Boletín de vulnerabilidades
Vulnerabilidades con productos recientemente documentados:
No hay vulnerabilidades nuevas para los productos a los que está suscrito.
Otras vulnerabilidades de los productos a los que usted está suscrito, y cuya información ha sido actualizada recientemente:
-
Vulnerabilidad en el campo Site Name en los dispositivos Comtech H8 Heights Remote Gateway (CVE-2019-17667)
Severidad: MEDIA
Fecha de publicación: 17/10/2019
Fecha de última actualización: 02/01/2026
Los dispositivos Comtech H8 Heights Remote Gateway versión 2.5.1, permiten un ataque de tipo XSS y la inyección HTML por medio del campo Site Name (también se conoce como SiteName).
-
Vulnerabilidad en el campo Target IP address en la página Diagnostics Ping en los dispositivos Comtech Stampede (CVE-2020-5179)
Severidad: ALTA
Fecha de publicación: 02/01/2020
Fecha de última actualización: 02/01/2026
Los dispositivos Comtech Stampede FX-1010 versión 7.4.3, permiten a administradores autenticados remotos ejecutar comandos arbitrarios del Sistema Operativo navegando en la página Diagnostics Ping e ingresando metacaracteres de shell en el campo Target IP address. (En algunos casos, la autenticación puede ser alcanzada con la contraseña comtech para la cuenta comtech).
-
Vulnerabilidad en la página Diagnostics Trace Route en el campo Target IP address en los dispositivos Comtech Stampede FX-1010 (CVE-2020-7242)
Severidad: ALTA
Fecha de publicación: 20/01/2020
Fecha de última actualización: 02/01/2026
Los dispositivos Comtech Stampede FX-1010 versión 7.4.3, permiten a administradores autenticados remotos lograr una ejecución de código remota al navegar a la página Diagnostics Trace Route e ingresando metacaracteres de shell en el campo Target IP address. (En algunos casos, la autenticación puede ser lograda con la contraseña comtech para la cuenta comtech).
-
Vulnerabilidad en la página Fetch URL en el campo URL en los dispositivos Comtech Stampede FX-1010 (CVE-2020-7243)
Severidad: ALTA
Fecha de publicación: 20/01/2020
Fecha de última actualización: 02/01/2026
Los dispositivos Comtech Stampede FX-1010 versión 7.4.3, permiten a administradores autenticados remotos lograr una ejecución de código remota al navegar a la página Fetch URL e ingresar metacaracteres de shell en el campo URL. (En algunos casos, la autenticación puede ser lograda con la contraseña comtech para la cuenta comtech).
-
Vulnerabilidad en la página Poll Routes en el campo Router IP Address en los dispositivos Comtech Stampede FX-1010 (CVE-2020-7244)
Severidad: ALTA
Fecha de publicación: 20/01/2020
Fecha de última actualización: 02/01/2026
Los dispositivos Comtech Stampede FX-1010 versión 7.4.3, permiten a administradores autenticados remotos lograr una ejecución de código remota al navegar a la página Poll Routes e ingresando metacaracteres de shell en el campo Router IP Address. (En algunos casos, la autenticación puede ser lograda con la contraseña comtech para la cuenta comtech).
-
Vulnerabilidad en jeecg-boot v.3.6.0 (CVE-2023-47467)
Severidad: MEDIA
Fecha de publicación: 22/11/2023
Fecha de última actualización: 02/01/2026
La vulnerabilidad de Directory Traversal en jeecg-boot v.3.6.0 permite a un atacante remoto con privilegios obtener información confidencial a través de la estructura del directorio de archivos.
-
Vulnerabilidad en eProsima Fast DDS (CVE-2023-50257)
Severidad: CRÍTICA
Fecha de publicación: 19/02/2024
Fecha de última actualización: 02/01/2026
eProsima Fast DDS (anteriormente Fast RTPS) es una implementación en C++ del estándar del Servicio de distribución de datos del Object Management Group. Incluso con la aplicación de SROS2, debido al problema donde los datos (`p[UD]`) y los valores `guid` utilizados para desconectar entre nodos no están cifrados, se ha descubierto una vulnerabilidad en la que un atacante malintencionado puede desconectar por la fuerza a un suscriptor y puede negarle a un suscriptor que intente conectarse. Posteriormente, si el atacante envía el paquete para desconectarse, que son datos (`p[UD]`), al Espacio de Datos Global (`239.255.0.1:7400`) usando dicho ID de Editor, todos los Suscriptores (Oyentes) conectados al Publicador (Hablador) no recibirá ningún dato y su conexión se desconectará. Además, si este paquete de desconexión se envía continuamente, los suscriptores (Oyentes) que intenten conectarse no podrán hacerlo. Desde el commit inicial del código `SecurityManager.cpp` (`init`, `on_process_handshake`) el 8 de noviembre de 2016, la vulnerabilidad de desconexión en los paquetes RTPS utilizados por SROS2 ha estado presente antes de las versiones 2.13.0, 2.12.2, 2.11.3, 2.10.3 y 2.6.7.
