Boletín de vulnerabilidades
Vulnerabilidades con productos recientemente documentados:
No hay vulnerabilidades nuevas para los productos a los que está suscrito.
Otras vulnerabilidades de los productos a los que usted está suscrito, y cuya información ha sido actualizada recientemente:
-
Vulnerabilidad en el plugin Use Any Font | Custom Font Uploader de WordPress (CVE-2021-24977)
Severidad: MEDIA
Fecha de publicación: 28/02/2022
Fecha de última actualización: 13/01/2026
El plugin Use Any Font | Custom Font Uploader de WordPress versiones anteriores a 6.2.1, no presenta ninguna comprobación de autorización cuando se asigna una fuente, permitiendo a usuarios no autenticados enviar CSS arbitrarios que luego serán procesados por el frontend para todos los usuarios. Debido a una falta de saneo y escape en el backend, también podría conllevar a problemas de tipo XSS Almacenado.
-
Vulnerabilidad en Swift Prometheus (CVE-2024-28867)
Severidad: MEDIA
Fecha de publicación: 29/03/2024
Fecha de última actualización: 13/01/2026
Swift Prometheus es un cliente Swift para el sistema de monitoreo Prometheus, que admite contadores, medidores e histogramas. En el código que aplica _valores de cadena no desinfectados en nombres o etiquetas de métricas_, un atacante podría hacer uso de esto y enviar un parámetro de consulta `?lang` que contenga nuevas líneas, `}` o caracteres similares que pueden llevar al atacante a hacerse cargo del contenido exportado. formato, incluida la creación de números ilimitados de métricas almacenadas, inflar el uso de la memoria del servidor o generar métricas "falsas". Esta vulnerabilidad se solucionó en 2.0.0-alpha.2.
-
Vulnerabilidad en JetBrains Runtime (CVE-2025-29903)
Severidad: MEDIA
Fecha de publicación: 12/03/2025
Fecha de última actualización: 13/01/2026
En JetBrains Runtime anterior a 21.0.6b872.80 era posible la ejecución arbitraria de librerías dinámicas debido a indicadores inseguros de macOS
-
Vulnerabilidad en HP Support Assistant (CVE-2025-43026)
Severidad: ALTA
Fecha de publicación: 05/06/2025
Fecha de última actualización: 13/01/2026
Se ha identificado una posible vulnerabilidad de seguridad en HP Support Assistant para versiones anteriores a la 9.44.18.0. Esta vulnerabilidad podría permitir que un atacante local aumente los privilegios mediante una escritura arbitraria en un archivo.
-
Vulnerabilidad en catchsquare WP Social Widget (CVE-2025-49306)
Severidad: MEDIA
Fecha de publicación: 06/06/2025
Fecha de última actualización: 13/01/2026
La vulnerabilidad de neutralización incorrecta de la entrada durante la generación de páginas web ('Cross-site Scripting') en catchsquare WP Social Widget permite XSS almacenado. Este problema afecta al widget social de WP desde la versión n/d hasta la 2.3.
-
Vulnerabilidad en Chipset Wi-Fi Quantenna (CVE-2025-32455)
Severidad: ALTA
Fecha de publicación: 08/06/2025
Fecha de última actualización: 13/01/2026
El Chipset Wi-Fi Quantenna se entrega con un script de control local, router_command.sh (en el argumento run_cmd), vulnerable a la inyección de comandos. Se trata de una instancia de CWE-88, "Neutralización incorrecta de delimitadores de argumentos en un comando ('Inyección de argumentos')", y se estima como CVSS 7.7 (CVSS:3.1/AV:L/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:N) https://www.first.org/cvss/calculator/3-1#CVSS:3.1/AV:L/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:N). Este problema afecta al chipset Quantenna Wi-Fi hasta la versión 8.0.0.28 del último SDK, y parece no tener parche en el momento de la primera publicación de este registro CVE, aunque el proveedor ha publicado una guía de mejores prácticas para los implementadores de este chipset.
-
Vulnerabilidad en Chipset Wi-Fi Quantenna (CVE-2025-32456)
Severidad: ALTA
Fecha de publicación: 08/06/2025
Fecha de última actualización: 13/01/2026
El Chipset Wi-Fi Quantenna se entrega con un script de control local, router_command.sh (en el argumento put_file_to_qtn), vulnerable a la inyección de comandos. Se trata de una instancia de CWE-88, "Neutralización incorrecta de delimitadores de argumentos en un comando ('Inyección de argumentos')", y se estima como CVSS 7.7 (CVSS:3.1/AV:L/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:N) https://www.first.org/cvss/calculator/3-1#CVSS:3.1/AV:L/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:N). Este problema afecta al chipset Quantenna Wi-Fi hasta la versión 8.0.0.28 del último SDK, y parece no tener parche en el momento de la primera publicación de este registro CVE, aunque el proveedor ha publicado una guía de mejores prácticas para los implementadores de este chipset.
-
Vulnerabilidad en Chipset Wi-Fi Quantenna (CVE-2025-32457)
Severidad: ALTA
Fecha de publicación: 08/06/2025
Fecha de última actualización: 13/01/2026
El Chipset Wi-Fi Quantenna se entrega con un script de control local, router_command.sh (en el argumento get_file_from_qtn), vulnerable a la inyección de comandos. Se trata de una instancia de CWE-88, "Neutralización incorrecta de delimitadores de argumentos en un comando ('Inyección de argumentos')", y se estima como CVSS 7.7 (CVSS:3.1/AV:L/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:N) https://www.first.org/cvss/calculator/3-1#CVSS:3.1/AV:L/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:N). Este problema afecta al chipset Quantenna Wi-Fi hasta la versión 8.0.0.28 del último SDK, y parece no tener parche en el momento de la primera publicación de este registro CVE, aunque el proveedor ha publicado una guía de mejores prácticas para los implementadores de este chipset.
