Instituto Nacional de ciberseguridad. Sección Incibe

Boletín de vulnerabilidades

Vulnerabilidades con productos recientemente documentados:

No hay vulnerabilidades nuevas para los productos a los que está suscrito.



Otras vulnerabilidades de los productos a los que usted está suscrito, y cuya información ha sido actualizada recientemente:

  • Vulnerabilidad en BIG-IP (CVE-2024-27202)
    Severidad: MEDIA
    Fecha de publicación: 08/05/2024
    Fecha de última actualización: 21/10/2025
    Existe una vulnerabilidad de cross site scripting (XSS) basada en DOM en una página no revelada de la utilidad de configuración BIG-IP que permite a un atacante ejecutar JavaScript en el contexto del usuario actualmente conectado. Nota: Las versiones de software que han llegado al final del soporte técnico (EoTS) no se evalúan.
  • Vulnerabilidad en F5 Networks (CVE-2024-28889)
    Severidad: MEDIA
    Fecha de publicación: 08/05/2024
    Fecha de última actualización: 21/10/2025
    Cuando un perfil SSL con tieF5 Networksmpo de espera de alerta se configura con un valor no predeterminado en un servidor virtual, el tráfico no divulgado junto con condiciones fuera del control del atacante pueden hacer que el Microkernel de gestión de tráfico (TMM) finalice. Nota: Las versiones de software que han llegado al final del soporte técnico (EoTS) no se evalúan.
  • Vulnerabilidad en Creativeitem Academy LMS Learning Management System (CVE-2024-38959)
    Severidad: MEDIA
    Fecha de publicación: 09/07/2024
    Fecha de última actualización: 21/10/2025
    Vulnerabilidad de Cross Site Scripting en Creativeitem Academy LMS Learning Management System v.6.8.1 permite a un atacante remoto ejecutar código arbitrario y obtener información confidencial a través del parámetro de cadena.
  • Vulnerabilidad en lama_index < 0.10.38 (CVE-2024-45201)
    Severidad: ALTA
    Fecha de publicación: 22/08/2024
    Fecha de última actualización: 21/10/2025
    Se descubrió un problema en llama_index antes del 0.10.38. download/integration.py incluye una llamada ejecutiva para importar {cls_name}.
  • Vulnerabilidad en ThinManager® ThinServer™ de Rockwell Automation (CVE-2024-7987)
    Severidad: ALTA
    Fecha de publicación: 26/08/2024
    Fecha de última actualización: 21/10/2025
    Existe una vulnerabilidad de ejecución remota de código en ThinManager® ThinServer™ de Rockwell Automation que permite a un actor de amenazas ejecutar código arbitrario con privilegios de System. Para explotar esta vulnerabilidad, un actor de amenazas debe abusar del servicio ThinServer™ creando una unión y utilizándola para cargar archivos arbitrarios.
  • Vulnerabilidad en Rockwell Automation ThinManager® ThinServer™ (CVE-2024-7988)
    Severidad: CRÍTICA
    Fecha de publicación: 26/08/2024
    Fecha de última actualización: 21/10/2025
    Existe una vulnerabilidad de ejecución remota de código en Rockwell Automation ThinManager® ThinServer™ que permite a un actor de amenazas ejecutar código arbitrario con privilegios de System. Esta vulnerabilidad existe debido a la falta de una validación adecuada de la entrada de datos, lo que permite sobrescribir archivos.
  • Vulnerabilidad en F5 Networks (CVE-2025-24320)
    Severidad: MEDIA
    Fecha de publicación: 05/02/2025
    Fecha de última actualización: 21/10/2025
    Existe una vulnerabilidad de cross-site scripting (XSS) almacenado en una página no revelada de la utilidad de configuración de BIG-IP que permite a un atacante ejecutar JavaScript en el contexto del usuario que ha iniciado sesión en ese momento. Esta vulnerabilidad se debe a una corrección incompleta de CVE-2024-31156 https://my.f5.com/manage/s/article/K000138636 . Nota: Las versiones de software que han llegado al final del soporte técnico (EoTS) no se evalúan.
  • Vulnerabilidad en kernel de Linux (CVE-2022-49167)
    Severidad: MEDIA
    Fecha de publicación: 26/02/2025
    Fecha de última actualización: 21/10/2025
    En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: btrfs: no completar dos veces la biografía en caso de errores durante lecturas comprimidas Me encontré con algunos pánicos extraños mientras arreglaba la gestión de errores de btrfs_lookup_bio_sums(). Resulta que la ruta de compresión completará la biografía que usamos si configuramos alguna de las biografías de compresión y luego devolvemos un error, y luego btrfs_submit_data_bio() también llamará a bio_endio() en la biografía. Arregle esto haciendo que btrfs_submit_compressed_read() sea responsable de llamar a bio_endio() en la biografía si hay algún error. Actualmente solo lo hacía si creábamos la biografía de compresión, de lo contrario dependía de btrfs_submit_data_bio() para hacer lo correcto. Esto crea el problema mencionado anteriormente, así que corrija btrfs_submit_compressed_read() para que siempre llame a bio_endio() en caso de error, y luego simplemente regrese de btrfs_submit_data_bio() si tuviéramos que llamar a btrfs_submit_compressed_read().
