Boletín de vulnerabilidades
Vulnerabilidades con productos recientemente documentados:
No hay vulnerabilidades nuevas para los productos a los que está suscrito.
Otras vulnerabilidades de los productos a los que usted está suscrito, y cuya información ha sido actualizada recientemente:
-
Vulnerabilidad en Yeastar N412 y N824 Configuration Panel (CVE-2022-47732)
Severidad: ALTA
Fecha de publicación: 20/01/2023
Fecha de última actualización: 03/04/2025
En Yeastar N412 y N824 Configuration Panel 42.x y 45.x, un atacante no autenticado puede crear un archivo de respaldo y descargarlo, revelando el hash de administrador, permitiendo, una vez descifrado, iniciar sesión dentro del Panel de configuración; de lo contrario, reemplazando el hash en el archivo. y restaurarlo en el dispositivo, lo que cambiará la contraseña de administrador y otorgará acceso al dispositivo.
-
Vulnerabilidad en TOTOlink A7100RU V7.4cu.2313_B20191024 (CVE-2022-48121)
Severidad: CRÍTICA
Fecha de publicación: 20/01/2023
Fecha de última actualización: 03/04/2025
Se descubrió que TOTOlink A7100RU V7.4cu.2313_B20191024 contiene una vulnerabilidad de inyección de comandos a través del parámetro rsabits en la función settings/delStaticDhcpRules.
-
Vulnerabilidad en Snyk (CVE-2024-21500)
Severidad: MEDIA
Fecha de publicación: 17/02/2024
Fecha de última actualización: 03/04/2025
Todas las versiones del paquete github.com/greenpau/caddy-security son vulnerables a una restricción inadecuada de intentos de autenticación excesivos a través de la autenticación de dos factores (2FA). Aunque la aplicación bloquea al usuario después de varios intentos fallidos de proporcionar códigos 2FA, los atacantes pueden evitar este mecanismo de bloqueo automatizando todo el proceso 2FA de varios pasos de la aplicación.
-
Vulnerabilidad en Netis WF2780 v2.1.40144 (CVE-2024-25850)
Severidad: CRÍTICA
Fecha de publicación: 22/02/2024
Fecha de última actualización: 03/04/2025
Se descubrió que Netis WF2780 v2.1.40144 contiene una vulnerabilidad de inyección de comandos a través del parámetro wps_ap_ssid5g
-
Vulnerabilidad en Netis WF2780 v2.1.40144 (CVE-2024-25851)
Severidad: ALTA
Fecha de publicación: 22/02/2024
Fecha de última actualización: 03/04/2025
Se descubrió que Netis WF2780 v2.1.40144 contenía una vulnerabilidad de inyección de comandos a través del parámetro config_sequence en other_para de cgitest.cgi.
-
Vulnerabilidad en cmseasy V7.7.7.9 (CVE-2024-25828)
Severidad: MEDIA
Fecha de publicación: 22/02/2024
Fecha de última actualización: 03/04/2025
cmseasy V7.7.7.9 tiene una vulnerabilidad de eliminación de archivos arbitrarios en lib/admin/template_admin.php.
-
Vulnerabilidad en WayOS IBR-7150 (CVE-2024-22547)
Severidad: MEDIA
Fecha de publicación: 22/02/2024
Fecha de última actualización: 03/04/2025
WayOS IBR-7150 <17.06.23 es vulnerable a Cross Site Scripting (XSS).
-
Vulnerabilidad en flvmeta v.1.2.2 (CVE-2024-25385)
Severidad: MEDIA
Fecha de publicación: 22/02/2024
Fecha de última actualización: 03/04/2025
Un problema en flvmeta v.1.2.2 permite que un atacante local provoque una denegación de servicio a través de la función flvmeta/src/flv.c:375:21 en flv_close.
-
Vulnerabilidad en FUEL CMS 1.5.2 (CVE-2024-25369)
Severidad: MEDIA
Fecha de publicación: 22/02/2024
Fecha de última actualización: 03/04/2025
Una vulnerabilidad de cross site scripting (XSS) reflejado en FUEL CMS 1.5.2 permite a los atacantes ejecutar código arbitrario a través de una cadena manipulada después del parámetro group_id.
-
Vulnerabilidad en Appwrite (CVE-2022-25377)
Severidad: ALTA
Fecha de publicación: 22/02/2024
Fecha de última actualización: 03/04/2025
El endpoint del desafío ACME en Appwrite v0.5.0 hasta v0.12.x anterior a v0.12.2 permite a atacantes remotos leer archivos locales de su elección a través del directory traversal ../. Para ser vulnerable, APP_STORAGE_CERTIFICATES/.well-known/acme-challenge debe existir en el disco. (Este nombre de ruta se crea automáticamente si el usuario elige instalar los certificados Let's Encrypt a través de Appwrite).
-
Vulnerabilidad en Code-projects Simple Stock System 1.0 (CVE-2024-24095)
Severidad: CRÍTICA
Fecha de publicación: 27/02/2024
Fecha de última actualización: 03/04/2025
Code-projects Simple Stock System 1.0 es vulnerable a la inyección SQL.
-
Vulnerabilidad en Code-projects Computer Book Store 1.0 (CVE-2024-24096)
Severidad: ALTA
Fecha de publicación: 27/02/2024
Fecha de última actualización: 03/04/2025
Code-projects Computer Book Store 1.0 es vulnerable a la inyección SQL a través de BookSBIN.
-
Vulnerabilidad en Code-projects Scholars Tracking System 1.0 (CVE-2024-24099)
Severidad: MEDIA
Fecha de publicación: 27/02/2024
Fecha de última actualización: 03/04/2025
Code-projects Scholars Tracking System 1.0 es vulnerable a la inyección SQL en la Actualización de información sobre el estado de empleo.
-
Vulnerabilidad en code-projects.org Online Job Portal 1.0 (CVE-2023-41015)
Severidad: MEDIA
Fecha de publicación: 07/03/2024
Fecha de última actualización: 03/04/2025
code-projects.org Online Job Portal 1.0 es vulnerable a la inyección SQL a través de /Employer/DeleteJob.php?JobId=1.
-
Vulnerabilidad en kernel de Linux (CVE-2024-26608)
Severidad: ALTA
Fecha de publicación: 11/03/2024
Fecha de última actualización: 03/04/2025
En el kernel de Linux, se resolvió la siguiente vulnerabilidad: ksmbd: corrige el oob global en ksmbd_nl_policy Similar a un problema reportado (verifique el commit b33fb5b801c6 ("net: qualcomm: rmnet: corrige el oob global en rmnet_policy"), mi fuzzer local encuentra otra Lectura global fuera de los límites para la política ksmbd_nl_policy. Consulte el seguimiento del error a continuación: ==================================== ================================ ERROR: KASAN: global fuera de los límites en validar_nla lib/nlattr.c :386 [en línea] ERROR: KASAN: global fuera de los límites en __nla_validate_parse+0x24af/0x2750 lib/nlattr.c:600 Lectura de tamaño 1 en addr ffffffff8f24b100 por tarea syz-executor.1/62810 CPU: 0 PID: 62810 Comm: syz-executor.1 Contaminado: GN 6.1.0 #3 Nombre del hardware: PC estándar QEMU (i440FX + PIIX, 1996), BIOS 1.13.0-1ubuntu1.1 01/04/2014 Seguimiento de llamadas: __dump_stack lib/dump_stack.c:88 [en línea] dump_stack_lvl+0x8b/0xb3 lib/dump_stack.c:106 print_address_description mm/kasan/report.c:284 [en línea] print_report+0x172/0x475 mm/kasan/report.c:395 kasan_report +0xbb/0x1c0 mm/kasan/report.c:495 validar_nla lib/nlattr.c:386 [en línea] __nla_validate_parse+0x24af/0x2750 lib/nlattr.c:600 __nla_parse+0x3e/0x50 lib/nlattr.c:697 __nlmsg_parse incluir /net/netlink.h:748 [en línea] genl_family_rcv_msg_attrs_parse.constprop.0+0x1b0/0x290 net/netlink/genetlink.c:565 genl_family_rcv_msg_doit+0xda/0x330 net/netlink/genetlink.c:734 genl_family_rcv_msg net/netlink/genetlink. c:833 [en línea] genl_rcv_msg+0x441/0x780 net/netlink/genetlink.c:850 netlink_rcv_skb+0x14f/0x410 net/netlink/af_netlink.c:2540 genl_rcv+0x24/0x40 net/netlink/genetlink.c:861 netlink_unicast_kernel net /netlink/af_netlink.c:1319 [en línea] netlink_unicast+0x54e/0x800 net/netlink/af_netlink.c:1345 netlink_sendmsg+0x930/0xe50 net/netlink/af_netlink.c:1921 sock_sendmsg_nosec net/socket.c:714 [en línea] sock_sendmsg+0x154/0x190 net/socket.c:734 ____sys_sendmsg+0x6df/0x840 net/socket.c:2482 ___sys_sendmsg+0x110/0x1b0 net/socket.c:2536 __sys_sendmsg+0xf3/0x1c0 net/socket. c:2565 do_syscall_x64 arco /x86/entry/common.c:50 [en línea] do_syscall_64+0x3b/0x90 arch/x86/entry/common.c:80 Entry_SYSCALL_64_after_hwframe+0x63/0xcd RIP: 0033:0x7fdd66a8f359 Código: 28 00 00 00 75 05 48 8 3 c4 28 c3 e8 f1 19 00 00 90 48 89 f8 48 89 f7 48 89 d6 48 89 ca 4d 89 c2 4d 89 c8 4c 8b 4c 24 08 0f 05 <48> 3d 01 f0 ff ff 73 01 c3 48 c7 c1 b8 ff f ff f7 d8 64 89 01 48 RSP: 002b:00007fdd65e00168 EFLAGS: 00000246 ORIG_RAX: 000000000000002e RAX: ffffffffffffffda RBX: 00007fdd66bbcf80 RCX: 00007fdd66a8 f359 RDX: 0000000000000000 RSI: 0000000020000500 RDI: 0000000000000003 RBP: 00007fdd66ada493 R08: 00000000000000000 R09: 00000000000000000 R 10: 0000000000000000 R11: 0000000000000246 R12: 0000000000000000 R13: 00007ffc84b81aff R14: 00007fdd65e00300 R15: 0000000000022000 La dirección del error pertenece a la variable: ksmbd_nl_policy+0x 100/0xa80 La dirección del error pertenece a la página física: página:0000000034f47940 refcount:1 mapcount:0 mapeo: 0000000000000000 índice: 0x0 pfn: 0x1ccc4b banderas: 0x200000000001000 (reservado | nodo = 0 | zona = 2) sin formato: 02000000000001000 ffffea00073312c8 ffffea00073312c8 000000000 0000000 raw: 0000000000000000 00000000000000000 00000001ffffffff 0000000000000000 página volcada porque: kasan: mal acceso detectado Estado de la memoria alrededor de la dirección con errores: ffffffff8f24b000 : 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 ffffffff8f24b080: 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 >ffffffff8f24b100 : f9 f9 f9 f9 00 00 f9 f9 f9 f9 f9 f9 00 00 07 f9 ^ ffffffff8f24b180: f9 f9 f9 f9 00 05 f9 f9 f9 f9 f9 f9 00 00 00 05 ffffffff8f24b200: f9 f9 f9 f9 00 00 03 f9 f9 f9 f9 f9 00 00 04 f9 ======== = ==================================================== ======= Para solucionarlo, agregue un marcador de posición llamado __KSMBD_EVENT_MAX y truncado
-
Vulnerabilidad en kernel de Linux (CVE-2024-26612)
Severidad: MEDIA
Fecha de publicación: 11/03/2024
Fecha de última actualización: 03/04/2025
En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: netfs, fscache: Prevenir Ups en fscache_put_cache() Esta función desreferencia "caché" y luego verifica si es IS_ERR_OR_NULL(). Primero verifique y luego elimine la referencia.
