Boletín de vulnerabilidades
Vulnerabilidades con productos recientemente documentados:
No hay vulnerabilidades nuevas para los productos a los que está suscrito.
Otras vulnerabilidades de los productos a los que usted está suscrito, y cuya información ha sido actualizada recientemente:
-
Vulnerabilidad en Reprise License Manager (CVE-2018-5716)
Severidad: ALTA
Fecha de publicación: 21/02/2018
Fecha de última actualización: 30/04/2025
Se ha descubierto un problema en Reprise License Manager 11.0. La vulnerabilidad es un salto de directorio en el que el atacante, al cambiar un campo en la petición web, puede tener acceso a archivos en el sistema de archivos del servidor. Al especificar un nombre de ruta en el parámetro POST "If" en el URI goform/edit_lf_get_data, el atacante puede recuperar el contenido de un archivo.
-
Vulnerabilidad en Reprise License Manager (CVE-2018-15574)
Severidad: MEDIA
Fecha de publicación: 20/08/2018
Fecha de última actualización: 30/04/2025
** EN DISPUTA ** Se ha descubierto un problema en el editor de licencias en Reprise License Manager (RLM) hasta la versión 12.2.BL2. Es una vulnerabilidad Cross-Site Scripting (XSS) en el parámetro If en /goform/edit_lf_get_data mediante GET o POST. NOTA: el fabricante ha declarado "No consideramos que esto sea una vulnerabilidad".
-
Vulnerabilidad en Reprise License Manager (CVE-2018-15573)
Severidad: ALTA
Fecha de publicación: 20/08/2018
Fecha de última actualización: 30/04/2025
** EN DISPUTA ** Se ha descubierto un problema en Reprise License Manager (RLM) hasta la versión 12.2.BL2. Los atacantes pueden usar la interfaz web para leer y escribir datos en cualquier archivo del disco (siempre y cuando rlm.exe tenga acceso a él) a través de /goform/edit_lf_process con el contenido del archivo en el parámetro lfdata y un nombre de ruta en el parámetro lf. De forma predeterminada, la interfaz web está en el puerto 5054 y no requiere autenticación. NOTA: el fabricante ha declarado "No consideramos que esto sea una vulnerabilidad".
-
Vulnerabilidad en GET en el parámetro /goform/activate_process "count" en Reprise License Manager (CVE-2021-45422)
Severidad: MEDIA
Fecha de publicación: 13/01/2022
Fecha de última actualización: 30/04/2025
Reprise License Manager versión 14.2, está afectado por una vulnerabilidad de tipo cross-site scripting reflejado en el parámetro /goform/activate_process "count" por medio de GET. No es requerida autenticación
-
Vulnerabilidad en GET en el parámetro /goform/login_process username en Reprise License Manager (CVE-2022-28363)
Severidad: MEDIA
Fecha de publicación: 09/04/2022
Fecha de última actualización: 30/04/2025
Reprise License Manager versión 14.2, está afectado por una vulnerabilidad de tipo cross-site scripting (XSS) reflejado en el parámetro /goform/login_process username por medio de GET. No es requerida autenticación
-
Vulnerabilidad en GET en el parámetro de archivo /goform/rlmswitchr_process en Reprise License Manager (CVE-2022-28364)
Severidad: MEDIA
Fecha de publicación: 09/04/2022
Fecha de última actualización: 30/04/2025
Reprise License Manager versión 14.2 está afectado por una vulnerabilidad de tipo cross-site scripting (XSS) reflejado en el parámetro de archivo /goform/rlmswitchr_process por medio de GET. Es requerida autenticación
-
Vulnerabilidad en Reprise License Manager (RLM) (CVE-2021-37500)
Severidad: ALTA
Fecha de publicación: 20/01/2023
Fecha de última actualización: 30/04/2025
Vulnerabilidad de Directory Traversal en la interfaz web de Reprise License Manager (RLM) anterior a 14.2BL4 en la función de diagnóstico que permite a los usuarios de RLM con privilegios suficientes sobrescribir cualquier archivo en el servidor.
-
Vulnerabilidad en Reprise License Manager (RLM) (CVE-2021-37498)
Severidad: MEDIA
Fecha de publicación: 20/01/2023
Fecha de última actualización: 30/04/2025
Se descubrió un problema SSRF en la interfaz web de Reprise License Manager (RLM) hasta 14.2BL4 que permite a atacantes remotos activar solicitudes salientes a servidores de intranet y realizar escaneos de puertos a través del parámetro acterver en la función Activación de licencia.
-
Vulnerabilidad en Reprise License Manager (RLM) (CVE-2021-37499)
Severidad: MEDIA
Fecha de publicación: 20/01/2023
Fecha de última actualización: 30/04/2025
Vulnerabilidad CRLF en la interfaz web de Reprise License Manager (RLM) hasta 14.2BL4 en el parámetro de contraseña en la función View License Result , que permite a atacantes remotos inyectar encabezados HTTP arbitrarios.
