Instituto Nacional de ciberseguridad. Sección Incibe

Boletín de vulnerabilidades

Vulnerabilidades con productos recientemente documentados:

No hay vulnerabilidades nuevas para los productos a los que está suscrito.



Otras vulnerabilidades de los productos a los que usted está suscrito, y cuya información ha sido actualizada recientemente:

  • Vulnerabilidad en apache2 en Debian GNULinux (CVE-2012-0216)
    Severidad: Pendiente de análisis
    Fecha de publicación: 22/04/2012
    Fecha de última actualización: 29/04/2025
    La configuración por defecto del paquete apache2 en Debian GNU/Linux squeeze antes de v2.2.16-6+squeeze7, wheezy antes de v2.2.22-4, y sid antes de v2.2.22-4, cuando se usa mod_php o mod_rivet, proporciona ejemplos de secuencias de comandos bajo la URI doc/, lo que podría permitir a usuarios locales llevar a cabo ataques de ejecución de secuencias de comandos en sitios cruzados para ganar privilegios u obtener información sensible a través de vectores que incluyen peticiones HTTP al servidor Apache HTTP.
  • Vulnerabilidad en la utilidad grub2-set-bootflag en archivos de configuración de grub2 (CVE-2019-14865)
    Severidad: MEDIA
    Fecha de publicación: 29/11/2019
    Fecha de última actualización: 29/04/2025
    Se encontró un fallo en la utilidad grub2-set-bootflag de grub2. Un atacante local podría ejecutar esta utilidad bajo la presión de recursos (por ejemplo, configurando RLIMIT), causando que archivos de configuración de grub2 sean truncados y dejando el sistema no reiniciable en los reinicios posteriores.
  • Vulnerabilidad en EasyCorp EasyAdmin (CVE-2024-3081)
    Severidad: BAJA
    Fecha de publicación: 29/03/2024
    Fecha de última actualización: 29/04/2025
    Se encontró una vulnerabilidad en EasyCorp EasyAdmin hasta 4.8.9. Ha sido declarada problemática. La función Autocompletar del archivo activos/js/autocomplete.js del componente Autocompletar es afectada por esta vulnerabilidad. La manipulación del elemento de argumento conduce a cross-site scripting. El ataque se puede lanzar de forma remota. La actualización a la versión 4.8.10 puede solucionar este problema. El identificador del parche es 127436e4c3f56276d548070f99e61b7234200a11. Se recomienda actualizar el componente afectado. A esta vulnerabilidad se le asignó el identificador VDB-258613.
  • Vulnerabilidad en SourceCodester Pisay Online E-Learning System 1.0 (CVE-2024-4349)
    Severidad: ALTA
    Fecha de publicación: 30/04/2024
    Fecha de última actualización: 29/04/2025
    Una vulnerabilidad ha sido encontrada en SourceCodester Pisay Online E-Learning System 1.0 y clasificada como crítica. Una función desconocida del archivo /lesson/controller.php es afectada por esta vulnerabilidad. La manipulación del archivo de argumentos conduce a una carga sin restricciones. El ataque se puede lanzar de forma remota. El exploit ha sido divulgado al público y puede utilizarse. A esta vulnerabilidad se le asignó el identificador VDB-262489.
  • Vulnerabilidad en kernel de Linux (CVE-2021-47227)
    Severidad: MEDIA
    Fecha de publicación: 21/05/2024
    Fecha de última actualización: 29/04/2025
    En el kernel de Linux, se resolvió la siguiente vulnerabilidad: x86/fpu: evita la corrupción del estado en __fpu__restore_sig() La ruta lenta no compactada usa __copy_from_user() y copia todo el búfer del usuario en el búfer del kernel, palabra por palabra. Esto significa que el búfer del kernel ahora puede contener un estado completamente inválido en el que XRSTOR realizará #GP. validar_user_xstate_header() puede detectar parte de esa corrupción, pero eso deja a las personas que llaman la responsabilidad de borrar el búfer. Antes de la compatibilidad con XSAVES, era posible simplemente reinicializar el búfer por completo, pero con los estados del supervisor eso ya no es posible porque la división del código de borrado del búfer lo hacía al revés. Arreglar eso es posible, pero no corromper al Estado en primer lugar es más sólido. Evite la corrupción del búfer XSAVE del kernel utilizando copy_user_to_xstate() que valida el contenido del encabezado XSAVE antes de copiar los estados reales al kernel. copy_user_to_xstate() anteriormente solo se llamaba para buffers del kernel en formato compacto, pero funciona tanto para formatos compactos como no compactos. Usarlo para el formato no compacto es más lento debido a múltiples operaciones __copy_from_user(), pero ese costo es menos importante que el código robusto en una ruta que ya es lenta. [Registro de cambios pulido por Dave Hansen]
  • Vulnerabilidad en kernel de Linux (CVE-2021-47228)
    Severidad: MEDIA
    Fecha de publicación: 21/05/2024
    Fecha de última actualización: 29/04/2025
    En el kernel de Linux, se resolvió la siguiente vulnerabilidad: x86/ioremap: asigne la memoria reservada de EFI como cifrada para SEV. Algunos controladores requieren memoria marcada como datos de servicios de arranque de EFI. Para que el kernel no reutilice esta memoria después de ExitBootServices(), se utiliza efi_mem_reserve() para preservarla insertando un nuevo descriptor de memoria EFI y marcándolo con el atributo EFI_MEMORY_RUNTIME. En SEV, la memoria marcada con el atributo EFI_MEMORY_RUNTIME debe ser asignada cifrada por Linux; de lo contrario, el kernel podría fallar en el arranque como se muestra a continuación: EFI Variables Facility v0.08 2004-May-17 falla de protección general, probablemente para la dirección no canónica 0x3597688770a868b2: 0000 [#1] SMP NOPTI CPU: 13 PID: 1 Comm: swapper/0 No contaminado 5.12.4-2-default #1 openSUSE Tumbleweed Nombre del hardware: PC estándar QEMU (Q35 + ICH9, 2009), BIOS 0.0.0 02 /06/2015 RIP: 0010:efi_mokvar_entry_next [...] Seguimiento de llamadas: efi_mokvar_sysfs_init? efi_mokvar_table_init do_one_initcall? __kmalloc kernel_init_freeable? rest_init kernel_init ret_from_fork Expanda la función __ioremap_check_other() para verificar adicionalmente este otro tipo de datos de arranque reservados en tiempo de ejecución e indicar que deben asignarse cifrados para un invitado SEV. [pb: mensaje de confirmación de masaje. ]