-
Vulnerabilidad en kernel de Linux (CVE-2024-26614)
Severidad: MEDIA
Fecha de publicación: 11/03/2024
Fecha de última actualización: 03/04/2025
En el kernel de Linux, se resolvió la siguiente vulnerabilidad: tcp: asegúrese de iniciar los spinlocks de Accept_queue una vez. Cuando ejecuto el programa C de reproducción de syz localmente, causa el siguiente problema: pvqspinlock: ¡el bloqueo 0xffff9d181cd5c660 tiene un valor corrupto 0x0! ADVERTENCIA: CPU: 19 PID: 21160 en __pv_queued_spin_unlock_slowpath (kernel/locking/qspinlock_paravirt.h:508) Nombre del hardware: Red Hat KVM, BIOS 0.5.1 01/01/2011 RIP: 0010:__pv_queued_spin_unlock_slowpath (kernel/locking/qspinlock_paravirt .h :508) Código: 73 56 3a ff 90 c3 cc cc cc 8b 05 bb 1f 48 01 85 c0 74 05 c3 cc cc cc cc 8b 17 48 89 fe 48 c7 c7 30 20 ce 8f e8 ad 56 42 ff <0f> 0b c3 cc cc cc cc 0f 0b 0f 1f 40 00 90 90 90 90 90 90 90 90 90 RSP: 0018:ffffa8d200604cb8 EFLAGS: 00010282 RAX: 0000000000000000 RBX: 00000 00000000000 RCX: ffff9d1ef60e0908 RDX: 00000000ffffffd8 RSI: 0000000000000027 RDI: ffff9d1ef60e0900 RBP: ffff9d181cd5c280 R08: 0000000000000000 R09: 00000000ffff7fff R10: ffffa8d200604b68 R11: ffffffff907dcdc8 R12: 00000000000000000 R13: ffff9d181cd5c660 R14: ffff9d181 3a3f330 R15: 0000000000001000 FS: 00007fa110184640(0000) GS:ffff9d1ef60c0000(0000) knlGS:00000000000000000 CS: 0010 DS: 0000 ES: 0000 CR0: 0000000080050033 CR2: 0000000020000000 CR3: 000000011f65e000 CR4: 00000000000006f0 Seguimiento de llamadas: _raw_spin_unlock (kernel/locking/spinlock.c:186) inet_csk_reqsk_queue_add (net/ipv4/inet_connection_sock.c:1321) inet_csk_complete_hashdance (net/ipv4/inet_connection_sock.c: 1358) tcp_check_req (net/ipv4/tcp_minisocks.c:868) tcp_v4_rcv (net/ipv4/tcp_ipv4.c:2260) ip_protocol_deliver_rcu (net/ipv4/ip_input.c:205) ip_local_deliver_finish (net/ipv4/ip_input.c:234 ) __netif_receive_skb_one_core (net/core/dev.c:5529) Process_backlog (./include/linux/rcupdate.h:779) __napi_poll (net/core/dev.c:6533) net_rx_action (net/core/dev.c:6604) __do_softirq (./arch/x86/include/asm/jump_label.h:27) do_softirq (kernel/softirq.c:454 kernel/softirq.c:441) __local_bh_enable_ip (kernel/softirq.c: 381) __dev_queue_xmit (net/core/dev.c:4374) ip_finish_output2 (./include/net/neighbour.h:540 net/ipv4/ip_output.c:235) __ip_queue_xmit (net/ipv4/ip_output.c:535) __tcp_transmit_skb (net/ipv4/tcp_output.c:1462) tcp_rcv_synsent_state_process (net/ipv4/tcp_input.c:6469) tcp_rcv_state_process (net/ipv4/tcp_input.c:6657) tcp_v4_do_rcv (net/ipv4/tcp_ipv4.c:1929) __release _calcetín (. /include/net/sock.h:1121 net/core/sock.c:2968) release_sock (net/core/sock.c:3536) inet_wait_for_connect (net/ipv4/af_inet.c:609) __inet_stream_connect (net/ipv4/ af_inet.c:702) inet_stream_connect (net/ipv4/af_inet.c:748) __sys_connect (./include/linux/file.h:45 net/socket.c:2064) __x64_sys_connect (net/socket.c:2073 net/ socket.c:2070 net/socket.c:2070) do_syscall_64 (arch/x86/entry/common.c:51 arch/x86/entry/common.c:82) Entry_SYSCALL_64_after_hwframe (arch/x86/entry/entry_64.S: 129) QEPD: 0033:0x7fa10ff05a3d Código: 5b 41 5c c3 66 0f 1f 84 00 00 00 00 00 f3 0f 1e fa 48 89 f8 48 89 f7 48 89 d6 48 89 ca 4d 89 c2 4d 89 c8 4 c 8b 4c 24 08 0f 05 <48> 3d 01 f0 ff ff 73 01 c3 48 8b 0d ab a3 0e 00 f7 d8 64 89 01 48 RSP: 002b:00007fa110183de8 EFLAGS: 00000202 ORIG_RAX: 000000000000002a RAX: ffffffffffffffda RBX: 0000000020000054 RCX: 00007fa10ff05a3d RDX: 000000000000001c RSI: 0000000020000040 RDI: 0000000000000003 RBP: 00007FA110183E20 R08: 000000000000000000 R09: 000000000000000000 R10: 0000000000000000000000000000000000000000202 R12: 00007FA1101846440000000000000000000000000000000000000000000000000000000000000SEN 00007FA10FE8B060 R15: 00007FFFF73E23B20 El proceso de activación del problema se analiza de la siguiente manera: subhifique un subproceso b tcp_v4_rcv / /recibir acuse de recibo del paquete TCP inet_shutdown tcp_check_req tcp_disconnect //desconectar calcetín... tcp_set_state(sk, TCP_CLOSE) inet_csk_complete_hashdance... inet_csk_reqsk_queue_add ---truncado---
-
Vulnerabilidad en Android (CVE-2024-22005)
Severidad: ALTA
Fecha de publicación: 11/03/2024
Fecha de última actualización: 03/04/2025
En TBD de TBD, existe una posible omisión de autenticación debido a un uso incorrecto de las criptomonedas. Esto podría conducir a una escalada local de privilegios sin necesidad de permisos de ejecución adicionales. La interacción del usuario no es necesaria para la explotación.
-
Vulnerabilidad en Android (CVE-2024-22007)
Severidad: MEDIA
Fecha de publicación: 11/03/2024
Fecha de última actualización: 03/04/2025
En constraint_check de fvp.c, existe una posible lectura fuera de los límites debido a una verificación de los límites faltante. Esto podría dar lugar a la divulgación de información local sin necesidad de privilegios de ejecución adicionales. La interacción del usuario no es necesaria para la explotación.
-
Vulnerabilidad en Android (CVE-2024-22008)
Severidad: ALTA
Fecha de publicación: 11/03/2024
Fecha de última actualización: 03/04/2025
En config_gov_time_windows de tmu.c, hay una posible escritura fuera de los límites debido a una verificación de los límites faltantes. Esto podría conducir a una escalada local de privilegios sin necesidad de permisos de ejecución adicionales. La interacción del usuario no es necesaria para la explotación.
-
Vulnerabilidad en Android (CVE-2024-22009)
Severidad: ALTA
Fecha de publicación: 11/03/2024
Fecha de última actualización: 03/04/2025
En init_data de TBD, existe una posible escritura fuera de los límites debido a una verificación de los límites faltantes. Esto podría conducir a una escalada local de privilegios sin necesidad de permisos de ejecución adicionales. La interacción del usuario no es necesaria para la explotación.
-
Vulnerabilidad en Android (CVE-2024-22010)
Severidad: MEDIA
Fecha de publicación: 11/03/2024
Fecha de última actualización: 03/04/2025
En dvfs_plugin_caller de fvp.c, hay una posible lectura fuera de los límites debido a una verificación de los límites faltantes. Esto podría dar lugar a la divulgación de información local sin necesidad de privilegios de ejecución adicionales. La interacción del usuario no es necesaria para la explotación.
-
Vulnerabilidad en Android (CVE-2024-25984)
Severidad: MEDIA
Fecha de publicación: 11/03/2024
Fecha de última actualización: 03/04/2025
En dumpBatteryDefend de dump_power.cpp, existe una posible lectura fuera de los límites debido a un desbordamiento de búfer de almacenamiento dinámico. Esto podría dar lugar a la divulgación de información local sin necesidad de privilegios de ejecución adicionales. La interacción del usuario no es necesaria para la explotación.
-
Vulnerabilidad en Android (CVE-2024-25985)
Severidad: ALTA
Fecha de publicación: 11/03/2024
Fecha de última actualización: 03/04/2025
En bigo_unlocked_ioctl de bigo.c, existe un posible UAF debido a una verificación de los límites faltantes. Esto podría conducir a una escalada local de privilegios sin necesidad de permisos de ejecución adicionales. La interacción del usuario no es necesaria para la explotación.
-
Vulnerabilidad en Android (CVE-2024-25986)
Severidad: ALTA
Fecha de publicación: 11/03/2024
Fecha de última actualización: 03/04/2025
En ppmp_unprotect_buf de drm_fw.c, existe un posible compromiso de la memoria protegida debido a un error lógico en el código. Esto podría llevar a una escalada local de privilegios a TEE sin necesidad de privilegios de ejecución adicionales. La interacción del usuario no es necesaria para la explotación.
-
Vulnerabilidad en Android (CVE-2024-25987)
Severidad: MEDIA
Fecha de publicación: 11/03/2024
Fecha de última actualización: 03/04/2025
En pt_sysctl_command de pt.c, hay una posible escritura fuera de los límites debido a una verificación de los límites incorrecta. Esto podría llevar a una escalada local de privilegios con permisos de ejecución de System necesarios. La interacción del usuario no es necesaria para la explotación.
-
Vulnerabilidad en Android (CVE-2024-25988)
Severidad: ALTA
Fecha de publicación: 11/03/2024
Fecha de última actualización: 03/04/2025
En SAEMM_DiscloseGuti de SAEMM_RadioMessageCodec.c, existe una posible lectura fuera de los límites debido a una verificación de los límites faltantes. Esto podría conducir a la divulgación remota de información sin necesidad de privilegios de ejecución adicionales. La interacción del usuario no es necesaria para la explotación.
-
Vulnerabilidad en Android (CVE-2024-25989)
Severidad: MEDIA
Fecha de publicación: 11/03/2024
Fecha de última actualización: 03/04/2025
En gpu_slc_liveness_update de pixel_gpu_slc.c, hay una posible lectura fuera de los límites debido a una verificación de los límites faltantes. Esto podría dar lugar a la divulgación de información local sin necesidad de privilegios de ejecución adicionales. La interacción del usuario no es necesaria para la explotación.
-
Vulnerabilidad en Android (CVE-2024-25990)
Severidad: MEDIA
Fecha de publicación: 11/03/2024
Fecha de última actualización: 03/04/2025
En pktproc_perftest_gen_rx_packet_sktbuf_mode de link_rx_pktproc.c, existe una posible escritura fuera de los límites debido a una condición de ejecución. Esto podría llevar a una escalada local de privilegios con permisos de ejecución de System necesarios. La interacción del usuario no es necesaria para la explotación.
-
Vulnerabilidad en Android (CVE-2024-25991)
Severidad: BAJA
Fecha de publicación: 11/03/2024
Fecha de última actualización: 03/04/2025
En acpm_tmu_ipc_handler de tmu_plugin.c, existe una posible lectura fuera de los límites debido a una verificación de los límites faltantes. Esto podría dar lugar a la divulgación de información local sin necesidad de privilegios de ejecución adicionales. La interacción del usuario no es necesaria para la explotación.
-
Vulnerabilidad en Android (CVE-2024-25992)
Severidad: ALTA
Fecha de publicación: 11/03/2024
Fecha de última actualización: 03/04/2025
En tmu_tz_control de tmu.c, existe una posible lectura fuera de los límites debido a una verificación de los límites faltantes. Esto podría conducir a una escalada local de privilegios sin necesidad de permisos de ejecución adicionales. La interacción del usuario no es necesaria para la explotación.
-
Vulnerabilidad en Android (CVE-2024-25993)
Severidad: ALTA
Fecha de publicación: 11/03/2024
Fecha de última actualización: 03/04/2025
En tmu_reset_tmu_trip_counter de TBD, hay una posible escritura fuera de los límites debido a una verificación de los límites faltante. Esto podría conducir a una escalada local de privilegios sin necesidad de permisos de ejecución adicionales. La interacción del usuario no es necesaria para la explotación.
-
Vulnerabilidad en Android (CVE-2024-27204)
Severidad: ALTA
Fecha de publicación: 11/03/2024
Fecha de última actualización: 03/04/2025
En tmu_set_gov_active de tmu.c, hay una posible escritura fuera de los límites debido a una verificación de los límites faltante. Esto podría conducir a una escalada local de privilegios sin necesidad de permisos de ejecución adicionales. La interacción del usuario no es necesaria para la explotación.
-
Vulnerabilidad en Android (CVE-2024-27205)
Severidad: ALTA
Fecha de publicación: 11/03/2024
Fecha de última actualización: 03/04/2025
En tbd de tbd, existe una posible corrupción de memoria debido a un use after free. Esto podría conducir a una escalada local de privilegios sin necesidad de permisos de ejecución adicionales. La interacción del usuario no es necesaria para la explotación.
-
Vulnerabilidad en Android (CVE-2024-27206)
Severidad: ALTA
Fecha de publicación: 11/03/2024
Fecha de última actualización: 03/04/2025
En tbd de tbd, existe una posible lectura fuera de los límites debido a una verificación de los límites faltantes. Esto podría conducir a la divulgación remota de información sin necesidad de privilegios de ejecución adicionales. La interacción del usuario no es necesaria para la explotación.
-
Vulnerabilidad en Android (CVE-2024-27208)
Severidad: ALTA
Fecha de publicación: 11/03/2024
Fecha de última actualización: 03/04/2025
En TBD de TBD, existe una posible escritura fuera de los límites debido a una verificación de los límites faltantes. Esto podría conducir a una escalada local de privilegios sin necesidad de permisos de ejecución adicionales. La interacción del usuario no es necesaria para la explotación.
-
Vulnerabilidad en Android (CVE-2024-27209)
Severidad: ALTA
Fecha de publicación: 11/03/2024
Fecha de última actualización: 03/04/2025
En TBD de TBD, existe una posible escritura fuera de los límites debido a un desbordamiento de búfer de almacenamiento dinámico. Esto podría conducir a una escalada local de privilegios sin necesidad de permisos de ejecución adicionales. La interacción del usuario no es necesaria para la explotación.
-
Vulnerabilidad en Android (CVE-2024-27210)
Severidad: ALTA
Fecha de publicación: 11/03/2024
Fecha de última actualización: 03/04/2025
En Policy_check de fvp.c, hay una posible escritura fuera de los límites debido a una verificación de los límites faltante. Esto podría conducir a una escalada local de privilegios sin necesidad de permisos de ejecución adicionales. La interacción del usuario no es necesaria para la explotación.
-
Vulnerabilidad en Android (CVE-2024-27211)
Severidad: ALTA
Fecha de publicación: 11/03/2024
Fecha de última actualización: 03/04/2025
En AtiHandleAPOMsgType de ati_Main.c, existe una posible escritura OOB debido a que falta una verificación nula. Esto podría conducir a una escalada local de privilegios sin necesidad de permisos de ejecución adicionales. La interacción del usuario no es necesaria para la explotación.
-
Vulnerabilidad en Android (CVE-2024-27212)
Severidad: ALTA
Fecha de publicación: 11/03/2024
Fecha de última actualización: 03/04/2025
En init_data de TBD, existe una posible escritura fuera de los límites debido a una verificación de los límites faltantes. Esto podría conducir a una escalada local de privilegios sin necesidad de permisos de ejecución adicionales. La interacción del usuario no es necesaria para la explotación.
-
Vulnerabilidad en Android (CVE-2024-27213)
Severidad: ALTA
Fecha de publicación: 11/03/2024
Fecha de última actualización: 03/04/2025
En BroadcastSystemMessage de servicemgr.cpp, existe una posible ejecución remota de código debido a un use after free. Esto podría conducir a una escalada local de privilegios sin necesidad de permisos de ejecución adicionales. La interacción del usuario no es necesaria para la explotación.
-
Vulnerabilidad en Android (CVE-2024-27219)
Severidad: ALTA
Fecha de publicación: 11/03/2024
Fecha de última actualización: 03/04/2025
En tmu_set_pi de tmu.c, hay una posible escritura fuera de los límites debido a una comprobación de los límites faltante. Esto podría conducir a una escalada local de privilegios sin necesidad de permisos de ejecución adicionales. La interacción del usuario no es necesaria para la explotación.
-
Vulnerabilidad en Android (CVE-2024-27220)
Severidad: ALTA
Fecha de publicación: 11/03/2024
Fecha de última actualización: 03/04/2025
En lpm_req_handler de TBD, existe un posible acceso a la memoria fuera de los límites debido a una verificación de los límites faltante. Esto podría conducir a una escalada local de privilegios sin necesidad de permisos de ejecución adicionales. La interacción del usuario no es necesaria para la explotación.
-
Vulnerabilidad en Android (CVE-2024-27221)
Severidad: ALTA
Fecha de publicación: 11/03/2024
Fecha de última actualización: 03/04/2025
En update_policy_data de TBD, existe una posible escritura fuera de los límites debido a una verificación de los límites faltante. Esto podría conducir a una escalada local de privilegios sin necesidad de permisos de ejecución adicionales. La interacción del usuario no es necesaria para la explotación.
-
Vulnerabilidad en Android (CVE-2024-27222)
Severidad: ALTA
Fecha de publicación: 11/03/2024
Fecha de última actualización: 03/04/2025
En onSkipButtonClick de FaceEnrollFoldPage.java, existe una forma posible de acceder al archivo al que la aplicación no puede acceder debido al ataque Intent Redirect GRANT_URI_PERMISSIONS. Esto podría conducir a una escalada local de privilegios sin necesidad de permisos de ejecución adicionales. La interacción del usuario no es necesaria para la explotación.
