Instituto Nacional de ciberseguridad. Sección Incibe

Boletín de vulnerabilidades

Vulnerabilidades con productos recientemente documentados:

No hay vulnerabilidades nuevas para los productos a los que está suscrito.



Otras vulnerabilidades de los productos a los que usted está suscrito, y cuya información ha sido actualizada recientemente:

  • Vulnerabilidad en Publify (CVE-2014-3211)
    Severidad: ALTA
    Fecha de publicación: 09/01/2020
    Fecha de última actualización: 11/04/2025
    Publify versiones anteriores a 8.0.1, es vulnerable a un ataque de Denegación de Servicio.
  • Vulnerabilidad en dhcpd en modo DHCPv6 en las bibliotecas ISC BIND (CVE-2019-6470)
    Severidad: MEDIA
    Fecha de publicación: 01/11/2019
    Fecha de última actualización: 11/04/2025
    Se había presentado en una de las bibliotecas ISC BIND un error en una función que fue usada por dhcpd cuando operaba en modo DHCPv6. También hubo un error en dhcpd relacionado con el uso de esta función según su documentación, pero el error en la función library impide que esto causara algún daño. Todas las versiones de dhcpd de ISC contienen copias de esta y otras bibliotecas BIND en combinaciones que han sido probadas antes de su lanzamiento y se sabe que no presentan problemas como este. Algunos empaquetadores de terceros del software ISC de terceros han modificado la fuente dhcpd, la fuente BIND o la comparación de versiones de manera que crean el potencial bloqueo. Según los reportes disponibles para ISC, la probabilidad de bloqueo es grande y no ha sido realizado ningún análisis sobre cómo, o inclusive si, la probabilidad puede ser manipulada por parte un atacante. Afecta: Compilaciones de versiones de dhcpd anteriores a la versión 4.4.1 cuando se usan las versiones BIND 9.11.2 o posteriores, o versiones BIND con correcciones de bugs específicas que respaldaron. ISC no tiene acceso a listas completas de versiones para todos los reempaques de dhcpd que son vulnerables. En particular, las compilaciones de otros proveedores también pueden estar afectadas. Es recomendado que los operadores consulten la documentación de su proveedor.
  • Vulnerabilidad en Autodesk AutoCAD (CVE-2024-0446)
    Severidad: ALTA
    Fecha de publicación: 22/02/2024
    Fecha de última actualización: 11/04/2025
    Un archivo STP, CATPART o MODEL creado con fines malintencionados cuando se analiza en ASMKERN228A.dll a través de Autodesk AutoCAD puede forzar una escritura fuera de los límites. Un actor malintencionado puede aprovechar esta vulnerabilidad para provocar un bloqueo, escribir datos confidenciales o ejecutar código arbitrario en el contexto del proceso actual.
  • Vulnerabilidad en Autodesk AutoCAD (CVE-2024-23120)
    Severidad: ALTA
    Fecha de publicación: 22/02/2024
    Fecha de última actualización: 11/04/2025
    Un archivo STP creado con fines malintencionados cuando se analiza en ASMIMPORT228A.dll a través de Autodesk AutoCAD puede forzar una escritura fuera de los límites. Un actor malintencionado puede aprovechar esta vulnerabilidad para provocar un bloqueo, escribir datos confidenciales o ejecutar código arbitrario en el contexto del proceso actual.
  • Vulnerabilidad en Autodesk AutoCAD (CVE-2024-23121)
    Severidad: ALTA
    Fecha de publicación: 22/02/2024
    Fecha de última actualización: 11/04/2025
    Un archivo MODEL creado con fines malintencionados cuando se analiza en libodxdll.dll a través de Autodesk AutoCAD puede forzar una escritura fuera de los límites. Un actor malintencionado puede aprovechar esta vulnerabilidad para provocar un bloqueo, escribir datos confidenciales o ejecutar código arbitrario en el contexto del proceso actual.
  • Vulnerabilidad en Autodesk AutoCAD (CVE-2024-23122)
    Severidad: ALTA
    Fecha de publicación: 22/02/2024
    Fecha de última actualización: 11/04/2025
    Un archivo 3DM creado con fines malintencionados, cuando se analiza en opennurbs.dll a través de Autodesk AutoCAD, puede forzar una escritura fuera de los límites. Un actor malintencionado puede aprovechar esta vulnerabilidad para provocar un bloqueo, escribir datos confidenciales o ejecutar código arbitrario en el contexto del proceso actual.
  • Vulnerabilidad en Autodesk AutoCAD (CVE-2024-23123)
    Severidad: ALTA
    Fecha de publicación: 22/02/2024
    Fecha de última actualización: 11/04/2025
    Un archivo CATPART creado con fines malintencionados, cuando se analiza en CC5Dll.dll y ASMBASE228A.dll a través de Autodesk AutoCAD, puede forzar una escritura fuera de los límites. Un actor malintencionado puede aprovechar esta vulnerabilidad para provocar un bloqueo, escribir datos confidenciales o ejecutar código arbitrario en el contexto del proceso actual.
  • Vulnerabilidad en Autodesk AutoCAD (CVE-2024-23124)
    Severidad: ALTA
    Fecha de publicación: 22/02/2024
    Fecha de última actualización: 11/04/2025
    Un archivo STP creado con fines malintencionados cuando se analiza en ASMIMPORT228A.dll a través de Autodesk AutoCAD puede forzar una escritura fuera de los límites. Un actor malintencionado puede aprovechar esta vulnerabilidad para provocar un bloqueo, escribir datos confidenciales o ejecutar código arbitrario en el contexto del proceso actual.
  • Vulnerabilidad en Autodesk AutoCAD (CVE-2024-23125)
    Severidad: ALTA
    Fecha de publicación: 22/02/2024
    Fecha de última actualización: 11/04/2025
    Un archivo SLDPRT creado con fines malintencionados cuando se analiza ODXSW_DLL.dll a través de Autodesk AutoCAD se puede utilizar para provocar un desbordamiento en la región stack de la memoria. Un actor malintencionado puede aprovechar esta vulnerabilidad para provocar un bloqueo, leer datos confidenciales o ejecutar código arbitrario en el contexto del proceso actual.
  • Vulnerabilidad en Autodesk AutoCAD (CVE-2024-23126)
    Severidad: ALTA
    Fecha de publicación: 22/02/2024
    Fecha de última actualización: 11/04/2025
    Un archivo CATPART creado con fines malintencionados cuando se analiza CC5Dll.dll a través de Autodesk AutoCAD se puede utilizar para provocar un desbordamiento en la región stack de la memoria. Un actor malintencionado puede aprovechar esta vulnerabilidad para provocar un bloqueo, leer datos confidenciales o ejecutar código arbitrario en el contexto del proceso actual.
  • Vulnerabilidad en Autodesk AutoCAD (CVE-2024-23127)
    Severidad: ALTA
    Fecha de publicación: 22/02/2024
    Fecha de última actualización: 11/04/2025
    Un archivo MODEL, SLDPRT o SLDASM creado con fines malintencionados cuando se analiza VCRUNTIME140.dll a través de Autodesk AutoCAD se puede utilizar para provocar un desbordamiento de búfer de almacenamiento dinámico. Un actor malintencionado puede aprovechar esta vulnerabilidad para provocar un bloqueo, leer datos confidenciales o ejecutar código arbitrario en el contexto del proceso actual.
  • Vulnerabilidad en Autodesk AutoCAD (CVE-2024-23128)
    Severidad: ALTA
    Fecha de publicación: 22/02/2024
    Fecha de última actualización: 11/04/2025
    Un archivo MODEL creado con fines malintencionados en libodxdll.dll cuando se analiza mediante Autodesk AutoCAD podría provocar una vulnerabilidad de corrupción de memoria por infracción de acceso de escritura. Esta vulnerabilidad, junto con otras vulnerabilidades, podría provocar la ejecución de código en el contexto del proceso actual.
  • Vulnerabilidad en Autodesk AutoCAD (CVE-2024-23129)
    Severidad: ALTA
    Fecha de publicación: 22/02/2024
    Fecha de última actualización: 11/04/2025
    Un archivo MODEL 3DM, STP o SLDASM creado con fines malintencionados en opennurbs.dll cuando se analiza a través de Autodesk AutoCAD podría provocar una vulnerabilidad de corrupción de memoria por infracción de acceso de escritura. Esta vulnerabilidad, junto con otras vulnerabilidades, podría provocar la ejecución de código en el contexto del proceso actual.
  • Vulnerabilidad en Autodesk AutoCAD (CVE-2024-23130)
    Severidad: ALTA
    Fecha de publicación: 22/02/2024
    Fecha de última actualización: 11/04/2025
    Un archivo SLDASM o SLDPRT creado con fines malintencionados en ODXSW_DLL.dll cuando se analiza a través de Autodesk AutoCAD podría provocar una vulnerabilidad de corrupción de memoria por infracción de acceso de escritura. Esta vulnerabilidad, junto con otras vulnerabilidades, podría provocar la ejecución de código en el contexto del proceso actual.
  • Vulnerabilidad en Autodesk AutoCAD (CVE-2024-23131)
    Severidad: ALTA
    Fecha de publicación: 22/02/2024
    Fecha de última actualización: 11/04/2025
    Un archivo STP creado con fines malintencionados en ASMKERN228A.dll o ASMDATAX228A.dll cuando se analiza mediante Autodesk AutoCAD podría provocar una vulnerabilidad de corrupción de memoria por infracción de acceso de escritura. Esta vulnerabilidad, junto con otras vulnerabilidades, podría provocar la ejecución de código en el contexto del proceso actual.
