Instituto Nacional de ciberseguridad. Sección Incibe

Boletín de vulnerabilidades

Vulnerabilidades con productos recientemente documentados:

No hay vulnerabilidades nuevas para los productos a los que está suscrito.



Otras vulnerabilidades de los productos a los que usted está suscrito, y cuya información ha sido actualizada recientemente:

  • Vulnerabilidad en CodePeople Google Maps CP (CVE-2023-25039)
    Severidad: MEDIA
    Fecha de publicación: 25/03/2024
    Fecha de última actualización: 14/01/2026
    Vulnerabilidad de autorización faltante en CodePeople Google Maps CP. Este problema afecta a Google Maps CP: desde n/a hasta 1.0.43.
  • Vulnerabilidad en WP Swings Points and Rewards para WooCommerce (CVE-2023-27608)
    Severidad: MEDIA
    Fecha de publicación: 25/03/2024
    Fecha de última actualización: 14/01/2026
    Vulnerabilidad de autorización faltante en WP Swings Points and Rewards para WooCommerce. Este problema afecta a Points and Rewards for WooCommerce: desde n/a hasta 1.5.0.
  • Vulnerabilidad en WPeverest (CVE-2023-27459)
    Severidad: ALTA
    Fecha de publicación: 26/03/2024
    Fecha de última actualización: 14/01/2026
    Vulnerabilidad de deserialización de datos no confiables en el registro de usuarios de WPeverest. Este problema afecta el registro de usuarios: desde n/a hasta 2.3.2.1.
  • Vulnerabilidad en HP (CVE-2024-28893)
    Severidad: ALTA
    Fecha de publicación: 01/05/2024
    Fecha de última actualización: 14/01/2026
    Ciertos paquetes de software de HP (SoftPaqs) son potencialmente vulnerables a la ejecución de código arbitrario cuando el archivo de configuración del SoftPaq se modifica después de la extracción. HP ha lanzado paquetes de software actualizados (SoftPaqs).
  • Vulnerabilidad en PC GalaxyBudsManager (CVE-2024-20887)
    Severidad: MEDIA
    Fecha de publicación: 04/06/2024
    Fecha de última actualización: 14/01/2026
    La creación arbitraria de directorios en la PC GalaxyBudsManager anterior a la versión 2.1.240315.51 permite al atacante crear directorios arbitrarios.
  • Vulnerabilidad en BIOS de PC HP (CVE-2022-37019)
    Severidad: MEDIA
    Fecha de publicación: 10/06/2024
    Fecha de última actualización: 14/01/2026
    Se han identificado posibles vulnerabilidades en el BIOS del sistema para ciertos productos de PC HP que pueden permitir la escalada de privilegios y la ejecución de código. HP está lanzando actualizaciones de firmware para mitigar las posibles vulnerabilidades.
  • Vulnerabilidad en kernel de Linux (CVE-2024-41000)
    Severidad: ALTA
    Fecha de publicación: 12/07/2024
    Fecha de última actualización: 14/01/2026
    En el kernel de Linux, se resolvió la siguiente vulnerabilidad: block/ioctl: prefiero una verificación de desbordamiento diferente. La ejecución de syzkaller con el sanitizante de desbordamiento de enteros con signo recientemente reintroducido muestra este informe: [62.982337] ------------[ corte aquí ]------------ [ 62.985692] cgroup: Nombre no válido [ 62.986211] UBSAN: desbordamiento de entero con signo en ../block/ioctl.c:36:46 [ 62.989370] 9pnet_fd: p9_fd_create_tcp (7343): problema al conectar el socket a 127.0.0.1 [62.992992] 9223372036854775807 + 