Vulnerabilidades con productos recientemente documentados:
Vulnerabilidad en GitLab CE/EE (CVE-2024-8186)
Severidad: MEDIA
Fecha de publicación: 03/03/2025
Fecha de última actualización: 03/03/2025
Se ha descubierto un problema en GitLab CE/EE que afecta a todas las versiones desde la 16.6 hasta la 17.7.6, desde la 17.8 hasta la 17.8.4 y desde la 17.9 hasta la 17.9.1. Un atacante podría
inyectar HTML en la búsqueda de elementos secundarios, lo que podría provocar un XSS en determinadas situaciones.
Otras vulnerabilidades de los productos a los que usted está suscrito, y cuya información ha sido actualizada recientemente:
Vulnerabilidad en Easy PayPal & Stripe Buy Now Button para WordPress y Contact Form 7 – PayPal & Stripe Add-on (CVE-2024-1719)
Severidad: MEDIA
Fecha de publicación: 28/02/2024
Fecha de última actualización: 04/03/2025
El complemento Easy PayPal & Stripe Buy Now Button para WordPress es vulnerable a Cross-Site Request Forgery en todas las versiones hasta la 1.8.3 incluida y en Contact Form 7 – PayPal &
Stripe Add-on en todas las versiones hasta la 2.1 incluida. Esto se debe a la falta o la validación incorrecta de nonce en la función 'wpecpp_stripe_connect_completion'. Esto hace posible
que atacantes no autenticados modifiquen la configuración de los complementos y alteren la conexión de Stripe a través de una solicitud falsificada, siempre que puedan engañar a un administrador
del sitio para que realice una acción como hacer clic en un enlace.
Vulnerabilidad en WP Show Posts para WordPress (CVE-2024-1479)
Severidad: MEDIA
Fecha de publicación: 13/03/2024
Fecha de última actualización: 06/03/2025
El complemento WP Show Posts para WordPress es vulnerable a la exposición de información confidencial en todas las versiones hasta la 1.1.4 incluida a través de la función wpsp_display. Esto hace
posible que atacantes autenticados con acceso de colaborador y superior vean el contenido de páginas y publicaciones borrador, papelera, futuras, privadas y pendientes.
Vulnerabilidad en Livemesh (CVE-2024-25598)
Severidad: MEDIA
Fecha de publicación: 15/03/2024
Fecha de última actualización: 06/03/2025
La vulnerabilidad de neutralización inadecuada de la entrada durante la generación de páginas web ('Cross-site Scripting') en Livemesh Los complementos de Livemesh para Elementor permiten
almacenar XSS. Este problema afecta a los complementos de Livemesh para Elementor: desde n/a hasta 8.3.
Vulnerabilidad en Better Elementor Addons de WordPress (CVE-2024-2280)
Severidad: MEDIA
Fecha de publicación: 29/03/2024
Fecha de última actualización: 06/03/2025
El complemento Better Elementor Addons de WordPress es vulnerable a cross-site scripting almacenado a través de los valores de URL del enlace del widget en todas las versiones hasta la 1.4.1 incluida
debido a una sanitización de entrada y escape de salida en los atributos proporcionados por el usuario insuficientes. Esto hace posible que atacantes autenticados con permisos de nivel de colaborador
y superiores inyecten scripts web arbitrarios en páginas que se ejecutarán cada vez que un usuario acceda a una página inyectada.
Vulnerabilidad en PowerPack Lite para Beaver Builder para WordPress (CVE-2024-2289)
Severidad: MEDIA
Fecha de publicación: 09/04/2024
Fecha de última actualización: 06/03/2025
El complemento PowerPack Lite para Beaver Builder para WordPress es vulnerable a Cross-Site Scripting Almacenado a través del enlace en múltiples elementos en todas las versiones hasta la 1.3.0
incluida debido a una sanitización de entrada insuficiente y a un escape de salida en los atributos proporcionados por el usuario. Esto hace posible que atacantes autenticados con permisos de nivel
de colaborador y superiores inyecten scripts web arbitrarios en páginas que se ejecutarán cada vez que un usuario acceda a una página inyectada.
Vulnerabilidad en kernel de Linux (CVE-2024-35937)
Severidad: ALTA
Fecha de publicación: 19/05/2024
Fecha de última actualización: 06/03/2025
En el kernel de Linux se ha resuelto la siguiente vulnerabilidad: wifi: cfg80211: comprueba más detenidamente el formato A-MSDU Si parece que hay otra subtrama en el A-MSDU pero el encabezado no
está completamente ahí, podemos terminar leyendo datos fuera de límites, sólo para descartarlo más tarde. Haga esto un poco más cuidadoso y verifique si el encabezado del subtrama puede estar
presente.
Vulnerabilidad en kernel de Linux (CVE-2023-52745)
Severidad: MEDIA
Fecha de publicación: 21/05/2024
Fecha de última actualización: 06/03/2025
En el kernel de Linux, se resolvió la siguiente vulnerabilidad: IB/IPoIB: corrige el IPoIB heredado debido a un número incorrecto de colas. La confirmación citada crea interfaces PKEY secundarias a
través de netlink y tendrá múltiples colas de transmisión y recepción, pero algunos dispositivos no admiten más de Colas 1 tx y 1 rx. Esto provoca un bloqueo cuando el tráfico se envía a
través de la interfaz PKEY debido a que el padre tiene una sola cola pero el hijo tiene varias colas. Este parche fija el número de colas en 1 para IPoIB heredado lo antes posible. ERROR:
desreferencia del puntero NULL del kernel, dirección: 000000000000036b PGD 0 P4D 0 Ups: 0000 [#1] SMP CPU: 4 PID: 209665 Comm: python3 Not tainted 6.1.0_for_upstream_min_debug_2022_12_12_17_02 #1
Nombre de hardware: PC estándar (Q35 + ICH9, 2009 ), BIOS rel-1.13.0-0-gf21b5a4aeb02-prebuilt.qemu.org 01/04/2014 RIP: 0010:kmem_cache_alloc+0xcb/0x450 Código: ce 7e 49 8b 50 08 49 83 78 10 00 4d 8b
28 0f 84 cb 02 00 00 4d 85 ed 0f 84 c2 02 00 00 41 8b 44 24 28 48 8d 4a 01 49 8b 3c 24 <49> 8b 5c 05 00 4c 89 e8 65 48 0f c7 0f 0f 94 c0 4 c0 74 b8 41 8b RSP: 0018:ffff88822acbbab8 EFLAGS:
00010202 RAX: 0000000000000070 RBX: ffff8881c28e3e00 RCX: 00000000064f8dae RDX: 00000000064f8dad RSI: 00000a20 RDI: 0000000000030d00 RBP: 0000000000000a20 R08: ffff8882f5d30d00 R09: ffff888104032f40
R10: ffff88810fade828 R11: 736f6d6570736575 R12: ffff88810081c000 R13: 00000000000002fb R14: ffffffff817fc865 R15: 0000000000000000 FS: 00007f9324ff9700(0000) GS:ffff8882f5d00000(0000)
knlGS:0000000000000000 CS: 0010 DS: 0000 ES: 0000 CR0: 0050033 CR2: 000000000000036b CR3: 00000001125af004 CR4: 0000000000370ea0 DR0: 00000000000000000 DR1: 00000000000000000 DR2: 0000000000000000
0DR3: 0000000000000000 DR6: 00000000fffe0ff0 DR7: 0000000000000400 Seguimiento de llamadas: skb_clone+0x55/0xd0 ip6_finish_output2+0x3fe/0x690 ip6_finish_output+0xfa/0x310 _skb+0x1e/0x60
udp_v6_send_skb+0x1e5/0x420 udpv6_sendmsg+0xb3c/0xe60 ? ip_mc_finish_output+0x180/0x180? __switch_to_asm+0x3a/0x60? __switch_to_asm+0x34/0x60 sock_sendmsg+0x33/0x40 __sys_sendto+0x103/0x160 ?
_copy_to_user+0x21/0x30 ? kvm_clock_get_cycles+0xd/0x10? ktime_get_ts64+0x49/0xe0 __x64_sys_sendto+0x25/0x30 do_syscall_64+0x3d/0x90 Entry_SYSCALL_64_after_hwframe+0x46/0xb0 RIP: 0033:0x7f9374f1ed14
Código: 42 41 f8 ff 44 8b 4c 24 2c 4c 8b 44 24 20 89 c5 44 8b 54 24 28 48 8b 54 24 18 b8 2c 00 00 00 48 8b 74 24 10 8b 7c 24 08 0f 05 <48> 3d 00 f0 ff ff 77 34 89 ef 48 89 44 24 08 e8 68 41 f8
ff 48 8b RSP 002 b:00007f9324ff7bd0 EFLAGS: 00000293 ORIG_RAX: 000000000000002c RAX: ffffffffffffffda RBX: 00007f9324ff7cc8 RCX: 00007f9374f1ed14 RDX: 00000000000002fb RSI: 00007f93000052f0 RDI:
0000000000000030 RBP: 0000000000000000 R08: 00007f9324ff7d40 R09: 000000000000001c R10: 0000000000000000 R11: 00000000000000293 R 12: 0000000000000000 R13: 000000012a05f200 R14: 0000000000000001 R15:
00007f9374d57bdc < /TAREA>
Vulnerabilidad en kernel de Linux (CVE-2023-52794)
Severidad: ALTA
Fecha de publicación: 21/05/2024
Fecha de última actualización: 06/03/2025
En el kernel de Linux, se resolvió la siguiente vulnerabilidad: térmica: intel: powerclamp: corrige la falta de coincidencia en la función get para max_idle KASAN informó esto [444.853098] BUG:
KASAN: global-fuera de los límites en param_get_int+0x77/0x90 [444.853111 ] Lectura de tamaño 4 en addr ffffffffc16c9220 por tarea cat/2105... [444.853442] La dirección con errores pertenece a la
variable: [444.853443] max_idle+0x0/0xffffffffffffffcde0 [intel_powerclamp] Hay una discrepancia entre param_get_int y la definición de max_idle . Reemplazar param_get_int con param_get_byte resuelve
este problema.
Vulnerabilidad en kernel de Linux (CVE-2023-52799)
Severidad: ALTA
Fecha de publicación: 21/05/2024
Fecha de última actualización: 06/03/2025
En el kernel de Linux, se resolvió la siguiente vulnerabilidad: jfs: corrige el índice de matriz fuera de los límites en dbFindLeaf. Actualmente, mientras se busca dmtree_t para suficientes
bloques libres, hay una matriz fuera de los límites al obtener el elemento en tp->dm_stree . Para agregar la verificación requerida para fuera de los límites, primero debemos determinar el tipo
de dmtree. Por lo tanto, se agregó un parámetro adicional a dbFindLeaf para que se pueda determinar el tipo de árbol y se pueda aplicar la verificación requerida.
Vulnerabilidad en kernel de Linux (CVE-2023-52805)
Severidad: ALTA
Fecha de publicación: 21/05/2024
Fecha de última actualización: 06/03/2025
En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: jfs: corrige el índice de matriz fuera de los límites en diAlloc. Actualmente no se verifica el agno del iag al asignar nuevos
inodos para evitar problemas de fragmentación. Se agregó la comprobación que se requiere.
Vulnerabilidad en kernel de Linux (CVE-2023-52807)
Severidad: ALTA
Fecha de publicación: 21/05/2024
Fecha de última actualización: 06/03/2025
En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: net: hns3: se puede corregir el acceso fuera de los límites cuando se lee la información fusionada a través de debugfs. El
controlador hns3 define una matriz de cadenas para mostrar la información fusionada, pero si el kernel agrega un nuevo modo o un nuevo estado, puede ocurrir acceso fuera de los límites cuando se lee
información fusionada a través de debugfs, este parche soluciona el problema.
Vulnerabilidad en kernel de Linux (CVE-2021-47339)
Severidad: MEDIA
Fecha de publicación: 21/05/2024
Fecha de última actualización: 06/03/2025
En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: medios: v4l2-core: borrar explícitamente los datos de entrada de ioctl. Como se ve en un informe de error reciente de syzbot, los
errores en la implementación de compat ioctl pueden llevar a que los datos de la pila del kernel no inicializados se utilicen como entrada para controladores de ioctl del conductor. El error
informado ya está solucionado, pero es posible que otros errores relacionados sigan presentes o se agreguen en el futuro. Como los controladores ya necesitan verificar la entrada del usuario, el
posible impacto es bastante bajo, pero aún así podría causar una fuga de información. Para estar seguro, borre siempre todo el búfer ioctl antes de llamar a las funciones del controlador de
conversión destinadas a inicializarlos.
