Boletín de vulnerabilidades
Vulnerabilidades con productos recientemente documentados:
No hay vulnerabilidades nuevas para los productos a los que está suscrito.
Otras vulnerabilidades de los productos a los que usted está suscrito, y cuya información ha sido actualizada recientemente:
-
Vulnerabilidad en Solar-Log Base 15 Firmware (CVE-2023-46344)
Severidad: MEDIA
Fecha de publicación: 02/02/2024
Fecha de última actualización: 07/05/2025
Una vulnerabilidad en Solar-Log Base 15 Firmware 6.0.1 Build 161, y posiblemente en otros productos Solar-Log Base, permite a un atacante escalar sus privilegios explotando una vulnerabilidad de cross-site scripting (XSS) almacenada en la función de grupo de conmutadores en / #ilang=DE&b=c_smartenergy_swgroups en el portal web. La vulnerabilidad se puede aprovechar para obtener los derechos de un instalador o PM, que luego se puede utilizar para obtener acceso administrativo al portal web y ejecutar más ataques.
-
Vulnerabilidad en BoidCMS (CVE-2024-53255)
Severidad: MEDIA
Fecha de publicación: 25/11/2024
Fecha de última actualización: 07/05/2025
BoidCMS es un CMS de archivo plano gratuito y de código abierto para crear sitios web y blogs simples, desarrollado con PHP y que utiliza JSON como base de datos. En las versiones afectadas existe una vulnerabilidad de Cross-site Scripting (XSS) reflejado en el endpoint /admin?page=media del parámetro file, lo que permite a un atacante inyectar código JavaScript arbitrario. Este código podría usarse para robar la cookie de sesión del usuario, realizar ataques de phishing o desfigurar el sitio web. Este problema se ha solucionado en la versión 2.1.2 y se recomienda a todos los usuarios que actualicen la versión. No existen workarounds para esta vulnerabilidad.
-
Vulnerabilidad en PwnDoc (CVE-2025-23044)
Severidad: MEDIA
Fecha de publicación: 20/01/2025
Fecha de última actualización: 07/05/2025
PwnDoc es un generador de informes de pruebas de penetración. No hay protección CSRF en pwndoc, lo que permite a los atacantes enviar solicitudes en nombre de un usuario conectado. Esto incluye solicitudes GET y POST debido a la falta del atributo SameSite= en las cookies y la capacidad de actualizar las cookies. El commit 14acb704891245bf1703ce6296d62112e85aa995 soluciona el problema.
-
Vulnerabilidad en PeopleSoft Enterprise PeopleTools de Oracle PeopleSoft (CVE-2025-21530)
Severidad: MEDIA
Fecha de publicación: 21/01/2025
Fecha de última actualización: 07/05/2025
Vulnerabilidad en el producto PeopleSoft Enterprise PeopleTools de Oracle PeopleSoft (componente: Panel Processor). Las versiones compatibles afectadas son 8.60 y 8.61. Esta vulnerabilidad, que se puede explotar fácilmente, permite que un atacante con pocos privilegios y acceso a la red a través de HTTP ponga en peligro PeopleSoft Enterprise PeopleTools. Los ataques exitosos de esta vulnerabilidad pueden dar como resultado un acceso de lectura no autorizado a un subconjunto de datos accesibles de PeopleSoft Enterprise PeopleTools. Puntuación base de CVSS 3.1: 4,3 (impactos de confidencialidad). Vector CVSS: (CVSS:3.1/AV:N/AC:L/PR:L/UI:N/S:U/C:L/I:N/A:N).
-
Vulnerabilidad en PeopleSoft Enterprise PeopleTools de Oracle PeopleSoft (CVE-2025-21545)
Severidad: ALTA
Fecha de publicación: 21/01/2025
Fecha de última actualización: 07/05/2025
Vulnerabilidad en el producto PeopleSoft Enterprise PeopleTools de Oracle PeopleSoft (componente: OpenSearch). Las versiones compatibles afectadas son 8.60 y 8.61. Esta vulnerabilidad, que se puede explotar fácilmente, permite que un atacante no autenticado con acceso a la red a través de HTTP ponga en peligro PeopleSoft Enterprise PeopleTools. Los ataques exitosos de esta vulnerabilidad pueden dar como resultado la capacidad no autorizada de provocar un bloqueo o un bloqueo frecuente y repetitivo (DOS completo) de PeopleSoft Enterprise PeopleTools. Puntuación base de CVSS 3.1: 7,5 (impactos en la disponibilidad). Vector CVSS: (CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:H).
