Boletín de vulnerabilidades
Vulnerabilidades con productos recientemente documentados:
No hay vulnerabilidades nuevas para los productos a los que está suscrito.
Otras vulnerabilidades de los productos a los que usted está suscrito, y cuya información ha sido actualizada recientemente:
-
Vulnerabilidad en el archivo lzw.c en la función write_indexes en una imagen GIF con compresión LZW en GNOME gdk-pixbuf (CVE-2020-29385)
Severidad: MEDIA
Fecha de publicación: 26/12/2020
Fecha de última actualización: 29/04/2025
GNOME gdk-pixbuf (también se conoce como GdkPixbuf) versiones anteriores a 2.42.2, permite una denegación de servicio (bucle infinito) en el archivo lzw.c en la función write_indexes. si c-)self_code es igual a 10, self-)code_table[10].extends asignará el valor 11 a c. La siguiente ejecución en el ciclo asignará self-)code_table[11].extends a c, que dará el valor de 10. Esto hará que el ciclo se ejecute indefinidamente. Este error se puede desencadenar, por ejemplo, al llamar a esta función con una imagen GIF con compresión LZW diseñada de una manera especial
-
Vulnerabilidad en PrestaShop (CVE-2023-31672)
Severidad: CRÍTICA
Fecha de publicación: 15/06/2023
Fecha de última actualización: 29/04/2025
Se ha descubierto una vulnerabilidad de inyección SQL en las versiones de PrestaShop anteriores a v2.4.3 en el módulo "Length, weight or volume sell".
-
Vulnerabilidad en kernel de Linux (CVE-2023-52627)
Severidad: MEDIA
Fecha de publicación: 26/03/2024
Fecha de última actualización: 29/04/2025
En el kernel de Linux, se resolvió la siguiente vulnerabilidad: iio: adc: ad7091r: permitir a los usuarios configurar eventos de dispositivo Los dispositivos AD7091R-5 son compatibles con el controlador ad7091r-5 junto con el controlador ad7091r-base. Esos controladores declararon eventos iio para notificar al espacio del usuario cuando las lecturas de ADC caen por debajo de los umbrales de los registros de límite bajo o por encima de los valores establecidos en los registros de límite alto. Sin embargo, para configurar los eventos de iio y sus umbrales, se debe implementar un conjunto de funciones de devolución de llamada que no estaban presentes hasta ahora. La consecuencia de intentar configurar eventos ad7091r-5 sin las funciones de devolución de llamada adecuadas fue una desreferencia del puntero nulo en el kernel porque los punteros a las funciones de devolución de llamada no estaban configurados. Implemente devoluciones de llamadas de configuración de eventos que permitan a los usuarios leer/escribir umbrales de eventos y habilitar/deshabilitar la generación de eventos. Dado que las estructuras de especificaciones de eventos son genéricas para los dispositivos AD7091R, también mueva las del controlador ad7091r-5 al controlador base para que puedan reutilizarse cuando se agregue soporte para ad7091r-2/-4/-8.
-
Vulnerabilidad en kernel de Linux (CVE-2024-26843)
Severidad: MEDIA
Fecha de publicación: 17/04/2024
Fecha de última actualización: 29/04/2025
En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: efi: runtime: corrige el posible desbordamiento del tamaño de la región reservada por software. md_size se habrá reducido si tenemos >= 4 GB de páginas en una región reservada por software.
-
Vulnerabilidad en Libarchive (CVE-2024-37407)
Severidad: CRÍTICA
Fecha de publicación: 08/06/2024
Fecha de última actualización: 29/04/2025
Libarchive anterior a 3.7.4 permite el acceso a nombres fuera de los límites cuando un archivo ZIP tiene un archivo con nombre vacío y mac-ext está habilitado. Esto ocurre en slurp_central_directory en archive_read_support_format_zip.c.
-
Vulnerabilidad en TOTOLINK A810R V4.1.2cu.5032_B20200407 (CVE-2024-57036)
Severidad: ALTA
Fecha de publicación: 21/01/2025
Fecha de última actualización: 29/04/2025
Se descubrió que TOTOLINK A810R V4.1.2cu.5032_B20200407 contenía una vulnerabilidad de inserción de comandos en la función principal downloadFile.cgi. Esta vulnerabilidad permite que un atacante ejecute comandos arbitrarios mediante el envío de una solicitud HTTP.
