Instituto Nacional de ciberseguridad. Sección Incibe

Boletín de vulnerabilidades

Vulnerabilidades con productos recientemente documentados:

No hay vulnerabilidades nuevas para los productos a los que está suscrito.



Otras vulnerabilidades de los productos a los que usted está suscrito, y cuya información ha sido actualizada recientemente:

  • Vulnerabilidad en WP-DownloadManager (CVE-2013-2697)
    Severidad: Pendiente de análisis
    Fecha de publicación: 19/04/2013
    Fecha de última actualización: 14/01/2026
    Vulnerabilidad de falsificación de peticiones en sitios cruzados (CSRF) en el complemento WP-DownloadManager antes de v1.61 para Wordress, permite a atacantes remotos secuestrar la autenticación de usuarios de su elección para peticiones que insertan secuencias XSS.
  • Vulnerabilidad en Cisco Adaptive Security Appliance (CVE-2018-0296)
    Severidad: ALTA
    Fecha de publicación: 07/06/2018
    Fecha de última actualización: 14/01/2026
    Una vulnerabilidad en la interfaz web de Cisco Adaptive Security Appliance (ASA) podría permitir que un atacante remoto sin autenticar haga que el dispositivo afectado se reinicie inesperadamente y provoque una denegación de servicio (DoS) como consecuencia. También es posible en ciertas versiones del software que ASA no se recargue, pero un atacante podría ver información sensible del sistema sin autenticación mediante el uso de técnicas de salto de directorio. Esta vulnerabilidad se debe a la falta de validación de entradas adecuada de la URL HTTP. Un atacante podría explotar esta vulnerabilidad enviando una petición HTTP manipulada a un dispositivo afectado. Su explotación podría permitir a un atacante provocar una denegación de servicio o la divulgación no autenticada de información. Esta vulnerabilidad aplica al tráfico HTTP IPv4 y IPv6. Esta vulnerabilidad afecta a las versiones de Cisco ASA Software y Cisco Firepower Threat Defense (FTD) Software que se ejecutan en los siguientes productos de Cisco: 3000 Series Industrial Security Appliance (ISA), ASA 1000V Cloud Firewall, ASA 5500 Series Adaptive Security Appliances, ASA 5500-X Series Next-Generation Firewalls, ASA Services Module for Cisco Catalyst 6500 Series Switches and Cisco 7600 Series Routers, Adaptive Security Virtual Appliance (ASAv), Firepower 2100 Series Security Appliance, Firepower 4100 Series Security Appliance, Firepower 9300 ASA Security Module y FTD Virtual (FTDv). Cisco Bug IDs: CSCvi16029.
  • Vulnerabilidad en el plugin Change wp-admin de WordPress (CVE-2022-1589)
    Severidad: ALTA
    Fecha de publicación: 30/05/2022
    Fecha de última actualización: 14/01/2026
    El plugin Change wp-admin de WordPress versiones anteriores a 1.1.0, no comprueba apropiadamente la autorización y tampoco comprueba CSRF cuando es actualizada su configuración, lo que podría permitir a usuarios no autenticados cambiar la configuración. El ataque también podría llevarse a cabo por medio de un vector de tipo CSRF
  • Vulnerabilidad en Intel(R) (CVE-2023-35121)
    Severidad: ALTA
    Fecha de publicación: 14/02/2024
    Fecha de última actualización: 14/01/2026
    El control de acceso inadecuado en algunos software del compilador Intel(R) oneAPI DPC++/C++ anterior a la versión 2023.2.1 puede permitir que el usuario autenticado habilite potencialmente la escalada de privilegios a través del acceso local.
  • Vulnerabilidad en Intel(R) (CVE-2023-29162)
    Severidad: MEDIA
    Fecha de publicación: 14/02/2024
    Fecha de última actualización: 14/01/2026
    Las restricciones inadecuadas del búfer en algunos compiladores Intel(R) C++ Classic anteriores a la versión 2021.8 pueden permitir que un usuario autenticado habilite potencialmente la escalada de privilegios a través del acceso local.
  • Vulnerabilidad en Intel(R) (CVE-2023-30767)
    Severidad: MEDIA
    Fecha de publicación: 14/02/2024
    Fecha de última actualización: 14/01/2026
    Las restricciones inadecuadas del búfer en la optimización Intel(R) para TensorFlow anterior a la versión 2.13.0 pueden permitir que un usuario autenticado habilite potencialmente la escalada de privilegios a través del acceso local.
  • Vulnerabilidad en Intel(R) (CVE-2023-31189)
    Severidad: MEDIA
    Fecha de publicación: 14/02/2024
    Fecha de última actualización: 14/01/2026
    La autenticación incorrecta en algunos firmware OpenBMC de productos de servidor Intel(R) anteriores a la versión egs-1.09 puede permitir que un usuario autenticado habilite la escalada de privilegios a través del acceso local.
  • Vulnerabilidad en Intel(R) (CVE-2023-32280)
    Severidad: MEDIA
    Fecha de publicación: 14/02/2024
    Fecha de última actualización: 14/01/2026
    Las credenciales insuficientemente protegidas en algunos firmware OpenBMC de productos de servidor Intel(R) anteriores a las versiones egs-1.05 pueden permitir que un usuario no autenticado habilite la divulgación de información a través del acceso a la red.
  • Vulnerabilidad en Intel(R) (CVE-2023-28396)
    Severidad: MEDIA
    Fecha de publicación: 14/02/2024
    Fecha de última actualización: 14/01/2026
