Instituto Nacional de ciberseguridad. Sección Incibe

Boletín de vulnerabilidades

Vulnerabilidades con productos recientemente documentados:

No hay vulnerabilidades nuevas para los productos a los que está suscrito.



Otras vulnerabilidades de los productos a los que usted está suscrito, y cuya información ha sido actualizada recientemente:

  • Vulnerabilidad en Java (CVE-2007-6721)
    Severidad: Pendiente de análisis
    Fecha de publicación: 30/03/2009
    Fecha de última actualización: 12/05/2025
    La Legión de la API de Bouncy Castle Java Cryptography anterior a versión 1.38, como es usada en Crypto Provider Package anterior a versión 1.36, presenta un impacto desconocido y vectores de ataque remoto relacionados con "a Bleichenbacher vulnerability in simple RSA CMS signatures without signed attributes".
  • Vulnerabilidad en Bouncy Castle (CVE-2013-1624)
    Severidad: Pendiente de análisis
    Fecha de publicación: 08/02/2013
    Fecha de última actualización: 12/05/2025
    La implementación de TLS en la biblioteca Java de Bouncy Castle antes v1.48 y biblioteca C# antes de v1.8 no tiene debidamente en cuenta los ataques de tiempo al canal lateral en la operación de comprobación de incumplimiento MAC durante el proceso de relleno del CBC malformado, lo que permite a atacantes remotos realizar ataques distintivos y de texto plano, ataques de recuperación a través de análisis estadísticode tiempo de los paquetes hechos a mano, una cuestión relacionada con CVE-2013-0169.
  • Vulnerabilidad en la especificación AES-GCM en RFC 5084 (CVE-2016-2427)
    Severidad: MEDIA
    Fecha de publicación: 18/04/2016
    Fecha de última actualización: 12/05/2025
    **DISPUTADA** La especificación AES-GCM en RFC 5084,como es utilizado en Android 5.x y 6.x, recomienda 12 octetos para el campo de parámetro aes-ICVlen, lo que podría facilitar a atacantes derrotar el mecanismo de protección criptográfico y descubrir una clave de autenticación a través de una aplicación manipulada, también conocido como error interno 26234568. NOTA: El vendedor disputa la existencia de este potencial problema en Android, indicando que "Esta CVE fue levantada por error: se refería al tamaño de la etiqueta de autenticación en GCM, cuyo defecto de acuerdo con la codificación ASN.1 (12 bytes) puede llevar a vulnerabilidades. Después de una cuidadosa consideración, se decidió que el valor del defecto de seguridad de 12 bytes era sólo un fallo para la codificación y no por defecto en cualquier otro lugar en Android, y por lo tanto no existía vulnerabilidad."
  • Vulnerabilidad en Bouncy Castle JCE Provider (CVE-2016-1000339)
    Severidad: MEDIA
    Fecha de publicación: 04/06/2018
    Fecha de última actualización: 12/05/2025
    En la versión 1.55 y anteriores de Bouncy Castle JCE Provider, la clase de motor primaria empleada para AES era AESFastEngine. Debido al enfoque altamente enfocado a tablas empleado en el algoritmo, resulta que, si el canal de datos en la CPU puede ser monitorizado, los accesos a la tabla de búsquedas son suficientes para filtrar información sobre la clave de AES en uso. También había una fuga en AESEngine, aunque significativamente menor. AESEngine se ha modificado para eliminar cualquier señal de fuga (las pruebas se han realizado en Intel X86-64) y ahora es la principal clase de AES para el proveedor BC JCE desde la versión 1.56. Ahora, el uso de AESFastEngine solo se recomienda donde sea apropiado.
  • Vulnerabilidad en Bouncy Castle JCE Provider (CVE-2016-1000340)
    Severidad: ALTA
    Fecha de publicación: 04/06/2018
    Fecha de última actualización: 12/05/2025
    En Bouncy Castle JCE Provider, de la versión 1.51 a la 1.55, se solucionó la introducción de un error de propagación de dígito (carry propagation) en la implementación de la elevación al cuadrado para varias clases raw math (org.bouncycastle.math.raw.Nat???). Las implementaciones de curva elíptica personalizadas emplean estas clases (org.bouncycastle.math.ec.custom.**), por lo que existe la posibilidad de que haya cálculos raros falsos para las multiplicaciones escalares de curva elíptica. Tales errores se hubiesen detectado con una alta probabilidad por la validación de salidas de los multiplicadores escalares.
  • Vulnerabilidad en Bouncy Castle JCE Provider (CVE-2016-1000341)
    Severidad: MEDIA
    Fecha de publicación: 04/06/2018
    Fecha de última actualización: 12/05/2025
    En Bouncy Castle JCE Provider, en versiones 1.55 y anteriores, la generación de firmas DSA es vulnerable a ataques de sincronización. En los casos en los que se puede observar detenidamente la sincronización para la generación de firmas, la falta de blindaje en las versiones 1.55 o anteriores puede permitir que un atacante obtenga información sobre el valor k de la firma y, en última instancia, también del valor privado.
  • Vulnerabilidad en Bouncy Castle JCE Provider (CVE-2016-1000342)
    Severidad: ALTA
    Fecha de publicación: 04/06/2018
    Fecha de última actualización: 12/05/2025
    En Bouncy Castle JCE Provider en versiones 1.55 y anteriores, el ECDSA no valida completamente el cifrado ASN.1 de la firma en verificación. Es posible inyectar elementos extra en la secuencia que forma la firma y, aún así, validarla. En algunos casos, esto podría permitir la introducción de datos "invisibles" en una estructura firmada.
  • Vulnerabilidad en Bouncy Castle JCE Provider (CVE-2016-1000343)
    Severidad: ALTA
    Fecha de publicación: 04/06/2018
    Fecha de última actualización: 12/05/2025
    En Bouncy Castle JCE Provider en versiones 1.55 y anteriores, el generador de pares de claves DSA genera una clave privada débil si se emplea con los valores por defecto. Si el generador de pares de claves JCA no se inicializa explícitamente con parámetros DSA, las versiones 1.55 y anteriores generan un valor privado asumiendo un tamaño de clave de 1024 bits. En versiones anteriores, esto puede mitigarse pasando explícitamente parámetros al generador de pares de claves.
  • Vulnerabilidad en Bouncy Castle JCE Provider (CVE-2016-1000344)
    Severidad: ALTA
    Fecha de publicación: 04/06/2018
    Fecha de última actualización: 12/05/2025
    En la versión 1.55 y anteriores de Bouncy Castle JCE Provider, la implementación DHIES permitía el uso del modo ECB. Este modo se considera inseguro y el fabricante le ha retirado el soporte.
  • Vulnerabilidad en Bouncy Castle JCE Provider (CVE-2016-1000345)
    Severidad: MEDIA
    Fecha de publicación: 04/06/2018
    Fecha de última actualización: 12/05/2025
    En Bouncy Castle JCE Provider, en versiones 1.55 y anteriores, el modo DHIES/ECIES CBC es vulnerable a ataques de oráculo de relleno. Para BC 1.55 y anteriores, en un entorno en el que las sincronizaciones pueden observarse fácilmente, es posible identificar con la suficiente atención en qué punto falla el descifrado debido al relleno.
  • Vulnerabilidad en Bouncy Castle JCE Provider (CVE-2016-1000346)
    Severidad: BAJA
    Fecha de publicación: 04/06/2018
    Fecha de última actualización: 12/05/2025
    En Bouncy Castle JCE Provider, en versiones 1.55 y anteriores, no se valida completamente la clave pública DH de la otra parte. Esto puede causar problemas, ya que las claves inválidas pueden emplearse para revelar detalles sobre la clave privada de la otra parte donde se emplea Diffie-Hellman estático. En la versión 1.56, los parámetros clave se comprueban sobre un cálculo de acuerdo.
  • Vulnerabilidad en Bouncy Castle JCE Provider (CVE-2016-1000352)
    Severidad: ALTA
    Fecha de publicación: 04/06/2018
    Fecha de última actualización: 12/05/2025
    En la versión 1.55 y anteriores de Bouncy Castle JCE Provider, la implementación ECIES permitía el uso del modo ECB. Este modo se considera inseguro y el fabricante le ha retirado el soporte.
  • Vulnerabilidad en BouncyCastle TLS (CVE-2017-13098)
    Severidad: ALTA
    Fecha de publicación: 13/12/2017
    Fecha de última actualización: 12/05/2025
    BouncyCastle TLS, en versiones anteriores a la 1.0.3 cuando está configurado para utilizar la JCE (Java Cryptography Extension) para funciones criptográficas, proporciona un oráculo de Bleichenbacher débil cuando se negocia una suite de cifrado TLS que utiliza un intercambio de claves RSA. Un atacante puede recuperar la clave privada desde una aplicación vulnerable. Esta vulnerabilidad es conocida como "ROBOT".
  • Vulnerabilidad en Bouncy Castle BC (CVE-2018-1000180)
    Severidad: ALTA
    Fecha de publicación: 05/06/2018
    Fecha de última actualización: 12/05/2025
    Bouncy Castle BC 1.54 - 1.59, BC-FJA 1.0.0, BC-FJA 1.0.1 y anteriores tiene un vulnerabilidad en la interfaz de bajo nivel del generador de claves RSA; específicamente, los pares de claves RSA generados en la API de bajo nivel con un valor certainty añadido pueden tener menos tests M-R de lo esperado. Parece que se ha resuelto en versiones BC 1.60 beta 4 y posteriores y BC-FJA 1.0.2 y posteriores.
  • Vulnerabilidad en Legion of the Bouncy Castle Java Cryptography (CVE-2018-1000613)
    Severidad: CRÍTICA
    Fecha de publicación: 09/07/2018
    Fecha de última actualización: 12/05/2025
    Las API Legion of the Bouncy Castle Java Cryptography de Legion of the Bouncy Castle en versiones hasta 1.58 pero sin incluir la versión 1.60, contiene una debilidad CWE-470: Use of Externally-Controlled Input to Select Classes or Code ('Unsafe Reflection'), vulnerabilidad en la deserialización de la clave privada XMSS/XMSS^MT que puede resultar en desrealizar una clave privada XMSS/XMSS^MT puede resultar en la ejecución de código inesperado. Este ataque parece ser explotable por medio de una clave privada artesanal que puede incluir referencias a clases inesperadas que se recogerán del class path para la aplicación en ejecución. Esta vulnerabilidad parece haber sido solucionada en la versión 1.60 y versiones posteriores.
  • Vulnerabilidad en el analizador ASN.1 en Bouncy Castle Crypto. (CVE-2019-17359)
    Severidad: ALTA
    Fecha de publicación: 08/10/2019
    Fecha de última actualización: 12/05/2025
    El analizador ASN.1 en Bouncy Castle Crypto (también se conoce como BC Java) versión 1.63, puede desencadenar un intento de asignación de memoria grande y un error OutOfMemoryError resultante, por medio de datos ASN.1 diseñados. Esto se corrige en la versión 1.64.