-
Vulnerabilidad en TOTOLink X6000R V9.4.0cu.652_B20230116 (CVE-2025-25524)
Severidad: MEDIA
Fecha de publicación: 11/02/2025
Fecha de última actualización: 29/04/2025
Vulnerabilidad de desbordamiento de búfer en los enrutadores TOTOLink X6000R V9.4.0cu.652_B20230116 debido a la falta de verificación de longitud, que está relacionada con la adición de reglas de filtrado de Wi-Fi. Los atacantes que aprovechen esta vulnerabilidad con éxito pueden hacer que el dispositivo de destino remoto se bloquee o ejecute comandos arbitrarios.
-
Vulnerabilidad en Apache Traffic Server (CVE-2024-38311)
Severidad: MEDIA
Fecha de publicación: 06/03/2025
Fecha de última actualización: 29/04/2025
Vulnerabilidad de validación de entrada incorrecta en Apache Traffic Server. Este problema afecta a Apache Traffic Server: desde la versión 8.0.0 hasta la 8.1.11, desde la versión 9.0.0 hasta la 9.2.8, desde la versión 10.0.0 hasta la 10.0.3. Se recomienda a los usuarios actualizar a la versión 9.2.9 o 10.0.4, que soluciona el problema.
-
Vulnerabilidad en Apache Traffic Server (CVE-2024-56195)
Severidad: MEDIA
Fecha de publicación: 06/03/2025
Fecha de última actualización: 29/04/2025
Vulnerabilidad de control de acceso inadecuado en Apache Traffic Server. Este problema afecta a Apache Traffic Server: desde la versión 9.2.0 hasta la 9.2.8, desde la versión 10.0.0 hasta la 10.0.3. Se recomienda a los usuarios actualizar a la versión 9.2.9 o 10.0.4, que soluciona el problema.
-
Vulnerabilidad en SourceCodester Best Employee Management System 1.0 (CVE-2025-2046)
Severidad: MEDIA
Fecha de publicación: 06/03/2025
Fecha de última actualización: 29/04/2025
Se encontró una vulnerabilidad en SourceCodester Best Employee Management System 1.0 y se clasificó como crítica. Este problema afecta a algunas funciones desconocidas del archivo /admin/print1.php. La manipulación del argumento id conduce a una inyección SQL. El ataque puede ejecutarse de forma remota. Se ha hecho público el exploit y puede que sea utilizado.
-
Vulnerabilidad en Open5GS v2.7.2 (CVE-2025-25774)
Severidad: MEDIA
Fecha de publicación: 12/03/2025
Fecha de última actualización: 29/04/2025
Se detectó un problema en Open5GS v2.7.2. Cuando un UE conmuta entre dos gNB y envía una solicitud de transferencia en un momento específico, puede causar una excepción en la máquina de estados interna del AMF, lo que provoca un bloqueo del AMF y una denegación de servicio (DoS).
-
Vulnerabilidad en Limit Bio de WordPress (CVE-2024-13884)
Severidad: ALTA
Fecha de publicación: 13/03/2025
Fecha de última actualización: 29/04/2025
El complemento Limit Bio de WordPress hasta la versión 1.0 no depura ni escapa un parámetro antes de mostrarlo nuevamente en la página, lo que genera un Cross-Site Scripting reflejado que podría usarse contra usuarios con privilegios altos, como el administrador.
-
Vulnerabilidad en WP e-Customers Beta para WordPress (CVE-2024-13885)
Severidad: ALTA
Fecha de publicación: 13/03/2025
Fecha de última actualización: 29/04/2025
El complemento WP e-Customers Beta para WordPress hasta la versión 0.0.1 no depura ni escapa un parámetro antes de mostrarlo nuevamente en la página, lo que genera un Cross-Site Scripting reflejado que podría usarse contra usuarios con privilegios elevados, como el administrador.
-
Vulnerabilidad en Schedule WordPress (CVE-2024-13891)
Severidad: ALTA
Fecha de publicación: 13/03/2025
Fecha de última actualización: 29/04/2025
El complemento Schedule WordPress hasta la versión 1.0.0 no depura ni escapa un parámetro antes de mostrarlo nuevamente en la página, lo que genera un Cross-Site Scripting reflejado que podría usarse contra usuarios con privilegios altos, como el administrador.
