Instituto Nacional de ciberseguridad. Sección Incibe

Boletín de vulnerabilidades

Vulnerabilidades con productos recientemente documentados:

No hay vulnerabilidades nuevas para los productos a los que está suscrito.



Otras vulnerabilidades de los productos a los que usted está suscrito, y cuya información ha sido actualizada recientemente:

  • Vulnerabilidad en productos Mozilla (CVE-2016-9079)
    Severidad: ALTA
    Fecha de publicación: 11/06/2018
    Fecha de última actualización: 04/11/2025
    Se ha descubierto una vulnerabilidad de uso de memoria previamente liberada en SVG Animation. Se ha descubierto un exploit construido sobre esta vulnerabilidad "in the wild" que apunta a usuarios de Firefox y Tor Browser en Windows. La vulnerabilidad afecta a Firefox en versiones anteriores a la 50.0.2, Firefox ESR en versiones anteriores a la 45.5.1 y Thunderbird en versiones anteriores a la 45.5.1.
  • Vulnerabilidad en el compilador IonMonkey JIT en Firefox ESR, Thunderbird, y Firefox (CVE-2019-17026)
    Severidad: ALTA
    Fecha de publicación: 02/03/2020
    Fecha de última actualización: 04/11/2025
    Una información de alias incorrecta en compilador IonMonkey JIT para establecer los elementos de la matriz podría conllevar a una confusión de tipo. Estamos conscientes de los ataques dirigidos "in the wild" abusando de este fallo. Esta vulnerabilidad afecta a Firefox ESR versiones anteriores a 68.4.1, Thunderbird versiones anteriores a 68.4.1, y Firefox versiones anteriores a 72.0.1.
  • Vulnerabilidad en el destructor nsDocShell en Thunderbird, Firefox y Firefox ESR (CVE-2020-6819)
    Severidad: ALTA
    Fecha de publicación: 24/04/2020
    Fecha de última actualización: 04/11/2025
    Bajo determinadas condiciones, cuando se ejecuta el destructor nsDocShell, una condición de carrera puede causar un uso de la memoria previamente liberada. Somos conscientes de los ataques dirigidos "in the wild" que abusan de este fallo. Esta vulnerabilidad afecta a Thunderbird versiones anteriores a 68.7.0, Firefox versiones anteriores a 74.0.1 y Firefox ESR versiones anteriores a 68.6.1.
  • Vulnerabilidad en un ReadableStream en Thunderbird, Firefox y Firefox ESR. (CVE-2020-6820)
    Severidad: ALTA
    Fecha de publicación: 24/04/2020
    Fecha de última actualización: 04/11/2025
    Bajo determinadas condiciones, cuando se maneja un ReadableStream, una condición de carrera puede causar un uso de la memoria previamente liberada. Somos conscientes de los ataques dirigidos "in the wild" que abusan de este fallo. Esta vulnerabilidad afecta a Thunderbird versiones anteriores a 68.7.0, Firefox versiones anteriores a 74.0.1 y Firefox ESR versiones anteriores a 68.6.1.
  • Vulnerabilidad en Firefox ESR, Thunderbird, Firefox y Focus (CVE-2022-26485)
    Severidad: ALTA
    Fecha de publicación: 22/12/2022
    Fecha de última actualización: 04/11/2025
    La eliminación de un parámetro XSLT durante el procesamiento podría haber dado lugar a un use-after-free explotable. Hemos recibido informes de ataques en la naturaleza que abusan de esta falla. Esta vulnerabilidad afecta a Firefox < 97.0.2, Firefox ESR < 91.6.1, Firefox para Android < 97.3.0, Thunderbird < 91.6.2 y Focus < 97.3.0.
  • Vulnerabilidad en Firefox ESR, Thunderbird, Firefox y Focus (CVE-2022-26486)
    Severidad: CRÍTICA
    Fecha de publicación: 22/12/2022
    Fecha de última actualización: 04/11/2025
    Un mensaje inesperado en el framework IPC de WebGPU podría provocar un escape de la sandbox explotable y de use-after-free. Hemos recibido informes de ataques en la naturaleza que abusan de esta falla. Esta vulnerabilidad afecta a Firefox < 97.0.2, Firefox ESR < 91.6.1, Firefox para Android < 97.3.0, Thunderbird < 91.6.2 y Focus < 97.3.0.
  • Vulnerabilidad en kernel de Linux (CVE-2024-50302)
    Severidad: MEDIA
    Fecha de publicación: 19/11/2024
    Fecha de última actualización: 04/11/2025
