Boletín de vulnerabilidades
Vulnerabilidades con productos recientemente documentados:
No hay vulnerabilidades nuevas para los productos a los que está suscrito.
Otras vulnerabilidades de los productos a los que usted está suscrito, y cuya información ha sido actualizada recientemente:
-
Vulnerabilidad en Cisco FXOS y Cisco NX-OS (CVE-2024-20294)
Severidad: MEDIA
Fecha de publicación: 29/02/2024
Fecha de última actualización: 21/05/2025
Una vulnerabilidad en la función Link Layer Discovery Protocol (LLDP) del software Cisco FXOS y el software Cisco NX-OS podría permitir que un atacante adyacente no autenticado cause una condición de denegación de servicio (DoS) en un dispositivo afectado. Esta vulnerabilidad se debe al manejo inadecuado de campos específicos en un framework LLDP. Un atacante podría aprovechar esta vulnerabilidad enviando un paquete LLDP manipulado a una interfaz de un dispositivo afectado y haciendo que un usuario autenticado recupere estadísticas LLDP del dispositivo afectado a través de comandos show CLI o solicitudes del Protocolo simple de administración de red (SNMP). Un exploit exitoso podría permitir al atacante provocar que el servicio LLDP falle y deje de ejecutarse en el dispositivo afectado. En determinadas situaciones, el fallo de LLDP puede provocar una recarga del dispositivo afectado. Nota: LLDP es un protocolo de enlace de Capa 2. Para aprovechar esta vulnerabilidad, un atacante necesitaría estar conectado directamente a una interfaz de un dispositivo afectado, ya sea física o lógicamente (por ejemplo, a través de un túnel de capa 2 configurado para transportar el protocolo LLDP).
-
Vulnerabilidad en HadSky (CVE-2024-30885)
Severidad: MEDIA
Fecha de publicación: 11/04/2024
Fecha de última actualización: 21/05/2025
Vulnerabilidad de cross-site scripting (XSS) reflejado en HadSky v7.6.3, permite a atacantes remotos ejecutar código arbitrario y obtener información confidencial a través del componente chklogin.php.
-
Vulnerabilidad en TCPDF (CVE-2024-32489)
Severidad: MEDIA
Fecha de publicación: 15/04/2024
Fecha de última actualización: 21/05/2025
TCPDF anterior a 6.7.4 maneja mal las llamadas que usan sintaxis HTML.
-
Vulnerabilidad en Oracle WebLogic Server de Oracle Fusion Middleware (CVE-2024-21007)
Severidad: ALTA
Fecha de publicación: 16/04/2024
Fecha de última actualización: 21/05/2025
Vulnerabilidad en el producto Oracle WebLogic Server de Oracle Fusion Middleware (componente: Core). Las versiones compatibles que se ven afectadas son 12.2.1.4.0 y 14.1.1.0.0. Una vulnerabilidad fácilmente explotable permite que un atacante no autenticado con acceso a la red a través de T3, IIOP comprometa Oracle WebLogic Server. Los ataques exitosos a esta vulnerabilidad pueden resultar en un acceso no autorizado a datos críticos o un acceso completo a todos los datos accesibles de Oracle WebLogic Server. CVSS 3.1 Puntaje base 7.5 (Impactos en la confidencialidad). Vector CVSS: (CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:N/A:N).
-
Vulnerabilidad en Oracle GraalVM para JDK, Oracle GraalVM Enterprise Edition de Oracle Java SE (CVE-2024-21012)
Severidad: BAJA
Fecha de publicación: 16/04/2024
Fecha de última actualización: 21/05/2025
Vulnerabilidad en el producto Oracle Java SE, Oracle GraalVM para JDK, Oracle GraalVM Enterprise Edition de Oracle Java SE (componente: Redes). Las versiones compatibles que se ven afectadas son Oracle Java SE: 11.0.22, 17.0.10, 21.0.2, 22; Oracle GraalVM para JDK: 17.0.10, 21.0.2, 22; Oracle GraalVM Enterprise Edition: 20.3.13 y 21.3.9. Una vulnerabilidad difícil de explotar permite que un atacante no autenticado con acceso a la red a través de múltiples protocolos comprometa Oracle Java SE, Oracle GraalVM para JDK y Oracle GraalVM Enterprise Edition. Los ataques exitosos de esta vulnerabilidad pueden dar como resultado una actualización, inserción o eliminación no autorizada del acceso a algunos de los datos accesibles de Oracle Java SE, Oracle GraalVM para JDK y Oracle GraalVM Enterprise Edition. Nota: Esta vulnerabilidad se aplica a implementaciones de Java, generalmente en clientes que ejecutan aplicaciones Java Web Start en espacio aislado o subprogramas de Java en espacio aislado, que cargan y ejecutan código que no es de confianza (por ejemplo, código que proviene de Internet) y dependen del entorno limitado de Java para su seguridad. Esta vulnerabilidad no se aplica a implementaciones de Java, normalmente en servidores, que cargan y ejecutan sólo código confiable (por ejemplo, código instalado por un administrador). CVSS 3.1 Puntaje base 3.7 (Impactos en la integridad). Vector CVSS: (CVSS:3.1/AV:N/AC:H/PR:N/UI:N/S:U/C:N/I:L/A:N).
-
Vulnerabilidad en Oracle Enterprise Manager Base Platform de Oracle Enterprise Manager (CVE-2024-21067)
Severidad: ALTA
Fecha de publicación: 16/04/2024
Fecha de última actualización: 21/05/2025
Vulnerabilidad en el producto Oracle Enterprise Manager Base Platform de Oracle Enterprise Manager (componente: Host Management). La versión compatible afectada es 13.5.0.0. Una vulnerabilidad fácilmente explotable permite a un atacante con pocos privilegios iniciar sesión en la infraestructura donde se ejecuta la plataforma base de Oracle Enterprise Manager para comprometer la plataforma base de Oracle Enterprise Manager. Si bien la vulnerabilidad está en la plataforma base de Oracle Enterprise Manager, los ataques pueden afectar significativamente a productos adicionales (cambio de alcance). Los ataques exitosos a esta vulnerabilidad pueden resultar en la adquisición de la plataforma base Oracle Enterprise Manager. CVSS 3.1 Puntuación base 8,8 (impactos en la confidencialidad, la integridad y la disponibilidad). Vector CVSS: (CVSS:3.1/AV:L/AC:L/PR:L/UI:N/S:C/C:H/I:H/A:H).
-
Vulnerabilidad en Oracle Java SE, Oracle GraalVM Enterprise Edition de Oracle Java SE (CVE-2024-21085)
Severidad: BAJA
Fecha de publicación: 16/04/2024
Fecha de última actualización: 21/05/2025
Vulnerabilidad en el producto Oracle Java SE, Oracle GraalVM Enterprise Edition de Oracle Java SE (componente: Concurrencia). Las versiones compatibles que se ven afectadas son Oracle Java SE: 8u401, 8u401-perf, 11.0.22; Oracle GraalVM Enterprise Edition: 20.3.13 y 21.3.9. Una vulnerabilidad difícil de explotar permite que un atacante no autenticado con acceso a la red a través de múltiples protocolos comprometa Oracle Java SE, Oracle GraalVM Enterprise Edition. Los ataques exitosos de esta vulnerabilidad pueden resultar en una capacidad no autorizada para causar una denegación de servicio parcial (DOS parcial) de Oracle Java SE, Oracle GraalVM Enterprise Edition. Nota: Esta vulnerabilidad se puede aprovechar utilizando API en el componente especificado, por ejemplo, a través de un servicio web que proporciona datos a las API. Esta vulnerabilidad también se aplica a las implementaciones de Java, normalmente en clientes que ejecutan aplicaciones Java Web Start en un espacio aislado o subprogramas de Java en un espacio aislado, que cargan y ejecutan código que no es de confianza (por ejemplo, código que proviene de Internet) y dependen del entorno limitado de Java para su seguridad. CVSS 3.1 Puntuación base 3.7 (impactos en la disponibilidad). Vector CVSS: (CVSS:3.1/AV:N/AC:H/PR:N/UI:N/S:U/C:N/I:N/A:L).
-
Vulnerabilidad en Oracle GraalVM para JDK, Oracle GraalVM Enterprise Edition de Oracle Java SE (CVE-2024-21094)
Severidad: BAJA
Fecha de publicación: 16/04/2024
Fecha de última actualización: 21/05/2025
Vulnerabilidad en el producto Oracle Java SE, Oracle GraalVM para JDK, Oracle GraalVM Enterprise Edition de Oracle Java SE (componente: Hotspot). Las versiones compatibles que se ven afectadas son Oracle Java SE: 8u401, 8u401-perf, 11.0.22, 17.0.10, 21.0.2, 22; Oracle GraalVM para JDK: 17.0.10, 21.0.2, 22; Oracle GraalVM Enterprise Edition: 20.3.13 y 21.3.9. Una vulnerabilidad difícil de explotar permite que un atacante no autenticado con acceso a la red a través de múltiples protocolos comprometa Oracle Java SE, Oracle GraalVM para JDK y Oracle GraalVM Enterprise Edition. Los ataques exitosos de esta vulnerabilidad pueden dar como resultado una actualización, inserción o eliminación no autorizada del acceso a algunos de los datos accesibles de Oracle Java SE, Oracle GraalVM para JDK y Oracle GraalVM Enterprise Edition. Nota: Esta vulnerabilidad se puede aprovechar utilizando API en el componente especificado, por ejemplo, a través de un servicio web que proporciona datos a las API. Esta vulnerabilidad también se aplica a las implementaciones de Java, normalmente en clientes que ejecutan aplicaciones Java Web Start en un espacio aislado o subprogramas de Java en un espacio aislado, que cargan y ejecutan código que no es de confianza (por ejemplo, código que proviene de Internet) y dependen del entorno limitado de Java para su seguridad. CVSS 3.1 Puntaje base 3.7 (Impactos en la integridad). Vector CVSS: (CVSS:3.1/AV:N/AC:H/PR:N/UI:N/S:U/C:N/I:L/A:N).
-
Vulnerabilidad en Oracle Outside In Technology de Oracle Fusion Middleware (CVE-2024-21117)
Severidad: MEDIA
Fecha de publicación: 16/04/2024
Fecha de última actualización: 21/05/2025
Vulnerabilidad en el producto Oracle Outside In Technology de Oracle Fusion Middleware (componente: Outside In Core). Las versiones compatibles que se ven afectadas son 8.5.6 y 8.5.7. Una vulnerabilidad fácilmente explotable permite a un atacante con pocos privilegios iniciar sesión en la infraestructura donde se ejecuta Oracle Outside In Technology para comprometer Oracle Outside In Technology. Los ataques exitosos de esta vulnerabilidad pueden dar como resultado una actualización, inserción o eliminación no autorizada del acceso a algunos de los datos accesibles de Oracle Outside In Technology, así como acceso de lectura no autorizado a un subconjunto de datos accesibles de Oracle Outside In Technology y la capacidad no autorizada de causar una denegación parcial de servicio. (DOS parcial) de Oracle Outside In Technology. CVSS 3.1 Puntuación base 5.3 (impactos en la confidencialidad, la integridad y la disponibilidad). Vector CVSS: (CVSS:3.1/AV:L/AC:L/PR:L/UI:N/S:U/C:L/I:L/A:L).
-
Vulnerabilidad en Oracle Outside In Technology de Oracle Fusion Middleware (CVE-2024-21120)
Severidad: MEDIA
Fecha de publicación: 16/04/2024
Fecha de última actualización: 21/05/2025
Vulnerabilidad en el producto Oracle Outside In Technology de Oracle Fusion Middleware (componente: Outside In Core). Las versiones compatibles que se ven afectadas son 8.5.6 y 8.5.7. Una vulnerabilidad fácilmente explotable permite a un atacante con pocos privilegios iniciar sesión en la infraestructura donde se ejecuta Oracle Outside In Technology para comprometer Oracle Outside In Technology. Los ataques exitosos de esta vulnerabilidad pueden dar como resultado una actualización, inserción o eliminación no autorizada del acceso a algunos de los datos accesibles de Oracle Outside In Technology, así como acceso de lectura no autorizado a un subconjunto de datos accesibles de Oracle Outside In Technology y la capacidad no autorizada de causar una denegación parcial de servicio. (DOS parcial) de Oracle Outside In Technology. CVSS 3.1 Puntuación base 5.3 (impactos en la confidencialidad, la integridad y la disponibilidad). Vector CVSS: (CVSS:3.1/AV:L/AC:L/PR:L/UI:N/S:U/C:L/I:L/A:L).