  • Vulnerabilidad en Autodesk AutoCAD (CVE-2024-23132)
    Severidad: ALTA
    Fecha de publicación: 22/02/2024
    Fecha de última actualización: 11/04/2025
    Un archivo STP creado con fines malintencionados en atf_dwg_consumer.dll cuando se analiza mediante Autodesk AutoCAD podría provocar una vulnerabilidad de corrupción de memoria por infracción de acceso de escritura. Esta vulnerabilidad, junto con otras vulnerabilidades, podría provocar la ejecución de código en el contexto del proceso actual.
  • Vulnerabilidad en Autodesk AutoCAD (CVE-2024-23133)
    Severidad: ALTA
    Fecha de publicación: 22/02/2024
    Fecha de última actualización: 11/04/2025
    Un archivo STP creado con fines malintencionados en ASMDATAX228A.dll cuando se analiza mediante Autodesk AutoCAD podría provocar una vulnerabilidad de corrupción de memoria por infracción de acceso de escritura. Esta vulnerabilidad, junto con otras vulnerabilidades, podría provocar la ejecución de código en el contexto del proceso actual.
  • Vulnerabilidad en Autodesk AutoCAD (CVE-2024-23134)
    Severidad: ALTA
    Fecha de publicación: 22/02/2024
    Fecha de última actualización: 11/04/2025
    Un archivo IGS creado con fines malintencionados cuando tbb.dll se analiza a través de Autodesk AutoCAD se puede utilizar en una vulnerabilidad de user-after-free. Esta vulnerabilidad, junto con otras vulnerabilidades, podría provocar la ejecución de código en el proceso actual.
  • Vulnerabilidad en Autodesk AutoCAD (CVE-2024-23135)
    Severidad: ALTA
    Fecha de publicación: 22/02/2024
    Fecha de última actualización: 11/04/2025
    Un archivo SLDPRT creado con fines malintencionados cuando ASMkern228A.dll se analiza a través de Autodesk AutoCAD se puede utilizar en una vulnerabilidad de user-after-free. Esta vulnerabilidad, junto con otras vulnerabilidades, podría provocar la ejecución de código en el proceso actual.
  • Vulnerabilidad en Autodesk AutoCAD (CVE-2024-23136)
    Severidad: ALTA
    Fecha de publicación: 22/02/2024
    Fecha de última actualización: 11/04/2025
    Un archivo STP creado con fines malintencionados cuando ASMKERN228A.dll se analiza mediante Autodesk AutoCAD se puede utilizar para eliminar la referencia a un puntero que no es de confianza. Esta vulnerabilidad, junto con otras vulnerabilidades, podría provocar la ejecución de código en el proceso actual.
  • Vulnerabilidad en Autodesk AutoCAD (CVE-2024-23137)
    Severidad: ALTA
    Fecha de publicación: 22/02/2024
    Fecha de última actualización: 11/04/2025
    Un archivo STP o SLDPRT creado con fines malintencionados cuando ODXSW_DLL.dll se analiza mediante Autodesk AutoCAD se puede utilizar para variables no inicializadas. Esta vulnerabilidad, junto con otras vulnerabilidades, podría provocar la ejecución de código en el proceso actual.
  • Vulnerabilidad en Bagisto (CVE-2023-36237)
    Severidad: ALTA
    Fecha de publicación: 26/02/2024
    Fecha de última actualización: 11/04/2025
    La vulnerabilidad de Cross Site Request Forgery en Bagisto anterior a v.1.5.1 permite a un atacante ejecutar código arbitrario a través de un script HTML manipulado.
  • Vulnerabilidad en dp-golang (CVE-2024-27294)
    Severidad: ALTA
    Fecha de publicación: 29/02/2024
    Fecha de última actualización: 11/04/2025
    dp-golang es un módulo Puppet para instalaciones Go. Antes de 1.2.7, dp-golang podía instalar archivos, incluido el binario del compilador, con la propiedad incorrecta cuando Puppet se ejecutaba como root y el paquete instalado era En macOS: vaya a la versión 1.4.3 a 1.21rc3, inclusive, go1.4 -bootstrap-20170518.tar.gz o go1.4-bootstrap-20170531.tar.gz. El usuario y el grupo especificados en el código Puppet se ignoraron para los archivos dentro del archivo. La versión 1.2.7 de dp-puppet recreará las instalaciones si el propietario o grupo de cualquier archivo o directorio dentro de esa instalación no coincide con el propietario o grupo solicitado.
  • Vulnerabilidad en Bagisto v1.5.1 (CVE-2024-27499)
    Severidad: MEDIA
    Fecha de publicación: 01/03/2024
    Fecha de última actualización: 11/04/2025
    Bagisto v1.5.1 es vulnerable a Cross-Site Scripting (XSS) a través de la vulnerabilidad de carga de archivos png en la opción de revisión del producto.
  • Vulnerabilidad en Survey Maker team Survey Maker de WordPress (CVE-2024-29918)
    Severidad: ALTA
    Fecha de publicación: 27/03/2024
    Fecha de última actualización: 11/04/2025
    Vulnerabilidad de neutralización inadecuada de la entrada durante la generación de páginas web ('Cross-site Scripting') en Survey Maker team Survey Maker permite XSS reflejado. Este problema afecta a Survey Maker: desde n/a hasta 4.0.6.
  • Vulnerabilidad en Cisco Nexus Dashboard Orchestrator (CVE-2024-20302)
    Severidad: MEDIA
    Fecha de publicación: 03/04/2024
    Fecha de última actualización: 11/04/2025
    Una vulnerabilidad en la implementación de seguridad de inquilinos de Cisco Nexus Dashboard Orchestrator (NDO) podría permitir que un atacante remoto autenticado modifique o elimine plantillas de inquilinos en un SYSTEM afectado. Esta vulnerabilidad se debe a controles de acceso inadecuados dentro de la seguridad de los inquilinos. Un atacante que utilice una cuenta de usuario válida con privilegios de escritura y una función de administrador del sitio o administrador de inquilinos podría aprovechar esta vulnerabilidad. Un exploit exitoso podría permitir al atacante modificar o eliminar plantillas de inquilinos en inquilinos no asociados, lo que podría interrumpir el tráfico de la red.
  • Vulnerabilidad en Cisco TelePresence Management Suite (CVE-2024-20334)
    Severidad: MEDIA
    Fecha de publicación: 03/04/2024
    Fecha de última actualización: 11/04/2025
    Una vulnerabilidad en la interfaz de administración basada en web de Cisco TelePresence Management Suite (TMS) podría permitir que un atacante remoto con pocos privilegios lleve a cabo un ataque de Cross Site Scripting (XSS) contra un usuario de la interfaz. Esta vulnerabilidad se debe a una validación de entrada insuficiente por parte de la interfaz de administración basada en web. Un atacante podría aprovechar esta vulnerabilidad insertando datos maliciosos en un campo de datos específico de la interfaz. Un exploit exitoso podría permitir al atacante ejecutar código de script arbitrario en el contexto de la interfaz afectada o acceder a información confidencial basada en el navegador.
  • Vulnerabilidad en Cisco Emergency Responder (CVE-2024-20347)
    Severidad: MEDIA
    Fecha de publicación: 03/04/2024
    Fecha de última actualización: 11/04/2025
    Una vulnerabilidad en Cisco Emergency Responder podría permitir que un atacante remoto no autenticado realice un ataque CSRF, lo que podría permitirle realizar acciones arbitrarias en un dispositivo afectado. Esta vulnerabilidad se debe a protecciones insuficientes para la interfaz de usuario web de un SYSTEM afectado. Un atacante podría aprovechar esta vulnerabilidad persuadiendo a un usuario para que haga clic en un enlace manipulado. Un exploit exitoso podría permitir al atacante realizar acciones arbitrarias con el nivel de privilegio del usuario afectado, como eliminar usuarios del dispositivo.
  • Vulnerabilidad en projeqtor (CVE-2024-29386)
    Severidad: MEDIA
    Fecha de publicación: 04/04/2024
    Fecha de última actualización: 11/04/2025
    Se descubrió que projeqtor hasta 11.2.0 contenía una vulnerabilidad de inyección SQL a través del componente /view/criticalResourceExport.php.
  • Vulnerabilidad en projeqtor (CVE-2024-29387)
    Severidad: ALTA
    Fecha de publicación: 04/04/2024
    Fecha de última actualización: 11/04/2025
    Se descubrió que projeqtor hasta la versión 11.2.0 contiene una vulnerabilidad de ejecución remota de código (RCE) a través del componente /view/print.php.
  • Vulnerabilidad en Computer Laboratory Management System v1.0 (CVE-2024-31544)
    Severidad: MEDIA
    Fecha de publicación: 09/04/2024
    Fecha de última actualización: 11/04/2025
    Vulnerabilidad de cross-site scripting (XSS) almacenado en Computer Laboratory Management System v1.0 permite a los atacantes ejecutar código JavaScript arbitrario al incluir payloads maliciosos en los parámetros "remarks", "borrower_name", "faculty_department" en /classes/Master.php? f=save_record.
  • Vulnerabilidad en RageFrame2 (CVE-2024-30878)
    Severidad: MEDIA
    Fecha de publicación: 11/04/2024
    Fecha de última actualización: 11/04/2025
    Vulnerabilidad decross-site scripting (XSS) en RageFrame2 v2.6.43 permite a atacantes remotos ejecutar scripts web o HTML arbitrarios y obtener información confidencial a través de un payload manipulado inyectado en el parámetro upload_drive.
  • Vulnerabilidad en RageFrame2 (CVE-2024-30879)
    Severidad: MEDIA
    Fecha de publicación: 11/04/2024
    Fecha de última actualización: 11/04/2025
    Vulnerabilidad de cross-site scripting (XSS) reflejado en RageFrame2 v2.6.43, permite a atacantes remotos ejecutar scripts web o HTML arbitrario y obtener información confidencial a través de un payload manipulado inyectado en el parámetro boxId en la función de recorte de imágenes.
