Instituto Nacional de ciberseguridad. Sección Incibe

Boletín de vulnerabilidades

Vulnerabilidades con productos recientemente documentados:

No hay vulnerabilidades nuevas para los productos a los que está suscrito.



Otras vulnerabilidades de los productos a los que usted está suscrito, y cuya información ha sido actualizada recientemente:

  • Vulnerabilidad en Insyde InsydeH2O (CVE-2023-40238)
    Severidad: MEDIA
    Fecha de publicación: 07/12/2023
    Fecha de última actualización: 31/12/2025
    Se descubrió un problema de LogoFAIL en BmpDecoderDxe en Insyde InsydeH2O con kernel 5.2 anterior a 05.28.47, 5.3 anterior a 05.37.47, 5.4 anterior a 05.45.47, 5.5 anterior a 05.53.47 y 5.6 anterior a 05.60.47 para ciertos dispositivos Lenovo. El análisis de imágenes de archivos de logotipos BMP manipulados puede copiar datos a una dirección específica durante la fase DXE de la ejecución UEFI. Esto ocurre debido a un error de firma de enteros que involucra PixelHeight y PixelWidth durante la compresión RLE4/RLE8.
  • Vulnerabilidad en Hitron Systems DVR HVR-4781 1.03~4.02 (CVE-2024-22768)
    Severidad: ALTA
    Fecha de publicación: 23/01/2024
    Fecha de última actualización: 31/12/2025
    La validación de entrada incorrecta en Hitron Systems DVR HVR-4781 1.03~4.02 permite a un atacante provocar un ataque a la red en caso de utilizar el ID/PW de administrador predeterminado.
  • Vulnerabilidad en Hitron Systems DVR HVR-8781 1.03~4.02 (CVE-2024-22769)
    Severidad: ALTA
    Fecha de publicación: 23/01/2024
    Fecha de última actualización: 31/12/2025
    La validación de entrada incorrecta en Hitron Systems DVR HVR-8781 1.03~4.02 permite a un atacante provocar un ataque a la red en caso de utilizar el ID/PW de administrador predeterminado.
  • Vulnerabilidad en Hitron Systems DVR HVR-16781 1.03~4.02 (CVE-2024-22770)
    Severidad: ALTA
    Fecha de publicación: 23/01/2024
    Fecha de última actualización: 31/12/2025
    La validación de entrada incorrecta en Hitron Systems DVR HVR-16781 1.03~4.02 permite a un atacante provocar un ataque a la red en caso de utilizar el ID/PW de administrador predeterminado.
  • Vulnerabilidad en Hitron Systems DVR LGUVR-4H 1.02~4.02 (CVE-2024-22771)
    Severidad: ALTA
    Fecha de publicación: 23/01/2024
    Fecha de última actualización: 31/12/2025
    La validación de entrada incorrecta en Hitron Systems DVR LGUVR-4H 1.02~4.02 permite a un atacante provocar un ataque a la red en caso de utilizar el ID/PW de administrador predeterminado.
  • Vulnerabilidad en Hitron Systems DVR LGUVR-8H 1.02~4.02 (CVE-2024-22772)
    Severidad: ALTA
    Fecha de publicación: 23/01/2024
    Fecha de última actualización: 31/12/2025
    La validación de entrada incorrecta en Hitron Systems DVR LGUVR-8H 1.02~4.02 permite a un atacante provocar un ataque a la red en caso de utilizar el ID/PW de administrador predeterminado.
  • Vulnerabilidad en Hitron Systems DVR LGUVR-16H 1.02~4.02 (CVE-2024-23842)
    Severidad: ALTA
    Fecha de publicación: 23/01/2024
    Fecha de última actualización: 31/12/2025
    La validación de entrada incorrecta en Hitron Systems DVR LGUVR-16H 1.02~4.02 permite a un atacante provocar un ataque a la red en caso de utilizar el ID/PW de administrador predeterminado.