-
Vulnerabilidad en Minder (CVE-2024-27916)
Severidad: ALTA
Fecha de publicación: 21/03/2024
Fecha de última actualización: 02/01/2026
Minder es una plataforma de seguridad de la cadena de suministro de software. Antes de la versión 0.0.33, un usuario de Minder puede usar los endpoint `GetRepositoryByName`, `DeleteRepositoryByName` y `GetArtifactByName` para acceder a cualquier repositorio en la base de datos, independientemente de quién sea el propietario del repositorio y los permisos presentes. La consulta de la base de datos verifica por propietario del repositorio, nombre del repositorio y nombre del proveedor (que siempre es "github"). Estos valores de consulta no son distintos para el usuario en particular: siempre que el usuario tenga credenciales válidas y un proveedor, puede establecer el propietario/nombre del repositorio en cualquier valor que desee y el servidor devolverá información sobre este repositorio. La versión 0.0.33 contiene un parche para este problema.
-
Vulnerabilidad en TOMP Bare Server (CVE-2024-27922)
Severidad: CRÍTICA
Fecha de publicación: 21/03/2024
Fecha de última actualización: 02/01/2026
TOMP Bare Server implementa el servidor básico TompHTTP. Una vulnerabilidad en versiones anteriores a la 2.0.2 se relaciona con el manejo inseguro de solicitudes HTTP por parte del paquete @tomphttp/bare-server-node. Este fallo expone potencialmente a los usuarios del paquete a la manipulación de su tráfico web. El impacto puede variar según el uso específico del paquete, pero puede afectar potencialmente a cualquier sistema donde se utilice este paquete. El problema se solucionó en la versión 2.0.2. Al momento de la publicación, no se han revelado estrategias específicas de workaround.
-
Vulnerabilidad en Apollo Router (CVE-2024-28101)
Severidad: ALTA
Fecha de publicación: 21/03/2024
Fecha de última actualización: 02/01/2026
Apollo Router es un router de gráficos escrito en Rust para ejecutar un supergrafo federado que utiliza Apollo Federation. Las versiones 0.9.5 hasta 1.40.2 están sujetas a una vulnerabilidad de tipo Denegación de servicio (DoS). Al recibir payloads HTTP comprimidos, las versiones afectadas del router evalúan la opción de configuración `limits.http_max_request_bytes` después de descomprimir el payload comprimido en su totalidad. Si las versiones afectadas del router reciben payloads altamente comprimidos, esto podría resultar en un consumo significativo de memoria mientras se expande el payload comprimido. La versión 1.40.2 del router tiene una solución para la vulnerabilidad. Aquellos que no puedan actualizar pueden implementar mitigaciones en servidores proxy o balanceadores de carga ubicados frente a su flota de router (por ejemplo, Nginx, HAProxy o servicios WAF nativos de la nube) creando límites en el tamaño de carga del cuerpo HTTP.
-
Vulnerabilidad en CreateWiki (CVE-2024-29883)
Severidad: MEDIA
Fecha de publicación: 26/03/2024
Fecha de última actualización: 02/01/2026
CreateWiki es la extensión MediaWiki de Miraheze para solicitar y crear wikis. La supresión de solicitudes de wiki no funciona según lo previsto y siempre restringe la visibilidad a aquellos con el derecho de usuario `(createwiki)`, independientemente de la configuración que se establezca en una solicitud de wiki determinada. Esto puede exponer la información a usuarios que se supone que no pueden acceder a ella.
-
Vulnerabilidad en WordPress (CVE-2024-31211)
Severidad: MEDIA
Fecha de publicación: 04/04/2024
Fecha de última actualización: 02/01/2026
WordPress es una plataforma de publicación abierta para la Web. La deserialización de instancias de la clase `WP_HTML_Token` permite la ejecución de código a través de su método mágico `__destruct()`. Este problema se solucionó en WordPress 6.4.2 el 6 de diciembre de 2023. Las versiones anteriores a la 6.4.0 no se ven afectadas.