-
Vulnerabilidad en Reprise Software RLM License Administration v14.2BL4 (CVE-2022-30519)
Severidad: MEDIA
Fecha de publicación: 29/12/2022
Fecha de última actualización: 30/04/2025
XSS en forma de firma en Reprise Software RLM License Administration v14.2BL4 permite a un atacante remoto inyectar código arbitrario a través del campo de contraseña.
-
Vulnerabilidad en /goform/login_process en Reprise RLM (CVE-2021-44155)
Severidad: MEDIA
Fecha de publicación: 13/12/2021
Fecha de última actualización: 30/04/2025
Se ha detectado un problema en /goform/login_process en Reprise RLM versión 14.2. Cuando un atacante intenta iniciar sesión, la respuesta si un nombre de usuario es válido incluye Login Failed, pero no incluye esta cadena si el nombre de usuario no es válido. Esto permite a un atacante enumerar usuarios válidos
-
Vulnerabilidad en una petición GET a /goforms/rlminfo en Reprise License Manager (CVE-2022-28365)
Severidad: MEDIA
Fecha de publicación: 09/04/2022
Fecha de última actualización: 30/04/2025
Reprise License Manager versión 14.2, está afectado por una vulnerabilidad de divulgación de información por medio de una petición GET a /goforms/rlminfo. No es requerida autenticación. La información divulgada está asociada a versiones de software, IDs de procesos, configuración de red, nombre(s) de host, arquitectura del sistema y detalles de archivos/directorios
-
Vulnerabilidad en la cookie de sesión de caracteres hexadecimales en Reprise RLM (CVE-2021-44151)
Severidad: ALTA
Fecha de publicación: 13/12/2021
Fecha de última actualización: 30/04/2025
Se ha detectado un problema en Reprise RLM versión 14.2. Como las cookies de sesión son pequeñas, un atacante puede secuestrar cualquier sesión presente forzando la cookie de sesión de 4 caracteres hexadecimales en la versión de Windows (la versión de Linux parece tener 8 caracteres). Un atacante puede obtener la parte estática de la cookie (nombre de la cookie) al hacer primero una petición a cualquier página de la aplicación (por ejemplo, /goforms/menú) y guardando el nombre de la cookie enviada con la respuesta. El atacante puede entonces usar el nombre de la cookie e intentar solicitar esa misma página, estableciendo un valor aleatorio para la cookie. Si algún usuario presenta una sesión activa, la página debería volver con el contenido autorizado, cuando se encuentre un valor de cookie válido
-
Vulnerabilidad en glibc (CVE-2023-4813)
Severidad: MEDIA
Fecha de publicación: 12/09/2023
Fecha de última actualización: 30/04/2025
Se encontró una falla en glibc. En una situación poco común, la función gaih_inet puede utilizar memoria que se ha liberado, lo que provoca un bloqueo de la aplicación. Este problema solo se puede explotar cuando se llama a la función getaddrinfo y la base de datos de hosts en /etc/nsswitch.conf está configurada con SUCCESS=continue o SUCCESS=merge.
-
Vulnerabilidad en el archivo de licencia en Reprise RLM (CVE-2021-44153)
Severidad: ALTA
Fecha de publicación: 13/12/2021
Fecha de última actualización: 30/04/2025
Se ha detectado un problema en Reprise RLM versión 14.2. Al editar el archivo de licencia, es posible que un usuario administrador habilite una opción para ejecutar ejecutables arbitrarios, como lo demuestra una entrada de demostración ISV "C:\Windows\System32\calc.exe". Un atacante puede explotar esto para ejecutar un binario malicioso en el inicio, o cuando es activada la función Reread/Restart Servers en el servidor web. (La explotación no requiere CVE-2018-15573, porque el archivo de licencia está destinado a ser cambiado en la aplicación)
-
Vulnerabilidad en una carga útil en /goform/edit_opt en Reprise RLM (CVE-2021-44154)
Severidad: ALTA
Fecha de publicación: 13/12/2021
Fecha de última actualización: 30/04/2025
Se ha detectado un problema en Reprise RLM versión 14.2. Al usar una cuenta de administrador, un atacante puede escribir una carga útil en /goform/edit_opt, que luego será desencadenada al ejecutar los diagnósticos (por medio de /goform/diagnostics_doit), resultando en un desbordamiento del búfer
-
Vulnerabilidad en Reprise Reprise License Manager v15.1 (CVE-2023-43183)
Severidad: ALTA
Fecha de publicación: 03/02/2024
Fecha de última actualización: 30/04/2025
Control de acceso incorrecto en el software de administración de licencias Reprise Reprise License Manager v15.1 permite a los usuarios de solo lectura cambiar arbitrariamente la contraseña de un administrador y secuestrar su cuenta.
