Boletín de vulnerabilidades
Vulnerabilidades con productos recientemente documentados:
No hay vulnerabilidades nuevas para los productos a los que está suscrito.
Otras vulnerabilidades de los productos a los que usted está suscrito, y cuya información ha sido actualizada recientemente:
-
Vulnerabilidad en los dispositivos WatchGuard Firebox y XTM (CVE-2022-26318)
Severidad: CRÍTICA
Fecha de publicación: 04/03/2022
Fecha de última actualización: 13/11/2025
En los dispositivos WatchGuard Firebox y XTM, un usuario no autenticado puede ejecutar código arbitrario, también conocido como FBX-22786. Esta vulnerabilidad afecta a Fireware OS antes de 12.7.2_U2, 12.x antes de 12.1.3_U8, y 12.2.x hasta 12.5.x antes de 12.5.9_U2
-
Vulnerabilidad en Vault and Vault Enterprise (CVE-2024-2048)
Severidad: ALTA
Fecha de publicación: 04/03/2024
Fecha de última actualización: 13/11/2025
El método de autenticación de certificados TLS de Vault y Vault Enterprise (“Vault”) no validaba correctamente los certificados de cliente cuando se configuraba con un certificado que no era CA como certificado confiable. En esta configuración, un atacante puede crear un certificado malicioso que podría usarse para eludir la autenticación. Corregido en Vault 1.15.5 y 1.14.10.
-
Vulnerabilidad en Blue Planet® (CVE-2024-2005)
Severidad: CRÍTICA
Fecha de publicación: 06/03/2024
Fecha de última actualización: 13/11/2025
En los productos Blue Planet® hasta la versión 22.12, una mala configuración en la implementación de SAML permite la escalada de privilegios. Sólo se ven afectados los productos que utilizan autenticación SAML. Blue Planet® ha lanzado actualizaciones de software que abordan esta vulnerabilidad para los productos afectados. Se recomienda a los clientes que actualicen sus productos Blue Planet a la última versión del software lo antes posible. Las actualizaciones de software se pueden descargar desde el Portal de soporte de Ciena.
-
Vulnerabilidad en Delinea PAM Secret Server 11.4 (CVE-2024-25649)
Severidad: MEDIA
Fecha de publicación: 14/03/2024
Fecha de última actualización: 13/11/2025
En Delinea PAM Secret Server 11.4, es posible que un atacante (con acceso de administrador a la máquina del servidor secreto) lea los siguientes datos de un volcado de memoria: la clave maestra descifrada, las credenciales de la base de datos (cuando la autenticación de SQL Server está habilitada), el clave de cifrado de mensajes de cola de RabbitMQ y cookies de sesión.
-
Vulnerabilidad en ThinkSAAS 3.7.0 (CVE-2024-6941)
Severidad: MEDIA
Fecha de publicación: 21/07/2024
Fecha de última actualización: 13/11/2025
Una vulnerabilidad fue encontrada en ThinkSAAS 3.7.0 y clasificada como problemática. Este problema afecta un procesamiento desconocido del archivo app/system/action/do.php. La manipulación del argumento site_title/site_subtitle/site_key/site_desc/site_url/site_email/site_icp conduce a Cross Site Scripting. El ataque puede iniciarse de forma remota. El exploit ha sido divulgado al público y puede utilizarse. El identificador asociado de esta vulnerabilidad es VDB-272063.
-
Vulnerabilidad en Vault Community Edition y en Vault Enterprise (CVE-2024-7594)
Severidad: ALTA
Fecha de publicación: 26/09/2024
Fecha de última actualización: 13/11/2025
El motor de secretos SSH de Vault no requería que la lista valid_principals contuviera un valor de manera predeterminada. Si los campos valid_principals y default_user de la configuración del motor de secretos SSH no están configurados, un certificado SSH solicitado por un usuario autorizado al motor de secretos SSH de Vault podría usarse para autenticarse como cualquier usuario en el host. Se corrigió en Vault Community Edition 1.17.6 y en Vault Enterprise 1.17.6, 1.16.10 y 1.15.15.
