Instituto Nacional de ciberseguridad. Sección Incibe

Boletín de vulnerabilidades

Vulnerabilidades con productos recientemente documentados:

No hay vulnerabilidades nuevas para los productos a los que está suscrito.



Otras vulnerabilidades de los productos a los que usted está suscrito, y cuya información ha sido actualizada recientemente:

  • Vulnerabilidad en IBM OpenBMC OP910 y OP940 (CVE-2022-22488)
    Severidad: MEDIA
    Fecha de publicación: 12/12/2022
    Fecha de última actualización: 28/04/2025
    IBM OpenBMC OP910 y OP940 podrían permitir que un usuario privilegiado provoque una Denegación de Servicio (DoS) cargando o eliminando demasiados certificados de CA en un corto período de tiempo. ID de IBM X-Force: 2226337.
  • Vulnerabilidad en Mongo Hook (CVE-2024-25141)
    Severidad: CRÍTICA
    Fecha de publicación: 20/02/2024
    Fecha de última actualización: 28/04/2025
    Cuando se habilitó SSL para Mongo Hook, la configuración predeterminada incluía "allow_insecure", lo que provocaba que los certificados no se validaran. Esto fue inesperado e indocumentado. Se recomienda a los usuarios actualizar a la versión 4.0.0, que soluciona este problema.
  • Vulnerabilidad en bPlugins LLC Icons Font Loader (CVE-2024-24714)
    Severidad: ALTA
    Fecha de publicación: 26/02/2024
    Fecha de última actualización: 28/04/2025
    Carga sin restricciones de archivos con vulnerabilidad de tipo peligroso en bPlugins LLC Icons Font Loader. Este problema afecta a Icons Font Loader: desde n/a hasta 1.1.4.
  • Vulnerabilidad en ASUS AC68U 3.0.0.4.384.82230 (CVE-2024-26342)
    Severidad: ALTA
    Fecha de publicación: 28/02/2024
    Fecha de última actualización: 28/04/2025
    Una desreferencia de puntero nulo en usr/sbin/httpd en ASUS AC68U 3.0.0.4.384.82230 permite a atacantes remotos activar DoS a través de paquetes de red.
  • Vulnerabilidad en Ecwid Ecommerce Shopping Cart de Ecwid Ecommerce (CVE-2023-51533)
    Severidad: MEDIA
    Fecha de publicación: 28/02/2024
    Fecha de última actualización: 28/04/2025
    Vulnerabilidad de Cross-Site Request Forgery (CSRF) en Ecwid Ecommerce Shopping Cart de Ecwid Ecommerce. Este problema afecta al carrito de compras de Ecwid Ecommerce: desde n/a hasta 6.12.4.
  • Vulnerabilidad en RuoYi v4.7.8 (CVE-2023-52048)
    Severidad: MEDIA
    Fecha de publicación: 28/02/2024
    Fecha de última actualización: 28/04/2025
    Se descubrió que RuoYi v4.7.8 contiene una vulnerabilidad de cross-site scripting (XSS) a través del componente /system/notice/.
  • Vulnerabilidad en Mezzanine v6.0.0 (CVE-2024-25170)
    Severidad: CRÍTICA
    Fecha de publicación: 28/02/2024
    Fecha de última actualización: 28/04/2025
    Un problema en Mezzanine v6.0.0 permite a los atacantes eludir los controles de acceso manipulando el encabezado del Host.
  • Vulnerabilidad en Cisco Identity Services Engine (CVE-2024-20368)
    Severidad: MEDIA
    Fecha de publicación: 03/04/2024
    Fecha de última actualización: 28/04/2025
    Una vulnerabilidad en la interfaz de administración basada en web de Cisco Identity Services Engine (ISE) podría permitir que un atacante remoto no autenticado lleve a cabo un ataque de cross-site request forgery (CSRF) y realice acciones arbitrarias en un dispositivo afectado. Esta vulnerabilidad se debe a protecciones CSRF insuficientes para la interfaz de administración basada en web de un dispositivo afectado. Un atacante podría aprovechar esta vulnerabilidad persuadiendo a un usuario de la interfaz para que siga un enlace manipulado. Un exploit exitoso podría permitir al atacante realizar acciones arbitrarias en el dispositivo afectado con los privilegios del usuario objetivo.
  • Vulnerabilidad en Suricata (CVE-2024-28870)
    Severidad: ALTA
    Fecha de publicación: 03/04/2024
    Fecha de última actualización: 28/04/2025
    Suricata es un sistema de detección de intrusiones de red, un sistema de prevención de intrusiones y un motor de monitorización de seguridad de red desarrollado por OISF y la comunidad de Suricata. Al analizar un banner SSH demasiado largo, Suricata puede utilizar recursos excesivos de la CPU, así como provocar un volumen de registro excesivo en los registros de alerta. Este problema se solucionó en las versiones 6.0.17 y 7.0.4.
  • Vulnerabilidad en linqi (CVE-2024-33863)
    Severidad: CRÍTICA
    Fecha de publicación: 14/05/2024
    Fecha de última actualización: 28/04/2025
    Se descubrió un problema en linqi anterior a 1.4.0.1 en Windows. Hay inclusión de archivos locales /api/Cdn/GetFile.
  • Vulnerabilidad en linqi (CVE-2024-33864)
    Severidad: MEDIA
    Fecha de publicación: 14/05/2024
    Fecha de última actualización: 28/04/2025
    Se descubrió un problema en linqi anterior a 1.4.0.1 en Windows. Hay SSRF mediante la generación de plantillas de documentos; es decir, a través de imágenes remotas en procesos de creación, inclusión de archivos y generación de documentos PDF a través de JavaScript malicioso.
  • Vulnerabilidad en linqi (CVE-2024-33865)
    Severidad: ALTA
    Fecha de publicación: 14/05/2024
    Fecha de última actualización: 28/04/2025
    Se descubrió un problema en linqi anterior a 1.4.0.1 en Windows. Hay una fuga de hash NTLM a través de los endpoints /api/Cdn/GetFile y /api/DocumentTemplate/{GUID].
  • Vulnerabilidad en linqi (CVE-2024-33866)
    Severidad: MEDIA
    Fecha de publicación: 14/05/2024
    Fecha de última actualización: 28/04/2025
    Se descubrió un problema en linqi anterior a 1.4.0.1 en Windows. Hay /api/DocumentTemplate/{GUID] XSS.
  • Vulnerabilidad en linqi (CVE-2024-33867)
    Severidad: MEDIA
    Fecha de publicación: 14/05/2024
    Fecha de última actualización: 28/04/2025
    Se descubrió un problema en linqi anterior a 1.4.0.1 en Windows. Hay una contraseña salt codificada.
  • Vulnerabilidad en linqi (CVE-2024-33868)
    Severidad: CRÍTICA
    Fecha de publicación: 14/05/2024
    Fecha de última actualización: 28/04/2025
    Se descubrió un problema en linqi anterior a 1.4.0.1 en Windows. Hay inyección LDAP.
  • Vulnerabilidad en Ecshop 3.6 (CVE-2024-35362)
    Severidad: MEDIA
    Fecha de publicación: 22/05/2024
    Fecha de última actualización: 28/04/2025
    Ecshop 3.6 es vulnerable a Cross Site Scripting (XSS) a través de ecshop/article_cat.php.
