Instituto Nacional de ciberseguridad. Sección Incibe

Boletín de vulnerabilidades

Vulnerabilidades con productos recientemente documentados:

No hay vulnerabilidades nuevas para los productos a los que está suscrito.



Otras vulnerabilidades de los productos a los que usted está suscrito, y cuya información ha sido actualizada recientemente:

  • Vulnerabilidad en WordPress (CVE-2017-18591)
    Severidad: MEDIA
    Fecha de publicación: 27/08/2019
    Fecha de última actualización: 23/04/2025
    El plugin gd-rating-system antes de 2.1 para WordPress tiene XSS en log.php.
  • Vulnerabilidad en curl (CVE-2022-32207)
    Severidad: CRÍTICA
    Fecha de publicación: 07/07/2022
    Fecha de última actualización: 23/04/2025
    Cuando curl versiones anteriores a 7.84.0, guarda datos de cookies, alt-svc y hsts en archivos locales, hace que la operación sea atómica al finalizar la operación con un renombramiento de un nombre temporal al nombre final del archivo de destino. En esa operación de renombramiento, podría accidentalmente *ampliar* los permisos del archivo de destino, dejando el archivo actualizado accesible a más usuarios de los previstos
  • Vulnerabilidad en un mensaje de error en el archivo graphics.c en la funcionalidad Graphics Protocol en kitty (CVE-2020-35605)
    Severidad: CRÍTICA
    Fecha de publicación: 21/12/2020
    Fecha de última actualización: 24/04/2025
    La funcionalidad Graphics Protocol en el archivo graphics.c en kitty versiones anteriores a 0.19.3, permite a atacantes remotos ejecutar código arbitrario porque un nombre de archivo que contiene caracteres especiales puede ser incluido en un mensaje de error
  • Vulnerabilidad en Unisoc (CVE-2022-42757)
    Severidad: BAJA
    Fecha de publicación: 06/12/2022
    Fecha de última actualización: 23/04/2025
    En el controlador de WLAN, existe una posible comprobación de los límites faltantes, lo que podría provocar una Denegación de Servicio (DoS) local en los servicios de WLAN.
  • Vulnerabilidad en Composer (CVE-2023-43655)
    Severidad: MEDIA
    Fecha de publicación: 29/09/2023
    Fecha de última actualización: 23/04/2025
    Composer es un administrador de dependencias para PHP. Los usuarios que publican un composer.phar en un servidor público accesible desde la web donde se puede ejecutar el composer.phar como un archivo php pueden estar sujetos a una vulnerabilidad de ejecución remota de código si PHP también tiene `register_argc_argv` habilitado en php.ini. Las versiones 2.6.4, 2.2.22 y 1.10.27 corrigen esta vulnerabilidad. Se recomienda a los usuarios que actualicen. Los usuarios que no puedan actualizar deben asegurarse de que `register_argc_argv` esté deshabilitado en php.ini y evitar publicar composer.phar en la web, ya que esta no es la mejor práctica.
  • Vulnerabilidad en Splinefont (CVE-2024-25081)
    Severidad: MEDIA
    Fecha de publicación: 26/02/2024
    Fecha de última actualización: 23/04/2025
    Splinefont en FontForge hasta 20230101 permite la inyección de comandos mediante nombres de archivos manipulados.
  • Vulnerabilidad en Splinefont (CVE-2024-25082)
    Severidad: MEDIA
    Fecha de publicación: 26/02/2024
    Fecha de última actualización: 23/04/2025
    Splinefont en FontForge hasta 20230101 permite la inyección de comandos a través de archivos creados o comprimidos.
  • Vulnerabilidad en Couchbase Server (CVE-2023-45873)
    Severidad: MEDIA
    Fecha de publicación: 28/02/2024
    Fecha de última actualización: 23/04/2025
    Se descubrió un problema en Couchbase Server hasta 7.2.2. Un lector de datos puede provocar una denegación de servicio (la aplicación existe) debido al asesino de OOM.
  • Vulnerabilidad en Couchbase Server (CVE-2023-49338)
    Severidad: ALTA
    Fecha de publicación: 28/02/2024
    Fecha de última actualización: 23/04/2025
    Couchbase Server 7.1.x y 7.2.x anteriores a 7.2.4 no requieren autenticación para los endpoints /admin/stats y /admin/vitals en el puerto TCP 8093 de localhost.
  • Vulnerabilidad en Simple Ajax Uploader (CVE-2024-0864)
    Severidad: CRÍTICA
    Fecha de publicación: 29/02/2024
    Fecha de última actualización: 24/04/2025
    Habilitar el complemento Simple Ajax Uploader incluido en el software de código abierto Laragon permite un ataque de ejecución remota de código (RCE) a través de una validación de entrada incorrecta en un archivo file_upload.php que sirve como ejemplo. De forma predeterminada, Laragon no es vulnerable hasta que un usuario decide utilizar el complemento antes mencionado.
  • Vulnerabilidad en IBM QRadar WinCollect Agent (CVE-2022-43880)
    Severidad: MEDIA
    Fecha de publicación: 03/03/2024
    Fecha de última actualización: 24/04/2025
    IBM QRadar WinCollect Agent 10.0 a 10.1.2 podría permitir que un usuario privilegiado provoque una denegación de servicio. ID de IBM X-Force: 240151.
  • Vulnerabilidad en Events Tickets Plus de WordPress (CVE-2024-1319)
    Severidad: MEDIA
    Fecha de publicación: 04/03/2024
    Fecha de última actualización: 24/04/2025
    El complemento Events Tickets Plus de WordPress anterior a 5.9.1 no impide que los usuarios con al menos el rol de colaborador filtren la lista de asistentes en cualquier tipo de publicación, independientemente del estado. (por ejemplo, publicaciones en borrador, privadas, pendientes de revisión, protegidas con contraseña y eliminadas).
  • Vulnerabilidad en Online Flight Booking Management System v1.0 (CVE-2022-46089)
    Severidad: MEDIA
    Fecha de publicación: 07/03/2024
    Fecha de última actualización: 24/04/2025
    Vulnerabilidad de Cross-Site Scripting (XSS) en Online Flight Booking Management System v1.0 permite a los atacantes ejecutar scripts web arbitrarios o HTML a través de un payload manipulado inyectado en el parámetro de la aerolínea.
  • Vulnerabilidad en User Registration – Custom Registration Form, Login Form, and User Profile WordPress Plugin para WordPress (CVE-2024-1720)
    Severidad: MEDIA
    Fecha de publicación: 07/03/2024
    Fecha de última actualización: 23/04/2025
    El complemento User Registration – Custom Registration Form, Login Form, and User Profile WordPress Plugin para WordPress es vulnerable a Cross-Site Scripting Almacenado a través del parámetro 'Nombre para mostrar' en todas las versiones hasta la 3.1.4 incluida debido a una entrada insuficiente sanitización y escape de producción. Esto hace posible que atacantes no autenticados inyecten scripts web arbitrarios en páginas que se ejecutarán cada vez que un usuario acceda a una página inyectada. Esta vulnerabilidad requiere ingeniería social para explotarla con éxito, y el impacto sería muy limitado debido a que el atacante requiere que un usuario inicie sesión como el usuario con el payload inyectado para su ejecución.
  • Vulnerabilidad en Sourcecodester Workout Journal 1.0 (CVE-2024-24050)
    Severidad: MEDIA
    Fecha de publicación: 20/03/2024
    Fecha de última actualización: 23/04/2025
    La vulnerabilidad de Cross Site Scripting (XSS) en la aplicación Sourcecodester Workout Journal 1.0 permite a los atacantes ejecutar código arbitrario a través de los parámetros nombre y apellido en /add-user.php.
  • Vulnerabilidad en MediaTek (CVE-2024-20039)
    Severidad: ALTA
    Fecha de publicación: 01/04/2024
    Fecha de última actualización: 23/04/2025
    En el protocolo de módem, existe una posible escritura fuera de los límites debido a una comprobación de los límites faltantes. Esto podría conducir a la ejecución remota de código sin necesidad de privilegios de ejecución adicionales. La interacción del usuario no es necesaria para la explotación. ID de parche: MOLY01240012; ID del problema: MSV-1215.
  • Vulnerabilidad en MediaTek (CVE-2024-20040)
    Severidad: ALTA
    Fecha de publicación: 01/04/2024
    Fecha de última actualización: 23/04/2025
    En el firmware WLAN, existe una posible escritura fuera de los límites debido a una validación de entrada incorrecta. Esto podría conducir a una escalada remota de privilegios sin necesidad de privilegios de ejecución adicionales. La interacción del usuario no es necesaria para la explotación. ID de parche: ALPS08360153 (para conjuntos de chips MT6XXX) / WCNCR00363530 (para conjuntos de chips MT79XX); ID del problema: MSV-979.
  • Vulnerabilidad en MediaTek (CVE-2024-20041)
    Severidad: MEDIA
    Fecha de publicación: 01/04/2024
    Fecha de última actualización: 23/04/2025
    En da, existe una posible lectura fuera de los límites debido a una verificación de los límites faltantes. Esto podría conducir a la divulgación de información local con privilegios de ejecución de System necesarios. La interacción del usuario no es necesaria para la explotación. ID de parche: ALPS08541746; ID del problema: ALPS08541746.
  • Vulnerabilidad en MediaTek (CVE-2024-20042)
    Severidad: MEDIA
    Fecha de publicación: 01/04/2024
    Fecha de última actualización: 23/04/2025
    En da, existe una posible escritura fuera de los límites debido a una verificación de los límites faltantes. Esto podría conducir a una escalada local de privilegios con permisos de ejecución de System necesarios. La interacción del usuario no es necesaria para la explotación. ID de parche: ALPS08541784; ID del problema: ALPS08541784.
  • Vulnerabilidad en MediaTek (CVE-2024-20043)
    Severidad: MEDIA
    Fecha de publicación: 01/04/2024
    Fecha de última actualización: 23/04/2025
    En da, existe una posible escritura fuera de los límites debido a una verificación de los límites faltantes. Esto podría conducir a una escalada local de privilegios con permisos de ejecución de System necesarios. La interacción del usuario no es necesaria para la explotación. ID de parche: ALPS08541784; ID del problema: ALPS08541784.