-
Vulnerabilidad en WP Click Info de WordPress (CVE-2025-1401)
Severidad: ALTA
Fecha de publicación: 13/03/2025
Fecha de última actualización: 29/04/2025
El complemento WP Click Info de WordPress hasta la versión 2.7.4 no depura ni escapa un parámetro antes de mostrarlo nuevamente en la página, lo que genera un Cross-Site Scripting reflejado que podría usarse contra usuarios con privilegios altos, como el administrador.
-
Vulnerabilidad en Limit Bio de WordPress (CVE-2025-1436)
Severidad: ALTA
Fecha de publicación: 13/03/2025
Fecha de última actualización: 29/04/2025
El complemento Limit Bio de WordPress hasta la versión 1.0 no tiene verificación CSRF al actualizar su configuración y le falta depuración y escape, lo que podría permitir a los atacantes hacer que el administrador que haya iniciado sesión agregue payloads XSS almacenados a través de un ataque CSRF.
-
Vulnerabilidad en CodeZips Gym Management System v1.0 (CVE-2025-29208)
Severidad: MEDIA
Fecha de publicación: 01/04/2025
Fecha de última actualización: 29/04/2025
CodeZips Gym Management System v1.0 es vulnerable a la inyección de SQL en el parámetro de nombre dentro de /dashboard/admin/deleteroutine.php.
-
Vulnerabilidad en CryptoLib (CVE-2025-30356)
Severidad: CRÍTICA
Fecha de publicación: 01/04/2025
Fecha de última actualización: 29/04/2025
CryptoLib ofrece una solución exclusivamente de software que utiliza el Protocolo de Seguridad de Enlace de Datos Espaciales CCSDS - Procedimientos Extendidos (SDLS-EP) para proteger las comunicaciones entre una nave espacial que ejecuta el Sistema de Vuelo (cFS) y una estación terrestre. En la versión 1.3.3 y anteriores, persiste una vulnerabilidad de desbordamiento del búfer de pila en la función Crypto_TC_ApplySecurity debido a una comprobación de validación incompleta en el campo fl (longitud de la trama). Aunque CVE-2025-29912 solucionó un problema de desbordamiento por debajo de la capacidad de fl, el parche no previene completamente los cálculos inseguros. Como resultado, un atacante aún puede manipular tramas maliciosas que provoquen un valor negativo en tf_payload_len, que se interpreta como un valor grande sin signo, lo que provoca un desbordamiento del búfer de pila en una llamada a memcpy.
-
Vulnerabilidad en Jenkins y LTS (CVE-2025-31720)
Severidad: MEDIA
Fecha de publicación: 02/04/2025
Fecha de última actualización: 29/04/2025
Una verificación de permiso que falta en Jenkins 2.503 y anteriormente, LTS 2.492.2 y antes permite a los atacantes con ordenador/Crear permiso pero wi ordenador MUTER/Permiso de lectura extendido para copiar un agente, obteniendo acceso a su configuración.
-
Vulnerabilidad en Jenkins y LTS (CVE-2025-31721)
Severidad: MEDIA
Fecha de publicación: 02/04/2025
Fecha de última actualización: 29/04/2025
Una verificación de permiso que falta en Jenkins 2.503 y anteriormente, LTS 2.492.2 y antes permite a los atacantes con ordenador/Cree permiso pero wi ordenador MUTER/CONFIGURAR Permiso para copiar un agente, obtener acceso a los secretes cifrados en su configuración.
-
Vulnerabilidad en Jenkins Templating Engine Plugin (CVE-2025-31722)
Severidad: ALTA
Fecha de publicación: 02/04/2025
Fecha de última actualización: 29/04/2025
En Jenkins Templating Engine Plugin 2.5.3 y anterior, librerías definidos en las carpetas no están sujetos a la sandbox Protección, lo que permite a los atacantes con elemento/configuración de permiso para ejecutar código arbitrario en el contexto del controlador Jenkins JVM.
-
Vulnerabilidad en OS4ed OpenSis (CVE-2025-22924)
Severidad: ALTA
Fecha de publicación: 02/04/2025
Fecha de última actualización: 29/04/2025
OS4ed OpenSis V7.0 a V9.1 contiene una vulnerabilidad de inyección SQL a través del parámetro STU_ID AT /Modules/students/student.php.
