Instituto Nacional de ciberseguridad. Sección Incibe

Boletín de vulnerabilidades

Vulnerabilidades con productos recientemente documentados:

No hay vulnerabilidades nuevas para los productos a los que está suscrito.



Otras vulnerabilidades de los productos a los que usted está suscrito, y cuya información ha sido actualizada recientemente:

  • Vulnerabilidad en Synaptics (CVE-2023-4936)
    Severidad: MEDIA
    Fecha de publicación: 11/10/2023
    Fecha de última actualización: 17/12/2025
    Es posible descargar una DLL comprometida durante la instalación con privilegios elevados.
  • Vulnerabilidad en TheGreenBow Windows Enterprise Certified VPN Client 6.52, Windows Standard VPN Client 6.87 y Windows Enterprise VPN Client 6.87 (CVE-2023-47267)
    Severidad: CRÍTICA
    Fecha de publicación: 19/12/2023
    Fecha de última actualización: 17/12/2025
    Un problema descubierto en TheGreenBow Windows Enterprise Certified VPN Client 6.52, Windows Standard VPN Client 6.87 y Windows Enterprise VPN Client 6.87 permite a los atacantes obtener privilegios aumentados mediante cambios elaborados en el archivo asignado en memoria.
  • Vulnerabilidad en Progress Planner (CVE-2024-37422)
    Severidad: MEDIA
    Fecha de publicación: 22/07/2024
    Fecha de última actualización: 17/12/2025
    Vulnerabilidad de neutralización incorrecta de la entrada durante la generación de páginas web (XSS o 'Cross-site Scripting') en Team Emilia Projects Progress Planner permite XSS almacenado. Este problema afecta al Progress Planner: desde n/a hasta 0.9.2.
  • Vulnerabilidad en InvenTree (CVE-2024-47610)
    Severidad: ALTA
    Fecha de publicación: 07/10/2024
    Fecha de última actualización: 17/12/2025
    InvenTree es un sistema de gestión de inventario de código abierto. En las versiones afectadas de InvenTree, es posible que un usuario registrado almacene javascript en campos de notas de Markdown, que luego se muestran a otros usuarios registrados que visitan la misma página y se ejecutan. La vulnerabilidad se ha solucionado de la siguiente manera: 1. Se ha habilitado la desinfección de HTML en la librería de renderizado de Markdown del frontend: `easymde`. 2. El Markdown almacenado también se valida en el backend, para garantizar que el Markdown malicioso no se almacene en la base de datos. Estos cambios están disponibles en las versiones de lanzamiento 0.16.5 y posteriores. Se recomienda a todos los usuarios que actualicen. No hay workarounds, se requiere una actualización para obtener las nuevas funciones de validación.
  • Vulnerabilidad en InvenTree (CVE-2025-49000)
    Severidad: BAJA
    Fecha de publicación: 03/06/2025
    Fecha de última actualización: 17/12/2025
    InvenTree es un sistema de gestión de inventario de código abierto. Antes de la versión 0.17.13, el campo de omisión del complemento integrado `label-sheet` no tenía límite superior, por lo que un valor alto obligaba al servidor a asignar una enorme lista de Python. Esto permitía a cualquier usuario autenticado que imprimiera etiquetas activar una denegación de servicio por agotamiento de memoria. El problema se solucionó en las versiones 0.17.13 y posteriores. No hay workaround aparte de actualizar a la versión parcheada.
  • Vulnerabilidad en kernel de Linux (CVE-2025-38075)
    Severidad: MEDIA
    Fecha de publicación: 18/06/2025
    Fecha de última actualización: 17/12/2025
    En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: scsi: target: iscsi: Se corrige el tiempo de espera en la conexión eliminada. El temporizador de respuesta NOPIN puede expirar en una conexión eliminada y bloquearse con dichos registros: No se recibió respuesta a NOPIN en CID: 0, falla de conexión para I_T Nexus (nulo),i,0x00023d000125,iqn.2017-01.com.iscsi.target,t,0x3d ERROR: Desreferencia de puntero NULL del kernel en lectura en 0x00000000 NIP strlcpy+0x8/0xb0 LR iscsit_fill_cxn_timeout_err_stats+0x5c/0xc0 [iscsi_target_mod] Rastreo de llamadas: iscsit_handle_nopin_response_timeout+0xfc/0x120 [iscsi_target_mod] call_timer_fn+0x58/0x1f0 run_timer_softirq+0x740/0x860 __do_softirq+0x16c/0x420 irq_exit+0x188/0x1c0 timer_interrupt+0x184/0x410 Esto se debe a que el temporizador de respuesta de nopin puede reiniciarse al expirar. Deténgalo antes de detener el temporizador de respuesta de nopin para asegurarse de que ninguno de ellos se reinicie.
  • Vulnerabilidad en kernel de Linux (CVE-2025-38079)
    Severidad: ALTA
    Fecha de publicación: 18/06/2025
    Fecha de última actualización: 17/12/2025
    En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: crypto: algif_hash - corrección de doble liberación en hash_accept. Si se ejecuta accept(2) en el socket tipo algif_hash con el indicador MSG_MORE activado y crypto_ahash_import falla, se libera sk2. Sin embargo, también se libera en af_alg_release, lo que genera un error de uso de slab después de la liberación.
  • Vulnerabilidad en kernel de Linux (CVE-2025-38083)
    Severidad: MEDIA
    Fecha de publicación: 20/06/2025
    Fecha de última actualización: 17/12/2025
    En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: net_sched: prio: corrige una ejecución en prio_tune() Gerrard Tai informó una condición de ejecución en PRIO, siempre que el temporizador de perturbación SFQ se dispara en el momento equivocado. La ejecución es la siguiente: CPU 0 CPU 1 [1]: raíz de bloqueo [2]: qdisc_tree_flush_backlog() [3]: raíz de desbloqueo | | [5]: raíz de bloqueo | [6]: rehash | [7]: qdisc_tree_reduce_backlog() | [4]: qdisc_put() Esto se puede abusar para desbordar el qlen de un padre. Llamar a qdisc_purge_queue() en lugar de qdisc_tree_flush_backlog() debería corregir la ejecución, porque todos los paquetes se purgarán del qdisc antes de liberar el bloqueo.
  • Vulnerabilidad en kernel de Linux (CVE-2025-38086)
    Severidad: MEDIA
    Fecha de publicación: 28/06/2025
    Fecha de última actualización: 17/12/2025
    En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: net: ch9200: corrección del acceso no inicializado durante mii_nway_restart. En mii_nway_restart(), el código intenta llamar a mii->mdio_read, que es ch9200_mdio_read(). ch9200_mdio_read() utiliza un búfer local llamado "buff", que se inicializa con control_read(). Sin embargo, "buff" se inicializa condicionalmente dentro de control_read(): if (err == size) { memcpy(data, buf, size); } Si no se cumple la condición "err == size", "buff" permanece sin inicializar. Una vez que esto sucede, se accede al "buff" no inicializado y se devuelve durante ch9200_mdio_read(): return (buff[0] | buff[1] << 8); El problema se debe a que ch9200_mdio_read() ignora el valor de retorno de control_read(), lo que provoca un acceso uinit a "buff". Para solucionarlo, debemos comprobar el valor de retorno de control_read() y devolver el error antes de tiempo.