Boletín de vulnerabilidades
Vulnerabilidades con productos recientemente documentados:
No hay vulnerabilidades nuevas para los productos a los que está suscrito.
Otras vulnerabilidades de los productos a los que usted está suscrito, y cuya información ha sido actualizada recientemente:
-
Vulnerabilidad en GetEventsServlet en HP ProCurve Manager (CVE-2013-4809)
Severidad: Pendiente de análisis
Fecha de publicación: 16/09/2013
Fecha de última actualización: 22/04/2025
Multiples inyecciones SQL en GetEventsServlet en HP ProCurve Manager (PCM) 3.20 y 4.0, PCM+ 3.20 y 4.0, e Identity Driven Manager (IDM) 4.0, permite a atacantes remotos ejecutar comandos SQL arbitrarios a través de los parámetros (1) sort o (2) dir.
-
Vulnerabilidad en HP ProCurve Manager (PCM) e Identity Driven Manager (IDM) (CVE-2013-4811)
Severidad: Pendiente de análisis
Fecha de publicación: 16/09/2013
Fecha de última actualización: 22/04/2025
UpdateDomainControllerServlet en el servidor de registro SNAC de HP ProCurve Manager (PCM) 3.20 y 4.0, PCM+ 3.20 y 4.0 e Identity Driven Manager (IDM) 4.0 no valida apropiadamente el argumento adCert, lo que permite a atacantes remotos cargar archivos .jsp y consecuentemente ejecutar código a discrección a través de vectores no especificados, tambien conocido como ZDI-CAN-1743.
-
Vulnerabilidad en HP ProCurve Manager (CVE-2013-4812)
Severidad: Pendiente de análisis
Fecha de publicación: 16/09/2013
Fecha de última actualización: 22/04/2025
El servlet UpdateCertificatesServlet en el servicio de registro de SNAC en HP ProCurve Manager (PCM) 3.20 y 4.0, PCM+ 3.20 y 4.0, e Identity Driven Manager (IDM) 4.0 no valida apropiadamente el argumento "fileName" lo que permite a atacantes remotos subir ficheros .jsp y en consecuencia ejecutar código arbitrario a través de vectores sin especificar , tambien conocido como ZDI-CAN-1743.
-
Vulnerabilidad en HP ProCurve Manager (CVE-2013-4813)
Severidad: Pendiente de análisis
Fecha de publicación: 16/09/2013
Fecha de última actualización: 22/04/2025
El servlet Agent (Aka AgentController) en HP ProCurve Manager (PCM) 3.20 y 4.0, PCM+ 3.20 y 4.0, y Identity Driven Manager (IDM) 4.0, permite a atacantes remotos ejecutar comandos de su elección a través de una petición HEAD. Aka ZDI-CAN-1745.
-
Vulnerabilidad en la administración del blog en mysiteforme (CVE-2021-46027)
Severidad: MEDIA
Fecha de publicación: 19/01/2022
Fecha de última actualización: 22/04/2025
mysiteforme, a partir del 19-12-2022, presenta una vulnerabilidad de tipo CSRF en la administración del blog en segundo plano. El atacante construye una carga de tipo CSRF. Una vez que el administrador hace clic en un enlace malicioso, es añadida una etiqueta de blog
-
Vulnerabilidad en el parámetro username (CVE-2022-27124)
Severidad: CRÍTICA
Fecha de publicación: 05/04/2022
Fecha de última actualización: 22/04/2025
Se ha detectado que Insurance Management System versión v1.0, contiene una vulnerabilidad de inyección SQL por medio del parámetro username
-
Vulnerabilidad en el archivo profile.php en el parámetro "image" en Laundry Booking Management System (CVE-2021-45003)
Severidad: CRÍTICA
Fecha de publicación: 10/01/2022
Fecha de última actualización: 22/04/2025
Laundry Booking Management System versión 1.0 (Ultima) y versiones anteriores están afectadas por una vulnerabilidad de ejecución de código remota (RCE) en el archivo profile.php mediante el parámetro "image" que puede ejecutar una carga útil de webshell
-
Vulnerabilidad en /insurance/editAgent.php?agent_id= en Insurance Management System (CVE-2022-30001)
Severidad: CRÍTICA
Fecha de publicación: 12/05/2022
Fecha de última actualización: 22/04/2025
Insurance Management System versión 1.0, es vulnerable a una inyección SQL por medio de /insurance/editAgent.php?agent_id=
-
Vulnerabilidad en /insurance/editPayment.php?recipt_no= en Insurance Management System (CVE-2022-30000)
Severidad: CRÍTICA
Fecha de publicación: 12/05/2022
Fecha de última actualización: 22/04/2025
Insurance Management System versión 1.0, es vulnerable a una inyección SQL por medio de /insurance/editPayment.php?recipt_no=
-
Vulnerabilidad en /insurance/editClient.php?client_id= en Insurance Management System (CVE-2022-29999)
Severidad: CRÍTICA
Fecha de publicación: 12/05/2022
Fecha de última actualización: 22/04/2025
Insurance Management System versión 1.0, es vulnerable a una inyección SQL por medio de /insurance/editClient.php?client_id=
-
Vulnerabilidad en /insurance/clientStatus.php?client_id= en Insurance Management System (CVE-2022-29998)
Severidad: CRÍTICA
Fecha de publicación: 12/05/2022
Fecha de última actualización: 22/04/2025
Insurance Management System versión 1.0, es vulnerable a una inyección SQL por medio de /insurance/clientStatus.php?client_id=
-
Vulnerabilidad en /insurance/editNominee.php?nominee_id= en Insurance Management System (CVE-2022-30002)
Severidad: ALTA
Fecha de publicación: 12/05/2022
Fecha de última actualización: 22/04/2025
Insurance Management System versión 1.0, es vulnerable a una inyección SQL por medio de /insurance/editNominee.php?nominee_id=
-
Vulnerabilidad en mysiteforme (CVE-2022-29309)
Severidad: ALTA
Fecha de publicación: 24/05/2022
Fecha de última actualización: 22/04/2025
Se ha descubierto que mysiteforme v2.2.1 contiene una falsificación de petición del lado del servidor
-
Vulnerabilidad en el archivo /odfs/classes/Master.php?f=save_category, name en Online Discussion Forum Site (CVE-2022-31913)
Severidad: MEDIA
Fecha de publicación: 16/06/2022
Fecha de última actualización: 22/04/2025
Online Discussion Forum Site versión v1.0, es vulnerable a un ataque de tipo Cross Site Scripting (XSS) por medio del archivo /odfs/classes/Master.php?f=save_category, name
-
Vulnerabilidad en el archivo /odfs/classes/Master.php?f=delete_team en Online Discussion Forum Site (CVE-2022-31911)
Severidad: ALTA
Fecha de publicación: 16/06/2022
Fecha de última actualización: 22/04/2025
Online Discussion Forum Site v1.0, es vulnerable a una inyección SQL por medio del archivo /odfs/classes/Master.php?f=delete_team
-
Vulnerabilidad en la función save_users() de Online Discussion Forum Site 1 (CVE-2022-31294)
Severidad: MEDIA
Fecha de publicación: 16/06/2022
Fecha de última actualización: 22/04/2025
Un problema en la función save_users() de Online Discussion Forum Site 1 permite a atacantes no autenticados crear o actualizar arbitrariamente cuentas de usuario
-
Vulnerabilidad en la función delete_post() de Online Discussion Forum Site 1 (CVE-2022-31295)
Severidad: ALTA
Fecha de publicación: 16/06/2022
Fecha de última actualización: 22/04/2025
Un problema en la función delete_post() de Online Discussion Forum Site 1 permite a atacantes no autenticados eliminar mensajes de forma arbitraria
-
Vulnerabilidad en una carga útil en el cuadro de chat en el archivo /nav_bar_action.php de Student Management System (CVE-2021-33371)
Severidad: MEDIA
Fecha de publicación: 28/07/2022
Fecha de última actualización: 22/04/2025
Una vulnerabilidad de tipo cross-site scripting (XSS) almacenado en el archivo /nav_bar_action.php de Student Management System versión v1.0, permite a atacantes ejecutar scripts web o HTML arbitrarios por medio de una carga útil diseñada inyectada en el cuadro de chat
-
Vulnerabilidad en "Username: admin'# && Password: (Write Something)" en Kabir Alhasan Student Management System (CVE-2020-23935)
Severidad: CRÍTICA
Fecha de publicación: 20/08/2020
Fecha de última actualización: 22/04/2025
Kabir Alhasan Student Management System versión 1.0, es vulnerable a una Omisión de Autenticación por medio de "Username: admin'# && Password: (Write Something)"
-
Vulnerabilidad en el archivo install.lock en idcCMS (CVE-2022-27333)
Severidad: ALTA
Fecha de publicación: 21/03/2022
Fecha de última actualización: 22/04/2025
Se ha detectado que idcCMS versión v1.10, contiene un problema que permite a atacantes eliminar arbitrariamente el archivo install.lock, lo que resulta en un restablecimiento de la configuración y los datos del CMS
-
Vulnerabilidad en SourceCodester Online Mobile Management Store 1.0 (CVE-2024-2145)
Severidad: BAJA
Fecha de publicación: 03/03/2024
Fecha de última actualización: 22/04/2025
Se encontró una vulnerabilidad en SourceCodester Online Mobile Management Store 1.0. Ha sido clasificada como problemática. Una función desconocida del archivo /endpoint/update-tracker.php es afectada por esta vulnerabilidad. La manipulación del argumento nombre conduce a Cross-Site Scripting. Es posible lanzar el ataque de forma remota. El exploit ha sido divulgado al público y puede utilizarse. VDB-255498 es el identificador asignado a esta vulnerabilidad.
-
Vulnerabilidad en SourceCodester Best POS Management System 1.0 (CVE-2024-2155)
Severidad: MEDIA
Fecha de publicación: 04/03/2024
Fecha de última actualización: 22/04/2025
Una vulnerabilidad fue encontrada en SourceCodester Best POS Management System 1.0 y clasificada como problemática. Este problema afecta un procesamiento desconocido del archivo index.php. La manipulación de la página de argumentos conduce a la inclusión del archivo. El ataque puede iniciarse de forma remota. El exploit ha sido divulgado al público y puede utilizarse. El identificador asociado de esta vulnerabilidad es VDB-255587.
-
Vulnerabilidad en MediaTek, Inc. (CVE-2024-20005)
Severidad: ALTA
Fecha de publicación: 04/03/2024
Fecha de última actualización: 22/04/2025
En da, existe una posible omisión de permiso debido a que falta una verificación de permiso. Esto podría conducir a una escalada local de privilegios con permisos de ejecución de System necesarios. La interacción del usuario no es necesaria para la explotación. ID de parche: ALPS08355599; ID del problema: ALPS08355599.
-
Vulnerabilidad en MediaTek, Inc. (CVE-2024-20018)
Severidad: CRÍTICA
Fecha de publicación: 04/03/2024
Fecha de última actualización: 22/04/2025
En el controlador WLAN, existe una posible escritura fuera de los límites debido a una validación de entrada incorrecta. Esto podría conducir a una escalada local de privilegios sin necesidad de permisos de ejecución adicionales. La interacción del usuario no es necesaria para la explotación. ID de parche: WCNCR00348479; ID del problema: MSV-1019.
-
Vulnerabilidad en MediaTek, Inc. (CVE-2024-20023)
Severidad: MEDIA
Fecha de publicación: 04/03/2024
Fecha de última actualización: 22/04/2025
En flashc, existe una posible escritura fuera de los límites debido a la falta de valoración. Esto podría conducir a una escalada local de privilegios con permisos de ejecución de System necesarios. La interacción del usuario no es necesaria para la explotación. ID de parche: ALPS08541638; ID del problema: ALPS08541638.
-
Vulnerabilidad en MediaTek, Inc. (CVE-2024-20024)
Severidad: MEDIA
Fecha de publicación: 04/03/2024
Fecha de última actualización: 22/04/2025
En flashc, existe una posible escritura fuera de los límites debido a la falta de valoración. Esto podría conducir a una escalada local de privilegios con permisos de ejecución de System necesarios. La interacción del usuario no es necesaria para la explotación. ID de parche: ALPS08541635; ID del problema: ALPS08541635.
-
Vulnerabilidad en MediaTek, Inc. (CVE-2024-20025)
Severidad: MEDIA
Fecha de publicación: 04/03/2024
Fecha de última actualización: 22/04/2025
En da, existe una posible escritura fuera de los límites debido a un desbordamiento de enteros. Esto podría conducir a una escalada local de privilegios con permisos de ejecución de System necesarios. La interacción del usuario no es necesaria para la explotación. ID de parche: ALPS08541686; ID del problema: ALPS08541686.
-
Vulnerabilidad en MediaTek, Inc. (CVE-2024-20026)
Severidad: MEDIA
Fecha de publicación: 04/03/2024
Fecha de última actualización: 22/04/2025
En da, existe una posible divulgación de información debido a una validación de entrada incorrecta. Esto podría conducir a la divulgación de información local con privilegios de ejecución de System necesarios. La interacción del usuario no es necesaria para la explotación. ID de parche: ALPS08541632; ID del problema: ALPS08541632.
-
Vulnerabilidad en MediaTek, Inc. (CVE-2024-20027)
Severidad: ALTA
Fecha de publicación: 04/03/2024
Fecha de última actualización: 22/04/2025
En da, existe una posible escritura fuera de los límites debido a una validación de entrada incorrecta. Esto podría conducir a una escalada local de privilegios con permisos de ejecución de System necesarios. La interacción del usuario no es necesaria para la explotación. ID de parche: ALPS08541632; ID del problema: ALPS08541633.
-
Vulnerabilidad en MediaTek, Inc. (CVE-2024-20028)
Severidad: MEDIA
Fecha de publicación: 04/03/2024
Fecha de última actualización: 22/04/2025
En da, existe una posible escritura fuera de los límites por falta de valoración. Esto podría conducir a una escalada local de privilegios con permisos de ejecución de System necesarios. La interacción del usuario no es necesaria para la explotación. ID de parche: ALPS08541632; ID del problema: ALPS08541687.
-
Vulnerabilidad en MediaTek, Inc. (CVE-2024-20029)
Severidad: ALTA
Fecha de publicación: 04/03/2024
Fecha de última actualización: 22/04/2025
En el firmware WLAN, existe una posible escritura fuera de los límites debido a una validación de entrada incorrecta. Esto podría conducir a una escalada local de privilegios con permisos de ejecución de System necesarios. La interacción del usuario no es necesaria para la explotación. ID de parche: ALPS08477406; ID del problema: MSV-1010.
-
Vulnerabilidad en MediaTek, Inc. (CVE-2024-20030)
Severidad: MEDIA
Fecha de publicación: 04/03/2024
Fecha de última actualización: 22/04/2025
En da, existe una posible divulgación de información debido a una validación de entrada incorrecta. Esto podría conducir a la divulgación de información local con privilegios de ejecución de System necesarios. La interacción del usuario no es necesaria para la explotación. ID de parche: ALPS08541632; ID del problema: ALPS08541741.
-
Vulnerabilidad en MediaTek, Inc. (CVE-2024-20031)
Severidad: MEDIA
Fecha de publicación: 04/03/2024
Fecha de última actualización: 22/04/2025
En da, existe una posible escritura fuera de los límites por falta de valoración. Esto podría conducir a una escalada local de privilegios con permisos de ejecución de System necesarios. La interacción del usuario no es necesaria para la explotación. ID de parche: ALPS08541632; ID del problema: ALPS08541742.
-
Vulnerabilidad en MediaTek, Inc. (CVE-2024-20032)
Severidad: MEDIA
Fecha de publicación: 04/03/2024
Fecha de última actualización: 22/04/2025
En aee, existe una posible omisión de permiso debido a que falta una verificación de permiso. Esto podría conducir a una escalada local de privilegios con permisos de ejecución de System necesarios. La interacción del usuario no es necesaria para la explotación. ID de parche: ALPS08487630; ID del problema: MSV-1020.
-
Vulnerabilidad en MediaTek, Inc. (CVE-2024-20033)
Severidad: MEDIA
Fecha de publicación: 04/03/2024
Fecha de última actualización: 22/04/2025
En nvram, existe una posible divulgación de información debido a una verificación de los límites faltantes. Esto podría conducir a la divulgación de información local con privilegios de ejecución de System necesarios. La interacción del usuario no es necesaria para la explotación. ID de parche: ALPS08499945; ID del problema: ALPS08499945.
-
Vulnerabilidad en MediaTek, Inc. (CVE-2024-20034)
Severidad: ALTA
Fecha de publicación: 04/03/2024
Fecha de última actualización: 22/04/2025
En la batería, existe una posible escalada de privilegios debido a una verificación de los límites faltantes. Esto podría conducir a una escalada local de privilegios con permisos de ejecución de System necesarios. La interacción del usuario no es necesaria para la explotación. ID de parche: ALPS08488849; ID del problema: ALPS08488849.
-
Vulnerabilidad en MediaTek, Inc. (CVE-2024-20036)
Severidad: MEDIA
Fecha de publicación: 04/03/2024
Fecha de última actualización: 22/04/2025
En vdec, existe una posible omisión de permisos debido a una omisión de permisos. Esto podría conducir a la divulgación de información local con privilegios de ejecución de System necesarios. La interacción del usuario no es necesaria para la explotación. ID de parche: ALPS08509508; ID del problema: ALPS08509508.
-
Vulnerabilidad en MediaTek, Inc. (CVE-2024-20037)
Severidad: MEDIA
Fecha de publicación: 04/03/2024
Fecha de última actualización: 22/04/2025
En pq, existe una posible condición de escritura en qué y dónde debido a una verificación de los límites incorrecta. Esto podría conducir a una escalada local de privilegios con permisos de ejecución de System necesarios. La interacción del usuario no es necesaria para la explotación. ID de parche: ALPS08495937; ID del problema: ALPS08495937.