  • Vulnerabilidad en ag-grid-community v31.3.2 y ag-grid-enterprise v31.3.2 (CVE-2024-38996)
    Severidad: CRÍTICA
    Fecha de publicación: 01/07/2024
    Fecha de última actualización: 28/04/2025
    Se descubrió que ag-grid-community v31.3.2 y ag-grid-enterprise v31.3.2 contenían un prototipo de contaminación a través de la función _.mergeDeep. Esta vulnerabilidad permite a los atacantes ejecutar código arbitrario o provocar una denegación de servicio (DoS) mediante la inyección de propiedades arbitrarias.
  • Vulnerabilidad en Artifex Ghostscript (CVE-2024-29507)
    Severidad: MEDIA
    Fecha de publicación: 03/07/2024
    Fecha de última actualización: 28/04/2025
    Artifex Ghostscript anterior a 10.03.0 a veces tiene un desbordamiento del búfer basado en pila a través de los parámetros CIDFSubstPath y CIDFSubstFont.
  • Vulnerabilidad en Artifex Ghostscript (CVE-2024-29510)
    Severidad: MEDIA
    Fecha de publicación: 03/07/2024
    Fecha de última actualización: 28/04/2025
    Artifex Ghostscript anterior a 10.03.1 permite la corrupción de la memoria y una omisión MÁS SEGURA de la sandbox mediante la inyección de cadena de formato con un dispositivo uniprint.
  • Vulnerabilidad en Artifex Ghostscript (CVE-2024-29511)
    Severidad: ALTA
    Fecha de publicación: 03/07/2024
    Fecha de última actualización: 28/04/2025
    Artifex Ghostscript anterior a 10.03.1, cuando se usa Tesseract para OCR, tiene un problema de directory traversal que permite la lectura de archivos arbitrarios (y la escritura de mensajes de error en archivos arbitrarios) a través de OCRLanguage. Por ejemplo, la explotación puede utilizar debug_file /tmp/out y user_patterns_file /etc/passwd.
  • Vulnerabilidad en Eskooly Free Online School Management Software v.3.0 (CVE-2024-27717)
    Severidad: MEDIA
    Fecha de publicación: 05/07/2024
    Fecha de última actualización: 28/04/2025
    Vulnerabilidad de Cross Site Request Forgery en Eskooly Free Online School Management Software v.3.0 y anteriores permite a un atacante remoto escalar privilegios a través del componente Token Handling.
  • Vulnerabilidad en Nanjin Xingyuantu Technology Co Sparkshop (CVE-2024-40425)
    Severidad: CRÍTICA
    Fecha de publicación: 16/07/2024
    Fecha de última actualización: 28/04/2025
    Vulnerabilidad de carga de archivos en Nanjin Xingyuantu Technology Co Sparkshop (Spark Mall B2C Mall v.1.1.6 y anteriores permite a un atacante remoto ejecutar código arbitrario a través del componente contorller/common.php.
  • Vulnerabilidad en ThinkSAAS v3.7 (CVE-2024-40455)
    Severidad: BAJA
    Fecha de publicación: 16/07/2024
    Fecha de última actualización: 28/04/2025
    Una vulnerabilidad de eliminación de archivos arbitrarios en ThinkSAAS v3.7 permite a los atacantes eliminar archivos arbitrarios mediante una solicitud manipulada.
  • Vulnerabilidad en ThinkSAAS v3.7.0 (CVE-2024-40456)
    Severidad: CRÍTICA
    Fecha de publicación: 16/07/2024
    Fecha de última actualización: 28/04/2025
    Se descubrió que ThinkSAAS v3.7.0 contiene una vulnerabilidad de inyección SQL a través del parámetro de nombre en \system\action\update.php.
  • Vulnerabilidad en Studio 42 elFinder 2.1.64 (CVE-2024-38909)
    Severidad: CRÍTICA
    Fecha de publicación: 30/07/2024
    Fecha de última actualización: 28/04/2025
    Studio 42 elFinder 2.1.64 es vulnerable a un control de acceso incorrecto. Copiar archivos con una extensión no autorizada entre directorios de servidores permite a un atacante arbitrario exponer secretos, realizar RCE, etc.
  • Vulnerabilidad en Kashipara Live Membership System v1.0 (CVE-2024-40482)
    Severidad: CRÍTICA
    Fecha de publicación: 12/08/2024
    Fecha de última actualización: 28/04/2025
    Se encontró una vulnerabilidad de carga de archivos sin restricciones en "/Membership/edit_member.php" de Kashipara Live Membership System v1.0, que permite a los atacantes ejecutar código arbitrario cargando un archivo PHP manipulado.
  • Vulnerabilidad en Kashipara Live Membership System v1.0 (CVE-2024-40486)
    Severidad: CRÍTICA
    Fecha de publicación: 12/08/2024
    Fecha de última actualización: 28/04/2025
    Una vulnerabilidad de inyección SQL en "/index.php" de Kashipara Live Membership System v1.0 permite a atacantes remotos ejecutar comandos SQL arbitrarios y omitir el inicio de sesión mediante los parámetros de inicio de sesión de correo electrónico o contraseña.
  • Vulnerabilidad en Kashipara Live Membership System v1.0 (CVE-2024-40487)
    Severidad: ALTA
    Fecha de publicación: 12/08/2024
    Fecha de última actualización: 28/04/2025
    Se encontró una vulnerabilidad de Cross Site Scripting (XSS) Almacenado en "/view_type.php" de Kashipara Live Membership System v1.0, que permite a atacantes remotos ejecutar código arbitrario a través del parámetro memberType.
  • Vulnerabilidad en Kashipara Live Membership System v1.0 (CVE-2024-40488)
    Severidad: ALTA
    Fecha de publicación: 12/08/2024
    Fecha de última actualización: 28/04/2025
    Se encontró una vulnerabilidad de Cross-Site Request Forgery (CSRF) en Kashipara Live Membership System v1.0. Esto podría llevar a que un atacante engañe al administrador para que elimine datos válidos de los miembros a través de una página HTML manipulada, como lo demuestra la acción Eliminar miembro en /delete_members.php.
  • Vulnerabilidad en CMS Bloghub v1.3.8 (CVE-2024-25837)
    Severidad: MEDIA
    Fecha de publicación: 16/08/2024
    Fecha de última actualización: 28/04/2025
    Una vulnerabilidad de Cross-Site Scripting (XSS) almacenado en el complemento CMS Bloghub v1.3.8 y anteriores de octubre permite a los atacantes ejecutar scripts web o HTML arbitrarios a través de un payload manipulado en la sección Comentarios.
  • Vulnerabilidad en VTiger CRM (CVE-2024-42994)
    Severidad: ALTA
    Fecha de publicación: 16/08/2024
    Fecha de última actualización: 28/04/2025
    VTiger CRM <= 8.1.0 no desinfecta adecuadamente la entrada del usuario antes de usarla en una declaración SQL, lo que genera una inyección de SQL en la operación "CompanyDetails" del módulo "MailManager".
  • Vulnerabilidad en VTiger CRM (CVE-2024-42995)
    Severidad: ALTA
    Fecha de publicación: 16/08/2024
    Fecha de última actualización: 28/04/2025
    VTiger CRM <= 8.1.0 no verifica correctamente los privilegios de usuario. Un usuario con pocos privilegios puede interactuar directamente con el módulo administrativo "Migración" para desactivar módulos arbitrarios.
  • Vulnerabilidad en Typecho v1.3.0 (CVE-2024-35538)
    Severidad: MEDIA
    Fecha de publicación: 19/08/2024
    Fecha de última actualización: 28/04/2025
    Se descubrió que Typecho v1.3.0 contiene una vulnerabilidad de suplantación de IP del cliente, que permite a los atacantes falsificar sus direcciones IP especificando una IP arbitraria como valor de los encabezados X-Forwarded-For o Client-Ip mientras realizan solicitudes HTTP.
