Instituto Nacional de ciberseguridad. Sección Incibe

Boletín de vulnerabilidades

Vulnerabilidades con productos recientemente documentados:

No hay vulnerabilidades nuevas para los productos a los que está suscrito.



Otras vulnerabilidades de los productos a los que usted está suscrito, y cuya información ha sido actualizada recientemente:

  • Vulnerabilidad en GitHub, Inc. (CVE-2024-29180)
    Severidad: ALTA
    Fecha de publicación: 21/03/2024
    Fecha de última actualización: 15/12/2025
    Antes de las versiones 7.1.0, 6.1.2 y 5.3.4, el middleware de desarrollo webpack-dev-middleware para devpack no valida suficientemente la dirección URL proporcionada antes de devolver el archivo local. Es posible acceder a cualquier archivo en la máquina del desarrollador. El middleware puede funcionar con el sistema de archivos físico al leer los archivos o puede usar un sistema de archivos virtualizado en memoria "memfs". Si la opción de configuración `writeToDisk` está establecida en `true`, se utiliza el sistema de archivos físico. El método `getFilenameFromUrl` se utiliza para analizar la URL y crear la ruta del archivo local. El prefijo de ruta pública se elimina de la URL y el sufijo de ruta "sin separar" se agrega a "outputPath". Como la URL no se elimina y se normaliza automáticamente antes de llamar al midlleware, es posible utilizar las secuencias `%2e` y `%2f` para realizar un ataque de path traversal. Los desarrolladores que utilizan `webpack-dev-server` o `webpack-dev-middleware` se ven afectados por el problema. Cuando se inicia el proyecto, un atacante podría acceder a cualquier archivo en la máquina del desarrollador y extraer el contenido. Si el servidor de desarrollo está escuchando en una dirección IP pública (o `0.0.0.0`), un atacante en la red local puede acceder a los archivos locales sin ninguna interacción por parte de la víctima (conexión directa al puerto). Si el servidor permite el acceso desde dominios de terceros, un atacante puede enviar un enlace malicioso a la víctima. Cuando se visita, el script del lado del cliente puede conectarse al servidor local y extraer los archivos locales. A partir de las versiones corregidas 7.1.0, 6.1.2 y 5.3.4, la URL no tiene escape y se normaliza antes de cualquier procesamiento posterior.
  • Vulnerabilidad en SEGV (CVE-2024-0901)
    Severidad: ALTA
    Fecha de publicación: 25/03/2024
    Fecha de última actualización: 15/12/2025
    SEGV ejecutado de forma remota y lectura fuera de los límites permite que el remitente de paquetes maliciosos falle o provoque una lectura fuera de los límites mediante el envío de un paquete con formato incorrecto y con la longitud correcta.
  • Vulnerabilidad en Node.js/Express (CVE-2024-29041)
    Severidad: MEDIA
    Fecha de publicación: 25/03/2024
    Fecha de última actualización: 15/12/2025
    El framework web minimalista Express.js para node. Las versiones de Express.js anteriores a 4.19.0 y todas las versiones alfa y beta preliminares de 5.0 se ven afectadas por una vulnerabilidad de redireccionamiento abierto que utiliza URL con formato incorrecto. Cuando un usuario de Express realiza una redirección utilizando una URL proporcionada por el usuario, Express realiza una codificación [usando `encodeurl`](https://github.com/pillarjs/encodeurl) en el contenido antes de pasarlo al encabezado de `ubicación`. Esto puede hacer que las URL con formato incorrecto se evalúen de maneras inesperadas mediante implementaciones de listas permitidas de redireccionamiento común en aplicaciones Express, lo que lleva a una redirección abierta al omitir una lista permitida implementada correctamente. El método principal afectado es `res.location()` pero también se llama desde `res.redirect()`. La vulnerabilidad se solucionó en 4.19.2 y 5.0.0-beta.3.
  • Vulnerabilidad en PyAnsys Geometry (CVE-2024-29189)
    Severidad: ALTA
    Fecha de publicación: 26/03/2024
    Fecha de última actualización: 15/12/2025
    PyAnsys Geometry es una librería cliente de Python para el servicio Ansys Geometry y otros productos CAD Ansys. En el archivo src/ansys/geometry/core/connection/product_instance.py, al llamar directamente a este método _start_program, los usuarios podrían explotar su uso para realizar operaciones maliciosas en la máquina actual donde se ejecuta el script. Esta vulnerabilidad se solucionó en 0.3.3 y 0.4.12.