  • Vulnerabilidad en Bouncy Castle (CVE-2018-5382)
    Severidad: MEDIA
    Fecha de publicación: 16/04/2018
    Fecha de última actualización: 12/05/2025
    El almacén de claves BKS por defecto utiliza un HMAC de sólo 16 bits, lo que puede permitir a un atacante comprometer la integridad de un almacén de claves BKS. La versión 1.47 de Bouncy Castle cambia el formato BKS a un formato que utiliza un HMAC de 160 bits. Esto se aplica a cualquier almacén de claves BKS generado antes de BC 1.47. Para las situaciones en las que la gente necesita crear los archivos por razones de legado, se introdujo un tipo de almacén de claves específico "BKS-V1" en la versión 1.49. Hay que tener en cuenta que los autores de la biblioteca desaconsejan el uso de "BKS-V1" y que sólo debe utilizarse cuando sea seguro hacerlo, como cuando el uso de una suma de comprobación de 16 bits para la comprobación de la integridad del archivo no vaya a causar un problema de seguridad en sí mismo
  • Vulnerabilidad en el método de la utilidad OpenBSDBCrypt.checkPassword en Legion of the Bouncy Castle BC Java (CVE-2020-28052)
    Severidad: ALTA
    Fecha de publicación: 18/12/2020
    Fecha de última actualización: 12/05/2025
    Se detectó un problema en Legion of the Bouncy Castle BC Java versiones 1.65 y 1.66. El método de la utilidad OpenBSDBCrypt.checkPassword comparó datos incorrectos al comprobar la contraseña, permitiendo a unas contraseñas incorrectas indicar que coinciden con otras previamente en hash que eran diferentes
  • Vulnerabilidad en WP Shortcodes Plugin — Shortcodes Ultimate WordPress (CVE-2024-2583)
    Severidad: MEDIA
    Fecha de publicación: 13/04/2024
    Fecha de última actualización: 12/05/2025
    El complemento WP Shortcodes Plugin — Shortcodes Ultimate WordPress anterior a 7.0.5 no escapa adecuadamente de algunos de sus atributos de códigos cortos antes de que se repitan a los usuarios, lo que hace posible que los usuarios con el rol de colaborador realicen ataques XSS almacenados.
  • Vulnerabilidad en Markus Seyer Find Duplicates (CVE-2024-32127)
    Severidad: ALTA
    Fecha de publicación: 15/04/2024
    Fecha de última actualización: 12/05/2025
    Neutralización inadecuada de elementos especiales utilizados en una vulnerabilidad de comando SQL ('inyección SQL') en Markus Seyer Find Duplicates. Este problema afecta a Find Duplicates: desde n/a hasta 1.4.6.
  • Vulnerabilidad en kernel de Linux (CVE-2021-47335)
    Severidad: MEDIA
    Fecha de publicación: 21/05/2024
    Fecha de última actualización: 12/05/2025
    En el kernel de Linux, se resolvió la siguiente vulnerabilidad: f2fs: solución para evitar ejecuciónes en fsync_entry_slab por instancias de múltiples sistemas de archivos. Como informó syzbot, hay un problema de use after free durante la recuperación de f2fs: escritura de use after free en 0xffff88823bc16040 ( en kfence-#10): kmem_cache_destroy+0x1f/0x120 mm/slab_common.c:486 f2fs_recover_fsync_data+0x75b0/0x8380 fs/f2fs/recovery.c:869 f2fs_fill_super+0x9393/0xa420 fs/f2fs/super.c:3945 _bdev+0x26c /0x3a0 fs/super.c:1367 Legacy_get_tree+0xea/0x180 fs/fs_context.c:592 vfs_get_tree+0x86/0x270 fs/super.c:1497 do_new_mount fs/namespace.c:2905 [en línea] path_mount+0x196f/0x2be0 fs /namespace.c:3235 do_mount fs/namespace.c:3248 [en línea] __do_sys_mount fs/namespace.c:3456 [en línea] __se_sys_mount+0x2f9/0x3b0 fs/namespace.c:3433 do_syscall_64+0x3f/0xb0 arch/x86/entry /common.c:47 Entry_SYSCALL_64_after_hwframe+0x44/0xae La causa principal es que varias instancias del sistema de archivos f2fs pueden acelerarse al acceder al puntero global fsync_entry_slab, lo que resulta en un problema de use after free del caché de slab, se corrige para iniciar/destruir este caché de slab solo una vez durante procedimiento de inicio/destrucción del módulo para evitar este problema.
  • Vulnerabilidad en kernel de Linux (CVE-2021-47336)
    Severidad: ALTA
    Fecha de publicación: 21/05/2024
    Fecha de última actualización: 12/05/2025
    En el kernel de Linux, se resolvió la siguiente vulnerabilidad: smackfs: restringir el recuento de bytes en smk_set_cipso() Oops, no pude actualizar la línea de asunto. De 07571157c91b98ce1a4aa70967531e64b78e8346 lunes 17 de septiembre 00:00:00 2001 Fecha: lunes 12 de abril de 2021 22:25:06 +0900 Asunto: [PATCH] smackfs: restringir el recuento de bytes en smk_set_cipso() Confirmación 7ef4c1 9d245f3dc2 ("smackfs: restringir el recuento de bytes en smackfs funciones de escritura") perdió ese recuento > La verificación SMK_CIPSOMAX se aplica solo al formato == caso SMK_FIXED24_FMT.
  • Vulnerabilidad en kernel de Linux (CVE-2021-47340)
    Severidad: MEDIA
    Fecha de publicación: 21/05/2024
    Fecha de última actualización: 12/05/2025
    En el kernel de Linux se ha resuelto la siguiente vulnerabilidad: jfs: corrige GPF en diFree. Evite pasar el inodo con JFS_SBI(inode->i_sb)->ipimap == NULL a diFree()[1]. Aparecerá GFP: struct inode *ipimap = JFS_SBI(ip->i_sb)->ipimap; estructura inomap *imap = JFS_IP(ipimap)->i_imap; JFS_IP() devolverá un puntero no válido cuando ipimap == NULL Seguimiento de llamadas: diFree+0x13d/0x2dc0 fs/jfs/jfs_imap.c:853 [1] jfs_evict_inode+0x2c9/0x370 fs/jfs/inode.c:154 evict+0x2ed/ 0x750 fs/inode.c:578 iput_final fs/inode.c:1654 [en línea] iput.part.0+0x3fe/0x820 fs/inode.c:1680 iput+0x58/0x70 fs/inode.c:1670
  • Vulnerabilidad en kernel de Linux (CVE-2021-47343)
    Severidad: MEDIA
    Fecha de publicación: 21/05/2024
    Fecha de última actualización: 12/05/2025
    En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: dm btree remove: asigna new_root solo cuando la eliminación se realiza correctamente. remove_raw() en dm_btree_remove() puede fallar debido a un error de lectura de E/S (por ejemplo, la lectura del contenido del bloque de origen falla durante el sombreado), y el valor de shadow_spine::root no está inicializado, pero el valor no inicializado aún se asigna a new_root al final de dm_btree_remove(). Para dm-thin, el valor de pmd->details_root o pmd->root se convertirá en un valor no inicializado, por lo que si intenta leer el árbol de detalles_info nuevamente, puede ocurrir que la memoria esté fuera de los límites, como se muestra a continuación: falla de protección general, probablemente para no usuarios. -dirección canónica 0x3fdcb14c8d7520 CPU: 4 PID: 515 Comm: dmsetup No contaminado 5.13.0-rc6 Nombre de hardware: QEMU PC estándar RIP: 0010:metadata_ll_load_ie+0x14/0x30 Seguimiento de llamadas: sm_metadata_count_is_more_than_one+0xb9/0xe0 m_shadow_block+0x52/0x1c0 sombra_paso+ 0x59/0xf0 remove_raw+0xb2/0x170 dm_btree_remove+0xf4/0x1c0 dm_pool_delete_thin_device+0xc3/0x140 pool_message+0x218/0x2b0 target_message+0x251/0x290 ctl_ioctl+0x1c4/0x4d0 _ctl_ioctl+0xe/0x20 __x64_sys_ioctl+0x7b/0xb0 do_syscall_64+0x40/0xb0 entrada_SYSCALL_64_after_hwframe+ 0x44/0xae Se soluciona asignando new_root únicamente cuando la eliminación se realiza correctamente
  • Vulnerabilidad en kernel de Linux (CVE-2021-47351)
    Severidad: MEDIA
    Fecha de publicación: 21/05/2024
    Fecha de última actualización: 12/05/2025
    En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: ubifs: corrige ejecucións entre las operaciones xattr_{set|get} y listxattr. UBIFS puede producir algunos problemas con las operaciones xattr_{set|get} y listxattr simultáneas, como fallas de aserción y corrupción de memoria. , valor xattr obsoleto [1]. Solucónelo importando un nuevo rw-lock en @ubifs_inode para serializar las operaciones de escritura en xattr, las operaciones de lectura simultáneas siguen siendo efectivas, al igual que ext4. [1] https://lore.kernel.org/linux-mtd/20200630130438.141649-1-houtao1@huawei.com
  • Vulnerabilidad en kernel de Linux (CVE-2021-47352)
    Severidad: ALTA
    Fecha de publicación: 21/05/2024
    Fecha de última actualización: 12/05/2025
    En el kernel de Linux, se resolvió la siguiente vulnerabilidad: virtio-net: Agregar validación para la longitud utilizada. Esto agrega validación para la longitud utilizada (puede provenir de un dispositivo que no es de confianza) para evitar la corrupción o pérdida de datos.
  • Vulnerabilidad en kernel de Linux (CVE-2021-47360)
    Severidad: MEDIA
    Fecha de publicación: 21/05/2024
    Fecha de última actualización: 12/05/2025
    En el kernel de Linux, se resolvió la siguiente vulnerabilidad: carpeta: asegúrese de que fd se cierre por completo Durante el procesamiento BC_FREE_BUFFER, la limpieza del objeto BINDER_TYPE_FDA puede cerrar 1 o más fds. Las operaciones de cierre se completan utilizando el mecanismo de trabajo de tareas, lo que significa que el hilo debe regresar al espacio de usuario o es posible que nunca se elimine la referencia al objeto de archivo, lo que puede llevar a procesos bloqueados. Fuerce el hilo de la carpeta a regresar al espacio de usuario si se cierra un fd durante el manejo de BC_FREE_BUFFER.