  • Vulnerabilidad en HackerOne (CVE-2024-42021)
    Severidad: MEDIA
    Fecha de publicación: 07/09/2024
    Fecha de última actualización: 28/04/2025
    Una vulnerabilidad de control de acceso inadecuado permite que un atacante con tokens de acceso válidos acceda a las credenciales guardadas.
  • Vulnerabilidad en HackerOne (CVE-2024-42022)
    Severidad: MEDIA
    Fecha de publicación: 07/09/2024
    Fecha de última actualización: 28/04/2025
    Una vulnerabilidad de asignación de permisos incorrecta permite a un atacante modificar los archivos de configuración del producto.
  • Vulnerabilidad en HackerOne (CVE-2024-42023)
    Severidad: ALTA
    Fecha de publicación: 07/09/2024
    Fecha de última actualización: 28/04/2025
    Una vulnerabilidad de control de acceso inadecuado permite a usuarios con pocos privilegios ejecutar código con privilegios de administrador de forma remota.
  • Vulnerabilidad en Veeam ONE Agent (CVE-2024-42024)
    Severidad: ALTA
    Fecha de publicación: 07/09/2024
    Fecha de última actualización: 28/04/2025
    Una vulnerabilidad que permite a un atacante en posesión de las credenciales de la cuenta de servicio de Veeam ONE Agent realizar una ejecución remota de código en la máquina donde está instalado Veeam ONE Agent.
  • Vulnerabilidad en RELY-PCIe (CVE-2024-44573)
    Severidad: MEDIA
    Fecha de publicación: 11/09/2024
    Fecha de última actualización: 28/04/2025
    Una vulnerabilidad de cross site scripting (XSS) almacenado en la configuración de VLAN de RELY-PCIe v22.2.1 a v23.1.0 permite a los atacantes ejecutar scripts web o HTML arbitrarios a través de un payload manipulado específicamente.
  • Vulnerabilidad en RELY-PCIe (CVE-2024-44575)
    Severidad: BAJA
    Fecha de publicación: 11/09/2024
    Fecha de última actualización: 28/04/2025
    RELY-PCIe v22.2.1 a v23.1.0 no establece el atributo Seguro para cookies confidenciales en sesiones HTTPS, lo que podría provocar que el agente de usuario envíe esas cookies en texto plano a través de una sesión HTTP.
  • Vulnerabilidad en RELY-PCIe (CVE-2024-44574)
    Severidad: ALTA
    Fecha de publicación: 11/09/2024
    Fecha de última actualización: 28/04/2025
    Se descubrió que RELY-PCIe v22.2.1 a v23.1.0 contenía una vulnerabilidad de inyección de comandos a través de la función sys_conf.
  • Vulnerabilidad en RELY-PCIe (CVE-2024-44577)
    Severidad: ALTA
    Fecha de publicación: 11/09/2024
    Fecha de última actualización: 28/04/2025
    Se descubrió que RELY-PCIe v22.2.1 a v23.1.0 contenía una vulnerabilidad de inyección de comandos a través de la función time_date.
  • Vulnerabilidad en RELY-PCIe (CVE-2024-44570)
    Severidad: ALTA
    Fecha de publicación: 11/09/2024
    Fecha de última actualización: 28/04/2025
    Se descubrió que RELY-PCIe v22.2.1 a v23.1.0 contenía una vulnerabilidad de inyección de código a través de la función getParams en phpinf.php.
  • Vulnerabilidad en RELY-PCIe (CVE-2024-44571)
    Severidad: ALTA
    Fecha de publicación: 11/09/2024
    Fecha de última actualización: 28/04/2025
    Se descubrió que RELY-PCIe v22.2.1 a v23.1.0 contenía un control de acceso incorrecto en la función mService en phpinf.php.
  • Vulnerabilidad en RELY-PCIe (CVE-2024-44572)
    Severidad: ALTA
    Fecha de publicación: 11/09/2024
    Fecha de última actualización: 28/04/2025
    Se descubrió que RELY-PCIe v22.2.1 a v23.1.0 contenía una vulnerabilidad de inyección de comandos a través de la función sys_mgmt.
  • Vulnerabilidad en Kashipara Music Management System v1.0 (CVE-2024-42794)
    Severidad: MEDIA
    Fecha de publicación: 16/09/2024
    Fecha de última actualización: 28/04/2025
    Kashipara Music Management System v1.0 es vulnerable a un control de acceso incorrecto a través de /music/ajax.php?action=save_user.
  • Vulnerabilidad en Kashipara Music Management System v1.0 (CVE-2024-42795)
    Severidad: MEDIA
    Fecha de publicación: 16/09/2024
    Fecha de última actualización: 28/04/2025
    Se encontró una vulnerabilidad de control de acceso incorrecto en /music/view_user.php?id=3 y /music/controller.php?page=edit_user&id=3 en Kashipara Music Management System v1.0. Esta vulnerabilidad permite que un atacante no autenticado vea detalles válidos de un usuario.
  • Vulnerabilidad en Kashipara Music Management System v1.0 (CVE-2024-42796)
    Severidad: MEDIA
    Fecha de publicación: 16/09/2024
    Fecha de última actualización: 28/04/2025
    Se encontró una vulnerabilidad de control de acceso incorrecto en /music/ajax.php?action=delete_genre en Kashipara Music Management System v1.0. Esta vulnerabilidad permite que un atacante no autenticado elimine las entradas válidas de género musical.
  • Vulnerabilidad en Kashipara Music Management System v1.0 (CVE-2024-42798)
    Severidad: ALTA
    Fecha de publicación: 16/09/2024
    Fecha de última actualización: 28/04/2025
    Se encontró una vulnerabilidad de control de acceso incorrecto en /music/index.php?page=user_list y /music/index.php?page=edit_user en Kashipara Music Management System v1.0. Esto permite que un atacante con pocos privilegios tome el control de la cuenta de administrador.
  • Vulnerabilidad en FrogCMS V0.9.5 (CVE-2024-46085)
    Severidad: ALTA
    Fecha de publicación: 17/09/2024
    Fecha de última actualización: 28/04/2025
    Se descubrió que FrogCMS V0.9.5 contiene una vulnerabilidad de Cross-Site Request Forgery (CSRF) a través de /admin/?/plugin/file_manager/rename
  • Vulnerabilidad en FrogCMS V0.9.5 (CVE-2024-46362)
    Severidad: ALTA
    Fecha de publicación: 17/09/2024
    Fecha de última actualización: 28/04/2025
    Se descubrió que FrogCMS V0.9.5 contiene una vulnerabilidad de Cross-Site Request Forgery (CSRF) a través de /admin/?/plugin/file_manager/create_directory
  • Vulnerabilidad en itsourcecode Online Bookstore 1.0 (CVE-2024-9036)
    Severidad: MEDIA
    Fecha de publicación: 20/09/2024
    Fecha de última actualización: 28/04/2025
    Se ha encontrado una vulnerabilidad en itsourcecode Online Bookstore 1.0. Se ha calificado como crítica. Este problema afecta a algunos procesos desconocidos del archivo admin_add.php. La manipulación del argumento image da lugar a una carga sin restricciones. El ataque puede iniciarse de forma remota. El exploit se ha hecho público y puede utilizarse.
