Instituto Nacional de ciberseguridad. Sección Incibe

Boletín de vulnerabilidades

Vulnerabilidades con productos recientemente documentados:

No hay vulnerabilidades nuevas para los productos a los que está suscrito.



Otras vulnerabilidades de los productos a los que usted está suscrito, y cuya información ha sido actualizada recientemente:

  • Vulnerabilidad en Frappe LMS (CVE-2023-42807)
    Severidad: MEDIA
    Fecha de publicación: 21/09/2023
    Fecha de última actualización: 03/10/2025
    Frappe LMS es un sistema de gestión de aprendizaje de código abierto. En las versiones 1.0.0 y anteriores, en la Página Personas de LMS, había una vulnerabilidad de inyección SQL. El problema se ha solucionado en la rama "principal". Los usuarios no enfrentarán este problema si usan la última rama principal de la aplicación.
  • Vulnerabilidad en frappe/lms de GitHub (CVE-2023-5555)
    Severidad: MEDIA
    Fecha de publicación: 12/10/2023
    Fecha de última actualización: 03/10/2025
    Cross-Site Scripting (XSS) genérico en el repositorio de GitHub frappe/lms anterior a 5614a6203fb7d438be8e2b1e3030e4528d170ec4.
  • Vulnerabilidad en JT2Go, Parasolid y Teamcenter Visualization (CVE-2024-26275)
    Severidad: ALTA
    Fecha de publicación: 09/04/2024
    Fecha de última actualización: 03/10/2025
    Se ha identificado una vulnerabilidad en JT2Go (Todas las versiones < V2312.0004), Parasolid V35.1 (Todas las versiones < V35.1.254), Parasolid V36.0 (Todas las versiones < V36.0.207), Parasolid V36.1 (Todas las versiones < V36.1.147), Teamcenter Visualization V14.2 (todas las versiones), Teamcenter Visualization V14.3 (todas las versiones < V14.3.0.9), Teamcenter Visualization V2312 (todas las versiones < V2312.0004). Las aplicaciones afectadas contienen una lectura fuera de los límites más allá del final de una estructura asignada mientras analizan archivos X_T especialmente manipulados. Esto podría permitir a un atacante ejecutar código en el contexto del proceso actual.
  • Vulnerabilidad en JT2Go, Parasolid y Teamcenter Visualization (CVE-2024-26276)
    Severidad: MEDIA
    Fecha de publicación: 09/04/2024
    Fecha de última actualización: 03/10/2025
    Se ha identificado una vulnerabilidad en JT2Go (Todas las versiones < V2312.0004), Parasolid V35.1 (Todas las versiones < V35.1.254), Parasolid V36.0 (Todas las versiones < V36.0.207), Parasolid V36.1 (Todas las versiones < V36.1.147), Teamcenter Visualization V14.2 (todas las versiones), Teamcenter Visualization V14.3 (todas las versiones < V14.3.0.9), Teamcenter Visualization V2312 (todas las versiones < V2312.0004). La aplicación afectada contiene una vulnerabilidad de agotamiento de pila mientras analiza un archivo X_T especialmente manipulado. Esto podría permitir que un atacante provoque una condición de denegación de servicio.
  • Vulnerabilidad en Parasolid (CVE-2024-31980)
    Severidad: ALTA
    Fecha de publicación: 14/05/2024
    Fecha de última actualización: 03/10/2025
    Se ha identificado una vulnerabilidad en Parasolid V35.1 (Todas las versiones < V35.1.256), Parasolid V36.0 (Todas las versiones < V36.0.210), Parasolid V36.1 (Todas las versiones < V36.1.185). La aplicación afectada contiene una escritura fuera de los límites más allá del final de un búfer asignado mientras analiza un archivo de pieza X_T especialmente manipulado. Esto podría permitir a un atacante ejecutar código en el contexto del proceso actual. (ZDI-CAN-23468)
  • Vulnerabilidad en Parasolid (CVE-2024-32635)
    Severidad: ALTA
    Fecha de publicación: 14/05/2024
    Fecha de última actualización: 03/10/2025
    Se ha identificado una vulnerabilidad en Parasolid V35.1 (Todas las versiones < V35.1.256), Parasolid V36.0 (Todas las versiones < V36.0.208), Parasolid V36.1 (Todas las versiones < V36.1.173). Las aplicaciones afectadas contienen una lectura fuera de los límites más allá de la región de memoria no asignada mientras analizan archivos X_T especialmente manipulados. Esto podría permitir a un atacante ejecutar código en el contexto del proceso actual.