  • Vulnerabilidad en kernel de Linux (CVE-2021-47365)
    Severidad: MEDIA
    Fecha de publicación: 21/05/2024
    Fecha de última actualización: 12/05/2025
    En el kernel de Linux, se resolvió la siguiente vulnerabilidad: afs: Reparar pérdida de página. Hay un bucle en afs_extend_writeback() que agrega páginas adicionales a una escritura que queremos realizar para mejorar la eficiencia de la escritura diferida haciéndola más grande. Sin embargo, este bucle se detiene si llegamos a una página desde la que no podemos escribir de inmediato, pero no elimina la referencia de página que adquirimos especulativamente. Esto se debió a la eliminación del bucle de limpieza cuando el código pasó de usar find_get_pages_contig() a escanear xarray, ya que este último solo obtiene una página a la vez, no un lote. Solucione este problema poniendo la página en un árbitro en un descanso temprano del bucle. Desafortunadamente, no podemos simplemente agregar esa página al pagevec que estamos empleando, ya que revisaremos eso y agregaremos esas páginas a la llamada RPC. Esto se encontró mediante la prueba genérica/074. Pierde ~4GiB de RAM cada vez que se ejecuta, lo que se puede observar con "TOP".
  • Vulnerabilidad en kernel de Linux (CVE-2021-47366)
    Severidad: MEDIA
    Fecha de publicación: 21/05/2024
    Fecha de última actualización: 12/05/2025
    En el kernel de Linux, se resolvió la siguiente vulnerabilidad: afs: corrige la corrupción en las lecturas en fpos 2G-4G desde un servidor OpenAFS. AFS-3 tiene dos variantes RPC de recuperación de datos, FS.FetchData y FS.FetchData64, y conmutadores de cliente afs de Linux. entre ellos cuando se habla con un servidor que no es YFS si el tamaño de lectura, la posición del archivo o la suma de los dos tienen los 32 bits superiores establecidos del valor de 64 bits. Sin embargo, esto es un problema, ya que los campos de posición y longitud del archivo de FS.FetchData son valores *firmados* de 32 bits. Solucione este problema capturando los bits de capacidad obtenidos del servidor de archivos cuando se envía un RPC FS.GetCapabilities, en lugar de simplemente descartarlos, y luego seleccionando el indicador VICED_CAPABILITY_64BITFILES. Esto luego se puede usar para decidir si usar FS.FetchData o FS.FetchData64, y también FS.StoreData o FS.StoreData64, en lugar de usar Upper_32_bits() para activar los valores de los parámetros. Este indicador de capacidades también podría usarse para limitar el tamaño máximo del archivo, pero se deben verificar todos los servidores para eso. Tenga en cuenta que el problema no existe con FS.StoreData, que utiliza valores de 32 bits *sin firmar*. Tampoco es un problema con los servidores Auristor ya que su operación YFS.FetchData64 utiliza valores de 64 bits sin firmar. Esto se puede probar clonando un repositorio de git a través de un cliente OpenAFS en un servidor OpenAFS y luego ejecutando el "estado de git" desde un cliente afs de Linux[1]. Siempre que el clon tenga un archivo de paquete que esté en el rango 2G-4G, el estado de git mostrará errores como: error: packfile .git/objects/pack/pack-5e813c51d12b6847bbc0fcd97c2bca66da50079c.pack no coincide con el índice error: packfile .git/objects/ pack/pack-5e813c51d12b6847bbc0fcd97c2bca66da50079c.pack no coincide con el índice. Esto se puede observar en el FileLog del servidor y aparece algo como lo siguiente: Dom 29 de agosto 19:31:39 2021 SRXAFS_FetchData, Fid = 2303380852.491776.3263114 , Anfitrión 192.168.11.201:7001, Id 1001 dom 29 de agosto 19:31:39 2021 CheckRights: len=0, for host=192.168.11.201:7001 dom 29 de agosto 19:31:39 2021 FetchData_RXStyle: Pos 18446744071815340032, Len 3154 dom 29 de agosto 19:3 1:39 2021 FetchData_RXStyle: tamaño de archivo 2400758866 ... domingo 29 de agosto 19:31:40 2021 SRXAFS_FetchData devuelve 5 Tenga en cuenta la posición del archivo de 18446744071815340032. Esta es la posición del archivo solicitada con signo extendido.
  • Vulnerabilidad en kernel de Linux (CVE-2021-47370)
    Severidad: MEDIA
    Fecha de publicación: 21/05/2024
    Fecha de última actualización: 12/05/2025
    En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: mptcp: asegúrese de que los skbs tx siempre tengan la extensión MPTCP. Debido a la comparación firmado/sin firmar, la expresión: info->size_goal - skb->len > 0 se evalúa como verdadera cuando el tamaño objetivo Es más pequeño que el tamaño skb. Esto da como resultado una falta de recarga de caché de transmisión, de modo que el skb asignado por el código TCP central carece de las extensiones de skb MPTCP requeridas. Debido a lo anterior, syzbot puede activar el siguiente WARN_ON(): ADVERTENCIA: CPU: 1 PID: 810 en net/mptcp/protocol.c:1366 mptcp_sendmsg_frag+0x1362/0x1bc0 net/mptcp/protocol.c:1366 Módulos vinculados en: CPU: 1 PID: 810 Comm: syz-executor.4 Not tainted 5.14.0-syzkaller #0 Nombre del hardware: Google Google Compute Engine/Google Compute Engine, BIOS Google 01/01/2011 RIP: 0010:mptcp_sendmsg_frag+0x1362 /0x1bc0 net/mptcp/protocol.c:1366 Código: ff 4c 8b 74 24 50 48 8b 5c 24 58 e9 0f fb ff ff e8 13 44 8b f8 4c 89 e7 45 31 ed e8 98 57 2e fe e9 81 f4 ff ff e8 fe 43 8b f8 <0f> 0b 41 bd ea ff ff ff e9 6f f4 ff ff 4c 89 e7 e8 b9 8e d2 f8 e9 RSP: 0018:ffffc9000531f6a0 EFLAGS: 00010216 RAX: 000000000000697f : 0000000000000000 RCX: ffffc90012107000 RDX: 0000000000040000 RSI : ffffffff88eac9e2 RDI: 0000000000000003 RBP: ffff888078b15780 R08: 0000000000000000 R09: 00000000000000000 R10: ffffffff88eac017 R11: 0000000 R12: ffff88801de0a280 R13: 0000000000006b58 R14: ffff888066278280 R15: ffff88803c2fe9c0 FS: 00007fd9f866e700(0000) GS:ffff8880b9d0000 0(0000) knlGS:0000000000000000 CS: 0010 DS: 0000 ES: 0000 CR0: 0000000080050033 CR2: 00007faebcb2f718 CR3: 00000000267cb000 CR4: 00000000001506e0 DR0: 0000000000000000 DR1: 0000000 DR2: 0000000000000000 DR3: 00000000000000000 DR6: 00000000fffe0ff0 DR7: 0000000000000400 Seguimiento de llamadas: __mptcp_push_pending+0x1fb/0x6b0 net/mptcp/protocol. c:1547 mptcp_release_cb+0xfe/0x210 net/mptcp/protocol.c:3003 release_sock+0xb4/0x1b0 net/core/sock.c:3206 sk_stream_wait_memory+0x604/0xed0 net/core/stream.c:145 mptcp_sendmsg+0xc39/0x1bc0 net/mptcp/protocol.c:1749 inet6_sendmsg+0x99/0xe0 net/ipv6/af_inet6.c:643 sock_sendmsg_nosec net/socket.c:704 [en línea] sock_sendmsg+0xcf/0x120 net/socket.c:724 sock_write_iter+0x2a0/ 0x3e0 net/socket.c:1057 call_write_iter include/linux/fs.h:2163 [en línea] new_sync_write+0x40b/0x640 fs/read_write.c:507 vfs_write+0x7cf/0xae0 fs/read_write.c:594 ksys_write+0x1ee/0x250 fs/read_write.c:647 do_syscall_x64 arch/x86/entry/common.c:50 [en línea] do_syscall_64+0x35/0xb0 arch/x86/entry/common.c:80 Entry_SYSCALL_64_after_hwframe+0x44/0xae RIP: 0033:0x4665f9 Código: ff ff c3 66 2e 0f 1f 84 00 00 00 00 00 0f 1f 40 00 48 89 f8 48 89 f7 48 89 d6 48 89 ca 4d 89 c2 4d 89 c8 4c 8b 4c 24 08 0f 05 3d 01 f0ffff 73 01 c3 48 c7 c1 bc ff ff ff f7 d8 64 89 01 48 RSP: 002b:00007fd9f866e188 EFLAGS: 00000246 ORIG_RAX: 0000000000000001 RAX: ffffffffffffffda RBX: 0000056c038 RCX: 00000000004665f9 RDX: 00000000000e7b78 RSI: 0000000020000000 RDI: 00000000000000003 RBP: 00000000004bfcc4 R08: 0000000000000000 R09: 0000000000000000 R10: 0000000000000000 R11: 0000000000000246 R12: 000000000056c038 R13: 0000000000a9fb1f R 14: 00007fd9f866e300 R15: 0000000000022000 Solucione el problema al reescribir la expresión relevante para evitar problemas relacionados con los signos. Nota: size_goal siempre es >= 0. Además, asegúrese de que el skb en el caché tx siempre lleva la extensión relevante.
  • Vulnerabilidad en kernel de Linux (CVE-2021-47374)
    Severidad: MEDIA
    Fecha de publicación: 21/05/2024
    Fecha de última actualización: 12/05/2025
    En el kernel de Linux se ha resuelto la siguiente vulnerabilidad: dma-debug: evita que un mensaje de error cause problemas de tiempo de ejecución Para algunos controladores, que utilizan la API DMA. Este mensaje de error puede aparecer varios millones de veces por segundo, provocando spam en el búfer printk del kernel y elevando el uso de la CPU hasta el 100% (por lo tanto, debería tener una velocidad limitada). Sin embargo, dado que hay al menos un controlador que está en la línea principal y sufre la condición de error, es más útil err_printk() aquí en lugar de simplemente limitar el valor del mensaje de error (con la esperanza de que así sea más fácil para otros controladores). que sufren este problema para ser detectados).
  • Vulnerabilidad en Microsoft Corporation (CVE-2025-29824)
    Severidad: ALTA
    Fecha de publicación: 08/04/2025
    Fecha de última actualización: 12/05/2025
    Use after free en el controlador del sistema de archivos de registro común de Windows permite que un atacante autorizado eleve privilegios localmente.
  • Vulnerabilidad en TOTOLINK A3700R 9.1.2u.5822_B20200513 (CVE-2025-3663)
    Severidad: MEDIA
    Fecha de publicación: 16/04/2025
    Fecha de última actualización: 12/05/2025
    Se ha detectado una vulnerabilidad clasificada como crítica en TOTOLINK A3700R 9.1.2u.5822_B20200513. Este problema afecta a la función setWiFiEasyCfg/setWiFiEasyGuestCfg del archivo /cgi-bin/cstecgi.cgi del componente Password Handler. La manipulación genera controles de acceso inadecuados. El ataque puede iniciarse remotamente. Se ha hecho público el exploit y puede que sea utilizado. Se contactó al proveedor con antelación sobre esta divulgación, pero no respondió.