  • Vulnerabilidad en RageFrame2 (CVE-2024-30880)
    Severidad: MEDIA
    Fecha de publicación: 11/04/2024
    Fecha de última actualización: 11/04/2025
    Vulnerabilidad de cross-site scripting (XSS) reflejado en RageFrame2 v2.6.43, permite a atacantes remotos ejecutar scripts web o HTML arbitrario y obtener información confidencial a través de un payload manipulado inyectado en el parámetro múltiple en la función de recorte de imágenes.
  • Vulnerabilidad en RageFrame2 (CVE-2024-30883)
    Severidad: MEDIA
    Fecha de publicación: 11/04/2024
    Fecha de última actualización: 11/04/2025
    Vulnerabilidad de cross-site scripting (XSS) reflejada en RageFrame2 v2.6.43, permite a atacantes remotos ejecutar scripts web o HTML arbitrarios y obtener información confidencial a través de un payload manipulado inyectado en el parámetro aspectoRatio en la función de recorte de imágenes.
  • Vulnerabilidad en Ametys CMS v4.5.0 (CVE-2024-30614)
    Severidad: MEDIA
    Fecha de publicación: 12/04/2024
    Fecha de última actualización: 11/04/2025
    Un problema en Ametys CMS v4.5.0 y anteriores permite a los atacantes obtener información confidencial a través de recursos expuestos al alcance del error.
  • Vulnerabilidad en HCL DevOps Deploy/Launch (CVE-2024-23559)
    Severidad: MEDIA
    Fecha de publicación: 15/04/2024
    Fecha de última actualización: 11/04/2025
    HCL DevOps Deploy/Launch está generando un encabezado HTTP obsoleto.
  • Vulnerabilidad en HCL DevOps Deploy/HCL Launch (CVE-2024-23560)
    Severidad: MEDIA
    Fecha de publicación: 15/04/2024
    Fecha de última actualización: 11/04/2025
    HCL DevOps Deploy/HCL Launch podría ser vulnerable a una revocación incompleta de permisos al eliminar un tipo de recurso de seguridad personalizado.
  • Vulnerabilidad en HCL DevOps Deploy/HCL Launch (CVE-2024-23558)
    Severidad: MEDIA
    Fecha de publicación: 15/04/2024
    Fecha de última actualización: 11/04/2025
    HCL DevOps Deploy/HCL Launch no invalida la sesión después del cierre de sesión, lo que podría permitir que un usuario autenticado se haga pasar por otro usuario en el sistema.
  • Vulnerabilidad en HCL DevOps Deploy/HCL Launch (CVE-2024-23561)
    Severidad: MEDIA
    Fecha de publicación: 15/04/2024
    Fecha de última actualización: 11/04/2025
    HCL DevOps Deploy/HCL Launch es afectado por una vulnerabilidad de divulgación de información confidencial debido a una ofuscación insuficiente de los valores confidenciales.
  • Vulnerabilidad en WonderCMS v3.4.3 (CVE-2024-32337)
    Severidad: MEDIA
    Fecha de publicación: 17/04/2024
    Fecha de última actualización: 11/04/2025
    Una vulnerabilidad de cross site scripting (XSS) en la sección Configuración de WonderCMS v3.4.3 permite a los atacantes ejecutar scripts web o HTML arbitrarios a través de un payload manipulado inyectado en el parámetro ADMIN LOGIN URL en el módulo de Seguridad.
  • Vulnerabilidad en WonderCMS v3.4.3 (CVE-2024-32338)
    Severidad: MEDIA
    Fecha de publicación: 17/04/2024
    Fecha de última actualización: 11/04/2025
    Una vulnerabilidad de cross site scripting (XSS) en la sección Configuración de WonderCMS v3.4.3 permite a los atacantes ejecutar scripts web o HTML arbitrarios a través de un payload manipulado inyectado en el parámetro TÍTULO DE LA PÁGINA en el módulo Página actual.
  • Vulnerabilidad en WonderCMS v3.4.3 (CVE-2024-32339)
    Severidad: MEDIA
    Fecha de publicación: 17/04/2024
    Fecha de última actualización: 11/04/2025
    Múltiples vulnerabilidades de cross site scripting (XSS) en la página HOW TO de WonderCMS v3.4.3 permiten a los atacantes ejecutar scripts web o HTML arbitrarios a través de un payload manipulado inyectado en cualquiera de los parámetros.
  • Vulnerabilidad en WonderCMS v3.4.3 (CVE-2024-32340)
    Severidad: CRÍTICA
    Fecha de publicación: 17/04/2024
    Fecha de última actualización: 11/04/2025
    Una vulnerabilidad de cross site scripting (XSS) en la sección Configuración de WonderCMS v3.4.3 permite a los atacantes ejecutar scripts web o HTML arbitrarios a través de un payload manipulado inyectado en el parámetro TÍTULO DEL SITIO WEB en el módulo Menú.
  • Vulnerabilidad en WonderCMS v3.4.3 (CVE-2024-32341)
    Severidad: MEDIA
    Fecha de publicación: 17/04/2024
    Fecha de última actualización: 11/04/2025
    Múltiples vulnerabilidades de cross site scripting (XSS) en la página de inicio de WonderCMS v3.4.3 permiten a los atacantes ejecutar scripts web o HTML arbitrarios a través de un payload manipulado inyectado en cualquiera de los parámetros.
  • Vulnerabilidad en CMSimple v5.15 (CVE-2024-32344)
    Severidad: MEDIA
    Fecha de publicación: 17/04/2024
    Fecha de última actualización: 11/04/2025
    Una vulnerabilidad de cross site scripting (XSS) en el menú Configuración de CMSimple v5.15 permite a los atacantes ejecutar scripts web o HTML arbitrarios a través de un payload manipulado inyectado en el parámetro Editar en la sección Idioma.
  • Vulnerabilidad en CMSimple v5.15 (CVE-2024-32345)
    Severidad: ALTA
    Fecha de publicación: 17/04/2024
    Fecha de última actualización: 11/04/2025
    Una vulnerabilidad de cross site scripting (XSS) en el menú Configuración de CMSimple v5.15 permite a los atacantes ejecutar scripts web o HTML arbitrarios a través de un payload manipulado inyectado en el parámetro Configuración en la sección Idioma.
  • Vulnerabilidad en WonderCMS v3.4.3 (CVE-2024-32743)
    Severidad: MEDIA
    Fecha de publicación: 17/04/2024
    Fecha de última actualización: 11/04/2025
    Una vulnerabilidad de cross site scripting (XSS) en la sección Configuración de WonderCMS v3.4.3 permite a los atacantes ejecutar scripts web o HTML arbitrarios a través de un payload manipulado inyectado en el parámetro SITE LANGUAGE CONFIG en el módulo Seguridad.
  • Vulnerabilidad en WonderCMS v3.4.3 (CVE-2024-32744)
    Severidad: MEDIA
    Fecha de publicación: 17/04/2024
    Fecha de última actualización: 11/04/2025
    Una vulnerabilidad de cross site scripting (XSS) en la sección Configuración de WonderCMS v3.4.3 permite a los atacantes ejecutar scripts web o HTML arbitrarios a través de un payload manipulado inyectado en el parámetro PAGE KEYWORDS bajo el módulo CURRENT PAGE.
  • Vulnerabilidad en WonderCMS v3.4.3 (CVE-2024-32745)
    Severidad: MEDIA
    Fecha de publicación: 17/04/2024
    Fecha de última actualización: 11/04/2025
    Una vulnerabilidad de cross site scripting (XSS) en la sección Configuración de WonderCMS v3.4.3 permite a los atacantes ejecutar scripts web o HTML arbitrarios a través de un payload manipulado inyectado en el parámetro PAGE DESCRIPTION bajo el módulo CURRENT PAGE.
  • Vulnerabilidad en WonderCMS v3.4.3 (CVE-2024-32746)
    Severidad: MEDIA
    Fecha de publicación: 17/04/2024
    Fecha de última actualización: 11/04/2025
    Una vulnerabilidad de cross site scripting (XSS) en la sección Configuración de WonderCMS v3.4.3 permite a los atacantes ejecutar scripts web o HTML arbitrarios a través de un payload manipulado inyectado en el parámetro MENÚ bajo el módulo Menú.
  • Vulnerabilidad en Cisco Firepower Management Center (CVE-2024-20360)
    Severidad: ALTA
    Fecha de publicación: 22/05/2024
    Fecha de última actualización: 11/04/2025
    Una vulnerabilidad en la interfaz de administración basada en web del software Cisco Firepower Management Center (FMC) podría permitir que un atacante remoto autenticado realice ataques de inyección SQL en un sistema afectado. Esta vulnerabilidad existe porque la interfaz de administración basada en web no valida adecuadamente la entrada del usuario. Un atacante podría aprovechar esta vulnerabilidad autenticándose en la aplicación y enviando consultas SQL manipuladas a un sistema afectado. Un exploit exitoso podría permitir al atacante obtener datos de la base de datos, ejecutar comandos arbitrarios en el sistema operativo subyacente y elevar los privilegios a root. Para aprovechar esta vulnerabilidad, un atacante necesitaría al menos credenciales de usuario de sólo lectura.
  • Vulnerabilidad en Sourcecodester Laboratory Management System v1.0 (CVE-2024-35581)
    Severidad: MEDIA
    Fecha de publicación: 28/05/2024
    Fecha de última actualización: 11/04/2025
    Una vulnerabilidad de Cross-site scripting (XSS) en Sourcecodester Laboratory Management System v1.0 permite a los atacantes ejecutar scripts web o HTML arbitrario a través de un payload manipulado inyectado en el campo de entrada Nombre del prestatario.
  • Vulnerabilidad en Sourcecodester Laboratory Management System v1.0 (CVE-2024-35582)
    Severidad: MEDIA
    Fecha de publicación: 28/05/2024
    Fecha de última actualización: 11/04/2025
    Una vulnerabilidad de Cross-site scripting (XSS) en Sourcecodester Laboratory Management System v1.0 permite a los atacantes ejecutar scripts web o HTML arbitrario a través de un payload manipulado que se inyecta en el campo de entrada del Departamento.
