Boletín de vulnerabilidades
Vulnerabilidades con productos recientemente documentados:
No hay vulnerabilidades nuevas para los productos a los que está suscrito.
Otras vulnerabilidades de los productos a los que usted está suscrito, y cuya información ha sido actualizada recientemente:
-
Vulnerabilidad en File Manager para WordPress (CVE-2024-1538)
Severidad: ALTA
Fecha de publicación: 21/03/2024
Fecha de última actualización: 19/05/2025
El complemento File Manager para WordPress es vulnerable a Cross-Site Request Forgery en todas las versiones hasta la 7.2.4 incluida. Esto se debe a una validación nonce faltante o incorrecta en la página wp_file_manager que incluye archivos a través del parámetro 'lang'. Esto hace posible que atacantes no autenticados incluyan archivos JavaScript locales que pueden aprovecharse para lograr RCE a través de una solicitud falsificada, siempre que puedan engañar a un administrador del sitio para que realice una acción como hacer clic en un enlace. Este problema se solucionó parcialmente en la versión 7.2.4 y por completo en la 7.2.5.
-
Vulnerabilidad en WP-Eggdrop de WordPress (CVE-2024-2968)
Severidad: MEDIA
Fecha de publicación: 29/03/2024
Fecha de última actualización: 19/05/2025
El complemento WP-Eggdrop para WordPress es vulnerable a cross-site scripting almacenado a través de la configuración de administrador en todas las versiones hasta la 0.1 incluida debido a una sanitización de entrada y un escape de salida insuficientes. Esto hace posible que atacantes autenticados, con permisos de nivel de administrador y superiores, inyecten scripts web arbitrarios en páginas que se ejecutarán cada vez que un usuario acceda a una página inyectada. Esto solo afecta a las instalaciones multisitio y a las instalaciones en las que se ha deshabilitado unfiltered_html.
-
Vulnerabilidad en WP-Eggdrop de WordPress (CVE-2024-2969)
Severidad: MEDIA
Fecha de publicación: 29/03/2024
Fecha de última actualización: 19/05/2025
El complemento WP-Eggdrop para WordPress es vulnerable a la Cross-Site Request Forgery en todas las versiones hasta la 0.1 incluida. Esto se debe a una validación nonce faltante o incorrecta en la función wpegg_updateOptions(). Esto hace posible que atacantes no autenticados actualicen la configuración del complemento a través de una solicitud falsificada, siempre que puedan engañar al administrador del sitio para que realice una acción como hacer clic en un enlace.
-
Vulnerabilidad en PDF-XChange Editor (CVE-2023-39490)
Severidad: ALTA
Fecha de publicación: 03/05/2024
Fecha de última actualización: 19/05/2025
Vulnerabilidad de ejecución remota de código de escritura fuera de los límites en el análisis de archivos PDF del editor PDF-XChange. Esta vulnerabilidad permite a atacantes remotos ejecutar código arbitrario en instalaciones afectadas de PDF-XChange Editor. Se requiere la interacción del usuario para aprovechar esta vulnerabilidad, ya que el objetivo debe visitar una página maliciosa o abrir un archivo malicioso. La falla específica existe en el análisis de archivos PDF. Los datos elaborados en un archivo PDF pueden provocar una escritura más allá del final de un búfer asignado. Un atacante puede aprovechar esta vulnerabilidad para ejecutar código en el contexto del proceso actual. Era ZDI-CAN-19636.
-
Vulnerabilidad en PDF-XChange Editor (CVE-2023-39491)
Severidad: ALTA
Fecha de publicación: 03/05/2024
Fecha de última actualización: 19/05/2025
Vulnerabilidad de ejecución remota de código Use-After-Free del uso del análisis de archivos TIF del editor PDF-XChange. Esta vulnerabilidad permite a atacantes remotos ejecutar código arbitrario en instalaciones afectadas de PDF-XChange Editor. Se requiere la interacción del usuario para aprovechar esta vulnerabilidad, ya que el objetivo debe visitar una página maliciosa o abrir un archivo malicioso. La falla específica existe en el análisis de archivos TIF. El problema surge de la falta de validación de la existencia de un objeto antes de realizar operaciones sobre él. Un atacante puede aprovechar esta vulnerabilidad para ejecutar código en el contexto del proceso actual. Era ZDI-CAN-19638.
-
Vulnerabilidad en PDF-XChange Editor (CVE-2023-39492)
Severidad: ALTA
Fecha de publicación: 03/05/2024
Fecha de última actualización: 19/05/2025
PDF-XChange Editor Vulnerabilidad de ejecución remota de código de desbordamiento de búfer de almacenamiento dinámico en el análisis de archivos PDF. Esta vulnerabilidad permite a atacantes remotos ejecutar código arbitrario en instalaciones afectadas de PDF-XChange Editor. Se requiere la interacción del usuario para aprovechar esta vulnerabilidad, ya que el objetivo debe visitar una página maliciosa o abrir un archivo malicioso. La falla específica existe en el análisis de archivos PDF. El problema se debe a la falta de una validación adecuada de la longitud de los datos proporcionados por el usuario antes de copiarlos en un búfer basado en montón de longitud fija. Un atacante puede aprovechar esta vulnerabilidad para ejecutar código en el contexto del proceso actual. Era ZDI-CAN-19640.