Vulnerabilidad en kernel de Linux (CVE-2021-47346)
Severidad: ALTA
Fecha de publicación: 21/05/2024
Fecha de última actualización: 06/03/2025
En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: coresight: tmc-etf: Corrección global fuera de los límites en tmc_update_etf_buffer() confirmación 6f755e85c332 ("coresight:
Agregar ayuda para insertar paquetes de sincronización") eliminado el final '\0' desde la matriz barrier_pkt y actualicé los sitios de llamadas como etb_update_buffer() para realizar
comprobaciones adecuadas del tamaño de la barrera_pkt antes de leer, pero no se actualizó tmc_update_etf_buffer(), que todavía lee barrier_pkt más allá del tamaño de la matriz, lo que genera un
error de KASAN fuera de los límites. Solucione este problema agregando una verificación del tamaño de barrier_pkt antes de acceder, como se hace en etb_update_buffer(). bug: KASAN: global fuera de
los límites en tmc_update_etf_buffer+0x4b8/0x698 Lectura de tamaño 4 en la dirección ffffffd05b7d1030 por tarea perf/2629 Rastreo de llamadas: dump_backtrace+0x0/0x27c show_stack+0x20/0x2c
dump_stack+0x11c/0x188 descripción+0x3c /0x4a4 __kasan_report+0x140/0x164 kasan_report+0x10/0x18 __asan_report_load4_noabort+0x1c/0x24 tmc_update_etf_buffer+0x4b8/0x698 etm_event_stop+0x248/0x2d8
etm_event_del+0x20/0x2c event_sched_out+0x214/0x6f0 group_sched_out+0xd0/0x270 ctx_sched_out+0x2ec/0x518 __perf_event_task_sched_out+0x4fc /0xe6c __schedule+0x1094/0x16a0
preempt_schedule_irq+0x88/0x170 arm64_preempt_schedule_irq+0xf0/0x18c el1_irq+0xe8/0x180 perf_event_exec+0x4d8/0x56c setup_new_exec+0x204/0x4 00 load_elf_binary+0x72c/0x18c0
search_binary_handler+0x13c/0x420 load_script+0x500/0x6c4 search_binary_handler+0x13c /0x420 exec_binprm+0x118/0x654 __do_execve_file+0x77c/0xba4 __arm64_compat_sys_execve+0x98/0xac
el0_svc_common+0x1f8/0x5e0 el0_svc_compat_handler+0x84/0xb0 x10/0x50 La dirección del buggy pertenece a la variable: barrier_pkt+0x10/0x40 Estado de la memoria alrededor del buggy dirección:
ffffffd05b7d0f00: fa fa fa fa 04 fa fa fa fa fa fa fa 00 00 00 00 ffffffd05b7d0f80: 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 >ffffffd05b7d1000: 0 00 00 00 00 00 fa fa fa fa fa fa 00 00 00 03
^ ffffffd05b7d1080: fa fa fa fa 00 02 fa fa fa fa fa fa 03 fa fa fa ffffffd05b7d1100: fa fa fa fa 00 00 00 00 05 fa fa fa fa fa fa fa ====== ====================================================
==========
Vulnerabilidad en WPCafe – Restaurant Menu, Online Ordering for WooCommerce, Pickup / Delivery and Table Reservation para WordPress (CVE-2024-1855)
Severidad: MEDIA
Fecha de publicación: 23/05/2024
Fecha de última actualización: 06/03/2025
El complemento WPCafe – Restaurant Menu, Online Ordering for WooCommerce, Pickup / Delivery and Table Reservation para WordPress es vulnerable a la Server-Side Request Forgery en todas las versiones
hasta la 2.2.23 incluida a través de la función wpc_check_for_submission. Esto hace posible que atacantes no autenticados realicen solicitudes web a ubicaciones arbitrarias que se originan en la
aplicación web.
Vulnerabilidad en kernel de Linux (CVE-2024-36923)
Severidad: MEDIA
Fecha de publicación: 30/05/2024
Fecha de última actualización: 06/03/2025
En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: fs/9p: corrige valores no inicializados durante el desalojo de inodo. Si un iget falla debido a que no puede recuperar información
del servidor, entonces la estructura del inodo solo se inicializa parcialmente. Cuando se expulsa el inodo, se hacían referencias a estructuras no inicializadas (como cookies fscache). Este parche
busca un bad_inode antes de hacer cualquier otra cosa que no sea borrar el inodo del caché. Dado que el inodo es malo, no debería tener ningún estado asociado que deba reescribirse (y realmente no
hay una manera de completarlo de todos modos).
Vulnerabilidad en WPCafe – Online Food Ordering, Restaurant Menu, Delivery, and Reservations for WooCommerce para WordPress (CVE-2024-5427)
Severidad: MEDIA
Fecha de publicación: 31/05/2024
Fecha de última actualización: 06/03/2025
El complemento WPCafe – Online Food Ordering, Restaurant Menu, Delivery, and Reservations for WooCommerce para WordPress es vulnerable a Cross-Site Scripting Almacenado a través del código
abreviado del formulario de reserva del complemento en todas las versiones hasta la 2.2.24 incluida debido a una sanitización de entrada insuficiente y la salida se escapa en los atributos
proporcionados por el usuario. Esto hace posible que atacantes autenticados, con acceso de nivel de colaborador y superior, inyecten scripts web arbitrarios en páginas que se ejecutarán cada vez que
un usuario acceda a una página inyectada.
Vulnerabilidad en kernel de Linux (CVE-2024-38556)
Severidad: ALTA
Fecha de publicación: 19/06/2024
Fecha de última actualización: 06/03/2025
En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: net/mlx5: agrega un tiempo de espera para adquirir el semáforo de la cola de comandos. Evita el manejo de finalización forzada en
una entrada a la que aún no se le ha asignado un índice, lo que provoca un acceso fuera de los límites en idx = -22. En lugar de esperar indefinidamente el sem, el flujo de bloqueo ahora espera a
que se asigne el índice o a que se agote el tiempo de espera de adquisición del sem antes de iniciar el temporizador para completar el FW. Ejemplo de registro del kernel: mlx5_core 0000:06:00.0:
wait_func_handle_exec_timeout:1128:(pid 185911): cmd[-22]: CREATE_UCTX(0xa04) No se completó
Vulnerabilidad en kernel de Linux (CVE-2024-38606)
Severidad: ALTA
Fecha de publicación: 19/06/2024
Fecha de última actualización: 06/03/2025
En el kernel de Linux, se resolvió la siguiente vulnerabilidad: crypto: qat: valida el recuento de segmentos devueltos por el FW. La función adf_send_admin_tl_start() habilita la función de
telemetría (TL) en un dispositivo QAT enviando el mensaje ICP_QAT_FW_TL_START al firmware. Esto hace que el FW comience a escribir datos TL en un búfer DMA en la memoria y devuelve una matriz que
contiene la cantidad de aceleradores de cada tipo (porciones) admitidos por este HW. El puntero a esta matriz se almacena en la estructura de datos adf_tl_hw_data llamada slice_cnt. La matriz
slice_cnt luego se usa en la función tl_print_dev_data() para informar en debugfs solo estadísticas sobre los aceleradores admitidos. Un valor incorrecto de los elementos en slice_cnt podría
provocar una lectura de memoria fuera de los límites. Por el momento, no existe una implementación de FW que devuelva un valor incorrecto, pero para mayor solidez, valide la matriz de recuento de
sectores devuelta por FW.
Vulnerabilidad en WPCafe – Online Food Ordering, Restaurant Menu, Delivery, and Reservations for WooCommerce para WordPress (CVE-2024-5431)
Severidad: ALTA
Fecha de publicación: 25/06/2024
Fecha de última actualización: 06/03/2025
El complemento WPCafe – Online Food Ordering, Restaurant Menu, Delivery, and Reservations for WooCommerce para WordPress es vulnerable a la inclusión de archivos locales en todas las versiones
hasta la 2.2.25 incluida a través del parámetro de código corto reservation_extra_field. Esto hace posible que atacantes autenticados, con acceso de nivel de colaborador y superior, incluyan
archivos remotos en el servidor, lo que podría resultar en la ejecución de código.
Vulnerabilidad en WPBITS Addons For Elementor Page Builder para WordPress (CVE-2024-4862)
Severidad: MEDIA
Fecha de publicación: 09/07/2024
Fecha de última actualización: 06/03/2025
El complemento WPBITS Addons For Elementor Page Builder para WordPress es vulnerable a Cross Site Scripting almacenado a través de varios widgets en todas las versiones hasta la 1.5 incluida debido a
una desinfección de entrada y a un escape de salida insuficientes en los atributos proporcionados por el usuario. Esto hace posible que atacantes autenticados, con acceso de nivel de colaborador y
superior, inyecten scripts web arbitrarios en páginas que se ejecutarán cada vez que un usuario acceda a una página inyectada.
Vulnerabilidad en kernel de Linux (CVE-2024-39507)
Severidad: MEDIA
Fecha de publicación: 12/07/2024
Fecha de última actualización: 06/03/2025
En el kernel de Linux, se resolvió la siguiente vulnerabilidad: net: hns3: soluciona el problema de falla del kernel en un escenario concurrente Cuando el estado del enlace cambia, el controlador nic
debe notificar al controlador roce para manejar este evento, pero en este momento, el controlador roce puede desiniciar y luego causar un fallo del kernel. Para solucionar el problema, cuando cambia
el estado del enlace, es necesario verificar si el roce se registró y, cuando se desinstala, es necesario esperar a que finalice la actualización del enlace.
Vulnerabilidad en kernel de Linux (CVE-2024-40926)
Severidad: MEDIA
Fecha de publicación: 12/07/2024
Fecha de última actualización: 06/03/2025
En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: drm/nouveau: no intente programar hpd_work en tarjetas headless si la tarjeta no tiene hardware de visualización, hpd_work y
hpd_lock quedan sin inicializar, lo que provoca un ERROR al intentar programar hpd_work en tiempo de ejecución, reanudación de PM. Solucionelo agregando una bandera sin cabeza a DRM y omita
cualquier hpd si está configurado.
Vulnerabilidad en kernel de Linux (CVE-2024-40931)
Severidad: MEDIA
Fecha de publicación: 12/07/2024
Fecha de última actualización: 06/03/2025
En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: mptcp: asegúrese de que snd_una se inicialice correctamente al conectarse. Esto está estrictamente relacionado con el commit
fb7a0d334894 ("mptcp: asegúrese de que snd_nxt se inicialice correctamente al conectarse"). Resulta que syzkaller puede activar la retransmisión después del respaldo y antes de procesar
cualquier otro paquete entrante, de modo que snd_una aún permanece sin inicializar. Solucione el problema al inicializar explícitamente snd_una junto con snd_nxt y write_seq.
Vulnerabilidad en kernel de Linux (CVE-2024-40984)
Severidad: MEDIA
Fecha de publicación: 12/07/2024
Fecha de última actualización: 06/03/2025
En el kernel de Linux, se resolvió la siguiente vulnerabilidad: ACPICA: Revertir "ACPICA: evitar Información: mapeo de múltiples BAR. Su kernel está bien". Deshaga las modificaciones
realizadas en el commit d410ee5109a1 ("ACPICA: evite "Información: mapeo de varias BAR. Su kernel está bien.""). El propósito inicial de esté commit fue evitar que las asignaciones
de memoria para regiones de operación se superpongan en los límites de las páginas, ya que puede generar advertencias si hay diferentes atributos de página presentes. Sin embargo, se descubrió
que cuando surge esta situación, el mapeo continúa hasta el final del límite, pero todavía hay un intento de leer/escribir en toda la longitud del mapa, lo que lleva a una deferencia del puntero
NULL. Por ejemplo, si se realiza una solicitud de asignación de cuatro bytes pero solo se asigna un byte porque llega al final del límite de la página actual, aún se realiza un intento de
lectura/escritura de cuatro bytes, lo que resulta en una deferencia de puntero NULL. En su lugar, asigne toda la longitud, ya que la especificación ACPI no exige que deba estar dentro del mismo
límite de página. Está permitido mapearlo en diferentes regiones.