-
Vulnerabilidad en Android (CVE-2024-27223)
Severidad: MEDIA
Fecha de publicación: 11/03/2024
Fecha de última actualización: 03/04/2025
En EUTRAN_LCS_DecodeFacilityInformationElement de LPP_LcsManagement.c, existe una posible lectura fuera de los límites debido a una verificación de los límites faltantes. Esto podría conducir a la divulgación remota de información después de autenticar la conexión celular sin necesidad de privilegios de ejecución adicionales. La interacción del usuario no es necesaria para la explotación.
-
Vulnerabilidad en Android (CVE-2024-27224)
Severidad: ALTA
Fecha de publicación: 11/03/2024
Fecha de última actualización: 03/04/2025
En strncpy de strncpy.c, existe una posible escritura fuera de los límites debido a una verificación de los límites faltantes. Esto podría conducir a una escalada local de privilegios sin necesidad de permisos de ejecución adicionales. La interacción del usuario no es necesaria para la explotación.
-
Vulnerabilidad en Android (CVE-2024-27225)
Severidad: MEDIA
Fecha de publicación: 11/03/2024
Fecha de última actualización: 03/04/2025
En sendHciCommand de bluetooth_hci.cc, existe una posible lectura fuera de los límites debido a un desbordamiento de búfer de almacenamiento dinámico. Esto podría conducir a la divulgación de información local con privilegios de ejecución de System necesarios. La interacción del usuario no es necesaria para la explotación.
-
Vulnerabilidad en Android (CVE-2024-27226)
Severidad: ALTA
Fecha de publicación: 11/03/2024
Fecha de última actualización: 03/04/2025
En tmu_config_gov_params de TBD, existe una posible escritura fuera de los límites debido a una verificación de los límites faltantes. Esto podría conducir a una escalada local de privilegios sin necesidad de permisos de ejecución adicionales. La interacción del usuario no es necesaria para la explotación.
-
Vulnerabilidad en Android (CVE-2024-27228)
Severidad: CRÍTICA
Fecha de publicación: 11/03/2024
Fecha de última actualización: 03/04/2025
En TBD de TBD, existe una posible escritura fuera de los límites debido a un desbordamiento de búfer de almacenamiento dinámico. Esto podría conducir a la ejecución remota de código sin necesidad de privilegios de ejecución adicionales. La interacción del usuario no es necesaria para la explotación.
-
Vulnerabilidad en Android (CVE-2024-27230)
Severidad: MEDIA
Fecha de publicación: 11/03/2024
Fecha de última actualización: 03/04/2025
En ProtocolPsKeepAliveStatusAdapter::getCode() de protocolpsadapter.cpp, existe una posible lectura fuera de los límites debido a una verificación de los límites faltantes. Esto podría dar lugar a la divulgación de información local y comprometer el firmware de banda base. La interacción del usuario no es necesaria para la explotación.
-
Vulnerabilidad en Android (CVE-2024-27233)
Severidad: ALTA
Fecha de publicación: 11/03/2024
Fecha de última actualización: 03/04/2025
En ppcfw_init_secpolicy de ppcfw.c, existe una posible omisión de permiso debido a datos no inicializados. Esto podría conducir a una escalada local de privilegios sin necesidad de permisos de ejecución adicionales. La interacción del usuario no es necesaria para la explotación.
-
Vulnerabilidad en Android (CVE-2024-27234)
Severidad: MEDIA
Fecha de publicación: 11/03/2024
Fecha de última actualización: 03/04/2025
En fvp_set_target de fvp.c, hay una posible lectura fuera de los límites debido a una verificación de los límites faltantes. Esto podría dar lugar a la divulgación de información local sin necesidad de privilegios de ejecución adicionales. La interacción del usuario no es necesaria para la explotación.
-
Vulnerabilidad en Android (CVE-2024-27235)
Severidad: MEDIA
Fecha de publicación: 11/03/2024
Fecha de última actualización: 03/04/2025
En plugin_extern_func de TBD, existe una posible lectura fuera de los límites debido a una verificación de los límites faltantes. Esto podría dar lugar a la divulgación de información local sin necesidad de privilegios de ejecución adicionales. La interacción del usuario no es necesaria para la explotación.
-
Vulnerabilidad en Android (CVE-2024-27236)
Severidad: ALTA
Fecha de publicación: 11/03/2024
Fecha de última actualización: 03/04/2025
En aoc_unlocked_ioctl de aoc.c, existe una posible corrupción de memoria debido a confusión de tipos. Esto podría conducir a una escalada local de privilegios sin necesidad de permisos de ejecución adicionales. La interacción del usuario no es necesaria para la explotación.
-
Vulnerabilidad en Android (CVE-2024-22006)
Severidad: MEDIA
Fecha de publicación: 11/03/2024
Fecha de última actualización: 03/04/2025
El kernel de Android permite la divulgación de información.
-
Vulnerabilidad en Android (CVE-2024-27207)
Severidad: CRÍTICA
Fecha de publicación: 11/03/2024
Fecha de última actualización: 03/04/2025
El kernel de Android permite la elevación de privilegios.
-
Vulnerabilidad en TOTOLINK A8000RU V7.1cu.643_B20200521 (CVE-2024-28338)
Severidad: ALTA
Fecha de publicación: 12/03/2024
Fecha de última actualización: 03/04/2025
Una omisión de inicio de sesión en TOTOLINK A8000RU V7.1cu.643_B20200521 permite a los atacantes iniciar sesión en cuentas de administrador proporcionando una cookie de sesión manipulada.
-
Vulnerabilidad en CWW Companion para WordPress (CVE-2024-2130)
Severidad: MEDIA
Fecha de publicación: 12/03/2024
Fecha de última actualización: 03/04/2025
El complemento CWW Companion para WordPress es vulnerable a Cross-Site Scripting Almacenado a través del widget Module2 en todas las versiones hasta la 1.2.7 incluida debido a una sanitización de entrada insuficiente y a un escape de salida en los atributos proporcionados por el usuario. Esto hace posible que atacantes autenticados con permisos de nivel de colaborador y superiores inyecten scripts web arbitrarios en páginas que se ejecutarán cada vez que un usuario acceda a una página inyectada.
-
Vulnerabilidad en Code-Projects Exam Form Submission 1.0 (CVE-2023-42308)
Severidad: MEDIA
Fecha de publicación: 12/03/2024
Fecha de última actualización: 03/04/2025
Vulnerabilidad de Cross Site Scripting (XSS) en Manage Fastrack Subjects in Code-Projects Exam Form Submission 1.0 permite a atacantes ejecutar código arbitrario a través de la sección "Nombre del sujeto" y "Código del asunto".
-
Vulnerabilidad en Code-projects.org Scholars Tracking System 1.0 (CVE-2024-24092)
Severidad: ALTA
Fecha de publicación: 12/03/2024
Fecha de última actualización: 03/04/2025
Vulnerabilidad de inyección SQL en Code-projects.org Scholars Tracking System 1.0 permite a atacantes ejecutar código arbitrario a través de login.php.
-
Vulnerabilidad en Code-projects Scholars Tracking System 1.0 (CVE-2024-24093)
Severidad: CRÍTICA
Fecha de publicación: 12/03/2024
Fecha de última actualización: 03/04/2025
Vulnerabilidad de inyección SQL en Code-projects Scholars Tracking System 1.0 permite a atacantes ejecutar código arbitrario a través de información de actualización de información personal.
-
Vulnerabilidad en Code-projects Scholars Tracking System 1.0 (CVE-2024-24097)
Severidad: MEDIA
Fecha de publicación: 12/03/2024
Fecha de última actualización: 03/04/2025
Vulnerabilidad de Cross Site Scripting (XSS) en Code-projects Scholars Tracking System 1.0 permite a los atacantes ejecutar código arbitrario a través de News Feed.
-
Vulnerabilidad en Fluent Forms para WordPress (CVE-2023-6957)
Severidad: MEDIA
Fecha de publicación: 13/03/2024
Fecha de última actualización: 03/04/2025
El complemento Fluent Forms para WordPress del complemento Fluent Forms para WordPress es vulnerable a Cross-Site Scripting Almacenado en todas las versiones hasta la 5.1.9 incluida debido a una sanitización de entrada y un escape de salida insuficientes. Esto hace posible que los atacantes inyecten scripts web arbitrarios en páginas que se ejecutarán cada vez que un usuario acceda a una página inyectada. El nivel de explotación depende de a quién un administrador le concede el derecho de crear formularios. Este nivel puede ser tan bajo como colaborador, pero de forma predeterminada es administrador.
-
Vulnerabilidad en SMS Alert Order Notifications – WooCommerce para WordPress (CVE-2024-1489)
Severidad: MEDIA
Fecha de publicación: 13/03/2024
Fecha de última actualización: 03/04/2025
El complemento SMS Alert Order Notifications – WooCommerce para WordPress es vulnerable a la Cross-Site Request Forgery en todas las versiones hasta la 3.6.9 incluida. Esto se debe a una validación nonce faltante o incorrecta en la función ProcessBulkAction. Esto hace posible que atacantes no autenticados eliminen páginas y publicaciones mediante una solicitud falsificada, siempre que puedan engañar al administrador del sitio para que realice una acción como hacer clic en un enlace.
-
Vulnerabilidad en Contact Form Builder Plugin: Multi Step Contact Form, Payment Form, Custom Contact Form Plugin by Bit Form para WordPress (CVE-2024-1640)
Severidad: MEDIA
Fecha de publicación: 13/03/2024
Fecha de última actualización: 03/04/2025
El complemento Contact Form Builder Plugin: Multi Step Contact Form, Payment Form, Custom Contact Form Plugin by Bit Form para WordPress es vulnerable a modificaciones no autorizadas de datos debido a una validación insuficiente del usuario en la acción AJAX bitforms_update_form_entry en todas las versiones hasta e incluyendo, 2.10.1. Esto hace posible que atacantes no autenticados modifiquen los envíos de formularios.
-
Vulnerabilidad en MainWP Dashboard – WordPress Manager for Multiple Websites Maintenance para WordPress (CVE-2024-1642)
Severidad: MEDIA
Fecha de publicación: 13/03/2024
Fecha de última actualización: 03/04/2025
El complemento MainWP Dashboard – WordPress Manager for Multiple Websites Maintenance para WordPress es vulnerable a la Cross-Site Request Forgery en todas las versiones hasta la 4.6.0.1 incluida. Esto se debe a una validación nonce faltante o incorrecta en la función 'posting_bulk'. Esto hace posible que atacantes no autenticados eliminen publicaciones arbitrarias mediante una solicitud falsificada, siempre que puedan engañar al administrador del sitio para que realice una acción como hacer clic en un enlace.
-
Vulnerabilidad en Play.ht – Make Your Blog Posts Accessible With Text to Speech Audio para WordPress (CVE-2024-1772)
Severidad: ALTA
Fecha de publicación: 13/03/2024
Fecha de última actualización: 03/04/2025
El complemento Play.ht – Make Your Blog Posts Accessible With Text to Speech Audio para WordPress es vulnerable a la inyección de objetos PHP en todas las versiones hasta la 3.6.4 incluida a través de la deserialización de entradas no confiables del meta de la publicación play_podcast_data. Esto hace posible que atacantes autenticados, con acceso de nivel de colaborador y superior, inyecten un objeto PHP. No hay ninguna cadena POP conocida presente en el complemento vulnerable. Si hay una cadena POP presente a través de un complemento o tema adicional instalado en el sistema de destino, podría permitir al atacante eliminar archivos arbitrarios, recuperar datos confidenciales o ejecutar código.
-
Vulnerabilidad en Auto Affiliate Links para WordPress (CVE-2024-1843)
Severidad: MEDIA
Fecha de publicación: 13/03/2024
Fecha de última actualización: 03/04/2025
El complemento Auto Affiliate Links para WordPress es vulnerable a modificaciones no autorizadas de datos debido a una falta de verificación de capacidad en la función aalAddLink en todas las versiones hasta la 6.4.3 incluida. Esto hace posible que atacantes autenticados, con acceso de suscriptor o superior, agreguen enlaces arbitrarios a las publicaciones.
-
Vulnerabilidad en WooCommerce Add to Cart Custom Redirect para WordPress (CVE-2024-1862)
Severidad: ALTA
Fecha de publicación: 13/03/2024
Fecha de última actualización: 03/04/2025
El complemento WooCommerce Add to Cart Custom Redirect para WordPress es vulnerable a modificaciones no autorizadas de datos y pérdida de datos debido a una falta de verificación de capacidad en la función 'wcr_dismiss_admin_notice' en todas las versiones hasta la 1.2.13 incluida. Esto hace posible que los atacantes autenticados, con acceso de colaborador y superior, actualicen los valores de las opciones arbitrarias del sitio a "descartados".
-
Vulnerabilidad en Insurance Mangement System v.1.0.0 (CVE-2024-31061)
Severidad: MEDIA
Fecha de publicación: 28/03/2024
Fecha de última actualización: 03/04/2025
Vulnerabilidad de cross-site scripting en Insurance Mangement System v.1.0.0 y anteriores permite a un atacante remoto ejecutar código arbitrario a través del campo de entrada Apellido.
-
Vulnerabilidad en Insurance Mangement System v.1.0.0 (CVE-2024-31062)
Severidad: MEDIA
Fecha de publicación: 28/03/2024
Fecha de última actualización: 03/04/2025
Vulnerabilidad de cross-site scripting en Insurance Mangement System v.1.0.0 y anteriores permite a un atacante remoto ejecutar código arbitrario a través del campo de entrada Street.
-
Vulnerabilidad en Insurance Mangement System v.1.0.0 (CVE-2024-31063)
Severidad: MEDIA
Fecha de publicación: 28/03/2024
Fecha de última actualización: 03/04/2025
Vulnerabilidad de cross-site scripting en Insurance Mangement System v.1.0.0 y anteriores permite a un atacante remoto ejecutar código arbitrario a través del campo de entrada Correo electrónico.
-
Vulnerabilidad en Insurance Mangement System v.1.0.0 (CVE-2024-31064)
Severidad: MEDIA
Fecha de publicación: 28/03/2024
Fecha de última actualización: 03/04/2025
Vulnerabilidad de cross-site scripting en Insurance Mangement System v.1.0.0 y anteriores permite a un atacante remoto ejecutar código arbitrario a través del campo de entrada Nombre.
-
Vulnerabilidad en Insurance Mangement System v.1.0.0 (CVE-2024-31065)
Severidad: MEDIA
Fecha de publicación: 28/03/2024
Fecha de última actualización: 03/04/2025
Vulnerabilidad de cross-site scripting en Insurance Mangement System v.1.0.0 y anteriores permite a un atacante remoto ejecutar código arbitrario a través del campo de entrada Ciudad.