-
Vulnerabilidad en Reprise Reprise License Manager v15.1 (CVE-2023-44031)
Severidad: ALTA
Fecha de publicación: 03/02/2024
Fecha de última actualización: 30/04/2025
Control de acceso incorrecto en el software de administración de licencias Reprise Reprise License Manager v15.1 permite a los atacantes guardar arbitrariamente archivos confidenciales en ubicaciones inseguras mediante una solicitud POST manipulada.
-
Vulnerabilidad en MyPrestaModules para PrestaShop (CVE-2024-25846)
Severidad: CRÍTICA
Fecha de publicación: 27/02/2024
Fecha de última actualización: 30/04/2025
En el módulo "Importación de catálogo de productos (CSV, Excel)" (simpleimportproduct) <= 6.7.0 de MyPrestaModules para PrestaShop, un invitado puede cargar archivos con extensiones .php.
-
Vulnerabilidad en WebAPI Boilerplate y FullStackHero (CVE-2024-26470)
Severidad: ALTA
Fecha de publicación: 29/02/2024
Fecha de última actualización: 30/04/2025
Una vulnerabilidad de inyección de encabezado de host en la función de contraseña olvidada de WebAPI Boilerplate v1.0.0 y v1.0.1 de FullStackHero permite a los atacantes filtrar el token de restablecimiento de contraseña a través de una solicitud manipulada.
-
Vulnerabilidad en zhimengzhe iBarn v1.5 (CVE-2024-26471)
Severidad: MEDIA
Fecha de publicación: 29/02/2024
Fecha de última actualización: 30/04/2025
Una vulnerabilidad reflejada de Cross-Site Scripting (XSS) en zhimengzhe iBarn v1.5 permite a los atacantes inyectar JavaScript malicioso en el navegador web de una víctima a través del parámetro de búsqueda en offer.php.
-
Vulnerabilidad en SocialMediaWebsite v1.0.1 (CVE-2024-26472)
Severidad: MEDIA
Fecha de publicación: 29/02/2024
Fecha de última actualización: 30/04/2025
Una vulnerabilidad de Cross-Site Scripting (XSS) reflejada en SocialMediaWebsite v1.0.1 permite a los atacantes inyectar JavaScript malicioso en el navegador web de una víctima a través de los parámetros del selector o validador en offer.php.
-
Vulnerabilidad en SocialMediaWebsite v1.0.1 (CVE-2024-26473)
Severidad: MEDIA
Fecha de publicación: 29/02/2024
Fecha de última actualización: 30/04/2025
Una vulnerabilidad de Cross-Site Scripting (XSS) reflejada en SocialMediaWebsite v1.0.1 permite a los atacantes inyectar JavaScript malicioso en el navegador web de una víctima a través del parámetro de encuesta en poll.php.
-
Vulnerabilidad en livehelperchat 4.28v (CVE-2024-27516)
Severidad: CRÍTICA
Fecha de publicación: 29/02/2024
Fecha de última actualización: 30/04/2025
livehelperchat 4.28v es vulnerable a la inyección de plantillas del lado del servidor (SSTI).
-
Vulnerabilidad en iDURAR v2.0.0 (CVE-2024-25164)
Severidad: ALTA
Fecha de publicación: 05/03/2024
Fecha de última actualización: 30/04/2025
La vulnerabilidad iA Path Traversal existe en iDURAR v2.0.0, que permite a atacantes no autenticados exponer archivos confidenciales a través de la funcionalidad de descarga.
-
Vulnerabilidad en Jfinalcms v.5.0.0 (CVE-2024-24375)
Severidad: ALTA
Fecha de publicación: 07/03/2024
Fecha de última actualización: 30/04/2025
Vulnerabilidad de inyección SQL en Jfinalcms v.5.0.0 permite a un atacante remoto obtener información confidencial a través del parámetro de nombre /admin/admin.
-
Vulnerabilidad en Cute Http File Server v.3.1 (CVE-2024-26566)
Severidad: ALTA
Fecha de publicación: 07/03/2024
Fecha de última actualización: 30/04/2025
Un problema en Cute Http File Server v.3.1 permite a un atacante remoto escalar privilegios a través del componente de verificación de contraseña.
-
Vulnerabilidad en Alldata V0.4.6 (CVE-2024-27602)
Severidad: CRÍTICA
Fecha de publicación: 02/04/2024
Fecha de última actualización: 30/04/2025
Alldata V0.4.6 es vulnerable a un control de acceso incorrecto. Se han filtrado un total de muchos documentos de interfaz de módulos. Por ejemplo, el módulo /api/system/v2/api-docs.
-
Vulnerabilidad en Alldata v0.4.6 (CVE-2024-29432)
Severidad: CRÍTICA
Fecha de publicación: 02/04/2024
Fecha de última actualización: 30/04/2025
Se descubrió que Alldata v0.4.6 contiene una vulnerabilidad de inyección SQL a través del parámetro nombre de tabla en /data/masterdata/datas.