-
Vulnerabilidad en PDF-XChange Editor (CVE-2023-39493)
Severidad: ALTA
Fecha de publicación: 03/05/2024
Fecha de última actualización: 19/05/2025
PDF-XChange Editor exportAsText Vulnerabilidad de ejecución remota de código de método peligroso expuesto. Esta vulnerabilidad permite a atacantes remotos ejecutar código arbitrario en instalaciones afectadas de PDF-XChange Editor. Se requiere la interacción del usuario para aprovechar esta vulnerabilidad, ya que el objetivo debe visitar una página maliciosa o abrir un archivo malicioso. La falla específica existe dentro del método exportAsText. La aplicación expone una interfaz JavaScript que permite escribir archivos arbitrarios. Un atacante puede aprovechar esta vulnerabilidad para ejecutar código en el contexto del usuario actual. Era ZDI-CAN-19649.
-
Vulnerabilidad en PDF-XChange Editor (CVE-2023-39494)
Severidad: ALTA
Fecha de publicación: 03/05/2024
Fecha de última actualización: 19/05/2025
Vulnerabilidad de ejecución remota de código de desbordamiento de búfer de almacenamiento dinámico en el análisis de archivos OXPS del editor PDF-XChange. Esta vulnerabilidad permite a atacantes remotos ejecutar código arbitrario en instalaciones afectadas de PDF-XChange Editor. Se requiere la interacción del usuario para aprovechar esta vulnerabilidad, ya que el objetivo debe visitar una página maliciosa o abrir un archivo malicioso. La falla específica existe en el análisis de archivos OXPS. El problema se debe a la falta de una validación adecuada de la longitud de los datos proporcionados por el usuario antes de copiarlos en un búfer basado en montón de longitud fija. Un atacante puede aprovechar esta vulnerabilidad para ejecutar código en el contexto del proceso actual. Era ZDI-CAN-19655.
-
Vulnerabilidad en PDF-XChange Editor (CVE-2023-39495)
Severidad: MEDIA
Fecha de publicación: 03/05/2024
Fecha de última actualización: 19/05/2025
PDF-XChange Editor readFileIntoStream Vulnerabilidad de divulgación de información de función peligrosa expuesta. Esta vulnerabilidad permite a atacantes remotos revelar información confidencial sobre las instalaciones afectadas de PDF-XChange Editor. Se requiere la interacción del usuario para aprovechar esta vulnerabilidad, ya que el objetivo debe visitar una página maliciosa o abrir un archivo malicioso. La falla específica existe dentro del método readFileIntoStream. El problema resulta de la exposición de una función peligrosa. Un atacante puede aprovechar esta vulnerabilidad para revelar información en el contexto del usuario actual. Era ZDI-CAN-19657.
-
Vulnerabilidad en PDF-XChange Editor (CVE-2023-39496)
Severidad: ALTA
Fecha de publicación: 03/05/2024
Fecha de última actualización: 19/05/2025
Vulnerabilidad de ejecución remota de código de lectura fuera de los límites en el análisis de archivos TIF del editor PDF-XChange. Esta vulnerabilidad permite a atacantes remotos ejecutar código arbitrario en instalaciones afectadas de PDF-XChange Editor. Se requiere la interacción del usuario para aprovechar esta vulnerabilidad, ya que el objetivo debe visitar una página maliciosa o abrir un archivo malicioso. La falla específica existe en el análisis de archivos TIF. Los datos elaborados en un archivo TIF pueden desencadenar una lectura más allá del final de un búfer asignado. Un atacante puede aprovechar esta vulnerabilidad para ejecutar código en el contexto del proceso actual. Era ZDI-CAN-19658.
-
Vulnerabilidad en PDF-XChange Editor (CVE-2023-39497)
Severidad: ALTA
Fecha de publicación: 03/05/2024
Fecha de última actualización: 19/05/2025
Vulnerabilidad de ejecución remota de código de escritura fuera de los límites en el análisis de archivos JPG del editor PDF-XChange. Esta vulnerabilidad permite a atacantes remotos ejecutar código arbitrario en instalaciones afectadas de PDF-XChange Editor. Se requiere la interacción del usuario para aprovechar esta vulnerabilidad, ya que el objetivo debe visitar una página maliciosa o abrir un archivo malicioso. La falla específica existe en el análisis de archivos JPG. El problema se debe a la falta de validación adecuada de los datos proporcionados por el usuario, lo que puede provocar una escritura más allá del final de un objeto asignado. Un atacante puede aprovechar esta vulnerabilidad para ejecutar código en el contexto del proceso actual. Fue ZDI-CAN-19947.
-
Vulnerabilidad en PDF-XChange Editor (CVE-2023-39498)
Severidad: ALTA
Fecha de publicación: 03/05/2024
Fecha de última actualización: 19/05/2025
Vulnerabilidad de ejecución remota de código de escritura fuera de los límites en el análisis de archivos JPG del editor PDF-XChange. Esta vulnerabilidad permite a atacantes remotos ejecutar código arbitrario en instalaciones afectadas de PDF-XChange Editor. Se requiere la interacción del usuario para aprovechar esta vulnerabilidad, ya que el objetivo debe visitar una página maliciosa o abrir un archivo malicioso. La falla específica existe en el análisis de archivos JPG. El problema se debe a la falta de validación adecuada de los datos proporcionados por el usuario, lo que puede provocar una escritura más allá del final de un objeto asignado. Un atacante puede aprovechar esta vulnerabilidad para ejecutar código en el contexto del proceso actual. Fue ZDI-CAN-19948.
