Boletín de vulnerabilidades
Vulnerabilidades con productos recientemente documentados:
No hay vulnerabilidades nuevas para los productos a los que está suscrito.
Otras vulnerabilidades de los productos a los que usted está suscrito, y cuya información ha sido actualizada recientemente:
-
Vulnerabilidad en Liferay Portal versiones anteriores a 7.3.0, y Liferay DXP versión 7.0 (CVE-2020-15842)
Severidad: ALTA
Fecha de publicación: 20/07/2020
Fecha de última actualización: 13/05/2025
Liferay Portal versiones anteriores a 7.3.0, y Liferay DXP versión 7.0 anterior al papuete 90, versión 7.1 anterior al paquete de corrección 17, y versión 7.2 anterior al paquete de corrección 5, permite a los atacantes man-in-the-middle ejecutar código arbitrario a través de cargas útiles seriadas, debido a la deserialización insegura
-
Vulnerabilidad en una URL en la propiedad "portlet.resource.id.banned.paths.regexp" en Liferay Portal y Liferay DXP (CVE-2020-15840)
Severidad: MEDIA
Fecha de publicación: 24/09/2020
Fecha de última actualización: 13/05/2025
En Liferay Portal versiones anteriores a 7.3.1, Liferay Portal versión 6.2 EE y Liferay DXP versión 7.2, DXP ??versión 7.1 y DXP versión 7.0, la propiedad "portlet.resource.id.banned.paths.regexp" puede ser omitida con unas URL codificadas duplicadas.
-
Vulnerabilidad en Liferay Portal versiones anteriores a 7.3.0, y Liferay DXP versión 7.0 (CVE-2020-15841)
Severidad: ALTA
Fecha de publicación: 20/07/2020
Fecha de última actualización: 13/05/2025
Liferay Portal versiones anteriores a 7.3.0, y Liferay DXP versión 7.0 anterior al paquete de corrección 89, versión 7.1 anterior al paquete de corrección 17, y versión 7.2 anterior al paquete de corrección 4, no prueba de forma segura una conexión a un servidor LDAP, lo que permite a los atacantes remotos obtener la contraseña del servidor LDAP a través de la función Probar conexión LDAP
-
Vulnerabilidad en las entradas en los servicios web JSON en Liferay Portal (CVE-2021-29040)
Severidad: MEDIA
Fecha de publicación: 16/05/2021
Fecha de última actualización: 13/05/2025
Los servicios web JSON en Liferay Portal versiones 7.3.4 y anteriores, y Liferay DXP versiones 7.0 anteriores al fixpack 97, versiones 7.1 anteriores al fixpack 20 y versiones 7.2 anteriores al fixpack 10, pueden proporcionar mensajes de error demasiado detallados, lo que permite a atacantes remotos usar el contenido del error de mensajes para ayudar a lanzar otros ataques más enfocados por medio de entradas diseñadas
-
Vulnerabilidad en el parámetro _com_liferay_site_my_sites_web_portlet_MySitesPortlet_comments en las páginas de administración de peticiones de membresía del módulo Site en Liferay Portal y Liferay DXP (CVE-2021-29044)
Severidad: MEDIA
Fecha de publicación: 17/05/2021
Fecha de última actualización: 13/05/2025
Una vulnerabilidad de tipo cross-site scripting (XSS) en las páginas de administración de peticiones de membresía del módulo Site en Liferay Portal versiones 7.0.0 hasta 7.3.5, y Liferay DXP versiones 7.0 anteriores al fixpack 97, versiones 7.1 anteriores al fixpack 21, versiones 7.2 anteriores al fixpack 10 y versiones 7.3 anteriores al fixpack 1, permite a atacantes remotos inyectar un script web o HTML arbitrario por medio del parámetro _com_liferay_site_my_sites_web_portlet_MySitesPortlet_comments
-
Vulnerabilidad en el parámetro _com_liferay_layout_admin_web_portlet_GroupPagesPortlet_name en la página de administración page del módulo Layout en Liferay Portal (CVE-2021-29048)
Severidad: MEDIA
Fecha de publicación: 17/05/2021
Fecha de última actualización: 13/05/2025
Una vulnerabilidad de tipo cross-site scripting (XSS) en la página de administración page del módulo Layout en Liferay Portal versiones 7.3.4, 7.3.5 y Liferay DXP versiones 7.2 anteriores a fixpack 11 y versiones 7.3 anteriores a fixpack 1, permite a atacantes remotos inyectar un script web o HTML arbitrario por medio del parámetro _com_liferay_layout_admin_web_portlet_GroupPagesPortlet_name
-
Vulnerabilidad en el parámetro _com_liferay_asset_publisher_web_portlet_AssetPublisherPortlet_INSTANCE_XXXXXXXXXXXX_assetEntryId en la aplicación Asset Publisher del módulo Asset en Liferay Portal (CVE-2021-29051)
Severidad: MEDIA
Fecha de publicación: 17/05/2021
Fecha de última actualización: 13/05/2025
Una vulnerabilidad de tipo cross-site scripting (XSS) en la aplicación Asset Publisher del módulo Asset en Liferay Portal versiones 7.2.1 hasta 7.3.5, y Liferay DXP versiones 7.1 anteriores a fixpack 21, versiones 7.2 anteriores a fixpack 10 y versiones 7.3 anteriores a fixpack 1, permite a atacantes remotos inyectar un script web o HTML arbitrario por medio del parámetro _com_liferay_asset_publisher_web_portlet_AssetPublisherPortlet_INSTANCE_XXXXXXXXXXXX_assetEntryId
-
Vulnerabilidad en la contraseña de proxy de la tienda S3 en el módulo Portal Store en Liferay Portal y Liferay DXP (CVE-2021-29043)
Severidad: MEDIA
Fecha de publicación: 17/05/2021
Fecha de última actualización: 13/05/2025
El módulo Portal Store en Liferay Portal versiones 7.0.0 hasta 7.3.5 y Liferay DXP versiones 7.0 anteriores al fixpack 97, versiones 7.1 anteriores al fixpack 21, versiones 7.2 anteriores al fixpack 10 y versiones 7.3 anteriores a fixpack 1, no oculta la contraseña de proxy de la tienda S3, el cual permite a atacantes robar la contraseña del proxy por medio de ataques de tipo man-in-the-middle o navegación lateral
-
Vulnerabilidad en Liferay Portal y Liferay DXP (CVE-2021-33335)
Severidad: ALTA
Fecha de publicación: 03/08/2021
Fecha de última actualización: 13/05/2025
Una vulnerabilidad de escalada de privilegios en Liferay Portal versiones 7.0.3 hasta 7.3.4, y Liferay DXP versiones 7.1 anteriores a fix pack 20, y versiones 7.2 anteriores a fix pack 9, permite a usuarios autenticados remotos con permiso para actualizar y editar a usuarios tomar el control de una cuenta de usuario de administrador de la empresa al editar al usuario administrador de la empresa
-
Vulnerabilidad en el archivo HtmlUtil.escapeRedirect en Liferay Portal y Liferay DXP (CVE-2022-28977)
Severidad: MEDIA
Fecha de publicación: 22/09/2022
Fecha de última actualización: 13/05/2025
El archivo HtmlUtil.escapeRedirect en Liferay Portal versiones 7.3.1 hasta 7.4.2, y Liferay DXP versiones 7.0 fix pack 91 hasta 101, 7.1 fix pack 17 hasta 25, 7.2 fix pack 5 hasta 14, y 7. 3 anteriores a service pack 3, puede ser omitido mediante el uso de múltiples barras diagonales, lo que permite a atacantes remotos redirigir a usuarios a URLs externas arbitrarias por medio del parámetro (1) "redirect" (2) "FORWARD_URL" y (3) otros parámetros que dependen de HtmlUtil.escapeRedirect
-
Vulnerabilidad en una carga útil en el campo de texto Custom Parameter Name en el widget Custom Facet del módulo Portal Search en Liferay Portal y Liferay DXP (CVE-2022-28979)
Severidad: MEDIA
Fecha de publicación: 22/09/2022
Fecha de última actualización: 13/05/2025
Se ha detectado que Liferay Portal versioens v7.1.0 hasta v7.4.2 y Liferay DXP versiones 7.1 antes del fix pack 26, 7.2 antes del fix pack 15 y 7.3 antes del service pack 3 contienen una vulnerabilidad de cross-site scripting (XSS) en el widget Custom Facet del módulo Portal Search. Esta vulnerabilidad permite a los atacantes ejecutar scripts web o HTML arbitrarios a través de una carga útil manipulada inyectada en el campo de texto Custom Parameter Name
-
Vulnerabilidad en el nombre de un usuario en Liferay Portal y Liferay DXP (CVE-2022-28978)
Severidad: MEDIA
Fecha de publicación: 22/09/2022
Fecha de última actualización: 13/05/2025
Una vulnerabilidad de tipo cross-site scripting (XSS) Almacenado en la página de administración de la membresía del usuario del módulo Site en Liferay Portal versiones 7.0.1 hasta 7.4.1, y Liferay DXP versión 7.0 versiones anteriores a fix pack 102, 7.1 anteriores a fix pack 26, 7.2 anteriores a fix pack 15, y 7.3 anteriores a service pack 3, permite a atacantes remotos inyectar scripts web o HTML arbitrarios por medio del nombre de un usuario
-
Vulnerabilidad en el widget Sort del módulo Portal Search en Liferay Portal y Liferay DXP (CVE-2022-42112)
Severidad: MEDIA
Fecha de publicación: 18/10/2022
Fecha de última actualización: 13/05/2025
Una vulnerabilidad de tipo Cross-site scripting (XSS) en el widget Sort del módulo Portal Search en Liferay Portal versiones 7.2.0 hasta 7.4.3.24, y Liferay DXP 7.2 versiones anteriores a fix pack 19, 7.3 anteriores a update 5, y DXP versiones 7.4 anteriores a update 25, permite a atacantes remotos inyectar scripts web o HTML arbitrarios por medio de una carga útil diseñada
-
Vulnerabilidad en Módulo Announcements de Liferay Portal (CVE-2022-42110)
Severidad: MEDIA
Fecha de publicación: 15/11/2022
Fecha de última actualización: 13/05/2025
Una vulnerabilidad de Cross-Site Scripring (XSS) en el módulo Announcements en Liferay Portal 7.1.0 a 7.4.2 y Liferay DXP 7.1 antes del fix pack 27, 7.2 antes del fix pack 17 y 7.3 antes del service pack 3 permite a atacantes remotos inyectar script web arbitrario o HTML.
-
Vulnerabilidad en Liferay Portal y Liferay DXP (CVE-2022-42118)
Severidad: MEDIA
Fecha de publicación: 15/11/2022
Fecha de última actualización: 13/05/2025
Una vulnerabilidad de Cross-Site Scripting (XSS) en el módulo Portal Search en Liferay Portal 7.1.0 hasta 7.4.2 y Liferay DXP 7.1 antes del fix pack 27, 7.2 antes del fix pack 15 y 7.3 antes del service pack 3 permite a atacantes remotos inyectar script web o HTML arbitrario a través del parámetro "etiqueta".