    Un control de acceso inadecuado en el firmware para algunas versiones de controladores Intel(R) Thunderbol(TM) anteriores a la 41 puede permitir que un usuario privilegiado habilite la denegación de servicio a través del acceso local.
  • Vulnerabilidad en Intel(R) (CVE-2023-28745)
    Severidad: MEDIA
    Fecha de publicación: 14/02/2024
    Fecha de última actualización: 14/01/2026
    La ruta de búsqueda no controlada en el software Intel(R) QSFP+ Configuration Utility, todas las versiones, puede permitir que un usuario autenticado potencialmente habilite la escalada de privilegios a través del acceso local.
  • Vulnerabilidad en Intel(R) (CVE-2023-29153)
    Severidad: MEDIA
    Fecha de publicación: 14/02/2024
    Fecha de última actualización: 14/01/2026
    El consumo incontrolado de recursos para algunos firmware Intel(R) SPS anteriores a la versión SPS_E5_06.01.04.002.0 puede permitir que un usuario privilegiado habilite potencialmente la denegación de servicio a través del acceso a la red.
  • Vulnerabilidad en Xen Project (CVE-2024-45819)
    Severidad: MEDIA
    Fecha de publicación: 19/12/2024
    Fecha de última actualización: 14/01/2026
    Las tablas ACPI de los invitados PVH se construyen mediante la pila de herramientas. La construcción implica la creación de las tablas en la memoria local, que luego se copian en la memoria del invitado. Si bien las partes realmente utilizadas de la memoria local se completan correctamente, el espacio sobrante que se está asignando se deja con su contenido anterior.
  • Vulnerabilidad en Dell Unisphere para PowerMax vApp (CVE-2025-36595)
    Severidad: ALTA
    Fecha de publicación: 27/06/2025
    Fecha de última actualización: 14/01/2026
    Dell Unisphere para PowerMax vApp, versión 9.2.4.x, presenta una vulnerabilidad de neutralización incorrecta de directivas en código guardado estáticamente (inyección de código estático). Un atacante con privilegios elevados y acceso remoto podría explotar esta vulnerabilidad, lo que provocaría la ejecución del código.
  • Vulnerabilidad en Dell OpenManage Network Integration (CVE-2025-36593)
    Severidad: ALTA
    Fecha de publicación: 30/06/2025
    Fecha de última actualización: 14/01/2026
    Dell OpenManage Network Integration, versiones anteriores a la 3.8, contiene una vulnerabilidad de omisión de autenticación por captura y repetición en el protocolo RADIUS. Un atacante con acceso a la red local podría explotar esta vulnerabilidad para falsificar un mensaje de aceptación de protocolo válido en respuesta a una solicitud de autenticación fallida.
  • Vulnerabilidad en InspiryThemes RealHomes (CVE-2025-49867)
    Severidad: CRÍTICA
    Fecha de publicación: 04/07/2025
    Fecha de última actualización: 14/01/2026
    La vulnerabilidad de asignación incorrecta de privilegios en InspiryThemes RealHomes permite la escalada de privilegios. Este problema afecta a RealHomes desde la versión n/d hasta la 4.4.0.
  • Vulnerabilidad en ExtremeControl (CVE-2025-6235)
    Severidad: MEDIA
    Fecha de publicación: 21/07/2025
    Fecha de última actualización: 14/01/2026
    En ExtremeControl, antes de la versión 25.5.12, se descubrió una vulnerabilidad de cross-site scripting (XSS) en la interfaz de inicio de sesión de la aplicación afectada. El problema se debe a un manejo inadecuado de la información proporcionada por el usuario dentro de los atributos HTML, lo que permite a un atacante inyectar código de script que puede ejecutarse en el navegador del usuario bajo ciertas condiciones de interacción. Una explotación exitosa podría exponer datos o acciones no autorizadas del usuario dentro del contexto del navegador.
  • Vulnerabilidad en Dell Encryption y Dell Security Management Server (CVE-2025-36611)
    Severidad: ALTA
    Fecha de publicación: 30/07/2025
    Fecha de última actualización: 14/01/2026
    Dell Encryption y Dell Security Management Server, versiones anteriores a la 11.11.0, contienen una vulnerabilidad de resolución incorrecta de enlaces antes del acceso a archivos («Seguimiento de enlaces»). Un usuario malintencionado local podría explotar esta vulnerabilidad, lo que provocaría una escalada de privilegios.
  • Vulnerabilidad en Dell XtremIO X2 (CVE-2025-26332)
    Severidad: ALTA
    Fecha de publicación: 30/07/2025
    Fecha de última actualización: 14/01/2026
    Las versiones 2.6 a 3.37-30 de TechAdvisor para Dell XtremIO X2 contienen una vulnerabilidad de inserción de información confidencial en el archivo de registro. Un atacante con pocos privilegios y acceso local podría explotar esta vulnerabilidad, lo que provocaría la exposición de la información. El atacante podría usar las credenciales expuestas para acceder a la aplicación vulnerable con los privilegios de la cuenta comprometida.
  • Vulnerabilidad en Dell XtremIO (CVE-2025-30105)
    Severidad: ALTA
    Fecha de publicación: 30/07/2025
    Fecha de última actualización: 14/01/2026
    Dell XtremIO, versión 6.4.0-22, presenta una vulnerabilidad de inserción de información confidencial en el archivo de registro. Un atacante con pocos privilegios y acceso local podría explotar esta vulnerabilidad, lo que provocaría la exposición de la información. El atacante podría usar las credenciales expuestas para acceder a la aplicación vulnerable con los privilegios de la cuenta comprometida.