  • Vulnerabilidad en Azure Cloud Services (CVE-2024-29195)
    Severidad: MEDIA
    Fecha de publicación: 26/03/2024
    Fecha de última actualización: 15/12/2025
    azure-c-shared-utility es una librería C para la comunicación AMQP/MQTT con Azure Cloud Services. El SDK de Azure IoT C puede usar esta biblioteca para la comunicación entre IoT Hub y los dispositivos IoT Hub. Un atacante puede provocar una envoltura de enteros, una asignación insuficiente o un desbordamiento de búfer de almacenamiento dinámico debido a vulnerabilidades en el mecanismo de verificación de parámetros, al explotar el parámetro de longitud del búfer en Azure C SDK, lo que puede conducir a la ejecución remota de código. Los requisitos para RCE son 1. Cuenta de Azure comprometida que permite enviar payloads con formato incorrecto al dispositivo a través del servicio IoT Hub, 2. Pasando el límite máximo de payload de mensajes del servicio IoT Hub de 128 KB, y 3. Capacidad de sobrescribir el espacio de código con código remoto. Corregido en el commit https://github.com/Azure/azure-c-shared-utility/commit/1129147c38ac02ad974c4c701a1e01b2141b9fe2.
  • Vulnerabilidad en kernel de Linux (CVE-2024-35813)
    Severidad: MEDIA
    Fecha de publicación: 17/05/2024
    Fecha de última actualización: 15/12/2025
    En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: mmc: core: evitar índice negativo con acceso a matriz Commit 4d0c8d0aef63 ("mmc: core: usar mrq.sbc en ffu cerrado") asigna prev_idata = idatas[i - 1] , pero no comprueba que el iterador i sea mayor que cero. Arreglemos esto agregando una comprobación.
  • Vulnerabilidad en kernel de Linux (CVE-2024-35815)
    Severidad: MEDIA
    Fecha de publicación: 17/05/2024
    Fecha de última actualización: 15/12/2025
    En el kernel de Linux, se resolvió la siguiente vulnerabilidad: fs/aio: verifique IOCB_AIO_RW antes de la conversión de struct aio_kiocb. El primer argumento kiocb_set_cancel_fn() puede apuntar a una estructura kiocb que no está incrustada dentro de struct aio_kiocb. Con el código actual, dependiendo del compilador, la lectura req->ki_ctx ocurre antes de la prueba IOCB_AIO_RW o después de esa prueba. Mueva la lectura req->ki_ctx de modo que se garantice que la prueba IOCB_AIO_RW se realice primero.
  • Vulnerabilidad en Quiz Maker para WordPress (CVE-2024-6028)
    Severidad: CRÍTICA
    Fecha de publicación: 25/06/2024
    Fecha de última actualización: 15/12/2025
    El complemento Quiz Maker para WordPress es vulnerable a la inyección SQL basada en tiempo a través del parámetro 'ays_questions' en todas las versiones hasta la 6.5.8.3 incluida debido a un escape insuficiente en el parámetro proporcionado por el usuario y a la falta de preparación suficiente en el SQL existente. consulta. Esto hace posible que atacantes no autenticados agreguen consultas SQL adicionales a consultas ya existentes que pueden usarse para extraer información confidencial de la base de datos.
  • Vulnerabilidad en Learning Management System en PHP (CVE-2024-37870)
    Severidad: CRÍTICA
    Fecha de publicación: 09/07/2024
    Fecha de última actualización: 15/12/2025
    Vulnerabilidad de inyección SQL en Processscore.php en el proyecto Learning Management System en PHP con código fuente 1.0 permite a atacantes ejecutar comandos SQL arbitrarios a través del parámetro id.
  • Vulnerabilidad en kernel de Linux (CVE-2024-56705)
    Severidad: MEDIA
    Fecha de publicación: 28/12/2024
    Fecha de última actualización: 15/12/2025
    En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: media: atomisp: Se ha añadido una comprobación para detectar un error en la asignación de memoria de rgby_data En ia_css_3a_statistics_allocate(), no se realiza ninguna comprobación del resultado de la asignación de la memoria rgby_data. Si rgby_data no se asigna correctamente, puede activar la aserción assert(host_stats->rgby_data) en ia_css_s3a_hmem_decode(). Se ha añadido una comprobación para solucionar este posible problema.
  • Vulnerabilidad en VibeThemes WPLMS (CVE-2024-56044)
    Severidad: CRÍTICA
    Fecha de publicación: 31/12/2024
    Fecha de última actualización: 15/12/2025
    La vulnerabilidad de omisión de autenticación mediante una ruta o canal alternativo en VibeThemes WPLMS permite la omisión de autenticación. Este problema afecta a WPLMS: desde n/a hasta 1.9.9.