-
Vulnerabilidad en Liferay Portal y Liferay DXP (CVE-2021-33330)
Severidad: MEDIA
Fecha de publicación: 03/08/2021
Fecha de última actualización: 13/05/2025
Liferay Portal versiones 7.2.0 hasta 7.3.2, y Liferay DXP versiones 7.2 anteriores a fix pack 9, permite el acceso a recursos protegidos por Cross-origin resource sharing (CORS) si el usuario sólo es autenticado usando la autenticación de sesión del portal, lo que permite a atacantes remotos obtener información confidencial, incluyendo la dirección de correo electrónico del usuario objetivo y el token de tipo CSRF actual
-
Vulnerabilidad en el parámetro currentURL en la página de proceso de edición del módulo Portal Workflow en Liferay (CVE-2021-29049)
Severidad: MEDIA
Fecha de publicación: 09/06/2021
Fecha de última actualización: 13/05/2025
Una vulnerabilidad de tipo Cross-site scripting (XSS) en la página de proceso de edición del módulo Portal Workflow en Liferay versiones 7.0 anteriores a fix pack 99, versiones 7.1 anteriores a fix pack 23, versiones 7.2 anteriores a fix pack 12 and versiones 7.3 anteriores a fix pack 1, permite a atacantes remotos inyectar scripts web o HTML arbitrarios por medio del parámetro currentURL
-
Vulnerabilidad en el parámetro p_auth en el módulo Layout en Liferay Portal y Liferay DXP (CVE-2021-33338)
Severidad: ALTA
Fecha de publicación: 04/08/2021
Fecha de última actualización: 13/05/2025
El módulo Layout en Liferay Portal versiones 7.1.0 hasta 7.3.2, y Liferay DXP versiones 7.1 anteriores a fix pack 19, y versiones 7.2 anteriores a fix pack 6, expone el token CSRF en las URLs, lo que permite a atacantes de tipo man-in-the-middle obtener el token y llevar a cabo ataques de tipo Cross-Site Request Forgery (CSRF) por medio del parámetro p_auth
-
Vulnerabilidad en el parámetro _com_liferay_document_library_web_portlet_DLAdminPortlet_name en el menú de adición de documentos del módulo de la Biblioteca de Documentos en Liferay Portal y Liferay DXP (CVE-2021-33337)
Severidad: MEDIA
Fecha de publicación: 04/08/2021
Fecha de última actualización: 13/05/2025
Una vulnerabilidad de tipo Cross-site scripting (XSS) en el menú de adición de documentos del módulo de la Biblioteca de Documentos en Liferay Portal versiones 7.3.0 hasta 7.3.4, y Liferay DXP versiones 7.1 anteriores a fix pack 20, y versiones 7.2 anteriores a fix pack 9, permite a atacantes remotos inyectar script web o HTML arbitrarios por medio del parámetro _com_liferay_document_library_web_portlet_DLAdminPortlet_name
-
Vulnerabilidad en los parámetros (1) _com_liferay_journal_web_portlet_JournalPortlet_name o (2) _com_liferay_document_library_web_portlet_DLAdminPortlet_name en la página de edición de vocabulario del módulo Asset en Liferay Portal y Liferay DXP (CVE-2021-33328)
Severidad: MEDIA
Fecha de publicación: 03/08/2021
Fecha de última actualización: 13/05/2025
Una vulnerabilidad de tipo Cross-site scripting (XSS) en la página de edición de vocabulario del módulo Asset en Liferay Portal versiones 7.0.0 hasta 7.3.4, y Liferay DXP versiones 7.0 anteriores a fix pack 96, versiones 7.1 anteriores a fix pack 20, y versiones 7. 2 anteriores a fix pack 9, permite a atacantes remotos inyectar script web o HTML arbitrario por medio de los parámetros (1) _com_liferay_journal_web_portlet_JournalPortlet_name o (2) _com_liferay_document_library_web_portlet_DLAdminPortlet_name
-
Vulnerabilidad en el módulo Portlet Configuration de Liferay Portal y Liferay DXP (CVE-2021-33327)
Severidad: MEDIA
Fecha de publicación: 03/08/2021
Fecha de última actualización: 13/05/2025
El módulo Portlet Configuration de Liferay Portal versiones 7.2.0 hasta 7.3.3, y Liferay DXP versiones 7.0 fix pack 93 y 94, versiones 7.1 fix pack 18, y versiones 7.2 anteriores a fix pack 8, no comprueba apropiadamente los permisos de usuarios, que permite a usuarios autenticado remoto visualizar el rol de invitado y de usuario incluso si la "Role Visibility" está habilitada
-
Vulnerabilidad en el título de una ventana modal en el módulo Frontend JS de Liferay Portal y Liferay DXP (CVE-2021-33326)
Severidad: MEDIA
Fecha de publicación: 03/08/2021
Fecha de última actualización: 13/05/2025
Una vulnerabilidad de tipo Cross-site scripting (XSS) en el módulo Frontend JS de Liferay Portal versiones 7.3.4 y anteriores, y Liferay DXP versiones 7.0 anterior a fix pack 96, versiones 7.1 anterior a fix pack 20 y versiones 7.2 anterior a fix pack 9, permite a atacantes remotos inyectar script web o HTML arbitrario por medio del título de una ventana modal
-
Vulnerabilidad en el módulo Portal Workflow en Liferay Portal y Liferay DXP (CVE-2021-33325)
Severidad: MEDIA
Fecha de publicación: 03/08/2021
Fecha de última actualización: 13/05/2025
El módulo Portal Workflow en Liferay Portal versiones 7.3.2 y anteriores, y Liferay DXP versiones 7.0 anterior a fix pack 93, versiones 7.1 anterior a fix pack 19 y versiones 7.2 anterior a fix pack 7, unas contraseñas de texto sin cifrar de usuarios son almacenadas en la base de datos si el flujo de trabajo está habilitado para la creación de usuarios, que permite a atacantes con acceso a la base de datos obtener la contraseña de un usuario
-
Vulnerabilidad en la administración de páginas de un sitio en el módulo Layout en Liferay Portal y Liferay DXP (CVE-2021-33324)
Severidad: MEDIA
Fecha de publicación: 03/08/2021
Fecha de última actualización: 13/05/2025
El módulo Layout en Liferay Portal versiones 7.1.0 hasta 7.3.1, y Liferay DXP versiones 7.1 anterior a fix pack 20, y versiones 7.2 anterior a fix pack 5, no comprueba apropiadamente los permisos de las páginas, que permite a usuarios autenticados remotos sin permiso de visualización de una página visualizar la página por medio de la administración de páginas de un sitio
-
Vulnerabilidad en el módulo Dynamic Data Mapping en Liferay Portal y Liferay DXP (CVE-2021-33323)
Severidad: ALTA
Fecha de publicación: 03/08/2021
Fecha de última actualización: 13/05/2025
El módulo Dynamic Data Mapping en Liferay Portal versiones 7.1.0 hasta 7.3.2, y Liferay DXP versiones 7.1 anterior a fix pack 19, y versiones 7.2 anterior a fix pack 7, guarda automáticamente los valores de los formularios para usuarios no autenticados, que permite a atacantes remotos visualizar los valores guardados automáticamente al visualizar el formulario como un usuario no autenticado
-
Vulnerabilidad en los token de restablecimiento de contraseña en Liferay Portal y Liferay DXP (CVE-2021-33322)
Severidad: ALTA
Fecha de publicación: 03/08/2021
Fecha de última actualización: 13/05/2025
En Liferay Portal versiones 7.3.0 y anteriores, y Liferay DXP versiones 7.0 anteriores a fix pack 96, versiones 7.1 anteriores a fix pack 18, y versiones 7.2 anteriores a fix pack 5, los tokens de restablecimiento de contraseña no son invalidados después de que un usuario cambie su contraseña, lo que permite a atacantes remotos cambiar la contraseña del usuario por medio del antiguo token de restablecimiento de contraseña
-
Vulnerabilidad en el parámetro "redirect" en el módulo Notifications de Liferay Portal y Liferay DXP (CVE-2021-33331)
Severidad: MEDIA
Fecha de publicación: 03/08/2021
Fecha de última actualización: 13/05/2025
Una vulnerabilidad de redireccionamiento abierto en el módulo Notifications de Liferay Portal versiones 7.0.0 hasta 7.3.1, y Liferay DXP versiones 7.0 anteriores a fix pack 94, versiones 7.1 anteriores a fix pack 19 y versiones 7.2 anteriores a fix pack 8, permite a atacantes remotos redirigir a usuarios a URLs externas arbitrario por medio del parámetro "redirect"
-
Vulnerabilidad en el parámetro _com_liferay_portlet_configuration_css_web_portlet_PortletConfigurationCSSPortlet_portletResource en el módulo Portlet Configuration en Liferay Portal y Liferay DXP (CVE-2021-33332)
Severidad: MEDIA
Fecha de publicación: 03/08/2021
Fecha de última actualización: 13/05/2025
Una vulnerabilidad de tipo Cross-site scripting (XSS) en el módulo Portlet Configuration en Liferay Portal versiones 7.1.0 hasta 7.3.2, y Liferay DXP versiones 7.1 anteriores a fix pack 19, y versiones 7.2 anteriores a fix pack 7, permite a atacantes remotos inyectar script web o HTML arbitrario por medio del parámetro _com_liferay_portlet_configuration_css_web_portlet_PortletConfigurationCSSPortlet_portletResource
-
Vulnerabilidad en las URLs en el módulo Portal Workflow en Liferay Portal y Liferay DXP (CVE-2021-33333)
Severidad: MEDIA
Fecha de publicación: 03/08/2021
Fecha de última actualización: 13/05/2025
El módulo Portal Workflow en Liferay Portal versiones 7.3.2 y anteriores, y Liferay DXP versiones 7.0 anteriores a fix pack 93, versiones 7.1 anteriores a fix pack 19 y versiones 7.2 anteriores a fix pack 6, no comprueba apropiadamente los permisos de usuario, que permite a usuarios autenticados remotos visualizar y eliminar envíos de flujos de trabajo por medio de URLs diseñadas
-
Vulnerabilidad en la sección de formularios en la administración del sitio en el módulo Dynamic Data Mapping en Liferay Portal y Liferay DXP (CVE-2021-33334)
Severidad: MEDIA
Fecha de publicación: 03/08/2021
Fecha de última actualización: 13/05/2025
El módulo Dynamic Data Mapping en Liferay Portal versiones 7.0.0 hasta 7.3.2, y Liferay DXP versiones 7.0 anteriores a fix pack 94, versiones 7.1 anteriores a fix pack 19, y versiones 7.2 anteriores a fix pack 6, no comprueba apropiadamente los permisos de usuario, que permite a atacantes remotos con permiso de formularios "Access in Site Administration" visualizar todos los formularios y entradas de formularios en un sitio por medio de la sección de formularios en la administración del sitio
-
Vulnerabilidad en el parámetro _com_liferay_site_admin_web_portlet_SiteAdminPortlet_name en el módulo Fragment de Liferay Portal y Liferay DXP (CVE-2021-33339)
Severidad: MEDIA
Fecha de publicación: 04/08/2021
Fecha de última actualización: 13/05/2025
Una vulnerabilidad de tipo Cross-site scripting (XSS) en el módulo Fragment de Liferay Portal versiones 7.2.1 hasta 7.3.4, y Liferay DXP versiones 7.2 anteriores a fix pack 9, permite a atacantes remotos inyectar scripts web o HTML arbitrarios por medio del parámetro _com_liferay_site_admin_web_portlet_SiteAdminPortlet_name
-
Vulnerabilidad en el parámetro _com_liferay_journal_web_portlet_JournalPortlet_name en el menú de adición de artículos del módulo Journal en Liferay Portal y Liferay DXP (CVE-2021-33336)
Severidad: MEDIA
Fecha de publicación: 04/08/2021
Fecha de última actualización: 13/05/2025
Una vulnerabilidad de tipo Cross-site scripting (XSS) en el menú de adición de artículos del módulo Journal en Liferay Portal versiones 7.3.0 hasta 7.3.3, y Liferay DXP versiones 7.1 fix pack 18, y versiones 7.2 fix pack 5 hasta 7, permite a atacantes remotos inyectar scripts web o HTML arbitrarios por medio del parámetro _com_liferay_journal_web_portlet_JournalPortlet_name
-
Vulnerabilidad en el módulo Flags en Liferay Portal y Liferay DXP (CVE-2021-33320)
Severidad: MEDIA
Fecha de publicación: 03/08/2021
Fecha de última actualización: 13/05/2025
El módulo Flags en Liferay Portal versiones 7.3.1 y anteriores, y Liferay DXP versiones 7.0 anteriores a fix pack 96, versiones 7.1 anteriores a fix pack 20, y versiones 7.2 anteriores a fix pack 5, no limita la velocidad a la que el contenido puede ser marcado como inapropiado, que permite a usuarios autenticado remoto hacer spam al administrador del sitio con correos electrónicos
-
Vulnerabilidad en Liferay Portal (CVE-2024-25145)
Severidad: CRÍTICA
Fecha de publicación: 07/02/2024
Fecha de última actualización: 13/05/2025
Vulnerabilidad de cross-site scripting (XSS) almacenado en la aplicación Resultados de búsqueda del módulo Portal Search en Liferay Portal 7.2.0 a 7.4.3.11 y versiones anteriores no compatibles, y Liferay DXP 7.4 antes de la actualización 8, 7.3 antes de la actualización 4, 7.2 antes del fixpack 17 y versiones anteriores no compatibles permiten a los usuarios autenticados remotamente inyectar scripts web o HTML arbitrario en el resultado de búsqueda de la aplicación Resultados de búsqueda si el resaltado está deshabilitado agregando cualquier contenido que permita realizar búsquedas (por ejemplo, blog, mensaje en el tablero de mensajes, artículo de contenido web) a la aplicación.
-
Vulnerabilidad en Liferay Portal y Liferay DXP (CVE-2024-25144)
Severidad: MEDIA
Fecha de publicación: 08/02/2024
Fecha de última actualización: 13/05/2025
El widget IFrame en Liferay Portal 7.2.0 a 7.4.3.26 y versiones anteriores no compatibles, y Liferay DXP 7.4 antes de la actualización 27, 7.3 antes de la actualización 6, 7.2 antes del fixpack 19 y versiones anteriores no compatibles no comprueba la URL del IFrame , que permite a los usuarios autenticados remotamente provocar una denegación de servicio (DoS) a través de un IFrame de autorreferencia.
-
Vulnerabilidad en Liferay Portal y Liferay Portal (CVE-2024-25146)
Severidad: MEDIA
Fecha de publicación: 08/02/2024
Fecha de última actualización: 13/05/2025
Liferay Portal 7.2.0 a 7.4.1 y versiones anteriores no compatibles, y Liferay DXP 7.3 anterior al service pack 3, 7.2 anterior al fix pack 18 y versiones anteriores no compatibles devuelven respuestas diferentes dependiendo de si un sitio no existe o si el usuario no tiene permiso para acceder al sitio, lo que permite a atacantes remotos descubrir la existencia de sitios enumerando las URL. Esta vulnerabilidad ocurre si locale.prepend.friendly.url.style=2 y si se utiliza una página 404 personalizada.