-
Vulnerabilidad en TOTOLINK N300RT V2.1.8-B20201030.1539 (CVE-2024-32327)
Severidad: MEDIA
Fecha de publicación: 18/04/2024
Fecha de última actualización: 03/04/2025
TOTOLINK N300RT V2.1.8-B20201030.1539 contiene una vulnerabilidad de almacenamiento de Cross Site Scripting (XSS) en el reenvío de puertos en la página de firewall.
-
Vulnerabilidad en TOTOLINK N300RT V2.1.8-B20201030.1539 (CVE-2024-32332)
Severidad: MEDIA
Fecha de publicación: 18/04/2024
Fecha de última actualización: 03/04/2025
TOTOLINK N300RT V2.1.8-B20201030.1539 contiene una vulnerabilidad de Cross Site Scripting (XSS) en la configuración de WDS en la página inalámbrica.
-
Vulnerabilidad en TOTOLINK N300RT V2.1.8-B20201030.1539 (CVE-2024-32333)
Severidad: MEDIA
Fecha de publicación: 18/04/2024
Fecha de última actualización: 03/04/2025
TOTOLINK N300RT V2.1.8-B20201030.1539 contiene una vulnerabilidad de almacenamiento de Cross Site Scripting (XSS) en el filtrado MAC en la página de firewall.
-
Vulnerabilidad en TOTOLINK N300RT V2.1.8-B20201030.1539 (CVE-2024-32334)
Severidad: MEDIA
Fecha de publicación: 18/04/2024
Fecha de última actualización: 03/04/2025
TOTOLINK N300RT V2.1.8-B20201030.1539 contiene una vulnerabilidad de almacenamiento de Cross Site Scripting (XSS) en el filtrado de IP/puerto en la página de firewall.
-
Vulnerabilidad en TOTOLINK N300RT V2.1.8-B20201030.1539 (CVE-2024-32335)
Severidad: MEDIA
Fecha de publicación: 18/04/2024
Fecha de última actualización: 03/04/2025
TOTOLINK N300RT V2.1.8-B20201030.1539 contiene una vulnerabilidad de almacenamiento de Cross Site Scripting (XSS) en el control de acceso en la página inalámbrica.
-
Vulnerabilidad en TOTOLINK CPE CP450 (CVE-2024-34200)
Severidad: ALTA
Fecha de publicación: 14/05/2024
Fecha de última actualización: 03/04/2025
Se descubrió que TOTOLINK CPE CP450 v4.1.0cu.747_B20191224 contiene una vulnerabilidad de desbordamiento de búfer en la región stack de la memoria en la función setIpQosRules.
-
Vulnerabilidad en TOTOLINK CP450 (CVE-2024-34201)
Severidad: ALTA
Fecha de publicación: 14/05/2024
Fecha de última actualización: 03/04/2025
Se descubrió que TOTOLINK CP450 v4.1.0cu.747_B20191224 contiene una vulnerabilidad de desbordamiento de búfer en la región stack de la memoria en la función getSaveConfig.
-
Vulnerabilidad en TOTOLINK CP450 (CVE-2024-34202)
Severidad: MEDIA
Fecha de publicación: 14/05/2024
Fecha de última actualización: 03/04/2025
Se descubrió que TOTOLINK CP450 v4.1.0cu.747_B20191224 contiene una vulnerabilidad de desbordamiento de búfer en la región stack de la memoria en la función setMacFilterRules.
-
Vulnerabilidad en TOTOLINK CP450 (CVE-2024-34203)
Severidad: BAJA
Fecha de publicación: 14/05/2024
Fecha de última actualización: 03/04/2025
Se descubrió que TOTOLINK CP450 v4.1.0cu.747_B20191224 contiene una vulnerabilidad de desbordamiento de búfer en la región stack de la memoria en la función setLanguageCfg.
-
Vulnerabilidad en TOTOLINK CP900L v4.1.5cu.798_B20221228 (CVE-2024-35395)
Severidad: ALTA
Fecha de publicación: 24/05/2024
Fecha de última actualización: 03/04/2025
Se descubrió que TOTOLINK CP900L v4.1.5cu.798_B20221228 contiene una vulnerabilidad de contraseña codificada en /etc/shadow.sample, que permite a los atacantes iniciar sesión como root.
-
Vulnerabilidad en TOTOLINK CP900L v4.1.5cu.798_B20221228 (CVE-2024-35396)
Severidad: CRÍTICA
Fecha de publicación: 24/05/2024
Fecha de última actualización: 03/04/2025
Se descubrió que TOTOLINK CP900L v4.1.5cu.798_B20221228 contenía una contraseña codificada para telnet en /web_cste/cgi-bin/product.ini, que permite a los atacantes iniciar sesión como root.
-
Vulnerabilidad en TOTOLINK CP900L v4.1.5cu.798_B20221228 (CVE-2024-35397)
Severidad: ALTA
Fecha de publicación: 28/05/2024
Fecha de última actualización: 03/04/2025
Se descubrió que TOTOLINK CP900L v4.1.5cu.798_B20221228 contiene una vulnerabilidad de inyección de comandos en la función NTPSyncWithHost a través del parámetro hostTime. Esta vulnerabilidad permite a los atacantes ejecutar comandos arbitrarios mediante una solicitud manipulada.
-
Vulnerabilidad en TOTOLINK CP900L v4.1.5cu.798_B20221228 (CVE-2024-35398)
Severidad: CRÍTICA
Fecha de publicación: 28/05/2024
Fecha de última actualización: 03/04/2025
Se descubrió que TOTOLINK CP900L v4.1.5cu.798_B20221228 contenía un desbordamiento de pila a través del parámetro desc en la función setMacFilterRules.
-
Vulnerabilidad en TOTOLINK CP900L v4.1.5cu.798_B20221228 (CVE-2024-35399)
Severidad: ALTA
Fecha de publicación: 28/05/2024
Fecha de última actualización: 03/04/2025
Se descubrió que TOTOLINK CP900L v4.1.5cu.798_B20221228 contenía un desbordamiento de pila a través del parámetro de contraseña en la función loginAuth
-
Vulnerabilidad en TOTOLINK CP900L v4.1.5cu.798_B20221228 (CVE-2024-35400)
Severidad: MEDIA
Fecha de publicación: 28/05/2024
Fecha de última actualización: 03/04/2025
Se descubrió que TOTOLINK CP900L v4.1.5cu.798_B20221228 contenía un desbordamiento de pila a través del parámetro desc en la función SetPortForwardRules
-
Vulnerabilidad en TOTOLINK CP900L (CVE-2024-35401)
Severidad: MEDIA
Fecha de publicación: 28/05/2024
Fecha de última actualización: 03/04/2025
Se descubrió que TOTOLINK CP900L v4.1.5cu.798_B20221228 contiene una vulnerabilidad de inyección de comandos a través del parámetro FileName en la función UploadFirmwareFile.
-
Vulnerabilidad en TOTOLINK A3700R V9.1.2u.6165_20211012 (CVE-2024-37631)
Severidad: ALTA
Fecha de publicación: 13/06/2024
Fecha de última actualización: 03/04/2025
Se descubrió que TOTOLINK A3700R V9.1.2u.6165_20211012 contenía un desbordamiento de pila a través del parámetro Archivo en la función UploadCustomModule.
-
Vulnerabilidad en TOTOLINK A3700R V9.1.2u.6165_20211012 (CVE-2024-37633)
Severidad: ALTA
Fecha de publicación: 13/06/2024
Fecha de última actualización: 03/04/2025
Se descubrió que TOTOLINK A3700R V9.1.2u.6165_20211012 contiene un desbordamiento de pila a través de ssid en la función setWiFiGuestCfg
-
Vulnerabilidad en TOTOLINK A3700R V9.1.2u.6165_20211012 (CVE-2024-37634)
Severidad: CRÍTICA
Fecha de publicación: 13/06/2024
Fecha de última actualización: 03/04/2025
Se descubrió que TOTOLINK A3700R V9.1.2u.6165_20211012 contenía un desbordamiento de pila a través de ssid en la función setWiFiEasyCfg.
-
Vulnerabilidad en TOTOLINK A3700R V9.1.2u.6165_20211012 (CVE-2024-37637)
Severidad: CRÍTICA
Fecha de publicación: 14/06/2024
Fecha de última actualización: 03/04/2025
Se descubrió que TOTOLINK A3700R V9.1.2u.6165_20211012 contenía un desbordamiento de pila a través de ssid5g en la función setWizardCfg.
-
Vulnerabilidad en TOTOLINK A3700R V9.1.2u.6165_20211012 (CVE-2024-37639)
Severidad: ALTA
Fecha de publicación: 14/06/2024
Fecha de última actualización: 03/04/2025
Se descubrió que TOTOLINK A3700R V9.1.2u.6165_20211012 contenía un desbordamiento de pila mediante eport en la función setIpPortFilterRules.
-
Vulnerabilidad en TOTOLINK A3700R V9.1.2u.6165_20211012 (CVE-2024-37640)
Severidad: ALTA
Fecha de publicación: 14/06/2024
Fecha de última actualización: 03/04/2025
Se descubrió que TOTOLINK A3700R V9.1.2u.6165_20211012 contenía un desbordamiento de pila a través de ssid5g en la función setWiFiEasyGuestCfg.
-
Vulnerabilidad en TOTOLINK A6000R V1.0.1-B20201211.2000 (CVE-2024-37626)
Severidad: ALTA
Fecha de publicación: 20/06/2024
Fecha de última actualización: 03/04/2025
Un problema de inyección de comando en el firmware TOTOLINK A6000R V1.0.1-B20201211.2000 permite a un atacante remoto ejecutar código arbitrario a través del parámetro iface en la función vif_enable.
-
Vulnerabilidad en TOTOLINK A6000R V1.0.1-B20201211.2000 (CVE-2024-41314)
Severidad: MEDIA
Fecha de publicación: 22/07/2024
Fecha de última actualización: 03/04/2025
Se descubrió que TOTOLINK A6000R V1.0.1-B20201211.2000 contiene una vulnerabilidad de inyección de comandos a través del parámetro iface en la función vif_disable.
-
Vulnerabilidad en TOTOLINK A6000R V1.0.1-B20201211.2000 (CVE-2024-41315)
Severidad: MEDIA
Fecha de publicación: 22/07/2024
Fecha de última actualización: 03/04/2025
Se descubrió que TOTOLINK A6000R V1.0.1-B20201211.2000 contiene una vulnerabilidad de inyección de comandos a través del parámetro ifname en la función apcli_do_enr_pin_wps.
-
Vulnerabilidad en TOTOLINK A6000R V1.0.1-B20201211.2000 (CVE-2024-41316)
Severidad: CRÍTICA
Fecha de publicación: 22/07/2024
Fecha de última actualización: 03/04/2025
Se descubrió que TOTOLINK A6000R V1.0.1-B20201211.2000 contiene una vulnerabilidad de inyección de comandos a través del parámetro ifname en la función apcli_cancel_wps.
-
Vulnerabilidad en TOTOLINK A6000R V1.0.1-B20201211.2000 (CVE-2024-41317)
Severidad: ALTA
Fecha de publicación: 22/07/2024
Fecha de última actualización: 03/04/2025
Se descubrió que TOTOLINK A6000R V1.0.1-B20201211.2000 contiene una vulnerabilidad de inyección de comandos a través del parámetro ifname en la función apcli_do_enr_pbc_wps.
-
Vulnerabilidad en TOTOLINK A6000R V1.0.1-B20201211.2000 (CVE-2024-41318)
Severidad: CRÍTICA
Fecha de publicación: 22/07/2024
Fecha de última actualización: 03/04/2025
Se descubrió que TOTOLINK A6000R V1.0.1-B20201211.2000 contiene una vulnerabilidad de inyección de comandos a través del parámetro ifname en la función apcli_wps_gen_pincode.
-
Vulnerabilidad en TOTOLINK A6000R V1.0.1-B20201211.2000 (CVE-2024-41320)
Severidad: ALTA
Fecha de publicación: 22/07/2024
Fecha de última actualización: 03/04/2025
Se descubrió que TOTOLINK A6000R V1.0.1-B20201211.2000 contiene una vulnerabilidad de inyección de comandos a través del parámetro ifname en la función get_apcli_conn_info.
-
Vulnerabilidad en Firefox, Firefox ESR y Thunderbird (CVE-2024-11699)
Severidad: ALTA
Fecha de publicación: 26/11/2024
Fecha de última actualización: 03/04/2025
Se han detectado errores de seguridad de memoria en Firefox 132, Firefox ESR 128.4 y Thunderbird 128.4. Algunos de estos errores mostraban evidencia de corrupción de memoria y suponemos que, con el suficiente esfuerzo, algunos de ellos podrían haberse aprovechado para ejecutar código arbitrario. Esta vulnerabilidad afecta a Firefox < 133, Firefox ESR < 128.5, Thunderbird < 133 y Thunderbird < 128.5.
-
Vulnerabilidad en Firefox, Firefox ESR y Thunderbird (CVE-2024-11692)
Severidad: MEDIA
Fecha de publicación: 26/11/2024
Fecha de última actualización: 03/04/2025
Un atacante podría provocar que se mostrara un menú desplegable sobre otra pestaña, lo que podría generar confusión en el usuario y posibles ataques de suplantación de identidad. Esta vulnerabilidad afecta a Firefox < 133, Firefox ESR < 128.5, Thunderbird < 133 y Thunderbird < 128.5.
-
Vulnerabilidad en Firefox, Firefox ESR y Thunderbird (CVE-2024-11693)
Severidad: CRÍTICA
Fecha de publicación: 26/11/2024
Fecha de última actualización: 03/04/2025
La advertencia del archivo ejecutable no se presentó al descargar archivos .library-ms. *Nota: Este problema solo afectó a los sistemas operativos Windows. Otros sistemas operativos no se ven afectados.* Esta vulnerabilidad afecta a Firefox < 133, Firefox ESR < 128.5, Thunderbird < 133 y Thunderbird < 128.5.
-
Vulnerabilidad en Firefox, Firefox ESR y Thunderbird (CVE-2024-11697)
Severidad: ALTA
Fecha de publicación: 26/11/2024
Fecha de última actualización: 03/04/2025
Al gestionar eventos de pulsación de teclas, un atacante podría haber engañado a un usuario para que pasara por alto el cuadro de diálogo de confirmación "¿Abrir archivo ejecutable?". Esto podría haber provocado la ejecución de código malicioso. Esta vulnerabilidad afecta a Firefox < 133, Firefox ESR < 128.5, Thunderbird < 133 y Thunderbird < 128.5.
-
Vulnerabilidad en Firefox y Thunderbird (CVE-2024-11700)
Severidad: ALTA
Fecha de publicación: 26/11/2024
Fecha de última actualización: 03/04/2025
Es posible que los sitios web maliciosos hayan podido confirmar la intención del usuario mediante tapjacking. Esto podría haber provocado que los usuarios aprobaran sin saberlo el lanzamiento de aplicaciones externas, lo que podría exponerlos a vulnerabilidades subyacentes. Esta vulnerabilidad afecta a Firefox < 133 y Thunderbird < 133.