  • Vulnerabilidad en Parasolid (CVE-2024-32636)
    Severidad: ALTA
    Fecha de publicación: 14/05/2024
    Fecha de última actualización: 03/10/2025
    Se ha identificado una vulnerabilidad en Parasolid V35.1 (Todas las versiones < V35.1.256), Parasolid V36.0 (Todas las versiones < V36.0.208), Parasolid V36.1 (Todas las versiones < V36.1.173). Las aplicaciones afectadas contienen una lectura fuera de los límites más allá del final de una estructura asignada mientras analizan archivos X_T especialmente manipulados. Esto podría permitir a un atacante ejecutar código en el contexto del proceso actual.
  • Vulnerabilidad en Parasolid (CVE-2024-32637)
    Severidad: MEDIA
    Fecha de publicación: 14/05/2024
    Fecha de última actualización: 03/10/2025
    Se ha identificado una vulnerabilidad en Parasolid V35.1 (Todas las versiones < V35.1.256), Parasolid V36.0 (Todas las versiones < V36.0.208), Parasolid V36.1 (Todas las versiones < V36.1.173). Las aplicaciones afectadas contienen una vulnerabilidad de desreferencia de puntero nulo al analizar archivos X_T especialmente manipulados. Un atacante podría aprovechar esta vulnerabilidad para bloquear la aplicación y provocar una condición de denegación de servicio.
  • Vulnerabilidad en Simcenter Nastran (CVE-2024-33577)
    Severidad: ALTA
    Fecha de publicación: 14/05/2024
    Fecha de última actualización: 03/10/2025
    Se ha identificado una vulnerabilidad en Simcenter Nastran 2306 (Todas las versiones), Simcenter Nastran 2312 (Todas las versiones), Simcenter Nastran 2406 (Todas las versiones < V2406.90). Las aplicaciones afectadas contienen una vulnerabilidad de desbordamiento de pila al analizar cadenas especiales como argumento para uno de los archivos binarios de la aplicación. Esto podría permitir a un atacante ejecutar código en el contexto del proceso actual.
  • Vulnerabilidad en JT2Go y Teamcenter Visualization (CVE-2024-34085)
    Severidad: ALTA
    Fecha de publicación: 14/05/2024
    Fecha de última actualización: 03/10/2025
    Se ha identificado una vulnerabilidad en JT2Go (Todas las versiones < V2312.0001), Teamcenter Visualization V14.1 (Todas las versiones < V14.1.0.13), Teamcenter Visualization V14.2 (Todas las versiones < V14.2.0.10), Teamcenter Visualization V14.3 (Todas las versiones < V14.3.0.7), Teamcenter Visualization V2312 (Todas las versiones < V2312.0001). Las aplicaciones afectadas contienen una vulnerabilidad de desbordamiento de pila al analizar archivos XML especialmente manipulados. Esto podría permitir a un atacante ejecutar código en el contexto del proceso actual.
  • Vulnerabilidad en JT2Go y Teamcenter Visualization (CVE-2024-34086)
    Severidad: ALTA
    Fecha de publicación: 14/05/2024
    Fecha de última actualización: 03/10/2025
    Se ha identificado una vulnerabilidad en JT2Go (Todas las versiones < V2312.0001), Teamcenter Visualization V14.1 (Todas las versiones < V14.1.0.13), Teamcenter Visualization V14.2 (Todas las versiones < V14.2.0.10), Teamcenter Visualization V14.3 (Todas las versiones < V14.3.0.7), Teamcenter Visualization V2312 (Todas las versiones < V2312.0001). Las aplicaciones afectadas contienen una vulnerabilidad de escritura fuera de los límites al analizar un archivo CGM especialmente manipulado. Esto podría permitir a un atacante ejecutar código en el contexto del proceso actual.
