Instituto Nacional de ciberseguridad. Sección Incibe

Boletín de vulnerabilidades

Vulnerabilidades con productos recientemente documentados:

No hay vulnerabilidades nuevas para los productos a los que está suscrito.



Otras vulnerabilidades de los productos a los que usted está suscrito, y cuya información ha sido actualizada recientemente:

  • Vulnerabilidad en a-blog cms (CVE-2024-25559)
    Severidad: MEDIA
    Fecha de publicación: 15/02/2024
    Fecha de última actualización: 13/05/2025
    Existe una vulnerabilidad de suplantación de URL en a-blog cms Ver.3.1.0 a Ver.3.1.8. Si un atacante envía una solicitud especialmente manipulada, el administrador del producto puede verse obligado a acceder a un sitio web arbitrario al hacer clic en un enlace del registro de auditoría.
  • Vulnerabilidad en Blesta (CVE-2024-25859)
    Severidad: ALTA
    Fecha de publicación: 28/02/2024
    Fecha de última actualización: 13/05/2025
    Una vulnerabilidad de path traversal en el directorio /path/to/uploads/ de Blesta anterior a v5.9.2 permite a los atacantes apoderarse de cuentas de usuarios y ejecutar código arbitrario.
  • Vulnerabilidad en Hazelcast (CVE-2023-45859)
    Severidad: ALTA
    Fecha de publicación: 28/02/2024
    Fecha de última actualización: 13/05/2025
    En Hazelcast hasta 4.1.10, 4.2 hasta 4.2.8, 5.0 hasta 5.0.5, 5.1 hasta 5.1.7, 5.2 hasta 5.2.4 y 5.3 hasta 5.3.2, algunas operaciones de cliente no verifican los permisos correctamente, lo que permite a los usuarios autenticados acceder a los datos almacenados en el clúster.
  • Vulnerabilidad en Piwigo (CVE-2024-26450)
    Severidad: MEDIA
    Fecha de publicación: 28/02/2024
    Fecha de última actualización: 13/05/2025
    La vulnerabilidad de Cross Site Scripting en Piwigo anterior a v.14.2.0 permite a un atacante remoto escalar privilegios a través de la función por lotes en la página de administración.
  • Vulnerabilidad en open-emr (CVE-2024-26476)
    Severidad: BAJA
    Fecha de publicación: 28/02/2024
    Fecha de última actualización: 13/05/2025
    Un problema en open-emr anterior a v.7.0.2 permite a un atacante remoto escalar privilegios mediante un script manipulado al parámetro formid en el componente ereq_form.php.
  • Vulnerabilidad en XNSoft NConvert 7.163 (CVE-2024-22532)
    Severidad: MEDIA
    Fecha de publicación: 28/02/2024
    Fecha de última actualización: 13/05/2025
    Vulnerabilidad de desbordamiento de búfer en XNSoft NConvert 7.163 (para Windows x86) permite a atacantes provocar una denegación de servicio a través de un archivo xwd manipulado.
  • Vulnerabilidad en pdfmake 0.2.9 (CVE-2024-25180)
    Severidad: CRÍTICA
    Fecha de publicación: 29/02/2024
    Fecha de última actualización: 13/05/2025
    Un problema descubierto en pdfmake 0.2.9 permite a atacantes remotos ejecutar código arbitrario mediante una solicitud POST manipulada en la ruta '/pdf'.
  • Vulnerabilidad en vivotek Network Camera v.FD8166A-VVTK-0204j (CVE-2024-26548)
    Severidad: CRÍTICA
    Fecha de publicación: 29/02/2024
    Fecha de última actualización: 13/05/2025
    Un problema en vivotek Network Camera v.FD8166A-VVTK-0204j permite a un atacante remoto ejecutar código arbitrario a través de un payload manipulado en el componente upload_file.cgi.
  • Vulnerabilidad en Nteract v.0.28.0 (CVE-2024-22891)
    Severidad: CRÍTICA
    Fecha de publicación: 01/03/2024
    Fecha de última actualización: 13/05/2025
    Se descubrió que Nteract v.0.28.0 contiene una vulnerabilidad de ejecución remota de código (RCE) a través del enlace Markdown.
  • Vulnerabilidad en mjml-app (CVE-2024-25293)
    Severidad: CRÍTICA
    Fecha de publicación: 01/03/2024
    Fecha de última actualización: 13/05/2025
    Se descubrió que las versiones 3.0.4 y 3.1.0-beta de mjml-app contienen una ejecución remota de código (RCE) a través del atributo href.
  • Vulnerabilidad en mongo-express 1.0.2 (CVE-2023-52555)
    Severidad: MEDIA
    Fecha de publicación: 01/03/2024
    Fecha de última actualización: 13/05/2025
    En mongo-express 1.0.2, /admin permite CSRF, como lo demuestra la eliminación de una colección.
  • Vulnerabilidad en PrestaShop (CVE-2024-26469)
    Severidad: ALTA
    Fecha de publicación: 03/03/2024
    Fecha de última actualización: 13/05/2025
    Vulnerabilidad de Server-Side Request Forgery (SSRF) en el módulo "Product Designer" (productdesigner) de Tunis Soft para PrestaShop anterior a la versión 1.178.36, permite a atacantes remotos provocar una denegación de servicio (DoS) y escalar privilegios a través del parámetro url en el postProcess () método.
  • Vulnerabilidad en Setor Informatica SIL 3.1 (CVE-2024-24035)
    Severidad: MEDIA
    Fecha de publicación: 07/03/2024
    Fecha de última actualización: 13/05/2025
    Vulnerabilidad de Cross Site Scripting (XSS) en Setor Informatica SIL 3.1 permite a los atacantes ejecutar código arbitrario a través del parámetro hmessage.
  • Vulnerabilidad en a-blog cms (CVE-2024-27279)
    Severidad: MEDIA
    Fecha de publicación: 12/03/2024
    Fecha de última actualización: 13/05/2025
    Existe una vulnerabilidad de Directory traversal en a-blog cms Serie Ver.3.1.x Ver.3.1.9 y anteriores, Serie Ver.3.0.x Ver.3.0.30 y anteriores, Serie Ver.2.11.x Ver.2.11.59 y anteriores, Serie Ver.2.10.x Ver.2.10.51 y anteriores, y Ver.2.9 y versiones anteriores. Si se explota esta vulnerabilidad, un usuario con privilegios de editor o superiores que pueda iniciar sesión en el producto puede obtener archivos arbitrarios en el servidor, incluidos archivos de contraseñas.
  • Vulnerabilidad en WPAssist.Me WordPress Countdown Widget (CVE-2022-45847)
    Severidad: MEDIA
    Fecha de publicación: 27/03/2024
    Fecha de última actualización: 13/05/2025
    Vulnerabilidad de Cross-Site Request Forgery (CSRF) en WPAssist.Me WordPress Countdown Widget permite cross-site scripting (XSS). Este problema afecta al widget de cuenta regresiva de WordPress: desde n/a hasta 3.1.9.1.
  • Vulnerabilidad en Uncanny Owl Uncanny Toolkit para LearnDash (CVE-2023-34020)
    Severidad: MEDIA
    Fecha de publicación: 27/03/2024
    Fecha de última actualización: 13/05/2025
    Vulnerabilidad de redirección de URL a un sitio que no es de confianza ("Open Redirect") en Uncanny Owl Uncanny Toolkit para LearnDash. Este problema afecta a Uncanny Toolkit para LearnDash: desde n/a hasta 3.6.4.3.
  • Vulnerabilidad en ThemeFusion Fusion Builder (CVE-2023-39311)
    Severidad: ALTA
    Fecha de publicación: 27/03/2024
    Fecha de última actualización: 13/05/2025
    Vulnerabilidad de Cross-Site Request Forgery (CSRF) en ThemeFusion Fusion Builder. Este problema afecta a Fusion Builder: desde n/a hasta 3.11.1.
  • Vulnerabilidad en Martyn Chamberlin Don't Muck My Markup (CVE-2024-23510)
    Severidad: MEDIA
    Fecha de publicación: 27/03/2024
    Fecha de última actualización: 13/05/2025
    Vulnerabilidad de Cross-Site Request Forgery (CSRF) en Martyn Chamberlin Don't Muck My Markup. Este problema afecta a Don't Muck My Markup: desde n/a hasta 1.8.
  • Vulnerabilidad en Team Heate o Fancy Comments WordPress (CVE-2024-29804)
    Severidad: MEDIA
    Fecha de publicación: 27/03/2024
    Fecha de última actualización: 13/05/2025
    Neutralización inadecuada de la entrada durante la vulnerabilidad de generación de páginas web ('Cross-site Scripting') en Team Heate o Fancy Comments WordPress permite XSS almacenado. Este problema afecta a Fancy Comments WordPress: desde n/a hasta 1.2.14.
  • Vulnerabilidad en ShopUp Shipping con Venipak para WooCommerce (CVE-2024-29805)
    Severidad: ALTA
    Fecha de publicación: 27/03/2024
    Fecha de última actualización: 13/05/2025
    La vulnerabilidad de neutralización inadecuada de la entrada durante la generación de páginas web ('cross-site Scripting') en ShopUp Shipping con Venipak para WooCommerce permite XSS reflejado. Este problema afecta el envío con Venipak para WooCommerce: desde n/a hasta 1.19.5.
  • Vulnerabilidad en Reservation Diary ReDi Restaurant Reservation (CVE-2024-29806)
    Severidad: ALTA
    Fecha de publicación: 27/03/2024
    Fecha de última actualización: 13/05/2025
    Neutralización inadecuada de la entrada durante la vulnerabilidad de generación de páginas web ('Cross-site Scripting') en Reservation Diary ReDi Restaurant Reservation permite XSS reflejado. Este problema afecta a la reserva de restaurante ReDi: desde n/a hasta 24.0128.
  • Vulnerabilidad en DearHive DearFlip (CVE-2024-29807)
    Severidad: MEDIA
    Fecha de publicación: 27/03/2024
    Fecha de última actualización: 13/05/2025
    La vulnerabilidad de neutralización inadecuada de la entrada durante la generación de páginas web ('cross-site Scripting') en DearHive DearFlip permite XSS almacenado. Este problema afecta a DearFlip: desde n/a hasta 2.2.26.
  • Vulnerabilidad en SoftLab Radio Player (CVE-2024-29811)
    Severidad: MEDIA
    Fecha de publicación: 27/03/2024
    Fecha de última actualización: 13/05/2025
    La vulnerabilidad de neutralización inadecuada de la entrada durante la generación de páginas web ('cross-site Scripting') en SoftLab Radio Player permite XSS almacenado. Este problema afecta a Radio Player: desde n/a hasta 2.0.73.
  • Vulnerabilidad en ReviewX (CVE-2024-29812)
    Severidad: MEDIA
    Fecha de publicación: 27/03/2024
    Fecha de última actualización: 13/05/2025
    La vulnerabilidad de neutralización inadecuada de la entrada durante la generación de páginas web ('Cross-site Scripting') en ReviewX permite XSS almacenado. Este problema afecta a ReviewX: desde n/a hasta 1.6.22.
  • Vulnerabilidad en Canimaan Software LTD ClamXAV (CVE-2024-24245)
    Severidad: ALTA
    Fecha de publicación: 09/04/2024
    Fecha de última actualización: 13/05/2025
    Un problema en Canimaan Software LTD ClamXAV v3.1.2 a v3.6.1 y solucionado en v.3.6.2 permite a un atacante local escalar privilegios a través del componente de herramienta auxiliar ClamXAV.
  • Vulnerabilidad en D-Link DAP-2622 (CVE-2023-35724)
    Severidad: ALTA
    Fecha de publicación: 03/05/2024
    Fecha de última actualización: 13/05/2025
    D-Link DAP-2622 Telnet CLI Uso de vulnerabilidad de omisión de autenticación de credenciales codificadas. Esta vulnerabilidad permite a atacantes adyacentes a la red eludir la autenticación en las instalaciones afectadas de los enrutadores D-Link DAP-2622. No se requiere autenticación para aprovechar esta vulnerabilidad. La falla específica existe dentro del servicio CLI, que escucha en el puerto TCP 23. El programa del servidor contiene credenciales codificadas. Un atacante puede aprovechar esta vulnerabilidad para eludir la autenticación en el sistema. Era ZDI-CAN-20050.