4095 no se puede representar en el tipo 'long long' [62.997827] 9pnet_fd: p9_fd_create_tcp (7345): problema al conectar el socket 1 27.0.0.1 [62.999369] aleatorio: crng resembrado al reanudarse el sistema [63.000634] GUP ya no aumenta la pila en syz-executor.2 (7353): 20002000-20003000 (20001000) [63.000668] CPU: 0 PID: 7353 Comm: syz-executor.2 No contaminado 6.8.0 -rc2-00035-gb3ef86b5a957 #1 [ 63.000677] Nombre del hardware: PC estándar QEMU (i440FX + PIIX, 1996), BIOS 1.16.3-debian-1.16.3-2 01/04/2014 [ 63.000682] Seguimiento de llamadas: [ 63.000686 ] [ 63.000731] dump_stack_lvl+0x93/0xd0 [ 63.000919] __get_user_pages+0x903/0xd30 [ 63.001030] __gup_longterm_locked+0x153e/0x1ba0 [ 63.001041] ? _raw_read_unlock_irqrestore+0x17/0x50 [63.001072]? try_get_folio+0x29c/0x2d0 [ 63.001083] internal_get_user_pages_fast+0x1119/0x1530 [ 63.001109] iov_iter_extract_pages+0x23b/0x580 [ 63.001206] 0 [ 63.001235] iomap_dio_bio_iter+0x9b6/0x1410 [ 63.001297] __iomap_dio_rw+0xab4/0x1810 [ 63.001316] iomap_dio_rw+ 0x45/0xa0 [ 63.001328] ext4_file_write_iter+0xdde/0x1390 [ 63.001372] vfs_write+0x599/0xbd0 [ 63.001394] ksys_write+0xc8/0x190 [ 63.001403] 0xd4/0x1b0 [63.001421] ? arch_exit_to_user_mode_prepare+0x3a/0x60 [ 63.001479] Entry_SYSCALL_64_after_hwframe+0x6f/0x77 [ 63.001535] RIP: 0033:0x7f7fd3ebf539 [ 63.001551] Código: 28 00 00 00 05 48 83 c4 28 c3 e8 f1 14 00 00 90 48 89 f8 48 89 f7 48 89 d6 48 89 ca 4d 89 c2 4d 89 c8 4c 8b 4c 24 08 0f 05 <48> 3d 01 f0 ff ff 73 01 c3 48 c7 c1 b8 ff ff ff f7 d8 64 89 01 48 [ 63.001562] RSP: b:00007f7fd32570c8 EFLAGS: 00000246 ORIG_RAX: 0000000000000001 [ 63.001584] RAX: ffffffffffffffda RBX: 00007f7fd3ff3f80 RCX: 00007f7fd3ebf539 [ 63.001590] RDX: 4f7e43360 RSI: 0000000020000000 RDI: 0000000000000004 [ 63.001595] RBP: 00007f7fd3f1e496 R08: 0000000000000000 R09: 00000000000000000 [ 63.001599] R10: 0000000000000000 R11: 0000000000000246 R12: 0000000000000000 [ 63.001604] R13: 0000000000000006 R14: 00007f7fd3ff3f80 R15: 00007ffd415ad2b8 ... [ 63.018142] ---[ end trace ]--- Históricamente, el sanitizante de desbordamiento de enteros con signo no funcionaba en el kernel debido a su interacción con `-fwrapv` pero esto se ha cambiado desde entonces [1] en la versión más reciente de Clang; Se volvió a habilitar en el kernel con el commit 557f8c582a9ba8ab ("ubsan: reintroducir el sanitizante de desbordamiento firmado"). Modifiquemos esta lógica de verificación de desbordamiento para no realizar un desbordamiento durante la verificación en sí, evitando así el símbolo de UBSAN. [1]: https://github.com/llvm/llvm-project/pull/82432
  • Vulnerabilidad en PCI MSI (CVE-2024-31143)
    Severidad: ALTA
    Fecha de publicación: 18/07/2024
    Fecha de última actualización: 14/01/2026
    Una característica opcional de PCI MSI llamada "Mensaje múltiple" permite que un dispositivo utilice múltiples vectores de interrupción consecutivos. A diferencia de MSI-X, la configuración de estos vectores consecutivos debe realizarse de una sola vez. En este manejo se podría tomar una ruta de error en diferentes situaciones, con o sin un bloqueo particular mantenido. Esta ruta de error libera incorrectamente el bloqueo incluso cuando no está retenido actualmente.