  • Vulnerabilidad en kernel de Linux (CVE-2021-47229)
    Severidad: MEDIA
    Fecha de publicación: 21/05/2024
    Fecha de última actualización: 29/04/2025
    En el kernel de Linux, se resolvió la siguiente vulnerabilidad: PCI: aardvark: solucionó el pánico del kernel durante la transferencia de PIO. Intentar iniciar una nueva transferencia de PIO escribiendo el valor 0 en el registro PIO_START cuando la transferencia anterior aún no se ha completado (que se indica con el valor 1). en PIO_START) provoca un aborto externo en la CPU, lo que resulta en pánico del kernel: Interrupción de SError en CPU0, código 0xbf000002 - Pánico del kernel de SError - no se sincroniza: Interrupción de SError asincrónica Para evitar el pánico del kernel, es necesario rechazar una nueva transferencia de PIO cuando el anterior aún no ha terminado. Si la transferencia PIO anterior aún no ha finalizado, el kernel puede emitir una nueva solicitud PIO solo si se agotó el tiempo de espera de la transferencia PIO anterior. En el pasado, la causa root de este problema se identificó incorrectamente (como sucede a menudo durante el reentrenamiento del enlace o después de un evento de caída del enlace) y se implementó un truco especial en Trusted Firmware para detectar todos los eventos de SError en EL3, para ignorar los errores con el código 0xbf000002 y no reenviar cualquier otro error al kernel y en su lugar generar pánico desde el controlador de firmware confiable EL3. Enlaces a discusiones y parches sobre este problema: https://git.trustedfirmware.org/TF-A/trusted-firmware-a.git/commit/?id=3c7dcdac5c50 https://lore.kernel.org/linux-pci /20190316161243.29517-1-repk@triplefau.lt/ https://lore.kernel.org/linux-pci/971be151d24312cc533989a64bd454b4@www.loen.fr/ https://review.trustedfirmware.org/c/TF-A/trusted -firmware-a/+/1541 Pero la causa real fue el hecho de que durante el reentrenamiento del enlace o después de un evento de caída del enlace, la transferencia de PIO puede tardar más tiempo, hasta 1,44 segundos hasta que se agote el tiempo de espera. Esto aumenta la probabilidad de que el kernel emita una nueva transferencia PIO mientras que la anterior aún no ha finalizado. Después de aplicar este cambio en el kernel, es posible revertir el hack de TF-A mencionado y los eventos SError no tienen que detectarse en TF-A EL3.
  • Vulnerabilidad en kernel de Linux (CVE-2021-47234)
    Severidad: MEDIA
    Fecha de publicación: 21/05/2024
    Fecha de última actualización: 29/04/2025
    En el kernel de Linux, se resolvió la siguiente vulnerabilidad: phy: phy-mtk-tphy: solucione algunas fugas de recursos en mtk_phy_init() Utilice clk_disable_unprepare() en la ruta de error de mtk_phy_init() para solucionar algunas fugas de recursos.
  • Vulnerabilidad en kernel de Linux (CVE-2021-47236)
    Severidad: MEDIA
    Fecha de publicación: 21/05/2024
    Fecha de última actualización: 29/04/2025
    En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: net: cdc_eem: corrige la fuga de skb de reparación de tx cuando usbnet transmite un skb, eem lo repara en eem_tx_fixup(), si skb_copy_expand() falla, devuelve NULL, usbnet_start_xmit() No tendrá posibilidad de liberar el skb original. solucionelo primero con skb original gratuito en eem_tx_fixup(), luego verifique el estado del clon de skb, si falla, devuelva NULL a usbnet.
  • Vulnerabilidad en kernel de Linux (CVE-2021-47246)
    Severidad: MEDIA
    Fecha de publicación: 21/05/2024
    Fecha de última actualización: 29/04/2025
    En el kernel de Linux, se resolvió la siguiente vulnerabilidad: net/mlx5e: Reparar la recuperación de página para la horquilla del par inactiva. Al agregar un flujo de horquilla, se crea una cola de envío del lado del firmware para el dispositivo de red del par, que reclama algunas páginas de memoria del host para su buffer de anillo interno. Si el dispositivo peer net se elimina/desvincula antes de eliminar el flujo de horquilla, entonces la cola de envío no se destruye, lo que genera un seguimiento de la pila en la eliminación del dispositivo pci: [ 748.005230] mlx5_core 0000:08:00.2: wait_func:1094:(pid 12985): Tiempo de espera de MANAGE_PAGES(0x108). Provocará una fuga de un recurso de comando [748.005231] mlx5_core 0000:08:00.2: reclaim_pages:514:(pid 12985): error al recuperar páginas: err -110 [748.001835] mlx5_core 0000:08:00.2: mlx5_reclaim_root_pages:653:(pid 12985): error al recuperar páginas (-110) para el ID de función 0x0 [748.002171] ------------[ cortar aquí ]------------ [ 748.001177] páginas FW el contador es 4 después de reclamar todas las páginas [748.001186] ADVERTENCIA: CPU: 1 PID: 12985 en drivers/net/ethernet/mellanox/mlx5/core/pagealloc.c:685 mlx5_reclaim_startup_pages+0x34b/0x460 [mlx5_core] [+0.002771] Módulos vinculados en: cls_flower mlx5_ib mlx5_core ptp pps_core act_mirred sch_ingress openvswitch nsh xt_conntrack xt_MASQUERADE nf_conntrack_netlink nfnetlink xt_addrtype iptable_nat nf_nat nf_conntrack nf_defrag_ipv6 nf_defrag_ipv4 br_netfilter rpcrdma rdma_ucm ib_iser libiscsi scsi_transport_iscsi rdma_cm ib_umad ib_ipoib iw_cm ib_cm ib_uverbs ib_core overlay fuse [última descarga: pps_core] [ 748.007225] CPU: 1 PID: 12985 Comm: tee Not tainted 5.12.0+ #1 [ 748.001376] Nombre del hardware: PC estándar QEMU (Q35 + ICH9, 2009), BIOS rel-1.13.0-0-gf21b5a4aeb02-prebuilt.qemu.org 01/04/2014 [748.002315] RIP: 