  • Vulnerabilidad en kernel de Linux (CVE-2024-42130)
    Severidad: MEDIA
    Fecha de publicación: 30/07/2024
    Fecha de última actualización: 03/10/2025
    En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: nfc/nci: agregue la verificación de inconsistencia entre la longitud de los datos de entrada y el recuento write$nci(r0, &(0x7f0000000740)=ANY=[@ANYBLOB="610501"], 0xf ) Syzbot construyó una llamada write() con una longitud de datos de 3 bytes pero un valor de conteo de 15, que pasó muy pocos datos para cumplir con los requisitos básicos de la función nci_rf_intf_activated_ntf_packet(). Por lo tanto, aumentar la comparación entre la longitud de los datos y el valor del recuento para evitar problemas causados por una longitud y un recuento de datos inconsistentes.
  • Vulnerabilidad en kernel de Linux (CVE-2024-42260)
    Severidad: MEDIA
    Fecha de publicación: 17/08/2024
    Fecha de última actualización: 03/10/2025
    En el kernel de Linux, se resolvió la siguiente vulnerabilidad: drm/v3d: validar los identificadores pasados de drm syncobj en la extensión de rendimiento. Si el espacio de usuario proporciona un identificador desconocido o no válido en cualquier parte de la matriz de identificadores, el resto del controlador no lo manejará tan bien. Arréglelo comprobando que el identificador se haya buscado correctamente o, de lo contrario, falle la extensión saltando al desenrollado existente. (cereza escogida del commit a546b7e4d73c23838d7e4d2c92882b3ca902d213)
  • Vulnerabilidad en kernel de Linux (CVE-2024-42261)
    Severidad: MEDIA
    Fecha de publicación: 17/08/2024
    Fecha de última actualización: 03/10/2025
    En el kernel de Linux, se resolvió la siguiente vulnerabilidad: drm/v3d: validar los identificadores pasados de drm syncobj en la extensión de marca de tiempo. Si el espacio de usuario proporciona un identificador desconocido o no válido en cualquier parte de la matriz de identificadores, el resto del controlador no lo manejará tan bien. Arréglelo comprobando que el identificador se haya buscado correctamente o, de lo contrario, falle la extensión saltando al desenrollado existente. (cereza escogida del commit 8d1276d1b8f738c3afe1457d4dff5cc66fc848a3)
  • Vulnerabilidad en kernel de Linux (CVE-2024-42265)
    Severidad: MEDIA
    Fecha de publicación: 17/08/2024
    Fecha de última actualización: 03/10/2025
    En el kernel de Linux, se resolvió la siguiente vulnerabilidad: proteger la recuperación de ->fd[fd] en do_dup2() de predicciones erróneas; ambos llamadores han verificado que fd no es mayor que ->max_fds; sin embargo, una predicción errónea podría terminar con tofree = fdt->fd[fd]; siendo ejecutado especulativamente. Eso está mal por las mismas razones por las que está mal en close_fd()/file_close_fd_locked(); se aplica la misma solución: array_index_nospec(fd, fdt->max_fds) podría diferir de fd solo en caso de ejecución especulativa en una ruta mal prevista.
  • Vulnerabilidad en kernel de Linux (CVE-2024-42267)
    Severidad: MEDIA
    Fecha de publicación: 17/08/2024
    Fecha de última actualización: 03/10/2025
    En el kernel de Linux, se resolvió la siguiente vulnerabilidad: riscv/mm: Agregar manejo para VM_FAULT_SIGSEGV en mm_fault_error() Manejar VM_FAULT_SIGSEGV en la ruta de falla de la página para que finalicemos correctamente el proceso y no emitamos ERRORES() en el kernel.
  • Vulnerabilidad en Qualcomm, Inc. (CVE-2024-23358)
    Severidad: ALTA
    Fecha de publicación: 02/09/2024
    Fecha de última actualización: 03/10/2025
    DOS transitorio cuando se recibe un mensaje de aceptación de registro OTA con datos de clave de cifrado incorrectos en IE en el módem.
  • Vulnerabilidad en Qualcomm, Inc. (CVE-2024-23359)
    Severidad: ALTA
    Fecha de publicación: 02/09/2024
    Fecha de última actualización: 03/10/2025
    Divulgación de información durante la decodificación del mensaje de actualización del área de seguimiento Aceptar o Adjuntar Aceptar recibido de la red.
  • Vulnerabilidad en Qualcomm, Inc. (CVE-2024-23362)
    Severidad: ALTA
    Fecha de publicación: 02/09/2024
    Fecha de última actualización: 03/10/2025
    Problema criptográfico al analizar claves RSA en formato COBR.