-
Vulnerabilidad en PDF-XChange Editor (CVE-2023-39499)
Severidad: ALTA
Fecha de publicación: 03/05/2024
Fecha de última actualización: 19/05/2025
Vulnerabilidad de ejecución remota de código de escritura fuera de los límites en el análisis de archivos JPG del editor PDF-XChange. Esta vulnerabilidad permite a atacantes remotos ejecutar código arbitrario en instalaciones afectadas de PDF-XChange Editor. Se requiere la interacción del usuario para aprovechar esta vulnerabilidad, ya que el objetivo debe visitar una página maliciosa o abrir un archivo malicioso. La falla específica existe en el análisis de archivos JPG. El problema se debe a la falta de validación adecuada de los datos proporcionados por el usuario, lo que puede provocar una escritura más allá del final de un objeto asignado. Un atacante puede aprovechar esta vulnerabilidad para ejecutar código en el contexto del proceso actual. Fue ZDI-CAN-19949.
-
Vulnerabilidad en PDF-XChange Editor (CVE-2023-39500)
Severidad: ALTA
Fecha de publicación: 03/05/2024
Fecha de última actualización: 19/05/2025
Vulnerabilidad de ejecución remota de código de escritura fuera de los límites en el análisis de archivos JPG del editor PDF-XChange. Esta vulnerabilidad permite a atacantes remotos ejecutar código arbitrario en instalaciones afectadas de PDF-XChange Editor. Se requiere la interacción del usuario para aprovechar esta vulnerabilidad, ya que el objetivo debe visitar una página maliciosa o abrir un archivo malicioso. La falla específica existe en el análisis de archivos JPG. El problema se debe a la falta de validación adecuada de los datos proporcionados por el usuario, lo que puede provocar una escritura más allá del final de un objeto asignado. Un atacante puede aprovechar esta vulnerabilidad para ejecutar código en el contexto del proceso actual. Fue ZDI-CAN-19950.
-
Vulnerabilidad en PDF-XChange Editor (CVE-2023-39501)
Severidad: ALTA
Fecha de publicación: 03/05/2024
Fecha de última actualización: 19/05/2025
Vulnerabilidad de ejecución remota de código de eliminación de referencia de puntero no confiable en el análisis de archivos OXPS del editor PDF-XChange. Esta vulnerabilidad permite a atacantes remotos ejecutar código arbitrario en instalaciones afectadas de PDF-XChange Editor. Se requiere la interacción del usuario para aprovechar esta vulnerabilidad, ya que el objetivo debe visitar una página maliciosa o abrir un archivo malicioso. La falla específica existe en el análisis de archivos OXPS. El problema se debe a la falta de validación adecuada de un valor proporcionado por el usuario antes de eliminar la referencia a él como puntero. Un atacante puede aprovechar esta vulnerabilidad para ejecutar código en el contexto del proceso actual. Era ZDI-CAN-20034.
-
Vulnerabilidad en PDF-XChange Editor (CVE-2023-39502)
Severidad: ALTA
Fecha de publicación: 03/05/2024
Fecha de última actualización: 19/05/2025
Vulnerabilidad de ejecución remota de código de escritura fuera de los límites en el análisis de archivos OXPS del editor PDF-XChange. Esta vulnerabilidad permite a atacantes remotos ejecutar código arbitrario en instalaciones afectadas de PDF-XChange Editor. Se requiere la interacción del usuario para aprovechar esta vulnerabilidad, ya que el objetivo debe visitar una página maliciosa o abrir un archivo malicioso. La falla específica existe en el análisis de archivos OXPS. El problema se debe a la falta de una validación adecuada de los datos proporcionados por el usuario, lo que puede provocar una escritura más allá del final de un búfer asignado. Un atacante puede aprovechar esta vulnerabilidad para ejecutar código en el contexto del proceso actual. Era ZDI-CAN-20035.
-
Vulnerabilidad en PDF-XChange Editor (CVE-2023-39503)
Severidad: MEDIA
Fecha de publicación: 03/05/2024
Fecha de última actualización: 19/05/2025
Vulnerabilidad de divulgación de información de lectura fuera de los límites en el análisis de archivos OXPS del editor PDF-XChange. Esta vulnerabilidad permite a atacantes remotos revelar información confidencial sobre las instalaciones afectadas de PDF-XChange Editor. Se requiere la interacción del usuario para aprovechar esta vulnerabilidad, ya que el objetivo debe visitar una página maliciosa o abrir un archivo malicioso. La falla específica existe en el análisis de archivos OXPS. El problema se debe a la falta de una validación adecuada de los datos proporcionados por el usuario, lo que puede provocar una lectura más allá del final de un búfer asignado. Un atacante puede aprovechar esto junto con otras vulnerabilidades para ejecutar código arbitrario en el contexto del proceso actual. Era ZDI-CAN-20036.