  • Vulnerabilidad en Sourcecodester Laboratory Management System v1.0 (CVE-2024-35583)
    Severidad: MEDIA
    Fecha de publicación: 28/05/2024
    Fecha de última actualización: 11/04/2025
    Una vulnerabilidad de Cross-site scripting (XSS) en Sourcecodester Laboratory Management System v1.0 permite a los atacantes ejecutar scripts web o HTML arbitrario a través de un payload manipulado inyectado en el campo de entrada Comentarios.
  • Vulnerabilidad en Diño Physics School Assistant (CVE-2024-35350)
    Severidad: CRÍTICA
    Fecha de publicación: 30/05/2024
    Fecha de última actualización: 11/04/2025
    Se ha descubierto una vulnerabilidad en la versión 2.3 de Diño Physics School Assistant. La vulnerabilidad afecta a un código no identificado dentro del archivo /admin/?page=borrow/view_borrow. La manipulación del argumento id puede provocar una inyección de SQL.
  • Vulnerabilidad en Diño Physics School Assistant (CVE-2024-35351)
    Severidad: MEDIA
    Fecha de publicación: 30/05/2024
    Fecha de última actualización: 11/04/2025
    Se ha descubierto una vulnerabilidad en la versión 2.3 de Diño Physics School Assistant. Esta vulnerabilidad afecta el código no identificado dentro del archivo /classes/SystemSettings.php?f=update_settings. La manipulación del nombre del parámetro da como resultado Cross-site Scripting.
  • Vulnerabilidad en Diño Physics School Assistant (CVE-2024-35352)
    Severidad: MEDIA
    Fecha de publicación: 30/05/2024
    Fecha de última actualización: 11/04/2025
    Se ha descubierto una vulnerabilidad en la versión 2.3 de Diño Physics School Assistant. Esta vulnerabilidad afecta el código no identificado dentro del archivo /classes/Users.php?f=save. La manipulación del parámetro segundo nombre da como resultado Cross-site Scripting.
  • Vulnerabilidad en Diño Physics School Assistant (CVE-2024-35353)
    Severidad: CRÍTICA
    Fecha de publicación: 30/05/2024
    Fecha de última actualización: 11/04/2025
    Se ha descubierto una vulnerabilidad en la versión 2.3 de Diño Physics School Assistant. La vulnerabilidad afecta a un código no identificado dentro del archivo /classes/Users.php?f=save. La manipulación del argumento id puede dar lugar a una autorización inadecuada.
  • Vulnerabilidad en SourceCodester Human Resource Management System 1.0 (CVE-2024-35468)
    Severidad: MEDIA
    Fecha de publicación: 30/05/2024
    Fecha de última actualización: 11/04/2025
    Una vulnerabilidad de inyección SQL en /hrm/index.php en SourceCodester Human Resource Management System 1.0 permite a atacantes ejecutar comandos SQL arbitrarios a través del parámetro contraseña.
  • Vulnerabilidad en SourceCodester Human Resource Management System 1.0 (CVE-2024-35469)
    Severidad: CRÍTICA
    Fecha de publicación: 30/05/2024
    Fecha de última actualización: 11/04/2025
    Una vulnerabilidad de inyección SQL en /hrm/user/ en SourceCodester Human Resource Management System 1.0 permite a atacantes ejecutar comandos SQL arbitrarios a través del parámetro de contraseña.
  • Vulnerabilidad en Diño Physics School Assistant (CVE-2024-35345)
    Severidad: MEDIA
    Fecha de publicación: 30/05/2024
    Fecha de última actualización: 11/04/2025
    Se ha descubierto una vulnerabilidad en la versión 2.3 de Diño Physics School Assistant. La vulnerabilidad afecta al código no identificado dentro del archivo /classes/Users.php. La manipulación del argumento id da como resultado Cross-site Scripting.
  • Vulnerabilidad en Diño Physics School Assistant (CVE-2024-35354)
    Severidad: CRÍTICA
    Fecha de publicación: 30/05/2024
    Fecha de última actualización: 11/04/2025
    Se ha descubierto una vulnerabilidad en la versión 2.3 de Diño Physics School Assistant. La vulnerabilidad afecta a un código no identificado dentro del archivo /classes/Master.php?f=save_category. La manipulación del argumento id puede provocar una inyección de SQL.
  • Vulnerabilidad en Diño Physics School Assistant (CVE-2024-35355)
    Severidad: CRÍTICA
    Fecha de publicación: 30/05/2024
    Fecha de última actualización: 11/04/2025
    Se ha descubierto una vulnerabilidad en la versión 2.3 de Diño Physics School Assistant. La vulnerabilidad afecta a un código no identificado dentro del archivo /classes/Master.php?f=delete_category. La manipulación del argumento id puede provocar una inyección de SQL.
  • Vulnerabilidad en Diño Physics School Assistant (CVE-2024-35356)
    Severidad: MEDIA
    Fecha de publicación: 30/05/2024
    Fecha de última actualización: 11/04/2025
    Se ha descubierto una vulnerabilidad en la versión 2.3 de Diño Physics School Assistant. La vulnerabilidad afecta a un código no identificado dentro del archivo /classes/Master.php?f=save_item. La manipulación del argumento id puede provocar una inyección de SQL.
  • Vulnerabilidad en Diño Physics School Assistant (CVE-2024-35357)
    Severidad: MEDIA
    Fecha de publicación: 30/05/2024
    Fecha de última actualización: 11/04/2025
    Se ha descubierto una vulnerabilidad en la versión 2.3 de Diño Physics School Assistant. La vulnerabilidad afecta a un código no identificado dentro del archivo /classes/Master.php?f=delete_item. La manipulación del argumento id puede provocar una inyección de SQL.
  • Vulnerabilidad en Diño Physics School Assistant (CVE-2024-35358)
    Severidad: MEDIA
    Fecha de publicación: 30/05/2024
    Fecha de última actualización: 11/04/2025
    Se ha descubierto una vulnerabilidad en la versión 2.3 de Diño Physics School Assistant. La vulnerabilidad afecta a un código no identificado dentro del archivo /classes/Master.php?f=view_category. La manipulación del argumento id puede provocar una inyección de SQL.
  • Vulnerabilidad en Sourcecodester Gas Agency Management System v1.0 (CVE-2024-36568)
    Severidad: CRÍTICA
    Fecha de publicación: 03/06/2024
    Fecha de última actualización: 11/04/2025
    Sourcecodester Gas Agency Management System v1.0 es vulnerable a la inyección SQL a través de /gasmark/editbrand.php?id=.
  • Vulnerabilidad en Sourcecodester Gas Agency Management System v1.0 (CVE-2024-36569)
    Severidad: ALTA
    Fecha de publicación: 03/06/2024
    Fecha de última actualización: 11/04/2025
    Sourcecodester Gas Agency Management System v1.0 es vulnerable a la ejecución de código arbitrario a través de editClientImage.php.
  • Vulnerabilidad en Salon booking system para WordPress (CVE-2024-3229)
    Severidad: CRÍTICA
    Fecha de publicación: 19/06/2024
    Fecha de última actualización: 11/04/2025
    El complemento Salon booking system para WordPress es vulnerable a cargas arbitrarias de archivos debido a la falta de validación del tipo de archivo en la función SLN_Action_Ajax_ImportAssistants junto con la falta de comprobaciones de autorización en todas las versiones hasta la 10.2 incluida. Esto hace posible que atacantes no autenticados carguen archivos arbitrarios en el servidor del sitio afectado, lo que puede hacer posible la ejecución remota de código.
  • Vulnerabilidad en Computer Laboratory Management System (CVE-2024-31586)
    Severidad: MEDIA
    Fecha de publicación: 20/06/2024
    Fecha de última actualización: 11/04/2025
    Existe una vulnerabilidad de Cross Site Scripting (XSS) en la versión 1.0 de Computer Laboratory Management System. Esta vulnerabilidad permite a un atacante remoto ejecutar código arbitrario a través de los parámetros Nombre del prestatario, Departamento y Comentarios.
  • Vulnerabilidad en Joplin (CVE-2023-37898)
    Severidad: ALTA
    Fecha de publicación: 21/06/2024
    Fecha de última actualización: 11/04/2025
    Joplin es una aplicación gratuita y de código abierto para tomar notas y tareas pendientes. Una vulnerabilidad de Cross-Site Scripting (XSS) permite que una nota que no es de confianza abierta en modo seguro ejecute código arbitrario. `packages/renderer/MarkupToHtml.ts` muestra el contenido de la nota en modo seguro rodeándolo con y , sin escapar de ninguna etiqueta HTML interior. Por lo tanto, un atacante puede crear una nota que cierre la etiqueta de apertura y luego incluya HTML que ejecute JavaScript. Debido a que el iframe de rebajas renderizado tiene el mismo origen que el documento de nivel superior y no está en un espacio aislado, cualquier script que se ejecute en el iframe de vista previa puede acceder a la variable superior y, por lo tanto, acceder a la función `require` de NodeJS de nivel superior. Luego, `require` se puede usar para importar módulos como fs o child_process y ejecutar comandos arbitrarios. Este problema se solucionó en la versión 2.12.9 y se recomienda a todos los usuarios que actualicen. No se conocen workarounds para esta vulnerabilidad.