  • Vulnerabilidad en Qualcomm, Inc. (CVE-2024-23364)
    Severidad: ALTA
    Fecha de publicación: 02/09/2024
    Fecha de última actualización: 03/10/2025
    DOS transitorio al procesar los subelementos del perfil BSSID no transmitidos presentes dentro del elemento de información MBSSID (IE) de una trama de baliza que se recibe por aire (OTA).
  • Vulnerabilidad en Qualcomm, Inc. (CVE-2024-23365)
    Severidad: ALTA
    Fecha de publicación: 02/09/2024
    Fecha de última actualización: 03/10/2025
    Corrupción de memoria al liberar recursos compartidos en el hilo de escucha de MinkSocket.
  • Vulnerabilidad en Qualcomm, Inc. (CVE-2024-33016)
    Severidad: MEDIA
    Fecha de publicación: 02/09/2024
    Fecha de última actualización: 03/10/2025
    Corrupción de memoria cuando se invoca un comando de parche Firehose no válido.
  • Vulnerabilidad en Qualcomm, Inc. (CVE-2024-33035)
    Severidad: ALTA
    Fecha de publicación: 02/09/2024
    Fecha de última actualización: 03/10/2025
    Corrupción de memoria al calcular el tamaño total de metadatos cuando los clientes de gralloc solicitan un tamaño reservado muy alto.
  • Vulnerabilidad en Qualcomm, Inc. (CVE-2024-33058)
    Severidad: ALTA
    Fecha de publicación: 07/04/2025
    Fecha de última actualización: 03/10/2025
    Corrupción de memoria al asignar memoria de la memoria DDR de origen (HLOS) a ADSP.
  • Vulnerabilidad en Qualcomm, Inc. (CVE-2025-21438)
    Severidad: ALTA
    Fecha de publicación: 07/04/2025
    Fecha de última actualización: 03/10/2025
    Corrupción de memoria mientras se invoca la llamada IOCTL desde el espacio del usuario para leer datos de la placa.
  • Vulnerabilidad en OZW672 y OZW772 (CVE-2025-26389)
    Severidad: CRÍTICA
    Fecha de publicación: 13/05/2025
    Fecha de última actualización: 03/10/2025
    Se ha identificado una vulnerabilidad en OZW672 (todas las versiones anteriores a V8.0) y OZW772 (todas las versiones anteriores a V8.0). El servicio web de los dispositivos afectados no depura los parámetros de entrada necesarios para el endpoint `exportDiagramPage`. Esto podría permitir que un atacante remoto no autenticado ejecute código arbitrario con privilegios de root.
  • Vulnerabilidad en OZW672 y OZW772 (CVE-2025-26390)
    Severidad: CRÍTICA
    Fecha de publicación: 13/05/2025
    Fecha de última actualización: 03/10/2025
    Se ha identificado una vulnerabilidad en OZW672 (todas las versiones anteriores a V6.0) y OZW772 (todas las versiones anteriores a V6.0). El servicio web de los dispositivos afectados es vulnerable a una inyección SQL al comprobar los datos de autenticación. Esto podría permitir que un atacante remoto no autenticado eluda la comprobación y se autentique como administrador.
  • Vulnerabilidad en Siemens AG (CVE-2025-30174)
    Severidad: ALTA
    Fecha de publicación: 13/05/2025
    Fecha de última actualización: 03/10/2025
    Se ha identificado una vulnerabilidad en SIMATIC PCS neo V4.1 (todas las versiones), SIMATIC PCS neo V5.0 (todas las versiones), SINEC NMS (todas las versiones), SINEMA Remote Connect (todas las versiones), Totally Integrated Automation Portal (TIA Portal) V17 (todas las versiones), Totally Integrated Automation Portal (TIA Portal) V18 (todas las versiones), Totally Integrated Automation Portal (TIA Portal) V19 (todas las versiones), Totally Integrated Automation Portal (TIA Portal) V20 (todas las versiones) y User Management Component (UMC) (todas las versiones anteriores a la V2.15.1.1). Los productos afectados presentan una vulnerabilidad de desbordamiento de búfer de lectura fuera de los límites en el componente UMC integrado. Esto podría permitir que un atacante remoto no autenticado provoque una denegación de servicio.