-
Vulnerabilidad en Oracle Solaris de Oracle Systems (CVE-2025-21551)
Severidad: MEDIA
Fecha de publicación: 21/01/2025
Fecha de última actualización: 07/05/2025
Vulnerabilidad en el producto Oracle Solaris de Oracle Systems (componente: Archivo sistema). La versión compatible afectada es la 11. Esta vulnerabilidad, que se puede explotar fácilmente, permite que un atacante con privilegios elevados y que inicie sesión en la infraestructura donde se ejecuta Oracle Solaris comprometa Oracle Solaris. Los ataques exitosos de esta vulnerabilidad pueden dar como resultado la creación, eliminación o modificación no autorizada de datos críticos o de todos los datos accesibles de Oracle Solaris y la capacidad no autorizada de provocar un bloqueo o una falla repetitiva frecuente (DOS completa) de Oracle Solaris. Puntuación base de CVSS 3.1: 6,0 (impactos en la integridad y la disponibilidad). Vector CVSS: (CVSS:3.1/AV:L/AC:L/PR:H/UI:N/S:U/C:N/I:H/A:H).
-
Vulnerabilidad en Jenkins OpenId Connect (CVE-2025-24399)
Severidad: ALTA
Fecha de publicación: 22/01/2025
Fecha de última actualización: 07/05/2025
El complemento de autenticación de Jenkins OpenId Connect 4.452.v2849b_d3945fa_ y anteriores, excepto 4.438.440.v3f5f201de5dc, trata los nombres de usuario como si no distinguieran entre mayúsculas y minúsculas, lo que permite a los atacantes en instancias de Jenkins configuradas con un proveedor de OpenID Connect que distinga entre mayúsculas y minúsculas iniciar sesión como cualquier usuario al proporcionar un nombre de usuario que difiere solo en mayúsculas y minúsculas, lo que potencialmente les permite obtener acceso de administrador a Jenkins.
-
Vulnerabilidad en Dcat-Admin 2.2.1-beta (CVE-2025-0709)
Severidad: MEDIA
Fecha de publicación: 24/01/2025
Fecha de última actualización: 07/05/2025
Se ha encontrado una vulnerabilidad en Dcat-Admin 2.2.1-beta. Se ha calificado como problemática. Este problema afecta a algunos procesos desconocidos del archivo /admin/auth/roles del componente Roles Page. La manipulación conduce a Cross Site Scripting. El ataque puede iniciarse de forma remota. El exploit se ha hecho público y puede utilizarse.
-
Vulnerabilidad en Altra Side Menu de WordPress (CVE-2024-12773)
Severidad: ALTA
Fecha de publicación: 27/01/2025
Fecha de última actualización: 07/05/2025
El complemento Altra Side Menu de WordPress hasta la versión 2.0 no desinfecta ni escapa un parámetro antes de usarlo en una declaración SQL, lo que permite a los administradores realizar ataques de inyección SQL.
-
Vulnerabilidad en Altra Side Menu de WordPress (CVE-2024-12774)
Severidad: MEDIA
Fecha de publicación: 27/01/2025
Fecha de última actualización: 07/05/2025
El complemento Altra Side Menu de WordPress hasta la versión 2.0 no tiene comprobaciones CSRF en algunos lugares, lo que podría permitir a los atacantes hacer que los administradores que hayan iniciado sesión eliminen un menú arbitrario mediante un ataque CSRF.
-
Vulnerabilidad en Dyn Business Panel para WordPress (CVE-2024-13055)
Severidad: ALTA
Fecha de publicación: 27/01/2025
Fecha de última actualización: 07/05/2025
El complemento Dyn Business Panel para WordPress hasta la versión 1.0.0 no desinfecta ni escapa un parámetro antes de mostrarlo nuevamente en la página, lo que genera una Cross-Site Scripting Reflejado que podría usarse contra usuarios con privilegios altos, como el administrador.
-
Vulnerabilidad en Dyn Business Panel para WordPress (CVE-2024-13056)
Severidad: ALTA
Fecha de publicación: 27/01/2025
Fecha de última actualización: 07/05/2025
El complemento Dyn Business Panel para WordPress hasta la versión 1.0.0 no desinfecta ni escapa un parámetro antes de mostrarlo nuevamente en la página, lo que genera una Cross-Site Scripting Reflejado que podría usarse contra usuarios con privilegios altos, como el administrador.
-
Vulnerabilidad en Dyn Business Panel para WordPress (CVE-2024-13057)
Severidad: ALTA
Fecha de publicación: 27/01/2025
Fecha de última actualización: 07/05/2025
El complemento Dyn Business Panel para WordPress hasta la versión 1.0.0 no tiene verificación CSRF en algunos lugares y le falta desinfección y escape, lo que podría permitir a los atacantes hacer que el administrador que haya iniciado sesión agregue XSS almacenado payloads a través de un ataque CSRF.