  • Vulnerabilidad en kernel de Linux (CVE-2022-49444)
    Severidad: ALTA
    Fecha de publicación: 26/02/2025
    Fecha de última actualización: 21/10/2025
    En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: módulo: fix [e_shstrndx].sh_size=0 Acceso OOB Es trivial crear un módulo para activar el acceso OOB en esta línea: if (info->secstrings[strhdr->sh_size - 1] != '\0') { ERROR: no se puede controlar el error de página para la dirección: ffffc90000aa0fff PGD 100000067 P4D 100000067 PUD 100066067 PMD 10436f067 PTE 0 Oops: 0000 [#1] PREEMPT SMP PTI CPU: 7 PID: 1215 Comm: insmod Not tainted 5.18.0-rc5-00007-g9bf578647087-dirty #10 Hardware name: QEMU Standard PC (i440FX + PIIX, 1996), BIOS 1.14.0-4.fc34 04/01/2014 RIP: 0010:load_module+0x19b/0x2391 [rebased patch onto modules-next]
  • Vulnerabilidad en F5 Networks (CVE-2025-31644)
    Severidad: ALTA
    Fecha de publicación: 07/05/2025
    Fecha de última actualización: 21/10/2025
    Al ejecutarse en modo Appliance, existe una vulnerabilidad de inyección de comandos en un comando no revelado de iControl REST y BIG-IP TMOS Shell (tmsh), que podría permitir que un atacante autenticado con privilegios de administrador ejecute comandos arbitrarios del sistema. Una explotación exitosa puede permitir al atacante traspasar una barrera de seguridad. Nota: Las versiones de software que han alcanzado el fin del soporte técnico (EoTS) no se evalúan.
  • Vulnerabilidad en F5 Networks (CVE-2025-36504)
    Severidad: ALTA
    Fecha de publicación: 07/05/2025
    Fecha de última actualización: 21/10/2025
    Al configurar un perfil de enrutador HTTP/2 BIG-IP en un servidor virtual, las respuestas no divulgadas pueden provocar un aumento en el uso de memoria. Nota: Las versiones de software que han alcanzado el fin del soporte técnico (EoTS) no se evalúan.
  • Vulnerabilidad en F5 Networks (CVE-2025-36546)
    Severidad: CRÍTICA
    Fecha de publicación: 07/05/2025
    Fecha de última actualización: 21/10/2025
    En un sistema F5OS, si el usuario root configuró previamente el sistema para permitir el inicio de sesión mediante autenticación basada en clave SSH y luego activó el modo de dispositivo, el acceso mediante autenticación basada en clave SSH seguirá permitido. Para que un atacante aproveche esta vulnerabilidad, debe obtener la clave privada SSH del usuario root. Nota: Las versiones de software que han alcanzado el fin del soporte técnico (EoTS) no se evalúan.
  • Vulnerabilidad en F5 Networks (CVE-2025-41399)
    Severidad: ALTA
    Fecha de publicación: 07/05/2025
    Fecha de última actualización: 21/10/2025
    Al configurar un perfil de Protocolo de Transmisión de Control de Flujo (SCTP) en un servidor virtual, las solicitudes no divulgadas pueden provocar un aumento en la utilización de recursos de memoria. Nota: Las versiones de software que han alcanzado el fin del soporte técnico (EoTS) no se evalúan.
  • Vulnerabilidad en F5 Networks (CVE-2025-41414)
    Severidad: ALTA
    Fecha de publicación: 07/05/2025
    Fecha de última actualización: 21/10/2025
    Cuando se configura un perfil de cliente y servidor HTTP/2 en un servidor virtual, las solicitudes no reveladas pueden provocar la finalización de TMM. Nota: Las versiones de software que han alcanzado el fin del soporte técnico (EoTS) no se evalúan.
  • Vulnerabilidad en F5 Networks (CVE-2025-41433)
    Severidad: ALTA
    Fecha de publicación: 07/05/2025
    Fecha de última actualización: 21/10/2025
    Cuando se configura un perfil de puerta de enlace de capa de aplicación (ALG) de marco de enrutamiento de mensajes (MRF) con protocolo de inicio de sesión (SIP) en un servidor virtual de enrutamiento de mensajes, las solicitudes no divulgadas pueden provocar la finalización del micronúcleo de gestión de tráfico (TMM). Nota: Las versiones de software que han alcanzado el fin del soporte técnico (EoTS) no se evalúan.
  • Vulnerabilidad en F5 Networks (CVE-2025-46265)
    Severidad: ALTA
    Fecha de publicación: 07/05/2025
    Fecha de última actualización: 21/10/2025