  • Vulnerabilidad en Siemens AG (CVE-2025-30175)
    Severidad: ALTA
    Fecha de publicación: 13/05/2025
    Fecha de última actualización: 03/10/2025
    Se ha identificado una vulnerabilidad en SIMATIC PCS neo V4.1 (todas las versiones), SIMATIC PCS neo V5.0 (todas las versiones), SINEC NMS (todas las versiones), SINEMA Remote Connect (todas las versiones), Totally Integrated Automation Portal (TIA Portal) V17 (todas las versiones), Totally Integrated Automation Portal (TIA Portal) V18 (todas las versiones), Totally Integrated Automation Portal (TIA Portal) V19 (todas las versiones), Totally Integrated Automation Portal (TIA Portal) V20 (todas las versiones) y User Management Component (UMC) (todas las versiones anteriores a la V2.15.1.1). Los productos afectados presentan una vulnerabilidad de desbordamiento del búfer de escritura fuera de los límites en el componente UMC integrado. Esto podría permitir que un atacante remoto no autenticado provoque una denegación de servicio.
  • Vulnerabilidad en Siemens AG (CVE-2025-30176)
    Severidad: ALTA
    Fecha de publicación: 13/05/2025
    Fecha de última actualización: 03/10/2025
    Se ha identificado una vulnerabilidad en SIMATIC PCS neo V4.1 (todas las versiones), SIMATIC PCS neo V5.0 (todas las versiones), SINEC NMS (todas las versiones), SINEMA Remote Connect (todas las versiones), Totally Integrated Automation Portal (TIA Portal) V17 (todas las versiones), Totally Integrated Automation Portal (TIA Portal) V18 (todas las versiones), Totally Integrated Automation Portal (TIA Portal) V19 (todas las versiones), Totally Integrated Automation Portal (TIA Portal) V20 (todas las versiones) y User Management Component (UMC) (todas las versiones anteriores a la V2.15.1.1). Los productos afectados presentan una vulnerabilidad de desbordamiento de búfer de lectura fuera de los límites en el componente UMC integrado. Esto podría permitir que un atacante remoto no autenticado provoque una denegación de servicio.
  • Vulnerabilidad en MongoDB Server (CVE-2025-6711)
    Severidad: MEDIA
    Fecha de publicación: 07/07/2025
    Fecha de última actualización: 03/10/2025
    Se ha identificado un problema en MongoDB Server que provoca la aparición accidental de consultas sin redactar en los registros del servidor al detectarse ciertas condiciones de error. Este problema afecta a MongoDB Server v8.0 anteriores a la 8.0.5, MongoDB Server v7.0 anteriores a la 7.0.18 y MongoDB Server v6.0 anteriores a la 6.0.21.
  • Vulnerabilidad en MongoDB Server (CVE-2025-6712)
    Severidad: MEDIA
    Fecha de publicación: 07/07/2025
    Fecha de última actualización: 03/10/2025
    MongoDB Server puede ser susceptible a interrupciones causadas por un alto uso de memoria, lo que podría provocar un bloqueo del servidor. Esta condición está relacionada con ineficiencias en la gestión de memoria relacionadas con las operaciones internas. En escenarios donde ciertos procesos internos persisten más de lo previsto, el consumo de memoria puede aumentar, lo que podría afectar la estabilidad y la disponibilidad del servidor. Este problema afecta a las versiones 8.0 y anteriores a la 8.0.10 de MongoDB Server.
  • Vulnerabilidad en MongoDB Server (CVE-2025-6713)
    Severidad: ALTA
    Fecha de publicación: 07/07/2025
    Fecha de última actualización: 03/10/2025
    Un usuario no autorizado podría usar una canalización de agregación especialmente manipulada para acceder a los datos sin la debida autorización debido a la gestión incorrecta de la etapa $mergeCursors en MongoDB Server. Esto puede provocar el acceso a los datos sin autorización adicional. Este problema afecta a MongoDB Server v8.0 anteriores a la 8.0.7, MongoDB Server v7.0 anteriores a la 7.0.20 y MongoDB Server v6.0 anteriores a la 6.0.22.
