Boletín de vulnerabilidades
Vulnerabilidades con productos recientemente documentados:
No hay vulnerabilidades nuevas para los productos a los que está suscrito.
Otras vulnerabilidades de los productos a los que usted está suscrito, y cuya información ha sido actualizada recientemente:
-
Vulnerabilidad en Querybook (CVE-2024-28251)
Severidad: MEDIA
Fecha de publicación: 14/03/2024
Fecha de última actualización: 04/09/2025
Querybook es una interfaz de usuario de consulta de Big Data que combina metadatos de tablas colocadas y una interfaz de cuaderno simple. La funcionalidad de documentos de datos de Querybook funciona mediante un servidor Websocket. El cliente habla con este WSS cada vez que actualiza, elimina o lee cualquier celda, así como para observar el estado en vivo de las ejecuciones de consultas. Actualmente, la configuración CORS permite todos los orígenes, lo que podría resultar en el secuestro de websocket entre sitios y permitir a los atacantes leer/editar/eliminar documentos de datos del usuario. Este problema se solucionó en la versión 3.32.0. Se recomienda a los usuarios que actualicen. No se conocen workarounds para esta vulnerabilidad.
-
Vulnerabilidad en OpenMetadata (CVE-2024-28848)
Severidad: ALTA
Fecha de publicación: 15/03/2024
Fecha de última actualización: 04/09/2025
OpenMetadata es una plataforma unificada para el descubrimiento, la observabilidad y la gobernanza impulsada por un repositorio central de metadatos, un linaje profundo y una colaboración fluida en equipo. El método `?CompiledRule::validateExpression` evalúa una expresión SpEL usando un `StandardEgressionContext`, permitiendo que la expresión alcance e interactúe con clases Java como `java.lang.Runtime`, lo que lleva a la ejecución remota de código. El endpoint `/api/v1/policies/validation/condition/` pasa datos controlados por el usuario `CompiledRule::validateExpession`, lo que permite a los usuarios autenticados (no administradores) ejecutar comandos arbitrarios del sistema en el sistema operativo subyacente. Además, falta una verificación de autorización ya que `Authorizer.authorize()` nunca se llama en la ruta afectada y, por lo tanto, cualquier usuario no administrador autenticado puede activar este endpoint y evaluar expresiones SpEL arbitrarias que conduzcan a la ejecución de comandos arbitrarios. Esta vulnerabilidad se descubrió con la ayuda de la consulta de inyección de lenguaje de expresión (Spring) de CodeQL y también se rastrea como "GHSL-2023-236". Este problema puede provocar la ejecución remota de código y se resolvió en la versión 1.2.4. Se recomienda a los usuarios que actualicen. No se conocen workarounds para esta vulnerabilidad.
-
Vulnerabilidad en Gnuboard g6 (CVE-2024-24156)
Severidad: MEDIA
Fecha de publicación: 16/03/2024
Fecha de última actualización: 04/09/2025
Vulnerabilidad de Cross Site Scripting (XSS) en Gnuboard g6 antes de el commit de Github 58c737a263ac0c523592fd87ff71b9e3c07d7cf5, permite a atacantes remotos ejecutar código arbitrario a través del parámetro wr_content.
-
Vulnerabilidad en GitHub Enterprise Server (CVE-2024-2443)
Severidad: CRÍTICA
Fecha de publicación: 20/03/2024
Fecha de última actualización: 04/09/2025
Se identificó una vulnerabilidad de inyección de comandos en GitHub Enterprise Server que permitió a un atacante con una función de editor en Management Console obtener acceso SSH de administrador al dispositivo al configurar los ajustes de GeoJSON. La explotación de esta vulnerabilidad requirió acceso a la instancia de GitHub Enterprise Server y acceso a la Consola de administración con la función de editor. Esta vulnerabilidad afectó a todas las versiones de GitHub Enterprise Server anteriores a la 3.13 y se solucionó en las versiones 3.8.17, 3.9.12, 3.10.9, 3.11.7 y 3.12.1. Esta vulnerabilidad se informó a través del programa GitHub Bug Bounty.
-
Vulnerabilidad en Envoy (CVE-2024-27919)
Severidad: ALTA
Fecha de publicación: 04/04/2024
Fecha de última actualización: 04/09/2025
Envoy es un proxy de servicio y borde de código abierto y nativo de la nube. En las versiones 1.29.0 y 1.29.1, la pila de protocolos Envoy HTTP/2 es vulnerable a la avalancha de tramas de CONTINUACIÓN. El códec HTTP/2 de Envoy no restablece una solicitud cuando se exceden los límites del mapa de encabezado. Esto permite a un atacante enviar una secuencia de tramas CONTINUACIÓN sin que el bit END_HEADERS esté configurado, lo que provoca un consumo ilimitado de memoria. Esto puede provocar una denegación de servicio por agotamiento de la memoria. Los usuarios deben actualizar a las versiones 1.29.2 para mitigar los efectos de la inundación de CONTINUACIÓN. Tenga en cuenta que esta vulnerabilidad es una regresión en Envoy versión 1.29.0 y 1.29.1 únicamente. Como workaround, baje a la versión 1.28.1 o anterior o desactive el protocolo HTTP/2 para conexiones descendentes.
-
Vulnerabilidad en Envoy (CVE-2024-30255)
Severidad: MEDIA
Fecha de publicación: 04/04/2024
Fecha de última actualización: 04/09/2025
Envoy es un proxy de servicio y borde de código abierto, nativo de la nube. La pila de protocolos HTTP/2 en las versiones de Envoy anteriores a 1.29.3, 1.28.2, 1.27.4 y 1.26.8 son vulnerables al agotamiento de la CPU debido a la inundación de tramas de CONTINUACIÓN. El códec HTTP/2 de Envoy permite al cliente enviar un número ilimitado de tramas de CONTINUACIÓN incluso después de exceder los límites del mapa de encabezado de Envoy. Esto permite a un atacante enviar una secuencia de tramas CONTINUATION sin que el bit END_HEADERS esté configurado causando la utilización de la CPU, consumiendo aproximadamente 1 núcleo por cada 300 Mbit/s de tráfico y culminando en una denegación de servicio por agotamiento de la CPU. Los usuarios deben actualizar a la versión 1.29.3, 1.28.2, 1.27.4 o 1.26.8 para mitigar los efectos de la inundación de CONTINUACIÓN. Como workaround, deshabilite el protocolo HTTP/2 para conexiones descendentes.
-
Vulnerabilidad en Envoy (CVE-2024-32475)
Severidad: ALTA
Fecha de publicación: 18/04/2024
Fecha de última actualización: 04/09/2025
Envoy es un proxy de servicio y borde de código abierto, nativo de la nube. Cuando se utiliza un clúster TLS ascendente con `auto_sni` habilitado, una solicitud que contiene un encabezado `host`/`:authority` de más de 255 caracteres desencadena una terminación anormal del proceso de Envoy. Envoy no maneja correctamente un error al configurar SNI para la conexión TLS saliente. El error puede ocurrir cuando Envoy intenta usar el valor del encabezado `host`/`:authority` de más de 255 caracteres como SNI para la conexión TLS saliente. La longitud del SNI está limitada a 255 caracteres según el estándar. Envoy siempre espera que esta operación tenga éxito y aborta el proceso de forma anormal cuando falla. Esta vulnerabilidad se solucionó en 1.30.1, 1.29.4, 1.28.3 y 1.27.5.
-
Vulnerabilidad en RIOT (CVE-2024-32017)
Severidad: CRÍTICA
Fecha de publicación: 01/05/2024
Fecha de última actualización: 04/09/2025
RIOT es un sistema operativo multiproceso en tiempo real que admite una variedad de dispositivos que suelen ser microcontroladores de 8, 16 y 32 bits. La verificación de tamaño en la función `gcoap_dns_server_proxy_get()` contiene un pequeño error tipográfico que puede provocar un desbordamiento del búfer en el `strcpy()` posterior. En detalle, se verifica la longitud de la cadena `_uri` en lugar de la longitud de la cadena `_proxy`. La función `_gcoap_forward_proxy_copy_options()` no implementa una verificación de tamaño explícita antes de copiar datos al buffer `cep->req_etag` que tiene una longitud de bytes `COAP_ETAG_LENGTH_MAX`. Si un atacante puede crear una entrada para que "optlen" sea más grande que "COAP_ETAG_LENGTH_MAX", puede provocar un desbordamiento del búfer. Si la entrada anterior está controlada por un atacante y cruza un límite de seguridad, el impacto de las vulnerabilidades de desbordamiento del búfer podría variar desde denegación de servicio hasta ejecución de código arbitrario. Este problema aún no se ha solucionado. Se recomienda a los usuarios que agreguen la verificación manual de los límites.