  • Vulnerabilidad en MediaTek (CVE-2024-20044)
    Severidad: MEDIA
    Fecha de publicación: 01/04/2024
    Fecha de última actualización: 23/04/2025
    En da, existe una posible escritura fuera de los límites debido a una verificación de los límites faltantes. Esto podría conducir a una escalada local de privilegios con permisos de ejecución de System necesarios. La interacción del usuario no es necesaria para la explotación. ID de parche: ALPS08541784; ID del problema: ALPS08541784.
  • Vulnerabilidad en MediaTek (CVE-2024-20045)
    Severidad: BAJA
    Fecha de publicación: 01/04/2024
    Fecha de última actualización: 23/04/2025
    En audio, existe una posible lectura fuera de los límites debido a un cálculo incorrecto del tamaño del búfer. Esto podría conducir a la divulgación de información local con privilegios de ejecución de System necesarios. La interacción del usuario no es necesaria para la explotación. ID de parche: ALPS08024748; ID del problema: ALPS08029526.
  • Vulnerabilidad en MediaTek (CVE-2024-20046)
    Severidad: MEDIA
    Fecha de publicación: 01/04/2024
    Fecha de última actualización: 23/04/2025
    En batería, existe una posible escalada de privilegios debido a un desbordamiento de enteros. Esto podría conducir a una escalada local de privilegios con permisos de ejecución de System necesarios. La interacción del usuario no es necesaria para la explotación. ID de parche: ALPS08485622; ID del problema: ALPS08485622.
  • Vulnerabilidad en MediaTek (CVE-2024-20047)
    Severidad: MEDIA
    Fecha de publicación: 01/04/2024
    Fecha de última actualización: 23/04/2025
    En batería, existe una posible lectura fuera de los límites debido a un desbordamiento de enteros. Esto podría conducir a la divulgación de información local con privilegios de ejecución de System necesarios. La interacción del usuario no es necesaria para la explotación. ID de parche: ALPS08587865; ID del problema: ALPS08486807.
  • Vulnerabilidad en MediaTek (CVE-2024-20048)
    Severidad: MEDIA
    Fecha de publicación: 01/04/2024
    Fecha de última actualización: 23/04/2025
    En flashc, existe una posible divulgación de información debido a una excepción no detectada. Esto podría conducir a la divulgación de información local con privilegios de ejecución de System necesarios. La interacción del usuario no es necesaria para la explotación. ID de parche: ALPS08541757; ID del problema: ALPS08541757.
  • Vulnerabilidad en MediaTek (CVE-2024-20049)
    Severidad: MEDIA
    Fecha de publicación: 01/04/2024
    Fecha de última actualización: 23/04/2025
    En flashc, existe una posible divulgación de información debido a una excepción no detectada. Esto podría conducir a la divulgación de información local con privilegios de ejecución de System necesarios. La interacción del usuario no es necesaria para la explotación. ID de parche: ALPS08541757; ID del problema: ALPS08541757.
  • Vulnerabilidad en MediaTek (CVE-2024-20050)
    Severidad: MEDIA
    Fecha de publicación: 01/04/2024
    Fecha de última actualización: 23/04/2025
    En flashc, existe una posible divulgación de información debido a una excepción no detectada. Esto podría conducir a la divulgación de información local con privilegios de ejecución de System necesarios. La interacción del usuario no es necesaria para la explotación. ID de parche: ALPS08541757; ID del problema: ALPS08541757.
  • Vulnerabilidad en MediaTek (CVE-2024-20051)
    Severidad: BAJA
    Fecha de publicación: 01/04/2024
    Fecha de última actualización: 23/04/2025
    En flashc, existe una posible falla del sistema debido a una excepción no detectada. Esto podría provocar una denegación de servicio local con los privilegios de ejecución de System necesarios. La interacción del usuario no es necesaria para la explotación. ID de parche: ALPS08541757; ID del problema: ALPS08541758.
  • Vulnerabilidad en MediaTek (CVE-2024-20052)
    Severidad: MEDIA
    Fecha de publicación: 01/04/2024
    Fecha de última actualización: 23/04/2025
    En flashc, existe una posible divulgación de información debido a una excepción no detectada. Esto podría conducir a la divulgación de información local con privilegios de ejecución de System necesarios. La interacción del usuario no es necesaria para la explotación. ID de parche: ALPS08541757; ID del problema: ALPS08541761.
  • Vulnerabilidad en MediaTek (CVE-2024-20053)
    Severidad: ALTA
    Fecha de publicación: 01/04/2024
    Fecha de última actualización: 23/04/2025
    En flashc, existe una posible escritura fuera de los límites debido a una excepción no detectada. Esto podría conducir a una escalada local de privilegios con permisos de ejecución de System necesarios. La interacción del usuario no es necesaria para la explotación. ID de parche: ALPS08541757; ID del problema: ALPS08541764.
  • Vulnerabilidad en MediaTek (CVE-2024-20054)
    Severidad: MEDIA
    Fecha de publicación: 01/04/2024
    Fecha de última actualización: 23/04/2025
    En gnss, existe una posible escalada de privilegios debido a una verificación de los límites faltantes. Esto podría conducir a una escalada local de privilegios con permisos de ejecución de System necesarios. La interacción del usuario no es necesaria para la explotación. ID de parche: ALPS08580200; ID del problema: ALPS08580200.
  • Vulnerabilidad en MediaTek (CVE-2024-20055)
    Severidad: MEDIA
    Fecha de publicación: 01/04/2024
    Fecha de última actualización: 23/04/2025
    En imgsys, existe una posible divulgación de información debido a una verificación de los límites faltantes. Esto podría conducir a la divulgación de información local con privilegios de ejecución de System necesarios. Se necesita la interacción del usuario para la explotación ID del parche: ALPS08518692; ID del problema: MSV-1012.
  • Vulnerabilidad en Couchbase Server (CVE-2023-43768)
    Severidad: ALTA
    Fecha de publicación: 27/03/2024
    Fecha de última actualización: 23/04/2025
    Se descubrió un problema en Couchbase Server 6.6.x hasta 7.2.0, anteriores a 7.1.5 y 7.2.1. Los usuarios no autenticados pueden hacer que Memcached se quede sin memoria mediante comandos grandes.
  • Vulnerabilidad en VeridiumID (CVE-2023-44040)
    Severidad: MEDIA
    Fecha de publicación: 03/04/2024
    Fecha de última actualización: 24/04/2025
    En VeridiumID anterior a 3.5.0, la página del proveedor de identidad es susceptible a una vulnerabilidad de Cross Site Scripting (XSS) que puede ser explotada por un atacante interno no autenticado para la ejecución de JavaScript en el contexto del usuario que intenta autenticarse.
  • Vulnerabilidad en ITB-GmbH TradePro v9.5 (CVE-2023-36643)
    Severidad: ALTA
    Fecha de publicación: 04/04/2024
    Fecha de última actualización: 24/04/2025
    El control de acceso incorrecto en ITB-GmbH TradePro v9.5 permite a atacantes remotos recibir todos los pedidos de la tienda en línea a través del componente oordershow en la función de cliente.
  • Vulnerabilidad en ITB-GmbH TradePro v9.5 (CVE-2023-36644)
    Severidad: ALTA
    Fecha de publicación: 04/04/2024
    Fecha de última actualización: 24/04/2025
    El control de acceso incorrecto en ITB-GmbH TradePro v9.5 permite a atacantes remotos recibir todas las confirmaciones de pedidos de la tienda en línea a través del complemento printmail.
  • Vulnerabilidad en ITB-GmbH TradePro v9.5 (CVE-2023-36645)
    Severidad: CRÍTICA
    Fecha de publicación: 04/04/2024
    Fecha de última actualización: 24/04/2025
    Vulnerabilidad de inyección SQL en ITB-GmbH TradePro v9.5, permite a atacantes remotos ejecutar consultas SQL a través del componente oordershow en la función de cliente.
  • Vulnerabilidad en Cisco TelePresence Management Suite (CVE-2023-20249)
    Severidad: MEDIA
    Fecha de publicación: 24/04/2024
    Fecha de última actualización: 24/04/2025
    Una vulnerabilidad en la interfaz de administración basada en web del software Cisco TelePresence Management Suite (TMS) podría permitir que un atacante remoto autenticado lleve a cabo un ataque de cross-site scripting (XSS) contra un usuario de la interfaz. Esta vulnerabilidad se debe a una validación de entrada insuficiente por parte de la interfaz de administración basada en web. Un atacante podría aprovechar esta vulnerabilidad insertando datos maliciosos en un campo de datos específico de la interfaz. Un exploit exitoso podría permitir al atacante ejecutar código de script arbitrario en el contexto de la interfaz afectada o acceder a información confidencial basada en el navegador.
  • Vulnerabilidad en Classified Listing – Classified ads & Business Directory Plugin para WordPress (CVE-2024-3893)
    Severidad: MEDIA
    Fecha de publicación: 25/04/2024
    Fecha de última actualización: 23/04/2025
    El complemento Classified Listing – Classified ads & Business Directory Plugin para WordPress es vulnerable a la pérdida no autorizada de datos debido a una falta de verificación de capacidad en la acción rtcl_fb_gallery_image_delete AJAX en todas las versiones hasta la 3.0.10.3 incluida. Esto hace posible que atacantes autenticados, con acceso de nivel de suscriptor y superior, eliminen archivos adjuntos arbitrarios.
  • Vulnerabilidad en Greenlight (CVE-2022-36028)
    Severidad: CRÍTICA
    Fecha de publicación: 25/04/2024
    Fecha de última actualización: 24/04/2025
    Greenlight es una interfaz de usuario final para servidores BigBlueButton. Las versiones anteriores a la 2.13.0 tienen una vulnerabilidad de redireccionamiento abierto en la página de inicio de sesión debido a que el valor de la cookie `return_to` no está marcado. Las versiones 2.13.0 contienen un parche para el problema.
  • Vulnerabilidad en Greenlight (CVE-2022-36029)
    Severidad: CRÍTICA
    Fecha de publicación: 25/04/2024
    Fecha de última actualización: 24/04/2025
    Greenlight es una interfaz de usuario final para servidores BigBlueButton. Las versiones anteriores a la 2.13.0 tienen una vulnerabilidad de redireccionamiento abierto en la página de inicio de sesión debido a que el valor de la cookie `return_to` no está marcado. Las versiones 2.13.0 contienen un parche para el problema.