  • Vulnerabilidad en TOTOLINK A3700R 9.1.2u.5822_B20200513 (CVE-2025-3666)
    Severidad: MEDIA
    Fecha de publicación: 16/04/2025
    Fecha de última actualización: 12/05/2025
    Se encontró una vulnerabilidad en TOTOLINK A3700R 9.1.2u.5822_B20200513, clasificada como crítica. Este problema afecta a la función setDdnsCfg del archivo /cgi-bin/cstecgi.cgi. La manipulación genera controles de acceso inadecuados. El ataque puede ejecutarse remotamente. Se ha hecho público el exploit y puede que sea utilizado. Se contactó al proveedor con antelación para informarle sobre esta divulgación, pero no respondió.
  • Vulnerabilidad en TOTOLINK A3700R 9.1.2u.5822_B20200513 (CVE-2025-3667)
    Severidad: MEDIA
    Fecha de publicación: 16/04/2025
    Fecha de última actualización: 12/05/2025
    Se encontró una vulnerabilidad en TOTOLINK A3700R 9.1.2u.5822_B20200513. Se ha clasificado como crítica. Afecta a la función setUPnPCfg del archivo /cgi-bin/cstecgi.cgi. La manipulación genera controles de acceso inadecuados. Es posible iniciar el ataque de forma remota. Se ha hecho público el exploit y puede que sea utilizado. Se contactó al proveedor con antelación sobre esta divulgación, pero no respondió.
  • Vulnerabilidad en TOTOLINK A3700R 9.1.2u.5822_B20200513 (CVE-2025-3668)
    Severidad: MEDIA
    Fecha de publicación: 16/04/2025
    Fecha de última actualización: 12/05/2025
    Se encontró una vulnerabilidad en TOTOLINK A3700R 9.1.2u.5822_B20200513. Se ha declarado crítica. Esta vulnerabilidad afecta a la función setScheduleCfg del archivo /cgi-bin/cstecgi.cgi. La manipulación genera controles de acceso inadecuados. El ataque puede iniciarse remotamente. Se ha hecho público el exploit y puede que sea utilizado. Se contactó al proveedor con antelación sobre esta divulgación, pero no respondió.
  • Vulnerabilidad en TOTOLINK A3700R 9.1.2u.5822_B20200513 (CVE-2025-3675)
    Severidad: MEDIA
    Fecha de publicación: 16/04/2025
    Fecha de última actualización: 12/05/2025
    Se encontró una vulnerabilidad en TOTOLINK A3700R 9.1.2u.5822_B20200513. Se ha clasificado como crítica. Este problema afecta a la función setL2tpServerCfg del archivo /cgi-bin/cstecgi.cgi. La manipulación genera controles de acceso inadecuados. El ataque puede ejecutarse remotamente. Se ha hecho público el exploit y puede que sea utilizado.
  • Vulnerabilidad en Mytel Telecom Online Account System v1.0 (CVE-2025-28128)
    Severidad: ALTA
    Fecha de publicación: 25/04/2025
    Fecha de última actualización: 12/05/2025
    Un problema en Mytel Telecom Online Account System v1.0 permite a los atacantes eludir el proceso de verificación de OTP a través de una solicitud manipulada específicamente para ello.
  • Vulnerabilidad en NASA CryptoLib (CVE-2025-46675)
    Severidad: BAJA
    Fecha de publicación: 27/04/2025
    Fecha de última actualización: 12/05/2025
    En NASA CryptoLib anterior a 1.3.2, el estado de la clave no se verifica antes del uso, lo que potencialmente puede conducir al secuestro de spacecraft.
  • Vulnerabilidad en GoldenDB (CVE-2025-46574)
    Severidad: MEDIA
    Fecha de publicación: 27/04/2025
    Fecha de última actualización: 12/05/2025
    Existe una vulnerabilidad de divulgación de información en la base de datos GoldenDB. Los atacantes pueden explotar los mensajes de error para obtener información confidencial del sistema.
  • Vulnerabilidad en GoldenDB (CVE-2025-46575)
    Severidad: MEDIA
    Fecha de publicación: 27/04/2025
    Fecha de última actualización: 12/05/2025
    Existe una vulnerabilidad de divulgación de información en la base de datos GoldenDB. Los atacantes pueden explotar los mensajes de error para obtener información confidencial del sistema.
  • Vulnerabilidad en GoldenDB (CVE-2025-46576)
    Severidad: MEDIA
    Fecha de publicación: 27/04/2025
    Fecha de última actualización: 12/05/2025
    Existe una vulnerabilidad de gestión de permisos y control de acceso en la base de datos GoldenDB. Los atacantes pueden manipular las solicitudes para eludir las restricciones de privilegios y eliminar contenido.
  • Vulnerabilidad en GoldenDB (CVE-2025-46577)
    Severidad: MEDIA
    Fecha de publicación: 27/04/2025
    Fecha de última actualización: 12/05/2025
    Existe una vulnerabilidad de inyección SQL en la base de datos GoldenDB. Los atacantes pueden inyectar comandos para extraer información de la base de datos.
  • Vulnerabilidad en GoldenDB (CVE-2025-46578)
    Severidad: MEDIA
    Fecha de publicación: 27/04/2025
    Fecha de última actualización: 12/05/2025
    Existen vulnerabilidades de inyección SQL en varias interfaces del producto de base de datos GoldenDB. Los atacantes pueden explotar estas interfaces para inyectar comandos y extraer información confidencial de la base de datos.
  • Vulnerabilidad en GoldenDB (CVE-2025-46579)
    Severidad: ALTA
    Fecha de publicación: 27/04/2025
    Fecha de última actualización: 12/05/2025
    Existe una vulnerabilidad de inyección DDE en la base de datos GoldenDB. Los atacantes pueden inyectar expresiones DDE a través de la interfaz y, al descargar y abrir el archivo afectado, ejecutar los comandos DDE.
  • Vulnerabilidad en GoldenDB (CVE-2025-46580)
    Severidad: ALTA
    Fecha de publicación: 27/04/2025
    Fecha de última actualización: 12/05/2025
    Existe una vulnerabilidad de código en la base de datos GoldenDB. Los atacantes pueden acceder a las tablas del sistema para interrumpir el funcionamiento normal del SQL empresarial.
  • Vulnerabilidad en 201206030 novel-cloud 1.4.0 (CVE-2025-3956)
    Severidad: MEDIA
    Fecha de publicación: 27/04/2025
    Fecha de última actualización: 12/05/2025
    Se ha detectado una vulnerabilidad en 201206030 novel-cloud 1.4.0, clasificada como crítica. Esta vulnerabilidad afecta a la función RestResp del archivo novel-cloud-master/novel-book/novel-book-service/src/main/resources/mapper/BookInfoMapper.xml. La manipulación provoca una inyección SQL. El ataque puede iniciarse remotamente. Se ha hecho público el exploit y puede que sea utilizado. Se contactó al proveedor con antelación para informarle sobre esta divulgación, pero no respondió.
  • Vulnerabilidad en opplus springboot-admin 1.0 (CVE-2025-3957)
    Severidad: MEDIA
    Fecha de publicación: 27/04/2025
    Fecha de última actualización: 12/05/2025
    Se encontró una vulnerabilidad en opplus springboot-admin 1.0, clasificada como crítica. Este problema afecta a un procesamiento desconocido del archivo \src\main\resources\mapper\sys\SysLogDao.xml. La manipulación del orden de los argumentos provoca una inyección SQL. El ataque puede iniciarse remotamente. Se ha hecho público el exploit y puede que sea utilizado.
  • Vulnerabilidad en withstars Books-Management-System 1.0 (CVE-2025-3958)
    Severidad: MEDIA
    Fecha de publicación: 27/04/2025
    Fecha de última actualización: 12/05/2025
    Se encontró una vulnerabilidad en withstars Books-Management-System 1.0. Se ha clasificado como problemática. Se ve afectada una función desconocida del archivo /book_edit_do.html del componente Book Edit Page. La manipulación del argumento "Name" provoca ataques de cross site scripting. Es posible ejecutar el ataque de forma remota. Se ha hecho público el exploit y puede que sea utilizado. Otros parámetros también podrían verse afectados. Esta vulnerabilidad solo afecta a los productos que ya no reciben soporte del fabricante.
  • Vulnerabilidad en withstars Books-Management-System 1.0 (CVE-2025-3959)
    Severidad: MEDIA
    Fecha de publicación: 27/04/2025
    Fecha de última actualización: 12/05/2025
    Se encontró una vulnerabilidad en withstars Books-Management-System 1.0. Se ha declarado problemática. Esta vulnerabilidad afecta a una funcionalidad desconocida del archivo /reader_delete.html. La manipulación provoca Cross-Site Request Forgery. El ataque puede ejecutarse remotamente. Se ha hecho público el exploit y puede que sea utilizado. Esta vulnerabilidad solo afecta a los productos que ya no reciben soporte del fabricante.
  • Vulnerabilidad en withstars Books-Management-System 1.0 (CVE-2025-3960)
    Severidad: MEDIA
    Fecha de publicación: 27/04/2025
    Fecha de última actualización: 12/05/2025
    Se encontró una vulnerabilidad en withstars Books-Management-System 1.0. Se ha clasificado como crítica. Este problema afecta a una funcionalidad desconocida del archivo /allreaders.html del componente Background Interface. La manipulación provoca la pérdida de autorización. El ataque puede ejecutarse remotamente. Se ha hecho público el exploit y puede que sea utilizado. Esta vulnerabilidad solo afecta a los productos que ya no reciben soporte del fabricante.
  • Vulnerabilidad en withstars Books-Management-System 1.0 (CVE-2025-3961)
    Severidad: MEDIA
    Fecha de publicación: 27/04/2025
    Fecha de última actualización: 12/05/2025
    Se ha detectado una vulnerabilidad clasificada como problemática en withstars Books-Management-System 1.0. Esta afecta a una parte desconocida del archivo /admin/article/add/do. La manipulación del argumento "Título" provoca ataques de cross-site scripting. Es posible iniciar el ataque de forma remota. Se ha hecho público el exploit y puede que sea utilizado. Otros parámetros también podrían verse afectados. Esta vulnerabilidad solo afecta a los productos que ya no reciben soporte del fabricante.
  • Vulnerabilidad en withstars Books-Management-System 1.0 (CVE-2025-3962)
    Severidad: MEDIA
    Fecha de publicación: 27/04/2025
    Fecha de última actualización: 12/05/2025
    Se encontró una vulnerabilidad clasificada como problemática en withstars Books-Management-System 1.0. Esta vulnerabilidad afecta al código desconocido del archivo /api/comment/add del componente Comment Handler. La manipulación del contenido del argumento provoca ataques de cross site scripting. El ataque puede iniciarse remotamente. Se ha hecho público el exploit y puede que sea utilizado. Esta vulnerabilidad solo afecta a los productos que ya no reciben soporte del fabricante.
