Boletín de vulnerabilidades
Vulnerabilidades con productos recientemente documentados:
No hay vulnerabilidades nuevas para los productos a los que está suscrito.
Otras vulnerabilidades de los productos a los que usted está suscrito, y cuya información ha sido actualizada recientemente:
-
Vulnerabilidad en el archivo /addQuestion.php en SourceCodester Interview Management System (CVE-2022-2685)
Severidad: BAJA
Fecha de publicación: 05/08/2022
Fecha de última actualización: 25/11/2025
Se ha encontrado una vulnerabilidad en SourceCodester Interview Management System versión 1.0 y Ha sido clasificada como problemática. Este problema afecta a un procesamiento desconocido del archivo /addQuestion.php. La manipulación del argumento question con el input (script)alert(1)(/script) conlleva a un ataque de tipo cross site scripting. El ataque puede ser iniciado remotamente. La explotación ha sido divulgada al público y puede ser usada. El identificador VDB-205673 fue asignado a esta vulnerabilidad
-
Vulnerabilidad en el archivo /viewReport.php en SourceCodester Interview Management System (CVE-2022-2679)
Severidad: MEDIA
Fecha de publicación: 05/08/2022
Fecha de última actualización: 25/11/2025
Se ha encontrado una vulnerabilidad en SourceCodester Interview Management System versión 1.0. Ha sido calificada como crítica. Este problema afecta a un procesamiento desconocido del archivo /viewReport.php. La manipulación del argumento id con la entrada (UPDATEXML(9729,CONCAT(0x2e,0x716b707071,(SELECT (ELT(9729=9729,1))),0x7162766a71),7319)) conlleva a una inyección sql. El ataque puede ser iniciado de forma remota. La explotación ha sido divulgada al público y puede ser usada. El identificador asociado a esta vulnerabilidad es VDB-205667
-
Vulnerabilidad en el componente /interview/delete.php?action=questiondelete&id= en Interview Management System (CVE-2022-38260)
Severidad: ALTA
Fecha de publicación: 08/09/2022
Fecha de última actualización: 25/11/2025
Se ha detectado que Interview Management System versión v1.0, contiene una vulnerabilidad de inyección SQL por medio del componente /interview/delete.php?action=questiondelete&id=
-
Vulnerabilidad en el parámetro id en el archivo /interview/editQuestion.php en Interview Management System (CVE-2022-38255)
Severidad: ALTA
Fecha de publicación: 08/09/2022
Fecha de última actualización: 25/11/2025
Se ha detectado que Interview Management System versión 1.0, contiene una vulnerabilidad de inyección SQL por medio del parámetro id en el archivo /interview/editQuestion.php
-
Vulnerabilidad en el componente /interview/delete.php?action=deletecand&id= en Interview Management System (CVE-2022-38576)
Severidad: ALTA
Fecha de publicación: 19/09/2022
Fecha de última actualización: 25/11/2025
Se ha detectado que Interview Management System versión v1.0, contiene una vulnerabilidad de inyección SQL por medio del componente /interview/delete.php?action=deletecand&id=
-
Vulnerabilidad en kernel de Linux (CVE-2023-6932)
Severidad: ALTA
Fecha de publicación: 19/12/2023
Fecha de última actualización: 25/11/2025
Una vulnerabilidad de use after free en el componente ipv4: igmp del kernel de Linux se puede explotar para lograr una escalada de privilegios local. Se puede aprovechar una condición de ejecución para provocar que un temporizador se registre por error en un objeto bloqueado de lectura de RCU que es liberado por otro subproceso. Recomendamos actualizar el commit anterior e2b706c691905fe78468c361aaabc719d0a496f1.
-
Vulnerabilidad en kernel de Linux (CVE-2023-52482)
Severidad: ALTA
Fecha de publicación: 29/02/2024
Fecha de última actualización: 25/11/2025
En el kernel de Linux, se resolvió la siguiente vulnerabilidad: x86/srso: agregue mitigación SRSO para procesadores Hygon. Agregue mitigación para la vulnerabilidad de desbordamiento de pila de retorno especulativo que también existe en los procesadores Hygon.
-
Vulnerabilidad en kernel de Linux (CVE-2023-52572)
Severidad: ALTA
Fecha de publicación: 02/03/2024
Fecha de última actualización: 25/11/2025
En el kernel de Linux se ha resuelto la siguiente vulnerabilidad: cifs: Reparar UAF en cifs_demultiplex_thread() Hay un UAF cuando xfstests en cifs: ERROR: KASAN: use-after-free en smb2_is_network_name_deleted+0x27/0x160 Lectura de tamaño 4 en addr ffff888810103fc08 por tarea cifsd/923 cpu: 1 pid: 923 com: cifsd no contaminado 6.1.0-rc4+ #45 ... llamar a la llamada: dump_stack_lvl+0x34/0x44 print_report+0x171/0x472 kasan_raport+0xad/0x130 kasan_range_range_range_range_range_range_mad/0xad/0xad/0xad/0xad/0xad/0xad/0xad/0xad/0xad/0xad/0xad/0xad/0xy 0x145/0x1a0 smb2_is_network_name_deleted+0x27/0x160 cifs_demultiplex_thread.cold+0x172/0x5a4 kthread+0x165/0x1a0 ret_from_fork+0x1f/0x30 Asignado por la tarea 923: kasan_save_stack+0x1e/ 0x40 kasan_set_track+0x21/0x30 __kasan_slab_alloc+0x54/0x60 kmem_cache_alloc +0x147/0x320 mempool_alloc+0xe1/0x260 cifs_small_buf_get+0x24/0x60 allocate_buffers+0xa1/0x1c0 cifs_demultiplex_thread+0x199/0x10d0 kthread+0x165/0x1a0 ret_from_fork+0x1f/0x30 Liberado por tarea 921: kasan_save_stack+0x1e/0x40 kasan_set_track+0x21/0x30 kasan_save_free_info +0x2a/0x40 ____kasan_slab_free+0x143/0x1b0 kmem_cache_free+0xe3/0x4d0 cifs_small_buf_release+0x29/0x90 SMB2_negotiate+0x8b7/0x1c60 smb2_negotiate+0x51/0x70 cifs_negotiate_protocol+0xf 0/0x160 cifs_get_smb_ses+0x5fa/0x13c0 mount_get_conns+0x7a/0x750 cifs_mount+0x103/0xd00 cifs_smb3_do_mount +0x1dd/0xcb0 smb3_get_tree+0x1d5/0x300 vfs_get_tree+0x41/0xf0 path_mount+0x9b3/0xdd0 __x64_sys_mount+0x190/0x1d0 do_syscall_64+0x35/0x80 Entry_SYSCALL_64_after_hwframe+0x46/0 xb0 La UAF es porque: mount(pid: 921) | cifsd(pid: 923) -------------------------------|------------ ------------------- | cifs_demultiplex_thread SMB2_negotiate | cifs_send_recv | compuesto_send_recv | smb_send_rqst | esperar_para_respuesta | esperar_event_state [1] | | recepción_estándar3 | cifs_handle_standard | manejar_mid | mid->resp_buf = buf; [2] | dequeue_mid [3] MATAR el proceso [4] | resp_iov[i].iov_base = buf | free_rsp_buf [5] | | is_network_name_eliminado [6] | devolución de llamada 1. Después de enviar la solicitud al servidor, espere la respuesta hasta mid->mid_state != ENVIADO; 2. Reciba la respuesta del servidor y configúrelo en medio; 3. Establezca el estado medio en RECIBIDO; 4. Finalice el proceso, el estado medio ya RECIBIDO, obtenga 0; 5. Manejar y liberar la respuesta de negociación; 6. UAF. Se puede reproducir fácilmente agregando algo de retraso en [3] - [6]. Solo la llamada de sincronización tiene el problema ya que la devolución de llamada de la llamada asíncrona se ejecuta en el proceso cifsd. Agregue un estado adicional para marcar el estado medio como LISTO antes de despertar al camarero, luego podrá obtener la respuesta de manera segura.