  • Vulnerabilidad en D-Link DAP-2622 (CVE-2023-35725)
    Severidad: ALTA
    Fecha de publicación: 03/05/2024
    Fecha de última actualización: 13/05/2025
    D-Link DAP-2622 DDP Nombre de usuario de autenticación de verificación de usuario Vulnerabilidad de ejecución remota de código de desbordamiento de búfer en la región stack de la memoria. Esta vulnerabilidad permite a atacantes adyacentes a la red ejecutar código arbitrario en instalaciones afectadas de enrutadores D-Link DAP-2622. No se requiere autenticación para aprovechar esta vulnerabilidad. La falla específica existe dentro del servicio DDP. El problema se debe a la falta de una validación adecuada de la longitud de los datos proporcionados por el usuario antes de copiarlos en un búfer basado en pila de longitud fija. Un atacante puede aprovechar esta vulnerabilidad para ejecutar código en el contexto de la raíz. Fue ZDI-CAN-20052.
  • Vulnerabilidad en D-Link DAP-2622 (CVE-2023-35726)
    Severidad: ALTA
    Fecha de publicación: 03/05/2024
    Fecha de última actualización: 13/05/2025
    D-Link DAP-2622 DDP Verificación de usuario Contraseña de autenticación Vulnerabilidad de ejecución remota de código de desbordamiento de búfer en la región stack de la memoria. Esta vulnerabilidad permite a atacantes adyacentes a la red ejecutar código arbitrario en instalaciones afectadas de enrutadores D-Link DAP-2622. No se requiere autenticación para aprovechar esta vulnerabilidad. La falla específica existe dentro del servicio DDP. El problema se debe a la falta de una validación adecuada de la longitud de los datos proporcionados por el usuario antes de copiarlos en un búfer basado en pila de longitud fija. Un atacante puede aprovechar esta vulnerabilidad para ejecutar código en el contexto de la raíz. Fue ZDI-CAN-20053.
  • Vulnerabilidad en D-Link DAP-2622 (CVE-2023-35727)
    Severidad: ALTA
    Fecha de publicación: 03/05/2024
    Fecha de última actualización: 13/05/2025
    D-Link DAP-2622 Vulnerabilidad de ejecución remota de código de desbordamiento de búfer en la región stack de la memoria de nombre de usuario de autenticación de reinicio DDP. Esta vulnerabilidad permite a atacantes adyacentes a la red ejecutar código arbitrario en instalaciones afectadas de enrutadores D-Link DAP-2622. No se requiere autenticación para aprovechar esta vulnerabilidad. La falla específica existe dentro del servicio DDP. El problema se debe a la falta de una validación adecuada de la longitud de los datos proporcionados por el usuario antes de copiarlos en un búfer basado en pila de longitud fija. Un atacante puede aprovechar esta vulnerabilidad para ejecutar código en el contexto de la raíz. Fue ZDI-CAN-20054.
  • Vulnerabilidad en D-Link DAP-2622 (CVE-2023-35728)
    Severidad: ALTA
    Fecha de publicación: 03/05/2024
    Fecha de última actualización: 13/05/2025
    D-Link DAP-2622 Vulnerabilidad de ejecución remota de código de desbordamiento de búfer en la región stack de la memoria de contraseña de autenticación de reinicio DDP. Esta vulnerabilidad permite a atacantes adyacentes a la red ejecutar código arbitrario en instalaciones afectadas de enrutadores D-Link DAP-2622. No se requiere autenticación para aprovechar esta vulnerabilidad. La falla específica existe dentro del servicio DDP. El problema se debe a la falta de una validación adecuada de la longitud de los datos proporcionados por el usuario antes de copiarlos en un búfer basado en pila de longitud fija. Un atacante puede aprovechar esta vulnerabilidad para ejecutar código en el contexto de la raíz. Fue ZDI-CAN-20055.
  • Vulnerabilidad en D-Link DAP-2622 (CVE-2023-35729)
    Severidad: ALTA
    Fecha de publicación: 03/05/2024
    Fecha de última actualización: 13/05/2025
    D-Link DAP-2622 DDP Restablecer nombre de usuario de autenticación Vulnerabilidad de ejecución remota de código de desbordamiento de búfer en la región stack de la memoria. Esta vulnerabilidad permite a atacantes adyacentes a la red ejecutar código arbitrario en instalaciones afectadas de enrutadores D-Link DAP-2622. No se requiere autenticación para aprovechar esta vulnerabilidad. La falla específica existe dentro del servicio DDP. El problema se debe a la falta de una validación adecuada de la longitud de los datos proporcionados por el usuario antes de copiarlos en un búfer basado en pila de longitud fija. Un atacante puede aprovechar esta vulnerabilidad para ejecutar código en el contexto de la raíz. Fue ZDI-CAN-20056.
  • Vulnerabilidad en D-Link DAP-2622 (CVE-2023-35730)
    Severidad: ALTA
    Fecha de publicación: 03/05/2024
    Fecha de última actualización: 13/05/2025
    D-Link DAP-2622 DDP Restablecer contraseña de autenticación Vulnerabilidad de ejecución remota de código de desbordamiento de búfer en la región stack de la memoria. Esta vulnerabilidad permite a atacantes adyacentes a la red ejecutar código arbitrario en instalaciones afectadas de enrutadores D-Link DAP-2622. No se requiere autenticación para aprovechar esta vulnerabilidad. La falla específica existe dentro del servicio DDP. El problema se debe a la falta de una validación adecuada de la longitud de los datos proporcionados por el usuario antes de copiarlos en un búfer basado en pila de longitud fija. Un atacante puede aprovechar esta vulnerabilidad para ejecutar código en el contexto de la raíz. Fue ZDI-CAN-20057.
  • Vulnerabilidad en D-Link DAP-2622 (CVE-2023-35731)
    Severidad: ALTA
    Fecha de publicación: 03/05/2024
    Fecha de última actualización: 13/05/2025
    D-Link DAP-2622 DDP Restablecimiento de autenticación de fábrica Nombre de usuario Vulnerabilidad de ejecución remota de código de desbordamiento de búfer en la región stack de la memoria. Esta vulnerabilidad permite a atacantes adyacentes a la red ejecutar código arbitrario en instalaciones afectadas de enrutadores D-Link DAP-2622. No se requiere autenticación para aprovechar esta vulnerabilidad. La falla específica existe dentro del servicio DDP. El problema se debe a la falta de una validación adecuada de la longitud de los datos proporcionados por el usuario antes de copiarlos en un búfer basado en pila de longitud fija. Un atacante puede aprovechar esta vulnerabilidad para ejecutar código en el contexto de la raíz. Fue ZDI-CAN-20058.
  • Vulnerabilidad en D-Link DAP-2622 (CVE-2023-35732)
    Severidad: ALTA
    Fecha de publicación: 03/05/2024
    Fecha de última actualización: 13/05/2025
    D-Link DAP-2622 Restablecimiento de DDP Contraseña de autenticación de fábrica Vulnerabilidad de ejecución remota de código de desbordamiento de búfer en la región stack de la memoria. Esta vulnerabilidad permite a atacantes adyacentes a la red ejecutar código arbitrario en instalaciones afectadas de enrutadores D-Link DAP-2622. No se requiere autenticación para aprovechar esta vulnerabilidad. La falla específica existe dentro del servicio DDP. El problema se debe a la falta de una validación adecuada de la longitud de los datos proporcionados por el usuario antes de copiarlos en un búfer basado en pila de longitud fija. Un atacante puede aprovechar esta vulnerabilidad para ejecutar código en el contexto de la raíz. Fue ZDI-CAN-20059.
  • Vulnerabilidad en D-Link DAP-2622 (CVE-2023-35733)
    Severidad: ALTA
    Fecha de publicación: 03/05/2024
    Fecha de última actualización: 13/05/2025
    D-Link DAP-2622 DDP Cambiar ID Contraseña Autenticación Nombre de usuario Vulnerabilidad de ejecución remota de código de desbordamiento de búfer en la región stack de la memoria. Esta vulnerabilidad permite a atacantes adyacentes a la red ejecutar código arbitrario en instalaciones afectadas de enrutadores D-Link DAP-2622. No se requiere autenticación para aprovechar esta vulnerabilidad. La falla específica existe dentro del servicio DDP. El problema se debe a la falta de una validación adecuada de la longitud de los datos proporcionados por el usuario antes de copiarlos en un búfer basado en pila de longitud fija. Un atacante puede aprovechar esta vulnerabilidad para ejecutar código en el contexto de la raíz. Era ZDI-CAN-20060.
  • Vulnerabilidad en D-Link DAP-2622 (CVE-2023-35735)
    Severidad: ALTA
    Fecha de publicación: 03/05/2024
    Fecha de última actualización: 13/05/2025
    D-Link DAP-2622 DDP Cambiar ID Contraseña Nuevo nombre de usuario Vulnerabilidad de ejecución remota de código de desbordamiento de búfer en la región stack de la memoria. Esta vulnerabilidad permite a atacantes adyacentes a la red ejecutar código arbitrario en instalaciones afectadas de enrutadores D-Link DAP-2622. No se requiere autenticación para aprovechar esta vulnerabilidad. La falla específica existe dentro del servicio DDP. El problema se debe a la falta de una validación adecuada de la longitud de los datos proporcionados por el usuario antes de copiarlos en un búfer basado en pila de longitud fija. Un atacante puede aprovechar esta vulnerabilidad para ejecutar código en el contexto de la raíz. Fue ZDI-CAN-20062.
  • Vulnerabilidad en D-Link DAP-2622 (CVE-2023-35736)
    Severidad: ALTA
    Fecha de publicación: 03/05/2024
    Fecha de última actualización: 13/05/2025
    D-Link DAP-2622 DDP Cambiar ID Contraseña Nueva contraseña Vulnerabilidad de ejecución remota de código de desbordamiento de búfer en la región stack de la memoria. Esta vulnerabilidad permite a atacantes adyacentes a la red ejecutar código arbitrario en instalaciones afectadas de enrutadores D-Link DAP-2622. No se requiere autenticación para aprovechar esta vulnerabilidad. La falla específica existe dentro del servicio DDP. El problema se debe a la falta de una validación adecuada de la longitud de los datos proporcionados por el usuario antes de copiarlos en un búfer basado en pila de longitud fija. Un atacante puede aprovechar esta vulnerabilidad para ejecutar código en el contexto de la raíz. Fue ZDI-CAN-20063.
  • Vulnerabilidad en D-Link DAP-2622 (CVE-2023-35737)
    Severidad: ALTA
    Fecha de publicación: 03/05/2024
    Fecha de última actualización: 13/05/2025
    D-Link DAP-2622 Configuración DDP Copia de seguridad Nombre de usuario de autenticación desbordamiento de búfer en la región stack de la memoria Vulnerabilidad de ejecución remota de código. Esta vulnerabilidad permite a atacantes adyacentes a la red ejecutar código arbitrario en instalaciones afectadas de enrutadores D-Link DAP-2622. No se requiere autenticación para aprovechar esta vulnerabilidad. La falla específica existe dentro del servicio DDP. El problema se debe a la falta de una validación adecuada de la longitud de los datos proporcionados por el usuario antes de copiarlos en un búfer basado en pila de longitud fija. Un atacante puede aprovechar esta vulnerabilidad para ejecutar código en el contexto de la raíz. Fue ZDI-CAN-20064.