-
Vulnerabilidad en TCPDF (CVE-2024-22640)
Severidad: ALTA
Fecha de publicación: 19/04/2024
Fecha de última actualización: 21/05/2025
La versión de TCPDF <= 6.6.5 es vulnerable a ReDoS (denegación de servicio de expresión regular) si se analiza una página HTML que no es de confianza con un color manipulado.
-
Vulnerabilidad en CSZ CMS v.1.3.0 (CVE-2024-27752)
Severidad: MEDIA
Fecha de publicación: 19/04/2024
Fecha de última actualización: 21/05/2025
Una vulnerabilidad de Cross Site Scripting en CSZ CMS v.1.3.0 permite a un atacante remoto ejecutar código arbitrario a través del campo Palabra clave predeterminada en la función de configuración.
-
Vulnerabilidad en Italtel Embrace 1.6.4 (CVE-2024-31841)
Severidad: ALTA
Fecha de publicación: 19/04/2024
Fecha de última actualización: 21/05/2025
Se descubrió un problema en Italtel Embrace 1.6.4. El servidor web no puede sanitizar los datos de entrada, lo que permite a atacantes remotos no autenticados leer archivos arbitrarios en el sistema de archivos.
-
Vulnerabilidad en Italtel Embrace 1.6.4 (CVE-2024-31846)
Severidad: ALTA
Fecha de publicación: 19/04/2024
Fecha de última actualización: 21/05/2025
Se descubrió un problema en Italtel Embrace 1.6.4. La aplicación web no restringe o restringe incorrectamente el acceso a un recurso por parte de un actor no autorizado.
-
Vulnerabilidad en the remotelink function of HadSky v7.6.3 (CVE-2024-30886)
Severidad: MEDIA
Fecha de publicación: 23/04/2024
Fecha de última actualización: 21/05/2025
Una vulnerabilidad de cross-site scripting (XSS) almacenado en la función de enlace remoto de HadSky v7.6.3 permite a los atacantes ejecutar scripts web o HTML arbitrario a través de un payload manipulado inyectado en el parámetro URL.
-
Vulnerabilidad en Portainer (CVE-2024-33661)
Severidad: CRÍTICA
Fecha de publicación: 26/04/2024
Fecha de última actualización: 21/05/2025
Portainer anterior a 2.20.0 permite redireccionamientos cuando el objetivo no es index.yaml.
-
Vulnerabilidad en D-Link DIR-822+ V1.0.5 (CVE-2024-33342)
Severidad: ALTA
Fecha de publicación: 26/04/2024
Fecha de última actualización: 21/05/2025
Se descubrió que D-Link DIR-822+ V1.0.5 contenía una inyección de comando en la función SetPlcNetworkpwd de prog.cgi, que permite a atacantes remotos ejecutar comandos arbitrarios a través del shell.
-
Vulnerabilidad en D-Link DIR-822+ V1.0.5 (CVE-2024-33343)
Severidad: ALTA
Fecha de publicación: 26/04/2024
Fecha de última actualización: 21/05/2025
Se descubrió que D-Link DIR-822+ V1.0.5 contenía una inyección de comando en la función ChgSambaUserSettings de prog.cgi, que permite a atacantes remotos ejecutar comandos arbitrarios a través del shell.
-
Vulnerabilidad en D-Link DIR-822+ V1.0.5 (CVE-2024-33344)
Severidad: CRÍTICA
Fecha de publicación: 26/04/2024
Fecha de última actualización: 21/05/2025
Se descubrió que D-Link DIR-822+ V1.0.5 contiene una inyección de comando en la función ftext de upload_firmware.cgi, que permite a atacantes remotos ejecutar comandos arbitrarios a través de shell.
-
Vulnerabilidad en D-Link DIR-823G A1V1.0.2B05 (CVE-2024-33345)
Severidad: MEDIA
Fecha de publicación: 29/04/2024
Fecha de última actualización: 21/05/2025
Se descubrió que D-Link DIR-823G A1V1.0.2B05 contenía una desreferencia de puntero nulo en la función principal de upload_firmware.cgi, lo que permite a atacantes remotos provocar una denegación de servicio (DoS) a través de una entrada manipulada.
-
Vulnerabilidad en D-Link DIR-845L (CVE-2024-33110)
Severidad: CRÍTICA
Fecha de publicación: 06/05/2024
Fecha de última actualización: 21/05/2025
El enrutador D-Link DIR-845L v1.01KRb03 y anteriores es vulnerable a la omisión de permiso a través del componente getcfg.php.
-
Vulnerabilidad en D-Link DIR-845L (CVE-2024-33111)
Severidad: MEDIA
Fecha de publicación: 06/05/2024
Fecha de última actualización: 21/05/2025
El enrutador D-Link DIR-845L <=v1.01KRb03 es vulnerable a Cross Site Scripting (XSS) a través de /htdocs/webinc/js/bsc_sms_inbox.php.
-
Vulnerabilidad en D-Link DIR-845L (CVE-2024-33112)
Severidad: ALTA
Fecha de publicación: 06/05/2024
Fecha de última actualización: 21/05/2025
El enrutador D-Link DIR-845L v1.01KRb03 y anteriores es vulnerable a la inyección de comandos a través de la función hnap_main().
-
Vulnerabilidad en D-Link DIR-845L (CVE-2024-33113)
Severidad: MEDIA
Fecha de publicación: 06/05/2024
Fecha de última actualización: 21/05/2025
D-LINK DIR-845L <=v1.01KRb03 es vulnerable a la divulgación de información a través de bsc_sms_inbox.php.
-
Vulnerabilidad en D-Link DIR-619L Rev.B 2.06B1 (CVE-2024-33771)
Severidad: MEDIA
Fecha de publicación: 14/05/2024
Fecha de última actualización: 21/05/2025
Una vulnerabilidad de desbordamiento de búfer en /bin/boa en D-Link DIR-619L Rev.B 2.06B1 a través de goform/formWPS permite a usuarios remotos autenticados activar una denegación de servicio (DoS) a través del parámetro "página web".
-
Vulnerabilidad en D-Link DIR-619L Rev.B 2.06B1 (CVE-2024-33772)
Severidad: MEDIA
Fecha de publicación: 14/05/2024
Fecha de última actualización: 21/05/2025
Una vulnerabilidad de desbordamiento de búfer en /bin/boa en D-Link DIR-619L Rev.B 2.06B1 a través de formTcpipSetup permite a usuarios remotos autenticados activar una denegación de servicio (DoS) a través del parámetro "curTime".
-
Vulnerabilidad en D-Link DIR-619L Rev.B 2.06B1 (CVE-2024-33773)
Severidad: MEDIA
Fecha de publicación: 14/05/2024
Fecha de última actualización: 21/05/2025
Una vulnerabilidad de desbordamiento de búfer en /bin/boa en D-Link DIR-619L Rev.B 2.06B1 a través de formWlanGuestSetup permite a usuarios remotos autenticados activar una denegación de servicio (DoS) a través del parámetro "página web".
-
Vulnerabilidad en D-Link DIR-619L Rev.B 2.06B1 (CVE-2024-33774)
Severidad: MEDIA
Fecha de publicación: 14/05/2024
Fecha de última actualización: 21/05/2025
Una vulnerabilidad de desbordamiento de búfer en /bin/boa en D-Link DIR-619L Rev.B 2.06B1 a través de formWlanSetup_Wizard permite a usuarios remotos autenticados activar una denegación de servicio (DoS) a través del parámetro "página web".
-
Vulnerabilidad en D-Link DIR-822+ v1.0.5 (CVE-2024-34950)
Severidad: ALTA
Fecha de publicación: 14/05/2024
Fecha de última actualización: 21/05/2025
Se descubrió que D-Link DIR-822+ v1.0.5 contiene una vulnerabilidad de desbordamiento de búfer en la región stack de la memoria en la función SetNetworkTomographySettings. Esta vulnerabilidad permite a los atacantes provocar una denegación de servicio (DoS) mediante una entrada manipulada.
-
Vulnerabilidad en Complemento de WordPress NextGEN Gallery (CVE-2024-2744)
Severidad: MEDIA
Fecha de publicación: 17/05/2024
Fecha de última actualización: 21/05/2025
El complemento de WordPress NextGEN Gallery anterior a 3.59.1 no sanitiza ni escapa a algunas de sus configuraciones, lo que podría permitir a usuarios con altos privilegios, como el administrador, realizar ataques de Cross Site Scripting incluso cuando unfiltered_html no está permitido.
-
Vulnerabilidad en El complemento de WordPress All in One SEO (CVE-2024-3368)
Severidad: MEDIA
Fecha de publicación: 20/05/2024
Fecha de última actualización: 21/05/2025
El complemento de WordPress All in One SEO anterior a 4.6.1.1 no valida ni escapa algunos de sus campos de publicación antes de devolverlos, lo que podría permitir a los usuarios con el rol de colaborador y superiores realizar ataques de Cross Site Scripting Almacenado.
-
Vulnerabilidad en El complemento de WordPress Social Icons Widget & Block de WPZOOM (CVE-2024-2189)
Severidad: MEDIA
Fecha de publicación: 21/05/2024
Fecha de última actualización: 21/05/2025
El complemento de WordPress Social Icons Widget & Block de WPZOOM anterior a 4.2.18 no sanitiza ni escapa a algunas de las configuraciones de su widget, lo que podría permitir a usuarios con altos privilegios, como el administrador, realizar ataques de Cross Site Scripting Almacenado incluso cuando la capacidad unfiltered_html no está permitida ( por ejemplo en configuración multisitio)
-
Vulnerabilidad en El complemento de WordPress Sailthru Triggermail (CVE-2024-4289)
Severidad: MEDIA
Fecha de publicación: 21/05/2024
Fecha de última actualización: 21/05/2025
El complemento de WordPress Sailthru Triggermail hasta la versión 1.1 no sanitiza ni escapa varios parámetros antes de devolverlos a páginas y atributos, lo que genera Cross Site Scripting Reflejado que podría usarse contra usuarios con altos privilegios, como administradores.
-
Vulnerabilidad en El complemento de WordPress Sailthru Triggermail (CVE-2024-4290)
Severidad: ALTA
Fecha de publicación: 21/05/2024
Fecha de última actualización: 21/05/2025
El complemento de WordPress Sailthru Triggermail hasta la versión 1.1 no sanitiza ni escapa a algunas de sus configuraciones, lo que podría permitir a usuarios con privilegios elevados, como el administrador, realizar ataques de Cross Site Scripting Almacenado incluso cuando la capacidad unfiltered_html no está permitida (por ejemplo, en una configuración multisitio).
-
Vulnerabilidad en Italtel Embrace 1.6.4 (CVE-2024-31845)
Severidad: MEDIA
Fecha de publicación: 21/05/2024
Fecha de última actualización: 21/05/2025
Se descubrió un problema en Italtel Embrace 1.6.4. El producto no neutraliza o neutraliza incorrectamente la salida escrita en los registros. La aplicación web escribe registros utilizando un parámetro de cadena de consulta GET. Este parámetro puede ser modificado por un atacante, de modo que cada acción que realice se atribuya a un usuario diferente. Esto se puede explotar sin autenticación.
-
Vulnerabilidad en IDonate WordPress (CVE-2024-3594)
Severidad: ALTA
Fecha de publicación: 23/05/2024
Fecha de última actualización: 21/05/2025
El complemento IDonate WordPress hasta la versión 1.9.0 no sanitiza ni escapa a algunas de sus configuraciones, lo que podría permitir a usuarios con privilegios elevados, como el administrador, realizar ataques de Cross-Site Scripting Almacenado incluso cuando la capacidad unfiltered_html no está permitida (por ejemplo, en una configuración multisitio).
-
Vulnerabilidad en Pet Manager de WordPress (CVE-2024-3917)
Severidad: MEDIA
Fecha de publicación: 23/05/2024
Fecha de última actualización: 21/05/2025
El complemento Pet Manager de WordPress hasta la versión 1.4 no sanitiza ni escapa un parámetro antes de devolverlo a la página, lo que genera Cross-Site Scripting Reflejado que podría usarse contra usuarios con privilegios elevados, como el administrador.
-
Vulnerabilidad en Pet Manager de WordPress (CVE-2024-3918)
Severidad: MEDIA
Fecha de publicación: 23/05/2024
Fecha de última actualización: 21/05/2025
El complemento Pet Manager de WordPress hasta la versión 1.4 no sanitiza ni escapa a algunas de sus configuraciones de mascotas, lo que podría permitir a usuarios con altos privilegios, como Contributor, realizar ataques de Cross-Site Scripting Almacenado.