-
Vulnerabilidad en Alldata v0.4.6 (CVE-2024-29434)
Severidad: ALTA
Fecha de publicación: 02/04/2024
Fecha de última actualización: 30/04/2025
Un problema en la interfaz de carga de imágenes del sistema de Alldata v0.4.6 permite a los atacantes ejecutar un directory traversal al cargar un archivo.
-
Vulnerabilidad en Fluent Bit (CVE-2024-23722)
Severidad: ALTA
Fecha de publicación: 26/03/2024
Fecha de última actualización: 30/04/2025
En Fluent Bit 2.1.8 a 2.2.1, se puede provocar una desreferencia de puntero NULL a través de un payload HTTP no válida con el tipo de contenido x-www-form-urlencoded. Se bloquea y no se reinicia. Esto podría provocar que los registros no se entreguen correctamente.
-
Vulnerabilidad en RT-Thread (CVE-2024-24334)
Severidad: ALTA
Fecha de publicación: 27/03/2024
Fecha de última actualización: 30/04/2025
Se produce un desbordamiento de búfer de almacenamiento dinámico en dfs_v2 dfs_file en RT-Thread hasta 5.0.2.
-
Vulnerabilidad en RT-Thread (CVE-2024-24335)
Severidad: ALTA
Fecha de publicación: 27/03/2024
Fecha de última actualización: 30/04/2025
Se produce un desbordamiento de búfer de almacenamiento dinámicoen el sistema de archivos romfs dfs_v2 RT-Thread hasta 5.0.2.
-
Vulnerabilidad en RT-Thread (CVE-2024-25388)
Severidad: ALTA
Fecha de publicación: 27/03/2024
Fecha de última actualización: 30/04/2025
drivers/wlan/wlan_mgmt,c en RT-Thread hasta 5.0.2 tiene un error de firma de entero y el consiguiente desbordamiento del búfer.
-
Vulnerabilidad en dcat-admin (CVE-2024-29644)
Severidad: MEDIA
Fecha de publicación: 26/03/2024
Fecha de última actualización: 30/04/2025
Vulnerabilidad de cross-site scripting en dcat-admin v.2.1.3 y anteriores permite a un atacante remoto ejecutar código arbitrario a través de un script manipulado en el cuadro de inicio de sesión del usuario.
-
Vulnerabilidad en MacCMS v.10 v.2024.1000.3000 (CVE-2024-32391)
Severidad: ALTA
Fecha de publicación: 19/04/2024
Fecha de última actualización: 30/04/2025
Vulnerabilidad de Cross Site Scripting en MacCMS v.10 v.2024.1000.3000 permite a un atacante remoto ejecutar código arbitrario a través de un payload manipulado.
-
Vulnerabilidad en flusity CMS v2.33 (CVE-2024-32418)
Severidad: CRÍTICA
Fecha de publicación: 22/04/2024
Fecha de última actualización: 30/04/2025
Un problema en flusity CMS v2.33 permite a un atacante remoto ejecutar código arbitrario a través del componente add_addon.php.
-
Vulnerabilidad en moziloCMS v2.0 (CVE-2024-29368)
Severidad: MEDIA
Fecha de publicación: 22/04/2024
Fecha de última actualización: 30/04/2025
Un problema descubierto en moziloCMS v2.0 permite a los atacantes eludir las restricciones de carga de archivos y ejecutar código arbitrario cambiando la extensión del archivo después de la carga mediante una solicitud POST manipulada.
-
Vulnerabilidad en ED01-CMS v.1.0 (CVE-2024-30890)
Severidad: MEDIA
Fecha de publicación: 25/04/2024
Fecha de última actualización: 30/04/2025
La vulnerabilidad de Cross-Site Scripting en ED01-CMS v.1.0 permite a un atacante obtener información confidencial a través del componente categories.php.
-
Vulnerabilidad en TWCMS v.2.6 (CVE-2024-31574)
Severidad: MEDIA
Fecha de publicación: 25/04/2024
Fecha de última actualización: 30/04/2025
La vulnerabilidad de Cross-Site Scripting en TWCMS v.2.6 permite a un atacante local ejecutar código arbitrario a través de un script manipulado.
-
Vulnerabilidad en Emacs (CVE-2024-39331)
Severidad: CRÍTICA
Fecha de publicación: 23/06/2024
Fecha de última actualización: 30/04/2025
En Emacs anterior a 29.4, org-link-expand-abbrev en lisp/ol.el expande una abreviatura de enlace %(...) incluso cuando especifica una función no segura, como shell-command-to-string. Esto afecta al modo de organización anterior a 9.7.5.