  • Vulnerabilidad en D-Link DAP-2622 (CVE-2023-35738)
    Severidad: ALTA
    Fecha de publicación: 03/05/2024
    Fecha de última actualización: 13/05/2025
    D-Link DAP-2622 Configuración DDP Copia de seguridad Contraseña de autenticación Vulnerabilidad de ejecución remota de código de desbordamiento de búfer en la región stack de la memoria. Esta vulnerabilidad permite a atacantes adyacentes a la red ejecutar código arbitrario en instalaciones afectadas de enrutadores D-Link DAP-2622. No se requiere autenticación para aprovechar esta vulnerabilidad. La falla específica existe dentro del servicio DDP. El problema se debe a la falta de una validación adecuada de la longitud de los datos proporcionados por el usuario antes de copiarlos en un búfer basado en pila de longitud fija. Un atacante puede aprovechar esta vulnerabilidad para ejecutar código en el contexto de la raíz. Fue ZDI-CAN-20065.
  • Vulnerabilidad en D-Link DAP-2622 (CVE-2023-35739)
    Severidad: ALTA
    Fecha de publicación: 03/05/2024
    Fecha de última actualización: 13/05/2025
    D-Link DAP-2622 Servidor de copia de seguridad de configuración DDP Dirección IPv6 Vulnerabilidad de ejecución remota de código de desbordamiento de búfer en la región stack de la memoria. Esta vulnerabilidad permite a atacantes adyacentes a la red ejecutar código arbitrario en instalaciones afectadas de enrutadores D-Link DAP-2622. No se requiere autenticación para aprovechar esta vulnerabilidad. La falla específica existe dentro del servicio DDP. El problema se debe a la falta de una validación adecuada de la longitud de los datos proporcionados por el usuario antes de copiarlos en un búfer basado en pila de longitud fija. Un atacante puede aprovechar esta vulnerabilidad para ejecutar código en el contexto de la raíz. Fue ZDI-CAN-20066.
  • Vulnerabilidad en D-Link DAP-2622 (CVE-2023-35740)
    Severidad: ALTA
    Fecha de publicación: 03/05/2024
    Fecha de última actualización: 13/05/2025
    D-Link DAP-2622 Vulnerabilidad de ejecución remota de código de desbordamiento de búfer en la región stack de la memoria de dirección de servidor de copia de seguridad de configuración DDP. Esta vulnerabilidad permite a atacantes adyacentes a la red ejecutar código arbitrario en instalaciones afectadas de enrutadores D-Link DAP-2622. No se requiere autenticación para aprovechar esta vulnerabilidad. La falla específica existe dentro del servicio DDP. El problema se debe a la falta de una validación adecuada de la longitud de los datos proporcionados por el usuario antes de copiarlos en un búfer basado en pila de longitud fija. Un atacante puede aprovechar esta vulnerabilidad para ejecutar código en el contexto de la raíz. Fue ZDI-CAN-20067.
  • Vulnerabilidad en D-Link DAP-2622 (CVE-2023-35741)
    Severidad: ALTA
    Fecha de publicación: 03/05/2024
    Fecha de última actualización: 13/05/2025
    D-Link DAP-2622 DDP Configuración Copia de seguridad Nombre de archivo Vulnerabilidad de ejecución remota de código de desbordamiento de búfer en la región stack de la memoria. Esta vulnerabilidad permite a atacantes adyacentes a la red ejecutar código arbitrario en instalaciones afectadas de enrutadores D-Link DAP-2622. No se requiere autenticación para aprovechar esta vulnerabilidad. La falla específica existe dentro del servicio DDP. El problema se debe a la falta de una validación adecuada de la longitud de los datos proporcionados por el usuario antes de copiarlos en un búfer basado en pila de longitud fija. Un atacante puede aprovechar esta vulnerabilidad para ejecutar código en el contexto de la raíz. Fue ZDI-CAN-20068.
  • Vulnerabilidad en D-Link DAP-2622 (CVE-2023-35742)
    Severidad: ALTA
    Fecha de publicación: 03/05/2024
    Fecha de última actualización: 13/05/2025
    D-Link DAP-2622 Configuración DDP Restaurar nombre de usuario de autenticación Vulnerabilidad de ejecución remota de código de desbordamiento de búfer en la región stack de la memoria. Esta vulnerabilidad permite a atacantes adyacentes a la red ejecutar código arbitrario en instalaciones afectadas de enrutadores D-Link DAP-2622. No se requiere autenticación para aprovechar esta vulnerabilidad. La falla específica existe dentro del servicio DDP. El problema se debe a la falta de una validación adecuada de la longitud de los datos proporcionados por el usuario antes de copiarlos en un búfer basado en pila de longitud fija. Un atacante puede aprovechar esta vulnerabilidad para ejecutar código en el contexto de la raíz. Fue ZDI-CAN-20069.
  • Vulnerabilidad en D-Link DAP-2622 (CVE-2023-35743)
    Severidad: ALTA
    Fecha de publicación: 03/05/2024
    Fecha de última actualización: 13/05/2025
    D-Link DAP-2622 Configuración DDP Restauración de contraseña de autenticación Vulnerabilidad de ejecución remota de código de desbordamiento de búfer en la región stack de la memoria. Esta vulnerabilidad permite a atacantes adyacentes a la red ejecutar código arbitrario en instalaciones afectadas de enrutadores D-Link DAP-2622. No se requiere autenticación para aprovechar esta vulnerabilidad. La falla específica existe dentro del servicio DDP. El problema se debe a la falta de una validación adecuada de la longitud de los datos proporcionados por el usuario antes de copiarlos en un búfer basado en pila de longitud fija. Un atacante puede aprovechar esta vulnerabilidad para ejecutar código en el contexto de la raíz. Fue ZDI-CAN-20070.
  • Vulnerabilidad en D-Link DAP-2622 (CVE-2023-35744)
    Severidad: ALTA
    Fecha de publicación: 03/05/2024
    Fecha de última actualización: 13/05/2025
    Vulnerabilidad de ejecución remota de código de desbordamiento de búfer en la región stack de la memoria de dirección IPv6 del servidor de restauración de configuración DDP de D-Link DAP-2622. Esta vulnerabilidad permite a atacantes adyacentes a la red ejecutar código arbitrario en instalaciones afectadas de enrutadores D-Link DAP-2622. No se requiere autenticación para aprovechar esta vulnerabilidad. La falla específica existe dentro del servicio DDP. El problema se debe a la falta de una validación adecuada de la longitud de los datos proporcionados por el usuario antes de copiarlos en un búfer basado en pila de longitud fija. Un atacante puede aprovechar esta vulnerabilidad para ejecutar código en el contexto de la raíz. Fue ZDI-CAN-20071.
  • Vulnerabilidad en D-Link DAP-2622 (CVE-2023-35745)
    Severidad: ALTA
    Fecha de publicación: 03/05/2024
    Fecha de última actualización: 13/05/2025
    Vulnerabilidad de ejecución remota de código de desbordamiento de búfer en la región stack de la memoria de nombre de archivo de restauración de configuración DDP de D-Link DAP-2622. Esta vulnerabilidad permite a atacantes adyacentes a la red ejecutar código arbitrario en instalaciones afectadas de enrutadores D-Link DAP-2622. No se requiere autenticación para aprovechar esta vulnerabilidad. La falla específica existe dentro del servicio DDP. El problema se debe a la falta de una validación adecuada de la longitud de los datos proporcionados por el usuario antes de copiarlos en un búfer basado en pila de longitud fija. Un atacante puede aprovechar esta vulnerabilidad para ejecutar código en el contexto de la raíz. Fue ZDI-CAN-20073.
  • Vulnerabilidad en D-Link DAP-2622 (CVE-2023-35746)
    Severidad: ALTA
    Fecha de publicación: 03/05/2024
    Fecha de última actualización: 13/05/2025
    Vulnerabilidad de ejecución remota de código de desbordamiento de búfer en la región stack de la memoria de nombre de usuario de autenticación de actualización de firmware D-Link DAP-2622 DDP. Esta vulnerabilidad permite a atacantes adyacentes a la red ejecutar código arbitrario en instalaciones afectadas de enrutadores D-Link DAP-2622. No se requiere autenticación para aprovechar esta vulnerabilidad. La falla específica existe dentro del servicio DDP. El problema se debe a la falta de una validación adecuada de la longitud de los datos proporcionados por el usuario antes de copiarlos en un búfer basado en pila de longitud fija. Un atacante puede aprovechar esta vulnerabilidad para ejecutar código en el contexto de la raíz. Fue ZDI-CAN-20074.
  • Vulnerabilidad en D-Link DAP-2622 (CVE-2023-35747)
    Severidad: ALTA
    Fecha de publicación: 03/05/2024
    Fecha de última actualización: 13/05/2025
    Vulnerabilidad de ejecución remota de código de desbordamiento de búfer en la región stack de la memoria de contraseña de autenticación de actualización de firmware D-Link DAP-2622 DDP. Esta vulnerabilidad permite a atacantes adyacentes a la red ejecutar código arbitrario en instalaciones afectadas de enrutadores D-Link DAP-2622. No se requiere autenticación para aprovechar esta vulnerabilidad. La falla específica existe dentro del servicio DDP. El problema se debe a la falta de una validación adecuada de la longitud de los datos proporcionados por el usuario antes de copiarlos en un búfer basado en pila de longitud fija. Un atacante puede aprovechar esta vulnerabilidad para ejecutar código en el contexto de la raíz. Fue ZDI-CAN-20075.
  • Vulnerabilidad en D-Link DAP-2622 (CVE-2023-35750)
    Severidad: MEDIA
    Fecha de publicación: 03/05/2024
    Fecha de última actualización: 13/05/2025
    D-Link DAP-2622 DDP Obtener lista SSID Vulnerabilidad de divulgación de información WPA PSK. Esta vulnerabilidad permite a atacantes adyacentes a la red revelar información confidencial sobre las instalaciones afectadas de los enrutadores D-Link DAP-2622. No se requiere autenticación para aprovechar esta vulnerabilidad. La falla específica existe dentro del servicio DDP. El problema se debe a la falta de autenticación antes de permitir el acceso a la funcionalidad. Un atacante puede aprovechar esta vulnerabilidad para revelar las credenciales almacenadas, lo que provocaría un mayor commit. Fue ZDI-CAN-20078.
  • Vulnerabilidad en D-Link DAP-2622 (CVE-2023-35751)
    Severidad: ALTA
    Fecha de publicación: 03/05/2024
    Fecha de última actualización: 13/05/2025
    D-Link DAP-2622 DDP Set AG Profile Auth Nombre de usuario Vulnerabilidad de ejecución remota de código de desbordamiento de búfer en la región stack de la memoria. Esta vulnerabilidad permite a atacantes adyacentes a la red ejecutar código arbitrario en instalaciones afectadas de enrutadores D-Link DAP-2622. No se requiere autenticación para aprovechar esta vulnerabilidad. La falla específica existe dentro del servicio DDP. El problema se debe a la falta de una validación adecuada de la longitud de los datos proporcionados por el usuario antes de copiarlos en un búfer basado en pila de longitud fija. Un atacante puede aprovechar esta vulnerabilidad para ejecutar código en el contexto de la raíz. Fue ZDI-CAN-20079.
  • Vulnerabilidad en D-Link DAP-2622 (CVE-2023-35752)
    Severidad: ALTA
    Fecha de publicación: 03/05/2024
    Fecha de última actualización: 13/05/2025
    D-Link DAP-2622 DDP Establecer perfil AG Contraseña de autenticación Vulnerabilidad de ejecución remota de código de desbordamiento de búfer en la región stack de la memoria. Esta vulnerabilidad permite a atacantes adyacentes a la red ejecutar código arbitrario en instalaciones afectadas de enrutadores D-Link DAP-2622. No se requiere autenticación para aprovechar esta vulnerabilidad. La falla específica existe dentro del servicio DDP. El problema se debe a la falta de una validación adecuada de la longitud de los datos proporcionados por el usuario antes de copiarlos en un búfer basado en pila de longitud fija. Un atacante puede aprovechar esta vulnerabilidad para ejecutar código en el contexto de la raíz. Fue ZDI-CAN-20080.