-
Vulnerabilidad en Bludit (CVE-2024-24550)
Severidad: ALTA
Fecha de publicación: 24/06/2024
Fecha de última actualización: 02/01/2026
Se ha identificado una vulnerabilidad de seguridad en Bludit, que permite a atacantes con conocimiento del token API cargar archivos arbitrarios a través de File API, lo que conduce a la ejecución de código arbitrario en el servidor. Esta vulnerabilidad surge del manejo inadecuado de la carga de archivos, lo que permite a actores malintencionados cargar y ejecutar archivos PHP.
-
Vulnerabilidad en Bludit (CVE-2024-24551)
Severidad: ALTA
Fecha de publicación: 24/06/2024
Fecha de última actualización: 02/01/2026
Se ha identificado una vulnerabilidad de seguridad en Bludit, que permite a atacantes autenticados ejecutar código arbitrario a través de Image API. Esta vulnerabilidad surge del manejo inadecuado de la carga de archivos, lo que permite a actores malintencionados cargar y ejecutar archivos PHP.
-
Vulnerabilidad en Bludit (CVE-2024-24552)
Severidad: MEDIA
Fecha de publicación: 24/06/2024
Fecha de última actualización: 02/01/2026
Una vulnerabilidad de fijación de sesión en Bludit permite a un atacante eludir la autenticación del servidor si puede engañar a un administrador o cualquier otro usuario para que autorice una ID de sesión de su elección.
-
Vulnerabilidad en Bludit (CVE-2024-24553)
Severidad: MEDIA
Fecha de publicación: 24/06/2024
Fecha de última actualización: 02/01/2026
Bludit utiliza el algoritmo hash SHA-1 para calcular hashes de contraseñas. Por lo tanto, los atacantes podrían determinar contraseñas de texto sin cifrar con ataques de fuerza bruta debido a la velocidad inherente de SHA-1. Además, la sal que calcula Bludit se genera con una función no criptográficamente segura.
-
Vulnerabilidad en Bludit (CVE-2024-24554)
Severidad: MEDIA
Fecha de publicación: 24/06/2024
Fecha de última actualización: 02/01/2026
Bludit utiliza métodos predecibles en combinación con el algoritmo hash MD5 para generar tokens confidenciales, como el token API y el token de usuario. Esto permite a los atacantes autenticarse en la API de Bludit.
-
Vulnerabilidad en WPScan (CVE-2024-2231)
Severidad: MEDIA
Fecha de publicación: 03/07/2024
Fecha de última actualización: 02/01/2026
Permite que cualquier usuario autenticado se una a un grupo privado debido a que falta una verificación de autorización en una función.
-
Vulnerabilidad en HashiCorp Nomad y Nomad Enterprise (CVE-2024-6717)
Severidad: ALTA
Fecha de publicación: 23/07/2024
Fecha de última actualización: 02/01/2026
HashiCorp Nomad y Nomad Enterprise 1.6.12 hasta 1.7.9 y 1.8.1 al desempaquetar archivos durante la migración es vulnerable a que la ruta se escape del directorio de asignación. Esta vulnerabilidad, CVE-2024-6717, se solucionó en Nomad 1.6.13, 1.7.10 y 1.8.2.
-
Vulnerabilidad en Linksys Router E2500 (CVE-2024-40495)
Severidad: ALTA
Fecha de publicación: 24/07/2024
Fecha de última actualización: 02/01/2026
Se descubrió una vulnerabilidad en Linksys Router E2500 con firmware 2.0.00, que permite a atacantes autenticados ejecutar código arbitrario a través de la función hnd_parentalctrl_unblock.
-
Vulnerabilidad en ????? ?????? ?????? El complemento de WordPress (CVE-2024-6230)
Severidad: MEDIA
Fecha de publicación: 30/07/2024
Fecha de última actualización: 02/01/2026
?????? ?????? ?????? El complemento de WordPress hasta la versión 2.9.8 no tiene activada la verificación CSRF al restablecer sus campos de formulario, lo que podría permitir a los atacantes hacer que un administrador que haya iniciado sesión realice dicha acción a través de un ataque CSRF.