  • Vulnerabilidad en kernel de Linux (CVE-2024-41061)
    Severidad: ALTA
    Fecha de publicación: 29/07/2024
    Fecha de última actualización: 14/01/2026
    En el kernel de Linux, se resolvió la siguiente vulnerabilidad: drm/amd/display: Corrección de índice de matriz fuera de los límites en dml2/FCLKChangeSupport [Por qué] Posible acceso fuera de los límites en dml2_calculate_rq_and_dlg_params() porque se usó el valor de out_lowest_state_idx como índice para la matriz FCLKChangeSupport puede ser mayor que 1. [Cómo] Actualmente, el núcleo dml2 especifica valores idénticos para todos los elementos FCLKChangeSupport. Utilice siempre el índice 0 en la condición para evitar el acceso fuera de los límites.
  • Vulnerabilidad en kernel de Linux (CVE-2024-41073)
    Severidad: ALTA
    Fecha de publicación: 29/07/2024
    Fecha de última actualización: 14/01/2026
    En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: nvme: evitar payload de double free especial Si es necesario volver a intentar una solicitud de descarte y ese reintento puede fallar antes de agregar un nuevo payload especial, se producirá un double free. Borre RQF_SPECIAL_LOAD cuando se limpie la solicitud.
  • Vulnerabilidad en Mattermost (CVE-2024-43105)
    Severidad: MEDIA
    Fecha de publicación: 23/08/2024
    Fecha de última actualización: 14/01/2026
    Las versiones de exportación del canal de complementos de Mattermost <= 1.0.0 no restringen las ejecuciones simultáneas del comando /export, lo que permite a un usuario consumir recursos excesivos al ejecutar el comando /export varias veces a la vez.
  • Vulnerabilidad en AXIS OS (CVE-2024-6979)
    Severidad: MEDIA
    Fecha de publicación: 10/09/2024
    Fecha de última actualización: 14/01/2026
    Amin Aliakbari, miembro del programa Bug Bounty de AXIS OS, ha descubierto un control de acceso defectuoso que podría provocar que las cuentas de operador y/o espectador con menos privilegios tuvieran más privilegios de los previstos. El riesgo de explotación es muy bajo, ya que requiere pasos complejos para su ejecución, incluido el conocimiento de las contraseñas de las cuentas y ataques de ingeniería social para engañar al administrador para que realice configuraciones específicas en cuentas con privilegios de operador y/o espectador. Axis ha publicado una versión parcheada de AXIS OS para la falla resaltada. Consulte el aviso de seguridad de Axis para obtener más información y soluciones.
  • Vulnerabilidad en Xen Project (CVE-2024-45817)
    Severidad: ALTA
    Fecha de publicación: 25/09/2024
    Fecha de última actualización: 14/01/2026
    En la arquitectura APIC (Advanced Programmable Interrupt Controller) de x86, las condiciones de error se informan en un registro de estado. Además, el sistema operativo puede optar por recibir una interrupción cuando se produce un nuevo error. Es posible configurar la interrupción de error con un vector ilegal, que genera un error cuando se genera una interrupción de error. Este caso hace que Xen recurra a través de vlapic_error(). La recursión en sí está limitada; los errores se acumulan en el registro de estado y solo generan una interrupción cuando se establece un nuevo bit de estado. Sin embargo, el bloqueo que protege este estado en Xen intentará tomarse de forma recursiva y se producirá un bloqueo.
  • Vulnerabilidad en Espressif Esp idf v5.3.0 (CVE-2024-51428)
    Severidad: ALTA
    Fecha de publicación: 07/11/2024
    Fecha de última actualización: 14/01/2026
    Un problema en Espressif Esp idf v5.3.0 permite a los atacantes provocar una denegación de servicio (DoS) a través de un paquete de canal de datos creado.
  • Vulnerabilidad en Axis Communications AB (CVE-2024-47261)
    Severidad: MEDIA
    Fecha de publicación: 08/04/2025
    Fecha de última actualización: 14/01/2026
    51l3nc3, miembro del programa de recompensas por errores de AXIS OS, descubrió que la API de VAPIX uploadoverlayimage.cgi no tenía suficiente validación de entrada para permitir que un atacante cargara archivos para bloquear el acceso para crear superposiciones de imágenes en la interfaz web del dispositivo Axis.