-
Vulnerabilidad en Vault Community y Vault Enterprise (CVE-2024-8185)
Severidad: ALTA
Fecha de publicación: 31/10/2024
Fecha de última actualización: 13/11/2025
Los clústeres Vault Community y Vault Enterprise (“Vault”) que utilizan el backend de almacenamiento integrado de Vault son vulnerables a un ataque de denegación de servicio (DoS) a través del agotamiento de la memoria mediante un endpoint de la API de unión al clúster de Raft. Un atacante puede enviar un gran volumen de solicitudes al endpoint, lo que puede provocar que Vault consuma recursos excesivos de memoria del sistema, lo que puede provocar un bloqueo del sistema subyacente y del propio proceso de Vault. Esta vulnerabilidad, CVE-2024-8185, se corrigió en Vault Community 1.18.1 y Vault Enterprise 1.18.1, 1.17.8 y 1.16.12.
-
Vulnerabilidad en Newspack (CVE-2024-43968)
Severidad: MEDIA
Fecha de publicación: 01/11/2024
Fecha de última actualización: 13/11/2025
La vulnerabilidad de control de acceso roto en Automattic Newspack permite explotar niveles de seguridad de control de acceso configurados incorrectamente. Este problema afecta a Newspack: desde n/a hasta 3.8.6.
-
Vulnerabilidad en Campress para WordPress (CVE-2024-10763)
Severidad: CRÍTICA
Fecha de publicación: 13/02/2025
Fecha de última actualización: 13/11/2025
El tema Campress para WordPress es vulnerable a la inclusión de archivos locales en todas las versiones hasta la 1.35 incluida, a través de la función 'campress_woocommerce_get_ajax_products'. Esto permite que atacantes no autenticados incluyan y ejecuten archivos arbitrarios en el servidor, lo que permite la ejecución de cualquier código PHP en esos archivos. Esto se puede utilizar para eludir los controles de acceso, obtener datos confidenciales o lograr la ejecución de código en casos en los que se pueda cargar e incluir un tipo de archivo php.
-
Vulnerabilidad en code-projects Traffic Offense Reporting System 1.0 (CVE-2025-5651)
Severidad: MEDIA
Fecha de publicación: 05/06/2025
Fecha de última actualización: 13/11/2025
Se ha encontrado una vulnerabilidad clasificada como problemática en code-projects Traffic Offense Reporting System 1.0. Este problema afecta a un procesamiento desconocido del archivo saveuser.php. La manipulación del argumento user_id/username/email/name/position provoca ataques de Cross Site Scripting. El ataque puede ejecutarse en remoto. Se ha hecho público el exploit y puede que sea utilizado.
-
Vulnerabilidad en code-projects Traffic Offense Reporting System 1.0 (CVE-2025-5661)
Severidad: MEDIA
Fecha de publicación: 05/06/2025
Fecha de última actualización: 13/11/2025
Se encontró una vulnerabilidad clasificada como problemática en code-projects Traffic Offense Reporting System 1.0. Esta afecta a una parte desconocida del archivo /save-settings.php del componente Setting Handler. La manipulación del argumento "site_name" provoca ataques de Cross Site Scripting. Es posible iniciar el ataque de forma remota. Se ha hecho público el exploit y puede que sea utilizado.
-
Vulnerabilidad en code-projects Traffic Offense Reporting System 1.0 (CVE-2025-5732)
Severidad: MEDIA
Fecha de publicación: 06/06/2025
Fecha de última actualización: 13/11/2025
Se encontró una vulnerabilidad clasificada como problemática en code-projects Traffic Offense Reporting System 1.0. Esta afecta a una parte desconocida. La manipulación provoca cross-site request forgery. Es posible iniciar el ataque de forma remota. Se ha hecho público el exploit y puede que sea utilizado.
