Boletín de vulnerabilidades
Vulnerabilidades con productos recientemente documentados:
No hay vulnerabilidades nuevas para los productos a los que está suscrito.
Otras vulnerabilidades de los productos a los que usted está suscrito, y cuya información ha sido actualizada recientemente:
-
Vulnerabilidad en mailcow: dockerized (CVE-2024-30270)
Severidad: MEDIA
Fecha de publicación: 04/04/2024
Fecha de última actualización: 06/10/2025
mailcow: dockerized es un software colaborativo/paquete de correo electrónico de código abierto basado en Docker. Se ha identificado una vulnerabilidad de seguridad en mailcow que afecta a versiones anteriores a 2024-04. Esta vulnerabilidad es una combinación de path traversal y ejecución de código arbitrario, específicamente dirigida a la función `rspamd_maps()`. Permite a los usuarios administradores autenticados sobrescribir cualquier archivo en el que pueda escribir el usuario www-data aprovechando la validación de ruta incorrecta. La cadena de exploits puede conducir a la ejecución de comandos arbitrarios en el servidor. La versión 2024-04 contiene un parche para el problema.
-
Vulnerabilidad en mailcow: dockerized (CVE-2024-31204)
Severidad: MEDIA
Fecha de publicación: 04/04/2024
Fecha de última actualización: 06/10/2025
mailcow: dockerized es un software colaborativo/paquete de correo electrónico de código abierto basado en Docker. Se ha identificado una vulnerabilidad de seguridad en mailcow que afecta a versiones anteriores a 2024-04. Esta vulnerabilidad reside en el mecanismo de manejo de excepciones, específicamente cuando no se opera en DEV_MODE. El sistema guarda los detalles de la excepción en una matriz de sesiones sin una desinfección o codificación adecuada. Estos detalles luego se representan en HTML y se ejecutan en un bloque de JavaScript dentro del navegador del usuario, sin un escape adecuado de las entidades HTML. Esta falla permite ataques de Cross-Site Scripting (XSS), donde los atacantes pueden inyectar scripts maliciosos en el panel de administración activando excepciones con entradas controladas. El método de explotación implica el uso de cualquier función que pueda generar una excepción con un argumento controlable por el usuario. Este problema puede provocar secuestro de sesión y acciones administrativas no autorizadas, lo que supone un riesgo de seguridad importante. La versión 2024-04 contiene una solución para el problema.
-
Vulnerabilidad en LinkAce (CVE-2024-56507)
Severidad: MEDIA
Fecha de publicación: 27/12/2024
Fecha de última actualización: 06/10/2025
LinkAce es un archivo alojado en el servidor para recopilar enlaces de sus sitios web favoritos. Antes de la versión 1.15.6, existía una vulnerabilidad de cross-site scripting (XSS) reflejado en LinkAce. Este problema se produce en el campo "URL" del módulo "Editar enlace", donde la entrada del usuario no se desinfecta ni codifica correctamente antes de reflejarse en la respuesta HTML. Esto permite a los atacantes inyectar y ejecutar JavaScript arbitrario en el contexto del navegador de la víctima, lo que puede provocar un posible secuestro de sesión, robo de datos y acciones no autorizadas. Esta vulnerabilidad se solucionó en la versión 1.15.6.
-
Vulnerabilidad en LinkAce (CVE-2024-56508)
Severidad: ALTA
Fecha de publicación: 27/12/2024
Fecha de última actualización: 06/10/2025
LinkAce es un archivo alojado en el servidor para recopilar enlaces de sus sitios web favoritos. Antes de la versión 1.15.6, existía una vulnerabilidad de carga de archivos en LinkAce. Este problema se produce en la función "Importar marcadores", donde se pueden cargar archivos HTML maliciosos que contienen payloads de JavaScript. Estos payloads se ejecutan cuando se accede a los enlaces cargados, lo que genera posibles escenarios de XSS reflejado o persistentes. Esta vulnerabilidad se solucionó en la versión 1.15.6.
-
Vulnerabilidad en NVIDIA Container Toolkit (CVE-2024-0135)
Severidad: ALTA
Fecha de publicación: 28/01/2025
Fecha de última actualización: 06/10/2025
NVIDIA Container Toolkit contiene una vulnerabilidad de aislamiento indebido en la que una imagen de contenedor manipulado especial podría provocar la modificación de un binario del host. Una explotación exitosa de esta vulnerabilidad puede provocar la ejecución de código, la denegación de servicio, la escalada de privilegios, la divulgación de información y la manipulación de datos.