-
Vulnerabilidad en PDF-XChange Editor (CVE-2023-39504)
Severidad: MEDIA
Fecha de publicación: 03/05/2024
Fecha de última actualización: 19/05/2025
Vulnerabilidad de divulgación de información de lectura fuera de los límites en el análisis de archivos OXPS del editor PDF-XChange. Esta vulnerabilidad permite a atacantes remotos revelar información confidencial sobre las instalaciones afectadas de PDF-XChange Editor. Se requiere la interacción del usuario para aprovechar esta vulnerabilidad, ya que el objetivo debe visitar una página maliciosa o abrir un archivo malicioso. La falla específica existe en el análisis de archivos OXPS. El problema se debe a la falta de validación adecuada de los datos proporcionados por el usuario, lo que puede provocar una lectura más allá del final de un objeto asignado. Un atacante puede aprovechar esto junto con otras vulnerabilidades para ejecutar código arbitrario en el contexto del proceso actual. Era ZDI-CAN-20037.
-
Vulnerabilidad en PDF-XChange Editor (CVE-2023-39505)
Severidad: MEDIA
Fecha de publicación: 03/05/2024
Fecha de última actualización: 19/05/2025
PDF-XChange Editor Net.HTTP.requests Vulnerabilidad de divulgación de información de función peligrosa expuesta. Esta vulnerabilidad permite a atacantes remotos revelar información confidencial sobre las instalaciones afectadas de PDF-XChange Editor. Se requiere la interacción del usuario para aprovechar esta vulnerabilidad, ya que el objetivo debe visitar una página maliciosa o abrir un archivo malicioso. La falla específica existe dentro del método Net.HTTP.requests. El problema resulta de la exposición de una función peligrosa. Un atacante puede aprovechar esta vulnerabilidad para revelar información en el contexto del usuario actual. Fue ZDI-CAN-20211.
-
Vulnerabilidad en PDF-XChange Editor (CVE-2023-39506)
Severidad: ALTA
Fecha de publicación: 03/05/2024
Fecha de última actualización: 19/05/2025
Vulnerabilidad de ejecución remota de código transversal de PDF-XChange Editor createDataObject. Esta vulnerabilidad permite a atacantes remotos ejecutar código arbitrario en instalaciones afectadas de PDF-XChange Editor. Se requiere la interacción del usuario para aprovechar esta vulnerabilidad, ya que el objetivo debe visitar una página maliciosa o abrir un archivo malicioso. La falla específica existe dentro del método createDataObject. El problema se debe a la falta de validación adecuada de una ruta proporcionada por el usuario antes de usarla en operaciones de archivos. Un atacante puede aprovechar esta vulnerabilidad para ejecutar código en el contexto del usuario actual. Era ZDI-CAN-20594.
-
Vulnerabilidad en PDF-XChange Editor (CVE-2023-40468)
Severidad: MEDIA
Fecha de publicación: 03/05/2024
Fecha de última actualización: 19/05/2025
Vulnerabilidad de divulgación de información de lectura fuera de los límites en el análisis de archivos EMF del editor PDF-XChange. Esta vulnerabilidad permite a atacantes remotos revelar información confidencial sobre las instalaciones afectadas de PDF-XChange Editor. Se requiere la interacción del usuario para aprovechar esta vulnerabilidad, ya que el objetivo debe visitar una página maliciosa o abrir un archivo malicioso. La falla específica existe en el análisis de archivos EMF. Los datos elaborados en un archivo EMF pueden desencadenar una lectura más allá del final de un búfer asignado. Un atacante puede aprovechar esto junto con otras vulnerabilidades para ejecutar código arbitrario en el contexto del proceso actual. Era ZDI-CAN-20620.
-
Vulnerabilidad en PDF-XChange Editor (CVE-2023-40469)
Severidad: MEDIA
Fecha de publicación: 03/05/2024
Fecha de última actualización: 19/05/2025
Vulnerabilidad de divulgación de información de lectura fuera de los límites en el análisis de archivos XPS de PDF-XChange Editor. Esta vulnerabilidad permite a atacantes remotos revelar información confidencial sobre las instalaciones afectadas de PDF-XChange Editor. Se requiere la interacción del usuario para aprovechar esta vulnerabilidad, ya que el objetivo debe visitar una página maliciosa o abrir un archivo malicioso. La falla específica existe en el análisis de archivos XPS. El problema se debe a la falta de validación adecuada de los datos proporcionados por el usuario, lo que puede provocar una lectura más allá del final de un objeto asignado. Un atacante puede aprovechar esto junto con otras vulnerabilidades para ejecutar código arbitrario en el contexto del proceso actual. Era ZDI-CAN-20621.
-
Vulnerabilidad en PDF-XChange Editor (CVE-2023-40470)
Severidad: MEDIA
Fecha de publicación: 03/05/2024
Fecha de última actualización: 19/05/2025
Vulnerabilidad de divulgación de información de lectura fuera de los límites en el análisis de archivos JP2 del editor PDF-XChange. Esta vulnerabilidad permite a atacantes remotos revelar información confidencial sobre las instalaciones afectadas de PDF-XChange Editor. Se requiere la interacción del usuario para aprovechar esta vulnerabilidad, ya que el objetivo debe visitar una página maliciosa o abrir un archivo malicioso. La falla específica existe en el análisis de archivos JP2. El problema se debe a la falta de validación adecuada de los datos proporcionados por el usuario, lo que puede provocar una lectura más allá del final de un objeto asignado. Un atacante puede aprovechar esto junto con otras vulnerabilidades para ejecutar código arbitrario en el contexto del proceso actual. Era ZDI-CAN-20622.