-
Vulnerabilidad en WP Triggers Lite para WordPress (CVE-2024-13094)
Severidad: ALTA
Fecha de publicación: 27/01/2025
Fecha de última actualización: 07/05/2025
El complemento WP Triggers Lite para WordPress hasta la versión 2.5.3 no desinfecta ni escapa un parámetro antes de mostrarlo nuevamente en la página, lo que genera una Cross-Site Scripting Reflejado que podría usarse contra usuarios con privilegios altos, como el administrador.
-
Vulnerabilidad en WordPress Email Newsletter de WordPress (CVE-2024-13098)
Severidad: MEDIA
Fecha de publicación: 01/02/2025
Fecha de última actualización: 07/05/2025
El complemento WordPress Email Newsletter de WordPress hasta la versión 1.1 no desinfecta ni escapa un parámetro antes de mostrarlo nuevamente en la página, lo que genera un Cross-Site Scripting Reflejado que podría usarse contra usuarios con privilegios altos, como el administrador.
-
Vulnerabilidad en Widget4Call para WordPress (CVE-2024-13099)
Severidad: MEDIA
Fecha de publicación: 01/02/2025
Fecha de última actualización: 07/05/2025
El complemento Widget4Call para WordPress hasta la versión 1.0.7 no desinfecta ni escapa un parámetro antes de mostrarlo nuevamente en la página, lo que genera un Cross-Site Scripting Reflejado que podría usarse contra usuarios con privilegios altos, como el administrador.
-
Vulnerabilidad en WP Projects Portfolio with Client Testimonials de WordPress (CVE-2024-13114)
Severidad: MEDIA
Fecha de publicación: 04/02/2025
Fecha de última actualización: 07/05/2025
El complemento WP Projects Portfolio with Client Testimonials de WordPress hasta la versión 3.0 no desinfecta ni escapa un parámetro antes de mostrarlo nuevamente en la página, lo que genera un Cross-Site Scripting Reflejado que podría usarse contra usuarios con privilegios altos, como el administrador.
-
Vulnerabilidad en WP Projects Portfolio with Client Testimonials de WordPress (CVE-2024-13115)
Severidad: MEDIA
Fecha de publicación: 04/02/2025
Fecha de última actualización: 07/05/2025
El complemento WP Projects Portfolio with Client Testimonials de WordPress hasta la versión 3.0 no tiene verificación CSRF en algunos lugares y la falta de desinfección y escape, lo que podría permitir a los atacantes hacer que el administrador que haya iniciado sesión agregue XSS almacenado payloads a través de un ataque CSRF.
-
Vulnerabilidad en Glossy WordPress (CVE-2024-13325)
Severidad: MEDIA
Fecha de publicación: 04/02/2025
Fecha de última actualización: 07/05/2025
El complemento Glossy WordPress hasta la versión 2.3.5 no desinfecta ni escapa un parámetro antes de mostrarlo nuevamente en la página, lo que genera un Cross-Site Scripting Reflejado que podría usarse contra usuarios con privilegios altos, como el administrador.
-
Vulnerabilidad en iBuildApp de WordPress (CVE-2024-13326)
Severidad: MEDIA
Fecha de publicación: 04/02/2025
Fecha de última actualización: 07/05/2025
El complemento iBuildApp de WordPress hasta la versión 0.2.0 no desinfecta ni escapa un parámetro antes de mostrarlo nuevamente en la página, lo que genera un Cross-Site Scripting Reflejado que podría usarse contra usuarios con privilegios altos, como el administrador.
-
Vulnerabilidad en Banner Garden para WordPress (CVE-2025-0368)
Severidad: MEDIA
Fecha de publicación: 04/02/2025
Fecha de última actualización: 07/05/2025
El complemento Banner Garden para WordPress hasta la versión 0.1.3 no desinfecta ni escapa un parámetro antes de mostrarlo nuevamente en la página, lo que genera un Cross-Site Scripting Reflejado que podría usarse contra usuarios con privilegios altos, como administradores o usuarios no autenticados.
-
Vulnerabilidad en OpenCart (CVE-2025-1746)
Severidad: MEDIA
Fecha de publicación: 28/02/2025
Fecha de última actualización: 07/05/2025
Vulnerabilidad de tipo Cross-Site Scripting en versiones de OpenCart anteriores a la 4.1.0. Esta vulnerabilidad permite a un atacante ejecutar código JavaScript en el navegador de la víctima enviándole una URL maliciosa mediante la búsqueda en el endpoint /product/search. Esta vulnerabilidad podría aprovecharse para robar datos confidenciales del usuario, como cookies de sesión, o para realizar acciones en nombre del usuario.
-
Vulnerabilidad en OpenCart (CVE-2025-1747)
Severidad: MEDIA
Fecha de publicación: 28/02/2025
Fecha de última actualización: 07/05/2025
Vulnerabilidades de inyección de HTML en versiones de OpenCart anteriores a la 4.1.0. Estas vulnerabilidades podrían permitir a un atacante modificar el HTML del navegador de la víctima enviando una URL maliciosa y modificando el nombre del parámetro en /account/login.
