Boletín de vulnerabilidades
Vulnerabilidades con productos recientemente documentados:
No hay vulnerabilidades nuevas para los productos a los que está suscrito.
Otras vulnerabilidades de los productos a los que usted está suscrito, y cuya información ha sido actualizada recientemente:
-
Vulnerabilidad en Artica Proxy (CVE-2024-2055)
Severidad: CRÍTICA
Fecha de publicación: 05/03/2024
Fecha de última actualización: 12/01/2026
La función "Rich Filemanager" de Artica Proxy proporciona una interfaz basada en web para capacidades de administración de archivos. Cuando la función está habilitada, no requiere autenticación de forma predeterminada y se ejecuta como usuario raíz.
-
Vulnerabilidad en Artica Proxy (CVE-2024-2056)
Severidad: CRÍTICA
Fecha de publicación: 05/03/2024
Fecha de última actualización: 12/01/2026
Los servicios que se están ejecutando y vinculados a la interfaz de bucle invertido en Artica Proxy son accesibles a través del servicio de proxy. En particular, el servicio "tailon" se está ejecutando, ejecutándose como usuario root, está vinculado a la interfaz loopback y está escuchando en el puerto TCP 7050. Los problemas de seguridad asociados con la exposición de este servicio de red están documentados en el repositorio de GitHub "tailon" de gvalkov. Utilizando el servicio Tailon, se puede ver el contenido de cualquier archivo en Artica Proxy.
-
Vulnerabilidad en Artica Proxy (CVE-2024-2053)
Severidad: ALTA
Fecha de publicación: 21/03/2024
Fecha de última actualización: 12/01/2026
La aplicación web administrativa Artica Proxy deserializará objetos PHP arbitrarios proporcionados por usuarios no autenticados y posteriormente permitirá la ejecución de código como usuario "www-data". Este problema se demostró en la versión 4.50 de La aplicación web administrativa Artica-Proxy intenta evitar la inclusión de archivos locales. Estas protecciones se pueden eludir y las solicitudes de archivos arbitrarias proporcionadas por usuarios no autenticados se devolverán de acuerdo con los privilegios del usuario "www-data".
-
Vulnerabilidad en Artica-Proxy (CVE-2024-2054)
Severidad: CRÍTICA
Fecha de publicación: 21/03/2024
Fecha de última actualización: 12/01/2026
La aplicación web administrativa Artica-Proxy deserializará objetos PHP arbitrarios proporcionados por usuarios no autenticados y posteriormente permitirá la ejecución de código como usuario "www-data".
-
Vulnerabilidad en Samsung Data Store (CVE-2024-20851)
Severidad: MEDIA
Fecha de publicación: 02/04/2024
Fecha de última actualización: 12/01/2026
Una vulnerabilidad de control de acceso inadecuado en Samsung Data Store anterior a la versión 5.3.00.4 permite a atacantes locales iniciar actividades arbitrarias con privilegios de Samsung Data Store.
-
Vulnerabilidad en ThemeStore (CVE-2024-20853)
Severidad: MEDIA
Fecha de publicación: 02/04/2024
Fecha de última actualización: 12/01/2026
La verificación inadecuada de la intención mediante la vulnerabilidad del receptor de transmisión en ThemeStore anterior a 5.3.05.2 permite a atacantes locales escribir archivos arbitrarios en la sandbox de ThemeStore.
-
Vulnerabilidad en DXE SmmComputrace (CVE-2024-33656)
Severidad: ALTA
Fecha de publicación: 21/08/2024
Fecha de última actualización: 12/01/2026
El módulo DXE SmmComputrace contiene una vulnerabilidad que permite a atacantes locales filtrar la pila o la memoria global. Esto podría provocar una escalada de privilegios, la ejecución de código arbitrario y eludir los mecanismos de seguridad del sistema operativo.
-
Vulnerabilidad en AMI (CVE-2024-33657)
Severidad: ALTA
Fecha de publicación: 21/08/2024
Fecha de última actualización: 12/01/2026
Esta vulnerabilidad de SMM afecta a ciertos módulos, lo que permite a atacantes privilegiados ejecutar código arbitrario, manipular la memoria de pila y filtrar información de SMRAM al espacio del kernel, lo que podría provocar ataques de denegación de servicio.
