Instituto Nacional de ciberseguridad. Sección Incibe

Boletín de vulnerabilidades

Vulnerabilidades con productos recientemente documentados:

No hay vulnerabilidades nuevas para los productos a los que está suscrito.



Otras vulnerabilidades de los productos a los que usted está suscrito, y cuya información ha sido actualizada recientemente:

  • Vulnerabilidad en Jira Server y Data Center (CVE-2019-11581)
    Severidad: CRÍTICA
    Fecha de publicación: 09/08/2019
    Fecha de última actualización: 02/04/2025
    Se presentó una vulnerabilidad de inyección de plantilla en el lado del servidor en Jira Server y Data Center, en las acciones ContactAdministrators y SendBulkMail. Un atacante puede ejecutar código remotamente sobre sistemas que ejecutan una versión vulnerable de Jira Server o Data Center. Todas las versiones de Jira Server y Data Center desde 4.4.0 anteriores a 7.6.14, desde 7.7.0 anteriores a 7.13.5, desde 8.0.0 anteriores a 8.0.3, desde 8.1.0 anteriores a 8.1.2 y desde 8.2.0 anteriores a 8.2.3, están afectados por esta vulnerabilidad.
  • Vulnerabilidad en atune (CVE-2021-33658)
    Severidad: ALTA
    Fecha de publicación: 11/03/2022
    Fecha de última actualización: 02/04/2025
    atune versiones anteriores a 0.3-0.8, es registrado como un usuario local y ejecuta el comando curl para acceder a la interfaz url local de atune para escalar el privilegio local o modificar cualquier archivo. La autenticación no está habilitada a la fuerza en la configuración por defecto
  • Vulnerabilidad en la función th_read() (CVE-2021-33646)
    Severidad: ALTA
    Fecha de publicación: 10/08/2022
    Fecha de última actualización: 02/04/2025
    La función th_read() no libera una variable t-)th_buf.gnu_longname después de asignar memoria, lo que puede causar una pérdida de memoria
  • Vulnerabilidad en la función th_read() (CVE-2021-33645)
    Severidad: ALTA
    Fecha de publicación: 10/08/2022
    Fecha de última actualización: 02/04/2025
    La función th_read() no libera una variable t-)th_buf.gnu_longlink después de asignar memoria, lo que puede causar una pérdida de memoria
  • Vulnerabilidad en una llamada de malloc(0) para una variable gnu_longname (CVE-2021-33644)
    Severidad: ALTA
    Fecha de publicación: 10/08/2022
    Fecha de última actualización: 02/04/2025
    Un atacante que envía un archivo tar diseñado con el tamaño de la estructura de cabecera siendo 0 puede ser capaz de desencadenar una llamada de malloc(0) para una variable gnu_longname, causando una lectura fuera de límites
  • Vulnerabilidad en la red de administración en el puerto 427 en el servicio OpenSLP usado en VMware ESXi (CVE-2020-3992)
    Severidad: CRÍTICA
    Fecha de publicación: 20/10/2020
    Fecha de última actualización: 02/04/2025
    OpenSLP como es usado en VMware ESXi (versiones 7.0 anteriores a ESXi_7.0.1-0.0.16850804, versiones 6.7 anteriores a ESXi670-202010401-SG, versiones 6.5 anteriores a ESXi650-202010401-SG), presenta un problema de uso de la memoria previamente liberada. Un actor malicioso que reside en la red de administración y que tiene acceso al puerto 427 en una máquina ESXi puede desencadenar un uso de la memoria previamente liberada en el servicio OpenSLP resultando en una ejecución de código remota
  • Vulnerabilidad en una llamada de malloc(0) para una variable gnu_longlink (CVE-2021-33643)
    Severidad: CRÍTICA
    Fecha de publicación: 10/08/2022
    Fecha de última actualización: 02/04/2025
    Un atacante que envía un archivo tar diseñado con el tamaño de la estructura de encabezado siendo 0 puede ser capaz de desencadenar una llamada de malloc(0) para una variable gnu_longlink, causando una lectura fuera de límites
  • Vulnerabilidad en libtar.c (CVE-2021-33640)
    Severidad: MEDIA
    Fecha de publicación: 19/12/2022
    Fecha de última actualización: 02/04/2025
    Después de tar_close(), libtar.c libera la memoria a la que apunta el puntero t. Después de llamar a tar_close() en la función list(), continúa usando el puntero t: free_longlink_longname(t->th_buf). Como resultado, la memoria liberada se utiliza (use after free).
