más grande (~150 bytes de UDP payload). incluida IPv4 y encabezados UDP, el factor de amplificación resultante es aproximadamente 12-13. Al enviar paquetes de datos con una dirección de origen falsificada a instancias de fastd accesibles en Internet, esta amplificación del tráfico UDP podría usarse para facilitar un ataque de denegación de servicio distribuido. Esta vulnerabilidad se corrigió en la v23.
  • Vulnerabilidad en OpenProject (CVE-2025-24892)
    Severidad: BAJA
    Fecha de publicación: 10/02/2025
    Fecha de última actualización: 27/08/2025
    OpenProject es un software de gestión de proyectos basado en la web y de código abierto. En versiones anteriores a la 15.2.1, la aplicación no puede depurar correctamente la entrada del usuario antes de mostrarla en la sección Gestión de grupos. Los grupos creados con etiquetas de script HTML no se escapan correctamente antes de mostrarlos en un proyecto. El problema se ha resuelto en la versión 15.2.1 de OpenProject. Aquellos que no puedan actualizar pueden aplicar el parche manualmente.
  • Vulnerabilidad en Zulip (CVE-2025-27149)
    Severidad: MEDIA
    Fecha de publicación: 31/03/2025
    Fecha de última actualización: 27/08/2025
    El servidor Zulip ofrece un chat de equipo de código abierto que ayuda a los equipos a mantenerse productivos y concentrados. Antes de la versión 10.0, la función de exportación de datos a administradores de la organización en Zulip filtraba datos privados. La recopilación de tipos de agente de usuario que identificaban integraciones específicas o bibliotecas HTTP (por ejemplo, ZulipGitlabWebhook, okhttp o PycURL) utilizadas para acceder a cualquier organización en el servidor se incluía incorrectamente en los tres tipos de exportación, independientemente de si se utilizaban para acceder a la organización exportada. Las opciones "datos públicos" y "con consentimiento" exportan metadatos, incluyendo los títulos de algunos temas en canales privados a los que el administrador no tenía acceso, y ningún usuario dio su consentimiento para la exportación de metadatos para los que los usuarios estaban en un mensaje directo grupal. Esta vulnerabilidad se corrigió en la versión 10.0.
  • Vulnerabilidad en Zulip (CVE-2025-31478)
    Severidad: ALTA
    Fecha de publicación: 16/04/2025
    Fecha de última actualización: 27/08/2025
    Zulip es una herramienta de colaboración en equipo de código abierto. Zulip admite una configuración donde la creación de cuentas está limitada únicamente por la autenticación con un backend de inicio de sesión único. Esto significa que la organización no impone restricciones sobre los dominios de correo electrónico ni las invitaciones requeridas para unirse, pero ha deshabilitado el EmailAuthBackend utilizado para la autenticación de correo electrónico y contraseña. Un error en el servidor de Zulip permite crear una cuenta en estas organizaciones sin tener una cuenta con el backend de autenticación SSO configurado. Este problema se ha corregido en la versión 10.2. Un workaround consiste en requerir invitaciones para unirse a la organización, lo que impide el acceso a la vulnerabilidad.
  • Vulnerabilidad en Zulip (CVE-2025-47930)
    Severidad: MEDIA
    Fecha de publicación: 16/05/2025
    Fecha de última actualización: 27/08/2025
    Zulip es una aplicación de chat en equipo de código abierto. A partir de la versión 10.0 y anteriores a la 10.3, el mecanismo de control de acceso "Who can create public channels" se puede eludir creando un canal privado o público web y luego cambiando la privacidad del canal a público. Una técnica similar funciona para crear canales privados sin permiso, aunque este proceso requiere la API o modificar el HTML, ya que marcamos el botón "private" como deshabilitado en estos casos. La versión 10.3 incluye un parche.
  • Vulnerabilidad en Argo CD (CVE-2025-47933)
    Severidad: CRÍTICA
    Fecha de publicación: 29/05/2025
    Fecha de última actualización: 27/08/2025
    Argo CD es una herramienta declarativa de entrega continua de GitOps para Kubernetes. En versiones anteriores a las 2.13.8, 2.14.13 y 3.0.4, un atacante podía realizar acciones arbitrarias en nombre de la víctima a través de la API. Debido al filtrado incorrecto de los protocolos de URL en la página del repositorio, un atacante puede realizar ataques de cross-site scripting con permiso para editar el repositorio. Este problema se ha corregido en las versiones 2.13.8, 2.14.13 y 3.0.4.
  • Vulnerabilidad en Trend Micro Password Manager (CVE-2025-48443)
    Severidad: MEDIA
    Fecha de publicación: 17/06/2025
    Fecha de última actualización: 27/08/2025
    Trend Micro Password Manager (Consumer) versión 5.0.0.1266 y anteriores es afectado por una vulnerabilidad de escalada de privilegios locales siguiendo un enlace que podría permitir que un atacante local aproveche esta vulnerabilidad para eliminar archivos en el contexto de un administrador cuando el administrador instala Trend Micro Password Manager.