  • Vulnerabilidad en kernel de Linux (CVE-2023-52623)
    Severidad: MEDIA
    Fecha de publicación: 26/03/2024
    Fecha de última actualización: 31/12/2025
    En el kernel de Linux, se resolvió la siguiente vulnerabilidad: SUNRPC: corrija una advertencia de uso sospechoso de RCU Recibí la siguiente advertencia mientras ejecutaba cthon en un servidor ontap que ejecutaba pNFS: [ 57.202521] ============ ================= [ 57.202522] ADVERTENCIA: uso sospechoso de RCU [ 57.202523] 6.7.0-rc3-g2cc14f52aeb7 #41492 No contaminado [ 57.202525] -------- --------------------- [ 57.202525] net/sunrpc/xprtmultipath.c:349 ¡¡Lista de RCU atravesada en la sección que no es de lectura!! [57.202527] otra información que podría ayudarnos a depurar esto: [57.202528] rcu_scheduler_active = 2, debug_locks = 1 [57.202529] no hay bloqueos retenidos por test5/3567. [ 57.202530] seguimiento de pila: [ 57.202532] CPU: 0 PID: 3567 Comm: test5 No contaminado 6.7.0-rc3-g2cc14f52aeb7 #41492 5b09971b4965c0aceba19f3eea324a4a806e227e [ 57.20253 4] Nombre del hardware: PC estándar QEMU (Q35 + ICH9, 2009), BIOS desconocido 2 /2/2022 [ 57.202536] Seguimiento de llamadas: [ 57.202537] [ 57.202540] dump_stack_lvl+0x77/0xb0 [ 57.202551] lockdep_rcu_suspicious+0x154/0x1a0 [ 57.202556] rpc_xprt_sw itch_has_addr+0x17c/0x190 [sunrpc ebe02571b9a8ceebf7d98e71675af20c19bdb1f6] [ 57.202596] rpc_clnt_setup_test_and_add_xprt+0x50 /0x180 [sunrpc ebe02571b9a8ceebf7d98e71675af20c19bdb1f6] [ 57.202621] ? rpc_clnt_add_xprt+0x254/0x300 [sunrpc ebe02571b9a8ceebf7d98e71675af20c19bdb1f6] [ 57.202646] rpc_clnt_add_xprt+0x27a/0x300 [sunrpc ebe02571b9a8ceebf7d 98e71675af20c19bdb1f6] [57.202671]? __pfx_rpc_clnt_setup_test_and_add_xprt+0x10/0x10 [sunrpc ebe02571b9a8ceebf7d98e71675af20c19bdb1f6] [ 57.202696] nfs4_pnfs_ds_connect+0x345/0x760 [nfsv4 c71 6d88496ded0ea6d289bbea684fa996f9b57a9] [ 57.202728] ? __pfx_nfs4_test_session_trunk+0x10/0x10 [nfsv4 c716d88496ded0ea6d289bbea684fa996f9b57a9] [ 57.202754] nfs4_fl_prepare_ds+0x75/0xc0 [nfs_layout_nfsv41_files e 3a4187f18ae8a27b630f9feae6831b584a9360a] [ 57.202760] filelayout_write_pagelist+0x4a/0x200 [nfs_layout_nfsv41_files e3a4187f18ae8a27b630f9feae6831b584a9360a] [ 57.202765] pnfs_generic_pg_writepages+0xbe/0x230 [nfsv4 c716d88496ded0ea6d289bbea684fa996f9b57a9] [ 57.202788] __nfs_pageio_add_request+ 0x3fd/0x520 [nfs 6c976fa593a7c2976f5a0aeb4965514a828e6902] [ 57.202813] nfs_pageio_add_request+0x18b/0x390 [nfs 6c976fa593a7c2976f5a0aeb4965 514a828e6902] [ 57.202831] nfs_do_writepage+0x116/0x1e0 [nfs 6c976fa593a7c2976f5a0aeb4965514a828e6902] [ 57.202849] nfs_writepages_callback+0x13/0x30 [n fs 6c976fa593a7c2976f5a0aeb4965514a828e6902] [ 57.202866] write_cache_pages+0x265/ 0x450 [57.202870]? __pfx_nfs_writepages_callback+0x10/0x10 [nfs 6c976fa593a7c2976f5a0aeb4965514a828e6902] [ 57.202891] nfs_writepages+0x141/0x230 [nfs 6c976fa593a7c2976f 5a0aeb4965514a828e6902] [ 57.202913] do_writepages+0xd2/0x230 [ 57.202917] ? filemap_fdatawrite_wbc+0x5c/0x80 [ 57.202921] filemap_fdatawrite_wbc+0x67/0x80 [ 57.202924] filemap_write_and_wait_range+0xd9/0x170 [ 57.202930] nfs_wb_all+0x49/0x180 [nfs 6c97 6fa593a7c2976f5a0aeb4965514a828e6902] [ 57.202947] nfs4_file_flush+0x72/0xb0 [nfsv4 c716d88496ded0ea6d289bbea684fa996f9b57a9] [ 57.202969] __se_s ys_cerrar+ 0x46/0xd0 [57.202972] do_syscall_64+0x68/0x100 [57.202975]? do_syscall_64+0x77/0x100 [57.202976]? do_syscall_64+0x77/0x100 [ 57.202979] Entry_SYSCALL_64_after_hwframe+0x6e/0x76 [ 57.202982] RIP: 0033:0x7fe2b12e4a94 [ 57.202985] Código: 00 f7 d8 64 89 01 48 83 c8 ff c3 66 2e 0f 1f 84 00 00 00 00 00 90 f3 0f 1e fa 80 3d d5 18 0e 00 00 74 13 b8 03 00 00 00 0f 05 <48> 3d 00 f0 ff ff 77 44 c3 0f 1f 00 48 83 ec 18 89 7c 24 0c e8 c3 [ 57.202987] RSP : 002b:00007ffe857ddb38 EFLAGS: 00000202 ORIG_RAX: 00000000000000003 [ 57.202989] RAX: ffffffffffffffda RBX: 00007ffe857dfd68 RCX: 00007fe2b12e4a94 [ 57.202991] RDX: 00000000 00002000 RSI: 00007ffe857ddc40 RDI: 0000000000000003 [ 57.202992] RBP: 00007ffe857dfc50 R08: 7ffffffffffffffff R09: 0000000065650f49 [ 57.202993] R10 : 00007f -- -truncado---
  • Vulnerabilidad en NPM (CVE-2024-4068)
    Severidad: ALTA
    Fecha de publicación: 14/05/2024
    Fecha de última actualización: 31/12/2025
    El paquete NPM "braces" no limita la cantidad de caracteres que puede manejar, lo que podría provocar agotamiento de la memoria. En `lib/parse.js`, si un usuario malintencionado envía "imbalanced braces" como entrada, el análisis entrará en un bucle, lo que hará que el programa comience a asignar memoria de montón sin liberarla en ningún momento del bucle. Finalmente, se alcanza el límite del montón de JavaScript y el programa fallará.
  • Vulnerabilidad en esp-idf v.5.1 (CVE-2024-33454)
    Severidad: MEDIA
    Fecha de publicación: 14/05/2024
    Fecha de última actualización: 31/12/2025
    La vulnerabilidad de desbordamiento de búfer en esp-idf v.5.1 permite a un atacante remoto ejecutar código arbitrario a través de un script manipulado en el componente de la pila Bluetooth.
  • Vulnerabilidad en Nopcommerce 4.70.1 (CVE-2024-38963)
    Severidad: MEDIA
    Fecha de publicación: 09/07/2024
    Fecha de última actualización: 31/12/2025
    Nopcommerce 4.70.1 es vulnerable a Cross Site Scripting (XSS) a través de los parámetros combinados "AddProductReview.Title" y "AddProductReview.ReviewText" (Reviews) al crear una nueva reseña.
  • Vulnerabilidad en Dell PowerScale InsightIQ (CVE-2024-39580)
    Severidad: MEDIA
    Fecha de publicación: 10/09/2024
    Fecha de última actualización: 31/12/2025
    Dell PowerScale InsightIQ, versiones 5.0 a 5.1, contiene una vulnerabilidad de control de acceso inadecuado. Un atacante con privilegios elevados y acceso local podría aprovechar esta vulnerabilidad, lo que provocaría una elevación de privilegios.
  • Vulnerabilidad en Dell PowerScale InsightIQ (CVE-2024-39581)
    Severidad: ALTA
    Fecha de publicación: 10/09/2024
    Fecha de última actualización: 31/12/2025
    Dell PowerScale InsightIQ, versiones 5.0 a 5.1, contiene una vulnerabilidad de acceso a archivos o directorios por parte de terceros. Un atacante no autenticado con acceso remoto podría aprovechar esta vulnerabilidad para leer, modificar y eliminar archivos arbitrarios.