  • Vulnerabilidad en ioctl cmd PIO_FONT en el kernel (CVE-2021-33656)
    Severidad: MEDIA
    Fecha de publicación: 18/07/2022
    Fecha de última actualización: 02/04/2025
    Cuando es establecida la fuente con datos maliciosos por ioctl cmd PIO_FONT, el kernel escribirá memoria fuera de límites
  • Vulnerabilidad en Cisco IOS XE (CVE-2023-20273)
    Severidad: ALTA
    Fecha de publicación: 25/10/2023
    Fecha de última actualización: 02/04/2025
    Una vulnerabilidad en la función de interfaz de usuario web del software Cisco IOS XE podría permitir que un atacante remoto autenticado inyecte comandos con privilegios de root. Esta vulnerabilidad se debe a una validación de entrada insuficiente. Un atacante podría aprovechar esta vulnerabilidad enviando datos manipulados a la interfaz de usuario web. Un exploit exitoso podría permitir al atacante inyectar comandos al sistema operativo subyacente con privilegios de root.
  • Vulnerabilidad en kernel openEuler en Linux (CVE-2021-33630)
    Severidad: MEDIA
    Fecha de publicación: 18/01/2024
    Fecha de última actualización: 02/04/2025
    La vulnerabilidad de desreferencia de puntero NULL en el kernel openEuler en Linux (módulos de red) permite la manipulación de puntero. Esta vulnerabilidad está asociada con los archivos de programa net/sched/sch_cbs.C. Este problema afecta al kernel de openEuler: desde 4.19.90 antes de 4.19.90-2401.3.
  • Vulnerabilidad en kernel openEuler en Linux (CVE-2021-33631)
    Severidad: MEDIA
    Fecha de publicación: 18/01/2024
    Fecha de última actualización: 02/04/2025
    La vulnerabilidad de desbordamiento de enteros o envoltura en el kernel openEuler en Linux (módulos del sistema de archivos) permite el desbordamiento de enteros forzado. Este problema afecta al kernel de openEuler: desde 4.19.90 antes de 4.19.90-2401.3, desde 5.10.0-60.18.0 antes de 5.10.0-183.0 .0.
  • Vulnerabilidad en 12d Synergy Server y File Replication Server (CVE-2024-24722)
    Severidad: CRÍTICA
    Fecha de publicación: 19/02/2024
    Fecha de última actualización: 02/04/2025
    Una vulnerabilidad de ruta de servicio sin comillas en los componentes de 12d Synergy Server y File Replication Server puede permitir que un atacante obtenga privilegios elevados a través de la ruta de servicio ejecutable de 12d Synergy Server y/o 12d Synergy File Replication Server. Esto se solucionó en 4.3.10.192, 5.1.5.221 y 5.1.6.235.
  • Vulnerabilidad en Yealink Config Encrypt Tool (CVE-2022-48625)
    Severidad: ALTA
    Fecha de publicación: 20/02/2024
    Fecha de última actualización: 02/04/2025
    Yealink Config Encrypt Tool agrega RSA anterior a 1.2 tiene un par de claves RSA incorporado y, por lo tanto, existe el riesgo de que un adversario lo descifre.
  • Vulnerabilidad en HackerOne (CVE-2024-21896)
    Severidad: CRÍTICA
    Fecha de publicación: 20/02/2024
    Fecha de última actualización: 02/04/2025
    El modelo de permiso se protege contra ataques de path traversal llamando a path.resolve() en cualquier ruta proporcionada por el usuario. Si la ruta se va a tratar como un búfer, la implementación usa Buffer.from() para obtener un búfer a partir del resultado de path.resolve(). Al parchear los componentes internos del Buffer, es decir, Buffer.prototype.utf8Write, la aplicación puede modificar el resultado de path.resolve(), lo que conduce a una vulnerabilidad de path traversal. Esta vulnerabilidad afecta a todos los usuarios que utilizan el modelo de permiso experimental en Node.js 20 y Node.js 21. Tenga en cuenta que en el momento en que se emitió este CVE, el modelo de permiso es una característica experimental de Node.js.
  • Vulnerabilidad en HackerOne (CVE-2024-22019)
    Severidad: ALTA
    Fecha de publicación: 20/02/2024
    Fecha de última actualización: 02/04/2025
    Una vulnerabilidad en los servidores HTTP de Node.js permite a un atacante enviar una solicitud HTTP especialmente manipulada con codificación fragmentada, lo que provoca el agotamiento de los recursos y la denegación de servicio (DoS). El servidor lee una cantidad ilimitada de bytes de una única conexión, aprovechando la falta de limitaciones en los bytes de extensión de fragmentos. El problema puede provocar el agotamiento del ancho de banda de la CPU y de la red, pasando por alto salvaguardas estándar como tiempos de espera y límites de tamaño corporal.