-
Vulnerabilidad en symfony/http-client (CVE-2024-50342)
Severidad: BAJA
Fecha de publicación: 06/11/2024
Fecha de última actualización: 12/01/2026
symfony/http-client es un módulo para el framework PHP Symphony que proporciona métodos potentes para obtener recursos HTTP de forma sincrónica o asincrónica. Al utilizar `NoPrivateNetworkHttpClient`, todavía se filtra cierta información interna durante la resolución del host, lo que lleva a una posible enumeración de IP/puerto. A partir de las versiones 5.4.46, 6.4.14 y 7.1.7, `NoPrivateNetworkHttpClient` ahora filtra las IP bloqueadas antes para evitar dichas filtraciones. Se recomienda a todos los usuarios que actualicen la versión. No se conocen workarounds para esta vulnerabilidad.
-
Vulnerabilidad en firmware de Bluetooth (CVE-2024-20139)
Severidad: MEDIA
Fecha de publicación: 02/12/2024
Fecha de última actualización: 12/01/2026
En el firmware de Bluetooth, existe una posible confirmación de firmware debido al manejo inadecuado de condiciones excepcionales. Esto podría provocar una denegación de servicio local sin necesidad de privilegios de ejecución adicionales. No se necesita interacción del usuario para la explotación. ID de parche: ALPS09001270; ID de problema: MSV-1600.
-
Vulnerabilidad en Responsive Filterable Portfolio para WordPress (CVE-2019-25221)
Severidad: MEDIA
Fecha de publicación: 13/12/2024
Fecha de última actualización: 12/01/2026
El complemento Responsive Filterable Portfolio para WordPress es vulnerable a la inyección SQL a través del parámetro 'id' en todas las versiones hasta la 1.0.8 incluida, debido a un escape insuficiente en el parámetro proporcionado por el usuario y a la falta de preparación suficiente en la consulta SQL existente. Esto hace posible que atacantes no autenticados agreguen consultas SQL adicionales a consultas ya existentes que se pueden usar para extraer información confidencial de la base de datos.
-
Vulnerabilidad en Rara Theme Education Zone (CVE-2024-37103)
Severidad: MEDIA
Fecha de publicación: 02/01/2025
Fecha de última actualización: 12/01/2026
La vulnerabilidad de Cross-Site Request Forgery (CSRF) en Rara Theme Education Zone permite Cross-Site Request Forgery . Este problema afecta a Education Zone: desde n/a hasta 1.3.4.
-
Vulnerabilidad en Rara Theme Chic Lite (CVE-2024-37104)
Severidad: MEDIA
Fecha de publicación: 02/01/2025
Fecha de última actualización: 12/01/2026
La vulnerabilidad de Cross-Site Request Forgery (CSRF) en Rara Theme Chic Lite permite Cross-Site Request Forgery . Este problema afecta a Chic Lite: desde n/a hasta 1.1.3.
-
Vulnerabilidad en Modem (CVE-2024-20149)
Severidad: ALTA
Fecha de publicación: 06/01/2025
Fecha de última actualización: 12/01/2026
En Modem, es posible que se produzca un bloqueo del sistema debido a una validación de entrada incorrecta. Esto podría provocar una denegación de servicio remota sin necesidad de privilegios de ejecución adicionales. No se necesita interacción del usuario para la explotación. ID de parche: MOLY01231341 / MOLY01263331 / MOLY01233835; ID de problema: MSV-2165.
-
Vulnerabilidad en WLAN STA (CVE-2024-20153)
Severidad: ALTA
Fecha de publicación: 06/01/2025
Fecha de última actualización: 12/01/2026
En WLAN STA, existe una forma posible de engañar a un cliente para que se conecte a un punto de acceso con SSID falsificado. Esto podría dar lugar a la divulgación de información remota sin necesidad de privilegios de ejecución adicionales. No se necesita la interacción del usuario para la explotación. ID de parche: ALPS08990446 / ALPS09057442; ID de problema: MSV-1598.
