Instituto Nacional de ciberseguridad. Sección Incibe

Boletín de vulnerabilidades

Vulnerabilidades con productos recientemente documentados:

No hay vulnerabilidades nuevas para los productos a los que está suscrito.



Otras vulnerabilidades de los productos a los que usted está suscrito, y cuya información ha sido actualizada recientemente:

  • Vulnerabilidad en kernel de Linux (CVE-2024-36943)
    Severidad: MEDIA
    Fecha de publicación: 30/05/2024
    Fecha de última actualización: 01/10/2025
    En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: fs/proc/task_mmu: corrige la pérdida de bits jóvenes/sucios durante el escaneo del mapa de páginas que make_uffd_wp_pte() estaba haciendo anteriormente: pte = ptep_get(ptep); ptep_modify_prot_start(ptep); pte = pte_mkuffd_wp(pte); ptep_modify_prot_commit(ptep,pte); Pero si otro hilo accedió o ensució el pte entre las 2 primeras llamadas, esto podría provocar la pérdida de esa información. Dado que ptep_modify_prot_start() obtiene y borra atómicamente, el siguiente es el patrón correcto y evita cualquier posible ejecución. Cualquier acceso después de la primera llamada vería un pte no válido y provocaría una falla: pte = ptep_modify_prot_start(ptep); pte = pte_mkuffd_wp(pte); ptep_modify_prot_commit(ptep,pte);
  • Vulnerabilidad en kernel de Linux (CVE-2024-36948)
    Severidad: MEDIA
    Fecha de publicación: 30/05/2024
    Fecha de última actualización: 01/10/2025
    En el kernel de Linux, se resolvió la siguiente vulnerabilidad: drm/xe/xe_migrate: conversión a precisión de salida antes de multiplicar operandos. Abordar el posible desbordamiento como resultado de la multiplicación de dos operandos de menor precisión (u32) antes de ampliarlo a mayor precisión (u64). -v2 Corregir mensaje de commit y descripción. (Rodrigo) (cereza escogida del commit 34820967ae7b45411f8f4f737c2d63b0c608e0d7)
  • Vulnerabilidad en kernel de Linux (CVE-2024-36949)
    Severidad: MEDIA
    Fecha de publicación: 30/05/2024
    Fecha de última actualización: 01/10/2025
    En el kernel de Linux, se resolvió la siguiente vulnerabilidad: amd/amdkfd: sincroniza todos los dispositivos para esperar a que se desalojen todos los procesos. Si hay más de un dispositivo reiniciando en paralelo, el primer dispositivo llamará a kfd_suspend_all_processes() para desalojar todos los procesos en todos los dispositivos, esta llamada tarda un tiempo en finalizar. El otro dispositivo comenzará a restablecerse y recuperarse sin esperar. Si el proceso no ha sido desalojado antes de realizar la recuperación, se restaurará y luego provocará un error de página.
  • Vulnerabilidad en kernel de Linux (CVE-2024-36951)
    Severidad: MEDIA
    Fecha de publicación: 30/05/2024
    Fecha de última actualización: 01/10/2025
    En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: drm/amdkfd: interrupciones de excepción de operación incorrecta de cp de verificación de rango debido a un error de interrupción de CP, se generan códigos de excepción de basura de paquetes incorrectos. Realice una verificación de rango para que el depurador y el tiempo de ejecución no reciban códigos basura. Actualice la API del usuario para proteger también la verificación del tipo de código de excepción.