-
Vulnerabilidad en RIOT (CVE-2024-32018)
Severidad: ALTA
Fecha de publicación: 01/05/2024
Fecha de última actualización: 04/09/2025
RIOT es un sistema operativo multiproceso en tiempo real que admite una variedad de dispositivos que suelen ser microcontroladores de 8, 16 y 32 bits. La mayoría de las bases de código definen macros de aserción que se compilan sin operación en compilaciones que no son de depuración. Si las afirmaciones son la única línea de defensa contra entradas que no son de confianza, el software puede quedar expuesto a ataques que aprovechen la falta de comprobaciones de entrada adecuadas. En detalle, en la función `nimble_scanlist_update()` siguiente, `len` se verifica en una aserción y posteriormente se usa en una llamada a `memcpy()`. Si un atacante puede proporcionar un valor `len` mayor mientras se compilan las afirmaciones, puede escribir más allá del final del búfer `e->ad` de longitud fija. Si la entrada no verificada anterior está controlada por un atacante y cruza un límite de seguridad, el impacto de la vulnerabilidad de desbordamiento del búfer podría variar desde denegación de servicio hasta ejecución de código arbitrario. Este problema aún no se ha solucionado. Se recomienda a los usuarios que agreguen la verificación manual de "len".
-
Vulnerabilidad en TP-Link TL-WR902AC (CVE-2023-44447)
Severidad: MEDIA
Fecha de publicación: 03/05/2024
Fecha de última actualización: 04/09/2025
Vulnerabilidad de divulgación de información de autenticación incorrecta de TP-Link TL-WR902AC loginFs. Esta vulnerabilidad permite a atacantes adyacentes a la red revelar información confidencial sobre las instalaciones afectadas de los enrutadores TP-Link TL-WR902AC. No se requiere autenticación para aprovechar esta vulnerabilidad. La falla específica existe dentro del servicio httpd, que escucha en el puerto TCP 80 de forma predeterminada. El problema se debe a una autenticación incorrecta. Un atacante puede aprovechar esta vulnerabilidad para revelar las credenciales almacenadas, lo que provocaría un mayor commit. Era ZDI-CAN-21529.
-
Vulnerabilidad en Deno (CVE-2024-34346)
Severidad: ALTA
Fecha de publicación: 07/05/2024
Fecha de última actualización: 04/09/2025
Deno es un tiempo de ejecución de JavaScript, TypeScript y WebAssembly con valores predeterminados seguros. La sandbox de Deno puede verse debilitado inesperadamente al permitir el acceso de lectura/escritura de archivos privilegiados en varias ubicaciones en plataformas Unix y Windows. Por ejemplo, leer `/proc/self/environ` puede proporcionar un acceso equivalente a `--allow-env`, y escribir `/proc/self/mem` puede proporcionar un acceso equivalente a `--allow-all`. Es posible que los usuarios que otorgan acceso de lectura y escritura a todo el sistema de archivos no se den cuenta de que este acceso a estos archivos puede tener consecuencias adicionales no deseadas. La documentación no refleja que esta práctica deba llevarse a cabo para aumentar la solidez del entorno limitado de seguridad. Los usuarios que ejecutan código con `--allow-read` o `--allow-write` pueden terminar inesperadamente otorgando permisos adicionales a través de operaciones del sistema de archivos. Deno 1.43 y superiores requieren acceso explícito `--allow-all` para leer o escribir `/etc`, `/dev` en plataformas Unix (así como `/proc` y `/sys` en plataformas Linux), y cualquier ruta que comienza con `\\` en Windows.
-
Vulnerabilidad en D-Link Network Assistant (CVE-2024-5292)
Severidad: ALTA
Fecha de publicación: 23/05/2024
Fecha de última actualización: 04/09/2025
Vulnerabilidad de escalada de privilegios locales del elemento de ruta de búsqueda no controlada del asistente de red D-Link. Esta vulnerabilidad permite a atacantes locales escalar privilegios en las instalaciones afectadas de D-Link Network Assistant. Un atacante primero debe obtener la capacidad de ejecutar código con pocos privilegios en el sistema de destino para poder aprovechar esta vulnerabilidad. La falla específica existe dentro del servicio DNACore. El servicio carga un archivo desde una ubicación no segura. Un atacante puede aprovechar esta vulnerabilidad para escalar privilegios y ejecutar código arbitrario en el contexto de SYSTEM. Era ZDI-CAN-21426.
-
Vulnerabilidad en MeterSphere (CVE-2024-37161)
Severidad: MEDIA
Fecha de publicación: 11/06/2024
Fecha de última actualización: 04/09/2025
MeterSphere es una plataforma de pruebas continuas de código abierto. Antes de la versión 1.10.1-lts, el editor de pasos del sistema almacena vulnerabilidades de Cross-Site Scripting. La versión 1.10.1-lts soluciona este problema.
-
Vulnerabilidad en NuGet Gallery (CVE-2024-37304)
Severidad: MEDIA
Fecha de publicación: 12/06/2024
Fecha de última actualización: 04/09/2025
NuGet Gallery es un repositorio de paquetes que impulsa nuget.org. NuGetGallery tiene una vulnerabilidad de seguridad relacionada con el manejo de enlaces automáticos en el contenido de Markdown. Si bien la plataforma filtra adecuadamente JavaScript de los enlaces estándar, no sanitiza adecuadamente los enlaces automáticos. Esta supervisión permite a los atacantes explotar los enlaces automáticos como vector para ataques de cross-site scripting (XSS). Cuando un usuario ingresa un enlace automático de Markdown como ``, el enlace se representa sin la sanitización adecuada. Esto significa que el navegador puede ejecutar el código JavaScript dentro del enlace automático, lo que provoca un ataque XSS. La versión 2024.05.28 contiene un parche para este problema.
-
Vulnerabilidad en CrateDB (CVE-2024-37309)
Severidad: MEDIA
Fecha de publicación: 13/06/2024
Fecha de última actualización: 04/09/2025
CrateDB es una base de datos SQL distribuida. Se identificó una vulnerabilidad de alto riesgo en versiones anteriores a la 5.7.2 donde el endpoint TLS (puerto 4200) permite la renegociación iniciada por el cliente. En este escenario, un atacante puede aprovechar esta característica para solicitar repetidamente la renegociación de los parámetros de seguridad durante una sesión TLS en curso. Esta falla podría provocar un consumo excesivo de recursos de la CPU, lo que provocaría una posible sobrecarga del servidor e interrupción del servicio. La vulnerabilidad se confirmó utilizando un cliente openssl donde el comando "R" inicia la renegociación, seguido por el servidor que confirma con "RENEGOTIATING". Esta vulnerabilidad permite a un atacante realizar un ataque de denegación de servicio agotando los recursos de la CPU del servidor mediante repetidas renegociaciones de TLS. Esto afecta la disponibilidad de los servicios que se ejecutan en el servidor afectado, lo que representa un riesgo significativo para la estabilidad operativa y la seguridad. TLS 1.3 prohíbe explícitamente la renegociación, ya que cierra una ventana de oportunidad para un ataque. La versión 5.7.2 de CrateDB contiene la solución al problema.
-
Vulnerabilidad en Grandstream GXP2135 (CVE-2024-32937)
Severidad: ALTA
Fecha de publicación: 03/07/2024
Fecha de última actualización: 04/09/2025
Existe una vulnerabilidad de inyección de comandos del sistema operativo en la funcionalidad CWMP SelfDefinedTimeZone de Grandstream GXP2135 1.0.9.129, 1.0.11.74 y 1.0.11.79. Un paquete de red especialmente manipulado puede provocar la ejecución de comandos arbitrarios. Un atacante puede enviar una secuencia de paquetes maliciosos para desencadenar esta vulnerabilidad.
-
Vulnerabilidad en JupyterLab (CVE-2024-39700)
Severidad: CRÍTICA
Fecha de publicación: 16/07/2024
Fecha de última actualización: 04/09/2025
La plantilla de extensión de JupyterLab es una plantilla de "copiadora" para las extensiones de JupyterLab. Los repositorios creados usando esta plantilla con la opción `test` incluyen el flujo de trabajo `update-integration-tests.yml` que tiene una vulnerabilidad RCE. Se insta a los autores de extensiones que alojan su código en GitHub a actualizar la plantilla a la última versión. Los usuarios que realizaron cambios en `update-integration-tests.yml` aceptan la sobrescritura de este archivo y vuelven a aplicar los cambios más tarde. Es posible que los usuarios deseen deshabilitar temporalmente las acciones de GitHub mientras trabajan en la actualización. Recomendamos cambiar la base de todas las solicitudes de extracción abiertas de usuarios que no son de confianza, ya que las acciones pueden ejecutarse usando la versión de la rama "principal" en el momento en que se creó la solicitud de extracción. Es posible que los usuarios que estén actualizando desde una versión de plantilla anterior a la 4.3.0 deseen omitir los cambios propuestos en el flujo de trabajo de la versión por ahora, ya que requiere una configuración adicional.