  • Vulnerabilidad en CrafterCMS Engine (CVE-2025-0502)
    Severidad: MEDIA
    Fecha de publicación: 15/01/2025
    Fecha de última actualización: 15/12/2025
    La vulnerabilidad de transmisión de recursos privados a una nueva esfera ('fuga de recursos') en CrafterCMS Engine en Linux, MacOS, x86, Windows, 64 bit, ARM permite la indexación de directorios y la exposición de fugas de recursos. Este problema afecta a CrafterCMS: desde la versión 4.0.0 hasta la 4.0.8, desde la versión 4.1.0 hasta la 4.1.6.
  • Vulnerabilidad en HashiCorp (CVE-2025-0377)
    Severidad: ALTA
    Fecha de publicación: 21/01/2025
    Fecha de última actualización: 15/12/2025
    El go-slug librería de HashiCorp es vulnerable a un ataque de estilo zip-slip cuando se extrae una ruta proporcionada por el usuario que no existe de la entrada tar.
  • Vulnerabilidad en mqlink.elf en Ruijie RG-EW300N (CVE-2024-42936)
    Severidad: CRÍTICA
    Fecha de publicación: 21/01/2025
    Fecha de última actualización: 15/12/2025
    El componente de servicio mqlink.elf en Ruijie RG-EW300N con firmware ReyeeOS 1.300.1422 es vulnerable a la ejecución remota de código a través de un mensaje de agente MQTT modificado.
  • Vulnerabilidad en Zyxel VMG4325-B10A (CVE-2025-0890)
    Severidad: CRÍTICA
    Fecha de publicación: 04/02/2025
    Fecha de última actualización: 15/12/2025
    **NO SOPORTADO CUANDO SE ASIGNÓ** Las credenciales predeterminadas inseguras para la función Telnet en el firmware 1.00(AAFR.4)C0_20170615 del CPE DSL heredado Zyxel VMG4325-B10A podrían permitir que un atacante inicie sesión en la interfaz de administración si los administradores tienen la opción de cambiar las credenciales predeterminadas pero no lo hacen.
  • Vulnerabilidad en IBM Security Verify Access Appliance and Container (CVE-2024-45659)
    Severidad: MEDIA
    Fecha de publicación: 04/02/2025
    Fecha de última actualización: 15/12/2025
    IBM Security Verify Access Appliance and Container 10.0.0 a 10.0.8 podría permitir que un atacante remoto obtenga información confidencial cuando se devuelve un mensaje de error técnico detallado. Esta información podría utilizarse en futuros ataques contra sistema.
  • Vulnerabilidad en IBM Security Verify Access Appliance and Container (CVE-2024-40700)
    Severidad: MEDIA
    Fecha de publicación: 04/02/2025
    Fecha de última actualización: 15/12/2025
    IBM Security Verify Access Appliance and Container 10.0.0 a 10.0.8 es vulnerable a ataques de cross-site scripting. Esta vulnerabilidad permite que un atacante no autenticado incorpore código JavaScript arbitrario en la interfaz de usuario web, alterando así la funcionalidad prevista y pudiendo provocar la divulgación de credenciales dentro de una sesión de confianza.
  • Vulnerabilidad en IBM Security Verify Access Appliance and Container (CVE-2024-43187)
    Severidad: MEDIA
    Fecha de publicación: 04/02/2025
    Fecha de última actualización: 15/12/2025
    IBM Security Verify Access Appliance and Container 10.0.0 a 10.0.8 transmite datos confidenciales o críticos para la seguridad en texto plano en un canal de comunicación que puede ser detectado por actores no autorizados.
  • Vulnerabilidad en IBM Security Verify Access Appliance and Container (CVE-2024-45657)
    Severidad: MEDIA
    Fecha de publicación: 04/02/2025
    Fecha de última actualización: 15/12/2025
    IBM Security Verify Access Appliance and Container 10.0.0 a 10.0.8 podría permitir que un usuario privilegiado local realice acciones no autorizadas debido a una asignación de permisos incorrecta.
  • Vulnerabilidad en Nomad Community y Nomad Enterprise (CVE-2025-0937)
    Severidad: ALTA
    Fecha de publicación: 12/02/2025
    Fecha de última actualización: 15/12/2025
    El flujo de eventos de Nomad Community y Nomad Enterprise ("Nomad") configurado con un espacio de nombres comodín puede omitir la política de ACL y permitir lecturas en otros espacios de nombres.