-
Vulnerabilidad en NVIDIA Container Toolkit (CVE-2024-0136)
Severidad: ALTA
Fecha de publicación: 28/01/2025
Fecha de última actualización: 06/10/2025
NVIDIA Container Toolkit contiene una vulnerabilidad de aislamiento inapropiado en la que una imagen de contenedor manipulado especial podría provocar que un código no confiable obtenga acceso de lectura y escritura a los dispositivos host. Esta vulnerabilidad solo está presente cuando NVIDIA Container Toolkit está configurado de una manera no predeterminada. Una explotación exitosa de esta vulnerabilidad puede provocar la ejecución de código, la denegación de servicio, la escalada de privilegios, la divulgación de información y la manipulación de datos.
-
Vulnerabilidad en NVIDIA Container Toolkit (CVE-2024-0137)
Severidad: MEDIA
Fecha de publicación: 28/01/2025
Fecha de última actualización: 06/10/2025
NVIDIA Container Toolkit contiene una vulnerabilidad de aislamiento inapropiado en la que una imagen de contenedor manipulado especial podría provocar la ejecución de código no confiable en el espacio de nombres de red del host. Esta vulnerabilidad solo está presente cuando NVIDIA Container Toolkit está configurado de una manera no predeterminada. Una explotación exitosa de esta vulnerabilidad puede provocar la denegación de servicio y la escalada de privilegios.
-
Vulnerabilidad en WSO2 Enterprise Integrator (CVE-2024-0392)
Severidad: MEDIA
Fecha de publicación: 27/02/2025
Fecha de última actualización: 06/10/2025
Existe una vulnerabilidad de Cross-Site Request Forgery (CSRF) en la consola de administración de WSO2 Enterprise Integrator 6.6.0 debido a la ausencia de validación de token CSRF. Este fallo permite a los atacantes crear solicitudes maliciosas que pueden activar operaciones de cambio de estado en nombre de un usuario autenticado, lo que podría comprometer la configuración de la cuenta y la integridad de los datos. La vulnerabilidad solo afecta a un conjunto limitado de operaciones de cambio de estado y, para explotarla con éxito, se requiere ingeniería social para engañar a un usuario con acceso a la consola de administración para que realice la acción maliciosa.
-
Vulnerabilidad en WSO2 (CVE-2024-5848)
Severidad: MEDIA
Fecha de publicación: 27/02/2025
Fecha de última actualización: 06/10/2025
Existe una vulnerabilidad de cross-site scripting (XSS) reflejado en varios productos WSO2 debido a una validación de entrada incorrecta. Los datos proporcionados por el usuario se incluyen directamente en las respuestas del servidor desde los endpoints de servicio vulnerables sin la debida depuración o codificación, lo que permite a un atacante inyectar JavaScript malicioso. Una explotación exitosa podría llevar a la manipulación de la interfaz de usuario, la redirección a sitios web maliciosos o la exfiltración de datos del navegador. Si bien las cookies confidenciales relacionadas con la sesión están protegidas con el indicador httpOnly, lo que mitiga los riesgos de secuestro de sesión, el impacto puede variar según las restricciones del servicio a nivel de puerta de enlace.
-
Vulnerabilidad en Limit Bio de WordPress (CVE-2025-1436)
Severidad: ALTA
Fecha de publicación: 13/03/2025
Fecha de última actualización: 06/10/2025
El complemento Limit Bio de WordPress hasta la versión 1.0 no tiene verificación CSRF al actualizar su configuración y le falta depuración y escape, lo que podría permitir a los atacantes hacer que el administrador que haya iniciado sesión agregue payloads XSS almacenados a través de un ataque CSRF.