-
Vulnerabilidad en kernel de Linux, (CVE-2023-52621)
Severidad: ALTA
Fecha de publicación: 26/03/2024
Fecha de última actualización: 25/11/2025
En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: bpf: verifique rcu_read_lock_trace_held() antes de llamar a los ayudantes de mapas de bpf. Estos tres ayudantes de bpf_map_{lookup,update,delete}_elem() también están disponibles para el programa bpf que se puede dormir, así que agregue el bloqueo correspondiente. aserción para el programa bpf con capacidad para dormir; de lo contrario, se informará la siguiente advertencia cuando un programa bpf con capacidad para dormir manipule el mapa bpf en modo intérprete (también conocido como bpf_jit_enable=0): ADVERTENCIA: CPU: 3 PID: 4985 en kernel/bpf/helpers.c:40. ..... CPU: 3 PID: 4985 Comm: test_progs Not tainted 6.6.0+ #2 Nombre del hardware: PC estándar QEMU (i440FX + PIIX, 1996) ...... RIP: 0010:bpf_map_lookup_elem+0x54/0x60 ...... Seguimiento de llamadas: ? __advertir+0xa5/0x240 ? bpf_map_lookup_elem+0x54/0x60? report_bug+0x1ba/0x1f0? handle_bug+0x40/0x80? exc_invalid_op+0x18/0x50? asm_exc_invalid_op+0x1b/0x20? __pfx_bpf_map_lookup_elem+0x10/0x10 ? rcu_lockdep_current_cpu_online+0x65/0xb0? rcu_is_watching+0x23/0x50? bpf_map_lookup_elem+0x54/0x60? __pfx_bpf_map_lookup_elem+0x10/0x10 ___bpf_prog_run+0x513/0x3b70 __bpf_prog_run32+0x9d/0xd0 ? __bpf_prog_enter_sleepable_recur+0xad/0x120 ? __bpf_prog_enter_sleepable_recur+0x3e/0x120 bpf_trampoline_6442580665+0x4d/0x1000 __x64_sys_getpgid+0x5/0x30 ? do_syscall_64+0x36/0xb0 entrada_SYSCALL_64_after_hwframe+0x6e/0x76
-
Vulnerabilidad en kernel de Linux (CVE-2024-26739)
Severidad: ALTA
Fecha de publicación: 03/04/2024
Fecha de última actualización: 25/11/2025
En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: net/sched: act_mirred: no anula retval si ya perdimos el skb. Si estamos redirigiendo el skb y aún no hemos llamado a tcf_mirred_forward(), necesitamos para decirle al núcleo que suelte el skb configurando el código de retección en SHOT. Sin embargo, si hemos llamado a tcf_mirred_forward(), el skb está fuera de nuestras manos y devolver SHOT conducirá a UaF. Mueva la anulación de recuperación a la ruta de error que realmente la necesita.
-
Vulnerabilidad en kernel de Linux (CVE-2024-26836)
Severidad: ALTA
Fecha de publicación: 17/04/2024
Fecha de última actualización: 25/11/2025
En el kernel de Linux, se resolvió la siguiente vulnerabilidad: plataforma/x86: think-lmi: corrige el orden del código de operación de contraseña para las estaciones de trabajo Las estaciones de trabajo Lenovo requieren que se ejecute el código de operación de la contraseña antes de cambiar el valor del atributo (si la contraseña de administrador está habilitada). Probado en algunos Thinkpads para confirmar que también están de acuerdo con este pedido.
-
Vulnerabilidad en kernel de Linux (CVE-2024-26914)
Severidad: ALTA
Fecha de publicación: 17/04/2024
Fecha de última actualización: 25/11/2025
En el kernel de Linux, se resolvió la siguiente vulnerabilidad: drm/amd/display: corrige el tamaño incorrecto de la matriz mpc_combine [por qué] MAX_SURFACES es por flujo, mientras que MAX_PLANES es por asic. mpc_combine es una matriz que registra todos los planos por asic. Por lo tanto, se debe utilizar MAX_PLANES como tamaño de matriz. El uso de MAX_SURFACES provoca el desbordamiento de la matriz cuando hay más de 3 planos. [cómo] Utilice MAX_PLANES para el tamaño de matriz mpc_combine.