-
Vulnerabilidad en Flattr WordPress (CVE-2024-3920)
Severidad: BAJA
Fecha de publicación: 23/05/2024
Fecha de última actualización: 21/05/2025
El complemento Flattr WordPress hasta la versión 1.2.2 no sanitiza ni escapa a algunas de sus configuraciones, lo que podría permitir a usuarios con privilegios elevados, como el administrador, realizar ataques de Cross-Site Scripting Almacenado incluso cuando la capacidad unfiltered_html no está permitida (por ejemplo, en una configuración multisitio).
-
Vulnerabilidad en Italtel Embrace (CVE-2024-31843)
Severidad: MEDIA
Fecha de publicación: 23/05/2024
Fecha de última actualización: 21/05/2025
Se descubrió un problema en Italtel Embrace 1.6.4. La aplicación web no verifica adecuadamente los parámetros enviados como entrada antes de procesarlos en el lado del servidor. Esto permite a los usuarios autenticados ejecutar comandos en el sistema operativo.
-
Vulnerabilidad en Ditty WordPress (CVE-2024-3939)
Severidad: MEDIA
Fecha de publicación: 27/05/2024
Fecha de última actualización: 21/05/2025
El complemento Ditty WordPress anterior a la versión 3.1.36 no sanitiza ni escapa a algunas de sus configuraciones, lo que podría permitir a usuarios con privilegios elevados, como el administrador, realizar ataques de Cross-Site Scripting Almacenado incluso cuando la capacidad unfiltered_html no está permitida (por ejemplo, en una configuración multisitio).
-
Vulnerabilidad en TCPDF (CVE-2024-22641)
Severidad: ALTA
Fecha de publicación: 28/05/2024
Fecha de última actualización: 21/05/2025
TCPDF versión 6.6.5 y anteriores es vulnerable a ReDoS (Denegación de servicio de expresión regular) si se analiza un archivo SVG que no es de confianza.
-
Vulnerabilidad en Site Reviews de WordPress (CVE-2024-3050)
Severidad: CRÍTICA
Fecha de publicación: 29/05/2024
Fecha de última actualización: 21/05/2025
El complemento Site Reviews de WordPress anterior a 7.0.0 recupera direcciones IP de clientes de encabezados potencialmente no confiables, lo que permite a un atacante manipular su valor. Esto puede usarse para evitar el bloqueo basado en IP.
-
Vulnerabilidad en Gianism WordPress (CVE-2024-3921)
Severidad: MEDIA
Fecha de publicación: 29/05/2024
Fecha de última actualización: 21/05/2025
El complemento Gianism WordPress hasta la versión 5.1.0 no sanitiza ni escapa a algunas de sus configuraciones, lo que podría permitir a usuarios con privilegios elevados, como el administrador, realizar ataques de Cross-Site Scripting Almacenado incluso cuando la capacidad unfiltered_html no está permitida (por ejemplo, en una configuración multisitio).
-
Vulnerabilidad en Playlist for Youtube de WordPress (CVE-2024-3937)
Severidad: MEDIA
Fecha de publicación: 29/05/2024
Fecha de última actualización: 21/05/2025
El complemento Playlist for Youtube de WordPress hasta la versión 1.32 no sanitiza ni escapa a algunas de sus configuraciones, lo que podría permitir a usuarios con privilegios elevados, como el administrador, realizar ataques de Cross-Site Scripting Almacenado incluso cuando la capacidad unfiltered_html no está permitida (por ejemplo, en una configuración multisitio).
-
Vulnerabilidad en WP STAGING WordPress Backup Plugin de WordPress (CVE-2024-4469)
Severidad: ALTA
Fecha de publicación: 31/05/2024
Fecha de última actualización: 21/05/2025
El complemento WP STAGING WordPress Backup Plugin de WordPress anterior a 3.5.0 no impide que los usuarios con función de administrador hagan ping y realicen ataques SSRF, lo que puede ser un problema en configuraciones multisitio.
-
Vulnerabilidad en Insert or Embed Articulate Content en WordPress (CVE-2024-0757)
Severidad: MEDIA
Fecha de publicación: 04/06/2024
Fecha de última actualización: 21/05/2025
El complemento Insert or Embed Articulate Content en WordPress hasta 4.3000000023 no filtra correctamente qué extensiones de archivo pueden importarse en el servidor, lo que permite cargar código malicioso dentro de archivos zip.
-
Vulnerabilidad en Simple Ajax Chat de WordPress (CVE-2024-2470)
Severidad: MEDIA
Fecha de publicación: 04/06/2024
Fecha de última actualización: 21/05/2025
El complemento Simple Ajax Chat de WordPress anterior a 20240412 no sanitiza ni escapa a algunas de sus configuraciones, lo que podría permitir a usuarios con privilegios elevados, como el administrador, realizar ataques de Cross-Site Scripting Almacenado incluso cuando la capacidad unfiltered_html no está permitida (por ejemplo, en una configuración multisitio).
-
Vulnerabilidad en Gutenberg Blocks with AI by Kadence WP WordPress (CVE-2024-4057)
Severidad: MEDIA
Fecha de publicación: 04/06/2024
Fecha de última actualización: 21/05/2025
El complemento Gutenberg Blocks with AI by Kadence WP WordPress anterior a 3.2.37 no valida ni escapa algunos de sus atributos de bloque antes de devolverlos a una página/publicación donde está incrustado el bloque, lo que podría permitir a los usuarios con el rol de colaborador y superiores realizar ataques de Cross-Site Scripting almacenado
-
Vulnerabilidad en DN Footer Contacts de WordPress (CVE-2024-3410)
Severidad: MEDIA
Fecha de publicación: 09/07/2024
Fecha de última actualización: 21/05/2025
El complemento de WordPress DN Footer Contacts anterior a 1.6.3 no sanitiza ni escapa a algunas de sus configuraciones, lo que podría permitir a usuarios con privilegios elevados, como el administrador, realizar ataques de Cross Site Scripting almacenado incluso cuando la capacidad unfiltered_html no está permitida (por ejemplo, en configuración multisitio).
-
Vulnerabilidad en SEOPress WordPress (CVE-2024-5488)
Severidad: CRÍTICA
Fecha de publicación: 09/07/2024
Fecha de última actualización: 21/05/2025
El complemento SEOPress WordPress anterior a 7.9 no protege adecuadamente algunas de sus rutas API REST, lo que combinado con otra vulnerabilidad de inyección de objetos puede permitir a atacantes no autenticados deserializar cadenas de dispositivos maliciosos, comprometiendo el sitio si hay una cadena adecuada presente.
-
Vulnerabilidad en Easy Table of Contents de WordPress (CVE-2024-6334)
Severidad: MEDIA
Fecha de publicación: 09/07/2024
Fecha de última actualización: 21/05/2025
El complemento Easy Table of Contents de WordPress anterior a 2.0.67.1 no sanitiza ni escapa a algunas de sus configuraciones, lo que podría permitir a usuarios con altos privilegios, como editores, realizar ataques de Cross Site Scripting incluso cuando unfiltered_html no está permitido.
-
Vulnerabilidad en D-Link (CVE-2024-44411)
Severidad: CRÍTICA
Fecha de publicación: 09/09/2024
Fecha de última actualización: 21/05/2025
D-Link DI-8300 v16.07.26A1 es vulnerable a la inyección de comandos a través de la función msp_info_htm.
-
Vulnerabilidad en HNAP en D-Link DCS-960L (CVE-2024-44589)
Severidad: ALTA
Fecha de publicación: 18/09/2024
Fecha de última actualización: 21/05/2025
La vulnerabilidad de desbordamiento de pila en la función de inicio de sesión en el servicio HNAP en D-Link DCS-960L con firmware 1.09 permite a los atacantes ejecutar código arbitrario.
-
Vulnerabilidad en Portainer (CVE-2024-33662)
Severidad: ALTA
Fecha de publicación: 02/10/2024
Fecha de última actualización: 21/05/2025
Portainer anterior a 2.20.2 utiliza incorrectamente un algoritmo de cifrado en la función AesEncrypt.
-
Vulnerabilidad en D-Link COVR-2600R FW101b05 (CVE-2024-44674)
Severidad: MEDIA
Fecha de publicación: 07/10/2024
Fecha de última actualización: 21/05/2025
D-Link COVR-2600R FW101b05 es vulnerable a desbordamiento de búfer. En la función sub_24E28, el HTTP_REFERER se obtiene a través de una variable de entorno y este campo es controlable, lo que permite utilizarlo como valor para src.
-
Vulnerabilidad en D-Link DIR-820L 1.05B03 (CVE-2024-48150)
Severidad: CRÍTICA
Fecha de publicación: 14/10/2024
Fecha de última actualización: 21/05/2025
D-Link DIR-820L 1.05B03 tiene una vulnerabilidad de desbordamiento de pila en la función sub_451208.
-
Vulnerabilidad en Jpress (CVE-2024-50919)
Severidad: CRÍTICA
Fecha de publicación: 18/11/2024
Fecha de última actualización: 21/05/2025
Hasta la versión v5.1.1, Jpress permite cargar archivos arbitrarios en la plataforma Windows, y la construcción de formatos de archivos no estándar como .jsp puede provocar la ejecución arbitraria de comandos.
-
Vulnerabilidad en NoMachine (CVE-2024-7253)
Severidad: ALTA
Fecha de publicación: 22/11/2024
Fecha de última actualización: 21/05/2025
Vulnerabilidad de escalada de privilegios locales en elementos de ruta de búsqueda no controlados de NoMachine. Esta vulnerabilidad permite a los atacantes locales escalar privilegios en las instalaciones afectadas de NoMachine. Un atacante primero debe obtener la capacidad de ejecutar código con pocos privilegios en el sistema de destino para explotar esta vulnerabilidad. La falla específica existe en nxnode.exe. El proceso carga una librería desde una ubicación no segura. Un atacante puede aprovechar esta vulnerabilidad para escalar privilegios y ejecutar código arbitrario en el contexto de SYSTEM. . Era ZDI-CAN-24039.
-
Vulnerabilidad en D-Link DAP-1520 REVA_FIRMWARE_1.10B04_BETA02_HOTFIX (CVE-2024-36831)
Severidad: MEDIA
Fecha de publicación: 17/12/2024
Fecha de última actualización: 21/05/2025
Una desreferencia de puntero NULL en plugins_call_handle_uri_clean function of D-Link DAP-1520 REVA_FIRMWARE_1.10B04_BETA02_HOTFIX permite a los atacantes provocar una denegación de servicio (DoS) a través de una solicitud HTTP manipulada sin autenticación.
-
Vulnerabilidad en D-Link DAP-1513 REVA_FIRMWARE_1.01 (CVE-2024-36832)
Severidad: ALTA
Fecha de publicación: 17/12/2024
Fecha de última actualización: 21/05/2025
Una desreferencia de puntero nulo en D-Link DAP-1513 REVA_FIRMWARE_1.01 permite a los atacantes provocar una denegación de servicio (DoS) a través de una solicitud web manipulada sin autenticación. La vulnerabilidad se produce en el binario /bin/webs del firmware. Cuando /bin/webs recibe una solicitud HTTP cuidadosamente construida, se bloquea y se cierra debido a una referencia de puntero nulo, lo que provoca un ataque de denegación de servicio al dispositivo.
-
Vulnerabilidad en D-Link DIR-860L REVB_FIRMWARE_2.04.B04_ic5b (CVE-2024-37605)
Severidad: MEDIA
Fecha de publicación: 17/12/2024
Fecha de última actualización: 21/05/2025
Una desreferencia de puntero NULL en D-Link DIR-860L REVB_FIRMWARE_2.04.B04_ic5b permite a los atacantes provocar una denegación de servicio (DoS) a través de una solicitud HTTP manipulada.
-
Vulnerabilidad en D-Link DCS-932L REVB_FIRMWARE_2.18.01 (CVE-2024-37606)
Severidad: MEDIA
Fecha de publicación: 17/12/2024
Fecha de última actualización: 21/05/2025
Una vulnerabilidad de desbordamiento de pila en D-Link DCS-932L REVB_FIRMWARE_2.18.01 permite a los atacantes provocar una denegación de servicio (DoS) a través de una solicitud HTTP manipulada.
-
Vulnerabilidad en D-Link DAP-2555 REVA_FIRMWARE_1.20 (CVE-2024-37607)
Severidad: MEDIA
Fecha de publicación: 17/12/2024
Fecha de última actualización: 21/05/2025
Una vulnerabilidad de desbordamiento de búfer en D-Link DAP-2555 REVA_FIRMWARE_1.20 permite a atacantes remotos provocar una denegación de servicio (DoS) a través de una solicitud HTTP manipulada.