-
Vulnerabilidad en Jellyfin (CVE-2025-31499)
Severidad: ALTA
Fecha de publicación: 15/04/2025
Fecha de última actualización: 06/10/2025
Jellyfin es un servidor multimedia autoalojado de código abierto. Las versiones anteriores a la 10.10.7 son vulnerables a la inyección de argumentos en FFmpeg. Esto puede aprovecharse para lograr la ejecución remota de código por parte de cualquier persona con credenciales de un usuario con pocos privilegios. Esta vulnerabilidad se reportó previamente en CVE-2023-49096 y se corrigió en la versión 10.8.13, pero el parche puede ser evadido. La corrección original sanea algunos parámetros para imposibilitar la inyección, pero ciertos parámetros no saneados aún pueden usarse para la inyección de argumentos. Los mismos endpoints no autenticados son vulnerables: /Videos//stream y /Videos//stream., probablemente junto con endpoints similares en AudioController. Esta inyección de argumentos puede explotarse para lograr la escritura arbitraria de archivos, lo que puede llevar a la ejecución remota de código a través del sistema de complementos. Si bien los endpoints no autenticados son vulnerables, se requiere un itemId válido para su explotación, y cualquier atacante autenticado podría obtener fácilmente un itemId válido para que la explotación funcione. Esta vulnerabilidad está corregida en la versión 10.10.7.
-
Vulnerabilidad en Jellyfin (CVE-2025-32012)
Severidad: MEDIA
Fecha de publicación: 15/04/2025
Fecha de última actualización: 06/10/2025
Jellyfin es un servidor multimedia autoalojado de código abierto. En las versiones 10.9.0 y anteriores a la 10.10.7, el endpoint /System/Restart permite a los administradores reiniciar su servidor Jellyfin. Este endpoint está diseñado para uso exclusivo de administradores, pero también autoriza solicitudes desde cualquier dispositivo en la misma red local que el servidor Jellyfin. Gracias al método que Jellyfin utiliza para determinar la IP de origen de una solicitud, un atacante no autenticado puede falsificar su IP para que parezca una IP de LAN, lo que le permite reiniciar el proceso del servidor Jellyfin sin autenticación. Esto significa que un atacante no autenticado podría lanzar un ataque de denegación de servicio contra cualquier servidor Jellyfin con configuración predeterminada simplemente enviando la misma solicitud falsificada cada pocos segundos para reiniciar el servidor una y otra vez. Este método de suplantación de IP también elude algunos mecanismos de seguridad, provoca un ataque de denegación de servicio y, posiblemente, elude el requisito de reinicio del administrador si se combina con la ejecución remota de código. Este problema se solucionó en la versión 10.10.7.
-
Vulnerabilidad en Poppler (CVE-2025-43903)
Severidad: MEDIA
Fecha de publicación: 18/04/2025
Fecha de última actualización: 06/10/2025
NSSCryptoSignBackend.cc en Poppler anterior a 25.04.0 no verifica las firmas adbe.pkcs7.sha1 en los documentos, lo que resulta en posibles falsificaciones de firmas.
-
Vulnerabilidad en SeaCMS 13.2 (CVE-2025-4257)
Severidad: MEDIA
Fecha de publicación: 05/05/2025
Fecha de última actualización: 06/10/2025
Se ha detectado una vulnerabilidad clasificada como problemática en SeaCMS 13.2. Este problema afecta a un procesamiento desconocido del archivo /admin_pay.php. La manipulación del argumento cstatus provoca ataques de cross site scripting. El ataque puede iniciarse remotamente. Se ha hecho público el exploit y puede que sea utilizado.
-
Vulnerabilidad en PAN-OS® de Palo Alto Networks (CVE-2025-0130)
Severidad: ALTA
Fecha de publicación: 14/05/2025
Fecha de última actualización: 06/10/2025
Una comprobación de excepción faltante en el software PAN-OS® de Palo Alto Networks con la función de proxy web habilitada permite que un atacante no autenticado envíe una ráfaga de paquetes maliciosos que provocan que el firewall deje de responder y, finalmente, se reinicie. Los intentos repetidos de activar esta condición harán que el firewall entre en modo de mantenimiento. Este problema no afecta a Cloud NGFW ni a Prisma Access.
-
Vulnerabilidad en Mattermost (CVE-2025-31947)
Severidad: MEDIA
Fecha de publicación: 15/05/2025
Fecha de última actualización: 06/10/2025
Las versiones de Mattermost 10.6.x <= 10.6.1, 10.5.x <= 10.5.2, 10.4.x <= 10.4.4, 9.11.x <= 9.11.11 no logran bloquear a los usuarios LDAP luego de repetidos fallos de inicio de sesión, lo que permite a los atacantes bloquear cuentas LDAP externas mediante repetidos fallos de inicio de sesión a través de Mattermost.