  • Vulnerabilidad en HubBank (CVE-2024-4306)
    Severidad: CRÍTICA
    Fecha de publicación: 29/04/2024
    Fecha de última actualización: 23/04/2025
    Vulnerabilidad crítica de carga de archivos sin restricciones en HubBank que afecta a la versión 1.0.2. Esta vulnerabilidad permite a un usuario registrado cargar archivos PHP maliciosos a través de campos de documentos de carga, lo que resulta en la ejecución de webshell.
  • Vulnerabilidad en HubBank (CVE-2024-4307)
    Severidad: ALTA
    Fecha de publicación: 29/04/2024
    Fecha de última actualización: 23/04/2025
    Vulnerabilidad de inyección SQL en HubBank que afecta a la versión 1.0.2. Esta vulnerabilidad podría permitir a un atacante enviar una consulta SQL especialmente manipulada a la base de datos a través de diferentes endpoints (/accounts/activities.php?id=1, /accounts/view-deposit.php?id=1, /accounts/view_cards. php ?id=1, /accounts/wire-transfer.php?id=1 y /accounts/wiretransfer-pending.php?id=1, parámetro id) y recuperar la información almacenada en la base de datos.
  • Vulnerabilidad en HubBank (CVE-2024-4308)
    Severidad: ALTA
    Fecha de publicación: 29/04/2024
    Fecha de última actualización: 23/04/2025
    Vulnerabilidad de inyección SQL en HubBank que afecta a la versión 1.0.2. Esta vulnerabilidad podría permitir a un atacante enviar una consulta SQL especialmente manipulada a la base de datos a través de diferentes endpoints (/admin/view_users.php?id=1,/admin/viewloan-trans.php?id=1,/admin/view-deposit .php?id=1,/admin/view-domtrans.php?id=1, /admin/delete_cards.php?id=1,/admin/view_cards.php?id=1 y /admin/view_users.php?id =1, parámetro id) y recuperar la información almacenada en la base de datos.
  • Vulnerabilidad en HubBank (CVE-2024-4309)
    Severidad: ALTA
    Fecha de publicación: 29/04/2024
    Fecha de última actualización: 23/04/2025
    Vulnerabilidad de inyección SQL en HubBank que afecta a la versión 1.0.2. Esta vulnerabilidad podría permitir a un atacante enviar una consulta SQL especialmente manipulada a la base de datos a través de diferentes endpoints (/user/transaction.php?id=1, /user/credit-debit_transaction.php?id=1,/user/view_transaction.php ?id=1 y /user/viewloantrans.php?id=1, parámetro id) y recuperar la información almacenada en la base de datos.
  • Vulnerabilidad en HubBank (CVE-2024-4310)
    Severidad: MEDIA
    Fecha de publicación: 29/04/2024
    Fecha de última actualización: 23/04/2025
    Vulnerabilidad de cross site scripting (XSS) en HubBank que afecta a la versión 1.0.2. Esta vulnerabilidad permite a un atacante enviar un payload de JavaScript especialmente manipulado a formularios de registro y perfil y activar el payload cuando cualquier usuario autenticado carga la página, lo que resulta en una toma de control de la sesión.
  • Vulnerabilidad en FileBird – WordPress Media Library Folders & File Manager para WordPress (CVE-2024-2346)
    Severidad: MEDIA
    Fecha de publicación: 02/05/2024
    Fecha de última actualización: 23/04/2025
    El complemento FileBird – WordPress Media Library Folders & File Manager para WordPress es vulnerable a la referencia directa de objetos inseguros en todas las versiones hasta la 5.6.3 incluida a través de la eliminación de carpetas debido a la falta de validación en una clave controlada por el usuario. Esto hace posible que atacantes autenticados, con acceso de autor o superior, eliminen carpetas creadas por otros usuarios y hagan visibles sus archivos cargados.
  • Vulnerabilidad en SurveyKing v1.3.1 (CVE-2024-35049)
    Severidad: CRÍTICA
    Fecha de publicación: 14/05/2024
    Fecha de última actualización: 23/04/2025
    Se descubrió que SurveyKing v1.3.1 mantiene activas las sesiones de los usuarios después de cerrar sesión. Relacionado con una solución incompleta para CVE-2022-25590.
  • Vulnerabilidad en SurveyKing v1.3.1 (CVE-2024-35050)
    Severidad: ALTA
    Fecha de publicación: 14/05/2024
    Fecha de última actualización: 23/04/2025
    Un problema en SurveyKing v1.3.1 permite a los atacantes escalar privilegios mediante la reutilización del ID de sesión de un usuario que fue eliminado por un administrador.
  • Vulnerabilidad en SurveyKing v1.3.1 (CVE-2024-35048)
    Severidad: MEDIA
    Fecha de publicación: 14/05/2024
    Fecha de última actualización: 23/04/2025
    Un problema en SurveyKing v1.3.1 permite a los atacantes ejecutar un ataque de repetición de sesión después de que un usuario cambia su contraseña.
  • Vulnerabilidad en SourceCodester Simple Customer Relationship Management System v1.0 (CVE-2023-24203)
    Severidad: MEDIA
    Fecha de publicación: 14/05/2024
    Fecha de última actualización: 23/04/2025
    Vulnerabilidad de Cross Site Scripting en SourceCodester Simple Customer Relationship Management System v1.0 permite a un atacante ejecutar código arbitrario a través de la empresa o los parámetros de consulta.
  • Vulnerabilidad en SourceCodester Simple Customer Relationship Management System v1.0 (CVE-2023-24204)
    Severidad: MEDIA
    Fecha de publicación: 14/05/2024
    Fecha de última actualización: 23/04/2025
    Vulnerabilidad de inyección SQL en SourceCodester Simple Customer Relationship Management System v1.0 permite a un atacante ejecutar código arbitrario a través del parámetro de nombre en get-quote.php.
  • Vulnerabilidad en MileSight DeviceHub (CVE-2024-36390)
    Severidad: ALTA
    Fecha de publicación: 02/06/2024
    Fecha de última actualización: 23/04/2025
    MileSight DeviceHub: CWE-20 La validación de entrada incorrecta puede permitir la denegación de servicio
  • Vulnerabilidad en zot (CVE-2024-39897)
    Severidad: MEDIA
    Fecha de publicación: 09/07/2024
    Fecha de última actualización: 23/04/2025
    zot es un registro de imágenes OCI. Antes de 2.1.0, el controlador de caché `GetBlob()` permite acceso de lectura a cualquier blob sin verificación de control de acceso. Si una política `accessControl` de Zot permite a los usuarios acceso de lectura a algunos repositorios pero restringe el acceso de lectura a otros repositorios y `dedupe` está habilitado (está habilitado de forma predeterminada), entonces un atacante que conoce el nombre de una imagen y el resumen de una blob (al que no tienen acceso de lectura), pueden leerlo maliciosamente a través de un segundo repositorio al que sí tienen acceso de lectura. Este ataque es posible porque [`ImageStore.CheckBlob()` llama a `checkCacheBlob()`](https://github.com/project-zot/zot/blob/v2.1.0-rc2/pkg/storage/imagestore/imagestore .go#L1158-L1159) para encontrar el blob como caché global buscando el resumen. Si se encuentra, se copia al repositorio solicitado por el usuario con `copyBlob()`. El ataque se puede mitigar configurando "dedupe": false en la configuración de "storage". La vulnerabilidad se solucionó en 2.1.0.
  • Vulnerabilidad en Sourcecodester Poultry Farm Management System v1.0 (CVE-2024-40110)
    Severidad: CRÍTICA
    Fecha de publicación: 12/07/2024
    Fecha de última actualización: 23/04/2025
    Sourcecodester Poultry Farm Management System v1.0 contiene una vulnerabilidad de ejecución remota de código (RCE) no autenticada a través del parámetro productimage en /farm/product.php.
  • Vulnerabilidad en Sourcecodester Simple Library Management System 1.0 (CVE-2024-40402)
    Severidad: MEDIA
    Fecha de publicación: 17/07/2024
    Fecha de última actualización: 23/04/2025
    Se encontró una vulnerabilidad de inyección SQL en 'ajax.php' de Sourcecodester Simple Library Management System 1.0. Esta vulnerabilidad se debe a una validación insuficiente de la entrada del usuario del parámetro 'nombre de usuario', lo que permite a los atacantes inyectar consultas SQL maliciosas.
  • Vulnerabilidad en phpipam 1.6 (CVE-2024-41355)
    Severidad: MEDIA
    Fecha de publicación: 26/07/2024
    Fecha de última actualización: 23/04/2025
    phpipam 1.6 es vulnerable a Cross Site Scripting (XSS) a través de /app/tools/request-ip/index.php.
  • Vulnerabilidad en phpipam 1.6 (CVE-2024-41356)
    Severidad: MEDIA
    Fecha de publicación: 26/07/2024
    Fecha de última actualización: 23/04/2025
    phpipam 1.6 es vulnerable a Cross Site Scripting (XSS) a través de app\admin\firewall-zones\zones-edit-network.php.
  • Vulnerabilidad en phpipam 1.6 (CVE-2024-41357)
    Severidad: ALTA
    Fecha de publicación: 26/07/2024
    Fecha de última actualización: 23/04/2025
    phpipam 1.6 es vulnerable a Cross Site Scripting (XSS) a través de /app/admin/powerDNS/record-edit.php.
  • Vulnerabilidad en phpipam 1.6 (CVE-2024-41353)
    Severidad: ALTA
    Fecha de publicación: 26/07/2024
    Fecha de última actualización: 23/04/2025
    phpipam 1.6 es vulnerable a Cross Site Scripting (XSS) a través de app\admin\groups\edit-group.php
  • Vulnerabilidad en phpipam 1.6 (CVE-2024-41354)
    Severidad: ALTA
    Fecha de publicación: 26/07/2024
    Fecha de última actualización: 23/04/2025
    phpipam 1.6 es vulnerable a Cross Site Scripting (XSS) a través de /app/admin/widgets/edit.php
  • Vulnerabilidad en Lost and Found Information System 1.0 (CVE-2024-37857)
    Severidad: ALTA
    Fecha de publicación: 29/07/2024
    Fecha de última actualización: 23/04/2025
    Vulnerabilidad de inyección SQL en Lost and Found Information System 1.0 permite a un atacante remoto escalar privilegios mediante el parámetro id a php-lfis/admin/categories/view_category.php.
  • Vulnerabilidad en Lost and Found Information System 1.0 (CVE-2024-37858)
    Severidad: CRÍTICA
    Fecha de publicación: 29/07/2024
    Fecha de última actualización: 23/04/2025
    Vulnerabilidad de inyección SQL en Lost and Found Information System 1.0 permite a un atacante remoto escalar privilegios a través del parámetro id a php-lfis/admin/categories/manage_category.php.