Vulnerabilidad en kernel de Linux (CVE-2022-48805)
Severidad: ALTA
Fecha de publicación: 16/07/2024
Fecha de última actualización: 06/03/2025
En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: net: usb: ax88179_178a: Reparar accesos fuera de los límites en RX fixup ax88179_rx_fixup() contiene varios accesos fuera de los
límites que pueden ser activados por un archivo malicioso (o defectuoso). Dispositivo USB, en particular: - La matriz de metadatos (hdr_off..hdr_off+2*pkt_cnt) puede estar fuera de los límites,
provocando lecturas OOB y (en sistemas big-endian) cambios de endianidad OOB. - Un paquete puede superponerse a la matriz de metadatos, lo que provoca un cambio de endianidad OOB posterior que
corrompe los datos utilizados por un SKB clonado que ya se ha transferido a la pila de red. - Se puede construir un paquete SKB cuya cola esté mucho más allá de su extremo, lo que hace que los
datos del montón fuera de los límites se consideren parte de los datos del SKB. He probado que esto puede ser utilizado por un dispositivo USB malicioso para enviar una solicitud de eco ICMPv6 falsa
y recibir una respuesta de eco ICMPv6 en respuesta que contiene datos aleatorios del montón del kernel. Probablemente también sea posible obtener escrituras OOB a partir de esto en un sistema
little-endian de alguna manera, tal vez activando skb_cow() a través del procesamiento de opciones de IP, pero no lo he probado.
Vulnerabilidad en SKT para Elementor (CVE-2024-38674)
Severidad: MEDIA
Fecha de publicación: 20/07/2024
Fecha de última actualización: 06/03/2025
Vulnerabilidad de neutralización incorrecta de la entrada durante la generación de páginas web (XSS o 'Cross-site Scripting') en SKT Themes SKT Addons para Elementor permiten XSS
almacenado. Este problema afecta a SKT Addons para Elementor: desde n/a hasta 2.1.
Vulnerabilidad en Sky Addons para Elementor (CVE-2024-38687)
Severidad: MEDIA
Fecha de publicación: 20/07/2024
Fecha de última actualización: 06/03/2025
Vulnerabilidad de neutralización incorrecta de la entrada durante la generación de páginas web (XSS o 'Cross-site Scripting') en Techfyd Sky Addons para Elementor permite XSS almacenado.
Este problema afecta a Sky Addons para Elementor: desde n/a hasta 2.5.5.
Vulnerabilidad en kernel de Linux (CVE-2024-41028)
Severidad: ALTA
Fecha de publicación: 29/07/2024
Fecha de última actualización: 06/03/2025
En el kernel de Linux, se resolvió la siguiente vulnerabilidad: plataforma/x86: toshiba_acpi: corrige el acceso fuera de los límites de la matriz. Para utilizar toshiba_dmi_quirks[] junto con las
funciones estándar de coincidencia DMI, debe terminar con una entrada vacía. Dado que falta esta entrada, se produce un acceso fuera de los límites a la matriz cada vez que se procesa la lista de
peculiaridades. Solucione este problema agregando la entrada vacía final.
Vulnerabilidad en kernel de Linux (CVE-2024-42264)
Severidad: ALTA
Fecha de publicación: 17/08/2024
Fecha de última actualización: 06/03/2025
En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: drm/v3d: evita el acceso fuera de los límites en las extensiones de consulta de rendimiento. Verifique que la cantidad de espacio de
usuario de perfmons que se pasa en las extensiones de copia y restablecimiento no sea mayor que el almacenamiento interno del kernel donde se encuentra el Los identificadores se copiarán. (cereza
escogida del commit f32b5128d2c440368b5bf3a7a356823e235caabb)
Vulnerabilidad en Exclusive Addons Exclusive Addons Elementor (CVE-2024-49292)
Severidad: MEDIA
Fecha de publicación: 17/10/2024
Fecha de última actualización: 06/03/2025
Vulnerabilidad de neutralización incorrecta de la entrada durante la generación de páginas web (XSS o 'Cross-site Scripting') en Exclusive Addons Exclusive Addons Elementor permite XSS
almacenado. Este problema afecta a Exclusive Addons Elementor: desde n/a hasta 2.7.1.
Vulnerabilidad en Spectra (CVE-2024-37517)
Severidad: MEDIA
Fecha de publicación: 01/11/2024
Fecha de última actualización: 06/03/2025
La vulnerabilidad de autorización faltante en Brainstorm Force Spectra permite explotar niveles de seguridad de control de acceso configurados incorrectamente. Este problema afecta a Spectra: desde
n/a hasta 2.13.7.
Vulnerabilidad en SKT Addons for Elementor para WordPress (CVE-2024-10693)
Severidad: MEDIA
Fecha de publicación: 09/11/2024
Fecha de última actualización: 06/03/2025
El complemento SKT Addons for Elementor para WordPress es vulnerable a la exposición de información en todas las versiones hasta la 3.3 incluida a través del widget Unfold debido a restricciones
insuficientes sobre qué publicaciones se pueden incluir. Esto hace posible que atacantes autenticados, con acceso de nivel de colaborador y superior, extraigan datos de publicaciones privadas o
borradores creadas por Elementor a las que no deberían tener acceso.
Vulnerabilidad en kernel de Linux (CVE-2024-53162)
Severidad: ALTA
Fecha de publicación: 24/12/2024
Fecha de última actualización: 06/03/2025
En el kernel de Linux, se resolvió la siguiente vulnerabilidad: crypto: qat/qat_4xxx - arreglado por uno en uof_get_name() La matriz fw_objs[] tiene elementos "num_objs", por lo que > debe
ser >= para evitar un límite leer.
Vulnerabilidad en kernel de Linux (CVE-2024-53163)
Severidad: MEDIA
Fecha de publicación: 24/12/2024
Fecha de última actualización: 06/03/2025
En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: crypto: qat/qat_420xx - arreglado por uno en uof_get_name() Esto se llama desde uof_get_name_420xx() donde "num_objs" es
ARRAY_SIZE() de fw_objs[]. El > debe ser >= para evitar un acceso fuera de los límites.
Vulnerabilidad en kernel de Linux (CVE-2024-53209)
Severidad: MEDIA
Fecha de publicación: 27/12/2024
Fecha de última actualización: 06/03/2025
En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: bnxt_en: Corregir parámetros de espacio de anillo de recepción cuando XDP está activo La configuración de MTU en el momento en
que se adjunta un multi-buffer XDP determina si se utilizará el anillo de agregación y el controlador rx_skb_func. Esto se hace en bnxt_set_rx_skb_mode(). Si la MTU se cambia más tarde, es posible
que sea necesario cambiar la configuración del anillo de agregación y que deje de estar sincronizada con la configuración realizada inicialmente en bnxt_set_rx_skb_mode(). Esto puede provocar una
corrupción aleatoria de la memoria y fallas, ya que el hardware puede DMA datos más grandes que el tamaño de búfer asignado, como: ERROR: desreferencia de puntero NULL del kernel, dirección:
00000000000003c0 PGD 0 P4D 0 Oops: 0000 [#1] PREEMPT SMP NOPTI CPU: 17 PID: 0 Comm: swapper/17 Kdump: cargado Tainted: GS OE 6.1.0-226bf9805506 #1 Nombre del hardware: Wiwynn Delta Lake PVT
BZA.02601.0150/Delta Lake-Class1, BIOS F0E_3A12 26/08/2021 RIP: 0010:bnxt_rx_pkt+0xe97/0x1ae0 [bnxt_en] Código: 8b 95 70 es ff es ff es 4c 8b 9d 48 es ff es ff es 66 41 89 87 b4 00 00 00 e9 0b f7 es
ff es 0f b7 43 0a 49 8b 95 a8 04 00 00 25 es ff es 0f 00 00 <0f> b7 14 42 48 c1 e2 06 49 03 95 a0 04 00 00 0f b6 42 33f RSP: 0018:ffffa19f40cc0d18 EFLAGS: 00010202 RAX: 00000000000001e0 RBX:
ffff8e2c805c6100 RCX: 000000000000007ff RDX: 00000000000000000 RSI: ffff8e2c271ab990 RDI: ffff8e2c84f12380 RBP: ffffa19f40cc0e48 R08: 000000000001000d R09: 974ea2fcddfa4cbf R10: 000000000000000 R11:
ffffa19f40cc0ff8 R12: ffff8e2c94b58980 R13: ffff8e2c952d6600 R14: 0000000000000016 R15: ffff8e2c271ab990 FS: 0000000000000000(0000) GS:ffff8e3b3f840000(0000) knlGS:0000000000000000 CS: 0010 DS: 0000
ES: 0000 CR0: 0000000080050033 CR2: 00000000000003c0 CR3: 0000000e8580a004 CR4: 00000000007706e0 DR0: 0000000000000000 DR1: 0000000000000000 DR2: 0000000000000000 DR3: 0000000000000000 DR6:
00000000fffe0ff0 DR7: 0000000000000400 PKRU: 55555554 Seguimiento de llamadas: __bnxt_poll_work+0x1c2/0x3e0 [bnxt_en] Para solucionar el problema, ahora llamamos a bnxt_set_rx_skb_mode() dentro de
bnxt_change_mtu() para configurar correctamente la configuración de anillos AGG y actualizar rx_skb_func en función del nuevo valor de MTU. Además, BNXT_FLAG_NO_AGG_RINGS se borra al comienzo de
bnxt_set_rx_skb_mode() para asegurarnos de que se configure o borre en función de la MTU actual.
Vulnerabilidad en kernel de Linux (CVE-2024-56548)
Severidad: ALTA
Fecha de publicación: 27/12/2024
Fecha de última actualización: 06/03/2025
En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: hfsplus: no consultar el tamaño del bloque lógico del dispositivo varias veces Los tamaños de bloque de los dispositivos pueden
cambiar. Uno de estos casos es un dispositivo de bucle mediante el uso de ioctl LOOP_SET_BLOCK_SIZE. Si bien esto puede causar otros problemas como el rechazo de IO, en el caso de hfsplus, asignará
un bloque utilizando ese tamaño y potencialmente escribirá fuera de los límites cuando hfsplus_read_wrapper llame a hfsplus_submit_bio y la última función lea un io_size diferente. El uso de un
nuevo min_io_size establecido inicialmente en sb_min_blocksize funciona para los propósitos de la solución original, ya que se establecerá en el máximo entre HFSPLUS_SECTOR_SIZE y el primer
tamaño de bloque lógico visto. Todavía usamos el máximo entre HFSPLUS_SECTOR_SIZE y min_io_size en caso de que este último no esté inicializado. Probado montando un sistema de archivos hfsplus
con tamaños de bloque de bucle 512, 1024 y 4096. El informe KASAN producido antes de la corrección se ve así: [ 419.944641] =========================================================================
[ 419.945655] ERROR: KASAN: slab-use-after-free en hfsplus_read_wrapper+0x659/0xa0a [ 419.946703] Lectura de tamaño 2 en la dirección ffff88800721fc00 por la tarea repro/10678 [ 419.947612] [
419.947846] CPU: 0 UID: 0 PID: 10678 Comm: repro No contaminado 6.12.0-rc5-00008-gdf56e0f2f3ca #84 [ 419.949007] Nombre del hardware: QEMU Standard PC (Q35 + ICH9, 2009), BIOS 1.15.0-1 04/01/2014 [
419.950035] Seguimiento de llamadas: [ 419.950384] [ 419.950676] dump_stack_lvl+0x57/0x78 [ 419.951212] ? kmem_cache_debug_flags+0xc/0x1d [ 419.953561] ? hfsplus_read_wrapper+0x659/0xa0a [
419.954231] kasan_report+0x89/0xb0 [ 419.954748] ? hfsplus_read_wrapper+0x659/0xa0a [ 419.955367] hfsplus_read_wrapper+0x659/0xa0a [ 419.955948] ? __pfx_hfsplus_read_wrapper+0x10/0x10 [ 419.956618] ?
do_raw_spin_unlock+0x59/0x1a9 [ 419.957214] ? _raw_spin_unlock+0x1a/0x2e [ 419.957772] hfsplus_fill_super+0x348/0x1590 [ 419.958355] ? hlock_class+0x4c/0x109 [ 419.958867] ?
__pfx_hfsplus_fill_super+0x10/0x10 [ 419.959499] ? __pfx_string+0x10/0x10 [ 419.960006] ? lock_acquire+0x3e2/0x454 [ 419.960532] ? bdev_name.constprop.0+0xce/0x243 [ 419.961129] ?