-
Vulnerabilidad en Mattermost (CVE-2025-2570)
Severidad: BAJA
Fecha de publicación: 15/05/2025
Fecha de última actualización: 06/10/2025
Las versiones de Mattermost 10.5.x <= 10.5.3, 9.11.x <= 9.11.11 no pueden verificar la configuración `RestrictSystemAdmin` si el usuario no tiene acceso a `ExperimentalSettings`, lo que permite que un administrador del sistema acceda a `ExperimentSettings` cuando `RestrictSystemAdmin` es verdadero a través de la consola del sistema.
-
Vulnerabilidad en WSO2 (CVE-2024-6914)
Severidad: CRÍTICA
Fecha de publicación: 22/05/2025
Fecha de última actualización: 06/10/2025
Existe una vulnerabilidad de autorización incorrecta en varios productos WSO2 debido a una falla en la lógica de negocio del servicio de administración SOAP relacionado con la recuperación de cuentas. Un atacante puede explotar esta vulnerabilidad para restablecer la contraseña de cualquier cuenta de usuario, lo que conlleva el robo total de la cuenta, incluso de cuentas con privilegios elevados. Esta vulnerabilidad solo se puede explotar a través de los servicios de administración SOAP de recuperación de cuentas expuestos mediante la ruta de contexto "/services" en los productos afectados. El impacto puede reducirse si se restringe el acceso a estos endpoints según las "Directrices de seguridad para la implementación en producción", deshabilitando la exposición a redes no confiables.
-
Vulnerabilidad en WSO2 Identity Server 7.0.0 (CVE-2024-7103)
Severidad: MEDIA
Fecha de publicación: 22/05/2025
Fecha de última actualización: 06/10/2025
Existe una vulnerabilidad de cross-site scripting (XSS) reflejado en el flujo de inicio de sesión de la suborganización de WSO2 Identity Server 7.0.0 debido a una validación de entrada incorrecta. Un atacante puede explotar esta vulnerabilidad para inyectar JavaScript arbitrario en el flujo de inicio de sesión, lo que podría provocar modificaciones de la interfaz de usuario, redirecciones a sitios web maliciosos o la exfiltración de datos del navegador. Si bien este problema podría permitir a un atacante manipular el navegador del usuario, las cookies sensibles de sesión permanecen protegidas con el indicador httpOnly, lo que evita el secuestro de sesión.
-
Vulnerabilidad en WSO2 Identity Server 7.0.0 (CVE-2024-7487)
Severidad: MEDIA
Fecha de publicación: 22/05/2025
Fecha de última actualización: 06/10/2025
Existe una vulnerabilidad de autenticación incorrecta en WSO2 Identity Server 7.0.0 debido a un fallo de implementación que permite omitir la autenticación nativa de la aplicación al pasar un objeto no válido. La explotación de esta vulnerabilidad podría permitir a actores maliciosos eludir el mecanismo de verificación del cliente, comprometiendo así la integridad del proceso de autenticación.
-
Vulnerabilidad en WSO2 (CVE-2024-5962)
Severidad: MEDIA
Fecha de publicación: 22/05/2025
Fecha de última actualización: 06/10/2025
Existe una vulnerabilidad de Cross-Site Scripting (XSS) Reflejado en el endpoint de autenticación de varios productos WSO2 debido a la falta de codificación de salida de la entrada proporcionada por el usuario. Un atacante puede explotar esta vulnerabilidad para inyectar JavaScript arbitrario en el flujo de autenticación, lo que podría provocar modificaciones de la interfaz de usuario, redirecciones a sitios web maliciosos o la exfiltración de datos del navegador. Si bien este problema podría permitir a un atacante manipular el navegador del usuario, las cookies sensibles de sesión permanecen protegidas con el indicador httpOnly, lo que evita el secuestro de sesión.
-
Vulnerabilidad en WSO2 (CVE-2024-7096)
Severidad: MEDIA
Fecha de publicación: 30/05/2025
Fecha de última actualización: 06/10/2025
Existe una vulnerabilidad de escalada de privilegios en varios productos [Nombre del proveedor] debido a una falla en la lógica de negocio de los servicios de administración de SOAP. Un agente malicioso puede crear un nuevo usuario con permisos elevados solo cuando se cumplen todas las siguientes condiciones: * El atacante puede acceder a los servicios de administración de SOAP. * La implementación incluye un atributo de uso interno que no forma parte de la configuración predeterminada del producto WSO2. * Existe al menos un rol personalizado con permisos no predeterminados. * El atacante conoce el rol personalizado y el atributo interno utilizado en la implementación. Aprovechar esta vulnerabilidad permite a los agentes maliciosos asignar mayores privilegios a usuarios registrados automáticamente, evadiendo así los mecanismos de control de acceso previstos.