  • Vulnerabilidad en Cisco Video Phone y Cisco Desk Phone (CVE-2025-20158)
    Severidad: MEDIA
    Fecha de publicación: 19/02/2025
    Fecha de última actualización: 15/12/2025
    Una vulnerabilidad en el shell de depuración de Cisco Video Phone 8875 y Cisco Desk Phone 9800 Series podría permitir que un atacante local autenticado acceda a información confidencial en un dispositivo afectado. Para explotar esta vulnerabilidad, el atacante debe tener credenciales administrativas válidas con acceso SSH en el dispositivo afectado. El acceso SSH está deshabilitado de forma predeterminada. Esta vulnerabilidad se debe a una validación insuficiente de la entrada proporcionada por el usuario por parte del shell de depuración de un dispositivo afectado. Un atacante podría explotar esta vulnerabilidad enviando un comando de cliente SSH manipulado a la CLI. Una explotación exitosa podría permitir al atacante acceder a información confidencial en el sistema operativo subyacente.
  • Vulnerabilidad en NVIDIA AIStore (CVE-2025-23260)
    Severidad: MEDIA
    Fecha de publicación: 24/06/2025
    Fecha de última actualización: 15/12/2025
    NVIDIA AIStore contiene una vulnerabilidad en el operador AIS que permite a un usuario obtener acceso elevado al clúster k8s mediante la cuenta de servicio asociada al rol de clúster. Explotar esta vulnerabilidad podría provocar la divulgación de información.
  • Vulnerabilidad en Liferay Portal y Liferay DXP (CVE-2025-43738)
    Severidad: MEDIA
    Fecha de publicación: 19/08/2025
    Fecha de última actualización: 15/12/2025
    Una vulnerabilidad de cross site scripting (XSS) reflejado en Liferay Portal 7.4.0 a 7.4.3.132 y Liferay DXP 2025.Q2.0 a 2025.Q2.8, 2025.Q1.0 a 2025.Q1.15, 2024.Q4.0 a 2024.Q4.7, 2024.Q3.1 a 2024.Q3.13, 2024.Q2.1 a 2024.Q2.13 y 2024.Q1.1 a 2024.Q1.19 permite que un usuario autenticado remoto inyecte código JavaScript a través del parámetro _com_liferay_expando_web_portlet_ExpandoPortlet_displayType.
  • Vulnerabilidad en Liferay Portal y Liferay DXP (CVE-2025-43737)
    Severidad: MEDIA
    Fecha de publicación: 19/08/2025
    Fecha de última actualización: 15/12/2025
    Una vulnerabilidad de cross site scripting (XSS) reflejado en Liferay Portal 7.4.3.132 y Liferay DXP 2025.Q2.0 a 2025.Q2.8 y 2025.Q1.0 a 2025.Q1.15 permite que un usuario autenticado remoto inyecte código JavaScript a través del parámetro _com_liferay_journal_web_portlet_JournalPortlet_backURL.
  • Vulnerabilidad en Liferay Portal y Liferay DXP (CVE-2025-43745)
    Severidad: MEDIA
    Fecha de publicación: 19/08/2025
    Fecha de última actualización: 15/12/2025
    Una vulnerabilidad CSRF en Liferay Portal 7.4.0 a 7.4.3.132, y Liferay DXP 2025.Q2.0 a 2025.Q2.7, 2025.Q1.0 a 2025.Q1.14, 2024.Q4.0 a 2024.Q4.7, 2024.Q3.1 a 2024.Q3.13, 2024.Q2.0 a 2024.Q2.13, 2024.Q1.1 a 2024.Q1.19 y 7.4 GA hasta la actualización 92 permite a atacantes remotos realizar solicitudes de origen cruzado en nombre del usuario autenticado a través del parámetro de endpoint.
  • Vulnerabilidad en Liferay Portal y Liferay DXP (CVE-2025-43743)
    Severidad: MEDIA
    Fecha de publicación: 19/08/2025
    Fecha de última actualización: 15/12/2025
    Liferay Portal 7.4.0 a 7.4.3.132, y Liferay DXP 2025.Q1.0 a 2025.Q1.5, 2024.Q4.0 a 2024.Q4.7, 2024.Q3.1 a 2024.Q3.13, 2024.Q2.0 a 2024.Q2.13, 2024.Q1.1 a 2024.Q1.15 y 7.4 GA hasta la actualización 92 permiten a cualquier usuario remoto autenticado ver otros calendarios al permitirle enumerar los nombres de otros usuarios, lo que le da a un atacante la posibilidad de enviar phishing a estos usuarios.