    En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: HID: núcleo: inicializar en cero el búfer de informes Dado que el búfer de informes es utilizado por todo tipo de controladores de diversas formas, vamos a inicializarlo en cero durante la asignación para asegurarnos de que nunca pueda usarse para filtrar memoria del kernel a través de un informe especialmente manipulado.
  • Vulnerabilidad en Safari, iOS, iPadOS, macOS Sequoia y visionOS (CVE-2024-44308)
    Severidad: ALTA
    Fecha de publicación: 20/11/2024
    Fecha de última actualización: 04/11/2025
    El problema se solucionó con comprobaciones mejoradas. Este problema se solucionó en Safari 18.1.1, iOS 17.7.2 y iPadOS 17.7.2, macOS Sequoia 15.1.1, iOS 18.1.1 y iPadOS 18.1.1, visionOS 2.1.1. El procesamiento de contenido web manipulados con fines malintencionados puede provocar la ejecución de código arbitrario. Apple tiene conocimiento de un informe que indica que este problema puede haberse explotado activamente en sistemas Mac basados en Intel.
  • Vulnerabilidad en Safari, visionOS, macOS Sequoia, iOS y iPadOS (CVE-2024-44309)
    Severidad: MEDIA
    Fecha de publicación: 20/11/2024
    Fecha de última actualización: 04/11/2025
    Se solucionó un problema de administración de cookies con una mejor gestión del estado. Este problema se solucionó en Safari 18.1.1, iOS 17.7.2 y iPadOS 17.7.2, macOS Sequoia 15.1.1, iOS 18.1.1 y iPadOS 18.1.1, visionOS 2.1.1. El procesamiento de contenido web manipulado con fines malintencionados puede provocar un ataque de cross site scripting. Apple tiene conocimiento de un informe que indica que este problema puede haberse explotado activamente en sistemas Mac basados en Intel.
  • Vulnerabilidad en kernel de Linux (CVE-2024-53104)
    Severidad: ALTA
    Fecha de publicación: 02/12/2024
    Fecha de última actualización: 04/11/2025
    En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: media: uvcvideo: Omitir el análisis de fotogramas de tipo UVC_VS_UNDEFINED en uvc_parse_format Esto puede provocar escrituras fuera de los límites, ya que los fotogramas de este tipo no se tuvieron en cuenta al calcular el tamaño del búfer de fotogramas en uvc_parse_streaming.
  • Vulnerabilidad en Mitel MiCollab (CVE-2024-55550)
    Severidad: BAJA
    Fecha de publicación: 10/12/2024
    Fecha de última actualización: 04/11/2025
    Mitel MiCollab hasta la versión 9.8 SP2 podría permitir que un atacante autenticado con privilegios administrativos realice una lectura de archivos locales, debido a una desinfección de entrada insuficiente. Una explotación exitosa podría permitir que el atacante administrativo autenticado acceda a recursos que están restringidos al nivel de acceso de administrador, y la divulgación se limita a información no confidencial del sistema. Esta vulnerabilidad no permite la modificación de archivos ni la escalada de privilegios.
  • Vulnerabilidad en visionOS, iOS, iPadOS, macOS Sequoia, watchOS y tvOS (CVE-2025-24085)
    Severidad: ALTA
    Fecha de publicación: 27/01/2025
    Fecha de última actualización: 04/11/2025
    Se solucionó un problema de use after free con una mejor gestión de la memoria. Este problema se solucionó en visionOS 2.3, iOS 18.3 y iPadOS 18.3, macOS Sequoia 15.3, watchOS 11.3 y tvOS 18.3. Una aplicación maliciosa podría elevar privilegios. Apple tiene conocimiento de un informe que indica que este problema puede haberse explotado activamente contra versiones de iOS anteriores a iOS 17.2.
  • Vulnerabilidad en iPadOS y iOS (CVE-2025-24200)
    Severidad: MEDIA
    Fecha de publicación: 10/02/2025
    Fecha de última actualización: 04/11/2025
    Se solucionó un problema de autorización con una mejor gestión del estado. Este problema se solucionó en iPadOS 17.7.5, iOS 18.3.1 y iPadOS 18.3.1. Un ataque físico puede desactivar el modo restringido de USB en un dispositivo bloqueado. Apple tiene conocimiento de un informe que indica que este problema puede haber sido explotado en un ataque extremadamente sofisticado contra individuos específicos.
  • Vulnerabilidad en visionOS, iOS, iPadOS, macOS Sequoia y Safari (CVE-2025-24201)
    Severidad: ALTA
    Fecha de publicación: 11/03/2025
    Fecha de última actualización: 04/11/2025