  • Vulnerabilidad en Lost and Found Information System 1.0 (CVE-2024-37859)
    Severidad: MEDIA
    Fecha de publicación: 29/07/2024
    Fecha de última actualización: 23/04/2025
    Una vulnerabilidad de Cross Site Scripting en Lost and Found Information System 1.0 permite a un atacante remoto escalar privilegios a través del parámetro page a php-lfis/admin/index.php.
  • Vulnerabilidad en Kingsoft WPS Office (CVE-2024-7263)
    Severidad: CRÍTICA
    Fecha de publicación: 15/08/2024
    Fecha de última actualización: 24/04/2025
    La validación de ruta incorrecta en promecefpluginhost.exe en la versión Kingsoft WPS Office que va desde 12.2.0.13110 a 12.2.0.17153 (exclusiva) en Windows permite a un atacante cargar una librería arbitraria de Windows. El parche lanzado en la versión 12.2.0.16909 para mitigar CVE-2024-7262 no era lo suficientemente restrictivo. Otro parámetro no se desinfectó adecuadamente, lo que lleva a la ejecución de una librería arbitraria de Windows.
  • Vulnerabilidad en ZZCMS v.2023 (CVE-2024-44818)
    Severidad: MEDIA
    Fecha de publicación: 04/09/2024
    Fecha de última actualización: 23/04/2025
    La vulnerabilidad de cross site scripting en ZZCMS v.2023 y anteriores permite a un atacante remoto obtener información confidencial a través del encabezado HTTP_Referer del componente caina.php.
  • Vulnerabilidad en ZZCMS v.2023 (CVE-2024-44817)
    Severidad: ALTA
    Fecha de publicación: 04/09/2024
    Fecha de última actualización: 23/04/2025
    La vulnerabilidad de inyección SQL en ZZCMS v.2023 y anteriores permite a un atacante remoto obtener información confidencial a través del parámetro id en el componente adv2.php.
  • Vulnerabilidad en ZZCMS 2023 (CVE-2024-44821)
    Severidad: MEDIA
    Fecha de publicación: 04/09/2024
    Fecha de última actualización: 23/04/2025
    ZZCMS 2023 contiene una vulnerabilidad en la lógica de reutilización de captcha ubicada en /inc/function.php. La función checkyzm no actualiza correctamente el valor del captcha después de un intento de validación fallido. Como resultado, un atacante puede aprovechar esta falla enviando repetidamente la misma respuesta de captcha incorrecta, lo que le permite capturar el valor de captcha correcto a través de mensajes de error.
  • Vulnerabilidad en FluxCP (CVE-2024-45799)
    Severidad: ALTA
    Fecha de publicación: 16/09/2024
    Fecha de última actualización: 23/04/2025
    FluxCP es un panel de control basado en la web para servidores rAthena escrito en PHP. Es posible realizar una inyección de JavaScript a través de las páginas de listas de vendedores/compradores y los nombres de las tiendas, que actualmente no están desinfectadas. Esto permite ejecutar código JavaScript arbitrario en el navegador del usuario con solo visitar las páginas de la tienda. Como resultado, todos los usuarios que hayan iniciado sesión en FluxCP pueden sufrir el robo de la información de su sesión. Este problema se ha solucionado en la versión 1.3. Se recomienda a todos los usuarios que actualicen la versión. No existen workarounds para esta vulnerabilidad.
  • Vulnerabilidad en CS-Cart MultiVendor 4.16.1 (CVE-2023-26686)
    Severidad: CRÍTICA
    Fecha de publicación: 25/09/2024
    Fecha de última actualización: 24/04/2025
    La vulnerabilidad de carga de archivos en CS-Cart MultiVendor 4.16.1 permite a atacantes remotos ejecutar código arbitrario a través de la función de carga de imágenes al personalizar una tienda.
  • Vulnerabilidad en CS-Cart MultiVendor 4.16.1 (CVE-2023-26687)
    Severidad: ALTA
    Fecha de publicación: 25/09/2024
    Fecha de última actualización: 24/04/2025
    La vulnerabilidad de Directory Traversal en CS-Cart MultiVendor 4.16.1 permite a atacantes remotos obtener información confidencial a través del parámetro product_data en el complemento PDF.
  • Vulnerabilidad en CS-Cart MultiVendor 4.16.1 (CVE-2023-26688)
    Severidad: MEDIA
    Fecha de publicación: 25/09/2024
    Fecha de última actualización: 24/04/2025
    La vulnerabilidad de Cross Site Scripting (XSS) en CS-Cart MultiVendor 4.16.1 permite a atacantes remotos ejecutar código arbitrario a través del parámetro product_data de agregar/editar producto en la interfaz de administración.
  • Vulnerabilidad en CS-Cart MultiVendor 4.16.1 (CVE-2023-26689)
    Severidad: CRÍTICA
    Fecha de publicación: 25/09/2024
    Fecha de última actualización: 24/04/2025
    Un problema descubierto en CS-Cart MultiVendor 4.16.1 permite a los atacantes alterar perfiles de cuentas de usuario arbitrarias a través de solicitudes de publicaciones manipuladas.
  • Vulnerabilidad en CS-Cart MultiVendor 4.16.1 (CVE-2023-26690)
    Severidad: ALTA
    Fecha de publicación: 25/09/2024
    Fecha de última actualización: 24/04/2025
    La vulnerabilidad de carga de archivos en CS-Cart MultiVendor 4.16.1 permite a atacantes remotos ejecutar código arbitrario a través del componente Administrador/Editor de archivos en el menú de administración o del proveedor.
  • Vulnerabilidad en CS-Cart MultiVendor 4.16.1 (CVE-2023-26691)
    Severidad: ALTA
    Fecha de publicación: 25/09/2024
    Fecha de última actualización: 24/04/2025
    La vulnerabilidad de Directory Traversal en CS-Cart MultiVendor 4.16.1 permite a atacantes remotos ejecutar código arbitrario a través de un archivo zip creado al instalar un nuevo complemento.
  • Vulnerabilidad en openPetra v.2023.02 (CVE-2024-40506)
    Severidad: ALTA
    Fecha de publicación: 26/09/2024
    Fecha de última actualización: 23/04/2025
    La vulnerabilidad de Cross-Site Scripting en openPetra v.2023.02 permite a un atacante remoto obtener información confidencial a través de la función serverMHospitality.asmx.
  • Vulnerabilidad en openPetra v.2023.02 (CVE-2024-40507)
    Severidad: ALTA
    Fecha de publicación: 26/09/2024
    Fecha de última actualización: 23/04/2025
    La vulnerabilidad de Cross-Site Scripting en openPetra v.2023.02 permite a un atacante remoto obtener información confidencial a través de la función serverMPersonnel.asmx.
  • Vulnerabilidad en openPetra v.2023.02 (CVE-2024-40508)
    Severidad: ALTA
    Fecha de publicación: 26/09/2024
    Fecha de última actualización: 23/04/2025
    La vulnerabilidad de Cross-Site Scripting en openPetra v.2023.02 permite a un atacante remoto obtener información confidencial a través de la función serverMConference.asmx.
  • Vulnerabilidad en openPetra v.2023.02 (CVE-2024-40511)
    Severidad: ALTA
    Fecha de publicación: 27/09/2024
    Fecha de última actualización: 23/04/2025
    La vulnerabilidad de cross site scripting en openPetra v.2023.02 permite a un atacante remoto obtener información confidencial a través de la función serverMServerAdmin.asmx.
  • Vulnerabilidad en openPetra v.2023.02 (CVE-2024-40512)
    Severidad: ALTA
    Fecha de publicación: 27/09/2024
    Fecha de última actualización: 23/04/2025
    La vulnerabilidad de cross site scripting en openPetra v.2023.02 permite a un atacante remoto obtener información confidencial a través de la función serverMReporting.asmx.
  • Vulnerabilidad en MediaTek (CVE-2024-20101)
    Severidad: CRÍTICA
    Fecha de publicación: 07/10/2024
    Fecha de última actualización: 24/04/2025
    En el controlador WLAN, existe una posible escritura fuera de los límites debido a una validación de entrada incorrecta. Esto podría provocar la ejecución remota de código sin necesidad de privilegios de ejecución adicionales. No se necesita interacción del usuario para la explotación. ID de parche: ALPS08998901; ID de problema: MSV-1602.
  • Vulnerabilidad en MediaTek (CVE-2024-20103)
    Severidad: CRÍTICA
    Fecha de publicación: 07/10/2024
    Fecha de última actualización: 24/04/2025
    En el firmware de WLAN, existe la posibilidad de una escritura fuera de los límites debido a una validación de entrada incorrecta. Esto podría provocar la ejecución remota de código sin necesidad de privilegios de ejecución adicionales. No se necesita interacción del usuario para la explotación. ID de parche: ALPS09001358; ID de problema: MSV-1599.
  • Vulnerabilidad en da (CVE-2024-20104)
    Severidad: ALTA
    Fecha de publicación: 04/11/2024
    Fecha de última actualización: 24/04/2025
    En da, existe una posible escritura fuera de los límites debido a una verificación de los límites faltante. Esto podría provocar una escalada local de privilegios sin necesidad de permisos de ejecución adicionales. Se necesita la interacción del usuario para la explotación. ID de parche: ALPS09073261; ID de problema: MSV-1772.
  • Vulnerabilidad en m4u (CVE-2024-20106)
    Severidad: MEDIA
    Fecha de publicación: 04/11/2024
    Fecha de última actualización: 24/04/2025
    En m4u, existe una posible escritura fuera de los límites debido a una verificación de los límites faltante. Esto podría provocar una escalada local de privilegios, siendo necesarios los permisos de ejecución de System. No se necesita la interacción del usuario para la explotación. ID de parche: ALPS08960505; ID de problema: MSV-1590.
  • Vulnerabilidad en da (CVE-2024-20107)
    Severidad: MEDIA
    Fecha de publicación: 04/11/2024
    Fecha de última actualización: 24/04/2025
    En da, existe una posible lectura fuera de los límites debido a una verificación de los límites faltante. Esto podría provocar la divulgación de información local sin necesidad de privilegios de ejecución adicionales. No se necesita interacción del usuario para la explotación. ID de parche: ALPS09124360; ID de problema: MSV-1823.