-
Vulnerabilidad en MediaTek, Inc. (CVE-2024-20038)
Severidad: BAJA
Fecha de publicación: 04/03/2024
Fecha de última actualización: 22/04/2025
En pq, existe una posible lectura fuera de los límites debido a una verificación de los límites incorrecta. Esto podría conducir a la divulgación de información local con privilegios de ejecución de System necesarios. La interacción del usuario no es necesaria para la explotación. ID de parche: ALPS08495932; ID del problema: ALPS08495932.
-
Vulnerabilidad en Sourcecodester Insurance Management System 1.0 (CVE-2024-25854)
Severidad: MEDIA
Fecha de publicación: 11/03/2024
Fecha de última actualización: 22/04/2025
La vulnerabilidad de Cross Site Scripting (XSS) en Sourcecodester Insurance Management System 1.0 permite a los atacantes ejecutar código arbitrario a través de los campos Asunto y Descripción al enviar un ticket de soporte.
-
Vulnerabilidad en PHPFox v4.8.9 (CVE-2022-34560)
Severidad: ALTA
Fecha de publicación: 22/04/2024
Fecha de última actualización: 22/04/2025
Una vulnerabilidad de Cross Site Scripting (XSS) en PHPFox v4.8.9 permite a los atacantes ejecutar scripts web o HTML arbitrarios a través de un payload manipulado inyectado en el parámetro Historial.
-
Vulnerabilidad en PHPFox v4.8.9 (CVE-2022-34561)
Severidad: MEDIA
Fecha de publicación: 22/04/2024
Fecha de última actualización: 22/04/2025
Una vulnerabilidad de Cross Site Scripting (XSS) en PHPFox v4.8.9 permite a los atacantes ejecutar scripts web o HTML arbitrarios a través de un payload manipulado inyectado en el parámetro de descripción del video.
-
Vulnerabilidad en PHPFox v4.8.9 (CVE-2022-34562)
Severidad: MEDIA
Fecha de publicación: 22/04/2024
Fecha de última actualización: 22/04/2025
Una vulnerabilidad de Cross Site Scripting (XSS) en PHPFox v4.8.9 permite a los atacantes ejecutar scripts web o HTML arbitrarios a través de un payload manipulado inyectado en el cuadro de estado.
-
Vulnerabilidad en Vtiger CRM 7.5.0 (CVE-2023-46304)
Severidad: ALTA
Fecha de publicación: 30/04/2024
Fecha de última actualización: 22/04/2025
module/Users/models/Module.php en Vtiger CRM 7.5.0 permite que un atacante remoto autenticado ejecute código PHP arbitrario porque un endpoint desprotegido le permite escribir este código en el archivo config.inc.php (ejecutado en cada carga de página) .
-
Vulnerabilidad en Logpoint (CVE-2024-30176)
Severidad: MEDIA
Fecha de publicación: 01/05/2024
Fecha de última actualización: 22/04/2025
En Logpoint anterior a 7.4.0, un atacante puede enumerar una lista válida de nombres de usuario utilizando URL de widgets compartidos expuestas públicamente.
-
Vulnerabilidad en SourceCodester Product Show Room 1.0 (CVE-2024-33304)
Severidad: MEDIA
Fecha de publicación: 01/05/2024
Fecha de última actualización: 22/04/2025
SourceCodester Product Show Room 1.0 es vulnerable a Cross Site Scripting (XSS) a través de "Apellido" en Agregar usuarios.
-
Vulnerabilidad en SourceCodester Laboratory Management System 1.0 (CVE-2024-33306)
Severidad: ALTA
Fecha de publicación: 01/05/2024
Fecha de última actualización: 22/04/2025
SourceCodester Laboratory Management System 1.0 es vulnerable a Cross Site Scripting (XSS) a través del parámetro "Nombre" en Crear usuario.
-
Vulnerabilidad en SourceCodester Laboratory Management System 1.0 (CVE-2024-33307)
Severidad: MEDIA
Fecha de publicación: 01/05/2024
Fecha de última actualización: 22/04/2025
SourceCodester Laboratory Management System 1.0 es vulnerable a Cross Site Scripting (XSS) a través del parámetro "Apellido" en Crear usuario.
-
Vulnerabilidad en SourceCodester Product Show Room 1.0 (CVE-2024-33302)
Severidad: MEDIA
Fecha de publicación: 02/05/2024
Fecha de última actualización: 22/04/2025
SourceCodester Product Show Room 1.0 y anteriores son vulnerables a Cross Site Scripting (XSS) a través del "Segundo nombre" en Agregar usuarios.
-
Vulnerabilidad en SourceCodester Product Show Room 1.0 (CVE-2024-33303)
Severidad: ALTA
Fecha de publicación: 02/05/2024
Fecha de última actualización: 22/04/2025
SourceCodester Product Show Room 1.0 es vulnerable a Cross Site Scripting (XSS) a través de "Nombre" en Agregar usuarios.
-
Vulnerabilidad en SourceCodester Laboratory Management System 1.0 (CVE-2024-33305)
Severidad: MEDIA
Fecha de publicación: 02/05/2024
Fecha de última actualización: 22/04/2025
SourceCodester Laboratory Management System 1.0 es vulnerable a Cross Site Scripting (XSS) a través del parámetro "Segundo nombre" en Crear usuario.
-
Vulnerabilidad en Open5GS (CVE-2024-34475)
Severidad: ALTA
Fecha de publicación: 05/05/2024
Fecha de última actualización: 22/04/2025
Open5GS anterior a 2.7.1 es vulnerable a una afirmación accesible que puede causar una falla de AMF a través de mensajes NAS desde un UE: gmm_state_authentication en amf/gmm-sm.c para != OGS_ERROR.
-
Vulnerabilidad en Open5GS (CVE-2024-34476)
Severidad: MEDIA
Fecha de publicación: 05/05/2024
Fecha de última actualización: 22/04/2025
Open5GS anterior a 2.7.1 es vulnerable a una afirmación accesible que puede causar una falla de AMF a través de mensajes NAS desde un UE: ogs_nas_encrypt en lib/nas/common/security.c para pkbuf->len.
-
Vulnerabilidad en Open5GS (CVE-2024-33382)
Severidad: MEDIA
Fecha de publicación: 08/05/2024
Fecha de última actualización: 22/04/2025
Un problema en Open5GS v.2.7.0 permite a un atacante provocar una denegación de servicio a través del registro fallido de 64 UE/gnb
-
Vulnerabilidad en SourceCodester Visitor Management System 1.0 (CVE-2024-34226)
Severidad: CRÍTICA
Fecha de publicación: 14/05/2024
Fecha de última actualización: 22/04/2025
Vulnerabilidad de inyección SQL en /php-sqlite-vms/?page=manage_visitor&id=1 en SourceCodester Visitor Management System 1.0 permite a atacantes ejecutar comandos SQL arbitrarios a través de los parámetros id.
-
Vulnerabilidad en Sourcecodester Laboratory Management System v1.0 (CVE-2024-34230)
Severidad: MEDIA
Fecha de publicación: 14/05/2024
Fecha de última actualización: 22/04/2025
Una vulnerabilidad de Cross Site Scripting (XSS) en Sourcecodester Laboratory Management System v1.0 permite a los atacantes ejecutar script web o HTML de su elección a través de un payload manipulado inyectado en el parámetro Información del sistema.
-
Vulnerabilidad en Sourcecodester Laboratory Management System v1.0 (CVE-2024-34231)
Severidad: ALTA
Fecha de publicación: 14/05/2024
Fecha de última actualización: 22/04/2025
Una vulnerabilidad de Cross Site Scripting (XSS) en Sourcecodester Laboratory Management System v1.0 permite a los atacantes ejecutar script web o HTML de su elección a través de un payload manipulado inyectado en el parámetro Nombre corto del sistema.
-
Vulnerabilidad en Sourcecodester School Task Manager 1.0 (CVE-2024-28276)
Severidad: MEDIA
Fecha de publicación: 14/05/2024
Fecha de última actualización: 22/04/2025
Sourcecodester School Task Manager 1.0 es vulnerable a Cross Site Scripting (XSS) a través de add-task.php?task_name=.
-
Vulnerabilidad en SourceCodester Simple Customer Relationship Management System v1.0 (CVE-2023-24203)
Severidad: MEDIA
Fecha de publicación: 14/05/2024
Fecha de última actualización: 22/04/2025
Vulnerabilidad de Cross Site Scripting en SourceCodester Simple Customer Relationship Management System v1.0 permite a un atacante ejecutar código arbitrario a través de la empresa o los parámetros de consulta.
-
Vulnerabilidad en SourceCodester Simple Customer Relationship Management System v1.0 (CVE-2023-24204)
Severidad: MEDIA
Fecha de publicación: 14/05/2024
Fecha de última actualización: 22/04/2025
Vulnerabilidad de inyección SQL en SourceCodester Simple Customer Relationship Management System v1.0 permite a un atacante ejecutar código arbitrario a través del parámetro de nombre en get-quote.php.
-
Vulnerabilidad en SourceCodester Insurance Management System 1.0 (CVE-2024-7068)
Severidad: MEDIA
Fecha de publicación: 24/07/2024
Fecha de última actualización: 22/04/2025
Una vulnerabilidad ha sido encontrada en SourceCodester Insurance Management System 1.0 y clasificada como problemática. Esto afecta a una parte desconocida del archivo /Script/admin/core/update_sub_category. La manipulación del argumento name conduce a Cross Site Scripting. Es posible iniciar el ataque de forma remota. El exploit ha sido divulgado al público y puede utilizarse. A esta vulnerabilidad se le asignó el identificador VDB-272349.
-
Vulnerabilidad en SourceCodester Insurance Management System 1.0 (CVE-2024-7080)
Severidad: MEDIA
Fecha de publicación: 24/07/2024
Fecha de última actualización: 22/04/2025
Se encontró una vulnerabilidad en SourceCodester Insurance Management System 1.0. Ha sido declarada problemática. Una funcionalidad desconocida del archivo /E-Insurance/ es afectada por esta vulnerabilidad. La manipulación conduce a una solicitud directa. El ataque se puede lanzar de forma remota. El exploit ha sido divulgado al público y puede utilizarse. A esta vulnerabilidad se le asignó el identificador VDB-272365.
-
Vulnerabilidad en ICEcoder 8.1 (CVE-2024-41373)
Severidad: MEDIA
Fecha de publicación: 26/07/2024
Fecha de última actualización: 22/04/2025
ICEcoder 8.1 contiene una vulnerabilidad Path Traversal a través de lib/backup-versions-preview-loader.php.
-
Vulnerabilidad en ICEcoder 8.1 (CVE-2024-41374)
Severidad: MEDIA
Fecha de publicación: 26/07/2024
Fecha de última actualización: 22/04/2025
ICEcoder 8.1 es vulnerable a Cross Site Scripting (XSS) a través de lib/settings-screen.php
-
Vulnerabilidad en ICEcoder 8.1 (CVE-2024-41375)
Severidad: MEDIA
Fecha de publicación: 26/07/2024
Fecha de última actualización: 22/04/2025
ICEcoder 8.1 es vulnerable a Cross Site Scripting (XSS) a través de lib/terminal-xhr.php
-
Vulnerabilidad en nafisulbari/itsourcecode Insurance Management System 1.0 (CVE-2024-7916)
Severidad: MEDIA
Fecha de publicación: 18/08/2024
Fecha de última actualización: 22/04/2025
Una vulnerabilidad fue encontrada en nafisulbari/itsourcecode Insurance Management System 1.0 y clasificada como problemática. Una función desconocida del archivo addNominee.php del componente Add Nominee Page es afectada por esta vulnerabilidad. La manipulación del argumento Nominee-Client ID conduce a Cross-Site Scripting. El ataque se puede lanzar de forma remota. El exploit ha sido divulgado al público y puede utilizarse. NOTA: Se contactó primeramente con el proveedor sobre esta divulgación, pero no respondió de ninguna manera.
-
Vulnerabilidad en Fort (CVE-2024-45235)
Severidad: ALTA
Fecha de publicación: 24/08/2024
Fecha de última actualización: 22/04/2025
Se descubrió un problema en Fort antes de la versión 1.6.3. Un repositorio RPKI malicioso que desciende de un Trust Anchor (confiable) puede servir (a través de rsync o RRDP) un certificado de recurso que contenga una extensión de Identificador de clave de autoridad que carece del campo keyIdentifier. Fort hace referencia a este indicador sin desinfectarlo primero. Debido a que Fort es una parte de confianza de RPKI, una falla puede provocar que la validación del origen de la ruta no esté disponible, lo que puede comprometer el enrutamiento.
-
Vulnerabilidad en Fort (CVE-2024-45238)
Severidad: ALTA
Fecha de publicación: 24/08/2024
Fecha de última actualización: 22/04/2025
Se descubrió un problema en Fort antes de la versión 1.6.3. Un repositorio RPKI malicioso que desciende de un Trust Anchor (confiable) puede servir (a través de rsync o RRDP) un certificado de recurso que contiene una cadena de bits que no se decodifica correctamente en una clave pública del sujeto. OpenSSL no informa este problema durante el análisis, y cuando se compila con versiones de libcrypto de OpenSSL inferiores a 3, Fort imprudentemente elimina la referencia al puntero. Debido a que Fort es una parte de confianza de RPKI, una falla puede provocar que la validación del origen de la ruta no esté disponible, lo que puede comprometer el enrutamiento.
-
Vulnerabilidad en nafisulbari/itsourcecode Insurance Management System 1.0 (CVE-2024-8208)
Severidad: MEDIA
Fecha de publicación: 27/08/2024
Fecha de última actualización: 22/04/2025
Una vulnerabilidad fue encontrada en nafisulbari/itsourcecode Insurance Management System 1.0 y clasificada como problemática. Una función desconocida del archivo editClient.php es afectada por esta vulnerabilidad. La manipulación del argumento AGENT ID conduce a cross site scripting. El ataque se puede lanzar de forma remota. El exploit ha sido divulgado al público y puede utilizarse. NOTA: Se contactó primeramente con el proveedor sobre esta divulgación, pero no respondió de ninguna manera.
-
Vulnerabilidad en nafisulbari/itsourcecode Insurance Management System 1.0 (CVE-2024-8209)
Severidad: MEDIA
Fecha de publicación: 27/08/2024
Fecha de última actualización: 22/04/2025
Una vulnerabilidad fue encontrada en nafisulbari/itsourcecode Insurance Management System 1.0 y clasificada como problemática. Una función desconocida del archivo addClient.php es afectada por esta vulnerabilidad. La manipulación del argumento ID DE CLIENTE conduce a cross site scripting. El ataque puede lanzarse de forma remota. El exploit ha sido divulgado al público y puede utilizarse. NOTA: Se contactó primeramente con el proveedor sobre esta divulgación, pero no respondió de ninguna manera.
-
Vulnerabilidad en nafisulbari/itsourcecode Insurance Management System 1.0 (CVE-2024-8216)
Severidad: MEDIA
Fecha de publicación: 27/08/2024
Fecha de última actualización: 22/04/2025
Una vulnerabilidad fue encontrada en nafisulbari/itsourcecode Insurance Management System 1.0 y clasificada como crítica. Una función desconocida del archivo editPayment.php del componente Payment Handler es afectada por esta vulnerabilidad. La manipulación del argumento recipt_no conduce a controles de acceso inadecuados. El ataque puede lanzarse de forma remota. NOTA: Se contactó primeramente con el proveedor sobre esta divulgación, pero no respondió de ninguna manera.
-
Vulnerabilidad en RapidCMS v1.3.1 (CVE-2024-44838)
Severidad: CRÍTICA
Fecha de publicación: 06/09/2024
Fecha de última actualización: 22/04/2025
Se descubrió que RapidCMS v1.3.1 contenía una vulnerabilidad de inyección SQL a través del parámetro de nombre de usuario en /resource/runlogin.php.
-
Vulnerabilidad en RapidCMS v1.3.1 (CVE-2024-44839)
Severidad: CRÍTICA
Fecha de publicación: 06/09/2024
Fecha de última actualización: 22/04/2025
Se descubrió que RapidCMS v1.3.1 contenía una vulnerabilidad de inyección SQL a través del parámetro articleid en /default/article.php.
-
Vulnerabilidad en RapidCMS v1.3.1 (CVE-2024-45771)
Severidad: CRÍTICA
Fecha de publicación: 06/09/2024
Fecha de última actualización: 22/04/2025
Se descubrió que RapidCMS v1.3.1 contenía una vulnerabilidad de inyección SQL a través del parámetro de contraseña en /resource/runlogin.php.
-
Vulnerabilidad en AutoCMS (CVE-2024-44724)
Severidad: ALTA
Fecha de publicación: 09/09/2024
Fecha de última actualización: 22/04/2025
Se descubrió que AutoCMS v5.4 contiene una vulnerabilidad de inyección de código PHP a través del parámetro txtsite_url en /admin/site_add.php. Esta vulnerabilidad permite a los atacantes ejecutar código PHP arbitrario mediante la inyección de un valor creado.
-
Vulnerabilidad en AutoCMS (CVE-2024-44725)
Severidad: ALTA
Fecha de publicación: 09/09/2024
Fecha de última actualización: 22/04/2025
Se descubrió que AutoCMS v5.4 contenía una vulnerabilidad de inyección SQL a través del parámetro de la barra lateral en /admin/robot.php.