-
Vulnerabilidad en Liferay Portal y Liferay DXP (CVE-2024-25148)
Severidad: MEDIA
Fecha de publicación: 08/02/2024
Fecha de última actualización: 13/05/2025
En Liferay Portal 7.2.0 a 7.4.1 y versiones anteriores no compatibles, y Liferay DXP 7.3 anterior al service pack 3, 7.2 anterior al fix pack 15 y versiones anteriores no compatibles, el parámetro URL `doAsUserId` puede filtrarse al crear contenido vinculado mediante el editor WYSIWYG y mientras se hace pasar por un usuario. Esto puede permitir que los usuarios autenticados remotamente se hagan pasar por un usuario después de acceder al contenido vinculado.
-
Vulnerabilidad en Liferay Portal y Liferay DXP (CVE-2021-29038)
Severidad: MEDIA
Fecha de publicación: 20/02/2024
Fecha de última actualización: 13/05/2025
Liferay Portal 7.2.0 a 7.3.5 y versiones anteriores no compatibles, y Liferay DXP 7.3 anterior al fix pack 1, 7.2 anterior al fix pack 17 y versiones anteriores no compatibles no ofuscan las respuestas de recordatorio de contraseña en la página, lo que permite a los atacantes utilizar ataques de man-in-the-middle para robar las respuestas de recordatorio de contraseña del usuario.
-
Vulnerabilidad en MySQL Connectors de Oracle MySQL (CVE-2024-21090)
Severidad: ALTA
Fecha de publicación: 16/04/2024
Fecha de última actualización: 13/05/2025
Vulnerabilidad en el producto MySQL Connectors de Oracle MySQL (componente: Connector/Python). Las versiones compatibles que se ven afectadas son la 8.3.0 y anteriores. Una vulnerabilidad fácilmente explotable permite que un atacante no autenticado con acceso a la red a través de múltiples protocolos comprometa los conectores MySQL. Los ataques exitosos a esta vulnerabilidad pueden resultar en una capacidad no autorizada para provocar un bloqueo o una falla frecuente (DOS completo) de los conectores MySQL. CVSS 3.1 Puntuación base 7,5 (impactos en la disponibilidad). Vector CVSS: (CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:H).
-
Vulnerabilidad en User Submitted Posts de WordPress (CVE-2024-5002)
Severidad: MEDIA
Fecha de publicación: 13/07/2024
Fecha de última actualización: 13/05/2025
El complemento User Submitted Posts de WordPress anterior a 20240516 no sanitiza ni escapa a algunas de sus configuraciones, lo que podría permitir a usuarios con privilegios elevados, como el administrador, realizar ataques de Cross-Site Scripting Almacenado incluso cuando la capacidad unfiltered_html no está permitida (por ejemplo, en una configuración multisitio).
-
Vulnerabilidad en CM WordPress Search And Replace de WordPress (CVE-2024-5028)
Severidad: MEDIA
Fecha de publicación: 13/07/2024
Fecha de última actualización: 13/05/2025
El complemento CM WordPress Search And Replace de WordPress anterior a 1.3.9 no tiene comprobaciones CSRF en algunos lugares, lo que podría permitir a los atacantes hacer que los usuarios que han iniciado sesión realicen acciones no deseadas a través de ataques CSRF.
-
Vulnerabilidad en Apache Linkis (CVE-2024-45627)
Severidad: MEDIA
Fecha de publicación: 14/01/2025
Fecha de última actualización: 13/05/2025
En Apache Linkis anterior a la 1.7.0, debido a la falta de un filtrado efectivo de parámetros, un atacante que configure parámetros JDBC de Mysql maliciosos en el módulo DataSource Manager permitirá al atacante leer archivos arbitrarios del servidor Linkis. Por lo tanto, los parámetros en la URL JDBC de Mysql deben incluirse en la lista negra. Este ataque requiere que el atacante obtenga una cuenta autorizada de Linkis antes de poder llevarlo a cabo. Las versiones de Apache Linkis anteriores a la 1.7.0 se verán afectadas. Recomendamos a los usuarios que actualicen la versión de Linkis a la versión 1.7.0.
-
Vulnerabilidad en List category posts de WordPress (CVE-2024-9020)
Severidad: MEDIA
Fecha de publicación: 18/01/2025
Fecha de última actualización: 13/05/2025
El complemento List category posts de WordPress anterior a la versión 0.90.3 no valida ni escapa algunos de sus atributos de código corto antes de mostrarlos nuevamente en una página/publicación donde está incrustado el código corto, lo que podría permitir a los usuarios con el rol de colaborador y superior realizar ataques Cross-Site Scripting Almacenado.
-
Vulnerabilidad en WC Affiliate de WordPress (CVE-2024-12321)
Severidad: ALTA
Fecha de publicación: 27/01/2025
Fecha de última actualización: 13/05/2025
El complemento WC Affiliate de WordPress hasta la versión 2.3.9 no desinfecta ni escapa un parámetro antes de mostrarlo nuevamente en la página, lo que genera una Cross-Site Scripting Reflejado que podría usarse contra usuarios con privilegios altos, como el administrador.
-
Vulnerabilidad en Dental Optimizer Patient Generator App de WordPress (CVE-2024-13052)
Severidad: ALTA
Fecha de publicación: 27/01/2025
Fecha de última actualización: 13/05/2025
El complemento Dental Optimizer Patient Generator App de WordPress hasta la versión 1.0 no desinfecta ni escapa un parámetro antes de mostrarlo nuevamente en la página, lo que genera una Cross-Site Scripting Reflejado que podría usarse contra usuarios con privilegios altos, como el administrador.
-
Vulnerabilidad en Crelly Slider para WordPress (CVE-2024-13116)
Severidad: BAJA
Fecha de publicación: 27/01/2025
Fecha de última actualización: 13/05/2025
El complemento Crelly Slider para WordPress anterior a la versión 1.4.7 no desinfecta ni escapa a algunas de sus configuraciones, lo que podría permitir que usuarios con privilegios elevados como el administrador realicen ataques Cross-Site Scripting Almacenado incluso cuando la capacidad unfiltered_html no está permitida (por ejemplo, en una configuración multisitio).
-
Vulnerabilidad en Social Share Buttons de WordPress (CVE-2024-13117)
Severidad: MEDIA
Fecha de publicación: 27/01/2025
Fecha de última actualización: 13/05/2025
El complemento Social Share Buttons de WordPress hasta la versión 2.7 permite que un usuario no autenticado cargue imágenes arbitrarias y cambie la ruta donde se cargan.
-
Vulnerabilidad en y_project RuoYi (CVE-2025-0734)
Severidad: MEDIA
Fecha de publicación: 27/01/2025
Fecha de última actualización: 13/05/2025
Se ha encontrado una vulnerabilidad en y_project RuoYi hasta la versión 4.8.0 y se ha clasificado como crítica. Esta vulnerabilidad afecta a la función getBeanName del componente Whitelist. La manipulación provoca la deserialización. El ataque puede iniciarse de forma remota. El exploit se ha hecho público y puede utilizarse. Se contactó primeramente con el proveedor sobre esta revelación, pero no respondió de ninguna manera.
-
Vulnerabilidad en ESAFENET CDG V5 (CVE-2025-0793)
Severidad: MEDIA
Fecha de publicación: 29/01/2025
Fecha de última actualización: 13/05/2025
Se ha encontrado una vulnerabilidad en ESAFENET CDG V5 y se ha clasificado como crítica. Esta vulnerabilidad afecta a una funcionalidad desconocida del archivo /todoDetail.jsp. La manipulación del argumento flowId provoca una inyección SQL. El ataque se puede ejecutar de forma remota. El exploit se ha hecho público y puede utilizarse. Se contactó primeramente con el proveedor sobre esta revelación, pero no respondió de ninguna manera.
-
Vulnerabilidad en ESAFENET CDG V5 (CVE-2025-0794)
Severidad: MEDIA
Fecha de publicación: 29/01/2025
Fecha de última actualización: 13/05/2025
Se ha encontrado una vulnerabilidad en ESAFENET CDG V5 y se ha clasificado como problemática. Este problema afecta a algunas funciones desconocidas del archivo /todoDetail.jsp. La manipulación del argumento curpage conduce a Cross Site Scripting. El ataque puede ejecutarse de forma remota. El exploit se ha hecho público y puede utilizarse. Se contactó primeramente con el proveedor sobre esta revelación, pero no respondió de ninguna manera.
-
Vulnerabilidad en ESAFENET CDG V5 (CVE-2025-0795)
Severidad: MEDIA
Fecha de publicación: 29/01/2025
Fecha de última actualización: 13/05/2025
Se ha encontrado una vulnerabilidad en ESAFENET CDG V5. Se ha clasificado como problemática. Afecta a una parte desconocida del archivo /todolistjump.jsp. La manipulación del argumento flowId conduce a Cross Site Scripting. Es posible iniciar el ataque de forma remota. El exploit se ha hecho público y puede utilizarse. Se contactó primeramente con el proveedor sobre esta revelación, pero no respondió de ninguna manera.
-
Vulnerabilidad en Canvasflow para WordPress (CVE-2024-12275)
Severidad: MEDIA
Fecha de publicación: 31/01/2025
Fecha de última actualización: 13/05/2025
El complemento Canvasflow para WordPress hasta la versión 1.5.5 no desinfecta ni escapa un parámetro antes de mostrarlo nuevamente en la página, lo que genera un Cross-Site Scripting Reflejado que podría usarse contra usuarios con privilegios altos, como el administrador.
-
Vulnerabilidad en User Messages de WordPress (CVE-2024-13222)
Severidad: MEDIA
Fecha de publicación: 31/01/2025
Fecha de última actualización: 13/05/2025
El complemento User Messages de WordPress hasta la versión 1.2.4 no desinfecta ni escapa un parámetro antes de mostrarlo nuevamente en la página, lo que genera un Cross-Site Scripting Reflejado que podría usarse contra usuarios con privilegios altos, como el administrador.
-
Vulnerabilidad en ECT Home Page Products de WordPress (CVE-2024-13225)
Severidad: MEDIA
Fecha de publicación: 31/01/2025
Fecha de última actualización: 13/05/2025
El complemento ECT Home Page Products de WordPress hasta la versión 1.9 no desinfecta ni escapa un parámetro antes de mostrarlo nuevamente en la página, lo que genera un Cross-Site Scripting Reflejado que podría usarse contra usuarios con privilegios altos, como el administrador.
-
Vulnerabilidad en A5 Custom Login Page de WordPress (CVE-2024-13226)
Severidad: MEDIA
Fecha de publicación: 31/01/2025
Fecha de última actualización: 13/05/2025
El complemento A5 Custom Login Page de WordPress hasta la versión 2.8.1 no desinfecta ni escapa un parámetro antes de mostrarlo nuevamente en la página, lo que genera un Cross-Site Scripting Reflejado que podría usarse contra usuarios con privilegios altos, como el administrador.
-
Vulnerabilidad en itsourcecode Tailoring Management System 1.0 (CVE-2025-0947)
Severidad: MEDIA
Fecha de publicación: 01/02/2025
Fecha de última actualización: 13/05/2025
Se ha encontrado una vulnerabilidad clasificada como crítica en itsourcecode Tailoring Management System 1.0. Este problema afecta a una funcionalidad desconocida del archivo expview.php. La manipulación del argumento expid provoca una inyección SQL. El ataque puede ejecutarse de forma remota. El exploit se ha hecho público y puede utilizarse.
-
Vulnerabilidad en ClassCMS 4.8 (CVE-2024-57097)
Severidad: MEDIA
Fecha de publicación: 03/02/2025
Fecha de última actualización: 13/05/2025
ClassCMS 4.8 es vulnerable a Cross Site Scripting (XSS) en class/admin/channel.php.
-
Vulnerabilidad en ClassCMS v4.8 (CVE-2024-57099)
Severidad: CRÍTICA
Fecha de publicación: 03/02/2025
Fecha de última actualización: 13/05/2025
ClassCMS v4.8 tiene una vulnerabilidad de ejecución de código. Los atacantes pueden aprovechar esta vulnerabilidad construyendo un payload en el parámetro classview de la función de administración de modelos, lo que les permite ejecutar código arbitrario y potencialmente tomar el control del servidor.
-
Vulnerabilidad en ChestnutCMS (CVE-2024-57450)
Severidad: CRÍTICA
Fecha de publicación: 03/02/2025
Fecha de última actualización: 13/05/2025
ChestnutCMS <=1.5.0 es vulnerable a la carga de archivos a través de la función Crear plantilla.
-
Vulnerabilidad en ChestnutCMS (CVE-2024-57452)
Severidad: ALTA
Fecha de publicación: 03/02/2025
Fecha de última actualización: 13/05/2025
ChestnutCMS <=1.5.0 tiene una vulnerabilidad de eliminación arbitraria de archivos en contentcore.controller.FileController, que permite a los atacantes eliminar cualquier archivo y carpeta.
-
Vulnerabilidad en eladmin (CVE-2025-22978)
Severidad: CRÍTICA
Fecha de publicación: 03/02/2025
Fecha de última actualización: 13/05/2025
eladmin <=2.7 es vulnerable a la inyección CSV en el módulo de descarga del registro de excepciones.
-
Vulnerabilidad en ChestnutCMS (CVE-2024-57451)
Severidad: ALTA
Fecha de publicación: 03/02/2025
Fecha de última actualización: 13/05/2025
ChestnutCMS <=1.5.0 tiene una vulnerabilidad Directory Traversal en contentcore.controller.FileController#getFileList, que permite a los atacantes ver cualquier directorio.
