Boletín de vulnerabilidades
Vulnerabilidades con productos recientemente documentados:
No hay vulnerabilidades nuevas para los productos a los que está suscrito.
Otras vulnerabilidades de los productos a los que usted está suscrito, y cuya información ha sido actualizada recientemente:
-
Vulnerabilidad en un archivo TIFF en el paquete libtiff para LibTIFF en Amazon Linux 2 (CVE-2022-34266)
Severidad: MEDIA
Fecha de publicación: 19/07/2022
Fecha de última actualización: 30/09/2025
El paquete libtiff versión 4.0.3-35.amzn2.0.1 para LibTIFF en Amazon Linux 2 permite a los atacantes causar una denegación de servicio (bloqueo de la aplicación), una vulnerabilidad diferente a CVE-2022-0562. Cuando es procesado un archivo TIFF malicioso, puede pasarse un rango no válido como argumento a la función memset() dentro de TIFFFetchStripThing() en tif_dirread.c. Esto causará un fallo en TIFFFetchStripThing() tras el uso de un recurso no inicializado.
-
Vulnerabilidad en Android (CVE-2021-39810)
Severidad: ALTA
Fecha de publicación: 30/10/2023
Fecha de última actualización: 30/09/2025
En NFC, existe una forma posible de configurar una aplicación de pago sin contacto predeterminada sin el consentimiento del usuario debido a que falta una verificación de permiso. Esto podría conducir a una escalada local de privilegios sin necesidad de permisos de ejecución adicionales. La interacción del usuario no es necesaria para la explotación.
-
Vulnerabilidad en Android (CVE-2023-21342)
Severidad: ALTA
Fecha de publicación: 30/10/2023
Fecha de última actualización: 30/09/2025
En Speech, existe una forma posible de evitar el inicio de la actividad en segundo plano debido a un error lógico en el código. Esto podría conducir a una escalada local de privilegios sin necesidad de permisos de ejecución adicionales. La interacción del usuario no es necesaria para la explotación.
-
Vulnerabilidad en Lobe Chat (CVE-2024-32964)
Severidad: CRÍTICA
Fecha de publicación: 14/05/2024
Fecha de última actualización: 30/09/2025
Lobe Chat es un framework de chatbot que admite síntesis de voz, sistema de complemento de llamada de función multimodal y extensible. Antes de la versión 0.150.6, lobe-chat tenía una vulnerabilidad de Server Side Request Forgery no autorizada en el endpoint /api/proxy. Un atacante puede crear solicitudes maliciosas para provocar una Server Side Request Forgery sin iniciar sesión, atacar servicios de intranet y filtrar información confidencial.
-
Vulnerabilidad en Mattermost (CVE-2024-31859)
Severidad: MEDIA
Fecha de publicación: 26/05/2024
Fecha de última actualización: 30/09/2025
Las versiones 9.5.x <= 9.5.3, 9.6.x <= 9.6.1 y 8.1.x <= 8.1.12 de Mattermost no realizan las comprobaciones de autorización adecuadas, lo que permite que un miembro que ejecuta un libro de estrategias en un canal existente sea promovido a un administrador del canal
-
Vulnerabilidad en Mattermost (CVE-2024-32045)
Severidad: MEDIA
Fecha de publicación: 26/05/2024
Fecha de última actualización: 30/09/2025
Las versiones 9.5.x <= 9.5.3, 9.6.x <= 9.6.1, 8.1.x <= 8.1.12 de Mattermost no aplican controles de acceso adecuados para la membresía del canal y del equipo al vincular la ejecución de un libro de jugadas a un canal que permite a los miembros vincular sus ejecuciones a canales privados de los que no eran miembros.
-
Vulnerabilidad en Mattermost (CVE-2024-34029)
Severidad: MEDIA
Fecha de publicación: 26/05/2024
Fecha de última actualización: 30/09/2025
Las versiones 9.5.x <= 9.5.3, 9.7.x <= 9.7.1 y 8.1.x <= 8.1.12 de Mattermost no realizan una verificación de autorización adecuada en /api/v4/groups// canales//link endpoint que permite a un usuario conocer los miembros de un grupo AD/LDAP que está vinculado a un equipo agregando el grupo a un canal, incluso si el usuario no tiene acceso al equipo.
