Instituto Nacional de ciberseguridad. Sección Incibe

Boletín de vulnerabilidades

Vulnerabilidades con productos recientemente documentados:

No hay vulnerabilidades nuevas para los productos a los que está suscrito.



Otras vulnerabilidades de los productos a los que usted está suscrito, y cuya información ha sido actualizada recientemente:

  • Vulnerabilidad en Student Enrollment In PHP v1.0 (CVE-2023-41506)
    Severidad: CRÍTICA
    Fecha de publicación: 27/02/2024
    Fecha de última actualización: 20/11/2025
    Una vulnerabilidad de carga de archivos arbitrarios en la función Actualizar/Editar imagen de perfil del estudiante de Student Enrollment In PHP v1.0 permite a los atacantes ejecutar código arbitrario cargando un archivo PHP manipulado.
  • Vulnerabilidad en Netgear DG834Gv5 1.6.01.34 (CVE-2024-4235)
    Severidad: BAJA
    Fecha de publicación: 26/04/2024
    Fecha de última actualización: 20/11/2025
    Una vulnerabilidad fue encontrada en Netgear DG834Gv5 1.6.01.34 y clasificada como problemática. Esta vulnerabilidad afecta a código desconocido del componente Web Management Interface. La manipulación conduce al almacenamiento en texto plano de información confidencial. El ataque se puede iniciar de forma remota. El exploit ha sido divulgado al público y puede utilizarse. VDB-262126 es el identificador asignado a esta vulnerabilidad. NOTA: Se contactó primeramente con el proveedor sobre esta divulgación, pero no respondió de ninguna manera.
  • Vulnerabilidad en ImageMagick (CVE-2024-41817)
    Severidad: ALTA
    Fecha de publicación: 29/07/2024
    Fecha de última actualización: 20/11/2025
    ImageMagick es un paquete de software gratuito y de código abierto que se utiliza para editar y manipular imágenes digitales. La versión `AppImage` `ImageMagick` puede usar una ruta vacía al configurar las variables de entorno `MAGICK_CONFIGURE_PATH` y `LD_LIBRARY_PATH` durante la ejecución, lo que podría llevar a la ejecución de código arbitrario al cargar archivos de configuración maliciosos o librerías compartidas en el directorio de trabajo actual mientras se ejecuta ` ImagenMagick`. La vulnerabilidad se solucionó en 7.11-36.
  • Vulnerabilidad en dzzoffice 2.02.1 (CVE-2024-41376)
    Severidad: ALTA
    Fecha de publicación: 05/08/2024
    Fecha de última actualización: 20/11/2025
    dzzoffice 2.02.1 es vulnerable a Directory Traversal a través de user/space/about.php.
  • Vulnerabilidad en M-Files Server (CVE-2024-10126)
    Severidad: MEDIA
    Fecha de publicación: 20/11/2024
    Fecha de última actualización: 20/11/2025
    La vulnerabilidad de inclusión de archivos locales en M-Files Server en versiones anteriores a 24.11 (excluyendo 24.8 SR1, 24.2 SR3 y 23.8 SR7) permite que un usuario autenticado lea archivos locales del servidor de un conjunto limitado de tipos de archivos a través de la vista previa del documento.
  • Vulnerabilidad en NETGEAR DGN1000 (CVE-2024-12847)
    Severidad: CRÍTICA
    Fecha de publicación: 10/01/2025
    Fecha de última actualización: 20/11/2025
    NETGEAR DGN1000 anterior a la versión 1.1.00.48 es vulnerable a una vulnerabilidad de omisión de autenticación. Un atacante remoto y no autenticado puede ejecutar comandos arbitrarios del sistema operativo como root enviando solicitudes HTTP manipuladas al endpoint setup.cgi. Esta vulnerabilidad ha sido explotada in situ desde al menos 2017.
  • Vulnerabilidad en kernel de Linux (CVE-2025-38268)
    Severidad: MEDIA
    Fecha de publicación: 10/07/2025
    Fecha de última actualización: 20/11/2025