0010:mlx5_reclaim_startup_pages+0x34b/0x460 [mlx5_core] [748.001679] Código: 28 00 00 00 0f 85 22 01 00 00 48 81 c4 b0 00 00 00 31 c0 5b 5d 41 5c 41 5d 41 5e 41 5f c3 48 c7 c7 40 cc 19 a1 e8 9f 71 0e e2 <0f> 0b e9 30 ff ff ff 48 c7 c7 a0 cc 19 a1 e8 8c 71 0e e2 0f 0b e9 [ 748.003781] RSP: 0018:ffff88815220faf8 GS: 00010286 [748.001149] RAX: 0000000000000000 RBX: ffff8881b4900280 RCX: 0000000000000000 [ 748.001445] RDX: 0000000000000027 RSI: 0000000000000004 RDI: a441f51 [ 748.001614] RBP: 00000000000032b9 R08: 0000000000000001 R09: ffffed1054a15ee8 [ 748.001446] R10: ffff8882a50af73b R11: ee7 R12: ffffbfff07c1e30 [ 748.001447] R13: dffffc0000000000 R14: ffff8881b492cba8 R15: 0000000000000000 [ 748.001429] FS: 00007f58bd08b580(0000) GS:ffff8882a5080000(0000) 000000000000 [ 748.001695] CS: 0010 DS: 0000 ES: 0000 CR0: 0000000080050033 [ 748.001309] CR2: 000055a026351740 CR3: 00000001d3b48006 CR4 : 0000000000370ea0 [ 748.001506] DR0: 0000000000000000 DR1: 0000000000000000 DR2: 0000000000000000 [ 748.001483] DR3: 0000000000000000 DR6: 00000000fffe0ff0 DR7: 0000000000000400 [748.001654] Seguimiento de llamadas: [748.000576]? mlx5_satisfy_startup_pages+0x290/0x290 [mlx5_core] [748.001416]? mlx5_cmd_teardown_hca+0xa2/0xd0 [mlx5_core] [748.001354]? mlx5_cmd_init_hca+0x280/0x280 [mlx5_core] [ 748.001203] mlx5_function_teardown+0x30/0x60 [mlx5_core] [ 748.001275] mlx5_uninit_one+0xa7/0xc0 [mlx5_core] [ 748.001200] uno+0x5f/0xc0 [mlx5_core] [ 748.001075] pci_device_remove+0x9f/0x1d0 [ 748.000833] device_release_driver_internal+0x1e0/0x490 [ 748.001207] unbind_store+0x19f/0x200 [ 748.000942] ? sysfs_file_ops+0x170/0x170 [ 748.001000] kernfs_fop_write_iter+0x2bc/0x450 [ 748.000970] new_sync_write+0x373/0x610 [ 748.001124] ? new_sync_read+0x600/0x600 [748.001057]? lock_acquire+0x4d6/0x700 [748.000908]? lockdep_hardirqs_on_prepare+0x400/0x400 [748.001126]? fd_install+0x1c9/0x4d0 [ 748.000951] vfs_write+0x4d0/0x800 [ 748.000804] ksys_write+0xf9/0x1d0 [ 748.000868] ? __x64_sys_read+0xb0/0xb0 [748.000811]? filp_open+0x50/0x50 [748.000919]? syscall_enter_from_user_mode+0x1d/0x50 [ 748.001223] do_syscall_64+0x3f/0x80 [ 748.000892] Entry_SYSCALL_64_after_hwframe+0x44/0xae [ 748.00 ---truncado---
  • Vulnerabilidad en SourceCodester Road Accident Map Marker 1.0 (CVE-2024-13021)
    Severidad: MEDIA
    Fecha de publicación: 29/12/2024
    Fecha de última actualización: 29/04/2025
    Se ha encontrado una vulnerabilidad, que se ha clasificado como problemática, en SourceCodester Road Accident Map Marker 1.0. Este problema afecta a algunas funciones desconocidas del archivo /endpoint/add-mark.php. La manipulación del argumento mark_name provoca cross site scripting. El ataque puede ejecutarse de forma remota. El exploit se ha hecho público y puede utilizarse. También pueden verse afectados otros parámetros.
  • Vulnerabilidad en SourceCodester Multi Role Login System 1.0 (CVE-2024-13069)
    Severidad: MEDIA
    Fecha de publicación: 31/12/2024
    Fecha de última actualización: 29/04/2025
    Se ha encontrado una vulnerabilidad en SourceCodester Multi Role Login System 1.0. Se ha clasificado como problemática. Se ve afectada una función desconocida del archivo /endpoint/add-user.php. La manipulación del nombre del argumento provoca cross site scripting. Es posible lanzar el ataque de forma remota. El exploit se ha hecho público y puede utilizarse.
  • Vulnerabilidad en SourceCodester Home Clean Services Management System 1.0 (CVE-2025-0294)
    Severidad: MEDIA
    Fecha de publicación: 07/01/2025
    Fecha de última actualización: 29/04/2025
    Se ha encontrado una vulnerabilidad en SourceCodester Home Clean Services Management System 1.0 y se ha clasificado como crítica. Esta vulnerabilidad afecta a una funcionalidad desconocida del archivo /public_html/admin/process.php. La manipulación del argumento type/length/business conduce a una inyección SQL. El ataque se puede lanzar de forma remota. El exploit se ha hecho público y puede utilizarse. También pueden verse afectados otros parámetros.
  • Vulnerabilidad en Fanli2012 native-php-cms 1.0 (CVE-2025-0482)
    Severidad: MEDIA
    Fecha de publicación: 15/01/2025
    Fecha de última actualización: 29/04/2025
    Se ha encontrado una vulnerabilidad clasificada como crítica en Fanli2012 native-php-cms 1.0. Afecta a una parte desconocida del archivo /fladmin/user_recoverpwd.php. La manipulación lleva al uso de credenciales predeterminadas. Es posible iniciar el ataque de forma remota. El exploit ha sido divulgado al público y puede ser utilizado.
  • Vulnerabilidad en 1000 Projects Campaign Management System Platform for Women 1.0 (CVE-2025-0533)
    Severidad: MEDIA
    Fecha de publicación: 17/01/2025
    Fecha de última actualización: 29/04/2025
    Se ha encontrado una vulnerabilidad en 1000 Projects Campaign Management System Platform for Women 1.0. Se ha declarado como crítica. Esta vulnerabilidad afecta a una funcionalidad desconocida del archivo /Code/sc_login.php. La manipulación del argumento uname conduce a una inyección SQL. El ataque se puede ejecutar de forma remota. El exploit se ha hecho público y puede utilizarse.
  • Vulnerabilidad en 1000 Projects Campaign Management System Platform for Women 1.0 (CVE-2025-0534)
    Severidad: MEDIA
    Fecha de publicación: 17/01/2025
    Fecha de última actualización: 29/04/2025
    Se ha encontrado una vulnerabilidad en 1000 Projects Campaign Management System Platform for Women 1.0. Se ha calificado como crítica. Este problema afecta a una funcionalidad desconocida del archivo /Code/loginnew.php. La manipulación del argumento Username conduce a una inyección SQL. El ataque puede ejecutarse de forma remota. El exploit se ha hecho público y puede utilizarse.