-
Vulnerabilidad en kernel de Linux (CVE-2022-50062)
Severidad: MEDIA
Fecha de publicación: 18/06/2025
Fecha de última actualización: 13/11/2025
En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: net: bgmac: Se corrige un ERROR provocado por bytes_compl incorrecto. En una de nuestras máquinas obtuvimos: ¡ERROR del kernel en lib/dynamic_queue_limits.c:27! Error interno: Oops - BUG: 0 [#1] PREEMPT SMP ARM CPU: 0 PID: 1166 Comm: irq/41-bgmac Tainted: GWO 4.14.275-rt132 #1 Nombre del hardware: BRCM XGS Tarea iProc: ee3415c0 task.stack: ee32a000 La PC está en dql_completed+0x168/0x178 LR está en bgmac_poll+0x18c/0x6d8 pc : [] lr : [] psr: 800a0313 sp : ee32be14 ip : 000005ea fp : 00000bd4 r10: ee558500 r9 : c0116298 r8 : 00000002 r7 : 00000000 r6 : ef128810 r5 : 01993267 r4 : 01993851 r3 : ee558000 r2 : 000070e1 r1 : 00000bd4 r0 : ee52c180 Indicadores: Nzcv IRQ en FIQ en modo SVC_32 ISA ARM Segmento ninguno Control: 12c5387d Table: 8e88c04a DAC: 00000051 Process irq/41-bgmac (pid: 1166, stack limit = 0xee32a210) Stack: (0xee32be14 to 0xee32c000) be00: ee558520 ee52c100 ef128810 be20: 00000000 00000002 c0116298 c04b5a18 00000000 c0a0c8c4 c0951780 00000040 be40: c0701780 ee558500 ee55d520 ef05b340 ef6f9780 ee558520 00000001 00000040 be60: ffffe000 c0a56878 ef6fa040 c0952040 0000012c c0528744 ef6f97b0 fffcfb6a be80: c0a04104 2eda8000 c0a0c4ec c0a0d368 ee32bf44 c0153534 ee32be98 ee32be98 bea0: ee32bea0 ee32bea0 ee32bea8 ee32bea8 00000000 c01462e4 ffffe000 ef6f22a8 bec0: ffffe000 00000008 ee32bee4 c0147430 ffffe000 c094a2a8 00000003 ffffe000 bee0: c0a54528 00208040 0000000c c0a0c8c4 c0a65980 c0124d3c 00000008 ee558520 bf00: c094a23c c0a02080 00000000 c07a9910 ef136970 ef136970 ee30a440 ef136900 bf20: ee30a440 00000001 ef136900 ee30a440 c016d990 00000000 c0108db0 c012500c bf40: ef136900 c016da14 ee30a464 ffffe000 00000001 c016dd14 00000000 c016db28 bf60: ffffe000 ee21a080 ee30a400 00000000 ee32a000 ee30a440 c016dbfc ee25fd70 bf80: ee21a09c c013edcc ee32a000 ee30a400 c013ec7c 00000000 00000000 00000000 bfa0: 00000000 00000000 00000000 c0108470 00000000 00000000 00000000 00000000 bfc0: 00000000 00000000 00000000 00000000 00000000 00000000 00000000 00000000 bfe0: 00000000 00000000 00000000 00000000 00000013 00000000 00000000 00000000 [] (dql_completed) from [] (bgmac_poll+0x18c/0x6d8) [] (bgmac_poll) from [] (net_rx_action+0x1c4/0x494) [] (net_rx_action) from [] (do_current_softirqs+0x1ec/0x43c) [] (do_current_softirqs) from [] (__local_bh_enable+0x80/0x98) [] (__local_bh_enable) from [] (irq_forced_thread_fn+0x84/0x98) [] (irq_forced_thread_fn) from [] (irq_thread+0x118/0x1c0) [] (irq_thread) from [] (kthread+0x150/0x158) [] (kthread) from [] (ret_from_fork+0x14/0x24) Code: a83f15e0 0200001a 0630a0e1 c3ffffea (f201f0e7) El problema parece similar a el commit 90b3b339364c ("net: hisilicon: Corrección de un error provocado por bytes_compl incorrecto") y posiblemente introducido por el commit b38c83dd0866 ("bgmac: simplificación del manejo del índice del anillo de transmisión"). Si hay una interrupción de recepción entre la configuración de ring->end y netdev_sent_queue(), podemos activar el error, ya que bgmac_dma_tx_free() puede calcular mal el tamaño de la cola al ser llamado desde bgmac_poll(). La máquina que activó el error ejecuta un kernel RT v4.14, pero el problema también parece estar presente en la línea principal.