  • Vulnerabilidad en Joplin (CVE-2023-38506)
    Severidad: ALTA
    Fecha de publicación: 21/06/2024
    Fecha de última actualización: 11/04/2025
    Joplin es una aplicación gratuita y de código abierto para tomar notas y tareas pendientes. Una vulnerabilidad de Cross-Site Scripting (XSS) permite pegar datos que no son de confianza en el editor de texto enriquecido para ejecutar código arbitrario. El HTML pegado en el editor de texto enriquecido no se sanitiza (o no se sanitiza correctamente). Como tal, el atributo "onload" de las imágenes pegadas puede ejecutar código arbitrario. Debido a que el marco del editor TinyMCE no utiliza el atributo `sandbox`, dichos scripts pueden acceder al `require` de NodeJS a través de la variable `top`. A partir de esto, un atacante puede ejecutar comandos arbitrarios. Este problema se solucionó en la versión 2.12.10 y se recomienda a los usuarios que actualicen. No se conocen workarounds para esta vulnerabilidad.
  • Vulnerabilidad en Joplin (CVE-2023-45673)
    Severidad: ALTA
    Fecha de publicación: 21/06/2024
    Fecha de última actualización: 11/04/2025
    Joplin es una aplicación gratuita y de código abierto para tomar notas y tareas pendientes. Una vulnerabilidad de ejecución remota de código (RCE) en las versiones afectadas permite hacer clic en un enlace en un PDF en una nota que no es de confianza para ejecutar comandos de shell arbitrarios. Hacer clic en enlaces en archivos PDF permite la ejecución de código arbitrario porque el escritorio Joplin: 1. no ha deshabilitado la redirección superior para los iframes del visor de notas, y 2. y tiene habilitada la integración de nodos. Esta es una vulnerabilidad de ejecución remota de código que afecta a cualquiera que adjunte archivos PDF que no sean de confianza a notas y tenga el ícono habilitado. Este problema se solucionó en la versión 2.13.3. Se recomienda a los usuarios que actualicen. No se conocen workarounds para esta vulnerabilidad.
  • Vulnerabilidad en CMSimple_XH 1.7.6 (CVE-2024-34452)
    Severidad: MEDIA
    Fecha de publicación: 21/06/2024
    Fecha de última actualización: 11/04/2025
    CMSimple_XH 1.7.6 permite XSS cargando un documento SVG manipulado.
  • Vulnerabilidad en Salon booking system (CVE-2024-37231)
    Severidad: ALTA
    Fecha de publicación: 24/06/2024
    Fecha de última actualización: 11/04/2025
    Limitación inadecuada de un nombre de ruta a una vulnerabilidad de directorio restringido ("Path Traversal") en Salon Booking System Salon booking system permite la manipulación de archivos. Este problema afecta a Salon booking system: desde n/a hasta 9.9.
  • Vulnerabilidad en Pomerium (CVE-2024-39315)
    Severidad: MEDIA
    Fecha de publicación: 02/07/2024
    Fecha de última actualización: 11/04/2025
    Pomerium es un proxy de acceso consciente de la identidad y el contexto. Antes de la versión 0.26.1, la página de información del usuario de Pomerium (en `/.pomerium`) incluía involuntariamente tokens de ID y acceso OAuth2 serializados de la sesión del usuario que había iniciado sesión. Estos tokens no están destinados a ser expuestos a los usuarios finales. Este problema puede ser más grave en presencia de una vulnerabilidad de cross-site scripting en una aplicación ascendente enviada a través de Pomerium. Si un atacante pudiera insertar un script malicioso en una página web proxy a través de Pomerium, ese script podría acceder a estos tokens realizando una solicitud al endpoint `/.pomerium`. Las aplicaciones ascendentes que autentican solo el token de ID pueden ser vulnerables a la suplantación del usuario utilizando un token obtenido de esta manera. Tenga en cuenta que un token de acceso OAuth2 o un token de identificación por sí solo no es suficiente para secuestrar la sesión de Pomerium de un usuario. Las aplicaciones ascendentes no deben ser vulnerables a la suplantación del usuario a través de estos tokens, siempre que la aplicación verifique el Pomerium JWT para cada solicitud, la conexión entre Pomerium y la aplicación esté protegida por mTLS, o la conexión entre Pomerium y la aplicación esté asegurada de otro modo en la capa de red. . El problema se solucionó en Pomerium v0.26.1. No hay workarounds disponibles.
  • Vulnerabilidad en Gogs (CVE-2024-39930)
    Severidad: CRÍTICA
    Fecha de publicación: 04/07/2024
    Fecha de última actualización: 11/04/2025
    El servidor SSH integrado de Gogs hasta la versión 0.13.0 permite la inyección de argumentos en internal/ssh/ssh.go, lo que lleva a la ejecución remota de código. Los atacantes autenticados pueden aprovechar esto abriendo una conexión SSH y enviando una solicitud env maliciosa de cadena dividida si el servidor SSH integrado está activado. Las instalaciones de Windows no se ven afectadas.
  • Vulnerabilidad en WonderCMS v3.4.3 (CVE-2024-41304)
    Severidad: MEDIA
    Fecha de publicación: 30/07/2024
    Fecha de última actualización: 11/04/2025
    Una vulnerabilidad de carga de archivos arbitrarios en la función uploadFileAction() de WonderCMS v3.4.3 permite a los atacantes ejecutar código arbitrario a través de un archivo SVG manipulado.
  • Vulnerabilidad en complemento de WordPress Essential Blocks (CVE-2024-5595)
    Severidad: MEDIA
    Fecha de publicación: 02/08/2024
    Fecha de última actualización: 11/04/2025
    El complemento de WordPress Essential Blocks anterior a 4.7.0 no valida ni escapa algunas de sus opciones de bloqueo antes de devolverlas a una página/publicación donde está incrustado el bloque, lo que podría permitir a los usuarios con el rol de colaborador y superior realizar ataques de CrossSite Scripting almacenado.
  • Vulnerabilidad en WordPress File Upload de WordPress (CVE-2024-6651)
    Severidad: MEDIA
    Fecha de publicación: 06/08/2024
    Fecha de última actualización: 11/04/2025
    El complemento WordPress File Upload de WordPress anterior a 4.24.8 no sanitiza ni escapa un parámetro antes de devolverlo a la página, lo que genera Cross-Site Scripting Reflejado que podría usarse contra usuarios con privilegios elevados, como el administrador.
  • Vulnerabilidad en WordPress File Upload de WordPress (CVE-2024-6494)
    Severidad: MEDIA
    Fecha de publicación: 07/08/2024
    Fecha de última actualización: 11/04/2025
    El complemento WordPress File Upload de WordPress anterior a 4.24.8 no desinfecta ni escapa adecuadamente a ciertos parámetros, lo que podría permitir a usuarios no autenticados ejecutar ataques de Cross-Site Scripting (XSS) almacenados.
  • Vulnerabilidad en Tenda AC9 v15.03.06.42 (CVE-2024-42634)
    Severidad: CRÍTICA
    Fecha de publicación: 16/08/2024
    Fecha de última actualización: 11/04/2025
    Existe una vulnerabilidad de inyección de comandos en formWriteFacMac del binario httpd en Tenda AC9 v15.03.06.42. Como resultado, el atacante puede ejecutar comandos del sistema operativo con privilegios de superusuario.
  • Vulnerabilidad en Salon booking system (CVE-2024-43280)
    Severidad: MEDIA
    Fecha de publicación: 19/08/2024
    Fecha de última actualización: 11/04/2025
    Vulnerabilidad de redirección de URL a un sitio no confiable ("Open Redirect") en Salon Booking System Salon booking system. Este problema afecta a Salon booking system: desde n/a hasta 10.8.1.
  • Vulnerabilidad en WP ULike para WordPress (CVE-2024-6792)
    Severidad: BAJA
    Fecha de publicación: 06/09/2024
    Fecha de última actualización: 11/04/2025
    El complemento WP ULike para WordPress anterior a la versión 4.7.2.1 no desinfecta adecuadamente los nombres para mostrar de los usuarios cuando se muestran en una página pública.
  • Vulnerabilidad en Wireshark (CVE-2024-8645)
    Severidad: MEDIA
    Fecha de publicación: 10/09/2024
    Fecha de última actualización: 11/04/2025
    La falla del disector SPRT en Wireshark 4.2.0 a 4.0.5 y 4.0.0 a 4.0.15 permite la denegación de servicio a través de la inyección de paquetes o un archivo de captura manipulado
  • Vulnerabilidad en Salon Booking System Salon booking system (CVE-2024-47316)
    Severidad: MEDIA
    Fecha de publicación: 05/10/2024
    Fecha de última actualización: 11/04/2025
    Vulnerabilidad de omisión de autorización a través de una clave controlada por el usuario en Salon Booking System Salon booking system. Este problema afecta al sistema de reservas de salones: desde n/a hasta 10.9.
  • Vulnerabilidad en WPDeveloper Essential Blocks for Gutenberg (CVE-2024-47385)
    Severidad: MEDIA
    Fecha de publicación: 05/10/2024
    Fecha de última actualización: 11/04/2025
    La vulnerabilidad de neutralización incorrecta de la entrada durante la generación de páginas web (XSS o 'Cross-site Scripting') en WPDeveloper Essential Blocks for Gutenberg permite XSS almacenado. Este problema afecta a Essential Blocks for Gutenberg: desde n/a hasta 4.8.4.
  • Vulnerabilidad en Elements kit Elementor addons (CVE-2024-37255)
    Severidad: MEDIA
    Fecha de publicación: 01/11/2024
    Fecha de última actualización: 11/04/2025
    La vulnerabilidad de autorización faltante en los Wpmet Elements kit Elementor addons permite acceder a funcionalidades que no están correctamente restringidas por las ACL. Este problema afecta a Elements kit Elementor addons: desde n/a hasta 3.1.4.
  • Vulnerabilidad en WordPress File Upload (CVE-2024-39639)
    Severidad: MEDIA
    Fecha de publicación: 01/11/2024
    Fecha de última actualización: 11/04/2025
    La vulnerabilidad de control de acceso roto en Nickolas Bossinas WordPress File Upload permite explotar niveles de seguridad de control de acceso configurados incorrectamente. Este problema afecta a WordPress File Upload: desde n/a hasta 4.24.7.