-
Vulnerabilidad en Chips Wi-Fi Quantenna (CVE-2025-3461)
Severidad: CRÍTICA
Fecha de publicación: 08/06/2025
Fecha de última actualización: 13/01/2026
Los Chips Wi-Fi Quantenna se entregan con una interfaz Telnet no autenticada por defecto. Se trata de una instancia de CWE-306, "Falta de autenticación para función crítica", y se estima que es un CVSS 9.1 (CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:N) https://www.first.org/cvss/calculator/3-1#CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:N). Este problema afecta al chipset Wi-Fi Quantenna hasta la versión 8.0.0.28 del SDK más reciente y, al parecer, no se había corregido al momento de la publicación inicial de este registro CVE, aunque el proveedor ha publicado una guía de prácticas recomendadas para los implementadores de este chipset.
-
Vulnerabilidad en Dell Smart Dock Firmware (CVE-2025-36573)
Severidad: ALTA
Fecha de publicación: 12/06/2025
Fecha de última actualización: 13/01/2026
Dell Smart Dock Firmware, versiones anteriores a la 01.00.08.01, contiene una vulnerabilidad de inserción de información confidencial en el archivo de registro. Un usuario con acceso local podría explotar esta vulnerabilidad, lo que podría provocar la divulgación de información.
-
Vulnerabilidad en Dell iDRAC Tools (CVE-2025-27689)
Severidad: ALTA
Fecha de publicación: 12/06/2025
Fecha de última actualización: 13/01/2026
Dell iDRAC Tools, versiones anteriores a la 11.3.0.0, presentan una vulnerabilidad de control de acceso inadecuado. Un atacante con pocos privilegios y acceso local podría explotar esta vulnerabilidad, lo que conllevaría una elevación de privilegios.
-
Vulnerabilidad en Kanboard (CVE-2025-52560)
Severidad: ALTA
Fecha de publicación: 24/06/2025
Fecha de última actualización: 13/01/2026
Kanboard es un software de gestión de proyectos basado en la metodología Kanban. Antes de la versión 1.2.46, Kanboard permitía el envío de correos electrónicos de restablecimiento de contraseña con URL derivadas del encabezado Host no validado cuando la configuración application_url no estaba configurada (comportamiento predeterminado). Esto permite a un atacante manipular un enlace malicioso de restablecimiento de contraseña que filtra el token a un dominio controlado por el atacante. Si una víctima (incluido un administrador) hace clic en el enlace envenenado, su cuenta puede ser interceptada. Esto afecta a todos los usuarios que inicien un restablecimiento de contraseña sin que la configuración application_url esté configurada. Este problema se ha corregido en la versión 1.2.46.
-
Vulnerabilidad en gmg137 snap7-rs (CVE-2025-7616)
Severidad: MEDIA
Fecha de publicación: 14/07/2025
Fecha de última actualización: 13/01/2026
Se ha detectado una vulnerabilidad, clasificada como crítica, en gmg137 snap7-rs hasta la versión 1.142.1. Este problema afecta a la función pthread_cond_destroy de la API pública del componente. La manipulación provoca corrupción de memoria. Se ha hecho público el exploit y puede que sea utilizado.
-
Vulnerabilidad en AXIS Camera Station (CVE-2025-7622)
Severidad: MEDIA
Fecha de publicación: 12/08/2025
Fecha de última actualización: 13/01/2026
Durante una evaluación de seguridad interna, se descubrió una vulnerabilidad Server-Side Request Forgery (SSRF) que permitía a un atacante autenticado acceder a recursos internos del servidor.
-
Vulnerabilidad en ACAP (CVE-2025-30027)
Severidad: MEDIA
Fecha de publicación: 12/08/2025
Fecha de última actualización: 13/01/2026
Un archivo de configuración de ACAP carecía de suficiente validación de entrada, lo que podría permitir la ejecución de código arbitrario. Esta vulnerabilidad solo se puede explotar si el dispositivo Axis está configurado para permitir la instalación de aplicaciones ACAP no firmadas y si un atacante convence a la víctima para que instale una aplicación ACAP maliciosa.
-
Vulnerabilidad en ACAP (CVE-2025-3892)
Severidad: MEDIA
Fecha de publicación: 12/08/2025
Fecha de última actualización: 13/01/2026
Las aplicaciones ACAP pueden ejecutarse con privilegios elevados, lo que podría provocar una escalada de privilegios. Esta vulnerabilidad solo puede explotarse si el dispositivo Axis está configurado para permitir la instalación de aplicaciones ACAP sin firmar y si un atacante convence a la víctima para que instale una aplicación ACAP maliciosa.
-
Vulnerabilidad en Directus (CVE-2025-55746)
Severidad: CRÍTICA
Fecha de publicación: 20/08/2025
Fecha de última actualización: 13/01/2026
Directus es una API en tiempo real y un panel de control para aplicaciones que gestiona el contenido de bases de datos SQL. Desde la versión 10.8.0 hasta la versión 11.9.3, existe una vulnerabilidad en el mecanismo de actualización de archivos que permite a un usuario no autenticado modificar archivos existentes con contenido arbitrario (sin que se apliquen cambios a los metadatos residentes en la base de datos) o cargar nuevos archivos con contenido y extensiones arbitrarios, que no se mostrarán en la interfaz de Directus. Esta vulnerabilidad se corrigió en la versión 11.9.3.