-
Vulnerabilidad en OpenCart (CVE-2025-1748)
Severidad: MEDIA
Fecha de publicación: 28/02/2025
Fecha de última actualización: 07/05/2025
Vulnerabilidades de inyección de HTML en versiones de OpenCart anteriores a la 4.1.0. Estas vulnerabilidades podrían permitir a un atacante modificar el HTML del navegador de la víctima enviando una URL maliciosa y modificando el nombre del parámetro en /account/register.
-
CVE-2025-1749
Severidad: MEDIA
Fecha de publicación: 28/02/2025
Fecha de última actualización: 07/05/2025
Vulnerabilidades de inyección HTML en versiones de OpenCart antes de 4.1.0. Estas vulnerabilidades podrían permitir a un atacante modificar el HTML del navegador de la víctima enviando una URL maliciosa y modificando el nombre del parámetro en /account/voucher.
-
Vulnerabilidad en CryptoLib (CVE-2025-29912)
Severidad: ALTA
Fecha de publicación: 17/03/2025
Fecha de última actualización: 07/05/2025
CryptoLib ofrece una solución exclusivamente de software que utiliza el Protocolo de Seguridad de Enlace de Datos Espaciales CCSDS - Procedimientos Extendidos (SDLS-EP) para proteger las comunicaciones entre una nave espacial que ejecuta el Sistema de Vuelo (cFS) y una estación terrestre. En las versiones 1.3.3 y anteriores, un desbordamiento de entero sin signo en la función `Crypto_TC_ProcessSecurity` de CryptoLib provoca un desbordamiento del búfer del montón. La vulnerabilidad se activa cuando el campo `fl` (longitud de trama) de un paquete de Telecomando (TC) se establece en 0. Este desbordamiento hace que la longitud de trama se interprete como 65535, lo que resulta en un acceso a memoria fuera de los límites. Esta vulnerabilidad crítica puede explotarse para provocar una denegación de servicio (DoS) o, potencialmente, la ejecución remota de código. Se recomienda a los usuarios de CryptoLib que apliquen el parche recomendado o eviten procesar paquetes TC no confiables hasta que esté disponible una solución.
-
Vulnerabilidad en CryptoLib (CVE-2025-29913)
Severidad: ALTA
Fecha de publicación: 17/03/2025
Fecha de última actualización: 07/05/2025
CryptoLib ofrece una solución exclusivamente de software que utiliza el Protocolo de Seguridad de Enlace de Datos Espaciales CCSDS - Procedimientos Extendidos (SDLS-EP) para proteger las comunicaciones entre una nave espacial que ejecuta el Sistema de Vuelo (cFS) y una estación terrestre. Se identificó una vulnerabilidad crítica de desbordamiento del búfer de pila en la función `Crypto_TC_Prep_AAD` de las versiones 1.3.3 y anteriores de CryptoLib. Esta vulnerabilidad permite a un atacante desencadenar una denegación de servicio (DoS) o potencialmente ejecutar código arbitrario (RCE) al proporcionar una trama de telecomando (TC) maliciosa que causa un desbordamiento por debajo de un entero sin signo. La vulnerabilidad reside en la función `Crypto_TC_Prep_AAD`, específicamente durante el cálculo de `tc_mac_start_index`. El código afectado calcula incorrectamente el índice de inicio MAC sin garantizar que permanezca dentro de los límites del búfer de ingesta. Cuando `tc_mac_start_index` presenta un desbordamiento por debajo de lo permitido debido a un cálculo de longitud incorrecto, la función intenta acceder a una ubicación de memoria fuera de los límites, lo que provoca un fallo de segmentación. La vulnerabilidad persiste en el repositorio a partir del commit `d3cc420ace96d02a5b7e83d88cbd2e48010d5723`.
-
Vulnerabilidad en Huawei Technologies (CVE-2024-58106)
Severidad: MEDIA
Fecha de publicación: 07/04/2025
Fecha de última actualización: 07/05/2025
Vulnerabilidad de desbordamiento de búfer en el módulo de códec Impacto: La explotación exitosa de esta vulnerabilidad puede afectar la disponibilidad.
-
Vulnerabilidad en Huawei Technologies (CVE-2024-58107)
Severidad: ALTA
Fecha de publicación: 07/04/2025
Fecha de última actualización: 07/05/2025
Vulnerabilidad de desbordamiento de búfer en el módulo de códec Impacto: La explotación exitosa de esta vulnerabilidad puede afectar la disponibilidad.
-
Vulnerabilidad en Huawei Technologies (CVE-2024-58108)
Severidad: MEDIA
Fecha de publicación: 07/04/2025
Fecha de última actualización: 07/05/2025
Vulnerabilidad de desbordamiento de búfer en el módulo de códec Impacto: La explotación exitosa de esta vulnerabilidad puede afectar la disponibilidad.