-
Vulnerabilidad en WSO2 (CVE-2024-7097)
Severidad: MEDIA
Fecha de publicación: 30/05/2025
Fecha de última actualización: 06/10/2025
Existe una vulnerabilidad de autorización incorrecta en varios productos WSO2 debido a una falla en el servicio de administración SOAP, que permite la creación de cuentas de usuario independientemente de la configuración de autorregistro. Esta vulnerabilidad permite a actores maliciosos crear nuevas cuentas de usuario sin la debida autorización. La explotación de esta falla podría permitir a un atacante crear múltiples cuentas de usuario con privilegios bajos, obteniendo así acceso no autorizado al sistema. Además, la explotación continua podría provocar el agotamiento de los recursos del sistema mediante la creación masiva de usuarios.
-
Vulnerabilidad en WSO2 (CVE-2024-1440)
Severidad: MEDIA
Fecha de publicación: 02/06/2025
Fecha de última actualización: 06/10/2025
Existe una vulnerabilidad de redirección abierta en varios productos WSO2 debido a la validación incorrecta de la URL multiopción en el endpoint de autenticación cuando esta está habilitada. Un atacante puede crear un enlace válido que redirija a los usuarios a un sitio web controlado por el atacante. Al explotar esta vulnerabilidad, un atacante puede engañar a los usuarios para que visiten una página maliciosa, lo que permite ataques de phishing para recopilar información confidencial o realizar otras acciones dañinas.
-
Vulnerabilidad en WSO2 (CVE-2024-3509)
Severidad: MEDIA
Fecha de publicación: 02/06/2025
Fecha de última actualización: 06/10/2025
Existe una vulnerabilidad de cross site scripting (XSS) almacenado en la consola de administración de varios productos WSO2 debido a una validación de entrada insuficiente en el editor de texto enriquecido de la sección de registro. Para explotar esta vulnerabilidad, un agente malicioso debe tener una cuenta de usuario válida con acceso administrativo a la consola de administración. De tener éxito, el agente podría inyectar payloads persistentes de JavaScript, lo que permite el robo de datos de usuario o la ejecución de acciones no autorizadas en nombre de otros usuarios. Si bien este problema permite la ejecución persistente de scripts del lado del cliente, las cookies de sesión permanecen protegidas con el indicador httpOnly, lo que evita el secuestro de sesión.
-
Vulnerabilidad en WSO2 LLC (CVE-2024-8008)
Severidad: MEDIA
Fecha de publicación: 02/06/2025
Fecha de última actualización: 06/10/2025
Existe una vulnerabilidad de cross-site-scripting (XSS) reflejado en varios productos [Vendor Name] debido a una codificación de salida insuficiente en los mensajes de error generados por la solicitud de validación de conexión del almacén de usuarios JDBC. Un actor malicioso puede inyectar un payload especialmente manipulada en la solicitud, lo que provoca que el navegador ejecute JavaScript arbitrario en el contexto de la página vulnerable. Esta vulnerabilidad puede permitir la manipulación de la interfaz de usuario, la redirección a sitios web maliciosos o la exfiltración de datos del navegador. Sin embargo, dado que todas las cookies sensibles relacionadas con la sesión están protegidas con el indicador httpOnly, el secuestro de sesión no es posible.
-
Vulnerabilidad en Suricata (CVE-2025-53538)
Severidad: ALTA
Fecha de publicación: 22/07/2025
Fecha de última actualización: 06/10/2025
Suricata es un motor de red IDS, IPS y NSM desarrollado por la OISF (Open Information Security Foundation) y la comunidad Suricata. En las versiones 7.0.10 y anteriores, y de la 8.0.0-beta1 a la 8.0.0-rc1, la gestión incorrecta de datos en el flujo HTTP2 0 puede provocar un uso incontrolado de memoria, lo que conlleva pérdida de visibilidad. Las soluciones alternativas incluyen deshabilitar el analizador HTTP/2 y usar una firma como `drop http2 any any -> any any (frame:http2.hdr; byte_test:1,=,0,3; byte_test:4,=,0,5; sid: 1;''), donde la primera prueba de bytes verifica el tipo de trama HTTP2 `DATA'' y la segunda el ID de flujo 0. Esto se ha corregido en las versiones 7.0.11 y 8.0.0.