-
Vulnerabilidad en reNgine (CVE-2025-24899)
Severidad: ALTA
Fecha de publicación: 03/02/2025
Fecha de última actualización: 13/05/2025
reNgine es un framework de reconocimiento automatizado para aplicaciones web. Se descubrió una vulnerabilidad en reNgine, donde **un atacante interno con cualquier rol** (como Auditor, Penetration Tester o Sys Admin) **puede extraer información confidencial de otros usuarios de reNgine.** Después de ejecutar un análisis y obtener vulnerabilidades de un objetivo, el atacante puede recuperar detalles como `nombre de usuario`, `contraseña`, `correo electrónico`, `rol`, `nombre`, `apellido`, `estado` e `información de actividad` al realizar una solicitud GET a `/api/listVulnerability/`. Este problema se ha solucionado en la versión 2.2.0 y se recomienda a todos los usuarios que actualicen. No se conocen workarounds para esta vulnerabilidad.
-
Vulnerabilidad en reNgine (CVE-2025-24962)
Severidad: ALTA
Fecha de publicación: 03/02/2025
Fecha de última actualización: 13/05/2025
reNgine es un sistema de reconocimiento automatizado framework para aplicaciones web. En las versiones afectadas, un usuario puede inyectar comandos a través de los parámetros nmap_cmd. Este problema se ha solucionado en commit `c28e5c8d` y se espera que aparezca en la próxima versión. Se recomienda a los usuarios filtrar la entrada de los usuarios y supervisar el proyecto en busca de una nueva versión.
-
Vulnerabilidad en Giga Messenger para WordPress (CVE-2024-13328)
Severidad: MEDIA
Fecha de publicación: 04/02/2025
Fecha de última actualización: 13/05/2025
El complemento Giga Messenger para WordPress hasta la versión 2.3.1 no desinfecta ni escapa un parámetro antes de mostrarlo nuevamente en la página, lo que genera un Cross-Site Scripting Reflejado que podría usarse contra usuarios con privilegios altos, como el administrador.
-
Vulnerabilidad en JustRows free para WordPress (CVE-2024-13330)
Severidad: ALTA
Fecha de publicación: 04/02/2025
Fecha de última actualización: 13/05/2025
El complemento JustRows free para WordPress hasta la versión 0.2 no desinfecta ni escapa un parámetro antes de mostrarlo nuevamente en la página, lo que genera un Cross-Site Scripting Reflejado que podría usarse contra usuarios con privilegios altos, como el administrador.
-
Vulnerabilidad en WP Dream Carousel para WordPress (CVE-2024-13331)
Severidad: MEDIA
Fecha de publicación: 04/02/2025
Fecha de última actualización: 13/05/2025
El complemento WP Dream Carousel para WordPress hasta la versión 1.0.1b no desinfecta ni escapa un parámetro antes de mostrarlo nuevamente en la página, lo que genera un Cross-Site Scripting Reflejado que podría usarse contra usuarios con privilegios altos, como el administrador.
-
Vulnerabilidad en Sensei LMS para WordPress (CVE-2025-0466)
Severidad: MEDIA
Fecha de publicación: 04/02/2025
Fecha de última actualización: 13/05/2025
El complemento Sensei LMS para WordPress anterior a la versión 4.24.4 no protege adecuadamente algunas de sus rutas de API REST, lo que permite que atacantes no autenticados filtren información de sensei_email y sensei_message.
-
Vulnerabilidad en reNgine (CVE-2025-24966)
Severidad: MEDIA
Fecha de publicación: 04/02/2025
Fecha de última actualización: 13/05/2025
reNgine es un sistema de reconocimiento automatizado framework para aplicaciones web. La inyección HTML se produce cuando una aplicación valida o desinfecta incorrectamente las entradas del usuario, lo que permite a los atacantes inyectar código HTML arbitrario. En este escenario, la vulnerabilidad existe en la funcionalidad "Agregar destino" de la aplicación, donde los campos Organización de destino y Descripción de destino aceptan payloads HTML. El HTML inyectado se procesa y ejecuta en el área de destino, lo que puede provocar acciones maliciosas. La explotación de la inyección HTML puede comprometer la integridad de la aplicación y la confianza del usuario. Los atacantes pueden ejecutar acciones no autorizadas, robar información confidencial o engañar a los usuarios para que realicen acciones dañinas. La reputación de la organización, la confianza del cliente y el cumplimiento normativo podrían verse afectados negativamente. Este problema afecta a todas las versiones hasta incluida 2.2.0. Se recomienda a los usuarios que supervisen el proyecto para futuras versiones que solucionen este problema. No se conocen workarounds.
-
Vulnerabilidad en reNgine (CVE-2025-24967)
Severidad: ALTA
Fecha de publicación: 04/02/2025
Fecha de última actualización: 13/05/2025
reNgine es un framework de reconocimiento automatizado para aplicaciones web. Existe una vulnerabilidad Cross-Site Scripting (XSS) Almacenado en la funcionalidad de administración de usuarios del panel de administración. Un atacante puede explotar este problema inyectando payloads maliciosos en el campo de nombre de usuario durante la creación del usuario. Esta vulnerabilidad permite la ejecución no autorizada de script siempre que el administrador vea o interactúe con la entrada del usuario afectado, lo que representa un riesgo significativo para las funcionalidades de administración confidenciales. Este problema afecta a todas las versiones hasta incluida 2.20. Se recomienda a los usuarios que supervisen el proyecto para futuras versiones que solucionen este problema. No se conocen workarounds.
-
Vulnerabilidad en reNgine (CVE-2025-24968)
Severidad: ALTA
Fecha de publicación: 04/02/2025
Fecha de última actualización: 13/05/2025
reNgine es un sistema de reconocimiento automatizado framework para aplicaciones web. Una vulnerabilidad de eliminación de proyectos sin restricciones permite a los atacantes con roles específicos, como `penetration_tester` o `auditor`, eliminar todos los proyectos en sistema. Esto puede provocar una toma de control completa del sistema al redirigir al atacante a la página de incorporación, donde puede agregar o modificar usuarios, administradores de sistemas incluida y configurar ajustes críticos como claves de API y preferencias de usuario. Este problema afecta a todas las versiones hasta incluida 2.20. Se recomienda a los usuarios que supervisen el proyecto en busca de futuras versiones que solucionen este problema. No se conocen workarounds.
-
Vulnerabilidad en libcurl (CVE-2025-0725)
Severidad: ALTA
Fecha de publicación: 05/02/2025
Fecha de última actualización: 13/05/2025
Cuando se le solicita a libcurl que realice una descompresión gzip automática de respuestas HTTP codificadas con contenido con la opción `CURLOPT_ACCEPT_ENCODING`, **usando zlib 1.2.0.3 o anterior**, un desbordamiento de entero controlado por un atacante haría que libcurl realice un desbordamiento de búfer.
-
Vulnerabilidad en code-projects Blood Bank Management System 1.0 (CVE-2025-2033)
Severidad: MEDIA
Fecha de publicación: 06/03/2025
Fecha de última actualización: 13/05/2025
Se ha encontrado una vulnerabilidad clasificada como crítica en code-projects Blood Bank Management System 1.0. Se ve afectada una función desconocida del archivo /user_dashboard/view_donor.php. La manipulación del argumento donor_id provoca una inyección SQL. Es posible lanzar el ataque de forma remota. Se ha hecho público el exploit y puede que sea utilizado.
-
Vulnerabilidad en code-projects Blood Bank Management System 1.0 (CVE-2025-2037)
Severidad: MEDIA
Fecha de publicación: 06/03/2025
Fecha de última actualización: 13/05/2025
Se ha encontrado una vulnerabilidad en code-projects Blood Bank Management System 1.0. Se ha declarado como crítica. Esta vulnerabilidad afecta al código desconocido del archivo /user_dashboard/delete_requester.php. La manipulación del argumento requester_id conduce a una inyección SQL. El ataque puede iniciarse de forma remota. Se ha hecho público el exploit y puede que sea utilizado.
-
Vulnerabilidad en code-projects Blood Bank Management System 1.0 (CVE-2025-2038)
Severidad: MEDIA
Fecha de publicación: 06/03/2025
Fecha de última actualización: 13/05/2025
Se ha encontrado una vulnerabilidad en code-projects Blood Bank Management System 1.0. Se ha calificado como crítica. Este problema afecta a algunos procesos desconocidos del archivo /upload/. La manipulación conduce a la exposición de información a través de la lista de directorios. El ataque puede iniciarse de forma remota. Se ha hecho público el exploit y puede que sea utilizado.
-
Vulnerabilidad en code-projects Blood Bank Management System 1.0 (CVE-2025-2039)
Severidad: MEDIA
Fecha de publicación: 06/03/2025
Fecha de última actualización: 13/05/2025
Se ha encontrado una vulnerabilidad clasificada como crítica en code-projects Blood Bank Management System 1.0. Se ve afectada una función desconocida del archivo /admin/delete_members.php. La manipulación del argumento member_id provoca una inyección SQL. Es posible lanzar el ataque de forma remota. El exploit ha sido divulgado al público y puede ser utilizado.
-
Vulnerabilidad en code-projects Blood Bank Management System 1.0 (CVE-2025-2044)
Severidad: MEDIA
Fecha de publicación: 06/03/2025
Fecha de última actualización: 13/05/2025
Se ha encontrado una vulnerabilidad en code-projects Blood Bank Management System 1.0. Se ha declarado como crítica. Esta vulnerabilidad afecta a una funcionalidad desconocida del archivo /admin/delete_bloodGroup.php. La manipulación del argumento blood_id conduce a una inyección SQL. El ataque se puede ejecutar de forma remota. Se ha hecho público el exploit y puede que sea utilizado.
-
Vulnerabilidad en SourceCodester AC Repair and Services System 1.0. (CVE-2025-2655)
Severidad: MEDIA
Fecha de publicación: 23/03/2025
Fecha de última actualización: 13/05/2025
Se encontró una vulnerabilidad en SourceCodester AC Repair and Services System 1.0. Se ha declarado crítica. Esta vulnerabilidad afecta a la función save_users del archivo /classes/Users.php. La manipulación del ID del argumento provoca una inyección SQL. El ataque puede iniciarse remotamente. Se ha hecho público el exploit y puede que sea utilizado. Otros parámetros también podrían verse afectados.
-
Vulnerabilidad en PHPGurukul Zoo Management System 2.1 (CVE-2025-2656)
Severidad: MEDIA
Fecha de publicación: 23/03/2025
Fecha de última actualización: 13/05/2025
Se ha detectado una vulnerabilidad crítica en PHPGurukul Zoo Management System 2.1. Se ve afectada una función desconocida del archivo /admin/login.php. La manipulación del argumento "Username" provoca una inyección SQL. Es posible ejecutar el ataque de forma remota. Se ha hecho público el exploit y puede que sea utilizado.
-
Vulnerabilidad en projectworlds Apartment Visitors Management System 1.0 (CVE-2025-2657)
Severidad: MEDIA
Fecha de publicación: 23/03/2025
Fecha de última actualización: 13/05/2025
Se detectó una vulnerabilidad crítica en projectworlds Apartment Visitors Management System 1.0. Esta vulnerabilidad afecta a una funcionalidad desconocida del archivo /front.php. La manipulación del argumento rid provoca una inyección SQL. El ataque puede ejecutarse remotamente. Se ha hecho público el exploit y puede que sea utilizado.
-
Vulnerabilidad en PHPGurukul Online Security Guards Hiring System 1.0 (CVE-2025-2658)
Severidad: MEDIA
Fecha de publicación: 23/03/2025
Fecha de última actualización: 13/05/2025
Se ha encontrado una vulnerabilidad clasificada como crítica en PHPGurukul Online Security Guards Hiring System 1.0. Este problema afecta a una funcionalidad desconocida del archivo /search-request.php. La manipulación del argumento "searchdata" provoca una inyección SQL. El ataque puede ejecutarse remotamente. Se ha hecho público el exploit y puede que sea utilizado.
-
Vulnerabilidad en PHPGurukul Bank Locker Management System 1.0 (CVE-2025-2663)
Severidad: MEDIA
Fecha de publicación: 23/03/2025
Fecha de última actualización: 13/05/2025
Se ha detectado una vulnerabilidad en PHPGurukul Bank Locker Management System 1.0, clasificada como crítica. Esta vulnerabilidad afecta a una funcionalidad desconocida del archivo /search-locker-details.php. La manipulación del argumento "searchinput" provoca una inyección SQL. El ataque puede ejecutarse remotamente. Se ha hecho público el exploit y puede que sea utilizado.
-
Vulnerabilidad en CodeZips Hospital Management System 1.0 (CVE-2025-2664)
Severidad: MEDIA
Fecha de publicación: 23/03/2025
Fecha de última actualización: 13/05/2025
Se encontró una vulnerabilidad en CodeZips Hospital Management System 1.0, clasificada como crítica. Este problema afecta a una funcionalidad desconocida del archivo /suadpeted.php. La manipulación del ID del argumento provoca una inyección SQL. El ataque puede ejecutarse remotamente. Se ha hecho público el exploit y puede que sea utilizado.