-
Vulnerabilidad en TorchServe (CVE-2024-35198)
Severidad: CRÍTICA
Fecha de publicación: 19/07/2024
Fecha de última actualización: 04/09/2025
TorchServe es una herramienta flexible y fácil de usar para servir y escalar modelos PyTorch en producción. La verificación de TorchServe en la configuración de Allow_urls se puede omitir si la URL contiene caracteres como ".." pero no impide que el modelo se descargue en la tienda de modelos. Una vez que se descarga un archivo, se puede hacer referencia a él sin proporcionar una URL la segunda vez, lo que efectivamente evita la verificación de seguridad de Allow_urls. Los clientes que utilizan contenedores de aprendizaje profundo (DLC) de inferencia de PyTorch a través de Amazon SageMaker y EKS no se ven afectados. Este problema en TorchServe se solucionó validando la URL sin caracteres como ".." antes de descargar, consulte PR #3082. La versión 0.11.0 de TorchServe incluye la solución para solucionar esta vulnerabilidad. Se recomienda a los usuarios que actualicen. No se conocen workarounds para esta vulnerabilidad.
-
Vulnerabilidad en TorchServe (CVE-2024-35199)
Severidad: ALTA
Fecha de publicación: 19/07/2024
Fecha de última actualización: 04/09/2025
TorchServe es una herramienta flexible y fácil de usar para servir y escalar modelos PyTorch en producción. En las versiones afectadas, los dos puertos gRPC 7070 y 7071 no están vinculados a [localhost](http://localhost/) de forma predeterminada, por lo que cuando se inicia TorchServe, estas dos interfaces están vinculadas a todas las interfaces. Los clientes que utilizan contenedores de aprendizaje profundo (DLC) de inferencia de PyTorch a través de Amazon SageMaker y EKS no se ven afectados. Este problema en TorchServe se solucionó en PR #3083. La versión 0.11.0 de TorchServe incluye la solución para abordar esta vulnerabilidad. Se recomienda a los usuarios que actualicen. No se conocen workarounds para esta vulnerabilidad.
-
Vulnerabilidad en hicolor v0.5.0 (CVE-2024-41438)
Severidad: MEDIA
Fecha de publicación: 30/07/2024
Fecha de última actualización: 04/09/2025
Un desbordamiento de búfer de almacenamiento dinámico en la función cp_stored() (/vendor/cute_png.h) de hicolor v0.5.0 permite a los atacantes provocar una denegación de servicio (DoS) a través de un archivo PNG manipulado.
-
Vulnerabilidad en hicolor v0.5.0 (CVE-2024-41440)
Severidad: MEDIA
Fecha de publicación: 30/07/2024
Fecha de última actualización: 04/09/2025
Un desbordamiento de búfer de almacenamiento dinámico en la función png_quantize() de hicolor v0.5.0 permite a los atacantes provocar una denegación de servicio (DoS) a través de un archivo PNG manipulado.
-
Vulnerabilidad en PingCAP TiDB v8.1.0 (CVE-2024-41433)
Severidad: CRÍTICA
Fecha de publicación: 03/09/2024
Fecha de última actualización: 04/09/2025
Se descubrió que PingCAP TiDB v8.1.0 contenía un desbordamiento de búfer a través del componente expression.ExplainExpressionList. Esta vulnerabilidad permite a los atacantes provocar una denegación de servicio (DoS) a través de una entrada manipulada.
-
Vulnerabilidad en PingCAP TiDB v8.1.0 (CVE-2024-41434)
Severidad: MEDIA
Fecha de publicación: 03/09/2024
Fecha de última actualización: 04/09/2025
Se descubrió que PingCAP TiDB v8.1.0 contenía un desbordamiento de búfer a través del componente (*Column).GetDecimal. Esto permite a los atacantes provocar una denegación de servicio (DoS) a través de una entrada manipulada para 'RemoveUnnecessaryFirstRow', que comprobará la expresión entre 'Agg' y 'GroupBy', pero no comprobará el tipo de retorno.
-
Vulnerabilidad en za-internet C-MOR Video Surveillance (CVE-2024-45170)
Severidad: ALTA
Fecha de publicación: 04/09/2024
Fecha de última actualización: 04/09/2025
Se ha descubierto un problema en za-internet C-MOR Video Surveillance 5.2401. Debido a un control de acceso incorrecto o inexistente, los usuarios con privilegios reducidos pueden utilizar las funciones administrativas de la interfaz web de C-MOR. Se ha descubierto que ciertas funciones solo están disponibles para los usuarios administrativos. Sin embargo, el acceso a esas funciones está restringido a través de la interfaz de usuario de la aplicación web y no se verifica en el lado del servidor. Por lo tanto, al enviar las solicitudes HTTP correspondientes al servidor web de la interfaz web de C-MOR, los usuarios con privilegios reducidos también pueden utilizar la funcionalidad administrativa, por ejemplo, descargar archivos de copia de seguridad o cambiar los ajustes de configuración.
-
Vulnerabilidad en za-internet C-MOR Video Surveillance (CVE-2024-45174)
Severidad: ALTA
Fecha de publicación: 04/09/2024
Fecha de última actualización: 04/09/2025
Se descubrió un problema en za-internet C-MOR Video Surveillance 5.2401 y 6.00PL01. Debido a la validación incorrecta de los datos proporcionados por el usuario, diferentes funcionalidades de la interfaz web de C-MOR son vulnerables a ataques de inyección SQL. Este tipo de ataque permite que un usuario autenticado ejecute comandos SQL arbitrarios en el contexto de la base de datos MySQL correspondiente.
-
Vulnerabilidad en za-internet C-MOR Video Surveillance (CVE-2024-45177)
Severidad: MEDIA
Fecha de publicación: 04/09/2024
Fecha de última actualización: 04/09/2025
Se descubrió un problema en za-internet C-MOR Video Surveillance 5.2401 y 6.00PL01. Debido a una validación de entrada incorrecta, la interfaz web de C-MOR es vulnerable a ataques persistentes de cross site scripting (XSS). Se descubrió que la configuración de la cámara es vulnerable a un ataque persistente de cross site scripting debido a una validación de entrada de usuario insuficiente.
-
Vulnerabilidad en za-internet C-MOR Video Surveillance (CVE-2024-45172)
Severidad: MEDIA
Fecha de publicación: 04/09/2024
Fecha de última actualización: 04/09/2025
Se descubrió un problema en za-internet C-MOR Video Surveillance 5.2401 y 6.00PL01. Debido a la falta de mecanismos de protección, la interfaz web de C-MOR es vulnerable a ataques de cross-site request forgery (CSRF). La interfaz web de C-MOR no ofrece protección contra ataques de cross-site request forgery (CSRF).
-
Vulnerabilidad en za-internet C-MOR Video Surveillance 5.2401 (CVE-2024-45173)
Severidad: ALTA
Fecha de publicación: 05/09/2024
Fecha de última actualización: 04/09/2025
Se descubrió un problema en za-internet C-MOR Video Surveillance 5.2401. Debido a una gestión de privilegios inadecuada en relación con los privilegios de sudo, C-MOR es vulnerable a un ataque de escalada de privilegios. El usuario de Linux www-data que ejecuta la interfaz web de C-MOR puede ejecutar algunos comandos del sistema operativo como superusuario a través de Sudo sin tener que ingresar la contraseña de superusuario. Estos comandos, por ejemplo, incluyen cp, chown y chmod, que permiten a un atacante modificar el archivo sudoers del sistema para ejecutar todos los comandos con privilegios de superusuario. Por lo tanto, es posible escalar los privilegios limitados del usuario www-data a privilegios de superusuario.
-
Vulnerabilidad en za-internet C-MOR Video Surveillance 5.2401 (CVE-2024-45178)
Severidad: ALTA
Fecha de publicación: 05/09/2024
Fecha de última actualización: 04/09/2025
Se descubrió un problema en za-internet C-MOR Video Surveillance 5.2401. Debido a una validación incorrecta de la entrada del usuario, es posible descargar archivos arbitrarios del sistema C-MOR a través de un ataque de path traversal. Se descubrió que diferentes funcionalidades son vulnerables a ataques de path traversal, debido a una validación insuficiente de la entrada del usuario. Por ejemplo, la funcionalidad de descarga de copias de seguridad proporcionada por el script download-bkf.pml es vulnerable a un ataque de path traversal a través del parámetro bkf. Esto permite que un usuario autenticado descargue archivos arbitrarios como usuario de Linux www-data del sistema C-MOR. Otro ataque de path traversal se encuentra en el script show-movies.pml, que se puede explotar a través del parámetro cam.
-
Vulnerabilidad en za-internet C-MOR Video Surveillance 5.2401 (CVE-2024-45176)
Severidad: MEDIA
Fecha de publicación: 05/09/2024
Fecha de última actualización: 04/09/2025
Se descubrió un problema en za-internet C-MOR Video Surveillance 5.2401. Debido a una validación de entrada incorrecta, la interfaz web de C-MOR es vulnerable a ataques de cross-site scripting (XSS) reflejado. Se descubrió que diferentes funciones son propensas a ataques de cross-site scripting reflejado debido a una validación de entrada de usuario insuficiente.