-
Vulnerabilidad en Optimizely Configured Commerce (CVE-2025-22387)
Severidad: ALTA
Fecha de publicación: 04/01/2025
Fecha de última actualización: 21/05/2025
Se descubrió un problema en Optimizely Configured Commerce antes de la versión 5.2.2408. Existe un problema de gravedad media en las solicitudes de recursos en las que el token de sesión se envía como un parámetro de URL. Esto expone información sobre la sesión autenticada, que se puede aprovechar para el secuestro de sesiones.
-
Vulnerabilidad en D-Link DWR-M972V 1.05SSG (CVE-2025-22968)
Severidad: CRÍTICA
Fecha de publicación: 15/01/2025
Fecha de última actualización: 21/05/2025
Un problema en D-Link DWR-M972V 1.05SSG permite a un atacante remoto ejecutar código arbitrario a través de SSH utilizando una cuenta root sin restricciones
-
Vulnerabilidad en D-Link DSL-3782 v1.01 (CVE-2024-56914)
Severidad: MEDIA
Fecha de publicación: 22/01/2025
Fecha de última actualización: 21/05/2025
D-Link DSL-3782 v1.01 es vulnerable a desbordamiento de búfer en /New_GUI/ParentalControl.asp.
-
Vulnerabilidad en D-Link DIR-823X 240126/240802 (CVE-2025-1103)
Severidad: ALTA
Fecha de publicación: 07/02/2025
Fecha de última actualización: 21/05/2025
En D-Link DIR-823X 240126/240802 se ha detectado una vulnerabilidad clasificada como problemática que afecta a la función set_wifi_blacklists del archivo /goform/set_wifi_blacklists del componente HTTP POST Request Handler. La manipulación del argumento macList provoca la desreferenciación de un puntero nulo. Es posible iniciar el ataque de forma remota. El exploit se ha hecho público y puede utilizarse.
-
Vulnerabilidad en D-Link DHP-W310AV 1.04 (CVE-2025-1104)
Severidad: MEDIA
Fecha de publicación: 07/02/2025
Fecha de última actualización: 21/05/2025
Se ha encontrado una vulnerabilidad en D-Link DHP-W310AV 1.04 y se ha clasificado como crítica. Esta vulnerabilidad afecta a código desconocido. La manipulación permite eludir la autenticación mediante suplantación de identidad. El ataque puede iniciarse de forma remota. El exploit se ha hecho público y puede utilizarse.
-
Vulnerabilidad en Paid Membership Plugin, Ecommerce, User Registration Form, Login Form, User Profile & Restrict Content de WordPress (CVE-2024-13119)
Severidad: MEDIA
Fecha de publicación: 13/02/2025
Fecha de última actualización: 21/05/2025
El complemento Paid Membership Plugin, Ecommerce, User Registration Form, Login Form, User Profile & Restrict Content de WordPress anterior a la versión 4.15.20 no depura ni escapa de algunas de sus configuraciones, lo que podría permitir que usuarios con privilegios altos como el administrador realicen ataques Cross-Site Scripting Almacenado incluso cuando la capacidad unfiltered_html no está permitida (por ejemplo, en una configuración multisitio).
-
Vulnerabilidad en Paid Membership Plugin, Ecommerce, User Registration Form, Login Form, User Profile & Restrict Content de WordPress (CVE-2024-13120)
Severidad: MEDIA
Fecha de publicación: 13/02/2025
Fecha de última actualización: 21/05/2025
El complemento Paid Membership Plugin, Ecommerce, User Registration Form, Login Form, User Profile & Restrict Content de WordPress anterior a la versión 4.15.20 no depura ni escapa de algunas de sus configuraciones, lo que podría permitir que usuarios con privilegios altos como el administrador realicen ataques Cross-Site Scripting Almacenado incluso cuando la capacidad unfiltered_html no está permitida (por ejemplo, en una configuración multisitio).
-
Vulnerabilidad en Paid Membership Plugin, Ecommerce, User Registration Form, Login Form, User Profile & Restrict Content de WordPress (CVE-2024-13121)
Severidad: BAJA
Fecha de publicación: 13/02/2025
Fecha de última actualización: 21/05/2025
El complemento Paid Membership Plugin, Ecommerce, User Registration Form, Login Form, User Profile & Restrict Content de WordPress anterior a la versión 4.15.20 no depura ni escapa de algunas de sus configuraciones, lo que podría permitir que usuarios con privilegios altos como el administrador realicen ataques Cross-Site Scripting Almacenado incluso cuando la capacidad unfiltered_html no está permitida (por ejemplo, en una configuración multisitio).
-
Vulnerabilidad en Everest Forms para WordPress (CVE-2024-13125)
Severidad: BAJA
Fecha de publicación: 13/02/2025
Fecha de última actualización: 21/05/2025
El complemento Everest Forms para WordPress anterior a la versión 3.0.8.1 no depura ni escapa de algunas de sus configuraciones, lo que podría permitir que usuarios con privilegios elevados como el administrador realicen ataques Cross-Site Scripting Almacenado incluso cuando la capacidad unfiltered_html no está permitida (por ejemplo en una configuración multisitio).
-
Vulnerabilidad en Coder WordPress (CVE-2024-13726)
Severidad: ALTA
Fecha de publicación: 17/02/2025
Fecha de última actualización: 21/05/2025
El complemento Coder WordPress hasta la versión 1.3.4 no depura ni escapa correctamente un parámetro antes de usarlo en una declaración SQL a través de una acción AJAX disponible para usuarios no autenticados, lo que genera una inyección SQL.
-
Vulnerabilidad en sonalsinha21 SKT Blocks – Gutenberg based Page Builder (CVE-2025-26771)
Severidad: MEDIA
Fecha de publicación: 17/02/2025
Fecha de última actualización: 21/05/2025
Vulnerabilidad de neutralización incorrecta de la entrada durante la generación de páginas web ('Cross-site Scripting') en sonalsinha21 SKT Blocks – Gutenberg based Page Builder permite XSS almacenado. Este problema afecta a SKT Blocks – Gutenberg based Page Builder: desde n/a hasta 1.7.
-
Vulnerabilidad en D-Link DIR-859 router (CVE-2024-57045)
Severidad: CRÍTICA
Fecha de publicación: 18/02/2025
Fecha de última actualización: 21/05/2025
Una vulnerabilidad en el D-Link DIR-859 router con la versión de firmware A3 1.05 y antes permite a las personas no autorizadas evitar la autenticación. Un atacante puede obtener un nombre de usuario y contraseña forjando una solicitud de publicación a la página / getcfg.php.
-
Vulnerabilidad en Jyothis Joy Eventer (CVE-2025-22635)
Severidad: ALTA
Fecha de publicación: 23/02/2025
Fecha de última actualización: 21/05/2025
Vulnerabilidad de neutralización inadecuada de la entrada durante la generación de páginas web ('Cross-site Scripting') en Jyothis Joy Eventer permite XSS reflejado. Este problema afecta a Eventer: desde n/d hasta n/d.
-
Vulnerabilidad en Edimax BR-6288ACL 1.30 (CVE-2025-1612)
Severidad: MEDIA
Fecha de publicación: 24/02/2025
Fecha de última actualización: 21/05/2025
Se ha detectado una vulnerabilidad en Edimax BR-6288ACL 1.30. Se ha declarado como problemática. Esta vulnerabilidad afecta al código desconocido del archivo wireless5g_basic.asp. La manipulación del argumento SSID provoca ataques de Cross-Site Scripting. El ataque puede iniciarse de forma remota. Se contactó al proveedor con anticipación sobre esta revelación, pero no respondió de ninguna manera.
-
Vulnerabilidad en wpsoul Greenshift (CVE-2025-26884)
Severidad: MEDIA
Fecha de publicación: 25/02/2025
Fecha de última actualización: 21/05/2025
Vulnerabilidad de neutralización incorrecta de la entrada durante la generación de páginas web ('Cross-site Scripting') en wpsoul Greenshift permite XSS almacenado. Este problema afecta a Greenshift: desde n/a hasta 10.8.
-
Vulnerabilidad en flowdee ClickWhale (CVE-2025-26963)
Severidad: MEDIA
Fecha de publicación: 25/02/2025
Fecha de última actualización: 21/05/2025
Vulnerabilidad de Cross-Site Request Forgery (CSRF) en flowdee ClickWhale permite Cross-Site Request Forgery. Este problema afecta a ClickWhale: desde n/a hasta 2.4.3.
-
Vulnerabilidad en ays-pro Poll Maker (CVE-2025-26971)
Severidad: ALTA
Fecha de publicación: 25/02/2025
Fecha de última actualización: 21/05/2025
Vulnerabilidad de neutralización inadecuada de elementos especiales utilizados en un comando SQL ('Inyección SQL') en ays-pro Poll Maker permite la inyección SQL ciega. Este problema afecta a Poll Maker: desde n/a hasta 5.6.5.
-
Vulnerabilidad en Shabti Kaplan Frontend Admin de DynamiApps (CVE-2025-26987)
Severidad: ALTA
Fecha de publicación: 25/02/2025
Fecha de última actualización: 21/05/2025
La vulnerabilidad de neutralización incorrecta de la entrada durante la generación de páginas web ('Cross-site Scripting') en Shabti Kaplan Frontend Admin de DynamiApps permite XSS reflejado. Este problema afecta a Frontend Admin de DynamiApps: desde n/a hasta 3.25.17.
-
Vulnerabilidad en WP Activity Log 5.3.2 (CVE-2025-0767)
Severidad: MEDIA
Fecha de publicación: 27/02/2025
Fecha de última actualización: 21/05/2025
Se descubrió que WP Activity Log 5.3.2 era vulnerable. La entrada de usuario no validada se utiliza directamente en una función de anulación de serialización en myapp/classes/Writers/class-csv-writer.php.
-
Vulnerabilidad en Trendnet TEW-929DRU 1.0.0.10 (CVE-2025-25430)
Severidad: MEDIA
Fecha de publicación: 28/02/2025
Fecha de última actualización: 21/05/2025
Trendnet TEW-929DRU 1.0.0.10 contiene una vulnerabilidad de Cross-site Scripting (XSS) Almacenado a través del parámetro configname en la página /cbi_addcert.htm.
-
Vulnerabilidad en TRENDnet TEW-929DRU 1.0.0.10 (CVE-2025-25428)
Severidad: ALTA
Fecha de publicación: 28/02/2025
Fecha de última actualización: 21/05/2025
Se descubrió que TRENDnet TEW-929DRU 1.0.0.10 contiene una vulnerabilidad de contraseña codificada en /etc/shadow, que permite a los atacantes iniciar sesión como superusuario.
-
Vulnerabilidad en Trendnet TEW-929DRU 1.0.0.10 (CVE-2025-25429)
Severidad: MEDIA
Fecha de publicación: 28/02/2025
Fecha de última actualización: 21/05/2025
Trendnet TEW-929DRU 1.0.0.10 contiene una vulnerabilidad de Cross-site Scripting (XSS) Almacenado a través de la variable r_name dentro de la función have_same_name en la página /addschedule.htm.
-
Vulnerabilidad en D-Link DAR-7000 3.2 (CVE-2025-1800)
Severidad: MEDIA
Fecha de publicación: 01/03/2025
Fecha de última actualización: 21/05/2025
Se ha encontrado una vulnerabilidad en D-Link DAR-7000 3.2 y se ha clasificado como crítica. Esta vulnerabilidad afecta a la función get_ip_addr_details del archivo /view/vpn/sxh_vpn/sxh_vpnlic.php del componente HTTP POST Request Handler. La manipulación del argumento ethname provoca la inyección de comandos. El ataque puede iniciarse de forma remota. Se ha hecho público el exploit y puede que sea utilizado. Esta vulnerabilidad solo afecta a los productos que ya no reciben soporte del fabricante.
-
Vulnerabilidad en Apache Ranger (CVE-2024-55532)
Severidad: CRÍTICA
Fecha de publicación: 03/03/2025
Fecha de última actualización: 21/05/2025
Neutralización incorrecta de elementos de fórmula en la función Exportar CSV de Apache Ranger en la versión de Apache Ranger anterior a la 2.6.0. Se recomienda a los usuarios que actualicen a la versión 2.6.0, que soluciona este problema.