  • Vulnerabilidad en Dell PowerScale InsightIQ (CVE-2024-39582)
    Severidad: BAJA
    Fecha de publicación: 10/09/2024
    Fecha de última actualización: 31/12/2025
    Dell PowerScale InsightIQ, versión 5.0, contiene una vulnerabilidad de uso de credenciales codificadas. Un atacante con privilegios elevados y acceso local podría aprovechar esta vulnerabilidad, lo que provocaría la divulgación de información.
  • Vulnerabilidad en Dell PowerScale InsightIQ (CVE-2024-39583)
    Severidad: ALTA
    Fecha de publicación: 10/09/2024
    Fecha de última actualización: 31/12/2025
    Dell PowerScale InsightIQ, versiones 5.0 a 5.1, contiene una vulnerabilidad de uso de un algoritmo criptográfico dañado o riesgoso. Un atacante no autenticado con acceso remoto podría aprovechar esta vulnerabilidad, lo que provocaría una elevación de privilegios.
  • Vulnerabilidad en Thanh Toán Quét Mã QR Code T? ??ng – MoMo, ViettelPay, VNPay y 40 ngân hàng Vi?t Nam para WordPress (CVE-2024-8914)
    Severidad: ALTA
    Fecha de publicación: 25/09/2024
    Fecha de última actualización: 31/12/2025
    El complemento Thanh Toán Quét Mã QR Code T? ??ng – MoMo, ViettelPay, VNPay y 40 ngân hàng Vi?t Nam para WordPress es vulnerable a Cross-Site Scripting Almacenado en todas las versiones hasta la 2.0.1 incluida debido al uso incorrecto de la función wp_kses_allowed_html, que permite el atributo 'onclick' para ciertos elementos HTML sin suficiente restricción o validación de contexto. Esto hace posible que atacantes no autenticados inyecten secuencias de comandos web arbitrarias en páginas que se ejecutarán cada vez que un usuario acceda a una página inyectada.
  • Vulnerabilidad en Qualcomm, Inc. (CVE-2024-33065)
    Severidad: ALTA
    Fecha de publicación: 07/10/2024
    Fecha de última actualización: 31/12/2025
    Corrupción de memoria al tomar una instantánea cuando el controlador de la cámara establece una variable de desplazamiento.
  • Vulnerabilidad en Vault (CVE-2024-9180)
    Severidad: ALTA
    Fecha de publicación: 10/10/2024
    Fecha de última actualización: 31/12/2025
    Un operador de Vault privilegiado con permisos de escritura en el endpoint de identidad del espacio de nombres raíz podría escalar sus privilegios a la política raíz de Vault. Corregido en Vault Community Edition 1.18.0 y Vault Enterprise 1.18.0, 1.17.7, 1.16.11 y 1.15.16.
  • Vulnerabilidad en Accordion Slider para WordPress (CVE-2024-9582)
    Severidad: MEDIA
    Fecha de publicación: 16/10/2024
    Fecha de última actualización: 31/12/2025
    El complemento Accordion Slider para WordPress es vulnerable a cross-site scripting almacenado a través del atributo 'html' de un control deslizante de acordeón en todas las versiones hasta la 1.9.11 incluida, debido a una desinfección de entrada y un escape de salida insuficientes. Esto hace posible que atacantes autenticados, con acceso de nivel de colaborador y superior, inyecten secuencias de comandos web arbitrarias en páginas que se ejecutarán cada vez que un usuario acceda a una página inyectada. NOTA: Para que los usuarios de nivel de colaborador puedan explotar esta vulnerabilidad con éxito, es necesario que un usuario de nivel de administrador proporcione acceso al área de administración del complemento a través de la configuración del complemento "Acceso", que está restringida a los administradores de forma predeterminada.
  • Vulnerabilidad en esp-idf v.5.1 (CVE-2024-33453)
    Severidad: ALTA
    Fecha de publicación: 17/10/2024
    Fecha de última actualización: 31/12/2025
    La vulnerabilidad de desbordamiento de búfer en esp-idf v.5.1 permite a un atacante remoto obtener información confidencial a través del componente externalId.
