Boletín de vulnerabilidades
Vulnerabilidades con productos recientemente documentados:
No hay vulnerabilidades nuevas para los productos a los que está suscrito.
Otras vulnerabilidades de los productos a los que usted está suscrito, y cuya información ha sido actualizada recientemente:
-
Vulnerabilidad en roxlukas LMeve (CVE-2018-25071)
Severidad: MEDIA
Fecha de publicación: 07/01/2023
Fecha de última actualización: 22/12/2025
Se encontró una vulnerabilidad en roxlukas LMeve hasta 0.1.58. Ha sido declarada como crítica. La función insert_log del archivo wwwroot/ccpwgl/proxy.php es afectada por esta vulnerabilidad. La manipulación del argumento buscar conduce a la inyección SQL. La actualización a la versión 0.1.59-beta puede solucionar este problema. El parche se identifica como c25ff7fe83a2cda1fcb365b182365adc3ffae332. Se recomienda actualizar el componente afectado. VDB-217610 es el identificador asignado a esta vulnerabilidad.
-
Vulnerabilidad en roxlukas LMeve (CVE-2021-4246)
Severidad: MEDIA
Fecha de publicación: 17/12/2022
Fecha de última actualización: 22/12/2025
Una vulnerabilidad fue encontrada en roxlukas LMeve y clasificada como crítica. Una función desconocida del componente Login Page es afectada por este problema. La manipulación del argumento X-Forwarded-For conduce a una inyección SQL. El ataque puede lanzarse de forma remota. El nombre del parche es 29e1ead3bb1c1fad53b77dfc14534496421c5b5d. Se recomienda aplicar un parche para solucionar este problema. El identificador de esta vulnerabilidad es VDB-216176.
-
Vulnerabilidad en Trend Micro Apex Central (CVE-2022-26871)
Severidad: CRÍTICA
Fecha de publicación: 29/03/2022
Fecha de última actualización: 22/12/2025
Una vulnerabilidad de carga de archivos arbitrarios en Trend Micro Apex Central podría permitir a un atacante remoto no autenticado cargar un archivo arbitrario que podría conllevar a una ejecución de código remota
-
Vulnerabilidad en Trend Micro Apex Central 2019 (CVE-2023-38624)
Severidad: MEDIA
Fecha de publicación: 23/01/2024
Fecha de última actualización: 22/12/2025
Una vulnerabilidad de server-side request forgery (SSRF) posterior a la autenticación en Trend Micro Apex Central 2019 (inferior a la compilación 6481) podría permitir a un atacante interactuar directamente con servicios internos o locales. Tenga en cuenta: un atacante primero debe obtener la capacidad de ejecutar código con pocos privilegios en el sistema de destino para poder explotar esta vulnerabilidad. Esta es una vulnerabilidad similar, pero no idéntica, a CVE-2023-38625 hasta CVE-2023-38627.
-
Vulnerabilidad en Trend Micro Apex Central 2019 (CVE-2023-38625)
Severidad: MEDIA
Fecha de publicación: 23/01/2024
Fecha de última actualización: 22/12/2025
Una vulnerabilidad de server-side request forgery (SSRF) posterior a la autenticación en Trend Micro Apex Central 2019 (inferior a la compilación 6481) podría permitir a un atacante interactuar directamente con servicios internos o locales. Tenga en cuenta: un atacante primero debe obtener la capacidad de ejecutar código con pocos privilegios en el sistema de destino para poder explotar esta vulnerabilidad. Esta es una vulnerabilidad similar, pero no idéntica, a CVE-2023-38624.
-
Vulnerabilidad en Trend Micro Apex Central 2019 (CVE-2023-38626)
Severidad: MEDIA
Fecha de publicación: 23/01/2024
Fecha de última actualización: 22/12/2025
Una vulnerabilidad de server-side request forgery (SSRF) posterior a la autenticación en Trend Micro Apex Central 2019 (inferior a la compilación 6481) podría permitir a un atacante interactuar directamente con servicios internos o locales. Tenga en cuenta: un atacante primero debe obtener la capacidad de ejecutar código con pocos privilegios en el sistema de destino para poder explotar esta vulnerabilidad. Esta es una vulnerabilidad similar, pero no idéntica, a CVE-2023-38625.
-
Vulnerabilidad en Trend Micro Apex Central 2019 (CVE-2023-38627)
Severidad: MEDIA
Fecha de publicación: 23/01/2024
Fecha de última actualización: 22/12/2025
Una vulnerabilidad de server-side request forgery (SSRF) posterior a la autenticación en Trend Micro Apex Central 2019 (inferior a la compilación 6481) podría permitir a un atacante interactuar directamente con servicios internos o locales. Tenga en cuenta: un atacante primero debe obtener la capacidad de ejecutar código con pocos privilegios en el sistema de destino para poder explotar esta vulnerabilidad. Esta es una vulnerabilidad similar, pero no idéntica, a CVE-2023-38626.