__pfx_bdev_name.constprop.0+0x10/0x10 [ 419.961799] ? puntero+0x3f0/0x62f [ 419.962277] ? __pfx_pointer+0x10/0x10 [ 419.962761] ? vsnprintf+0x6c4/0xfba [ 419.963178] ? __pfx_vsnprintf+0x10/0x10 [
419.963621] ? setup_bdev_super+0x376/0x3b3 [ 419.964029] ? snprintf+0x9d/0xd2 [ 419.964344] ? __pfx_snprintf+0x10/0x10 [ 419.964675] ? lock_acquired+0x45c/0x5e9 [ 419.965016] ?
set_blocksize+0x139/0x1c1 [ 419.965381] ? __pfx_hfsplus_fill_super+0x10/0x10 [ 419.966179] mount_bdev+0x12f/0x1bf [ 419.966512] ? __pfx_mount_bdev+0x10/0x10 [ 419.966886] ?
vfs_parse_fs_string+0xce/0x111 [ 419.967293] ? __pfx_vfs_parse_fs_string+0x10/0x10 [ 419.967702] ? __pfx_hfsplus_mount+0x10/0x10 [ 419.968073] árbol_obtención_legado+0x104/0x178 [ 419.968414]
árbol_obtención_vfs+0x86/0x296 [ 419.968751] montaje_ruta+0xba3/0xd0b [ 419.969157] ? __pfx_path_mount+0x10/0x10 [ 419.969594] ? kmem_cache_free+0x1e2/0x260 [ 419.970311] montaje_ruta+0x99/0xe0 [
419.970630] ? __pfx_do_mount+0x10/0x10 [ 419.971008] __do_sys_mount+0x199/0x1c9 [ 419.971397] do_syscall_64+0xd0/0x135 [ 419.971761] entry_SYSCALL_64_after_hwframe+0x76/0x7e [ 419.972233] RIP:
0033:0x7c3cb812972e [ 419.972564] Código: 48 8b 0d f5 46 0d 00 f7 d8 64 89 01 48 83 c8 ff c3 66 2e 0f 1f 84 00 00 00 00 00 90 f3 0f 1e fa 49 89 ca b8 a5 00 00 00 0f 05 <48> 3d 01 f0 ff ff 73 01
c3 48 8b 0d c2 46 0d 00 f7 d8 64 89 01 48 [ 419.974371] RSP: 002b:00007ffe30632548 EFLAGS: 00000286 ORIG_RAX: 00000000000000a5 [ 419.975048] RAX: ffffffffffffffda RBX: 00007ffe306328d8 RCX:
00007c3cb812972e [ 419.975701] RDX: 0000000020000000 RSI: 0000000020000c80 RDI: ---truncado---
CVE-2024-56555
Severidad: ALTA
Fecha de publicación: 27/12/2024
Fecha de última actualización: 06/03/2025
En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: binder: corrección de OOB en binder_add_freeze_work() En binder_add_freeze_work() iteramos sobre proc->nodes con el
proc->inner_lock retenido. Sin embargo, este bloqueo se elimina temporalmente para adquirir primero el node->lock (orden de anidación de bloqueos). Esto puede competir con
binder_deferred_release() que elimina los nodos del proc->nodes rbtree y los agrega a la lista binder_dead_nodes. Esto genera una iteración rota en binder_add_freeze_work() ya que rb_next() usará
datos de binder_dead_nodes, lo que activa un acceso fuera de los límites: ====================================================================== ERROR: KASAN: global fuera de los límites en
rb_next+0xfc/0x124 Lectura de tamaño 8 en la dirección ffffcb84285f7170 por la tarea freeze/660 CPU: 8 UID: 0 PID: 660 Comm: freeze No contaminado 6.11.0-07343-ga727812a8d45 #18 Nombre del hardware:
linux,dummy-virt (DT) Rastreo de llamadas: rb_next+0xfc/0x124 binder_add_freeze_work+0x344/0x534 binder_ioctl+0x1e70/0x25ac __arm64_sys_ioctl+0x124/0x190 La dirección con errores pertenece a la
variable: binder_dead_nodes+0x10/0x40 [...] =================================================================== Esto es posible porque proc->nodes (rbtree) y binder_dead_nodes (lista) comparten
entradas en binder_node a través de una unión: struct binder_node { [...] union { struct rb_node rb_node; struct hlist_node dead_node; }; Corrija la ejecución comprobando que el procedimiento sigue
activo. Si no es así, simplemente salga de la iteración.
Vulnerabilidad en WPDeveloper Essential Addons para Elementor (CVE-2024-56063)
Severidad: MEDIA
Fecha de publicación: 31/12/2024
Fecha de última actualización: 06/03/2025
La vulnerabilidad de neutralización incorrecta de la entrada durante la generación de páginas web ('Cross-site Scripting') en WPDeveloper Essential Addons para Elementor permite XSS
almacenado. Este problema afecta a Essential Addons para Elementor: desde n/a hasta 6.0.7.
Vulnerabilidad en PhpSpreadsheet (CVE-2024-56411)
Severidad: MEDIA
Fecha de publicación: 03/01/2025
Fecha de última actualización: 06/03/2025
PhpSpreadsheet es una librería PHP para leer y escribir archivos de hojas de cálculo. Las versiones anteriores a 3.7.0, 2.3.5, 2.1.6 y 1.29.7 tienen una vulnerabilidad de cross site scripting (XSS)
en la base de hipervínculos en el encabezado de la página HTML. La página HTML se forma sin desinfectar la base de hipervínculos. Las versiones 3.7.0, 2.3.5, 2.1.6 y 1.29.7 contienen un parche
para el problema.
Vulnerabilidad en PhpSpreadsheet (CVE-2024-56412)
Severidad: MEDIA
Fecha de publicación: 03/01/2025
Fecha de última actualización: 06/03/2025
PhpSpreadsheet es una librería PHP para leer y escribir archivos de hojas de cálculo. Las versiones anteriores a 3.7.0, 2.3.5, 2.1.6 y 1.29.7 son vulnerables a la omisión del desinfectado de cross
site scripting mediante el protocolo JavaScript y caracteres especiales. Un atacante puede utilizar caracteres especiales, de modo que la librería procese el protocolo JavaScript con caracteres
especiales y genere un enlace HTML. Las versiones 3.7.0, 2.3.5, 2.1.6 y 1.29.7 contienen un parche para el problema.
Vulnerabilidad en Tenda AC6 15.03.05.16 (CVE-2025-0349)
Severidad: ALTA
Fecha de publicación: 09/01/2025
Fecha de última actualización: 06/03/2025
Se ha encontrado una vulnerabilidad clasificada como crítica en Tenda AC6 15.03.05.16. La función GetParentControlInfo del archivo /goform/GetParentControlInfo está afectada. La manipulación del
argumento src provoca un desbordamiento del búfer basado en la pila. Es posible lanzar el ataque de forma remota. El exploit se ha hecho público y puede utilizarse. También pueden verse afectados
otros parámetros.
Vulnerabilidad en Tenda AC18 (CVE-2024-57579)
Severidad: CRÍTICA
Fecha de publicación: 16/01/2025
Fecha de última actualización: 06/03/2025
Se descubrió que Tenda AC18 V15.03.05.19 contiene un desbordamiento de pila a través del parámetro limitSpeedUp en la función formSetClientState.
Vulnerabilidad en Tenda AC18 (CVE-2024-57580)
Severidad: CRÍTICA
Fecha de publicación: 16/01/2025
Fecha de última actualización: 06/03/2025
Se descubrió que Tenda AC18 V15.03.05.19 contiene un desbordamiento de pila a través del parámetro devName en la función formSetDeviceName.
Vulnerabilidad en Tenda AC18 (CVE-2024-57581)
Severidad: CRÍTICA
Fecha de publicación: 16/01/2025
Fecha de última actualización: 06/03/2025
Se descubrió que Tenda AC18 V15.03.05.19 contiene un desbordamiento de pila a través del parámetro firewallEn en la función formSetFirewallCfg.
Vulnerabilidad en Tenda AC18 (CVE-2024-57582)
Severidad: CRÍTICA
Fecha de publicación: 16/01/2025
Fecha de última actualización: 06/03/2025
Se descubrió que Tenda AC18 V15.03.05.19 contiene un desbordamiento de pila a través del parámetro startIP en la función formSetPPTPServer.
Vulnerabilidad en PhpSpreadsheet (CVE-2025-22131)
Severidad: MEDIA
Fecha de publicación: 20/01/2025
Fecha de última actualización: 06/03/2025
PhpSpreadsheet es una librería de PHP para leer y escribir archivos de hojas de cálculo. Vulnerabilidad de Cross-Site Scripting (XSS) en el código que traduce el archivo XLSX a una representación
HTML y lo muestra en la respuesta.
Vulnerabilidad en Tenda A18 (CVE-2025-0848)
Severidad: ALTA
Fecha de publicación: 30/01/2025
Fecha de última actualización: 06/03/2025
Se ha detectado una vulnerabilidad en Tenda A18 hasta el 15.13.07.09. Se ha calificado como crítica. Este problema afecta a la función SetCmdlineRun del archivo /goform/SetCmdlineRun del componente
HTTP POST Request Handler. La manipulación del argumento wpapsk_crypto5g provoca un desbordamiento del búfer basado en la pila. El ataque puede iniciarse de forma remota. El exploit se ha hecho
público y puede utilizarse.
Vulnerabilidad en IBM Sterling B2B Integrator y Standard Edition (CVE-2024-49807)
Severidad: MEDIA
Fecha de publicación: 31/01/2025
Fecha de última actualización: 06/03/2025
IBM Sterling B2B Integrator 6.0.0.0 a 6.1.2.5 y 6.2.0.0 a 6.2.0.3 Standard Edition es vulnerable a Cross-Site Scripting Almacenado. Esta vulnerabilidad permite a los usuarios autenticados insertar
código JavaScript arbitrario en la interfaz de usuario web, alterando así la funcionalidad prevista y pudiendo provocar la divulgación de credenciales dentro de una sesión de confianza.
Vulnerabilidad en Widget BUY.BOX para WordPress (CVE-2024-13679)
Severidad: MEDIA
Fecha de publicación: 19/02/2025
Fecha de última actualización: 06/03/2025
El complemento Widget BUY.BOX para WordPress es vulnerable a Cross-Site Scripting almacenado a través del código abreviado 'buybox-widget' del complemento en todas las versiones hasta la
3.1.5 incluida, debido a una depuración de entrada insuficiente y al escape de salida en los atributos proporcionados por el usuario. Esto permite que atacantes autenticados, con acceso de nivel de
colaborador y superior, inyecten secuencias de comandos web arbitrarias en páginas que se ejecutarán siempre que un usuario acceda a una página inyectada.
Vulnerabilidad en Pollin para WordPress (CVE-2024-13711)
Severidad: MEDIA
Fecha de publicación: 19/02/2025
Fecha de última actualización: 06/03/2025
El complemento Pollin para WordPress es vulnerable a ataques de Cross-Site Scripting reflejado a través del parámetro 'pregunta' en todas las versiones hasta la 1.01.1 incluida, debido a una
depuración de entrada insuficiente y al escape de salida. Esto permite que atacantes no autenticados inyecten secuencias de comandos web arbitrarias en páginas que se ejecutan si logran engañar a
un usuario para que realice una acción, como hacer clic en un enlace.
Vulnerabilidad en Pollin para WordPress (CVE-2024-13712)
Severidad: MEDIA
Fecha de publicación: 19/02/2025
Fecha de última actualización: 06/03/2025
El complemento Pollin para WordPress es vulnerable a la inyección SQL a través del parámetro 'pregunta' en todas las versiones hasta la 1.01.1 incluida, debido a un escape insuficiente en
el parámetro proporcionado por el usuario y a la falta de preparación suficiente en la consulta SQL existente. Esto hace posible que atacantes no autenticados agreguen consultas SQL adicionales a
consultas ya existentes que se pueden usar para extraer información confidencial de la base de datos.
Vulnerabilidad en PeproDev Ultimate Invoice para WordPress (CVE-2024-13719)
Severidad: MEDIA
Fecha de publicación: 19/02/2025
Fecha de última actualización: 06/03/2025
El complemento PeproDev Ultimate Invoice para WordPress es vulnerable a la referencia de objetos directos inseguros en todas las versiones hasta 2.0.8 incluida, a través del visor de facturación
debido a la validación faltante en una clave controlada por el usuario. Esto hace posible que los atacantes no autenticados vean las facturas para pedidos completos que pueden contener PII de
usuarios.
Vulnerabilidad en Pure Chat – Live Chat & More! para WordPress (CVE-2024-13736)
Severidad: MEDIA
Fecha de publicación: 19/02/2025
Fecha de última actualización: 06/03/2025
El complemento Pure Chat – Live Chat & More! para WordPress es vulnerable a Cross-Site Scripting almacenados a través del parámetro ‘purechatWidgetName’ en todas las versiones hasta la
2.31 incluida, debido a una depuración de entrada y un escape de salida insuficientes. Esto permite que atacantes no autenticados inyecten secuencias de comandos web arbitrarias en páginas que se
ejecutarán cada vez que un usuario acceda a una página inyectada.