  • Vulnerabilidad en kernel de Linux (CVE-2024-36952)
    Severidad: MEDIA
    Fecha de publicación: 30/05/2024
    Fecha de última actualización: 01/10/2025
    En el kernel de Linux, se resolvió la siguiente vulnerabilidad: scsi: lpfc: Mover la anulación del registro de transporte de NPIV a después de la limpieza de recursos. Hay casos después de la eliminación de NPIV en los que el conmutador de tejido todavía cree que el NPIV está registrado en el tejido. Esto ocurre cuando se cancela el registro de un vport antes de que Remove All DA_ID CT y LOGO ELS se envíen a la estructura. Actualmente, fc_remove_host(), que llama a dev_loss_tmo para todos los D_ID, incluido el D_ID de tejido, elimina la última referencia de ndlp y libera el objeto de informe de ndlp. Esto a veces provoca la condición de ejecución en la que el DA_ID y el LOGO finales no se envían al conmutador de estructura. Para solucionarlo, mueva las llamadas fc_remove_host() y scsi_remove_host() después de enviar DA_ID y LOGO.
  • Vulnerabilidad en kernel de Linux (CVE-2024-36956)
    Severidad: MEDIA
    Fecha de publicación: 30/05/2024
    Fecha de última actualización: 01/10/2025
    En el kernel de Linux, se resolvió la siguiente vulnerabilidad: Thermal/debugfs: libera toda la memoria de depuración de la zona térmica al eliminar la zona. Debido a que Thermal_debug_tz_remove() no libera toda la memoria asignada para el diagnóstico de la zona térmica, parte de esa memoria se vuelve inalcanzable después de liberar la zona térmica. objeto struct Thermal_debugfs de la zona. Solucione esto haciendo que Thermal_debug_tz_remove() libere toda la memoria en cuestión. CC :6.8+ # 6.8+
  • Vulnerabilidad en kernel de Linux (CVE-2024-36958)
    Severidad: MEDIA
    Fecha de publicación: 30/05/2024
    Fecha de última actualización: 01/10/2025
    En el kernel de Linux, se resolvió la siguiente vulnerabilidad: NFSD: corrija el error nfsd4_encode_fattr4() Asegúrese de que args.acl se inicialice temprano. Se utiliza en una llamada incondicional a kfree() al salir de nfsd4_encode_fattr4().
  • Vulnerabilidad en kernel de Linux (CVE-2024-36962)
    Severidad: MEDIA
    Fecha de publicación: 03/06/2024
    Fecha de última actualización: 01/10/2025
    En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: net: ks8851: Cola de paquetes RX en el controlador IRQ en lugar de deshabilitar los BH Actualmente, el controlador usa local_bh_disable()/local_bh_enable() en su controlador IRQ para evitar activar el softirq net_rx_action() al salir de netif_rx(). net_rx_action() podría activar esta devolución de llamada del controlador .start_xmit, que está protegido por el mismo candado que el controlador IRQ, por lo que llamar al .start_xmit desde netif_rx() desde la sección crítica del controlador IRQ protegido por el bloqueo podría llevar a un intento de reclamar el candado ya reclamado y un colgado. El enfoque local_bh_disable()/local_bh_enable() funciona sólo en caso de que el controlador IRQ esté protegido por un spinlock, pero no funciona si el controlador IRQ está protegido por mutex, es decir, esto funciona para KS8851 con interfaz de bus paralelo, pero no para KS8851 con Interfaz de bus SPI. Elimine la manipulación de BH y en lugar de llamar a netif_rx() dentro del código del controlador IRQ protegido por el bloqueo, primero ponga en cola todos los SKB recibidos en el controlador IRQ y, una vez que el controlador IRQ salga de la sección crítica protegida por el bloqueo, retire la cola. todos los SKB en cola y envíelos todos a netif_rx(). En este punto, es seguro activar el softirq net_rx_action(), ya que la llamada netif_rx() está fuera del bloqueo que protege el controlador IRQ.