-
Vulnerabilidad en PHPGurukul Online Security Guards Hiring System 1.0 (CVE-2025-2665)
Severidad: MEDIA
Fecha de publicación: 23/03/2025
Fecha de última actualización: 13/05/2025
Se encontró una vulnerabilidad en PHPGurukul Online Security Guards Hiring System 1.0. Se ha clasificado como crítica. Afecta una parte desconocida del archivo /admin/bwdates-reports-details.php. La manipulación del argumento fromdate/todate provoca una inyección SQL. Es posible iniciar el ataque de forma remota. Se ha hecho público el exploit y puede que sea utilizado.
-
Vulnerabilidad en Photo Gallery de 10Web para WordPress (CVE-2024-13124)
Severidad: BAJA
Fecha de publicación: 24/03/2025
Fecha de última actualización: 13/05/2025
El complemento Photo Gallery de 10Web para WordPress anterior a la versión 1.8.33 no depura ni escapa de algunas de sus configuraciones, lo que podría permitir a usuarios con privilegios elevados como el administrador realizar ataques de cross site scripting almacenado incluso cuando la capacidad unfiltered_html no está permitida (por ejemplo, en una configuración de varios sitios).
-
Vulnerabilidad en PHPGurukul Student Record System 3.20 (CVE-2025-4108)
Severidad: MEDIA
Fecha de publicación: 30/04/2025
Fecha de última actualización: 13/05/2025
Se encontró una vulnerabilidad clasificada como crítica en PHPGurukul Student Record System 3.20. Se ve afectada una función desconocida del archivo /add-subject.php. La manipulación del argumento sub1 provoca una inyección SQL. Es posible ejecutar el ataque de forma remota. Se ha hecho público el exploit y puede que sea utilizado.
-
Vulnerabilidad en PHPGurukul Pre-School Enrollment System 1.0 (CVE-2025-4109)
Severidad: MEDIA
Fecha de publicación: 30/04/2025
Fecha de última actualización: 13/05/2025
Se ha encontrado una vulnerabilidad en PHPGurukul Pre-School Enrollment System 1.0, clasificada como crítica. Esta vulnerabilidad afecta a una funcionalidad desconocida del archivo /admin/edit-subadmin.php. La manipulación del argumento "mobilenumber" provoca una inyección SQL. El ataque puede ejecutarse remotamente. Se ha hecho público el exploit y puede que sea utilizado. Otros parámetros también podrían verse afectados.
-
Vulnerabilidad en PHPGurukul Pre-School Enrollment System 1.0 (CVE-2025-4110)
Severidad: MEDIA
Fecha de publicación: 30/04/2025
Fecha de última actualización: 13/05/2025
Se encontró una vulnerabilidad en PHPGurukul Pre-School Enrollment System 1.0, clasificada como crítica. Este problema afecta a una funcionalidad desconocida del archivo /admin/edit-teacher.php. La manipulación del argumento "mobilenumber" provoca una inyección SQL. El ataque puede ejecutarse remotamente. Se ha hecho público el exploit y puede que sea utilizado. Otros parámetros también podrían verse afectados.
-
Vulnerabilidad en PHPGurukul Pre-School Enrollment System 1.0 (CVE-2025-4111)
Severidad: MEDIA
Fecha de publicación: 30/04/2025
Fecha de última actualización: 13/05/2025
Se encontró una vulnerabilidad en PHPGurukul Pre-School Enrollment System 1.0. Se ha clasificado como crítica. Afecta una parte desconocida del archivo /admin/visitor-details.php. La manipulación del argumento "Status" provoca una inyección SQL. Es posible iniciar el ataque de forma remota. Se ha hecho público el exploit y puede que sea utilizado.
-
Vulnerabilidad en PHPGurukul Student Record System 3.20 (CVE-2025-4112)
Severidad: MEDIA
Fecha de publicación: 30/04/2025
Fecha de última actualización: 13/05/2025
Se encontró una vulnerabilidad en PHPGurukul Student Record System 3.20. Se ha declarado crítica. Esta vulnerabilidad afecta al código desconocido del archivo /add-course.php. La manipulación del argumento course-short provoca una inyección SQL. El ataque puede iniciarse remotamente. Se ha hecho público el exploit y puede que sea utilizado.
-
Vulnerabilidad en PHPGurukul Curfew e-Pass Management System 1.0 (CVE-2025-4113)
Severidad: MEDIA
Fecha de publicación: 30/04/2025
Fecha de última actualización: 13/05/2025
Se encontró una vulnerabilidad en PHPGurukul Curfew e-Pass Management System 1.0. Se ha clasificado como crítica. Este problema afecta a un procesamiento desconocido del archivo /admin/edit-pass-detail.php. La manipulación del argumento editid provoca una inyección SQL. El ataque puede iniciarse remotamente. Se ha hecho público el exploit y puede que sea utilizado.
-
Vulnerabilidad en Netgear JWNR2000v2 1.0.0.11 (CVE-2025-4120)
Severidad: ALTA
Fecha de publicación: 30/04/2025
Fecha de última actualización: 13/05/2025
Se encontró una vulnerabilidad en Netgear JWNR2000v2 1.0.0.11. Se ha clasificado como crítica. La función sub_4238E8 está afectada. La manipulación del argumento host provoca un desbordamiento del búfer. Es posible ejecutar el ataque de forma remota. Se contactó al proveedor con antelación para informarle sobre esta vulnerabilidad, pero no respondió.
-
Vulnerabilidad en Netgear JWNR2000v2 1.0.0.11 (CVE-2025-4121)
Severidad: MEDIA
Fecha de publicación: 30/04/2025
Fecha de última actualización: 13/05/2025
Se encontró una vulnerabilidad en Netgear JWNR2000v2 1.0.0.11. Se ha declarado crítica. La función cmd_wireless se ve afectada por esta vulnerabilidad. La manipulación del argumento "host" provoca la inyección de comandos. El ataque puede ejecutarse remotamente. Se contactó al proveedor con antelación para informarle sobre esta vulnerabilidad, pero no respondió.
-
Vulnerabilidad en Couchbase Server (CVE-2025-46619)
Severidad: ALTA
Fecha de publicación: 30/04/2025
Fecha de última actualización: 13/05/2025
Se descubrió un problema de seguridad en Couchbase Server antes de la versión 7.6.4, corregido en las versiones 7.6.4 y 7.2.7 para Windows, que podría permitir el acceso no autorizado a archivos confidenciales. Según el nivel de privilegios, esta vulnerabilidad puede otorgar acceso a archivos como /etc/passwd o /etc/shadow.
-
Vulnerabilidad en SMA1000 Appliance Work Place (CVE-2025-2170)
Severidad: ALTA
Fecha de publicación: 30/04/2025
Fecha de última actualización: 13/05/2025
Se ha identificado una vulnerabilidad de Server-side request forgery (SSRF) en la interfaz SMA1000 Appliance Work Place, que en condiciones específicas podría permitir que un atacante remoto no autenticado haga que el dispositivo realice solicitudes a una ubicación no deseada.
-
Vulnerabilidad en Netgear EX6200 1.0.3.94 (CVE-2025-4150)
Severidad: ALTA
Fecha de publicación: 01/05/2025
Fecha de última actualización: 13/05/2025
Se encontró una vulnerabilidad en Netgear EX6200 1.0.3.94. Se ha declarado crítica. Esta vulnerabilidad afecta a la función sub_54340. La manipulación del argumento host provoca un desbordamiento del búfer. El ataque puede iniciarse remotamente. Se contactó al proveedor con antelación para informarle sobre esta vulnerabilidad, pero no respondió.
-
Vulnerabilidad en SourceCodester Online Eyewear Shop 1.0 (CVE-2025-4173)
Severidad: MEDIA
Fecha de publicación: 01/05/2025
Fecha de última actualización: 13/05/2025
Se encontró una vulnerabilidad clasificada como crítica en SourceCodester Online Eyewear Shop 1.0. Esta vulnerabilidad afecta a la función delete_cart del archivo /oews/classes/Master.php?f=delete_cart. La manipulación del ID del argumento provoca una inyección SQL. El ataque puede ejecutarse remotamente. Se ha hecho público el exploit y puede que sea utilizado.
-
Vulnerabilidad en PCMan FTP Server (CVE-2025-4180)
Severidad: MEDIA
Fecha de publicación: 01/05/2025
Fecha de última actualización: 13/05/2025
Se encontró una vulnerabilidad en PCMan FTP Server 2.0.7. Se ha clasificado como crítica. Se ve afectada una función desconocida del componente TRACE Command Handler. La manipulación provoca un desbordamiento del búfer. Es posible ejecutar el ataque de forma remota. Se ha hecho público el exploit y puede que sea utilizado.
-
Vulnerabilidad en PCMan FTP Server (CVE-2025-4181)
Severidad: MEDIA
Fecha de publicación: 01/05/2025
Fecha de última actualización: 13/05/2025
Se encontró una vulnerabilidad en PCMan FTP Server 2.0.7. Se ha declarado crítica. Esta vulnerabilidad afecta a una funcionalidad desconocida del componente SEND Command Handler. La manipulación provoca un desbordamiento del búfer. El ataque puede ejecutarse remotamente. Se ha hecho público el exploit y puede que sea utilizado.
-
Vulnerabilidad en IBM Db2 (CVE-2025-0915)
Severidad: MEDIA
Fecha de publicación: 05/05/2025
Fecha de última actualización: 13/05/2025
IBM Db2 para Linux, UNIX y Windows (incluye DB2 Connect Server) 11.5.0 a 11.5.9 y 12.1.0 a 12.1.1 bajo configuraciones específicas podría permitir que un usuario autenticado provoque una denegación de servicio debido a una liberación insuficiente de recursos de memoria asignados.
-
Vulnerabilidad en IBM Db2 (CVE-2025-1000)
Severidad: MEDIA
Fecha de publicación: 05/05/2025
Fecha de última actualización: 13/05/2025
IBM Db2 para Linux, UNIX y Windows (incluye DB2 Connect Server) 11.5.0 a 11.5.9 y 12.1.0 a 12.1.1 podría permitir que un usuario autenticado provoque una denegación de servicio al conectarse a una base de datos z/OS debido a un manejo inadecuado del redireccionamiento automático del cliente.
-
Vulnerabilidad en IBM Db2 (CVE-2025-1493)
Severidad: MEDIA
Fecha de publicación: 05/05/2025
Fecha de última actualización: 13/05/2025
IBM Db2 para Linux, UNIX y Windows (incluye DB2 Connect Server) 12.1.0 a 12.1.1 podría permitir que un usuario autenticado provoque una denegación de servicio debido a la ejecución simultánea de recursos compartidos.
-
Vulnerabilidad en SeaCMS v13.3 (CVE-2025-44071)
Severidad: CRÍTICA
Fecha de publicación: 05/05/2025
Fecha de última actualización: 13/05/2025
Se descubrió que SeaCMS v13.3 contiene una vulnerabilidad de ejecución remota de código (RCE) a través del componente phomebak.php. Esta vulnerabilidad permite a los atacantes ejecutar código arbitrario mediante una solicitud manipulada.
-
Vulnerabilidad en SeaCMS v13.3 (CVE-2025-44072)
Severidad: CRÍTICA
Fecha de publicación: 05/05/2025
Fecha de última actualización: 13/05/2025
Se descubrió que SeaCMS v13.3 contiene una vulnerabilidad de inyección SQL a través del componente admin_manager.php.
-
Vulnerabilidad en SeaCMS v13.3 (CVE-2025-44074)
Severidad: CRÍTICA
Fecha de publicación: 05/05/2025
Fecha de última actualización: 13/05/2025
Se descubrió que SeaCMS v13.3 contiene una vulnerabilidad de inyección SQL a través del componente admin_topic.php.
-
Vulnerabilidad en Tenda AC1206 (CVE-2025-4298)
Severidad: ALTA
Fecha de publicación: 06/05/2025
Fecha de última actualización: 13/05/2025
Se detectó una vulnerabilidad en Tenda AC1206 hasta la versión 15.03.06.23. Se declaró crítica. Esta vulnerabilidad afecta a la función formSetCfm del archivo /goform/setcfm. La manipulación provoca un desbordamiento del búfer. El ataque puede iniciarse remotamente. Se ha hecho público el exploit y puede que sea utilizado.
-
Vulnerabilidad en Tenda AC1206 (CVE-2025-4299)
Severidad: ALTA
Fecha de publicación: 06/05/2025
Fecha de última actualización: 13/05/2025
Se detectó una vulnerabilidad en Tenda AC1206 hasta la versión 15.03.06.23. Se ha clasificado como crítica. Este problema afecta a la función setSchedWifi del archivo /goform/openSchedWifi. La manipulación provoca un desbordamiento del búfer. El ataque puede iniciarse remotamente. Se ha hecho público el exploit y puede que sea utilizado.
-
Vulnerabilidad en itsourcecode Content Management System 1.0 (CVE-2025-4300)
Severidad: MEDIA
Fecha de publicación: 06/05/2025
Fecha de última actualización: 13/05/2025
Se ha detectado una vulnerabilidad crítica en itsourcecode Content Management System 1.0. Se ve afectada una función desconocida del archivo /search_list.php. La manipulación del argumento "Search" provoca una inyección SQL. Es posible ejecutar el ataque de forma remota. Se ha hecho público el exploit y puede que sea utilizado.