-
Vulnerabilidad en Technitium 11.0.2 (CVE-2023-28451)
Severidad: ALTA
Fecha de publicación: 18/09/2024
Fecha de última actualización: 22/04/2025
Se descubrió un problema en Technitium 11.0.2. Existe una vulnerabilidad (denominada BadDNS) en el software de resolución de DNS, que hace que un solucionador ignore las respuestas válidas, lo que provoca una denegación de servicio (DoS) para una resolución normal. Los efectos de una explotación serían generalizados y de gran impacto, porque el atacante podría simplemente falsificar una respuesta dirigida al puerto de origen de un solucionador vulnerable sin necesidad de adivinar el TXID correcto.
-
Vulnerabilidad en Technitium (CVE-2023-28455)
Severidad: ALTA
Fecha de publicación: 18/09/2024
Fecha de última actualización: 22/04/2025
Se descubrió un problema en Technitium hasta la versión 11.0.2. El modo de reenvío permite a los atacantes crear un bucle de consultas mediante los solucionadores de Technitium, lanzando ataques de amplificación y provocando posibles ataques de denegación de servicio (DoS).
-
Vulnerabilidad en Technitium (CVE-2023-28456)
Severidad: ALTA
Fecha de publicación: 18/09/2024
Fecha de última actualización: 22/04/2025
Se descubrió un problema en Technitium a través de la versión 11.0.2. Permite a los atacantes lanzar ataques de amplificación (tres veces más que otros programas de "modelo dorado" como BIND) y provocar posibles ataques de denegación de servicio (DoS).
-
Vulnerabilidad en Technitium (CVE-2023-28457)
Severidad: ALTA
Fecha de publicación: 18/09/2024
Fecha de última actualización: 22/04/2025
Se descubrió un problema en Technitium hasta la versión 11.0.3. Permite a los atacantes realizar un ataque de envenenamiento de caché de DNS e inyectar respuestas falsas en un segundo, lo que tiene un gran impacto.
-
Vulnerabilidad en LyLme Spage (CVE-2024-48356)
Severidad: CRÍTICA
Fecha de publicación: 28/10/2024
Fecha de última actualización: 22/04/2025
LyLme Spage <=1.6.0 es vulnerable a la inyección SQL a través de /admin/group.php.
-
Vulnerabilidad en AquilaCMS (CVE-2024-48572)
Severidad: MEDIA
Fecha de publicación: 29/10/2024
Fecha de última actualización: 22/04/2025
Una vulnerabilidad de enumeración de usuarios en AquilaCMS 1.409.20 y versiones anteriores permite a atacantes no autenticados obtener direcciones de correo electrónico a través de la función "Agregar un usuario". La vulnerabilidad se produce debido a que la entrada de usuario no validada de forma suficiente se procesa como una expresión regular, que luego se compara con las direcciones de correo electrónico para encontrar entradas duplicadas.
-
Vulnerabilidad en AquilaCMS (CVE-2024-48573)
Severidad: CRÍTICA
Fecha de publicación: 29/10/2024
Fecha de última actualización: 22/04/2025
Una vulnerabilidad de inyección NoSQL en AquilaCMS 1.409.20 y versiones anteriores permite a atacantes no autenticados restablecer las contraseñas de cuentas de usuario y administrador a través de la función "Restablecer contraseña".
-
Vulnerabilidad en atci (CVE-2024-20108)
Severidad: MEDIA
Fecha de publicación: 04/11/2024
Fecha de última actualización: 22/04/2025
En atci, existe una posible escritura fuera de los límites debido a una verificación de los límites faltante. Esto podría provocar una escalada local de privilegios, siendo necesarios los permisos de ejecución de System. No se necesita interacción del usuario para la explotación. ID de parche: ALPS09082988; ID de problema: MSV-1774.
-
Vulnerabilidad en ccu (CVE-2024-20109)
Severidad: MEDIA
Fecha de publicación: 04/11/2024
Fecha de última actualización: 22/04/2025
En ccu, existe una posible escritura fuera de los límites debido a una verificación de los límites faltante. Esto podría provocar una escalada local de privilegios, siendo necesarios los permisos de ejecución de System. No se necesita interacción del usuario para la explotación. ID de parche: ALPS09065928; ID de problema: MSV-1763.
-
Vulnerabilidad en ccu (CVE-2024-20110)
Severidad: MEDIA
Fecha de publicación: 04/11/2024
Fecha de última actualización: 22/04/2025
En ccu, existe una posible escritura fuera de los límites debido a una verificación de los límites faltante. Esto podría provocar una escalada local de privilegios, siendo necesarios los permisos de ejecución de System. No se necesita interacción del usuario para la explotación. ID de parche: ALPS09065887; ID de problema: MSV-1762.
-
Vulnerabilidad en ISP (CVE-2024-20112)
Severidad: MEDIA
Fecha de publicación: 04/11/2024
Fecha de última actualización: 22/04/2025
En ISP, existe una posible lectura fuera de los límites debido a una verificación de los límites faltante. Esto podría provocar una denegación de servicio local con privilegios de ejecución de System necesarios. Se necesita la interacción del usuario para la explotación. ID de parche: ALPS09071481; ID de problema: MSV-1730.
-
Vulnerabilidad en ccu (CVE-2024-20113)
Severidad: MEDIA
Fecha de publicación: 04/11/2024
Fecha de última actualización: 22/04/2025
En ccu, existe una posible escritura fuera de los límites debido a una verificación de los límites faltante. Esto podría provocar una escalada local de privilegios, siendo necesarios los permisos de ejecución de System. No se necesita interacción del usuario para la explotación. ID de parche: ALPS09036814; ID de problema: MSV-1715.
-
Vulnerabilidad en ccu (CVE-2024-20115)
Severidad: MEDIA
Fecha de publicación: 04/11/2024
Fecha de última actualización: 22/04/2025
En ccu, existe una posible escritura fuera de los límites debido a una verificación de los límites faltante. Esto podría provocar una escalada local de privilegios, siendo necesarios los permisos de ejecución de System. No se necesita interacción del usuario para la explotación. ID de parche: ALPS09036695; ID de problema: MSV-1713.
-
Vulnerabilidad en vdec (CVE-2024-20117)
Severidad: MEDIA
Fecha de publicación: 04/11/2024
Fecha de última actualización: 22/04/2025
En vdec, existe una posible lectura fuera de los límites debido a un diseño de estructura inadecuado. Esto podría provocar la divulgación de información local con privilegios de ejecución de System necesarios. No se necesita interacción del usuario para la explotación. ID de parche: ALPS09008925; ID de problema: MSV-1681.
-
Vulnerabilidad en mms (CVE-2024-20118)
Severidad: MEDIA
Fecha de publicación: 04/11/2024
Fecha de última actualización: 22/04/2025
En mms, existe una posible escritura fuera de los límites debido a una verificación de los límites incorrecta. Esto podría provocar una escalada local de privilegios, siendo necesarios los permisos de ejecución de System. No se necesita la interacción del usuario para la explotación. ID de parche: ALPS09062392; ID de problema: MSV-1621.
-
Vulnerabilidad en mms (CVE-2024-20119)
Severidad: MEDIA
Fecha de publicación: 04/11/2024
Fecha de última actualización: 22/04/2025
En mms, existe una posible escritura fuera de los límites debido a una verificación de los límites incorrecta. Esto podría provocar una escalada local de privilegios, siendo necesarios los permisos de ejecución de System. No se necesita la interacción del usuario para la explotación. ID de parche: ALPS09062301; ID de problema: MSV-1620.
-
Vulnerabilidad en KeyInstall (CVE-2024-20120)
Severidad: MEDIA
Fecha de publicación: 04/11/2024
Fecha de última actualización: 22/04/2025
En KeyInstall, existe una posible escritura fuera de los límites debido a una verificación de los límites faltante. Esto podría provocar una escalada local de privilegios, siendo necesarios los permisos de ejecución de System. No se necesita la interacción del usuario para la explotación. ID de parche: ALPS08956986; ID de problema: MSV-1575.
-
Vulnerabilidad en KeyInstall (CVE-2024-20121)
Severidad: MEDIA
Fecha de publicación: 04/11/2024
Fecha de última actualización: 22/04/2025
En KeyInstall, existe una posible escritura fuera de los límites debido a una verificación de los límites faltante. Esto podría provocar una escalada local de privilegios, siendo necesarios los permisos de ejecución de System. No se necesita la interacción del usuario para la explotación. ID de parche: ALPS08956986; ID de problema: MSV-1574.
-
Vulnerabilidad en vdec (CVE-2024-20122)
Severidad: MEDIA
Fecha de publicación: 04/11/2024
Fecha de última actualización: 22/04/2025
En vdec, existe la posibilidad de una lectura fuera de los límites debido a un diseño de estructura inadecuado. Esto podría provocar la divulgación de información local con privilegios de ejecución del sistema necesarios. No se necesita interacción del usuario para la explotación. ID de parche: ALPS09008925; ID de problema: MSV-1572.
-
Vulnerabilidad en vdec (CVE-2024-20123)
Severidad: MEDIA
Fecha de publicación: 04/11/2024
Fecha de última actualización: 22/04/2025
En vdec, existe una posible lectura fuera de los límites debido a un diseño de estructura inadecuado. Esto podría provocar la divulgación de información local con privilegios de ejecución del sistema necesarios. No se necesita interacción del usuario para la explotación. ID de parche: ALPS09008925; ID de problema: MSV-1569.
-
Vulnerabilidad en vdec (CVE-2024-20124)
Severidad: MEDIA
Fecha de publicación: 04/11/2024
Fecha de última actualización: 22/04/2025
En vdec, existe la posibilidad de una lectura fuera de los límites debido a un diseño de estructura inadecuado. Esto podría provocar la divulgación de información local con privilegios de ejecución del sistema necesarios. No se necesita interacción del usuario para la explotación. ID de parche: ALPS09008925; ID de problema: MSV-1568.
-
Vulnerabilidad en Netgear R8500 v1.0.2.160 (CVE-2024-51006)
Severidad: MEDIA
Fecha de publicación: 05/11/2024
Fecha de última actualización: 22/04/2025
Se descubrió que Netgear R8500 v1.0.2.160 contenía un desbordamiento de pila a través del parámetro ipv6_static_ip en la función ipv6_tunnel. Esta vulnerabilidad permite a los atacantes provocar una denegación de servicio (DoS) a través de una solicitud POST manipulada.
-
Vulnerabilidad en Netgear R8500 v1.0.2.160 (CVE-2024-50993)
Severidad: ALTA
Fecha de publicación: 05/11/2024
Fecha de última actualización: 22/04/2025
Se descubrió que Netgear R8500 v1.0.2.160 contiene una vulnerabilidad de inyección de comandos en el parámetro sysNewPasswd en admin_account.cgi. Esta vulnerabilidad permite a los atacantes ejecutar comandos arbitrarios del sistema operativo mediante una solicitud manipulada.
-
Vulnerabilidad en Netgear R8500 v1.0.2.160 (CVE-2024-50994)
Severidad: MEDIA
Fecha de publicación: 05/11/2024
Fecha de última actualización: 22/04/2025
Se descubrió que Netgear R8500 v1.0.2.160 contiene múltiples vulnerabilidades de desbordamiento de pila en el componente ipv6_fix.cgi a través de los parámetros ipv6_wan_ipaddr, ipv6_lan_ipaddr, ipv6_wan_length e ipv6_lan_length. Estas vulnerabilidades permiten a los atacantes provocar una denegación de servicio (DoS) a través de una solicitud POST manipulada.
-
Vulnerabilidad en Netgear R8500 v1.0.2.160 (CVE-2024-50995)
Severidad: MEDIA
Fecha de publicación: 05/11/2024
Fecha de última actualización: 22/04/2025
Se descubrió que Netgear R8500 v1.0.2.160 contenía un desbordamiento de pila a través del parámetro share_name en usb_remote_smb_conf.cgi. Esta vulnerabilidad permite a los atacantes provocar una denegación de servicio (DoS) a través de una solicitud POST manipulada.
-
Vulnerabilidad en Netgear R8500 v1.0.2.160 (CVE-2024-50998)
Severidad: MEDIA
Fecha de publicación: 05/11/2024
Fecha de última actualización: 22/04/2025
Se descubrió que Netgear R8500 v1.0.2.160 contiene múltiples vulnerabilidades de desbordamiento de pila en el componente openvpn.cgi a través de los parámetros openvpn_service_port y openvpn_service_port_tun. Estas vulnerabilidades permiten a los atacantes provocar una denegación de servicio (DoS) a través de una solicitud POST manipulada.
-
Vulnerabilidad en Netgear R8500 v1.0.2.160 (CVE-2024-50999)
Severidad: MEDIA
Fecha de publicación: 05/11/2024
Fecha de última actualización: 22/04/2025
Se descubrió que Netgear R8500 v1.0.2.160 contiene una vulnerabilidad de inyección de comandos en el parámetro sysNewPasswd en password.cgi. Esta vulnerabilidad permite a los atacantes ejecutar comandos arbitrarios del sistema operativo mediante una solicitud manipulada.
-
Vulnerabilidad en Netgear R8500 v1.0.2.160 (CVE-2024-51000)
Severidad: MEDIA
Fecha de publicación: 05/11/2024
Fecha de última actualización: 22/04/2025
Se descubrió que Netgear R8500 v1.0.2.160 contiene múltiples vulnerabilidades de desbordamiento de pila en el componente wireless.cgi a través de los parámetros opmode, opmode_an y opmode_an_2. Estas vulnerabilidades permiten a los atacantes provocar una denegación de servicio (DoS) a través de una solicitud POST manipulada.
-
Vulnerabilidad en Netgear R8500 v1.0.2.160 (CVE-2024-51001)
Severidad: MEDIA
Fecha de publicación: 05/11/2024
Fecha de última actualización: 22/04/2025
Se descubrió que Netgear R8500 v1.0.2.160 contenía un desbordamiento de pila a través del parámetro sysDNSHost en ddns.cgi. Esta vulnerabilidad permite a los atacantes provocar una denegación de servicio (DoS) a través de una solicitud POST manipulada.
-
Vulnerabilidad en SourceCodester Survey Application System 1.0 (CVE-2024-50766)
Severidad: CRÍTICA
Fecha de publicación: 07/11/2024
Fecha de última actualización: 22/04/2025
SourceCodester Survey Application System 1.0 es vulnerable a la inyección SQL en takeSurvey.php a través del parámetro id.
-
Vulnerabilidad en Open5GS v2.7.0 (CVE-2024-24431)
Severidad: ALTA
Fecha de publicación: 15/11/2024
Fecha de última actualización: 22/04/2025
Una afirmación alcanzable en la función ogs_nas_emm_decode de Open5GS v2.7.0 permite a los atacantes provocar una denegación de servicio (DoS) a través de un paquete NAS manipulado con una longitud de mensaje EMM de longitud cero.
-
Vulnerabilidad en MediaTek, Inc. (CVE-2024-20116)
Severidad: MEDIA
Fecha de publicación: 02/12/2024
Fecha de última actualización: 22/04/2025
En cmdq, existe una posible lectura fuera de los límites debido a una verificación de los límites faltante. Esto podría provocar la divulgación de información local con privilegios de ejecución del sistema necesarios. No se necesita interacción del usuario para la explotación. ID de parche: ALPS09057438; ID de problema: MSV-1696.
-
Vulnerabilidad en MediaTek, Inc. (CVE-2024-20125)
Severidad: MEDIA
Fecha de publicación: 02/12/2024
Fecha de última actualización: 22/04/2025
En vdec, existe una posible escritura fuera de los límites debido a una verificación de los límites faltante. Esto podría provocar una escalada local de privilegios, siendo necesarios los privilegios de ejecución del sistema. No se necesita la interacción del usuario para la explotación. ID de parche: ALPS09046782; ID de problema: MSV-1728.
-
Vulnerabilidad en MediaTek, Inc. (CVE-2024-20127)
Severidad: ALTA
Fecha de publicación: 02/12/2024
Fecha de última actualización: 22/04/2025
En telefonía, existe la posibilidad de una lectura fuera de los límites debido a la falta de una verificación de los límites. Esto podría provocar una denegación de servicio remota sin necesidad de privilegios de ejecución adicionales. No se necesita interacción del usuario para la explotación. ID de parche: ALPS09289881; ID de problema: MSV-2023.
-
Vulnerabilidad en MediaTek, Inc. (CVE-2024-20128)
Severidad: ALTA
Fecha de publicación: 02/12/2024
Fecha de última actualización: 22/04/2025
En telefonía, existe la posibilidad de una lectura fuera de los límites debido a la falta de una verificación de los límites. Esto podría provocar una denegación de servicio remota sin necesidad de privilegios de ejecución adicionales. No se necesita interacción del usuario para la explotación. ID de parche: ALPS09289881; ID de problema: MSV-2024.
-
Vulnerabilidad en MediaTek, Inc. (CVE-2024-20130)
Severidad: MEDIA
Fecha de publicación: 02/12/2024
Fecha de última actualización: 22/04/2025
En el estado de encendido, es posible que se produzca una escritura fuera de los límites debido a la falta de una comprobación de los límites. Esto podría provocar una escalada local de privilegios, siendo necesarios los permisos de ejecución de System. No se necesita la interacción del usuario para la explotación. ID de parche: ALPS09193374; ID de problema: MSV-1982.
-
Vulnerabilidad en MediaTek, Inc. (CVE-2024-20131)
Severidad: MEDIA
Fecha de publicación: 02/12/2024
Fecha de última actualización: 22/04/2025
En el módem, existe una posible escalada de privilegios debido a una verificación de los límites incorrecta. Esto podría provocar una escalada local de privilegios, siendo necesarios los permisos de ejecución de System. No se necesita la interacción del usuario para la explotación. ID de parche: MOLY01395886; ID de problema: MSV-1873.