-
Vulnerabilidad en PDF-XChange Editor (CVE-2023-40471)
Severidad: ALTA
Fecha de publicación: 03/05/2024
Fecha de última actualización: 19/05/2025
Vulnerabilidad de ejecución remota de código de eliminación de referencia de puntero no confiable de la aplicación PDF-XChange Editor. Esta vulnerabilidad permite a atacantes remotos ejecutar código arbitrario en instalaciones afectadas de PDF-XChange Editor. Se requiere la interacción del usuario para aprovechar esta vulnerabilidad, ya que el objetivo debe visitar una página maliciosa o abrir un archivo malicioso. La falla específica existe en el manejo de objetos de la aplicación. El problema se debe a la falta de validación adecuada de un valor proporcionado por el usuario antes de eliminar la referencia a él como puntero. Un atacante puede aprovechar esta vulnerabilidad para ejecutar código en el contexto del proceso actual. Era ZDI-CAN-20729.
-
Vulnerabilidad en PDF-XChange Editor (CVE-2023-40472)
Severidad: ALTA
Fecha de publicación: 03/05/2024
Fecha de última actualización: 19/05/2025
Vulnerabilidad de ejecución remota de código de eliminación de referencia de puntero no confiable de cadena JavaScript del editor PDF-XChange. Esta vulnerabilidad permite a atacantes remotos ejecutar código arbitrario en instalaciones afectadas de PDF-XChange Editor. Se requiere la interacción del usuario para aprovechar esta vulnerabilidad, ya que el objetivo debe visitar una página maliciosa o abrir un archivo malicioso. El defecto específico existe en el manejo de cuerdas. El problema se debe a la falta de validación adecuada de un valor proporcionado por el usuario antes de eliminar la referencia a él como puntero. Un atacante puede aprovechar esta vulnerabilidad para ejecutar código en el contexto del proceso actual. Era ZDI-CAN-20730.
-
Vulnerabilidad en PDF-XChange Editor (CVE-2023-42040)
Severidad: ALTA
Fecha de publicación: 03/05/2024
Fecha de última actualización: 19/05/2025
Vulnerabilidad de ejecución de código Use-After-Free de PDF-XChange Editor mailForm. Esta vulnerabilidad permite a atacantes remotos ejecutar código arbitrario en instalaciones afectadas de PDF-XChange Editor. Se requiere la interacción del usuario para aprovechar esta vulnerabilidad, ya que el objetivo debe visitar una página maliciosa o abrir un archivo malicioso. La falla específica existe dentro del método mailForm. El problema surge de la falta de validación de la existencia de un objeto antes de realizar operaciones sobre él. Un atacante puede aprovechar esta vulnerabilidad para ejecutar código en el contexto del proceso actual. Era ZDI-CAN-20663.
-
Vulnerabilidad en PDF-XChange Editor (CVE-2023-42041)
Severidad: ALTA
Fecha de publicación: 03/05/2024
Fecha de última actualización: 19/05/2025
Vulnerabilidad de ejecución remota de código Use-After-Free la anotación del editor PDF-XChange. Esta vulnerabilidad permite a atacantes remotos ejecutar código arbitrario en instalaciones afectadas de PDF-XChange Editor. Se requiere la interacción del usuario para aprovechar esta vulnerabilidad, ya que el objetivo debe visitar una página maliciosa o abrir un archivo malicioso. La falla específica existe en el manejo de objetos de anotación. El problema surge de la falta de validación de la existencia de un objeto antes de realizar operaciones sobre él. Un atacante puede aprovechar esta vulnerabilidad para ejecutar código en el contexto del proceso actual. Era ZDI-CAN-20845.
-
Vulnerabilidad en PDF-XChange Editor (CVE-2023-42042)
Severidad: ALTA
Fecha de publicación: 03/05/2024
Fecha de última actualización: 19/05/2025
Vulnerabilidad de ejecución remota de código de lectura fuera de los límites del objeto de la aplicación PDF-XChange Editor. Esta vulnerabilidad permite a atacantes remotos ejecutar código arbitrario en instalaciones afectadas de PDF-XChange Editor. Se requiere la interacción del usuario para aprovechar esta vulnerabilidad, ya que el objetivo debe visitar una página maliciosa o abrir un archivo malicioso. La falla específica existe en el manejo de objetos de la aplicación. El problema se debe a la falta de una validación adecuada de los datos proporcionados por el usuario, lo que puede provocar una lectura más allá del final de un búfer asignado. Un atacante puede aprovechar esta vulnerabilidad para ejecutar código en el contexto del proceso actual. Era ZDI-CAN-20848.
-
Vulnerabilidad en PDF-XChange Editor (CVE-2023-42050)
Severidad: MEDIA
Fecha de publicación: 03/05/2024
Fecha de última actualización: 19/05/2025
Vulnerabilidad de divulgación de información de Use-After-Free del análisis de archivos EMF del editor PDF-XChange. Esta vulnerabilidad permite a atacantes remotos revelar información confidencial sobre las instalaciones afectadas de PDF-XChange Editor. Se requiere la interacción del usuario para aprovechar esta vulnerabilidad, ya que el objetivo debe visitar una página maliciosa o abrir un archivo malicioso. La falla específica existe en el análisis de archivos EMF. El problema surge de la falta de validación de la existencia de un objeto antes de realizar operaciones sobre él. Un atacante puede aprovechar esto junto con otras vulnerabilidades para ejecutar código arbitrario en el contexto del proceso actual. Era ZDI-CAN-20921.