-
Vulnerabilidad en Kashipara Hotel Management System v1.0 (CVE-2024-42769)
Severidad: MEDIA
Fecha de publicación: 22/08/2024
Fecha de última actualización: 30/04/2025
Se encontró una vulnerabilidad de Cross Site Scripting (XSS) Reflejado en "/core/signup_user.php" de Kashipara Hotel Management System v1.0, que permite a atacantes remotos ejecutar código arbitrario a través de los parámetros "user_fname" y "user_lname".
-
Vulnerabilidad en Kashipara Hotel Management System v1.0 (CVE-2024-42771)
Severidad: MEDIA
Fecha de publicación: 22/08/2024
Fecha de última actualización: 30/04/2025
Se encontró una vulnerabilidad de Cross Site Scripting (XSS) Almacenado en " /admin/edit_room_controller.php" de Kashipara Hotel Management System v1.0, que permite a atacantes remotos ejecutar código arbitrario a través del parámetro "room_name".
-
Vulnerabilidad en Kashipara Hotel Management System v1.0 (CVE-2024-42770)
Severidad: MEDIA
Fecha de publicación: 22/08/2024
Fecha de última actualización: 30/04/2025
Se encontró una vulnerabilidad de Cross Site Scripting (XSS) Almacenado en "/core/signup_user.php" de Kashipara Hotel Management System v1.0, que permite a atacantes remotos ejecutar código arbitrario a través del parámetro "user_email".
-
Vulnerabilidad en Kashipara Hotel Management System v1.0 (CVE-2024-42772)
Severidad: ALTA
Fecha de publicación: 22/08/2024
Fecha de última actualización: 30/04/2025
Se encontró una vulnerabilidad de control de acceso incorrecto en /admin/rooms.php en Kashipara Hotel Management System v1.0, que permite a un atacante no autenticado ver entradas válidas de habitaciones de hotel en la sección de administrador.
-
Vulnerabilidad en Kashipara Hotel Management System v1.0 (CVE-2024-42774)
Severidad: ALTA
Fecha de publicación: 22/08/2024
Fecha de última actualización: 30/04/2025
Se encontró una vulnerabilidad de control de acceso incorrecto en /admin/delete_room.php en Kashipara Hotel Management System v1.0, que permite a un atacante no autenticado eliminar entradas válidas de habitaciones de hotel en la sección de administrador.
-
Vulnerabilidad en Kashipara Hotel Management System v1.0 (CVE-2024-42775)
Severidad: CRÍTICA
Fecha de publicación: 22/08/2024
Fecha de última actualización: 30/04/2025
Se encontró una vulnerabilidad de control de acceso incorrecto en /admin/add_room_controller.php en Kashipara Hotel Management System v1.0, que permite a un atacante no autenticado agregar entradas válidas de habitaciones de hotel en la sección de administrador a través del acceso URL directo.
-
Vulnerabilidad en Kashipara Hotel Management System v1.0 (CVE-2024-42776)
Severidad: ALTA
Fecha de publicación: 22/08/2024
Fecha de última actualización: 30/04/2025
Kashipara Hotel Management System v1.0 es vulnerable a un control de acceso incorrecto a través de /admin/users.php.
-
Vulnerabilidad en Kashipara Hotel Management System v1.0 (CVE-2024-42767)
Severidad: ALTA
Fecha de publicación: 22/08/2024
Fecha de última actualización: 30/04/2025
Kashipara Hotel Management System v1.0 es vulnerable a la carga de archivos sin restricciones RCE a través de /admin/add_room_controller.php.
-
Vulnerabilidad en Kashipara Hotel Management System v1.0 (CVE-2024-42773)
Severidad: CRÍTICA
Fecha de publicación: 22/08/2024
Fecha de última actualización: 30/04/2025
Se encontró una vulnerabilidad de control de acceso incorrecto en /admin/edit_room_controller.php en Kashipara Hotel Management System v1.0, que permite a un atacante no autenticado editar las entradas válidas de las habitaciones del hotel en la sección del administrador.
-
Vulnerabilidad en Kashipara Hotel Management System v1.0 (CVE-2024-42768)
Severidad: MEDIA
Fecha de publicación: 22/08/2024
Fecha de última actualización: 30/04/2025
Se encontró una vulnerabilidad de cross-site request forgery (CSRF) en Kashipara Hotel Management System v1.0 a través de /admin/delete_room.php.
-
Vulnerabilidad en REDCap 14.7.0 (CVE-2024-45527)
Severidad: MEDIA
Fecha de publicación: 02/09/2024
Fecha de última actualización: 30/04/2025
REDCap 14.7.0 permite la inyección de HTML a través del título del proyecto de una acción Nuevo proyecto. Esto puede generar un CSRF de cierre de sesión resultante a través de index.php?logout=1 y también se puede utilizar para insertar un enlace a un sitio web externo de phishing.