  • Vulnerabilidad en Draytek Vigor3900 1.5.1.3 (CVE-2024-51246)
    Severidad: ALTA
    Fecha de publicación: 04/11/2024
    Fecha de última actualización: 11/04/2025
    En Draytek Vigor3900 1.5.1.3, los atacantes pueden inyectar comandos maliciosos en mainfunction.cgi y ejecutar comandos arbitrarios llamando a la función doPPTP.
  • Vulnerabilidad en Draytek Vigor3900 1.5.1.3 (CVE-2024-51249)
    Severidad: ALTA
    Fecha de publicación: 04/11/2024
    Fecha de última actualización: 11/04/2025
    En Draytek Vigor3900 1.5.1.3, los atacantes pueden inyectar comandos maliciosos en mainfunction.cgi y ejecutar comandos arbitrarios llamando a la función de reboot.
  • Vulnerabilidad en WP ULike para WordPress (CVE-2024-7879)
    Severidad: MEDIA
    Fecha de publicación: 06/11/2024
    Fecha de última actualización: 11/04/2025
    El complemento WP ULike para WordPress anterior a la versión 4.7.5 no desinfecta ni escapa a algunas de sus configuraciones, lo que podría permitir que usuarios con privilegios elevados, como editores, realicen ataques de Cross-Site Scripting incluso cuando unfiltered_html no está permitido.
  • Vulnerabilidad en Tenda O3 v.1.0.0.5 (CVE-2024-51409)
    Severidad: MEDIA
    Fecha de publicación: 06/11/2024
    Fecha de última actualización: 11/04/2025
    La vulnerabilidad de desbordamiento de búfer en Tenda O3 v.1.0.0.5 permite a un atacante remoto provocar una denegación de servicio a través de un paquete de red en un formato fijo a un enrutador que ejecuta la versión correspondiente del firmware.
  • Vulnerabilidad en Jobs para WordPress (CVE-2024-10104)
    Severidad: MEDIA
    Fecha de publicación: 15/11/2024
    Fecha de última actualización: 11/04/2025
    El complemento Jobs para WordPress anterior a la versión 2.7.8 no desinfecta ni escapa a algunas de sus configuraciones de Job, lo que podría permitir que usuarios con privilegios elevados, como los colaboradores, realicen ataques de Cross Site Scripting almacenado.
  • Vulnerabilidad en Primary Addon for Elementor para WordPress (CVE-2024-10670)
    Severidad: MEDIA
    Fecha de publicación: 28/11/2024
    Fecha de última actualización: 11/04/2025
    El complemento Primary Addon for Elementor para WordPress es vulnerable a la exposición de información en todas las versiones hasta la 1.6.2 incluida a través del código abreviado [prim_elementor_template] debido a restricciones insuficientes sobre qué publicaciones se pueden incluir. Esto permite que atacantes autenticados, con acceso de nivel de colaborador y superior, extraigan datos de publicaciones privadas o borradores creadas con Elementor a las que no deberían tener acceso.
  • Vulnerabilidad en Contest Gallery para WordPress (CVE-2024-11103)
    Severidad: CRÍTICA
    Fecha de publicación: 28/11/2024
    Fecha de última actualización: 11/04/2025
    El complemento Contest Gallery para WordPress es vulnerable a la escalada de privilegios mediante la apropiación de cuentas en todas las versiones hasta la 24.0.7 incluida. Esto se debe a que el complemento no valida correctamente la identidad de un usuario antes de actualizar su contraseña. Esto hace posible que atacantes no autenticados cambien las contraseñas de usuarios arbitrarios, incluidos los administradores, y aprovechen esa posibilidad para obtener acceso a su cuenta.
  • Vulnerabilidad en EmbedPress – Embed PDF, 3D Flipbook, Social Feeds, Google Docs, Vimeo, Wistia, YouTube Videos, Audios, Google Maps in Gutenberg Block & Elementor para WordPress (CVE-2024-11203)
    Severidad: MEDIA
    Fecha de publicación: 28/11/2024
    Fecha de última actualización: 11/04/2025
    El complemento EmbedPress – Embed PDF, 3D Flipbook, Social Feeds, Google Docs, Vimeo, Wistia, YouTube Videos, Audios, Google Maps in Gutenberg Block & Elementor para WordPress es vulnerable a Cross-Site Scripting almacenado a través del parámetro 'provider_name' en todas las versiones hasta la 4.1.3 incluida, debido a una desinfección de entrada y un escape de salida insuficientes. Esto permite que atacantes autenticados, con acceso de nivel de colaborador y superior, inyecten secuencias de comandos web arbitrarias en páginas que se ejecutarán cada vez que un usuario acceda a una página inyectada.
  • Vulnerabilidad en Ninja Forms – The Contact Form Builder That Grows With You para WordPress (CVE-2024-11052)
    Severidad: ALTA
    Fecha de publicación: 12/12/2024
    Fecha de última actualización: 11/04/2025
    El complemento Ninja Forms – The Contact Form Builder That Grows With You para WordPress es vulnerable a Cross-Site Scripting almacenado a través del parámetro calculations en todas las versiones hasta la 3.8.19 incluida , debido a una desinfección de entrada y un escape de salida insuficientes. Esto permite que atacantes no autenticados inyecten scripts web arbitrarios en páginas que se ejecutarán cada vez que un usuario acceda a una página inyectada.
  • Vulnerabilidad en Popup Maker – Boost Sales, Conversions, Optins, Subscribers with the Ultimate WP Popups Builder para WordPress (CVE-2024-10583)
    Severidad: MEDIA
    Fecha de publicación: 12/12/2024
    Fecha de última actualización: 11/04/2025
    El complemento Popup Maker – Boost Sales, Conversions, Optins, Subscribers with the Ultimate WP Popups Builder para WordPress es vulnerable a Cross-Site Scripting almacenado a través del parámetro 'post_title' en todas las versiones hasta la 1.20.2 incluida , debido a una desinfección de entrada y un escape de salida insuficientes. Esto permite que atacantes autenticados, con acceso de nivel de colaborador y superior, inyecten scripts web arbitrarios en páginas que se ejecutarán cada vez que un usuario acceda a una página inyectada.
  • Vulnerabilidad en Popup Maker Popup Maker (CVE-2022-45819)
    Severidad: BAJA
    Fecha de publicación: 13/12/2024
    Fecha de última actualización: 11/04/2025
    Vulnerabilidad de autorización faltante en Popup Maker Popup Maker permite explotar niveles de seguridad de control de acceso configurados incorrectamente. Este problema afecta a Popup Maker: desde n/a hasta 1.17.1.
  • Vulnerabilidad en WP Sunshine Sunshine Photo Cart (CVE-2022-45826)
    Severidad: MEDIA
    Fecha de publicación: 13/12/2024
    Fecha de última actualización: 11/04/2025
    La vulnerabilidad de autorización faltante en WP Sunshine Sunshine Photo Cart permite explotar niveles de seguridad de control de acceso configurados incorrectamente. Este problema afecta a Sunshine Photo Cart: desde n/a hasta 2.9.13.
  • Vulnerabilidad en WPDeveloper Essential Blocks para Gutenberg (CVE-2022-47594)
    Severidad: MEDIA
    Fecha de publicación: 13/12/2024
    Fecha de última actualización: 11/04/2025
    La vulnerabilidad de autorización faltante en WPDeveloper Essential Blocks para Gutenberg permite explotar niveles de seguridad de control de acceso configurados incorrectamente. Este problema afecta a Essential Blocks para Gutenberg: desde n/a hasta 3.8.5.
  • Vulnerabilidad en NicheAddons Primary Addon for Elementor (CVE-2024-54314)
    Severidad: MEDIA
    Fecha de publicación: 13/12/2024
    Fecha de última actualización: 11/04/2025
    La vulnerabilidad de neutralización incorrecta de la entrada durante la generación de páginas web ('Cross-site Scripting') en NicheAddons Primary Addon for Elementor permite XSS almacenado. Este problema afecta al complemento principal de Elementor: desde n/a hasta 1.6.0.
  • Vulnerabilidad en NicheAddons Events Addon for Elementor (CVE-2024-54315)
    Severidad: MEDIA
    Fecha de publicación: 13/12/2024
    Fecha de última actualización: 11/04/2025
    La vulnerabilidad de neutralización incorrecta de la entrada durante la generación de páginas web ('Cross-site Scripting') en NicheAddons Events Addon for Elementor permite XSS basado en DOM. Este problema afecta al complemento NicheAddons Events para Elementor: desde n/a hasta 2.2.2.
  • Vulnerabilidad en NicheAddons Restaurant & Cafe Addon for Elementor (CVE-2024-54316)
    Severidad: MEDIA
    Fecha de publicación: 13/12/2024
    Fecha de última actualización: 11/04/2025
    La vulnerabilidad de neutralización incorrecta de la entrada durante la generación de páginas web ('Cross-site Scripting') en NicheAddons Restaurant & Cafe Addon for Elementor permite XSS basado en DOM. Este problema afecta al complemento Restaurant & Cafe para Elementor: desde n/a hasta 1.5.8.
  • Vulnerabilidad en CMSimple v.5.16 (CVE-2024-57547)
    Severidad: ALTA
    Fecha de publicación: 27/01/2025
    Fecha de última actualización: 11/04/2025
    La vulnerabilidad de permisos inseguros en CMSimple v.5.16 permite a un atacante remoto obtener información confidencial a través de un script manipulado a la funcionalidad de descarga de archivos de respaldo php.
  • Vulnerabilidad en CMSimple 5.16 (CVE-2024-57548)
    Severidad: CRÍTICA
    Fecha de publicación: 27/01/2025
    Fecha de última actualización: 11/04/2025
    CMSimple 5.16 permite al usuario editar el archivo log.php a través de la página de impresión.