  • Vulnerabilidad en D-Link DAP-2622 (CVE-2023-35753)
    Severidad: ALTA
    Fecha de publicación: 03/05/2024
    Fecha de última actualización: 13/05/2025
    D-Link DAP-2622 DDP Set AG Profile UUID Vulnerabilidad de ejecución remota de código de desbordamiento de búfer en la región stack de la memoria. Esta vulnerabilidad permite a atacantes adyacentes a la red ejecutar código arbitrario en instalaciones afectadas de enrutadores D-Link DAP-2622. No se requiere autenticación para aprovechar esta vulnerabilidad. La falla específica existe dentro del servicio DDP. El problema se debe a la falta de una validación adecuada de la longitud de los datos proporcionados por el usuario antes de copiarlos en un búfer basado en pila de longitud fija. Un atacante puede aprovechar esta vulnerabilidad para ejecutar código en el contexto de la raíz. Fue ZDI-CAN-20081.
  • Vulnerabilidad en D-Link DAP-2622 (CVE-2023-35754)
    Severidad: ALTA
    Fecha de publicación: 03/05/2024
    Fecha de última actualización: 13/05/2025
    D-Link DAP-2622 DDP Set AG Profile NMS URL Vulnerabilidad de ejecución remota de código de desbordamiento de búfer en la región stack de la memoria. Esta vulnerabilidad permite a atacantes adyacentes a la red ejecutar código arbitrario en instalaciones afectadas de enrutadores D-Link DAP-2622. No se requiere autenticación para aprovechar esta vulnerabilidad. La falla específica existe dentro del servicio DDP. El problema se debe a la falta de una validación adecuada de la longitud de los datos proporcionados por el usuario antes de copiarlos en un búfer basado en pila de longitud fija. Un atacante puede aprovechar esta vulnerabilidad para ejecutar código en el contexto de la raíz. Fue ZDI-CAN-20082.
  • Vulnerabilidad en D-Link DAP-2622 (CVE-2023-35755)
    Severidad: ALTA
    Fecha de publicación: 03/05/2024
    Fecha de última actualización: 13/05/2025
    D-Link DAP-2622 DDP Establecer fecha y hora Nombre de usuario de autenticación Vulnerabilidad de ejecución remota de código de desbordamiento de búfer en la región stack de la memoria. Esta vulnerabilidad permite a atacantes adyacentes a la red ejecutar código arbitrario en instalaciones afectadas de enrutadores D-Link DAP-2622. No se requiere autenticación para aprovechar esta vulnerabilidad. La falla específica existe dentro del servicio DDP. El problema se debe a la falta de una validación adecuada de la longitud de los datos proporcionados por el usuario antes de copiarlos en un búfer basado en pila de longitud fija. Un atacante puede aprovechar esta vulnerabilidad para ejecutar código en el contexto de la raíz. Fue ZDI-CAN-20083.
  • Vulnerabilidad en D-Link DAP-2622 (CVE-2023-35756)
    Severidad: ALTA
    Fecha de publicación: 03/05/2024
    Fecha de última actualización: 13/05/2025
    D-Link DAP-2622 DDP Establecer fecha y hora Contraseña de autenticación Vulnerabilidad de ejecución remota de código de desbordamiento de búfer en la región stack de la memoria. Esta vulnerabilidad permite a atacantes adyacentes a la red ejecutar código arbitrario en instalaciones afectadas de enrutadores D-Link DAP-2622. No se requiere autenticación para aprovechar esta vulnerabilidad. La falla específica existe dentro del servicio DDP. El problema se debe a la falta de una validación adecuada de la longitud de los datos proporcionados por el usuario antes de copiarlos en un búfer basado en pila de longitud fija. Un atacante puede aprovechar esta vulnerabilidad para ejecutar código en el contexto de la raíz. Fue ZDI-CAN-20084.
  • Vulnerabilidad en D-Link DAP-2622 (CVE-2023-37310)
    Severidad: ALTA
    Fecha de publicación: 03/05/2024
    Fecha de última actualización: 13/05/2025
    D-Link DAP-2622 DDP Establecer información del dispositivo Nombre de usuario de autenticación desbordamiento de búfer en la región stack de la memoria Vulnerabilidad de ejecución remota de código. Esta vulnerabilidad permite a atacantes adyacentes a la red ejecutar código arbitrario en instalaciones afectadas de enrutadores D-Link DAP-2622. No se requiere autenticación para aprovechar esta vulnerabilidad. La falla específica existe dentro del servicio DDP. El problema se debe a la falta de una validación adecuada de la longitud de los datos proporcionados por el usuario antes de copiarlos en un búfer basado en pila de longitud fija. Un atacante puede aprovechar esta vulnerabilidad para ejecutar código en el contexto de la raíz. Fue ZDI-CAN-20087.
  • Vulnerabilidad en D-Link DAP-2622 (CVE-2023-37311)
    Severidad: ALTA
    Fecha de publicación: 03/05/2024
    Fecha de última actualización: 13/05/2025
    D-Link DAP-2622 DDP Establecer información del dispositivo Contraseña de autenticación desbordamiento de búfer en la región stack de la memoria Vulnerabilidad de ejecución remota de código. Esta vulnerabilidad permite a atacantes adyacentes a la red ejecutar código arbitrario en instalaciones afectadas de enrutadores D-Link DAP-2622. No se requiere autenticación para aprovechar esta vulnerabilidad. La falla específica existe dentro del servicio DDP. El problema se debe a la falta de una validación adecuada de la longitud de los datos proporcionados por el usuario antes de copiarlos en un búfer basado en pila de longitud fija. Un atacante puede aprovechar esta vulnerabilidad para ejecutar código en el contexto de la raíz. Fue ZDI-CAN-20088.
  • Vulnerabilidad en D-Link DAP-2622 (CVE-2023-37312)
    Severidad: ALTA
    Fecha de publicación: 03/05/2024
    Fecha de última actualización: 13/05/2025
    D-Link DAP-2622 DDP Establecer información del dispositivo Nombre del dispositivo Vulnerabilidad de ejecución remota de código de desbordamiento de búfer en la región stack de la memoria. Esta vulnerabilidad permite a atacantes adyacentes a la red ejecutar código arbitrario en instalaciones afectadas de enrutadores D-Link DAP-2622. No se requiere autenticación para aprovechar esta vulnerabilidad. La falla específica existe dentro del servicio DDP. El problema se debe a la falta de una validación adecuada de la longitud de los datos proporcionados por el usuario antes de copiarlos en un búfer basado en pila de longitud fija. Un atacante puede aprovechar esta vulnerabilidad para ejecutar código en el contexto de la raíz. Fue ZDI-CAN-20089.
  • Vulnerabilidad en D-Link DAP-2622 (CVE-2023-37313)
    Severidad: ALTA
    Fecha de publicación: 03/05/2024
    Fecha de última actualización: 13/05/2025
    D-Link DAP-2622 DDP Establecer dirección IPv4 Nombre de usuario de autenticación desbordamiento de búfer en la región stack de la memoria Vulnerabilidad de ejecución remota de código. Esta vulnerabilidad permite a atacantes adyacentes a la red ejecutar código arbitrario en instalaciones afectadas de enrutadores D-Link DAP-2622. No se requiere autenticación para aprovechar esta vulnerabilidad. La falla específica existe dentro del servicio DDP. El problema se debe a la falta de una validación adecuada de la longitud de los datos proporcionados por el usuario antes de copiarlos en un búfer basado en pila de longitud fija. Un atacante puede aprovechar esta vulnerabilidad para ejecutar código en el contexto de la raíz. Fue ZDI-CAN-20090.
  • Vulnerabilidad en D-Link DAP-2622 (CVE-2023-37314)
    Severidad: ALTA
    Fecha de publicación: 03/05/2024
    Fecha de última actualización: 13/05/2025
    Vulnerabilidad de ejecución remota de código por desbordamiento de búfer basado en pila al establecer la dirección IPv6 de autenticación del nombre de usuario en D-Link DAP-2622 DDP. Esta vulnerabilidad permite a atacantes adyacentes a la red ejecutar código arbitrario en instalaciones afectadas de enrutadores D-Link DAP-2622. No se requiere autenticación para aprovechar esta vulnerabilidad. La fallo específica existe dentro del servicio DDP. El problema se debe a la falta de una validación adecuada de la longitud de los datos proporcionados por el usuario antes de copiarlos en un búfer basado en pila de longitud fija. Un atacante puede aprovechar esta vulnerabilidad para ejecutar código en el contexto del usuario root. Fue ZDI-CAN-20092.
  • Vulnerabilidad en D-Link DAP-2622 (CVE-2023-37315)
    Severidad: ALTA
    Fecha de publicación: 03/05/2024
    Fecha de última actualización: 13/05/2025
    D-Link DAP-2622 DDP Establecer dirección IPv6 Contraseña de autenticación Vulnerabilidad de ejecución remota de código de desbordamiento de búfer en la región stack de la memoria. Esta vulnerabilidad permite a atacantes adyacentes a la red ejecutar código arbitrario en instalaciones afectadas de enrutadores D-Link DAP-2622. No se requiere autenticación para aprovechar esta vulnerabilidad. La falla específica existe dentro del servicio DDP. El problema se debe a la falta de una validación adecuada de la longitud de los datos proporcionados por el usuario antes de copiarlos en un búfer basado en pila de longitud fija. Un atacante puede aprovechar esta vulnerabilidad para ejecutar código en el contexto de la raíz. Fue ZDI-CAN-20093.
  • Vulnerabilidad en D-Link DAP-2622 (CVE-2023-37316)
    Severidad: ALTA
    Fecha de publicación: 03/05/2024
    Fecha de última actualización: 13/05/2025
    D-Link DAP-2622 DDP Establecer dirección IPv6 Puerta de enlace predeterminada Vulnerabilidad de ejecución remota de código de desbordamiento de búfer en la región stack de la memoria. Esta vulnerabilidad permite a atacantes adyacentes a la red ejecutar código arbitrario en instalaciones afectadas de enrutadores D-Link DAP-2622. No se requiere autenticación para aprovechar esta vulnerabilidad. La falla específica existe dentro del servicio DDP. El problema se debe a la falta de una validación adecuada de la longitud de los datos proporcionados por el usuario antes de copiarlos en un búfer basado en pila de longitud fija. Un atacante puede aprovechar esta vulnerabilidad para ejecutar código en el contexto de la raíz. Fue ZDI-CAN-20094.
  • Vulnerabilidad en D-Link DAP-2622 (CVE-2023-37317)
    Severidad: ALTA
    Fecha de publicación: 03/05/2024
    Fecha de última actualización: 13/05/2025
    D-Link DAP-2622 DDP Establecer dirección IPv6 Vulnerabilidad de ejecución remota de código de desbordamiento de búfer en la región stack de la memoria DNS primario. Esta vulnerabilidad permite a atacantes adyacentes a la red ejecutar código arbitrario en instalaciones afectadas de enrutadores D-Link DAP-2622. No se requiere autenticación para aprovechar esta vulnerabilidad. La falla específica existe dentro del servicio DDP. El problema se debe a la falta de una validación adecuada de la longitud de los datos proporcionados por el usuario antes de copiarlos en un búfer basado en pila de longitud fija. Un atacante puede aprovechar esta vulnerabilidad para ejecutar código en el contexto de la raíz. Fue ZDI-CAN-20095.
  • Vulnerabilidad en D-Link DAP-2622 DDP (CVE-2023-37318)
    Severidad: ALTA
    Fecha de publicación: 03/05/2024
    Fecha de última actualización: 13/05/2025
    D-Link DAP-2622 DDP Establecer dirección IPv6 Vulnerabilidad de ejecución remota de código de desbordamiento de búfer en la región stack de la memoria DNS secundario. Esta vulnerabilidad permite a atacantes adyacentes a la red ejecutar código arbitrario en instalaciones afectadas de enrutadores D-Link DAP-2622. No se requiere autenticación para aprovechar esta vulnerabilidad. La falla específica existe dentro del servicio DDP. El problema se debe a la falta de una validación adecuada de la longitud de los datos proporcionados por el usuario antes de copiarlos en un búfer basado en pila de longitud fija. Un atacante puede aprovechar esta vulnerabilidad para ejecutar código en el contexto de la raíz. Fue ZDI-CAN-20096.