-
Vulnerabilidad en MediaTek, Inc. (CVE-2024-20133)
Severidad: MEDIA
Fecha de publicación: 02/12/2024
Fecha de última actualización: 22/04/2025
En el módem, existe una posible escalada de privilegios debido a una verificación de los límites incorrecta. Esto podría provocar una escalada local de privilegios, siendo necesarios los permisos de ejecución de System. No se necesita la interacción del usuario para la explotación. ID de parche: MOLY01395886; ID de problema: MSV-1871.
-
Vulnerabilidad en MediaTek, Inc. (CVE-2024-20134)
Severidad: MEDIA
Fecha de publicación: 02/12/2024
Fecha de última actualización: 22/04/2025
En RIL, existe una posible escritura fuera de los límites debido a una verificación de los límites faltante. Esto podría provocar una escalada local de privilegios, siendo necesarios los permisos de ejecución de System. No se necesita la interacción del usuario para la explotación. ID de parche: ALPS09154589; ID de problema: MSV-1866.
-
Vulnerabilidad en MediaTek, Inc. (CVE-2024-20135)
Severidad: MEDIA
Fecha de publicación: 02/12/2024
Fecha de última actualización: 22/04/2025
En Soundtrigger, existe una posible escritura fuera de los límites debido a una verificación de los límites faltante. Esto podría provocar una escalada local de privilegios, siendo necesarios los permisos de ejecución de System. No se necesita la interacción del usuario para la explotación. ID de parche: ALPS09142526; ID de problema: MSV-1841.
-
Vulnerabilidad en MediaTek, Inc. (CVE-2024-20136)
Severidad: MEDIA
Fecha de publicación: 02/12/2024
Fecha de última actualización: 22/04/2025
En da, existe una posible lectura fuera de los límites debido a una verificación de los límites faltante. Esto podría provocar la divulgación de información local sin necesidad de privilegios de ejecución adicionales. No se necesita interacción del usuario para la explotación. ID de parche: ALPS09121847; ID de problema: MSV-1821.
-
Vulnerabilidad en MediaTek, Inc. (CVE-2024-20138)
Severidad: ALTA
Fecha de publicación: 02/12/2024
Fecha de última actualización: 22/04/2025
En el controlador WLAN, existe una posible lectura fuera de los límites debido a una validación de entrada incorrecta. Esto podría provocar la divulgación de información remota sin necesidad de privilegios de ejecución adicionales. No se necesita interacción del usuario para la explotación. ID de parche: ALPS08998291; ID de problema: MSV-1604.
-
Vulnerabilidad en Fort (CVE-2024-56169)
Severidad: MEDIA
Fecha de publicación: 18/12/2024
Fecha de última actualización: 22/04/2025
Se descubrió un problema de integridad de validación en Fort hasta la versión 1.6.4 anterior a la versión 2.0.0. Se supone que las partes que confían en RPKI (como Fort) mantienen una caché de respaldo de los datos RPKI remotos. Esto se puede utilizar como una alternativa en caso de que una nueva búsqueda falle o genere archivos incorrectos. Sin embargo, el producto actualmente utiliza su caché simplemente como una herramienta de ahorro de ancho de banda (porque la búsqueda se realiza mediante deltas). Si una búsqueda falla a mitad de camino o genera archivos incorrectos, no hay una alternativa viable. Esto genera datos de validación de origen de ruta incompletos.
-
Vulnerabilidad en Fort (CVE-2024-56170)
Severidad: MEDIA
Fecha de publicación: 18/12/2024
Fecha de última actualización: 22/04/2025
Se descubrió un problema de integridad de validación en Fort hasta 1.6.4 antes de 2.0.0. Los manifiestos RPKI son listas de archivos relevantes que los clientes deben verificar. Suponiendo que todo lo demás sea correcto, se debe priorizar la versión más reciente de un manifiesto sobre otras versiones, para evitar repeticiones, accidentales o de otro tipo. Los manifiestos contienen los campos manifestNumber y thisUpdate, que se pueden usar para medir la relevancia de un manifiesto determinado, en comparación con otros manifiestos. El primero es un número secuencial de tipo serial y el segundo es la fecha en la que se creó el manifiesto. Sin embargo, el producto no compara la actualidad del manifiesto obtenido más recientemente con el manifiesto almacenado en caché. Como tal, es propenso a una reversión a una versión anterior si se entregó un manifiesto desactualizado válido. Esto conduce a una validación de origen de ruta desactualizada.
-
Vulnerabilidad en OpenCart 4.0.2.3 (CVE-2024-36694)
Severidad: ALTA
Fecha de publicación: 18/12/2024
Fecha de última actualización: 22/04/2025
OpenCart 4.0.2.3 es vulnerable a Server-Side Template Injection (SSTI) a través de la función del editor de temas.
-
Vulnerabilidad en REDCap (CVE-2024-56310)
Severidad: ALTA
Fecha de publicación: 22/12/2024
Fecha de última actualización: 22/04/2025
REDCap hasta la versión 15.0.0 tiene una falla de seguridad en el nombre de Project Dashboards, lo que expone a los usuarios a un ataque de Cross-Site Request Forgery (CSRF). Un atacante puede aprovechar esto al atraer a los usuarios para que hagan clic en un nombre de Project Dashboards que contenga la carga maliciosa, lo que desencadena una solicitud de cierre de sesión y finaliza su sesión. Esta vulnerabilidad se origina en la ausencia de protecciones CSRF en la funcionalidad de cierre de sesión, lo que permite que se ejecuten acciones maliciosas sin el consentimiento del usuario.
-
Vulnerabilidad en REDCap (CVE-2024-56311)
Severidad: ALTA
Fecha de publicación: 22/12/2024
Fecha de última actualización: 22/04/2025
REDCap hasta la versión 15.0.0 tiene un fallo de seguridad en la sección Notas de los eventos del calendario, lo que expone a los usuarios a un ataque de Cross-Site Request Forgery (CSRF). Un atacante puede aprovechar esto engañando a los usuarios para que accedan a las notas de un evento del calendario, lo que desencadena una solicitud de cierre de sesión y finaliza su sesión. Esta vulnerabilidad se debe a la ausencia de protecciones CSRF en la funcionalidad de cierre de sesión, lo que permite que se ejecuten acciones maliciosas sin el consentimiento del usuario.
-
Vulnerabilidad en REDCap (CVE-2024-56312)
Severidad: MEDIA
Fecha de publicación: 22/12/2024
Fecha de última actualización: 22/04/2025
Una vulnerabilidad de cross-site scripting (XSS) almacenado en el nombre del panel de proyectos de REDCap hasta la versión 15.0.0 permite a los usuarios autenticados inyectar secuencias de comandos maliciosas en el campo de nombre de un panel de proyectos. Cuando un usuario hace clic en el nombre del panel de proyectos, se ejecuta el payload manipulado, lo que potencialmente permite la ejecución de secuencias de comandos web arbitrarias.
-
Vulnerabilidad en REDCap (CVE-2024-56313)
Severidad: MEDIA
Fecha de publicación: 22/12/2024
Fecha de última actualización: 22/04/2025
Una vulnerabilidad de cross-site scripting (XSS) almacenado en la función Calendario de REDCap hasta la versión 15.0.0 permite a los usuarios autenticados inyectar secuencias de comandos maliciosas en el campo Notas de un evento del calendario. Cuando se visualiza el evento, se ejecuta el payload manipulado, lo que potencialmente permite la ejecución de secuencias de comandos web arbitrarias.
-
Vulnerabilidad en REDCap (CVE-2024-56314)
Severidad: MEDIA
Fecha de publicación: 22/12/2024
Fecha de última actualización: 22/04/2025
Una vulnerabilidad de cross-site scripting (XSS) almacenado en Project name de REDCap hasta la versión 15.0.0 permite a los usuarios autenticados inyectar secuencias de comandos maliciosas en el campo de nombre de un proyecto. Cuando un usuario hace clic en el nombre del proyecto para acceder a él, se ejecuta el payload manipulado, lo que potencialmente permite la ejecución de secuencias de comandos web arbitrarias.
-
Vulnerabilidad en Fort (CVE-2024-56375)
Severidad: ALTA
Fecha de publicación: 22/12/2024
Fecha de última actualización: 22/04/2025
Se descubrió un desbordamiento de enteros en Fort 1.6.3 y 1.6.4 antes de 1.6.5. Un repositorio RPKI malicioso que desciende de un Trust Anchor (confiable) puede servir (a través de rsync o RRDP) un objeto RPKI de manifiesto que contiene una lista de archivos vacía. Fort desreferencia (y, poco después, escribe en) esta matriz durante un intento de mezcla, antes de la validación que normalmente la rechazaría si estuviera vacía. Este acceso fuera de los límites se debe a un desbordamiento de enteros que hace que el bucle circundante se repita infinitamente. Debido a que el producto está bloqueado permanentemente al intentar mezclar una matriz que en realidad no existe, es casi seguro que se produzca un bloqueo.
-
Vulnerabilidad en 1000 Projects Portfolio Management System MCA 1.0 (CVE-2024-12951)
Severidad: MEDIA
Fecha de publicación: 26/12/2024
Fecha de última actualización: 22/04/2025
Se ha encontrado una vulnerabilidad clasificada como crítica en 1000 Projects Portfolio Management System MCA 1.0. Se ve afectada una función desconocida del archivo /add_personal_details.php. La manipulación del argumento profile permite la carga sin restricciones. Es posible lanzar el ataque de forma remota. El exploit ha sido divulgado al público y puede ser utilizado.
-
Vulnerabilidad en 1000 Projects Portfolio Management System MCA 1.0 (CVE-2024-12953)
Severidad: MEDIA
Fecha de publicación: 26/12/2024
Fecha de última actualización: 22/04/2025
Se ha encontrado una vulnerabilidad clasificada como crítica en 1000 Projects Portfolio Management System MCA 1.0. Este problema afecta a una funcionalidad desconocida del archivo /update_pd_process.php. La manipulación del argumento profile permite la carga sin restricciones. El ataque puede ejecutarse de forma remota. El exploit se ha hecho público y puede utilizarse.
-
Vulnerabilidad en 1000 Projects Portfolio Management System MCA 1.0 (CVE-2024-12954)
Severidad: MEDIA
Fecha de publicación: 26/12/2024
Fecha de última actualización: 22/04/2025
Se ha encontrado una vulnerabilidad clasificada como crítica en 1000 Projects Portfolio Management System MCA 1.0. Afecta a una parte desconocida del archivo /update_ach.php. La manipulación del argumento ach_certy permite la carga sin restricciones. Es posible iniciar el ataque de forma remota. El exploit ha sido divulgado al público y puede ser utilizado.
-
Vulnerabilidad en 1000 Projects Portfolio Management System MCA 1.0 (CVE-2024-12956)
Severidad: MEDIA
Fecha de publicación: 26/12/2024
Fecha de última actualización: 22/04/2025
Se encontró una vulnerabilidad en 1000 Projects Portfolio Management System MCA 1.0 y se clasificó como crítica. Este problema afecta a algunos procesos desconocidos del archivo /add_achievement_details.php. La manipulación del argumento ach_certy conduce a una carga sin restricciones. El ataque puede iniciarse de forma remota. La vulnerabilidad se ha divulgado al público y puede utilizarse.
-
Vulnerabilidad en 1000 Projects Portfolio Management System MCA 1.0 (CVE-2024-12958)
Severidad: MEDIA
Fecha de publicación: 26/12/2024
Fecha de última actualización: 22/04/2025
Se ha encontrado una vulnerabilidad clasificada como crítica en 1000 Projects Portfolio Management System MCA 1.0. Afecta a una parte desconocida del archivo /update_pro_details.php. La manipulación del argumento que provoca una inyección SQL. Es posible iniciar el ataque de forma remota. El exploit ha sido divulgado al público y puede ser utilizado.
-
Vulnerabilidad en 1000 Projects Portfolio Management System MCA 1.0 (CVE-2024-12961)
Severidad: MEDIA
Fecha de publicación: 26/12/2024
Fecha de última actualización: 22/04/2025
Se ha encontrado una vulnerabilidad clasificada como crítica en 1000 Projects Portfolio Management System MCA 1.0. Se trata de una función desconocida del archivo /update_ach_details.php. La manipulación del argumento q provoca una inyección SQL. Es posible lanzar el ataque de forma remota. El exploit ha sido divulgado al público y puede utilizarse.
-
Vulnerabilidad en 1000 Projects Portfolio Management System MCA 1.0 (CVE-2024-12965)
Severidad: MEDIA
Fecha de publicación: 26/12/2024
Fecha de última actualización: 22/04/2025
Se ha encontrado una vulnerabilidad en 1000 Projects Portfolio Management System MCA 1.0. Se ha declarado como crítica. Esta vulnerabilidad afecta al código desconocido del archivo /update_ex_detail.php. La manipulación del argumento que conduce a una inyección SQL. El ataque puede iniciarse de forma remota. El exploit se ha hecho público y puede utilizarse.
-
Vulnerabilidad en Dcat-Admin (CVE-2024-54775)
Severidad: MEDIA
Fecha de publicación: 27/12/2024
Fecha de última actualización: 22/04/2025
Dcat-Admin v2.2.0-beta y v2.2.2-beta contienen una vulnerabilidad de cross-site scripting (XSS) a través de /admin/auth/menu y /admin/auth/extensions.
-
Vulnerabilidad en 1000 Projects Bookstore Management System 1.0 (CVE-2024-13002)
Severidad: MEDIA
Fecha de publicación: 29/12/2024
Fecha de última actualización: 22/04/2025
Se ha encontrado una vulnerabilidad en 1000 Projects Bookstore Management System 1.0. Se ha declarado como crítica. Esta vulnerabilidad afecta a una funcionalidad desconocida del archivo /order_process.php. La manipulación del argumento fnm conduce a una inyección SQL. El ataque se puede ejecutar de forma remota. El exploit se ha hecho público y puede utilizarse.
-
Vulnerabilidad en CVE-2024-13003 (CVE-2024-13003)
Severidad: MEDIA
Fecha de publicación: 29/12/2024
Fecha de última actualización: 22/04/2025
Se ha encontrado una vulnerabilidad en 1000 Projects Portfolio Management System MCA 1.0. Se ha calificado como crítica. Este problema afecta a algunas funciones desconocidas del archivo /update_ed.php. La manipulación del argumento e_id provoca una inyección SQL. El ataque puede ejecutarse de forma remota. El exploit se ha hecho público y puede utilizarse.
-
Vulnerabilidad en m4u (CVE-2024-20105)
Severidad: MEDIA
Fecha de publicación: 06/01/2025
Fecha de última actualización: 22/04/2025
En m4u, existe una posible escritura fuera de los límites debido a una verificación de los límites faltante. Esto podría provocar una escalada local de privilegios si un actor malintencionado ya obtuvo el privilegio del sistema. No se necesita la interacción del usuario para la explotación. ID de parche: ALPS09062027; ID de problema: MSV-1743.
-
Vulnerabilidad en MediaTek, Inc. (CVE-2024-20140)
Severidad: MEDIA
Fecha de publicación: 06/01/2025
Fecha de última actualización: 22/04/2025
En el estado de encendido, existe la posibilidad de una escritura fuera de los límites debido a una verificación de los límites faltante. Esto podría provocar una escalada local de privilegios si un actor malintencionado ya obtuvo el privilegio del sistema. No se necesita la interacción del usuario para la explotación. ID de parche: ALPS09270402; ID de problema: MSV-2020.
-
Vulnerabilidad en V6 DA (CVE-2024-20143)
Severidad: MEDIA
Fecha de publicación: 06/01/2025
Fecha de última actualización: 22/04/2025
En V6 DA, existe una posible escritura fuera de los límites debido a una verificación de los límites faltante. Esto podría provocar una escalada local de privilegios, si un atacante tiene acceso físico al dispositivo, sin necesidad de privilegios de ejecución adicionales. Se necesita la interacción del usuario para la explotación. ID de parche: ALPS09167056; ID de problema: MSV-2069.
-
Vulnerabilidad en V6 DA (CVE-2024-20144)
Severidad: MEDIA
Fecha de publicación: 06/01/2025
Fecha de última actualización: 22/04/2025
En V6 DA, existe una posible escritura fuera de los límites debido a una verificación de los límites faltante. Esto podría provocar una escalada local de privilegios, si un atacante tiene acceso físico al dispositivo, sin necesidad de privilegios de ejecución adicionales. Se necesita la interacción del usuario para la explotación. ID de parche: ALPS09167056; ID de problema: MSV-2041.
-
Vulnerabilidad en V6 DA (CVE-2024-20145)
Severidad: MEDIA
Fecha de publicación: 06/01/2025
Fecha de última actualización: 22/04/2025
En V6 DA, existe una posible escritura fuera de los límites debido a una verificación de los límites faltante. Esto podría provocar una escalada local de privilegios, si un atacante tiene acceso físico al dispositivo, sin necesidad de privilegios de ejecución adicionales. Se necesita la interacción del usuario para la explotación. ID de parche: ALPS09290940; ID de problema: MSV-2040.
-
Vulnerabilidad en wlan STA driver (CVE-2024-20146)
Severidad: ALTA
Fecha de publicación: 06/01/2025
Fecha de última actualización: 22/04/2025
En wlan STA driver, existe una posible escritura fuera de los límites debido a una validación de entrada incorrecta. Esto podría provocar la ejecución remota de código (proximal/adyacente) sin necesidad de privilegios de ejecución adicionales. No se necesita interacción del usuario para la explotación. ID de parche: WCNCR00389496 / ALPS09137491; ID de problema: MSV-1835.