-
Vulnerabilidad en Firefox, Firefox ESR y Thunderbird (CVE-2024-11695)
Severidad: MEDIA
Fecha de publicación: 26/11/2024
Fecha de última actualización: 03/04/2025
Una URL manipulada con caracteres árabes y espacios en blanco podría haber ocultado el verdadero origen de la página, lo que podría dar lugar a un posible ataque de suplantación de identidad. Esta vulnerabilidad afecta a Firefox < 133, Firefox ESR < 128.5, Thunderbird < 133 y Thunderbird < 128.5.
-
Vulnerabilidad en PHPGurukul Pre-School Enrollment System Project v1.0 (CVE-2024-54810)
Severidad: CRÍTICA
Fecha de publicación: 12/12/2024
Fecha de última actualización: 03/04/2025
Se encontró una vulnerabilidad de inyección SQL en /preschool/admin/password-recovery.php en PHPGurukul Pre-School Enrollment System Project v1.0, que permite a atacantes remotos ejecutar código arbitrario a través del parámetro mobileno.
-
Vulnerabilidad en phpgurukul Online Nurse Hiring System v1.0 (CVE-2024-54842)
Severidad: CRÍTICA
Fecha de publicación: 12/12/2024
Fecha de última actualización: 03/04/2025
Se encontró una vulnerabilidad de inyección SQL en phpgurukul Online Nurse Hiring System v1.0 en /admin/password-recovery.php a través del parámetro mobileno.
-
Vulnerabilidad en phpgurukul Online Nurse Hiring System v1.0 (CVE-2024-55099)
Severidad: CRÍTICA
Fecha de publicación: 12/12/2024
Fecha de última actualización: 03/04/2025
Se encontró una vulnerabilidad de inyección SQL en /admin/index.php en phpgurukul Online Nurse Hiring System v1.0, que permite a atacantes remotos ejecutar comandos SQL arbitrarios para obtener acceso no autorizado a la base de datos a través del parámetro de nombre de usuario.
-
Vulnerabilidad en PHPGurukul Park Ticketing Management System v1.0 (CVE-2024-54811)
Severidad: CRÍTICA
Fecha de publicación: 12/12/2024
Fecha de última actualización: 03/04/2025
Una vulnerabilidad de inyección SQL en /index.php en PHPGurukul Park Ticketing Management System v1.0 permite a un atacante ejecutar comandos SQL arbitrarios a través del parámetro "login".
-
Vulnerabilidad en CodeAstro's Complaint Management System v1.0 (CVE-2024-55506)
Severidad: ALTA
Fecha de publicación: 18/12/2024
Fecha de última actualización: 03/04/2025
Una vulnerabilidad IDOR en CodeAstro's Complaint Management System v1.0 (versión con 0 actualizaciones) de CodeAstro permite a un atacante ejecutar código arbitrario y obtener información confidencial a través del archivo delete.php y modificando el parámetro id.
-
Vulnerabilidad en Rockwell Automation Arena® (CVE-2024-12672)
Severidad: ALTA
Fecha de publicación: 19/12/2024
Fecha de última actualización: 03/04/2025
Existe una vulnerabilidad de terceros en Rockwell Automation Arena® que podría permitir que un actor de amenazas escriba más allá de los límites de la memoria asignada en un archivo DOE. Si se explota, un actor de amenazas podría aprovechar esta vulnerabilidad para ejecutar código arbitrario. Para explotar esta vulnerabilidad, un usuario legítimo debe ejecutar el código malicioso manipulado por el actor de amenazas.
-
Vulnerabilidad en CodeAstro Complaint Management System v.1.0 (CVE-2024-55509)
Severidad: CRÍTICA
Fecha de publicación: 20/12/2024
Fecha de última actualización: 03/04/2025
La vulnerabilidad de inyección SQL en CodeAstro Complaint Management System v.1.0 permite a un atacante remoto ejecutar código arbitrario y escalar privilegios a través del parámetro id del componente delete.php.
-
Vulnerabilidad en code-projects Online Exam Mastering System 1.0 (CVE-2024-12890)
Severidad: MEDIA
Fecha de publicación: 22/12/2024
Fecha de última actualización: 03/04/2025
Se ha encontrado una vulnerabilidad en code-projects Online Exam Mastering System 1.0. Se ha calificado como crítica. Este problema afecta a algunos procesos desconocidos del archivo /update.php?q=quiz&step=2. La manipulación del argumento eid conduce a una inyección SQL. El ataque puede iniciarse de forma remota. El exploit se ha revelado al público y puede utilizarse.
-
Vulnerabilidad en code-projects Online Exam Mastering System 1.0 (CVE-2024-12891)
Severidad: MEDIA
Fecha de publicación: 22/12/2024
Fecha de última actualización: 03/04/2025
Se ha encontrado una vulnerabilidad clasificada como crítica en code-projects Online Exam Mastering System 1.0. Se trata de una función desconocida del archivo /account.php?q=quiz&step=2. La manipulación del argumento eid provoca una inyección SQL. Es posible lanzar el ataque de forma remota. El exploit se ha hecho público y puede utilizarse.
-
Vulnerabilidad en code-projects Online Exam Mastering System 1.0 (CVE-2024-12892)
Severidad: MEDIA
Fecha de publicación: 22/12/2024
Fecha de última actualización: 03/04/2025
Se ha encontrado una vulnerabilidad clasificada como problemática en code-projects Online Exam Mastering System 1.0. Esta vulnerabilidad afecta a una funcionalidad desconocida del archivo /sign.php?q=account.php. La manipulación del argumento name/gender/college provoca cross site scripting. El ataque se puede ejecutar de forma remota. El exploit se ha hecho público y puede utilizarse.
-
Vulnerabilidad en Codezips Project Management System 1.0 (CVE-2024-12926)
Severidad: MEDIA
Fecha de publicación: 25/12/2024
Fecha de última actualización: 03/04/2025
Una vulnerabilidad fue encontrada en Codezips Project Management System 1.0 y clasificada como crítica. Una función desconocida del archivo /pages/forms/advanced.php es afectada por esta vulnerabilidad. La manipulación del nombre del argumento conduce a la inyección de SQL. El ataque se puede lanzar de forma remota. El exploit ha sido divulgado al público y puede utilizarse. Otros parámetros también podrían verse afectados.
-
Vulnerabilidad en code-projects Simple Admin Panel 1.0 (CVE-2024-12928)
Severidad: MEDIA
Fecha de publicación: 26/12/2024
Fecha de última actualización: 03/04/2025
Una vulnerabilidad clasificada como crítica fue encontrada en code-projects Simple Admin Panel 1.0. Esto afecta a una parte desconocida. La manipulación del argumento c_name conduce a la inyección de SQL. Es posible iniciar el ataque de forma remota. El exploit ha sido divulgado al público y puede utilizarse.
-
Vulnerabilidad en code-projects Student Management System 1.0.00 (CVE-2024-12929)
Severidad: MEDIA
Fecha de publicación: 26/12/2024
Fecha de última actualización: 03/04/2025
Una vulnerabilidad ha sido encontrada en code-projects Student Management System 1.0.00 y clasificada como crítica. Esta vulnerabilidad afecta a un código desconocido del archivo /addCatController.php. La manipulación del tamaño del argumento conduce a la inyección de SQL. El ataque se puede iniciar de forma remota. El exploit ha sido divulgado al público y puede utilizarse.
-
Vulnerabilidad en code-projects Simple Admin Panel 1.0 (CVE-2024-12930)
Severidad: MEDIA
Fecha de publicación: 26/12/2024
Fecha de última actualización: 03/04/2025
Se encontró una vulnerabilidad en code-projects Simple Admin Panel 1.0 y se clasificó como problemática. Este problema afecta un procesamiento desconocido del archivo addCatController.php. La manipulación del argumento c_name conduce a cross site scripting. El ataque puede iniciarse de forma remota.
-
Vulnerabilidad en code-projects Simple Admin Panel 1.0 (CVE-2024-12931)
Severidad: MEDIA
Fecha de publicación: 26/12/2024
Fecha de última actualización: 03/04/2025
Se encontró una vulnerabilidad en code-projects Simple Admin Panel 1.0. Ha sido clasificada como crítica. Una función desconocida del archivo /addCatController.php es afectada por esta vulnerabilidad. La manipulación del tamaño del argumento conduce a la inyección de SQL. Es posible lanzar el ataque de forma remota. El exploit ha sido divulgado al público y puede utilizarse.
-
Vulnerabilidad en code-projects Simple Admin Panel 1.0 (CVE-2024-12932)
Severidad: MEDIA
Fecha de publicación: 26/12/2024
Fecha de última actualización: 03/04/2025
Se encontró una vulnerabilidad en code-projects Simple Admin Panel 1.0. Ha sido declarada problemática. Una función desconocida del archivo addSizeController.php es afectada por esta vulnerabilidad. La manipulación del tamaño del argumento conduce a cross site scripting. El ataque se puede lanzar de forma remota.
-
Vulnerabilidad en code-projects Simple Admin Panel 1.0 (CVE-2024-12933)
Severidad: MEDIA
Fecha de publicación: 26/12/2024
Fecha de última actualización: 03/04/2025
Se encontró una vulnerabilidad en code-projects Simple Admin Panel 1.0. Ha sido calificada como problemática. Una función desconocida del archivo updateItemController.php es afectada por esta vulnerabilidad. La manipulación del argumento p_name/p_desc conduce a cross site scripting. El ataque puede lanzarse de forma remota.
-
Vulnerabilidad en code-projects Simple Admin Panel 1.0 (CVE-2024-12934)
Severidad: MEDIA
Fecha de publicación: 26/12/2024
Fecha de última actualización: 03/04/2025
Una vulnerabilidad ha sido encontrada en code-projects Simple Admin Panel 1.0 y clasificada como crítica. Una parte desconocida del archivo updateItemController.php afecta a esta vulnerabilidad. La manipulación del argumento p_desk conduce a la inyección de SQL. Es posible iniciar el ataque de forma remota. El exploit ha sido divulgado al público y puede utilizarse.
-
Vulnerabilidad en code-projects Simple Admin Panel 1.0 (CVE-2024-12937)
Severidad: MEDIA
Fecha de publicación: 26/12/2024
Fecha de última actualización: 03/04/2025
Una vulnerabilidad clasificada como crítica fue encontrada en code-projects Simple Admin Panel 1.0. Una función desconocida del archivo addVariationController.php es afectada por esta vulnerabilidad. La manipulación del argumento qty conduce a la inyección de SQL. Es posible lanzar el ataque de forma remota. El exploit ha sido divulgado al público y puede utilizarse.
-
Vulnerabilidad en CodeAstro House Rental Management System 1.0 (CVE-2024-12943)
Severidad: MEDIA
Fecha de publicación: 26/12/2024
Fecha de última actualización: 03/04/2025
Se ha encontrado una vulnerabilidad en CodeAstro House Rental Management System 1.0. Se ha declarado como crítica. Esta vulnerabilidad afecta a una funcionalidad desconocida del archivo /ownersignup.php. La manipulación del argumento f/e/p/m/o/n/c/s/ci/a provoca una inyección SQL. El ataque se puede ejecutar de forma remota. El exploit se ha hecho público y puede utilizarse. El aviso inicial para investigadores solo menciona el parámetro "m" que se verá afectado, pero se debe suponer que también se verán afectados muchos otros parámetros.
-
Vulnerabilidad en CodeAstro House Rental Management System 1.0 (CVE-2024-12944)
Severidad: MEDIA
Fecha de publicación: 26/12/2024
Fecha de última actualización: 03/04/2025
Se ha encontrado una vulnerabilidad en CodeAstro House Rental Management System 1.0. Se ha calificado como crítica. Este problema afecta a algunas funciones desconocidas del archivo /signin.php. La manipulación del argumento u/p provoca una inyección SQL. El ataque puede ejecutarse de forma remota. El exploit se ha hecho público y puede utilizarse.
-
Vulnerabilidad en code-projects Simple Car Rental System 1.0 (CVE-2024-12945)
Severidad: MEDIA
Fecha de publicación: 26/12/2024
Fecha de última actualización: 03/04/2025
Se ha encontrado una vulnerabilidad clasificada como crítica code-projects Simple Car Rental System 1.0. Esta vulnerabilidad afecta al código desconocido del archivo /account.php. La manipulación del argumento email/pass conduce a una inyección SQL. El ataque puede iniciarse de forma remota. El exploit ha sido divulgado al público y puede utilizarse.
-
Vulnerabilidad en code-projects Travel Management System 1.0 (CVE-2024-12948)
Severidad: MEDIA
Fecha de publicación: 26/12/2024
Fecha de última actualización: 03/04/2025
Se ha encontrado una vulnerabilidad en code-projects Travel Management System 1.0. Se ha clasificado como crítica. Afecta a una parte desconocida del archivo /detail.php. La manipulación del argumento pid provoca una inyección SQL. Es posible iniciar el ataque de forma remota. El exploit se ha hecho público y puede utilizarse.
-
Vulnerabilidad en code-projects Travel Management System 1.0 (CVE-2024-12949)
Severidad: MEDIA
Fecha de publicación: 26/12/2024
Fecha de última actualización: 03/04/2025
Se ha encontrado una vulnerabilidad en code-projects Travel Management System 1.0. Se ha declarado como crítica. Esta vulnerabilidad afecta al código desconocido del archivo /package.php. La manipulación del argumento subcatid provoca una inyección SQL. El ataque puede iniciarse de forma remota. El exploit se ha hecho público y puede utilizarse.
-
Vulnerabilidad en code-projects Travel Management System 1.0 (CVE-2024-12950)
Severidad: MEDIA
Fecha de publicación: 26/12/2024
Fecha de última actualización: 03/04/2025
Se ha encontrado una vulnerabilidad en code-projects Travel Management System 1.0. Se ha calificado como crítica. Este problema afecta a algunos procesos desconocidos del archivo /subcat.php. La manipulación del argumento catid provoca una inyección SQL. El ataque puede iniciarse de forma remota. El exploit se ha hecho público y puede utilizarse.
-
Vulnerabilidad en PHPGurukul Blood Bank & Donor Management System 2.4 (CVE-2024-12955)
Severidad: MEDIA
Fecha de publicación: 26/12/2024
Fecha de última actualización: 03/04/2025
Se ha encontrado una vulnerabilidad en PHPGurukul Blood Bank & Donor Management System 2.4 y se ha clasificado como problemática. Esta vulnerabilidad afecta al código desconocido del archivo /logout.php. La manipulación conduce a cross-site request forgery. El ataque puede iniciarse de forma remota. La vulnerabilidad se ha hecho pública y puede utilizarse.