-
Vulnerabilidad en Huawei Technologies (CVE-2024-58109)
Severidad: MEDIA
Fecha de publicación: 07/04/2025
Fecha de última actualización: 07/05/2025
Vulnerabilidad de desbordamiento de búfer en el módulo de códec Impacto: La explotación exitosa de esta vulnerabilidad puede afectar la disponibilidad.
-
Vulnerabilidad en Huawei Technologies (CVE-2024-58110)
Severidad: MEDIA
Fecha de publicación: 07/04/2025
Fecha de última actualización: 07/05/2025
Vulnerabilidad de desbordamiento de búfer en el módulo de códec Impacto: La explotación exitosa de esta vulnerabilidad puede afectar la disponibilidad.
-
Vulnerabilidad en Huawei Technologies (CVE-2024-58111)
Severidad: ALTA
Fecha de publicación: 07/04/2025
Fecha de última actualización: 07/05/2025
Vulnerabilidad de falla de captura de excepción en el módulo de análisis SVG del framework ArkUI Impacto: La explotación exitosa de esta vulnerabilidad puede afectar la disponibilidad.
-
Vulnerabilidad en Huawei Technologies (CVE-2024-58112)
Severidad: ALTA
Fecha de publicación: 07/04/2025
Fecha de última actualización: 07/05/2025
Vulnerabilidad de falla de captura de excepción en el módulo de análisis SVG del framework ArkUI Impacto: La explotación exitosa de esta vulnerabilidad puede afectar la disponibilidad.
-
Vulnerabilidad en Huawei Technologies (CVE-2024-58113)
Severidad: MEDIA
Fecha de publicación: 07/04/2025
Fecha de última actualización: 07/05/2025
Vulnerabilidad de gestión inadecuada de recursos en el módulo de gestión de memoria Impacto: La explotación exitosa de esta vulnerabilidad puede afectar la disponibilidad.
-
Vulnerabilidad en Huawei Technologies (CVE-2024-58115)
Severidad: MEDIA
Fecha de publicación: 07/04/2025
Fecha de última actualización: 07/05/2025
Vulnerabilidad de desbordamiento de búfer en el módulo de análisis SVG del framework ArkUI Impacto: La explotación exitosa de esta vulnerabilidad puede afectar la disponibilidad.
-
Vulnerabilidad en Huawei Technologies (CVE-2024-58116)
Severidad: MEDIA
Fecha de publicación: 07/04/2025
Fecha de última actualización: 07/05/2025
Vulnerabilidad de desbordamiento de búfer en el módulo de análisis SVG del framework ArkUI Impacto: La explotación exitosa de esta vulnerabilidad puede afectar la disponibilidad.
-
Vulnerabilidad en Huawei Technologies (CVE-2024-58124)
Severidad: ALTA
Fecha de publicación: 07/04/2025
Fecha de última actualización: 07/05/2025
Vulnerabilidad de control de acceso en el módulo de verificación de seguridad Impacto: La explotación exitosa de esta vulnerabilidad afectará la integridad y la confidencialidad.
-
Vulnerabilidad en Huawei Technologies (CVE-2024-58125)
Severidad: ALTA
Fecha de publicación: 07/04/2025
Fecha de última actualización: 07/05/2025
Vulnerabilidad de control de acceso en el módulo de verificación de seguridad Impacto: La explotación exitosa de esta vulnerabilidad afectará la integridad y la confidencialidad.
-
Vulnerabilidad en Huawei Technologies (CVE-2024-58126)
Severidad: ALTA
Fecha de publicación: 07/04/2025
Fecha de última actualización: 07/05/2025
Vulnerabilidad de control de acceso en el módulo de verificación de seguridad Impacto: La explotación exitosa de esta vulnerabilidad afectará la integridad y la confidencialidad.
-
Vulnerabilidad en Huawei Technologies (CVE-2024-58127)
Severidad: ALTA
Fecha de publicación: 07/04/2025
Fecha de última actualización: 07/05/2025
Vulnerabilidad de control de acceso en el módulo de verificación de seguridad Impacto: La explotación exitosa de esta vulnerabilidad afectará la integridad y la confidencialidad.
-
Vulnerabilidad en Huawei Technologies (CVE-2025-31170)
Severidad: ALTA
Fecha de publicación: 07/04/2025
Fecha de última actualización: 07/05/2025
Vulnerabilidad de control de acceso en el módulo de verificación de seguridad Impacto: La explotación exitosa de esta vulnerabilidad afectará la integridad y la confidencialidad.