-
Vulnerabilidad en D-Link DAP-1562 1.10 (CVE-2025-1876)
Severidad: MEDIA
Fecha de publicación: 03/03/2025
Fecha de última actualización: 21/05/2025
Se ha encontrado una vulnerabilidad clasificada como crítica en D-Link DAP-1562 1.10. Este problema afecta a la función http_request_parse del componente HTTP Header Handler. La manipulación del argumento Authorization provoca un desbordamiento del búfer basado en la pila. El ataque puede ejecutarse de forma remota. Se ha hecho público el exploit y puede que sea utilizado. Esta vulnerabilidad solo afecta a los productos que ya no reciben soporte del fabricante.
-
Vulnerabilidad en Uniguest Tripleplay (CVE-2024-50705)
Severidad: ALTA
Fecha de publicación: 04/03/2025
Fecha de última actualización: 21/05/2025
Una vulnerabilidad de cross site scripting (XSS) reflejado no autenticada en Uniguest Tripleplay anterior a la versión 24.2.1 permite a atacantes remotos ejecutar secuencias de comandos arbitrarias a través del parámetro de página.
-
CVE-2025-26091
Severidad: MEDIA
Fecha de publicación: 04/03/2025
Fecha de última actualización: 21/05/2025
Vulnerabilidad de Cross Site Scripting (XSS) en TeamPasswordManager v12.162.284 y anteriores podría permitir a un atacante remoto ejecutar JavaScript arbitrario en el navegador del usuario, incluyendo un payload malicioso en el parámetro 'name' al crear una nueva contraseña en la página "Mis contraseñas" ("My Passwords").
-
Vulnerabilidad en code-projects Online Class and Exam Scheduling System 1.0 (CVE-2025-1955)
Severidad: MEDIA
Fecha de publicación: 04/03/2025
Fecha de última actualización: 21/05/2025
Se ha encontrado una vulnerabilidad en code-projects Online Class and Exam Scheduling System 1.0. Se ha calificado como problemática. Este problema afecta a algunas funciones desconocidas del archivo /Scheduling/scheduling/pages/profile.php. La manipulación del argumento username provoca cross site scripting. El ataque puede ejecutarse de forma remota. Se ha hecho público el exploit y puede que sea utilizado.
-
Vulnerabilidad en Vehicle Management System 1.0 (CVE-2024-48246)
Severidad: MEDIA
Fecha de publicación: 05/03/2025
Fecha de última actualización: 21/05/2025
Vehicle Management System 1.0 contiene una vulnerabilidad de Cross-Site Scripting (XSS) Almacenados en el parámetro "Nombre" de /vehicle-management/booking.php.
-
Vulnerabilidad en URL Shortener | Conversion Tracking | AB Testing | WooCommerce WordPress (CVE-2024-13868)
Severidad: MEDIA
Fecha de publicación: 06/03/2025
Fecha de última actualización: 21/05/2025
El complemento URL Shortener | Conversion Tracking | AB Testing | WooCommerce WordPress hasta la versión 9.0.2 no depura ni escapa un parámetro antes de mostrarlo nuevamente en la página, lo que genera un Cross-Site Scripting reflejado que podría usarse contra usuarios con altos privilegios, como el administrador.
-
Vulnerabilidad en code-projects Blood Bank Management System 1.0 (CVE-2025-2054)
Severidad: MEDIA
Fecha de publicación: 07/03/2025
Fecha de última actualización: 21/05/2025
Se ha encontrado una vulnerabilidad en code-projects Blood Bank Management System 1.0. Se ha declarado como crítica. Esta vulnerabilidad afecta a una funcionalidad desconocida del archivo /admin/edit_state.php. La manipulación del argumento state_id conduce a una inyección SQL. El ataque se puede ejecutar de forma remota. Se ha hecho público el exploit y puede que sea utilizado.
-
Vulnerabilidad en PHPGurukul Emergency Ambulance Hiring Portal 1.0 (CVE-2025-2059)
Severidad: MEDIA
Fecha de publicación: 07/03/2025
Fecha de última actualización: 21/05/2025
Se encontró una vulnerabilidad en PHPGurukul Emergency Ambulance Hiring Portal 1.0 y se clasificó como crítica. Este problema afecta a algunas funciones desconocidas del archivo /admin/booking-details.php. La manipulación del argumento ambulanceregnum conduce a una inyección SQL. El ataque puede ejecutarse de forma remota. El exploit se ha revelado al público y puede utilizarse.
-
Vulnerabilidad en PHPGurukul Emergency Ambulance Hiring Portal 1.0 (CVE-2025-2060)
Severidad: MEDIA
Fecha de publicación: 07/03/2025
Fecha de última actualización: 21/05/2025
Se ha encontrado una vulnerabilidad en PHPGurukul Emergency Ambulance Hiring Portal 1.0. Se ha clasificado como crítica. Afecta a una parte desconocida del archivo /admin/admin-profile.php. La manipulación del argumento contactnumber provoca una inyección SQL. Es posible iniciar el ataque de forma remota. Se ha hecho público el exploit y puede que sea utilizado.
-
Vulnerabilidad en WordPress Activity O Meter de WordPress (CVE-2024-13668)
Severidad: ALTA
Fecha de publicación: 07/03/2025
Fecha de última actualización: 21/05/2025
El complemento WordPress Activity O Meter de WordPress hasta la versión 1.0 no depura ni escapa un parámetro antes de mostrarlo nuevamente en la página, lo que genera un Cross-Site Scripting reflejado que podría usarse contra usuarios con altos privilegios, como los administradores.
-
Vulnerabilidad en Advanced File Manager — Ultimate WordPress File Manager and Document Library Plugin para WordPress (CVE-2024-13805)
Severidad: MEDIA
Fecha de publicación: 07/03/2025
Fecha de última actualización: 21/05/2025
El complemento Advanced File Manager — Ultimate WordPress File Manager and Document Library Plugin para WordPress es vulnerable a Cross-Site Scripting almacenado a través de cargas de archivos SVG en todas las versiones hasta la 5.2.14 incluida, debido a una depuración de entrada y al escape de salida insuficiente. Esto permite que atacantes autenticados, con acceso de nivel de suscriptor o superior, y con permisos otorgados por un administrador, inyecten secuencias de comandos web arbitrarias en páginas que se ejecutarán siempre que un usuario acceda al archivo SVG.
-
Vulnerabilidad en URL Shortener | Conversion Tracking | AB Testing | WooCommerce WordPress (CVE-2025-1362)
Severidad: MEDIA
Fecha de publicación: 09/03/2025
Fecha de última actualización: 21/05/2025
El complemento URL Shortener | Conversion Tracking | AB Testing | WooCommerce WordPress hasta la versión 9.0.2 no tiene comprobaciones CSRF en algunas acciones masivas, lo que podría permitir a los atacantes hacer que los administradores que hayan iniciado sesión realicen acciones no deseadas, como eliminar clientes a través de ataques CSRF
-
Vulnerabilidad en URL Shortener | Conversion Tracking | AB Testing | WooCommerce WordPress (CVE-2025-1363)
Severidad: BAJA
Fecha de publicación: 09/03/2025
Fecha de última actualización: 21/05/2025
El complemento URL Shortener | Conversion Tracking | AB Testing | WooCommerce WordPress hasta la versión 9.0.2 no desinfecta ni escapa a algunas de sus configuraciones, lo que podría permitir que usuarios con privilegios elevados como el administrador realicen ataques de cross site scripting almacenado incluso cuando la capacidad unfiltered_html no está permitida (por ejemplo, en una configuración de varios sitios).
-
Vulnerabilidad en Contact Us By Lord Linus de WordPress (CVE-2025-1382)
Severidad: MEDIA
Fecha de publicación: 09/03/2025
Fecha de última actualización: 21/05/2025
El complemento Contact Us By Lord Linus de WordPress hasta la versión 2.6 no tiene verificación CSRF en algunos lugares y le falta depuración y escape, lo que podría permitir a los atacantes hacer que el administrador que haya iniciado sesión agregue payloads XSS almacenado a través de un ataque CSRF.
-
Vulnerabilidad en Gtbabel para WordPress (CVE-2024-11638)
Severidad: ALTA
Fecha de publicación: 10/03/2025
Fecha de última actualización: 21/05/2025
El complemento Gtbabel para WordPress anterior a la versión 6.6.9 no garantiza que la URL para realizar el análisis de código pertenezca al blog, lo que podría permitir a atacantes no autenticados recuperar las cookies de un usuario que haya iniciado sesión (como el administrador) haciéndoles abrir una URL manipulada ya que la solicitud realizada para analizar la URL contiene dichas cookies.
-
Vulnerabilidad en Iqonic Design WPBookit (CVE-2025-26910)
Severidad: ALTA
Fecha de publicación: 10/03/2025
Fecha de última actualización: 21/05/2025
Vulnerabilidad de Cross-Site Request Forgery (CSRF) en Iqonic Design WPBookit permite XSS almacenado. Este problema afecta a WPBookit: desde n/a hasta 1.0.1.
-
Vulnerabilidad en tianti v2.3 (CVE-2025-25907)
Severidad: ALTA
Fecha de publicación: 10/03/2025
Fecha de última actualización: 21/05/2025
Se descubrió que tianti v2.3 contenía Cross-Site Request Forgery (CSRF) a través del componente /user/ajax/save. Esta vulnerabilidad permite a los atacantes ejecutar operaciones arbitrarias a través de una solicitud GET o POST manipulada.
-
Vulnerabilidad en tianti v2.3 (CVE-2025-27910)
Severidad: ALTA
Fecha de publicación: 10/03/2025
Fecha de última actualización: 21/05/2025
Se descubrió que tianti v2.3 contenía Cross-Site Request Forgery (CSRF) a través del componente /user/ajax/upd/status. Esta vulnerabilidad permite a los atacantes ejecutar operaciones arbitrarias a través de una solicitud GET o POST manipulada.
-
Vulnerabilidad en SEO Tools WordPress (CVE-2024-13853)
Severidad: MEDIA
Fecha de publicación: 11/03/2025
Fecha de última actualización: 21/05/2025
El complemento SEO Tools WordPress hasta la versión 4.0.7 no depura ni escapa un parámetro antes de mostrarlo nuevamente en la página, lo que genera un Cross-Site Scripting reflejado que podría usarse contra usuarios con privilegios elevados, como el administrador.
-
Vulnerabilidad en S3Bubble Media Streaming de WordPress (CVE-2024-13862)
Severidad: ALTA
Fecha de publicación: 11/03/2025
Fecha de última actualización: 21/05/2025
El complemento S3Bubble Media Streaming (AWS|Elementor|YouTube|Vimeo Functionality) de WordPress hasta la versión 8.0 no depura ni escapa un parámetro antes de mostrarlo nuevamente en la página, lo que genera un Cross-Site Scripting reflejado que podría usarse contra usuarios con privilegios elevados, como administradores.
-
Vulnerabilidad en Coronavirus Notice Message de WordPress (CVE-2025-0629)
Severidad: MEDIA
Fecha de publicación: 11/03/2025
Fecha de última actualización: 21/05/2025
El complemento Coronavirus (COVID-19) Notice Message de WordPress hasta la versión 1.1.2 no depura ni escapa a algunas de sus configuraciones, lo que podría permitir que usuarios con altos privilegios como el administrador realicen ataques de cross-site scripting almacenado incluso cuando la capacidad unfiltered_html no está permitida (por ejemplo, en una configuración de varios sitios).
-
Vulnerabilidad en ABO.CMS (CVE-2021-37787)
Severidad: MEDIA
Fecha de publicación: 11/03/2025
Fecha de última actualización: 21/05/2025
La interfaz administrativa sin privilegios en ABO.CMS versión 5.8 a v.5.9.3 se ve afectada por una vulnerabilidad de inyección SQL a través de una solicitud HTTP POST al módulo TinyMCE.
-
Vulnerabilidad en Openmrs v2.4.3 Build 0ff0ed (CVE-2025-25925)
Severidad: MEDIA
Fecha de publicación: 11/03/2025
Fecha de última actualización: 21/05/2025
Una vulnerabilidad de cross-scripting (XSS) almacenado en Openmrs v2.4.3 Build 0ff0ed permite a los atacantes ejecutar scripts web o HTML arbitrarios mediante la inyección de un payload manipulado en el parámetro personName.middleName en /openmrs/admin/patients/shortPatientForm.form.
-
Vulnerabilidad en Openmrs 2.4.3 Build 0ff0ed (CVE-2025-25927)
Severidad: MEDIA
Fecha de publicación: 11/03/2025
Fecha de última actualización: 21/05/2025
Cross-Site Request Forgery (CSRF) en Openmrs 2.4.3 Build 0ff0ed permite a los atacantes ejecutar operaciones arbitrarias a través de una solicitud GET manipulada.