  • Vulnerabilidad en withstars Books-Management-System 1.0 (CVE-2025-3963)
    Severidad: MEDIA
    Fecha de publicación: 27/04/2025
    Fecha de última actualización: 12/05/2025
    Se ha detectado una vulnerabilidad clasificada como crítica en withstars Books-Management-System 1.0. Este problema afecta a un procesamiento desconocido del archivo /admin/article/list del componente Background Interface. La manipulación provoca la omisión de la autorización. El ataque puede iniciarse remotamente. Se ha hecho público el exploit y puede que sea utilizado. Esta vulnerabilidad solo afecta a los productos que ya no reciben soporte del fabricante.
  • Vulnerabilidad en withstars Books-Management-System 1.0 (CVE-2025-3964)
    Severidad: MEDIA
    Fecha de publicación: 27/04/2025
    Fecha de última actualización: 12/05/2025
    Se encontró una vulnerabilidad clasificada como problemática en withstars Books-Management-System 1.0. La vulnerabilidad afecta a una función desconocida del archivo /api/article/del del componente Article Handler. Esta manipulación provoca Cross-site request forgery. Es posible ejecutar el ataque de forma remota. Se ha hecho público el exploit y puede que sea utilizado. Esta vulnerabilidad solo afecta a los productos que ya no reciben soporte del fabricante.
  • Vulnerabilidad en itwanger paicing 1.0.3 (CVE-2025-3965)
    Severidad: MEDIA
    Fecha de publicación: 27/04/2025
    Fecha de última actualización: 12/05/2025
    Se ha detectado una vulnerabilidad en itwanger paicing 1.0.3, clasificada como problemática. Esta vulnerabilidad afecta a una funcionalidad desconocida del archivo /article/app/post. La manipulación del contenido del argumento provoca ataques de cross site scripting. El ataque puede ejecutarse remotamente. Se ha hecho público el exploit y puede que sea utilizado.
  • Vulnerabilidad en itwanger paicing 1.0.3 (CVE-2025-3966)
    Severidad: MEDIA
    Fecha de publicación: 27/04/2025
    Fecha de última actualización: 12/05/2025
    Se encontró una vulnerabilidad en itwanger paicing 1.0.3 y se clasificó como problemática. Este problema afecta a una funcionalidad desconocida del archivo /user/home?userId=1&homeSelectType=read del componente Browsing History Handler. La manipulación provoca la divulgación de información. El ataque podría ejecutarse remotamente. Se ha hecho público el exploit y puede que sea utilizado.
  • Vulnerabilidad en CatoClient de CatoNetworks (CVE-2025-3886)
    Severidad: MEDIA
    Fecha de publicación: 27/04/2025
    Fecha de última actualización: 12/05/2025
    Un problema en CatoClient de CatoNetworks anterior a la versión v.5.8.0 permite a los atacantes escalar privilegios y lograr una condición de ejecución (TOCTOU) a través del componente PrivilegedHelperTool.
  • Vulnerabilidad en itwanger paicing 1.0.3 (CVE-2025-3967)
    Severidad: MEDIA
    Fecha de publicación: 27/04/2025
    Fecha de última actualización: 12/05/2025
    Se encontró una vulnerabilidad en itwanger paicing 1.0.3. Se ha clasificado como crítica. Afecta una parte desconocida del archivo /article/api/post del componente Article Handler. La manipulación del argumento articleId provoca una autorización incorrecta. Es posible iniciar el ataque de forma remota. Se ha hecho público el exploit y puede que sea utilizado.
  • Vulnerabilidad en baseweb JSite (CVE-2025-3970)
    Severidad: MEDIA
    Fecha de publicación: 27/04/2025
    Fecha de última actualización: 12/05/2025
    Se ha detectado una vulnerabilidad clasificada como problemática en baseweb JSite hasta la versión 1.0. Se ve afectada una función desconocida del archivo /sys/office/save. La manipulación del argumento "Remarks" provoca ataques de cross site scripting. Es posible ejecutar el ataque de forma remota. Se ha hecho público el exploit y puede que sea utilizado.
  • Vulnerabilidad en ScriptAndTools eCommerce-website-in-PHP 3.0 (CVE-2025-3975)
    Severidad: MEDIA
    Fecha de publicación: 27/04/2025
    Fecha de última actualización: 12/05/2025
    Se encontró una vulnerabilidad en ScriptAndTools eCommerce-website-in-PHP 3.0 y se clasificó como problemática. Este problema afecta a un procesamiento desconocido del archivo /admin/subscriber-csv.php. La manipulación provoca la divulgación de información. El ataque podría iniciarse remotamente. Se ha hecho público el exploit y puede que sea utilizado.
  • Vulnerabilidad en iteachyou Dreamer CMS (CVE-2025-3977)
    Severidad: MEDIA
    Fecha de publicación: 27/04/2025
    Fecha de última actualización: 12/05/2025
    Se encontró una vulnerabilidad en iteachyou Dreamer CMS hasta la versión 4.1.3. Se ha declarado problemática. Esta vulnerabilidad afecta a una funcionalidad desconocida del archivo /admin/attachment/download del componente Attachment Handler. La manipulación del ID del argumento provoca una autorización indebida. El ataque puede ejecutarse remotamente. Se ha hecho público el exploit y puede que sea utilizado. Se contactó al proveedor con antelación para informarle sobre esta divulgación, pero no respondió.
  • Vulnerabilidad en dazhouda lecms 3.0.3 (CVE-2025-3978)
    Severidad: MEDIA
    Fecha de publicación: 27/04/2025
    Fecha de última actualización: 12/05/2025
    Se encontró una vulnerabilidad en dazhouda lecms 3.0.3. Se ha clasificado como problemática. Este problema afecta a una funcionalidad desconocida del archivo admin/view/default/user_set.htm. La manipulación conlleva la divulgación de información. El ataque podría ejecutarse remotamente. Se ha hecho público el exploit y puede que sea utilizado.
  • Vulnerabilidad en Karaz Karazal (CVE-2025-46657)
    Severidad: ALTA
    Fecha de publicación: 27/04/2025
    Fecha de última actualización: 12/05/2025
    Karaz Karazal hasta el 14/04/2025 permite XSS reflejado a través del parámetro lang a la URI predeterminada.
  • Vulnerabilidad en dazhouda lecms 3.0.3 (CVE-2025-3979)
    Severidad: MEDIA
    Fecha de publicación: 27/04/2025
    Fecha de última actualización: 12/05/2025
    Se ha detectado una vulnerabilidad clasificada como problemática en dazhouda lecms 3.0.3. Esta afecta a una parte desconocida del archivo /index.php?my-password-ajax-1 del componente Password Change Handler. Esta manipulación provoca Cross-Site Request Forgery. Es posible iniciar el ataque de forma remota. Se ha hecho público el exploit y puede que sea utilizado.
  • Vulnerabilidad en wowjoy ?????????????? Internet Doctor Workstation System 1.0 (CVE-2025-3980)
    Severidad: MEDIA
    Fecha de publicación: 27/04/2025
    Fecha de última actualización: 12/05/2025
    Se encontró una vulnerabilidad clasificada como problemática en wowjoy ?????????????? Internet Doctor Workstation System 1.0. Esta vulnerabilidad afecta al código desconocido del archivo /v1/prescription/list. La manipulación da lugar a una autorización indebida. El ataque puede iniciarse remotamente. Se ha hecho público el exploit y puede que sea utilizado. Se contactó al proveedor con antelación sobre esta divulgación, pero no respondió.
  • Vulnerabilidad en LibreOffice (CVE-2025-2866)
    Severidad: BAJA
    Fecha de publicación: 27/04/2025
    Fecha de última actualización: 12/05/2025
    La vulnerabilidad de verificación incorrecta de firma criptográfica en LibreOffice permite la suplantación de firmas PDF mediante una validación incorrecta. En las versiones afectadas de LibreOffice, una falla en el código de verificación de firmas adbe.pkcs7.sha1 podría provocar que firmas no válidas se acepten como válidas. Este problema afecta a LibreOffice: desde la versión 24.8 hasta la 24.8.6, desde la versión 25.2 hasta la 25.2.2.
  • Vulnerabilidad en wowjoy ?????????????? Internet Doctor Workstation System 1.0 (CVE-2025-3981)
    Severidad: MEDIA
    Fecha de publicación: 27/04/2025
    Fecha de última actualización: 12/05/2025
    Se ha detectado una vulnerabilidad clasificada como problemática en wowjoy ?????????????? Internet Doctor Workstation System 1.0. Este problema afecta a un procesamiento desconocido del archivo /v1/prescription/details/. La manipulación da lugar a una autorización indebida. El ataque podría iniciarse remotamente. Se ha hecho público el exploit y puede que sea utilizado. Se contactó al proveedor con antelación para informarle sobre esta divulgación, pero no respondió.
  • Vulnerabilidad en nortikin Sverchok 1.3.0 (CVE-2025-3982)
    Severidad: MEDIA
    Fecha de publicación: 27/04/2025
    Fecha de última actualización: 12/05/2025
    Se encontró una vulnerabilidad clasificada como problemática en nortikin Sverchok 1.3.0. La función SvSetPropNodeMK2 del archivo sverchok/nodes/object_nodes/getsetprop_mk2.py del componente Set Property Mk2 Node se ve afectada. La manipulación provoca una modificación indebida de los atributos del prototipo del objeto (contaminación del prototipo). Es posible ejecutar el ataque de forma remota. Se ha hecho público el exploit y puede que sea utilizado. Se contactó al proveedor con antelación para informarle sobre esta divulgación, pero no respondió.
  • Vulnerabilidad en AMTT Hotel Broadband Operation System 1.0 (CVE-2025-3983)
    Severidad: MEDIA
    Fecha de publicación: 27/04/2025
    Fecha de última actualización: 12/05/2025
    Se ha detectado una vulnerabilidad en AMTT Hotel Broadband Operation System 1.0, clasificada como crítica. Esta vulnerabilidad afecta a una funcionalidad desconocida del archivo /manager/system/nlog_down.php. La manipulación del argumento ProtocolType provoca la inyección de comandos. El ataque puede ejecutarse remotamente. Se ha hecho público el exploit y puede que sea utilizado. Otros parámetros también podrían verse afectados. Se contactó al proveedor con antelación para informarle sobre esta divulgación, pero no respondió.
  • Vulnerabilidad en Ververica Platform 2.14.0 (CVE-2025-46689)
    Severidad: MEDIA
    Fecha de publicación: 27/04/2025
    Fecha de última actualización: 12/05/2025
    Ververica Platform 2.14.0 contiene una vulnerabilidad XSS reflejado a través de un URI de espacios de nombres/formatos predeterminados.
  • Vulnerabilidad en Ververica Platform 2.14.0 (CVE-2025-46690)
    Severidad: MEDIA
    Fecha de publicación: 27/04/2025
    Fecha de última actualización: 12/05/2025
    Ververica Platform 2.14.0 permite que usuarios con bajos privilegios accedan a conectores SQL a través de una solicitud directa de espacios de nombres/predeterminados/formatos.