  • Vulnerabilidad en D-Link DAP-2622 DDP (CVE-2023-37319)
    Severidad: ALTA
    Fecha de publicación: 03/05/2024
    Fecha de última actualización: 13/05/2025
    D-Link DAP-2622 DDP Establecer dirección IPv6 Vulnerabilidad de ejecución remota de código de desbordamiento de búfer en la región stack de la memoria. Esta vulnerabilidad permite a atacantes adyacentes a la red ejecutar código arbitrario en instalaciones afectadas de enrutadores D-Link DAP-2622. No se requiere autenticación para aprovechar esta vulnerabilidad. La falla específica existe dentro del servicio DDP. El problema se debe a la falta de una validación adecuada de la longitud de los datos proporcionados por el usuario antes de copiarlos en un búfer basado en pila de longitud fija. Un atacante puede aprovechar esta vulnerabilidad para ejecutar código en el contexto de la raíz. Fue ZDI-CAN-20097.
  • Vulnerabilidad en D-Link DAP-2622 DDP (CVE-2023-37320)
    Severidad: ALTA
    Fecha de publicación: 03/05/2024
    Fecha de última actualización: 13/05/2025
    D-Link DAP-2622 DDP Establecer lista SSID Nombre SSID Vulnerabilidad de ejecución remota de código de desbordamiento de búfer en la región stack de la memoria. Esta vulnerabilidad permite a atacantes adyacentes a la red ejecutar código arbitrario en instalaciones afectadas de enrutadores D-Link DAP-2622. No se requiere autenticación para aprovechar esta vulnerabilidad. La falla específica existe dentro del servicio DDP. El problema se debe a la falta de una validación adecuada de la longitud de los datos proporcionados por el usuario antes de copiarlos en un búfer basado en pila de longitud fija. Un atacante puede aprovechar esta vulnerabilidad para ejecutar código en el contexto de la raíz. Fue ZDI-CAN-20098.
  • Vulnerabilidad en D-Link DAP-2622 (CVE-2023-37321)
    Severidad: ALTA
    Fecha de publicación: 03/05/2024
    Fecha de última actualización: 13/05/2025
    D-Link DAP-2622 DDP Establecer lista SSID Vulnerabilidad de ejecución remota de código de desbordamiento de búfer en la región stack de la memoria secreta RADIUS. Esta vulnerabilidad permite a atacantes adyacentes a la red ejecutar código arbitrario en instalaciones afectadas de enrutadores D-Link DAP-2622. No se requiere autenticación para aprovechar esta vulnerabilidad. La falla específica existe dentro del servicio DDP. El problema se debe a la falta de una validación adecuada de la longitud de los datos proporcionados por el usuario antes de copiarlos en un búfer basado en pila de longitud fija. Un atacante puede aprovechar esta vulnerabilidad para ejecutar código en el contexto de la raíz. Fue ZDI-CAN-20099.
  • Vulnerabilidad en D-Link DAP-2622 (CVE-2023-37322)
    Severidad: ALTA
    Fecha de publicación: 03/05/2024
    Fecha de última actualización: 13/05/2025
    D-Link DAP-2622 DDP Establecer lista SSID Vulnerabilidad de ejecución remota de código de desbordamiento de búfer en la región stack de la memoria del servidor RADIUS. Esta vulnerabilidad permite a atacantes adyacentes a la red ejecutar código arbitrario en instalaciones afectadas de enrutadores D-Link DAP-2622. No se requiere autenticación para aprovechar esta vulnerabilidad. La falla específica existe dentro del servicio DDP. El problema se debe a la falta de una validación adecuada de la longitud de los datos proporcionados por el usuario antes de copiarlos en un búfer basado en pila de longitud fija. Un atacante puede aprovechar esta vulnerabilidad para ejecutar código en el contexto de la raíz. Era ZDI-CAN-20100.
  • Vulnerabilidad en D-Link DAP-2622 (CVE-2023-37323)
    Severidad: ALTA
    Fecha de publicación: 03/05/2024
    Fecha de última actualización: 13/05/2025
    D-Link DAP-2622 DDP Establecer lista SSID PSK Vulnerabilidad de ejecución remota de código de desbordamiento de búfer en la región stack de la memoria. Esta vulnerabilidad permite a atacantes adyacentes a la red ejecutar código arbitrario en instalaciones afectadas de enrutadores D-Link DAP-2622. No se requiere autenticación para aprovechar esta vulnerabilidad. La falla específica existe dentro del servicio DDP. El problema se debe a la falta de una validación adecuada de la longitud de los datos proporcionados por el usuario antes de copiarlos en un búfer basado en pila de longitud fija. Un atacante puede aprovechar esta vulnerabilidad para ejecutar código en el contexto de la raíz. Fue ZDI-CAN-20101.
  • Vulnerabilidad en D-Link DAP-2622 (CVE-2023-37324)
    Severidad: ALTA
    Fecha de publicación: 03/05/2024
    Fecha de última actualización: 13/05/2025
    D-Link DAP-2622 DDP Establecer información inalámbrica Nombre de usuario de autenticación desbordamiento de búfer en la región stack de la memoria Vulnerabilidad de ejecución remota de código. Esta vulnerabilidad permite a atacantes adyacentes a la red ejecutar código arbitrario en instalaciones afectadas de enrutadores D-Link DAP-2622. No se requiere autenticación para aprovechar esta vulnerabilidad. La falla específica existe dentro del servicio DDP. El problema se debe a la falta de una validación adecuada de la longitud de los datos proporcionados por el usuario antes de copiarlos en un búfer basado en pila de longitud fija. Un atacante puede aprovechar esta vulnerabilidad para ejecutar código en el contexto de la raíz. Fue ZDI-CAN-20102.
  • Vulnerabilidad en D-Link DAP-2622 (CVE-2023-37326)
    Severidad: ALTA
    Fecha de publicación: 03/05/2024
    Fecha de última actualización: 13/05/2025
    D-Link DAP-2622 DDP Establecer información inalámbrica Contraseña de autenticación Vulnerabilidad de ejecución remota de código de desbordamiento de búfer en la región stack de la memoria. Esta vulnerabilidad permite a atacantes adyacentes a la red ejecutar código arbitrario en instalaciones afectadas de enrutadores D-Link DAP-2622. No se requiere autenticación para aprovechar esta vulnerabilidad. La falla específica existe dentro del servicio DDP. El problema se debe a la falta de una validación adecuada de la longitud de los datos proporcionados por el usuario antes de copiarlos en un búfer basado en pila de longitud fija. Un atacante puede aprovechar esta vulnerabilidad para ejecutar código en el contexto de la raíz. Fue ZDI-CAN-20103.
  • Vulnerabilidad en D-Link DAP-2622 (CVE-2023-41215)
    Severidad: ALTA
    Fecha de publicación: 03/05/2024
    Fecha de última actualización: 13/05/2025
    D-Link DAP-2622 DDP Establecer fecha y hora Vulnerabilidad de ejecución remota de código de desbordamiento de búfer en la región stack de la memoria. Esta vulnerabilidad permite a atacantes adyacentes a la red ejecutar código arbitrario en instalaciones afectadas de enrutadores D-Link DAP-2622. No se requiere autenticación para aprovechar esta vulnerabilidad. La falla específica existe dentro del servicio DDP. El problema se debe a la falta de una validación adecuada de la longitud de los datos proporcionados por el usuario antes de copiarlos en un búfer basado en pila de longitud fija. Un atacante puede aprovechar esta vulnerabilidad para ejecutar código en el contexto de la raíz. Fue ZDI-CAN-20086.
  • Vulnerabilidad en D-Link DIR-X3260 (CVE-2023-44418)
    Severidad: ALTA
    Fecha de publicación: 03/05/2024
    Fecha de última actualización: 13/05/2025
    Vulnerabilidad de ejecución remota de código de desbordamiento de búfer de almacenamiento dinámico de D-Link DIR-X3260 Prog.cgi. Esta vulnerabilidad permite a atacantes adyacentes a la red ejecutar código arbitrario en instalaciones afectadas de enrutadores D-Link DIR-X3260. No se requiere autenticación para aprovechar esta vulnerabilidad. La falla específica existe dentro del binario prog.cgi, que maneja las solicitudes HNAP realizadas al servidor web lighttpd. El problema se debe a la falta de una validación adecuada de la longitud de los datos proporcionados por el usuario antes de copiarlos en un búfer basado en montón de longitud fija. Un atacante puede aprovechar esta vulnerabilidad para ejecutar código en el contexto de la raíz. Era ZDI-CAN-20727.
  • Vulnerabilidad en D-Link DIR-X3260 (CVE-2023-44419)
    Severidad: ALTA
    Fecha de publicación: 03/05/2024
    Fecha de última actualización: 13/05/2025
    Vulnerabilidad de ejecución remota de código de desbordamiento de búfer en la región stack de la memoria de D-Link DIR-X3260 Prog.cgi. Esta vulnerabilidad permite a atacantes adyacentes a la red ejecutar código arbitrario en instalaciones afectadas de enrutadores D-Link DIR-X3260. No se requiere autenticación para aprovechar esta vulnerabilidad. La falla específica existe dentro del binario prog.cgi, que maneja las solicitudes HNAP realizadas al servidor web lighttpd. El problema se debe a la falta de una validación adecuada de la longitud de los datos proporcionados por el usuario antes de copiarlos en un búfer basado en pila de longitud fija. Un atacante puede aprovechar esta vulnerabilidad para ejecutar código en el contexto de la raíz. Era ZDI-CAN-20774.
  • Vulnerabilidad en D-Link DIR-X3260 (CVE-2023-44420)
    Severidad: ALTA
    Fecha de publicación: 03/05/2024
    Fecha de última actualización: 13/05/2025
    D-Link DIR-X3260 prog.cgi Implementación incorrecta del algoritmo de autenticación Vulnerabilidad de omisión de autenticación. Esta vulnerabilidad permite a atacantes adyacentes a la red eludir la autenticación en las instalaciones afectadas de los enrutadores D-Link DIR-X3260. No se requiere autenticación para aprovechar esta vulnerabilidad. La falla específica existe en el ejecutable prog.cgi. El problema se debe a una implementación incorrecta del algoritmo de autenticación. Un atacante puede aprovechar esta vulnerabilidad para eludir la autenticación en el dispositivo. Era ZDI-CAN-21100.
  • Vulnerabilidad en D-Link DIR-X3260 (CVE-2023-44421)
    Severidad: ALTA
    Fecha de publicación: 03/05/2024
    Fecha de última actualización: 13/05/2025
    D-Link DIR-X3260 SetTriggerPPPoEValidate Vulnerabilidad de ejecución remota de código de inyección de comando de nombre de usuario. Esta vulnerabilidad permite a atacantes adyacentes a la red ejecutar código arbitrario en instalaciones afectadas de enrutadores D-Link DIR-X3260. Aunque se requiere autenticación para aprovechar esta vulnerabilidad, se puede omitir el mecanismo de autenticación existente. La falla específica existe dentro del programa prog.cgi, que maneja las solicitudes HNAP realizadas al servidor web lighttpd que escucha en los puertos TCP 80 y 443. El problema se debe a la falta de validación adecuada de una cadena proporcionada por el usuario antes de usarla para ejecutar un llamado de sistema. Un atacante puede aprovechar esta vulnerabilidad para ejecutar código en el contexto de la raíz. Era ZDI-CAN-21101.
  • Vulnerabilidad en D-Link DIR-X3260 (CVE-2023-44422)
    Severidad: ALTA
    Fecha de publicación: 03/05/2024
    Fecha de última actualización: 13/05/2025
    D-Link DIR-X3260 SetSysEmailSettings EmailFrom Vulnerabilidad de ejecución remota de código de inyección de comando. Esta vulnerabilidad permite a atacantes adyacentes a la red ejecutar código arbitrario en instalaciones afectadas de enrutadores D-Link DIR-X3260. Aunque se requiere autenticación para aprovechar esta vulnerabilidad, se puede omitir el mecanismo de autenticación existente. La falla específica existe dentro del programa prog.cgi, que maneja las solicitudes HNAP realizadas al servidor web lighttpd que escucha en los puertos TCP 80 y 443. El problema se debe a la falta de validación adecuada de una cadena proporcionada por el usuario antes de usarla para ejecutar un llamado de sistema. Un atacante puede aprovechar esta vulnerabilidad para ejecutar código en el contexto de la raíz. Era ZDI-CAN-21102.