-
Vulnerabilidad en aitangbao springboot-manager 3.0 (CVE-2025-2207)
Severidad: MEDIA
Fecha de publicación: 11/03/2025
Fecha de última actualización: 21/05/2025
Se encontró una vulnerabilidad clasificada como problemática en aitangbao springboot-manager 3.0. Esta vulnerabilidad afecta al código desconocido del archivo /sys/dept. La manipulación del nombre del argumento provoca ataques de cross site scripting. El ataque puede iniciarse remotamente. Se ha hecho público el exploit y puede que sea utilizado. Otros parámetros también podrían verse afectados. Se contactó al proveedor con antelación para informarle sobre esta divulgación, pero no respondió.
-
Vulnerabilidad en aitangbao springboot-manager 3.0 (CVE-2025-2208)
Severidad: MEDIA
Fecha de publicación: 11/03/2025
Fecha de última actualización: 21/05/2025
Se ha detectado una vulnerabilidad clasificada como problemática en aitangbao springboot-manager 3.0. Este problema afecta a un procesamiento desconocido del archivo /sysFiles/upload del componente Filename Handler. La manipulación del argumento name provoca ataques de cross site scripting. El ataque puede iniciarse remotamente. Se ha hecho público el exploit y puede que sea utilizado. Se contactó al proveedor con antelación sobre esta divulgación, pero no respondió.
-
Vulnerabilidad en aitangbao springboot-manager 3.0 (CVE-2025-2209)
Severidad: MEDIA
Fecha de publicación: 11/03/2025
Fecha de última actualización: 21/05/2025
Se encontró una vulnerabilidad clasificada como problemática en aitangbao springboot-manager 3.0. La función afectada es desconocida en el archivo /sysDict/add. La manipulación del nombre del argumento provoca ataques de cross site scripting. Es posible ejecutar el ataque de forma remota. El exploit se ha hecho público y podría utilizarse. Otros parámetros también podrían verse afectados. Se contactó al proveedor con antelación para informarle sobre esta divulgación, pero no respondió.
-
Vulnerabilidad en aitangbao springboot-manager 3.0 (CVE-2025-2210)
Severidad: MEDIA
Fecha de publicación: 11/03/2025
Fecha de última actualización: 21/05/2025
Se ha encontrado una vulnerabilidad en aitangbao springboot-manager 3.0, clasificada como problemática. Esta vulnerabilidad afecta a una funcionalidad desconocida del archivo /sysJob/add. La manipulación del nombre del argumento provoca ataques de cross site scripting. El ataque puede ejecutarse remotamente. Se ha hecho público el exploit y puede que sea utilizado. Otros parámetros también podrían verse afectados. Se contactó al proveedor con antelación para informarle sobre esta divulgación, pero no respondió.
-
Vulnerabilidad en aitangbao springboot-manager 3.0 (CVE-2025-2211)
Severidad: MEDIA
Fecha de publicación: 11/03/2025
Fecha de última actualización: 21/05/2025
Se encontró una vulnerabilidad en aitangbao springboot-manager 3.0 y se clasificó como problemática. Este problema afecta a una funcionalidad desconocida del archivo /sysDictDetail/add. La manipulación del nombre del argumento provoca ataques de cross site scripting. El ataque puede ejecutarse remotamente. Se ha hecho público el exploit y puede que sea utilizado. Otros parámetros también podrían verse afectados. Se contactó al proveedor con antelación para informarle sobre esta divulgación, pero no respondió.
-
Vulnerabilidad en D-Link DIR-823X 240126/240802 (CVE-2025-2717)
Severidad: MEDIA
Fecha de publicación: 25/03/2025
Fecha de última actualización: 21/05/2025
Se ha detectado una vulnerabilidad clasificada como crítica en D-Link DIR-823X 240126/240802. Este problema afecta a la función sub_41710C del archivo /goform/diag_nslookup del componente HTTP POST Request Handler. La manipulación del argumento target_addr provoca la inyección de comandos del sistema operativo. El ataque puede iniciarse remotamente. Se ha hecho público el exploit y puede que sea utilizado.
-
Vulnerabilidad en cashbook v4.0.3 (CVE-2025-27980)
Severidad: MEDIA
Fecha de publicación: 15/04/2025
Fecha de última actualización: 21/05/2025
cashbook v4.0.3 tiene una vulnerabilidad de lectura de archivos arbitrarios en /api/entry/flow/invoice/show?invoice=.
-
Vulnerabilidad en Oracle BI Publisher de Oracle Analytics (CVE-2025-30723)
Severidad: MEDIA
Fecha de publicación: 15/04/2025
Fecha de última actualización: 21/05/2025
Vulnerabilidad en Oracle BI Publisher de Oracle Analytics (componente: Servicios XML). Las versiones afectadas son 7.6.0.0.0 y 12.2.1.4.0. Esta vulnerabilidad, fácilmente explotable, permite a un atacante con pocos privilegios y acceso a la red a través de HTTP comprometer Oracle BI Publisher. Los ataques con éxito pueden resultar en actualizaciones, inserciones o eliminaciones no autorizadas de algunos datos accesibles de Oracle BI Publisher, así como en la posibilidad de provocar una denegación de servicio parcial (DOS parcial) de Oracle BI Publisher. Puntuación base de CVSS 3.1: 5.4 (Afecta a la integridad y la disponibilidad). Vector CVSS: (CVSS:3.1/AV:N/AC:L/PR:L/UI:N/S:U/C:N/I:L/A:L).
-
Vulnerabilidad en sonalsinha21 SKT Blocks – Gutenberg based Page Builder (CVE-2025-26998)
Severidad: MEDIA
Fecha de publicación: 15/04/2025
Fecha de última actualización: 21/05/2025
Vulnerabilidad de neutralización incorrecta de la entrada durante la generación de páginas web ('Cross-site Scripting') en sonalsinha21 SKT Blocks – Gutenberg based Page Builder permite XSS almacenado. Este problema afecta a Bloques SKT, Constructor de páginas basado en Gutenberg, desde n/d hasta la versión 1.8.
-
Vulnerabilidad en TOTOLINK CA600-PoE V5.3c.6665_B20180820 (CVE-2025-44848)
Severidad: MEDIA
Fecha de publicación: 01/05/2025
Fecha de última actualización: 21/05/2025
Se descubrió que TOTOLINK CA600-PoE V5.3c.6665_B20180820 contenía una vulnerabilidad de inyección de comandos en la función msg_process mediante el parámetro Url. Esta vulnerabilidad permite a los atacantes ejecutar comandos arbitrarios mediante una solicitud manipulada.
-
Vulnerabilidad en TOTOLINK CA300-POE V6.2c.884_B20180522 (CVE-2025-44860)
Severidad: MEDIA
Fecha de publicación: 01/05/2025
Fecha de última actualización: 21/05/2025
Se descubrió que TOTOLINK CA300-POE V6.2c.884_B20180522 contenía una vulnerabilidad de inyección de comandos en la función msg_process mediante el parámetro Port. Esta vulnerabilidad permite a los atacantes ejecutar comandos arbitrarios mediante una solicitud manipulada.
-
Vulnerabilidad en TOTOLINK CA300-POE V6.2c.884_B20180522 (CVE-2025-44861)
Severidad: MEDIA
Fecha de publicación: 01/05/2025
Fecha de última actualización: 21/05/2025
Se descubrió que TOTOLINK CA300-POE V6.2c.884_B20180522 contenía una vulnerabilidad de inyección de comandos en la función CloudSrvUserdataVersionCheck mediante el parámetro url. Esta vulnerabilidad permite a los atacantes ejecutar comandos arbitrarios mediante una solicitud manipulada.
-
Vulnerabilidad en TOTOLINK CA300-POE V6.2c.884_B20180522 (CVE-2025-44862)
Severidad: MEDIA
Fecha de publicación: 01/05/2025
Fecha de última actualización: 21/05/2025
Se descubrió que TOTOLINK CA300-POE V6.2c.884_B20180522 contenía una vulnerabilidad de inyección de comandos en la función recvUpgradeNewFw mediante el parámetro fwUrl. Esta vulnerabilidad permite a los atacantes ejecutar comandos arbitrarios mediante una solicitud manipulada.
-
Vulnerabilidad en TOTOLINK CA300-POE V6.2c.884_B20180522 (CVE-2025-44863)
Severidad: MEDIA
Fecha de publicación: 01/05/2025
Fecha de última actualización: 21/05/2025
Se descubrió que TOTOLINK CA300-POE V6.2c.884_B20180522 contenía una vulnerabilidad de inyección de comandos en la función msg_process mediante el parámetro Url. Esta vulnerabilidad permite a los atacantes ejecutar comandos arbitrarios mediante una solicitud manipulada.
-
Vulnerabilidad en Output Messenger (CVE-2025-27920)
Severidad: ALTA
Fecha de publicación: 05/05/2025
Fecha de última actualización: 21/05/2025
Output Messenger, antes de la versión 2.0.63, era vulnerable a un ataque de salto de directorio debido a la gestión incorrecta de las rutas de archivo. Al usar secuencias ../ en los parámetros, los atacantes podían acceder a archivos confidenciales fuera del directorio previsto, lo que podía provocar fugas de configuración o acceso arbitrario a archivos.
-
Vulnerabilidad en Samsung Mobile (CVE-2025-20957)
Severidad: ALTA
Fecha de publicación: 07/05/2025
Fecha de última actualización: 21/05/2025
El control de acceso inadecuado en SmartManagerCN anterior a SMR May-2025 Release 1 permite a atacantes locales iniciar actividades arbitrarias con el privilegio SmartManagerCN.
-
Vulnerabilidad en Samsung Mobile (CVE-2025-20958)
Severidad: MEDIA
Fecha de publicación: 07/05/2025
Fecha de última actualización: 21/05/2025
La verificación incorrecta de la intención por parte del receptor de transmisión en UnifiedWFC antes de la versión 1 de SMR de mayo de 2025 permite que los atacantes locales manipulen los comportamientos relacionados con VoWiFi.
-
Vulnerabilidad en Samsung Mobile (CVE-2025-20959)
Severidad: MEDIA
Fecha de publicación: 07/05/2025
Fecha de última actualización: 21/05/2025
El uso de intención implícita para comunicaciones confidenciales en el servicio P2P de Wi-Fi anterior a la versión 1 de SMR de mayo de 2025 permite que atacantes locales accedan a información confidencial.
-
Vulnerabilidad en Samsung Mobile (CVE-2025-20960)
Severidad: MEDIA
Fecha de publicación: 07/05/2025
Fecha de última actualización: 21/05/2025
El manejo inadecuado de permisos insuficientes en CocktailBarService antes de la versión 1 de SMR de mayo de 2025 permite que atacantes locales utilicen la API privilegiada.
-
Vulnerabilidad en Samsung Mobile (CVE-2025-20961)
Severidad: MEDIA
Fecha de publicación: 07/05/2025
Fecha de última actualización: 21/05/2025
El manejo inadecuado de permisos o privilegios insuficientes en el servicio sepunion anterior a la versión 1 de SMR de mayo de 2025 permite que atacantes privilegiados locales accedan a archivos con privilegios del sistema.
-
Vulnerabilidad en Samsung Mobile (CVE-2025-20962)
Severidad: MEDIA
Fecha de publicación: 07/05/2025
Fecha de última actualización: 21/05/2025
El manejo inadecuado de permisos insuficientes en el servicio SpenGesture antes de la versión 1 de SMR de mayo de 2025 permite que atacantes locales rastreen la posición del S Pen.
-
Vulnerabilidad en Samsung Mobile (CVE-2025-20963)
Severidad: MEDIA
Fecha de publicación: 07/05/2025
Fecha de última actualización: 21/05/2025
La inicialización de escritura fuera de los límites en memoria en libsavsvc.so anterior a SMR May-2025 Release 1 permite que atacantes locales escriban fuera de los límites en la memoria.
-
Vulnerabilidad en Samsung Mobile (CVE-2025-20964)
Severidad: MEDIA
Fecha de publicación: 07/05/2025
Fecha de última actualización: 21/05/2025
La escritura fuera de los límites en el análisis de archivos multimedia en libsavsvc.so antes de la versión 1 de SMR de mayo de 2025 permite que los atacantes locales escriban en la memoria fuera de los límites.
-
Vulnerabilidad en Azure (CVE-2025-33072)
Severidad: ALTA
Fecha de publicación: 08/05/2025
Fecha de última actualización: 21/05/2025
El control de acceso inadecuado en Azure permite que un atacante no autorizado divulgue información a través de una red.