  • Vulnerabilidad en the Add Scheduled Task module of Maccms10 v2024.1000.4040 (CVE-2024-46654)
    Severidad: MEDIA
    Fecha de publicación: 20/09/2024
    Fecha de última actualización: 28/04/2025
    Una vulnerabilidad de cross-site scripting (XSS) almacenado en the Add Scheduled Task module of Maccms10 v2024.1000.4040 permite a los atacantes ejecutar secuencias de comandos web o HTML arbitrarios a través de un payload manipulado específicamente.
  • Vulnerabilidad en GDidees CMS (CVE-2024-46101)
    Severidad: CRÍTICA
    Fecha de publicación: 20/09/2024
    Fecha de última actualización: 28/04/2025
    GDidees CMS <= v3.9.1 tiene una vulnerabilidad de carga de archivos.
  • Vulnerabilidad en NebulaGraph de Vesoft (CVE-2024-47218)
    Severidad: CRÍTICA
    Fecha de publicación: 22/09/2024
    Fecha de última actualización: 28/04/2025
    Se descubrió un problema en NebulaGraph de Vesoft hasta la versión 3.8.0 que permite eludir la autenticación.
  • Vulnerabilidad en NebulaGraph de Vesoft (CVE-2024-47219)
    Severidad: CRÍTICA
    Fecha de publicación: 22/09/2024
    Fecha de última actualización: 28/04/2025
    Se descubrió un problema en NebulaGraph de Vesoft hasta la versión 3.8.0 que permite la inyección de comandos de shell.
  • Vulnerabilidad en Centreon 24.04.2 (CVE-2024-39842)
    Severidad: ALTA
    Fecha de publicación: 23/09/2024
    Fecha de última actualización: 28/04/2025
    Una vulnerabilidad de inyección SQL en Centreon 24.04.2 permite a un atacante remoto con altos privilegios ejecutar un comando SQL arbitrario a través de entradas de cambios masivos del usuario.
  • Vulnerabilidad en Centreon 24.04.2 (CVE-2024-39843)
    Severidad: MEDIA
    Fecha de publicación: 23/09/2024
    Fecha de última actualización: 28/04/2025
    Una vulnerabilidad de inyección SQL en Centreon 24.04.2 permite a un atacante remoto con altos privilegios ejecutar un comando SQL arbitrario a través de las entradas del formulario de creación de usuario.
  • Vulnerabilidad en Kashipara Music Management System v1.0 (CVE-2024-42797)
    Severidad: CRÍTICA
    Fecha de publicación: 25/09/2024
    Fecha de última actualización: 28/04/2025
    Se encontró una vulnerabilidad de control de acceso incorrecto en /music/ajax.php?action=delete_playlist en Kashipara Music Management System v1.0. Esta vulnerabilidad permite que un atacante no autenticado elimine las entradas válidas de la lista de reproducción de música.
  • Vulnerabilidad en IceCMS (CVE-2024-46607)
    Severidad: ALTA
    Fecha de publicación: 25/09/2024
    Fecha de última actualización: 28/04/2025
    El control de acceso incorrecto en IceCMS v3.4.7 y anteriores permite a los atacantes autenticarse ingresando valores arbitrarios como nombre de usuario y contraseña a través del método loginAdmin en el archivo UserController.java.
  • Vulnerabilidad en IceCMS (CVE-2024-46609)
    Severidad: ALTA
    Fecha de publicación: 25/09/2024
    Fecha de última actualización: 28/04/2025
    Un problema de control de acceso en la función CheckVip en UserController.java de IceCMS v3.4.7 y anteriores permite a atacantes no autenticados acceder y devolver toda la información del usuario, incluidas las contraseñas.
  • Vulnerabilidad en IceCMS (CVE-2024-46612)
    Severidad: CRÍTICA
    Fecha de publicación: 25/09/2024
    Fecha de última actualización: 28/04/2025
    Se descubrió que IceCMS v3.4.7 y versiones anteriores contenían una clave JWT codificada, lo que permitía a un atacante falsificar información de autenticación JWT.
  • Vulnerabilidad en ModStartCMS v8.8.0 (CVE-2024-46331)
    Severidad: ALTA
    Fecha de publicación: 27/09/2024
    Fecha de última actualización: 28/04/2025
    Se descubrió que ModStartCMS v8.8.0 contiene una vulnerabilidad de redirección abierta en el parámetro redirect en /admin/login. Esta vulnerabilidad permite a los atacantes redirigir a los usuarios a un sitio web arbitrario a través de una URL manipulada por un usuario.
  • Vulnerabilidad en Sourcecodester Online Medicine Ordering System 1.0 (CVE-2024-46293)
    Severidad: CRÍTICA
    Fecha de publicación: 30/09/2024
    Fecha de última actualización: 28/04/2025
    Sourcecodester Online Medicine Ordering System 1.0 es vulnerable a un control de acceso incorrecto. No existen comprobaciones de autorización para las operaciones de administración. En concreto, un atacante puede realizar acciones de nivel de administrador sin poseer un token de sesión válido. La aplicación no verifica si el usuario ha iniciado sesión como administrador o ni siquiera comprueba si hay un token de sesión.
  • Vulnerabilidad en Scriptcase (CVE-2024-46079)
    Severidad: MEDIA
    Fecha de publicación: 01/10/2024
    Fecha de última actualización: 28/04/2025
    Scriptcase v9.10.023 y anteriores son vulnerables a Cross Site Scripting (XSS) en proj_new.php a través del parámetro Descricao.
  • Vulnerabilidad en Scriptcase (CVE-2024-46081)
    Severidad: MEDIA
    Fecha de publicación: 01/10/2024
    Fecha de última actualización: 28/04/2025
    Scriptcase v9.10.023 y versiones anteriores son vulnerables a ataques de Cross-Site Scripting (XSS). Un usuario autenticado puede manipular payloads maliciosos en la lista de tareas pendientes. El usuario asignado activará un XSS almacenado, lo que es particularmente peligroso porque las tareas se asignan a varios usuarios en la plataforma.
  • Vulnerabilidad en Scriptcase (CVE-2024-46083)
    Severidad: MEDIA
    Fecha de publicación: 01/10/2024
    Fecha de última actualización: 28/04/2025
    Scriptcase v9.10.023 y versiones anteriores son vulnerables a ataques de Cross-Site Scripting (XSS). Un usuario autenticado puede manipular payloads maliciosos mediante la función de mensajes, que permite la inyección de código malicioso en la cuenta de cualquier usuario de la plataforma. Es importante tener en cuenta que los usuarios normales pueden activar acciones para los usuarios administradores.
  • Vulnerabilidad en Scriptcase (CVE-2024-46080)
    Severidad: ALTA
    Fecha de publicación: 01/10/2024
    Fecha de última actualización: 28/04/2025
    Scriptcase v9.10.023 y anteriores son vulnerables a la ejecución remota de código (RCE) a través de la función nm_zip.
  • Vulnerabilidad en Scriptcase (CVE-2024-46082)
    Severidad: MEDIA
    Fecha de publicación: 01/10/2024
    Fecha de última actualización: 28/04/2025
    Scriptcase v.9.10.023 y anteriores son vulnerables a Cross Site Scripting (XSS) en nm_cor.php a través de los parámetros de formulario y campo.
  • Vulnerabilidad en Scriptcase (CVE-2024-46084)
    Severidad: ALTA
    Fecha de publicación: 01/10/2024
    Fecha de última actualización: 28/04/2025
    Scriptcase 9.10.023 y anteriores son vulnerables a la ejecución remota de código (RCE) a través de la función nm_unzip.