-
Vulnerabilidad en WLAN STA FW (CVE-2024-20148)
Severidad: CRÍTICA
Fecha de publicación: 06/01/2025
Fecha de última actualización: 22/04/2025
En WLAN STA FW, existe una posible escritura fuera de los límites debido a una validación de entrada incorrecta. Esto podría provocar la ejecución remota de código (proximal/adyacente) sin necesidad de privilegios de ejecución adicionales. No se necesita interacción del usuario para la explotación. ID de parche: WCNCR00389045 / ALPS09136494; ID de problema: MSV-1796.
-
Vulnerabilidad en Modem (CVE-2024-20150)
Severidad: ALTA
Fecha de publicación: 06/01/2025
Fecha de última actualización: 22/04/2025
En Modem, es posible que se produzca un bloqueo del sistema debido a un error lógico. Esto podría provocar una denegación de servicio remota sin necesidad de privilegios de ejecución adicionales. No se necesita interacción del usuario para la explotación. ID de parche: MOLY01412526; ID de problema: MSV-2018.
-
Vulnerabilidad en Codezips Gym Management System 1.0 (CVE-2025-0532)
Severidad: MEDIA
Fecha de publicación: 17/01/2025
Fecha de última actualización: 22/04/2025
Se ha encontrado una vulnerabilidad en Codezips Gym Management System 1.0. Se ha clasificado como crítica. Se ve afectada una función desconocida del archivo /dashboard/admin/new_submit.php. La manipulación del argumento m_id provoca una inyección SQL. Es posible lanzar el ataque de forma remota. El exploit se ha hecho público y puede utilizarse.
-
Vulnerabilidad en Codezips Gym Management System 1.0 (CVE-2025-0535)
Severidad: MEDIA
Fecha de publicación: 17/01/2025
Fecha de última actualización: 22/04/2025
Se ha encontrado una vulnerabilidad clasificada como crítica en Codezips Gym Management System 1.0. Afecta a una parte desconocida del archivo /dashboard/admin/edit_mem_submit.php. La manipulación del argumento uid provoca una inyección SQL. Es posible iniciar el ataque de forma remota. El exploit se ha hecho público y puede utilizarse.
-
Vulnerabilidad en OtCMS (CVE-2024-57252)
Severidad: MEDIA
Fecha de publicación: 17/01/2025
Fecha de última actualización: 22/04/2025
OtCMS <=V7.46 es vulnerable a Server-Side Request Forgery (SSRF) en /admin/read.php, que puede leer archivos sistema arbitrariamente.
-
Vulnerabilidad en ZZCMS 2023 (CVE-2025-0565)
Severidad: MEDIA
Fecha de publicación: 19/01/2025
Fecha de última actualización: 22/04/2025
Se encontró una vulnerabilidad en ZZCMS 2023. Se la ha calificado como crítica. Este problema afecta a algunas funciones desconocidas del archivo /index.php. La manipulación del argumento id conduce a una inyección SQL. El ataque puede ejecutarse de forma remota. El exploit se ha revelado al público y puede utilizarse.
-
Vulnerabilidad en Linksys E8450 v1.2.00.360516 (CVE-2024-57536)
Severidad: ALTA
Fecha de publicación: 21/01/2025
Fecha de última actualización: 22/04/2025
Se descubrió que Linksys E8450 v1.2.00.360516 contenía una vulnerabilidad de inyección de comandos a través de wizard_status.
-
Vulnerabilidad en Linksys E8450 v1.2.00.360516 (CVE-2024-57537)
Severidad: MEDIA
Fecha de publicación: 21/01/2025
Fecha de última actualización: 22/04/2025
Se descubrió que Linksys E8450 v1.2.00.360516 contiene una vulnerabilidad de desbordamiento de búfer. El campo analizado (página) se copia a la pila sin verificación de longitud.
-
Vulnerabilidad en Linksys E8450 v1.2.00.360516 (CVE-2024-57538)
Severidad: MEDIA
Fecha de publicación: 21/01/2025
Fecha de última actualización: 22/04/2025
Se descubrió que Linksys E8450 v1.2.00.360516 contiene una vulnerabilidad de desbordamiento de búfer. El campo analizado (anonymous_protect_status) se copia a la pila sin verificación de longitud.
-
Vulnerabilidad en Linksys E8450 v1.2.00.360516 (CVE-2024-57539)
Severidad: ALTA
Fecha de publicación: 21/01/2025
Fecha de última actualización: 22/04/2025
Se descubrió que Linksys E8450 v1.2.00.360516 contenía una vulnerabilidad de inyección de comandos a través de userEmail.
-
Vulnerabilidad en Linksys E8450 v1.2.00.360516 (CVE-2024-57540)
Severidad: MEDIA
Fecha de publicación: 21/01/2025
Fecha de última actualización: 22/04/2025
Se descubrió que Linksys E8450 v1.2.00.360516 contiene una vulnerabilidad de desbordamiento de búfer. El campo analizado (acción) se copia a la pila sin verificación de longitud.
-
Vulnerabilidad en Linksys E8450 v1.2.00.360516 (CVE-2024-57541)
Severidad: MEDIA
Fecha de publicación: 21/01/2025
Fecha de última actualización: 22/04/2025
Se descubrió que Linksys E8450 v1.2.00.360516 contiene una vulnerabilidad de desbordamiento de búfer. El campo analizado (ipv6_protect_status) se copia a la pila sin verificación de longitud.
-
Vulnerabilidad en Linksys E8450 v1.2.00.360516 (CVE-2024-57542)
Severidad: ALTA
Fecha de publicación: 21/01/2025
Fecha de última actualización: 22/04/2025
Se descubrió que Linksys E8450 v1.2.00.360516 contenía una vulnerabilidad de inyección de comandos a través del campo id_email_check_btn.
-
Vulnerabilidad en Linksys E8450 v1.2.00.360516 (CVE-2024-57543)
Severidad: MEDIA
Fecha de publicación: 21/01/2025
Fecha de última actualización: 22/04/2025
Se descubrió que Linksys E8450 v1.2.00.360516 contiene una vulnerabilidad de desbordamiento de búfer. El campo analizado (dhcpstart_ip) se copia a la pila sin verificación de longitud.
-
Vulnerabilidad en Linksys E8450 v1.2.00.360516 (CVE-2024-57544)
Severidad: MEDIA
Fecha de publicación: 21/01/2025
Fecha de última actualización: 22/04/2025
Se descubrió que Linksys E8450 v1.2.00.360516 contiene una vulnerabilidad de desbordamiento de búfer. El campo analizado (lan_ipaddr) se copia a la pila sin verificación de longitud.
-
Vulnerabilidad en Linksys E8450 v1.2.00.360516 (CVE-2024-57545)
Severidad: MEDIA
Fecha de publicación: 21/01/2025
Fecha de última actualización: 22/04/2025
Se descubrió que Linksys E8450 v1.2.00.360516 contiene una vulnerabilidad de desbordamiento de búfer. El campo analizado (hidden_dhcp_num) se copia a la pila sin verificación de longitud.
-
Vulnerabilidad en Android (associated with Google Inc. or Open Handset Alliance) (CVE-2023-40108)
Severidad: MEDIA
Fecha de publicación: 21/01/2025
Fecha de última actualización: 22/04/2025
En varias ubicaciones, existe una forma posible de acceder al contenido multimedia que pertenece a otro usuario debido a la falta de verificación de permisos. Esto podría provocar la divulgación de información local sin necesidad de privilegios de ejecución adicionales. No se necesita la interacción del usuario para la explotación.
-
Vulnerabilidad en setActualDefaultRingtoneUri de RingtoneManager.java (CVE-2023-40132)
Severidad: ALTA
Fecha de publicación: 21/01/2025
Fecha de última actualización: 22/04/2025
En setActualDefaultRingtoneUri de RingtoneManager.java, existe una forma posible de eludir los permisos de lectura de los proveedores de contenido debido a la falta de una verificación de permisos. Esto podría provocar una escalada local de privilegios sin necesidad de permisos de ejecución adicionales. Se necesita la interacción del usuario para la explotación.
-
Vulnerabilidad en HID de Bluetooth (CVE-2024-34730)
Severidad: ALTA
Fecha de publicación: 21/01/2025
Fecha de última actualización: 22/04/2025
En varias ubicaciones, existe la posibilidad de omitir el consentimiento del usuario para habilitar nuevos HID de Bluetooth debido a un error lógico en el código. Esto podría provocar una escalada local de privilegios sin necesidad de permisos de ejecución adicionales. No se necesita la interacción del usuario para la explotación.
-
Vulnerabilidad en Android (associated with Google Inc. or Open Handset Alliance) (CVE-2024-43095)
Severidad: ALTA
Fecha de publicación: 21/01/2025
Fecha de última actualización: 22/04/2025
En varias ubicaciones, existe una forma posible de obtener cualquier permiso sistema debido a un error lógico en el código. Esto podría provocar una escalada local de privilegios sin necesidad de permisos de ejecución adicionales. Se necesita la interacción del usuario para la explotación.
-
Vulnerabilidad en build_read_multi_rsp de gatt_sr.cc (CVE-2024-43096)
Severidad: ALTA
Fecha de publicación: 21/01/2025
Fecha de última actualización: 22/04/2025
En build_read_multi_rsp de gatt_sr.cc, existe una posible escritura fuera de los límites debido a una neutra. Esto podría provocar la ejecución remota de código (proximal/adyacente) sin necesidad de privilegios de ejecución adicionales. No se necesita interacción del usuario para la explotación.
-
Vulnerabilidad en build_read_multi_rsp de gatt_sr.cc (CVE-2024-43763)
Severidad: MEDIA
Fecha de publicación: 21/01/2025
Fecha de última actualización: 22/04/2025
En build_read_multi_rsp de gatt_sr.cc, existe una posible denegación de servicio debido a un error lógico en el código. Esto podría provocar una denegación de servicio remota (proximal/adyacente) sin necesidad de privilegios de ejecución adicionales. No se necesita la interacción del usuario para la explotación.
-
Vulnerabilidad en Android (associated with Google Inc. or Open Handset Alliance) (CVE-2024-43765)
Severidad: ALTA
Fecha de publicación: 21/01/2025
Fecha de última actualización: 22/04/2025
En varias ubicaciones, existe una forma posible de obtener acceso a una carpeta debido a un ataque de tapjacking/superposición. Esto podría provocar una escalada local de privilegios, con la necesidad de privilegios de ejecución del usuario. Se necesita la interacción del usuario para la explotación.
-
Vulnerabilidad en gatts_process_find_info de gatt_sr.cc (CVE-2024-43770)
Severidad: ALTA
Fecha de publicación: 21/01/2025
Fecha de última actualización: 22/04/2025
En gatts_process_find_info de gatt_sr.cc, existe una posible escritura fuera de los límites debido a neutra. Esto podría provocar la ejecución remota de código (próximo/adyacente) sin necesidad de privilegios de ejecución adicionales. No se necesita interacción del usuario para la explotación.
-
Vulnerabilidad en gatts_process_read_req de gatt_sr.cc (CVE-2024-43771)
Severidad: ALTA
Fecha de publicación: 21/01/2025
Fecha de última actualización: 22/04/2025
En gatts_process_read_req de gatt_sr.cc, existe una posible escritura fuera de los límites debido a una neutra. Esto podría provocar la ejecución remota de código (proximal/adyacente) sin necesidad de privilegios de ejecución adicionales. No se necesita interacción del usuario para la explotación.
-
Vulnerabilidad en AccountManagerService.java (CVE-2024-49724)
Severidad: ALTA
Fecha de publicación: 21/01/2025
Fecha de última actualización: 22/04/2025
En varias funciones de AccountManagerService.java, existe una forma posible de eludir permisos e iniciar actividades protegidas debido a una condición ejecución. Esto podría provocar una escalada local de privilegios sin necesidad de permisos de ejecución adicionales. Se necesita la interacción del usuario para la explotación.
-
Vulnerabilidad en CompanionDeviceManagerService.java (CVE-2024-49732)
Severidad: ALTA
Fecha de publicación: 21/01/2025
Fecha de última actualización: 22/04/2025
En varias funciones de CompanionDeviceManagerService.java, existe una forma posible de otorgar permisos sin el consentimiento del usuario debido a una verificación de permisos faltante. Esto podría generar una escalada local de privilegios sin necesidad de permisos de ejecución adicionales. No se necesita la interacción del usuario para la explotación.
-
Vulnerabilidad en ServiceListing.java (CVE-2024-49733)
Severidad: MEDIA
Fecha de publicación: 21/01/2025
Fecha de última actualización: 22/04/2025
En la recarga de ServiceListing.java, existe una forma posible de permitir que una aplicación maliciosa oculte un NLS de Settings debido a un error lógico en el código. Esto podría provocar la divulgación de información local sin necesidad de privilegios de ejecución adicionales. No se necesita la interacción del usuario para la explotación.
-
Vulnerabilidad en ConnectivityService.java (CVE-2024-49734)
Severidad: ALTA
Fecha de publicación: 21/01/2025
Fecha de última actualización: 22/04/2025
En varias funciones de ConnectivityService.java, existe una forma posible para que un punto de acceso Wi-Fi determine a qué sitio se ha conectado un dispositivo a través de una VPN debido a la divulgación de información del canal lateral. Esto podría generar una divulgación de información remota sin necesidad de privilegios de ejecución adicionales. No se necesita la interacción del usuario para la explotación.
-
Vulnerabilidad en Android (associated with Google Inc. or Open Handset Alliance) (CVE-2024-49735)
Severidad: ALTA
Fecha de publicación: 21/01/2025
Fecha de última actualización: 22/04/2025
En varias ubicaciones, es posible que no se puedan conservar las configuraciones de permisos debido al agotamiento de los recursos. Esto podría provocar una escalada local de privilegios sin necesidad de permisos de ejecución adicionales. No se necesita la interacción del usuario para la explotación.
-
Vulnerabilidad en onClick de MainClear.java (CVE-2024-49736)
Severidad: MEDIA
Fecha de publicación: 21/01/2025
Fecha de última actualización: 22/04/2025
En onClick de MainClear.java, existe una forma posible de activar el restablecimiento de fábrica sin el consentimiento explícito del usuario debido a un error lógico en el código. Esto podría provocar una denegación de servicio local sin necesidad de privilegios de ejecución adicionales. No se necesita la interacción del usuario para la explotación.
-
Vulnerabilidad en applyTaskFragmentOperation de WindowOrganizerController.java (CVE-2024-49737)
Severidad: ALTA
Fecha de publicación: 21/01/2025
Fecha de última actualización: 22/04/2025
En applyTaskFragmentOperation de WindowOrganizerController.java, existe una forma posible de iniciar actividades arbitrarias como el UID sistema debido a un error lógico en el código. Esto podría provocar una escalada local de privilegios sin necesidad de permisos de ejecución adicionales. No se necesita interacción del usuario para la explotación.
-
Vulnerabilidad en writeInplace de Parcel.cpp (CVE-2024-49738)
Severidad: ALTA
Fecha de publicación: 21/01/2025
Fecha de última actualización: 22/04/2025
En writeInplace de Parcel.cpp, existe la posibilidad de una escritura fuera de los límites. Esto podría provocar una escalada local de privilegios sin necesidad de permisos de ejecución adicionales. No se necesita la interacción del usuario para la explotación.
-
Vulnerabilidad en onCreate de NotificationAccessConfirmationActivity.java (CVE-2024-49742)
Severidad: ALTA
Fecha de publicación: 21/01/2025
Fecha de última actualización: 22/04/2025
En onCreate de NotificationAccessConfirmationActivity.java, existe una forma posible de ocultar una aplicación con acceso a notificaciones en Configuración debido a una verificación de permisos faltante. Esto podría generar una escalada local de privilegios sin necesidad de permisos de ejecución adicionales. Se necesita la interacción del usuario para la explotación.
-
Vulnerabilidad en checkKeyIntentParceledCorrectly de AccountManagerService.java (CVE-2024-49744)
Severidad: ALTA
Fecha de publicación: 21/01/2025
Fecha de última actualización: 22/04/2025
En checkKeyIntentParceledCorrectly de AccountManagerService.java, existe una forma posible de evitar la mitigación de la falta de coincidencia de paquetes debido a una deserialización insegura. Esto podría provocar una escalada local de privilegios sin necesidad de permisos de ejecución adicionales. Se necesita la interacción del usuario para la explotación.
-
Vulnerabilidad en growData de Parcel.cpp (CVE-2024-49745)
Severidad: ALTA
Fecha de publicación: 21/01/2025
Fecha de última actualización: 22/04/2025
En growData de Parcel.cpp, existe una posible escritura fuera de los límites debido a una verificación de los límites incorrecta. Esto podría provocar una escalada local de privilegios sin necesidad de permisos de ejecución adicionales. No se necesita la interacción del usuario para la explotación.
-
Vulnerabilidad en gatts_process_read_by_type_req de gatt_sr.cc (CVE-2024-49747)
Severidad: CRÍTICA
Fecha de publicación: 21/01/2025
Fecha de última actualización: 22/04/2025
En gatts_process_read_by_type_req de gatt_sr.cc, existe una posible escritura fuera de los límites debido a un error lógico en el código. Esto podría provocar la ejecución remota de código sin necesidad de privilegios de ejecución adicionales. No se necesita la interacción del usuario para la explotación.
-
Vulnerabilidad en gatts_process_primary_service_req de gatt_sr.cc (CVE-2024-49748)
Severidad: CRÍTICA
Fecha de publicación: 21/01/2025
Fecha de última actualización: 22/04/2025
En gatts_process_primary_service_req de gatt_sr.cc, existe una posible escritura fuera de los límites debido a un desbordamiento del búfer de montón. Esto podría provocar la ejecución remota de código sin necesidad de privilegios de ejecución adicionales. No se necesita interacción del usuario para la explotación.