-
Vulnerabilidad en itsourcecode Content Management System 1.0 (CVE-2025-4301)
Severidad: MEDIA
Fecha de publicación: 06/05/2025
Fecha de última actualización: 13/05/2025
Se encontró una vulnerabilidad clasificada como crítica en itsourcecode Content Management System 1.0. Esta vulnerabilidad afecta a una funcionalidad desconocida del archivo /search-notice.php. La manipulación del argumento "searchdata" provoca una inyección SQL. El ataque puede ejecutarse remotamente. Se ha hecho público el exploit y puede que sea utilizado.
-
Vulnerabilidad en PHPGurukul Cyber Cafe Management System 1.0 (CVE-2025-4304)
Severidad: MEDIA
Fecha de publicación: 06/05/2025
Fecha de última actualización: 13/05/2025
Se encontró una vulnerabilidad clasificada como crítica en PHPGurukul Cyber Cafe Management System 1.0. Esta afecta a una parte desconocida del archivo /adminprofile.php. La manipulación del argumento "mobilenumber" provoca una inyección SQL. Es posible iniciar el ataque de forma remota. Se ha hecho público el exploit y puede que sea utilizado. Otros parámetros también podrían verse afectados.
-
Vulnerabilidad en PHPGurukul Nipah Virus Testing Management System 1.0 (CVE-2025-4306)
Severidad: MEDIA
Fecha de publicación: 06/05/2025
Fecha de última actualización: 13/05/2025
Se encontró una vulnerabilidad en PHPGurukul Nipah Virus Testing Management System 1.0, clasificada como crítica. Este problema afecta a un procesamiento desconocido del archivo /edit-phlebotomist.php. La manipulación del argumento "mobilenumber" provoca una inyección SQL. El ataque podría iniciarse remotamente. Se ha hecho público el exploit y puede que sea utilizado. Otros parámetros también podrían verse afectados.
-
Vulnerabilidad en PHPGurukul Art Gallery Management System 1.1 (CVE-2025-4307)
Severidad: MEDIA
Fecha de publicación: 06/05/2025
Fecha de última actualización: 13/05/2025
Se encontró una vulnerabilidad en PHPGurukul Art Gallery Management System 1.1. Se ha clasificado como crítica. Se ve afectada una función desconocida del archivo /admin/add-art-medium.php. La manipulación del argumento artmed provoca una inyección SQL. Es posible ejecutar el ataque de forma remota. Se ha hecho público el exploit y puede que sea utilizado.
-
Vulnerabilidad en PHPGurukul Art Gallery Management System 1.1 (CVE-2025-4308)
Severidad: MEDIA
Fecha de publicación: 06/05/2025
Fecha de última actualización: 13/05/2025
Se encontró una vulnerabilidad en PHPGurukul Art Gallery Management System 1.1. Se ha declarado crítica. Esta vulnerabilidad afecta a una funcionalidad desconocida del archivo /admin/add-art-type.php. La manipulación del argumento arttype provoca una inyección SQL. El ataque puede ejecutarse remotamente. Se ha hecho público el exploit y puede que sea utilizado.
-
Vulnerabilidad en itsourcecode Content Management System 1.0 (CVE-2025-4310)
Severidad: MEDIA
Fecha de publicación: 06/05/2025
Fecha de última actualización: 13/05/2025
Se ha detectado una vulnerabilidad crítica en itsourcecode Content Management System 1.0. Esta afecta a una parte desconocida del archivo /admin/add_topic.php?category=BBS. La manipulación del argumento "Cover Image" permite la carga sin restricciones. Es posible iniciar el ataque de forma remota. Se ha hecho público el exploit y puede que sea utilizado.
-
Vulnerabilidad en itsourcecode Content Management System 1.0 (CVE-2025-4311)
Severidad: MEDIA
Fecha de publicación: 06/05/2025
Fecha de última actualización: 13/05/2025
Se encontró una vulnerabilidad crítica en itsourcecode Content Management System 1.0. Esta vulnerabilidad afecta al código desconocido del archivo /admin/update_main_topic_img.php?topic_id=529. La manipulación del argumento stopic_id provoca una inyección SQL. El ataque puede iniciarse remotamente. Se ha hecho público el exploit y puede que sea utilizado.
-
Vulnerabilidad en D-Link DIR-890L y DIR-806A1 (CVE-2025-4340)
Severidad: MEDIA
Fecha de publicación: 06/05/2025
Fecha de última actualización: 13/05/2025
Se ha detectado una vulnerabilidad clasificada como crítica en D-Link DIR-890L y DIR-806A1 hasta 100CNb11/108B03. La función sub_175C8 del archivo /htdocs/soap.cgi está afectada. La manipulación provoca la inyección de comandos. Es posible ejecutar el ataque de forma remota. Se ha hecho público el exploit y puede que sea utilizado. Esta vulnerabilidad solo afecta a los productos que ya no reciben soporte del fabricante.
-
Vulnerabilidad en D-Link DIR-880L (CVE-2025-4341)
Severidad: MEDIA
Fecha de publicación: 06/05/2025
Fecha de última actualización: 13/05/2025
Se detectó una vulnerabilidad crítica en D-Link DIR-880L hasta la versión 104WWb01. Esta vulnerabilidad afecta a la función sub_16570 del archivo /htdocs/ssdpcgi del componente Request Header Handler. La manipulación del argumento HTTP_ST/REMOTE_ADDR/REMOTE_PORT/SERVER_ID provoca la inyección de comandos. El ataque puede ejecutarse remotamente. Se ha hecho público el exploit y puede que sea utilizado. Esta vulnerabilidad solo afecta a los productos que ya no reciben soporte del fabricante.
-
Vulnerabilidad en D-Link DIR-600L (CVE-2025-4342)
Severidad: ALTA
Fecha de publicación: 06/05/2025
Fecha de última actualización: 13/05/2025
Se ha detectado una vulnerabilidad clasificada como crítica en D-Link DIR-600L hasta la versión 2.07B01. Este problema afecta a la función formEasySetupWizard3. La manipulación del argumento "host" provoca un desbordamiento del búfer. El ataque puede ejecutarse remotamente. Esta vulnerabilidad solo afecta a los productos que ya no reciben soporte del fabricante.
-
Vulnerabilidad en D-Link DIR-600L (CVE-2025-4343)
Severidad: ALTA
Fecha de publicación: 06/05/2025
Fecha de última actualización: 13/05/2025
Se ha detectado una vulnerabilidad en el D-Link DIR-600L hasta la versión 2.07B01, clasificada como crítica. Esta vulnerabilidad afecta a la función formEasySetupWizard. La manipulación del argumento "host" provoca un desbordamiento del búfer. El ataque puede iniciarse remotamente. Esta vulnerabilidad solo afecta a los productos que ya no reciben soporte del fabricante.
-
Vulnerabilidad en Apache Parquet (CVE-2025-46762)
Severidad: ALTA
Fecha de publicación: 06/05/2025
Fecha de última actualización: 13/05/2025
El análisis de esquemas en el módulo parquet-avro de Apache Parquet 1.15.0 y versiones anteriores permite a actores maliciosos ejecutar código arbitrario. Si bien la versión 1.15.1 introdujo una corrección para restringir los paquetes no confiables, la configuración predeterminada de los paquetes confiables aún permite la ejecución de clases maliciosas de estos paquetes. El exploit solo es aplicable si el código cliente de parquet-avro utiliza deliberadamente los modelos "specific" o "reflect" para leer archivos de Parquet. (El modelo "genérico" no se ve afectado). Se recomienda a los usuarios actualizar a la versión 1.15.2 o configurar la propiedad del sistema "org.apache.parquet.avro.SERIALIZABLE_PACKAGES" con una cadena vacía en la versión 1.15.1. Ambas opciones son suficientes para solucionar el problema.
-
Vulnerabilidad en GIM v11 de TCMAN (CVE-2025-40620)
Severidad: CRÍTICA
Fecha de publicación: 06/05/2025
Fecha de última actualización: 13/05/2025
Inyección SQL en GIM v11 de TCMAN. Esta vulnerabilidad permite a un atacante no autenticado inyectar una sentencia SQL para obtener, actualizar y eliminar toda la información de la base de datos. Esta vulnerabilidad se detectó en cada uno de los siguientes parámetros, según el identificador de vulnerabilidad "User" del endpoint "ValidateUserAndWS".
-
Vulnerabilidad en GIM v11 de TCMAN (CVE-2025-40621)
Severidad: CRÍTICA
Fecha de publicación: 06/05/2025
Fecha de última actualización: 13/05/2025
Inyección SQL en GIM v11 de TCMAN. Esta vulnerabilidad permite a un atacante no autenticado inyectar una sentencia SQL para obtener, actualizar y eliminar toda la información de la base de datos. Esta vulnerabilidad se detectó en cada uno de los siguientes parámetros, según el identificador de vulnerabilidad "User" del endpoint "ValidateUserAndGetData".
-
Vulnerabilidad en GIM v11 de TCMAN (CVE-2025-40622)
Severidad: CRÍTICA
Fecha de publicación: 06/05/2025
Fecha de última actualización: 13/05/2025
Inyección SQL en GIM v11 de TCMAN. Esta vulnerabilidad permite a un atacante no autenticado inyectar una sentencia SQL para obtener, actualizar y eliminar toda la información de la base de datos. Esta vulnerabilidad se detectó en cada uno de los siguientes parámetros, según el identificador de vulnerabilidad "username" del endpoint "GetLastDatePasswordChange".
-
Vulnerabilidad en GIM v11 de TCMAN (CVE-2025-40623)
Severidad: CRÍTICA
Fecha de publicación: 06/05/2025
Fecha de última actualización: 13/05/2025
Inyección SQL en GIM v11 de TCMAN. Esta vulnerabilidad permite a un atacante no autenticado inyectar una sentencia SQL para obtener, actualizar y eliminar toda la información de la base de datos. Esta vulnerabilidad se detectó en cada uno de los siguientes parámetros, según el identificador de vulnerabilidad "Sender" y los parámetros "email" del endpoint "createNotificationAndroid".
-
Vulnerabilidad en GIM v11 de TCMAN (CVE-2025-40624)
Severidad: CRÍTICA
Fecha de publicación: 06/05/2025
Fecha de última actualización: 13/05/2025
Inyección SQL en GIM v11 de TCMAN. Esta vulnerabilidad permite a un atacante no autenticado inyectar una sentencia SQL para obtener, actualizar y eliminar toda la información de la base de datos. Esta vulnerabilidad se detectó en cada uno de los siguientes parámetros, según el identificador de vulnerabilidad "User" y los parámetros "email" del endpoint "updatePassword".
-
Vulnerabilidad en GIM v11 de TCMAN (CVE-2025-40625)
Severidad: CRÍTICA
Fecha de publicación: 06/05/2025
Fecha de última actualización: 13/05/2025
Carga de archivos sin restricciones en GIM v11 de TCMAN. Esta vulnerabilidad permite a un atacante no autenticado cargar cualquier archivo dentro del servidor, incluso uno malicioso, para obtener una Ejecución Remota de Código (RCE).
-
Vulnerabilidad en Tenda DAP-1520 1.10B04_BETA02 (CVE-2025-4354)
Severidad: ALTA
Fecha de publicación: 06/05/2025
Fecha de última actualización: 13/05/2025
Se encontró una vulnerabilidad en Tenda DAP-1520 1.10B04_BETA02, clasificada como crítica. Este problema afecta a la función check_dws_cookie del archivo /storage. La manipulación provoca un desbordamiento del búfer en la pila. El ataque puede ejecutarse en remoto. Se ha hecho público el exploit y puede que sea utilizado.
-
Vulnerabilidad en Tenda DAP-1520 1.10B04_BETA02 (CVE-2025-4355)
Severidad: ALTA
Fecha de publicación: 06/05/2025
Fecha de última actualización: 13/05/2025
Se encontró una vulnerabilidad en Tenda DAP-1520 1.10B04_BETA02. Se ha clasificado como crítica. Afecta a la función set_ws_action del archivo /dws/api/. La manipulación provoca un desbordamiento del búfer en el montón. Es posible iniciar el ataque de forma remota. Se ha hecho público el exploit y puede que sea utilizado.
-
Vulnerabilidad en Tenda DAP-1520 1.10B04_BETA02 (CVE-2025-4356)
Severidad: ALTA
Fecha de publicación: 06/05/2025
Fecha de última actualización: 13/05/2025
Se encontró una vulnerabilidad en Tenda DAP-1520 1.10B04_BETA02. Se ha declarado crítica. Esta vulnerabilidad afecta a la función mod_graph_auth_uri_handler del archivo /storage del componente Authentication Handler. La manipulación provoca un desbordamiento del búfer basado en la pila. El ataque puede ejecutarse en remoto. Se ha hecho público el exploit y puede que sea utilizado.
-
Vulnerabilidad en Tenda RX3 16.03.13.11_multi (CVE-2025-4357)
Severidad: MEDIA
Fecha de publicación: 06/05/2025
Fecha de última actualización: 13/05/2025
Se encontró una vulnerabilidad en Tenda RX3 16.03.13.11_multi. Se ha clasificado como crítica. Este problema afecta a un procesamiento desconocido del archivo /goform/telnet. La manipulación provoca la inyección de comandos. El ataque puede ejecutarse en remoto. Se ha hecho público el exploit y puede que sea utilizado.