-
Vulnerabilidad en OS4ed OpenSis (CVE-2025-22925)
Severidad: ALTA
Fecha de publicación: 02/04/2025
Fecha de última actualización: 29/04/2025
Se descubrió que OS4ed OpenSis v7.0 a V9.1 contenía una vulnerabilidad de inyección SQL a través del parámetro de tabla AT /Attendance/AttendancEcodes.php. El atacante remoto y autenticado requiere que el rol de administración explote con éxito esta vulnerabilidad.
-
Vulnerabilidad en BL-AC2100 (CVE-2025-29062)
Severidad: CRÍTICA
Fecha de publicación: 02/04/2025
Fecha de última actualización: 29/04/2025
Un problema en BL-AC2100 <= V1.0.4 permite que un atacante remoto ejecute código arbitrario a través de los parámetros Time1 y Time2 en el Set_LimitClient_CFG del servicio web de Goahead.
-
Vulnerabilidad en BL-AC2100 (CVE-2025-29063)
Severidad: CRÍTICA
Fecha de publicación: 02/04/2025
Fecha de última actualización: 29/04/2025
Un problema en BL-AC2100 v1.0.4 y antes permite que un atacante remoto ejecute código arbitrario a través del parámetro de habilitación pasada a /goForm /set_hidassid_cfg no se gestiona correctamente.
-
Vulnerabilidad en Tauri Shell (CVE-2025-31477)
Severidad: CRÍTICA
Fecha de publicación: 02/04/2025
Fecha de última actualización: 29/04/2025
El complemento Tauri Shell permite acceder al shell del sistema. Antes de la versión 2.2.1, este complemento exponía la funcionalidad para ejecutar código y abrir programas en el sistema. El endpoint abierto de este complemento estaba diseñado para permitir la apertura de funciones con el programa de apertura del sistema (p. ej., xdg-open en Linux). Esto estaba previsto que estuviera restringido a un número razonable de protocolos, como https o mailto, por defecto. Esta restricción predeterminada no funcionaba debido a una validación incorrecta de los protocolos permitidos, lo que permitía que el controlador de protocolos registrado del sistema abriera protocolos potencialmente peligrosos como file://, smb:// o nfs://, entre otros. Al pasar información de usuario no confiable al endpoint abierto, estos protocolos potencialmente peligrosos pueden ser objeto de abuso para obtener ejecución remota de código en el sistema. Esto requiere la exposición directa del endpoint a los usuarios de la aplicación o la ejecución de código en el frontend de una aplicación Tauri. Esta vulnerabilidad se corrigió en la versión 2.2.1.
-
Vulnerabilidad en Drupal Obfuscate (CVE-2025-3130)
Severidad: MEDIA
Fecha de publicación: 02/04/2025
Fecha de última actualización: 29/04/2025
La neutralización inadecuada de la entrada durante la vulnerabilidad de generación de páginas web ('Cross-site Scripting') en Drupal Obfuscate permite XS almacenado. Este problema afecta el ofusco: desde 0.0.0 antes de 2.0.1.
-
Vulnerabilidad en TOTOLINK x18 v.9.1.0cu.2024_B20220329 (CVE-2025-29064)
Severidad: CRÍTICA
Fecha de publicación: 03/04/2025
Fecha de última actualización: 29/04/2025
Un problema en TOTOLINK x18 v.9.1.0cu.2024_B20220329 permite que un atacante remoto ejecute código arbitrario a través de la función sub_410E54 de cstecgi.cgi.
-
Vulnerabilidad en TOTOLINK A810R V4.1.2cu.5182_B20201026 (CVE-2025-28137)
Severidad: CRÍTICA
Fecha de publicación: 15/04/2025
Fecha de última actualización: 29/04/2025
Se descubrió que el TOTOLINK A810R V4.1.2cu.5182_B20201026 contenía una vulnerabilidad de ejecución de comandos remotos previos a la autorización en la función setNoticeCfg a través del parámetro NoticeUrl.
-
Vulnerabilidad en TOTOLINK A800R V4.1.2cu.5137_B20200730 (CVE-2025-28136)
Severidad: MEDIA
Fecha de publicación: 15/04/2025
Fecha de última actualización: 29/04/2025
Se descubrió que TOTOLINK A800R V4.1.2cu.5137_B20200730 contenía una vulnerabilidad de desbordamiento de búfer en downloadFile.cgi.