    En F5OS, existe una vulnerabilidad de autorización incorrecta donde usuarios autenticados remotamente (LDAP, RADIUS, TACACS+) pueden ser autorizados con roles de F5OS con mayores privilegios. Nota: Las versiones de software que han alcanzado el fin del soporte técnico (EoTS) no se evalúan.
  • Vulnerabilidad en Hugging Face Transformers (CVE-2025-5197)
    Severidad: MEDIA
    Fecha de publicación: 06/08/2025
    Fecha de última actualización: 21/10/2025
    Existe una vulnerabilidad de denegación de servicio de expresiones regulares (ReDoS) en la librería Hugging Face Transformers, específicamente en la función `convert_tf_weight_name_to_pt_weight_name()`. Esta función, responsable de convertir los nombres de peso de TensorFlow al formato de PyTorch, utiliza un patrón de expresiones regulares `/[^/]*___([^/]*)/` que puede explotarse para causar un consumo excesivo de CPU mediante cadenas de entrada manipuladas debido a un retroceso catastrófico. La vulnerabilidad afecta a las versiones hasta la 4.51.3 y se corrigió en la versión 4.53.0. Este problema puede provocar interrupciones del servicio, agotamiento de recursos y posibles vulnerabilidades del servicio API, lo que afecta los procesos de conversión de modelos entre los formatos de TensorFlow y PyTorch.
  • Vulnerabilidad en BIG-IP APM (CVE-2025-46405)
    Severidad: ALTA
    Fecha de publicación: 13/08/2025
    Fecha de última actualización: 21/10/2025
    Al configurar el acceso a la red en un servidor virtual BIG-IP APM, el tráfico no divulgado puede provocar la interrupción del microkernel de gestión de tráfico (TMM). Nota: Las versiones de software que han alcanzado el fin del soporte técnico (EoTS) no se evalúan.
  • Vulnerabilidad en MacOS F5 VPN (CVE-2025-48500)
    Severidad: ALTA
    Fecha de publicación: 13/08/2025
    Fecha de última actualización: 21/10/2025
    Existe una vulnerabilidad de falta de comprobación de integridad de archivos en el instalador del cliente de navegador MacOS F5 VPN, que podría permitir que un atacante local autenticado con acceso al sistema de archivos local lo reemplace con un instalador de paquetes malicioso. Nota: Las versiones de software que han alcanzado el fin del soporte técnico (EoTS) no se evalúan.
  • Vulnerabilidad en BIG-IP LTM (CVE-2025-52585)
    Severidad: ALTA
    Fecha de publicación: 13/08/2025
    Fecha de última actualización: 21/10/2025
    Cuando se configura un perfil SSL de cliente BIG-IP LTM en un servidor virtual con proxy de reenvío SSL habilitado y cifrados Diffie-Hellman anónimos (ADH) habilitados, las solicitudes no divulgadas pueden provocar la finalización del microkernel de gestión de tráfico (TMM). Nota: Las versiones de software que han alcanzado el fin del soporte técnico (EoTS) no se evalúan.
  • Vulnerabilidad en NGINX Open Source y NGINX Plus (CVE-2025-53859)
    Severidad: MEDIA
    Fecha de publicación: 13/08/2025
    Fecha de última actualización: 21/10/2025
    NGINX Open Source y NGINX Plus presentan una vulnerabilidad en el módulo ngx_mail_smtp_module que podría permitir que un atacante no autenticado sobrelea la memoria del proceso de autenticación SMTP de NGINX. Como resultado, el servidor podría filtrar bytes arbitrarios enviados en una solicitud al servidor de autenticación. Este problema ocurre durante el proceso de autenticación SMTP de NGINX y requiere que el atacante realice preparativos en el sistema objetivo para extraer los datos filtrados. El problema afecta a NGINX solo si (1) se compila con el módulo ngx_mail_smtp_module, (2) la directiva smtp_auth está configurada con el método "none" y (3) el servidor de autenticación devuelve el encabezado de respuesta "Auth-Wait". Nota: Las versiones de software que han alcanzado el fin del soporte técnico (EoTS) no se evalúan.
  • Vulnerabilidad en HTTP/2 (CVE-2025-54500)
    Severidad: MEDIA
    Fecha de publicación: 13/08/2025
    Fecha de última actualización: 21/10/2025
    Una falla en la implementación de HTTP/2 permite una denegación de servicio (DoS) que utiliza marcos de control HTTP/2 malformados para superar el límite máximo de transmisiones concurrentes (ataque HTTP/2 MadeYouReset). Nota: Las versiones de software que han alcanzado el fin del soporte técnico (EoTS) no se evalúan.
  • Vulnerabilidad en F5 Access (CVE-2025-54809)
    Severidad: ALTA
    Fecha de publicación: 13/08/2025
    Fecha de última actualización: 21/10/2025
    F5 Access para Android anterior a la versión 3.1.2, que utiliza HTTPS, no verifica la identidad del endpoint remoto. Nota: Las versiones de software que han alcanzado el fin del soporte técnico (EoTS) no se evalúan.