  • Vulnerabilidad en Bandisoft BandiView 7.05 (CVE-2024-45871)
    Severidad: MEDIA
    Fecha de publicación: 03/10/2024
    Fecha de última actualización: 28/04/2025
    Bandisoft BandiView 7.05 tiene un control de acceso incorrecto a través de sub_0x232bd8, lo que resulta en una denegación de servicio (DOS).
  • Vulnerabilidad en Bandisoft BandiView 7.05 (CVE-2024-45872)
    Severidad: MEDIA
    Fecha de publicación: 03/10/2024
    Fecha de última actualización: 28/04/2025
    Bandisoft BandiView 7.05 es vulnerable a un desbordamiento de búfer a través de sub_0x410d1d. La vulnerabilidad se produce debido a una validación insuficiente de los archivos PSD.
  • Vulnerabilidad en Bandisoft BandiView 7.05 (CVE-2024-45870)
    Severidad: MEDIA
    Fecha de publicación: 03/10/2024
    Fecha de última actualización: 28/04/2025
    Bandisoft BandiView 7.05 es vulnerable a un control de acceso incorrecto en sub_0x3d80fc a través de un archivo POC manipulado.
  • Vulnerabilidad en itsourcecode Online Tours and Travels Management System v1.0 (CVE-2024-46077)
    Severidad: MEDIA
    Fecha de publicación: 04/10/2024
    Fecha de última actualización: 28/04/2025
    itsourcecode Online Tours and Travels Management System v1.0 es vulnerable a cross-site scripting (XSS) a través de un payload manipulado para los parámetros val-username, val-email, val-suggestions, val-digits y state_name en travelling.php.
  • Vulnerabilidad en ClassCMS (CVE-2024-48180)
    Severidad: CRÍTICA
    Fecha de publicación: 16/10/2024
    Fecha de última actualización: 28/04/2025
    ClassCMS <=4.8 es vulnerable a la inclusión de archivos en el método nowView in/class/cms/cms.php, que puede incluir un archivo cargado en el directorio the/class/template para ejecutar código PHP.
  • Vulnerabilidad en OvalEdge 5.2.8.0 (CVE-2022-30355)
    Severidad: CRÍTICA
    Fecha de publicación: 25/10/2024
    Fecha de última actualización: 28/04/2025
    OvalEdge 5.2.8.0 y versiones anteriores se ven afectadas por una vulnerabilidad de apropiación de cuenta mediante una solicitud POST a /profile/updateProfile mediante los parámetros userId y email. Se requiere autenticación.
  • Vulnerabilidad en Best House rental management system project in php v.1.0 (CVE-2024-48579)
    Severidad: CRÍTICA
    Fecha de publicación: 25/10/2024
    Fecha de última actualización: 28/04/2025
    La vulnerabilidad de inyección SQL en Best House rental management system project in php v.1.0 permite a un atacante remoto ejecutar código arbitrario a través del parámetro de nombre de usuario de la solicitud de inicio de sesión.
  • Vulnerabilidad en LyLme Spage (CVE-2024-48357)
    Severidad: CRÍTICA
    Fecha de publicación: 28/10/2024
    Fecha de última actualización: 28/04/2025
    LyLme Spage 1.2.0 a 1.6.0 es vulnerable a la inyección SQL a través de /admin/apply.php.
  • Vulnerabilidad en Cisco ISE (CVE-2024-20487)
    Severidad: MEDIA
    Fecha de publicación: 06/11/2024
    Fecha de última actualización: 28/04/2025
    Una vulnerabilidad en la interfaz de administración basada en la web de Cisco ISE podría permitir que un atacante remoto autenticado realice un ataque XSS almacenado contra un usuario de la interfaz. Esta vulnerabilidad se debe a una validación insuficiente de la entrada proporcionada por el usuario por parte de la interfaz de administración basada en la web de un sistema afectado. Un atacante podría aprovechar esta vulnerabilidad inyectando código malicioso en páginas específicas de la interfaz. Una explotación exitosa podría permitir al atacante ejecutar código de script arbitrario en el contexto de la interfaz afectada o acceder a información confidencial basada en el navegador. Para aprovechar esta vulnerabilidad, el atacante debe tener al menos una cuenta con privilegios bajos en un dispositivo afectado.
  • Vulnerabilidad en Cisco ISE (CVE-2024-20527)
    Severidad: MEDIA
    Fecha de publicación: 06/11/2024
    Fecha de última actualización: 28/04/2025
    Una vulnerabilidad en la API de Cisco ISE podría permitir que un atacante remoto autenticado lea y elimine archivos arbitrarios en un dispositivo afectado. Para aprovechar esta vulnerabilidad, el atacante necesitaría credenciales de superadministrador válidas. Esta vulnerabilidad se debe a una validación insuficiente de los parámetros proporcionados por el usuario en las solicitudes de API. Un atacante podría aprovechar esta vulnerabilidad enviando una solicitud de API manipulada a un dispositivo afectado. Una explotación exitosa podría permitir al atacante leer o eliminar archivos arbitrarios en el sistema operativo subyacente.
  • Vulnerabilidad en Cisco ISE (CVE-2024-20528)
    Severidad: BAJA
    Fecha de publicación: 06/11/2024
    Fecha de última actualización: 28/04/2025
    Una vulnerabilidad en la API de Cisco ISE podría permitir que un atacante remoto autenticado cargue archivos en ubicaciones arbitrarias en el sistema operativo subyacente de un dispositivo afectado. Para explotar esta vulnerabilidad, un atacante necesitaría credenciales de superadministrador válidas. Esta vulnerabilidad se debe a una validación insuficiente de los parámetros proporcionados por el usuario en las solicitudes de API. Un atacante podría explotar esta vulnerabilidad enviando una solicitud de API manipulada a un dispositivo afectado. Una explotación exitosa podría permitir al atacante cargar archivos personalizados en ubicaciones arbitrarias en el sistema operativo subyacente, ejecutar código arbitrario y elevar los privilegios a superusuario.
  • Vulnerabilidad en Cisco ISE (CVE-2024-20529)
    Severidad: MEDIA
    Fecha de publicación: 06/11/2024
    Fecha de última actualización: 28/04/2025
    Una vulnerabilidad en la API de Cisco ISE podría permitir que un atacante remoto autenticado lea y elimine archivos arbitrarios en un dispositivo afectado. Para aprovechar esta vulnerabilidad, el atacante necesitaría credenciales de superadministrador válidas. Esta vulnerabilidad se debe a una validación insuficiente de los parámetros proporcionados por el usuario en las solicitudes de API. Un atacante podría aprovechar esta vulnerabilidad enviando una solicitud de API manipulada a un dispositivo afectado. Una explotación exitosa podría permitir al atacante leer o eliminar archivos arbitrarios en el sistema operativo subyacente.
  • Vulnerabilidad en Cisco ISE (CVE-2024-20532)
    Severidad: MEDIA
    Fecha de publicación: 06/11/2024
    Fecha de última actualización: 28/04/2025
    Una vulnerabilidad en la API de Cisco ISE podría permitir que un atacante remoto autenticado lea y elimine archivos arbitrarios en un dispositivo afectado. Para aprovechar esta vulnerabilidad, el atacante necesitaría credenciales de superadministrador válidas. Esta vulnerabilidad se debe a una validación insuficiente de los parámetros proporcionados por el usuario en las solicitudes de API. Un atacante podría aprovechar esta vulnerabilidad enviando una solicitud de API manipulada a un dispositivo afectado. Una explotación exitosa podría permitir al atacante leer o eliminar archivos arbitrarios en el sistema operativo subyacente.