-
Vulnerabilidad en Trend Micro Apex Central (CVE-2023-52324)
Severidad: ALTA
Fecha de publicación: 23/01/2024
Fecha de última actualización: 22/12/2025
Una vulnerabilidad de carga de archivos sin restricciones en Trend Micro Apex Central podría permitir que un atacante remoto cree archivos arbitrarios en las instalaciones afectadas. Tenga en cuenta: aunque se requiere autenticación para aprovechar esta vulnerabilidad, esta vulnerabilidad podría explotarse cuando el atacante tenga un conjunto válido de credenciales. Además, esta vulnerabilidad podría usarse potencialmente en combinación con otra vulnerabilidad para ejecutar código arbitrario.
-
Vulnerabilidad en Trend Micro Apex Central (CVE-2023-52325)
Severidad: ALTA
Fecha de publicación: 23/01/2024
Fecha de última actualización: 22/12/2025
Una vulnerabilidad de inclusión de archivos locales en uno de los widgets de Trend Micro Apex Central podría permitir que un atacante remoto ejecute código arbitrario en las instalaciones afectadas. Tenga en cuenta: esta vulnerabilidad debe usarse junto con otra para explotar un sistema afectado. Además, un atacante primero debe obtener un conjunto válido de credenciales en el sistema de destino para poder aprovechar esta vulnerabilidad.
-
Vulnerabilidad en Trend Micro Apex Central (CVE-2023-52326)
Severidad: MEDIA
Fecha de publicación: 23/01/2024
Fecha de última actualización: 22/12/2025
Ciertos widgets del panel de Trend Micro Apex Central (local) son vulnerables a ataques de cross-site scripting (XSS) que pueden permitir a un atacante lograr la ejecución remota de código en los servidores afectados. Tenga en cuenta que esta vulnerabilidad es similar, pero no idéntica, a CVE-2023-52327.
-
Vulnerabilidad en Trend Micro Apex Central (CVE-2023-52327)
Severidad: MEDIA
Fecha de publicación: 23/01/2024
Fecha de última actualización: 22/12/2025
Ciertos widgets del panel de Trend Micro Apex Central (local) son vulnerables a ataques de cross-site scripting (XSS) que pueden permitir a un atacante lograr la ejecución remota de código en los servidores afectados. Tenga en cuenta que esta vulnerabilidad es similar, pero no idéntica, a CVE-2023-52328.
-
Vulnerabilidad en Trend Micro Apex Central (CVE-2023-52328)
Severidad: MEDIA
Fecha de publicación: 23/01/2024
Fecha de última actualización: 22/12/2025
Ciertos widgets del panel de Trend Micro Apex Central (local) son vulnerables a ataques de cross-site scripting (XSS) que pueden permitir a un atacante lograr la ejecución remota de código en los servidores afectados. Tenga en cuenta que esta vulnerabilidad es similar, pero no idéntica, a CVE-2023-52329.
-
Vulnerabilidad en Trend Micro Apex Central (CVE-2023-52329)
Severidad: MEDIA
Fecha de publicación: 23/01/2024
Fecha de última actualización: 22/12/2025
Ciertos widgets del panel de Trend Micro Apex Central (local) son vulnerables a ataques de cross-site scripting (XSS) que pueden permitir a un atacante lograr la ejecución remota de código en los servidores afectados. Tenga en cuenta que esta vulnerabilidad es similar, pero no idéntica, a CVE-2023-52326.
-
Vulnerabilidad en Trend Micro Apex Central (CVE-2023-52331)
Severidad: ALTA
Fecha de publicación: 23/01/2024
Fecha de última actualización: 22/12/2025
Una vulnerabilidad de server-side request forgery (SSRF) posterior a la autenticación en Trend Micro Apex Central podría permitir a un atacante interactuar directamente con servicios internos o locales. Tenga en cuenta: un atacante primero debe obtener la capacidad de ejecutar código con pocos privilegios en el sistema de destino para poder explotar esta vulnerabilidad.
-
Vulnerabilidad en Omni Wireguard SideroLink (CVE-2025-59824)
Severidad: BAJA
Fecha de publicación: 24/09/2025
Fecha de última actualización: 22/12/2025
Omni gestiona Kubernetes en hardware dedicado (bare metal), máquinas virtuales o en la nube. Antes de la versión 0.48.0, Omni Wireguard SideroLink tiene el potencial de escapar. Omni y cada máquina Talos establecen una conexión SideroLink de punto a punto (P2P) utilizando WireGuard para autenticar y autorizar el acceso mutuamente. La interfaz WireGuard en Omni está configurada para asegurar que la dirección IP de origen de un paquete entrante coincida con la dirección IPv6 asignada al par Talos. Sin embargo, no realiza ninguna validación en la dirección de destino del paquete. El extremo Talos de la conexión SideroLink no puede considerarse un entorno de confianza. Las cargas de trabajo que se ejecutan en Kubernetes, especialmente aquellas configuradas con redes de host (host networking), podrían obtener acceso directo a este enlace. Por lo tanto, una carga de trabajo maliciosa podría, en teoría, enviar paquetes arbitrarios a través de la interfaz SideroLink. Este problema ha sido parcheado en la versión 0.48.0.