-
Vulnerabilidad en Huawei Technologies (CVE-2025-31171)
Severidad: MEDIA
Fecha de publicación: 07/04/2025
Fecha de última actualización: 07/05/2025
Vulnerabilidad de evasión de permiso de lectura de archivos en el módulo del sistema de archivos del kernel Impacto: La explotación exitosa de esta vulnerabilidad puede afectar la confidencialidad del servicio.
-
Vulnerabilidad en Huawei Technologies (CVE-2025-31172)
Severidad: ALTA
Fecha de publicación: 07/04/2025
Fecha de última actualización: 07/05/2025
Vulnerabilidad de omisión de permiso de escritura en memoria en el módulo futex del kernel Impacto: La explotación exitosa de esta vulnerabilidad puede afectar la confidencialidad del servicio.
-
Vulnerabilidad en Huawei Technologies (CVE-2025-31173)
Severidad: ALTA
Fecha de publicación: 07/04/2025
Fecha de última actualización: 07/05/2025
Vulnerabilidad de omisión de permiso de escritura en memoria en el módulo futex del kernel Impacto: La explotación exitosa de esta vulnerabilidad puede afectar la confidencialidad del servicio.
-
Vulnerabilidad en Huawei Technologies (CVE-2025-31174)
Severidad: MEDIA
Fecha de publicación: 07/04/2025
Fecha de última actualización: 07/05/2025
Vulnerabilidad de path traversal en el módulo DFS Impacto: La explotación exitosa de esta vulnerabilidad puede afectar la confidencialidad del servicio.
-
Vulnerabilidad en Huawei Technologies (CVE-2025-31175)
Severidad: ALTA
Fecha de publicación: 07/04/2025
Fecha de última actualización: 07/05/2025
Vulnerabilidad de desajuste de deserialización en el módulo DSoftBus Impacto: La explotación exitosa de esta vulnerabilidad puede afectar la integridad del servicio.
-
Vulnerabilidad en Michael Post in page for Elementor (CVE-2025-46225)
Severidad: MEDIA
Fecha de publicación: 22/04/2025
Fecha de última actualización: 07/05/2025
La vulnerabilidad de neutralización incorrecta de la entrada durante la generación de páginas web ('Cross-site Scripting') en Michael Post in page for Elementor permite XSS basado en DOM. Este problema afecta a la publicación en la página para Elementor desde n/d hasta la versión 1.0.1.
-
Vulnerabilidad en ferranfg MPL-Publisher (CVE-2025-46226)
Severidad: MEDIA
Fecha de publicación: 22/04/2025
Fecha de última actualización: 07/05/2025
La vulnerabilidad de neutralización incorrecta de la entrada durante la generación de páginas web ('Cross-site Scripting') en ferranfg MPL-Publisher permite XSS almacenado. Este problema afecta a MPL-Publisher desde n/d hasta la versión 2.18.0.
-
Vulnerabilidad en Brecht Custom Related Posts (CVE-2025-46227)
Severidad: MEDIA
Fecha de publicación: 22/04/2025
Fecha de última actualización: 07/05/2025
La vulnerabilidad de neutralización incorrecta de la entrada durante la generación de páginas web ('Cross-site Scripting') en Brecht Custom Related Posts permite XSS almacenado. Este problema afecta a las publicaciones relacionadas personalizadas desde n/d hasta la versión 1.7.4.
-
Vulnerabilidad en Front End Users de WordPress (CVE-2024-13569)
Severidad: ALTA
Fecha de publicación: 22/04/2025
Fecha de última actualización: 07/05/2025
El complemento Front End Users de WordPress hasta la versión 3.2.32 no depura ni escapa un parámetro antes de mostrarlo nuevamente en la página, lo que genera un Cross-Site Scripting reflejado que podría usarse contra usuarios con privilegios altos, como el administrador.
-
Vulnerabilidad en User Registration & Membership de WordPress (CVE-2025-2594)
Severidad: ALTA
Fecha de publicación: 22/04/2025
Fecha de última actualización: 07/05/2025
El complemento User Registration & Membership de WordPress anterior a la versión 4.1.3 no valida correctamente los datos en una acción AJAX cuando el complemento de membresía está habilitado, lo que permite a los atacantes autenticarse como cualquier usuario, incluidos los administradores, simplemente usando el ID de usuario de la cuenta de destino.
-
Vulnerabilidad en Category Posts Widget de WordPress (CVE-2025-1453)
Severidad: MEDIA
Fecha de publicación: 24/04/2025
Fecha de última actualización: 07/05/2025
El complemento Category Posts Widget de WordPress anterior a la versión 4.9.20 no depura ni escapa de algunas de sus configuraciones, lo que podría permitir a usuarios con privilegios elevados como el administrador realizar ataques de Cross-site Scripting almacenados incluso cuando la capacidad unfiltered_html no está permitida (por ejemplo, en una configuración de varios sitios).