  • Vulnerabilidad en kernel de Linux (CVE-2024-36966)
    Severidad: MEDIA
    Fecha de publicación: 08/06/2024
    Fecha de última actualización: 01/10/2025
    En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: erofs: distingue de manera confiable el modo basado en bloques y el modo fscache cuando se llama a erofs_kill_sb() en el modo basado en desarrollo de bloques, es posible que s_bdev aún no se haya inicializado y, si CONFIG_EROFS_FS_ONDEMAND está habilitado, se confundido con el modo fscache y luego intenta liberar un anon_dev que nunca ha sido asignado, lo que genera la siguiente advertencia: ============================= ================= ida_free solicitó id=0 que no está asignado. ADVERTENCIA: CPU: 14 PID: 926 en lib/idr.c:525 ida_free+0x134/0x140 Módulos vinculados en: CPU: 14 PID: 926 Comm: mount No contaminado 6.9.0-rc3-dirty #630 RIP: 0010:ida_free +0x134/0x140 Seguimiento de llamadas: erofs_kill_sb+0x81/0x90 desactivar_locked_super+0x35/0x80 get_tree_bdev+0x136/0x1e0 vfs_get_tree+0x2c/0xf0 do_new_mount+0x190/0x2f0 [...] ========== ================================== Ahora, cuando se llama a erofs_kill_sb(), erofs_sb_info debe haberse inicializado, así que use sbi->fsid para distinguir entre los dos modos.
  • Vulnerabilidad en kernel de Linux (CVE-2024-36974)
    Severidad: ALTA
    Fecha de publicación: 18/06/2024
    Fecha de última actualización: 01/10/2025
    En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: net/sched: taprio: validar siempre TCA_TAPRIO_ATTR_PRIOMAP Si se ha proporcionado un atributo TCA_TAPRIO_ATTR_PRIOMAP, taprio_parse_mqprio_opt() debe validarlo, o el espacio de usuario puede inyectar datos arbitrarios al kernel, la segunda vez taprio_change () se llama. La primera llamada (con atributos válidos) establece dev->num_tc en un valor distinto de cero. La segunda llamada (con atributos mqprio arbitrarios) regresa temprano desde taprio_parse_mqprio_opt() y pueden suceder cosas malas.
  • Vulnerabilidad en kernel de Linux (CVE-2024-36975)
    Severidad: MEDIA
    Fecha de publicación: 18/06/2024
    Fecha de última actualización: 01/10/2025
    En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: LLAVES: confiable: no usar WARN cuando falla la codificación Cuando falla asn1_encode_sequence(), WARN no es la solución correcta. 1. asn1_encode_sequence() no es una función interna (ubicada en lib/asn1_encode.c). 2. Se conoce la ubicación, lo que hace que el seguimiento de la pila sea inútil. 3. Se produce un bloqueo si se configura pánico_on_warn. También es digno de mención que el uso de WARN no está documentado y debe evitarse a menos que exista una justificación cuidadosamente considerada para su uso. Reemplace WARN con pr_err e imprima el valor de retorno, que es solo información útil.
  • Vulnerabilidad en kernel de Linux (CVE-2024-36977)
    Severidad: MEDIA
    Fecha de publicación: 18/06/2024
    Fecha de última actualización: 01/10/2025
    En el kernel de Linux, se resolvió la siguiente vulnerabilidad: usb: dwc3: Espere incondicionalmente después de emitir el comando EndXfer Actualmente, todas las IP/revisiones del controlador excepto DWC3_usb3 >= 310a esperan 1 ms incondicionalmente para que ENDXFER se complete cuando el IOC no está configurado. Esto se debe a que las revisiones del controlador DWC_usb3 >= 3.10a admiten el bit GUCTL2[14: Rst_actbitlater] que permite sondear el bit CMDACT para saber si se completó el comando ENDXFER. Considere un caso en el que se puso en cola una solicitud IN y, en paralelo, se llamó a soft_disconnect (debido a ffs_epfile_release). Esto eventualmente llama a stop_active_transfer con el IOC borrado, por lo tanto, send_gadget_ep_cmd() omite la espera de que CMDACT se borre durante EndXfer. Para los controladores DWC3 con revisiones >= 310a, tampoco esperamos forzosamente 1 ms y procedemos a desasignar las solicitudes. Si ENDXFER no se completó en este momento, se producirán fallas de SMMU ya que el controlador aún estaría accediendo a esas solicitudes. Solucione este problema asegurando la finalización de ENDXFER agregando un retraso de 1 ms en __dwc3_stop_active_transfer() incondicionalmente.