  • Vulnerabilidad en Open Networking Foundations sdran-in-a-box v.1.4.3 y onos-a1t v.0.2.3 (CVE-2024-48809)
    Severidad: ALTA
    Fecha de publicación: 04/11/2024
    Fecha de última actualización: 31/12/2025
    Un problema en Open Networking Foundations sdran-in-a-box v.1.4.3 y onos-a1t v.0.2.3 permite a un atacante remoto provocar una denegación de servicio a través del componente onos-a1t de sdran-in-a-box, específicamente la función DeleteWatcher.
  • Vulnerabilidad en VibeThemes WPLMS (CVE-2024-56055)
    Severidad: ALTA
    Fecha de publicación: 18/12/2024
    Fecha de última actualización: 31/12/2025
    Path Traversal: la vulnerabilidad '.../...//' en VibeThemes WPLMS permite Path Traversal. Este problema afecta a WPLMS: desde n/a antes de 1.9.9.5.2.
  • Vulnerabilidad en Vehicle Management System 1.0 (CVE-2024-48246)
    Severidad: MEDIA
    Fecha de publicación: 05/03/2025
    Fecha de última actualización: 31/12/2025
    Vehicle Management System 1.0 contiene una vulnerabilidad de Cross-Site Scripting (XSS) Almacenados en el parámetro "Nombre" de /vehicle-management/booking.php.
  • Vulnerabilidad en Espressif Esp idf v5.3.0 (CVE-2024-53406)
    Severidad: ALTA
    Fecha de publicación: 13/03/2025
    Fecha de última actualización: 31/12/2025
    Espressif Esp idf v5.3.0 es vulnerable a permisos inseguros, lo que resulta en la omisión de la autenticación. Durante la fase de reconexión, el dispositivo reutiliza la clave de sesión de una sesión anterior, lo que permite a los atacantes ejecutar ataques de omisión de seguridad.
  • Vulnerabilidad en kernel de Linux (CVE-2023-52927)
    Severidad: ALTA
    Fecha de publicación: 14/03/2025
    Fecha de última actualización: 31/12/2025
    En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: netfilter: permite que exp no se elimine en nf_ct_find_expectation. Actualmente, nf_conntrack_in(), que llama a nf_ct_find_expectation(), elimina la exp de la tabla hash. Sin embargo, en algunos casos, esperamos que la exp no se elimine cuando el ct creado no se confirme, como en OVS y TC conntrack en los parches posteriores. Este parche permite que exp no se elimine estableciendo IPS_CONFIRMED en el estado del tmpl.
  • Vulnerabilidad en Vault Community y Vault Enterprise (CVE-2025-4166)
    Severidad: MEDIA
    Fecha de publicación: 02/05/2025
    Fecha de última actualización: 31/12/2025
    El complemento Clave/Valor (kv) versión 2 de Vault Community y Vault Enterprise podría exponer involuntariamente información confidencial en los registros del servidor y de auditoría cuando los usuarios envían payloads malformadas durante la creación o actualización de secretos mediante la API REST de Vault. Esta vulnerabilidad, identificada como CVE-2025-4166, está corregida en Vault Community 1.19.3 y Vault Enterprise 1.19.3, 1.18.9, 1.17.16 y 1.16.20.
  • Vulnerabilidad en itsourcecode Gym Management System 1.0 (CVE-2025-4362)
    Severidad: MEDIA
    Fecha de publicación: 06/05/2025
    Fecha de última actualización: 31/12/2025
    Se encontró una vulnerabilidad clasificada como crítica en itsourcecode Gym Management System 1.0. Esta vulnerabilidad afecta al código desconocido del archivo /ajax.php?action=save_membership. La manipulación del argumento member_id provoca una inyección SQL. El ataque puede ejecutarse en remoto. Se ha hecho público el exploit y puede que sea utilizado.
  • Vulnerabilidad en JeecgBoot (CVE-2025-4533)
    Severidad: MEDIA
    Fecha de publicación: 11/05/2025
    Fecha de última actualización: 31/12/2025
    Se encontró una vulnerabilidad clasificada como problemática en JeecgBoot hasta la versión 3.8.0. Esta vulnerabilidad afecta la función unzipFile del archivo /jeecg-boot/airag/knowledge/doc/import/zip del componente Document Library Upload. La manipulación del argumento File provoca el consumo de recursos. El ataque puede ejecutarse en remoto. Se ha hecho público el exploit y puede que sea utilizado.