  • Vulnerabilidad en Oracle Agile PLM framework de Oracle Supply Chain (CVE-2025-21556)
    Severidad: CRÍTICA
    Fecha de publicación: 21/01/2025
    Fecha de última actualización: 29/04/2025
    Vulnerabilidad en el producto Oracle Agile PLM framework de Oracle Supply Chain (componente: Agile Integration Services). La versión compatible afectada es la 9.3.6. Esta vulnerabilidad, que se puede explotar fácilmente, permite que un atacante con privilegios reducidos y acceso a la red a través de HTTP ponga en peligro Oracle Agile PLMframeworkk. Si bien la vulnerabilidad se encuentra en Oracle Agile PLframeworkrk, los ataques pueden afectar significativamente a otros productos (cambio de alcance). Los ataques exitosos de esta vulnerabilidad pueden provocar la toma de control de Oracle Agile Pframeworkork. Puntuación base CVSS 3.1: 9,9 (impactos en la confidencialidad, la integridad y la disponibilidad). Vector CVSS: (CVSS:3.1/AV:N/AC:L/PR:L/UI:N/S:C/C:H/I:H/A:H).
  • Vulnerabilidad en Oracle Agile PLM framework de Oracle Supply Chain (CVE-2025-21560)
    Severidad: MEDIA
    Fecha de publicación: 21/01/2025
    Fecha de última actualización: 29/04/2025
    Vulnerabilidad en el producto Oracle Agile PLM framework de Oracle Supply Chain (componente: SDK-Software Development Kit). La versión compatible afectada es la 9.3.6. Esta vulnerabilidad, que se puede explotar fácilmente, permite que un atacante con privilegios reducidos y acceso a la red a través de HTTP ponga en peligro Oracle Agile PLMframeworkk. Los ataques exitosos de esta vulnerabilidad pueden dar como resultado un acceso no autorizado a datos críticos o un acceso completo a todos los datos accesibles de Oracle Agile PLframeworkrk. Puntuación base de CVSS 3.1: 6,5 (impactos de confidencialidad). Vector CVSS: (CVSS:3.1/AV:N/AC:L/PR:L/UI:N/S:U/C:H/I:N/A:N).
  • Vulnerabilidad en PeopleSoft Enterprise CC Common Application Objects de Oracle PeopleSoft (CVE-2025-21562)
    Severidad: MEDIA
    Fecha de publicación: 21/01/2025
    Fecha de última actualización: 29/04/2025
    Vulnerabilidad en el producto PeopleSoft Enterprise CC Common Application Objects de Oracle PeopleSoft (componente: Run Control Management). La versión compatible afectada es la 9.2. Esta vulnerabilidad, que se puede explotar fácilmente, permite que un atacante con privilegios reducidos y acceso a la red a través de HTTP ponga en peligro PeopleSoft Enterprise CC Common Application Objects. Los ataques exitosos de esta vulnerabilidad pueden dar como resultado un acceso de lectura no autorizado a un subconjunto de datos accesibles de PeopleSoft Enterprise CC Common Application Objects. Puntuación base de CVSS 3.1: 4,3 (impactos de confidencialidad). Vector CVSS: (CVSS:3.1/AV:N/AC:L/PR:L/UI:N/S:U/C:L/I:N/A:N).
  • Vulnerabilidad en PeopleSoft Enterprise CC Common Application Objects de Oracle PeopleSoft (CVE-2025-21563)
    Severidad: MEDIA
    Fecha de publicación: 21/01/2025
    Fecha de última actualización: 29/04/2025
    Vulnerabilidad en el producto PeopleSoft Enterprise CC Common Application Objects de Oracle PeopleSoft (componente: Run Control Management). La versión compatible afectada es la 9.2. Esta vulnerabilidad, que se puede explotar fácilmente, permite que un atacante con privilegios reducidos y acceso a la red a través de HTTP comprometa PeopleSoft Enterprise CC Common Application Objects. Los ataques exitosos de esta vulnerabilidad pueden dar como resultado la actualización, inserción o eliminación no autorizada de algunos datos accesibles de PeopleSoft Enterprise CC Common Application Objects. Puntuación base de CVSS 3.1: 4,3 (impactos en la integridad). Vector CVSS: (CVSS:3.1/AV:N/AC:L/PR:L/UI:N/S:U/C:N/I:L/A:N).
  • Vulnerabilidad en Oracle Agile PLM framework de Oracle Supply Chain (CVE-2025-21564)
    Severidad: ALTA
    Fecha de publicación: 21/01/2025
    Fecha de última actualización: 29/04/2025
    Vulnerabilidad en el producto Oracle Agile PLM framework de Oracle Supply Chain (componente: Agile Integration Services). La versión compatible afectada es la 9.3.6. Esta vulnerabilidad, que se puede explotar fácilmente, permite que un atacante con privilegios reducidos y acceso a la red a través de HTTP ponga en peligro Oracle Agile PLMframeworkk. Los ataques exitosos de esta vulnerabilidad pueden dar como resultado un acceso no autorizado a datos críticos o un acceso completo a todos los datos accesibles de Oracle Agile PLframeworkrk y la capacidad no autorizada de provocar un bloqueo o una falla repetitiva frecuente (DOS completa) de Oracle Agile Pframeworkork. Puntuación base de CVSS 3.1: 8,1 (impactos en la confidencialidad y disponibilidad). Vector CVSS: (CVSS:3.1/AV:N/AC:L/PR:L/UI:N/S:U/C:H/I:N/A:H).
  • Vulnerabilidad en Oracle Agile PLM framework de Oracle Supply Chain (CVE-2025-21565)
    Severidad: ALTA
    Fecha de publicación: 21/01/2025
    Fecha de última actualización: 29/04/2025
    Vulnerabilidad en el producto Oracle Agile PLM framework de Oracle Supply Chain (componente: Instalación). La versión compatible afectada es la 9.3.6. Esta vulnerabilidad, que se puede explotar fácilmente, permite que un atacante no autenticado con acceso a la red a través de HTTP ponga en peligro Oracle Agile PLMframeworkk. Los ataques exitosos de esta vulnerabilidad pueden dar como resultado un acceso no autorizado a datos críticos o un acceso completo a todos los datos accesibles de Oracle Agile PLframeworkrk. Puntuación base de CVSS 3.1: 7,5 (impactos de confidencialidad). Vector CVSS: (CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:N/A:N).