-
Vulnerabilidad en DGifSlurp de dgif_lib.c (CVE-2024-49749)
Severidad: ALTA
Fecha de publicación: 21/01/2025
Fecha de última actualización: 22/04/2025
En DGifSlurp de dgif_lib.c, existe una posible escritura fuera de los límites debido a un desbordamiento de enteros. Esto podría provocar la ejecución remota de código sin necesidad de privilegios de ejecución adicionales. No se necesita la interacción del usuario para la explotación.
-
Vulnerabilidad en Open5GS MME (CVE-2023-37002)
Severidad: MEDIA
Fecha de publicación: 22/01/2025
Fecha de última actualización: 22/04/2025
Las versiones de Open5GS MME anteriores a la 2.6.4 contienen una aserción que se puede activar de forma remota a través de un paquete ASN.1 mal formado a través de la interfaz S1AP. Un atacante puede enviar un mensaje de "Indicación de modificación de E-RAB" sin el campo "MME_UE_S1AP_ID" requerido para bloquear repetidamente el MME, lo que da como resultado la denegación de servicio.
-
Vulnerabilidad en Open5GS MME (CVE-2023-37003)
Severidad: MEDIA
Fecha de publicación: 22/01/2025
Fecha de última actualización: 22/04/2025
Las versiones de Open5GS MME anteriores a la 2.6.4 contienen una aserción que se puede activar de forma remota a través de un paquete ASN.1 mal formado a través de la interfaz S1AP. Un atacante puede enviar un mensaje de "Respuesta de configuración de E-RAB" sin el campo "MME_UE_S1AP_ID" requerido para bloquear repetidamente el MME, lo que da como resultado la denegación de servicio.
-
Vulnerabilidad en Open5GS MME (CVE-2023-37004)
Severidad: MEDIA
Fecha de publicación: 22/01/2025
Fecha de última actualización: 22/04/2025
Las versiones de Open5GS MME anteriores a la 2.6.4 contienen una aserción que se puede activar de forma remota a través de un paquete ASN.1 mal formado a través de la interfaz S1AP. Un atacante puede enviar un mensaje de "Respuesta de configuración de contexto inicial" sin el campo "MME_UE_S1AP_ID" requerido para bloquear repetidamente el MME, lo que da como resultado la denegación de servicio.
-
Vulnerabilidad en Open5GS MME (CVE-2023-37005)
Severidad: MEDIA
Fecha de publicación: 22/01/2025
Fecha de última actualización: 22/04/2025
Las versiones de Open5GS MME anteriores a la 2.6.4 contienen una aserción que se puede activar de forma remota a través de un paquete ASN.1 mal formado a través de la interfaz S1AP. Un atacante puede enviar un mensaje de "Error de configuración de contexto inicial" sin el campo "MME_UE_S1AP_ID" requerido para bloquear repetidamente el MME, lo que da como resultado la denegación de servicio.
-
Vulnerabilidad en Open5GS MME (CVE-2023-37006)
Severidad: MEDIA
Fecha de publicación: 22/01/2025
Fecha de última actualización: 22/04/2025
Las versiones de Open5GS MME anteriores a la 2.6.4 contienen una aserción que se puede activar de forma remota a través de un paquete ASN.1 mal formado a través de la interfaz S1AP. Un atacante puede enviar un mensaje de "Handover Request Ack" (confirmación de solicitud de entrega) sin el campo "MME_UE_S1AP_ID" requerido para bloquear repetidamente el MME, lo que da como resultado la denegación de servicio.
-
Vulnerabilidad en Open5GS MME (CVE-2023-37007)
Severidad: MEDIA
Fecha de publicación: 22/01/2025
Fecha de última actualización: 22/04/2025
Las versiones de Open5GS MME anteriores a la 2.6.4 contienen una aserción que se puede activar de forma remota a través de un paquete ASN.1 mal formado a través de la interfaz S1AP. Un atacante puede enviar un mensaje de "Cancelación de entrega" sin el campo "MME_UE_S1AP_ID" requerido para bloquear repetidamente el MME, lo que da como resultado la denegación de servicio.
-
Vulnerabilidad en Open5GS MME (CVE-2023-37008)
Severidad: MEDIA
Fecha de publicación: 22/01/2025
Fecha de última actualización: 22/04/2025
Las versiones de Open5GS MME anteriores a la 2.6.4 contienen un desbordamiento de búfer en la función de deserialización ASN.1 del controlador S1AP. Este desbordamiento de búfer provoca confusión de tipos en los campos decodificados, lo que genera un análisis no válido y la liberación de memoria. Un atacante puede utilizar esto para bloquear un MME o potencialmente ejecutar código en determinadas circunstancias.
-
Vulnerabilidad en Open5GS MME (CVE-2023-37009)
Severidad: MEDIA
Fecha de publicación: 22/01/2025
Fecha de última actualización: 22/04/2025
Las versiones de Open5GS MME anteriores a la 2.6.4 contienen una aserción que se puede activar de forma remota a través de un paquete ASN.1 mal formado a través de la interfaz S1AP. Un atacante puede enviar un mensaje de "Notificación de transferencia" sin el campo "MME_UE_S1AP_ID" requerido para bloquear repetidamente el MME, lo que da como resultado la denegación de servicio.
-
Vulnerabilidad en Open5GS MME (CVE-2023-37010)
Severidad: MEDIA
Fecha de publicación: 22/01/2025
Fecha de última actualización: 22/04/2025
Las versiones de Open5GS MME anteriores a la 2.6.4 contienen una aserción que se puede activar de forma remota a través de un paquete ASN.1 mal formado a través de la interfaz S1AP. Un atacante puede enviar un mensaje de `Transferencia de estado de eNB` sin el campo `MME_UE_S1AP_ID` ??requerido para bloquear repetidamente el MME, lo que da como resultado la denegación de servicio.
-
Vulnerabilidad en Open5GS MME (CVE-2023-37011)
Severidad: MEDIA
Fecha de publicación: 22/01/2025
Fecha de última actualización: 22/04/2025
Las versiones de Open5GS MME anteriores a la 2.6.4 contienen una aserción que se puede activar de forma remota a través de un paquete ASN.1 mal formado a través de la interfaz S1AP. Un atacante puede enviar un mensaje "Handover Required" (Se requiere entrega) sin el campo "MME_UE_S1AP_ID" requerido para bloquear repetidamente el MME, lo que da como resultado la denegación de servicio.
-
Vulnerabilidad en Open5GS MME (CVE-2023-37012)
Severidad: MEDIA
Fecha de publicación: 22/01/2025
Fecha de última actualización: 22/04/2025
Las versiones de Open5GS MME anteriores a la 2.6.4 contienen una aserción que se puede activar de forma remota a través de un paquete ASN.1 mal formado a través de la interfaz S1AP. Un atacante puede enviar un mensaje de "Mensaje inicial de UE" sin el campo "Identidad PLMN" requerido para bloquear repetidamente el MME, lo que da como resultado la denegación de servicio.
-
Vulnerabilidad en Open5GS MME (CVE-2023-37013)
Severidad: ALTA
Fecha de publicación: 22/01/2025
Fecha de última actualización: 22/04/2025
Las versiones de Open5GS MME anteriores a la 2.6.4 contienen una aserción que se puede activar de forma remota mediante un paquete ASN.1 lo suficientemente grande a través de la interfaz S1AP. Un atacante puede enviar repetidamente un paquete de este tamaño para provocar que la rutina `ogs_sctp_recvmsg` alcance un estado de red inesperado y se bloquee, lo que provoca una denegación de servicio.
-
Vulnerabilidad en Open5GS MME (CVE-2023-37014)
Severidad: ALTA
Fecha de publicación: 22/01/2025
Fecha de última actualización: 22/04/2025
Las versiones de Open5GS MME anteriores a la 2.6.4 contienen una aserción que se puede activar de forma remota a través de un paquete ASN.1 mal formado a través de la interfaz S1AP. Un atacante puede enviar un mensaje de "Solicitud de liberación de contexto de UE" sin el campo "MME_UE_S1AP_ID" requerido para bloquear repetidamente el MME, lo que da como resultado la denegación de servicio.
-
Vulnerabilidad en Open5GS MME (CVE-2023-37015)
Severidad: ALTA
Fecha de publicación: 22/01/2025
Fecha de última actualización: 22/04/2025
Las versiones de Open5GS MME anteriores a la 2.6.4 contienen una aserción que se puede activar de forma remota a través de un paquete ASN.1 mal formado a través de la interfaz S1AP. Un atacante puede enviar un mensaje de "Solicitud de cambio de ruta" sin el campo "MME_UE_S1AP_ID" requerido para bloquear repetidamente el MME, lo que da como resultado la denegación de servicio.
-
Vulnerabilidad en Open5GS MME (CVE-2023-37016)
Severidad: ALTA
Fecha de publicación: 22/01/2025
Fecha de última actualización: 22/04/2025
Las versiones de Open5GS MME anteriores a la 2.6.4 contienen una aserción que se puede activar de forma remota a través de un paquete ASN.1 mal formado a través de la interfaz S1AP. Un atacante puede enviar un mensaje de "Respuesta de modificación de contexto de UE" sin el campo "MME_UE_S1AP_ID" requerido para bloquear repetidamente el MME, lo que da como resultado la denegación de servicio.
-
Vulnerabilidad en Open5GS MME (CVE-2023-37017)
Severidad: ALTA
Fecha de publicación: 22/01/2025
Fecha de última actualización: 22/04/2025
Las versiones de Open5GS MME anteriores a la 2.6.4 contienen una aserción que se puede activar de forma remota a través de un paquete ASN.1 mal formado a través de la interfaz S1AP. Un atacante puede enviar un mensaje de "Solicitud de configuración de S1" sin el campo "ID de eNB global" requerido para bloquear repetidamente el MME, lo que da como resultado la denegación de servicio.
-
Vulnerabilidad en Open5GS MME (CVE-2023-37018)
Severidad: ALTA
Fecha de publicación: 22/01/2025
Fecha de última actualización: 22/04/2025
Las versiones de Open5GS MME anteriores a la 2.6.4 contienen una afirmación que se puede activar de forma remota a través de un paquete ASN.1 mal formado a través de la interfaz S1AP. Un atacante puede enviar un mensaje de "Indicación de información de capacidad de UE" sin el campo "MME_UE_S1AP_ID" requerido para bloquear repetidamente el MME, lo que da como resultado la denegación de servicio.
-
Vulnerabilidad en Open5GS MME (CVE-2023-37019)
Severidad: ALTA
Fecha de publicación: 22/01/2025
Fecha de última actualización: 22/04/2025
Las versiones de Open5GS MME anteriores a la 2.6.4 contienen una aserción que se puede activar de forma remota a través de un paquete ASN.1 mal formado a través de la interfaz S1AP. Un atacante puede enviar un mensaje de "Solicitud de configuración de S1" sin el campo "TA compatibles" requerido para bloquear repetidamente el MME, lo que da como resultado la denegación de servicio.
-
Vulnerabilidad en Open5GS MME (CVE-2023-37020)
Severidad: ALTA
Fecha de publicación: 22/01/2025
Fecha de última actualización: 22/04/2025
Las versiones de Open5GS MME anteriores a la 2.6.4 contienen una aserción que se puede activar de forma remota a través de un paquete ASN.1 mal formado a través de la interfaz S1AP. Un atacante puede enviar un mensaje "UE Context Release Complete" sin el campo "MME_UE_S1AP_ID" requerido para bloquear repetidamente el MME, lo que da como resultado la denegación de servicio.
-
Vulnerabilidad en Open5GS MME (CVE-2023-37021)
Severidad: ALTA
Fecha de publicación: 22/01/2025
Fecha de última actualización: 22/04/2025
La versión 2.6.4 de Open5GS MME contiene una aserción que se puede activar de forma remota a través de un paquete ASN.1 mal formado a través de la interfaz S1AP. Un atacante puede enviar un mensaje de "Error de modificación de contexto de UE" sin el campo "MME_UE_S1AP_ID" requerido para bloquear repetidamente el MME, lo que da como resultado la denegación de servicio.
-
Vulnerabilidad en Open5GS MME (CVE-2023-37022)
Severidad: ALTA
Fecha de publicación: 22/01/2025
Fecha de última actualización: 22/04/2025
Las versiones de Open5GS MME anteriores a la 2.6.4 contienen una aserción alcanzable en el controlador de paquetes `UE Context Release Request`. Un paquete que contiene un campo `MME_UE_S1AP_ID` ??no válido hace que Open5gs se bloquee; un atacante puede enviar repetidamente dichos paquetes para provocar una denegación de servicio.
-
Vulnerabilidad en Open5GS MME (CVE-2023-37023)
Severidad: ALTA
Fecha de publicación: 22/01/2025
Fecha de última actualización: 22/04/2025
Las versiones de Open5GS MME anteriores a la 2.6.4 contienen una afirmación de alcance en el controlador de paquetes `Uplink NAS Transport`. Un paquete al que le falta el campo `MME_UE_S1AP_ID` ??hace que Open5gs se bloquee; un atacante puede enviar repetidamente dichos paquetes para provocar una denegación de servicio.
-
Vulnerabilidad en Open5GS (CVE-2024-24430)
Severidad: ALTA
Fecha de publicación: 22/01/2025
Fecha de última actualización: 22/04/2025
Una afirmación alcanzable en la función mme_ue_find_by_imsi de Open5GS <= 2.6.4 permite a los atacantes provocar una denegación de servicio (DoS) a través de un paquete NAS manipulado.
-
Vulnerabilidad en Open5GS (CVE-2024-24432)
Severidad: MEDIA
Fecha de publicación: 22/01/2025
Fecha de última actualización: 22/04/2025
Una afirmación alcanzable en la función ogs_kdf_hash_mme de Open5GS <= 2.6.4 permite a los atacantes provocar una denegación de servicio (DoS) a través de un paquete NAS manipulado.
-
Vulnerabilidad en Open5GS MME (CVE-2024-34235)
Severidad: ALTA
Fecha de publicación: 22/01/2025
Fecha de última actualización: 22/04/2025
Las versiones de Open5GS MME anteriores a la 2.6.4 contienen una afirmación que se puede activar de forma remota a través de un paquete ASN.1 mal formado a través de la interfaz S1AP. Un atacante puede enviar un «Mensaje inicial de UE» sin un campo «NAS_PDU» obligatorio para bloquear repetidamente el MME, lo que da como resultado la denegación de servicio.
-
Vulnerabilidad en Open5GS (CVE-2024-24429)
Severidad: ALTA
Fecha de publicación: 22/01/2025
Fecha de última actualización: 22/04/2025
Una afirmación alcanzable en la función nas_eps_send_emm_to_esm de Open5GS <= 2.6.4 permite a los atacantes provocar una denegación de servicio (DoS) a través de un paquete NGAP manipulado.
-
Vulnerabilidad en validateSsid de WifiConfigurationUtil.java (CVE-2024-40674)
Severidad: MEDIA
Fecha de publicación: 28/01/2025
Fecha de última actualización: 22/04/2025
En validateSsid de WifiConfigurationUtil.java, existe una forma posible de desbordar el archivo de configuración sistema debido a un error lógico en el código. Esto podría provocar una denegación de servicio local sin necesidad de privilegios de ejecución adicionales. No se necesita la interacción del usuario para la explotación.
-
Vulnerabilidad en parseUriInternal de Intent.java (CVE-2024-40675)
Severidad: ALTA
Fecha de publicación: 28/01/2025
Fecha de última actualización: 22/04/2025
En parseUriInternal de Intent.java, existe un posible bucle infinito debido a una validación de entrada incorrecta. Esto podría provocar una denegación de servicio local sin necesidad de privilegios de ejecución adicionales. No se necesita la interacción del usuario para la explotación.
-
Vulnerabilidad en checkKeyIntent de AccountManagerService.java (CVE-2024-40676)
Severidad: ALTA
Fecha de publicación: 28/01/2025
Fecha de última actualización: 22/04/2025
En checkKeyIntent de AccountManagerService.java, existe una forma posible de eludir la comprobación de seguridad de intent e instalar una aplicación desconocida debido a un subordinado confundido. Esto podría provocar una escalada local de privilegios sin necesidad de privilegios de ejecución adicionales. No se necesita interacción del usuario para la explotación.
-
Vulnerabilidad en shouldSkipForInitialSUW de AdvancedPowerUsageDetail.java (CVE-2024-40677)
Severidad: ALTA
Fecha de publicación: 28/01/2025
Fecha de última actualización: 22/04/2025
En shouldSkipForInitialSUW de AdvancedPowerUsageDetail.java, existe una forma posible de eludir las protecciones de restablecimiento de fábrica debido a una verificación de permisos faltante. Esto podría provocar una escalada local de privilegios sin necesidad de permisos de ejecución adicionales. No se necesita la interacción del usuario para la explotación.
-
Vulnerabilidad en ZZCMS (CVE-2025-22957)
Severidad: CRÍTICA
Fecha de publicación: 31/01/2025
Fecha de última actualización: 22/04/2025
Existe una vulnerabilidad de inyección SQL en el front-end del sitio web en ZZCMS <= 2023, que puede explotarse sin ninguna autenticación. Esta vulnerabilidad podría permitir a los atacantes obtener acceso no autorizado a la base de datos y extraer información confidencial.
-
Vulnerabilidad en macrozheng mall-tiny 1.0.1 (CVE-2024-57433)
Severidad: ALTA
Fecha de publicación: 31/01/2025
Fecha de última actualización: 22/04/2025
macrozheng mall-tiny 1.0.1 es vulnerable a un control de acceso incorrecto a través de la función de cierre de sesión. Después de que un usuario cierra sesión, su token sigue estando disponible y recupera información en el estado de inicio de sesión.