    Se solucionó un problema de escritura fuera de los límites mediante comprobaciones mejoradas para evitar acciones no autorizadas. Este problema se solucionó en visionOS 2.3.2, iOS 18.3.2 y iPadOS 18.3.2, macOS Sequoia 15.3.2 y Safari 18.3.1. El contenido web malintencionado podría vulnerar la zona protegida de contenido web. Esta es una solución complementaria para un ataque bloqueado en iOS 17.2. (Apple tiene conocimiento de un informe que indica que este problema podría haber sido explotado en un ataque extremadamente sofisticado contra individuos específicos en versiones de iOS anteriores a iOS 17.2).
  • Vulnerabilidad en Erlang/OTP (CVE-2025-32433)
    Severidad: CRÍTICA
    Fecha de publicación: 16/04/2025
    Fecha de última actualización: 04/11/2025
    Erlang/OTP es un conjunto de librerías para el lenguaje de programación Erlang. En versiones anteriores a OTP-27.3.3, OTP-26.2.5.11 y OTP-25.3.2.20, un servidor SSH podía permitir a un atacante realizar una ejecución remota de código (RCE) sin autenticación. Al explotar una falla en la gestión de mensajes del protocolo SSH, un atacante podría obtener acceso no autorizado a los sistemas afectados y ejecutar comandos arbitrarios sin credenciales válidas. Este problema está corregido en las versiones OTP-27.3.3, OTP-26.2.5.11 y OTP-25.3.2.20. Una solución temporal consiste en deshabilitar el servidor SSH o impedir el acceso mediante reglas de firewall.
  • Vulnerabilidad en Git (CVE-2025-48384)
    Severidad: ALTA
    Fecha de publicación: 08/07/2025
    Fecha de última actualización: 04/11/2025
    Git es un sistema de control de versiones distribuido, rápido y escalable, con un conjunto de comandos excepcionalmente completo que proporciona operaciones de alto nivel y acceso completo a su funcionamiento interno. Al leer un valor de configuración, Git elimina cualquier retorno de carro y avance de línea (CRLF) final. Al escribir una entrada de configuración, los valores con un CR final no se entrecomillan, lo que provoca que el CR se pierda al leer la configuración posteriormente. Al inicializar un submódulo, si la ruta del submódulo contiene un CR final, se lee la ruta modificada, lo que provoca que el submódulo se extraiga a una ubicación incorrecta. Si existe un enlace simbólico que apunta la ruta modificada al directorio de ganchos del submódulo, y este contiene un gancho ejecutable posterior a la extracción, el script podría ejecutarse accidentalmente después de la extracción. Esta vulnerabilidad se ha corregido en v2.43.7, v2.44.4, v2.45.4, v2.46.4, v2.47.3, v2.48.2, v2.49.1 y v2.50.1.
  • Vulnerabilidad en Google Chrome (CVE-2025-6558)
    Severidad: ALTA
    Fecha de publicación: 15/07/2025
    Fecha de última actualización: 04/11/2025
    La validación insuficiente de entradas no confiables en ANGLE y GPU en Google Chrome anterior a la versión 138.0.7204.157 permitió que un atacante remoto pudiera escapar de la zona protegida mediante una página HTML manipulada. (Severidad de seguridad de Chromium: Alta)
  • Vulnerabilidad en kernel de Linux (CVE-2025-38352)
    Severidad: ALTA
    Fecha de publicación: 22/07/2025
    Fecha de última actualización: 04/11/2025
    En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: posix-cpu-timers: corregir la ejecución entre handle_posix_cpu_timers() y posix_cpu_timer_del(). Si una tarea no autorecuperadora que está saliendo ya ha pasado exit_notify() y llama a handle_posix_cpu_timers() desde IRQ, puede ser recuperada por su padre o depurador justo después de unlock_task_sighand(). Si en ese momento se ejecuta un posix_cpu_timer_del() concurrente, no podrá detectar timer->it.cpu.firing != 0: cpu_timer_task_rcu() y/o lock_task_sighand() fallarán. Agregue la verificación tsk->exit_state en run_posix_cpu_timers() para corregir esto. Esta corrección no es necesaria si CONFIG_POSIX_CPU_TIMERS_TASK_WORK=y, porque exit_task_work() se llama antes de exit_notify(). Pero la verificación sigue teniendo sentido, task_work_add(&tsk->posix_cputimers_work.work) fallará de todos modos en este caso.