  • Vulnerabilidad en Spring Security (CVE-2024-22234)
    Severidad: ALTA
    Fecha de publicación: 20/02/2024
    Fecha de última actualización: 02/04/2025
    En Spring Security, versiones 6.1.x anteriores a 6.1.7 y versiones 6.2.x anteriores a 6.2.2, una aplicación es vulnerable a un control de acceso roto cuando utiliza directamente el método AuthenticationTrustResolver.isFullyAuthenticated(Authentication). Específicamente, una aplicación es vulnerable si: * La aplicación usa AuthenticationTrustResolver.isFullyAuthenticated(Authentication) directamente y se le pasa un parámetro de autenticación nulo, lo que genera un valor de retorno verdadero erróneo. Una aplicación no es vulnerable si se cumple alguna de las siguientes condiciones: * La aplicación no utiliza AuthenticationTrustResolver.isFullyAuthenticated(Authentication) directamente. * La aplicación no pasa nulo a AuthenticationTrustResolver.isFullyAuthenticated * La aplicación solo usa isFullyAuthenticated a través de Method Security https://docs.spring.io/spring-security/reference/servlet/authorization/method-security.html o HTTP Request Security https://docs.spring.io/spring-security/reference/servlet/authorization/authorize-http-requests.html
  • Vulnerabilidad en LMS OpenOlat de Frentix GmbH (CVE-2024-25974)
    Severidad: MEDIA
    Fecha de publicación: 20/02/2024
    Fecha de última actualización: 02/04/2025
    El LMS OpenOlat de Frentix GmbH se ve afectado por una vulnerabilidad de Cross-Site Scripting (XSS) Almacenado. Es posible cargar archivos dentro del Media Center de OpenOlat versión 18.1.5 (o inferior) como usuario autenticado sin ningún otro derecho. Aunque los tipos de archivos son limitados, se puede cargar una imagen SVG que contenga un payload XSS. Después de una carga exitosa, el archivo se puede compartir con grupos de usuarios (incluidos administradores) que pueden ser atacados con el payload de JavaScript.
  • Vulnerabilidad en OPPO Usercenter Credit SDK (CVE-2024-1608)
    Severidad: CRÍTICA
    Fecha de publicación: 20/02/2024
    Fecha de última actualización: 02/04/2025
    En OPPO Usercenter Credit SDK, existe una posible escalada de privilegios debido a una verificación de permisos suelta, lo que podría provocar una fuga de información interna de la aplicación sin interacción del usuario.
  • Vulnerabilidad en OpenVPN Connect (CVE-2023-7245)
    Severidad: ALTA
    Fecha de publicación: 20/02/2024
    Fecha de última actualización: 02/04/2025
    El framework nodejs en OpenVPN Connect 3.0 a 3.4.3 (Windows)/3.4.7 (macOS) no se configuró correctamente, lo que permite a un usuario local ejecutar código arbitrario dentro del contexto del proceso nodejs a través de la variable de entorno ELECTRON_RUN_AS_NODE
  • Vulnerabilidad en Firefox, Firefox ESR y Thunderbird (CVE-2024-1551)
    Severidad: MEDIA
    Fecha de publicación: 20/02/2024
    Fecha de última actualización: 02/04/2025
    Los encabezados de respuesta Set-Cookie se respetaban incorrectamente en las respuestas HTTP de varias partes. Si un atacante pudiera controlar el encabezado de respuesta Content-Type, así como controlar parte del cuerpo de la respuesta, podría inyectar encabezados de respuesta Set-Cookie que el navegador habría respetado. Esta vulnerabilidad afecta a Firefox < 123, Firefox ESR < 115.8 y Thunderbird < 115.8.
  • Vulnerabilidad en Firefox (CVE-2024-1554)
    Severidad: CRÍTICA
    Fecha de publicación: 20/02/2024
    Fecha de última actualización: 02/04/2025
    La API `fetch()` y la navegación compartían incorrectamente el mismo caché, ya que la clave de caché no incluía los encabezados opcionales que `fetch()` puede contener. En las circunstancias correctas, un atacante podría haber podido envenenar el caché del navegador local preparándolo con una respuesta `fetch()` controlada por los encabezados adicionales. Al navegar a la misma URL, el usuario vería la respuesta almacenada en caché en lugar de la respuesta esperada. Esta vulnerabilidad afecta a Firefox < 123.
  • Vulnerabilidad en Open Robotics Robotic Operating Sytstem 2 y Nav2 (CVE-2024-25196)
    Severidad: BAJA
    Fecha de publicación: 20/02/2024
    Fecha de última actualización: 02/04/2025
    Se descubrió que las versiones humildes de Open Robotics Robotic Operating Sytstem 2 (ROS2) y Nav2 contenían un desbordamiento de búfer a través del proceso nav2_controller. Esta vulnerabilidad se activa mediante el envío de un archivo .yaml manipulado.
  • Vulnerabilidad en Open Robotics Robotic Operating Sytstem 2 y Nav2 (CVE-2024-25197)
    Severidad: MEDIA
    Fecha de publicación: 20/02/2024
    Fecha de última actualización: 02/04/2025
    Se descubrió que las versiones humildes de Open Robotics Robotic Operating Sytstem 2 (ROS2) y Nav2 contenían una desreferencia de puntero NULL a través de la función isCurrent() en /src/layered_costmap.cpp.