-
Vulnerabilidad en code-projects Job Recruitment 1.0 (CVE-2024-12963)
Severidad: MEDIA
Fecha de publicación: 26/12/2024
Fecha de última actualización: 03/04/2025
Se ha encontrado una vulnerabilidad en code-projects Job Recruitment 1.0 y se ha clasificado como crítica. Este problema afecta a la función add_xp del archivo /_parse/_all_edits.php. La manipulación del argumento job_company provoca una inyección SQL. El ataque puede ejecutarse de forma remota. El exploit se ha hecho público y puede utilizarse. También pueden verse afectados otros parámetros.
-
Vulnerabilidad en code-projects Job Recruitment 1.0 (CVE-2024-12966)
Severidad: MEDIA
Fecha de publicación: 26/12/2024
Fecha de última actualización: 03/04/2025
Se ha encontrado una vulnerabilidad en code-projects Job Recruitment 1.0. Se ha calificado como crítica. Este problema afecta a la función cn_update del archivo /_parse/_all_edits.php. La manipulación del argumento cname/url conduce a una inyección SQL. El ataque puede iniciarse de forma remota. El exploit se ha hecho público y puede utilizarse.
-
Vulnerabilidad en code-projects Job Recruitment 1.0 (CVE-2024-12967)
Severidad: MEDIA
Fecha de publicación: 26/12/2024
Fecha de última actualización: 03/04/2025
Se ha encontrado una vulnerabilidad clasificada como crítica en code-projects Job Recruitment 1.0. La función fln_update del archivo /_parse/_all_edits.php está afectada. La manipulación del argumento fname/lname provoca una inyección SQL. Es posible lanzar el ataque de forma remota. El exploit ha sido divulgado al público y puede ser utilizado.
-
Vulnerabilidad en code-projects Job Recruitment 1.0 (CVE-2024-12968)
Severidad: MEDIA
Fecha de publicación: 26/12/2024
Fecha de última actualización: 03/04/2025
Se ha encontrado una vulnerabilidad clasificada como crítica en code-projects Job Recruitment 1.0. La función edit_jobpost del archivo /_parse/_all_edits.php está afectada por esta vulnerabilidad. La manipulación del argumento jobtype conduce a una inyección SQL. El ataque puede ejecutarse de forma remota. El exploit ha sido divulgado al público y puede utilizarse. También pueden verse afectados otros parámetros.
-
Vulnerabilidad en PHPGurukul Complaint Management System 1.0 (CVE-2024-12977)
Severidad: MEDIA
Fecha de publicación: 27/12/2024
Fecha de última actualización: 03/04/2025
Se ha encontrado una vulnerabilidad clasificada como crítica en PHPGurukul Complaint Management System 1.0. Afecta a una parte desconocida del archivo /admin/state.php. La manipulación del argumento state provoca una inyección SQL. Es posible iniciar el ataque de forma remota. El exploit se ha hecho público y puede utilizarse.
-
Vulnerabilidad en PHPGurukul Blood Bank & Donor Management System 2.4 (CVE-2024-12982)
Severidad: MEDIA
Fecha de publicación: 27/12/2024
Fecha de última actualización: 03/04/2025
Se ha encontrado una vulnerabilidad en PHPGurukul Blood Bank & Donor Management System 2.4. Se ha calificado como problemática. Este problema afecta a algunas funciones desconocidas del archivo /bbdms/admin/update-contactinfo.php. La manipulación del argumento Address provoca cross site scripting. El ataque puede ejecutarse de forma remota. El exploit se ha hecho público y puede utilizarse.
-
Vulnerabilidad en PHPGurukul Small CRM 1.0 (CVE-2024-13001)
Severidad: MEDIA
Fecha de publicación: 29/12/2024
Fecha de última actualización: 03/04/2025
Se ha encontrado una vulnerabilidad en PHPGurukul Small CRM 1.0. Se ha clasificado como crítica. Se ve afectada una función desconocida del archivo /admin/index.php. La manipulación del argumento email provoca una inyección SQL. Es posible lanzar el ataque de forma remota. El exploit se ha hecho público y puede utilizarse.
-
Vulnerabilidad en code-projects Chat System 1.0 (CVE-2024-13019)
Severidad: MEDIA
Fecha de publicación: 29/12/2024
Fecha de última actualización: 03/04/2025
Se ha encontrado una vulnerabilidad clasificada como problemática en code-projects Chat System 1.0. Se ve afectada una función desconocida del archivo /admin/update_room.php del componente Chat Room Page. La manipulación del nombre del argumento provoca ataques de cross site scripting. Es posible lanzar el ataque de forma remota.
-
Vulnerabilidad en code-projects Chat System 1.0 (CVE-2024-13020)
Severidad: MEDIA
Fecha de publicación: 29/12/2024
Fecha de última actualización: 03/04/2025
Se ha encontrado una vulnerabilidad clasificada como crítica en code-projects Chat System 1.0. Esta vulnerabilidad afecta a una funcionalidad desconocida del archivo /admin/chatroom.php. La manipulación del argumento id provoca una inyección SQL. El ataque puede ejecutarse de forma remota. El exploit ha sido divulgado al público y puede utilizarse.
-
Vulnerabilidad en Codezips College Management System 1.0 (CVE-2024-13025)
Severidad: MEDIA
Fecha de publicación: 29/12/2024
Fecha de última actualización: 03/04/2025
Se ha encontrado una vulnerabilidad en Codezips College Management System 1.0. Se ha clasificado como crítica. Se ve afectada una función desconocida del archivo /Front-end/faculty.php. La manipulación del argumento book_name/book_author provoca una inyección SQL. Es posible lanzar el ataque de forma remota. El exploit se ha hecho público y puede utilizarse.
-
Vulnerabilidad en CodeAstro Simple Loan Management System 1.0 (CVE-2024-13038)
Severidad: MEDIA
Fecha de publicación: 30/12/2024
Fecha de última actualización: 03/04/2025
Se ha encontrado una vulnerabilidad en el sistema de gestión de préstamos simple CodeAstro 1.0. Se ha declarado como crítica. Esta vulnerabilidad afecta a una funcionalidad desconocida del archivo /index.php del componente Login. La manipulación del argumento email conduce a una inyección SQL. El ataque se puede lanzar de forma remota. El exploit se ha hecho público y puede utilizarse.
-
Vulnerabilidad en code-projects Simple Chat System 1.0 (CVE-2024-13039)
Severidad: MEDIA
Fecha de publicación: 30/12/2024
Fecha de última actualización: 03/04/2025
Se ha encontrado una vulnerabilidad en code-projects Simple Chat System 1.0. Se ha calificado como crítica. Este problema afecta a una funcionalidad desconocida del archivo /add_user.php. La manipulación del argumento nombre/correo electrónico/contraseña/número conduce a una inyección SQL. El ataque puede ejecutarse de forma remota. El exploit se ha hecho público y puede utilizarse.
-
Vulnerabilidad en CodeAstro Online Food Ordering System 1.0 (CVE-2024-13067)
Severidad: MEDIA
Fecha de publicación: 31/12/2024
Fecha de última actualización: 03/04/2025
Se ha encontrado una vulnerabilidad en CodeAstro Online Food Ordering System 1.0 y se ha clasificado como crítica. Este problema afecta a algunos procesos desconocidos del archivo /admin/all_users.php del componente All Users Page. La manipulación conduce a controles de acceso inadecuados. El ataque puede iniciarse de forma remota. El exploit ha sido divulgado al público y puede utilizarse.
-
Vulnerabilidad en CodeAstro Online Food Ordering System 1.0 (CVE-2024-13070)
Severidad: MEDIA
Fecha de publicación: 31/12/2024
Fecha de última actualización: 03/04/2025
Se ha encontrado una vulnerabilidad en CodeAstro Online Food Ordering System 1.0. Se ha declarado como crítica. Esta vulnerabilidad afecta a una funcionalidad desconocida del archivo /admin/update_users.php del componente Update User Page. La manipulación del argumento user_upd conduce a una inyección SQL. El ataque se puede ejecutar de forma remota. El exploit se ha hecho público y puede utilizarse.
-
Vulnerabilidad en PHPGurukul Land Record System 1.0 (CVE-2024-13074)
Severidad: MEDIA
Fecha de publicación: 31/12/2024
Fecha de última actualización: 03/04/2025
Se ha encontrado una vulnerabilidad clasificada como problemática en PHPGurukul Land Record System 1.0. Afecta a una parte desconocida del archivo /index.php. La manipulación del argumento searchdata provoca ataques de cross site scripting. Es posible iniciar el ataque de forma remota. La vulnerabilidad se ha hecho pública y puede utilizarse.
-
Vulnerabilidad en code-projects Job Recruitment 1.0 (CVE-2024-13092)
Severidad: MEDIA
Fecha de publicación: 02/01/2025
Fecha de última actualización: 03/04/2025
Se ha encontrado una vulnerabilidad clasificada como crítica en el código de proyectos Job Recruitment 1.0. Esta vulnerabilidad afecta al código desconocido del archivo /_parse/_call_job/search_ajax.php del componente Job Post Handler. La manipulación del argumento n provoca una inyección SQL. El ataque puede iniciarse de forma remota. El exploit se ha divulgado al público y puede utilizarse.
-
Vulnerabilidad en code-projects Job Recruitment 1.0 (CVE-2024-13093)
Severidad: MEDIA
Fecha de publicación: 02/01/2025
Fecha de última actualización: 03/04/2025
Se ha encontrado una vulnerabilidad clasificada como crítica en el código de proyectos Job Recruitment 1.0. Este problema afecta a un procesamiento desconocido del archivo /_parse/_call_main_search_ajax.php del componente Seeker Profile Handler. La manipulación del argumento s1 provoca una inyección SQL. El ataque puede iniciarse de forma remota. El exploit se ha divulgado al público y puede utilizarse.
-
Vulnerabilidad en Contest Gallery Contest Gallery (CVE-2024-56237)
Severidad: MEDIA
Fecha de publicación: 02/01/2025
Fecha de última actualización: 03/04/2025
Vulnerabilidad de neutralización incorrecta de la entrada durante la generación de páginas web ('Cross-site Scripting') en Contest Gallery Contest Gallery permite XSS almacenado. Este problema afecta a Contest Gallery: desde n/a hasta 24.0.3.
-
Vulnerabilidad en code-projects Chat System 1.0 (CVE-2025-0171)
Severidad: MEDIA
Fecha de publicación: 02/01/2025
Fecha de última actualización: 03/04/2025
Se ha encontrado una vulnerabilidad clasificada como crítica en code-projects Chat System 1.0. Se trata de una función desconocida del archivo /admin/deleteuser.php. La manipulación del argumento id provoca una inyección SQL. Es posible lanzar el ataque de forma remota. El exploit ha sido divulgado al público y puede ser utilizado.
-
Vulnerabilidad en code-projects Chat System 1.0 (CVE-2025-0172)
Severidad: MEDIA
Fecha de publicación: 02/01/2025
Fecha de última actualización: 03/04/2025
Se ha encontrado una vulnerabilidad en code-projects Chat System 1.0 y se ha clasificado como crítica. Esta vulnerabilidad afecta a una funcionalidad desconocida del archivo /admin/deleteroom.php. La manipulación del argumento id provoca una inyección SQL. El ataque se puede ejecutar de forma remota. El exploit se ha hecho público y puede utilizarse.
-
Vulnerabilidad en code-projects Point de Sales y Inventory Management System 1.0 (CVE-2025-0176)
Severidad: MEDIA
Fecha de publicación: 03/01/2025
Fecha de última actualización: 03/04/2025
Se ha encontrado una vulnerabilidad en code-projects Point de Sales y Inventory Management System 1.0. Se ha calificado como crítica. Este problema afecta a algunos procesos desconocidos del archivo /user/add_cart.php. La manipulación del argumento id/qty provoca una inyección SQL. El ataque puede iniciarse de forma remota. El exploit se ha hecho público y puede utilizarse.
-
Vulnerabilidad en CodeAstro v.1.0 (CVE-2024-55507)
Severidad: CRÍTICA
Fecha de publicación: 03/01/2025
Fecha de última actualización: 03/04/2025
Un problema en el sistema de gestión de quejas de CodeAstro v.1.0 permite que un atacante remoto escale privilegios a través del componente delete_e.php.
-
Vulnerabilidad en Firefox y Firefox ESR (CVE-2025-0237)
Severidad: MEDIA
Fecha de publicación: 07/01/2025
Fecha de última actualización: 03/04/2025
La WebChannel API, que se utiliza para transportar información diversa entre procesos, no comprobó el principal de envío, sino que aceptó el principal enviado. Esto podría haber provocado ataques de escalada de privilegios. Esta vulnerabilidad afecta a Firefox < 134 y Firefox ESR < 128.6.
-
Vulnerabilidad en Firefox y Firefox ESR (CVE-2025-0238)
Severidad: MEDIA
Fecha de publicación: 07/01/2025
Fecha de última actualización: 03/04/2025
Suponiendo que se haya producido una asignación de memoria fallida y controlada, un atacante podría haber provocado un error de use-after-free, lo que habría provocado un bloqueo potencialmente explotable. Esta vulnerabilidad afecta a Firefox < 134, Firefox ESR < 128.6 y Firefox ESR < 115.19.
-
Vulnerabilidad en Firefox y Firefox ESR (CVE-2025-0239)
Severidad: MEDIA
Fecha de publicación: 07/01/2025
Fecha de última actualización: 03/04/2025
Al utilizar Alt-Svc, ALPN no validó correctamente los certificados cuando el servidor original redireccionaba a un sitio inseguro. Esta vulnerabilidad afecta a Firefox < 134 y Firefox ESR < 128.6.
-
Vulnerabilidad en Firefox y Firefox ESR (CVE-2025-0240)
Severidad: MEDIA
Fecha de publicación: 07/01/2025
Fecha de última actualización: 03/04/2025
Analizar un módulo de JavaScript como JSON podría, en algunas circunstancias, provocar un acceso entre compartimentos, lo que puede dar lugar a use-after-free. Esta vulnerabilidad afecta a Firefox < 134 y Firefox ESR < 128.6.
-
Vulnerabilidad en Firefox y Firefox ESR (CVE-2025-0241)
Severidad: ALTA
Fecha de publicación: 07/01/2025
Fecha de última actualización: 03/04/2025
Al segmentar texto especialmente manipulado, la segmentación corrompía la memoria y provocaba un bloqueo que podía explotarse. Esta vulnerabilidad afecta a Firefox < 134 y Firefox ESR < 128.6.
-
Vulnerabilidad en Firefox y Firefox ESR (CVE-2025-0242)
Severidad: MEDIA
Fecha de publicación: 07/01/2025
Fecha de última actualización: 03/04/2025
Se han detectado errores de seguridad de memoria en Firefox 133, Thunderbird 133, Firefox ESR 115.18, Firefox ESR 128.5, Thunderbird 115.18 y Thunderbird 128.5. Algunos de estos errores mostraban evidencia de corrupción de memoria y suponemos que, con el suficiente esfuerzo, algunos de ellos podrían haberse aprovechado para ejecutar código arbitrario. Esta vulnerabilidad afecta a Firefox < 134, Firefox ESR < 128.6 y Firefox ESR < 115.19.