  • Vulnerabilidad en kernel de Linux (CVE-2024-33621)
    Severidad: MEDIA
    Fecha de publicación: 21/06/2024
    Fecha de última actualización: 01/10/2025
    En el kernel de Linux, se resolvió la siguiente vulnerabilidad: ipvlan: no use skb->sk en ipvlan_process_v{4,6}_outbound El paquete sin procesar del socket PF_PACKET en la parte superior de un dispositivo ipvlan respaldado por IPv6 alcanzará WARN_ON_ONCE() en sk_mc_loop() a través de la ruta sch_direct_xmit(). ADVERTENCIA: CPU: 2 PID: 0 en net/core/sock.c:775 sk_mc_loop+0x2d/0x70 Módulos vinculados en: sch_netem ipvlan rfkill cirrus drm_shmem_helper sg drm_kms_helper CPU: 2 PID: 0 Comm: swapper/2 Kdump: cargado No contaminado 6.9.0+ #279 Nombre de hardware: PC estándar QEMU (i440FX + PIIX, 1996), BIOS 1.15.0-1 01/04/2014 RIP: 0010:sk_mc_loop+0x2d/0x70 Código: fa 0f 1f 44 00 00 65 0f b7 15 f7 96 a3 4f 31 c0 66 85 d2 75 26 48 85 ff 74 1c RSP: 0018:ffffa9584015cd78 EFLAGS: 00010212 RAX: 0000000000000011 RBX: ffff91e585793e00 RCX: 0000000002c6a001 RDX: 0000000000000000 RSI: 0000000000000040 RDI: ffff91e589c0f000 RBP: ffff91e5855bd100 R08: 0000000000000000 R09: 3d00545216f43d00 R10: ffff91e584fdcc50 R11: 00000060dd8616f4 R12: ffff91e58132d000 R13: ffff91e584fdcc68 R14: ffff91e5869ce800 R15: e589c0f000 FS: 0000000000000000(0000) GS:ffff91e898100000(0000) knlGS:0000000000000000 CS: 0010 DS: 0000 ES: 0000 CR0: 0000000080050033 00007f788f7c44c0 CR3: 0000000008e1a000 CR4: 00000000000006f0 DR0: 0000000000000000 DR1: 00000000000000000 DR2: 0000000000000000 DR3: 00000000000000 DR6: 00000000fffe0ff0 DR7: 0000000000000400 Seguimiento de llamadas: ? __advertir (kernel/panic.c:693)? sk_mc_loop (net/core/sock.c:760)? report_bug (lib/bug.c:201 lib/bug.c:219)? handle_bug (arch/x86/kernel/traps.c:239)? exc_invalid_op (arch/x86/kernel/traps.c:260 (discriminador 1))? asm_exc_invalid_op (./arch/x86/include/asm/idtentry.h:621)? sk_mc_loop (net/core/sock.c:760) ip6_finish_output2 (net/ipv6/ip6_output.c:83 (discriminador 1))? nf_hook_slow (net/netfilter/core.c:626) ip6_finish_output (net/ipv6/ip6_output.c:222)? __pfx_ip6_finish_output (net/ipv6/ip6_output.c:215) ipvlan_xmit_mode_l3 (drivers/net/ipvlan/ipvlan_core.c:602) ipvlan ipvlan_start_xmit (drivers/net/ipvlan/ipvlan_main.c:226) ipvlan dev_hard_start_xmit (net/core/dev . c:3594) sch_direct_xmit (net/sched/sch_generic.c:343) __qdisc_run (net/sched/sch_generic.c:416) net_tx_action (net/core/dev.c:5286) handle_softirqs (kernel/softirq.c:555) __irq_exit_rcu (kernel/softirq.c:589) sysvec_apic_timer_interrupt (arch/x86/kernel/apic/apic.c:1043) La advertencia se activa de la siguiente manera: paquete_sendmsg paquete_snd //skb->sk es el paquete sk __dev_queue_xmit __dev_xmit_skb //q-> la cola no es NULL __qdisc_run sch_direct_xmit dev_hard_start_xmit ipvlan_start_xmit ipvlan_xmit_mode_l3 //modo l3 ipvlan_process_outbound //vepa flag ipvlan_process_v6_outbound ip6_local_out __ip6_finish_output ip6_finish_output2 //paquete de multidifusión sk_mc_loop //sk-> sk_family es AF_PACKET Llame a ip{6}_local_out() con NULL sk en ipvlan como otro túneles para solucionar este problema.