  • Vulnerabilidad en TOTOLINK N150RT 3.4.0-B20190525 (CVE-2025-3989)
    Severidad: ALTA
    Fecha de publicación: 27/04/2025
    Fecha de última actualización: 12/05/2025
    Se encontró una vulnerabilidad clasificada como crítica en TOTOLINK N150RT 3.4.0-B20190525. Esta vulnerabilidad afecta a una funcionalidad desconocida del archivo /boafrm/formStaticDHCP. La manipulación del argumento "Hostname" provoca un desbordamiento del búfer. El ataque puede ejecutarse remotamente. Se ha hecho público el exploit y puede que sea utilizado.
  • Vulnerabilidad en TOTOLINK N150RT 3.4.0-B20190525 (CVE-2025-3990)
    Severidad: ALTA
    Fecha de publicación: 27/04/2025
    Fecha de última actualización: 12/05/2025
    Se ha detectado una vulnerabilidad clasificada como crítica en TOTOLINK N150RT 3.4.0-B20190525. Este problema afecta a una funcionalidad desconocida del archivo /boafrm/formVlan. La manipulación del argumento "submit-url" provoca un desbordamiento del búfer. El ataque puede ejecutarse remotamente. Se ha hecho público el exploit y puede que sea utilizado.
  • Vulnerabilidad en TOTOLINK N150RT 3.4.0-B20190525 (CVE-2025-3991)
    Severidad: ALTA
    Fecha de publicación: 28/04/2025
    Fecha de última actualización: 12/05/2025
    Se encontró una vulnerabilidad clasificada como crítica en TOTOLINK N150RT 3.4.0-B20190525. Esta afecta a una parte desconocida del archivo /boafrm/formWdsEncrypt. La manipulación del argumento "submit-url" provoca un desbordamiento del búfer. Es posible iniciar el ataque de forma remota. Se ha hecho público el exploit y puede que sea utilizado.
  • Vulnerabilidad en TOTOLINK N150RT 3.4.0-B20190525 (CVE-2025-3992)
    Severidad: ALTA
    Fecha de publicación: 28/04/2025
    Fecha de última actualización: 12/05/2025
    Se ha detectado una vulnerabilidad en TOTOLINK N150RT 3.4.0-B20190525, clasificada como crítica. Esta vulnerabilidad afecta al código desconocido del archivo /boafrm/formWlwds. La manipulación del argumento "submit-url" provoca un desbordamiento del búfer. El ataque puede iniciarse remotamente. Se ha hecho público el exploit y puede que sea utilizado.
  • Vulnerabilidad en TOTOLINK N150RT 3.4.0-B20190525 (CVE-2025-3993)
    Severidad: ALTA
    Fecha de publicación: 28/04/2025
    Fecha de última actualización: 12/05/2025
    Se encontró una vulnerabilidad en TOTOLINK N150RT 3.4.0-B20190525, clasificada como crítica. Este problema afecta a un procesamiento desconocido del archivo /boafrm/formWsc. La manipulación del argumento "submit-url" provoca un desbordamiento del búfer. El ataque puede iniciarse remotamente. Se ha hecho público el exploit y puede que sea utilizado.
  • Vulnerabilidad en TOTOLINK N150RT 3.4.0-B20190525 (CVE-2025-3994)
    Severidad: MEDIA
    Fecha de publicación: 28/04/2025
    Fecha de última actualización: 12/05/2025
    Se encontró una vulnerabilidad en TOTOLINK N150RT 3.4.0-B20190525. Se ha clasificado como problemática. Se ve afectada una función desconocida del archivo /home.htm del componente Filtrado de Puertos IP. La manipulación del argumento "Comentario" provoca ataques de cross site scripting. Es posible ejecutar el ataque de forma remota. Se ha hecho público el exploit y puede que sea utilizado.
  • Vulnerabilidad en TOTOLINK N150RT 3.4.0-B20190525 (CVE-2025-3995)
    Severidad: MEDIA
    Fecha de publicación: 28/04/2025
    Fecha de última actualización: 12/05/2025
    Se encontró una vulnerabilidad en TOTOLINK N150RT 3.4.0-B20190525. Se ha declarado problemática. Esta vulnerabilidad afecta a una funcionalidad desconocida del archivo /boafrm/fromStaticDHCP del componente "Página de configuración de LAN". La manipulación del argumento "Nombre de host" provoca ataques de cross site scripting. El ataque puede ejecutarse remotamente. Se ha hecho público el exploit y puede que sea utilizado.
  • Vulnerabilidad en PHPGurukul COVID19 Testing Management System 1.0 (CVE-2025-4004)
    Severidad: MEDIA
    Fecha de publicación: 28/04/2025
    Fecha de última actualización: 12/05/2025
    Se encontró una vulnerabilidad en PHPGurukul COVID19 Testing Management System 1.0. Se ha declarado crítica. Esta vulnerabilidad afecta al código desconocido del archivo /password-recovery.php. La manipulación del argumento "contactno" provoca una inyección SQL. El ataque puede iniciarse remotamente. Se ha hecho público el exploit y puede que sea utilizado. Otros parámetros también podrían verse afectados.
  • Vulnerabilidad en PHPGurukul COVID19 Testing Management System 1.0 (CVE-2025-4005)
    Severidad: MEDIA
    Fecha de publicación: 28/04/2025
    Fecha de última actualización: 12/05/2025
    Se encontró una vulnerabilidad en PHPGurukul COVID19 Testing Management System 1.0. Se ha clasificado como crítica. Este problema afecta a un procesamiento desconocido del archivo /patient-report.php. La manipulación del argumento "searchdata" provoca una inyección SQL. El ataque puede iniciarse remotamente. Se ha hecho público el exploit y puede que sea utilizado.
  • Vulnerabilidad en playsuxyz PlayEdu ?????? (CVE-2025-4012)
    Severidad: MEDIA
    Fecha de publicación: 28/04/2025
    Fecha de última actualización: 12/05/2025
    Se encontró una vulnerabilidad en playsuxyz PlayEdu ?????? hasta la versión 1.8, clasificada como problemática. Este problema afecta a un procesamiento desconocido del archivo /api/backend/v1/user/create del componente User Avatar Handler. La manipulación del argumento Avatar provoca server-side request forgery. El ataque puede iniciarse remotamente. Se ha hecho público el exploit y puede que sea utilizado. Se contactó al proveedor con antelación sobre esta divulgación, pero no respondió.
  • Vulnerabilidad en PHPGurukul Art Gallery Management System 1.0 (CVE-2025-4013)
    Severidad: MEDIA
    Fecha de publicación: 28/04/2025
    Fecha de última actualización: 12/05/2025
    Se encontró una vulnerabilidad en PHPGurukul Art Gallery Management System 1.0. Se ha clasificado como crítica. Se ve afectada una función desconocida del archivo /admin/aboutus.php. La manipulación del argumento pagetitle provoca una inyección SQL. Es posible ejecutar el ataque de forma remota. Se ha hecho público el exploit y puede que sea utilizado.
  • Vulnerabilidad en PHPGurukul Art Gallery Management System 1.0 (CVE-2025-4014)
    Severidad: MEDIA
    Fecha de publicación: 28/04/2025
    Fecha de última actualización: 12/05/2025
    Se encontró una vulnerabilidad en PHPGurukul Art Gallery Management System 1.0. Se ha declarado crítica. Esta vulnerabilidad afecta a una funcionalidad desconocida del archivo /admin/manage-art-medium.php. La manipulación del argumento artmed provoca una inyección SQL. El ataque puede ejecutarse remotamente. Se ha hecho público el exploit y puede que sea utilizado.
  • Vulnerabilidad en IPW Systems Metazo (CVE-2025-46661)
    Severidad: CRÍTICA
    Fecha de publicación: 28/04/2025
    Fecha de última actualización: 12/05/2025
    IPW Systems Metazo hasta la versión 8.1.3 permite la ejecución remota de código sin autenticación, ya que smartyValidator.php permite al atacante proporcionar expresiones de plantilla, también conocida como Server-Side Template-Injection. El proveedor ha parcheado todas las instancias.
  • Vulnerabilidad en Net::IMAP (CVE-2025-43857)
    Severidad: MEDIA
    Fecha de publicación: 28/04/2025
    Fecha de última actualización: 12/05/2025
    Net::IMAP implementa la funcionalidad de cliente del Protocolo de Acceso a Mensajes de Internet (IMAP) en Ruby. En versiones anteriores a la 0.5.7, 0.4.20, 0.3.9 y 0.2.5, existía la posibilidad de denegación de servicio por agotamiento de memoria al leer las respuestas del servidor. Mientras el cliente esté conectado, un servidor malicioso puede enviar un recuento literal de bytes, que el hilo receptor del cliente lee automáticamente. El lector de la respuesta asigna inmediatamente memoria para la cantidad de bytes indicada por la respuesta del servidor. Esto no debería ser un problema al conectarse de forma segura a servidores IMAP confiables y con buen comportamiento. Puede afectar a conexiones inseguras y servidores con errores, no confiables o comprometidos (por ejemplo, al conectarse a un nombre de host proporcionado por el usuario). Este problema se ha corregido en las versiones 0.5.7, 0.4.20, 0.3.9 y 0.2.5.
  • Vulnerabilidad en OneVision Workspace (CVE-2023-42404)
    Severidad: MEDIA
    Fecha de publicación: 28/04/2025
    Fecha de última actualización: 12/05/2025
    OneVision Workspace anterior a WS23.1 SR1 (compilación w31.040) permite la ejecución arbitraria de Java EL.
  • Vulnerabilidad en DIFY (CVE-2025-43854)
    Severidad: BAJA
    Fecha de publicación: 28/04/2025
    Fecha de última actualización: 12/05/2025
    DIFY es una plataforma de desarrollo de aplicaciones LLM de código abierto. Antes de la versión 1.3.0, se detectó una vulnerabilidad de clickjacking en la configuración predeterminada de la aplicación DIFY, que permitía a actores maliciosos engañar a los usuarios para que hicieran clic en elementos de la página web sin su conocimiento ni consentimiento. Esto puede provocar acciones no autorizadas, lo que podría comprometer la seguridad y la privacidad de los usuarios. Este problema se ha corregido en la versión 1.3.0.
  • Vulnerabilidad en Apache httpd (CVE-2025-3891)
    Severidad: MEDIA
    Fecha de publicación: 29/04/2025
    Fecha de última actualización: 12/05/2025
    Se detectó una falla en el módulo mod_auth_openidc para Apache httpd. Esta falla permite que un atacante remoto no autenticado active una denegación de servicio enviando una solicitud POST vacía cuando la directiva OIDCPreservePost está habilitada. El servidor se bloquea constantemente, lo que afecta la disponibilidad.