-
Vulnerabilidad en Macrozheng Mall-Tiny 1.0.1 (CVE-2024-57434)
Severidad: ALTA
Fecha de publicación: 31/01/2025
Fecha de última actualización: 22/04/2025
Macrozheng Mall-Tiny 1.0.1 es vulnerable a un control de acceso incorrecto. El proyecto importa usuarios de forma predeterminada y el usuario de prueba se convierte en superadministrador.
-
Vulnerabilidad en macrozheng mall-tiny 1.0.1 (CVE-2024-57435)
Severidad: MEDIA
Fecha de publicación: 31/01/2025
Fecha de última actualización: 22/04/2025
En macrozheng mall-tiny 1.0.1, un atacante puede enviar datos nulos a través de la interfaz de creación de recursos, lo que da como resultado una desreferencia de puntero nulo en todas las operaciones posteriores que requieren autenticación, lo que desencadena un ataque de denegación de servicio y una falla de reinicio del servicio.
-
Vulnerabilidad en itsourcecode Tailoring Management System 1.0 (CVE-2025-0948)
Severidad: MEDIA
Fecha de publicación: 01/02/2025
Fecha de última actualización: 22/04/2025
Se ha encontrado una vulnerabilidad clasificada como crítica en itsourcecode Tailoring Management System 1.0. Afecta a una parte desconocida del archivo incview.php. La manipulación del argumento incid provoca una inyección SQL. Es posible iniciar el ataque de forma remota. El exploit ha sido divulgado al público y puede utilizarse.
-
Vulnerabilidad en itsourcecode Tailoring Management System 1.0 (CVE-2025-0949)
Severidad: MEDIA
Fecha de publicación: 01/02/2025
Fecha de última actualización: 22/04/2025
Se ha encontrado una vulnerabilidad en itsourcecode Tailoring Management System 1.0 y se ha clasificado como crítica. Esta vulnerabilidad afecta al código desconocido del archivo partview.php. La manipulación del argumento typeid provoca una inyección SQL. El ataque puede iniciarse de forma remota. El exploit se ha hecho público y puede utilizarse.
-
Vulnerabilidad en MediaTek, Inc. (CVE-2024-20147)
Severidad: MEDIA
Fecha de publicación: 03/02/2025
Fecha de última actualización: 22/04/2025
En Bluetooth FW, existe una posible afirmación de accesibilidad debido a una gestión inadecuada de excepciones. Esto podría provocar una denegación de servicio remota sin necesidad de privilegios de ejecución adicionales. No se necesita interacción del usuario para la explotación. ID de parche: WCNCR00389046 (Nota: para conjuntos de chips MT79XX) / ALPS09136501 (Nota: para conjuntos de chips MT2737, MT3603, MT6XXX y MT8XXX); ID de problema: MSV-1797.
-
Vulnerabilidad en MediaTek, Inc. (CVE-2025-20631)
Severidad: ALTA
Fecha de publicación: 03/02/2025
Fecha de última actualización: 22/04/2025
En el controlador de punto de acceso WLAN, existe una posible escritura fuera de los límites debido a una verificación de los límites incorrecta. Esto podría provocar una escalada local de privilegios sin necesidad de permisos de ejecución adicionales. No se necesita interacción del usuario para la explotación. ID de parche: WCNCR00397141; ID de problema: MSV-2187.
-
Vulnerabilidad en MediaTek, Inc. (CVE-2025-20632)
Severidad: ALTA
Fecha de publicación: 03/02/2025
Fecha de última actualización: 22/04/2025
En el controlador de punto de acceso WLAN, existe una posible escritura fuera de los límites debido a una verificación de los límites incorrecta. Esto podría provocar una escalada local de privilegios sin necesidad de permisos de ejecución adicionales. No se necesita interacción del usuario para la explotación. ID de parche: WCNCR00397139; ID de problema: MSV-2188.
-
Vulnerabilidad en SourceCodester Packers and Movers Management System v1.0 (CVE-2024-57522)
Severidad: MEDIA
Fecha de publicación: 03/02/2025
Fecha de última actualización: 22/04/2025
SourceCodester Packers and Movers Management System v1.0 es vulnerable a Cross Site Scripting (XSS) en Users.php. Un atacante puede inyectar un script malicioso en el campo de nombre de usuario durante la creación del usuario.
-
Vulnerabilidad en Open5gs v2.7.2 (CVE-2024-56921)
Severidad: ALTA
Fecha de publicación: 03/02/2025
Fecha de última actualización: 22/04/2025
Se descubrió un problema en Open5gs v2.7.2. InitialUEMessage, la solicitud de registro enviada a una hora específica puede hacer que AMF se bloquee debido a una gestión incorrecta de errores de la función gmm_state_exception() al recibir la respuesta Nausf_UEAuthentication_Authenticate.
-
Vulnerabilidad en SourceCodester Packers and Movers Management System 1.0 (CVE-2024-57523)
Severidad: MEDIA
Fecha de publicación: 06/02/2025
Fecha de última actualización: 22/04/2025
Cross Site Request Forgery (CSRF) en Users.php en SourceCodester Packers and Movers Management System 1.0 permite a los atacantes crear cuentas de administrador no autorizadas a través de solicitudes manipuladas enviadas a un usuario administrador autenticado.
-
Vulnerabilidad en Fluent Bit 3.1.9 (CVE-2024-50608)
Severidad: ALTA
Fecha de publicación: 18/02/2025
Fecha de última actualización: 22/04/2025
Se descubrió un problema en Fluent Bit 3.1.9. Cuando el complemento de entrada de escritura remota de Prometheus se ejecuta y escucha en una dirección IP y un puerto, uno puede enviar un paquete con contenido-longitud: 0 y bloquea el servidor. La gestión inadecuada del caso cuando la longitud de contenido es 0 permite que un usuario (con acceso a el endpoint) realice un ataque remoto de denegación de servicio. El bloqueo ocurre debido a una deserferencia de puntero nulo cuando 0 (desde la longitud del contenido) se pasa a la función CFL_SDS_LEN, que a su vez intenta lanzar un puntero nulo en Struct CFL_SDS. Esto está relacionado con process_payload_metrics_ng () en PROM_RW_PROT.C.
-
Vulnerabilidad en Fluent Bit 3.1.9 (CVE-2024-50609)
Severidad: ALTA
Fecha de publicación: 18/02/2025
Fecha de última actualización: 22/04/2025
Se descubrió un problema en Fluent Bit 3.1.9. Cuando el complemento de entrada OperTelemetry se ejecuta y escucha en una dirección IP y un puerto, uno puede enviar un paquete con contenido-longitud: 0 y bloquea el servidor. La gestión inadecuada del caso cuando la longitud de contenido es 0 permite que un usuario (con acceso a el endpoint) realice un ataque remoto de denegación de servicio. El bloqueo ocurre debido a una deserferencia de puntero nulo cuando 0 (desde la longitud del contenido) se pasa a la función CFL_SDS_LEN, que a su vez intenta lanzar un puntero nulo en Struct CFL_SDS. Esto está relacionado con process_payload_traces_proto_ng () en opentelemetry_prot.c.
-
Vulnerabilidad en PHPJabbers Hotel Booking System v4.0 (CVE-2023-51297)
Severidad: MEDIA
Fecha de publicación: 19/02/2025
Fecha de última actualización: 22/04/2025
La falta de limitación de velocidad en la función 'Email Settings' de PHPJabbers Hotel Booking System v4.0 permite a los atacantes enviar una cantidad excesiva de correos electrónicos a un usuario legítimo, lo que lleva a una posible denegación de servicio (DoS) a través de una gran cantidad de mensajes de correo electrónico generados.
-
Vulnerabilidad en PHPJabbers Event Booking Calendar v4.0 (CVE-2023-51298)
Severidad: MEDIA
Fecha de publicación: 19/02/2025
Fecha de última actualización: 22/04/2025
PHPJabbers Event Booking Calendar v4.0 es afectado por una vulnerabilidad de inyección CSV que permite a un atacante ejecutar código remoto. La vulnerabilidad existe debido a una validación de entrada insuficiente en la sección Idiomas. Etiqueta cualquier campo de parámetros en System Options que se utiliza para construir el archivo CSV.
-
Vulnerabilidad en PHPJabbers Hotel Booking System v4.0 (CVE-2023-51299)
Severidad: MEDIA
Fecha de publicación: 19/02/2025
Fecha de última actualización: 22/04/2025
PHPJabbers Hotel Booking System v4.0 es vulnerable a la inyección de HTML en los parámetros "name, plugin_sms_api_key, plugin_sms_country_code, title, plugin_sms_api_key, title".
-
Vulnerabilidad en PHPJabbers Hotel Booking System v4.0 (CVE-2023-51300)
Severidad: MEDIA
Fecha de publicación: 19/02/2025
Fecha de última actualización: 22/04/2025
PHPJabbers Hotel Booking System v4.0 es afectado por una vulnerabilidades de Cross-Site Scripting (XSS) en los parámetros "name, plugin_sms_api_key, plugin_sms_country_code, title, plugin_sms_api_key".
-
Vulnerabilidad en PHPJabbers Bus Reservation System v1.1 (CVE-2023-51316)
Severidad: ALTA
Fecha de publicación: 20/02/2025
Fecha de última actualización: 22/04/2025
La falta de limitación de velocidad en la función 'Forgot Password' de PHPJabbers Bus Reservation System v1.1 permite a los atacantes enviar una cantidad excesiva de correo electrónico a un usuario legítimo, lo que lleva a una posible denegación de servicio (DoS) a través de una gran cantidad de mensajes de correo electrónico generados.
-
Vulnerabilidad en PHPJabbers Restaurant Booking System v3.0 (CVE-2023-51317)
Severidad: MEDIA
Fecha de publicación: 20/02/2025
Fecha de última actualización: 22/04/2025
PHPJabbers Restaurant Booking System v3.0 es vulnerable a la inyección de HTML múltiple en los parámetros "name, plugin_sms_api_key, plugin_sms_country_code, title, plugin_sms_api_key, title".
-
Vulnerabilidad en PHPJabbers Bus Reservation System v1.1 (CVE-2023-51318)
Severidad: MEDIA
Fecha de publicación: 20/02/2025
Fecha de última actualización: 22/04/2025
PHPJabbers Bus Reservation System v1.1 es vulnerable a múltiples Cross-Site Scripting (XSS) Almacenado en los parámetros "título, nombre".
-
Vulnerabilidad en PHPJabbers Bus Reservation System v1.1 (CVE-2023-51319)
Severidad: ALTA
Fecha de publicación: 20/02/2025
Fecha de última actualización: 22/04/2025
PHPJabbers Bus Reservation System v1.1 es afectado por una vulnerabilidad de inyección CSV que permite a un atacante ejecutar código remoto. La vulnerabilidad existe debido a una validación de entrada insuficiente en la sección Idiomas. Etiqueta cualquier campo de parámetros en System Options que se utiliza para construir el archivo CSV.
-
Vulnerabilidad en PHPJabbers Night Club Booking Software v1.0 (CVE-2023-51320)
Severidad: MEDIA
Fecha de publicación: 20/02/2025
Fecha de última actualización: 22/04/2025
PHPJabbers Night Club Booking Software v1.0 es afectado por una vulnerabilidad de inyección CSV que permite a un atacante ejecutar código remoto. La vulnerabilidad existe debido a una validación de entrada insuficiente en la sección Idiomas. Etiqueta cualquier campo de parámetros en System Options que se utiliza para construir el archivo CSV.
-
Vulnerabilidad en PHPJabbers Night Club Booking Software v1.0 (CVE-2023-51321)
Severidad: MEDIA
Fecha de publicación: 20/02/2025
Fecha de última actualización: 22/04/2025
La falta de limitación de velocidad en la función 'Forgot Password' de PHPJabbers Night Club Booking Software v1.0 permite a los atacantes enviar una cantidad excesiva de correo electrónico a un usuario legítimo, lo que lleva a una posible denegación de servicio (DoS) a través de una gran cantidad de mensajes de correo electrónico generados.
-
Vulnerabilidad en PHPJabbers Shared Asset Booking System v1.0 (CVE-2023-51323)
Severidad: MEDIA
Fecha de publicación: 20/02/2025
Fecha de última actualización: 22/04/2025
La falta de limitación de velocidad en la función 'Forgot Password' de PHPJabbers Shared Asset Booking System v1.0 permite a los atacantes enviar una cantidad excesiva de correo electrónico a un usuario legítimo, lo que lleva a una posible denegación de servicio (DoS) a través de una gran cantidad de mensajes de correo electrónico generados.
-
Vulnerabilidad en PHPJabbers Shared Asset Booking System v1.0 (CVE-2023-51324)
Severidad: MEDIA
Fecha de publicación: 20/02/2025
Fecha de última actualización: 22/04/2025
PHPJabbers Shared Asset Booking System v1.0 es afectado por una vulnerabilidad de inyección CSV que permite a un atacante ejecutar código remoto. La vulnerabilidad existe debido a una validación de entrada insuficiente en la sección Idiomas Etiqueta cualquier campo de parámetros en System Options que se utiliza para construir el archivo CSV.
-
Vulnerabilidad en PHPJabbers Shared Asset Booking System v1.0 (CVE-2023-51325)
Severidad: MEDIA
Fecha de publicación: 20/02/2025
Fecha de última actualización: 22/04/2025
PHPJabbers Shared Asset Booking System v1.0 es vulnerable a múltiples Cross-Site Scripting (XSS) Almacenado en los parámetros "título, nombre".
-
Vulnerabilidad en PHPJabbers Cinema Booking System v1.0 (CVE-2023-51330)
Severidad: MEDIA
Fecha de publicación: 20/02/2025
Fecha de última actualización: 22/04/2025
PHPJabbers Cinema Booking System v1.0 es vulnerable a Cross-Site Scripting (XSS) Reflejado en el parámetro "fecha" del menú Ahora en exhibición.
-
Vulnerabilidad en MediaTek, Inc. (CVE-2025-20644)
Severidad: ALTA
Fecha de publicación: 03/03/2025
Fecha de última actualización: 22/04/2025
En el módem, existe una posible corrupción de memoria debido a una gestión incorrecta de errores. Esto podría provocar una denegación de servicio remota, si un UE se ha conectado a una estación base no autorizada controlada por el atacante, sin necesidad de privilegios de ejecución adicionales. No se necesita interacción del usuario para la explotación. ID de parche: MOLY01525673; ID de problema: MSV-2747.
-
Vulnerabilidad en MediaTek, Inc. (CVE-2025-20645)
Severidad: ALTA
Fecha de publicación: 03/03/2025
Fecha de última actualización: 22/04/2025
En KeyInstall, existe una posible escritura fuera de los límites debido a una verificación de los límites faltante. Esto podría provocar una escalada local de privilegios si un actor malintencionado ya obtuvo el privilegio de System. No se necesita la interacción del usuario para la explotación. ID de parche: ALPS09475476; ID de problema: MSV-2599.
-
Vulnerabilidad en MediaTek, Inc. (CVE-2025-20646)
Severidad: CRÍTICA
Fecha de publicación: 03/03/2025
Fecha de última actualización: 22/04/2025
En el punto de acceso WLAN, existe la posibilidad de una escritura fuera de los límites debido a una validación de entrada incorrecta. Esto podría provocar una escalada remota de privilegios sin necesidad de permisos de ejecución adicionales. No se necesita interacción del usuario para la explotación. ID de parche: WCNCR00389074; ID de problema: MSV-1803.
-
Vulnerabilidad en MediaTek, Inc. (CVE-2025-20648)
Severidad: MEDIA
Fecha de publicación: 03/03/2025
Fecha de última actualización: 22/04/2025
En la APU, existe una posible lectura fuera de los límites debido a una verificación de los límites faltante. Esto podría provocar la divulgación de información local sin necesidad de privilegios de ejecución adicionales. No se necesita interacción del usuario para la explotación. ID de parche: ALPS09456673; ID de problema: MSV-2584.
-
Vulnerabilidad en MediaTek, Inc. (CVE-2025-20649)
Severidad: MEDIA
Fecha de publicación: 03/03/2025
Fecha de última actualización: 22/04/2025
En Bluetooth Stack SW, existe una posible divulgación de información debido a la falta de una verificación de permisos. Esto podría provocar la divulgación de información remota (proximal/adyacente) sin necesidad de privilegios de ejecución adicionales. No se necesita interacción del usuario para la explotación. ID de parche: WCNCR00396437; ID de problema: MSV-2184.
-
Vulnerabilidad en MediaTek, Inc. (CVE-2025-20650)
Severidad: MEDIA
Fecha de publicación: 03/03/2025
Fecha de última actualización: 22/04/2025
En da, existe una posible escritura fuera de los límites debido a una verificación de los límites faltante. Esto podría provocar una escalada local de privilegios, si un atacante tiene acceso físico al dispositivo, sin necesidad de privilegios de ejecución adicionales. Se necesita la interacción del usuario para la explotación. ID de parche: ALPS09291294; ID de problema: MSV-2061.
-
Vulnerabilidad en MediaTek, Inc. (CVE-2025-20651)
Severidad: MEDIA
Fecha de publicación: 03/03/2025
Fecha de última actualización: 22/04/2025
En da, existe una posible lectura fuera de los límites debido a una verificación de los límites faltante. Esto podría provocar la divulgación de información local, si un atacante tiene acceso físico al dispositivo, sin necesidad de privilegios de ejecución adicionales. Se necesita la interacción del usuario para la explotación. ID de parche: ALPS09291294; ID de problema: MSV-2062.