  • Vulnerabilidad en Siime Eye 14.1.00000001.3.330.0.0.3.14 (CVE-2020-11916)
    Severidad: MEDIA
    Fecha de publicación: 07/11/2024
    Fecha de última actualización: 24/04/2025
    Se descubrió un problema en Siime Eye 14.1.00000001.3.330.0.0.3.14. La contraseña del usuario root se codifica mediante una técnica de codificación antigua y obsoleta. Debido a esta codificación obsoleta, la probabilidad de éxito de un atacante en un ataque de piratería sin conexión aumenta considerablemente.
  • Vulnerabilidad en Siime Eye 14.1.00000001.3.330.0.0.3.14 (CVE-2020-11917)
    Severidad: MEDIA
    Fecha de publicación: 07/11/2024
    Fecha de última actualización: 24/04/2025
    Se descubrió un problema en Siime Eye 14.1.00000001.3.330.0.0.3.14. Utiliza un valor SSID predeterminado, lo que facilita que los atacantes remotos descubran las ubicaciones físicas de muchos dispositivos Siime Eye, violando la privacidad de los usuarios que no desean revelar su propiedad de este tipo de dispositivo. (Se pueden usar varios recursos como wigle.net para asignar SSID a ubicaciones físicas).
  • Vulnerabilidad en Siime Eye 14.1.00000001.3.330.0.0.3.14 (CVE-2020-11918)
    Severidad: MEDIA
    Fecha de publicación: 07/11/2024
    Fecha de última actualización: 24/04/2025
    Se descubrió un problema en Siime Eye 14.1.00000001.3.330.0.0.3.14. Cuando se crea un archivo de copia de seguridad a través de la interfaz web, la información sobre todos los usuarios, incluidas las contraseñas, se puede encontrar en texto plano en el archivo de copia de seguridad. Un atacante capaz de acceder a la interfaz web puede crear el archivo de copia de seguridad.
  • Vulnerabilidad en Siime Eye 14.1.00000001.3.330.0.0.3.14 (CVE-2020-11919)
    Severidad: ALTA
    Fecha de publicación: 07/11/2024
    Fecha de última actualización: 24/04/2025
    Se descubrió un problema en Siime Eye 14.1.00000001.3.330.0.0.3.14. No hay protección CSRF.
  • Vulnerabilidad en Moodle (CVE-2024-43437)
    Severidad: MEDIA
    Fecha de publicación: 11/11/2024
    Fecha de última actualización: 23/04/2025
    Se encontró una falla en Moodle. Una desinfección insuficiente de los datos al realizar una restauración podría generar un riesgo de Cross Site Scripting (XSS) a partir de archivos de respaldo maliciosos.
  • Vulnerabilidad en Moodle (CVE-2024-43439)
    Severidad: MEDIA
    Fecha de publicación: 11/11/2024
    Fecha de última actualización: 23/04/2025
    Se encontró una falla en Moodle. Los mensajes de error de H5P requieren una desinfección adicional para evitar un riesgo de Cross Site Scripting (XSS) reflejado.
  • Vulnerabilidad en Ivanti Endpoint Manager (CVE-2024-50330)
    Severidad: CRÍTICA
    Fecha de publicación: 12/11/2024
    Fecha de última actualización: 23/04/2025
    La inyección de SQL en Ivanti Endpoint Manager antes de la actualización de seguridad de noviembre de 2024 o la actualización de seguridad de noviembre de 2022 SU6 permite que un atacante remoto no autenticado logre la ejecución remota de código.
  • Vulnerabilidad en Ivanti Endpoint Manager (CVE-2024-32839)
    Severidad: ALTA
    Fecha de publicación: 13/11/2024
    Fecha de última actualización: 23/04/2025
    La inyección de SQL en Ivanti Endpoint Manager antes de la actualización de seguridad de noviembre de 2024 o la actualización de seguridad de noviembre de 2022 SU6 permite que un atacante remoto autenticado con privilegios de administrador logre la ejecución remota de código.
  • Vulnerabilidad en Ivanti Endpoint Manager (CVE-2024-32841)
    Severidad: ALTA
    Fecha de publicación: 13/11/2024
    Fecha de última actualización: 23/04/2025
    La inyección de SQL en Ivanti Endpoint Manager antes de la actualización de seguridad de noviembre de 2024 o la actualización de seguridad de noviembre de 2022 SU6 permite que un atacante remoto autenticado con privilegios de administrador logre la ejecución remota de código.
  • Vulnerabilidad en Ivanti Endpoint Manager (CVE-2024-32844)
    Severidad: ALTA
    Fecha de publicación: 13/11/2024
    Fecha de última actualización: 23/04/2025
    La inyección de SQL en Ivanti Endpoint Manager antes de la actualización de seguridad de noviembre de 2024 o la actualización de seguridad de noviembre de 2022 SU6 permite que un atacante remoto autenticado con privilegios de administrador logre la ejecución remota de código.
  • Vulnerabilidad en Ivanti Endpoint Manager (CVE-2024-32847)
    Severidad: ALTA
    Fecha de publicación: 13/11/2024
    Fecha de última actualización: 24/04/2025
    La inyección de SQL en Ivanti Endpoint Manager antes de la actualización de seguridad de noviembre de 2024 o la actualización de seguridad de noviembre de 2022 SU6 permite que un atacante remoto autenticado con privilegios de administrador logre la ejecución remota de código.
  • Vulnerabilidad en Ivanti Endpoint Manager (CVE-2024-34780)
    Severidad: ALTA
    Fecha de publicación: 13/11/2024
    Fecha de última actualización: 23/04/2025
    La inyección de SQL en Ivanti Endpoint Manager antes de la actualización de seguridad de noviembre de 2024 o la actualización de seguridad de noviembre de 2022 SU6 permite que un atacante remoto autenticado con privilegios de administrador logre la ejecución remota de código.
  • Vulnerabilidad en ZZCMS 2023 (CVE-2024-11242)
    Severidad: MEDIA
    Fecha de publicación: 15/11/2024
    Fecha de última actualización: 23/04/2025
    Se encontró una vulnerabilidad en ZZCMS 2023. Se ha calificado como crítica. Este problema afecta a una funcionalidad desconocida del archivo /admin/ad_list.php?action=pass del componente Keyword Filtering. La manipulación de la palabra clave del argumento conduce a una inyección SQL. El ataque puede ejecutarse de forma remota. El exploit se ha hecho público y puede utilizarse.
  • Vulnerabilidad en SourceCodester Sentiment Based Movie Rating System 1.0 (CVE-2024-52675)
    Severidad: CRÍTICA
    Fecha de publicación: 19/11/2024
    Fecha de última actualización: 24/04/2025
    SourceCodester Sentiment Based Movie Rating System 1.0 es vulnerable a la inyección SQL en /msrps/movies.php.
  • Vulnerabilidad en Veeam Backup & Replication (CVE-2024-40717)
    Severidad: ALTA
    Fecha de publicación: 04/12/2024
    Fecha de última actualización: 24/04/2025
    Una vulnerabilidad en Veeam Backup & Replication permite que un usuario con pocos privilegios y determinados roles realice una ejecución remota de código (RCE) mediante la actualización de trabajos existentes. Estos trabajos se pueden configurar para ejecutar scripts previos y posteriores, que pueden estar ubicados en un recurso compartido de red y se ejecutan con privilegios elevados de forma predeterminada. El usuario puede actualizar un trabajo y programarlo para que se ejecute casi de inmediato, lo que permite la ejecución de código arbitrario en el servidor.
  • Vulnerabilidad en Veeam Backup & Replication (CVE-2024-42451)
    Severidad: MEDIA
    Fecha de publicación: 04/12/2024
    Fecha de última actualización: 24/04/2025
    Una vulnerabilidad en Veeam Backup & Replication permite a los usuarios con pocos privilegios filtrar todas las credenciales guardadas en texto plano. Esto se logra llamando a una serie de métodos a través de un protocolo externo y, en última instancia, recuperando las credenciales mediante una configuración maliciosa del lado del atacante. Esto expone datos confidenciales, que podrían usarse para otros ataques, incluido el acceso no autorizado a los sistemas administrados por la plataforma.
  • Vulnerabilidad en Veeam Backup & Replication (CVE-2024-42452)
    Severidad: ALTA
    Fecha de publicación: 04/12/2024
    Fecha de última actualización: 24/04/2025
    Una vulnerabilidad en Veeam Backup & Replication permite a un usuario con pocos privilegios iniciar un agente de forma remota en modo servidor y obtener credenciales, lo que aumenta los privilegios a nivel de sistema. Esto permite al atacante cargar archivos al servidor con privilegios elevados. La vulnerabilidad existe porque las llamadas remotas eluden las comprobaciones de permisos, lo que lleva a un compromiso total del sistema.
  • Vulnerabilidad en Veeam Backup & Replication (CVE-2024-42453)
    Severidad: ALTA
    Fecha de publicación: 04/12/2024
    Fecha de última actualización: 24/04/2025
    Una vulnerabilidad de Veeam Backup & Replication permite a los usuarios con pocos privilegios controlar y modificar las configuraciones de los hosts de infraestructura virtual conectados. Esto incluye la capacidad de apagar máquinas virtuales, eliminar archivos del almacenamiento y realizar cambios de configuración, lo que puede provocar denegación de servicio (DoS) y problemas de integridad de los datos. La vulnerabilidad se debe a comprobaciones de permisos incorrectas en los métodos a los que se accede a través de los servicios de administración.
  • Vulnerabilidad en Veeam Backup & Replication (CVE-2024-42455)
    Severidad: ALTA
    Fecha de publicación: 04/12/2024
    Fecha de última actualización: 24/04/2025
    Una vulnerabilidad en Veeam Backup & Replication permite que un usuario con pocos privilegios se conecte a servicios remotos y aproveche la deserialización insegura mediante el envío de una colección de archivos temporales serializados. Esta vulnerabilidad permite al atacante eliminar cualquier archivo del sistema con privilegios de cuenta de servicio. La vulnerabilidad se debe a una lista negra insuficiente durante el proceso de deserialización.
  • Vulnerabilidad en Veeam Backup & Replication (CVE-2024-42456)
    Severidad: ALTA
    Fecha de publicación: 04/12/2024
    Fecha de última actualización: 24/04/2025
    Una vulnerabilidad en la plataforma Veeam Backup & Replication permite que un usuario con pocos privilegios y un rol específico aproveche un método que actualiza ajustes de configuración críticos, como modificar el certificado de cliente de confianza utilizado para la autenticación en un puerto específico. Esto puede generar un acceso no autorizado, lo que permite al usuario llamar a métodos privilegiados e iniciar servicios críticos. El problema surge debido a que no se cumplen los requisitos de permisos suficientes en el método, lo que permite que los usuarios con pocos privilegios realicen acciones que deberían requerir permisos de nivel superior.