  • Vulnerabilidad en Axis Communications AB (CVE-2025-0361)
    Severidad: MEDIA
    Fecha de publicación: 08/04/2025
    Fecha de última actualización: 14/01/2026
    Durante una prueba de penetración anual realizada en nombre de Axis Communications, Truesec descubrió una falla en el marco de configuración del dispositivo VAPIX que permitía la enumeración de nombres de usuario no autenticados a través de la API de administración SSH de configuración del dispositivo VAPIX.
  • Vulnerabilidad en Koa (CVE-2025-32379)
    Severidad: MEDIA
    Fecha de publicación: 09/04/2025
    Fecha de última actualización: 14/01/2026
    Koa es un middleware expresivo para Node.js que utiliza funciones asíncronas de ES2017. En koa anteriores a la 2.16.1 y a la 3.0.0-alpha.5, pasar información de usuario no confiable a ctx.redirect(), incluso después de depurarla, puede ejecutar código JavaScript en el usuario que usa la aplicación. Este problema se ha corregido en las versiones 2.16.1 y 3.0.0-alpha.5.
  • Vulnerabilidad en Dell PowerProtect Cyber Recovery (CVE-2025-26335)
    Severidad: MEDIA
    Fecha de publicación: 11/04/2025
    Fecha de última actualización: 14/01/2026
    Dell PowerProtect Cyber Recovery, versiones anteriores a 19.18.0.2, contiene una vulnerabilidad de inserción de información confidencial en los datos enviados. Un atacante con altos privilegios y acceso remoto podría potencialmente explotar esta vulnerabilidad, provocando la exposición de la información.
  • Vulnerabilidad en Dell Alienware Command Center (CVE-2025-30100)
    Severidad: MEDIA
    Fecha de publicación: 16/04/2025
    Fecha de última actualización: 14/01/2026
    Dell Alienware Command Center 6.x, versiones anteriores a la 6.7.37.0, contiene una vulnerabilidad de control de acceso inadecuado. Un atacante con pocos privilegios y acceso local podría explotar esta vulnerabilidad, lo que conllevaría una elevación de privilegios.
  • Vulnerabilidad en Mattermost Plugin MSTeams y Mattermost Server (CVE-2025-27936)
    Severidad: MEDIA
    Fecha de publicación: 16/04/2025
    Fecha de última actualización: 14/01/2026
    Las versiones <2.1.0 de Mattermost Plugin MSTeams y las versiones 10.5.x <=10.5.1 de Mattermost Server con el complemento MS Teams habilitado no pueden realizar una comparación de tiempo constante en un secreto de webhook del complemento MSTeams, lo que permite que un atacante recupere el secreto de webhook del complemento MSTeams a través de un ataque de tiempo durante la comparación del secreto de webhook.
  • Vulnerabilidad en Gee-netics (CVE-2025-0926)
    Severidad: MEDIA
    Fecha de publicación: 23/04/2025
    Fecha de última actualización: 14/01/2026
    Gee-netics, miembro del programa de recompensas por errores de AXIS Camera Station Pro, ha descubierto que un usuario no administrador puede eliminar archivos del sistema que causan un bucle de arranque al redirigir la eliminación de un archivo al grabar vídeo. Axis ha publicado una versión parcheada para la falla detectada. Consulte el aviso de seguridad de Axis para obtener más información y soluciones.
  • Vulnerabilidad en Gee-netics (CVE-2025-1056)
    Severidad: MEDIA
    Fecha de publicación: 23/04/2025
    Fecha de última actualización: 14/01/2026
    Gee-netics, miembro del programa de recompensas por errores de AXIS Camera Station Pro, ha identificado un problema con un archivo específico que utiliza el servidor. Un usuario no administrador puede modificar este archivo para crear archivos o cambiar el contenido de los archivos en una ubicación protegida por el administrador. Axis ha publicado una versión parcheada para la falla detectada. Consulte el aviso de seguridad de Axis para obtener más información y soluciones.
  • Vulnerabilidad en quickjs-ng (CVE-2025-46687)
    Severidad: MEDIA
    Fecha de publicación: 27/04/2025
    Fecha de última actualización: 14/01/2026
    En quickjs-ng hasta la versión 0.9.0, falta la comprobación de longitud de una cadena en JS_ReadString, lo que provoca un desbordamiento de búfer en el montón. Las versiones de QuickJS anteriores al 26/04/2025 también se ven afectadas.