  • Vulnerabilidad en Oracle Life Sciences Argus Safety de Oracle Health Sciences Applications (CVE-2025-21570)
    Severidad: MEDIA
    Fecha de publicación: 21/01/2025
    Fecha de última actualización: 29/04/2025
    Vulnerabilidad en el producto Oracle Life Sciences Argus Safety de Oracle Health Sciences Applications (componente: Login). La versión compatible afectada es la 8.2.3. Esta vulnerabilidad, que se puede explotar fácilmente, permite que un atacante no autenticado con acceso a la red a través de HTTP comprometa Oracle Life Sciences Argus Safety. Los ataques exitosos requieren la interacción humana de una persona distinta del atacante y, si bien la vulnerabilidad se encuentra en Oracle Life Sciences Argus Safety, los ataques pueden afectar significativamente a otros productos (cambio de alcance). Los ataques exitosos de esta vulnerabilidad pueden dar como resultado la actualización, inserción o eliminación no autorizada de algunos datos accesibles de Oracle Life Sciences Argus Safety, así como el acceso de lectura no autorizado a un subconjunto de datos accesibles de Oracle Life Sciences Argus Safety. Puntuación base CVSS 3.1 6.1 (impactos en la confidencialidad y la integridad). Vector CVSS: (CVSS:3.1/AV:N/AC:L/PR:N/UI:R/S:C/C:L/I:L/A:N).
  • Vulnerabilidad en Oracle VM VirtualBox de Oracle Virtualization (CVE-2025-21571)
    Severidad: ALTA
    Fecha de publicación: 21/01/2025
    Fecha de última actualización: 29/04/2025
    Vulnerabilidad en el producto Oracle VM VirtualBox de Oracle Virtualization (componente: Core). Las versiones compatibles afectadas son anteriores a la 7.0.24 y a la 7.1.6. Esta vulnerabilidad, que se puede explotar fácilmente, permite que un atacante con privilegios elevados que inicie sesión en la infraestructura donde se ejecuta Oracle VM VirtualBox comprometa Oracle VM VirtualBox. Si bien la vulnerabilidad se encuentra en Oracle VM VirtualBox, los ataques pueden afectar significativamente a otros productos (cambio de alcance). Los ataques exitosos de esta vulnerabilidad pueden dar como resultado la creación, eliminación o modificación no autorizada de datos críticos o de todos los datos accesibles de Oracle VM VirtualBox, así como el acceso de lectura no autorizado a un subconjunto de datos accesibles de Oracle VM VirtualBox y la capacidad no autorizada de provocar una denegación de servicio parcial (DOS parcial) de Oracle VM VirtualBox. Puntuación base CVSS 3.1: 7,3 (impactos en la confidencialidad, la integridad y la disponibilidad). Vector CVSS: (CVSS:3.1/AV:L/AC:L/PR:H/UI:N/S:C/C:L/I:H/A:L).
  • Vulnerabilidad en SourceCodester Best Church Management Software 1.1 (CVE-2025-1200)
    Severidad: MEDIA
    Fecha de publicación: 12/02/2025
    Fecha de última actualización: 29/04/2025
    Se ha encontrado una vulnerabilidad en SourceCodester Best Church Management Software 1.1. Se ha declarado como crítica. Esta vulnerabilidad afecta al código desconocido del archivo /admin/app/slider_crud.php. La manipulación del argumento del_id provoca una inyección SQL. El ataque se puede iniciar de forma remota. El exploit se ha hecho público y puede utilizarse.
  • Vulnerabilidad en Apache OFBiz (CVE-2025-30676)
    Severidad: MEDIA
    Fecha de publicación: 01/04/2025
    Fecha de última actualización: 29/04/2025
    Vulnerabilidad de neutralización incorrecta de etiquetas HTML relacionadas con scripts en una página web (XSS básico) en Apache OFBiz. Este problema afecta a Apache OFBiz: versiones anteriores a la 18.12.19. Se recomienda actualizar a la versión 18.12.19, que soluciona el problema.
  • Vulnerabilidad en Apache Traffic Server (CVE-2024-53868)
    Severidad: ALTA
    Fecha de publicación: 03/04/2025
    Fecha de última actualización: 29/04/2025
    Apache Traffic Server permite el contrabando de solicitudes si los mensajes fragmentados tienen un formato incorrecto. Este problema afecta a Apache Traffic Server: de la 9.2.0 a la 9.2.9 y de la 10.0.0 a la 10.0.4. Se recomienda actualizar a la versión 9.2.10 o 10.0.5, que soluciona el problema.
  • Vulnerabilidad en OS4ED openSIS (CVE-2025-22929)
    Severidad: CRÍTICA
    Fecha de publicación: 03/04/2025
    Fecha de última actualización: 29/04/2025
    Se descubrió que OS4ED openSIS v7.0 a v9.1 contenía una vulnerabilidad de inyección SQL a través del parámetro filter_id en /students/StudentFilters.php.
  • Vulnerabilidad en OS4ED openSIS (CVE-2025-22930)
    Severidad: CRÍTICA
    Fecha de publicación: 03/04/2025
    Fecha de última actualización: 29/04/2025
    Se descubrió que OS4ED openSIS v7.0 a v9.1 contenía una vulnerabilidad de inyección SQL a través del parámetro groupid en /messaging/Group.php.
  • Vulnerabilidad en MapPress Maps para WordPress (CVE-2025-2055)
    Severidad: MEDIA
    Fecha de publicación: 03/04/2025
    Fecha de última actualización: 29/04/2025
    El complemento MapPress Maps para WordPress anterior a la versión 2.94.9 no depura ni escapa algunos parámetros al mostrarlos en la página, lo que podría permitir a los usuarios con un rol tan bajo como colaborador realizar ataques de Cross-Site Scripting.
  • Vulnerabilidad en OpenVPN (CVE-2024-4877)
    Severidad: ALTA
    Fecha de publicación: 03/04/2025
    Fecha de última actualización: 29/04/2025
    Las versiones 2.4.0 a 2.6.10 de OpenVPN en Windows permiten que un proceso externo con menos privilegios cree una tubería con nombre a la que se conectaría el componente GUI de OpenVPN, lo que le permitiría escalar sus privilegios.
  • Vulnerabilidad en Maps de WordPress (CVE-2025-2279)
    Severidad: MEDIA
    Fecha de publicación: 04/04/2025
    Fecha de última actualización: 29/04/2025
    El complemento Maps de WordPress hasta la versión 1.0.6 no valida ni escapa algunos de los atributos de su código corto antes de mostrarlos nuevamente en una página o publicación donde está incrustado el código corto, lo que podría permitir a los usuarios con rol de colaborador y superior realizar ataques de cross site scripting almacenado.
  • Vulnerabilidad en codeprojects Online Restaurant Management System 1.0 (CVE-2025-3333)
    Severidad: MEDIA
    Fecha de publicación: 07/04/2025
    Fecha de última actualización: 29/04/2025
    Se ha detectado una vulnerabilidad en codeprojects Online Restaurant Management System 1.0, clasificada como crítica. Esta vulnerabilidad afecta a una funcionalidad desconocida del archivo /admin/menu_update.php. La manipulación del argumento "menu" provoca una inyección SQL. El ataque puede ejecutarse remotamente. Se ha hecho público el exploit y puede que sea utilizado.