  • Vulnerabilidad en /Doc/DownloadFile of NUS-M9 ERP Management Software v3.0.0 (CVE-2024-44759)
    Severidad: ALTA
    Fecha de publicación: 15/11/2024
    Fecha de última actualización: 01/10/2025
    Una vulnerabilidad de descarga de archivos arbitrarios en el componente /Doc/DownloadFile del software de gestión ERP NUS-M9 v3.0.0 permite a los atacantes descargar archivos arbitrarios y acceder a información confidencial a través de una solicitud de interfaz manipulada específicamente.
  • Vulnerabilidad en /Production/UploadFile of NUS-M9 ERP Management Software v3.0.0 (CVE-2024-44758)
    Severidad: CRÍTICA
    Fecha de publicación: 15/11/2024
    Fecha de última actualización: 01/10/2025
    Una vulnerabilidad de carga de archivos arbitrarios en el componente /Production/UploadFile of NUS-M9 ERP Management Software v3.0.0 permite a los atacantes ejecutar código arbitrario mediante la carga de archivos manipulados.
  • Vulnerabilidad en NUS-M9 ERP Management Software v3.0.0 (CVE-2024-44756)
    Severidad: CRÍTICA
    Fecha de publicación: 18/11/2024
    Fecha de última actualización: 01/10/2025
    Se descubrió que NUS-M9 ERP Management Software v3.0.0 contenía una vulnerabilidad de inyección SQL a través del parámetro de código de usuario en /UserWH/checkLogin.
  • Vulnerabilidad en /Basics/DownloadInpFile de NUS-M9 ERP Management Software v3.0.0 (CVE-2024-44757)
    Severidad: ALTA
    Fecha de publicación: 18/11/2024
    Fecha de última actualización: 01/10/2025
    Una vulnerabilidad de descarga de archivos arbitrarios en el componente /Basics/DownloadInpFile de NUS-M9 ERP Management Software v3.0.0 permite a los atacantes descargar archivos arbitrarios y acceder a información confidencial a través de una solicitud de interfaz manipulada específicamente.
  • Vulnerabilidad en Nazmul Ahsan MDC YouTube Downloader (CVE-2024-51875)
    Severidad: MEDIA
    Fecha de publicación: 19/11/2024
    Fecha de última actualización: 01/10/2025
    La vulnerabilidad de neutralización incorrecta de la entrada durante la generación de páginas web ('Cross-site Scripting') en Nazmul Ahsan MDC YouTube Downloader permite XSS basado en DOM. Este problema afecta a MDC YouTube Downloader: desde n/a hasta 3.0.0.
  • Vulnerabilidad en Instructor Appointment Availability module of eSoft Planner 3.24.08271-USA (CVE-2024-48530)
    Severidad: ALTA
    Fecha de publicación: 20/11/2024
    Fecha de última actualización: 01/10/2025
    Un problema en Instructor Appointment Availability module of eSoft Planner 3.24.08271-USA permite a los atacantes provocar una denegación de servicio (DoS) a través de una solicitud POST manipulada específicamente.
