Boletín de vulnerabilidades
Vulnerabilidades con productos recientemente documentados:
No hay vulnerabilidades nuevas para los productos a los que está suscrito.
Otras vulnerabilidades de los productos a los que usted está suscrito, y cuya información ha sido actualizada recientemente:
-
Vulnerabilidad en la ventana de notificación de chat en el contexto del cliente Connect en Mitel MiVoice Connect Client (CVE-2020-12456)
Severidad: ALTA
Fecha de publicación: 26/08/2020
Fecha de última actualización: 03/11/2025
Una vulnerabilidad de ejecución de código remota en Mitel MiVoice Connect Client versiones anteriores a 214.100.1223.0, podría permitir a un atacante ejecutar código arbitrario en la ventana de notificación de chat, debido a una representación inapropiada de los mensajes de chat. Un explotación con éxito podría permitir a un atacante robar cookies de sesión, llevar a cabo un salto de directorio y ejecutar scripts arbitrarios en el contexto del cliente Connect
-
Vulnerabilidad en HBS en QNAP NAS (CVE-2021-28799)
Severidad: CRÍTICA
Fecha de publicación: 13/05/2021
Fecha de última actualización: 03/11/2025
Se ha reportado una vulnerabilidad de autorización inapropiada que afecta al QNAP NAS que ejecuta HBS versión 3 (Hybrid Backup Sync). Si es explotada, la vulnerabilidad permite a atacantes remotos iniciar sesión en un dispositivo. Este problema afecta a: QNAP Systems Inc. HBS 3 versiones anteriores a v16.0.0415 en QTS versión 4.5.2; versiones anteriores a v3.0.210412 en QTS versión 4.3.6; versiones anteriores a v3.0.210411 en QTS versión 4.3.4; versiones anteriores a v3.0.210411 en QTS versión 4.3.3; versiones anteriores a 16.0.0419 en QuTS hero versiones h4.5.1; anterior a versión v16.0.0419 en QuTScloud versiones c4.5.1~c4.5.4. Este problema no afecta a: QNAP Systems Inc. HBS versión 2. QNAP Systems Inc. HBS versión 1.3
-
Vulnerabilidad en Edge Gateway de Mitel MiVoice Connect (CVE-2022-40765)
Severidad: MEDIA
Fecha de publicación: 22/11/2022
Fecha de última actualización: 03/11/2025
Una vulnerabilidad en el componente Edge Gateway de Mitel MiVoice Connect hasta la versión 19.3 (22.22.6100.0) podría permitir que un atacante autenticado con acceso a la red interna lleve a cabo un ataque de inyección de comandos, debido a una restricción insuficiente de los parámetros de URL.
-
Vulnerabilidad en Zimbra Collaboration (ZCS) (CVE-2022-41352)
Severidad: CRÍTICA
Fecha de publicación: 26/09/2022
Fecha de última actualización: 03/11/2025
Se ha detectado un problema en Zimbra Collaboration (ZCS) versiones 8.8.15 y 9.0. Un atacante puede descargar archivos arbitrarios mediante amavisd por medio de un loophole de cpio (extracción a /opt/zimbra/jetty/webapps/zimbra/public) que puede conllevar a un acceso incorrecto a cualquier otra cuenta de usuario. Zimbra recomienda pax sobre cpio. Además, pax está en los prerrequisitos de Zimbra en Ubuntu; sin embargo, pax ya no forma parte de una instalación por defecto de Red Hat después de RHEL 6 (o CentOS 6). Una vez instalado pax, amavisd lo prefiere automáticamente sobre cpio.
-
Vulnerabilidad en el parámetro Device Name en el archivo /lan.asp en D-Link DIR-820L (CVE-2022-26258)
Severidad: CRÍTICA
Fecha de publicación: 28/03/2022
Fecha de última actualización: 03/11/2025
Se ha detectado que D-Link DIR-820L versión 1.05B03, contiene una vulnerabilidad de ejecución de comandos remota (RCE) por medio del parámetro Device Name en el archivo /lan.asp
-
Vulnerabilidad en Ruijie RG-EG350 hasta 20240318 (CVE-2024-2909)
Severidad: ALTA
Fecha de publicación: 26/03/2024
Fecha de última actualización: 03/11/2025
Una vulnerabilidad fue encontrada en Ruijie RG-EG350 hasta 20240318 y clasificada como crítica. La función setAction del archivo /itbox_pi/networksafe.php?a=set del componente HTTP POST Request Handler es afectada por esta vulnerabilidad. La manipulación del argumento ancho de banda conduce a la inyección de comandos del sistema operativo. El ataque se puede lanzar de forma remota. El exploit ha sido divulgado al público y puede utilizarse. A esta vulnerabilidad se le asignó el identificador VDB-257977. NOTA: Se contactó primeramente con el proveedor sobre esta divulgación, pero no respondió de ninguna manera.