-
Vulnerabilidad en Dell Storage Center - Dell Storage Manager (CVE-2025-22477)
Severidad: ALTA
Fecha de publicación: 06/05/2025
Fecha de última actualización: 13/05/2025
Dell Storage Center - Dell Storage Manager, versión 20.1.20, presenta una vulnerabilidad de autenticación incorrecta. Un atacante no autenticado con acceso a la red adyacente podría explotar esta vulnerabilidad, lo que conllevaría una elevación de privilegios.
-
Vulnerabilidad en Dell Storage Center - Dell Storage Manager (CVE-2025-22478)
Severidad: ALTA
Fecha de publicación: 06/05/2025
Fecha de última actualización: 13/05/2025
Dell Storage Center - Dell Storage Manager, versión 20.1.20, presenta una vulnerabilidad de restricción incorrecta de referencias a entidades externas XML. Un atacante no autenticado con acceso a la red adyacente podría explotar esta vulnerabilidad, lo que podría provocar la divulgación y manipulación de información.
-
Vulnerabilidad en Dell Storage Center - Dell Storage Manager (CVE-2025-22479)
Severidad: BAJA
Fecha de publicación: 06/05/2025
Fecha de última actualización: 13/05/2025
Dell Storage Center - Dell Storage Manager, versión 20.0.21, presenta una vulnerabilidad de limitación incorrecta de una ruta de acceso a un directorio restringido («Path Traversal»). Un atacante no autenticado con acceso a la red adyacente podría explotar esta vulnerabilidad, lo que provocaría la inyección de scripts.
-
Vulnerabilidad en Dell Storage Center - Dell Storage Manager (CVE-2025-23379)
Severidad: BAJA
Fecha de publicación: 06/05/2025
Fecha de última actualización: 13/05/2025
Dell Storage Center - Dell Storage Manager, versión 21.0.20, contiene una vulnerabilidad de neutralización incorrecta de la entrada durante la generación de páginas web («Cross-site Scripting»). Un atacante no autenticado con acceso a la red adyacente podría explotar esta vulnerabilidad, lo que provocaría la inyección de scripts.
-
Vulnerabilidad en Linksys E5600 v1.1.0.26 (CVE-2025-45487)
Severidad: CRÍTICA
Fecha de publicación: 06/05/2025
Fecha de última actualización: 13/05/2025
Se descubrió que Linksys E5600 v1.1.0.26 contiene una vulnerabilidad de inyección de comandos en la función runtime.InternetConnection.
-
Vulnerabilidad en Linksys E5600 v1.1.0.26 (CVE-2025-45488)
Severidad: CRÍTICA
Fecha de publicación: 06/05/2025
Fecha de última actualización: 13/05/2025
Se descubrió que Linksys E5600 v1.1.0.26 contiene una vulnerabilidad de inyección de comandos en la función DynDNS runtime.ddnsStatus a través del parámetro mailex.
-
Vulnerabilidad en Linksys E5600 v1.1.0.26 (CVE-2025-45489)
Severidad: CRÍTICA
Fecha de publicación: 06/05/2025
Fecha de última actualización: 13/05/2025
Se descubrió que Linksys E5600 v1.1.0.26 contiene una vulnerabilidad de inyección de comandos en la función DynDNS runtime.ddnsStatus a través del parámetro de nombre de host.
-
Vulnerabilidad en Linksys E5600 v1.1.0.26 (CVE-2025-45490)
Severidad: CRÍTICA
Fecha de publicación: 06/05/2025
Fecha de última actualización: 13/05/2025
Se descubrió que Linksys E5600 v1.1.0.26 contiene una vulnerabilidad de inyección de comandos en la función DynDNS runtime.ddnsStatus a través del parámetro de contraseña.
-
Vulnerabilidad en Linksys E5600 v1.1.0.26 (CVE-2025-45491)
Severidad: CRÍTICA
Fecha de publicación: 06/05/2025
Fecha de última actualización: 13/05/2025
Se descubrió que Linksys E5600 v1.1.0.26 contiene una vulnerabilidad de inyección de comandos en la función DynDNS runtime.ddnsStatus a través del parámetro de nombre de usuario.
-
Vulnerabilidad en Netgear EX8000 V1.0.0.126 (CVE-2025-45492)
Severidad: CRÍTICA
Fecha de publicación: 06/05/2025
Fecha de última actualización: 13/05/2025
Netgear EX8000 V1.0.0.126 es vulnerable a la inyección de comandos a través del parámetro Iface en la función action_wireless.
-
Vulnerabilidad en Tenda AC8 16.03.34.06 (CVE-2025-4368)
Severidad: ALTA
Fecha de publicación: 06/05/2025
Fecha de última actualización: 13/05/2025
Se encontró una vulnerabilidad clasificada como crítica en Tenda AC8 16.03.34.06. La función formGetRouterStatus del archivo /goform/MtuSetMacWan está afectada. La manipulación del argumento shareSpeed provoca un desbordamiento del búfer. El ataque puede ejecutarse en remoto. Se ha hecho público el exploit y puede que sea utilizado.
-
Vulnerabilidad en itsourcecode Gym Management System 1.0 (CVE-2025-4363)
Severidad: MEDIA
Fecha de publicación: 06/05/2025
Fecha de última actualización: 13/05/2025
Se ha encontrado una vulnerabilidad, clasificada como crítica, en itsourcecode Gym Management System 1.0. Este problema afecta a un procesamiento desconocido del archivo /ajax.php?action=end_membership. La manipulación del argumento rid provoca una inyección SQL. El ataque puede ejecutarse en remoto. Se ha hecho público el exploit y puede que sea utilizado.
-
Vulnerabilidad en RT-Labs P-Net (CVE-2025-32396)
Severidad: ALTA
Fecha de publicación: 07/05/2025
Fecha de última actualización: 13/05/2025
Un desbordamiento de búfer basado en montón en RT-Labs P-Net versión 1.0.1 o anterior permite que un atacante induzca un bloqueo en los dispositivos IO que usan la librería enviando un paquete RPC malicioso.
-
Vulnerabilidad en RT-Labs P-Net (CVE-2025-32397)
Severidad: ALTA
Fecha de publicación: 07/05/2025
Fecha de última actualización: 13/05/2025
Un desbordamiento de búfer basado en montón en RT-Labs P-Net versión 1.0.1 o anterior permite que un atacante induzca un bloqueo en los dispositivos IO que usan la librería enviando un paquete RPC malicioso.
-
Vulnerabilidad en RT-Labs P-Net (CVE-2025-32398)
Severidad: ALTA
Fecha de publicación: 07/05/2025
Fecha de última actualización: 13/05/2025
Una desreferencia de puntero nulo en RT-Labs P-Net versión 1.0.1 o anterior permite a un atacante inducir un bloqueo en los dispositivos IO que usan la librería enviando un paquete RPC malicioso.
-
Vulnerabilidad en RT-Labs P-Net (CVE-2025-32399)
Severidad: MEDIA
Fecha de publicación: 07/05/2025
Fecha de última actualización: 13/05/2025
Una entrada no verificada para la condición de bucle en RT-Labs P-Net versión 1.0.1 o anterior permite que un atacante haga que los dispositivos IO que usan la librería ingresen en un bucle infinito mediante el envío de un paquete RPC malicioso.
-
Vulnerabilidad en RT-Labs P-Net (CVE-2025-32400)
Severidad: ALTA
Fecha de publicación: 07/05/2025
Fecha de última actualización: 13/05/2025
Un desbordamiento de búfer basado en montón en RT-Labs P-Net versión 1.0.1 o anterior permite que un atacante induzca un bloqueo en los dispositivos IO que usan la librería enviando un paquete RPC malicioso.
-
Vulnerabilidad en RT-Labs P-Net (CVE-2025-32401)
Severidad: MEDIA
Fecha de publicación: 07/05/2025
Fecha de última actualización: 13/05/2025
Un desbordamiento de búfer basado en montón en RT-Labs P-Net versión 1.0.1 o anterior permite que un atacante corrompa la memoria de los dispositivos IO que usan la librería enviando un paquete RPC malicioso.
-
Vulnerabilidad en RT-Labs P-Net (CVE-2025-32402)
Severidad: ALTA
Fecha de publicación: 07/05/2025
Fecha de última actualización: 13/05/2025
Una escritura fuera de los límites en RT-Labs P-Net versión 1.0.1 o anterior permite que un atacante induzca un bloqueo en los dispositivos IO que usan la librería enviando un paquete RPC malicioso.
-
Vulnerabilidad en RT-Labs P-Net (CVE-2025-32403)
Severidad: MEDIA
Fecha de publicación: 07/05/2025
Fecha de última actualización: 13/05/2025
Una escritura fuera de los límites en RT-Labs P-Net versión 1.0.1 o anterior permite que un atacante corrompa la memoria de los dispositivos IO que usan la librería enviando un paquete RPC malicioso.
-
Vulnerabilidad en RT-Labs P-Net (CVE-2025-32404)
Severidad: MEDIA
Fecha de publicación: 07/05/2025
Fecha de última actualización: 13/05/2025
Una escritura fuera de los límites en RT-Labs P-Net versión 1.0.1 o anterior permite que un atacante corrompa la memoria de los dispositivos IO que usan la librería enviando un paquete RPC malicioso.
-
Vulnerabilidad en RT-Labs P-Net (CVE-2025-32405)
Severidad: ALTA
Fecha de publicación: 07/05/2025
Fecha de última actualización: 13/05/2025
Una escritura fuera de los límites en RT-Labs P-Net versión 1.0.1 o anterior permite que un atacante induzca un bloqueo en los dispositivos IO que usan la librería enviando un paquete RPC malicioso.
-
Vulnerabilidad en Samsung Mobile (CVE-2025-20937)
Severidad: MEDIA
Fecha de publicación: 07/05/2025
Fecha de última actualización: 13/05/2025
La escritura fuera de los límites en Keymaster trustlet anterior a la versión 1 de SMR de mayo de 2025 permite que atacantes locales privilegiados escriban en la memoria fuera de los límites.
-
Vulnerabilidad en Samsung Mobile (CVE-2025-20953)
Severidad: MEDIA
Fecha de publicación: 07/05/2025
Fecha de última actualización: 13/05/2025
El control de acceso inadecuado en SmartManagerCN antes de SMR May-2025 Release 1 permite que atacantes locales inicien actividades dentro de SmartManagerCN.
-
Vulnerabilidad en Samsung Mobile (CVE-2025-20954)
Severidad: MEDIA
Fecha de publicación: 07/05/2025
Fecha de última actualización: 13/05/2025
El uso de intención implícita para comunicaciones confidenciales en EnrichedCall antes de la versión 1 de SMR de mayo de 2025 permite a atacantes locales acceder a información confidencial. Se requiere la interacción del usuario para activar esta vulnerabilidad.
-
Vulnerabilidad en AP Page Builder (CVE-2024-6648)
Severidad: ALTA
Fecha de publicación: 08/05/2025
Fecha de última actualización: 13/05/2025
La vulnerabilidad de Path Traversal absoluto en versiones de AP Page Builder anteriores a 4.0.0 podría permitir que un usuario remoto no autenticado modifique 'product_item_path' dentro del archivo JSON 'config', lo que le permitiría leer cualquier archivo en el sistema.
-
Vulnerabilidad en TeleMessage (CVE-2025-47729)
Severidad: BAJA
Fecha de publicación: 08/05/2025
Fecha de última actualización: 13/05/2025
El backend de archivo de TeleMessage hasta el 5 de mayo de 2025 contiene copias de texto sin formato de los mensajes de los usuarios de la aplicación TM SGNL (también conocida como Archive Signal), lo que constituye una funcionalidad diferente a la descrita en la documentación de TeleMessage "Cifrado de extremo a extremo desde el teléfono móvil hasta el archivo corporativo", tal como se explotó en la naturaleza en mayo de 2025.
-
Vulnerabilidad en D-Link DIR-605L 2.13B01 (CVE-2025-4441)
Severidad: ALTA
Fecha de publicación: 08/05/2025
Fecha de última actualización: 13/05/2025
Se encontró una vulnerabilidad en D-Link DIR-605L 2.13B01. Se ha clasificado como crítica. Afecta a la función formSetWAN_Wizard534. La manipulación del argumento curTime provoca un desbordamiento del búfer. Es posible iniciar el ataque de forma remota. Se contactó al proveedor con antelación para informarle sobre esta vulnerabilidad. Esta vulnerabilidad solo afecta a los productos que ya no reciben soporte del fabricante.
-
Vulnerabilidad en D-Link DIR-605L 2.13B01 (CVE-2025-4442)
Severidad: ALTA
Fecha de publicación: 09/05/2025
Fecha de última actualización: 13/05/2025
Se detectó una vulnerabilidad en D-Link DIR-605L 2.13B01. Se ha declarado crítica. Esta vulnerabilidad afecta a la función formSetWAN_Wizard55. La manipulación del argumento curTime provoca un desbordamiento del búfer. El ataque puede ejecutarse en remoto. Se contactó al proveedor con antelación para informarle sobre esta vulnerabilidad. Esta vulnerabilidad solo afecta a los productos que ya no reciben soporte del fabricante.
-
Vulnerabilidad en D-Link DIR-605L 2.13B01 (CVE-2025-4443)
Severidad: MEDIA
Fecha de publicación: 09/05/2025
Fecha de última actualización: 13/05/2025
Se encontró una vulnerabilidad en D-Link DIR-605L 2.13B01. Se ha clasificado como crítica. Este problema afecta a la función sub_454F2C. La manipulación del argumento sysCmd provoca la inyección de comandos. El ataque puede ejecutarse en remoto. Se contactó al proveedor con antelación para informarle sobre esta vulnerabilidad. Esta vulnerabilidad solo afecta a los productos que ya no reciben soporte del fabricante.
