BOLETINES DE SEGURIDAD


Categorías:

   

Crítico

   

-

   

Alto

   

-

   

Medio

   

-

   

Bajo

   

-

   

Todos


CVE-2024-47575

Nivel de Impacto: Crítico

La vulnerabilidad CVE-2024-47575 se puede inferir que fue descubierta y anunciada alrededor del 23 de octubre de 2024, basándose en la fecha mencionada en la entrada del NVD: "CISA's BOD 22-01 and Known Exploited Vulnerabilities Catalog for further g

CVE-2023-6000

Nivel de Impacto: Crítico

La vulnerabilidad CVE-2023-6000, también conocida como Popup Builder XSS, es una falla deseguridad crítica que afecta a las versiones anteriores a la 4.2.3 del complemento Popup Builder para WordPress.

CVE-2023-50387

Nivel de Impacto: Crítico

Aunque la vulnerabilidad fue pública recientemente, esta fue descubierta en diciembre de 2023 y registrada como CVE-2023-50387. Se le asignó una puntuación CVSS 3.1 de 7,5 y una clasificación de gravedad "Alta".

CVE-2023-40547

Nivel de Impacto: Alto

Se ha detectado una vulnerabilidad que afecta al sistema de arranque de linux, y que podría permitir la ejecución de código remoto.

CVE-2024-0985

Nivel de Impacto: Alto

Se ha detectado un grave fallo de seguridad en el software de bases de datos PostgreSQL, un fallo que afecta a centros de datos y servidores de empresas y que preocupa a administradores de sistemas.

CVE-2023-38831

Nivel de Impacto: Alto

El pasado 24 de agosto del 2023, fue divulgada una vulnerabilidad de ejecución de código arbitrario que afecta al software de compresión de archivo WinRAR en su versión 6.22 y anteriores. El descubrimiento de esta vulnerabilidad es atribuida a invest

CVE-2024-20272

Nivel de Impacto: Alto

Cisco ha detectado y divulgado recientemente una vulnerabilidad en su producto Cisco Unity Connection, que es una plataforma de mensajería y un sistema de buzón de voz que forma parte de la suite de productos Cisco Unified Communications.

CVE-2022-26134

Nivel de Impacto: Crítico

El pasado 02 de junio del 2022, se identificó una vulnerabilidad la cual había sido publicada por la compañía Atlassian, esta registró que había una serie de intentos de ingreso no autorizados en las aplicaciones confluence servidores y confluence c

CVE-2022-27255

Nivel de Impacto: Crítico

Fue descubierta por los investigadores Octavio Gianatiempo, Octavio Galland, Emilio Couto y Javier Aguinaga, de la empresa argentina Faraday Security. Esta afecta el sistema operativo de código abierto en un sistema operativo de tipo embebido (Ecos),

CVE-2022-22707

Nivel de Impacto: Medio

Se encontró una vulnerabilidad XSS en los patrones de índice de Kibana, aplicación de frontend, la cual se define como parte del software que interactúa con los usuarios y que se encuentra sobre el Elastic Stack o Pila elástica, proporcionando capac

CVE-2022-30563

Nivel de Impacto: Alto

La vulnerabilidad identificada como CVE-2022-30563, fue descubierta recientemente en los productos de comunicación , web y servicios ONVIF; e identificada por la compañía Nozomi Networks, líder en soluciones de seguridad y visibilidad de la tecnologí

CVE-2022-22965

Nivel de Impacto: Crítico

Este descubrimiento fue realizado por Trend Micro Threat Reseach quien observó la explotación activa de la vulnerabilidad Spring4Shell asignada como CVE-2022-22965; también llamada Spring4Shell o SpringShell las cuales permiten llegar a ejecutar un

Junio 2025

Crítico
CONTROL DE ACCESO BASADO EN ROLES: ¿CÓMO CONFIGURARLO CORRECTAMENTE?

El control de acceso basado en roles (RBAC, por sus siglas en inglés) es un enfoque para gestionar los permisos de los usuarios en un sistema asignando roles específicos a cada usuario.

Crítico
ACTUALIZACIONES Y PARCHES DE SOFTWARE: ¿POR QUÉ NO PUEDEN ESPERAR?

En el mundo digital actual, las actualizaciones y parches de software son una parte esencial del mantenimiento de sistemas seguros, eficientes y funcionales. Aunque a veces pueden parecer inconvenientes, posponerlas puede tener consecuencias graves.