  • Vulnerabilidad en MDaemon Email Server (CVE-2025-3929)
    Severidad: MEDIA
    Fecha de publicación: 29/04/2025
    Fecha de última actualización: 12/05/2025
    Se descubrió un problema de XSS en MDaemon Email Server, versión 25.0.1 y anteriores. Un atacante puede enviar un mensaje de correo electrónico HTML especialmente manipulado con JavaScript en una etiqueta img. Esto podría permitir que un atacante remoto cargue código JavaScript arbitrario en el contexto de la ventana del navegador de un usuario de correo web y acceda a sus datos.
  • Vulnerabilidad en ScriptAndTools Online-Travling-System 1.0 (CVE-2025-4065)
    Severidad: MEDIA
    Fecha de publicación: 29/04/2025
    Fecha de última actualización: 12/05/2025
    Se encontró una vulnerabilidad en ScriptAndTools Online-Travling-System 1.0. Se ha declarado crítica. Esta vulnerabilidad afecta al código desconocido del archivo /admin/addadvertisement.php. La manipulación genera controles de acceso inadecuados. El ataque puede iniciarse remotamente. Se ha hecho público el exploit y puede que sea utilizado.
  • Vulnerabilidad en ScriptAndTools Online-Travling-System 1.0 (CVE-2025-4066)
    Severidad: MEDIA
    Fecha de publicación: 29/04/2025
    Fecha de última actualización: 12/05/2025
    Se encontró una vulnerabilidad en ScriptAndTools Online-Travling-System 1.0. Se ha clasificado como crítica. Este problema afecta a un procesamiento desconocido del archivo /admin/addpackage.php. La manipulación genera controles de acceso inadecuados. El ataque podría iniciarse remotamente. Se ha hecho público el exploit y puede que sea utilizado.
  • Vulnerabilidad en ScriptAndTools Online-Travling-System 1.0 (CVE-2025-4067)
    Severidad: MEDIA
    Fecha de publicación: 29/04/2025
    Fecha de última actualización: 12/05/2025
    Se ha detectado una vulnerabilidad crítica en ScriptAndTools Online-Travling-System 1.0. Se ve afectada una función desconocida del archivo /admin/viewpackage.php. La manipulación genera controles de acceso inadecuados. Es posible ejecutar el ataque de forma remota. Se ha hecho público el exploit y puede que sea utilizado.
  • Vulnerabilidad en Netgear JWNR2000v2 1.0.0.11 (CVE-2025-4122)
    Severidad: MEDIA
    Fecha de publicación: 30/04/2025
    Fecha de última actualización: 12/05/2025
    Se encontró una vulnerabilidad en Netgear JWNR2000v2 1.0.0.11. Se ha clasificado como crítica. La función sub_435E04 se ve afectada por este problema. La manipulación del argumento "host" provoca la inyección de comandos. El ataque puede ejecutarse remotamente. Se contactó al proveedor con antelación para informarle sobre esta divulgación, pero no respondió.
  • Vulnerabilidad en Focus (CVE-2025-3859)
    Severidad: MEDIA
    Fecha de publicación: 30/04/2025
    Fecha de última actualización: 12/05/2025
    Los sitios web que dirigen a los usuarios a URL largas que provocan la omisión de direcciones en la vista de ubicación podrían aprovechar el comportamiento de truncamiento para engañar potencialmente a los usuarios y hacerles pensar que estaban en una página web diferente. Esta vulnerabilidad afecta a Focus < 138.
  • Vulnerabilidad en Azure Virtual Desktop (CVE-2025-21416)
    Severidad: ALTA
    Fecha de publicación: 30/04/2025
    Fecha de última actualización: 12/05/2025
    La falta de autorización en Azure Virtual Desktop permite que un atacante autorizado eleve privilegios en una red.
  • Vulnerabilidad en Azure Bot Framework SDK (CVE-2025-30389)
    Severidad: ALTA
    Fecha de publicación: 30/04/2025
    Fecha de última actualización: 12/05/2025
    La autorización incorrecta en Azure Bot Framework SDK permite que un atacante no autorizado eleve privilegios en una red.
  • Vulnerabilidad en Azure (CVE-2025-30390)
    Severidad: CRÍTICA
    Fecha de publicación: 30/04/2025
    Fecha de última actualización: 12/05/2025
    La autorización incorrecta en Azure permite que un atacante autorizado eleve privilegios en una red.
  • Vulnerabilidad en Microsoft Dynamics (CVE-2025-30391)
    Severidad: ALTA
    Fecha de publicación: 30/04/2025
    Fecha de última actualización: 12/05/2025
    La validación de entrada incorrecta en Microsoft Dynamics permite que un atacante no autorizado divulgue información a través de una red.
  • Vulnerabilidad en Azure Bot Framework SDK (CVE-2025-30392)
    Severidad: CRÍTICA
    Fecha de publicación: 30/04/2025
    Fecha de última actualización: 12/05/2025
    La autorización incorrecta en Azure Bot Framework SDK permite que un atacante no autorizado eleve privilegios en una red.
  • Vulnerabilidad en Microsoft Azure Functions (CVE-2025-33074)
    Severidad: ALTA
    Fecha de publicación: 30/04/2025
    Fecha de última actualización: 12/05/2025
    La verificación incorrecta de la firma criptográfica en Microsoft Azure Functions permite que un atacante autorizado ejecute código a través de una red.
  • Vulnerabilidad en SourceCodester Simple Barangay Management System v1.0 (CVE-2025-44192)
    Severidad: CRÍTICA
    Fecha de publicación: 30/04/2025
    Fecha de última actualización: 12/05/2025
    SourceCodester Simple Barangay Management System v1.0 tiene una vulnerabilidad de inyección SQL en /barangay_management/admin/?page=view_clearance.
  • Vulnerabilidad en SourceCodester Simple Barangay Management System v1.0 (CVE-2025-44193)
    Severidad: ALTA
    Fecha de publicación: 30/04/2025
    Fecha de última actualización: 12/05/2025
    SourceCodester Simple Barangay Management System v1.0 tiene una vulnerabilidad de inyección SQL en /barangay_management/admin/?page=view_complaint.
  • Vulnerabilidad en SourceCodester Simple Barangay Management System v1.0 (CVE-2025-44194)
    Severidad: ALTA
    Fecha de publicación: 30/04/2025
    Fecha de última actualización: 12/05/2025
    SourceCodester Simple Barangay Management System v1.0 tiene una vulnerabilidad de inyección SQL en /barangay_management/admin/?page=view_household.
  • Vulnerabilidad en iOS y iPadOS (CVE-2025-24091)
    Severidad: MEDIA
    Fecha de publicación: 30/04/2025
    Fecha de última actualización: 12/05/2025
    Una aplicación podría suplantar las notificaciones del sistema. Las notificaciones sensibles ahora requieren permisos restringidos. Este problema se solucionó en iOS 18.3, iPadOS 18.3 y iPadOS 17.7.3. Una aplicación podría causar una denegación de servicio.
  • Vulnerabilidad en AirPlay y CarPlay (CVE-2025-24132)
    Severidad: MEDIA
    Fecha de publicación: 30/04/2025
    Fecha de última actualización: 12/05/2025
    El problema se solucionó mejorando la gestión de la memoria. Este problema se solucionó en el SDK de audio de AirPlay 2.7.1, el SDK de vídeo de AirPlay 3.6.0.126 y el complemento de comunicación de CarPlay R18.1. Un atacante en la red local podría provocar el cierre inesperado de la aplicación.
  • Vulnerabilidad en AirPlay y CarPlay (CVE-2025-30422)
    Severidad: MEDIA
    Fecha de publicación: 30/04/2025
    Fecha de última actualización: 12/05/2025
    Se solucionó un desbordamiento de búfer mejorando la validación de entrada. Este problema se solucionó en el SDK de audio de AirPlay 2.7.1, el SDK de vídeo de AirPlay 3.6.0.126 y el complemento de comunicación de CarPlay R18.1. Un atacante en la red local podría provocar el cierre inesperado de la aplicación.
  • Vulnerabilidad en Netgear EX6120 1.0.3.94 (CVE-2025-4140)
    Severidad: ALTA
    Fecha de publicación: 30/04/2025
    Fecha de última actualización: 12/05/2025
    Se ha detectado una vulnerabilidad clasificada como crítica en Netgear EX6120 1.0.3.94. La función sub_30394 se ve afectada por este problema. La manipulación del argumento host provoca un desbordamiento del búfer. El ataque puede ejecutarse remotamente. Se contactó al proveedor con antelación para informarle sobre esta vulnerabilidad, pero no respondió.
  • Vulnerabilidad en Netgear EX6200 1.0.3.94 (CVE-2025-4141)
    Severidad: ALTA
    Fecha de publicación: 30/04/2025
    Fecha de última actualización: 12/05/2025
    Se encontró una vulnerabilidad clasificada como crítica en Netgear EX6200 1.0.3.94. Esta afecta a la función sub_3C03C. La manipulación del argumento "host" provoca un desbordamiento del búfer. Es posible iniciar el ataque de forma remota. Se contactó al proveedor con antelación para informarle sobre esta vulnerabilidad, pero no respondió.
  • Vulnerabilidad en Netgear EX6200 1.0.3.94 (CVE-2025-4142)
    Severidad: ALTA
    Fecha de publicación: 30/04/2025
    Fecha de última actualización: 12/05/2025
    Se ha detectado una vulnerabilidad en Netgear EX6200 1.0.3.94, clasificada como crítica. Esta vulnerabilidad afecta a la función sub_3C8EC. La manipulación del argumento "host" provoca un desbordamiento del búfer. El ataque puede iniciarse remotamente. Se contactó al proveedor con antelación para informarle sobre esta vulnerabilidad, pero no respondió.
  • Vulnerabilidad en OAuth en workers-oauth-provider (CVE-2025-4143)
    Severidad: MEDIA
    Fecha de publicación: 01/05/2025
    Fecha de última actualización: 12/05/2025
    La implementación de OAuth en workers-oauth-provider que forma parte del framework MCP https://github.com/cloudflare/workers-mcp , no validó correctamente que redirect_uri estuviera en la lista permitida de URI de redirección para el registro de cliente dado. Corregido en: https://github.com/cloudflare/workers-oauth-provider/pull/26 https://github.com/cloudflare/workers-oauth-provider/pull/26 Impacto: Bajo ciertas circunstancias (ver abajo), si una víctima había autorizado previamente con un servidor construido sobre workers-oath-provider, y un atacante pudiera engañar posteriormente a la víctima para que visitara un sitio web malicioso, entonces el atacante podría potencialmente robar las credenciales de la víctima al mismo servidor OAuth y posteriormente suplantarlas. Para que el ataque sea posible, la devolución de llamada autorizada del servidor OAuth debe estar diseñada para aprobar automáticamente las autorizaciones que parecen provenir de un cliente OAuth que la víctima ha autorizado previamente. El flujo de autorización no lo implementa workers-oauth-provider; la aplicación subyacente decide si implementa o no dicha reautorización automática. Sin embargo, muchas aplicaciones sí implementan esta lógica. Nota: Es un requisito básico y bien conocido que los servidores OAuth verifiquen que la URI de redirección se encuentre en la lista de permitidos para el cliente, tanto durante el flujo de autorización como posteriormente al intercambiar el código de autorización por un token de acceso. workers-oauth-provider implementó solo esta última comprobación, no la primera. Desafortunadamente, la primera es mucho más importante. Los lectores familiarizados con OAuth reconocerán que no comprobar las URI de redirección con la lista de permitidos es un error básico y bien conocido, ampliamente tratado en el RFC y en otras fuentes. El autor de esta librería desea que todos sepan que, de hecho, conocía bien este requisito, lo consideró detenidamente durante su diseño y, por alguna razón, olvidó asegurarse de que la comprobación estuviera incluida en el código. Es decir, no es que no supiera lo que hacía, es que sabía lo que hacía pero lo hizo mal.