-
Vulnerabilidad en kernel de Linux (CVE-2025-38049)
Severidad: MEDIA
Fecha de publicación: 18/04/2025
Fecha de última actualización: 29/04/2025
En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: x86/resctrl: Se corrige la asignación del CLOSID más limpio en plataformas sin monitores. El commit 6eac36bb9eb0 ("x86/resctrl: Asignar el CLOSID más limpio buscando closid_num_dirty_rmid") añadió lógica que hace que resctrl busque el CLOSID con la menor cantidad de líneas de caché sucias al crear un nuevo grupo de control, si así lo solicita el código de la arquitectura. Esto depende de los valores leídos de los contadores llc_occupancy. Esta lógica es aplicable a arquitecturas donde el CLOSID forma parte del identificador de monitorización y, por lo tanto, no permite total libertad para elegir un identificador de monitorización sin usar para un CLOSID determinado. Esta compatibilidad no tuvo en cuenta que algunas plataformas podrían no tener estos contadores. Esto provoca una desreferencia de puntero nulo al crear un nuevo grupo de control, ya que la matriz no fue asignada por dom_data_init(). Como esta función no es necesaria en plataformas que no tienen monitores de ocupación de caché, agregue esto a la verificación que se realiza cuando se asigna un nuevo grupo de control.
-
Vulnerabilidad en kernel de Linux (CVE-2025-38152)
Severidad: MEDIA
Fecha de publicación: 18/04/2025
Fecha de última actualización: 29/04/2025
En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: remoteproc: core: Clear table_sz when rproc_shutdown Existe un caso como el siguiente que podría activar el volcado del kernel: Use U-Boot para iniciar el procesador remoto (rproc) con la tabla de recursos publicada en una dirección fija por rproc. Después de que el kernel se inicie, detenga el rproc, cargue un nuevo firmware que no tenga tabla de recursos e inicie rproc. Al iniciar rproc con un firmware que no tiene tabla de recursos, `memcpy(loaded_table, rproc->cached_table, rproc->table_sz)` activará el volcado, porque rproc->cache_table se establece en NULL durante la última operación de detención, pero rproc->table_sz sigue siendo válido. Este problema se encuentra en i.MX8MP y i.MX9. Volcado como se muestra a continuación: No se puede manejar la desreferencia del puntero NULL del núcleo en la dirección virtual 0000000000000000 Información de aborto de memoria: ESR = 0x0000000096000004 EC = 0x25: DABT (EL actual), IL = 32 bits SET = 0, FnV = 0 EA = 0, S1PTW = 0 FSC = 0x04: error de traducción de nivel 0 Información de aborto de datos: ISV = 0, ISS = 0x00000004, ISS2 = 0x00000000 CM = 0, WnR = 0, TnD = 0, TagAccess = 0 GCS = 0, Overlay = 0, DirtyBit = 0, Xs = 0 pgtable de usuario: páginas de 4k, VA de 48 bits, pgdp=000000010af63000 [0000000000000000] pgd=0000000000000000, p4d=0000000000000000 Error interno: Oops: 0000000096000004 [#1] PREEMPT Módulos SMP vinculados: CPU: 2 UID: 0 PID: 1060 Comm: sh No contaminado 6.14.0-rc7-next-20250317-dirty #38 Nombre del hardware: Placa NXP i.MX8MPlus EVK (DT) pstate: a0000005 (NzCv daif -PAN -UAO -TCO -DIT -SSBS BTYPE=--) pc : Rastreo de llamadas: __pi_memcpy_generic+0x110/0x22c lr : rproc_start+0x88/0x1e0 Rastreo de llamadas: __pi_memcpy_generic+0x110/0x22c (P) rproc_boot+0x198/0x57c almacén de estado+0x40/0x104 almacén de atributos de desarrollo+0x18/0x2c sysfs_kf_write+0x7c/0x94 kernfs_fop_write_iter+0x120/0x1cc vfs_write+0x240/0x378 ksys_write+0x70/0x108 __arm64_sys_write+0x1c/0x28 invocar_llamada al sistema+0x48/0x10c el0_svc_common.constprop.0+0xc0/0xe0 do_el0_svc+0x1c/0x28 el0_svc+0x30/0xcc el0t_64_sync_handler+0x10c/0x138 el0t_64_sync+0x198/0x19c Borre rproc->table_sz para solucionar el problema.