  • Vulnerabilidad en Rental Availability module of eSoft Planner 3.24.08271-USA (CVE-2024-48531)
    Severidad: MEDIA
    Fecha de publicación: 20/11/2024
    Fecha de última actualización: 01/10/2025
    Una vulnerabilidad de cross site scripting (XSS) reflejado en Rental Availability module of eSoft Planner 3.24.08271-USA permite a los atacantes ejecutar código arbitrario en el contexto del navegador de un usuario mediante la inyección de un payload especialmente manipulado.
  • Vulnerabilidad en eSoft Planner 3.24.08271-USA (CVE-2024-48533)
    Severidad: MEDIA
    Fecha de publicación: 20/11/2024
    Fecha de última actualización: 01/10/2025
    Una discrepancia entre las respuestas de cuentas de correo electrónico válidas y no válidas en el módulo ¿Olvidó su nombre de usuario? de eSoft Planner 3.24.08271-USA permite a los atacantes enumerar cuentas de correo electrónico de usuario válidas.
  • Vulnerabilidad en eSoft Planner 3.24.08271-USA (CVE-2024-48534)
    Severidad: MEDIA
    Fecha de publicación: 20/11/2024
    Fecha de última actualización: 01/10/2025
    Una vulnerabilidad de cross site scripting (XSS) reflejado en el módulo Camp Details de eSoft Planner 3.24.08271-USA permite a los atacantes ejecutar código arbitrario en el contexto del navegador de un usuario mediante la inyección de un payload especialmente manipulado.
  • Vulnerabilidad en eSoft Planner 3.24.08271-USA (CVE-2024-48535)
    Severidad: MEDIA
    Fecha de publicación: 20/11/2024
    Fecha de última actualización: 01/10/2025
    Una vulnerabilidad de cross site scripting (XSS) almacenado en eSoft Planner 3.24.08271-USA permite a los atacantes ejecutar secuencias de comandos web o HTML arbitrarios mediante la inyección de un payload manipulado en el parámetro Nombre.
  • Vulnerabilidad en  DAS U-Boot (CVE-2024-57258)
    Severidad: ALTA
    Fecha de publicación: 18/02/2025
    Fecha de última actualización: 01/10/2025
    Los desbordamientos enteros en la asignación de memoria en DAS U-Boot antes de 2025.01-RC1 ocurren para un sistema de archivos manipulado squashfs a través de SBRK, a través de request2size o porque ptrdiff_t se convierte en x86_64.
  • Vulnerabilidad en Westboy CicadasCMS 1.0 (CVE-2025-1556)
    Severidad: MEDIA
    Fecha de publicación: 22/02/2025
    Fecha de última actualización: 01/10/2025
    Se ha encontrado una vulnerabilidad clasificada como problemática en Westboy CicadasCMS 1.0. Este problema afecta a algunos procesos desconocidos del sistema de archivos del componente Template Management. La manipulación provoca la deserialización. El ataque puede iniciarse de forma remota. El exploit se ha hecho público y puede utilizarse.
  • Vulnerabilidad en GNU C Library (CVE-2025-5702)
    Severidad: MEDIA
    Fecha de publicación: 05/06/2025
    Fecha de última actualización: 01/10/2025
    La implementación de strcmp optimizada para el procesador Power10 en GNU C Library versión 2.39 y posteriores escribe en los registros vectoriales v20 a v31 sin guardar el contenido del llamador (esos registros están definidos como registros no volátiles por la ABI powerpc64le), lo que da como resultado la sobrescritura de su contenido y la posible alteración del flujo de control del llamador o la filtración de las cadenas de entrada a la función a otras partes del programa.