-
Vulnerabilidad en Newsletter Popup de WordPress (CVE-2024-3641)
Severidad: MEDIA
Fecha de publicación: 16/05/2024
Fecha de última actualización: 19/05/2025
El complemento Newsletter Popup de WordPress hasta la versión 1.2 no desinfecta ni escapa algunos parámetros, lo que podría permitir que visitantes no autenticados realicen ataques de Cross-Site Scripting contra administradores.
-
Vulnerabilidad en Newsletter Popup de WordPress (CVE-2024-3642)
Severidad: MEDIA
Fecha de publicación: 16/05/2024
Fecha de última actualización: 19/05/2025
El complemento Newsletter Popup de WordPress hasta la versión 1.2 no tiene verificación CSRF al eliminar suscriptores, lo que podría permitir a los atacantes hacer que los administradores registrados realicen dicha acción a través de un ataque CSRF.
-
Vulnerabilidad en Newsletter Popup de WordPress (CVE-2024-3643)
Severidad: ALTA
Fecha de publicación: 16/05/2024
Fecha de última actualización: 19/05/2025
El complemento Newsletter Popup de WordPress hasta la versión 1.2 no tiene verificación CSRF al eliminar la lista, lo que podría permitir a los atacantes hacer que los administradores registrados realicen dicha acción a través de un ataque CSRF.
-
Vulnerabilidad en Newsletter Popup de WordPress (CVE-2024-3644)
Severidad: MEDIA
Fecha de publicación: 16/05/2024
Fecha de última actualización: 19/05/2025
El complemento Newsletter Popup de WordPress hasta la versión 1.2 no desinfecta ni escapa a algunas de sus configuraciones, lo que podría permitir que usuarios con privilegios elevados, como el administrador, realicen ataques de Cross-Site Scripting Almacenado incluso cuando la capacidad unfiltered_html no está permitida (por ejemplo, en una configuración multisitio).
-
Vulnerabilidad en Muslim Prayer Time BD de WordPress (CVE-2024-4758)
Severidad: ALTA
Fecha de publicación: 26/06/2024
Fecha de última actualización: 19/05/2025
El complemento Muslim Prayer Time BD de WordPress hasta la versión 2.4 no tiene activada la verificación CSRF al restablecer su configuración, lo que podría permitir a los atacantes hacer que un administrador que haya iniciado sesión los restablezca mediante un ataque CSRF.
-
Vulnerabilidad en wp-affiliate-platform de WordPress (CVE-2024-5280)
Severidad: MEDIA
Fecha de publicación: 13/07/2024
Fecha de última actualización: 19/05/2025
El complemento wp-affiliate-platform de WordPress anterior a 6.5.1 no tiene verificación CSRF en algunos lugares y le falta sanitización y escape, lo que podría permitir a los atacantes hacer que los usuarios que no han iniciado sesión ejecuten un payload XSS a través de un ataque CSRF.
-
Vulnerabilidad en wp-affiliate-platform de WordPress (CVE-2024-5281)
Severidad: MEDIA
Fecha de publicación: 13/07/2024
Fecha de última actualización: 19/05/2025
El complemento wp-affiliate-platform de WordPress anterior a 6.5.1 no sanitiza ni escapa un parámetro antes de devolverlo a la página, lo que genera Cross-Site Scripting Reflejado que podría usarse contra usuarios con altos privilegios, como el administrador.
-
Vulnerabilidad en wp-affiliate-platform de WordPress (CVE-2024-5282)
Severidad: MEDIA
Fecha de publicación: 13/07/2024
Fecha de última actualización: 19/05/2025
El complemento wp-affiliate-platform de WordPress anterior a 6.5.1 no sanitiza ni escapa un parámetro antes de devolverlo a la página, lo que genera Cross-Site Scripting Reflejado que podría usarse contra usuarios con altos privilegios, como el administrador.
-
Vulnerabilidad en wp-affiliate-platform de WordPress (CVE-2024-5283)
Severidad: MEDIA
Fecha de publicación: 13/07/2024
Fecha de última actualización: 19/05/2025
El complemento wp-affiliate-platform de WordPress anterior a 6.5.1 no sanitiza ni escapa un parámetro antes de devolverlo a la página, lo que genera Cross-Site Scripting Reflejado que podría usarse contra usuarios con altos privilegios, como el administrador.
-
Vulnerabilidad en wp-affiliate-platform de WordPress (CVE-2024-5284)
Severidad: MEDIA
Fecha de publicación: 13/07/2024
Fecha de última actualización: 19/05/2025
El complemento wp-affiliate-platform de WordPress anterior a 6.5.1 no tiene verificación CSRF en algunos lugares y le falta sanitización y escape, lo que podría permitir a los atacantes hacer que el administrador que haya iniciado sesión agregue payloads XSS Almacenado a través de un ataque CSRF.
-
Vulnerabilidad en wp-affiliate-platform de WordPress (CVE-2024-5286)
Severidad: MEDIA
Fecha de publicación: 13/07/2024
Fecha de última actualización: 19/05/2025
El complemento wp-affiliate-platform de WordPress anterior a 6.5.1 no sanitiza ni escapa un parámetro antes de devolverlo a la página, lo que genera Cross-Site Scripting Reflejado que podría usarse contra usuarios con altos privilegios, como el administrador.