  • Vulnerabilidad en Veeam Backup & Replication (CVE-2024-42457)
    Severidad: MEDIA
    Fecha de publicación: 04/12/2024
    Fecha de última actualización: 24/04/2025
    Una vulnerabilidad en Veeam Backup & Replication permite a los usuarios con determinados roles de operador exponer las credenciales guardadas aprovechando una combinación de métodos en una interfaz de gestión remota. Esto se puede lograr utilizando un objeto de sesión que permite la enumeración y explotación de credenciales, lo que lleva a la filtración de credenciales de texto sin formato a un host malicioso. El ataque se facilita mediante el uso indebido de un método que permite a los operadores agregar un nuevo host con una IP controlada por el atacante, lo que les permite recuperar credenciales confidenciales en texto plano.
  • Vulnerabilidad en HackerOne (CVE-2024-45204)
    Severidad: MEDIA
    Fecha de publicación: 04/12/2024
    Fecha de última actualización: 24/04/2025
    Existe una vulnerabilidad en la que un usuario con pocos privilegios puede aprovechar la falta de permisos en el manejo de credenciales para filtrar hashes NTLM de credenciales guardadas. La explotación implica el uso de credenciales recuperadas para exponer hashes NTLM confidenciales, lo que afecta a sistemas más allá del objetivo inicial y puede generar vulnerabilidades de seguridad más amplias.
  • Vulnerabilidad en Kashipara E-Learning Management System v1.0 (CVE-2024-54927)
    Severidad: ALTA
    Fecha de publicación: 09/12/2024
    Fecha de última actualización: 24/04/2025
    Kashipara E-Learning Management System v1.0 es vulnerable a la inyección SQL en /admin/delete_users.php.
  • Vulnerabilidad en Kashipara E-Learning Management System v1.0 (CVE-2024-54928)
    Severidad: ALTA
    Fecha de publicación: 09/12/2024
    Fecha de última actualización: 24/04/2025
    Kashipara E-Learning Management System v1.0 es vulnerable a la inyección SQL en /admin/delete_teacher.php,
  • Vulnerabilidad en kashipara E-learning Management System v1.0 (CVE-2024-54931)
    Severidad: CRÍTICA
    Fecha de publicación: 09/12/2024
    Fecha de última actualización: 24/04/2025
    Se encontró una inyección SQL en /admin/delete_event.php en kashipara E-learning Management System v1.0, que permite a atacantes remotos ejecutar comandos SQL arbitrarios para obtener acceso no autorizado a la base de datos a través del parámetro id.
  • Vulnerabilidad en Kashipara E-Learning Management System v1.0 (CVE-2024-54932)
    Severidad: CRÍTICA
    Fecha de publicación: 09/12/2024
    Fecha de última actualización: 24/04/2025
    Kashipara E-Learning Management System v1.0 es vulnerable a la inyección SQL en /admin/delete_department.php.
  • Vulnerabilidad en Kashipara E-Learning Management System v1.0 (CVE-2024-54934)
    Severidad: CRÍTICA
    Fecha de publicación: 09/12/2024
    Fecha de última actualización: 24/04/2025
    Kashipara E-learning Management System v1.0 es vulnerable a la inyección SQL en /admin/delete_class.php.
  • Vulnerabilidad en Kashipara E-Learning Management System v1.0 (CVE-2024-54938)
    Severidad: ALTA
    Fecha de publicación: 09/12/2024
    Fecha de última actualización: 24/04/2025
    Se encontró un problema de listado de directorios en Kashipara E-Learning Management System v1.0, que permite a atacantes remotos acceder a archivos y directorios confidenciales a través de /admin/uploads.
  • Vulnerabilidad en UJCMS 9.6.3. (CVE-2024-55451)
    Severidad: MEDIA
    Fecha de publicación: 16/12/2024
    Fecha de última actualización: 24/04/2025
    Existe una vulnerabilidad de Cross-Site Scripting (XSS) almacenado en la funcionalidad de carga y visualización de archivos SVG autenticados en UJCMS 9.6.3. La vulnerabilidad surge de una desinfección insuficiente de los atributos integrados en los archivos SVG cargados. Cuando otros usuarios del backend ven un archivo SVG manipulado con fines malintencionados, los atacantes autenticados pueden ejecutar código JavaScript arbitrario en el contexto de los navegadores de otros usuarios del backend, lo que puede llevar al robo de tokens confidenciales.
  • Vulnerabilidad en UJCMS 9.6.3 (CVE-2024-55452)
    Severidad: MEDIA
    Fecha de publicación: 16/12/2024
    Fecha de última actualización: 24/04/2025
    Existe una vulnerabilidad de redirección de URL en UJCMS 9.6.3 debido a una validación incorrecta de las URL en la carga y representación de nuevos elementos de bloque/carrusel. Esta vulnerabilidad permite a los atacantes autenticados redirigir a usuarios sin privilegios a una página web arbitraria controlada por el atacante. Cuando un usuario autenticado hace clic en el elemento de bloque malicioso, se lo redirige a dominios arbitrarios que no son de confianza, donde se pueden robar tokens confidenciales, como tokens web JSON, a través de una página web manipulada.
  • Vulnerabilidad en Amiro.CMS (CVE-2024-56115)
    Severidad: MEDIA
    Fecha de publicación: 18/12/2024
    Fecha de última actualización: 23/04/2025
    Existe una vulnerabilidad en Amiro.CMS anterior a la versión 7.8.4 debido a que no se toman medidas para neutralizar elementos especiales. Permite a atacantes remotos realizar un ataque Cross-Site Scripting (XSS).
  • Vulnerabilidad en Amiro.CMS (CVE-2024-56116)
    Severidad: ALTA
    Fecha de publicación: 18/12/2024
    Fecha de última actualización: 23/04/2025
    Una vulnerabilidad de Cross-Site Request Forgery en Amiro.CMS anterior a 7.8.4 permite a atacantes remotos crear una cuenta de administrador.
  • Vulnerabilidad en Sourcecodester House Rental Management system v1.0 (CVE-2024-55000)
    Severidad: MEDIA
    Fecha de publicación: 14/01/2025
    Fecha de última actualización: 23/04/2025
    Sourcecodester House Rental Management system v1.0 es vulnerable a Cross Site Scripting (XSS) en rental/manage_categories.php.
  • Vulnerabilidad en Vyper (CVE-2025-21607)
    Severidad: BAJA
    Fecha de publicación: 14/01/2025
    Fecha de última actualización: 24/04/2025
    Vyper es un lenguaje de contratos inteligentes Pythonic para EVM. Cuando el compilador Vyper utiliza las precompilaciones EcRecover (0x1) e Identity (0x4), no se comprueba el indicador de éxito de la llamada. Como consecuencia, un atacante puede proporcionar una cantidad específica de gas para hacer que estas llamadas fallen, pero dejar que la ejecución general continúe. Entonces, el resultado de la ejecución puede ser incorrecto. Según las reglas de EVM, después de la precompilación fallida, el código restante solo tiene 1/64 del gas de prellamada restante (ya que se reenviaron y gastaron 63/64). Por lo tanto, solo las ejecuciones bastante simples pueden seguir a las llamadas de precompilación fallidas. Por lo tanto, no encontramos contratos del mundo real significativamente afectados. No obstante, se ha realizado un aviso por precaución. No hay acciones que los usuarios puedan tomar.
  • Vulnerabilidad en typecho (CVE-2024-57369)
    Severidad: MEDIA
    Fecha de publicación: 17/01/2025
    Fecha de última actualización: 23/04/2025
    Vulnerabilidad de clickjacking en typecho v1.2.1.
  • Vulnerabilidad en Codezips Gym Management System 1.0 (CVE-2025-0881)
    Severidad: MEDIA
    Fecha de publicación: 30/01/2025
    Fecha de última actualización: 23/04/2025
    Se ha encontrado una vulnerabilidad en Codezips Gym Management System 1.0. Se ha clasificado como crítica. Se ve afectada una función desconocida del archivo /dashboard/admin/saveroutine.php. La manipulación del argumento rname provoca una inyección SQL. Es posible lanzar el ataque de forma remota. El exploit se ha hecho público y puede utilizarse.
  • Vulnerabilidad en Floodlight v1.2 (CVE-2024-57672)
    Severidad: MEDIA
    Fecha de publicación: 06/02/2025
    Fecha de última actualización: 23/04/2025
    Un problema en Floodlight v1.2 permite que un atacante local provoque una denegación de servicio a través del módulo Topology Manager, el módulo Topologylnstance y el módulo Routing.
  • Vulnerabilidad en Floodlight v1.2 (CVE-2024-57673)
    Severidad: MEDIA
    Fecha de publicación: 06/02/2025
    Fecha de última actualización: 23/04/2025
    Un problema en Floodlight v1.2 permite que un atacante local provoque una denegación de servicio a través del módulo Topology Manager y el módulo Linkdiscovery
  • Vulnerabilidad en HPJabbers Hotel Booking System v4.0 (CVE-2023-51301)
    Severidad: ALTA
    Fecha de publicación: 19/02/2025
    Fecha de última actualización: 24/04/2025
    La falta de limitación de velocidad en la función "Login Section, Forgot Email" de HPJabbers Hotel Booking System v4.0 permite a los atacantes enviar una cantidad excesiva de solicitudes de restablecimiento para un usuario legítimo, lo que lleva a una posible denegación de servicio (DoS) a través de una gran cantidad de mensajes de correo electrónico generados.
  • Vulnerabilidad en PHPJabbers Hotel Booking System v4.0 (CVE-2023-51302)
    Severidad: ALTA
    Fecha de publicación: 19/02/2025
    Fecha de última actualización: 23/04/2025
    PHPJabbers Hotel Booking System v4.0 es afectado por una vulnerabilidad de inyección de CSV, lo que permite a un atacante ejecutar código remoto. La vulnerabilidad existe debido a una validación de entrada insuficiente en la sección Idiomas. Etiqueta cualquier campo de parámetros en System Options que se utiliza para construir el archivo CSV.