-
Vulnerabilidad en WPScan (CVE-2024-6695)
Severidad: CRÍTICA
Fecha de publicación: 31/07/2024
Fecha de última actualización: 02/01/2026
Es posible que un atacante obtenga acceso administrativo sin tener ningún tipo de cuenta en el sitio objetivo y realice acciones no autorizadas. Esto se debe a un flujo lógico inadecuado en el proceso de registro de usuarios.
-
Vulnerabilidad en WPScan (CVE-2024-2232)
Severidad: ALTA
Fecha de publicación: 05/08/2024
Fecha de última actualización: 02/01/2026
Carece de controles CSRF que permiten a un usuario invitar a cualquier usuario a cualquier grupo (incluidos los grupos privados)
-
Vulnerabilidad en ShopWP para WordPress (CVE-2019-25214)
Severidad: ALTA
Fecha de publicación: 16/10/2024
Fecha de última actualización: 02/01/2026
El complemento ShopWP para WordPress es vulnerable a la omisión de autorización debido a una verificación de capacidad faltante en varias rutas de API REST en versiones hasta la 2.0.4 incluida. Esto hace posible que atacantes no autenticados llamen a los endpoints y realicen acciones no autorizadas, como actualizar la configuración del complemento e inyectar scripts maliciosos.
-
Vulnerabilidad en DL Robots.txt de WordPress (CVE-2024-6797)
Severidad: MEDIA
Fecha de publicación: 15/05/2025
Fecha de última actualización: 02/01/2026
El complemento DL Robots.txt de WordPress hasta la versión 1.2 no depura ni escapa de algunas de sus configuraciones, lo que podría permitir a usuarios con privilegios elevados como el administrador realizar ataques de Cross-Site Scripting almacenado incluso cuando la capacidad unfiltered_html no está permitida (por ejemplo, en una configuración de varios sitios).
-
Vulnerabilidad en Stop User Enumeration de WordPress (CVE-2025-4302)
Severidad: MEDIA
Fecha de publicación: 17/07/2025
Fecha de última actualización: 02/01/2026
El complemento Stop User Enumeration de WordPress (versión anterior a la 1.7.3) bloquea las solicitudes de la API REST /wp-json/wp/v2/users/ para usuarios no autorizados. Sin embargo, esto se puede evitar codificando la ruta de la API en URL.
-
Vulnerabilidad en Netgear RAX30 V1.0.10.94_3 (CVE-2025-44652)
Severidad: ALTA
Fecha de publicación: 21/07/2025
Fecha de última actualización: 02/01/2026
En Netgear RAX30 V1.0.10.94_3, la opción USERLIMIT_GLOBAL está establecida en 0 en varios archivos de configuración relacionados con bftpd. Esto puede provocar ataques DoS cuando se conectan usuarios ilimitados.
-
Vulnerabilidad en Linksys E2500 3.0.04.002 (CVE-2025-44654)
Severidad: CRÍTICA
Fecha de publicación: 21/07/2025
Fecha de última actualización: 02/01/2026
En Linksys E2500 3.0.04.002, la opción chroot_local_user está habilitada en el archivo de configuración vsftpd. Esto podría provocar acceso no autorizado a archivos del sistema, escalada de privilegios o el uso del servidor comprometido como punto de apoyo para ataques internos a la red.
-
Vulnerabilidad en Ajax Load More (CVE-2015-10140)
Severidad: ALTA
Fecha de publicación: 22/07/2025
Fecha de última actualización: 02/01/2026
El complemento Ajax Load More anterior a 2.8.1.2 no tiene autorización en algunas de sus acciones AJAX, lo que permite que cualquier usuario autenticado, como un suscriptor, cargue y elimine archivos arbitrarios.
-
Vulnerabilidad en TRENDnet TN-200 1.02b02 (CVE-2025-8759)
Severidad: MEDIA
Fecha de publicación: 09/08/2025
Fecha de última actualización: 02/01/2026
Se encontró una vulnerabilidad en TRENDnet TN-200 1.02b02. Se ha declarado problemática. Esta vulnerabilidad afecta al código desconocido del componente Lighttpd. La manipulación del argumento secdownload.secret con la entrada neV3rUseMe da lugar al uso de una clave criptográfica predefinida. El ataque puede iniciarse en remoto. Es un ataque de complejidad bastante alta. Parece difícil de explotar. Se ha hecho público el exploit y puede que sea utilizado. Se contactó al proveedor con antelación sobre esta divulgación, pero no respondió.