-
Vulnerabilidad en Microsoft Corporation (CVE-2025-47732)
Severidad: ALTA
Fecha de publicación: 08/05/2025
Fecha de última actualización: 21/05/2025
Vulnerabilidad de ejecución remota de código en Microsoft Dataverse
-
Vulnerabilidad en Microsoft Corporation (CVE-2025-47733)
Severidad: CRÍTICA
Fecha de publicación: 08/05/2025
Fecha de última actualización: 21/05/2025
Server-Side Request Forgery (SSRF) en Microsoft Power Apps permite que un atacante no autorizado divulgue información a través de una red
-
Vulnerabilidad en PBookit para WordPress (CVE-2025-3810)
Severidad: CRÍTICA
Fecha de publicación: 09/05/2025
Fecha de última actualización: 21/05/2025
El complemento PBookit para WordPress es vulnerable a la escalada de privilegios mediante robo de cuenta en todas las versiones hasta la 1.0.2 incluida. Esto se debe a que el complemento no valida correctamente la identidad del usuario antes de actualizar sus datos, como la contraseña y el correo electrónico, mediante la función edit_profile_data(). Esto permite que atacantes no autenticados cambien las direcciones de correo electrónico y las contraseñas de usuarios arbitrarios, incluidos los administradores, y aprovechen esta situación para acceder a sus cuentas.
-
Vulnerabilidad en WPBookit para WordPress (CVE-2025-3811)
Severidad: CRÍTICA
Fecha de publicación: 09/05/2025
Fecha de última actualización: 21/05/2025
El complemento WPBookit para WordPress es vulnerable a la escalada de privilegios mediante robo de cuenta en todas las versiones hasta la 1.0.2 incluida. Esto se debe a que el complemento no valida correctamente la identidad del usuario antes de actualizar sus datos, como el correo electrónico, mediante la función edit_newdata_customer_callback(). Esto permite a atacantes no autenticados cambiar las direcciones de correo electrónico de usuarios arbitrarios, incluidos los administradores, y aprovecharlo para restablecer la contraseña del usuario y acceder a su cuenta.
-
Vulnerabilidad en SMS Alert Order Notifications – WooCommerce para WordPress (CVE-2025-3876)
Severidad: ALTA
Fecha de publicación: 10/05/2025
Fecha de última actualización: 21/05/2025
El complemento SMS Alert Order Notifications – WooCommerce para WordPress es vulnerable a la Escalada de Privilegios debido a una validación OTP insuficiente en la función handleWpLoginCreateUserAction() en todas las versiones hasta la 3.8.1 incluida. Esto permite a atacantes autenticados, con acceso de suscriptor o superior, suplantar la identidad de cualquier cuenta proporcionando su nombre de usuario o correo electrónico y elevar sus privilegios a los de administrador.
-
Vulnerabilidad en SMS Alert Order Notifications – WooCommerce para WordPress (CVE-2025-3878)
Severidad: MEDIA
Fecha de publicación: 10/05/2025
Fecha de última actualización: 21/05/2025
El complemento SMS Alert Order Notifications – WooCommerce para WordPress es vulnerable a cross site scripting almacenado a través del shortcode sa_verify del plugin en todas las versiones hasta la 3.8.1 incluida, debido a una depuración de entrada insuficiente y al escape de salida en los atributos proporcionados por el usuario. Esto permite a atacantes autenticados, con acceso de colaborador o superior, inyectar scripts web arbitrarios en las páginas que se ejecutarán al acceder un usuario a una página inyectada.
-
Vulnerabilidad en Ivanti Endpoint Manager Mobile (CVE-2025-4427)
Severidad: MEDIA
Fecha de publicación: 13/05/2025
Fecha de última actualización: 21/05/2025
Una omisión de autenticación en el componente API de Ivanti Endpoint Manager Mobile 12.5.0.0 y anteriores permite a los atacantes acceder a recursos protegidos sin las credenciales adecuadas a través de la API.
-
Vulnerabilidad en Ivanti Endpoint Manager Mobile (CVE-2025-4428)
Severidad: ALTA
Fecha de publicación: 13/05/2025
Fecha de última actualización: 21/05/2025
La ejecución remota de código en el componente API de Ivanti Endpoint Manager Mobile 12.5.0.0 y anteriores en plataformas no especificadas permite a atacantes autenticados ejecutar código arbitrario a través de solicitudes API manipuladas.
-
Vulnerabilidad en D-Link DI-7003GV2 24.04.18D1 R(68125) (CVE-2025-4756)
Severidad: MEDIA
Fecha de publicación: 16/05/2025
Fecha de última actualización: 21/05/2025
Se encontró una vulnerabilidad en D-Link DI-7003GV2 24.04.18D1 R(68125). Se ha declarado problemática. Esta vulnerabilidad afecta al código desconocido del archivo /H5/restart.asp. La manipulación provoca una denegación de servicio. El ataque puede ejecutarse en remoto. Se ha hecho público el exploit y puede que sea utilizado.
-
Vulnerabilidad en PHPGurukul Online Course Registration 3.1 (CVE-2025-4771)
Severidad: MEDIA
Fecha de publicación: 16/05/2025
Fecha de última actualización: 21/05/2025
Se encontró una vulnerabilidad clasificada como crítica en PHPGurukul Online Course Registration 3.1. La vulnerabilidad afecta a una función desconocida del archivo /admin/course.php. La manipulación del argumento coursecode provoca una inyección SQL. Es posible ejecutar el ataque de forma remota. Se ha hecho público el exploit y puede que sea utilizado.
-
Vulnerabilidad en PHPGurukul Online Course Registration 3.1 (CVE-2025-4772)
Severidad: MEDIA
Fecha de publicación: 16/05/2025
Fecha de última actualización: 21/05/2025
Se ha encontrado una vulnerabilidad en PHPGurukul Online Course Registration 3.1, clasificada como crítica. Esta vulnerabilidad afecta a una funcionalidad desconocida del archivo /admin/department.php. La manipulación del argumento "department" provoca una inyección SQL. El ataque puede ejecutarse en remoto. Se ha hecho público el exploit y puede que sea utilizado.
-
Vulnerabilidad en PHPGurukul Online Course Registration 3.1 (CVE-2025-4773)
Severidad: MEDIA
Fecha de publicación: 16/05/2025
Fecha de última actualización: 21/05/2025
Se encontró una vulnerabilidad en PHPGurukul Online Course Registration 3.1, clasificada como crítica. Este problema afecta a una funcionalidad desconocida del archivo /admin/level.php. La manipulación del argumento level provoca una inyección SQL. El ataque puede ejecutarse en remoto. Se ha hecho público el exploit y puede que sea utilizado.
-
Vulnerabilidad en PHPGurukul Park Ticketing Management System 2.0 (CVE-2025-4777)
Severidad: MEDIA
Fecha de publicación: 16/05/2025
Fecha de última actualización: 21/05/2025
Se encontró una vulnerabilidad en PHPGurukul Park Ticketing Management System 2.0. Se ha clasificado como crítica. Afecta una parte desconocida del archivo /view-foreigner-ticket.php. La manipulación del argumento viewid provoca una inyección SQL. Es posible iniciar el ataque de forma remota. Se ha hecho público el exploit y puede que sea utilizado.
-
Vulnerabilidad en PHPGurukul Park Ticketing Management System 2.0 (CVE-2025-4781)
Severidad: MEDIA
Fecha de publicación: 16/05/2025
Fecha de última actualización: 21/05/2025
Se ha detectado una vulnerabilidad crítica en PHPGurukul Park Ticketing Management System 2.0. Se ve afectada una función desconocida del archivo /forgot-password.php. La manipulación del argumento email/contactno provoca una inyección SQL. Es posible ejecutar el ataque de forma remota. Se ha hecho público el exploit y puede que sea utilizado.
-
Vulnerabilidad en imithemes Eventer (CVE-2025-39481)
Severidad: CRÍTICA
Fecha de publicación: 16/05/2025
Fecha de última actualización: 21/05/2025
La vulnerabilidad de neutralización incorrecta de elementos especiales utilizados en un comando SQL ('Inyección SQL') en imithemes Eventer permite la inyección SQL ciega. Este problema afecta a Eventer desde n/d hasta la versión 3.9.6.
-
Vulnerabilidad en PHPGurukul Daily Expense Tracker System 1.1 (CVE-2025-4785)
Severidad: MEDIA
Fecha de publicación: 16/05/2025
Fecha de última actualización: 21/05/2025
Se encontró una vulnerabilidad en PHPGurukul Daily Expense Tracker System 1.1. Se ha clasificado como crítica. Este problema afecta a una funcionalidad desconocida del archivo /user-profile.php. La manipulación del argumento fullname/contactnumber provoca una inyección SQL. El ataque puede ejecutarse en remoto. Se ha hecho público el exploit y puede que sea utilizado.
-
Vulnerabilidad en PHPGurukul Online Course Registration 3.1 (CVE-2025-4793)
Severidad: MEDIA
Fecha de publicación: 16/05/2025
Fecha de última actualización: 21/05/2025
Se encontró una vulnerabilidad en PHPGurukul Online Course Registration 3.1. Se ha clasificado como crítica. Se ve afectada una función desconocida del archivo /edit-student-profile.php. La manipulación del argumento cgpa provoca una inyección SQL. Es posible ejecutar el ataque de forma remota. Se ha hecho público el exploit y puede que sea utilizado.
-
Vulnerabilidad en PHPGurukul Online Course Registration 3.1 (CVE-2025-4794)
Severidad: MEDIA
Fecha de publicación: 16/05/2025
Fecha de última actualización: 21/05/2025
Se encontró una vulnerabilidad en PHPGurukul Online Course Registration 3.1. Se ha declarado crítica. Esta vulnerabilidad afecta a una funcionalidad desconocida del archivo /news.php. La manipulación del argumento newstitle provoca una inyección SQL. El ataque puede ejecutarse en remoto. Se ha hecho público el exploit y puede que sea utilizado.
-
Vulnerabilidad en PHPGurukul Park Ticketing Management System 2.0 (CVE-2025-4808)
Severidad: MEDIA
Fecha de publicación: 16/05/2025
Fecha de última actualización: 21/05/2025
Se encontró una vulnerabilidad en PHPGurukul Park Ticketing Management System 2.0, clasificada como crítica. Este problema afecta a un procesamiento desconocido del archivo /add-normal-ticket.php. La manipulación del argumento noadult/nochildren/aprice/cprice provoca una inyección SQL. El ataque puede ejecutarse en remoto. Se ha hecho público el exploit y puede que sea utilizado. Otros parámetros también podrían verse afectados.
-
Vulnerabilidad en PHPGurukul Beauty Parlour Management System 1.1 (CVE-2025-4861)
Severidad: MEDIA
Fecha de publicación: 18/05/2025
Fecha de última actualización: 21/05/2025
Se encontró una vulnerabilidad clasificada como crítica en PHPGurukul Beauty Parlour Management System 1.1. Esta vulnerabilidad afecta a una funcionalidad desconocida del archivo /admin/admin-profile.php. La manipulación del argumento "contactnumber" provoca una inyección SQL. El ataque puede ejecutarse en remoto. Se ha hecho público el exploit y puede que sea utilizado. Otros parámetros también podrían verse afectados.
-
Vulnerabilidad en PHPGurukul Directory Management System 2.0 (CVE-2025-4862)
Severidad: MEDIA
Fecha de publicación: 18/05/2025
Fecha de última actualización: 21/05/2025
Se ha encontrado una vulnerabilidad clasificada como problemática en PHPGurukul Directory Management System 2.0. Este problema afecta a una funcionalidad desconocida del archivo /searchdata.php. La manipulación del argumento "searchdata" provoca ataques de cross site scripting. El ataque puede ejecutarse en remoto. Se ha hecho público el exploit y puede que sea utilizado.
-
Vulnerabilidad en itsourcecode Restaurant Management System 1.0 (CVE-2025-4864)
Severidad: MEDIA
Fecha de publicación: 18/05/2025
Fecha de última actualización: 21/05/2025
Se ha detectado una vulnerabilidad en itsourcecode Restaurant Management System 1.0, clasificada como crítica. Esta vulnerabilidad afecta al código desconocido del archivo /admin/finished.php. La manipulación del ID del argumento provoca una inyección SQL. El ataque puede ejecutarse en remoto. Se ha hecho público el exploit y puede que sea utilizado.