-
Vulnerabilidad en Booknetic para WordPress (CVE-2024-13146)
Severidad: ALTA
Fecha de publicación: 26/03/2025
Fecha de última actualización: 30/04/2025
El complemento Booknetic para WordPress anterior a la versión 4.1.5 no tiene verificación CSRF al crear cuentas de personal, lo que podría permitir a los atacantes hacer que los administradores que hayan iniciado sesión agreguen miembros del personal arbitrarios a través de un ataque CSRF.
-
Vulnerabilidad en HTCondor (CVE-2025-30093)
Severidad: ALTA
Fecha de publicación: 27/03/2025
Fecha de última actualización: 30/04/2025
HTCondor 23.0.x anterior a 23.0.22, 23.10.x anterior a 23.10.22, 24.0.x anterior a 24.0.6 y 24.6.x anterior a 24.6.1 permite a atacantes autenticados eludir las restricciones de autorización.
-
Vulnerabilidad en PHP (CVE-2024-11235)
Severidad: CRÍTICA
Fecha de publicación: 04/04/2025
Fecha de última actualización: 30/04/2025
En las versiones de PHP 8.3.* anteriores a la 8.3.19 y 8.4.* anteriores a la 8.4.5, una secuencia de código que incluya el controlador __set o el controlador ??= y excepciones puede generar una vulnerabilidad de use-after-free. Si un tercero puede controlar la distribución de memoria que provoca esto, por ejemplo, proporcionando entradas especialmente manipuladas al script, podría provocar la ejecución remota de código.
-
Vulnerabilidad en Samsung Mobile (CVE-2025-20934)
Severidad: MEDIA
Fecha de publicación: 08/04/2025
Fecha de última actualización: 30/04/2025
El control de acceso inadecuado en Sticker Center antes de SMR Apr-2025 Release 1 permite que atacantes locales accedan a archivos de imágenes con privilegios del sistema.
-
Vulnerabilidad en Feedify para WordPress (CVE-2024-13874)
Severidad: ALTA
Fecha de publicación: 10/04/2025
Fecha de última actualización: 30/04/2025
El complemento Feedify para WordPress anterior a la versión 2.4.6 no depura ni escapa un parámetro antes de mostrarlo nuevamente en la página, lo que genera Cross-Site Scripting reflejado que podría usarse contra usuarios con privilegios altos, como el administrador.
-
Vulnerabilidad en TOTVS Framework (CVE-2024-55210)
Severidad: CRÍTICA
Fecha de publicación: 09/04/2025
Fecha de última actualización: 30/04/2025
Un problema en TOTVS Framework (Linha Protheus) 12.1.2310 permite a los atacantes eludir la autenticación multifactor (MFA) a través de un mensaje websocket manipulado.
-
Vulnerabilidad en SourceCodester Web-based Pharmacy Product Management System 1.0 (CVE-2025-3823)
Severidad: MEDIA
Fecha de publicación: 20/04/2025
Fecha de última actualización: 30/04/2025
Se ha detectado una vulnerabilidad clasificada como problemática en SourceCodester Web-based Pharmacy Product Management System 1.0. La vulnerabilidad se ve afectada por una función desconocida del archivo add-stock.php. La manipulación del argumento txttotalcost/txtproductID/txtprice/txtexpirydate provoca ataques de cross-site scripting. Es posible ejecutar el ataque de forma remota. Se ha hecho público el exploit y puede que sea utilizado.
-
Vulnerabilidad en SourceCodester Web-based Pharmacy Product Management System 1.0 (CVE-2025-3824)
Severidad: MEDIA
Fecha de publicación: 20/04/2025
Fecha de última actualización: 30/04/2025
Se encontró una vulnerabilidad clasificada como problemática en SourceCodester Web-based Pharmacy Product Management System 1.0. Esta vulnerabilidad afecta a una funcionalidad desconocida del archivo add-product.php. La manipulación del argumento txtprice/txtproduct_name provoca Cross Site Scripting. El ataque puede ejecutarse remotamente. Se ha hecho público el exploit y puede que sea utilizado.
-
Vulnerabilidad en SourceCodester Web-based Pharmacy Product Management System 1.0 (CVE-2025-3825)
Severidad: MEDIA
Fecha de publicación: 20/04/2025
Fecha de última actualización: 30/04/2025
Se ha detectado una vulnerabilidad clasificada como problemática en SourceCodester Web-based Pharmacy Product Management System 1.0. Este problema afecta a una funcionalidad desconocida del archivo add-category.php. La manipulación del argumento txtcategory_name provoca Cross Site Scripting. El ataque puede ejecutarse remotamente. Se ha hecho público el exploit y puede que sea utilizado.
-
Vulnerabilidad en SourceCodester Web-based Pharmacy Product Management System 1.0 (CVE-2025-3826)
Severidad: MEDIA
Fecha de publicación: 20/04/2025
Fecha de última actualización: 30/04/2025
Se encontró una vulnerabilidad clasificada como problemática en SourceCodester Web-based Pharmacy Product Management System 1.0. Esta afecta a una parte desconocida del archivo add-supplier.php. La manipulación del argumento txtsupplier_name/txtaddress provoca ataques de cross-site scripting. Es posible iniciar el ataque de forma remota. Se ha hecho público el exploit y puede que sea utilizado.