-
Vulnerabilidad en Firefox y Firefox ESR (CVE-2025-0243)
Severidad: MEDIA
Fecha de publicación: 07/01/2025
Fecha de última actualización: 03/04/2025
Se han detectado errores de seguridad de memoria en Firefox 133, Thunderbird 133, Firefox ESR 128.5 y Thunderbird 128.5. Algunos de estos errores mostraban evidencia de corrupción de memoria y suponemos que, con el suficiente esfuerzo, algunos de ellos podrían haberse aprovechado para ejecutar código arbitrario. Esta vulnerabilidad afecta a Firefox < 134 y Firefox ESR < 128.6.
-
Vulnerabilidad en Firefox (CVE-2025-0244)
Severidad: MEDIA
Fecha de publicación: 07/01/2025
Fecha de última actualización: 03/04/2025
Al redirigir a un esquema de protocolo no válido, un atacante podría falsificar la barra de direcciones. *Nota: este problema solo afecta a los sistemas operativos Android. Otros sistemas operativos no se ven afectados.* Esta vulnerabilidad afecta a Firefox < 134.
-
Vulnerabilidad en Firefox (CVE-2025-0245)
Severidad: BAJA
Fecha de publicación: 07/01/2025
Fecha de última actualización: 03/04/2025
En determinadas circunstancias, se podría haber omitido una configuración de usuario que obligaba a Focus a solicitar autenticación antes de su uso. Esta vulnerabilidad afecta a Firefox < 134.
-
Vulnerabilidad en Firefox (CVE-2025-0246)
Severidad: MEDIA
Fecha de publicación: 07/01/2025
Fecha de última actualización: 03/04/2025
Al utilizar un esquema de protocolo no válido, un atacante podría falsificar la barra de direcciones. *Nota: este problema solo afectaba a los sistemas operativos Android. Los demás sistemas operativos no se ven afectados.* *Nota: este problema es diferente de CVE-2025-0244. Esta vulnerabilidad afecta a Firefox < 134.
-
Vulnerabilidad en Firefox (CVE-2025-0247)
Severidad: CRÍTICA
Fecha de publicación: 07/01/2025
Fecha de última actualización: 03/04/2025
Errores de seguridad de memoria presentes en Firefox 133 y Thunderbird 133. Algunos de estos errores mostraron evidencia de corrupción de memoria y suponemos que con suficiente esfuerzo algunos de ellos podrían haber sido explotados para ejecutar código arbitrario. Esta vulnerabilidad afecta a Firefox < 134.
-
Vulnerabilidad en code-projects Online Book Shop 1.0 (CVE-2025-0295)
Severidad: MEDIA
Fecha de publicación: 07/01/2025
Fecha de última actualización: 03/04/2025
Se ha encontrado una vulnerabilidad en code-projects Online Book Shop 1.0 y se ha clasificado como problemática. Este problema afecta a una funcionalidad desconocida del archivo /booklist.php?subcatid=1. La manipulación del argumento subcatnm provoca cross site scripting. El ataque puede ejecutarse de forma remota. El exploit se ha hecho público y puede utilizarse.
-
Vulnerabilidad en code-projects Online Book Shop 1.0 (CVE-2025-0296)
Severidad: MEDIA
Fecha de publicación: 07/01/2025
Fecha de última actualización: 03/04/2025
Se ha encontrado una vulnerabilidad en code-projects Online Book Shop 1.0. Se ha clasificado como crítica. Afecta a una parte desconocida del archivo /booklist.php. La manipulación del argumento subcatid provoca una inyección SQL. Es posible iniciar el ataque de forma remota. El exploit se ha hecho público y puede utilizarse.
-
Vulnerabilidad en TOTOLINK A6000R V1.0.1-B20201211.2000 (CVE-2024-57211)
Severidad: ALTA
Fecha de publicación: 10/01/2025
Fecha de última actualización: 03/04/2025
Se descubrió que TOTOLINK A6000R V1.0.1-B20201211.2000 contenía una vulnerabilidad de inyección de comandos a través del parámetro modifyOne en la función enable_wsh.
-
Vulnerabilidad en TOTOLINK A6000R V1.0.1-B20201211.2000 (CVE-2024-57212)
Severidad: MEDIA
Fecha de publicación: 10/01/2025
Fecha de última actualización: 03/04/2025
Se descubrió que TOTOLINK A6000R V1.0.1-B20201211.2000 contenía una vulnerabilidad de inyección de comandos a través del parámetro opmode en la función action_reboot.
-
Vulnerabilidad en TOTOLINK A6000R V1.0.1-B20201211.2000 (CVE-2024-57213)
Severidad: MEDIA
Fecha de publicación: 10/01/2025
Fecha de última actualización: 03/04/2025
Se descubrió que TOTOLINK A6000R V1.0.1-B20201211.2000 contenía una vulnerabilidad de inyección de comandos a través del parámetro newpasswd en la función action_passwd.
-
Vulnerabilidad en TOTOLINK A6000R V1.0.1-B20201211.2000 (CVE-2024-57214)
Severidad: MEDIA
Fecha de publicación: 10/01/2025
Fecha de última actualización: 03/04/2025
Se descubrió que TOTOLINK A6000R V1.0.1-B20201211.2000 contenía una vulnerabilidad de inyección de comandos a través del parámetro devname en la función reset_wifi.
-
Vulnerabilidad en TOTOlink A3002R V1.1.1-B20200824.0128 (CVE-2025-25609)
Severidad: ALTA
Fecha de publicación: 28/02/2025
Fecha de última actualización: 03/04/2025
TOTOlink A3002R V1.1.1-B20200824.0128 contiene una vulnerabilidad de desbordamiento de búfer. La vulnerabilidad surge de la validación de entrada incorrecta del parámetro static_ipv6 en la interfaz formIpv6Setup de /bin/boa
-
Vulnerabilidad en TOTOlink A3002R V1.1.1-B20200824.0128 (CVE-2025-25610)
Severidad: ALTA
Fecha de publicación: 28/02/2025
Fecha de última actualización: 03/04/2025
TOTOlink A3002R V1.1.1-B20200824.0128 contiene una vulnerabilidad de desbordamiento de búfer. La vulnerabilidad surge de la validación de entrada incorrecta del parámetro static_gw en la interfaz formIpv6Setup de /bin/boa.
-
Vulnerabilidad en TOTOlink A3002R V1.1.1-B20200824.0128 (CVE-2025-25635)
Severidad: ALTA
Fecha de publicación: 28/02/2025
Fecha de última actualización: 03/04/2025
TOTOlink A3002R V1.1.1-B20200824.0128 contiene una vulnerabilidad de desbordamiento de búfer. La vulnerabilidad surge de la validación de entrada incorrecta del parámetro pppoe_dns1 en la interfaz formIpv6Setup de /bin/boa.
-
Vulnerabilidad en TOTOLINK X18 9.1.0cu.2024_B20220329 (CVE-2025-1829)
Severidad: MEDIA
Fecha de publicación: 02/03/2025
Fecha de última actualización: 03/04/2025
Se ha encontrado una vulnerabilidad en TOTOLINK X18 9.1.0cu.2024_B20220329. Se ha declarado como crítica. Esta vulnerabilidad afecta a la función setMtknatCfg del archivo /cgi-bin/cstecgi.cgi. La manipulación del argumento mtkhnatEnable provoca la inyección de comandos en el sistema operativo. El ataque se puede iniciar de forma remota. Se ha hecho público el exploit y puede que sea utilizado. Se contactó al proveedor con anticipación sobre esta revelación, pero no respondió de ninguna manera.
-
Vulnerabilidad en Totolink EX1800T 9.1.0cu.2112_B20220316 (CVE-2025-1852)
Severidad: ALTA
Fecha de publicación: 03/03/2025
Fecha de última actualización: 03/04/2025
Se ha encontrado una vulnerabilidad en Totolink EX1800T 9.1.0cu.2112_B20220316 y se ha clasificado como crítica. Esta vulnerabilidad afecta a la función loginAuth del archivo /cgi-bin/cstecgi.cgi. La manipulación del argumento password provoca un desbordamiento del búfer. El ataque puede iniciarse de forma remota. El exploit ha sido divulgado al público y puede utilizarse.
-
Vulnerabilidad en Firefox, Firefox ESR y Thunderbird (CVE-2025-1931)
Severidad: ALTA
Fecha de publicación: 04/03/2025
Fecha de última actualización: 03/04/2025
Se pudo provocar un use-after-free en el lado del proceso de contenido de una conexión WebTransport, lo que provocó un bloqueo potencialmente explotable. Esta vulnerabilidad afecta a Firefox < 136, Firefox ESR < 115.21, Firefox ESR < 128.8, Thunderbird < 136 y Thunderbird < 128.8.
-
Vulnerabilidad en Firefox, Firefox ESR y Thunderbird (CVE-2025-1937)
Severidad: ALTA
Fecha de publicación: 04/03/2025
Fecha de última actualización: 03/04/2025
Se han detectado errores de seguridad de memoria en Firefox 135, Thunderbird 135, Firefox ESR 115.20, Firefox ESR 128.7 y Thunderbird 128.7. Algunos de estos errores mostraban evidencia de corrupción de memoria y suponemos que, con el suficiente esfuerzo, algunos de ellos podrían haberse aprovechado para ejecutar código arbitrario. Esta vulnerabilidad afecta a Firefox < 136, Firefox ESR < 115.21, Firefox ESR < 128.8, Thunderbird < 136 y Thunderbird < 128.8.
-
Vulnerabilidad en Firefox, Firefox ESR y Thunderbird (CVE-2025-1938)
Severidad: MEDIA
Fecha de publicación: 04/03/2025
Fecha de última actualización: 03/04/2025
Se han detectado errores de seguridad de memoria en Firefox 135, Thunderbird 135, Firefox ESR 128.7 y Thunderbird 128.7. Algunos de estos errores mostraban evidencia de corrupción de memoria y suponemos que, con el suficiente esfuerzo, algunos de ellos podrían haberse aprovechado para ejecutar código arbitrario. Esta vulnerabilidad afecta a Firefox < 136, Firefox ESR < 128.8, Thunderbird < 136 y Thunderbird < 128.8.
-
Vulnerabilidad en Firefox (CVE-2025-1939)
Severidad: BAJA
Fecha de publicación: 04/03/2025
Fecha de última actualización: 03/04/2025
Las aplicaciones de Android pueden cargar páginas web mediante la función Pestañas personalizadas. Esta función admite una animación de transición que podría haberse utilizado para engañar a un usuario y conseguir que otorgara permisos confidenciales ocultando en qué estaba haciendo clic. Esta vulnerabilidad afecta a Firefox < 136.
-
CVE-2025-1943
Severidad: ALTA
Fecha de publicación: 04/03/2025
Fecha de última actualización: 03/04/2025
Vulnerabilidades de seguridad en la gestión de memoria presentes en Firefox 135 y Thunderbird 135. Algunas de estas vulnerabilidades muestran evidencia de corrupción en la memoria y se presume que, con suficiente esfuerzo, algunas de ellas podrían ser explotadas para ejecutar código arbitrario. Esta vulnerabilidad afecta a Firefox < 136.
-
Vulnerabilidad en Firefox, Firefox ESR y Thunderbird (CVE-2025-1933)
Severidad: ALTA
Fecha de publicación: 04/03/2025
Fecha de última actualización: 03/04/2025
En las CPU de 64 bits, cuando el JIT compila los valores de retorno de WASM i32, estos pueden tomar bits de la memoria restante. Esto puede provocar que se los trate como un tipo diferente. Esta vulnerabilidad afecta a Firefox < 136, Firefox ESR < 115.21, Firefox ESR < 128.8, Thunderbird < 136 y Thunderbird < 128.8.
-
Vulnerabilidad en Firefox, Firefox ESR y Thunderbird (CVE-2025-1934)
Severidad: MEDIA
Fecha de publicación: 04/03/2025
Fecha de última actualización: 03/04/2025
Se pudo interrumpir el procesamiento de un rescate de RegExp y ejecutar JavaScript adicional, lo que podría activar la recolección de basura cuando el motor no lo esperaba. Esta vulnerabilidad afecta a Firefox < 136, Firefox ESR < 128.8, Thunderbird < 136 y Thunderbird < 128.8.
-
Vulnerabilidad en Firefox, Firefox ESR y Thunderbird (CVE-2025-1935)
Severidad: MEDIA
Fecha de publicación: 04/03/2025
Fecha de última actualización: 03/04/2025
Una página web podría engañar a un usuario para que configure ese sitio como el controlador predeterminado para un protocolo de URL personalizado. Esta vulnerabilidad afecta a Firefox < 136, Firefox ESR < 128.8, Thunderbird < 136 y Thunderbird < 128.8.
-
Vulnerabilidad en Firefox (CVE-2025-1940)
Severidad: ALTA
Fecha de publicación: 04/03/2025
Fecha de última actualización: 03/04/2025
Una opción de selección podría ocultar parcialmente el mensaje de confirmación que se muestra antes de iniciar aplicaciones externas. Esto podría usarse para engañar a un usuario para que inicie una aplicación externa inesperadamente. *Este problema solo afecta a las versiones de Firefox para Android.* Esta vulnerabilidad afecta a Firefox anterior a la versión 136.
-
Vulnerabilidad en Firefox (CVE-2025-27425)
Severidad: MEDIA
Fecha de publicación: 04/03/2025
Fecha de última actualización: 03/04/2025
Escanear ciertos códigos QR que incluían texto con la URL de un sitio web podría permitir que la URL se abriera sin presentar primero al usuario una alerta de confirmación. Esta vulnerabilidad afecta a Firefox para iOS < 136.
-
CVE-2025-27426
Severidad: MEDIA
Fecha de publicación: 04/03/2025
Fecha de última actualización: 03/04/2025
Sitios web maliciosos que utilicen una redirección del lado del servidor a una página de error interno podrían permitir mostrar una URL falsa para el sitio web. Esta vulnerabilidad afecta a Firefox para iOS < 136.
-
Vulnerabilidad en PHPGurukul Restaurant Table Booking System 1.0 (CVE-2025-1952)
Severidad: MEDIA
Fecha de publicación: 04/03/2025
Fecha de última actualización: 03/04/2025
Se ha encontrado una vulnerabilidad clasificada como crítica en PHPGurukul Restaurant Table Booking System 1.0. Se trata de una función desconocida del archivo /admin/password-recovery.php. La manipulación del argumento username/mobileno provoca una inyección SQL. Es posible lanzar el ataque de forma remota. El exploit se ha hecho público y puede utilizarse.