    En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: usb: typec: tcpm: mover tcpm_queue_vdm_unlocked a trabajo asíncrono Anteriormente se agregó una comprobación de estado a tcpm_queue_vdm_unlocked para evitar un interbloqueo donde el controlador de modo alternativo de DisplayPort estaría ejecutando trabajo e intentando agarrar el tcpm_lock mientras que TCPM mantenía el bloqueo e intentaba anular el registro del modo alternativo, bloqueando la llamada cancel_work_sync del controlador del modo alternativo. Debido a que la comprobación de estado no está protegida, hay una pequeña ventana donde el controlador del modo alternativo podría determinar que TCPM está en un estado listo e intentar agarrar el bloqueo mientras TCPM toma el bloqueo y cambia el estado de TCPM a uno que causa el interbloqueo. La pila de llamadas se proporciona a continuación: [110121.667392][ C7] Rastreo de llamadas: [110121.667396][ C7] __switch_to+0x174/0x338 [110121.667406][ C7] __schedule+0x608/0x9f0 [110121.667414][ C7] schedule+0x7c/0xe8 [110121.667423][ C7] kernfs_drain+0xb0/0x114 [110121.667431][ C7] __kernfs_remove+0x16c/0x20c [110121.667436][ C7] kernfs_remove_by_name_ns+0x74/0xe8 [110121.667442][ C7] sysfs_remove_group+0x84/0xe8 [110121.667450][ C7] sysfs_remove_groups+0x34/0x58 [110121.667458][ C7] device_remove_groups+0x10/0x20 [110121.667464][ C7] device_release_driver_internal+0x164/0x2e4 [110121.667475][ C7] device_release_driver+0x18/0x28 [110121.667484][ C7] bus_remove_device+0xec/0x118 [110121.667491][ C7] device_del+0x1e8/0x4ac [110121.667498][ C7] device_unregister+0x18/0x38 [110121.667504][ C7] typec_unregister_altmode+0x30/0x44 [110121.667515][ C7] tcpm_reset_port+0xac/0x370 [110121.667523][ C7] tcpm_snk_detach+0x84/0xb8 [110121.667529][ C7] run_state_machine+0x4c0/0x1b68 [110121.667536][ C7] tcpm_state_machine_work+0x94/0xe4 [110121.667544][ C7] kthread_worker_fn+0x10c/0x244 [110121.667552][ C7] kthread+0x104/0x1d4 [110121.667557][ C7] ret_from_fork+0x10/0x20 [110121.667689][ C7] Workqueue: events dp_altmode_work [110121.667697][ C7] Call trace: [110121.667701][ C7] __switch_to+0x174/0x338 [110121.667710][ C7] __schedule+0x608/0x9f0 [110121.667717][ C7] schedule+0x7c/0xe8 [110121.667725][ C7] schedule_preempt_disabled+0x24/0x40 [110121.667733][ C7] __mutex_lock+0x408/0xdac [110121.667741][ C7] __mutex_lock_slowpath+0x14/0x24 [110121.667748][ C7] mutex_lock+0x40/0xec [110121.667757][ C7] tcpm_altmode_enter+0x78/0xb4 [110121.667764][ C7] typec_altmode_enter+0xdc/0x10c [110121.667769][ C7] dp_altmode_work+0x68/0x164 [110121.667775][ C7] process_one_work+0x1e4/0x43c [110121.667783][ C7] worker_thread+0x25c/0x430 [110121.667789][ C7] kthread+0x104/0x1d4 [110121.667794][ C7] ret_from_fork+0x10/0x20 Change tcpm_queue_vdm_unlocked to queue for tcpm_queue_vdm_work, que puede realizar la verificación de estado mientras mantiene el bloqueo TCPM mientras el bloqueo del modo Alt ya no está activo. Esto requiere una nueva estructura para almacenar los datos de VDM: altmode_vdm_event.
  • Vulnerabilidad en kernel de Linux (CVE-2025-38269)
    Severidad: MEDIA
    Fecha de publicación: 10/07/2025
    Fecha de última actualización: 20/11/2025
    En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: btrfs: salida tras fallo de inserción de estado en btrfs_convert_extent_bit(). Si el estado insert_state() falla, devuelve un puntero de error y se llama a extent_io_tree_panic(), lo que activa una llamada a BUG(). Sin embargo, si CONFIG_BUG está deshabilitado (un escenario inusual y exótico), se pasa a la siguiente etapa y se llama a cache_state(), lo que desreferencia el puntero de error, lo que resulta en un acceso no válido a memoria. Por lo tanto, al saltar a la etiqueta "out" después de llamar a extent_io_tree_panic(), se aclara el código, además de abordar el escenario exótico donde CONFIG_BUG está deshabilitado.