  • Vulnerabilidad en Open Robotics Robotic Operating Sytstem 2 y Nav2 (CVE-2024-25198)
    Severidad: CRÍTICA
    Fecha de publicación: 20/02/2024
    Fecha de última actualización: 02/04/2025
    El orden de puntero inadecuado de laser_scan_filter_.reset() y tf_listener_.reset() (amcl_node.cpp) en las versiones humildes de Open Robotics Robotic Operating Sytstem 2 (ROS2) y Nav2 conduce a un use-after-free.
  • Vulnerabilidad en Open Robotics Robotic Operating Sytstem 2 y Nav2 (CVE-2024-25199)
    Severidad: ALTA
    Fecha de publicación: 20/02/2024
    Fecha de última actualización: 02/04/2025
    El orden inadecuado de los punteros de map_sub_ y map_free(map_) (amcl_node.cpp) en las versiones humildes de Open Robotics Robotic Operating Sytstem 2 (ROS2) y Nav2 conduce a un use-after-free.
  • Vulnerabilidad en Apache Camel (CVE-2024-22369)
    Severidad: ALTA
    Fecha de publicación: 20/02/2024
    Fecha de última actualización: 02/04/2025
    Vulnerabilidad de deserialización de datos no confiables en el componente SQL de Apache Camel. Este problema afecta a Apache Camel: desde 3.0.0 antes de 3.21.4, desde 3.22.0 antes de 3.22.1, desde 4.0.0 antes de 4.0.4, desde 4.1.0 antes de 4.4.0 . Se recomienda a los usuarios actualizar a la versión 4.4.0, que soluciona el problema. Si los usuarios están en el flujo de versiones 4.0.x LTS, se les sugiere actualizar a 4.0.4. Si los usuarios están en 3.x, se les sugiere pasar a 3.21.4 o 3.22.1
  • Vulnerabilidad en Timo v.2.0.3 (CVE-2024-22824)
    Severidad: CRÍTICA
    Fecha de publicación: 20/02/2024
    Fecha de última actualización: 02/04/2025
    Un problema en Timo v.2.0.3 permite a un atacante remoto ejecutar código arbitrario a través de las restricciones de tipo de archivo en el componente UploadController.java.
  • Vulnerabilidad en Apache Camel CassandraQL Component AggregationRepository (CVE-2024-23114)
    Severidad: CRÍTICA
    Fecha de publicación: 20/02/2024
    Fecha de última actualización: 02/04/2025
    Vulnerabilidad de deserialización de datos no confiables en Apache Camel CassandraQL Component AggregationRepository que es vulnerable a una deserialización insegura. Bajo condiciones específicas, es posible deserializar la carga útil maliciosa. Este problema afecta a Apache Camel: desde 3.0.0 antes de 3.21.4, desde 3.22.0 antes de 3.22.1, desde 4.0.0 antes de 4.0.4, desde 4.1.0 antes de 4.4 .0. Se recomienda a los usuarios actualizar a la versión 4.4.0, que soluciona el problema. Si los usuarios están en el flujo de versiones 4.0.x LTS, se les sugiere actualizar a 4.0.4. Si los usuarios están en 3.x, se les sugiere pasar a 3.21.4 o 3.22.1
  • Vulnerabilidad en Novel-Plus v4.3.0-RC1 (CVE-2024-25274)
    Severidad: CRÍTICA
    Fecha de publicación: 20/02/2024
    Fecha de última actualización: 02/04/2025
    Una vulnerabilidad de carga de archivos arbitrarios en el componente /sysFile/upload de Novel-Plus v4.3.0-RC1 permite a los atacantes ejecutar código arbitrario cargando un archivo manipulado.
  • Vulnerabilidad en mz-automation.de libiec61859 v.1.4.0 (CVE-2024-25366)
    Severidad: MEDIA
    Fecha de publicación: 20/02/2024
    Fecha de última actualización: 02/04/2025
    Vulnerabilidad de desbordamiento de búfer en mz-automation.de libiec61859 v.1.4.0 permite que un atacante remoto provoque una denegación de servicio a través de la función mmsServer_handleGetNameListRequest al componente mms_getnamelist_service.
  • Vulnerabilidad en code-projects Agro-School Management System 1.0 (CVE-2024-25251)
    Severidad: ALTA
    Fecha de publicación: 22/02/2024
    Fecha de última actualización: 02/04/2025
    code-projects Agro-School Management System 1.0 sufre de un control de acceso incorrecto.