-
Vulnerabilidad en code-projects Shopping Portal 1.0 (CVE-2025-1956)
Severidad: MEDIA
Fecha de publicación: 04/03/2025
Fecha de última actualización: 03/04/2025
Se ha encontrado una vulnerabilidad clasificada como crítica en code-projects Shopping Portal 1.0. Afecta a una parte desconocida del archivo /Shopping/Admin/index.php del componente Login. La manipulación del argumento password provoca una inyección SQL. Es posible iniciar el ataque de forma remota. El exploit ha sido divulgado al público y puede ser utilizado.
-
Vulnerabilidad en code-projects Blood Bank System 1.0 (CVE-2025-1957)
Severidad: MEDIA
Fecha de publicación: 04/03/2025
Fecha de última actualización: 03/04/2025
Se ha encontrado una vulnerabilidad clasificada como problemática en code-projects Blood Bank System 1.0. Esta vulnerabilidad afecta al código desconocido del archivo /BBfile/Blood/o+.php. La manipulación del argumento Bloodname conduce a cross site scripting. El ataque puede iniciarse de forma remota. El exploit ha sido divulgado al público y puede utilizarse.
-
Vulnerabilidad en Codezips Gym Management System 1.0 (CVE-2025-1959)
Severidad: MEDIA
Fecha de publicación: 04/03/2025
Fecha de última actualización: 03/04/2025
Se ha encontrado una vulnerabilidad clasificada como crítica en Codezips Gym Management System 1.0. Se ve afectada una función desconocida del archivo /change_s_pwd.php. La manipulación del argumento login_id provoca una inyección SQL. Es posible lanzar el ataque de forma remota. El exploit ha sido divulgado al público y puede ser utilizado.
-
Vulnerabilidad en code-projects Blood Bank Management System 1.0 (CVE-2025-1967)
Severidad: MEDIA
Fecha de publicación: 05/03/2025
Fecha de última actualización: 03/04/2025
Se ha encontrado una vulnerabilidad clasificada como problemática en code-projects Blood Bank Management System 1.0. Este problema afecta a algunas funciones desconocidas del archivo /user_dashboard/donor.php. La manipulación del nombre del argumento provoca cross site scripting. El ataque puede ejecutarse de forma remota. Se ha hecho público el exploit y puede que sea utilizado.
-
Vulnerabilidad en PHPGurukul Art Gallery Management System 1.0 (CVE-2025-2047)
Severidad: MEDIA
Fecha de publicación: 06/03/2025
Fecha de última actualización: 03/04/2025
Se ha encontrado una vulnerabilidad en PHPGurukul Art Gallery Management System 1.0. Se ha clasificado como problemática. Afecta a una parte desconocida del archivo /search.php. La manipulación del argumento search provoca ataques de cross site scripting. Es posible iniciar el ataque de forma remota. La vulnerabilidad se ha hecho pública y puede utilizarse.
-
Vulnerabilidad en code-projects Blood Bank System 1.0 (CVE-2025-2049)
Severidad: MEDIA
Fecha de publicación: 06/03/2025
Fecha de última actualización: 03/04/2025
Se ha encontrado una vulnerabilidad clasificada como problemática en code-projects Blood Bank System 1.0. Se ve afectada una función desconocida del archivo AB+.php. La manipulación del argumento Bloodname provoca ataques de cross site scripting. Es posible lanzar el ataque de forma remota. Se ha hecho público el exploit y puede que sea utilizado.
-
Vulnerabilidad en PHPGurukul Pre-School Enrollment System 1.0 (CVE-2025-2090)
Severidad: MEDIA
Fecha de publicación: 07/03/2025
Fecha de última actualización: 03/04/2025
Se ha encontrado una vulnerabilidad en PHPGurukul Pre-School Enrollment System 1.0 y se ha clasificado como crítica. Este problema afecta a algunas funciones desconocidas del archivo /admin/add-subadmin.php del componente Sub Admin Handler. La manipulación conduce a controles de acceso inadecuados. El ataque puede ejecutarse de forma remota. Se ha hecho público el exploit y puede que sea utilizado.
-
Vulnerabilidad en PHPGurukul Online Library Management System 3.0 (CVE-2025-2093)
Severidad: BAJA
Fecha de publicación: 07/03/2025
Fecha de última actualización: 03/04/2025
Se ha encontrado una vulnerabilidad en PHPGurukul Online Library Management System 3.0. Se ha declarado como problemática. Esta vulnerabilidad afecta a una funcionalidad desconocida del archivo /change-password.php. La manipulación del argumento email/phone number conduce a una recuperación de contraseña débil. El ataque se puede lanzar de forma remota. Es un ataque de complejidad bastante alta. Parece difícil de explotar. Se ha hecho público el exploit y puede que sea utilizado.
-
Vulnerabilidad en TOTOLINK EX1800T 9.1.0cu.2112_B20220316 (CVE-2025-2094)
Severidad: MEDIA
Fecha de publicación: 07/03/2025
Fecha de última actualización: 03/04/2025
Se ha encontrado una vulnerabilidad en TOTOLINK EX1800T 9.1.0cu.2112_B20220316. Se ha calificado como crítica. Este problema afecta a la función setWiFiExtenderConfig del archivo /cgi-bin/cstecgi.cgi. La manipulación del argumento apcliKey/key provoca la inyección de comandos del sistema operativo. El ataque puede ejecutarse de forma remota. Se ha hecho público el exploit y puede que sea utilizado.
-
Vulnerabilidad en TOTOLINK EX1800T 9.1.0cu.2112_B20220316 (CVE-2025-2095)
Severidad: MEDIA
Fecha de publicación: 07/03/2025
Fecha de última actualización: 03/04/2025
Se ha encontrado una vulnerabilidad clasificada como crítica en TOTOLINK EX1800T 9.1.0cu.2112_B20220316. Afecta a la función setDmzCfg del archivo /cgi-bin/cstecgi.cgi. La manipulación del argumento ip provoca la inyección de comandos os. Es posible iniciar el ataque de forma remota. Se ha hecho público el exploit y puede que sea utilizado.
-
Vulnerabilidad en TOTOLINK EX1800T 9.1.0cu.2112_B20220316 (CVE-2025-2096)
Severidad: MEDIA
Fecha de publicación: 07/03/2025
Fecha de última actualización: 03/04/2025
Se ha encontrado una vulnerabilidad clasificada como crítica en TOTOLINK EX1800T 9.1.0cu.2112_B20220316. Esta vulnerabilidad afecta a la función setRebootScheCfg del archivo /cgi-bin/cstecgi.cgi. La manipulación del argumento mode/week/minute/recHour conduce a la inyección de comandos del sistema operativo. El ataque puede iniciarse de forma remota. Se ha hecho público el exploit y puede que sea utilizado.
-
Vulnerabilidad en TOTOLINK EX1800T 9.1.0cu.2112_B20220316 (CVE-2025-2097)
Severidad: ALTA
Fecha de publicación: 07/03/2025
Fecha de última actualización: 03/04/2025
Se ha encontrado una vulnerabilidad clasificada como crítica en TOTOLINK EX1800T 9.1.0cu.2112_B20220316. Este problema afecta a la función setRptWizardCfg del archivo /cgi-bin/cstecgi.cgi. La manipulación del argumento loginpass provoca un desbordamiento del búfer basado en la pila. El ataque puede iniciarse de forma remota. Se ha hecho público el exploit y puede que sea utilizado.
-
Vulnerabilidad en Thunderbird (CVE-2025-26695)
Severidad: MEDIA
Fecha de publicación: 10/03/2025
Fecha de última actualización: 03/04/2025
Al solicitar una clave OpenPGP a un servidor WKD, se utilizó un tamaño de relleno incorrecto y un observador de la red podría haber descubierto la longitud de la dirección de correo electrónico solicitada. Esta vulnerabilidad afecta a Thunderbird < 136 y Thunderbird < 128.8.
-
Vulnerabilidad en Thunderbird (CVE-2025-26696)
Severidad: ALTA
Fecha de publicación: 10/03/2025
Fecha de última actualización: 03/04/2025
Algunos mensajes de correo electrónico con MIME manipulados a medida que afirmaban contener un mensaje OpenPGP cifrado, cuando en realidad contenían un mensaje firmado con OpenPGP, se mostraban erróneamente como cifrados. Esta vulnerabilidad afecta a Thunderbird < 136 y Thunderbird < 128.8.
-
Vulnerabilidad en SoundCloud IOS v.7.65.2 (CVE-2024-57062)
Severidad: MEDIA
Fecha de publicación: 13/03/2025
Fecha de última actualización: 03/04/2025
Un problema en la aplicación SoundCloud IOS v.7.65.2 permite que un atacante local escale privilegios y obtenga información confidencial a través del componente de gestión de sesiones.
-
Vulnerabilidad en MODX (CVE-2025-28010)
Severidad: MEDIA
Fecha de publicación: 13/03/2025
Fecha de última actualización: 03/04/2025
Se ha identificado una vulnerabilidad de Cross Site Scripting (XSS) en MODX anterior a la versión 3.1.0. Esta vulnerabilidad permite a los usuarios autenticados subir archivos SVG con código JavaScript malicioso como imágenes de perfil, que se ejecutan en los navegadores de las víctimas al visualizar la imagen de perfil.
-
Vulnerabilidad en Espressif Esp idf v5.3.0 (CVE-2024-53406)
Severidad: ALTA
Fecha de publicación: 13/03/2025
Fecha de última actualización: 03/04/2025
Espressif Esp idf v5.3.0 es vulnerable a permisos inseguros, lo que resulta en la omisión de la autenticación. Durante la fase de reconexión, el dispositivo reutiliza la clave de sesión de una sesión anterior, lo que permite a los atacantes ejecutar ataques de omisión de seguridad.
-
Vulnerabilidad en The Plugin People Enterprise Mail Handler for Jira Data Center (JEMH) (CVE-2025-25363)
Severidad: MEDIA
Fecha de publicación: 13/03/2025
Fecha de última actualización: 03/04/2025
Una vulnerabilidad de Cross Site Scripting (XSS) almacenado y autenticadas en The Plugin People Enterprise Mail Handler for Jira Data Center (JEMH) anterior a v4.1.69-dc permite a atacantes con privilegios de administrador ejecutar Javascript arbitrario en el contexto del navegador de un usuario mediante la inyección de un payload manipulado en el campo HTML de una plantilla.
-
Vulnerabilidad en Inova Logic CUSTOMER MONITOR (CM) v3.1.757.1 (CVE-2025-25598)
Severidad: ALTA
Fecha de publicación: 13/03/2025
Fecha de última actualización: 03/04/2025
El control de acceso incorrecto en la consola de tareas programadas de Inova Logic CUSTOMER MONITOR (CM) v3.1.757.1 permite a los atacantes escalar privilegios mediante la colocación de un ejecutable manipulado en una tarea programada.
-
Vulnerabilidad en Rafed CMS Website v1.44 (CVE-2024-55060)
Severidad: MEDIA
Fecha de publicación: 13/03/2025
Fecha de última actualización: 03/04/2025
Una vulnerabilidad de cross-site scripting (XSS) en el componente index.php de Rafed CMS Website v1.44 permite a los atacantes ejecutar scripts web o HTML arbitrarios a través de un payload manipulado.
-
Vulnerabilidad en CM Soluces Informatica Ltda Auto Atendimento 1.x.x (CVE-2025-26163)
Severidad: CRÍTICA
Fecha de publicación: 14/03/2025
Fecha de última actualización: 03/04/2025
Se descubrió que CM Soluces Informatica Ltda Auto Atendimento 1.x.x contiene una inyección SQL a través del parámetro CPF.
-
Vulnerabilidad en CM Soluces Informatica Ltda Auto Atendimento 1.x.x (CVE-2025-30022)
Severidad: MEDIA
Fecha de publicación: 14/03/2025
Fecha de última actualización: 03/04/2025
Se descubrió que CM Soluces Informatica Ltda Auto Atendimento 1.x.x contiene una inyección SQL a través del parámetro DATANASC.
-
Vulnerabilidad en Tenda AC9 v15.03.05.19(6318) (CVE-2025-29032)
Severidad: MEDIA
Fecha de publicación: 14/03/2025
Fecha de última actualización: 03/04/2025
Se descubrió que Tenda AC9 v15.03.05.19(6318) contenía un desbordamiento de búfer a través de la función formWifiWpsOOB.
-
Vulnerabilidad en Open Panel v.0.3.4 (CVE-2025-25871)
Severidad: ALTA
Fecha de publicación: 14/03/2025
Fecha de última actualización: 03/04/2025
Un problema en Open Panel v.0.3.4 permite que un atacante remoto escale privilegios a través de la función Fix Permissions
-
Vulnerabilidad en Open Panel v.0.3.4 (CVE-2025-25872)
Severidad: MEDIA
Fecha de publicación: 14/03/2025
Fecha de última actualización: 03/04/2025
Un problema en Open Panel v.0.3.4 permite que un atacante remoto escale privilegios a través de la función Fix Permissions
-
Vulnerabilidad en Open Panel OpenAdmin v.0.3.4 (CVE-2025-25873)
Severidad: MEDIA
Fecha de publicación: 14/03/2025
Fecha de última actualización: 03/04/2025
La vulnerabilidad de Cross Site Request Forgery en Open Panel OpenAdmin v.0.3.4 permite que un atacante remoto escale privilegios a través de la función Cambiar contraseña de superusuario.
-
Vulnerabilidad en nestjs nest v.10.3.2 (CVE-2024-29409)
Severidad: MEDIA
Fecha de publicación: 14/03/2025
Fecha de última actualización: 03/04/2025
Vulnerabilidad de carga de archivos en nestjs nest v.10.3.2 permite a un atacante remoto ejecutar código arbitrario a través del encabezado Content-Type.
-
Vulnerabilidad en NASA Fprime v3.4.3 (CVE-2024-55030)
Severidad: CRÍTICA
Fecha de publicación: 25/03/2025
Fecha de última actualización: 03/04/2025
Una vulnerabilidad de inyección de comandos en el Servicio de Despachador de Comandos de NASA Fprime v3.4.3 permite a los atacantes ejecutar comandos arbitrarios.
-
Vulnerabilidad en NASA cFS Aquila (CVE-2025-25371)
Severidad: ALTA
Fecha de publicación: 25/03/2025
Fecha de última actualización: 03/04/2025
NASA cFS (Core Flight System) Aquila es vulnerable a la travesía de ruta en el módulo OSAL, lo que permite anular cualquier archivo arbitrario en el sistema.
-
Vulnerabilidad en NASA cFS Aquila (CVE-2025-25372)
Severidad: ALTA
Fecha de publicación: 25/03/2025
Fecha de última actualización: 03/04/2025
NASA cFS (Core Flight System) Aquila es vulnerable a una falla de segmentación al enviar un telecomando malicioso al módulo de administración de memoria.
-
Vulnerabilidad en NASA cFS Aquila (CVE-2025-25373)
Severidad: CRÍTICA
Fecha de publicación: 25/03/2025
Fecha de última actualización: 03/04/2025
El módulo de gestión de memoria de NASA cFS (Core Flight System) Aquila tiene permisos inseguros, que pueden explotarse para obtener un RCE en la plataforma.