  • Vulnerabilidad en Liferay Portal y Liferay DXP (CVE-2025-43744)
    Severidad: MEDIA
    Fecha de publicación: 19/08/2025
    Fecha de última actualización: 15/12/2025
    Existe una vulnerabilidad de cross site scripting (XSS) basada en DOM almacenado en Liferay Portal 7.4.0 a 7.4.3.132, y Liferay DXP 2025.Q2.0 a 2025.Q2.5, 2025.Q1.0 a 2025.Q1.15, 2024.Q4.0 a 2024.Q4.7, 2024.Q3.1 a 2024.Q3.13, 2024.Q2.0 a 2024.Q2.13, 2024.Q1.1 a 2024.Q1.19 y 7.4 GA hasta la actualización 92 en la interfaz de usuario de configuración de Asset Publisher dentro del módulo Source.js. Esta vulnerabilidad permite a los atacantes inyectar JavaScript arbitrario a través de etiquetas de campo de estructura DDM que luego se insertan en el DOM utilizando innerHTML sin la codificación adecuada.
  • Vulnerabilidad en Liferay Portal y Liferay DXP (CVE-2025-43741)
    Severidad: MEDIA
    Fecha de publicación: 20/08/2025
    Fecha de última actualización: 15/12/2025
    Una vulnerabilidad de cross-site scripting (XSS) reflejado en Liferay Portal 7.4.0 a 7.4.3.132, y Liferay DXP 2025.Q1.0 a 2025.Q1.3, 2024.Q4.0 a 2024.Q4.7, 2024.Q3.1 a 2024.Q3.13, 2024.Q2.0 a 2024.Q2.13, 2024.Q1.1 a 2024.Q1.14 y 7.4 GA hasta la actualización 92 permite a un atacante remoto autenticado inyectar JavaScrip en el parámetro _com_liferay_users_admin_web_portlet_UsersAdminPortlet_assetTagNames.
  • Vulnerabilidad en Liferay Portal y Liferay DXP (CVE-2025-43753)
    Severidad: BAJA
    Fecha de publicación: 21/08/2025
    Fecha de última actualización: 15/12/2025
    Una vulnerabilidad de Cross-Site Scripting (XSS) reflejado en Liferay Portal 7.4.3.32 a 7.4.3.132, y Liferay DXP 2025.Q1.0 a 2025.Q1.7, 2024.Q4.0 a 2024.Q4.7, 2024.Q3.1 a 2024.Q3.13, 2024.Q2.1 a 2024.Q2.13, 2024.Q1.1 a 2024.Q1.16 y 7.4 actualización 32 a 92 permite que un usuario autenticado remoto inyecte JavaScript en el campo de mensaje integrado desde el contenedor del formulario.
  • Vulnerabilidad en kernel de Linux (CVE-2025-38647)
    Severidad: MEDIA
    Fecha de publicación: 22/08/2025
    Fecha de última actualización: 15/12/2025
    En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: wifi: rtw89: sar: se omite la aserción lockdep en rtw89_set_sar_from_acpi. La siguiente aserción se activa al iniciar el controlador rtw89. Parece inútil mantener el bloqueo de wiphy en la fase inicial, por lo que se omite la aserción. ADVERTENCIA: CPU: 7 PID: 629 en drivers/net/wireless/realtek/rtw89/sar.c:502 rtw89_set_sar_from_acpi+0x365/0x4d0 [rtw89_core] CPU: 7 UID: 0 PID: 629 Comm: (udev-worker) No contaminado 6.15.0+ #29 PREEMPT(lazy) Nombre del hardware: LENOVO 21D0/LNVNB161216, BIOS J6CN50WW 27/09/2024 RIP: 0010:rtw89_set_sar_from_acpi+0x365/0x4d0 [rtw89_core] Rastreo de llamadas: rtw89_sar_init+0x68/0x2c0 [rtw89_core] rtw89_core_init+0x188e/0x1e50 [rtw89_core] rtw89_pci_probe+0x530/0xb50 [rtw89_pci] local_pci_probe+0xd9/0x190 pci_call_probe+0x183/0x540 pci_device_probe+0x171/0x2c0 really_probe+0x1e1/0x890 __driver_probe_device+0x18c/0x390 driver_probe_device+0x4a/0x120 __driver_attach+0x1a0/0x530 bus_for_each_dev+0x10b/0x190 bus_add_driver+0x2eb/0x540 driver_register+0x1a3/0x3a0 do_one_initcall+0xd5/0x450 do_init_module+0x2cc/0x8f0 init_module_from_file+0xe1/0x150 idempotent_init_module+0x226/0x760 __x64_sys_finit_module+0xcd/0x150 do_syscall_64+0x94/0x380 entry_SYSCALL_64_after_hwframe+0x76/0x7e Encontrado por el Centro de verificación de Linux (linuxtesting.org).