  • Vulnerabilidad en Mongos de MongoDB Server (CVE-2025-6714)
    Severidad: ALTA
    Fecha de publicación: 07/07/2025
    Fecha de última actualización: 03/10/2025
    El componente Mongos de MongoDB Server puede dejar de responder a nuevas conexiones debido a la gestión incorrecta de datos incompletos. Esto afecta a MongoDB cuando se configura con compatibilidad con balanceadores de carga. Este problema afecta a MongoDB Server v6.0 anterior a 6.0.23, MongoDB Server v7.0 anterior a 7.0.20 y MongoDB Server v8.0 anterior a 8.0.9. Configuración requerida: Afecta a los clústeres fragmentados de MongoDB cuando se configura con compatibilidad con balanceadores de carga para Mongos mediante HAProxy en los puertos especificados.
  • Vulnerabilidad en MongoDB Server (CVE-2025-7259)
    Severidad: MEDIA
    Fecha de publicación: 07/07/2025
    Fecha de última actualización: 03/10/2025
    Un usuario autorizado puede ejecutar consultas con campos _id duplicados, lo que provoca un comportamiento inesperado en MongoDB Server y puede provocar un bloqueo. Este problema solo lo pueden activar usuarios autorizados y causa una denegación de servicio. Afecta a MongoDB Server v8.1 (versión 8.1.0).
  • Vulnerabilidad en D-Link DIR-816L (CVE-2025-7836)
    Severidad: MEDIA
    Fecha de publicación: 19/07/2025
    Fecha de última actualización: 03/10/2025
    Se ha detectado una vulnerabilidad en D-Link DIR-816L hasta la versión 2.06B01, clasificada como crítica. Esta vulnerabilidad afecta a la función lxmldbc_system del archivo /htdocs/cgibin del componente Environment Variable Handler. La manipulación provoca la inyección de comandos. El ataque puede ejecutarse en remoto. Se ha hecho público el exploit y puede que sea utilizado. Esta vulnerabilidad solo afecta a los productos que ya no reciben soporte del fabricante.
  • Vulnerabilidad en D-Link DIR?817L (CVE-2025-7932)
    Severidad: MEDIA
    Fecha de publicación: 21/07/2025
    Fecha de última actualización: 03/10/2025
    Se ha detectado una vulnerabilidad clasificada como crítica en D-Link DIR?817L hasta la versión 1.04B01. Esta afecta a la función lxmldbc_system del archivo ssdpcgi. La manipulación provoca la inyección de comandos. El ataque puede ejecutarse en remoto. Se ha hecho público el exploit y puede que sea utilizado.
  • Vulnerabilidad en TOTOLINK N350R 1.2.3-B20130826 (CVE-2025-8937)
    Severidad: MEDIA
    Fecha de publicación: 14/08/2025
    Fecha de última actualización: 03/10/2025
    Se ha encontrado una vulnerabilidad en TOTOLINK N350R 1.2.3-B20130826. Esta vulnerabilidad afecta al código desconocido del archivo /boafrm/formSysCmd. La manipulación provoca la inyección de comandos. El ataque puede ejecutarse en remoto. Se ha hecho público el exploit y puede que sea utilizado.
  • Vulnerabilidad en TOTOLINK N350R 1.2.3-B20130826 (CVE-2025-8938)
    Severidad: MEDIA
    Fecha de publicación: 14/08/2025
    Fecha de última actualización: 03/10/2025
    Se encontró una vulnerabilidad en TOTOLINK N350R 1.2.3-B20130826. Este problema afecta a la función formSysTel del archivo /boafrm/formSysTel del componente Telnet Service. La manipulación del argumento TelEnabled genera una puerta trasera. El ataque puede ejecutarse en remoto. Se ha hecho público el exploit y puede que sea utilizado.
  • Vulnerabilidad en D-Link DIR-818LW 1.04 (CVE-2025-9003)
    Severidad: MEDIA
    Fecha de publicación: 15/08/2025
    Fecha de última actualización: 03/10/2025
    Se ha detectado una vulnerabilidad en D-Link DIR-818LW 1.04. Esta vulnerabilidad afecta al código desconocido del archivo /bsc_lan.php del componente DHCP Reserved Address Handler. La manipulación del argumento "Name" provoca ataques de cross site scripting. El ataque puede ejecutarse en remoto. Esta vulnerabilidad solo afecta a productos que ya no reciben soporte del fabricante.