-
Vulnerabilidad en kernel de Linux (CVE-2023-52752)
Severidad: ALTA
Fecha de publicación: 21/05/2024
Fecha de última actualización: 25/11/2025
En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: smb: cliente: corrige el error de use after free en cifs_debug_data_proc_show(). Omitir sesiones SMB que se están eliminando (por ejemplo, @ses->ses_status == SES_EXITING) en cifs_debug_data_proc_show() para evitar el use after free en @ses. Esto corrige el siguiente GPF al leer desde /proc/fs/cifs/DebugData mientras se monta y desmonta [816.251274] falla de protección general, probablemente para la dirección no canónica 0x6b6b6b6b6b6b6d81: 0000 [#1] PREEMPT SMP NOPTI... [816.260138] Llamada Seguimiento: [816.260329] [816.260499] ? die_addr+0x36/0x90 [816.260762]? exc_general_protection+0x1b3/0x410 [816.261126]? asm_exc_general_protection+0x26/0x30 [816.261502]? cifs_debug_tcon+0xbd/0x240 [cifs] [816.261878]? cifs_debug_tcon+0xab/0x240 [cifs] [816.262249] cifs_debug_data_proc_show+0x516/0xdb0 [cifs] [816.262689]? seq_read_iter+0x379/0x470 [816.262995] seq_read_iter+0x118/0x470 [816.263291] proc_reg_read_iter+0x53/0x90 [816.263596] ? srso_alias_return_thunk+0x5/0x7f [ 816.263945] vfs_read+0x201/0x350 [ 816.264211] ksys_read+0x75/0x100 [ 816.264472] do_syscall_64+0x3f/0x90 [ 816.2647 50] entrada_SYSCALL_64_after_hwframe+0x6e/0xd8 [816.265135] RIP: 0033:0x7fd5e669d381
-
Vulnerabilidad en kernel de Linux (CVE-2023-52757)
Severidad: ALTA
Fecha de publicación: 21/05/2024
Fecha de última actualización: 25/11/2025
En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: smb: client: corrige un posible punto muerto al liberar mids. Todos los llamadores de release_mid() parecen tener una referencia de @mid, por lo que no hay necesidad de llamar a kref_put(&mid->refcount, __release_mid ) en @servidor->mid_lock spinlock. Si no lo hacen, de todos modos se habría producido un error de use after free. Al deshacerse de dicho bloqueo de giro, también se soluciona un posible punto muerto como se muestra a continuación CPU 0 CPU 1 -------------------------------- ---------------------------------- cifs_demultiplex_thread() cifs_debug_data_proc_show() release_mid() spin_lock(&servidor->mid_lock) ; spin_lock(&cifs_tcp_ses_lock) spin_lock(&servidor->mid_lock) __release_mid() smb2_find_smb_tcon() spin_lock(&cifs_tcp_ses_lock) *punto muerto*
-
Vulnerabilidad en kernel de Linux (CVE-2023-52812)
Severidad: ALTA
Fecha de publicación: 21/05/2024
Fecha de última actualización: 25/11/2025
En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: drm/amd: comprueba el número de niveles de enlace cuando se actualiza el parámetro pcie. En el entorno SR-IOV, el valor de pcie_table->num_of_link_levels será 0, y num_of_levels - 1 provocará un índice de matriz fuera de los límites.
-
Vulnerabilidad en Traefik (CVE-2024-39321)
Severidad: ALTA
Fecha de publicación: 05/07/2024
Fecha de última actualización: 25/11/2025
Traefik es un proxy inverso HTTP y un equilibrador de carga. Las versiones anteriores a 2.11.6, 3.0.4 y 3.1.0-rc3 tienen una vulnerabilidad que permite eludir las listas de direcciones IP permitidas a través de solicitudes de datos tempranas HTTP/3 en protocolos de enlace QUIC 0-RTT enviados con direcciones IP falsificadas. Las versiones 2.11.6, 3.0.4 y 3.1.0-rc3 contienen un parche para este problema. No hay soluciones conocidas disponibles.
-
Vulnerabilidad en runc (CVE-2024-45310)
Severidad: BAJA
Fecha de publicación: 03/09/2024
Fecha de última actualización: 25/11/2025
runc es una herramienta CLI para generar y ejecutar contenedores de acuerdo con la especificación OCI. runc 1.1.13 y anteriores, así como 1.2.0-rc2 y anteriores, pueden ser engañados para crear archivos o directorios vacíos en ubicaciones arbitrarias en el sistema de archivos del host al compartir un volumen entre dos contenedores y explotar una ejecución con `os.MkdirAll`. Si bien esto podría usarse para crear archivos vacíos, los archivos existentes no se truncarían. Un atacante debe tener la capacidad de iniciar contenedores utilizando algún tipo de configuración de volumen personalizada. Los contenedores que utilizan espacios de nombres de usuario aún se ven afectados, pero el alcance de los lugares en los que un atacante puede crear inodos se puede reducir significativamente. Las políticas LSM suficientemente estrictas (SELinux/Apparmor) también pueden, en principio, bloquear este ataque; sospechamos que la política SELinux estándar de la industria puede restringir el alcance de este ataque, pero no se ha analizado el alcance exacto de la protección. Esto se puede explotar utilizando runc directamente, así como a través de Docker y Kubernetes. El problema se ha solucionado en runc v1.1.14 y v1.2.0-rc3. Hay algunos workarounds disponibles. El uso de espacios de nombres de usuario restringe este ataque de forma bastante significativa, de modo que el atacante solo puede crear inodos en directorios a los que el usuario o grupo raíz reasignado tiene acceso de escritura. A menos que el usuario raíz se reasigne a un usuario real en el host (como con contenedores sin raíz que no usan `/etc/sub[ug]id`), esto en la práctica significa que un atacante solo podría crear inodos en directorios con permisos de escritura para todo el mundo. Una política de SELinux o AppArmor lo suficientemente estricta podría, en principio, restringir también el alcance si se aplica una etiqueta específica al entorno de ejecución de runc, aunque ni el grado en el que las políticas estándar existentes bloquean este ataque ni qué políticas exactas se necesitan para restringirlo lo suficiente se han probado exhaustivamente.runc es una herramienta CLI para generar y ejecutar contenedores de acuerdo con la especificación OCI. runc 1.1.13 y anteriores, así como 1.2.0-rc2 y anteriores, pueden ser engañados para crear archivos o directorios vacíos en ubicaciones arbitrarias en el sistema de archivos del host al compartir un volumen entre dos contenedores y explotar una ejecución con `os.MkdirAll`. Si bien esto podría usarse para crear archivos vacíos, los archivos existentes no se truncarían. Un atacante debe tener la capacidad de iniciar contenedores utilizando algún tipo de configuración de volumen personalizada. Los contenedores que utilizan espacios de nombres de usuario aún se ven afectados, pero el alcance de los lugares en los que un atacante puede crear inodos se puede reducir significativamente. Las políticas LSM suficientemente estrictas (SELinux/Apparmor) también pueden, en principio, bloquear este ataque; sospechamos que la política SELinux estándar de la industria puede restringir el alcance de este ataque, pero no se ha analizado el alcance exacto de la protección. Esto se puede explotar utilizando runc directamente, así como a través de Docker y Kubernetes. El problema se ha solucionado en runc v1.1.14 y v1.2.0-rc3. Hay algunos workarounds disponibles. El uso de espacios de nombres de usuario restringe este ataque de forma bastante significativa, de modo que el atacante solo puede crear inodos en directorios a los que el usuario o grupo raíz reasignado tiene acceso de escritura. A menos que el usuario raíz se reasigne a un usuario real en el host (como con contenedores sin raíz que no usan `/etc/sub[ug]id`), esto en la práctica significa que un atacante solo podría crear inodos en directorios con permisos de escritura para todo el mundo. --- truncado -----
-
Vulnerabilidad en GitHub, Inc. (CVE-2024-47885)
Severidad: MEDIA
Fecha de publicación: 14/10/2024
Fecha de última actualización: 25/11/2025
El framework web Astro tiene un gadget de DOM Clobbering en el enrutador del lado del cliente a partir de la versión 3.0.0 y antes de la versión 4.16.1. Puede provocar Cross Site Scripting (XSS) en sitios web que habilitan el enrutamiento del lado del cliente de Astro y han *almacenado* elementos HTML sin secuencias de comandos controlados por el atacante (es decir, etiquetas `iframe` con atributos `name` sin sanear) en las páginas de destino. Esta vulnerabilidad puede provocar ataques de Cross Site Scripting (XSS) en sitios web creados con Astro que habilitan el enrutamiento del lado del cliente con `ViewTransitions` y almacenan las etiquetas HTML sin secuencias de comandos insertadas por el usuario sin sanear adecuadamente los atributos `name` en la página. La versión 4.16.1 contiene un parche para este problema.