  • Vulnerabilidad en Raisecom (CVE-2024-55513)
    Severidad: CRÍTICA
    Fecha de publicación: 17/12/2024
    Fecha de última actualización: 28/04/2025
    Se encontró una vulnerabilidad en Raisecom MSG1200, MSG2100E, MSG2200 y MSG2300 3.90. El componente afectado por este problema es /upload_netaction.php en la interfaz web. Al manipular un nombre de formulario adecuado, se pueden cargar archivos arbitrarios, lo que puede provocar un acceso no autorizado a los permisos del servidor.
  • Vulnerabilidad en Raisecom (CVE-2024-55514)
    Severidad: MEDIA
    Fecha de publicación: 17/12/2024
    Fecha de última actualización: 28/04/2025
    Se encontró una vulnerabilidad en Raisecom MSG1200, MSG2100E, MSG2200 y MSG2300 3.90. El componente afectado por este problema es /upload_sfmig.php en la interfaz web. Al manipular un nombre de formulario adecuado, se pueden cargar archivos arbitrarios, lo que puede provocar un acceso no autorizado a los permisos del servidor.
  • Vulnerabilidad en Raisecom (CVE-2024-55515)
    Severidad: CRÍTICA
    Fecha de publicación: 17/12/2024
    Fecha de última actualización: 28/04/2025
    Se encontró una vulnerabilidad en Raisecom MSG1200, MSG2100E, MSG2200 y MSG2300 3.90. El componente afectado por este problema es /upload_ipslib.php en la interfaz web. Al manipular un nombre de formulario adecuado, se pueden cargar archivos arbitrarios.
  • Vulnerabilidad en Raisecom (CVE-2024-55516)
    Severidad: CRÍTICA
    Fecha de publicación: 17/12/2024
    Fecha de última actualización: 28/04/2025
    Se encontró una vulnerabilidad en Raisecom MSG1200, MSG2100E, MSG2200 y MSG2300 v3.90. El componente afectado por este problema es /upload_sysconfig.php en la interfaz web. Al manipular un nombre de formulario adecuado, se pueden cargar archivos arbitrarios, lo que puede provocar un acceso no autorizado a los permisos del servidor.
  • Vulnerabilidad en librenms (CVE-2024-56144)
    Severidad: MEDIA
    Fecha de publicación: 16/01/2025
    Fecha de última actualización: 28/04/2025
    librenms es un sistema de monitorización de redes con licencia GPL basado en la comunidad. Las versiones afectadas están sujetas a XSS almacenado en los parámetros (Reemplace $DEVICE_ID con su valor $DEVICE_ID específico):`/device/$DEVICE_ID/edit` -> param: display. Las versiones de Librenms hasta la 24.11.0 permiten a atacantes remotos inyectar scripts maliciosos. Cuando un usuario ve o interactúa con la página que muestra los datos, el script malicioso se ejecuta inmediatamente, lo que lleva a posibles acciones no autorizadas o exposición de datos. Este problema se ha solucionado en la versión de lanzamiento 24.12.0. Se recomienda a los usuarios que actualicen. No existen workarounds conocidos para esta vulnerabilidad.
  • Vulnerabilidad en librenms (CVE-2025-23198)
    Severidad: MEDIA
    Fecha de publicación: 16/01/2025
    Fecha de última actualización: 28/04/2025
    librenms es un sistema de monitorización de redes con licencia GPL basado en la comunidad. Las versiones afectadas están sujetas a XSS almacenado en los parámetros (Reemplace $DEVICE_ID con su valor $DEVICE_ID específico):`/device/$DEVICE_ID/edit` -> param: display. Las versiones de Librenms hasta la 24.10.1 permiten a atacantes remotos inyectar scripts maliciosos. Cuando un usuario ve o interactúa con la página que muestra los datos, el script malicioso se ejecuta inmediatamente, lo que lleva a posibles acciones no autorizadas o exposición de datos. Este problema se ha solucionado en la versión de lanzamiento 24.11.0. Se recomienda a los usuarios que actualicen. No existen workarounds conocidos para esta vulnerabilidad.
  • Vulnerabilidad en Substance3D - Designer (CVE-2025-21169)
    Severidad: ALTA
    Fecha de publicación: 11/03/2025
    Fecha de última actualización: 28/04/2025
    Las versiones 14.1 y anteriores de Substance3D - Designer se ven afectadas por una vulnerabilidad de desbordamiento de búfer en el montón que podría provocar la ejecución de código arbitrario en el contexto del usuario actual. Para explotar este problema, la víctima debe abrir un archivo malicioso.
  • Vulnerabilidad en Substance3D - Designer (CVE-2025-27172)
    Severidad: ALTA
    Fecha de publicación: 11/03/2025
    Fecha de última actualización: 28/04/2025
    Las versiones 14.1 y anteriores de Substance3D - Designer se ven afectadas por una vulnerabilidad de escritura fuera de los límites que podría provocar la ejecución de código arbitrario en el contexto del usuario actual. Para explotar este problema, la víctima debe abrir un archivo malicioso.
  • Vulnerabilidad en Acrobat Reader (CVE-2025-24431)
    Severidad: MEDIA
    Fecha de publicación: 11/03/2025
    Fecha de última actualización: 28/04/2025
    Las versiones 24.001.30225, 20.005.30748, 25.001.20428 y anteriores de Acrobat Reader se ven afectadas por una vulnerabilidad de lectura fuera de los límites que podría provocar la divulgación de memoria confidencial. Un atacante podría aprovechar esta vulnerabilidad para eludir medidas de mitigación como ASLR. Para explotar este problema, la víctima debe abrir un archivo malicioso.
  • Vulnerabilidad en Illustrator (CVE-2025-24448)
    Severidad: MEDIA
    Fecha de publicación: 11/03/2025
    Fecha de última actualización: 28/04/2025
    Las versiones 29.2.1, 28.7.4 y anteriores de Illustrator se ven afectadas por una vulnerabilidad de lectura fuera de los límites que podría provocar la divulgación de memoria confidencial. Un atacante podría aprovechar esta vulnerabilidad para eludir medidas de mitigación como ASLR. Para explotar este problema, la víctima debe abrir un archivo malicioso.
  • Vulnerabilidad en Illustrator (CVE-2025-24449)
    Severidad: MEDIA
    Fecha de publicación: 11/03/2025
    Fecha de última actualización: 28/04/2025
    Las versiones 29.2.1, 28.7.4 y anteriores de Illustrator se ven afectadas por una vulnerabilidad de lectura fuera de los límites que podría provocar la divulgación de memoria confidencial. Un atacante podría aprovechar esta vulnerabilidad para eludir medidas de mitigación como ASLR. Para explotar este problema, la víctima debe abrir un archivo malicioso.
  • Vulnerabilidad en InDesign Desktop (CVE-2025-24452)
    Severidad: ALTA
    Fecha de publicación: 11/03/2025
    Fecha de última actualización: 28/04/2025
    Las versiones ID20.1, ID19.5.2 y anteriores de InDesign Desktop se ven afectadas por una vulnerabilidad de escritura fuera de los límites que podría provocar la ejecución de código arbitrario en el contexto del usuario actual. Para explotar este problema es necesaria la interacción del usuario, ya que la víctima debe abrir un archivo malicioso.
  • Vulnerabilidad en InDesign Desktop (CVE-2025-24453)
    Severidad: ALTA
    Fecha de publicación: 11/03/2025
    Fecha de última actualización: 28/04/2025
    Las versiones ID20.1, ID19.5.2 y anteriores de InDesign Desktop se ven afectadas por una vulnerabilidad de desbordamiento de búfer basado en montón que podría provocar la ejecución de código arbitrario en el contexto del usuario actual. Para explotar este problema es necesaria la interacción del usuario, ya que la víctima debe abrir un archivo malicioso.