-
Vulnerabilidad en Mattermost (CVE-2024-34152)
Severidad: MEDIA
Fecha de publicación: 26/05/2024
Fecha de última actualización: 30/09/2025
Las versiones de Mattermost 9.5.x <= 9.5.3, 9.6.x <= 9.6.1 y 8.1.x <= 8.1.12 no realizan el control de acceso adecuado que permite a un invitado obtener los metadatos de una ejecución de libro de jugadas público que se vincula a el canal en el que son invitados enviando una solicitud de consulta RHSRuns GraphQL al servidor
-
Vulnerabilidad en Mattermost (CVE-2024-36241)
Severidad: BAJA
Fecha de publicación: 26/05/2024
Fecha de última actualización: 30/09/2025
Las versiones 9.5.x <= 9.5.3, 9.6.x <= 9.6.1 y 8.1.x <= 8.1.12 de Mattermost no aplican controles de acceso adecuados que permiten al usuario ver contenidos de publicaciones arbitrarias mediante el comando /playbook add slash
-
Vulnerabilidad en Mattermost (CVE-2024-36255)
Severidad: MEDIA
Fecha de publicación: 26/05/2024
Fecha de última actualización: 30/09/2025
Las versiones de Mattermost 9.5.x <= 9.5.3, 9.6.x <= 9.6.1 y 8.1.x <= 8.1.12 no realizan una validación de entrada adecuada en las acciones posteriores, lo que permite a un atacante ejecutar un comando de tarea de lista de verificación del libro de jugadas como otro usuario creando y compartiendo una acción de publicación engañosa que ejecuta inesperadamente un comando de barra diagonal en algún canal arbitrario.
-
Vulnerabilidad en Mattermost (CVE-2024-5270)
Severidad: MEDIA
Fecha de publicación: 26/05/2024
Fecha de última actualización: 30/09/2025
Las versiones de Mattermost 9.5.x <= 9.5.3, 9.7.x <= 9.7.1, 9.6.x <= 9.6.1 y 8.1.x <= 8.1.12 no verifican si la opción de configuración de registro de correo electrónico está habilitada cuando un el usuario solicita cambiar de SAML a correo electrónico. Esto permite al usuario cambiar su correo de autenticación de SAML a correo electrónico y posiblemente editar datos personales que de otro modo no serían editables y proporcionados por el proveedor de SAML.
-
Vulnerabilidad en Mattermost (CVE-2024-5272)
Severidad: MEDIA
Fecha de publicación: 26/05/2024
Fecha de última actualización: 30/09/2025
Las versiones 9.5.x <= 9.5.3, 9.6.x <= 9.6.1, 8.1.x <= 8.1.12 de Mattermost no restringen la audiencia del evento de webhook "custom_playbooks_playbook_run_updated", que permite a un invitado en un canal con un Ejecución del libro de jugadas vinculada para ver todos los detalles de la ejecución del libro de jugadas cuando la ejecución está marcada como finalizada.
-
Vulnerabilidad en OpenSSH (CVE-2024-6387)
Severidad: ALTA
Fecha de publicación: 01/07/2024
Fecha de última actualización: 30/09/2025
Se encontró una condición de ejecución del controlador de señales en el servidor de OpenSSH (sshd), donde un cliente no se autentica dentro de los segundos de LoginGraceTime (120 de forma predeterminada, 600 en versiones anteriores de OpenSSH), luego se llama al controlador SIGALRM de sshd de forma asincrónica. Sin embargo, este controlador de señales llama a varias funciones que no son seguras para señales asíncronas, por ejemplo, syslog().
-
Vulnerabilidad en Mattermost (CVE-2024-54083)
Severidad: MEDIA
Fecha de publicación: 16/12/2024
Fecha de última actualización: 30/09/2025
Las versiones de Mattermost 10.1.x <= 10.1.2, 10.0.x <= 10.0.2, 9.11.x <= 9.11.4, 9.5.x <= 9.5.12 no logran validar correctamente el tipo de callProps que permite a un usuario causar un DoS del lado del cliente (aplicación web y móvil) a los usuarios de canales particulares, mediante el envío de una publicación especialmente manipulada.