  • Vulnerabilidad en Enhavo v0.13.1 (CVE-2024-25873)
    Severidad: MEDIA
    Fecha de publicación: 22/02/2024
    Fecha de última actualización: 02/04/2025
    Se descubrió que Enhavo v0.13.1 contenía una vulnerabilidad de inyección de HTML en el campo de texto Autor bajo el módulo Blockquote. Esta vulnerabilidad permite a los atacantes ejecutar código arbitrario mediante un payload manipulado.
  • Vulnerabilidad en Enhavo CMS v0.13.1 (CVE-2024-25874)
    Severidad: MEDIA
    Fecha de publicación: 22/02/2024
    Fecha de última actualización: 02/04/2025
    Una vulnerabilidad de cross site scripting (XSS) en el módulo Nuevo/Editar artículo de Enhavo CMS v0.13.1 permite a los atacantes ejecutar scrips web o HTML arbitrario a través de un payload manipulado inyectado en el campo de texto Crear etiqueta.
  • Vulnerabilidad en Enhavo CMS v0.13.1 (CVE-2024-25875)
    Severidad: MEDIA
    Fecha de publicación: 22/02/2024
    Fecha de última actualización: 02/04/2025
    Una vulnerabilidad de cross site scripting (XSS) en el módulo de encabezado de Enhavo CMS v0.13.1 permite a los atacantes ejecutar scrips web o HTML arbitrario a través de un payload manipulado inyectado en el campo de texto Subtítulo.
  • Vulnerabilidad en Enhavo CMS v0.13.1 (CVE-2024-25876)
    Severidad: MEDIA
    Fecha de publicación: 22/02/2024
    Fecha de última actualización: 02/04/2025
    Una vulnerabilidad de cross site scripting (XSS) en el módulo de encabezado de Enhavo CMS v0.13.1 permite a los atacantes ejecutar scrips web o HTML arbitrario a través de un payload manipulado inyectado en el campo de texto Título.
  • Vulnerabilidad en Michael Schuppenies EZ Form Calculator (CVE-2024-32133)
    Severidad: ALTA
    Fecha de publicación: 15/04/2024
    Fecha de última actualización: 02/04/2025
    La vulnerabilidad de neutralización inadecuada de la entrada durante la generación de páginas web ('cross-site Scripting') en Michael Schuppenies EZ Form Calculator permite Reflected XSS. Este problema afecta a EZ Form Calculator: desde n/a hasta 2.14.0.3.
  • Vulnerabilidad en KaizenCoders Short URL (CVE-2024-32138)
    Severidad: ALTA
    Fecha de publicación: 15/04/2024
    Fecha de última actualización: 02/04/2025
    La vulnerabilidad de neutralización inadecuada de la entrada durante la generación de páginas web ('cross-site Scripting') en KaizenCoders Short URL permite el XSS reflejado. Este problema afecta a la URL corta: desde n/a hasta 1.6.8.
  • Vulnerabilidad en ActiveCampaign (CVE-2024-32430)
    Severidad: MEDIA
    Fecha de publicación: 15/04/2024
    Fecha de última actualización: 02/04/2025
    Vulnerabilidad de Server-Side Request Forgery (SSRF) en ActiveCampaign. Este problema afecta a ActiveCampaign: desde n/a hasta 8.1.14.
  • Vulnerabilidad en PHPGurukul Online Shopping Portal v2.1 (CVE-2025-26156)
    Severidad: ALTA
    Fecha de publicación: 14/02/2025
    Fecha de última actualización: 02/04/2025
    Se encontró una vulnerabilidad de inyección SQL en /shopping/track-orders.php en PHPGurukul Online Shopping Portal v2.1, que permite a atacantes remotos ejecutar código arbitrario a través del parámetro de solicitud POST orderid.
  • Vulnerabilidad en code-projects Real Estate Property Management System 1.0 (CVE-2025-1379)
    Severidad: MEDIA
    Fecha de publicación: 17/02/2025
    Fecha de última actualización: 02/04/2025
    Se ha encontrado una vulnerabilidad en code-projects Real Estate Property Management System 1.0 y se ha clasificado como crítica. Esta vulnerabilidad afecta a una funcionalidad desconocida del archivo /Admin/CustomerReport.php. La manipulación del argumento city conduce a una inyección SQL. El ataque se puede lanzar de forma remota. El exploit se ha hecho público y puede utilizarse.
  • Vulnerabilidad en Codezips Gym Management System 1.0 (CVE-2025-1380)
    Severidad: MEDIA
    Fecha de publicación: 17/02/2025
    Fecha de última actualización: 02/04/2025
    Se encontró una vulnerabilidad en Codezips Gym Management System 1.0 y se clasificó como crítica. Este problema afecta a algunas funciones desconocidas del archivo /dashboard/admin/del_plan.php. La manipulación del nombre del argumento conduce a una inyección SQL. El ataque puede ejecutarse de forma remota. El exploit se ha revelado al público y puede utilizarse.