  • Vulnerabilidad en kernel de Linux (CVE-2025-38270)
    Severidad: ALTA
    Fecha de publicación: 10/07/2025
    Fecha de última actualización: 20/11/2025
    En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: net: drv: netdevsim: no ejecutar napi_complete() desde netpoll. netdevsim es compatible con netpoll. Asegúrese de no ejecutar napi_complete() desde él, ya que podría no estar programado. Breno informa de una advertencia en napi_complete_done(): ADVERTENCIA: CPU: 14 PID: 104 en net/core/dev.c:6592 napi_complete_done+0x2cc/0x560 __napi_poll+0x2d8/0x3a0 handle_softirqs+0x1fe/0x710. Presumiblemente, esto se debe a que netpoll robó el bit SCHED prematuramente.
  • Vulnerabilidad en kernel de Linux (CVE-2025-38271)
    Severidad: MEDIA
    Fecha de publicación: 10/07/2025
    Fecha de última actualización: 20/11/2025
    En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: net: impide una desreferencia NULL en rtnl_create_link(). Mientras rtnl_create_link() se ejecuta, dev->netdev_ops es NULL. No debemos usar netdev_lock_ops() o corremos el riesgo de una desreferencia NULL si CONFIG_NET_SHAPER está definido. Use netif_set_group() en lugar de dev_set_group(). RIP: 0010:netdev_need_ops_lock include/net/netdev_lock.h:33 [en línea] RIP: 0010:netdev_lock_ops include/net/netdev_lock.h:41 [en línea] RIP: 0010:dev_set_group+0xc0/0x230 net/core/dev_api.c:82 Rastreo de llamadas: rtnl_create_link+0x748/0xd10 net/core/rtnetlink.c:3674 rtnl_newlink_create+0x25c/0xb00 net/core/rtnetlink.c:3813 __rtnl_newlink net/core/rtnetlink.c:3940 [en línea] rtnl_newlink+0x16d6/0x1c70 net/core/rtnetlink.c:4055 rtnetlink_rcv_msg+0x7cf/0xb70 net/core/rtnetlink.c:6944 netlink_rcv_skb+0x208/0x470 net/netlink/af_netlink.c:2534 netlink_unicast_kernel net/netlink/af_netlink.c:1313 [en línea] netlink_unicast+0x75b/0x8d0 net/netlink/af_netlink.c:1339 netlink_sendmsg+0x805/0xb30 net/netlink/af_netlink.c:1883 sock_sendmsg_nosec net/socket.c:712 [en línea]
  • Vulnerabilidad en kernel de Linux (CVE-2025-38272)
    Severidad: MEDIA
    Fecha de publicación: 10/07/2025
    Fecha de última actualización: 20/11/2025
    En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: net: dsa: b53: no habilitar EEE en bcm63xx. Los conmutadores internos BCM63xx no admiten EEE, pero proporcionan múltiples puertos RGMII donde se pueden conectar PHY externos. Si uno de estos PHY admite EEE, podemos intentar habilitar EEE para las MAC, lo que bloquea el sistema al acceder a los registros EEE (inexistentes). Para solucionar esto, verifique si el conmutador admite EEE antes de configurarlo.
  • Vulnerabilidad en kernel de Linux (CVE-2025-38274)
    Severidad: MEDIA
    Fecha de publicación: 10/07/2025
    Fecha de última actualización: 20/11/2025
    En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: fpga: se corrige una posible desreferencia de puntero nulo en fpga_mgr_test_img_load_sgt(). fpga_mgr_test_img_load_sgt() asigna memoria para sgt mediante kunit_kzalloc(), pero no comprueba si la asignación ha fallado. A continuación, pasa sgt a sg_alloc_table(), que a su vez la pasa a __sg_alloc_table(). Esta función llama a memset() en sgt para intentar ponerlo a cero. Si la asignación falla, sgt será nulo y memset activará una desreferencia de puntero nulo. Solucione esto comprobando la asignación con KUNIT_ASSERT_NOT_ERR_OR_NULL().