  • Vulnerabilidad en PHPJabbers Event Ticketing System v1.0 (CVE-2023-51303)
    Severidad: MEDIA
    Fecha de publicación: 19/02/2025
    Fecha de última actualización: 23/04/2025
    PHPJabbers Event Ticketing System v1.0 es vulnerable a múltiples inyección HTML en los parámetros "lid, name, plugin_sms_api_key, plugin_sms_country_code, title, plugin_sms_api_key, title".
  • Vulnerabilidad en PHPJabbers Event Ticketing System v1.0 (CVE-2023-51306)
    Severidad: MEDIA
    Fecha de publicación: 20/02/2025
    Fecha de última actualización: 23/04/2025
    PHPJabbers Event Ticketing System v1.0 es vulnerable a múltiples Cross-Site Scripting (XSS) Almacenado en los parámetros "nombre, título".
  • Vulnerabilidad en PHPJabbers Restaurant Booking System v3.0 (CVE-2023-51312)
    Severidad: MEDIA
    Fecha de publicación: 20/02/2025
    Fecha de última actualización: 23/04/2025
    PHPJabbers Restaurant Booking System v3.0 es vulnerable a Cross-Site Scripting (XSS) Reflejado en el menú Reservas, sección Programación, parámetro de fecha.
  • Vulnerabilidad en PHPJabbers Restaurant Booking System v3.0 (CVE-2023-51313)
    Severidad: ALTA
    Fecha de publicación: 20/02/2025
    Fecha de última actualización: 23/04/2025
    PHPJabbers Restaurant Booking System v3.0 es afectado por una vulnerabilidad de inyección CSV que permite a un atacante ejecutar código remoto. La vulnerabilidad existe debido a una validación de entrada insuficiente en la sección Idiomas Etiqueta cualquier campo de parámetros en System Options que se utiliza para construir el archivo CSV.
  • Vulnerabilidad en PHPJabbers Restaurant Booking System v3.0 (CVE-2023-51314)
    Severidad: ALTA
    Fecha de publicación: 20/02/2025
    Fecha de última actualización: 24/04/2025
    La falta de limitación de velocidad en las funciones 'Forgot Password', 'Email Settings' de PHPJabbers Restaurant Booking System v3.0 permite a los atacantes enviar una cantidad excesiva de correo electrónico a un usuario legítimo, lo que lleva a una posible denegación de servicio (DoS) a través de una gran cantidad de mensajes de correo electrónico generados.
  • Vulnerabilidad en PHPJabbers Restaurant Booking System v3.0 (CVE-2023-51315)
    Severidad: MEDIA
    Fecha de publicación: 20/02/2025
    Fecha de última actualización: 24/04/2025
    PHPJabbers Restaurant Booking System v3.0 es vulnerable a múltiples Cross-Site Scripting (XSS) Almacenado en los parámetros "seat_name, plugin_sms_api_key, plugin_sms_country_code, title, name".
  • Vulnerabilidad en PHPJabbers Cleaning Business Software v1.0 (CVE-2023-51326)
    Severidad: MEDIA
    Fecha de publicación: 20/02/2025
    Fecha de última actualización: 24/04/2025
    La falta de limitación de velocidad en la función 'Forgot Password' de PHPJabbers Cleaning Business Software v1.0 permite a los atacantes enviar una cantidad excesiva de correo electrónico a un usuario legítimo, lo que lleva a una posible denegación de servicio (DoS) a través de una gran cantidad de mensajes de correo electrónico generados.
  • Vulnerabilidad en PHPJabbers Cleaning Business Software v1.0 (CVE-2023-51327)
    Severidad: MEDIA
    Fecha de publicación: 20/02/2025
    Fecha de última actualización: 24/04/2025
    La falta de limitación de velocidad en la función 'Forgot Password' de PHPJabbers Cleaning Business Software v1.0 permite a los atacantes enviar una cantidad excesiva de correo electrónico a un usuario legítimo, lo que lleva a una posible denegación de servicio (DoS) a través de una gran cantidad de mensajes de correo electrónico generados.
  • Vulnerabilidad en ZZCMS 2025 (CVE-2025-1949)
    Severidad: MEDIA
    Fecha de publicación: 04/03/2025
    Fecha de última actualización: 23/04/2025
    Se ha encontrado una vulnerabilidad, que se ha clasificado como problemática, en ZZCMS 2025. Este problema afecta a algunos procesos desconocidos del archivo /3/ucenter_api/code/register_nodb.php del componente URL Handler. La manipulación del argumento $_SERVER['PHP_SELF'] provoca cross site scripting. El ataque puede iniciarse de forma remota. El exploit se ha hecho público y puede utilizarse.
  • Vulnerabilidad en phpIPAM (CVE-2024-55093)
    Severidad: MEDIA
    Fecha de publicación: 31/03/2025
    Fecha de última actualización: 23/04/2025
    Desde phpIPAM hasta la versión 1.7.3 se refleja una vulnerabilidad de tipo Cross-Site Scripting (XSS) en los scripts de instalación.
  • Vulnerabilidad en InternLM LMDeploy (CVE-2025-3162)
    Severidad: MEDIA
    Fecha de publicación: 03/04/2025
    Fecha de última actualización: 23/04/2025
    Se encontró una vulnerabilidad en InternLM LMDeploy hasta la versión 0.7.1. Se ha clasificado como crítica. La función load_weight_ckpt del archivo lmdeploy/lmdeploy/vl/model/utils.py del componente PT File Handler se ve afectada. La manipulación provoca la deserialización. Es necesario realizar ataques locales. Se ha hecho público el exploit y puede que sea utilizado.
  • Vulnerabilidad en pgAdmin (CVE-2025-2946)
    Severidad: CRÍTICA
    Fecha de publicación: 03/04/2025
    Fecha de última actualización: 23/04/2025
    pgAdmin <= 9.1 se ve afectado por una vulnerabilidad de seguridad relacionada con Cross-Site Scripting (XSS). Si los atacantes ejecutan cualquier código HTML/JavaScript arbitrario en el navegador de un usuario mediante la representación de resultados de una consulta, dicho código se ejecutará en el navegador.
  • Vulnerabilidad en InternLM LMDeploy (CVE-2025-3163)
    Severidad: MEDIA
    Fecha de publicación: 03/04/2025
    Fecha de última actualización: 23/04/2025
    Se encontró una vulnerabilidad en InternLM LMDeploy hasta la versión 0.7.1. Se ha declarado crítica. Esta vulnerabilidad afecta la función "Open" del archivo lmdeploy/docs/en/conf.py. La manipulación provoca la inyección de código. Es posible lanzar el ataque en el host local. Se ha hecho público el exploit y puede que sea utilizado.
  • Vulnerabilidad en Tencent Music Entertainment SuperSonic (CVE-2025-3164)
    Severidad: MEDIA
    Fecha de publicación: 03/04/2025
    Fecha de última actualización: 23/04/2025
    Se encontró una vulnerabilidad en Tencent Music Entertainment SuperSonic hasta la versión 0.9.8. Se ha clasificado como crítica. Este problema afecta a una funcionalidad desconocida del archivo /api/semantic/database/testConnect del componente H2 Database Connection Handler. La manipulación provoca la inyección de código. El ataque puede ejecutarse remotamente. Se ha hecho público el exploit y puede que sea utilizado.
  • Vulnerabilidad en Snowbridge (CVE-2024-47215)
    Severidad: ALTA
    Fecha de publicación: 03/04/2025
    Fecha de última actualización: 23/04/2025
    Se detectó un problema en las configuraciones de Snowbridge que envían datos al servidor de Google Tag Manager. Este problema implica adjuntar un encabezado de vista previa de GTM SS no válido a los eventos, lo que provoca que se reintenten indefinidamente. Como resultado, el rendimiento general del reenvío de eventos a GTM SS puede verse afectado (latencia y rendimiento).
  • Vulnerabilidad en Project Worlds Online Lawyer Management System 1.0 (CVE-2025-3173)
    Severidad: MEDIA
    Fecha de publicación: 03/04/2025
    Fecha de última actualización: 23/04/2025
    Se encontró una vulnerabilidad clasificada como crítica en Project Worlds Online Lawyer Management System 1.0. La función afectada es una función desconocida del archivo /save_booking.php. La manipulación del argumento lawyer_id provoca una inyección SQL. Es posible ejecutar el ataque de forma remota. Se ha hecho público el exploit y puede que sea utilizado.
  • Vulnerabilidad en Project Worlds Online Lawyer Management System 1.0 (CVE-2025-3174)
    Severidad: MEDIA
    Fecha de publicación: 03/04/2025
    Fecha de última actualización: 23/04/2025
    Se ha detectado una vulnerabilidad en Project Worlds Online Lawyer Management System 1.0, clasificada como crítica. Esta vulnerabilidad afecta a una funcionalidad desconocida del archivo /searchLawyer.php. La manipulación de la experiencia de argumentos provoca una inyección SQL. El ataque puede ejecutarse remotamente. Se ha hecho público el exploit y puede que sea utilizado.
  • Vulnerabilidad en Enrich (CVE-2024-47213)
    Severidad: ALTA
    Fecha de publicación: 03/04/2025
    Fecha de última actualización: 23/04/2025
    Se detectó un problema que afectaba a Enrich 5.1.0 y versiones anteriores. Este problema implicaba el envío de un evento Snowplow malintencionado a la canalización. Al recibir este evento e intentar validarlo, Enrich se bloqueaba e intentaba reiniciarse indefinidamente. Como resultado, se detenía el procesamiento del evento.
  • Vulnerabilidad en itsourcecode Library Management System 1.0 (CVE-2025-3245)
    Severidad: MEDIA
    Fecha de publicación: 04/04/2025
    Fecha de última actualización: 23/04/2025
    Se encontró una vulnerabilidad en itsourcecode Library Management System 1.0. Se ha clasificado como crítica. Este problema afecta a la función de búsqueda del archivo library_management/src/Library_Management/Forgot.java. La manipulación del argumento txtuname provoca una inyección SQL. El ataque puede ejecutarse remotamente. Se ha hecho público el exploit y puede que sea utilizado.
  • Vulnerabilidad en xujiangfei admintwo 1.0 (CVE-2025-3252)
    Severidad: MEDIA
    Fecha de publicación: 04/04/2025
    Fecha de última actualización: 23/04/2025
    Se ha encontrado una vulnerabilidad en xujiangfei admintwo 1.0, clasificada como problemática. Esta vulnerabilidad afecta al código desconocido del archivo /resource/add. La manipulación del argumento "Name" provoca ataques de Cross-Site Scripting. El ataque puede iniciarse remotamente. Se ha hecho público el exploit y puede que sea utilizado.