-
Vulnerabilidad en kernel de Linux (CVE-2025-39728)
Severidad: MEDIA
Fecha de publicación: 18/04/2025
Fecha de última actualización: 29/04/2025
En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: clk: samsung: Corregir el pánico de UBSAN en samsung_clk_init(). Con UBSAN_ARRAY_BOUNDS=y, se produce el pánico indicado debido a la desreferencia de `ctx->clk_data.hws` antes de configurar `ctx->clk_data.num = nr_clks`. Corregir esta vulnerabilidad para corregir el fallo. UBSAN: índice de matriz fuera de los límites: 00000000f2005512 [#1] PREEMPT SMP Rastreo de llamadas: samsung_clk_init+0x110/0x124 (P) samsung_clk_init+0x48/0x124 (L) samsung_cmu_register_one+0x3c/0xa0 exynos_arm64_register_cmu+0x54/0x64 __gs101_cmu_top_of_clk_init_declare+0x28/0x60 ...
-
Vulnerabilidad en kernel de Linux (CVE-2025-40014)
Severidad: ALTA
Fecha de publicación: 18/04/2025
Fecha de última actualización: 29/04/2025
En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: objtool, spi: amd: Se corrige el acceso a la pila fuera de los límites en amd_set_spi_freq(). Si speed_hz < AMD_SPI_MIN_HZ, amd_set_spi_freq() itera sobre toda la matriz amd_spi_freq sin interrumpir la ejecución antes de tiempo, lo que provoca que 'i' supere los límites de la matriz. Para solucionar esto, se detiene el bucle al llegar a la última entrada, de modo que el valor bajo de speed_hz se limite a AMD_SPI_MIN_HZ. Se corrige la siguiente advertencia con un kernel UBSAN: drivers/spi/spi-amd.o: error: objtool: amd_set_spi_freq() falla a la siguiente función amd_spi_set_opcode().
-
Vulnerabilidad en kernel de Linux (CVE-2025-40114)
Severidad: ALTA
Fecha de publicación: 18/04/2025
Fecha de última actualización: 29/04/2025
En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: iio: light: Agregar comprobación de los límites de matriz en veml6075_read_int_time_ms La matriz contiene solo 5 elementos, pero el índice calculado por veml6075_read_int_time_index puede variar de 0 a 7, lo que podría provocar un acceso fuera de los límites. La comprobación evita este problema. Coverity Issue CID 1574309: (#1 de 1): Lectura fuera de los límites (OVERRUN) overrun-local: Desbordamiento de la matriz veml6075_it_ms de 5 elementos de 4 bytes en el índice de elemento 7 (desplazamiento de byte 31) utilizando el índice int_index (que evalúa a 7) Esto es endurecimiento contra hardware potencialmente dañado. Es bueno tenerlo, pero no es necesario retroportarlo.
-
Vulnerabilidad en TOTOLINK X18 v9.1.0cu.2024_B20220329 (CVE-2025-29209)
Severidad: CRÍTICA
Fecha de publicación: 18/04/2025
Fecha de última actualización: 29/04/2025
TOTOLINK X18 v9.1.0cu.2024_B20220329 tiene una ejecución de comando arbitraria no autorizada en el parámetro enable de la función sub_41105C de cstecgi .cgi.
-
Vulnerabilidad en TOTOLINK A800R (CVE-2025-28032)
Severidad: ALTA
Fecha de publicación: 22/04/2025
Fecha de última actualización: 29/04/2025
TOTOLINK A800R V4.1.2cu.5137_B20200730, A810R V4.1.2cu.5182_B20201026, A830R V4.1.2cu.5182_B20201102, A950RG V4.1.2cu.5161_B20200903, A3000RU V5.9c.5185_B20201128 y A3100R V4.1.2cu.5247_B20211129 contienen una vulnerabilidad de desbordamiento de búfer previo a la autorización en la función setNoticeCfg a través del parámetro IpForm.
-
Vulnerabilidad en TOTOLINK A800R (CVE-2025-28033)
Severidad: ALTA
Fecha de publicación: 22/04/2025
Fecha de última actualización: 29/04/2025
Se descubrió que TOTOLINK A800R V4.1.2cu.5137_B20200730, A810R V4.1.2cu.5182_B20201026, A830R V4.1.2cu.5182_B20201102, A950RG V4.1.2cu.5161_B20200903, A3000RU V5.9c.5185_B20201128 y A3100R V4.1.2cu.5247_B20211129 contenían una vulnerabilidad de desbordamiento de búfer previo a la autorización en la función setNoticeCfg a través del parámetro IpTo.
