Instituto Nacional de ciberseguridad. Sección Incibe

Boletín de vulnerabilidades

Vulnerabilidades con productos recientemente documentados:

No hay vulnerabilidades nuevas para los productos a los que está suscrito.



Otras vulnerabilidades de los productos a los que usted está suscrito, y cuya información ha sido actualizada recientemente:

  • Vulnerabilidad en roxlukas LMeve (CVE-2018-25071)
    Severidad: MEDIA
    Fecha de publicación: 07/01/2023
    Fecha de última actualización: 22/12/2025
    Se encontró una vulnerabilidad en roxlukas LMeve hasta 0.1.58. Ha sido declarada como crítica. La función insert_log del archivo wwwroot/ccpwgl/proxy.php es afectada por esta vulnerabilidad. La manipulación del argumento buscar conduce a la inyección SQL. La actualización a la versión 0.1.59-beta puede solucionar este problema. El parche se identifica como c25ff7fe83a2cda1fcb365b182365adc3ffae332. Se recomienda actualizar el componente afectado. VDB-217610 es el identificador asignado a esta vulnerabilidad.
  • Vulnerabilidad en roxlukas LMeve (CVE-2021-4246)
    Severidad: MEDIA
    Fecha de publicación: 17/12/2022
    Fecha de última actualización: 22/12/2025
    Una vulnerabilidad fue encontrada en roxlukas LMeve y clasificada como crítica. Una función desconocida del componente Login Page es afectada por este problema. La manipulación del argumento X-Forwarded-For conduce a una inyección SQL. El ataque puede lanzarse de forma remota. El nombre del parche es 29e1ead3bb1c1fad53b77dfc14534496421c5b5d. Se recomienda aplicar un parche para solucionar este problema. El identificador de esta vulnerabilidad es VDB-216176.
  • Vulnerabilidad en Trend Micro Apex Central (CVE-2022-26871)
    Severidad: CRÍTICA
    Fecha de publicación: 29/03/2022
    Fecha de última actualización: 22/12/2025
    Una vulnerabilidad de carga de archivos arbitrarios en Trend Micro Apex Central podría permitir a un atacante remoto no autenticado cargar un archivo arbitrario que podría conllevar a una ejecución de código remota
  • Vulnerabilidad en Trend Micro Apex Central 2019 (CVE-2023-38624)
    Severidad: MEDIA
    Fecha de publicación: 23/01/2024
    Fecha de última actualización: 22/12/2025
    Una vulnerabilidad de server-side request forgery (SSRF) posterior a la autenticación en Trend Micro Apex Central 2019 (inferior a la compilación 6481) podría permitir a un atacante interactuar directamente con servicios internos o locales. Tenga en cuenta: un atacante primero debe obtener la capacidad de ejecutar código con pocos privilegios en el sistema de destino para poder explotar esta vulnerabilidad. Esta es una vulnerabilidad similar, pero no idéntica, a CVE-2023-38625 hasta CVE-2023-38627.
  • Vulnerabilidad en Trend Micro Apex Central 2019 (CVE-2023-38625)
    Severidad: MEDIA
    Fecha de publicación: 23/01/2024
    Fecha de última actualización: 22/12/2025
    Una vulnerabilidad de server-side request forgery (SSRF) posterior a la autenticación en Trend Micro Apex Central 2019 (inferior a la compilación 6481) podría permitir a un atacante interactuar directamente con servicios internos o locales. Tenga en cuenta: un atacante primero debe obtener la capacidad de ejecutar código con pocos privilegios en el sistema de destino para poder explotar esta vulnerabilidad. Esta es una vulnerabilidad similar, pero no idéntica, a CVE-2023-38624.
  • Vulnerabilidad en Trend Micro Apex Central 2019 (CVE-2023-38626)
    Severidad: MEDIA
    Fecha de publicación: 23/01/2024
    Fecha de última actualización: 22/12/2025
    Una vulnerabilidad de server-side request forgery (SSRF) posterior a la autenticación en Trend Micro Apex Central 2019 (inferior a la compilación 6481) podría permitir a un atacante interactuar directamente con servicios internos o locales. Tenga en cuenta: un atacante primero debe obtener la capacidad de ejecutar código con pocos privilegios en el sistema de destino para poder explotar esta vulnerabilidad. Esta es una vulnerabilidad similar, pero no idéntica, a CVE-2023-38625.
  • Vulnerabilidad en Trend Micro Apex Central 2019 (CVE-2023-38627)
    Severidad: MEDIA
    Fecha de publicación: 23/01/2024
    Fecha de última actualización: 22/12/2025
    Una vulnerabilidad de server-side request forgery (SSRF) posterior a la autenticación en Trend Micro Apex Central 2019 (inferior a la compilación 6481) podría permitir a un atacante interactuar directamente con servicios internos o locales. Tenga en cuenta: un atacante primero debe obtener la capacidad de ejecutar código con pocos privilegios en el sistema de destino para poder explotar esta vulnerabilidad. Esta es una vulnerabilidad similar, pero no idéntica, a CVE-2023-38626.
  • Vulnerabilidad en Trend Micro Apex Central (CVE-2023-52324)
    Severidad: ALTA
    Fecha de publicación: 23/01/2024