  • Vulnerabilidad en UTT ?? 750W (CVE-2025-7116)
    Severidad: ALTA
    Fecha de publicación: 07/07/2025
    Fecha de última actualización: 14/01/2026
    Se ha detectado una vulnerabilidad clasificada como crítica en UTT ?? 750W hasta la versión 3.2.2-191225. Esta afecta a una parte desconocida del archivo /goform/Fast_wireless_conf. La manipulación del argumento ssid provoca un desbordamiento del búfer. El ataque puede ejecutarse en remoto. Se ha hecho público el exploit y puede que sea utilizado. Se contactó al proveedor con antelación sobre esta divulgación, pero no respondió.
  • Vulnerabilidad en Zyxel NWA50AX PRO (CVE-2025-6265)
    Severidad: ALTA
    Fecha de publicación: 15/07/2025
    Fecha de última actualización: 14/01/2026
    Una vulnerabilidad de path traversal en el programa CGI file_upload-cgi del firmware Zyxel NWA50AX PRO versión 7.10 (ACGE.2) y anteriores podría permitir que un atacante autenticado con privilegios de administrador acceda a directorios específicos y elimine archivos, como el archivo de configuración, en el dispositivo afectado.
  • Vulnerabilidad en Zyxel VMG8825-T50K (CVE-2025-7673)
    Severidad: CRÍTICA
    Fecha de publicación: 16/07/2025
    Fecha de última actualización: 14/01/2026
    Una vulnerabilidad de desbordamiento de búfer en el analizador de URL del servidor web zhttpd en versiones de firmware Zyxel VMG8825-T50K anteriores a V5.50(ABOM.5)C0 podría permitir que un atacante no autenticado provoque condiciones de denegación de servicio (DoS) y potencialmente ejecute código arbitrario enviando una solicitud HTTP especialmente manipulada.
  • Vulnerabilidad en Dell ECS (CVE-2025-26476)
    Severidad: ALTA
    Fecha de publicación: 04/08/2025
    Fecha de última actualización: 14/01/2026
    Las versiones de Dell ECS anteriores a la 3.8.1.5/ObjectScale 4.0.0.0 contienen una vulnerabilidad de uso de clave criptográfica codificada. Un atacante no autenticado con acceso local podría explotar esta vulnerabilidad, lo que provocaría un acceso no autorizado.
  • Vulnerabilidad en Dell Enterprise SONiC OS (CVE-2025-38741)
    Severidad: ALTA
    Fecha de publicación: 04/08/2025
    Fecha de última actualización: 14/01/2026
    Dell Enterprise SONiC OS, versión 4.5.0, presenta una vulnerabilidad de clave criptográfica en SSH. Un atacante remoto no autenticado podría explotar esta vulnerabilidad y permitir el acceso no autorizado a la comunicación.
  • Vulnerabilidad en Dell PowerEdge (CVE-2025-36581)
    Severidad: BAJA
    Fecha de publicación: 14/08/2025
    Fecha de última actualización: 14/01/2026
    Las versiones 14G AMD BIOS v1.25.0 y anteriores de la plataforma Dell PowerEdge contienen una vulnerabilidad de acceso a la ubicación de memoria tras el fin del búfer. Un atacante con pocos privilegios y acceso local podría explotar esta vulnerabilidad, lo que provocaría la exposición de información.
  • Vulnerabilidad en OpenFGA (CVE-2025-55213)
    Severidad: MEDIA
    Fecha de publicación: 18/08/2025
    Fecha de última actualización: 14/01/2026
    OpenFGA es un motor de autorización y permisos flexible y de alto rendimiento, diseñado para desarrolladores e inspirado en Google Zanzibar. Las versiones 1.9.3 a 1.9.4 de OpenFGA (openfga-0.2.40 <= Helm chart <= openfga-0.2.41, v1.9.3 <= docker <= v.1.9.4) son vulnerables a la aplicación incorrecta de políticas al ejecutar ciertas llamadas a Check y ListObject. Esta vulnerabilidad se corrigió en la versión 1.9.5.