-
Vulnerabilidad en Modem (CVE-2024-20154)
Severidad: ALTA
Fecha de publicación: 06/01/2025
Fecha de última actualización: 12/01/2026
En Modem, existe la posibilidad de una escritura fuera de los límites debido a la falta de una verificación de los límites. Esto podría provocar la ejecución remota de código, si un UE se ha conectado a una estación base no autorizada controlada por el atacante, sin necesidad de privilegios de ejecución adicionales. No se necesita la interacción del usuario para la explotación. ID de parche: MOLY00720348; ID de problema: MSV-2392.
-
Vulnerabilidad en JetBrains ReSharper, Rider, dotTrace y ETW Host Service (CVE-2025-23385)
Severidad: ALTA
Fecha de publicación: 28/01/2025
Fecha de última actualización: 12/01/2026
En JetBrains ReSharper antes de 2024.3.4, 2024.2.8 y 2024.1.7, Rider antes de 2024.3.4, 2024.2.8 y 2024.1.7, dotTrace antes de 2024.3.4, 2024.2.8 y 2024.1.7, ETW Host Service antes de 16.43, era posible la escalada de privilegios locales a través del servicio de host ETW.
-
Vulnerabilidad en MediaTek, Inc. (CVE-2025-20647)
Severidad: ALTA
Fecha de publicación: 03/03/2025
Fecha de última actualización: 12/01/2026
En Modem, existe un posible bloqueo del sistema debido a la falta de una verificación de los límites. Esto podría provocar una denegación de servicio remota, si un UE se ha conectado a una estación base no autorizada controlada por el atacante, sin necesidad de privilegios de ejecución adicionales. No se necesita interacción del usuario para la explotación. ID de parche: MOLY00791311 / MOLY01067019; ID de problema: MSV-2721.
-
Vulnerabilidad en Go1 (CVE-2025-2894)
Severidad: MEDIA
Fecha de publicación: 28/03/2025
Fecha de última actualización: 12/01/2026
El Go1, también conocido como "El primer robot cuadrúpedo biónico inteligente del mundo, compañero de nivel de consumidor", contiene una puerta trasera no documentada que puede permitir al fabricante, y a cualquier persona en posesión de la clave API correcta, tener control remoto completo sobre el dispositivo robótico afectado mediante el servicio de acceso remoto CloudSail.
-
Vulnerabilidad en Dell Unisphere (CVE-2025-27686)
Severidad: BAJA
Fecha de publicación: 07/04/2025
Fecha de última actualización: 12/01/2026
Dell Unisphere para PowerMax, versiones anteriores a la 10.2.0.9 y versiones anteriores a la 9.2.4.15, presenta una vulnerabilidad de neutralización incorrecta de elementos especiales utilizados en una consulta LDAP (inyección LDAP). Un atacante con privilegios elevados y acceso remoto podría explotar esta vulnerabilidad, lo que provocaría una inyección de scripts.
-
Vulnerabilidad en Dell Client Platform BIOS (CVE-2025-29988)
Severidad: MEDIA
Fecha de publicación: 09/04/2025
Fecha de última actualización: 12/01/2026
Dell Client Platform BIOS contiene una vulnerabilidad de desbordamiento de búfer basada en pila. Un atacante con privilegios elevados y acceso local podría explotar esta vulnerabilidad, lo que provocaría la ejecución de código arbitrario.
-
Vulnerabilidad en Xylus Themes XT Event Widget for Social Events (CVE-2025-47531)
Severidad: ALTA
Fecha de publicación: 07/05/2025
Fecha de última actualización: 12/01/2026
Vulnerabilidad de control inadecuado del nombre de archivo para declaraciones Include/Require en programas PHP ('Inclusión remota de archivos PHP') en Xylus Themes XT Event Widget for Social Events permite la inclusión local de archivos en PHP. Este problema afecta al widget de eventos XT para eventos sociales desde n/d hasta la versión 1.1.7.
-
Vulnerabilidad en Xylus Themes WP Smart Import (CVE-2025-47453)
Severidad: ALTA
Fecha de publicación: 23/05/2025
Fecha de última actualización: 12/01/2026
Vulnerabilidad de control incorrecto del nombre de archivo para la instrucción Include/Require en programas PHP ('Inclusión remota de archivos en PHP') en Xylus Themes WP Smart Import permite la inclusión local de archivos en PHP. Este problema afecta a WP Smart Import desde n/d hasta la versión 1.1.3.