  • Vulnerabilidad en D-Link DIR-X3260 (CVE-2023-44423)
    Severidad: ALTA
    Fecha de publicación: 03/05/2024
    Fecha de última actualización: 13/05/2025
    D-Link DIR-X3260 SetTriggerPPPoEValidate Vulnerabilidad de ejecución remota de código de inyección de comando de contraseña. Esta vulnerabilidad permite a atacantes adyacentes a la red ejecutar código arbitrario en instalaciones afectadas de enrutadores D-Link DIR-X3260. Aunque se requiere autenticación para aprovechar esta vulnerabilidad, se puede omitir el mecanismo de autenticación existente. La falla específica existe dentro del programa prog.cgi, que maneja las solicitudes HNAP realizadas al servidor web lighttpd que escucha en los puertos TCP 80 y 443. El problema se debe a la falta de validación adecuada de una cadena proporcionada por el usuario antes de usarla para ejecutar un llamado al sistema. Un atacante puede aprovechar esta vulnerabilidad para ejecutar código en el contexto de la raíz. Era ZDI-CAN-21157.
  • Vulnerabilidad en D-Link DIR-X3260 (CVE-2023-44424)
    Severidad: ALTA
    Fecha de publicación: 03/05/2024
    Fecha de última actualización: 13/05/2025
    D-Link DIR-X3260 SetSysEmailSettings EmailTo Vulnerabilidad de ejecución remota de código de inyección de comando. Esta vulnerabilidad permite a atacantes adyacentes a la red ejecutar código arbitrario en instalaciones afectadas de enrutadores D-Link DIR-X3260. Aunque se requiere autenticación para aprovechar esta vulnerabilidad, se puede omitir el mecanismo de autenticación existente. La falla específica existe dentro de prog.cgi, que maneja las solicitudes HNAP realizadas al servidor web lighttpd que escucha en los puertos TCP 80 y 443. El problema se debe a la falta de validación adecuada de una cadena proporcionada por el usuario antes de usarla para ejecutar una llamada al sistema. Un atacante puede aprovechar esta vulnerabilidad para ejecutar código en el contexto de la raíz. Era ZDI-CAN-21158.
  • Vulnerabilidad en D-Link DIR-X3260 (CVE-2023-44425)
    Severidad: ALTA
    Fecha de publicación: 03/05/2024
    Fecha de última actualización: 13/05/2025
    Vulnerabilidad de ejecución remota de código de inyección de comando D-Link DIR-X3260 SetSysEmailSettings AccountName. Esta vulnerabilidad permite a atacantes adyacentes a la red ejecutar código arbitrario en instalaciones afectadas de enrutadores D-Link DIR-X3260. Aunque se requiere autenticación para aprovechar esta vulnerabilidad, se puede omitir el mecanismo de autenticación existente. La falla específica existe dentro de prog.cgi, que maneja las solicitudes HNAP realizadas al servidor web lighttpd que escucha en los puertos TCP 80 y 443. El problema se debe a la falta de validación adecuada de una cadena proporcionada por el usuario antes de usarla para ejecutar una llamada al sistema. Un atacante puede aprovechar esta vulnerabilidad para ejecutar código en el contexto de la raíz. Era ZDI-CAN-21159.
  • Vulnerabilidad en D-Link DIR-X3260 (CVE-2023-44426)
    Severidad: ALTA
    Fecha de publicación: 03/05/2024
    Fecha de última actualización: 13/05/2025
    D-Link DIR-X3260 SetSysEmailSettings AccountPassword Inyección de comando Vulnerabilidad de ejecución remota de código. Esta vulnerabilidad permite a atacantes adyacentes a la red ejecutar código arbitrario en instalaciones afectadas de enrutadores D-Link DIR-X3260. Aunque se requiere autenticación para aprovechar esta vulnerabilidad, se puede omitir el mecanismo de autenticación existente. La falla específica existe dentro de prog.cgi, que maneja las solicitudes HNAP realizadas al servidor web lighttpd que escucha en los puertos TCP 80 y 443. El problema se debe a la falta de validación adecuada de una cadena proporcionada por el usuario antes de usarla para ejecutar una llamada al sistema. Un atacante puede aprovechar esta vulnerabilidad para ejecutar código en el contexto de la raíz. Era ZDI-CAN-21160.
  • Vulnerabilidad en D-Link DIR-X3260 (CVE-2023-44427)
    Severidad: ALTA
    Fecha de publicación: 03/05/2024
    Fecha de última actualización: 13/05/2025
    Vulnerabilidad de ejecución remota de código de inyección de comando D-Link DIR-X3260 SetSysEmailSettings SMTPServerAddress. Esta vulnerabilidad permite a atacantes adyacentes a la red ejecutar código arbitrario en instalaciones afectadas de enrutadores D-Link DIR-X3260. Aunque se requiere autenticación para aprovechar esta vulnerabilidad, se puede omitir el mecanismo de autenticación existente. La falla específica existe dentro de prog.cgi, que maneja las solicitudes HNAP realizadas al servidor web lighttpd que escucha en los puertos TCP 80 y 443. El problema se debe a la falta de validación adecuada de una cadena proporcionada por el usuario antes de usarla para ejecutar una llamada al sistema. Un atacante puede aprovechar esta vulnerabilidad para ejecutar código en el contexto de la raíz. Era ZDI-CAN-21222.
  • Vulnerabilidad en WPMU DEV Defender Security (CVE-2022-44581)
    Severidad: MEDIA
    Fecha de publicación: 17/05/2024
    Fecha de última actualización: 13/05/2025
    La vulnerabilidad de almacenamiento inseguro de información confidencial en WPMU DEV Defender Security permite: examinar archivos temporales en busca de información confidencial. Este problema afecta a Defender Security: desde n/a hasta 3.3.2.
  • Vulnerabilidad en Brainstorm Force Ultimate Addons para Beaver Builder (CVE-2023-51398)
    Severidad: ALTA
    Fecha de publicación: 17/05/2024
    Fecha de última actualización: 13/05/2025
    Una vulnerabilidad de gestión de privilegios incorrecta en Brainstorm Force Ultimate Addons para Beaver Builder permite una escalada de privilegios. Este problema afecta a Ultimate Addons para Beaver Builder: desde n/a hasta 1.35.14.
  • Vulnerabilidad en AI ChatBot para WordPress (CVE-2024-0452)
    Severidad: MEDIA
    Fecha de publicación: 22/05/2024
    Fecha de última actualización: 12/05/2025
    El complemento AI ChatBot para WordPress es vulnerable a modificaciones no autorizadas de datos debido a una falta de verificación de capacidad en la función openai_file_upload_callback en todas las versiones hasta la 5.3.4 incluida. Esto hace posible que atacantes autenticados, con acceso de nivel de suscriptor y superior, carguen archivos en una cuenta OpenAI vinculada.
  • Vulnerabilidad en Image Photo Gallery Final Tiles Grid de WordPress (CVE-2024-3710)
    Severidad: MEDIA
    Fecha de publicación: 13/07/2024
    Fecha de última actualización: 13/05/2025
    El complemento Image Photo Gallery Final Tiles Grid de WordPress anterior a 3.6.0 no valida ni escapa algunos de sus atributos de código corto antes de devolverlos a la página, lo que podría permitir a los usuarios con un rol tan bajo como colaborador realizar ataques de Cross-Site Scripting Almacenado. que podría usarse contra usuarios con privilegios elevados, como el administrador
  • Vulnerabilidad en Seriously Simple Podcasting de WordPress (CVE-2024-3751)
    Severidad: MEDIA
    Fecha de publicación: 13/07/2024
    Fecha de última actualización: 13/05/2025
    El complemento Seriously Simple Podcasting de WordPress anterior a 3.3.0 no sanitiza ni escapa a algunas de sus configuraciones, lo que podría permitir a usuarios con privilegios elevados, como el administrador, realizar ataques de Cross-Site Scripting Almacenado incluso cuando la capacidad unfiltered_html no está permitida (por ejemplo, en una configuración multisitio).
  • Vulnerabilidad en Hostel WordPress (CVE-2024-3753)
    Severidad: MEDIA
    Fecha de publicación: 13/07/2024
    Fecha de última actualización: 13/05/2025
    El complemento Hostel WordPress anterior a 1.1.5.3 no sanitiza ni escapa un parámetro antes de devolverlo a la página, lo que genera Cross-Site Scripting Reflejado que podría usarse contra usuarios con privilegios elevados, como el administrador.
  • Vulnerabilidad en OpenPGP Form Encryption para WordPress (CVE-2024-3919)
    Severidad: MEDIA
    Fecha de publicación: 13/07/2024
    Fecha de última actualización: 13/05/2025
    El complemento OpenPGP Form Encryption para WordPress anterior a 1.5.1 no valida ni escapa algunos de sus atributos de shortcode antes de devolverlos a una página/publicación donde está incrustado el shortcode, lo que podría permitir a los usuarios con el rol de colaborador y superiores realizar ataques de Cross-Site Scripting Almacenado.
  • Vulnerabilidad en Giveaways and Contests by RafflePress de WordPress (CVE-2024-3963)
    Severidad: MEDIA
    Fecha de publicación: 13/07/2024
    Fecha de última actualización: 13/05/2025
    El complemento Giveaways and Contests by RafflePress de WordPress anterior a la versión 1.12.14 no sanitiza ni escapa a algunos parámetros, lo que podría permitir a los usuarios con una función tan baja como la de editor realizar ataques de cross-site scripting
  • Vulnerabilidad en Product Inquiry for WooCommerce WordPress (CVE-2024-3964)
    Severidad: MEDIA
    Fecha de publicación: 13/07/2024
    Fecha de última actualización: 13/05/2025
    El complemento Product Inquiry for WooCommerce WordPress anterior a 3.1.8 no sanitiza ni escapa a algunas de sus configuraciones, lo que podría permitir a usuarios con altos privilegios, como el administrador, realizar ataques de Cross-Site Scripting Almacenado incluso cuando la capacidad unfiltered_html no está permitida (por ejemplo, en una configuración multisitio).
  • Vulnerabilidad en SULly WordPress (CVE-2024-5151)
    Severidad: ALTA
    Fecha de publicación: 13/07/2024
    Fecha de última actualización: 13/05/2025
    El complemento SULly WordPress anterior a 4.3.1 no sanitiza ni escapa a algunas de sus configuraciones, lo que podría permitir a usuarios con privilegios elevados, como el administrador, realizar ataques de Cross-Site Scripting Almacenado incluso cuando la capacidad unfiltered_html no está permitida (por ejemplo, en una configuración multisitio).
  • Vulnerabilidad en CM Email Registration Blacklist y Whitelist de WordPress (CVE-2024-5167)
    Severidad: ALTA
    Fecha de publicación: 13/07/2024
    Fecha de última actualización: 13/05/2025
    El complemento CM Email Registration Blacklist y Whitelist de WordPress anterior a 1.4.9 no tiene verificación CSRF al agregar o eliminar un elemento de la lista negra o blanca, lo que podría permitir a los atacantes hacer que un administrador que haya iniciado sesión agregue o elimine configuraciones de la lista negra o del menú de la lista blanca a través de un ataque CSRF
  • Vulnerabilidad en Photo Gallery, Sliders, Proofing y WordPress (CVE-2024-5442)
    Severidad: MEDIA
    Fecha de publicación: 13/07/2024
    Fecha de última actualización: 13/05/2025
    El complemento Photo Gallery, Sliders, Proofing y WordPress anterior a 3.59.3 no sanitiza ni escapa a algunas de sus configuraciones, lo que podría permitir a usuarios con altos privilegios, como el administrador, realizar ataques de Cross-Site Scripting Almacenado incluso cuando la capacidad unfiltered_html no está permitida (por ejemplo en configuración multisitio).