-
Vulnerabilidad en za-internet C-MOR Video Surveillance 5.2401 (CVE-2024-45171)
Severidad: ALTA
Fecha de publicación: 05/09/2024
Fecha de última actualización: 04/09/2025
Se ha descubierto un problema en za-internet C-MOR Video Surveillance 5.2401. Debido a una validación incorrecta de la entrada de usuario, es posible cargar archivos peligrosos, por ejemplo, código PHP, al sistema C-MOR. Al analizar la interfaz web de C-MOR, se descubrió que la función de carga de archivos de respaldo permite que un usuario autenticado cargue archivos arbitrarios. La única condición es que el nombre del archivo contenga una cadena .cbkf. Por lo tanto, webshell.cbkf.php se considera un nombre de archivo válido para la aplicación web C-MOR. Los archivos cargados se almacenan dentro del directorio "/srv/www/backups" en el sistema C-MOR y, por lo tanto, se puede acceder a ellos a través de la URL https:///backup/upload_. Debido a un control de acceso defectuoso, los usuarios autenticados con pocos privilegios también pueden utilizar esta función de carga de archivos.
-
Vulnerabilidad en za-internet C-MOR Video Surveillance 5.2401 (CVE-2024-45175)
Severidad: ALTA
Fecha de publicación: 05/09/2024
Fecha de última actualización: 04/09/2025
Se ha descubierto un problema en za-internet C-MOR Video Surveillance 5.2401. La información confidencial se almacena en texto plano. Se ha descubierto que la información confidencial, por ejemplo, las credenciales de inicio de sesión de las cámaras, se almacena en texto plano. Por lo tanto, un atacante con acceso al sistema de archivos, por ejemplo mediante un ataque de path traversal, tiene acceso a los datos de inicio de sesión de todas las cámaras configuradas o al servidor FTP configurado.
-
Vulnerabilidad en spicedb (CVE-2024-46989)
Severidad: BAJA
Fecha de publicación: 18/09/2024
Fecha de última actualización: 04/09/2025
spicedb es una base de datos de permisos de código abierto inspirada en Google Zanzibar que permite una autorización detallada para las aplicaciones de los clientes. Varias advertencias sobre el mismo tipo de sujeto indirecto en la misma relación pueden provocar que no se devuelva ningún permiso cuando se espera que sí. Si el recurso tiene varios grupos y cada grupo tiene advertencias, es posible que el permiso devuelto sea "sin permiso" cuando se espera que sí. El permiso se devuelve como NO_PERMISSION cuando se espera PERMISSION en la API CheckPermission. Este problema se ha solucionado en la versión de lanzamiento 1.35.3. Se recomienda a los usuarios que actualicen la versión. Los usuarios que no puedan actualizar no deben utilizar advertencias o evitar el uso de advertencias en un tipo de sujeto indirecto con varias entradas.
-
Vulnerabilidad en Veertu Anka Build 1.42.0 (CVE-2024-39755)
Severidad: ALTA
Fecha de publicación: 03/10/2024
Fecha de última actualización: 04/09/2025
Existe una vulnerabilidad de escalada de privilegios en Veertu Anka Build 1.42.0. La vulnerabilidad ocurre durante la actualización del agente del nodo Anka. Un usuario con pocos privilegios puede activar la acción de actualización, lo que puede provocar una elevación inesperada de privilegios.
-
Vulnerabilidad en SonarSource SonarQube (CVE-2024-47911)
Severidad: MEDIA
Fecha de publicación: 04/10/2024
Fecha de última actualización: 04/09/2025
En SonarSource SonarQube 10.4 a 10.5 antes de 10.6, se descubrió una vulnerabilidad en el endpoint de la API de autorizaciones/membresías de grupo que permite a los usuarios de SonarQube con el rol de administrador inyectar comandos SQL ciegos.
-
Vulnerabilidad en Redis (CVE-2024-31228)
Severidad: MEDIA
Fecha de publicación: 07/10/2024
Fecha de última actualización: 04/09/2025
Redis es una base de datos de código abierto en memoria que persiste en el disco. Los usuarios autenticados pueden desencadenar una denegación de servicio mediante el uso de patrones de coincidencia de cadenas largas especialmente manipulados en comandos compatibles, como `KEYS`, `SCAN`, `PSUBSCRIBE`, `FUNCTION LIST`, `COMMAND LIST` y definiciones de ACL. La coincidencia de patrones extremadamente largos puede provocar una recursión sin límites, lo que lleva a un desbordamiento de pila y un bloqueo del proceso. Este problema se ha solucionado en las versiones 6.2.16, 7.2.6 y 7.4.1 de Redis. Se recomienda a los usuarios que actualicen la versión. No existen workarounds conocidas para esta vulnerabilidad.
-
Vulnerabilidad en Redis (CVE-2024-31449)
Severidad: ALTA
Fecha de publicación: 07/10/2024
Fecha de última actualización: 04/09/2025
Redis es una base de datos en memoria de código abierto que persiste en el disco. Un usuario autenticado puede usar un script Lua especialmente manipulado para provocar un desbordamiento del búfer de pila en la librería de bits, lo que puede provocar la ejecución remota de código. El problema existe en todas las versiones de Redis con scripts Lua. Este problema se ha solucionado en las versiones 6.2.16, 7.2.6 y 7.4.1 de Redis. Se recomienda a los usuarios que actualicen la versión. No existen workarounds conocidas para esta vulnerabilidad.
-
Vulnerabilidad en za-internet C-MOR Video Surveillance (CVE-2024-45179)
Severidad: ALTA
Fecha de publicación: 09/10/2024
Fecha de última actualización: 04/09/2025
Se descubrió un problema en za-internet C-MOR Video Surveillance 5.2401 y 6.00PL01. Debido a una validación de entrada insuficiente, la interfaz web de C-MOR es vulnerable a ataques de inyección de comandos del SO. Se descubrió que diferentes funciones son vulnerables a ataques de inyección de comandos del SO, por ejemplo, para generar nuevos certificados X.509 o configurar la zona horaria. Estas vulnerabilidades de inyección de comandos del SO en el script generatesslreq.pml se pueden explotar como un usuario autenticado con privilegios bajos para ejecutar comandos en el contexto del usuario Linux www-data a través de metacaracteres de shell en datos HTTP POST (por ejemplo, el parámetro city). La vulnerabilidad de inyección de comandos del SO en el script settimezone.pml o setdatetime.pml (por ejemplo, a través del parámetro year) requiere un usuario administrativo para la interfaz web de C-MOR. Al explotar también una vulnerabilidad de escalada de privilegios, es posible ejecutar comandos en el sistema C-MOR con privilegios de root.
-
Vulnerabilidad en kmqtt v0.2.7 (CVE-2024-44775)
Severidad: ALTA
Fecha de publicación: 15/10/2024
Fecha de última actualización: 04/09/2025
Un problema en kmqtt v0.2.7 permite a los atacantes provocar una denegación de servicio (DoS) a través de una solicitud manipulada específicamente.
-
Vulnerabilidad en pure-ftpd before 1.0.52 (CVE-2024-48208)
Severidad: ALTA
Fecha de publicación: 24/10/2024
Fecha de última actualización: 04/09/2025
pure-ftpd before 1.0.52 es vulnerable a desbordamiento de búfer. Hay una lectura fuera de los límites en la función domlsd() del archivo ls.c.
-
Vulnerabilidad en GSL (CVE-2024-50610)
Severidad: BAJA
Fecha de publicación: 27/10/2024
Fecha de última actualización: 04/09/2025
GSL (GNU Scientific Library) hasta la versión 2.8 tiene un error de signo de entero en gsl_siman_solve_many en siman/siman.c. Cuando params.n_tries es negativo, se produce una asignación de memoria incorrecta.
-
Vulnerabilidad en TinyXML2 (CVE-2024-50614)
Severidad: MEDIA
Fecha de publicación: 27/10/2024
Fecha de última actualización: 04/09/2025
TinyXML2 a 10.0.0 tiene una afirmación alcanzable para UINT_MAX/16, que puede provocar la salida de la aplicación, en tinyxml2.cpp XMLUtil::GetCharacterRef.
-
Vulnerabilidad en TinyXML2 (CVE-2024-50615)
Severidad: MEDIA
Fecha de publicación: 27/10/2024
Fecha de última actualización: 04/09/2025
TinyXML2 a 10.0.0 tiene una afirmación alcanzable para UINT_MAX/dígito, que puede provocar la salida de la aplicación, en tinyxml2.cpp XMLUtil::GetCharacterRef.
-
Vulnerabilidad en AbanteCart 1.4.0 (CVE-2024-50801)
Severidad: MEDIA
Fecha de publicación: 31/10/2024
Fecha de última actualización: 04/09/2025
Se descubrió una vulnerabilidad de inyección SQL en AbanteCart 1.4.0 en la función update() en public_html/admin/controller/responses/listing_grid/collections.php. La vulnerabilidad se puede explotar a través del parámetro id.