-
Vulnerabilidad en D-Link DIR-605L 2.13B01 (CVE-2025-4445)
Severidad: MEDIA
Fecha de publicación: 09/05/2025
Fecha de última actualización: 13/05/2025
Se ha detectado una vulnerabilidad clasificada como crítica en D-Link DIR-605L 2.13B01. La función wake_on_lan está afectada. La manipulación del argumento mac provoca la inyección de comandos. El ataque puede ejecutarse en remoto. Se contactó al proveedor con antelación para informarle sobre esta vulnerabilidad. Esta vulnerabilidad solo afecta a los productos que ya no reciben soporte del fabricante.
-
Vulnerabilidad en D-Link DIR-619L 2.04B04 (CVE-2025-4448)
Severidad: ALTA
Fecha de publicación: 09/05/2025
Fecha de última actualización: 13/05/2025
Se detectó una vulnerabilidad crítica en D-Link DIR-619L 2.04B04. Esta vulnerabilidad afecta a la función formEasySetupWizard. La manipulación del argumento curTime provoca un desbordamiento del búfer. El ataque puede ejecutarse en remoto. Se contactó al proveedor con antelación para informarle sobre esta vulnerabilidad. Esta vulnerabilidad solo afecta a los productos que ya no reciben soporte del fabricante.
-
Vulnerabilidad en D-Link DIR-619L 2.04B04 (CVE-2025-4449)
Severidad: ALTA
Fecha de publicación: 09/05/2025
Fecha de última actualización: 13/05/2025
Se ha detectado una vulnerabilidad clasificada como crítica en D-Link DIR-619L 2.04B04. Este problema afecta a la función formEasySetupWizard3. La manipulación del argumento wan_connected provoca un desbordamiento del búfer. El ataque puede ejecutarse en remoto. Se contactó al proveedor con antelación para informarle sobre esta vulnerabilidad. Esta vulnerabilidad solo afecta a los productos que ya no reciben soporte del fabricante.
-
Vulnerabilidad en D-Link DIR-619L 2.04B04 (CVE-2025-4450)
Severidad: ALTA
Fecha de publicación: 09/05/2025
Fecha de última actualización: 13/05/2025
Se detectó una vulnerabilidad crítica en D-Link DIR-619L 2.04B04. La función formSetEasy_Wizard está afectada. La manipulación del argumento curTime provoca un desbordamiento del búfer. El ataque puede ejecutarse en remoto. Se contactó al proveedor con antelación para informarle sobre esta vulnerabilidad. Esta vulnerabilidad solo afecta a los productos que ya no reciben soporte del fabricante.
-
Vulnerabilidad en D-Link DIR-619L 2.04B04 (CVE-2025-4451)
Severidad: ALTA
Fecha de publicación: 09/05/2025
Fecha de última actualización: 13/05/2025
Se ha detectado una vulnerabilidad en D-Link DIR-619L 2.04B04, clasificada como crítica. Esta vulnerabilidad afecta a la función formSetWAN_Wizard52. La manipulación del argumento curTime provoca un desbordamiento del búfer. El ataque puede ejecutarse en remoto. Se contactó al proveedor con antelación para informarle sobre esta vulnerabilidad. Esta vulnerabilidad solo afecta a los productos que ya no reciben soporte del fabricante.
-
Vulnerabilidad en D-Link DIR-619L 2.04B04 (CVE-2025-4452)
Severidad: ALTA
Fecha de publicación: 09/05/2025
Fecha de última actualización: 13/05/2025
Se detectó una vulnerabilidad en D-Link DIR-619L 2.04B04, clasificada como crítica. Este problema afecta a la función formSetWizard2. La manipulación del argumento curTime provoca un desbordamiento del búfer. El ataque puede ejecutarse en remoto. Se contactó al proveedor con antelación para informarle sobre esta vulnerabilidad. Esta vulnerabilidad solo afecta a los productos que ya no reciben soporte del fabricante.
-
Vulnerabilidad en D-Link DIR-619L 2.04B04 (CVE-2025-4453)
Severidad: MEDIA
Fecha de publicación: 09/05/2025
Fecha de última actualización: 13/05/2025
Se encontró una vulnerabilidad en D-Link DIR-619L 2.04B04. Se ha clasificado como crítica. Afecta a la función formSysCmd. La manipulación del argumento sysCmd provoca la inyección de comandos. Es posible iniciar el ataque de forma remota. Se contactó al proveedor con antelación para informarle sobre esta vulnerabilidad. Esta vulnerabilidad solo afecta a los productos que ya no reciben soporte del fabricante.
-
Vulnerabilidad en D-Link DIR-619L 2.04B04 (CVE-2025-4454)
Severidad: MEDIA
Fecha de publicación: 09/05/2025
Fecha de última actualización: 13/05/2025
Se encontró una vulnerabilidad en D-Link DIR-619L 2.04B04. Se ha declarado crítica. Esta vulnerabilidad afecta a la función wake_on_lan. La manipulación del argumento mac provoca la inyección de comandos. El ataque puede ejecutarse en remoto. Se contactó al proveedor con antelación para informarle sobre esta vulnerabilidad. Esta vulnerabilidad solo afecta a los productos que ya no reciben soporte del fabricante.
-
Vulnerabilidad en itsourcecode Gym Management System 1.0 (CVE-2025-4483)
Severidad: MEDIA
Fecha de publicación: 09/05/2025
Fecha de última actualización: 13/05/2025
Se ha detectado una vulnerabilidad clasificada como crítica en itsourcecode Gym Management System 1.0. Este problema afecta a una funcionalidad desconocida del archivo /view_pdetails.php. La manipulación del ID del argumento provoca una inyección SQL. El ataque puede ejecutarse en remoto. Se ha hecho público el exploit y puede que sea utilizado.
-
Vulnerabilidad en itsourcecode Gym Management System 1.0 (CVE-2025-4484)
Severidad: MEDIA
Fecha de publicación: 09/05/2025
Fecha de última actualización: 13/05/2025
Se encontró una vulnerabilidad clasificada como crítica en itsourcecode Gym Management System 1.0. Esta afecta a una parte desconocida del archivo /ajax.php?action=delete_user. La manipulación del ID del argumento provoca una inyección SQL. Es posible iniciar el ataque puede ejecutarse en remoto. Se ha hecho público el exploit y puede que sea utilizado.
-
Vulnerabilidad en itsourcecode Gym Management System 1.0 (CVE-2025-4485)
Severidad: MEDIA
Fecha de publicación: 09/05/2025
Fecha de última actualización: 13/05/2025
Se ha encontrado una vulnerabilidad en itsourcecode Gym Management System 1.0, clasificada como crítica. Esta vulnerabilidad afecta al código desconocido del archivo /ajax.php?action=delete_trainer. La manipulación del ID del argumento provoca una inyección SQL. El ataque puede ejecutarse en remoto. Se ha hecho público el exploit y puede que sea utilizado.
-
Vulnerabilidad en itsourcecode Gym Management System 1.0 (CVE-2025-4486)
Severidad: MEDIA
Fecha de publicación: 09/05/2025
Fecha de última actualización: 13/05/2025
Se encontró una vulnerabilidad en itsourcecode Gym Management System 1.0, clasificada como crítica. Este problema afecta a un procesamiento desconocido del archivo /ajax.php?action=delete_plan. La manipulación del ID del argumento provoca una inyección SQL. El ataque puede ejecutarse en remoto. Se ha hecho público el exploit y puede que sea utilizado.
-
Vulnerabilidad en itsourcecode Gym Management System 1.0 (CVE-2025-4487)
Severidad: MEDIA
Fecha de publicación: 09/05/2025
Fecha de última actualización: 13/05/2025
Se encontró una vulnerabilidad en itsourcecode Gym Management System 1.0. Se ha clasificado como crítica. Se ve afectada una función desconocida del archivo /ajax.php?action=delete_member. La manipulación del ID del argumento provoca una inyección SQL. Es posible ejecutar el ataque de forma remota. Se ha hecho público el exploit y puede que sea utilizado.
-
Vulnerabilidad en itsourcecode Gym Management System 1.0 (CVE-2025-4488)
Severidad: MEDIA
Fecha de publicación: 09/05/2025
Fecha de última actualización: 13/05/2025
Se encontró una vulnerabilidad en itsourcecode Gym Management System 1.0. Se ha declarado crítica. Esta vulnerabilidad afecta a una funcionalidad desconocida del archivo /ajax.php?action=delete_package. La manipulación del ID del argumento provoca una inyección SQL. El ataque puede ejecutarse en remoto. Se ha hecho público el exploit y puede que sea utilizado.
-
Vulnerabilidad en Campcodes Online Food Ordering System 1.0 (CVE-2025-4489)
Severidad: MEDIA
Fecha de publicación: 09/05/2025
Fecha de última actualización: 13/05/2025
Se encontró una vulnerabilidad en Campcodes Online Food Ordering System 1.0. Se ha clasificado como crítica. Este problema afecta a una funcionalidad desconocida del archivo /routers/user-router.php. La manipulación del argumento t1_verified provoca una inyección SQL. El ataque puede ejecutarse en remoto. Se ha hecho público el exploit y puede que sea utilizado.
-
Vulnerabilidad en Campcodes Online Food Ordering System 1.0 (CVE-2025-4490)
Severidad: MEDIA
Fecha de publicación: 09/05/2025
Fecha de última actualización: 13/05/2025
Se ha detectado una vulnerabilidad crítica en Campcodes Online Food Ordering System 1.0. Esta afecta a una parte desconocida del archivo /view-ticket-admin.php. La manipulación del ID del argumento provoca una inyección SQL. Es posible iniciar el ataque puede ejecutarse en remoto. Se ha hecho público el exploit y puede que sea utilizado.
-
Vulnerabilidad en Campcodes Online Food Ordering System 1.0 (CVE-2025-4491)
Severidad: MEDIA
Fecha de publicación: 09/05/2025
Fecha de última actualización: 13/05/2025
Se encontró una vulnerabilidad crítica en Campcodes Online Food Ordering System 1.0. Esta vulnerabilidad afecta al código desconocido del archivo /routers/ticket-status.php. La manipulación del argumento ticket_id provoca una inyección SQL. El ataque puede ejecutarse en remoto. Se ha hecho público el exploit y puede que sea utilizado.
-
Vulnerabilidad en Campcodes Online Food Ordering System 1.0 (CVE-2025-4492)
Severidad: MEDIA
Fecha de publicación: 09/05/2025
Fecha de última actualización: 13/05/2025
Se ha detectado una vulnerabilidad clasificada como crítica en Campcodes Online Food Ordering System 1.0. Este problema afecta a un procesamiento desconocido del archivo /routers/ticket-message.php. La manipulación del argumento ticket_id provoca una inyección SQL. El ataque podría iniciarse remotamente. Se ha hecho público el exploit y puede que sea utilizado.
-
Vulnerabilidad en Campcodes Online Food Ordering System 1.0 (CVE-2025-4506)
Severidad: MEDIA
Fecha de publicación: 10/05/2025
Fecha de última actualización: 13/05/2025
Se encontró una vulnerabilidad en Campcodes Online Food Ordering System 1.0. Se ha clasificado como crítica. Este problema afecta a una funcionalidad desconocida del archivo /routers/menu-router.php. La manipulación del argumento 1_price provoca una inyección SQL. El ataque puede ejecutarse en remoto. Se ha hecho público el exploit y puede que sea utilizado.
-
Vulnerabilidad en Campcodes Online Food Ordering System 1.0 (CVE-2025-4507)
Severidad: MEDIA
Fecha de publicación: 10/05/2025
Fecha de última actualización: 13/05/2025
Se ha detectado una vulnerabilidad crítica en Campcodes Online Food Ordering System 1.0. Esta afecta a una parte desconocida del archivo /routers/add-item.php. La manipulación del argumento "price" provoca una inyección SQL. Es posible iniciar el ataque puede ejecutarse en remoto. Se ha hecho público el exploit y puede que sea utilizado.
-
Vulnerabilidad en Campcodes Online Food Ordering System 1.0 (CVE-2025-4548)
Severidad: MEDIA
Fecha de publicación: 11/05/2025
Fecha de última actualización: 13/05/2025
Se ha detectado una vulnerabilidad crítica en Campcodes Online Food Ordering System 1.0. Esta afecta a una parte desconocida del archivo /routers/router.php. La manipulación del argumento "Username" provoca una inyección SQL. Es posible iniciar el ataque puede ejecutarse en remoto. Se ha hecho público el exploit y puede que sea utilizado.
-
Vulnerabilidad en Campcodes Online Food Ordering System 1.0 (CVE-2025-4549)
Severidad: MEDIA
Fecha de publicación: 11/05/2025
Fecha de última actualización: 13/05/2025
Se encontró una vulnerabilidad crítica en Campcodes Online Food Ordering System 1.0. Esta vulnerabilidad afecta al código desconocido del archivo /routers/register-router.php. La manipulación del argumento "Name" provoca una inyección SQL. El ataque puede ejecutarse en remoto. Se ha hecho público el exploit y puede que sea utilizado.