-
Vulnerabilidad en Ruijie RG-EG350 hasta 20240318 (CVE-2024-2910)
Severidad: MEDIA
Fecha de publicación: 26/03/2024
Fecha de última actualización: 03/11/2025
Una vulnerabilidad ha sido encontrada en Ruijie RG-EG350 hasta 20240318 clasificada como crítica. La función vpnAction del archivo /itbox_pi/vpn_quickset_service.php?a=set_vpn del componente HTTP POST Request Handler es afectada por esta vulnerabilidad. La manipulación del argumento ip/puerto/usuario/contraseña/dns/startIp conduce a la inyección de comandos del sistema operativo. El ataque puede lanzarse de forma remota. El exploit ha sido divulgado al público y puede utilizarse. VDB-257978 es el identificador asignado a esta vulnerabilidad. NOTA: Se contactó primeramente con el proveedor sobre esta divulgación, pero no respondió de ninguna manera.
-
Vulnerabilidad en NGINX Unit (CVE-2025-1695)
Severidad: MEDIA
Fecha de publicación: 04/03/2025
Fecha de última actualización: 03/11/2025
En NGINX Unit anterior a la versión 1.34.2 con el módulo de lenguaje Java en uso, las solicitudes no reveladas pueden generar un bucle infinito y provocar un aumento en la utilización de los recursos de la CPU. Esta vulnerabilidad permite que un atacante remoto provoque una degradación que puede provocar una denegación de servicio (DoS) limitada. No hay exposición del plano de control; se trata únicamente de un problema del plano de datos. Nota: Las versiones de software que han llegado al final del soporte técnico (EoTS) no se evalúan.
-
Vulnerabilidad en kernel de Linux (CVE-2022-49793)
Severidad: MEDIA
Fecha de publicación: 01/05/2025
Fecha de última actualización: 03/11/2025
En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: iio: trigger: sysfs: se corrige una posible fuga de memoria en iio_sysfs_trig_init(). dev_set_name() asigna memoria para name. Esta debe liberarse cuando device_add() falla. Se llama a put_device() para liberar la referencia contenida en device_initialize(), de modo que pueda liberarse en kobject_cleanup() cuando refcount llegue a 0. La prueba de inyección de fallos puede desencadenar esto: objeto sin referencia 0xffff8e8340a7b4c0 (tamaño 32): comm "modprobe", pid 243, jiffies 4294678145 (edad 48.845s) volcado hexadecimal (primeros 32 bytes): 69 69 6f 5f 73 79 73 66 73 5f 74 72 69 67 67 65 iio_sysfs_trigge 72 00 a7 40 83 8e ff ff 00 86 13 c4 f6 ee ff ff r..@............ backtrace: [<0000000074999de8>] __kmem_cache_alloc_node+0x1e9/0x360 [<00000000497fd30b>] __kmalloc_node_track_caller+0x44/0x1a0 [<000000003636c520>] kstrdup+0x2d/0x60 [<0000000032f84da2>] kobject_set_name_vargs+0x1e/0x90 [<0000000092efe493>] dev_set_name+0x4e/0x70
-
Vulnerabilidad en kernel de Linux (CVE-2022-49794)
Severidad: MEDIA
Fecha de publicación: 01/05/2025
Fecha de última actualización: 03/11/2025
En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: iio: adc: at91_adc: corrige posible pérdida de memoria en at91_adc_allocate_trigger() Si iio_trigger_register() devuelve un error, debe llamar a iio_trigger_free() para renunciar a la referencia contenida en iio_trigger_alloc(), de modo que pueda llamar a iio_trig_release() para liberar memoria cuando el recuento de referencias llegue a 0.
-
Vulnerabilidad en kernel de Linux (CVE-2022-49795)
Severidad: MEDIA
Fecha de publicación: 01/05/2025
Fecha de última actualización: 03/11/2025
En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: rethook: se corrige una posible fuga de memoria en rethook_alloc(). En rethook_alloc(), la variable rh no se libera ni se pasa si el manejador es NULL, lo que podría provocar una fuga de memoria. Corríjalo. [Masami: Añadir la etiqueta "rethook:" al título]. Por: Masami Hiramatsu (Google)
-
Vulnerabilidad en Salesforce Tableau Server (CVE-2025-26498)
Severidad: ALTA
Fecha de publicación: 22/08/2025
Fecha de última actualización: 03/11/2025
La vulnerabilidad de carga sin restricciones de archivos con tipo peligroso en Salesforce Tableau Server en Windows y Linux (módulos de establecer conexión y no deshacer) permite Absolute Path Traversal. Este problema afecta a Tableau Server: antes de 2025.1.3, antes de 2024.2.12, antes de 2023.3.19.