-
Vulnerabilidad en Microhard BulletLTE-NA2 e IPn4Gii-NA2 (CVE-2025-35004)
Severidad: ALTA
Fecha de publicación: 08/06/2025
Fecha de última actualización: 12/01/2026
Los productos que incorporan Microhard BulletLTE-NA2 e IPn4Gii-NA2 son vulnerables a un problema de inyección de comandos posterior a la autenticación en el comando AT+MFIP, que puede provocar una escalada de privilegios. Se trata de una instancia de CWE-88, "Neutralización incorrecta de delimitadores de argumentos en un comando ('Inyección de argumentos')", y se estima como CVSS 7.1 (CVSS:3.1/AV:L/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:N). Este problema no se había solucionado en general al momento de la primera publicación de este registro CVE.
-
Vulnerabilidad en Microhard BulletLTE-NA2 e IPn4Gii-NA2 (CVE-2025-35005)
Severidad: ALTA
Fecha de publicación: 08/06/2025
Fecha de última actualización: 12/01/2026
Los productos que incorporan Microhard BulletLTE-NA2 e IPn4Gii-NA2 son vulnerables a un problema de inyección de comandos posterior a la autenticación en el comando AT+MFMAC, que puede provocar una escalada de privilegios. Se trata de una instancia de CWE-88, "Neutralización incorrecta de delimitadores de argumentos en un comando ('Inyección de argumentos')", y se estima como CVSS 7.1 (CVSS:3.1/AV:L/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:N). Este problema no se había solucionado en general al momento de la primera publicación de este registro CVE.
-
Vulnerabilidad en Microhard BulletLTE-NA2 e IPn4Gii-NA2 (CVE-2025-35006)
Severidad: ALTA
Fecha de publicación: 08/06/2025
Fecha de última actualización: 12/01/2026
Los productos que incorporan Microhard BulletLTE-NA2 e IPn4Gii-NA2 son vulnerables a un problema de inyección de comandos posterior a la autenticación en el comando AT+MFPORTFWD, que puede provocar una escalada de privilegios. Se trata de una instancia de CWE-88, "Neutralización incorrecta de delimitadores de argumentos en un comando ('Inyección de argumentos')", y se estima como CVSS 7.1 (CVSS:3.1/AV:L/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:N). Este problema no se había solucionado en general al momento de la primera publicación de este registro CVE.
-
Vulnerabilidad en Microhard BulletLTE-NA2 e IPn4Gii-NA2 (CVE-2025-35007)
Severidad: ALTA
Fecha de publicación: 08/06/2025
Fecha de última actualización: 12/01/2026
Los productos que incorporan Microhard BulletLTE-NA2 e IPn4Gii-NA2 son vulnerables a un problema de inyección de comandos posterior a la autenticación en el comando AT+MFRULE, que puede provocar una escalada de privilegios. Se trata de una instancia de CWE-88, "Neutralización incorrecta de delimitadores de argumentos en un comando ('Inyección de argumentos')", y se estima como CVSS 7.1 (CVSS:3.1/AV:L/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:N). Este problema no se había solucionado en general al momento de la primera publicación de este registro CVE.
-
Vulnerabilidad en Microhard BulletLTE-NA2 e IPn4Gii-NA2 (CVE-2025-35008)
Severidad: ALTA
Fecha de publicación: 08/06/2025
Fecha de última actualización: 12/01/2026
Los productos que incorporan Microhard BulletLTE-NA2 e IPn4Gii-NA2 son vulnerables a un problema de inyección de comandos posterior a la autenticación en el comando AT+MMNAME, que puede provocar una escalada de privilegios. Se trata de una instancia de CWE-88, "Neutralización incorrecta de delimitadores de argumentos en un comando ('Inyección de argumentos')", y se estima como CVSS 7.1 (CVSS:3.1/AV:L/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:N). Este problema no se había solucionado en general al momento de la primera publicación de este registro CVE.