-
Vulnerabilidad en AbanteCart 1.4.0 (CVE-2024-50802)
Severidad: MEDIA
Fecha de publicación: 31/10/2024
Fecha de última actualización: 04/09/2025
Se descubrió una vulnerabilidad de inyección SQL en AbanteCart 1.4.0 en la función update() en public_html/admin/controller/responses/listing_grid/email_templates.php. La vulnerabilidad se puede explotar a través del parámetro id.
-
Vulnerabilidad en 1C-Bitrix Bitrix24 23.300.100 (CVE-2024-34885)
Severidad: MEDIA
Fecha de publicación: 04/11/2024
Fecha de última actualización: 04/09/2025
Las credenciales insuficientemente protegidas en la configuración del servidor SMTP en 1C-Bitrix Bitrix24 23.300.100 permiten a los administradores remotos leer las contraseñas de las cuentas SMTP a través de una solicitud HTTP GET.
-
Vulnerabilidad en 1C-Bitrix Bitrix24 23.300.100 (CVE-2024-34891)
Severidad: MEDIA
Fecha de publicación: 04/11/2024
Fecha de última actualización: 04/09/2025
Las credenciales insuficientemente protegidas en la configuración del servidor DAV en 1C-Bitrix Bitrix24 23.300.100 permiten a los administradores remotos leer las contraseñas de las cuentas de Exchange a través de una solicitud HTTP GET.
-
Vulnerabilidad en agentscope (CVE-2024-48050)
Severidad: CRÍTICA
Fecha de publicación: 04/11/2024
Fecha de última actualización: 04/09/2025
En agentscope <=v0.0.4, el archivo agentscope\web\workstation\workflow_utils.py tiene la función is_callable_expression. Dentro de esta función, la línea result = eval(s) plantea un riesgo de seguridad, ya que puede ejecutar directamente comandos proporcionados por el usuario.
-
Vulnerabilidad en localai (CVE-2024-48057)
Severidad: MEDIA
Fecha de publicación: 04/11/2024
Fecha de última actualización: 04/09/2025
localai <=2.20.1 es vulnerable a ataques de cross site scripting (XSS). Al llamar a la API de eliminación de modelo y pasar parámetros inadecuados, puede provocar un ataque XSS de almacenamiento único, que activará el payload cuando un usuario acceda a la página de inicio.
-
Vulnerabilidad en Wasmtime (CVE-2024-51745)
Severidad: BAJA
Fecha de publicación: 05/11/2024
Fecha de última actualización: 04/09/2025
Wasmtime es un entorno de ejecución rápido y seguro para WebAssembly. La implementación de la zona protegida del sistema de archivos de Wasmtime en Windows bloquea el acceso a nombres de archivos de dispositivos especiales como "COM1", "COM2", "LPT0", "LPT1", etc., pero no bloquea el acceso a los nombres de archivos de dispositivos especiales que utilizan dígitos en superíndice, como "COM¹", "COM²", "LPT?", "LPT¹", etc. Los programas Wasm no confiables a los que se les da acceso a cualquier directorio del sistema de archivos podrían omitir la zona protegida y acceder a los dispositivos a través de esos nombres de archivos de dispositivos especiales con dígitos en superíndice, y a través de ellos obtener acceso a dispositivos periféricos conectados a la computadora o recursos de red asignados a esos dispositivos. Esto puede incluir módems, impresoras, impresoras de red y cualquier otro dispositivo conectado a un puerto serial o paralelo, incluidos los puertos seriales USB emulados. Se han publicado parches para Wasmtime como 24.0.2, 25.0.3 y 26.0.1. Se recomienda a los usuarios de Wasmtime 23.0.x y versiones anteriores que actualicen a una de estas versiones parcheadas. No existen workarounds conocidos para este problema. Se recomienda a los usuarios de Windows afectados que actualicen.
-
Vulnerabilidad en symfony/http-foundation (CVE-2024-50345)
Severidad: BAJA
Fecha de publicación: 06/11/2024
Fecha de última actualización: 04/09/2025
symfony/http-foundation es un módulo para el framework PHP Symphony que define una capa orientada a objetos para la especificación HTTP. La clase `Request` no analiza las URI con caracteres especiales de la misma forma que lo hacen los navegadores. Como resultado, un atacante puede engañar a un validador que se basa en la clase `Request` para redirigir a los usuarios a otro dominio. Los métodos `Request::create` ahora afirman que la URI no contiene caracteres no válidos según lo definido por https://url.spec.whatwg.org/. Este problema ha sido corregido en las versiones 5.4.46, 6.4.14 y 7.1.7. Se recomienda a los usuarios que actualicen. No existen workarounds para esta vulnerabilidad.
-
Vulnerabilidad en Symphony process (CVE-2024-51736)
Severidad: Pendiente de análisis
Fecha de publicación: 06/11/2024
Fecha de última actualización: 04/09/2025
Symphony process es un módulo para el framework PHP Symphony que ejecuta comandos en subprocesos. En Windows, cuando un archivo ejecutable llamado `cmd.exe` se encuentra en el directorio de trabajo actual, la clase `Process` lo llamará al preparar los argumentos del comando, lo que puede provocar un secuestro. Este problema se ha solucionado en las versiones de lanzamiento 5.4.46, 6.4.14 y 7.1.7. Se recomienda a los usuarios que actualicen la versión. No existen workarounds para esta vulnerabilidad.
-
Vulnerabilidad en GNOME (CVE-2024-52530)
Severidad: ALTA
Fecha de publicación: 11/11/2024
Fecha de última actualización: 04/09/2025
La librería libsoup de GNOME anterior a 3.6.0 permite el contrabando de solicitudes HTTP en algunas configuraciones porque se ignoran los caracteres '\0' al final de los nombres de encabezado, es decir, un encabezado "Transfer-Encoding\0: chunked" se trata de la misma manera que un encabezado "Transfer-Encoding: chunked".
-
Vulnerabilidad en GNOME (CVE-2024-52531)
Severidad: MEDIA
Fecha de publicación: 11/11/2024
Fecha de última actualización: 04/09/2025
Las versiones anteriores a 3.6.1 libsoup de GNOME permiten un desbordamiento de búfer en aplicaciones que realizan conversiones a UTF-8 en soup_header_parse_param_list_strict. La entrada recibida a través de la red no puede provocar este desbordamiento.
-
Vulnerabilidad en MarkUs (CVE-2024-47820)
Severidad: MEDIA
Fecha de publicación: 18/11/2024
Fecha de última actualización: 04/09/2025
MarkUs, una aplicación web para el envío y calificación de tareas de los estudiantes, es vulnerable a path traversal en versiones anteriores a la 2.4.8. Los instructores autenticados pueden descargar cualquier archivo en el servidor web en el que se ejecuta MarkUs, según los permisos de archivo. MarkUs v2.4.8 ha solucionado este problema. No hay workarounds disponibles a nivel de aplicación aparte de la actualización.
-
Vulnerabilidad en MarkUs (CVE-2024-51499)
Severidad: ALTA
Fecha de publicación: 18/11/2024
Fecha de última actualización: 04/09/2025
MarkUs es una aplicación web para el envío y calificación de tareas de estudiantes. En versiones anteriores a la 2.4.8, una vulnerabilidad de escritura de archivos arbitrarios accesible a través del método update_files de SubmissionsController permite a los usuarios autenticados (por ejemplo, estudiantes) escribir archivos arbitrarios en cualquier ubicación del servidor web en el que se ejecuta MarkUs (según los permisos del sistema de archivos subyacente). Esto puede provocar una ejecución de código remoto retrasada en caso de que un atacante pueda escribir un archivo Ruby en la subcarpeta config/initializers/ de la aplicación Ruby on Rails. MarkUs v2.4.8 ha solucionado este problema. No hay workarounds disponibles a nivel de aplicación aparte de la actualización.
-
Vulnerabilidad en MarkUs (CVE-2024-51743)
Severidad: ALTA
Fecha de publicación: 18/11/2024
Fecha de última actualización: 04/09/2025
MarkUs es una aplicación web para el envío y calificación de tareas de los estudiantes. En versiones anteriores a la 2.4.8, una vulnerabilidad de escritura de archivos arbitrarios en los métodos de actualización/carga/creación de archivos en los controladores permite a los instructores autenticados escribir archivos arbitrarios en cualquier ubicación del servidor web en el que se ejecuta MarkUs (según los permisos del sistema de archivos subyacente). Esto puede provocar una ejecución de código remoto retrasada en caso de que un atacante pueda escribir un archivo Ruby en la subcarpeta config/initializers/ de la aplicación Ruby on Rails. MarkUs v2.4.8 ha solucionado este problema. No hay workarounds disponibles a nivel de aplicación aparte de la actualización.