-
Vulnerabilidad en wp-affiliate-platform de WordPress (CVE-2024-5287)
Severidad: ALTA
Fecha de publicación: 13/07/2024
Fecha de última actualización: 19/05/2025
El complemento wp-affiliate-platform de WordPress anterior a 6.5.1 no tiene activada la verificación CSRF al actualizar su configuración, lo que podría permitir a los atacantes hacer que un usuario que haya iniciado sesión los cambie mediante un ataque CSRF.
-
Vulnerabilidad en SMA100 (CVE-2025-32819)
Severidad: ALTA
Fecha de publicación: 07/05/2025
Fecha de última actualización: 19/05/2025
Una vulnerabilidad en SMA100 permite que un atacante remoto autenticado con privilegios de usuario SSLVPN evite las verificaciones de path traversal y elimine un archivo arbitrario, lo que potencialmente puede resultar en un reinicio a la configuración predeterminada de fábrica.
-
Vulnerabilidad en SMA100 (CVE-2025-32820)
Severidad: ALTA
Fecha de publicación: 07/05/2025
Fecha de última actualización: 19/05/2025
Una vulnerabilidad en SMA100 permite que un atacante remoto autenticado con privilegios de usuario SSLVPN pueda inyectar una secuencia de path traversal para hacer que cualquier directorio en el dispositivo SMA sea escribible.
-
Vulnerabilidad en SMA100 (CVE-2025-32821)
Severidad: ALTA
Fecha de publicación: 07/05/2025
Fecha de última actualización: 19/05/2025
Una vulnerabilidad en SMA100 permite que un atacante remoto autenticado con privilegios de administrador SSLVPN pueda inyectar argumentos de comando de shell para cargar un archivo en el dispositivo.
-
Vulnerabilidad en TOTOLINK A950RG V4.1.2cu.5204_B20210112 (CVE-2025-45798)
Severidad: CRÍTICA
Fecha de publicación: 08/05/2025
Fecha de última actualización: 19/05/2025
Existe una vulnerabilidad de ejecución de comandos en el TOTOLINK A950RG V4.1.2cu.5204_B20210112. La vulnerabilidad se encuentra en la interfaz setNoticeCfg de la librería /lib/cste_modules/system.so, concretamente en el procesamiento del parámetro IpTo.
-
Vulnerabilidad en Microsoft Corporation (CVE-2025-29959)
Severidad: MEDIA
Fecha de publicación: 13/05/2025
Fecha de última actualización: 19/05/2025
El uso de recursos no inicializados en el Servicio de enrutamiento y acceso remoto de Windows (RRAS) permite que un atacante no autorizado divulgue información a través de una red.
-
Vulnerabilidad en Microsoft Corporation (CVE-2025-29960)
Severidad: MEDIA
Fecha de publicación: 13/05/2025
Fecha de última actualización: 19/05/2025
La lectura fuera de los límites en el Servicio de enrutamiento y acceso remoto de Windows (RRAS) permite que un atacante no autorizado divulgue información a través de una red.
-
Vulnerabilidad en Microsoft Corporation (CVE-2025-29961)
Severidad: MEDIA
Fecha de publicación: 13/05/2025
Fecha de última actualización: 19/05/2025
La lectura fuera de los límites en el Servicio de enrutamiento y acceso remoto de Windows (RRAS) permite que un atacante no autorizado divulgue información a través de una red.
-
Vulnerabilidad en Microsoft Corporation (CVE-2025-29962)
Severidad: ALTA
Fecha de publicación: 13/05/2025
Fecha de última actualización: 19/05/2025
El desbordamiento del búfer basado en montón en Windows Media permite que un atacante no autorizado ejecute código a través de una red.
-
Vulnerabilidad en Microsoft Corporation (CVE-2025-29963)
Severidad: ALTA
Fecha de publicación: 13/05/2025
Fecha de última actualización: 19/05/2025
El desbordamiento del búfer basado en montón en Windows Media permite que un atacante no autorizado ejecute código a través de una red.
-
Vulnerabilidad en Microsoft Corporation (CVE-2025-29964)
Severidad: ALTA
Fecha de publicación: 13/05/2025
Fecha de última actualización: 19/05/2025
El desbordamiento del búfer basado en montón en Windows Media permite que un atacante no autorizado ejecute código a través de una red.
-
Vulnerabilidad en Microsoft Corporation (CVE-2025-29966)
Severidad: ALTA
Fecha de publicación: 13/05/2025
Fecha de última actualización: 19/05/2025
El desbordamiento del búfer basado en montón en Windows Remote Desktop permite que un atacante no autorizado ejecute código a través de una red.
-
Vulnerabilidad en Microsoft Corporation (CVE-2025-29967)
Severidad: ALTA
Fecha de publicación: 13/05/2025
Fecha de última actualización: 19/05/2025
El desbordamiento del búfer basado en montón en Remote Desktop Gateway Service remoto permite que un atacante no autorizado ejecute código a través de una red.