  • Vulnerabilidad en Acrobat Reader (CVE-2025-27158)
    Severidad: ALTA
    Fecha de publicación: 11/03/2025
    Fecha de última actualización: 28/04/2025
    Las versiones 24.001.30225, 20.005.30748, 25.001.20428 y anteriores de Acrobat Reader se ven afectadas por una vulnerabilidad de acceso a puntero no inicializado que podría provocar la ejecución de código arbitrario en el contexto del usuario actual. Para explotar este problema, la víctima debe abrir un archivo malicioso.
  • Vulnerabilidad en Acrobat Reader (CVE-2025-27159)
    Severidad: ALTA
    Fecha de publicación: 11/03/2025
    Fecha de última actualización: 28/04/2025
    Las versiones 24.001.30225, 20.005.30748, 25.001.20428 y anteriores de Acrobat Reader se ven afectadas por una vulnerabilidad de tipo uso después de la liberación que podría provocar la ejecución de código arbitrario en el contexto del usuario actual. Para explotar este problema es necesaria la interacción del usuario, ya que la víctima debe abrir un archivo malicioso.
  • Vulnerabilidad en Acrobat Reader (CVE-2025-27160)
    Severidad: ALTA
    Fecha de publicación: 11/03/2025
    Fecha de última actualización: 28/04/2025
    Las versiones 24.001.30225, 20.005.30748, 25.001.20428 y anteriores de Acrobat Reader se ven afectadas por una vulnerabilidad de tipo uso después de la liberación que podría provocar la ejecución de código arbitrario en el contexto del usuario actual. Para explotar este problema es necesaria la interacción del usuario, ya que la víctima debe abrir un archivo malicioso.
  • Vulnerabilidad en Acrobat Reader (CVE-2025-27161)
    Severidad: ALTA
    Fecha de publicación: 11/03/2025
    Fecha de última actualización: 28/04/2025
    Las versiones 24.001.30225, 20.005.30748, 25.001.20428 y anteriores de Acrobat Reader se ven afectadas por una vulnerabilidad de lectura fuera de los límites al analizar un archivo manipulado, lo que podría resultar en una lectura más allá del final de la estructura de memoria asignada. Un atacante podría aprovechar esta vulnerabilidad para ejecutar código en el contexto del usuario actual. Para explotar este problema, la víctima debe abrir un archivo malicioso.
  • Vulnerabilidad en Acrobat Reader (CVE-2025-27162)
    Severidad: ALTA
    Fecha de publicación: 11/03/2025
    Fecha de última actualización: 28/04/2025
    Las versiones 24.001.30225, 20.005.30748, 25.001.20428 y anteriores de Acrobat Reader se ven afectadas por una vulnerabilidad de acceso a puntero no inicializado que podría provocar la ejecución de código arbitrario en el contexto del usuario actual. Para explotar este problema, la víctima debe abrir un archivo malicioso.
  • Vulnerabilidad en Acrobat Reader (CVE-2025-27163)
    Severidad: MEDIA
    Fecha de publicación: 11/03/2025
    Fecha de última actualización: 28/04/2025
    Las versiones 24.001.30225, 20.005.30748, 25.001.20428 y anteriores de Acrobat Reader se ven afectadas por una vulnerabilidad de lectura fuera de los límites que podría provocar la divulgación de memoria confidencial. Un atacante podría aprovechar esta vulnerabilidad para eludir medidas de mitigación como ASLR. Para explotar este problema, la víctima debe abrir un archivo malicioso.
  • Vulnerabilidad en Acrobat Reader (CVE-2025-27164)
    Severidad: MEDIA
    Fecha de publicación: 11/03/2025
    Fecha de última actualización: 28/04/2025
    Las versiones 24.001.30225, 20.005.30748, 25.001.20428 y anteriores de Acrobat Reader se ven afectadas por una vulnerabilidad de lectura fuera de los límites que podría provocar la divulgación de memoria confidencial. Un atacante podría aprovechar esta vulnerabilidad para eludir medidas de mitigación como ASLR. Para explotar este problema, la víctima debe abrir un archivo malicioso.
  • Vulnerabilidad en InDesign Desktop (CVE-2025-27166)
    Severidad: ALTA
    Fecha de publicación: 11/03/2025
    Fecha de última actualización: 28/04/2025
    Las versiones ID20.1, ID19.5.2 y anteriores de InDesign Desktop se ven afectadas por una vulnerabilidad de escritura fuera de los límites que podría provocar la ejecución de código arbitrario en el contexto del usuario actual. Para explotar este problema es necesaria la interacción del usuario, ya que la víctima debe abrir un archivo malicioso.
  • Vulnerabilidad en Illustrator (CVE-2025-27169)
    Severidad: ALTA
    Fecha de publicación: 11/03/2025
    Fecha de última actualización: 28/04/2025
    Las versiones 29.2.1, 28.7.4 y anteriores de Illustrator se ven afectadas por una vulnerabilidad de escritura fuera de los límites que podría provocar la ejecución de código arbitrario en el contexto del usuario actual. Para explotar este problema, es necesario que la víctima abra un archivo malicioso.
  • Vulnerabilidad en InDesign Desktop (CVE-2025-27171)
    Severidad: ALTA
    Fecha de publicación: 11/03/2025
    Fecha de última actualización: 28/04/2025
    Las versiones ID20.1, ID19.5.2 y anteriores de InDesign Desktop se ven afectadas por una vulnerabilidad de desbordamiento de búfer basado en montón que podría provocar la ejecución de código arbitrario en el contexto del usuario actual. Para explotar este problema es necesaria la interacción del usuario, ya que la víctima debe abrir un archivo malicioso.
  • Vulnerabilidad en Acrobat Reader (CVE-2025-27174)
    Severidad: ALTA
    Fecha de publicación: 11/03/2025
    Fecha de última actualización: 28/04/2025
    Las versiones 24.001.30225, 20.005.30748, 25.001.20428 y anteriores de Acrobat Reader se ven afectadas por una vulnerabilidad de tipo uso después de la liberación que podría provocar la ejecución de código arbitrario en el contexto del usuario actual. Para explotar este problema es necesaria la interacción del usuario, ya que la víctima debe abrir un archivo malicioso.
  • Vulnerabilidad en InDesign Desktop (CVE-2025-27175)
    Severidad: ALTA
    Fecha de publicación: 11/03/2025
    Fecha de última actualización: 28/04/2025
    Las versiones ID20.1, ID19.5.2 y anteriores de InDesign Desktop se ven afectadas por una vulnerabilidad de escritura fuera de los límites que podría provocar la ejecución de código arbitrario en el contexto del usuario actual. Para explotar este problema es necesaria la interacción del usuario, ya que la víctima debe abrir un archivo malicioso.
  • Vulnerabilidad en Yii 2 (CVE-2024-58136)
    Severidad: CRÍTICA
    Fecha de publicación: 10/04/2025
    Fecha de última actualización: 28/04/2025
    Yii 2 anterior a 2.0.52 gestiona mal la asociación de comportamiento definido por una clave de matriz __class, una regresión CVE-2024-4990, tal como se explotó en la naturaleza entre febrero y abril de 2025.