-
Vulnerabilidad en macrozheng mall (CVE-2024-11619)
Severidad: BAJA
Fecha de publicación: 22/11/2024
Fecha de última actualización: 04/09/2025
Se ha encontrado una vulnerabilidad clasificada como problemática en macrozheng mall hasta la versión 1.0.3. Este problema afecta a una funcionalidad desconocida del componente JWT Token Handler. La manipulación lleva al uso de la clave criptográfica predeterminada. La complejidad de un ataque es bastante alta. Se sabe que la explotación es difícil. Se contactó al proveedor con anticipación sobre esta divulgación, pero no respondió de ninguna manera. En cambio, el problema publicado en GitHub se eliminó sin ninguna explicación.
-
Vulnerabilidad en Silverstripe Framework (CVE-2024-53277)
Severidad: MEDIA
Fecha de publicación: 14/01/2025
Fecha de última actualización: 04/09/2025
Silverstripe Framework es un framework PHP que impulsa el CMS Silverstripe. En algunos casos, los mensajes de formulario pueden contener marcado HTML. Se trata de una característica intencional que permite enlaces y otro marcado HTML relevante para el mensaje en cuestión. Algunos mensajes de formulario incluyen contenido que el usuario puede proporcionar. Existen situaciones en el CMS en las que ese contenido no se desinfecta correctamente antes de incluirse en el mensaje de formulario, lo que da lugar a una vulnerabilidad XSS. Este problema se ha solucionado en la versión 5.3.8 de silverstripe/framework y se recomienda a los usuarios que actualicen la versión. No existen workarounds conocidos para esta vulnerabilidad.
-
Vulnerabilidad en tarteaucitron.js (CVE-2025-31476)
Severidad: MEDIA
Fecha de publicación: 07/04/2025
Fecha de última actualización: 04/09/2025
tarteaucitron.js es un banner de cookies compatible y accesible. Se identificó una vulnerabilidad en tarteaucitron.js que permitía a un usuario con privilegios elevados (acceso al código fuente del sitio o a un complemento de CMS) introducir una URL con un esquema inseguro como javascript:alert(). Antes de la corrección, la validación de URL era insuficiente, lo que podía permitir la ejecución arbitraria de JavaScript si un usuario hacía clic en un enlace malicioso. Un atacante con privilegios elevados podría insertar un enlace aprovechando un esquema de URL inseguro, lo que provocaría la ejecución de código JavaScript arbitrario, el robo de datos confidenciales mediante ataques de phishing o la modificación del comportamiento de la interfaz de usuario. Esta vulnerabilidad se corrigió en la versión 1.20.1.
-
Vulnerabilidad en Silverstripe Framework (CVE-2025-30148)
Severidad: MEDIA
Fecha de publicación: 10/04/2025
Fecha de última actualización: 04/09/2025
Silverstripe Framework es un marco PHP que impulsa el CMS Silverstripe. Antes de la versión 5.3.23, un actor malicioso con acceso para editar contenido en el CMS podía enviar un paylaod codificado manipulado al servidor, que podía usarse para inyectar un payload JavaScript en el front-end del sitio. El payload se depuraría en el lado del cliente, pero la depuración del lado del servidor no la detecta. Se ha actualizado la lógica de depuración del lado del servidor para protegerlo contra este ataque. Esta vulnerabilidad se corrigió en 5.3.23.
-
Vulnerabilidad en Gardener (CVE-2025-47283)
Severidad: CRÍTICA
Fecha de publicación: 19/05/2025
Fecha de última actualización: 04/09/2025
Gardener implementa la gestión y operación automatizadas de clústeres de Kubernetes como servicio. Se descubrió una vulnerabilidad de seguridad en Gardener anterior a las versiones 1.116.4, 1.117.5, 1.118.2 y 1.119.0 que podría permitir que un usuario con privilegios administrativos en un proyecto de Gardener controle los clústeres de semilla donde se administran sus clústeres de brote. Esta CVE afecta a todas las instalaciones de Gardener, independientemente del proveedor de nube pública utilizado para los clústeres de semilla/brote. El componente afectado es `gardener/gardener` (`gardenlet`). Las versiones 1.116.4, 1.117.5, 1.118.2 y 1.119.0 solucionan el problema.
-
Vulnerabilidad en Gardener (CVE-2025-47284)
Severidad: CRÍTICA
Fecha de publicación: 19/05/2025
Fecha de última actualización: 04/09/2025
Gardener implementa la gestión y operación automatizadas de clústeres de Kubernetes como servicio. Se descubrió una vulnerabilidad de seguridad en el componente `gardenlet` de Gardener en versiones anteriores a la 1.116.4, 1.117.5, 1.118.2 y 1.119.0. Esta vulnerabilidad podría permitir que un usuario con privilegios administrativos en un proyecto de Gardener controle los clústeres de semillas donde se gestionan sus clústeres de brotes. Esta CVE afecta a todas las instalaciones de Gardener donde se utiliza gardener/gardener-extension-provider-gcp. Las versiones 1.116.4, 1.117.5, 1.118.2 y 1.119.0 solucionan el problema.
-
Vulnerabilidad en SpiceDB (CVE-2025-49011)
Severidad: BAJA
Fecha de publicación: 06/06/2025
Fecha de última actualización: 04/09/2025
SpiceDB es una base de datos de código abierto para almacenar y consultar datos de autorización detallados. Antes de la versión 1.44.2, en esquemas con flechas y advertencias en la relación con flechas, cuando la ruta para resolver una solicitud CheckPermission implica la evaluación de varias ramas con advertencias, las solicitudes podían devolver una respuesta negativa cuando se esperaba una positiva. La versión 1.44.2 soluciona este problema. Como solución alternativa, no utilice advertencias en el esquema sobre una relación con flechas.
-
Vulnerabilidad en Check Point Software Technologies Ltd. (CVE-2024-24916)
Severidad: MEDIA
Fecha de publicación: 19/06/2025
Fecha de última actualización: 04/09/2025
Es posible que se carguen y ejecuten DLL no confiables en el directorio del instalador, lo que puede provocar la ejecución de código arbitrario con los privilegios del instalador (administrador).
-
Vulnerabilidad en n8n (CVE-2025-49595)
Severidad: MEDIA
Fecha de publicación: 03/07/2025
Fecha de última actualización: 04/09/2025
n8n es una plataforma de automatización de flujos de trabajo. Antes de la versión 1.99.0, existía una vulnerabilidad de denegación de servicio en el endpoint /rest/binary-data al procesar URIs de sistemas de archivos vacías (filesystem:// o filesystem-v2://). Esto permitía a atacantes autenticados provocar la indisponibilidad del servicio mediante solicitudes de URI de sistemas de archivos malformadas, lo que afectaba al endpoint /rest/binary-data y a las instancias de n8n.cloud (respuestas HTTP/2 con tiempo de espera 524 confirmadas). Los atacantes podían explotar esto enviando solicitudes GET con URIs de sistemas de archivos vacías (filesystem:// o filesystem-v2://) al endpoint /rest/binary-data, lo que provocaba el agotamiento de recursos y la interrupción del servicio. Este problema se ha corregido en la versión 1.99.0.
-
Vulnerabilidad en n8n (CVE-2025-52554)
Severidad: MEDIA
Fecha de publicación: 03/07/2025
Fecha de última actualización: 04/09/2025
n8n es una plataforma de automatización de flujos de trabajo. Antes de la versión 1.99.1, se descubrió una vulnerabilidad de autorización en el endpoint /rest/executions/:id/stop de n8n. Un usuario autenticado puede detener ejecuciones de flujos de trabajo que no le pertenecen o que no se han compartido con él, lo que podría provocar una interrupción del negocio. Este problema se ha corregido en la versión 1.99.1. Una solución alternativa consiste en restringir el acceso al endpoint /rest/executions/:id/stop mediante un proxy inverso o una puerta de enlace API.
-
Vulnerabilidad en Drupal Two-factor Authentication (CVE-2025-7030)
Severidad: MEDIA
Fecha de publicación: 08/07/2025
Fecha de última actualización: 04/09/2025
La vulnerabilidad de privilegio definido con acciones inseguras en Drupal Two-factor Authentication (TFA) permite explotar niveles de seguridad de control de acceso configurados incorrectamente. Este problema afecta a la autenticación de dos factores (TFA): desde la versión 0.0.0 hasta la 1.11.0.
-
Vulnerabilidad en Drupal Config Pages Viewer (CVE-2025-7031)
Severidad: MEDIA
Fecha de publicación: 08/07/2025
Fecha de última actualización: 04/09/2025
La vulnerabilidad de autenticación faltante para funciones críticas en Drupal Config Pages Viewer permite explotar niveles de seguridad de control de acceso configurados incorrectamente. Este problema afecta al Visor de páginas de configuración: desde la versión 0.0.0 hasta la 1.0.4.