  • Vulnerabilidad en PKCE (CVE-2025-4144)
    Severidad: MEDIA
    Fecha de publicación: 01/05/2025
    Fecha de última actualización: 12/05/2025
    PKCE se implementó en la implementación de OAuth en workers-oauth-provider, que forma parte del framework MCP (https://github.com/cloudflare/workers-mcp). Sin embargo, se detectó que un atacante podría omitir la comprobación. Corregido en: https://github.com/cloudflare/workers-oauth-provider/pull/27 https://github.com/cloudflare/workers-oauth-provider/pull/27 Impacto: PKCE es un mecanismo de defensa en profundidad contra ciertos tipos de ataques y era una extensión opcional en OAuth 2.0, que se convirtió en obligatoria en el borrador de OAuth 2.1. (Tenga en cuenta que la especificación MCP requiere OAuth 2.1). Este error ignora por completo la protección de PKCE.
  • Vulnerabilidad en Netgear EX6200 1.0.3.94 (CVE-2025-4145)
    Severidad: ALTA
    Fecha de publicación: 01/05/2025
    Fecha de última actualización: 12/05/2025
    Se ha detectado una vulnerabilidad clasificada como crítica en Netgear EX6200 1.0.3.94. Este problema afecta a la función sub_3D0BC. La manipulación del argumento host provoca un desbordamiento del búfer. El ataque puede iniciarse remotamente. Se contactó al proveedor con antelación para informarle sobre esta vulnerabilidad, pero no respondió.
  • Vulnerabilidad en Netgear EX6200 1.0.3.94 (CVE-2025-4146)
    Severidad: ALTA
    Fecha de publicación: 01/05/2025
    Fecha de última actualización: 12/05/2025
    Se encontró una vulnerabilidad clasificada como crítica en Netgear EX6200 1.0.3.94. La función sub_41940 está afectada. La manipulación del argumento host provoca un desbordamiento del búfer. Es posible ejecutar el ataque de forma remota. Se contactó al proveedor con antelación para informarle sobre esta vulnerabilidad, pero no respondió.
  • Vulnerabilidad en Netgear EX6200 1.0.3.94 (CVE-2025-4147)
    Severidad: ALTA
    Fecha de publicación: 01/05/2025
    Fecha de última actualización: 12/05/2025
    Se ha detectado una vulnerabilidad en Netgear EX6200 1.0.3.94, clasificada como crítica. Esta vulnerabilidad afecta a la función sub_47F7C. La manipulación del argumento "host" provoca un desbordamiento del búfer. El ataque puede ejecutarse remotamente. Se contactó al proveedor con antelación para informarle sobre esta vulnerabilidad, pero no respondió.
  • Vulnerabilidad en Page View Count para WordPress (CVE-2025-2816)
    Severidad: ALTA
    Fecha de publicación: 01/05/2025
    Fecha de última actualización: 12/05/2025
    El complemento Page View Count para WordPress es vulnerable a la modificación no autorizada de datos, lo que puede provocar una denegación de servicio debido a la falta de una comprobación de capacidad en la función yellow_message_dontshow() en las versiones 2.8.0 a 2.8.4. Esto permite que atacantes autenticados, con acceso de suscriptor o superior, actualicen los valores de las opciones a uno en el sitio de WordPress. Esto puede aprovecharse para actualizar una opción que generaría un error en el sitio y denegaría el servicio a usuarios legítimos, o para establecer algunos valores como "verdaderos", como el registro.
  • Vulnerabilidad en Ultimate Store Kit para Elementor, Woocommerce Builder, EDD Builder, Elementor Store Builder, Product Grid, Product Table y Woocommerce Slider para WordPress (CVE-2025-2168)
    Severidad: MEDIA
    Fecha de publicación: 01/05/2025
    Fecha de última actualización: 12/05/2025
    Los complementos Ultimate Store Kit para Elementor, Woocommerce Builder, EDD Builder, Elementor Store Builder, Product Grid, Product Table y Woocommerce Slider para WordPress son vulnerables a Cross-Site Request Forgery en todas las versiones hasta la 2.4.1 (incluida). Esto se debe a la falta o a una validación de nonce incorrecta en la función dismiss(). Esto permite a atacantes no autenticados establecer valores meta de usuario arbitrarios en `1`, lo que puede utilizarse para bloquear el acceso de un administrador a su sitio mediante una solicitud falsificada, ya que pueden engañar al administrador para que realice una acción como hacer clic en un enlace.
  • Vulnerabilidad en Netgear EX6200 1.0.3.94 (CVE-2025-4148)
    Severidad: ALTA
    Fecha de publicación: 01/05/2025
    Fecha de última actualización: 12/05/2025
    Se encontró una vulnerabilidad en Netgear EX6200 1.0.3.94, clasificada como crítica. La función sub_503FC se ve afectada por este problema. La manipulación del argumento host provoca un desbordamiento del búfer. El ataque puede ejecutarse remotamente. Se contactó al proveedor con antelación para informarle sobre esta vulnerabilidad, pero no respondió.
  • Vulnerabilidad en D-Link DIR-600L (CVE-2025-4344)
    Severidad: ALTA
    Fecha de publicación: 06/05/2025
    Fecha de última actualización: 12/05/2025
    Se detectó una vulnerabilidad, clasificada como crítica, en D-Link DIR-600L hasta la versión 2.07B01. Esta vulnerabilidad afecta a la función formLogin. La manipulación del argumento "host" provoca un desbordamiento del búfer. Es posible iniciar el ataque de forma remota. Esta vulnerabilidad solo afecta a los productos que ya no reciben soporte del fabricante.
  • Vulnerabilidad en D-Link DIR-600L (CVE-2025-4345)
    Severidad: ALTA
    Fecha de publicación: 06/05/2025
    Fecha de última actualización: 12/05/2025
    Se detectó una vulnerabilidad en D-Link DIR-600L hasta la versión 2.07B01, clasificada como crítica. Este problema afecta a la función formSetLog. La manipulación del argumento "host" provoca un desbordamiento del búfer. El ataque puede iniciarse remotamente. Esta vulnerabilidad solo afecta a los productos que ya no reciben soporte del fabricante.
  • Vulnerabilidad en D-Link DIR-600L (CVE-2025-4346)
    Severidad: ALTA
    Fecha de publicación: 06/05/2025
    Fecha de última actualización: 12/05/2025
    Se detectó una vulnerabilidad en D-Link DIR-600L hasta la versión 2.07B01. Se ha clasificado como crítica. La función formSetWAN_Wizard534 está afectada. La manipulación del argumento "host" provoca un desbordamiento del búfer. Es posible ejecutar el ataque de forma remota. Esta vulnerabilidad solo afecta a los productos que ya no reciben soporte del fabricante.
  • Vulnerabilidad en D-Link DIR-600L (CVE-2025-4347)
    Severidad: ALTA
    Fecha de publicación: 06/05/2025
    Fecha de última actualización: 12/05/2025
    Se detectó una vulnerabilidad en D-Link DIR-600L hasta la versión 2.07B01. Se ha declarado crítica. Esta vulnerabilidad afecta a la función formWlSiteSurvey. La manipulación del argumento "host" provoca un desbordamiento del búfer. El ataque puede ejecutarse en remoto. Esta vulnerabilidad solo afecta a los productos que ya no reciben soporte del fabricante.
  • Vulnerabilidad en D-Link DIR-600L (CVE-2025-4348)
    Severidad: ALTA
    Fecha de publicación: 06/05/2025
    Fecha de última actualización: 12/05/2025
    Se detectó una vulnerabilidad en D-Link DIR-600L hasta la versión 2.07B01. Se ha clasificado como crítica. Este problema afecta a la función formSetWanL2TP. La manipulación del argumento "host" provoca un desbordamiento del búfer. El ataque puede ejecutarse en remoto. Esta vulnerabilidad solo afecta a los productos que ya no reciben soporte del fabricante.
  • Vulnerabilidad en D-Link DIR-600L (CVE-2025-4349)
    Severidad: ALTA
    Fecha de publicación: 06/05/2025
    Fecha de última actualización: 12/05/2025
    Se ha detectado una vulnerabilidad clasificada como crítica en D-Link DIR-600L hasta la versión 2.07B01. Esta vulnerabilidad afecta a la función formSysCmd. La manipulación del argumento "host" provoca la inyección de comandos. Es posible iniciar el ataque de forma remota. Esta vulnerabilidad solo afecta a los productos que ya no reciben soporte del fabricante.
  • Vulnerabilidad en D-Link DIR-600L (CVE-2025-4350)
    Severidad: ALTA
    Fecha de publicación: 06/05/2025
    Fecha de última actualización: 12/05/2025
    Se detectó una vulnerabilidad clasificada como crítica en D-Link DIR-600L hasta la versión 2.07B01. Esta vulnerabilidad afecta a la función wake_on_lan. La manipulación del argumento "host" provoca la inyección de comandos. El ataque puede ejecutarse en remoto. Esta vulnerabilidad solo afecta a los productos que ya no reciben soporte del fabricante.
  • Vulnerabilidad en Awin Awin – Advertiser Tracking for WooCommerce (CVE-2025-47633)
    Severidad: MEDIA
    Fecha de publicación: 07/05/2025
    Fecha de última actualización: 12/05/2025
    Vulnerabilidad de Cross-Site Request Forgery (CSRF) en Awin Awin – Advertiser Tracking for WooCommerce permite Cross-Site Request Forgery. Este problema afecta a Awin – Seguimiento de anunciantes para WooCommerce desde la versión n/d hasta la 2.0.0.
  • Vulnerabilidad en WPWebinarSystem WebinarPress (CVE-2025-47635)
    Severidad: MEDIA
    Fecha de publicación: 07/05/2025
    Fecha de última actualización: 12/05/2025
    Vulnerabilidad de Server-Side Request Forgery (SSRF) en WPWebinarSystem WebinarPress permite Server-Side Request Forgery. Este problema afecta a WebinarPress desde n/d hasta la versión 1.33.27.