-
Vulnerabilidad en TOTOLINK A800R (CVE-2025-28034)
Severidad: CRÍTICA
Fecha de publicación: 22/04/2025
Fecha de última actualización: 29/04/2025
Se descubrió que TOTOLINK A800R V4.1.2cu.5137_B20200730, A810R V4.1.2cu.5182_B20201026, A830R V4.1.2cu.5182_B20201102, A950RG V4.1.2cu.5161_B20200903, A3000RU V5.9c.5185_B20201128 y A3100R V4.1.2cu.5247_B20211129 contenían una vulnerabilidad de ejecución remota de comandos previa a la autorización en la función NTPSyncWithHost a través del parámetro hostTime.
-
Vulnerabilidad en TOTOLINK A810R (CVE-2025-28024)
Severidad: CRÍTICA
Fecha de publicación: 22/04/2025
Fecha de última actualización: 29/04/2025
Se descubrió que TOTOLINK A810R V4.1.2cu.5182_B20201026 contenía una vulnerabilidad de desbordamiento de búfer en cstecgi.cgi
-
Vulnerabilidad en TOTOLINK A810R (CVE-2025-28030)
Severidad: ALTA
Fecha de publicación: 22/04/2025
Fecha de última actualización: 29/04/2025
Se descubrió que TOTOLINK A810R V4.1.2cu.5182_B20201026 contiene un desbordamiento de pila a través de los parámetros startTime y endTime en la función setParentalRules.
-
Vulnerabilidad en TOTOLINK A810R (CVE-2025-28037)
Severidad: CRÍTICA
Fecha de publicación: 22/04/2025
Fecha de última actualización: 29/04/2025
Se descubrió que TOTOLINK A810R V4.1.2cu.5182_B20201026 y A950RG V4.1.2cu.5161_B20200903 contenían una vulnerabilidad de ejecución remota de comandos previos a la autorización en la función setDiagnosisCfg a través del parámetro ipDomain.
-
Vulnerabilidad en TOTOLINK A830R V4.1.2cu.5182_B20201102 (CVE-2025-28035)
Severidad: CRÍTICA
Fecha de publicación: 22/04/2025
Fecha de última actualización: 29/04/2025
Se descubrió que TOTOLINK A830R V4.1.2cu.5182_B20201102 contenía una vulnerabilidad de ejecución de comando remoto previo a la autorización en la función setNoticeCfg a través del parámetro NoticeUrl.
-
Vulnerabilidad en TOTOLINK A950RG V4.1.2cu.5161_B20200903 (CVE-2025-28036)
Severidad: CRÍTICA
Fecha de publicación: 22/04/2025
Fecha de última actualización: 29/04/2025
Se descubrió que TOTOLINK A950RG V4.1.2cu.5161_B20200903 contenía una vulnerabilidad de ejecución de comando remoto previo a la autorización en la función setNoticeCfg a través del parámetro NoticeUrl.
-
Vulnerabilidad en TOTOLINK EX1200T V4.1.2cu.5232_B20210713 (CVE-2025-28038)
Severidad: CRÍTICA
Fecha de publicación: 22/04/2025
Fecha de última actualización: 29/04/2025
Se descubrió que TOTOLINK EX1200T V4.1.2cu.5232_B20210713 contenía una vulnerabilidad de ejecución de comando remoto previo a la autorización en la función setWebWlanIdx a través del parámetro webWlanIdx.
-
Vulnerabilidad en TOTOLINK EX1200T V4.1.2cu.5232_B20210713 (CVE-2025-28039)
Severidad: CRÍTICA
Fecha de publicación: 22/04/2025
Fecha de última actualización: 29/04/2025
Se descubrió que TOTOLINK EX1200T V4.1.2cu.5232_B20210713 contenía una vulnerabilidad de ejecución de comando remoto previa a la autorización en la función setUpgradeFW a través del parámetro FileName.
-
Vulnerabilidad en TOTOLINK A810R V4.1.2cu.5182_B20201026 (CVE-2025-28031)
Severidad: MEDIA
Fecha de publicación: 22/04/2025
Fecha de última actualización: 29/04/2025
Se descubrió que TOTOLINK A810R V4.1.2cu.5182_B20201026 contenía una contraseña codificada para el servicio telnet en product.ini.