CVE-2024-20272


Fecha: 17 de enero de 2024



Nivel de Impacto: Alto



Cisco ha detectado y divulgado recientemente una vulnerabilidad en su producto Cisco Unity Connection, que es una plataforma de mensajería y un sistema de buzón de voz que forma parte de la suite de productos Cisco Unified Communications.

Un atacante remoto no autenticado puede obtener privilegios de root en los dispositivos vulnerables. Además, puede aprovechar el problema para cargar archivos arbitrarios en un sistema afectado y ejecutar comandos en el sistema operativo subyacente.

La vulnerabilidad catalogada como CVE-2024-20272 es originada en una falta de autenticación y de validación en una API específica de los datos suministrados por el usuario. Una explotación exitosa podría permitir al atacante subir archivos maliciosos, ejecutar comandos arbitrarios en el sistema operativo y elevar los privilegios a root.

El equipo de respuesta a incidentes de seguridad de productos de Cisco (PSIRT) ha aseverado que no existe evidencia de exploits públicos, de prueba de concepto o explotación activa.

Las siguientes versiones fueron corregidas y tienen parches 12.5.1, 14.0.1 y 15.


Referencias:



Diciembre 2025

Crítico
MÁXIMA ALERTA: CISCO PARCHEA 0-DAY (CVSS 10.0) EXPLOTADO POR APT CHINA EN SECURE EMAIL GATEWAY

Cisco ha lanzado parches críticos para corregir una vulnerabilidad de día cero en Cisco Secure Email Gateway (SEG) y Secure Email and Web Manager. La falla, identificada como CVE-2025-20393, permite la ejecución remota de comandos (RCE) con privilegi

Crítico
ALERTA EN LINUX: VULNERABILIDAD CRÍTICA EN TLP PERMITE A HACKERS SALTARSE LA AUTENTICACIÓN

Se ha detectado un fallo de seguridad en la popular herramienta de ahorro de batería TLP. La vulnerabilidad, que afecta a sistemas multiusuario, permite manipular configuraciones de energía sin permisos de administrador.