-
Vulnerabilidad en Mattermost (CVE-2024-54682)
Severidad: MEDIA
Fecha de publicación: 16/12/2024
Fecha de última actualización: 30/09/2025
Las versiones de Mattermost 10.1.x <= 10.1.2, 10.0.x <= 10.0.2, 9.11.x <= 9.11.4, 9.5.x <= 9.5.12 no limitan el tamaño del archivo para las cargas de archivos de importación de Slack, lo que permite que un usuario provoque un DoS a través de una bomba zip al importar datos en un equipo del que es administrador.
-
Vulnerabilidad en Mattermost (CVE-2025-21088)
Severidad: MEDIA
Fecha de publicación: 15/01/2025
Fecha de última actualización: 30/09/2025
Las versiones de Mattermost 10.2.x <= 10.2.0, 9.11.x <= 9.11.5, 10.0.x <= 10.0.3, 10.1.x <= 10.1.3 no logran validar correctamente el estilo del proto suministrado al estilo de una acción en post.props.attachments, lo que permite que un atacante bloquee el frontend a través de una entrada maliciosa manipulada.
-
Vulnerabilidad en Mattermost (CVE-2025-20086)
Severidad: MEDIA
Fecha de publicación: 15/01/2025
Fecha de última actualización: 30/09/2025
Las versiones de Mattermost 10.2.x <= 10.2.0, 9.11.x <= 9.11.5, 10.0.x <= 10.0.3, 10.1.x <= 10.1.3 no logran validar correctamente las propiedades de las publicaciones, lo que permite que un usuario autenticado malintencionado provoque un bloqueo a través de una publicación maliciosa.
-
Vulnerabilidad en Zohocorp ManageEngine ADSelfService Plus (CVE-2025-1723)
Severidad: ALTA
Fecha de publicación: 03/03/2025
Fecha de última actualización: 30/09/2025
Las versiones 6510 y anteriores de Zohocorp ManageEngine ADSelfService Plus son vulnerables a la apropiación de cuentas debido a la gestión incorrecta de las sesiones. Los titulares de cuentas válidas en la configuración solo tienen el potencial de explotar este error.
-
Vulnerabilidad en Zohocorp ManageEngine ADSelfService Plus (CVE-2025-3833)
Severidad: ALTA
Fecha de publicación: 14/05/2025
Fecha de última actualización: 30/09/2025
Las versiones 6513 y anteriores de Zohocorp ManageEngine ADSelfService Plus son vulnerables a la inyección de SQL autenticada en los informes de MFA.
-
Vulnerabilidad en WooCommerce para WordPress (CVE-2025-5062)
Severidad: MEDIA
Fecha de publicación: 22/05/2025
Fecha de última actualización: 30/09/2025
El complemento WooCommerce para WordPress es vulnerable a Cross-Site Scripting basadas en PostMessage a través de la página "customize-store" en todas las versiones hasta la 9.4.2 incluida, debido a una depuración de entrada insuficiente y al escape de salida en los datos de PostMessage. Esto permite a atacantes no autenticados inyectar scripts web arbitrarios en páginas que se ejecutan si logran engañar al usuario para que realice una acción, como hacer clic en un enlace.
-
Vulnerabilidad en Comet System (CVE-2025-6763)
Severidad: ALTA
Fecha de publicación: 27/06/2025
Fecha de última actualización: 30/09/2025
Se detectó una vulnerabilidad crítica en Comet System T0510, T3510, T3511, T4511, T6640, T7511, T7611, P8510, P8552 y H3531 1.60. Esta vulnerabilidad afecta al código desconocido del archivo /setupA.cfg del componente Interfaz de Administración Web. La manipulación provoca la omisión de la autenticación. Se requiere acceso a la red local para este ataque. Es un ataque de complejidad bastante alta. Parece difícil de explotar. Se ha hecho público el exploit y puede que sea utilizado. Se contactó al proveedor con antelación para informarle sobre esta divulgación, pero no respondió.
-
Vulnerabilidad en Zohocorp ManageEngine Applications Manager (CVE-2025-27930)
Severidad: MEDIA
Fecha de publicación: 23/07/2025
Fecha de última actualización: 30/09/2025
Las versiones 176600 y anteriores de Zohocorp ManageEngine Applications Manager son vulnerables a cross-site scripting almacenado en el monitor de archivos y directorios.