-
Vulnerabilidad en PHPGurukul COVID19 Testing Management System 1.0 (CVE-2025-3971)
Severidad: MEDIA
Fecha de publicación: 27/04/2025
Fecha de última actualización: 07/05/2025
Se encontró una vulnerabilidad clasificada como crítica en PHPGurukul COVID19 Testing Management System 1.0. Esta vulnerabilidad afecta a una funcionalidad desconocida del archivo /add-phlebotomist.php. La manipulación del argumento empid provoca una inyección SQL. El ataque puede ejecutarse remotamente. Se ha hecho público el exploit y puede que sea utilizado.
-
Vulnerabilidad en PHPGurukul COVID19 Testing Management System 1.0 (CVE-2025-3972)
Severidad: MEDIA
Fecha de publicación: 27/04/2025
Fecha de última actualización: 07/05/2025
Se ha detectado una vulnerabilidad clasificada como crítica en PHPGurukul COVID19 Testing Management System 1.0. Este problema afecta a una funcionalidad desconocida del archivo /bwdates-report-result.php. La manipulación del argumento "todate" provoca una inyección SQL. El ataque podría ejecutarse remotamente. Se ha hecho público el exploit y puede que sea utilizado. Otros parámetros también podrían verse afectados.
-
Vulnerabilidad en PHPGurukul COVID19 Testing Management System 1.0 (CVE-2025-3973)
Severidad: MEDIA
Fecha de publicación: 27/04/2025
Fecha de última actualización: 07/05/2025
Se encontró una vulnerabilidad clasificada como crítica en PHPGurukul COVID19 Testing Management System 1.0. Esta afecta a una parte desconocida del archivo /check_availability.php. La manipulación del argumento mobnumber provoca una inyección SQL. Es posible iniciar el ataque de forma remota. Se ha hecho público el exploit y puede que sea utilizado. Otros parámetros también podrían verse afectados.
-
Vulnerabilidad en PHPGurukul COVID19 Testing Management System 1.0 (CVE-2025-3974)
Severidad: MEDIA
Fecha de publicación: 27/04/2025
Fecha de última actualización: 07/05/2025
Se ha encontrado una vulnerabilidad en PHPGurukul COVID19 Testing Management System 1.0, clasificada como crítica. Esta vulnerabilidad afecta al código desconocido del archivo /edit-phlebotomist.php?pid=11. La manipulación del argumento "mobilenumber" provoca una inyección SQL. El ataque puede iniciarse remotamente. Se ha hecho público el exploit y puede que sea utilizado. Otros parámetros también podrían verse afectados.
-
Vulnerabilidad en PHPGurukul COVID19 Testing Management System 1.0 (CVE-2025-3976)
Severidad: MEDIA
Fecha de publicación: 27/04/2025
Fecha de última actualización: 07/05/2025
Se encontró una vulnerabilidad en PHPGurukul COVID19 Testing Management System 1.0. Se ha clasificado como crítica. Se ve afectada una función desconocida del archivo /new-user-testing.php. La manipulación del argumento "mobilenumber" provoca una inyección SQL. Es posible ejecutar el ataque de forma remota. Se ha hecho público el exploit y puede que sea utilizado. Otros parámetros también podrían verse afectados.
-
Vulnerabilidad en TOTOLINK N150RT 3.4.0-B20190525 (CVE-2025-3987)
Severidad: MEDIA
Fecha de publicación: 27/04/2025
Fecha de última actualización: 07/05/2025
Se encontró una vulnerabilidad en TOTOLINK N150RT 3.4.0-B20190525. Se ha clasificado como crítica. Este problema afecta a un procesamiento desconocido del archivo /boafrm/formWsc. La manipulación del argumento localPin provoca la inyección de comandos. El ataque puede iniciarse remotamente. Se ha hecho público el exploit y puede que sea utilizado.
-
Vulnerabilidad en TOTOLINK N150RT 3.4.0-B20190525 (CVE-2025-3988)
Severidad: ALTA
Fecha de publicación: 27/04/2025
Fecha de última actualización: 07/05/2025
Se ha detectado una vulnerabilidad crítica en TOTOLINK N150RT 3.4.0-B20190525. Se ve afectada una función desconocida del archivo /boafrm/formPortFw. La manipulación del argumento service_type provoca un desbordamiento del búfer. Es posible ejecutar el ataque de forma remota. Se ha hecho público el exploit y puede que sea utilizado.
-
Vulnerabilidad en Calculated Fields Form de WordPress (CVE-2024-13381)
Severidad: MEDIA
Fecha de publicación: 01/05/2025
Fecha de última actualización: 07/05/2025
El complemento Calculated Fields Form de WordPress anterior a la versión 5.2.62 no depura ni escapa de algunas de sus configuraciones, lo que podría permitir a usuarios con privilegios elevados como el administrador realizar ataques de Cross-Site Scripting almacenado incluso cuando la capacidad unfiltered_html no está permitida (por ejemplo, en una configuración de varios sitios).
