Boletín de vulnerabilidades
Vulnerabilidades con productos recientemente documentados:
No hay vulnerabilidades nuevas para los productos a los que está suscrito.
Otras vulnerabilidades de los productos a los que usted está suscrito, y cuya información ha sido actualizada recientemente:
-
Vulnerabilidad en WhoDB (CVE-2025-24786)
Severidad: CRÍTICA
Fecha de publicación: 06/02/2025
Fecha de última actualización: 31/12/2025
WhoDB es una herramienta de administración de bases de datos de código abierto. Si bien la aplicación solo muestra las bases de datos Sqlite3 presentes en el directorio `/db`, no hay ninguna prevención de path traversa implementada. Esto permite que un atacante no autenticado abra cualquier base de datos Sqlite3 presente en la máquina host en la que se ejecuta la aplicación. Las versiones afectadas de WhoDB permiten a los usuarios conectarse a bases de datos Sqlite3. De manera predeterminada, las bases de datos deben estar presentes en `/db/` (o alternativamente `./tmp/` si el modo de desarrollo está habilitado). Si no hay bases de datos presentes en el directorio predeterminado, la interfaz de usuario indica que el usuario no puede abrir ninguna base de datos. El archivo de base de datos es un valor controlado por el usuario. Este valor se utiliza en `.Join()` con el directorio predeterminado, para obtener la ruta completa del archivo de base de datos que se abrirá. No se realizan comprobaciones de si el archivo de base de datos que finalmente se abre reside realmente en el directorio predeterminado `/db`. Esto permite que un atacante utilice el path traversa (`../../`) para abrir cualquier base de datos SQLite3 presente en el sistema. Este problema se ha solucionado en la versión 0.45.0 y se recomienda a todos los usuarios que actualicen la versión. No se conocen workarounds para esta vulnerabilidad.
-
Vulnerabilidad en WhoDB (CVE-2025-24787)
Severidad: ALTA
Fecha de publicación: 06/02/2025
Fecha de última actualización: 31/12/2025
WhoDB es una herramienta de gestión de bases de datos de código abierto. En las versiones afectadas, la aplicación es vulnerable a la inyección de parámetros en las cadenas de conexión de la base de datos, lo que permite a un atacante leer archivos locales en la máquina en la que se ejecuta la aplicación. La aplicación utiliza la concatenación de cadenas para crear las URI de conexión a la base de datos que luego se pasan a las librerías correspondientes responsables de configurar las conexiones a la base de datos. Esta concatenación de cadenas se realiza de forma insegura y sin escapar ni codificar la entrada del usuario. Esto permite a un usuario, en muchos casos, inyectar parámetros arbitrarios en la cadena URI. Estos parámetros pueden ser potencialmente peligrosos según las librerías utilizadas. Uno de estos parámetros peligrosos es `allowAllFiles` en la librería `github.com/go-sql-driver/mysql`. Si se establece en `true`, la librería permite ejecutar la consulta `LOAD DATA LOCAL INFILE` en cualquier archivo en la máquina host (en este caso, la máquina en la que se ejecuta WhoDB). Al inyectar `&allowAllFiles=true` en la URI de conexión y conectarse a cualquier servidor MySQL (como uno controlado por el atacante), el atacante puede leer archivos locales. Este problema se ha solucionado en la versión 0.45.0 y se recomienda a todos los usuarios que actualicen la versión. No se conocen workarounds para esta vulnerabilidad.
-
Vulnerabilidad en OpenFGA (CVE-2025-25196)
Severidad: MEDIA
Fecha de publicación: 19/02/2025
Fecha de última actualización: 31/12/2025
OpenFGA es un motor de autorización/permiso de alto rendimiento y flexible creado para desarrolladores e inspirado en Google Zanzibar. OpenFGA < v1.8.4 (Helm chart < openfga-0.2.22, docker < v.1.8.4) es vulnerable a la omisión de autorización cuando se ejecutan ciertas llamadas Check y ListObject. Los usuarios de OpenFGA v1.8.4 o anteriores, específicamente en las siguientes condiciones, se ven afectados por esta vulnerabilidad de omisión de autorización: 1. Llamar a la API Check o ListObjects con un modelo que tiene una relación directamente asignable tanto al acceso público como al conjunto de usuarios con el mismo tipo. 2. Una tupla de acceso público vinculada a un tipo se asigna a un objeto. 3. La tupla de conjunto de usuarios no se asigna al mismo objeto. y 4. El campo de usuario de la solicitud Check es un conjunto de usuarios que tiene el mismo tipo que el tipo de usuario de la tupla de acceso público vinculada a un tipo. Se recomienda a los usuarios que actualicen a la versión 1.8.5, que es compatible con versiones anteriores. No se conocen workarounds para esta vulnerabilidad.