-
Vulnerabilidad en Microhard BulletLTE-NA2 e IPn4Gii-NA2 (CVE-2025-35009)
Severidad: ALTA
Fecha de publicación: 08/06/2025
Fecha de última actualización: 12/01/2026
Los productos que incorporan Microhard BulletLTE-NA2 e IPn4Gii-NA2 son vulnerables a un problema de inyección de comandos posterior a la autenticación en el comando AT+MNNETSP, que puede provocar una escalada de privilegios. Se trata de una instancia de CWE-88, "Neutralización incorrecta de delimitadores de argumentos en un comando ('Inyección de argumentos')", y se estima como CVSS 7.1 (CVSS:3.1/AV:L/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:N). Este problema no se había solucionado en general al momento de la primera publicación de este registro CVE.
-
Vulnerabilidad en Microhard BulletLTE-NA2 e IPn4Gii-NA2 (CVE-2025-35010)
Severidad: ALTA
Fecha de publicación: 08/06/2025
Fecha de última actualización: 12/01/2026
Los productos que incorporan Microhard BulletLTE-NA2 e IPn4Gii-NA2 son vulnerables a un problema de inyección de comandos posterior a la autenticación en el comando AT+MNPINGTM, que puede provocar una escalada de privilegios. Se trata de una instancia de CWE-88, "Neutralización incorrecta de delimitadores de argumentos en un comando ('Inyección de argumentos')", y se estima como CVSS 7.1 (CVSS:3.1/AV:L/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:N). Este problema no se había solucionado en general al momento de la primera publicación de este registro CVE.
-
Vulnerabilidad en ASR180x y ASR190x (CVE-2025-49482)
Severidad: MEDIA
Fecha de publicación: 01/07/2025
Fecha de última actualización: 12/01/2026
La vulnerabilidad de apagado o liberación incorrecta de recursos en ASR180x y ASR190x en los módulos tr069 permite la exposición a fugas de recursos. Esta vulnerabilidad está asociada a los archivos de programa tr069/tr098.c. Este problema afecta a Falcon_Linux, Kestrel y Lapwing_Linux anteriores a la v1536.
-
Vulnerabilidad en ASR180x y ASR190x (CVE-2025-49483)
Severidad: MEDIA
Fecha de publicación: 01/07/2025
Fecha de última actualización: 12/01/2026
La vulnerabilidad de apagado o liberación incorrecta de recursos en ASR180x y ASR190x en los módulos tr069 permite la exposición a fugas de recursos. Esta vulnerabilidad está asociada a los archivos de programa tr069/tr069_uci.c. Este problema afecta a Falcon_Linux, Kestrel y Lapwing_Linux anteriores a la v1536.
-
Vulnerabilidad en Unitree Go1 (CVE-2025-45466)
Severidad: ALTA
Fecha de publicación: 25/07/2025
Fecha de última actualización: 12/01/2026
Unitree Go1 <= Go1_2022_05_11 es vulnerable a un control de acceso incorrecto debido a que las credenciales de autenticación están codificadas en texto sin formato.
-
Vulnerabilidad en Unitree Go1 (CVE-2025-45467)
Severidad: ALTA
Fecha de publicación: 25/07/2025
Fecha de última actualización: 12/01/2026
Unitree Go1 <= Go1_2022_05_11 es vulnerable a permisos inseguros ya que la funcionalidad de actualización de firmware (a través de Wi-Fi/Ethernet) implementa un mecanismo de verificación inseguro que se basa únicamente en sumas de comprobación MD5 para la validación de la integridad del firmware.
-
Vulnerabilidad en Ivanti Virtual Application Delivery Controller (CVE-2025-8310)
Severidad: MEDIA
Fecha de publicación: 12/08/2025
Fecha de última actualización: 12/01/2026
La falta de autorización en la consola de administración de Ivanti Virtual Application Delivery Controller anterior a la versión 22.9 permite que un atacante autenticado remoto tome el control de las cuentas de administrador restableciendo la contraseña.
-
Vulnerabilidad en Xylus Themes WP Bulk Delete (CVE-2025-58192)
Severidad: MEDIA
Fecha de publicación: 27/08/2025
Fecha de última actualización: 12/01/2026
La vulnerabilidad de falta de autorización en Xylus Themes WP Bulk Delete permite explotar niveles de seguridad de control de acceso configurados incorrectamente. Este problema afecta a WP Bulk Delete desde la versión n/d hasta la 1.3.6.