Vulnerabilidad en Education Addon for Elementor para WordPress (CVE-2024-13854)
Severidad: MEDIA
Fecha de publicación: 19/02/2025
Fecha de última actualización: 06/03/2025
El complemento Education Addon for Elementor para WordPress es vulnerable a la referencia directa a objetos inseguros en todas las versiones hasta la 1.3.1 incluida a través del código corto
naedu_elementor_template debido a la falta de validación en una clave controlada por el usuario. Esto permite que atacantes autenticados, con acceso de nivel de colaborador y superior, extraigan
información de publicaciones que no son públicas, incluidos borradores, publicaciones protegidas con contraseña y publicaciones restringidas. Esto se aplica solo a publicaciones creadas con
Elementor.
Vulnerabilidad en WP Media Category Management para WordPress (CVE-2025-0865)
Severidad: MEDIA
Fecha de publicación: 19/02/2025
Fecha de última actualización: 06/03/2025
El complemento WP Media Category Management para WordPress es vulnerable a Cross-Site Request Forgery en las versiones 2.0 a 2.3.3. Esto se debe a una validación de nonce incorrecta o faltante en la
función wp_mcm_handle_action_settings(). Esto hace posible que atacantes no autenticados alteren la configuración del complemento, como la taxonomía utilizada para los medios, el slug base para las
categorías de medios y la categoría de medios predeterminada a través de una solicitud falsificada, siempre que puedan engañar a un administrador del sitio para que realice una acción como hacer
clic en un enlace.
Vulnerabilidad en Disable Auto Updates para WordPress (CVE-2024-13336)
Severidad: MEDIA
Fecha de publicación: 19/02/2025
Fecha de última actualización: 06/03/2025
El complemento Disable Auto Updates para WordPress es vulnerable a Cross-Site Request Forgery en todas las versiones hasta la 1.4 incluida. Esto se debe a una validación de nonce incorrecta o
faltante en la página "disable-auto-updates". Esto hace posible que atacantes no autenticados deshabiliten todas las actualizaciones automáticas a través de una solicitud falsificada,
siempre que puedan engañar a un administrador del sitio para que realice una acción como hacer clic en un enlace.
Vulnerabilidad en Show Me The Cookies para WordPress (CVE-2025-1509)
Severidad: ALTA
Fecha de publicación: 22/02/2025
Fecha de última actualización: 06/03/2025
El complemento Show Me The Cookies para WordPress es vulnerable a la ejecución de códigos cortos arbitrarios en todas las versiones hasta la 1.0 incluida. Esto se debe a que el software permite a
los usuarios ejecutar una acción que no valida correctamente un valor antes de ejecutar do_shortcode. Esto hace posible que atacantes no autenticados ejecuten códigos cortos arbitrarios.
Vulnerabilidad en The Custom Post Type Date Archives para WordPress (CVE-2025-1510)
Severidad: ALTA
Fecha de publicación: 22/02/2025
Fecha de última actualización: 06/03/2025
El complemento The Custom Post Type Date Archives para WordPress es vulnerable a la ejecución de códigos cortos arbitrarios en todas las versiones hasta la 2.7.1 incluida. Esto se debe a que el
software permite a los usuarios ejecutar una acción que no valida correctamente un valor antes de ejecutar do_shortcode. Esto hace posible que atacantes no autenticados ejecuten códigos cortos
arbitrarios.
Vulnerabilidad en Post Form – Registration Form – Profile Form for User Profiles – Frontend Content Forms for User Submissions (UGC) para WordPress (CVE-2024-12038)
Severidad: MEDIA
Fecha de publicación: 22/02/2025
Fecha de última actualización: 06/03/2025
El complemento Post Form – Registration Form – Profile Form for User Profiles – Frontend Content Forms for User Submissions (UGC) para WordPress es vulnerable a Cross-Site Scripting almacenado a
través del código abreviado 'buddyforms_nav' del complemento en todas las versiones hasta la 2.8.15 incluida, debido a una depuración de entrada insuficiente y al escape de salida en los
atributos proporcionados por el usuario. Esto permite que atacantes autenticados, con acceso de nivel de colaborador y superior, inyecten secuencias de comandos web arbitrarias en páginas que se
ejecutarán siempre que un usuario acceda a una página inyectada.
Vulnerabilidad en Pago por Redsys para WordPress (CVE-2024-12467)
Severidad: MEDIA
Fecha de publicación: 22/02/2025
Fecha de última actualización: 06/03/2025
El complemento Pago por Redsys para WordPress es vulnerable a Cross-Site Scripting Reflejado a través del parámetro 'Ds_MerchantParameters' en todas las versiones hasta la 1.0.12 incluida
debido a una depuración de entrada insuficiente y al escape de salida. Esto hace posible que atacantes no autenticados inyecten secuencias de comandos web arbitrarias en páginas que se ejecutan si
logran engañar a un usuario para que realice una acción como hacer clic en un enlace.
Vulnerabilidad en Post Grid and Gutenberg Blocks – ComboBlocks para WordPress (CVE-2024-13798)
Severidad: MEDIA
Fecha de publicación: 22/02/2025
Fecha de última actualización: 06/03/2025
El complemento Post Grid and Gutenberg Blocks – ComboBlocks para WordPress es vulnerable a la creación de pedidos no autorizados en todas las versiones hasta la 2.3.5 incluida. Esto se debe a una
verificación insuficiente en los campos de formulario. Esto hace posible que atacantes no autenticados creen nuevos pedidos de productos y los marquen como pagados sin completar realmente un pago.
Vulnerabilidad en kernel de Linux (CVE-2024-57834)
Severidad: MEDIA
Fecha de publicación: 27/02/2025
Fecha de última actualización: 06/03/2025
En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: media: vidtv: Se corrige una desreferencia de puntero nulo en vidtv_mux_stop_thread syzbot informa una desreferencia de puntero nulo
en vidtv_mux_stop_thread. [1] Si dvb->mux no se inicializa correctamente mediante vidtv_mux_init() en vidtv_start_streaming(), se activará la desreferencia de puntero nulo sobre mux en
vidtv_mux_stop_thread(). Ajuste el tiempo de inicialización de la transmisión y verifíquelo antes de detenerlo. [1] KASAN: null-ptr-deref in range [0x0000000000000128-0x000000000000012f] CPU: 0
UID: 0 PID: 5842 Comm: syz-executor248 Not tainted 6.13.0-rc4-syzkaller-00012-g9b2ffa6148b1 #0 Hardware name: Google Google Compute Engine/Google Compute Engine, BIOS Google 09/13/2024 RIP:
0010:vidtv_mux_stop_thread+0x26/0x80 drivers/media/test-drivers/vidtv/vidtv_mux.c:471 Code: 90 90 90 90 66 0f 1f 00 55 53 48 89 fb e8 82 2e c8 f9 48 8d bb 28 01 00 00 48 b8 00 00 00 00 00 fc ff df 48
89 fa 48 c1 ea 03 <0f> b6 04 02 84 c0 74 02 7e 3b 0f b6 ab 28 01 00 00 31 ff 89 ee e8 RSP: 0018:ffffc90003f2faa8 EFLAGS: 00010202 RAX: dffffc0000000000 RBX: 0000000000000000 RCX:
ffffffff87cfb125 RDX: 0000000000000025 RSI: ffffffff87d120ce RDI: 0000000000000128 RBP: ffff888029b8d220 R08: 0000000000000005 R09: 0000000000000000 R10: 0000000000000000 R11: 0000000000000003 R12:
ffff888029b8d188 R13: ffffffff8f590aa0 R14: ffffc9000581c5c8 R15: ffff888029a17710 FS: 00007f7eef5156c0(0000) GS:ffff8880b8600000(0000) knlGS:0000000000000000 CS: 0010 DS: 0000 ES: 0000 CR0:
0000000080050033 CR2: 00007f7eef5e635c CR3: 0000000076ca6000 CR4: 00000000003526f0 DR0: 0000000000000000 DR1: 0000000000000000 DR2: 0000000000000000 DR3: 0000000000000000 DR6: 00000000fffe0ff0 DR7:
0000000000000400 Call Trace: vidtv_stop_streaming drivers/media/test-drivers/vidtv/vidtv_bridge.c:209 [inline] vidtv_stop_feed+0x151/0x250 drivers/media/test-drivers/vidtv/vidtv_bridge.c:252
dmx_section_feed_stop_filtering+0x90/0x160 drivers/media/dvb-core/dvb_demux.c:1000 dvb_dmxdev_feed_stop.isra.0+0x1ee/0x270 drivers/media/dvb-core/dmxdev.c:486 dvb_dmxdev_filter_stop+0x22a/0x3a0
drivers/media/dvb-core/dmxdev.c:559 dvb_dmxdev_filter_free drivers/media/dvb-core/dmxdev.c:840 [inline] dvb_demux_release+0x92/0x550 drivers/media/dvb-core/dmxdev.c:1246 __fput+0x3f8/0xb60
fs/file_table.c:450 task_work_run+0x14e/0x250 kernel/task_work.c:239 get_signal+0x1d3/0x2610 kernel/signal.c:2790 arch_do_signal_or_restart+0x90/0x7e0 arch/x86/kernel/signal.c:337
exit_to_user_mode_loop kernel/entry/common.c:111 [inline] exit_to_user_mode_prepare include/linux/entry-common.h:329 [inline] __syscall_exit_to_user_mode_work kernel/entry/common.c:207 [inline]
syscall_exit_to_user_mode+0x150/0x2a0 kernel/entry/common.c:218 do_syscall_64+0xda/0x250 arch/x86/entry/common.c:89 entry_SYSCALL_64_after_hwframe+0x77/0x7f
Vulnerabilidad en kernel de Linux (CVE-2024-58002)
Severidad: ALTA
Fecha de publicación: 27/02/2025
Fecha de última actualización: 06/03/2025
En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: media: uvcvideo: Eliminar punteros colgantes Cuando se escribe un control asíncrono, copiamos un puntero al identificador de archivo
que inició la operación. Ese puntero se utilizará cuando el dispositivo termine. Lo que podría ser en cualquier momento en el futuro. Si el usuario cierra ese descriptor de archivo, se liberará
su estructura y habrá un puntero colgante por cada control asíncrono pendiente, que el controlador intentará utilizar. Limpie todos los punteros colgantes durante release(). Para evitar agregar una
penalización de rendimiento en el caso más común (sin operación asíncrona), se ha introducido un contador con cierta lógica para asegurarse de que se gestiona correctamente.
Vulnerabilidad en kernel de Linux (CVE-2024-58005)
Severidad: MEDIA
Fecha de publicación: 27/02/2025
Fecha de última actualización: 06/03/2025
En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: tpm: Cambio a kvalloc() en eventlog/acpi.c Se informó el siguiente error en HPE ProLiant D320: [ 10.693310][ T1] tpm_tis STM0925:00:
2.0 TPM (device-id 0x3, rev-id 0) [ 10.848132][ T1] ------------[ cut here ]------------ [ 10.853559][ T1] WARNING: CPU: 59 PID: 1 at mm/page_alloc.c:4727 __alloc_pages_noprof+0x2ca/0x330 [
10.862827][ T1] Modules linked in: [ 10.866671][ T1] CPU: 59 UID: 0 PID: 1 Comm: swapper/0 Not tainted 6.12.0-lp155.2.g52785e2-default #1 openSUSE Tumbleweed (unreleased)
588cd98293a7c9eba9013378d807364c088c9375 [ 10.882741][ T1] Hardware name: HPE ProLiant DL320 Gen12/ProLiant DL320 Gen12, BIOS 1.20 10/28/2024 [ 10.892170][ T1] RIP:
0010:__alloc_pages_noprof+0x2ca/0x330 [ 10.898103][ T1] Code: 24 08 e9 4a fe ff ff e8 34 36 fa ff e9 88 fe ff ff 83 fe 0a 0f 86 b3 fd ff ff 80 3d 01 e7 ce 01 00 75 09 c6 05 f8 e6 ce 01 01 <0f>
0b 45 31 ff e9 e5 fe ff ff f7 c2 00 00 08 00 75 42 89 d9 80 e1 [ 10.917750][ T1] RSP: 0000:ffffb7cf40077980 EFLAGS: 00010246 [ 10.923777][ T1] RAX: 0000000000000000 RBX: 0000000000040cc0 RCX:
0000000000000000 [ 10.931727][ T1] RDX: 0000000000000000 RSI: 000000000000000c RDI: 0000000000040cc0 La transcripción anterior muestra que ACPI apuntó a un búfer de 16 MiB para los eventos de
registro porque RSI se asigna al parámetro 'order' de __alloc_pages_noprof(). Solucione el error pasando de devm_kmalloc() a devm_add_action() y kvmalloc() y devm_add_action().