  • Vulnerabilidad en PCMan FTP Server 2.0.7 (CVE-2025-3379)
    Severidad: MEDIA
    Fecha de publicación: 07/04/2025
    Fecha de última actualización: 29/04/2025
    Se encontró una vulnerabilidad clasificada como crítica en PCMan FTP Server 2.0.7. Esta vulnerabilidad afecta a una funcionalidad desconocida del componente EPSV Command Handler. La manipulación provoca un desbordamiento del búfer. El ataque puede ejecutarse remotamente. Se ha hecho público el exploit y puede que sea utilizado.
  • Vulnerabilidad en LinZhaoguan pb-cms 2.0 (CVE-2025-3385)
    Severidad: MEDIA
    Fecha de publicación: 07/04/2025
    Fecha de última actualización: 29/04/2025
    Se encontró una vulnerabilidad en LinZhaoguan pb-cms 2.0. Se ha declarado problemática. Esta vulnerabilidad afecta a una funcionalidad desconocida del componente Página de Gestión de Clasificación. La manipulación del argumento "Nombre de la clasificación" provoca ataques de cross site scripting. El ataque puede ejecutarse remotamente. Se ha hecho público el exploit y puede que sea utilizado.
  • Vulnerabilidad en LinZhaoguan pb-cms 2.0 (CVE-2025-3386)
    Severidad: MEDIA
    Fecha de publicación: 07/04/2025
    Fecha de última actualización: 29/04/2025
    Se encontró una vulnerabilidad en LinZhaoguan pb-cms 2.0. Se ha clasificado como problemática. Este problema afecta a una funcionalidad desconocida del archivo /admin#links del componente Friendship Link Handler. Esta manipulación provoca Cross-Site Scripting. El ataque puede ejecutarse remotamente. Se ha hecho público el exploit y puede que sea utilizado.
  • Vulnerabilidad en renrenio renren-security (CVE-2025-3387)
    Severidad: MEDIA
    Fecha de publicación: 07/04/2025
    Fecha de última actualización: 29/04/2025
    Se ha detectado una vulnerabilidad clasificada como problemática en renrenio renren-security (hasta la versión 5.4.0). Esta afecta a una parte desconocida del componente JSON Handler. La manipulación provoca ataques de cross site scripting. Es posible iniciar el ataque de forma remota. Se ha hecho público el exploit y puede que sea utilizado.
  • Vulnerabilidad en Nababur Simple-User-Management-System 1.0 (CVE-2025-3489)
    Severidad: MEDIA
    Fecha de publicación: 10/04/2025
    Fecha de última actualización: 29/04/2025
    Se encontró una vulnerabilidad en Nababur Simple-User-Management-System 1.0. Se ha calificado como problemática. Este problema afecta algunas funciones desconocidas del archivo /register.php. La manipulación del argumento name/username conduce a cross site scripting. El ataque puede lanzarse de forma remota. Se ha hecho público el exploit y puede que sea utilizado. Otros parámetros también podrían verse afectados. Se contactó al vendedor tempranamente acerca de esta divulgación pero no respondió de ninguna manera.
  • Vulnerabilidad en iOS, iPados, Macos Sonoma, MacOS Ventura y MacOS Monterey (CVE-2023-42969)
    Severidad: BAJA
    Fecha de publicación: 11/04/2025
    Fecha de última actualización: 29/04/2025
    Una aplicación puede salir de la sandbox. Este problema se soluciona en iOS 17 y iPados 17, iOS 16.7 e iPados 16.7, Macos Sonoma 14, MacOS Ventura 13.6, MacOS Monterey 12.7. El problema se abordó con el manejo mejorado de los cachés.
  • Vulnerabilidad en iPados, iOS, Watchos, Macos Sonoma, Tvos y Safari (CVE-2023-42970)
    Severidad: ALTA
    Fecha de publicación: 11/04/2025
    Fecha de última actualización: 29/04/2025
    El problema use-after-free se abordó con una gestión de memoria mejorada. Este problema se soluciona en iOS 17 y iPados 17, Macos Sonoma 14, Watchos 10, Tvos 17, Safari 17. Processing Web Content puede conducir a la ejecución de código arbitraria.
  • Vulnerabilidad en Macos Sonoma, iOS y iPados (CVE-2023-42977)
    Severidad: ALTA
    Fecha de publicación: 11/04/2025
    Fecha de última actualización: 29/04/2025
    Se abordó un problema de gestión de ruta con una validación mejorada. Este problema se soluciona en iOS 17 y iPados 17, Macos Sonoma 14. Una aplicación puede salir de la sandbox.
  • Vulnerabilidad en PowerPress Podcasting de Blubrry para WordPress (CVE-2024-9230)
    Severidad: MEDIA
    Fecha de publicación: 14/04/2025
    Fecha de última actualización: 29/04/2025
    El complemento PowerPress Podcasting de Blubrry para WordPress anterior a la versión 11.9.18 no depura ni escapa de algunas de sus configuraciones al agregar un podcast, lo que podría permitir al autor y a usuarios superiores realizar ataques de Cross-Site Scripting almacenado.
  • Vulnerabilidad en User Registration & Membership de WordPress (CVE-2025-2563)
    Severidad: ALTA
    Fecha de publicación: 14/04/2025
    Fecha de última actualización: 29/04/2025
    El complemento User Registration & Membership de WordPress anterior a la versión 4.1.2 no impide que los usuarios configuren el rol de su cuenta cuando el complemento de membresía está habilitado, lo que genera un problema de escalada de privilegios y permite que usuarios no autenticados obtengan privilegios de administrador.
  • Vulnerabilidad en WuzhiCMS 4.1 (CVE-2025-3563)
    Severidad: MEDIA
    Fecha de publicación: 14/04/2025
    Fecha de última actualización: 29/04/2025
    Se encontró una vulnerabilidad en WuzhiCMS 4.1. Se ha clasificado como crítica. Este problema afecta a la función "Set" del archivo /index.php?m=attachment&f=index&_su=wuzhicms&v=set&submit=1 del componente "Setting Handler". La manipulación del argumento "Setting" provoca la inyección de código. El ataque puede ejecutarse remotamente. Se ha hecho público el exploit y puede que sea utilizado. Se contactó al proveedor con antelación sobre esta divulgación, pero no respondió.
  • Vulnerabilidad en SourceCodester Music Class Enrollment System 1.0 (CVE-2025-3589)
    Severidad: MEDIA
    Fecha de publicación: 14/04/2025
    Fecha de última actualización: 29/04/2025
    Se encontró una vulnerabilidad clasificada como crítica en SourceCodester Music Class Enrollment System 1.0. La función afectada es desconocida en el archivo /manage_class.php. La manipulación del ID del argumento provoca una inyección SQL. Es posible ejecutar el ataque de forma remota. Se ha hecho público el exploit y puede que sea utilizado.