-
Vulnerabilidad en Wasmtime (CVE-2025-53901)
Severidad: BAJA
Fecha de publicación: 18/07/2025
Fecha de última actualización: 04/09/2025
Wasmtime es un entorno de ejecución para WebAssembly. En versiones anteriores a la 24.0.4, 33.0.2 y 34.0.2, un error en la implementación de Wasmtime del conjunto de funciones de importación WASIp1 podía provocar que un invitado de WebAssembly indujera un pánico en el host (incrustador). El error específico se activa al llamar a `path_open` después de llamar a `fd_renumber` con dos valores de argumento iguales o con un segundo argumento igual a un valor numérico de descriptor de archivo previamente cerrado. El estado corrupto introducido en `fd_renumber` provocará que la apertura posterior de un descriptor de archivo genere un pánico. Sin embargo, este pánico no puede generar inseguridad en la memoria ni permitir que WebAssembly se salga de su entorno de pruebas. No existe posibilidad de corrupción del montón ni inseguridad en la memoria a causa de este pánico. Este error se encuentra en la implementación del crate `wasmtime-wasi` de Wasmtime, que proporciona una implementación de WASIp1. El error requiere una llamada especialmente manipulada a `fd_renumber`, además de la capacidad de abrir un descriptor de archivo posterior. Abrir un segundo descriptor de archivo solo es posible cuando se proporcionó un directorio preabierto al invitado, y esto es común entre las incrustaciones. Un pánico en el host se considera un vector de denegación de servicio para los incrustadores de WebAssembly y, por lo tanto, es un problema de seguridad en Wasmtime. Este error no afecta a WASIp2 ni a los incrustadores que utilizan componentes. De acuerdo con el proceso de lanzamiento de Wasmtime, las versiones de parche están disponibles como 24.0.4, 33.0.2 y 34.0.2. Se recomienda a los usuarios de otras versiones de Wasmtime que migren a una versión compatible de Wasmtime. Los incrustadores que utilizan componentes o no proporcionan acceso de invitado para crear más descriptores de archivo (por ejemplo, mediante un directorio del sistema de archivos preabierto) no se ven afectados por este problema. De lo contrario, no hay ninguna solución alternativa en este momento y se recomienda que las incrustaciones afectadas se actualicen a una versión parcheada que no provoque pánico en el host.
-
Vulnerabilidad en Linksys (CVE-2025-8816)
Severidad: ALTA
Fecha de publicación: 10/08/2025
Fecha de última actualización: 04/09/2025
Se detectó una vulnerabilidad en los Linksys RE6250, RE6300, RE6350, RE6500, RE7000 y RE9000 hasta la versión 20250801. La función setOpMode del archivo /goform/setOpMode se ve afectada. La manipulación del argumento ethConv provoca un desbordamiento del búfer basado en la pila. El ataque puede ejecutarse en remoto. Se ha hecho público el exploit y puede que sea utilizado. Se contactó al proveedor con antelación para informarle sobre esta divulgación, pero no respondió.
-
Vulnerabilidad en Linksys (CVE-2025-8817)
Severidad: ALTA
Fecha de publicación: 10/08/2025
Fecha de última actualización: 04/09/2025
Se identificó una vulnerabilidad en los Linksys RE6250, RE6300, RE6350, RE6500, RE7000 y RE9000 hasta la versión 20250801. Esta vulnerabilidad afecta a la función setLan del archivo /goform/setLan. La manipulación del argumento lan2enabled provoca un desbordamiento del búfer en la pila. El ataque puede ejecutarse en remoto. Se ha hecho público el exploit y puede que sea utilizado. Se contactó al proveedor con antelación para informarle sobre esta divulgación, pero no respondió.
-
Vulnerabilidad en Linksys (CVE-2025-8818)
Severidad: MEDIA
Fecha de publicación: 10/08/2025
Fecha de última actualización: 04/09/2025
Se ha detectado una vulnerabilidad en los Linksys RE6250, RE6300, RE6350, RE6500, RE7000 y RE9000 hasta la versión 20250801. Este problema afecta a la función setDFSSetting del archivo /goform/setLan. La manipulación del argumento lanNetmask/lanIp provoca la inyección de comandos del sistema operativo. El ataque puede ejecutarse en remoto. Se ha hecho público el exploit y puede que sea utilizado. Se contactó al proveedor con antelación para informarle sobre esta divulgación, pero no respondió.
-
Vulnerabilidad en Linksys (CVE-2025-8819)
Severidad: ALTA
Fecha de publicación: 10/08/2025
Fecha de última actualización: 04/09/2025
Se encontró una vulnerabilidad en los Linksys RE6250, RE6300, RE6350, RE6500, RE7000 y RE9000 hasta la versión 20250801. Esta vulnerabilidad afecta a la función setWan del archivo /goform/setWan. La manipulación del argumento staticIp provoca un desbordamiento del búfer en la pila. El ataque puede ejecutarse en remoto. Se ha hecho público el exploit y puede que sea utilizado. Se contactó al proveedor con antelación para informarle sobre esta vulnerabilidad, pero no respondió.
-
Vulnerabilidad en Linksys (CVE-2025-8820)
Severidad: ALTA
Fecha de publicación: 11/08/2025
Fecha de última actualización: 04/09/2025
Se detectó una vulnerabilidad en los Linksys RE6250, RE6300, RE6350, RE6500, RE7000 y RE9000 hasta 20250801. Esta vulnerabilidad afecta a la función wirelessBasic del archivo /goform/wirelessBasic. La manipulación del argumento submit_SSID1 provoca un desbordamiento del búfer basado en la pila. El ataque puede iniciarse en remoto. Se ha hecho público el exploit y puede que sea utilizado. Se contactó al proveedor con antelación para informarle sobre esta divulgación, pero no respondió.
-
Vulnerabilidad en Linksys (CVE-2025-8821)
Severidad: MEDIA
Fecha de publicación: 11/08/2025
Fecha de última actualización: 04/09/2025
Se identificó una vulnerabilidad en los Linksys RE6250, RE6300, RE6350, RE6500, RE7000 y RE9000 hasta la versión 20250801. Este problema afecta a la función RP_setBasic del archivo /goform/RP_setBasic. La manipulación del argumento bssid provoca la inyección de comandos del sistema operativo. El ataque puede iniciarse en remoto. Se ha hecho público el exploit y puede que sea utilizado. Se contactó al proveedor con antelación para informarle sobre esta divulgación, pero no respondió.
-
Vulnerabilidad en Linksys (CVE-2025-8822)
Severidad: ALTA
Fecha de publicación: 11/08/2025
Fecha de última actualización: 04/09/2025
Se ha detectado una vulnerabilidad en los Linksys RE6250, RE6300, RE6350, RE6500, RE7000 y RE9000 hasta la versión 20250801. La función algDisable del archivo /goform/setOpMode se ve afectada. La manipulación del argumento opMode provoca un desbordamiento del búfer basado en la pila. El ataque puede ejecutarse en remoto. Se ha hecho público el exploit y puede que sea utilizado. Se contactó al proveedor con antelación para informarle sobre esta divulgación, pero no respondió.
-
Vulnerabilidad en Linksys (CVE-2025-8823)
Severidad: MEDIA
Fecha de publicación: 11/08/2025
Fecha de última actualización: 04/09/2025
Se encontró una vulnerabilidad en los Linksys RE6250, RE6300, RE6350, RE6500, RE7000 y RE9000 hasta la versión 20250801. Esta vulnerabilidad afecta a la función setDeviceName del archivo /goform/setDeviceName. La manipulación del argumento DeviceName provoca la inyección de comandos del sistema operativo. El ataque puede ejecutarse en remoto. Se ha hecho público el exploit y puede que sea utilizado. Se contactó al proveedor con antelación para informarle sobre esta divulgación, pero no respondió.
-
Vulnerabilidad en Linksys (CVE-2025-8824)
Severidad: ALTA
Fecha de publicación: 11/08/2025
Fecha de última actualización: 04/09/2025
Se detectó una vulnerabilidad en los Linksys RE6250, RE6300, RE6350, RE6500, RE7000 y RE9000 hasta la versión 20250801. Este problema afecta a la función setRIP del archivo /goform/setRIP. La manipulación del argumento RIPmode/RIPpasswd provoca un desbordamiento del búfer basado en la pila. El ataque puede ejecutarse en remoto. Se ha hecho público el exploit y puede que sea utilizado. Se contactó al proveedor con antelación para informarle sobre esta divulgación, pero no respondió.
-
Vulnerabilidad en Linksys (CVE-2025-8825)
Severidad: MEDIA
Fecha de publicación: 11/08/2025
Fecha de última actualización: 04/09/2025
Se identificó una vulnerabilidad en los Linksys RE6250, RE6300, RE6350, RE6500, RE7000 y RE9000 hasta la versión 20250801. Esta vulnerabilidad afecta a la función RP_setBasicAuto del archivo /goform/RP_setBasicAuto. La manipulación del argumento staticIp/staticNetmask provoca la inyección de comandos del sistema operativo. El ataque puede ejecutarse en remoto. Se ha hecho público el exploit y puede que sea utilizado. Se contactó al proveedor con antelación para informarle sobre esta divulgación, pero no respondió.