  • Vulnerabilidad en projectworlds Online Hotel Booking 1.0 (CVE-2025-1962)
    Severidad: MEDIA
    Fecha de publicación: 05/03/2025
    Fecha de última actualización: 02/04/2025
    Se ha encontrado una vulnerabilidad en projectworlds Online Hotel Booking 1.0. Se ha clasificado como crítica. Afecta a una parte desconocida del archivo /admin/addroom.php. La manipulación del argumento roomname provoca una inyección SQL. Es posible iniciar el ataque de forma remota. Se ha hecho público el exploit y puede que sea utilizado.
  • Vulnerabilidad en projectworlds Online Hotel Booking 1.0 (CVE-2025-1963)
    Severidad: MEDIA
    Fecha de publicación: 05/03/2025
    Fecha de última actualización: 02/04/2025
    Se ha encontrado una vulnerabilidad en projectworlds Online Hotel Booking 1.0. Se ha declarado como crítica. Esta vulnerabilidad afecta al código desconocido del archivo /reservation.php. La manipulación del argumento checkin provoca una inyección SQL. El ataque puede iniciarse de forma remota. Se ha hecho público el exploit y puede que sea utilizado.
  • Vulnerabilidad en ProjectWorlds Online Hotel Booking 1.0. (CVE-2025-1965)
    Severidad: MEDIA
    Fecha de publicación: 05/03/2025
    Fecha de última actualización: 02/04/2025
    Se ha encontrado una vulnerabilidad clasificada como crítica en ProjectWorlds Online Hotel Booking 1.0. Se trata de una función desconocida del archivo /admin/login.php. La manipulación del argumento emailusername provoca una inyección SQL. Es posible lanzar el ataque de forma remota. El exploit ha sido divulgado al público y puede ser utilizado.
  • Vulnerabilidad en PHPGurukul Pre-School Enrollment System 1.0 (CVE-2025-1966)
    Severidad: MEDIA
    Fecha de publicación: 05/03/2025
    Fecha de última actualización: 02/04/2025
    Se ha encontrado una vulnerabilidad clasificada como crítica en PHPGurukul Pre-School Enrollment System 1.0. Esta vulnerabilidad afecta a una funcionalidad desconocida del archivo /admin/index.php. La manipulación del argumento username provoca una inyección SQL. El ataque se puede lanzar de forma remota. El exploit se ha hecho público y puede utilizarse.
  • Vulnerabilidad en Apache Camel (CVE-2025-29891)
    Severidad: MEDIA
    Fecha de publicación: 12/03/2025
    Fecha de última actualización: 02/04/2025
    Vulnerabilidad de omisión/inyección en Apache Camel. Este problema afecta a Apache Camel: desde la versión 4.10.0 hasta la 4.10.2, desde la 4.8.0 hasta la 4.8.5, y desde la 3.10.0 hasta la 3.22.4. Se recomienda actualizar a la versión 4.10.2 para la versión 4.10.x LTS, a la 4.8.5 para la versión 4.8.x LTS y a la 3.22.4 para la versión 3.x. Esta vulnerabilidad se presenta en el filtro de encabezados entrantes predeterminado de Camel, que permite a un atacante incluir encabezados específicos de Camel que, en algunos componentes de Camel, pueden alterar el comportamiento, como los componentes camel-bean o camel-exec. Si tiene aplicaciones Camel conectadas directamente a internet mediante HTTP, un atacante podría incluir parámetros en las solicitudes HTTP enviadas a la aplicación Camel que se traducen en encabezados. Los encabezados podrían proporcionarse como parámetros de solicitud para la invocación de métodos HTTP o como parte de la carga útil de dicha invocación. Todos los componentes HTTP conocidos de Camel, como camel-servlet, camel-jetty, camel-undertow, camel-platform-http y camel-netty-http, serían vulnerables de fábrica. Esta CVE está relacionada con la CVE-2025-27636: si bien comparten la misma causa raíz y se corrigen con la misma solución, se asumió que la CVE-2025-27636 solo era explotable si un atacante podía agregar encabezados HTTP maliciosos, mientras que ahora hemos determinado que también es explotable mediante parámetros HTTP. Al igual que en la CVE-2025-27636, la explotación solo es posible si la ruta Camel utiliza componentes vulnerables específicos.
  • Vulnerabilidad en SoftEther VPN 5.02.5187 (CVE-2025-25565)
    Severidad: CRÍTICA
    Fecha de publicación: 12/03/2025
    Fecha de última actualización: 02/04/2025
    SoftEther VPN 5.02.5187 es vulnerable al desbordamiento del búfer en el archivo Command.c a través de las funciones PtMakeCert y PtMakeCert2048.
  • Vulnerabilidad en SoftEtherVPN 5.02.5187 (CVE-2025-25566)
    Severidad: MEDIA
    Fecha de publicación: 12/03/2025
    Fecha de última actualización: 02/04/2025
    La vulnerabilidad de pérdida de memoria en SoftEtherVPN 5.02.5187 permite a un atacante provocar una denegación de servicio a través de la función UnixMemoryAlloc.