-
Vulnerabilidad en MediaTek, Inc. (CVE-2025-20652)
Severidad: MEDIA
Fecha de publicación: 03/03/2025
Fecha de última actualización: 22/04/2025
En V5 DA, existe una posible lectura fuera de los límites debido a una verificación de los límites faltante. Esto podría provocar la divulgación de información local, si un atacante tiene acceso físico al dispositivo, sin necesidad de privilegios de ejecución adicionales. Se necesita la interacción del usuario para la explotación. ID de parche: ALPS09291215; ID de problema: MSV-2052.
-
Vulnerabilidad en MediaTek, Inc. (CVE-2025-20653)
Severidad: MEDIA
Fecha de publicación: 03/03/2025
Fecha de última actualización: 22/04/2025
En da, existe una posible lectura fuera de los límites debido a un desbordamiento de números enteros. Esto podría provocar la divulgación de información local, si un atacante tiene acceso físico al dispositivo, sin necesidad de privilegios de ejecución adicionales. Se necesita la interacción del usuario para la explotación. ID de parche: ALPS09291064; ID de problema: MSV-2046.
-
Vulnerabilidad en Netgear WNR854T 1.5.2 (CVE-2024-54802)
Severidad: CRÍTICA
Fecha de publicación: 31/03/2025
Fecha de última actualización: 22/04/2025
En Netgear WNR854T 1.5.2 (Norteamérica), el servicio UPNP (/usr/sbin/upnp) es vulnerable al desbordamiento del búfer basado en la pila en el encabezado del host M-SEARCH.
-
Vulnerabilidad en Netgear WNR854T 1.5.2 (CVE-2024-54803)
Severidad: CRÍTICA
Fecha de publicación: 31/03/2025
Fecha de última actualización: 22/04/2025
Netgear WNR854T 1.5.2 (Norteamérica) es vulnerable a la inyección de comandos. Un atacante puede enviar una solicitud especialmente manipulada a post.cgi, actualizando el parámetro pppoe_peer_mac de la NVRAM y forzando un reinicio. Esto provocará la inyección de comandos.
-
Vulnerabilidad en Code-Projects Matrimonial Site V1.0 (CVE-2025-29369)
Severidad: CRÍTICA
Fecha de publicación: 03/04/2025
Fecha de última actualización: 22/04/2025
Code-Projects Matrimonial Site V1.0 es vulnerable a la inyección SQL en /view_profile.php?id=1.
-
Vulnerabilidad en Tenda Ac15 V15.13.07.13 (CVE-2025-29462)
Severidad: CRÍTICA
Fecha de publicación: 03/04/2025
Fecha de última actualización: 22/04/2025
Se ha descubierto una vulnerabilidad de desbordamiento de búfer en Tenda Ac15 V15.13.07.13. La vulnerabilidad se produce cuando la función webCgiGetUploadFile llama a la función socketRead para procesar mensajes de solicitud HTTP, lo que provoca la sobrescritura de un búfer en la pila.
-
Vulnerabilidad en Seeyon Zhiyuan Interconnect FE Collaborative Office Platform 5.5.2 (CVE-2025-3402)
Severidad: MEDIA
Fecha de publicación: 08/04/2025
Fecha de última actualización: 22/04/2025
Se encontró una vulnerabilidad en Seeyon Zhiyuan Interconnect FE Collaborative Office Platform 5.5.2, clasificada como crítica. Este problema afecta a un procesamiento desconocido del archivo /sysform/042/check.js%70. La manipulación del argumento "Name" provoca una inyección SQL. El ataque puede iniciarse remotamente. Se ha hecho público el exploit y puede que sea utilizado. Se contactó al proveedor con antelación para informarle sobre esta divulgación, pero no respondió.
-
Vulnerabilidad en XMP Toolkit (CVE-2025-30306)
Severidad: MEDIA
Fecha de publicación: 08/04/2025
Fecha de última actualización: 22/04/2025
Las versiones 2023.12 y anteriores de XMP Toolkit se ven afectadas por una vulnerabilidad de lectura fuera de los límites que podría provocar la divulgación de memoria confidencial. Un atacante podría aprovechar esta vulnerabilidad para eludir mitigaciones como ASLR. Para explotar este problema, la víctima debe abrir un archivo malicioso.
-
Vulnerabilidad en XMP Toolkit (CVE-2025-30307)
Severidad: MEDIA
Fecha de publicación: 08/04/2025
Fecha de última actualización: 22/04/2025
Las versiones 2023.12 y anteriores de XMP Toolkit se ven afectadas por una vulnerabilidad de lectura fuera de los límites que podría provocar la divulgación de memoria confidencial. Un atacante podría aprovechar esta vulnerabilidad para eludir mitigaciones como ASLR. Para explotar este problema, la víctima debe abrir un archivo malicioso.
-
Vulnerabilidad en XMP Toolkit (CVE-2025-30308)
Severidad: MEDIA
Fecha de publicación: 08/04/2025
Fecha de última actualización: 22/04/2025
Las versiones 2023.12 y anteriores de XMP Toolkit se ven afectadas por una vulnerabilidad de lectura fuera de los límites que podría provocar la divulgación de memoria confidencial. Un atacante podría aprovechar esta vulnerabilidad para eludir mitigaciones como ASLR. Para explotar este problema, la víctima debe abrir un archivo malicioso.
-
Vulnerabilidad en XMP Toolkit (CVE-2025-30309)
Severidad: MEDIA
Fecha de publicación: 08/04/2025
Fecha de última actualización: 22/04/2025
Las versiones 2023.12 y anteriores de XMP Toolkit se ven afectadas por una vulnerabilidad de lectura fuera de los límites que podría provocar la divulgación de memoria confidencial. Un atacante podría aprovechar esta vulnerabilidad para eludir mitigaciones como ASLR. Para explotar este problema, la víctima debe abrir un archivo malicioso.
-
Vulnerabilidad en WP MultiTasking para WordPress (CVE-2024-6857)
Severidad: MEDIA
Fecha de publicación: 09/04/2025
Fecha de última actualización: 22/04/2025
El complemento WP MultiTasking para WordPress hasta la versión 0.1.12 no tiene verificación CSRF al actualizar las configuraciones de script de encabezado, pie de página y cuerpo, lo que podría permitir a los atacantes hacer que los administradores registrados realicen dicha acción a través de un ataque CSRF.
-
Vulnerabilidad en WP MultiTasking de WordPress (CVE-2024-6860)
Severidad: MEDIA
Fecha de publicación: 09/04/2025
Fecha de última actualización: 22/04/2025
El complemento WP MultiTasking de WordPress hasta la versión 0.1.12 no tiene verificación CSRF al actualizar la configuración del sufijo de enlace permanente, lo que podría permitir a los atacantes hacer que los administradores registrados realicen dicha acción a través de un ataque CSRF.
-
Vulnerabilidad en WordPress/Plugin Upgrade Time Out Plugin de WordPress (CVE-2024-8243)
Severidad: MEDIA
Fecha de publicación: 09/04/2025
Fecha de última actualización: 22/04/2025
El complemento WordPress/Plugin Upgrade Time Out Plugin de WordPress hasta la versión 1.0 no tiene verificación CSRF en algunos lugares y le falta saneamiento y escape, lo que podría permitir a los atacantes hacer que el administrador que haya iniciado sesión agregue payloads XSS almacenado a través de un ataque CSRF.
-
Vulnerabilidad en Flowise (CVE-2025-29189)
Severidad: ALTA
Fecha de publicación: 09/04/2025
Fecha de última actualización: 22/04/2025
Flowise <= 2.2.3 es vulnerable a la inyección SQL. a través del parámetro tableName en Postgres_VectorStores.
-
Vulnerabilidad en jerryhanjj ERP 1.0 (CVE-2025-29390)
Severidad: ALTA
Fecha de publicación: 09/04/2025
Fecha de última actualización: 22/04/2025
jerryhanjj ERP 1.0 es vulnerable a la inyección SQL en la función set_password en application/controllers/home.php.
-
Vulnerabilidad en horvey Library-Manager v1.0 (CVE-2025-29391)
Severidad: ALTA
Fecha de publicación: 09/04/2025
Fecha de última actualización: 22/04/2025
horvey Library-Manager v1.0 es vulnerable a la inyección SQL en Admin/Controller/BookController.class.php.
-
Vulnerabilidad en BentoML (CVE-2025-32375)
Severidad: CRÍTICA
Fecha de publicación: 09/04/2025
Fecha de última actualización: 22/04/2025
BentoML es una librería de Python para crear sistemas de servicios en línea optimizados para aplicaciones de IA e inferencia de modelos. Antes de la versión 1.4.8, existía una deserialización insegura en el servidor de ejecución de BentoML. Al configurar encabezados y parámetros específicos en la solicitud POST, es posible ejecutar cualquier código arbitrario no autorizado en el servidor, lo que permite a los atacantes tener acceso inicial y divulgación de información en el servidor. Esta vulnerabilidad se corrigió en la versión 1.4.8.
-
Vulnerabilidad en TIBCO Software Inc. (CVE-2025-3115)
Severidad: CRÍTICA
Fecha de publicación: 09/04/2025
Fecha de última actualización: 22/04/2025
Vulnerabilidades de inyección: Los atacantes pueden inyectar código malicioso, lo que podría permitirle controlar el sistema que ejecuta estas funciones. Además, una validación insuficiente de los nombres de archivo durante la carga puede permitir que los atacantes carguen y ejecuten archivos maliciosos, lo que provoca la ejecución de código arbitrario.
-
Vulnerabilidad en Drupal ECA: Event - Condition - Action (CVE-2025-3131)
Severidad: MEDIA
Fecha de publicación: 09/04/2025
Fecha de última actualización: 22/04/2025
La vulnerabilidad de Cross-Site Request Forgery (CSRF) en Drupal ECA: Event - Condition - Action permite Cross-Site Request Forgery. Este problema afecta a ECA: Evento - Condición - Acción: desde 0.0.0 antes de 1.1.12, desde 2.0.0 antes de 2.0.16, desde 2.1.0 antes de 2.1.7, desde 0.0.0 antes de 1.2.*.
-
Vulnerabilidad en PeaZip (CVE-2025-33026)
Severidad: MEDIA
Fecha de publicación: 15/04/2025
Fecha de última actualización: 22/04/2025
En PeaZip hasta la versión 10.4.0, existe una vulnerabilidad de omisión de la marca de la web. Esta vulnerabilidad permite a los atacantes eludir el mecanismo de protección de la marca de la web en las instalaciones afectadas de PeaZip. Para explotar esta vulnerabilidad, se requiere la interacción del usuario, ya que el objetivo debe visitar una página maliciosa o abrir un archivo malicioso. La falla específica se encuentra en la gestión de archivos comprimidos. Al extraer archivos de un archivo comprimido manipulado con la marca de la web, PeaZip no la propaga a los archivos extraídos. Un atacante puede aprovechar esta vulnerabilidad para ejecutar código arbitrario en el contexto del usuario actual.
-
Vulnerabilidad en Code-gen (CVE-2025-29705)
Severidad: MEDIA
Fecha de publicación: 15/04/2025
Fecha de última actualización: 22/04/2025
Code-gen <=2.0.6 es vulnerable a un control de acceso incorrecto. El proyecto no tiene control de permisos que permita el acceso a dichos proyectos.
-
Vulnerabilidad en Enricozab CMS v.1.0 (CVE-2020-18243)
Severidad: MEDIA
Fecha de publicación: 15/04/2025
Fecha de última actualización: 22/04/2025
La vulnerabilidad de inyección SQL encontrada en Enricozab CMS v.1.0 permite a un atacante remoto ejecutar código arbitrario a través de /hdo/hdo-view-case.php.
-
Vulnerabilidad en JotUrl 2.0 (CVE-2025-24948)
Severidad: MEDIA
Fecha de publicación: 15/04/2025
Fecha de última actualización: 22/04/2025
En JotUrl 2.0, las contraseñas se envían a través de solicitudes de tipo HTTP GET, lo que potencialmente expone las credenciales a escuchas clandestinas o registros inseguros.
-
Vulnerabilidad en JotUrl 2.0 (CVE-2025-24949)
Severidad: MEDIA
Fecha de publicación: 15/04/2025
Fecha de última actualización: 22/04/2025
En JotUrl 2.0, es posible eludir los requisitos de seguridad durante el proceso de cambio de contraseña.
-
Vulnerabilidad en Hitout car sale 1.0 (CVE-2025-28198)
Severidad: MEDIA
Fecha de publicación: 15/04/2025
Fecha de última actualización: 22/04/2025
Una vulnerabilidad de inyección SQL en Hitout car sale 1.0 permite a un atacante remoto obtener información confidencial a través del parámetro orderBy del componente StoreController.java.
-
Vulnerabilidad en Tenda AC10 V4.0si_V16.03.10.20 (CVE-2025-25456)
Severidad: CRÍTICA
Fecha de publicación: 15/04/2025
Fecha de última actualización: 22/04/2025
Tenda AC10 V4.0si_V16.03.10.20 es vulnerable al desbordamiento del búfer en AdvSetMacMtuWan a través de mac2.
-
Vulnerabilidad en TOTOLINK A3700R 9.1.2u.5822_B20200513 (CVE-2025-3664)
Severidad: MEDIA
Fecha de publicación: 16/04/2025
Fecha de última actualización: 22/04/2025
Se encontró una vulnerabilidad clasificada como crítica en TOTOLINK A3700R 9.1.2u.5822_B20200513. La función setWiFiEasyGuestCfg del archivo /cgi-bin/cstecgi.cgi se ve afectada. La manipulación genera controles de acceso inadecuados. Es posible ejecutar el ataque de forma remota. Se ha hecho público el exploit y puede que sea utilizado. Se contactó al proveedor con antelación sobre esta divulgación, pero no respondió.
-
Vulnerabilidad en TOTOLINK A3700R 9.1.2u.5822_B20200513 (CVE-2025-3674)
Severidad: MEDIA
Fecha de publicación: 16/04/2025
Fecha de última actualización: 22/04/2025
Se encontró una vulnerabilidad en TOTOLINK A3700R 9.1.2u.5822_B20200513. Se ha declarado crítica. Esta vulnerabilidad afecta a la función setUrlFilterRules del archivo /cgi-bin/cstecgi.cgi. La manipulación genera controles de acceso inadecuados. El ataque puede ejecutarse remotamente. Se ha hecho público el exploit y puede que sea utilizado.
-
Vulnerabilidad en Nmap diagnostic tool in the admin web console (CVE-2024-50960)
Severidad: ALTA
Fecha de publicación: 15/04/2025
Fecha de última actualización: 22/04/2025
Una vulnerabilidad de inyección de comandos en Nmap diagnostic tool in the admin web console of Extron SMP 111 <=3.01, SMP 351 <=2.16, and SMP 352 <= 2.16 permite que un atacante remoto autenticado con privilegios administrativos ejecute comandos arbitrarios como root en el sistema operativo subyacente.
-
Vulnerabilidad en Totolink N600R v4.3.0cu.7647_B20210106 (CVE-2025-22900)
Severidad: CRÍTICA
Fecha de publicación: 15/04/2025
Fecha de última actualización: 22/04/2025
Se descubrió que Totolink N600R v4.3.0cu.7647_B20210106 contenía un desbordamiento de pila a través del parámetro macCloneMac en la función setWanConfig.
-
Vulnerabilidad en dingfanzuCMS v.1.0 (CVE-2025-28100)
Severidad: CRÍTICA
Fecha de publicación: 15/04/2025
Fecha de última actualización: 22/04/2025
Una vulnerabilidad de inyección SQL en dingfanzuCMS v.1.0 permite a un atacante ejecutar código arbitrario al no filtrar correctamente el contenido en el parámetro de identificación "operateOrder.php".
-
Vulnerabilidad en TOTOLINK N600R V4.3.0cu.7647_B20210106 (CVE-2025-22903)
Severidad: MEDIA
Fecha de publicación: 15/04/2025
Fecha de última actualización: 22/04/2025
Se descubrió que TOTOLINK N600R V4.3.0cu.7647_B20210106 contiene un desbordamiento de pila a través del parámetro pin en la función setWiFiWpsConfig.
-
Vulnerabilidad en Tenda AC10 V4.0si_V16.03.10.20 (CVE-2025-25453)
Severidad: MEDIA
Fecha de publicación: 15/04/2025
Fecha de última actualización: 22/04/2025
Tenda AC10 V4.0si_V16.03.10.20 es vulnerable al desbordamiento del búfer en AdvSetMacMtuWan a través de serviceName2.
-
Vulnerabilidad en Tenda AC10 V4.0si_V16.03.10.20 (CVE-2025-25458)
Severidad: MEDIA
Fecha de publicación: 15/04/2025
Fecha de última actualización: 22/04/2025
Tenda AC10 V4.0si_V16.03.10.20 es vulnerable a un desbordamiento de búfer en AdvSetMacMtuWan a través de serverName2.
-
Vulnerabilidad en TOTOLINK A3700R 9.1.2u.5822_B20200513 (CVE-2025-3665)
Severidad: MEDIA
Fecha de publicación: 16/04/2025
Fecha de última actualización: 22/04/2025
Se ha detectado una vulnerabilidad en TOTOLINK A3700R 9.1.2u.5822_B20200513, clasificada como crítica. Esta vulnerabilidad afecta a la función setSmartQosCfg del archivo /cgi-bin/cstecgi.cgi. La manipulación genera controles de acceso inadecuados. El ataque puede ejecutarse remotamente. Se ha hecho público el exploit y puede que sea utilizado. Se contactó al proveedor con antelación para informarle sobre esta divulgación, pero no respondió.