-
Vulnerabilidad en Zulip 8.3 (CVE-2024-36625)
Severidad: MEDIA
Fecha de publicación: 29/11/2024
Fecha de última actualización: 25/11/2025
Zulip 8.3 es vulnerable a Cross Site Scripting (XSS) a través de la función replace_emoji_with_text en ui_util.ts.
-
Vulnerabilidad en Zulip 8.3 (CVE-2024-36624)
Severidad: MEDIA
Fecha de publicación: 29/11/2024
Fecha de última actualización: 25/11/2025
Zulip 8.3 es vulnerable a Cross Site Scripting (XSS) a través de la función construct_copy_div en copy_and_paste.js.
-
Vulnerabilidad en Traefik (CVE-2024-52003)
Severidad: MEDIA
Fecha de publicación: 29/11/2024
Fecha de última actualización: 25/11/2025
Traefik (que se pronuncia "traffic") es un proxy inverso HTTP y un equilibrador de carga. Traefik presenta una vulnerabilidad que permite al cliente proporcionar el encabezado X-Forwarded-Prefix desde una fuente no confiable. Este problema se ha solucionado en las versiones 2.11.14 y 3.2.1. Se recomienda a los usuarios que actualicen la versión. No existen workarounds conocidos para esta vulnerabilidad.
-
Vulnerabilidad en JFinal CMS 5.1.0 (CVE-2024-53477)
Severidad: CRÍTICA
Fecha de publicación: 02/12/2024
Fecha de última actualización: 25/11/2025
JFinal CMS 5.1.0 es vulnerable a la ejecución de comandos a través de la ejecución no autorizada de la deserialización en el archivo ApiForm.java
-
Vulnerabilidad en Astro (CVE-2024-56140)
Severidad: MEDIA
Fecha de publicación: 18/12/2024
Fecha de última actualización: 25/11/2025
Astro es un framework para sitios web basados en contenido. En las versiones afectadas, un error en el middleware de protección CSRF de Astro permite que las solicitudes eludan las comprobaciones CSRF. Cuando la opción de configuración `security.checkOrigin` se establece en `true`, el middleware Astro realizará una comprobación CSRF. Sin embargo, existe una vulnerabilidad que puede eludir esta seguridad. Se permite un parámetro delimitado por punto y coma después del tipo en `Content-Type`. Los navegadores web tratarán un `Content-Type` como `application/x-www-form-urlencoded; abc` como una `solicitud simple` y no realizarán una validación previa. En este caso, CSRF no se bloquea como se esperaba. Además, el encabezado `Content-Type` no es necesario para una solicitud. Este problema se ha solucionado en la versión 4.16.17 y se recomienda a todos los usuarios que actualicen. No existen workarounds conocidos para esta vulnerabilidad.
-
Vulnerabilidad en Astro (CVE-2024-56159)
Severidad: ALTA
Fecha de publicación: 19/12/2024
Fecha de última actualización: 25/11/2025
Astro es un framework web para sitios web basados en contenido. Un error en el proceso de compilación permite que cualquier usuario no autenticado lea partes del código fuente del servidor. Durante la compilación, junto con los recursos del cliente, como los archivos CSS y de fuentes, los archivos sourcemap **para el código del servidor** se mueven a una carpeta de acceso público. Cualquier tercero puede leerlos con una solicitud HTTP GET no autorizada al mismo servidor que aloja el resto del sitio web. Si bien algunos archivos del servidor están codificados, lo que hace que su acceso sea oscuro, los archivos correspondientes al enrutador del sistema de archivos (aquellos en `src/pages`) tienen un nombre predecible. Por ejemplo, el archivo sourcemap para `src/pages/index.astro` se llama `dist/client/pages/index.astro.mjs.map`. Esta vulnerabilidad es la causa principal del problema n.° 12703, que se vincula a un proyecto simple de stackblitz que demuestra la vulnerabilidad. Durante la compilación, observe el contenido de la carpeta `dist/client` (conocida como `config.build.client` en el código astro). Todos los servidores astro hacen que la carpeta en cuestión sea accesible a la Internet pública sin ninguna autenticación. Contiene archivos `.map` correspondientes al código que se ejecuta en el servidor. Todos los proyectos de **server-output** en las versiones de Astro 5 **v5.0.3** a **v5.0.7**, que tengan **sourcemaps habilitado**, ya sea directamente o mediante un complemento como `sentry`, se ven afectados. La corrección para los proyectos de **server-output** se publicó en **astro@5.0.8**. Además, todos los proyectos de **static-output** manipulados con Astro 4 versiones **4.16.17 o anteriores**, o Astro 5 versiones **5.0.8 o anteriores**, que tengan **sourcemaps habilitado** también se ven afectados. La corrección para los proyectos de **static-output** se publicó en **astro@5.0.9** y se incorporó a Astro v4 en **astro@4.16.18**. El impacto inmediato se limita al código fuente. No se exponen los secretos ni las variables de entorno a menos que estén presentes textualmente en el código fuente. No hay una pérdida inmediata de integridad dentro del servidor vulnerable. Sin embargo, es posible descubrir posteriormente otra vulnerabilidad a través del código fuente revelado. No hay un impacto inmediato en la disponibilidad del servidor vulnerable. Sin embargo, la presencia de una expresión regular insegura, por ejemplo, puede explotarse rápidamente para comprometer posteriormente la disponibilidad. La corrección para los proyectos **server-output** se publicó en **astro@5.0.8**, y la corrección para los proyectos **static-output** se publicó en **astro@5.0.9** y se incorporó a Astro v4 en **astro@4.16.18**. Se recomienda a los usuarios que actualicen de inmediato si están usando mapas de origen o una integración que los habilite.