  • Vulnerabilidad en CMSimple 5.16 (CVE-2024-57549)
    Severidad: ALTA
    Fecha de publicación: 27/01/2025
    Fecha de última actualización: 11/04/2025
    CMSimple 5.16 permite al usuario leer el código fuente de CMS mediante la manipulación del nombre del archivo en el parámetro de archivo de una solicitud GET.
  • Vulnerabilidad en Joplin (CVE-2025-25187)
    Severidad: ALTA
    Fecha de publicación: 07/02/2025
    Fecha de última actualización: 11/04/2025
    Joplin es una aplicación de código abierto y gratuita para tomar notas y realizar tareas pendientes, que puede gestionar una gran cantidad de notas organizadas en cuadernos. Esta vulnerabilidad se produce al añadir títulos de notas al documento mediante `dangerouslySetInnerHTML` de React, sin escapar primero las entidades HTML. Joplin carece de una Content-Security-Policy con un `script-src` restrictivo. Esto permite la ejecución arbitraria de JavaScript a través de controladores de eventos `onclick`/`onload` en línea en HTML no saneado. Además, la ventana principal de Joplin se crea con `nodeIntegration` configurado en `true`, lo que permite la ejecución arbitraria de JavaScript para dar como resultado la ejecución de código arbitrario. Cualquiera que 1) reciba notas de fuentes desconocidas y 2) utilice ctrl-p para buscar se ve afectado. Este problema se ha solucionado en la versión 3.1.24 y se recomienda a todos los usuarios que actualicen. No existen workarounds para esta vulnerabilidad.
  • Vulnerabilidad en code-projects Police FIR Record Management System 1.0 (CVE-2025-1164)
    Severidad: MEDIA
    Fecha de publicación: 11/02/2025
    Fecha de última actualización: 11/04/2025
    Se ha encontrado una vulnerabilidad, que se ha clasificado como problemática, en code-projects Police FIR Record Management System 1.0. Este problema afecta a algunos procesos desconocidos del componente Add Record Handler. La manipulación provoca un desbordamiento del búfer basado en la pila. Se requiere acceso local para abordar este ataque. El exploit se ha hecho público y puede utilizarse.
  • Vulnerabilidad en code-projects Real Estate Property Management System 1.0 (CVE-2025-1381)
    Severidad: MEDIA
    Fecha de publicación: 17/02/2025
    Fecha de última actualización: 11/04/2025
    Se ha encontrado una vulnerabilidad en code-projects Real Estate Property Management System 1.0. Se ha clasificado como crítica. Afecta a una parte desconocida del archivo /ajax_city.php. La manipulación del argumento CityName provoca una inyección SQL. Es posible iniciar el ataque de forma remota. El exploit se ha hecho público y puede utilizarse.
  • Vulnerabilidad en ITSourcecode Simple ChatBox (CVE-2025-25877)
    Severidad: BAJA
    Fecha de publicación: 21/02/2025
    Fecha de última actualización: 11/04/2025
    Se ha detectado una vulnerabilidad en ITSourcecode Simple ChatBox hasta la versión 1.0. Esta vulnerabilidad afecta al código desconocido del archivo /admin.php. El ataque puede utilizar la inyección SQL para obtener datos confidenciales.
  • Vulnerabilidad en WeGIA (CVE-2025-27417)
    Severidad: MEDIA
    Fecha de publicación: 03/03/2025
    Fecha de última actualización: 11/04/2025
    WeGIA es un gestor web de código abierto para instituciones enfocado en los usuarios de lengua portuguesa. Se identificó una vulnerabilidad de cross-site scripting (XSS) almacenado en el endpoint adicionar_status_atendido.php de la aplicación WeGIA. Esta vulnerabilidad permite a los atacantes inyectar secuencias de comandos maliciosas en el parámetro de estado. Las secuencias de comandos inyectadas se almacenan en el servidor y se ejecutan automáticamente cada vez que los usuarios acceden a la página afectada, lo que supone un riesgo de seguridad significativo. Esta vulnerabilidad se corrigió en la versión 3.2.16.
  • Vulnerabilidad en HCL DevOps Deploy / HCL Launch (CVE-2025-0256)
    Severidad: MEDIA
    Fecha de publicación: 24/03/2025
    Fecha de última actualización: 11/04/2025
    HCL DevOps Deploy / HCL Launch podría permitir que un usuario autenticado obtenga información confidencial sobre otros usuarios en el sistema debido a la falta de autorización para una función.
  • Vulnerabilidad en HCL DevOps Deploy / HCL Launch (CVE-2025-0255)
    Severidad: ALTA
    Fecha de publicación: 24/03/2025
    Fecha de última actualización: 11/04/2025
    HCL DevOps Deploy / HCL Launch podría permitir que un atacante remoto autenticado y privilegiado ejecute comandos arbitrarios en el sistema enviando una entrada especialmente manipulada que contenga elementos especiales.
  • Vulnerabilidad en mingyuefusu ???? tushuguanlixitong ?????? (CVE-2025-2831)
    Severidad: MEDIA
    Fecha de publicación: 27/03/2025
    Fecha de última actualización: 11/04/2025
    Se ha detectado una vulnerabilidad en mingyuefusu ???? tushuguanlixitong ?????? hasta d4836f6b49cd0ac79a4021b15ce99ff7229d4694, clasificada como crítica. Esta vulnerabilidad afecta a la función getBookList del archivo /admin/bookList?page=1&limit=10. La manipulación de la condición del argumento provoca una inyección SQL. El ataque puede iniciarse remotamente. Se ha hecho público el exploit y puede que sea utilizado.
  • Vulnerabilidad en mingyuefusu ???? tushuguanlixitong ?????? (CVE-2025-2832)
    Severidad: MEDIA
    Fecha de publicación: 27/03/2025
    Fecha de última actualización: 11/04/2025
    Se encontró una vulnerabilidad en mingyuefusu ???? tushuguanlixitong ?????? hasta d4836f6b49cd0ac79a4021b15ce99ff7229d4694, clasificada como problemática. Este problema afecta a algunos procesos desconocidos. La manipulación provoca cross-site request forgery. El ataque puede iniciarse remotamente. Se ha hecho público el exploit y puede que sea utilizado.
  • Vulnerabilidad en HCL DevOps Deploy / HCL Launch (CVE-2025-0273)
    Severidad: MEDIA
    Fecha de publicación: 27/03/2025
    Fecha de última actualización: 11/04/2025
    HCL DevOps Deploy / HCL Launch almacena información de token de autenticación potencialmente confidencial en archivos de registro que un usuario local podría leer.
  • Vulnerabilidad en UPX (CVE-2025-2849)
    Severidad: MEDIA
    Fecha de publicación: 27/03/2025
    Fecha de última actualización: 11/04/2025
    Se encontró una vulnerabilidad clasificada como problemática en UPX hasta la versión 5.0.0. La función PackLinuxElf64::un_DT_INIT del archivo src/p_lx_elf.cpp está afectada. La manipulación provoca un desbordamiento del búfer en el montón. Es posible lanzar el ataque contra el host local. Se ha hecho público el exploit y puede que sea utilizado. El parche se identifica como e0b6ff192412f5bb5364c1948f4f6b27a0cd5ea2. Se recomienda aplicar un parche para solucionar este problema.
  • Vulnerabilidad en Vega (CVE-2025-26619)
    Severidad: MEDIA
    Fecha de publicación: 27/03/2025
    Fecha de última actualización: 11/04/2025
    Vega es una gramática de visualización, un formato declarativo para crear, guardar y compartir diseños de visualización interactivos. En `vega` 5.30.0 y anteriores, y en `vega-functions` 5.15.0 y anteriores, era posible llamar a funciones JavaScript desde el lenguaje de expresiones Vega que no estaban diseñadas para ser compatibles. El problema se ha corregido en `vega` 5.31.0` y `vega-functions` 5.16.0`. Hay algunos workarounds disponibles. Ejecute `vega` sin `vega.expressionInterpreter`. Este modo no es el predeterminado, ya que es más lento. Como workaround, el uso del intérprete descrito en el modo seguro de CSP (Política de Seguridad de Contenido) impide la ejecución de JavaScript arbitrario, por lo que los usuarios de este modo no se ven afectados por esta vulnerabilidad.
  • Vulnerabilidad en semcms (CVE-2025-25686)
    Severidad: CRÍTICA
    Fecha de publicación: 27/03/2025
    Fecha de última actualización: 11/04/2025
    semcms <=5.0 es vulnerable a la inyección SQL en SEMCMS_Fuction.php.
  • Vulnerabilidad en openairinterface5g v2.1.0 (CVE-2025-26265)
    Severidad: MEDIA
    Fecha de publicación: 27/03/2025
    Fecha de última actualización: 11/04/2025
    Una falla de segmentación en openairinterface5g v2.1.0 permite a los atacantes provocar una denegación de servicio (DoS) a través de una respuesta de modificación de contexto de UE manipulada.
  • Vulnerabilidad en Nethermind Juno (CVE-2025-29072)
    Severidad: ALTA
    Fecha de publicación: 27/03/2025
    Fecha de última actualización: 11/04/2025
    Un desbordamiento de enteros en Nethermind Juno anterior a la versión 12.05, dentro de la lógica de descompresión de bytecode de Sierra, dentro de la librería "cairo-lang-starknet-classes", podría permitir a atacantes remotos activar un bucle infinito (y un alto consumo de CPU) al enviar una transacción maliciosa Declare v2/v3. Esto genera una condición de denegación de servicio para las implementaciones de nodo completo de Starknet afectadas.