Vulnerabilidad en kernel de Linux (CVE-2024-58010)
Severidad: MEDIA
Fecha de publicación: 27/02/2025
Fecha de última actualización: 06/03/2025
En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: binfmt_flat: soluciona un error de desbordamiento de enteros en sistemas de 32 bits La mayoría de estos tamaños y recuentos están
limitados a 256 MB, por lo que el cálculo no da como resultado un desbordamiento de enteros. También es necesario comprobar el recuento de "relocs". De lo contrario, en sistemas de 32 bits,
el cálculo de "full_data" podría ser incorrecto. full_data = data_len + relocs * sizeof(unsigned long);
Vulnerabilidad en kernel de Linux (CVE-2024-58011)
Severidad: MEDIA
Fecha de publicación: 27/02/2025
Fecha de última actualización: 06/03/2025
En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: platform/x86: int3472: Verificar si adev == NULL No todos los dispositivos tienen un fwnode complementario ACPI, por lo que adev
podría ser NULL. Esto puede ocurrir (teóricamente) cuando un usuario vincula manualmente uno de los controladores int3472 a otro dispositivo i2c/platform a través de sysfs. Agregue una
verificación para adev que no esté configurado y devuelva -ENODEV en ese caso para evitar una posible desreferencia de puntero NULL en skl_int3472_get_acpi_buffer().
Vulnerabilidad en kernel de Linux (CVE-2024-58012)
Severidad: MEDIA
Fecha de publicación: 27/02/2025
Fecha de última actualización: 06/03/2025
En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: ASoC: SOF: Intel: hda-dai: Asegúrese de que el widget DAI sea válido durante los parámetros Cada DAI de la CPU debe asociarse con
un widget. Sin embargo, la topología podría no crear la cantidad correcta de widgets DAI para amplificadores agregados. Y provocará una deferencia de puntero NULL. Verifique que el widget DAI
asociado con el DAI de la CPU sea válido para evitar la deferencia de puntero NULL debido a la falta de widgets DAI en topologías con amplificadores agregados.
Vulnerabilidad en kernel de Linux (CVE-2024-58017)
Severidad: MEDIA
Fecha de publicación: 27/02/2025
Fecha de última actualización: 06/03/2025
En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: printk: Se corrige el desbordamiento de entero con signo al definir LOG_BUF_LEN_MAX. El cambio de 1 << 31 en un entero de 32
bits provoca un desbordamiento de entero con signo, lo que conduce a un comportamiento indefinido. Para evitarlo, convierta 1 a u32 antes de realizar el cambio, lo que garantiza un comportamiento bien
definido. Este cambio evita explícitamente cualquier desbordamiento potencial al garantizar que el cambio se produzca en un entero de 32 bits sin signo.
Vulnerabilidad en kernel de Linux (CVE-2024-58020)
Severidad: MEDIA
Fecha de publicación: 27/02/2025
Fecha de última actualización: 06/03/2025
En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: HID: multitouch: Agregar comprobación NULL en mt_input_configured devm_kasprintf() puede devolver un puntero NULL en caso de error,
pero este valor devuelto en mt_input_configured() no se comprueba. Agregar comprobación NULL en mt_input_configured() para controlar el error de desreferencia de puntero NULL del kernel.
Vulnerabilidad en kernel de Linux (CVE-2024-58021)
Severidad: MEDIA
Fecha de publicación: 27/02/2025
Fecha de última actualización: 06/03/2025
En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: HID: winwing: Agregar comprobación NULL en winwing_init_led() devm_kasprintf() puede devolver un puntero NULL en caso de error, pero
este valor devuelto en winwing_init_led() no se comprueba. Agregar comprobación NULL en winwing_init_led() para controlar el error de desreferencia de puntero NULL del kernel.
Vulnerabilidad en kernel de Linux (CVE-2025-21735)
Severidad: ALTA
Fecha de publicación: 27/02/2025
Fecha de última actualización: 06/03/2025
En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: NFC: nci: Añadir comprobación de los límites en nci_hci_create_pipe() La variable "pipe" es un u8 que proviene de la red.
Si es mayor que 127, entonces da como resultado una corrupción de memoria en el llamador, nci_hci_connect_gate().
Vulnerabilidad en kernel de Linux (CVE-2025-21736)
Severidad: MEDIA
Fecha de publicación: 27/02/2025
Fecha de última actualización: 06/03/2025
En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: nilfs2: se corrigen posibles desbordamientos de int en nilfs_fiemap() Dado que nilfs_bmap_lookup_contig() en nilfs_fiemap() calcula
su resultado al estar preparado para pasar por bloques potencialmente maxblocks == INT_MAX, el valor en n puede experimentar un desbordamiento causado por el desplazamiento a la izquierda de blkbits.
Si bien es extremadamente improbable que ocurra, no corra riesgos y convierta la expresión de la mano derecha a un tipo más amplio para mitigar el problema. Encontrado por Linux Verification Center
(linuxtesting.org) con la herramienta de análisis estático SVACE.
Vulnerabilidad en kernel de Linux (CVE-2025-21737)
Severidad: MEDIA
Fecha de publicación: 27/02/2025
Fecha de última actualización: 06/03/2025
En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: ceph: se corrige una pérdida de memoria en ceph_mds_auth_match() Ahora liberamos la asignación de subcadena de la ruta de destino
temporal en cada rama posible, en lugar de omitir la rama predeterminada. En algunos casos, se produjo una pérdida de memoria que podía bloquear rápidamente el sistema (según la cantidad de
accesos a archivos que se intentaran). Esto se detectó en producción porque provocó un crecimiento continuo de la memoria, lo que finalmente provocó un OOM del kernel y lo bloqueó por completo.
Rastreo de pila de kmemleak relevante: objeto sin referencia 0xffff888131e69900 (tamaño 128): comm "git", pid 66104, jiffies 4295435999 volcado hexadecimal (primeros 32 bytes): 76 6f 6c 75 6d
65 73 2f 63 6f 6e 74 61 69 6e 65 volúmenes/contenedores 72 73 2f 67 69 74 65 61 2f 67 69 74 65 61 2f 67 rs/gitea/gitea/g backtrace (crc 2f3bb450): [] __kmalloc_noprof+0x359/0x510 []
ceph_mds_check_access+0x5bf/0x14e0 [ceph] [] ceph_open+0x312/0xd80 [ceph] [] do_dentry_open+0x456/0x1120 [] vfs_open+0x79/0x360 [] path_openat+0x1de5/0x4390 [] do_filp_open+0x19c/0x3c0 []
do_sys_openat2+0x141/0x180 [] __x64_sys_open+0xe5/0x1a0 [] do_syscall_64+0xb7/0x210 [] entry_SYSCALL_64_after_hwframe+0x77/0x7f Se puede activar montando un subdirectorio de un sistema de archivos
CephFS y luego intentando acceder a los archivos en este subdirectorio con un token de autenticación usando una capacidad con alcance de ruta: $ ceph auth get client.services [client.services] key =
REDACTED caps mds = "allow rw fsname=cephfs path=/volumes/" caps mon = "allow r fsname=cephfs" caps osd = "allow rw tag cephfs data=cephfs" $ cat /proc/self/mounts
services@[REDACTADO].cephfs=/volumes/containers /ceph/containers ceph rw,noatime,name=services,secret=,ms_mode=prefer-crc,mount_timeout=300,acl,mon_addr=[REDACTADO]:3300,recover_session=clean 0 0 $
seq 1 1000000 | xargs -P32 --replace={} touch /ceph/containers/file-{} && \ seq 1 1000000 | xargs -P32 --replace={} cat /ceph/containers/file-{} [ idryomov: combinar instrucciones if, cambiar
el nombre de rc a path_matched y convertirlo en un bool, formatear ]
Vulnerabilidad en kernel de Linux (CVE-2025-21740)
Severidad: MEDIA
Fecha de publicación: 27/02/2025
Fecha de última actualización: 06/03/2025
En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: KVM: x86/mmu: Asegúrese de que el subproceso de recuperación de páginas enormes de NX esté activo antes de reactivarlo. Al
reactivar el subproceso de recuperación de páginas enormes de NX de una máquina virtual, asegúrese de que el subproceso esté realmente activo antes de intentar reactivarlo. Ahora que el
subproceso se genera a pedido durante KVM_RUN, se puede acceder a una máquina virtual sin un subproceso de recuperación a través de los parámetros del módulo relacionado. ERROR: desreferencia de
puntero NULL del kernel, dirección: 0000000000000040 #PF: acceso de lectura del supervisor en modo kernel #PF: error_code(0x0000) - página no presente Nombre del hardware: QEMU Standard PC (Q35 +
ICH9, 2009), BIOS 0.0.0 02/06/2015 RIP: 0010:vhost_task_wake+0x5/0x10 Rastreo de llamadas: set_nx_huge_pages+0xcc/0x1e0 [kvm] param_attr_store+0x8a/0xd0 module_attr_store+0x1a/0x30
kernfs_fop_write_iter+0x12f/0x1e0 vfs_write+0x233/0x3e0 ksys_write+0x60/0xd0 do_syscall_64+0x5b/0x160 entry_SYSCALL_64_after_hwframe+0x4b/0x53 RIP: 0033:0x7f3b52710104 Módulos vinculados en:
kvm_intel kvm CR2: 000000000000040
Vulnerabilidad en kernel de Linux (CVE-2025-21741)
Severidad: ALTA
Fecha de publicación: 27/02/2025
Fecha de última actualización: 06/03/2025
En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: usbnet: ipheth: fix DPE OoB read Corrige una lectura de DPE fuera de los límites, limita la cantidad de DPE procesados a la cantidad
que cabe en el encabezado NDP16 de tamaño fijo.
Vulnerabilidad en kernel de Linux (CVE-2025-21742)
Severidad: ALTA
Fecha de publicación: 27/02/2025
Fecha de última actualización: 06/03/2025
En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: usbnet: ipheth: usar ubicación estática de NDP16 en URB El código original permitía que el inicio de NDP16 estuviera en cualquier
lugar dentro de URB según el valor `wNdpIndex` en NTH16. Solo se comprobó la posición de inicio de NDP16, por lo que era posible que incluso la parte de longitud fija de NDP16 se extendiera más
allá del final de URB, lo que generaba una lectura fuera de los límites. En los dispositivos iOS, el encabezado NDP16 siempre sigue directamente a NTH16. Confíe en este formato específico y
compruébelo. Esto, junto con la comprobación de longitud mínima de URB específica de NCM que ya existe, garantizará que la parte de longitud fija de NDP16 más una cantidad establecida de DPE
quepan dentro de URB. Tenga en cuenta que esta confirmación por sí sola no aborda por completo la lectura OoB. El límite en la cantidad de DPE debe aplicarse por separado.
Vulnerabilidad en WOW Entrance Effects para WordPress (CVE-2025-1560)
Severidad: MEDIA
Fecha de publicación: 28/02/2025
Fecha de última actualización: 06/03/2025
El complemento WOW Entrance Effects (WEE!) para WordPress es vulnerable a cross site scripting almacenado a través del código corto "wee" del complemento en todas las versiones hasta la 0.1
incluida, debido a una depuración de entrada insuficiente y al escape de salida en los atributos proporcionados por el usuario. Esto permite que atacantes autenticados, con acceso de nivel de
colaborador y superior, inyecten secuencias de comandos web arbitrarias en páginas que se ejecutarán siempre que un usuario acceda a una página inyectada.
Vulnerabilidad en Directorist: AI-Powered Business Directory Plugin with Classified Ads Listings para WordPress (CVE-2025-1570)
Severidad: ALTA
Fecha de publicación: 28/02/2025
Fecha de última actualización: 06/03/2025
El complemento Directorist: AI-Powered Business Directory Plugin with Classified Ads Listings para WordPress es vulnerable a la escalada de privilegios mediante la apropiación de cuentas en todas las
versiones hasta la 8.1 incluida. Esto se debe a que las funciones directorist_generate_password_reset_pin_code() y reset_user_password() no tienen suficientes controles para evitar un ataque de fuerza
bruta exitoso de la OTP para cambiar una contraseña o verificar que una solicitud de restablecimiento de contraseña provino de un usuario autorizado. Esto hace posible que atacantes no autenticados
generen y usen la fuerza bruta para generar una OTP que permita cambiar la contraseña de cualquier usuario, incluido un administrador.
Vulnerabilidad en URL Media Uploader para WordPress (CVE-2025-1662)
Severidad: MEDIA
Fecha de publicación: 28/02/2025
Fecha de última actualización: 06/03/2025
El complemento URL Media Uploader para WordPress es vulnerable a Server-Side Request Forgery en todas las versiones hasta la 1.0.0 incluida a través de la acción
'url_media_uploader_url_upload'. Esto permite que atacantes autenticados, con acceso de nivel de autor y superior, realicen solicitudes web a ubicaciones arbitrarias que se originan en la
aplicación web y se pueden usar para consultar y modificar información de servicios internos.