  • Vulnerabilidad en Bug Library de WordPress (CVE-2024-5450)
    Severidad: CRÍTICA
    Fecha de publicación: 13/07/2024
    Fecha de última actualización: 13/05/2025
    El complemento Bug Library de WordPress anterior a 2.1.1 no verifica el tipo de archivo en los informes de errores enviados por los usuarios, lo que permite a un usuario no autenticado cargar archivos PHP.
  • Vulnerabilidad en WP QuickLaTeX WordPress (CVE-2024-5472)
    Severidad: ALTA
    Fecha de publicación: 13/07/2024
    Fecha de última actualización: 13/05/2025
    El complemento WP QuickLaTeX WordPress anterior a 3.8.7 no sanitiza ni escapa a algunas de sus configuraciones, lo que podría permitir a usuarios con privilegios elevados, como el administrador, realizar ataques de Cross-Site Scripting Almacenado incluso cuando la capacidad unfiltered_html no está permitida (por ejemplo, en una configuración multisitio).
  • Vulnerabilidad en Ditty WordPress (CVE-2024-5575)
    Severidad: MEDIA
    Fecha de publicación: 13/07/2024
    Fecha de última actualización: 13/05/2025
    El complemento Ditty WordPress anterior a la versión 3.1.43 no sanitiza ni escapa a algunas de las configuraciones de sus bloques, lo que podría permitir a usuarios con altos privilegios, como autores, realizar ataques de cross-site scripting incluso cuando unfiltered_html no está permitido.
  • Vulnerabilidad en Tournamatch de WordPress (CVE-2024-5627)
    Severidad: MEDIA
    Fecha de publicación: 13/07/2024
    Fecha de última actualización: 13/05/2025
    El complemento Tournamatch de WordPress anterior a 4.6.1 no sanitiza ni escapa a algunos parámetros, lo que podría permitir a los usuarios con un rol tan bajo como el de suscriptor realizar ataques de cross-site scripting.
  • Vulnerabilidad en Tournamatch de WordPress (CVE-2024-5644)
    Severidad: MEDIA
    Fecha de publicación: 13/07/2024
    Fecha de última actualización: 13/05/2025
    El complemento Tournamatch de WordPress anterior a 4.6.1 no sanitiza ni escapa a algunas de sus configuraciones, lo que podría permitir a usuarios con privilegios elevados, como el administrador, realizar ataques de Cross-Site Scripting Almacenado incluso cuando la capacidad unfiltered_html no está permitida (por ejemplo, en una configuración multisitio).
  • Vulnerabilidad en SiYuan 3.1.0 (CVE-2024-6938)
    Severidad: MEDIA
    Fecha de publicación: 21/07/2024
    Fecha de última actualización: 13/05/2025
    Una vulnerabilidad fue encontrada en SiYuan 3.1.0 y clasificada como problemática. Una función desconocida del archivo PDF.js del componente PDF Handler es afectada por esta vulnerabilidad. La manipulación conduce a Cross Site Scripting. El ataque se puede lanzar de forma remota. El exploit ha sido divulgado al público y puede utilizarse. A esta vulnerabilidad se le asignó el identificador VDB-271993.
  • Vulnerabilidad en Horizon Business Services Inc. Caterease (CVE-2024-38883)
    Severidad: CRÍTICA
    Fecha de publicación: 02/08/2024
    Fecha de última actualización: 13/05/2025
    Un problema en Horizon Business Services Inc. Caterease 16.0.1.1663 hasta 24.0.1.2405 y posiblemente versiones posteriores permite a un atacante remoto realizar un ataque de nivel de cifrado de caída debido a la selección de un algoritmo menos seguro durante la negociación.
  • Vulnerabilidad en Horizon Business Services Inc. Caterease (CVE-2024-38884)
    Severidad: ALTA
    Fecha de publicación: 02/08/2024
    Fecha de última actualización: 13/05/2025
    Un problema en Horizon Business Services Inc. Caterease 16.0.1.1663 a 24.0.1.2405 y posiblemente versiones posteriores permite a un atacante local realizar un ataque de omisión de autenticación debido a controles de seguridad implementados incorrectamente para los mecanismos de autenticación estándar.
  • Vulnerabilidad en Horizon Business Services Inc. Caterease (CVE-2024-38885)
    Severidad: ALTA
    Fecha de publicación: 02/08/2024
    Fecha de última actualización: 13/05/2025
    Un problema en Horizon Business Services Inc. Caterease 16.0.1.1663 hasta 24.0.1.2405 y posiblemente versiones posteriores permite que un atacante remoto realice acceso no autorizado utilizando credenciales conocidas del sistema operativo debido a credenciales de usuario SQL codificadas en la aplicación cliente.
  • Vulnerabilidad en Horizon Business Services Inc. Caterease (CVE-2024-38888)
    Severidad: MEDIA
    Fecha de publicación: 02/08/2024
    Fecha de última actualización: 13/05/2025
    Un problema en Horizon Business Services Inc. Caterease 16.0.1.1663 a 24.0.1.2405 y posiblemente versiones posteriores permite a un atacante local realizar un ataque de fuerza bruta de contraseña debido a una restricción inadecuada de intentos de autenticación excesivos.
  • Vulnerabilidad en Ollama (CVE-2024-39722)
    Severidad: ALTA
    Fecha de publicación: 31/10/2024
    Fecha de última actualización: 13/05/2025
    Se descubrió un problema en Ollama antes de la versión 0.1.46. Expone qué archivos existen en el servidor en el que se implementa mediante el path traversal en la ruta api/push.
  • Vulnerabilidad en NamelessMC (CVE-2025-22142)
    Severidad: MEDIA
    Fecha de publicación: 13/01/2025
    Fecha de última actualización: 13/05/2025
    NamelessMC es un software de sitios web gratuito, fácil de usar y potente para servidores de Minecraft. En las versiones afectadas, un administrador puede agregar la capacidad de que los usuarios completen un campo adicional y los usuarios pueden inyectar código javascript en él que se activaría una vez que un miembro del personal visite el perfil del usuario en el panel del personal. Como resultado, un atacante puede ejecutar código javascript en la ordenador del miembro del personal. Este problema se ha solucionado en la versión 2.1.3 y se recomienda a todos los usuarios que actualicen. No se conocen Workarounds para esta vulnerabilidad.
  • Vulnerabilidad en NamelessMC (CVE-2025-22144)
    Severidad: CRÍTICA
    Fecha de publicación: 13/01/2025
    Fecha de última actualización: 13/05/2025
    NamelessMC es un software gratuito, fácil de usar y potente para servidores de Minecraft. Un usuario con permisos admincp.core.emails o admincp.users.edit puede validar usuarios y un atacante puede restablecer sus contraseñas. Cuando la cuenta se aprueba correctamente por correo electrónico, el código de restablecimiento es NULL, pero cuando la cuenta es validada manualmente por un usuario con permisos admincp.core.emails o admincp.users.edit, el código de restablecimiento ya no será NULL, sino que estará vacío. Un atacante puede solicitar http://localhost/nameless/index.php?route=/forgot_password/&c= y restablecer la contraseña. Como resultado, un atacante puede comprometer la contraseña de otro usuario y tomar el control de su cuenta. Este problema se ha solucionado en la versión de lanzamiento 2.1.3 y se recomienda a todos los usuarios que la actualicen. No se conocen Workarounds para esta vulnerabilidad.
  • Vulnerabilidad en wuzhicms 4.1.0 (CVE-2025-0480)
    Severidad: MEDIA
    Fecha de publicación: 15/01/2025
    Fecha de última actualización: 13/05/2025
    Se ha encontrado una vulnerabilidad clasificada como problemática en wuzhicms 4.1.0. Afecta a la prueba de funcionamiento del archivo coreframe/app/search/admin/config.php. La manipulación del argumento sphinxhost/sphinxport provoca server-side request forgery. Es posible iniciar el ataque de forma remota. El exploit se ha hecho público y puede utilizarse.
  • Vulnerabilidad en Fanli2012 native-php-cms 1.0 (CVE-2025-0483)
    Severidad: MEDIA
    Fecha de publicación: 15/01/2025
    Fecha de última actualización: 13/05/2025
    Se ha encontrado una vulnerabilidad en Fanli2012 native-php-cms 1.0 y se ha clasificado como problemática. Esta vulnerabilidad afecta al código desconocido del archivo /fladmin/jump.php. La manipulación del argumento message/error provoca cross site scripting. El ataque puede iniciarse de forma remota. La vulnerabilidad se ha hecho pública y puede utilizarse.
  • Vulnerabilidad en FeMiner wms v.1.0 (CVE-2025-25997)
    Severidad: ALTA
    Fecha de publicación: 14/02/2025
    Fecha de última actualización: 13/05/2025
    La vulnerabilidad de Directory Traversal en FeMiner wms v.1.0 permite a un atacante remoto obtener información confidencial a través del componente databak.php.
  • Vulnerabilidad en Bento4 V1.6.0-641 (CVE-2025-25942)
    Severidad: MEDIA
    Fecha de publicación: 19/02/2025
    Fecha de última actualización: 13/05/2025
    Un problema en Bento4 V1.6.0-641 permite a un atacante obtener información confidencial a través de la herramienta MP4Fragment al procesar archivos no válidos. Específicamente, la memoria asignada en SamplearRay :: SamplearRay en MP4Fragment.cpp no ??se libera correctamente.
  • Vulnerabilidad en Bento4 v.1.6.0-641 (CVE-2025-25943)
    Severidad: ALTA
    Fecha de publicación: 19/02/2025
    Fecha de última actualización: 13/05/2025
    La vulnerabilidad del desbordamiento del búfer en Bento4 v.1.6.0-641 permite a un atacante local ejecutar código arbitrario a través del componente AP4_STZ2ATOM :: AP4_STZ2ATOM ubicado en AP4STZ2ATOM.CPP.
  • Vulnerabilidad en Bento4 v.1.6.0-641 (CVE-2025-25944)
    Severidad: ALTA
    Fecha de publicación: 19/02/2025
    Fecha de última actualización: 13/05/2025
    La vulnerabilidad de desbordamiento de búfer en Bento4 v.1.6.0-641 permite a un atacante local ejecutar código arbitrario a través de Ap4RtpAtom.cpp, específicamente en AP4_RtpAtom::AP4_RtpAtom, durante la ejecución de mp4fragment con un archivo de entrada MP4 manipulado.
  • Vulnerabilidad en Bento4 V1.6.0-641 (CVE-2025-25945)
    Severidad: MEDIA
    Fecha de publicación: 19/02/2025
    Fecha de última actualización: 13/05/2025
    Un problema en Bento4 V1.6.0-641 permite que un atacante obtenga información confidencial a través del mp4fragment.cpp y en ap4_descriptorFactory :: createscriptorFromStream en ap4descriptorFactory.cpp.
  • Vulnerabilidad en Bento4 v1.6.0-641 (CVE-2025-25946)
    Severidad: MEDIA
    Fecha de publicación: 19/02/2025
    Fecha de última actualización: 13/05/2025
    Un problema en Bento4 v1.6.0-641 permite a un atacante provocar una pérdida de memoria a través de Ap4Marlin.cpp y Ap4Processor.cpp, específicamente en AP4_MarlinIpmpEncryptingProcessor::Initialize y AP4_Processor::Process, durante la ejecución de mp4encrypt con un archivo de entrada MP4 especialmente manipulado.
  • Vulnerabilidad en Bento4 v1.6.0-641 (CVE-2025-25947)
    Severidad: MEDIA
    Fecha de publicación: 19/02/2025
    Fecha de última actualización: 13/05/2025
    Un problema en Bento4 v1.6.0-641 permite que un atacante active una falla de segmentación a través de ap4atom.cpp, específicamente en ap4_atomparent :: removechild, durante la ejecución de mp4Encrypt con un archivo de entrada especialmente manipulado MP4.