  • Vulnerabilidad en Apache Kylin (CVE-2025-30067)
    Severidad: ALTA
    Fecha de publicación: 27/03/2025
    Fecha de última actualización: 11/04/2025
    Vulnerabilidad de control inadecuado de la generación de código (inyección de código) en Apache Kylin. Si un atacante obtiene acceso al sistema de Kylin o al permiso de administrador del proyecto, la configuración de la conexión JDBC podría modificarse para ejecutar código arbitrario desde el control remoto. Esto no tendrá problema siempre que el acceso al sistema de Kylin y al administrador del proyecto esté bien protegido. Este problema afecta a Apache Kylin desde la versión 4.0.0 hasta la 5.0.1. Se recomienda actualizar a la versión 5.0.2 o superior, que soluciona el problema.
  • Vulnerabilidad en FoxCMS v.1.2.5 (CVE-2025-29306)
    Severidad: CRÍTICA
    Fecha de publicación: 27/03/2025
    Fecha de última actualización: 11/04/2025
    Un problema en FoxCMS v.1.2.5 permite que un atacante remoto ejecute código arbitrario a través de la página de visualización de casos en el componente index.html.
  • Vulnerabilidad en hay-kot mealie v2.2.0 (CVE-2024-55070)
    Severidad: BAJA
    Fecha de publicación: 27/03/2025
    Fecha de última actualización: 11/04/2025
    Una vulnerabilidad de autorización a nivel de objeto roto en el componente /households/permissions de hay-kot mealie v2.2.0 permite a los administradores de grupo editar sus propios permisos.
  • Vulnerabilidad en hay-kot mealie v2.2.0 (CVE-2024-55073)
    Severidad: ALTA
    Fecha de publicación: 27/03/2025
    Fecha de última actualización: 11/04/2025
    Una vulnerabilidad de autorización a nivel de objeto roto en el componente /api/users/{user-id} de hay-kot mealie v2.2.0 permite a los usuarios editar su propio perfil para obtener más permisos o cambiar su propietario.
  • Vulnerabilidad en Perl (CVE-2024-13939)
    Severidad: ALTA
    Fecha de publicación: 28/03/2025
    Fecha de última actualización: 11/04/2025
    String::Compare::ConstantTime para Perl hasta la versión 0.321 es vulnerable a ataques de temporización que permiten a un atacante adivinar la longitud de una cadena secreta. Como se indica en la documentación: "Si las longitudes de las cadenas son diferentes, dado que `equals` devuelve `false` inmediatamente, el tamaño de la cadena secreta podría filtrarse (pero no su contenido). Esto es similar a CVE-2020-36829".
  • Vulnerabilidad en kernel de Linux (CVE-2025-21953)
    Severidad: MEDIA
    Fecha de publicación: 01/04/2025
    Fecha de última actualización: 11/04/2025
    En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: net: mana: cleanup struct mana después de debugfs_remove(). Cuando se activa la hibernación en una máquina virtual MANA, como parte de hibernate_snapshot(), se invocan mana_gd_suspend() y mana_gd_resume(). Si durante este mana_gd_resume() se produce un fallo en la creación de HWC, el puntero mana_port_debugfs no se reinicializa y termina apuntando a una dentry anterior y limpiada. Más adelante en la ruta de hibernación, como parte de power_down(), se activa mana_gd_shutdown(). Esta llamada, sin tener conocimiento de los fallos en la reanudación, intenta limpiar el valor mana_port_debugfs ya limpiado y se encuentra con el siguiente error: [ 191.359296] mana 7870:00:00.0: Se llamó al apagado [ 191.359918] ERROR: desreferencia de puntero NULL del kernel, dirección: 0000000000000098 [ 191.360584] #PF: acceso de escritura del supervisor en modo kernel [ 191.361125] #PF: error_code(0x0002) - página no presente [ 191.361727] PGD 1080ea067 P4D 0 [ 191.362172] Oops: Oops: 0002 [#1] SMP NOPTI [ 191.362606] CPU: 11 UID: 0 PID: 1674 Comm: bash No contaminado 6.14.0-rc5+ #2 [ 191.363292] Nombre del hardware: Microsoft Corporation Virtual Machine/Virtual Machine, BIOS Hyper-V UEFI Release v4.1 21/11/2024 [ 191.364124] RIP: 0010:down_write+0x19/0x50 [ 191.364537] Code: 90 90 90 90 90 90 90 90 90 90 90 90 90 90 90 90 90 0f 1f 44 00 00 55 48 89 e5 53 48 89 fb e8 de cd ff ff 31 c0 ba 01 00 00 00 48 0f b1 13 75 16 65 48 8b 05 88 24 4c 6a 48 89 43 08 48 8b 5d [ 191.365867] RSP: 0000:ff45fbe0c1c037b8 EFLAGS: 00010246 [ 191.366350] RAX: 0000000000000000 RBX: 0000000000000098 RCX: ffffff8100000000 [ 191.366951] RDX: 0000000000000001 RSI: 0000000000000064 RDI: 0000000000000098 [ 191.367600] RBP: ff45fbe0c1c037c0 R08: 0000000000000000 R09: 0000000000000001 [ 191.368225] R10: ff45fbe0d2b01000 R11: 0000000000000008 R12: 0000000000000000 [ 191.368874] R13: 000000000000000b R14: ff43dc27509d67c0 R15: 0000000000000020 [ 191.369549] FS: 00007dbc5001e740(0000) GS:ff43dc663f380000(0000) knlGS:0000000000000000 [ 191.370213] CS: 0010 DS: 0000 ES: 0000 CR0: 0000000080050033 [ 191.370830] CR2: 0000000000000098 CR3: 0000000168e8e002 CR4: 0000000000b73ef0 [ 191.371557] DR0: 0000000000000000 DR1: 0000000000000000 DR2: 0000000000000000 [ 191.372192] DR3: 0000000000000000 DR6: 00000000fffe07f0 DR7: 0000000000000400 [ 191.372906] Call Trace: [ 191.373262] [ 191.373621] ? show_regs+0x64/0x70 [ 191.374040] ? __die+0x24/0x70 [ 191.374468] ? page_fault_oops+0x290/0x5b0 [ 191.374875] ? do_user_addr_fault+0x448/0x800 [ 191.375357] ? exc_page_fault+0x7a/0x160 [ 191.375971] ? asm_exc_page_fault+0x27/0x30 [ 191.376416] ? down_write+0x19/0x50 [ 191.376832] ? down_write+0x12/0x50 [ 191.377232] simple_recursive_removal+0x4a/0x2a0 [ 191.377679] ? __pfx_remove_one+0x10/0x10 [ 191.378088] debugfs_remove+0x44/0x70 [ 191.378530] mana_detach+0x17c/0x4f0 [ 191.378950] ? __flush_work+0x1e2/0x3b0 [ 191.379362] ? __cond_resched+0x1a/0x50 [ 191.379787] mana_remove+0xf2/0x1a0 [ 191.380193] mana_gd_shutdown+0x3b/0x70 [ 191.380642] pci_device_shutdown+0x3a/0x80 [ 191.381063] device_shutdown+0x13e/0x230 [ 191.381480] kernel_power_off+0x35/0x80 [ 191.381890] hibernate+0x3c6/0x470 [ 191.382312] state_store+0xcb/0xd0 [ 191.382734] kobj_attr_store+0x12/0x30 [ 191.383211] sysfs_kf_write+0x3e/0x50 [ 191.383640] kernfs_fop_write_iter+0x140/0x1d0 [ 191.384106] vfs_write+0x271/0x440 [ 191.384521] ksys_write+0x72/0xf0 [ 191.384924] __x64_sys_write+0x19/0x20 [ 191.385313] x64_sys_call+0x2b0/0x20b0 [ 191.385736] do_syscall_64+0x79/0x150 [ 191.386146] ? __mod_memcg_lruvec_state+0xe7/0x240 [ 191.386676] ? __lruvec_stat_mod_folio+0x79/0xb0 [ 191.387124] ? __pfx_lru_add+0x10/0x10 [ 191.387515] ? queued_spin_unlock+0x9/0x10 [ 191.387937] ? do_anonymous_page+0x33c/0xa00 [ 191.388374] ? __handle_mm_fault+0xcf3/0x1210 [ 191.388805] ? __count_memcg_events+0xbe/0x180 [ 191.389235] ? handle_mm_fault+0xae/0x300 [ 19 ---truncado---
  • Vulnerabilidad en kernel de Linux (CVE-2025-21957)
    Severidad: MEDIA
    Fecha de publicación: 01/04/2025
    Fecha de última actualización: 11/04/2025
    En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: scsi: qla1280: Se corrige el error del kernel cuando el nivel de depuración > 2. Eventualmente, se producirá una desreferencia nula o una excepción de error cuando el controlador qla1280.c se compila con DEBUG_QLA1280 habilitado y ql_debug_level > 2. Creo que del código se desprende claramente que la intención aquí es sg_dma_len(s), no la longitud de sg_next(s) al imprimir la información de depuración.
  • Vulnerabilidad en MediaTek, Inc. (CVE-2025-20663)
    Severidad: ALTA
    Fecha de publicación: 07/04/2025
    Fecha de última actualización: 11/04/2025
    En el controlador del punto de acceso WLAN, existe una posible divulgación de información debido a una excepción no detectada. Esto podría provocar la divulgación de información remota (proximal/adyacente) sin necesidad de privilegios de ejecución adicionales. No se requiere la interacción del usuario para su explotación. ID de parche: WCNCR00408868; ID de problema: MSV-3031.
  • Vulnerabilidad en MediaTek, Inc. (CVE-2025-20664)
    Severidad: ALTA
    Fecha de publicación: 07/04/2025
    Fecha de última actualización: 11/04/2025
    En el controlador del punto de acceso WLAN, existe una posible divulgación de información debido a una excepción no detectada. Esto podría provocar la divulgación de información remota (proximal/adyacente) sin necesidad de privilegios de ejecución adicionales. No se requiere la interacción del usuario para su explotación. ID de parche: WCNCR00406217; ID de problema: MSV-2773.