  • Vulnerabilidad en Code Astro Internet Banking System 2.0.0 (CVE-2025-29018)
    Severidad: MEDIA
    Fecha de publicación: 09/04/2025
    Fecha de última actualización: 28/04/2025
    Existe una vulnerabilidad de Cross-Site Scripting (XSS) Almacenado en el parámetro de nombre de pages_add_acc_type.php en Code Astro Internet Banking System 2.0.0.
  • Vulnerabilidad en Oracle Scripting de Oracle E-Business Suite (CVE-2025-30727)
    Severidad: CRÍTICA
    Fecha de publicación: 15/04/2025
    Fecha de última actualización: 28/04/2025
    Vulnerabilidad en el producto Oracle Scripting de Oracle E-Business Suite (componente: Módulo iSurvey). Las versiones compatibles afectadas son 12.2.3-12.2.14. Esta vulnerabilidad, fácilmente explotable, permite a un atacante no autenticado con acceso a la red vía HTTP comprometer Oracle Scripting. Los ataques con éxito a esta vulnerabilidad pueden resultar en la toma de control de Oracle Scripting. Puntuación base de CVSS 3.1: 9.8 (impactos en confidencialidad, integridad y disponibilidad). Vector CVSS: (CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H).
  • Vulnerabilidad en PHPGurukul Pre-School Enrollment System (CVE-2025-28072)
    Severidad: ALTA
    Fecha de publicación: 16/04/2025
    Fecha de última actualización: 28/04/2025
    PHPGurukul Pre-School Enrollment System es vulnerable a Directory Traversal en manage-teachers.php.
  • Vulnerabilidad en kernel de Linux (CVE-2025-39735)
    Severidad: ALTA
    Fecha de publicación: 18/04/2025
    Fecha de última actualización: 28/04/2025
    En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: jfs: corrección de lectura fuera de los límites de slab en ea_get(). Durante la etiqueta "size_check" en ea_get(), el código comprueba si el tamaño de la lista de atributos extendidos (xattr) coincide con ea_size. De lo contrario, registra "ea_get: atributo extendido no válido" y llama a print_hex_dump(). En este caso, EALIST_SIZE(ea_buf->xattr) devuelve 4110417968, que excede INT_MAX (2147483647). A continuación, se fija ea_size: int size = clamp_t(int, ea_size, 0, EALIST_SIZE(ea_buf->xattr)); Aunque clamp_t busca limitar ea_size entre 0 y 4110417968, el límite superior se trata como un entero, lo que provoca un desbordamiento por encima de 2^31 - 1. Esto hace que "size" se repita y se vuelva negativo (-184549328). El "size" se pasa a print_hex_dump() (llamado "len" en print_hex_dump()) como tipo size_t (un tipo sin signo). Este se almacena en una variable llamada "int remaining", que se asigna a "int linelen", que a su vez se pasa a hex_dump_to_buffer(). En print_hex_dump(), el bucle for itera desde 0 hasta len-1, donde len es 18446744073525002176 y llama a hex_dump_to_buffer() en cada iteración: for (i = 0; i < len; i += rowsize) { linelen = min(remaining, rowsize); remaining -= rowsize; hex_dump_to_buffer(ptr + i, linelen, rowsize, groupsize, linebuf, sizeof(linebuf), ascii); ... } La condición de detención esperada (i < len) se rompe efectivamente ya que len está dañado y es muy grande. Esto eventualmente lleva a que "ptr+i" se pase a hex_dump_to_buffer() para acercarse al final de los límites reales de "ptr", eventualmente se realiza un acceso fuera de los límites en hex_dump_to_buffer() en el siguiente bucle for: for (j = 0; j < len; j++) { if (linebuflen < lx + 2) goto overflow2; ch = ptr[j]; ... } Para solucionar esto debemos validar "EALIST_SIZE(ea_buf->xattr)" antes de utilizarlo.
  • Vulnerabilidad en kernel de Linux (CVE-2025-39755)
    Severidad: MEDIA
    Fecha de publicación: 18/04/2025
    Fecha de última actualización: 28/04/2025
    En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: staging: gpib: Fix cb7210 pcmcia Oops. La estructura pcmcia_driver seguía usando únicamente la inicialización anterior de .name en el campo drv. Esto provocaba un puntero nulo deref Oops en strcmp llamado desde pcmcia_register_driver. Inicialice el campo name de la estructura pcmcia_driver.
  • Vulnerabilidad en kernel de Linux (CVE-2025-39778)
    Severidad: ALTA
    Fecha de publicación: 18/04/2025
    Fecha de última actualización: 28/04/2025
    En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: objtool, nvmet: Se corrige el acceso a la pila fuera de los límites en nvmet_ctrl_state_show(). La matriz csts_state_names[] solo tiene seis entradas dispersas, pero el código de iteración en nvmet_ctrl_state_show() itera siete, lo que resulta en una posible lectura de la pila fuera de los límites. Se soluciona. Se corrige la siguiente advertencia con un kernel UBSAN: vmlinux.o: advertencia: objtool: .text.nvmet_ctrl_state_show: final inesperado de sección.
  • Vulnerabilidad en PHPGurukul Men Salon Management System 1.0 (CVE-2025-3827)
    Severidad: MEDIA
    Fecha de publicación: 20/04/2025
    Fecha de última actualización: 28/04/2025
    Se ha encontrado una vulnerabilidad en PHPGurukul Men Salon Management System 1.0, clasificada como crítica. Esta vulnerabilidad afecta al código desconocido del archivo /admin/forgot-password.php. La manipulación del argumento "email" provoca una inyección SQL. El ataque puede iniciarse remotamente. Se ha hecho público el exploit y puede que sea utilizado.
  • Vulnerabilidad en PHPGurukul Men Salon Management System 1.0 (CVE-2025-3828)
    Severidad: MEDIA
    Fecha de publicación: 20/04/2025
    Fecha de última actualización: 28/04/2025
    Se encontró una vulnerabilidad en PHPGurukul Men Salon Management System 1.0, clasificada como crítica. Este problema afecta a un procesamiento desconocido del archivo /admin/view-appointment.php?viewid=11. La manipulación del argumento "remark" provoca una inyección SQL. El ataque puede iniciarse remotamente. Se ha hecho público el exploit y puede que sea utilizado. Otros parámetros también podrían verse afectados.
  • Vulnerabilidad en PHPGurukul Men Salon Management System 1.0 (CVE-2025-3829)
    Severidad: MEDIA
    Fecha de publicación: 20/04/2025
    Fecha de última actualización: 28/04/2025
    Se encontró una vulnerabilidad en PHPGurukul Men Salon Management System 1.0. Se ha clasificado como crítica. Se ve afectada una función desconocida del archivo /admin/sales-reports-detail.php. La manipulación del argumento fromdate/todate provoca una inyección SQL. Es posible ejecutar el ataque de forma remota. Se ha hecho público el exploit y puede que sea utilizado.
  • Vulnerabilidad en Craft (CVE-2025-32432)
    Severidad: CRÍTICA
    Fecha de publicación: 25/04/2025
    Fecha de última actualización: 28/04/2025
    Craft es un CMS flexible e intuitivo para crear experiencias digitales personalizadas en la web y más allá. Desde la versión 3.0.0-RC1 hasta anteriores a la 3.9.15, desde la 4.0.0-RC1 hasta anteriores a la 4.14.15 y desde la 5.0.0-RC1 hasta anteriores a la 5.6.17, Craft es vulnerable a la ejecución remota de código. Este es un vector de ataque de alto impacto y baja complejidad. Este problema se ha corregido en las versiones 3.9.15, 4.14.15 y 5.6.17, y constituye una corrección adicional para CVE-2023-41892.