  • Vulnerabilidad en SoftEther VPN 5.02.5187 (CVE-2025-25567)
    Severidad: CRÍTICA
    Fecha de publicación: 12/03/2025
    Fecha de última actualización: 02/04/2025
    SoftEther VPN 5.02.5187 es vulnerable al desbordamiento del búfer en Internat.c a través de la función UniToStrForSingleChars.
  • Vulnerabilidad en SoftEtherVPN 5.02.5187 (CVE-2025-25568)
    Severidad: CRÍTICA
    Fecha de publicación: 12/03/2025
    Fecha de última actualización: 02/04/2025
    SoftEtherVPN 5.02.5187 es vulnerable a uso después de la liberación en el archivo Command.c a través de la función CheckNetworkAcceptThread.
  • Vulnerabilidad en Zimbra Collaboration (CVE-2025-27914)
    Severidad: MEDIA
    Fecha de publicación: 12/03/2025
    Fecha de última actualización: 02/04/2025
    Se descubrió un problema en Zimbra Collaboration (ZCS) 9.0, 10.0 y 10.1. Existe una vulnerabilidad de Cross-Site Scripting (XSS) reflejado en el endpoint /h/rest, que permite a atacantes autenticados inyectar y ejecutar JavaScript arbitrario en la sesión de la víctima. La explotación requiere un token de autenticación válido e implica una URL manipulada con parámetros de consulta manipulados que activa XSS al acceder a ella.
  • Vulnerabilidad en Zimbra Collaboration (CVE-2025-27915)
    Severidad: MEDIA
    Fecha de publicación: 12/03/2025
    Fecha de última actualización: 02/04/2025
    Se descubrió un problema en Zimbra Collaboration (ZCS) 9.0, 10.0 y 10.1. Existe una vulnerabilidad de cross site scripting (XSS) almacenado en el cliente web clásico debido a una depuración insuficiente del contenido HTML en los archivos ICS. Cuando un usuario visualiza un mensaje de correo electrónico que contiene una entrada ICS maliciosa, su JavaScript incrustado se ejecuta mediante un evento ontoggle dentro de una etiqueta . Esto permite a un atacante ejecutar JavaScript arbitrario en la sesión de la víctima, lo que podría provocar acciones no autorizadas, como configurar filtros de correo electrónico para redirigir los mensajes a una dirección controlada por el atacante. Como resultado, un atacante puede realizar acciones no autorizadas en la cuenta de la víctima, como la redirección de correo electrónico y la exfiltración de datos.
  • Vulnerabilidad en parse-git-config v.3.0.0 (CVE-2025-25975)
    Severidad: ALTA
    Fecha de publicación: 12/03/2025
    Fecha de última actualización: 02/04/2025
    Un problema en parse-git-config v.3.0.0 permite a un atacante obtener información confidencial a través de la función expandKeys
  • Vulnerabilidad en Zadarma Zadarma extension v.1.0.11 (CVE-2024-22880)
    Severidad: MEDIA
    Fecha de publicación: 13/03/2025
    Fecha de última actualización: 02/04/2025
    Vulnerabilidad de Cross Site Scripting en Zadarma Zadarma extension v.1.0.11 permite a un atacante remoto ejecutar código arbitrario a través de un script manipulado para el componente de chat web.
  • Vulnerabilidad en Italtel SpA i-MCS NFV v.12.1.0-20211215 (CVE-2024-28803)
    Severidad: MEDIA
    Fecha de publicación: 13/03/2025
    Fecha de última actualización: 02/04/2025
    La vulnerabilidad de Cross Site Scripting (XSS) en Italtel SpA i-MCS NFV v.12.1.0-20211215 permite a atacantes remotos no autenticados inyectar script web o HTML arbitrarios en parámetros HTTP/POST.
  • Vulnerabilidad en PecanProject pecan (CVE-2024-57348)
    Severidad: MEDIA
    Fecha de publicación: 13/03/2025
    Fecha de última actualización: 02/04/2025
    La vulnerabilidad de Cross Site Scripting en PecanProject pecan hasta v.1.8.0 permite a un atacante remoto ejecutar código arbitrario a través de el payload manipulado en los parámetros hostname, sitegroupid, lat, lon y sitename.
  • Vulnerabilidad en Tenda RX3 US_RX3V1.0br_V16.03.13.11_multi_TDE01 (CVE-2025-29357)
    Severidad: ALTA
    Fecha de publicación: 13/03/2025
    Fecha de última actualización: 02/04/2025
    Tenda RX3 US_RX3V1.0br_V16.03.13.11_multi_TDE01 es vulnerable a un desbordamiento de búfer mediante los parámetros startIp y endIp en /goform/SetPptpServerCfg. Esta vulnerabilidad permite a los atacantes causar una denegación de servicio (DoS) mediante un paquete manipulado.