    Fecha de última actualización: 22/12/2025
    Una vulnerabilidad de carga de archivos sin restricciones en Trend Micro Apex Central podría permitir que un atacante remoto cree archivos arbitrarios en las instalaciones afectadas. Tenga en cuenta: aunque se requiere autenticación para aprovechar esta vulnerabilidad, esta vulnerabilidad podría explotarse cuando el atacante tenga un conjunto válido de credenciales. Además, esta vulnerabilidad podría usarse potencialmente en combinación con otra vulnerabilidad para ejecutar código arbitrario.
  • Vulnerabilidad en Trend Micro Apex Central (CVE-2023-52325)
    Severidad: ALTA
    Fecha de publicación: 23/01/2024
    Fecha de última actualización: 22/12/2025
    Una vulnerabilidad de inclusión de archivos locales en uno de los widgets de Trend Micro Apex Central podría permitir que un atacante remoto ejecute código arbitrario en las instalaciones afectadas. Tenga en cuenta: esta vulnerabilidad debe usarse junto con otra para explotar un sistema afectado. Además, un atacante primero debe obtener un conjunto válido de credenciales en el sistema de destino para poder aprovechar esta vulnerabilidad.
  • Vulnerabilidad en Trend Micro Apex Central (CVE-2023-52326)
    Severidad: MEDIA
    Fecha de publicación: 23/01/2024
    Fecha de última actualización: 22/12/2025
    Ciertos widgets del panel de Trend Micro Apex Central (local) son vulnerables a ataques de cross-site scripting (XSS) que pueden permitir a un atacante lograr la ejecución remota de código en los servidores afectados. Tenga en cuenta que esta vulnerabilidad es similar, pero no idéntica, a CVE-2023-52327.
  • Vulnerabilidad en Trend Micro Apex Central (CVE-2023-52327)
    Severidad: MEDIA
    Fecha de publicación: 23/01/2024
    Fecha de última actualización: 22/12/2025
    Ciertos widgets del panel de Trend Micro Apex Central (local) son vulnerables a ataques de cross-site scripting (XSS) que pueden permitir a un atacante lograr la ejecución remota de código en los servidores afectados. Tenga en cuenta que esta vulnerabilidad es similar, pero no idéntica, a CVE-2023-52328.
  • Vulnerabilidad en Trend Micro Apex Central (CVE-2023-52328)
    Severidad: MEDIA
    Fecha de publicación: 23/01/2024
    Fecha de última actualización: 22/12/2025
    Ciertos widgets del panel de Trend Micro Apex Central (local) son vulnerables a ataques de cross-site scripting (XSS) que pueden permitir a un atacante lograr la ejecución remota de código en los servidores afectados. Tenga en cuenta que esta vulnerabilidad es similar, pero no idéntica, a CVE-2023-52329.
  • Vulnerabilidad en Trend Micro Apex Central (CVE-2023-52329)
    Severidad: MEDIA
    Fecha de publicación: 23/01/2024
    Fecha de última actualización: 22/12/2025
    Ciertos widgets del panel de Trend Micro Apex Central (local) son vulnerables a ataques de cross-site scripting (XSS) que pueden permitir a un atacante lograr la ejecución remota de código en los servidores afectados. Tenga en cuenta que esta vulnerabilidad es similar, pero no idéntica, a CVE-2023-52326.
  • Vulnerabilidad en Trend Micro Apex Central (CVE-2023-52331)
    Severidad: ALTA
    Fecha de publicación: 23/01/2024
    Fecha de última actualización: 22/12/2025
    Una vulnerabilidad de server-side request forgery (SSRF) posterior a la autenticación en Trend Micro Apex Central podría permitir a un atacante interactuar directamente con servicios internos o locales. Tenga en cuenta: un atacante primero debe obtener la capacidad de ejecutar código con pocos privilegios en el sistema de destino para poder explotar esta vulnerabilidad.
  • Vulnerabilidad en Omni Wireguard SideroLink (CVE-2025-59824)
    Severidad: BAJA
    Fecha de publicación: 24/09/2025
    Fecha de última actualización: 22/12/2025
    Omni gestiona Kubernetes en hardware dedicado (bare metal), máquinas virtuales o en la nube. Antes de la versión 0.48.0, Omni Wireguard SideroLink tiene el potencial de escapar. Omni y cada máquina Talos establecen una conexión SideroLink de punto a punto (P2P) utilizando WireGuard para autenticar y autorizar el acceso mutuamente. La interfaz WireGuard en Omni está configurada para asegurar que la dirección IP de origen de un paquete entrante coincida con la dirección IPv6 asignada al par Talos. Sin embargo, no realiza ninguna validación en la dirección de destino del paquete. El extremo Talos de la conexión SideroLink no puede considerarse un entorno de confianza. Las cargas de trabajo que se ejecutan en Kubernetes, especialmente aquellas configuradas con redes de host (host networking), podrían obtener acceso directo a este enlace. Por lo tanto, una carga de trabajo maliciosa podría, en teoría, enviar paquetes arbitrarios a través de la interfaz SideroLink. Este problema ha sido parcheado en la versión 0.48.0.