-
Vulnerabilidad en kernel de Linux (CVE-2022-50063)
Severidad: MEDIA
Fecha de publicación: 18/06/2025
Fecha de última actualización: 13/11/2025
En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: net: dsa: felix: suprimir los no cambios en el protocolo de etiquetado La forma en que funciona dsa_tree_change_tag_proto() es que cuando dsa_tree_notify() falla, no sabe si la operación falló a mitad de camino en un árbol de múltiples conmutadores o falló para un árbol de un solo conmutador. Entonces, aunque los controladores necesitan fallar limpiamente en ds->ops->change_tag_protocol(), DSA seguirá llamando a dsa_tree_notify() nuevamente, para restaurar el antiguo protocolo de etiqueta para los conmutadores potenciales en el árbol donde el cambio sí tuvo éxito (antes de fallar para otros). Esto significa para el controlador felix que si informamos de un error en felix_change_tag_protocol(), recibiremos otra llamada donde proto_ops == old_proto_ops. Si procedemos a actuar en consecuencia, podemos hacer cosas inesperadas. Por ejemplo, llamaremos a dsa_tag_8021q_register() dos veces seguidas, sin ejecutar dsa_tag_8021q_unregister() entre ambas. Luego, llamaremos a dsa_tag_8021q_unregister() mediante old_proto_ops->teardown, lo cual (si logra ejecutarse, tras analizar las estructuras de datos dañadas) dejará los puertos inoperativos. El error se puede reproducir fácilmente si forzamos un error en modo tag_8021q; esto provoca un fallo del kernel. echo ocelot-8021q > /sys/class/net/eno2/dsa/tagging echo edsa > /sys/class/net/eno2/dsa/tagging # -EPROTONOSUPPORT No se puede controlar la desreferencia del puntero NULL del núcleo en la dirección virtual 0000000000000014 Rastreo de llamadas: vcap_entry_get+0x24/0x124 ocelot_vcap_filter_del+0x198/0x270 felix_tag_8021q_vlan_del+0xd4/0x21c dsa_switch_tag_8021q_vlan_del+0x168/0x2cc dsa_switch_event+0x68/0x1170 dsa_tree_notify+0x14/0x34 dsa_port_tag_8021q_vlan_del+0x84/0x110 dsa_tag_8021q_unregister+0x15c/0x1c0 felix_tag_8021q_teardown+0x16c/0x180 felix_change_tag_protocol+0x1bc/0x230 dsa_switch_event+0x14c/0x1170 dsa_tree_change_tag_proto+0x118/0x1c0
-
Vulnerabilidad en SourceCodester Online Hotel Reservation System 1.0 (CVE-2025-6355)
Severidad: MEDIA
Fecha de publicación: 20/06/2025
Fecha de última actualización: 13/11/2025
Se ha detectado una vulnerabilidad en SourceCodester Online Hotel Reservation System 1.0, clasificada como crítica. Esta vulnerabilidad afecta al código desconocido del archivo /admin/execeditroom.php. La manipulación del argumento `userid` provoca una inyección SQL. El ataque puede ejecutarse en remoto. Se ha hecho público el exploit y puede que sea utilizado.
-
Vulnerabilidad en code-projects Online Hotel Reservation System 1.0 (CVE-2025-6455)
Severidad: MEDIA
Fecha de publicación: 22/06/2025
Fecha de última actualización: 13/11/2025
Se encontró una vulnerabilidad clasificada como crítica en code-projects Online Hotel Reservation System 1.0. Esta vulnerabilidad afecta a una funcionalidad desconocida del archivo /messageexec.php. La manipulación del argumento "Name" provoca una inyección SQL. El ataque puede ejecutarse en remoto. Se ha hecho público el exploit y puede que sea utilizado.
-
Vulnerabilidad en code-projects Online Hotel Reservation System 1.0 (CVE-2025-6456)
Severidad: MEDIA
Fecha de publicación: 22/06/2025
Fecha de última actualización: 13/11/2025
Se ha detectado una vulnerabilidad clasificada como crítica en code-projects Online Hotel Reservation System 1.0. Este problema afecta a una funcionalidad desconocida del archivo /reservation/order.php. La manipulación del argumento Start provoca una inyección SQL. El ataque puede ejecutarse en remoto. Se ha hecho público el exploit y puede que sea utilizado.