Vulnerabilidad en NextMove Lite – Thank You Page for WooCommerce para WordPress (CVE-2024-10860)
Severidad: MEDIA
Fecha de publicación: 28/02/2025
Fecha de última actualización: 06/03/2025
El complemento NextMove Lite – Thank You Page for WooCommerce para WordPress es vulnerable al envío no autorizado de datos debido a una falta de verificación de capacidad en la función
_submit_uninstall_reason_action() en todas las versiones hasta la 2.19.0 incluida. Esto permite que atacantes autenticados, con acceso de nivel de suscriptor y superior, envíen un motivo de
desactivación en nombre de un sitio.
Vulnerabilidad en Site Mailer – SMTP Replacement, Email API Deliverability & Email Log para WordPress (CVE-2025-1319)
Severidad: MEDIA
Fecha de publicación: 28/02/2025
Fecha de última actualización: 06/03/2025
El complemento Site Mailer – SMTP Replacement, Email API Deliverability & Email Log para WordPress es vulnerable a cross site scripting almacenado en todas las versiones hasta la 1.2.3 incluida,
debido a una depuración de entrada insuficiente y al escape de salida. Esto permite que atacantes no autenticados inyecten secuencias de comandos web arbitrarias en páginas que se ejecutarán cada
vez que un usuario acceda a una página inyectada.
Vulnerabilidad en Qualcomm, Inc. (CVE-2024-38426)
Severidad: MEDIA
Fecha de publicación: 03/03/2025
Fecha de última actualización: 06/03/2025
Al procesar el mensaje de autenticación en la UE, una autenticación incorrecta puede provocar la divulgación de información.
Vulnerabilidad en Qualcomm, Inc. (CVE-2024-43051)
Severidad: MEDIA
Fecha de publicación: 03/03/2025
Fecha de última actualización: 06/03/2025
Divulgación de información al derivar claves para una sesión para cualquier caso de uso de Widevine.
Vulnerabilidad en D-Link DAP-1562 1.10 (CVE-2025-1877)
Severidad: ALTA
Fecha de publicación: 03/03/2025
Fecha de última actualización: 06/03/2025
En D-Link DAP-1562 1.10 se ha detectado una vulnerabilidad clasificada como crítica que afecta a la función pure_auth_check del componente HTTP POST Request Handler. La manipulación del argumento
a1 provoca la desreferenciación de un puntero nulo. Es posible iniciar el ataque de forma remota. El exploit se ha hecho público y puede utilizarse. Esta vulnerabilidad solo afecta a los productos
que ya no reciben soporte del fabricante.
Vulnerabilidad en i-Drive (CVE-2025-1878)
Severidad: BAJA
Fecha de publicación: 03/03/2025
Fecha de última actualización: 06/03/2025
Se ha detectado una vulnerabilidad en i-Drive i11 e i12 hasta 20250227 y se ha clasificado como problemática. Esta vulnerabilidad afecta a un código desconocido del componente WiFi. La manipulación
lleva al uso de una contraseña predeterminada. Para que este ataque tenga éxito, es necesario tener acceso a la red local. La complejidad del ataque es bastante alta. La explotación parece
difícil. No ha sido posible identificar al responsable actual del producto. Se debe suponer que el producto ha llegado al final de su vida útil.
Vulnerabilidad en Reprise License Manager 14.2 (CVE-2025-25939)
Severidad: MEDIA
Fecha de publicación: 03/03/2025
Fecha de última actualización: 06/03/2025
Reprise License Manager 14.2 es vulnerable a cross-site scripting reflejado en /goform/activate_process a través del parámetro akey.
Vulnerabilidad en Acora CMS (CVE-2025-25967)
Severidad: ALTA
Fecha de publicación: 03/03/2025
Fecha de última actualización: 06/03/2025
La versión 10.1.1 de Acora CMS es vulnerable a Cross-Site Request Forgery (CSRF). Esta falla permite a los atacantes engañar a los usuarios autenticados para que realicen acciones no autorizadas,
como la eliminación de cuentas o la creación de usuarios, mediante la incorporación de solicitudes maliciosas en contenido externo. La falta de protección CSRF permite la explotación mediante
solicitudes manipuladas.
Vulnerabilidad en WeGIA (CVE-2025-27499)
Severidad: MEDIA
Fecha de publicación: 03/03/2025
Fecha de última actualización: 06/03/2025
WeGIA es un gestor web de código abierto para instituciones enfocado en los usuarios de lengua portuguesa. Se identificó una vulnerabilidad de tipo Cross-Site Scripting (XSS) Almacenado en el
endpoint processa_edicao_socio.php de la aplicación WeGIA. Esta vulnerabilidad permite a los atacantes inyectar secuencias de comandos maliciosas en el parámetro socio_nome. Las secuencias de
comandos inyectadas se almacenan en el servidor y se ejecutan automáticamente cada vez que los usuarios acceden a la página afectada, lo que supone un riesgo de seguridad significativo. Esta
vulnerabilidad se corrigió en la versión 3.2.10.
Vulnerabilidad en ArcGIS Server (CVE-2024-10904)
Severidad: MEDIA
Fecha de publicación: 03/03/2025
Fecha de última actualización: 06/03/2025
Existe una vulnerabilidad de cross-site scripting almacenado en ArcGIS Server para las versiones 10.9.1 a 11.3 que puede permitir que un atacante remoto autenticado cree un vínculo almacenado y
manipulado que, al hacer clic en él, podría ejecutar código JavaScript arbitrario en el navegador de la víctima. Los privilegios necesarios para ejecutar este ataque son altos y requieren
capacidades de publicación. El impacto es bajo tanto para la confidencialidad como para la integridad, pero no tiene impacto en la disponibilidad.
Vulnerabilidad en ArcGIS Server (CVE-2024-51942)
Severidad: MEDIA
Fecha de publicación: 03/03/2025
Fecha de última actualización: 06/03/2025
Existe una vulnerabilidad de cross-site scripting almacenado en ArcGIS Server para las versiones 10.9.1 a 11.3 que puede permitir que un atacante remoto autenticado cree un vínculo almacenado y
manipulado que, al hacer clic en él, podría ejecutar código JavaScript arbitrario en el navegador de la víctima. Los privilegios necesarios para ejecutar este ataque son altos y requieren
capacidades de publicación. El impacto es bajo tanto para la confidencialidad como para la integridad, pero no tiene impacto en la disponibilidad.
Vulnerabilidad en ArcGIS Server (CVE-2024-51944)
Severidad: MEDIA
Fecha de publicación: 03/03/2025
Fecha de última actualización: 06/03/2025
Existe una vulnerabilidad de cross-site scripting almacenado en ArcGIS Server para las versiones 10.9.1 a 11.3 que puede permitir que un atacante remoto autenticado cree un vínculo almacenado y
manipulado que, al hacer clic en él, podría ejecutar código JavaScript arbitrario en el navegador de la víctima. Los privilegios necesarios para ejecutar este ataque son altos y requieren
capacidades de publicación. El impacto es bajo tanto para la confidencialidad como para la integridad, pero no tiene impacto en la disponibilidad.
Vulnerabilidad en ArcGIS Server (CVE-2024-51945)
Severidad: MEDIA
Fecha de publicación: 03/03/2025
Fecha de última actualización: 06/03/2025
Existe una vulnerabilidad de cross-site scripting almacenado en ArcGIS Server para las versiones 10.9.1 a 11.3 que puede permitir que un atacante remoto autenticado cree un vínculo almacenado y
manipulado que, al hacer clic en él, podría ejecutar código JavaScript arbitrario en el navegador de la víctima. Los privilegios necesarios para ejecutar este ataque son altos y requieren
capacidades de publicación. El impacto es bajo tanto para la confidencialidad como para la integridad, pero no tiene impacto en la disponibilidad.
Vulnerabilidad en ArcGIS Server (CVE-2024-51946)
Severidad: MEDIA
Fecha de publicación: 03/03/2025
Fecha de última actualización: 06/03/2025
Existe una vulnerabilidad de cross-site scripting almacenado en ArcGIS Server para las versiones 10.9.1 a 11.3 que puede permitir que un atacante remoto autenticado cree un vínculo almacenado y
manipulado que, al hacer clic en él, podría ejecutar código JavaScript arbitrario en el navegador de la víctima. Los privilegios necesarios para ejecutar este ataque son altos y requieren
capacidades de publicación. El impacto es bajo tanto para la confidencialidad como para la integridad, pero no tiene impacto en la disponibilidad.
Vulnerabilidad en ArcGIS Server (CVE-2024-51947)
Severidad: MEDIA
Fecha de publicación: 03/03/2025
Fecha de última actualización: 06/03/2025
Existe una vulnerabilidad de cross-site scripting almacenado en ArcGIS Server para las versiones 10.9.1 a 11.3 que puede permitir que un atacante remoto autenticado cree un vínculo almacenado y
manipulado que, al hacer clic en él, podría ejecutar código JavaScript arbitrario en el navegador de la víctima. Los privilegios necesarios para ejecutar este ataque son altos y requieren
capacidades de publicación. El impacto es bajo tanto para la confidencialidad como para la integridad, pero no tiene impacto en la disponibilidad.
Vulnerabilidad en ArcGIS Server (CVE-2024-51948)
Severidad: MEDIA
Fecha de publicación: 03/03/2025
Fecha de última actualización: 06/03/2025
Existe una vulnerabilidad de cross-site scripting almacenado en ArcGIS Server para las versiones 10.9.1 a 11.3 que puede permitir que un atacante remoto autenticado cree un vínculo almacenado y
manipulado que, al hacer clic en él, podría ejecutar código JavaScript arbitrario en el navegador de la víctima. Los privilegios necesarios para ejecutar este ataque son altos y requieren
capacidades de publicación. El impacto es bajo tanto para la confidencialidad como para la integridad, pero no tiene impacto en la disponibilidad.
Vulnerabilidad en ArcGIS Server (CVE-2024-51949)
Severidad: MEDIA
Fecha de publicación: 03/03/2025
Fecha de última actualización: 06/03/2025
Existe una vulnerabilidad de cross-site scripting almacenado en ArcGIS Server para las versiones 10.9.1 a 11.3 que puede permitir que un atacante remoto autenticado cree un vínculo almacenado y
manipulado que, al hacer clic en él, podría ejecutar código JavaScript arbitrario en el navegador de la víctima. Los privilegios necesarios para ejecutar este ataque son altos y requieren
capacidades de publicación. El impacto es bajo tanto para la confidencialidad como para la integridad, pero no tiene impacto en la disponibilidad.
Vulnerabilidad en ArcGIS Server (CVE-2024-51950)
Severidad: MEDIA
Fecha de publicación: 03/03/2025
Fecha de última actualización: 06/03/2025
Existe una vulnerabilidad de cross-site scripting almacenado en ArcGIS Server para las versiones 10.9.1 a 11.3 que puede permitir que un atacante remoto autenticado cree un vínculo almacenado y
manipulado que, al hacer clic en él, podría ejecutar código JavaScript arbitrario en el navegador de la víctima. Los privilegios necesarios para ejecutar este ataque son altos y requieren
capacidades de publicación. El impacto es bajo tanto para la confidencialidad como para la integridad, pero no tiene impacto en la disponibilidad.
Vulnerabilidad en ArcGIS Server (CVE-2024-51951)
Severidad: MEDIA
Fecha de publicación: 03/03/2025
Fecha de última actualización: 06/03/2025
Existe una vulnerabilidad de cross-site scripting almacenado en ArcGIS Server para las versiones 10.9.1 a 11.3 que puede permitir que un atacante remoto autenticado cree un vínculo almacenado y
manipulado que, al hacer clic en él, podría ejecutar código JavaScript arbitrario en el navegador de la víctima. Los privilegios necesarios para ejecutar este ataque son altos y requieren
capacidades de publicación. El impacto es bajo tanto para la confidencialidad como para la integridad, pero no tiene impacto en la disponibilidad.
Vulnerabilidad en ArcGIS Server (CVE-2024-51952)
Severidad: MEDIA
Fecha de publicación: 03/03/2025
Fecha de última actualización: 06/03/2025
Existe una vulnerabilidad de cross-site scripting almacenado en ArcGIS Server para las versiones 10.9.1 a 11.3 que puede permitir que un atacante remoto autenticado cree un vínculo almacenado y
manipulado que, al hacer clic en él, podría ejecutar código JavaScript arbitrario en el navegador de la víctima. Los privilegios necesarios para ejecutar este ataque son altos y requieren
capacidades de publicación. El impacto es bajo tanto para la confidencialidad como para la integridad, pero no tiene impacto en la disponibilidad.