-
Vulnerabilidad en Microsoft Corporation (CVE-2025-29968)
Severidad: MEDIA
Fecha de publicación: 13/05/2025
Fecha de última actualización: 19/05/2025
La validación de entrada incorrecta en Active Directory Certificate Services (AD CS) permite que un atacante autorizado deniegue el servicio a través de una red.
-
Vulnerabilidad en Microsoft Corporation (CVE-2025-29969)
Severidad: ALTA
Fecha de publicación: 13/05/2025
Fecha de última actualización: 19/05/2025
La condición de ejecución de tiempo de uso y tiempo de verificación (toctou) en Windows Fundamentals permite que un atacante autorizado ejecute código a través de una red.
-
Vulnerabilidad en Microsoft Corporation (CVE-2025-29970)
Severidad: ALTA
Fecha de publicación: 13/05/2025
Fecha de última actualización: 19/05/2025
Use After Free en Microsoft Brokering File System permite que un atacante autorizado eleve privilegios localmente.
-
Vulnerabilidad en Microsoft Corporation (CVE-2025-29971)
Severidad: ALTA
Fecha de publicación: 13/05/2025
Fecha de última actualización: 19/05/2025
La lectura fuera de los límites en Web Threat Defense (WTD.sys) permite que un atacante no autorizado deniegue el servicio en una red.
-
Vulnerabilidad en Microsoft Corporation (CVE-2025-29973)
Severidad: ALTA
Fecha de publicación: 13/05/2025
Fecha de última actualización: 19/05/2025
El control de acceso inadecuado en Azure File Sync permite que un atacante autorizado eleve privilegios localmente.
-
Vulnerabilidad en Microsoft Corporation (CVE-2025-29974)
Severidad: MEDIA
Fecha de publicación: 13/05/2025
Fecha de última actualización: 19/05/2025
El desbordamiento de enteros (wrap o wraparound) en el kernel de Windows permite que un atacante no autorizado divulgue información a través de una red adyacente.
-
Vulnerabilidad en Microsoft Corporation (CVE-2025-29975)
Severidad: ALTA
Fecha de publicación: 13/05/2025
Fecha de última actualización: 19/05/2025
La resolución incorrecta de un vínculo antes del acceso al archivo ('seguimiento de vínculo') en Microsoft PC Manager permite que un atacante autorizado eleve privilegios localmente.
-
Vulnerabilidad en Microsoft Corporation (CVE-2025-29976)
Severidad: ALTA
Fecha de publicación: 13/05/2025
Fecha de última actualización: 19/05/2025
La gestión inadecuada de privilegios en Microsoft Office SharePoint permite que un atacante autorizado eleve los privilegios localmente.
-
Vulnerabilidad en Microsoft Corporation (CVE-2025-29977)
Severidad: ALTA
Fecha de publicación: 13/05/2025
Fecha de última actualización: 19/05/2025
Use After Free en Microsoft Office Excel permite que un atacante no autorizado ejecute código localmente.
-
Vulnerabilidad en Microsoft Corporation (CVE-2025-29978)
Severidad: ALTA
Fecha de publicación: 13/05/2025
Fecha de última actualización: 19/05/2025
Use After Free en Microsoft Office PowerPoint permite que un atacante no autorizado ejecute código localmente.
-
Vulnerabilidad en Microsoft Corporation (CVE-2025-29979)
Severidad: ALTA
Fecha de publicación: 13/05/2025
Fecha de última actualización: 19/05/2025
El desbordamiento del búfer basado en montón en Microsoft Office Excel permite que un atacante no autorizado ejecute código localmente.
-
Vulnerabilidad en Microsoft Corporation (CVE-2025-30375)
Severidad: ALTA
Fecha de publicación: 13/05/2025
Fecha de última actualización: 19/05/2025
El acceso a un recurso mediante un tipo incompatible ('confusión de tipos') en Microsoft Office Excel permite que un atacante no autorizado ejecute código localmente.
-
Vulnerabilidad en Microsoft Corporation (CVE-2025-30376)
Severidad: ALTA
Fecha de publicación: 13/05/2025
Fecha de última actualización: 19/05/2025
El desbordamiento del búfer basado en montón en Microsoft Office Excel permite que un atacante no autorizado ejecute código localmente.
-
Vulnerabilidad en Microsoft Corporation (CVE-2025-30377)
Severidad: ALTA
Fecha de publicación: 13/05/2025
Fecha de última actualización: 19/05/2025
Use After Free en Microsoft Office permite que un atacante no autorizado ejecute código localmente.
-
Vulnerabilidad en Microsoft Corporation (CVE-2025-30379)
Severidad: ALTA
Fecha de publicación: 13/05/2025
Fecha de última actualización: 19/05/2025
La liberación de un puntero o referencia no válidos en Microsoft Office Excel permite que un atacante no autorizado ejecute código localmente.
-
Vulnerabilidad en Microsoft Corporation (CVE-2025-30381)
Severidad: ALTA
Fecha de publicación: 13/05/2025
Fecha de última actualización: 19/05/2025
La lectura fuera de los límites en Microsoft Office Excel permite que un atacante no autorizado ejecute código localmente.
-
Vulnerabilidad en Microsoft Corporation (CVE-2025-30382)
Severidad: ALTA
Fecha de publicación: 13/05/2025
Fecha de última actualización: 19/05/2025
La deserialización de datos no confiables en Microsoft Office SharePoint permite que un atacante no autorizado ejecute código localmente.