-
Vulnerabilidad en code-projects Online Hotel Reservation System 1.0 (CVE-2025-6457)
Severidad: MEDIA
Fecha de publicación: 22/06/2025
Fecha de última actualización: 13/11/2025
Se encontró una vulnerabilidad clasificada como crítica en code-projects Online Hotel Reservation System 1.0. Esta afecta a una parte desconocida del archivo /reservation/demo.php. La manipulación del argumento Start provoca una inyección SQL. El ataque puede ejecutarse en remoto. Se ha hecho público el exploit y puede que sea utilizado.
-
Vulnerabilidad en code-projects Online Hotel Reservation System 1.0 (CVE-2025-6458)
Severidad: MEDIA
Fecha de publicación: 22/06/2025
Fecha de última actualización: 13/11/2025
Se ha encontrado una vulnerabilidad en code-projects Online Hotel Reservation System 1.0, clasificada como crítica. Esta vulnerabilidad afecta al código desconocido del archivo /admin/execedituser.php. La manipulación del argumento "userid" provoca una inyección SQL. El ataque puede ejecutarse en remoto. Se ha hecho público el exploit y puede que sea utilizado.
-
Vulnerabilidad en Firefox (CVE-2025-6436)
Severidad: ALTA
Fecha de publicación: 24/06/2025
Fecha de última actualización: 13/11/2025
Errores de seguridad de memoria presentes en Firefox 139 y Thunderbird 139. Algunos de estos errores mostraron evidencia de corrupción de memoria y presumimos que, con suficiente esfuerzo, algunos de ellos podrían haberse explotado para ejecutar código arbitrario. Esta vulnerabilidad afecta a Firefox anterior a la versión 140.
-
Vulnerabilidad en Firefox (CVE-2025-6435)
Severidad: ALTA
Fecha de publicación: 24/06/2025
Fecha de última actualización: 13/11/2025
Si un usuario guardó una respuesta desde la pestaña Red en DevTools mediante la opción Guardar como del menú contextual, es posible que el archivo no se haya guardado con la extensión `.download`. Esto podría haber provocado que el usuario ejecutara accidentalmente un archivo malicioso. Esta vulnerabilidad afecta a Firefox anterior a la versión 140.
-
Vulnerabilidad en code-projects Staff Audit System 1.0 (CVE-2025-6883)
Severidad: MEDIA
Fecha de publicación: 30/06/2025
Fecha de última actualización: 13/11/2025
Se encontró una vulnerabilidad clasificada como crítica en code-projects Staff Audit System 1.0. Esta vulnerabilidad afecta al código desconocido del archivo /update_index.php. La manipulación del argumento updateid provoca una inyección SQL. El ataque puede ejecutarse en remoto. Se ha hecho público el exploit y puede que sea utilizado.
-
Vulnerabilidad en code-projects Staff Audit System 1.0 (CVE-2025-6884)
Severidad: MEDIA
Fecha de publicación: 30/06/2025
Fecha de última actualización: 13/11/2025
Se ha detectado una vulnerabilidad clasificada como crítica en code-projects Staff Audit System 1.0. Este problema afecta a un procesamiento desconocido del archivo /search_index.php. La manipulación del argumento "Search" provoca una inyección SQL. El ataque puede ejecutarse en remoto. Se ha hecho público el exploit y puede que sea utilizado.
-
Vulnerabilidad en OpenBao (CVE-2025-54998)
Severidad: MEDIA
Fecha de publicación: 09/08/2025
Fecha de última actualización: 13/11/2025
OpenBao existe para proporcionar una solución de software que permite gestionar, almacenar y distribuir datos confidenciales, como secretos, certificados y claves. En las versiones 0.1.0 a 2.3.1, los atacantes podían eludir los mecanismos de bloqueo automático de usuarios en los sistemas de autenticación OpenBao Userpass o LDAP. Esto se debía a una asignación de alias diferente entre las atribuciones de alias de entidad de usuario de las solicitudes de inicio de sesión previas al vuelo y de inicio de sesión completo. Esto se solucionó en la versión 2.3.2. Para solucionar este problema, los usuarios pueden aplicar cuotas de limitación de velocidad en los endpoints de autenticación (consulte https://openbao.org/api-docs/system/rate-limit-quotas/).