-
Vulnerabilidad en libxml2 (CVE-2024-40896)
Severidad: CRÍTICA
Fecha de publicación: 23/12/2024
Fecha de última actualización: 25/11/2025
En libxml2 2.11 anterior a 2.11.9, 2.12 anterior a 2.12.9 y 2.13 anterior a 2.13.3, el analizador SAX puede producir eventos para entidades externas incluso si los controladores SAX personalizados intentan anular el contenido de la entidad (estableciendo "marcado"). Esto hace posibles los ataques XXE clásicos.
-
Vulnerabilidad en HCL Connections Docs (CVE-2024-23563)
Severidad: BAJA
Fecha de publicación: 12/02/2025
Fecha de última actualización: 25/11/2025
HCL Connections Docs es vulnerable a una divulgación de información confidencial que podría permitir que un usuario obtenga información confidencial a la que no tiene derecho, debido a una gestión inadecuada de los datos solicitados.
-
Vulnerabilidad en kernel de Linux (CVE-2023-52935)
Severidad: ALTA
Fecha de publicación: 27/03/2025
Fecha de última actualización: 25/11/2025
En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: mm/khugepaged: corrección de la ejecución->anon_vma. Si se adjunta un ->anon_vma al VMA, la función collapse_and_free_pmd() requiere que esté bloqueada. Se permite el recorrido de la tabla de páginas bajo cualquiera de los bloqueos mmap, anon_vma (si el VMA está asociado a un anon_vma) y mapeo (si el VMA está asociado a un mapeo). Por lo tanto, para poder eliminar tablas de páginas, debemos mantener las tres. La función retract_page_tables() se activa si se adjunta un ->anon_vma, pero realiza esta comprobación antes de mantener el bloqueo mmap (como explica el comentario sobre la comprobación). Si fusionamos rápidamente un ->anon_vma existente (compartido con un proceso hijo) de un VMA vecino, los recorridos posteriores de rmap en páginas pertenecientes al hijo podrán ver las tablas de páginas que estamos eliminando simultáneamente, asumiendo que nadie más puede acceder a ellas. Repetir la comprobación de ->anon_vma una vez que mantengamos el bloqueo mmap para garantizar que no haya accesos simultáneos a la tabla de páginas. Este error genera una advertencia de lockdep en el comando breakdown_and_free_pmd(), en la línea "lockdep_assert_held_write(&vma->anon_vma->root->rwsem)". También puede provocar accesos de use-after-free.
-
Vulnerabilidad en Traefik (CVE-2025-32431)
Severidad: ALTA
Fecha de publicación: 21/04/2025
Fecha de última actualización: 25/11/2025
Traefik (pronunciado "traffic") es un proxy inverso HTTP y balanceador de carga. En versiones anteriores a 2.11.24, 3.3.6 y 3.4.0-rc2, existe una vulnerabilidad potencial en Traefik al gestionar las solicitudes mediante un comparador PathPrefix, Path o PathRegex. Cuando Traefik se configura para enrutar las solicitudes a un backend mediante un comparador basado en la ruta, si la URL contiene un /../ en su ruta, es posible dirigirse a un backend expuesto mediante otro enrutador, omitiendo la cadena de middleware. Este problema se ha corregido en las versiones 2.11.24, 3.3.6 y 3.4.0-rc2. Un workaround consiste en añadir una regla `PathRegexp` al comparador para evitar que coincida con una ruta que contenga un `/../` en la ruta.
-
Vulnerabilidad en Traefik (CVE-2025-47952)
Severidad: BAJA
Fecha de publicación: 30/05/2025
Fecha de última actualización: 25/11/2025
Traefik (pronunciado "traffic") es un proxy inverso HTTP y balanceador de carga. En versiones anteriores a la 2.11.25 y la 3.4.1, existía una vulnerabilidad potencial en Traefik al gestionar las solicitudes mediante un comparador PathPrefix, Path o PathRegex. Cuando Traefik se configura para enrutar las solicitudes a un backend mediante un comparador basado en la ruta, si la URL contiene una cadena codificada, es posible atacar un backend expuesto mediante otro enrutador, omitiendo la cadena de middleware. Este problema se ha corregido en las versiones 2.11.25 y la 3.4.1.
-
Vulnerabilidad en Mist Community Edition (CVE-2025-5409)
Severidad: MEDIA
Fecha de publicación: 01/06/2025
Fecha de última actualización: 25/11/2025
Se encontró una vulnerabilidad en Mist Community Edition hasta la versión 4.7.1. Se ha clasificado como crítica. Afecta a la función create_token del archivo src/mist/api/auth/views.py del componente API Token Handler. La manipulación genera controles de acceso inadecuados. Es posible iniciar el ataque de forma remota. Se ha hecho público el exploit y puede que sea utilizado. Actualizar a la versión 4.7.2 puede solucionar este problema. El identificador del parche es db10ecb62ac832c1ed4924556d167efb9bc07fad. Se recomienda actualizar el componente afectado.
-
Vulnerabilidad en Mist Community Edition (CVE-2025-5410)
Severidad: MEDIA
Fecha de publicación: 01/06/2025
Fecha de última actualización: 25/11/2025
Se encontró una vulnerabilidad en Mist Community Edition hasta la versión 4.7.1. Se ha declarado problemática. Esta vulnerabilidad afecta a la función session_start_response del archivo src/mist/api/auth/middleware.py. La manipulación provoca un cross-site request forgery. El ataque puede ejecutarse en remoto. Se ha hecho público el exploit y puede que sea utilizado. Actualizar a la versión 4.7.2 puede solucionar este problema. El parche se identifica como db10ecb62ac832c1ed4924556d167efb9bc07fad. Se recomienda actualizar el componente afectado.
-
Vulnerabilidad en Mist Community Edition (CVE-2025-5411)
Severidad: MEDIA
Fecha de publicación: 01/06/2025
Fecha de última actualización: 25/11/2025
Se encontró una vulnerabilidad en Mist Community Edition hasta la versión 4.7.1. Se ha clasificado como problemática. Este problema afecta a la función tag_resources del archivo src/mist/api/tag/views.py. La manipulación de la etiqueta de argumento provoca ataques de cross site scripting. El ataque puede ejecutarse en remoto. Se ha hecho público el exploit y puede que sea utilizado. Actualizar a la versión 4.7.2 puede solucionar este problema. El parche se llama db10ecb62ac832c1ed4924556d167efb9bc07fad. Se recomienda actualizar el componente afectado.