  • Vulnerabilidad en Tenda RX3 US_RX3V1.0br_V16.03.13.11_multi_TDE01 (CVE-2025-29358)
    Severidad: ALTA
    Fecha de publicación: 13/03/2025
    Fecha de última actualización: 02/04/2025
    Tenda RX3 US_RX3V1.0br_V16.03.13.11_multi_TDE01 es vulnerable a un desbordamiento de búfer a través del parámetro firewallEn en /goform/SetFirewallCfg. Esta vulnerabilidad permite a los atacantes causar una denegación de servicio (DoS) mediante un paquete manipulado.
  • Vulnerabilidad en Tenda RX3 US_RX3V1.0br_V16.03.13.11_multi_TDE01 (CVE-2025-29359)
    Severidad: ALTA
    Fecha de publicación: 13/03/2025
    Fecha de última actualización: 02/04/2025
    Tenda RX3 US_RX3V1.0br_V16.03.13.11_multi_TDE01 es vulnerable a un desbordamiento de búfer a través del parámetro deviceId en /goform/saveParentControlInfo. Esta vulnerabilidad permite a los atacantes causar una denegación de servicio (DoS) mediante un paquete manipulado.
  • Vulnerabilidad en Tenda RX3 US_RX3V1.0br_V16.03.13.11_multi_TDE01 (CVE-2025-29360)
    Severidad: ALTA
    Fecha de publicación: 13/03/2025
    Fecha de última actualización: 02/04/2025
    Tenda RX3 US_RX3V1.0br_V16.03.13.11_multi_TDE01 es vulnerable a un desbordamiento de búfer mediante los parámetros time y timeZone en /goform/SetSysTimeCfg. Esta vulnerabilidad permite a los atacantes causar una denegación de servicio (DoS) mediante un paquete manipulado.
  • Vulnerabilidad en Tenda RX3 US_RX3V1.0br_V16.03.13.11_multi_TDE01 (CVE-2025-29361)
    Severidad: ALTA
    Fecha de publicación: 13/03/2025
    Fecha de última actualización: 02/04/2025
    Tenda RX3 US_RX3V1.0br_V16.03.13.11_multi_TDE01 es vulnerable a un desbordamiento de búfer a través del parámetro de lista en /goform/SetVirtualServerCfg. Esta vulnerabilidad permite a los atacantes causar una denegación de servicio (DoS) mediante un paquete manipulado.
  • Vulnerabilidad en Tenda RX3 US_RX3V1.0br_V16.03.13.11_multi_TDE01 (CVE-2025-29362)
    Severidad: ALTA
    Fecha de publicación: 13/03/2025
    Fecha de última actualización: 02/04/2025
    Tenda RX3 US_RX3V1.0br_V16.03.13.11_multi_TDE01 es vulnerable a un desbordamiento de búfer a través del parámetro de lista en /goform/setPptpUserList. Esta vulnerabilidad permite a los atacantes causar una denegación de servicio (DoS) mediante un paquete manipulado.
  • Vulnerabilidad en Tenda RX3 US_RX3V1.0br_V16.03.13.11_multi_TDE01 (CVE-2025-29363)
    Severidad: ALTA
    Fecha de publicación: 13/03/2025
    Fecha de última actualización: 02/04/2025
    Tenda RX3 US_RX3V1.0br_V16.03.13.11_multi_TDE01 es vulnerable a un desbordamiento de búfer mediante los parámetros schedStartTime y schedEndTime en /goform/saveParentControlInfo. Esta vulnerabilidad permite a los atacantes causar una denegación de servicio (DoS) mediante un paquete manipulado.
  • Vulnerabilidad en Job Postings de WordPress (CVE-2024-10105)
    Severidad: MEDIA
    Fecha de publicación: 25/03/2025
    Fecha de última actualización: 02/04/2025
    El complemento Job Postings de WordPress anterior a la versión 2.7.11 no depura ni escapa de algunas de sus configuraciones, lo que podría permitir a usuarios con privilegios elevados, como los colaboradores, realizar ataques de cross site scripting almacenado incluso cuando la capacidad unfiltered_html no está permitida (por ejemplo, en una configuración de varios sitios).
  • Vulnerabilidad en Slider de 10Web para WordPress (CVE-2024-10565)
    Severidad: MEDIA
    Fecha de publicación: 25/03/2025
    Fecha de última actualización: 02/04/2025
    El complemento Slider de 10Web para WordPress anterior a la versión 1.2.62 no depura ni escapa de algunas de sus configuraciones, lo que podría permitir a usuarios con privilegios elevados como el administrador realizar ataques de cross site scripting almacenado incluso cuando la capacidad unfiltered_html no está permitida (por ejemplo, en una configuración de varios sitios).