  • Vulnerabilidad en SoluçõesCoop iSoluçõesWEB (CVE-2025-5713)
    Severidad: MEDIA
    Fecha de publicación: 06/06/2025
    Fecha de última actualización: 01/10/2025
    Se encontró una vulnerabilidad en SoluçõesCoop iSoluçõesWEB hasta la versión 20250519, clasificada como problemática. Este problema afecta a una funcionalidad desconocida del archivo /fluxos-dashboard del componente Flow Handler. La manipulación del argumento "Descrição da solicitação" provoca ataques de Cross Site Scripting. El ataque puede ejecutarse en remoto. El exploit se ha divulgado públicamente y podría utilizarse. Se recomienda actualizar el componente afectado.
  • Vulnerabilidad en SoluçõesCoop iSoluçõesWEB (CVE-2025-5714)
    Severidad: MEDIA
    Fecha de publicación: 06/06/2025
    Fecha de última actualización: 01/10/2025
    Se encontró una vulnerabilidad en SoluçõesCoop iSoluçõesWEB hasta la versión 20250516. Se ha clasificado como problemática. Afecta a una parte desconocida del archivo /sys/up.upload.php del componente Profile Information Update. La manipulación del argumento "nomeArquivo" provoca un path traversal. Es posible iniciar el ataque de forma remota. El exploit se ha divulgado públicamente y podría utilizarse. Se recomienda actualizar el componente afectado.
  • Vulnerabilidad en Kibana (CVE-2024-43706)
    Severidad: ALTA
    Fecha de publicación: 10/06/2025
    Fecha de última actualización: 01/10/2025
    Una autorización incorrecta en Kibana puede generar un abuso de privilegios a través de una solicitud HTTP directa a un endpoint del monitor sintético.
  • Vulnerabilidad en Jetimob Plataforma Imobiliaria (CVE-2024-41502)
    Severidad: MEDIA
    Fecha de publicación: 10/06/2025
    Fecha de última actualización: 01/10/2025
    Jetimob Plataforma Imobiliaria 20240627-0 es vulnerable a Cross Site Scripting (XSS) a través del campo de formulario "Observaces" (observancias) en la sección "Pessoas" (personas) al crear o editar una persona jurídica o física.
  • Vulnerabilidad en Jetimob Plataforma Imobiliaria (CVE-2024-41503)
    Severidad: MEDIA
    Fecha de publicación: 10/06/2025
    Fecha de última actualización: 01/10/2025
    Jetimob Plataforma Imobiliaria 20240627-0 es vulnerable a Cross Site Scripting (XSS) en el campo "Ttulo" (título) dentro de la opción Guardar filtro de la función "Busca".
  • Vulnerabilidad en Jetimob Plataforma Imobiliaria (CVE-2024-41504)
    Severidad: MEDIA
    Fecha de publicación: 10/06/2025
    Fecha de última actualización: 01/10/2025
    Jetimob Plataforma Imobiliaria 20240627-0 es vulnerable a ataques de cross site scripting (XSS). En la sección "Oportunidades" de la aplicación, al crear o editar una "Actividad", el campo de formulario "Descripción" permite la inyección de JavaScript.
  • Vulnerabilidad en Jetimob Plataforma Imobiliaria (CVE-2024-41505)
    Severidad: MEDIA
    Fecha de publicación: 10/06/2025
    Fecha de última actualización: 01/10/2025
    Jetimob Plataforma Imobiliaria 20240627-0 es vulnerable a Cross Site Scripting (XSS) en la sección "Pessoas" (personas) a través del campo "Profisso" (profesor).