-
Vulnerabilidad en Mist Community Edition (CVE-2025-5412)
Severidad: MEDIA
Fecha de publicación: 02/06/2025
Fecha de última actualización: 25/11/2025
Se ha detectado una vulnerabilidad clasificada como problemática en Mist Community Edition hasta la versión 4.7.1. La función "Login" del archivo src/mist/api/views.py del componente Authentication Endpoint se ve afectada. La manipulación del argumento "return_to" provoca ataques de cross site scripting. Es posible ejecutar el ataque de forma remota. Se ha hecho público el exploit y puede que sea utilizado. Actualizar a la versión 4.7.2 puede solucionar este problema. El parche se llama db10ecb62ac832c1ed4924556d167efb9bc07fad. Se recomienda actualizar el componente afectado.
-
Vulnerabilidad en jflyfox jfinal_cms 5.0.1 (CVE-2025-6105)
Severidad: MEDIA
Fecha de publicación: 16/06/2025
Fecha de última actualización: 25/11/2025
Se ha encontrado una vulnerabilidad en jflyfox jfinal_cms 5.0.1, clasificada como problemática. Esta vulnerabilidad afecta al código desconocido del archivo HOME.java. La manipulación del argumento Logout provoca cross-site request forgery. El ataque puede ejecutarse en remoto. Se ha hecho público el exploit y puede que sea utilizado. Se contactó al proveedor con antelación para informarle sobre esta divulgación, pero no respondió.
-
Vulnerabilidad en kernel de Linux (CVE-2022-50153)
Severidad: MEDIA
Fecha de publicación: 18/06/2025
Fecha de última actualización: 25/11/2025
En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: usb: host: Se corrige la fuga de recuento de referencias en ehci_hcd_ppc_of_probe. of_find_compatible_node() devuelve un puntero de nodo con el recuento de referencias incrementado; al finalizar, se debe usar of_node_put(). Se ha añadido la función of_node_put() que falta para evitar la fuga de recuento de referencias.
-
Vulnerabilidad en kernel de Linux (CVE-2022-50154)
Severidad: MEDIA
Fecha de publicación: 18/06/2025
Fecha de última actualización: 25/11/2025
En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: PCI: mediatek-gen3: Se corrige la fuga de recuento de referencias en mtk_pcie_init_irq_domains(). of_get_child_by_name() devuelve un puntero de nodo con el recuento de referencias incrementado, por lo que debemos usar of_node_put() cuando ya no lo necesitemos. Se ha añadido la función of_node_put() que falta para evitar la fuga de recuento de referencias.
-
Vulnerabilidad en kernel de Linux (CVE-2022-50156)
Severidad: ALTA
Fecha de publicación: 18/06/2025
Fecha de última actualización: 25/11/2025
En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: HID: cp2112: evitar un desbordamiento de búfer en cp2112_xfer() Advertencias de Smatch: drivers/hid/hid-cp2112.c:793 Error de cp2112_xfer(): __memcpy() 'data->block[1]' demasiado pequeño (33 frente a 255) drivers/hid/hid-cp2112.c:793 Error de cp2112_xfer(): __memcpy() 'buf' demasiado pequeño (64 frente a 255) La variable 'read_length' la proporciona 'data->block[0]', que proviene del usuario, y puede tomar un valor entre 0 y 255. Añada un límite superior a la variable 'read_length' para evitar un desbordamiento de búfer en memcpy().
-
Vulnerabilidad en kernel de Linux (CVE-2022-50157)
Severidad: MEDIA
Fecha de publicación: 18/06/2025
Fecha de última actualización: 25/11/2025
En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: PCI: microchip: Se corrige la fuga de recuento de referencias en mc_pcie_init_irq_domains(). of_get_next_child() devuelve un puntero de nodo con el recuento de referencias incrementado, por lo que debemos usar of_node_put() cuando ya no lo necesitemos. mc_pcie_init_irq_domains() solo llama a of_node_put() en la ruta normal, y no lo detecta en algunas rutas con errores. Se añade la falta de of_node_put() para evitar la fuga de recuento de referencias.
-
Vulnerabilidad en kernel de Linux (CVE-2022-50158)
Severidad: MEDIA
Fecha de publicación: 18/06/2025
Fecha de última actualización: 25/11/2025
En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: mtd: particiones: Se corrige la fuga de recuento de referencias en parse_redboot_of. of_get_child_by_name() devuelve un puntero de nodo con el recuento de referencias incrementado. Debemos usar of_node_put() cuando ya no sea necesario. Se ha añadido la función of_node_put() que falta para evitar la fuga de recuento de referencias.
-
Vulnerabilidad en kernel de Linux (CVE-2022-50159)
Severidad: MEDIA
Fecha de publicación: 18/06/2025
Fecha de última actualización: 25/11/2025
En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: de: comprobar el búfer ima-kexec del kernel anterior con los límites de memoria. Actualmente, ima_get_kexec_buffer() no comprueba si el búfer ima-kexec del kernel anterior se encuentra fuera del rango de memoria direccionable. Esto puede provocar un pánico del kernel si el nuevo kernel se inicia con el argumento 'mem=X' y el kernel anterior asignó el búfer ima-kexec fuera de ese rango. El pánico suele tener el siguiente formato: $ sudo kexec --initrd initrd vmlinux --append='mem=16G' ERROR: No se puede controlar el acceso a los datos del kernel en lectura en 0xc000c01fff7f0000 Dirección de instrucción con error: 0xc000000000837974 Oops: Acceso al kernel de área defectuosa, firma: 11 [#1] NIP [c000000000837974] ima_restore_measurement_list+0x94/0x6c0 LR [c00000000083b55c] ima_load_kexec_buffer+0xac/0x160 Rastreo de llamadas: [c00000000371fa80] [c00000000083b55c] ima_load_kexec_buffer+0xac/0x160 [c00000000371fb00] [c0000000020512c4] ima_init+0x80/0x108 [c00000000371fb70] [c0000000020514dc] init_ima+0x4c/0x120 [c00000000371fbf0] [c000000000012240] hacer_una_initcall+0x60/0x2c0 [c00000000371fcc0] [c000000002004ad0] kernel_init_freeable+0x344/0x3ec [c00000000371fda0] [c0000000000128a4] kernel_init+0x34/0x1b0 [c00000000371fe10] [c00000000000ce64] ret_from_kernel_thread+0x5c/0x64 Volcado de instrucciones: f92100b8 f92100c0 90e10090 910100a0 4182050c 282a0017 3bc00000 40810330 7c0802a6 fb610198 7c9b2378 f80101d0 2c090001 40820614 e9240010 ---[ fin del seguimiento 0000000000000000 ]--- Solucione este problema verificando el rango PFN devuelto del ima-kexec-buffer del kernel anterior con page_is_ram() para garantizar los límites de memoria correctos.