Vulnerabilidad en ArcGIS Server (CVE-2024-51953)
Severidad: MEDIA
Fecha de publicación: 03/03/2025
Fecha de última actualización: 06/03/2025
Existe una vulnerabilidad de cross-site scripting almacenado en ArcGIS Server para las versiones 10.9.1 a 11.3 que puede permitir que un atacante remoto autenticado cree un vínculo almacenado y
manipulado que, al hacer clic en él, podría ejecutar código JavaScript arbitrario en el navegador de la víctima. Los privilegios necesarios para ejecutar este ataque son altos y requieren
capacidades de publicación. El impacto es bajo tanto para la confidencialidad como para la integridad, pero no tiene impacto en la disponibilidad.
Vulnerabilidad en ArcGIS Server (CVE-2024-51954)
Severidad: ALTA
Fecha de publicación: 03/03/2025
Fecha de última actualización: 06/03/2025
Existe un problema de control de acceso inadecuado en las versiones 10.9.1 a 11.3 de ArcGIS Server en Windows y Linux que, en circunstancias excepcionales, podría permitir que un atacante remoto
autenticado con pocos privilegios acceda a servicios seguros publicados en una instancia independiente (no federada) de ArcGIS Server. Si tiene éxito, esta vulneración tendría un gran impacto en la
confidencialidad, un bajo impacto en la integridad y ningún impacto en la disponibilidad del software.
Vulnerabilidad en ArcGIS Server (CVE-2024-51956)
Severidad: MEDIA
Fecha de publicación: 03/03/2025
Fecha de última actualización: 06/03/2025
Existe una vulnerabilidad de cross-site scripting almacenado en ArcGIS Server para las versiones 10.9.1 a 11.3 que puede permitir que un atacante remoto autenticado cree un vínculo almacenado y
manipulado que, al hacer clic en él, podría ejecutar código JavaScript arbitrario en el navegador de la víctima. Los privilegios necesarios para ejecutar este ataque son altos y requieren
capacidades de publicación. El impacto es bajo tanto para la confidencialidad como para la integridad, pero no tiene impacto en la disponibilidad.
Vulnerabilidad en ArcGIS Server (CVE-2024-51957)
Severidad: MEDIA
Fecha de publicación: 03/03/2025
Fecha de última actualización: 06/03/2025
Existe una vulnerabilidad de cross-site scripting almacenado en ArcGIS Server para las versiones 10.9.1 a 11.3 que puede permitir que un atacante remoto autenticado cree un vínculo almacenado y
manipulado que, al hacer clic en él, podría ejecutar código JavaScript arbitrario en el navegador de la víctima. Los privilegios necesarios para ejecutar este ataque son altos y requieren
capacidades de publicación. El impacto es bajo tanto para la confidencialidad como para la integridad, pero no tiene impacto en la disponibilidad.
Vulnerabilidad en ESRI ArcGIS Server (CVE-2024-51958)
Severidad: MEDIA
Fecha de publicación: 03/03/2025
Fecha de última actualización: 06/03/2025
Existe una vulnerabilidad de path traversal en las versiones 10.9.1 a 11.3 de ESRI ArcGIS Server. Si se explota con éxito, es posible que un atacante remoto autenticado con privilegios de
administrador pueda recorrer el sistema de archivos para acceder a archivos fuera del directorio previsto. No hay impacto en la integridad ni en la disponibilidad debido a la naturaleza de los
archivos a los que se puede acceder, pero existe un alto potencial de impacto en la confidencialidad.
Vulnerabilidad en ArcGIS Server (CVE-2024-51959)
Severidad: MEDIA
Fecha de publicación: 03/03/2025
Fecha de última actualización: 06/03/2025
Existe una vulnerabilidad de cross-site scripting almacenado en ArcGIS Server para las versiones 10.9.1 a 11.3 que puede permitir que un atacante remoto autenticado cree un vínculo almacenado y
manipulado que, al hacer clic en él, podría ejecutar código JavaScript arbitrario en el navegador de la víctima. Los privilegios necesarios para ejecutar este ataque son altos y requieren
capacidades de publicación. El impacto es bajo tanto para la confidencialidad como para la integridad, pero no tiene impacto en la disponibilidad.
Vulnerabilidad en ArcGIS Server (CVE-2024-51960)
Severidad: MEDIA
Fecha de publicación: 03/03/2025
Fecha de última actualización: 06/03/2025
Existe una vulnerabilidad de cross-site scripting almacenado en ArcGIS Server para las versiones 10.9.1 a 11.3 que puede permitir que un atacante remoto autenticado cree un vínculo almacenado y
manipulado que, al hacer clic en él, podría ejecutar código JavaScript arbitrario en el navegador de la víctima. Los privilegios necesarios para ejecutar este ataque son altos y requieren
capacidades de publicación. El impacto es bajo tanto para la confidencialidad como para la integridad, pero no tiene impacto en la disponibilidad.
Vulnerabilidad en ArcGIS Server (CVE-2024-51961)
Severidad: ALTA
Fecha de publicación: 03/03/2025
Fecha de última actualización: 06/03/2025
Existe una vulnerabilidad de inclusión de archivos locales en ArcGIS Server 10.9.1 a 11.3 que puede permitir que un atacante remoto no autenticado manipule una URL que podría revelar información de
configuración confidencial al leer archivos internos del servidor remoto. Debido a la naturaleza de los archivos a los que se puede acceder en esta vulnerabilidad, el impacto en la confidencialidad
es alto y no hay impacto en la integridad ni en la disponibilidad.
Vulnerabilidad en ArcGIS Server (CVE-2024-51962)
Severidad: ALTA
Fecha de publicación: 03/03/2025
Fecha de última actualización: 06/03/2025
Una vulnerabilidad de inyección SQL en ArcGIS Server permite que una operación EDIT modifique las propiedades de las columnas, lo que permite la ejecución de una inyección SQL por parte de un
usuario autenticado remoto con privilegios elevados (no administrativos). Esto tiene un gran impacto en la integridad y la confidencialidad, pero no en la disponibilidad.
Vulnerabilidad en ArcGIS Server (CVE-2024-51963)
Severidad: MEDIA
Fecha de publicación: 03/03/2025
Fecha de última actualización: 06/03/2025
Existe una vulnerabilidad de cross-site scripting almacenado en ArcGIS Server para las versiones 10.9.1 a 11.3 que puede permitir que un atacante remoto autenticado cree un vínculo almacenado y
manipulado que, al hacer clic en él, podría ejecutar código JavaScript arbitrario en el navegador de la víctima. Los privilegios necesarios para ejecutar este ataque son altos y requieren
capacidades de publicación. El impacto es bajo tanto para la confidencialidad como para la integridad, pero no tiene impacto en la disponibilidad.
Vulnerabilidad en ESRI ArcGIS Server (CVE-2024-51966)
Severidad: MEDIA
Fecha de publicación: 03/03/2025
Fecha de última actualización: 06/03/2025
Existe una vulnerabilidad de path traversal en las versiones 10.9.1 a 11.3 de ESRI ArcGIS Server. Si se explota con éxito, es posible que un atacante remoto autenticado con privilegios de
administrador pueda recorrer el sistema de archivos para acceder a archivos fuera del directorio previsto. No hay impacto en la integridad ni en la disponibilidad debido a la naturaleza de los
archivos a los que se puede acceder, pero existe un alto potencial de impacto en la confidencialidad.
Vulnerabilidad en ArcGIS Server (CVE-2024-5888)
Severidad: MEDIA
Fecha de publicación: 03/03/2025
Fecha de última actualización: 06/03/2025
Existe una vulnerabilidad de cross-site scripting almacenado en ArcGIS Server para las versiones 10.9.1 a 11.3 que puede permitir que un atacante remoto autenticado cree un vínculo almacenado y
manipulado que, al hacer clic en él, podría ejecutar código JavaScript arbitrario en el navegador de la víctima. Los privilegios necesarios para ejecutar este ataque son altos y requieren
capacidades de publicación. El impacto es bajo tanto para la confidencialidad como para la integridad, pero no tiene impacto en la disponibilidad.
Vulnerabilidad en Open5GS (CVE-2025-1893)
Severidad: MEDIA
Fecha de publicación: 04/03/2025
Fecha de última actualización: 06/03/2025
Se ha encontrado una vulnerabilidad en Open5GS hasta la versión 2.7.2. Se ha declarado como problemática. La vulnerabilidad afecta a la función gmm_state_authentication del archivo src/amf/gmm-sm.c
del componente UDM Subscriber Data Management. La manipulación provoca una denegación de servicio. El ataque se puede lanzar de forma remota. El exploit se ha hecho público y puede utilizarse. El
parche se llama e31e9965f00d9c744a7f728497cb4f3e97744ee8. Se recomienda aplicar un parche para solucionar este problema.
Vulnerabilidad en PHPGurukul Restaurant Table Booking System 1.0 (CVE-2025-1900)
Severidad: MEDIA
Fecha de publicación: 04/03/2025
Fecha de última actualización: 06/03/2025
Se ha encontrado una vulnerabilidad en PHPGurukul Restaurant Table Booking System 1.0 y se ha clasificado como crítica. Este problema afecta a algunas funciones desconocidas del archivo
/add-table.php. La manipulación del argumento tableno provoca una inyección SQL. El ataque puede ejecutarse de forma remota. El exploit se ha hecho público y puede utilizarse.
Vulnerabilidad en PHPGurukul Restaurant Table Booking System 1.0 (CVE-2025-1901)
Severidad: MEDIA
Fecha de publicación: 04/03/2025
Fecha de última actualización: 06/03/2025
Se ha encontrado una vulnerabilidad en PHPGurukul Restaurant Table Booking System 1.0. Se ha clasificado como crítica. Afecta a una parte desconocida del archivo /admin/check_availability.php. La
manipulación del argumento username provoca una inyección SQL. Es posible iniciar el ataque de forma remota. El exploit se ha hecho público y puede utilizarse.
Vulnerabilidad en PHPGurukul Student Record System 3.2 (CVE-2025-1902)
Severidad: MEDIA
Fecha de publicación: 04/03/2025
Fecha de última actualización: 06/03/2025
Se ha encontrado una vulnerabilidad en PHPGurukul Student Record System 3.2. Se ha declarado como crítica. Esta vulnerabilidad afecta al código desconocido del archivo /password-recovery.php. La
manipulación del argumento emailid conduce a una inyección SQL. El ataque puede iniciarse de forma remota. El exploit se ha hecho público y puede utilizarse.
Vulnerabilidad en Codezips Online Shopping Website 1.0 (CVE-2025-1903)
Severidad: MEDIA
Fecha de publicación: 04/03/2025
Fecha de última actualización: 06/03/2025
Se ha encontrado una vulnerabilidad en Codezips Online Shopping Website 1.0. Se ha calificado como crítica. Este problema afecta a algunos procesos desconocidos del archivo /cart_add.php. La
manipulación del argumento id conduce a una inyección SQL. El ataque puede iniciarse de forma remota. El exploit se ha revelado al público y puede utilizarse.
Vulnerabilidad en code-projects Blood Bank System 1.0 (CVE-2025-1904)
Severidad: MEDIA
Fecha de publicación: 04/03/2025
Fecha de última actualización: 06/03/2025
Se ha encontrado una vulnerabilidad clasificada como problemática en code-projects Blood Bank System 1.0. Este problema afecta a una funcionalidad desconocida del archivo /Blood/A+.php. La
manipulación del argumento Availibility conduce a cross-site scripting. El ataque puede ejecutarse de forma remota.
Vulnerabilidad en SourceCodester Employee Management System 1.0 (CVE-2025-1905)
Severidad: MEDIA
Fecha de publicación: 04/03/2025
Fecha de última actualización: 06/03/2025
Se ha encontrado una vulnerabilidad clasificada como problemática en SourceCodester Employee Management System 1.0. Afecta a una parte desconocida del archivo employee.php. La manipulación del
argumento Full Name provoca cross-site scripting. Es posible iniciar el ataque de forma remota. El exploit se ha hecho público y puede utilizarse. También pueden verse afectados otros parámetros.
Vulnerabilidad en PHPGurukul Restaurant Table Booking System 1.0 (CVE-2025-1906)
Severidad: MEDIA
Fecha de publicación: 04/03/2025
Fecha de última actualización: 04/03/2025
Se ha encontrado una vulnerabilidad en PHPGurukul Restaurant Table Booking System 1.0 y se ha clasificado como crítica. Esta vulnerabilidad afecta al código desconocido del archivo
/admin/profile.php. La manipulación del argumento mobilenumber conduce a una inyección SQL. El ataque se puede iniciar de forma remota. La vulnerabilidad se ha hecho pública y puede utilizarse.
También pueden verse afectados otros parámetros.