Vulnerabilidades y Avisos de Seguridad: Múltiples vulnerabilidades en la plataforma PMB

Múltiples vulnerabilidades en la plataforma PMB

Recursos Afectados

Las siguientes versiones de la plataforma PMB están afectadas:

  • versiones 4.2.13 e inferiores;
  • versiones 4.0.10 y superiores.
Descripción

INCIBE ha coordinado la publicación de 3 vulnerabilidades: 1 de severidad crítica, 1 de severidad alta y 1 de severidad media que afectan a la plataforma PMB, las cuales han sido descubiertas por Pau Valls Peleteiro.

A estas vulnerabilidades se les han asignado los siguientes códigos, puntuación base CVSS v3.1, vector del CVSS y el tipo de vulnerabilidad CWE de cada vulnerabilidad:

  • CVE-2025-0471: CVSS v3.1: 9.9 | CVSS AV:N/AC:L/PR:L/UI:N/S:C/C:H/I:H/A:H | CWE-434.
  • CVE-2025-0472: CVSS v3.1: 7.5 | CVSS AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:N/A:N | CWE-200.
  • CVE-2025-0473: CVSS v3.1: 6.5 | CVSS AV:N/AC:L/PR:L/UI:N/S:U/C:N/I:N/A:H | CWE-459.
Identificador
INCIBE-2025-0012

5 – Crítica
Solución

No hay solución reportada por el momento.

Detalle
  • CVE-2025-0471: vulnerabilidad de subida  de ficheros no restringida en la plataforma PMB, que afecta a las versiones 4.0.10 y superiores. Esta vulnerabilidad podría permitir a un atacante subir un fichero para obtener acceso remoto a la máquina, pudiendo acceder, modificar y ejecutar comandos libremente.
  • CVE-2025-0472: exposición de información en la plataforma PMB que afecta a las versiones 4.2.13 y anteriores. Esta vulnerabilidad permite a un atacante subir un archivo al entorno y enumerar los archivos internos de una máquina mirando la respuesta de la petición.
  • CVE-2025-0473: vulnerabilidad en la plataforma PMB que permite a un atacante persistir archivos temporales en el servidor, afectando a las versiones 4.0.10 y superiores. Esta vulnerabilidad existe en la funcionalidad de carga de archivos en el endpoint “/pmb/autorities/import/iimport_authorities”. Cuando se sube un archivo a través de este recurso, el servidor creará un archivo temporal que se borrará después de que el cliente envíe una petición POST a “/pmb/autorities/import/iimport_authorities”. Este flujo de trabajo está automatizado por el cliente web, sin embargo un atacante puede atrapar y lanzar la segunda petición POST para evitar que el archivo temporal sea eliminado.
Listado de referencias

Fuente: link

Aviso: Esta noticia / aviso es únicamente informativa y su veracidad está supeditada a la fuente origen.

TechConsulting muestra este contenido por creer en su fuente y como servicio para facilitar a usuarios y empresas la obtención de dicho contenido. Agradecemos a la fuente el esfuerzo por distribuir este tipo de noticias y avisos sobre Ciberseguridad.

Para más información o dudas en Ciberseguridad aplicada a la empresa, puede ver nuestro catálogo de productos en Servicios TechConsulting o puede contactar con nosotros para resolver cualquier cuestión que pueda tener.