-
Vulnerabilidad en Astro (CVE-2025-54793)
Severidad: MEDIA
Fecha de publicación: 08/08/2025
Fecha de última actualización: 25/11/2025
Astro es un framework web para sitios web basados en contenido. En las versiones 5.2.0 a 5.12.7, existe una vulnerabilidad de redirección abierta en la lógica de redirección de barras diagonales finales al gestionar rutas con barras diagonales dobles. Esto permite a un atacante redirigir a los usuarios a dominios externos arbitrarios mediante la manipulación de URL como https://mydomain.com//malicious-site.com/. Esto aumenta el riesgo de phishing y otros ataques de ingeniería social. Afecta a sitios que utilizan renderizado bajo demanda (SSR) con los adaptadores Node o Cloudflare. No afecta a sitios estáticos ni a sitios implementados en Netlify o Vercel. Este problema se solucionó en la versión 5.12.8. Para solucionar este problema a nivel de red, bloquee las respuestas de redirección salientes con un valor de encabezado de ubicación que comience por `//`.
-
Vulnerabilidad en Astro (CVE-2025-55303)
Severidad: MEDIA
Fecha de publicación: 19/08/2025
Fecha de última actualización: 25/11/2025
Astro es un framework web para sitios web basados en contenido. En versiones de Astro anteriores a la 5.13.2 y la 4.16.18, el endpoint de optimización de imágenes en proyectos implementados con renderizado bajo demanda permite la entrega de imágenes de dominios de terceros no autorizados. Los sitios web renderizados bajo demanda creados con Astro incluyen un endpoint /_image que devuelve versiones optimizadas de las imágenes. Un error en las versiones afectadas de Astro permite a un atacante eludir las restricciones de dominio de terceros utilizando una URL relativa al protocolo como fuente de la imagen, por ejemplo, /_image?href=//example.com/image.png. Esta vulnerabilidad se corrigió en las versiones 5.13.2 y 4.16.18.
-
Vulnerabilidad en KubeVirt (CVE-2025-64432)
Severidad: MEDIA
Fecha de publicación: 07/11/2025
Fecha de última actualización: 25/11/2025
KubeVirt es un complemento de gestión de máquinas virtuales para Kubernetes. Las versiones 1.5.3 e inferiores, y 1.6.0 contenían una implementación defectuosa del flujo de autenticación de la capa de agregación de Kubernetes que podría permitir la elusión de los controles RBAC. Se descubrió que el componente virt-API no logra autenticar correctamente al cliente al recibir solicitudes de API a través de mTLS. En particular, no logra validar el campo CN (Common Name) en los certificados TLS del cliente recibidos contra el conjunto de valores permitidos definidos en el configmap 'extension-apiserver-authentication'. La falta de validación de ciertos campos en el certificado TLS del cliente puede permitir a un atacante eludir los controles RBAC existentes al comunicarse directamente con el servidor API agregado, suplantando al servidor API de Kubernetes y su componente agregador. Este problema está corregido en las versiones 1.5.3 y 1.6.1.
-
Vulnerabilidad en KubeVirt (CVE-2025-64433)
Severidad: MEDIA
Fecha de publicación: 07/11/2025
Fecha de última actualización: 25/11/2025
KubeVirt es un complemento de gestión de máquinas virtuales para Kubernetes. Versiones anteriores a 1.5.3 y 1.6.1, se descubrió una vulnerabilidad que permite a una VM leer archivos arbitrarios del sistema de archivos del pod virt-launcher. Este problema se deriva del manejo inadecuado de enlaces simbólicos al montar discos PVC en una VM. Específicamente, si un usuario malicioso tiene control total o parcial sobre el contenido de un PVC, puede crear un enlace simbólico que apunte a un archivo dentro del sistema de archivos del pod virt-launcher. Dado que libvirt puede tratar archivos regulares como dispositivos de bloque, cualquier archivo en el sistema de archivos del pod que esté enlazado simbólicamente de esta manera puede montarse en la VM y, posteriormente, leerse. Aunque existe un mecanismo de seguridad donde las VMs se ejecutan como un usuario sin privilegios con UID 107 dentro del contenedor virt-launcher, lo que limita el alcance de los recursos accesibles, esta restricción se elude debido a una segunda vulnerabilidad. Esta última provoca que la propiedad de cualquier archivo destinado a ser montado se cambie al usuario sin privilegios con UID 107 antes del montaje. Como resultado, un atacante puede obtener acceso y leer archivos arbitrarios ubicados dentro del sistema de archivos del pod virt-launcher o en un PVC montado desde dentro de la VM invitada. Esta vulnerabilidad está corregida en las versiones 1.5.3 y 1.6.1.
-
Vulnerabilidad en KubeVirt (CVE-2025-64434)
Severidad: MEDIA
Fecha de publicación: 07/11/2025
Fecha de última actualización: 25/11/2025
KubeVirt es un complemento de gestión de máquinas virtuales para Kubernetes. Antes de las versiones 1.5.3 y 1.6.1, debido a la lógica de verificación de pares en virt-handler (a través de verifyPeerCert), un atacante que comprometiese una instancia de virt-handler podría explotar estas credenciales compartidas para suplantar a virt-API y ejecutar operaciones privilegiadas contra otras instancias de virt-handler, comprometiendo potencialmente la integridad y disponibilidad de la máquina virtual gestionada por esta. Esta vulnerabilidad está corregida en las versiones 1.5.3 y 1.6.1.
-
Vulnerabilidad en KubeVirt (CVE-2025-64435)
Severidad: MEDIA
Fecha de publicación: 07/11/2025
Fecha de última actualización: 25/11/2025
KubeVirt es un complemento de gestión de máquinas virtuales para Kubernetes. Antes de la versión 1.7.0-beta.0, un fallo lógico en el virt-controller permite a un atacante interrumpir el control sobre una VMI en ejecución al crear un pod con las mismas etiquetas que el pod virt-launcher legítimo asociado a la VMI. Esto puede inducir a error al virt-controller para que asocie el pod falso con la VMI, lo que resulta en actualizaciones de estado incorrectas y potencialmente causando un DoS (Denial-of-Service). Esta vulnerabilidad está corregida en la versión 1.7.0-beta.0.