-
Vulnerabilidad en PHPGurukul Curfew e-Pass Management System 1.0 (CVE-2025-4151)
Severidad: MEDIA
Fecha de publicación: 01/05/2025
Fecha de última actualización: 07/05/2025
Se encontró una vulnerabilidad en PHPGurukul Curfew e-Pass Management System 1.0. Se ha clasificado como crítica. Este problema afecta a un procesamiento desconocido del archivo /admin/pass-bwdates-reports-details.php. La manipulación del argumento "fromdate" provoca una inyección SQL. El ataque puede iniciarse remotamente. Se ha hecho público el exploit y puede que sea utilizado. Otros parámetros también podrían verse afectados.
-
Vulnerabilidad en PHPGurukul Online Birth Certificate System 1.0 (CVE-2025-4152)
Severidad: MEDIA
Fecha de publicación: 01/05/2025
Fecha de última actualización: 07/05/2025
Se ha detectado una vulnerabilidad crítica en PHPGurukul Online Birth Certificate System 1.0. Se ve afectada una función desconocida del archivo /admin/bwdates-reports-details.php. La manipulación del argumento fromdate provoca una inyección SQL. Es posible ejecutar el ataque de forma remota. Se ha hecho público el exploit y puede que sea utilizado. Otros parámetros también podrían verse afectados.
-
Vulnerabilidad en PHPGurukul Park Ticketing Management System 2.0 (CVE-2025-4153)
Severidad: MEDIA
Fecha de publicación: 01/05/2025
Fecha de última actualización: 07/05/2025
Se encontró una vulnerabilidad clasificada como crítica en PHPGurukul Park Ticketing Management System 2.0. Esta vulnerabilidad afecta a una funcionalidad desconocida del archivo /profile.php. La manipulación del argumento adminname provoca una inyección SQL. El ataque puede ejecutarse remotamente. Se ha hecho público el exploit y puede que sea utilizado.
-
Vulnerabilidad en PHPGurukul Pre-School Enrollment System 1.0 (CVE-2025-4154)
Severidad: MEDIA
Fecha de publicación: 01/05/2025
Fecha de última actualización: 07/05/2025
Se ha encontrado una vulnerabilidad clasificada como crítica en PHPGurukul Pre-School Enrollment System 1.0. Este problema afecta a una funcionalidad desconocida del archivo /admin/enrollment-details.php. La manipulación del argumento "Status" provoca una inyección SQL. El ataque puede ejecutarse remotamente. Se ha hecho público el exploit y puede que sea utilizado.
-
Vulnerabilidad en PHPGurukul Boat Booking System 1.0 (CVE-2025-4155)
Severidad: MEDIA
Fecha de publicación: 01/05/2025
Fecha de última actualización: 07/05/2025
Se encontró una vulnerabilidad clasificada como crítica en PHPGurukul Boat Booking System 1.0. Esta afecta a una parte desconocida del archivo /admin/edit-boat.php. La manipulación del argumento "bid" provoca una inyección SQL. Es posible iniciar el ataque de forma remota. Se ha hecho público el exploit y puede que sea utilizado.
-
Vulnerabilidad en PHPGurukul Boat Booking System 1.0 (CVE-2025-4156)
Severidad: MEDIA
Fecha de publicación: 01/05/2025
Fecha de última actualización: 07/05/2025
Se ha encontrado una vulnerabilidad en PHPGurukul Boat Booking System 1.0, clasificada como crítica. Esta vulnerabilidad afecta al código desconocido del archivo /admin/change-image.php. La manipulación del ID del argumento provoca una inyección SQL. El ataque puede iniciarse remotamente. Se ha hecho público el exploit y puede que sea utilizado.
-
Vulnerabilidad en PHPGurukul Boat Booking System 1.0 (CVE-2025-4157)
Severidad: MEDIA
Fecha de publicación: 01/05/2025
Fecha de última actualización: 07/05/2025
Se encontró una vulnerabilidad en PHPGurukul Boat Booking System 1.0, clasificada como crítica. Este problema afecta a un procesamiento desconocido del archivo /admin/booking-details.php. La manipulación del argumento "Status" provoca una inyección SQL. El ataque puede iniciarse remotamente. Se ha hecho público el exploit y puede que sea utilizado.
-
Vulnerabilidad en SourceCodester Web Based Pharmacy Product Management System 1.0 (CVE-2025-45751)
Severidad: MEDIA
Fecha de publicación: 05/05/2025
Fecha de última actualización: 07/05/2025
SourceCodester Web Based Pharmacy Product Management System 1.0 es vulnerable a cross-site scripting (XSS) en add-admin.php a través del campo de texto nombre completo.