  • Vulnerabilidad en a-blog CMS (CVE-2025-31103)
    Severidad: ALTA
    Fecha de publicación: 31/03/2025
    Fecha de última actualización: 13/05/2025
    Existe una vulnerabilidad de deserialización de datos no confiables en a-blog CMS. Al procesar una solicitud especialmente manipulada, se pueden almacenar archivos arbitrarios en el servidor donde se ejecuta el producto. Esto puede aprovecharse para ejecutar un script arbitrario en el servidor.
  • Vulnerabilidad en NamelessMC (CVE-2025-29784)
    Severidad: ALTA
    Fecha de publicación: 18/04/2025
    Fecha de última actualización: 13/05/2025
    NamelessMC es un software web gratuito, fácil de usar y potente para servidores de Minecraft. En la versión 2.1.4 y anteriores, el parámetro "s" en las solicitudes GET para la función de búsqueda en el foro no validaba la longitud, lo que permitía a los atacantes enviar consultas de búsqueda excesivamente largas. Este descuido puede provocar una degradación del rendimiento y posibles ataques de denegación de servicio (DoS). Este problema se ha corregido en la versión 2.2.0.
  • Vulnerabilidad en NamelessMC (CVE-2025-30158)
    Severidad: ALTA
    Fecha de publicación: 18/04/2025
    Fecha de última actualización: 13/05/2025
    NamelessMC es un software web gratuito, fácil de usar y potente para servidores de Minecraft. En la versión 2.1.4 y anteriores, el foro permite a los usuarios publicar elementos iframe dentro de los temas, comentarios y feeds del foro sin restricciones en los atributos de ancho y alto del iframe. Esto permite a un atacante autenticado realizar una denegación de servicio (DoS) basada en la interfaz de usuario (IU) inyectando iframes de gran tamaño que bloquean la interfaz del foro e interrumpen las interacciones normales de los usuarios. Este problema se ha corregido en la versión 2.2.0.
  • Vulnerabilidad en NamelessMC (CVE-2025-30357)
    Severidad: ALTA
    Fecha de publicación: 18/04/2025
    Fecha de última actualización: 13/05/2025
    NamelessMC es un software web gratuito, fácil de usar y potente para servidores de Minecraft. En la versión 2.1.4 y anteriores, si un usuario malicioso deja comentarios spam en muchos temas, un administrador, al no poder eliminar manualmente cada comentario spam, puede eliminar la cuenta maliciosa. Una vez que un administrador elimina la cuenta del usuario malicioso, todas sus publicaciones (comentarios), junto con los temas asociados (de usuarios no relacionados), se marcarán como eliminados. Este problema se ha corregido en la versión 2.2.0.
  • Vulnerabilidad en NamelessMC (CVE-2025-31118)
    Severidad: ALTA
    Fecha de publicación: 18/04/2025
    Fecha de última actualización: 13/05/2025
    NamelessMC es un software web gratuito, fácil de usar y potente para servidores de Minecraft. En la versión 2.1.4 y anteriores, la función de respuesta rápida del foro (view_topic.php) no implementa ningún mecanismo para prevenir el spam. Esto permite a los usuarios autenticados publicar respuestas continuamente sin límite de tiempo, lo que resulta en un aumento descontrolado de publicaciones que puede interrumpir el funcionamiento normal. Este problema se ha corregido en la versión 2.2.0.
  • Vulnerabilidad en NamelessMC (CVE-2025-31120)
    Severidad: MEDIA
    Fecha de publicación: 18/04/2025
    Fecha de última actualización: 13/05/2025
    NamelessMC es un software web gratuito, fácil de usar y potente para servidores de Minecraft. En la versión 2.1.4 y anteriores, un mecanismo inseguro de conteo de visitas en la página del foro permitía a un atacante no autenticado aumentar artificialmente el conteo. La aplicación utiliza una cookie del cliente (nl-topic-[tid]) (o una variable de sesión para invitados) para determinar si se debe contabilizar una visita. Cuando un cliente no proporciona la cookie, cada solicitud de página incrementa el contador, lo que genera métricas de visitas incorrectas. Este problema se ha corregido en la versión 2.2.0.
  • Vulnerabilidad en NamelessMC (CVE-2025-32389)
    Severidad: ALTA
    Fecha de publicación: 18/04/2025
    Fecha de última actualización: 13/05/2025
    NamelessMC es un software web gratuito, fácil de usar y potente para servidores de Minecraft. Antes de la versión 2.1.4, NamelessMC era vulnerable a la inyección SQL al proporcionar una sintaxis de parámetro GET entre corchetes inesperada. Esta sintaxis se refiere a la estructura `?param[0]=a&param[1]=b&param[2]=c` utilizada por PHP, la cual PHP interpreta como `$_GET['param']` de tipo array. Este problema se ha corregido en la versión 2.1.4.
  • Vulnerabilidad en TwsCachedXPathAPI en Convertigo (CVE-2025-43955)
    Severidad: BAJA
    Fecha de publicación: 20/04/2025
    Fecha de última actualización: 13/05/2025
    TwsCachedXPathAPI en Convertigo hasta 8.3.4 no restringe el uso de las API commons-jxpath.
  • Vulnerabilidad en KnowBe4 Security Awareness Training (CVE-2020-36844)
    Severidad: MEDIA
    Fecha de publicación: 20/04/2025
    Fecha de última actualización: 13/05/2025
    La aplicación KnowBe4 Security Awareness Training antes de 2020-01-10 permite XSS reflejado. La respuesta tiene un elemento script que establece window.location.href a una URL de JavaScript.
  • Vulnerabilidad en KnowBe4 Security Awareness Training (CVE-2020-36845)
    Severidad: MEDIA
    Fecha de publicación: 20/04/2025
    Fecha de última actualización: 13/05/2025
    La aplicación KnowBe4 Security Awareness Training antes de 2020-01-10 contiene una función de redirección que no valida la URL de destino antes de redirigir. La respuesta tiene un elemento script que establece window.location.href a una URL HTTPS arbitraria.
  • Vulnerabilidad en XWiki (CVE-2025-32970)
    Severidad: MEDIA
    Fecha de publicación: 30/04/2025
    Fecha de última actualización: 13/05/2025
    XWiki es una plataforma wiki genérica. En las versiones 13.5-rc-1 y anteriores a la 15.10.13, 16.0.0-rc-1 y anteriores a la 16.4.4, y 16.5.0-rc-1 y anteriores a la 16.8.0, una vulnerabilidad de redirección abierta en el filtro de solicitud de conversión HTML permite a los atacantes construir URL en una instancia de XWiki que redirigen a cualquier URL. Este problema se ha corregido en las versiones 15.10.13, 16.4.4 y 16.8.0.
  • Vulnerabilidad en XWiki (CVE-2025-32971)
    Severidad: BAJA
    Fecha de publicación: 30/04/2025
    Fecha de última actualización: 13/05/2025
    XWiki es una plataforma wiki genérica. En las versiones desde la 4.5.1 hasta anteriores a la 15.10.13, desde la 16.0.0-rc-1 hasta anteriores a la 16.4.4, y desde la 16.5.0-rc-1 hasta anteriores a la 16.8.0-rc-1, el servicio de scripts de Solr no tiene en cuenta la pérdida de permisos de programación. El servicio de scripts de Solr, accesible a través de la API de scripts de XWiki, normalmente requiere la llamada a los permisos de programación. Debido al uso de una API incorrecta para la comprobación de permisos, no tiene en cuenta que los permisos de programación podrían haberse perdido al llamar a `$xcontext.dropPermissions()`. Si algún código depende de esto para la seguridad de ejecutar código de Velocity con un contexto de autor incorrecto, esto podría permitir que un usuario con permisos de script genere una alta carga al indexar documentos o los elimine temporalmente del índice de búsqueda. Este problema se ha solucionado en las versiones 15.10.13, 16.4.4 y 16.8.0-rc-1.
  • Vulnerabilidad en XWiki (CVE-2025-32972)
    Severidad: BAJA
    Fecha de publicación: 30/04/2025
    Fecha de última actualización: 13/05/2025
    XWiki es una plataforma wiki genérica. En versiones desde la 6.1-milestone-1 hasta anteriores a la 15.10.12, desde la 16.0.0-rc-1 hasta anteriores a la 16.4.3, y desde la 16.5.0-rc-1 hasta anteriores a la 16.8.0-rc-1, la API de scripts del compilador LESS en XWiki verifica incorrectamente los permisos al llamar a la API de limpieza de caché, lo que permite limpiar la caché sin tener permisos de programación. El único impacto es una ralentización en la ejecución de XWiki al rellenar las cachés. Dado que esta vulnerabilidad requiere permisos de script para explotarse, y estos permisos ya permiten la ejecución ilimitada de scripts, el impacto adicional es bajo. Este problema se ha corregido en las versiones 15.10.12, 16.4.3 y 16.8.0-rc-1.
  • Vulnerabilidad en XWiki (CVE-2025-32973)
    Severidad: CRÍTICA
    Fecha de publicación: 30/04/2025
    Fecha de última actualización: 13/05/2025
    XWiki es una plataforma wiki genérica. En las versiones 15.9-rc-1 y anteriores a la 15.10.12, 16.0.0-rc-1 y anteriores a la 16.4.3, y 16.5.0-rc-1 y anteriores a la 16.8.0-rc-1, cuando un usuario con permisos de programación edita un documento en XWiki que fue editado por última vez por un usuario sin permisos de programación y que contiene un objeto XWiki.ComponentClass, no se muestra ninguna advertencia que indique que se otorgarán permisos de programación a este objeto. Un atacante que haya creado un objeto malicioso de este tipo podría usarlo para obtener permisos de programación en la wiki. Para ello, el atacante debe tener permisos de edición en al menos una página para colocar este objeto y, a continuación, conseguir que un usuario administrador edite ese documento. Este problema se ha corregido en las versiones 15.10.12, 16.4.3 y 16.8.0-rc-1.
  • Vulnerabilidad en XWiki (CVE-2025-32974)
    Severidad: CRÍTICA
    Fecha de publicación: 30/04/2025
    Fecha de última actualización: 13/05/2025
    XWiki es una plataforma wiki genérica. En las versiones 15.9-rc-1 y anteriores a la 15.10.8, y 16.0.0-rc-1 y anteriores a la 16.2.0, el análisis de permisos requeridos no considera las áreas de texto con el tipo de contenido predeterminado. Al editar una página, XWiki, desde la versión 15.9, advierte cuando hay contenido en la página, como una macro de script, que podría obtener más permisos debido a la edición. Este análisis no considera ciertos tipos de propiedades, lo que permite a un usuario introducir scripts maliciosos que se ejecutarán después de que un usuario con permisos de script, administrador o programación haya editado la página. Dicho script malicioso podría afectar la confidencialidad, la integridad y la disponibilidad de toda la instalación de XWiki. Este problema se ha corregido en las versiones 15.10.8 y 16.2.0.
  • Vulnerabilidad en SourceCodester Simple To-Do List System 1.0 (CVE-2025-4247)
    Severidad: MEDIA
    Fecha de publicación: 04/05/2025
    Fecha de última actualización: 13/05/2025
    Se encontró una vulnerabilidad clasificada como crítica en SourceCodester Simple To-Do List System 1.0. La vulnerabilidad afecta a una función desconocida del archivo /delete_task.php. La manipulación del ID del argumento provoca una inyección SQL. Es posible ejecutar el ataque de forma remota. Se ha hecho público el exploit y puede que sea utilizado.
  • Vulnerabilidad en SourceCodester Simple To-Do List System 1.0 (CVE-2025-4248)
    Severidad: MEDIA
    Fecha de publicación: 04/05/2025
    Fecha de última actualización: 13/05/2025
    Se ha encontrado una vulnerabilidad en SourceCodester Simple To-Do List System 1.0, clasificada como crítica. Esta vulnerabilidad afecta a una funcionalidad desconocida del archivo /complete_task.php. La manipulación del ID del argumento provoca una inyección SQL. El ataque puede ejecutarse remotamente. Se ha hecho público el exploit y puede que sea utilizado.