  • Vulnerabilidad en Widget for Social Page Feeds de WordPress (CVE-2024-13207)
    Severidad: MEDIA
    Fecha de publicación: 15/04/2025
    Fecha de última actualización: 29/04/2025
    El complemento Widget for Social Page Feeds de WordPress anterior a la versión 6.4.2 no depura ni escapa de algunas de sus configuraciones, lo que podría permitir a usuarios con privilegios elevados, como el administrador, realizar ataques de cross site scripting almacenado incluso cuando la capacidad unfiltered_html no está permitida (por ejemplo, en una configuración de varios sitios).
  • Vulnerabilidad en Simple Social Media Share Buttons de WordPress (CVE-2024-13610)
    Severidad: MEDIA
    Fecha de publicación: 15/04/2025
    Fecha de última actualización: 29/04/2025
    El complemento Simple Social Media Share Buttons de WordPress anterior a la versión 6.0.0 no depura ni escapa de algunas de sus configuraciones, lo que podría permitir a usuarios con privilegios elevados como el administrador realizar ataques de cross site scripting almacenado incluso cuando la capacidad unfiltered_html no está permitida (por ejemplo, en una configuración de varios sitios).
  • Vulnerabilidad en Oracle Java SE, Oracle GraalVM para JDK y Oracle GraalVM Enterprise Edition (CVE-2025-21587)
    Severidad: ALTA
    Fecha de publicación: 15/04/2025
    Fecha de última actualización: 29/04/2025
    Vulnerabilidad en Oracle Java SE, Oracle GraalVM para JDK y Oracle GraalVM Enterprise Edition (componente: JSSE). Las versiones compatibles afectadas son Oracle Java SE: 8u441, 8u441-perf, 11.0.26, 17.0.14, 21.0.6 y 24; Oracle GraalVM para JDK: 17.0.14, 21.0.6 y 24; Oracle GraalVM Enterprise Edition: 20.3.17 y 21.3.13. Esta vulnerabilidad, difícil de explotar, permite que un atacante no autenticado con acceso a la red a través de múltiples protocolos comprometa Oracle Java SE, Oracle GraalVM para JDK y Oracle GraalVM Enterprise Edition. Los ataques exitosos de esta vulnerabilidad pueden resultar en acceso no autorizado a la creación, eliminación o modificación de datos críticos o a todos los datos accesibles de Oracle Java SE, Oracle GraalVM for JDK, Oracle GraalVM Enterprise Edition, así como acceso no autorizado a datos críticos o acceso completo a todos los datos accesibles de Oracle Java SE, Oracle GraalVM for JDK, Oracle GraalVM Enterprise Edition. Nota: Esta vulnerabilidad se puede explotar mediante el uso de API en el componente especificado, p. ej., a través de un servicio web que suministra datos a las API. Esta vulnerabilidad también se aplica a implementaciones de Java, típicamente en clientes que ejecutan aplicaciones Java Web Start en espacio aislado o subprogramas Java en espacio aislado, que cargan y ejecutan código no confiable (p. ej., código que proviene de Internet) y dependen del espacio aislado de Java para su seguridad. Puntuación base CVSS 3.1 7.4 (impactos en la confidencialidad e integridad). Vector CVSS: (CVSS:3.1/AV:N/AC:H/PR:N/UI:N/S:U/C:H/I:H/A:N).
  • Vulnerabilidad en Oracle Java SE, Oracle GraalVM para JDK y Oracle GraalVM Enterprise Edition (CVE-2025-30698)
    Severidad: MEDIA
    Fecha de publicación: 15/04/2025
    Fecha de última actualización: 29/04/2025
    Vulnerabilidad en Oracle Java SE, Oracle GraalVM para JDK y Oracle GraalVM Enterprise Edition (componente 2D). Las versiones compatibles afectadas son Oracle Java SE: 8u441, 8u441-perf, 11.0.26, 17.0.14, 21.0.6 y 24; Oracle GraalVM para JDK: 17.0.14, 21.0.6 y 24; Oracle GraalVM Enterprise Edition: 20.3.17 y 21.3.13. Esta vulnerabilidad, difícil de explotar, permite que un atacante no autenticado con acceso a la red a través de múltiples protocolos comprometa Oracle Java SE, Oracle GraalVM para JDK y Oracle GraalVM Enterprise Edition. Los ataques exitosos de esta vulnerabilidad pueden resultar en acceso no autorizado a actualizaciones, inserciones o eliminaciones de algunos datos accesibles de Oracle Java SE, Oracle GraalVM for JDK y Oracle GraalVM Enterprise Edition, así como acceso no autorizado a lecturas de subconjuntos de datos accesibles de Oracle Java SE, Oracle GraalVM for JDK y Oracle GraalVM Enterprise Edition, y la capacidad no autorizada de causar una denegación de servicio parcial (DOS parcial) de Oracle Java SE, Oracle GraalVM for JDK y Oracle GraalVM Enterprise Edition. Nota: Esta vulnerabilidad se aplica a implementaciones de Java, generalmente en clientes que ejecutan aplicaciones Java Web Start o subprogramas Java en un entorno aislado, que cargan y ejecutan código no confiable (p. ej., código proveniente de internet) y dependen del entorno aislado de Java para su seguridad. Esta vulnerabilidad no se aplica a implementaciones de Java, generalmente en servidores, que cargan y ejecutan solo código confiable (p. ej., código instalado por un administrador). Puntuación base CVSS 3.1: 5.6 (impactos en confidencialidad, integridad y disponibilidad). Vector CVSS: (CVSS:3.1/AV:N/AC:H/PR:N/UI:N/S:U/C:L/I:L/A:L).
  • Vulnerabilidad en PCMan FTP Server 2.0.7 (CVE-2025-3680)
    Severidad: MEDIA
    Fecha de publicación: 16/04/2025
    Fecha de última actualización: 29/04/2025
    Se ha detectado una vulnerabilidad en PCMan FTP Server 2.0.7, clasificada como crítica. Esta vulnerabilidad afecta a una funcionalidad desconocida del componente LANG Command Handler. La manipulación provoca un desbordamiento del búfer. El ataque puede ejecutarse remotamente. Se ha hecho público el exploit y puede que sea utilizado.
  • Vulnerabilidad en PCMan FTP Server 2.0.7 (CVE-2025-3681)
    Severidad: MEDIA
    Fecha de publicación: 16/04/2025
    Fecha de última actualización: 29/04/2025
    Se encontró una vulnerabilidad en PCMan FTP Server 2.0.7, clasificada como crítica. Este problema afecta a una funcionalidad desconocida del componente MODE Command Handler. La manipulación provoca un desbordamiento del búfer. El ataque puede ejecutarse remotamente. Se ha hecho público el exploit y puede que sea utilizado.