-
Vulnerabilidad en kuangstudy KuangSimpleBBS 1.0 (CVE-2025-3830)
Severidad: MEDIA
Fecha de publicación: 20/04/2025
Fecha de última actualización: 30/04/2025
Se encontró una vulnerabilidad en kuangstudy KuangSimpleBBS 1.0. Se ha declarado crítica. Esta vulnerabilidad afecta a la función fileUpload del archivo src/main/java/com/kuang/controller/QuestionController.java. La manipulación del argumento editormd-image-file permite la carga sin restricciones. El ataque puede ejecutarse remotamente. Se ha hecho público el exploit y puede que sea utilizado.
-
Vulnerabilidad en QMarkdown (CVE-2025-43954)
Severidad: MEDIA
Fecha de publicación: 20/04/2025
Fecha de última actualización: 30/04/2025
QMarkdown (también conocido como quasar-ui-qmarkdown) anterior a 2.0.5 permite XSS a través de encabezados incluso cuando no se configura html.
-
Vulnerabilidad en codeprojects Patient Record Management System 1.0 (CVE-2025-3955)
Severidad: MEDIA
Fecha de publicación: 27/04/2025
Fecha de última actualización: 30/04/2025
Se encontró una vulnerabilidad clasificada como crítica en codeprojects Patient Record Management System 1.0. Esta afecta a una parte desconocida del archivo /edit_rpatient.php.php. La manipulación del argumento id/lastname provoca una inyección SQL. Es posible iniciar el ataque de forma remota. Se ha hecho público el exploit y puede que sea utilizado.
-
Vulnerabilidad en codeprojects News Publishing Site Dashboard 1.0 (CVE-2025-3968)
Severidad: MEDIA
Fecha de publicación: 27/04/2025
Fecha de última actualización: 30/04/2025
Se encontró una vulnerabilidad en codeprojects News Publishing Site Dashboard 1.0. Se ha declarado crítica. Esta vulnerabilidad afecta al código desconocido del archivo /api.php. La manipulación del argumento cat_id provoca una inyección SQL. El ataque puede iniciarse remotamente. Se ha hecho público el exploit y puede que sea utilizado.
-
Vulnerabilidad en codeprojects News Publishing Site Dashboard 1.0 (CVE-2025-3969)
Severidad: MEDIA
Fecha de publicación: 27/04/2025
Fecha de última actualización: 30/04/2025
Se encontró una vulnerabilidad en codeprojects News Publishing Site Dashboard 1.0. Se ha clasificado como crítica. Este problema afecta a un procesamiento desconocido del archivo /edit-category.php del componente "Edit Category Page". La manipulación del argumento category_image permite la carga sin restricciones. El ataque puede iniciarse remotamente. Se ha hecho público el exploit y puede que sea utilizado.
-
Vulnerabilidad en WordPress Tag, Category, and Taxonomy Manager WordPress (CVE-2025-0627)
Severidad: BAJA
Fecha de publicación: 28/04/2025
Fecha de última actualización: 30/04/2025
El complemento WordPress Tag, Category, and Taxonomy Manager WordPress anterior a la versión 3.30.0 no depura ni escapa de algunas de las configuraciones de sus widgets, lo que podría permitir a usuarios con privilegios elevados como el administrador realizar ataques de Cross-Site Scripting Almacenado incluso cuando la capacidad unfiltered_html no está permitida (por ejemplo, en una configuración de varios sitios).
-
Vulnerabilidad en itsourcecode Placement Management System 1.0 (CVE-2025-4024)
Severidad: MEDIA
Fecha de publicación: 28/04/2025
Fecha de última actualización: 30/04/2025
Se ha detectado una vulnerabilidad crítica en itsourcecode Placement Management System 1.0. Se ve afectada una función desconocida del archivo /add_drive.php. La manipulación del argumento drive_title provoca una inyección SQL. Es posible ejecutar el ataque de forma remota. Se ha hecho público el exploit y puede que sea utilizado. Otros parámetros también podrían verse afectados.
-
Vulnerabilidad en itsourcecode Placement Management System 1.0 (CVE-2025-4025)
Severidad: MEDIA
Fecha de publicación: 28/04/2025
Fecha de última actualización: 30/04/2025
Se encontró una vulnerabilidad crítica en itsourcecode Placement Management System 1.0. Esta vulnerabilidad afecta una funcionalidad desconocida del archivo /registration.php. La manipulación del argumento "Nombre" provoca una inyección SQL. El ataque puede ejecutarse remotamente. Se ha hecho público el exploit y puede que sea utilizado. Otros parámetros también podrían verse afectados.