-
Vulnerabilidad en KubeVirt (CVE-2025-64436)
Severidad: MEDIA
Fecha de publicación: 07/11/2025
Fecha de última actualización: 25/11/2025
KubeVirt es un complemento de gestión de máquinas virtuales para Kubernetes. En 1.5.0 y versiones anteriores, los permisos otorgados a la cuenta de servicio virt-handler, como la capacidad de actualizar VMI y parchear nodos, podrían ser explotados para forzar una migración de VMI a un nodo controlado por un atacante. Esta vulnerabilidad podría, de otro modo, permitir a un atacante marcar todos los nodos como no programables, forzando potencialmente la migración o creación de pods privilegiados en un nodo comprometido.
-
Vulnerabilidad en KubeVirt (CVE-2025-64437)
Severidad: MEDIA
Fecha de publicación: 07/11/2025
Fecha de última actualización: 25/11/2025
KubeVirt es un complemento de gestión de máquinas virtuales para Kubernetes. En versiones anteriores a la 1.5.3 y 1.6.1, el virt-handler no verifica si el launcher-sock es un enlace simbólico o un archivo regular. Este descuido puede ser explotado, por ejemplo, para cambiar la propiedad de archivos arbitrarios en el nodo anfitrión al usuario sin privilegios con UID 107 (el mismo usuario utilizado por virt-launcher), comprometiendo así la CIA (Confidencialidad, Integridad y Disponibilidad) de los datos en el anfitrión. Para explotar con éxito esta vulnerabilidad, un atacante debería tener el control del sistema de archivos del pod virt-launcher. Esta vulnerabilidad está corregida en las versiones 1.5.3 y 1.6.1.
-
Vulnerabilidad en SuiteCRM (CVE-2025-64488)
Severidad: ALTA
Fecha de publicación: 08/11/2025
Fecha de última actualización: 25/11/2025
SuiteCRM es una aplicación de software de Gestión de Relaciones con Clientes (CRM) de código abierto y lista para empresas. En las versiones 7.14.7 e inferiores y 8.0.0-beta.1 hasta 8.9.0, un atacante puede elaborar un call_id malicioso que altera la lógica de la consulta SQL o inyecta SQL arbitrario. Un ataque puede conducir a un acceso no autorizado a datos y exfiltración de datos, compromiso completo de la base de datos y otros problemas diversos. Este problema está solucionado en las versiones 7.14.8 y 8.9.1.
-
Vulnerabilidad en SuiteCRM (CVE-2025-64489)
Severidad: ALTA
Fecha de publicación: 08/11/2025
Fecha de última actualización: 25/11/2025
SuiteCRM es una aplicación de software de Gestión de Relaciones con Clientes (CRM) de código abierto y lista para empresas. Las versiones 7.14.7 y anteriores, 8.0.0-beta.1 hasta la 8.9.0, contienen una vulnerabilidad de escalada de privilegios donde las sesiones de usuario no se invalidan tras la desactivación de la cuenta. Un usuario inactivo con una sesión activa puede seguir accediendo a la aplicación y, críticamente, puede reactivar su propia cuenta. Esto socava los controles administrativos y permite la persistencia no autorizada. Este problema se ha solucionado en las versiones 7.14.8 y 8.9.1.
-
Vulnerabilidad en SuiteCRM (CVE-2025-64490)
Severidad: ALTA
Fecha de publicación: 08/11/2025
Fecha de última actualización: 25/11/2025
SuiteCRM es una aplicación de software de gestión de relaciones con el cliente (CRM) de código abierto y lista para empresas. Las versiones 7.14.7 y anteriores, 8.0.0-beta.1 hasta la 8.9.0 permiten a un usuario con bajos privilegios y un rol restrictivo ver y crear elementos de trabajo a través del Calendario de Recursos y las pantallas de proyectos, incluso cuando los módulos relacionados (Proyectos, Tareas de Proyecto, Tareas, Clientes Potenciales, Cuentas, Reuniones, Llamadas) están explícitamente configurados como Deshabilitado/Ninguno en la Gestión de Roles. Esto indica una aplicación inconsistente de ACL/RBAC entre módulos y vistas, lo que resulta en exposición y modificación de datos no autorizadas. Este problema está solucionado en las versiones 7.14.8 y 8.9.1.
-
Vulnerabilidad en SuiteCRM (CVE-2025-64491)
Severidad: MEDIA
Fecha de publicación: 08/11/2025
Fecha de última actualización: 25/11/2025
SuiteCRM es una aplicación de software de gestión de relaciones con clientes (CRM) de código abierto y lista para empresas. Las versiones 7.14.7 e inferiores permiten cross-site scripting (XSS) reflejado no autenticado. La explotación exitosa podría llevar a una toma de control total de la cuenta, por ejemplo, alterando el formulario de inicio de sesión para enviar credenciales a un servidor controlado por un atacante. Como un problema de XSS reflejado, la explotación requiere que la víctima abra un enlace malicioso diseñado, que puede ser entregado a través de phishing, redes sociales u otros canales de comunicación. Este problema está solucionado en la versión 7.14.8.
-
Vulnerabilidad en SuiteCRM (CVE-2025-64492)
Severidad: ALTA
Fecha de publicación: 08/11/2025
Fecha de última actualización: 25/11/2025
SuiteCRM es una aplicación de software de gestión de relaciones con clientes (CRM) de código abierto y lista para empresas. Las versiones 8.9.0 e inferiores contienen una vulnerabilidad de inyección SQL ciega basada en tiempo. Esta vulnerabilidad permite a un atacante autenticado inferir datos de la base de datos midiendo los tiempos de respuesta, lo que podría llevar a la extracción de información sensible. Es posible para un atacante enumerar nombres de bases de datos, tablas y columnas, extraer datos sensibles o escalar privilegios. Esto está corregido en la versión 8.9.1.
-
Vulnerabilidad en SuiteCRM (CVE-2025-64493)
Severidad: MEDIA
Fecha de publicación: 08/11/2025
Fecha de última actualización: 25/11/2025
SuiteCRM es una aplicación de software de gestión de relaciones con clientes (CRM) de código abierto y lista para empresas. En las versiones 8.6.0 a 8.9.0, existe una inyección SQL ciega (basada en tiempo) y autenticada dentro de la operación appMetadata de la GraphQL-API. Esto permite la extracción de datos arbitrarios de la base de datos, y no requiere acceso administrativo. Este problema está solucionado en la versión 8.9.1.