  • Vulnerabilidad en PCMan FTP Server 2.0.7 (CVE-2025-3682)
    Severidad: MEDIA
    Fecha de publicación: 16/04/2025
    Fecha de última actualización: 29/04/2025
    Se encontró una vulnerabilidad en PCMan FTP Server 2.0.7. Se ha clasificado como crítica. Afecta a una parte desconocida del componente PASV Command Handler. La manipulación provoca un desbordamiento del búfer. Es posible iniciar el ataque de forma remota. Se ha hecho público el exploit y puede que sea utilizado.
  • Vulnerabilidad en PCMan FTP Server 2.0.7 (CVE-2025-3683)
    Severidad: MEDIA
    Fecha de publicación: 16/04/2025
    Fecha de última actualización: 29/04/2025
    Se encontró una vulnerabilidad en PCMan FTP Server 2.0.7. Se ha declarado crítica. Esta vulnerabilidad afecta al código desconocido del componente SIZE Command Handler. La manipulación provoca un desbordamiento del búfer. El ataque puede iniciarse remotamente. Se ha hecho público el exploit y puede que sea utilizado.
  • Vulnerabilidad en Oracle Communications Order and Service Management de Oracle Communications Applications (CVE-2025-30729)
    Severidad: MEDIA
    Fecha de publicación: 15/04/2025
    Fecha de última actualización: 29/04/2025
    Vulnerabilidad en el producto Oracle Communications Order and Service Management de Oracle Communications Applications (componente: Seguridad). Las versiones compatibles afectadas son 7.4.0, 7.4.1 y 7.5.0. Esta vulnerabilidad, fácilmente explotable, permite a un atacante con privilegios reducidos y acceso a la red a través de HTTP comprometer Oracle Communications Order and Service Management. Los ataques exitosos requieren la interacción humana de una persona distinta al atacante. Los ataques exitosos de esta vulnerabilidad pueden resultar en actualizaciones, inserciones o eliminaciones no autorizadas de algunos datos accesibles de Oracle Communications Order and Service Management, así como en accesos de lectura no autorizados a un subconjunto de datos accesibles de Oracle Communications Order and Service Management y en la posibilidad no autorizada de causar una denegación de servicio parcial (DOS parcial) de Oracle Communications Order and Service Management. Puntuación base CVSS 3.1: 5.5 (impactos en confidencialidad, integridad y disponibilidad). Vector CVSS: (CVSS:3.1/AV:N/AC:L/PR:L/UI:R/S:U/C:L/I:L/A:L).
  • Vulnerabilidad en Oracle Application Object Library de Oracle E-Business Suite (CVE-2025-30730)
    Severidad: ALTA
    Fecha de publicación: 15/04/2025
    Fecha de última actualización: 29/04/2025
    Vulnerabilidad en Oracle Application Object Library de Oracle E-Business Suite (componente: Core). Las versiones compatibles afectadas son 12.2.5-12.2.14. Esta vulnerabilidad, fácilmente explotable, permite a un atacante no autenticado con acceso a la red vía HTTP comprometer Oracle Application Object Library. Los ataques exitosos a esta vulnerabilidad pueden provocar un bloqueo o un fallo repetitivo (DOS completo) de Oracle Application Object Library. Puntuación base de CVSS 3.1: 7.5 (Afecta a la disponibilidad). Vector CVSS: (CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:H).
  • Vulnerabilidad en SourceCodester Phone Management System 1.0 (CVE-2025-3763)
    Severidad: MEDIA
    Fecha de publicación: 17/04/2025
    Fecha de última actualización: 29/04/2025
    Se ha detectado una vulnerabilidad crítica en SourceCodester Phone Management System 1.0. Esta afecta a la función principal del componente Password Handler. La manipulación del argumento "s" provoca un desbordamiento del búfer. Se requiere acceso local para abordar este ataque. Se ha hecho público el exploit y puede que sea utilizado.
  • Vulnerabilidad en SourceCodester Online Eyewear Shop 1.0 (CVE-2025-3692)
    Severidad: MEDIA
    Fecha de publicación: 16/04/2025
    Fecha de última actualización: 29/04/2025
    Se encontró una vulnerabilidad en SourceCodester Online Eyewear Shop 1.0. Se ha declarado problemática. Esta vulnerabilidad afecta a una funcionalidad desconocida del archivo /oews/classes/Master.php?f=save_product. La manipulación provoca Cross Site Scripting. El ataque puede ejecutarse remotamente. Se ha hecho público el exploit y puede que sea utilizado.
  • Vulnerabilidad en Active! mail 6 BuildInfo (CVE-2025-42599)
    Severidad: CRÍTICA
    Fecha de publicación: 18/04/2025
    Fecha de última actualización: 29/04/2025
    Active! mail 6 BuildInfo: 6.60.05008561 y anteriores contienen una vulnerabilidad de desbordamiento de búfer en la pila. Recibir una solicitud especialmente manipulada, creada y enviada por un atacante remoto no autenticado, puede provocar la ejecución de código arbitrario o una denegación de servicio (DoS).
  • Vulnerabilidad en Brocade Fabric OS (CVE-2025-1976)
    Severidad: ALTA
    Fecha de publicación: 24/04/2025
    Fecha de última actualización: 29/04/2025
    Las versiones de Brocade Fabric OS que comienzan con 9.1.0 tienen acceso de root eliminado, sin embargo, un usuario local con privilegios de administrador puede potencialmente ejecutar código arbitrario con privilegios de root completos en las versiones de Fabric OS 9.1.0 a 9.1.1d6.
  • Vulnerabilidad en Icegram Express para WordPress (CVE-2025-0671)
    Severidad: MEDIA
    Fecha de publicación: 25/04/2025
    Fecha de última actualización: 29/04/2025
    El complemento Icegram Express para WordPress anterior a la versión 5.7.50 no depura ni escapa de algunas de las configuraciones de su plantilla, lo que podría permitir a usuarios con privilegios elevados como el administrador realizar ataques de Cross-Site Scripting Almacenado incluso cuando la capacidad unfiltered_html no está permitida (por ejemplo, en una configuración de varios sitios).
  • Vulnerabilidad en WP-Recall para WordPress (CVE-2024-9771)
    Severidad: BAJA
    Fecha de publicación: 28/04/2025
    Fecha de última actualización: 29/04/2025
    El complemento WP-Recall para WordPress anterior a la versión 16.26.12 no depura ni escapa de algunas de sus configuraciones, lo que podría permitir a usuarios con privilegios elevados como el administrador realizar ataques de Cross-Site Scripting Almacenado incluso cuando la capacidad unfiltered_html no está permitida (por ejemplo, en una configuración de varios sitios).