  • Vulnerabilidad en xujiangfei admintwo 1.0 (CVE-2025-3253)
    Severidad: MEDIA
    Fecha de publicación: 04/04/2025
    Fecha de última actualización: 23/04/2025
    Se encontró una vulnerabilidad en xujiangfei admintwo 1.0 y se clasificó como problemática. Este problema afecta a un procesamiento desconocido del archivo /ztree/insertTree. La manipulación del argumento "Name" provoca ataques de Cross-Site Scripting. El ataque puede iniciarse remotamente. Se ha hecho público el exploit y puede que sea utilizado.
  • Vulnerabilidad en qinguoyi TinyWebServer (CVE-2025-3268)
    Severidad: MEDIA
    Fecha de publicación: 04/04/2025
    Fecha de última actualización: 23/04/2025
    Se ha detectado una vulnerabilidad en qinguoyi TinyWebServer hasta la versión 1.0, clasificada como crítica. Esta vulnerabilidad afecta al código desconocido del archivo http/http_conn.cpp. La manipulación del argumento m_url_real provoca una autenticación incorrecta. El ataque puede iniciarse remotamente. Se ha hecho público el exploit y puede que sea utilizado.
  • Vulnerabilidad en PCMan FTP Server 2.0.7 (CVE-2025-3374)
    Severidad: MEDIA
    Fecha de publicación: 07/04/2025
    Fecha de última actualización: 23/04/2025
    Se encontró una vulnerabilidad en PCMan FTP Server 2.0.7, clasificada como crítica. Este problema afecta a una funcionalidad desconocida del componente CCC Command Handler. La manipulación provoca un desbordamiento del búfer. El ataque puede ejecutarse remotamente. Se ha hecho público el exploit y puede que sea utilizado.
  • Vulnerabilidad en PCMan FTP Server 2.0.7 (CVE-2025-3378)
    Severidad: MEDIA
    Fecha de publicación: 07/04/2025
    Fecha de última actualización: 23/04/2025
    Se ha detectado una vulnerabilidad crítica en PCMan FTP Server 2.0.7. Se ve afectada una función desconocida del componente EPRT Command Handler. La manipulación provoca un desbordamiento del búfer. Es posible ejecutar el ataque de forma remota. Se ha hecho público el exploit y puede que sea utilizado.
  • Vulnerabilidad en PCMan FTP Server 2.0.7 (CVE-2025-3380)
    Severidad: MEDIA
    Fecha de publicación: 07/04/2025
    Fecha de última actualización: 23/04/2025
    Se ha detectado una vulnerabilidad clasificada como crítica en PCMan FTP Server 2.0.7. Este problema afecta a una funcionalidad desconocida del componente FEAT Command Handler. La manipulación provoca un desbordamiento del búfer. El ataque puede ejecutarse remotamente. Se ha hecho público el exploit y puede que sea utilizado.
  • Vulnerabilidad en Typecho v1.2.1 (CVE-2024-46494)
    Severidad: MEDIA
    Fecha de publicación: 07/04/2025
    Fecha de última actualización: 23/04/2025
    Una vulnerabilidad de Cross-Site Scripting (XSS) en Typecho v1.2.1 permite a los atacantes ejecutar scripts web o HTML arbitrarios a través de un payload manipulado inyectado en el parámetro Nombre debajo de un comentario de un artículo.
  • Vulnerabilidad en libxml2 (CVE-2025-32414)
    Severidad: MEDIA
    Fecha de publicación: 08/04/2025
    Fecha de última actualización: 23/04/2025
    En libxml2 anterior a la versión 2.13.8 y 2.14.x anterior a la versión 2.14.2, se pueden producir accesos a memoria fuera de los límites en la API de Python (enlaces de Python) debido a un valor de retorno incorrecto. Esto ocurre en xmlPythonFileRead y xmlPythonFileReadRaw debido a una diferencia entre bytes y caracteres.
  • Vulnerabilidad en XMP Toolkit (CVE-2025-30305)
    Severidad: MEDIA
    Fecha de publicación: 08/04/2025
    Fecha de última actualización: 23/04/2025
    Las versiones 2023.12 y anteriores de XMP Toolkit se ven afectadas por una vulnerabilidad de lectura fuera de los límites que podría provocar la divulgación de memoria confidencial. Un atacante podría aprovechar esta vulnerabilidad para eludir mitigaciones como ASLR. Para explotar este problema, la víctima debe abrir un archivo malicioso.
  • Vulnerabilidad en The Everest Forms – Contact Form, Quiz, Survey, Newsletter & Payment Form Builder para WordPress (CVE-2025-3421)
    Severidad: MEDIA
    Fecha de publicación: 11/04/2025
    Fecha de última actualización: 23/04/2025
    El complemento The Everest Forms – Contact Form, Quiz, Survey, Newsletter & Payment Form Builder para WordPress es vulnerable a ataques de Cross- Site Scripting reflejado a través del parámetro 'form_id' en todas las versiones hasta la 3.1.1 incluida, debido a una depuración de entrada y un escape de salida insuficientes. Esto permite a atacantes no autenticados inyectar scripts web arbitrarios en páginas que se ejecutan si logran engañar al usuario para que realice una acción, como hacer clic en un enlace.
  • Vulnerabilidad en The Everest Forms – Contact Form, Quiz, Survey, Newsletter & Payment Form Builder para WordPress (CVE-2025-3422)
    Severidad: MEDIA
    Fecha de publicación: 11/04/2025
    Fecha de última actualización: 23/04/2025
    El complemento The Everest Forms – Contact Form, Quiz, Survey, Newsletter & Payment Form Builder para WordPress es vulnerable a la ejecución de códigos cortos arbitrarios en todas las versiones hasta la 3.1.1 incluida. Esto se debe a que el software permite a los usuarios ejecutar una acción que no valida correctamente un valor antes de ejecutar do_shortcode. Esto permite que atacantes autenticados, con acceso de suscriptor o superior, ejecuten códigos cortos arbitrarios.
  • Vulnerabilidad en Everest Forms – Contact Form, Quiz, Survey, Newsletter & Payment Form Builder para WordPress (CVE-2025-3439)
    Severidad: CRÍTICA
    Fecha de publicación: 11/04/2025
    Fecha de última actualización: 23/04/2025
    El complemento Everest Forms – Contact Form, Quiz, Survey, Newsletter & Payment Form Builder para WordPress es vulnerable a la inyección de objetos PHP en todas las versiones hasta la 3.1.1 incluida, mediante la deserialización de entradas no confiables del parámetro 'field_value'. Esto permite a atacantes no autenticados inyectar un objeto PHP. No se conoce ninguna cadena POP presente en el software vulnerable, por lo que esta vulnerabilidad no tiene impacto a menos que se instale en el sitio otro complemento o tema que contenga una cadena POP. Si una cadena POP está presente a través de un complemento o tema adicional instalado en el sistema objetivo, puede permitir al atacante realizar acciones como eliminar archivos arbitrarios, recuperar datos confidenciales o ejecutar código, dependiendo de la cadena POP presente.
  • Vulnerabilidad en TECNOMobile (CVE-2025-3698)
    Severidad: ALTA
    Fecha de publicación: 16/04/2025
    Fecha de última actualización: 23/04/2025
    La vulnerabilidad de exposición de la interfaz en la aplicación móvil (com.transsion.carlcare) puede generar riesgo de fuga de información.
  • Vulnerabilidad en RE11S v1.11 (CVE-2025-22911)
    Severidad: MEDIA
    Fecha de publicación: 15/04/2025
    Fecha de última actualización: 23/04/2025
    Se descubrió que RE11S v1.11 contiene un desbordamiento de pila a través del parámetro rootAPmac en la función formiNICbasicREP.
  • Vulnerabilidad en Shopware (CVE-2025-27892)
    Severidad: MEDIA
    Fecha de publicación: 15/04/2025
    Fecha de última actualización: 23/04/2025
    Las versiones anteriores a la 6.5.8.13 de Shopware se ven afectadas por una vulnerabilidad de inyección SQL en el endpoint /api/search/order. NOTA: Este problema existe debido a una regresión de CVE-2024-22406 y CVE-2024-42357.
  • Vulnerabilidad en Nagios Log Server v.2024R1.3.1 (CVE-2025-29471)
    Severidad: ALTA
    Fecha de publicación: 15/04/2025
    Fecha de última actualización: 23/04/2025
    La vulnerabilidad de Cross-Site Scripting en Nagios Log Server v.2024R1.3.1 permite a un atacante remoto ejecutar código arbitrario a través de un payload en el campo de correo electrónico.
  • Vulnerabilidad en PCMan FTP Server 2.0.7 (CVE-2025-3679)
    Severidad: MEDIA
    Fecha de publicación: 16/04/2025
    Fecha de última actualización: 23/04/2025
    Se encontró una vulnerabilidad clasificada como crítica en PCMan FTP Server 2.0.7. Se ve afectada una función desconocida del componente HOST Command Handler. La manipulación provoca un desbordamiento del búfer. Es posible ejecutar el ataque de forma remota. Se ha hecho público el exploit y puede que sea utilizado.
  • Vulnerabilidad en Form Maker de 10Web para WordPress (CVE-2024-10680)
    Severidad: MEDIA
    Fecha de publicación: 16/04/2025
    Fecha de última actualización: 23/04/2025
    El complemento Form Maker de 10Web para WordPress anterior a la versión 1.15.32 no depura ni escapa de algunas de sus configuraciones, lo que podría permitir a usuarios con privilegios elevados como el administrador realizar ataques de Cross-Site Scripting almacenado incluso cuando la capacidad unfiltered_html no está permitida (por ejemplo, en una configuración de varios sitios).
  • Vulnerabilidad en xxyopen Novel-Plus 3.5.0 (CVE-2025-3676)
    Severidad: MEDIA
    Fecha de publicación: 16/04/2025
    Fecha de última actualización: 23/04/2025
    Se ha detectado una vulnerabilidad crítica en xxyopen Novel-Plus 3.5.0. Esta afecta a una parte desconocida del archivo /api/front/search/books. La manipulación del argumento sort provoca una inyección SQL. Es posible iniciar el ataque de forma remota. Se ha hecho público el exploit y puede que sea utilizado. Se contactó al proveedor con antelación sobre esta divulgación, pero no respondió.