-
Vulnerabilidad en Linksys (CVE-2025-8826)
Severidad: ALTA
Fecha de publicación: 11/08/2025
Fecha de última actualización: 04/09/2025
Se ha detectado una vulnerabilidad en los Linksys RE6250, RE6300, RE6350, RE6500, RE7000 y RE9000 hasta la versión 20250801. Esta vulnerabilidad afecta a la función um_rp_autochannel del archivo /goform/RP_setBasicAuto. La manipulación del argumento apcli_AuthMode_2G/apcli_AuthMode_5G provoca un desbordamiento del búfer basado en la pila. El ataque puede iniciarse en remoto. Se ha hecho público el exploit y puede que sea utilizado. Se contactó al proveedor con antelación para informarle sobre esta divulgación, pero no respondió.
-
Vulnerabilidad en Linksys (CVE-2025-8827)
Severidad: MEDIA
Fecha de publicación: 11/08/2025
Fecha de última actualización: 04/09/2025
Se encontró una vulnerabilidad en los Linksys RE6250, RE6300, RE6350, RE6500, RE7000 y RE9000 hasta la versión 20250801. Este problema afecta a la función um_inspect_cross_band del archivo /goform/RP_setBasicAuto. La manipulación del argumento staticGateway provoca la inyección de comandos del sistema operativo. El ataque puede iniciarse en remoto. Se ha hecho público el exploit y puede que sea utilizado. Se contactó al proveedor con antelación para informarle sobre esta divulgación, pero no respondió.
-
Vulnerabilidad en Linksys (CVE-2025-8828)
Severidad: MEDIA
Fecha de publicación: 11/08/2025
Fecha de última actualización: 04/09/2025
Se detectó una vulnerabilidad en Linksys RE6250, RE6300, RE6350, RE6500, RE7000 y RE9000 hasta la versión 20250801. La función ipv6cmd del archivo /goform/setIpv6 se ve afectada. La manipulación del argumento Ipv6PriDns/Ipv6SecDns/Ipv6StaticGateway/LanIpv6Addr/LanPrefixLen/pppoeUser/pppoePass/pppoeIdleTime/pppoeRedialPeriod/Ipv6in4_PrefixLen/LocalIpv6/RemoteIpv4/LanIPv6_Prefix/LanPrefixLen/ipv6to4Relay/ipv6rdRelay/tunrd_PrefixLen/wan_UseLinkLocal/Ipv6StaticIp/Ipv6PrefixLen provoca la inyección de comandos del sistema operativo. El ataque puede ejecutarse en remoto. Se ha hecho público el exploit y puede que sea utilizado. Se contactó al proveedor con antelación para informarle sobre esta divulgación, pero no respondió.
-
Vulnerabilidad en Linksys (CVE-2025-8829)
Severidad: MEDIA
Fecha de publicación: 11/08/2025
Fecha de última actualización: 04/09/2025
Se identificó una vulnerabilidad en los Linksys RE6250, RE6300, RE6350, RE6500, RE7000 y RE9000 hasta la versión 20250801. Esta vulnerabilidad afecta a la función um_red del archivo /goform/RP_setBasicAuto. La manipulación del argumento hname provoca la inyección de comandos del sistema operativo. El ataque puede ejecutarse en remoto. Se ha hecho público el exploit y puede que sea utilizado. Se contactó al proveedor con antelación para informarle sobre esta divulgación, pero no respondió.
-
Vulnerabilidad en Linksys (CVE-2025-8830)
Severidad: MEDIA
Fecha de publicación: 11/08/2025
Fecha de última actualización: 04/09/2025
Se ha detectado una vulnerabilidad en los Linksys RE6250, RE6300, RE6350, RE6500, RE7000 y RE9000 hasta la versión 20250801. Este problema afecta a la función sub_3517C del archivo /goform/setWan. La manipulación del argumento "Hostname" provoca la inyección de comandos del sistema operativo. El ataque puede ejecutarse en remoto. Se ha hecho público el exploit y puede que sea utilizado. Se contactó al proveedor con antelación para informarle sobre esta divulgación, pero no respondió.
-
Vulnerabilidad en Linksys (CVE-2025-8831)
Severidad: ALTA
Fecha de publicación: 11/08/2025
Fecha de última actualización: 04/09/2025
Se encontró una vulnerabilidad en los Linksys RE6250, RE6300, RE6350, RE6500, RE7000 y RE9000 hasta la versión 20250801. Esta vulnerabilidad afecta a la función remoteManagement del archivo /goform/remoteManagement. La manipulación del argumento portNumber provoca un desbordamiento del búfer en la pila. El ataque puede ejecutarse en remoto. Se ha hecho público el exploit y puede que sea utilizado. Se contactó al proveedor con antelación para informarle sobre esta divulgación, pero no respondió.
-
Vulnerabilidad en Linksys (CVE-2025-8832)
Severidad: ALTA
Fecha de publicación: 11/08/2025
Fecha de última actualización: 04/09/2025
Se detectó una vulnerabilidad en los Linksys RE6250, RE6300, RE6350, RE6500, RE7000 y RE9000 hasta 20250801. Esta vulnerabilidad afecta a la función setDMZ del archivo /goform/setDMZ. La manipulación del argumento DMZIPAddress provoca un desbordamiento del búfer basado en la pila. El ataque puede iniciarse en remoto. Se ha hecho público el exploit y puede que sea utilizado. Se contactó al proveedor con antelación para informarle sobre esta divulgación, pero no respondió.
-
Vulnerabilidad en Linksys (CVE-2025-8833)
Severidad: ALTA
Fecha de publicación: 11/08/2025
Fecha de última actualización: 04/09/2025
Se identificó una vulnerabilidad en los Linksys RE6250, RE6300, RE6350, RE6500, RE7000 y RE9000 hasta la versión 20250801. Este problema afecta a la función langSwitchBack del archivo /goform/langSwitchBack. La manipulación del argumento langSelectionOnly provoca un desbordamiento del búfer en la pila. El ataque puede iniciarse en remoto. Se ha hecho público el exploit y puede que sea utilizado. Se contactó al proveedor con antelación para informarle sobre esta divulgación, pero no respondió.
-
Vulnerabilidad en Portabilis i-Diario (CVE-2025-9236)
Severidad: MEDIA
Fecha de publicación: 20/08/2025
Fecha de última actualización: 04/09/2025
Se ha detectado una vulnerabilidad en Portabilis i-Diario (hasta la versión 2.10). Esta afecta a una función desconocida del archivo /intranet/educar_tipo_usuario_lst.php del componente Tipos de usàrio Page. Esta manipulación del argumento nm_tipo provoca una inyección SQL. El ataque puede ejecutarse en remoto. Se ha hecho público el exploit y puede que sea utilizado. Se contactó al proveedor con antelación sobre esta divulgación, pero no respondió.
-
Vulnerabilidad en SourceCodester FAQ Management System 1.0 (CVE-2025-57425)
Severidad: MEDIA
Fecha de publicación: 26/08/2025
Fecha de última actualización: 04/09/2025
Una vulnerabilidad de cross-site scripting almacendo (XSS) en SourceCodester FAQ Management System 1.0 permite a un atacante autenticado inyectar JavaScript malicioso en los campos "question" y "answer" a través del endpoint update-faq.php.
-
Vulnerabilidad en AbanteCart 1.4.2 (CVE-2025-50971)
Severidad: ALTA
Fecha de publicación: 26/08/2025
Fecha de última actualización: 04/09/2025
La vulnerabilidad de Directory traversal en AbanteCart versión 1.4.2 permite a atacantes no autenticados obtener acceso a archivos confidenciales del sistema a través del parámetro de plantilla en index.php.
-
Vulnerabilidad en Portabilis i-Educar (CVE-2025-9531)
Severidad: MEDIA
Fecha de publicación: 27/08/2025
Fecha de última actualización: 04/09/2025
Se detectó una vulnerabilidad en Portabilis i-Educar (versión anterior a la 2.10). Esta afecta a una función desconocida del archivo /intranet/agenda.php del componente Módulo Agenda. La manipulación del argumento cod_agenda provoca una inyección SQL. El ataque puede ejecutarse en remoto. Se ha hecho público el exploit y puede que sea utilizado. Se contactó al proveedor con antelación para informarle sobre esta divulgación, pero no respondió.
-
Vulnerabilidad en Portabilis i-Educar (CVE-2025-9532)
Severidad: MEDIA
Fecha de publicación: 27/08/2025
Fecha de última actualización: 04/09/2025
Se ha detectado una falla en Portabilis i-Educar (hasta la versión 2.10). Esta afecta a una función desconocida del archivo /RegraAvaliacao/view. La manipulación del ID del argumento puede provocar una inyección SQL. El ataque puede ejecutarse en remoto. Se ha hecho público el exploit y puede que sea utilizado. Se contactó al proveedor con antelación para informarle sobre esta divulgación, pero no respondió.