  • Vulnerabilidad en Libtpms (CVE-2025-49133)
    Severidad: MEDIA
    Fecha de publicación: 10/06/2025
    Fecha de última actualización: 01/10/2025
    Libtpms es una librería que integra la funcionalidad TPM en hipervisores, principalmente en Qemu. Libtpms, derivada del código de implementación de referencia de TPM 2.0 publicado por Trusted Computing Group, es propensa a una posible vulnerabilidad de lectura fuera de los límites (OOB). La vulnerabilidad se produce en la función 'CryptHmacSign' con una combinación inconsistente de los parámetros signKey y signScheme, donde signKey es la clave ALG_KEYEDHASH e inScheme es un esquema ECC o RSA. La vulnerabilidad reportada se encuentra en la función 'CryptHmacSign', definida en el documento "Parte 4: Rutinas de Soporte - Código", sección "7.151 - /tpm/src/crypt/CryptUtil.c". Esta vulnerabilidad puede activarse desde aplicaciones en modo usuario mediante el envío de comandos maliciosos a un TPM 2.0/vTPM (swtpm) cuyo firmware se basa en una implementación de referencia de TCG afectada. El efecto en libtpms es que provocará una interrupción debido a la detección de un acceso fuera de los límites, lo que, por ejemplo, hará que un vTPM (swtpm) no esté disponible para una máquina virtual. Esta vulnerabilidad está corregida en las versiones 0.7.12, 0.8.10, 0.9.7 y 0.10.1.
  • Vulnerabilidad en Pentraze (CVE-2024-1243)
    Severidad: CRÍTICA
    Fecha de publicación: 11/06/2025
    Fecha de última actualización: 01/10/2025
    La validación de entrada incorrecta en el agente de Wazuh para Windows anterior a la versión 4.8.0 permite que un atacante con control sobre el servidor o la clave del agente de Wazuh configure el agente para conectarse a una ruta UNC maliciosa. Esto provoca la filtración del hash NetNTLMv2 de la cuenta de la máquina, que puede retransmitirse para la ejecución remota de código o utilizarse para escalar privilegios al SYSTEM mediante la falsificación de certificados de AD CS y otros ataques similares.
  • Vulnerabilidad en Flock Safety LPR (CVE-2025-47823)
    Severidad: BAJA
    Fecha de publicación: 27/06/2025
    Fecha de última actualización: 01/10/2025
    Los dispositivos Flock Safety LPR (License Plate Reader) con firmware hasta la versión 2.2 tienen una contraseña codificada para un sistema.
  • Vulnerabilidad en Flock Safety LPR (CVE-2025-47824)
    Severidad: BAJA
    Fecha de publicación: 27/06/2025
    Fecha de última actualización: 01/10/2025
    Los dispositivos Flock Safety LPR (License Plate Reader) con firmware hasta la versión 2.2 tienen almacenamiento de código en texto sin cifrar.
  • Vulnerabilidad en Wikimedia Foundation Mediawiki - Scribunto Extension (CVE-2025-53501)
    Severidad: ALTA
    Fecha de publicación: 03/07/2025
    Fecha de última actualización: 01/10/2025
    La vulnerabilidad de control de acceso inadecuado en Wikimedia Foundation Mediawiki - Scribunto Extension permite: Acceder a funcionalidades no restringidas correctamente por la autorización. Este problema afecta a Mediawiki - Scribunto Extension: desde 1.39.X hasta 1.39.12, desde 1.42.X hasta 1.42.7, desde 1.43.X hasta 1.43.2.
  • Vulnerabilidad en Pi-hole (CVE-2025-34087)
    Severidad: CRÍTICA
    Fecha de publicación: 03/07/2025
    Fecha de última actualización: 01/10/2025
    Existe una vulnerabilidad de inyección de comandos autenticados en las versiones de Pi-hole hasta la 3.3. Al añadir un dominio a la lista de permitidos mediante la interfaz web, el parámetro de dominio no se depura correctamente, lo que permite a un atacante añadir comandos del sistema operativo a la cadena de dominio. Estos comandos se ejecutan en el sistema operativo subyacente con los privilegios del usuario del servicio Pi-hole. Este comportamiento ya existía en la interfaz AdminLTE heredada y se ha corregido en versiones posteriores.