-
Vulnerabilidad en TheCartPress boot-store para WordPress (CVE-2015-4582)
Severidad: ALTA
Fecha de publicación: 28/04/2025
Fecha de última actualización: 30/04/2025
TheCartPress boot-store (también conocido como Boot Store) 1.6.4 para WordPress permite el XSS header.php tcp_register_error. NOTA: CVE-2015-4582 no está asignado a ningún producto de Oracle.
-
Vulnerabilidad en PHPGurukul Nipah Virus Testing Management System 1.0 (CVE-2025-4026)
Severidad: MEDIA
Fecha de publicación: 28/04/2025
Fecha de última actualización: 30/04/2025
Se ha encontrado una vulnerabilidad clasificada como crítica en PHPGurukul Nipah Virus Testing Management System 1.0. Este problema afecta a un procesamiento desconocido del archivo /profile.php. La manipulación del argumento adminname provoca una inyección SQL. El ataque podría iniciarse remotamente. Se ha hecho público el exploit y puede que sea utilizado.
-
Vulnerabilidad en Codeastro Bus Ticket Booking System v1.0 (CVE-2025-25776)
Severidad: MEDIA
Fecha de publicación: 28/04/2025
Fecha de última actualización: 30/04/2025
Existe una vulnerabilidad de Cross-Site Scripting (XSS) en las funciones de registro de usuario y perfil de usuario de Codeastro Bus Ticket Booking System v1.0 que permite a un atacante ejecutar código arbitrario en los campos de nombre completo y dirección durante el registro del usuario o la edición del perfil.
-
Vulnerabilidad en PHPGurukul Old Age Home Management System 1.0 (CVE-2025-4020)
Severidad: MEDIA
Fecha de publicación: 28/04/2025
Fecha de última actualización: 30/04/2025
Se encontró una vulnerabilidad en PHPGurukul Old Age Home Management System 1.0, clasificada como crítica. Este problema afecta a una funcionalidad desconocida del archivo /contact.php. La manipulación del argumento fname provoca una inyección SQL. El ataque puede ejecutarse remotamente. Se ha hecho público el exploit y puede que sea utilizado. Otros parámetros también podrían verse afectados.
-
Vulnerabilidad en PHPGurukul Old Age Home Management System 1.0 (CVE-2025-4027)
Severidad: MEDIA
Fecha de publicación: 28/04/2025
Fecha de última actualización: 30/04/2025
Se encontró una vulnerabilidad clasificada como crítica en PHPGurukul Old Age Home Management System 1.0. La vulnerabilidad afecta a una función desconocida del archivo /admin/rules.php. La manipulación del argumento pagetitle provoca una inyección SQL. Es posible ejecutar el ataque de forma remota. Se ha hecho público el exploit y puede que sea utilizado.
-
Vulnerabilidad en phpgurukul Online Banquet Booking System V1.2 (CVE-2025-45947)
Severidad: CRÍTICA
Fecha de publicación: 28/04/2025
Fecha de última actualización: 30/04/2025
Un problema en phpgurukul Online Banquet Booking System V1.2 permite a un atacante ejecutar código arbitrario a través del archivo /obbs/change-password.php del componente Mi cuenta - Cambiar contraseña
-
Vulnerabilidad en PHPGurukul User Registration & Login and User Management System V3.3 (CVE-2025-45949)
Severidad: CRÍTICA
Fecha de publicación: 28/04/2025
Fecha de última actualización: 30/04/2025
Se encontró una vulnerabilidad crítica en PHPGurukul User Registration & Login and User Management System V3.3 en el archivo /loginsystem/change-password.php del componente "Cambiar Contraseña" del panel de usuario. La gestión inadecuada de los datos de sesión permite un ataque de secuestro de sesión, explotable remotamente y que conlleva el robo de cuentas.
-
Vulnerabilidad en PHPGurukul Hostel Management System 2.1 (CVE-2025-45953)
Severidad: CRÍTICA
Fecha de publicación: 28/04/2025
Fecha de última actualización: 30/04/2025
Se encontró una vulnerabilidad en PHPGurukul Hostel Management System 2.1 en el archivo /hostel/change-password.php del componente "Cambiar contraseña" del panel de usuario. La gestión inadecuada de los datos de sesión permite un ataque de secuestro de sesión, explotable remotamente.
-
Vulnerabilidad en code-projects ATM Banking 1.0 (CVE-2025-4037)
Severidad: MEDIA
Fecha de publicación: 28/04/2025
Fecha de última actualización: 30/04/2025
Se encontró una vulnerabilidad en code-projects ATM Banking 1.0. Se ha clasificado como crítica. La función moneyDeposit/moneyWithdraw está afectada. La manipulación provoca errores de lógica de negocio. Se requiere acceso local para abordar este ataque. Se ha hecho público el exploit y puede que sea utilizado.