-
Vulnerabilidad en itsourcecode Restaurant Management System 1.0 (CVE-2025-4865)
Severidad: MEDIA
Fecha de publicación: 18/05/2025
Fecha de última actualización: 21/05/2025
Se encontró una vulnerabilidad en itsourcecode Restaurant Management System 1.0, clasificada como crítica. Este problema afecta a un procesamiento desconocido del archivo /admin/member_save.php. La manipulación del argumento last provoca una inyección SQL. El ataque podría iniciarse remotamente. Se ha hecho público el exploit y puede que sea utilizado. Otros parámetros también podrían verse afectados.
-
Vulnerabilidad en itsourcecode Restaurant Management System 1.0 (CVE-2025-4870)
Severidad: MEDIA
Fecha de publicación: 18/05/2025
Fecha de última actualización: 21/05/2025
Se encontró una vulnerabilidad clasificada como crítica en itsourcecode Restaurant Management System 1.0. Esta vulnerabilidad afecta al código desconocido del archivo /admin/menu_save.php. La manipulación del argumento "menu" provoca una inyección SQL. El ataque puede ejecutarse en remoto. Se ha hecho público el exploit y puede que sea utilizado.
-
Vulnerabilidad en PHPGurukul News Portal 4.1 (CVE-2025-4873)
Severidad: MEDIA
Fecha de publicación: 18/05/2025
Fecha de última actualización: 21/05/2025
Se ha encontrado una vulnerabilidad en PHPGurukul News Portal 4.1, clasificada como crítica. Esta vulnerabilidad afecta a una funcionalidad desconocida del archivo /admin/index.php del componente "Login". La manipulación del argumento "Username" provoca una inyección SQL. El ataque puede ejecutarse en remoto. Se ha hecho público el exploit y puede que sea utilizado.
-
Vulnerabilidad en PHPGurukul News Portal Project 4.1 (CVE-2025-4874)
Severidad: MEDIA
Fecha de publicación: 18/05/2025
Fecha de última actualización: 21/05/2025
Se encontró una vulnerabilidad en PHPGurukul News Portal Project 4.1, clasificada como crítica. Este problema afecta a una funcionalidad desconocida del archivo /admin/contactus.php. La manipulación del argumento pagetitle provoca una inyección SQL. El ataque puede ejecutarse en remoto. Se ha hecho público el exploit y puede que sea utilizado.
-
Vulnerabilidad en Campcodes Online Shopping Portal 1.0 (CVE-2025-4875)
Severidad: MEDIA
Fecha de publicación: 18/05/2025
Fecha de última actualización: 21/05/2025
Se encontró una vulnerabilidad en Campcodes Online Shopping Portal 1.0. Se ha declarado crítica. Esta vulnerabilidad afecta al código desconocido del archivo /forgot-password.php. La manipulación del argumento "email" provoca una inyección SQL. El ataque puede ejecutarse en remoto. Se ha hecho público el exploit y puede que sea utilizado.
-
Vulnerabilidad en PHPGurukul News Portal 4.1 (CVE-2025-4880)
Severidad: MEDIA
Fecha de publicación: 18/05/2025
Fecha de última actualización: 21/05/2025
Se ha encontrado una vulnerabilidad en PHPGurukul News Portal 4.1, clasificada como crítica. Esta vulnerabilidad afecta a una funcionalidad desconocida del archivo /admin/aboutus.php. La manipulación del argumento pagetitle provoca una inyección SQL. El ataque puede ejecutarse en remoto. Se ha hecho público el exploit y puede que sea utilizado.
-
Vulnerabilidad en itsourcecode Restaurant Management System 1.0 (CVE-2025-4881)
Severidad: MEDIA
Fecha de publicación: 18/05/2025
Fecha de última actualización: 21/05/2025
Se encontró una vulnerabilidad en itsourcecode Restaurant Management System 1.0, clasificada como crítica. Este problema afecta a una funcionalidad desconocida del archivo /admin/user_save.php. La manipulación del argumento "username/name" provoca una inyección SQL. El ataque puede ejecutarse en remoto. Se ha hecho público el exploit y puede que sea utilizado.
-
Vulnerabilidad en itsourcecode Restaurant Management System 1.0 (CVE-2025-4882)
Severidad: MEDIA
Fecha de publicación: 18/05/2025
Fecha de última actualización: 21/05/2025
Se encontró una vulnerabilidad en itsourcecode Restaurant Management System 1.0. Se ha clasificado como crítica. Afecta una parte desconocida del archivo /admin/team_update.php. La manipulación del argumento "team" provoca una inyección SQL. Es posible iniciar el ataque de forma remota. Se ha hecho público el exploit y puede que sea utilizado.
-
Vulnerabilidad en D-Link DI-8100 16.07.26A1 (CVE-2025-4883)
Severidad: ALTA
Fecha de publicación: 18/05/2025
Fecha de última actualización: 21/05/2025
Se encontró una vulnerabilidad en D-Link DI-8100 16.07.26A1. Se ha declarado crítica. Esta vulnerabilidad afecta a la función ctxz_asp del archivo /ctxz.asp del componente Connection Limit Page. La manipulación del argumento def/defTcp/defUdp/defIcmp/defOther provoca un desbordamiento del búfer basado en la pila. El ataque puede ejecutarse en remoto. Se ha hecho público el exploit y puede que sea utilizado.
-
Vulnerabilidad en code-projects Tourism Management System 1.0 (CVE-2025-4890)
Severidad: MEDIA
Fecha de publicación: 18/05/2025
Fecha de última actualización: 21/05/2025
Se encontró una vulnerabilidad en code-projects Tourism Management System 1.0, clasificada como crítica. Este problema afecta a la función LoginUser del componente Login User. La manipulación del argumento nombre de usuario/contraseña provoca un desbordamiento del búfer en la pila. Es obligatorio realizar un ataque local. Se ha hecho público el exploit y puede que sea utilizado.
-
Vulnerabilidad en SourceCodester Doctors Appointment System 1.0 (CVE-2025-4895)
Severidad: MEDIA
Fecha de publicación: 18/05/2025
Fecha de última actualización: 21/05/2025
Se ha detectado una vulnerabilidad clasificada como crítica en SourceCodester Doctors Appointment System 1.0. Este problema afecta a un procesamiento desconocido del archivo /admin/delete-session.php. La manipulación del ID del argumento provoca una inyección SQL. El ataque podría iniciarse remotamente. Se ha hecho público el exploit y puede que sea utilizado.
-
Vulnerabilidad en SourceCodester Student Result Management System 1.0 (CVE-2025-4898)
Severidad: MEDIA
Fecha de publicación: 18/05/2025
Fecha de última actualización: 21/05/2025
Se encontró una vulnerabilidad en SourceCodester Student Result Management System 1.0. Se ha declarado crítica. Esta vulnerabilidad afecta la función "unlink" del archivo update_system.php del componente Logo File Handler. La manipulación del argumento old_logo provoca un cruce de rutas. El ataque puede ejecutarse en remoto. Se ha hecho público el exploit y puede que sea utilizado.
-
Vulnerabilidad en Campcodes Sales and Inventory System 1.0 (CVE-2025-4899)
Severidad: MEDIA
Fecha de publicación: 18/05/2025
Fecha de última actualización: 21/05/2025
Se encontró una vulnerabilidad en Campcodes Sales and Inventory System 1.0. Se ha clasificado como crítica. Este problema afecta a un procesamiento desconocido del archivo /pages/transaction_update.php. La manipulación del ID del argumento provoca una inyección SQL. El ataque puede ejecutarse en remoto. Se ha hecho público el exploit y puede que sea utilizado.
-
Vulnerabilidad en Campcodes Sales and Inventory System 1.0 (CVE-2025-4900)
Severidad: MEDIA
Fecha de publicación: 18/05/2025
Fecha de última actualización: 21/05/2025
Se ha detectado una vulnerabilidad crítica en Campcodes Sales and Inventory System 1.0. Se ve afectada una función desconocida del archivo /pages/payment.php. La manipulación del argumento cid provoca una inyección SQL. Es posible ejecutar el ataque de forma remota. Se ha hecho público el exploit y puede que sea utilizado.
-
Vulnerabilidad en D-Link DI-7003GV2 24.04.18D1 R(68125) (CVE-2025-4901)
Severidad: MEDIA
Fecha de publicación: 19/05/2025
Fecha de última actualización: 21/05/2025
Se encontró una vulnerabilidad clasificada como problemática en D-Link DI-7003GV2 24.04.18D1 R(68125). Esta vulnerabilidad afecta la función sub_41E304 del archivo /H5/state_view.data del componente HTTP Endpoint. La manipulación provoca la divulgación de información. El ataque solo puede realizarse dentro de la red local. Se ha hecho público el exploit y puede que sea utilizado.
-
Vulnerabilidad en D-Link DI-7003GV2 24.04.18D1 R(68125) (CVE-2025-4902)
Severidad: MEDIA
Fecha de publicación: 19/05/2025
Fecha de última actualización: 21/05/2025
Se ha detectado una vulnerabilidad clasificada como problemática en D-Link DI-7003GV2 24.04.18D1 R(68125). Este problema afecta a la función sub_48F4F0 del archivo /H5/versionupdate.data. La manipulación provoca la divulgación de información. El ataque puede ejecutarse en remoto. Se ha hecho público el exploit y puede que sea utilizado.
-
Vulnerabilidad en PHPGurukul Notice Board System 1.0 (CVE-2025-4906)
Severidad: MEDIA
Fecha de publicación: 19/05/2025
Fecha de última actualización: 21/05/2025
Se encontró una vulnerabilidad en PHPGurukul Notice Board System 1.0. Se ha clasificado como crítica. Se ve afectada una función desconocida del archivo /login.php. La manipulación del argumento "Username" provoca una inyección SQL. Es posible ejecutar el ataque de forma remota. Se ha hecho público el exploit y puede que sea utilizado.
-
Vulnerabilidad en PHPGurukul Daily Expense Tracker System 1.1 (CVE-2025-4907)
Severidad: MEDIA
Fecha de publicación: 19/05/2025
Fecha de última actualización: 21/05/2025
Se encontró una vulnerabilidad en PHPGurukul Daily Expense Tracker System 1.1. Se ha clasificado como crítica. Este problema afecta a una funcionalidad desconocida del archivo /forgot-password.php. La manipulación del argumento "email" provoca una inyección SQL. El ataque puede ejecutarse en remoto. Se ha hecho público el exploit y puede que sea utilizado.
-
Vulnerabilidad en PHPGurukul Daily Expense Tracker System 1.1 (CVE-2025-4908)
Severidad: MEDIA
Fecha de publicación: 19/05/2025
Fecha de última actualización: 21/05/2025
Se ha detectado una vulnerabilidad crítica en PHPGurukul Daily Expense Tracker System 1.1. Esta afecta a una parte desconocida del archivo /expense-datewise-reports-detailed.php. La manipulación del argumento fromdate/todate provoca una inyección SQL. Es posible iniciar el ataque de forma remota. Se ha hecho público el exploit y puede que sea utilizado.
-
Vulnerabilidad en PHPGurukul Zoo Management System 2.1 (CVE-2025-4910)
Severidad: MEDIA
Fecha de publicación: 19/05/2025
Fecha de última actualización: 21/05/2025
Se ha encontrado una vulnerabilidad clasificada como crítica en PHPGurukul Zoo Management System 2.1. Este problema afecta a un procesamiento desconocido del archivo /admin/edit-animal-details.php. La manipulación del argumento "aname" provoca una inyección SQL. El ataque puede ejecutarse en remoto. Se ha hecho público el exploit y puede que sea utilizado. Otros parámetros también podrían verse afectados.
-
Vulnerabilidad en PHPGurukul Zoo Management System 2.1 (CVE-2025-4911)
Severidad: MEDIA
Fecha de publicación: 19/05/2025
Fecha de última actualización: 21/05/2025
Se encontró una vulnerabilidad clasificada como crítica en PHPGurukul Zoo Management System 2.1. La función afectada es desconocida en el archivo /admin/view-foreigner-ticket.php. La manipulación del argumento viewid provoca una inyección SQL. Es posible ejecutar el ataque de forma remota. Se ha hecho público el exploit y puede que sea utilizado.
-
Vulnerabilidad en SourceCodester Student Result Management System 1.0 (CVE-2025-4912)
Severidad: MEDIA
Fecha de publicación: 19/05/2025
Fecha de última actualización: 21/05/2025
Se ha detectado una vulnerabilidad en SourceCodester Student Result Management System 1.0, clasificada como crítica. Esta vulnerabilidad afecta a una funcionalidad desconocida del archivo /admin/core/update_student.php del componente Image File Handler. La manipulación del argumento old_photo provoca un path traversal. El ataque puede ejecutarse en remoto. Se ha hecho público el exploit y puede que sea utilizado.