Instituto Nacional de ciberseguridad. Sección Incibe

Boletín de vulnerabilidades

Vulnerabilidades con productos recientemente documentados:

No hay vulnerabilidades nuevas para los productos a los que está suscrito.



Otras vulnerabilidades de los productos a los que usted está suscrito, y cuya información ha sido actualizada recientemente:

  • Vulnerabilidad en LemonLDAP::NG (CVE-2012-6426)
    Severidad: Pendiente de análisis
    Fecha de publicación: 01/01/2013
    Fecha de última actualización: 28/05/2025
    LemonLDAP::NG antes de v1.2.3 no utiliza la capacidad de verificación de firma de la biblioteca Lasso, lo que permite a atacantes remotos evitar restricciones de control de acceso a través de los datos SAML elaborados.
  • Vulnerabilidad en una petición de autorización OpenID Connect Issuer en LemonLDAP::NG (CVE-2019-15941)
    Severidad: CRÍTICA
    Fecha de publicación: 25/09/2019
    Fecha de última actualización: 28/05/2025
    OpenID Connect Issuer en LemonLDAP::NG versiones 2.x hasta 2.0.5, puede permitir a un atacante omitir las reglas del control de acceso por medio de una petición de autorización diseñada de OpenID Connect. Para ser vulnerable, debe existir una parte de Retransmisión de OIDC dentro de la configuración de LemonLDAP con reglas de control de acceso más débiles que el RP destino y sin filtrado en los URI de redireccionamiento.
  • Vulnerabilidad en LemonLDAP::NG (CVE-2019-12046)
    Severidad: CRÍTICA
    Fecha de publicación: 22/05/2019
    Fecha de última actualización: 28/05/2025
    LemonLDAP::NG - versión 2.0.3 tiene Control de Acceso Incorrecto.
  • Vulnerabilidad en MAXON CINEMA 4D R2024.2.0 (CVE-2024-25423)
    Severidad: ALTA
    Fecha de publicación: 22/02/2024
    Fecha de última actualización: 28/05/2025
    Un problema en MAXON CINEMA 4D R2024.2.0 permite que un atacante local ejecute código arbitrario a través de un archivo c4d_base.xdl64 manipulado.
  • Vulnerabilidad en Racktables (CVE-2023-49453)
    Severidad: MEDIA
    Fecha de publicación: 12/03/2024
    Fecha de última actualización: 28/05/2025
    Vulnerabilidad de cross-site scripting (XSS) reflejado en Racktables v0.22.0 y anteriores permite a atacantes locales ejecutar código arbitrario y obtener información confidencial a través del componente de búsqueda en index.php.
  • Vulnerabilidad en Student Enrollment en PHP 1.0 (CVE-2023-41504)
    Severidad: ALTA
    Fecha de publicación: 13/03/2024
    Fecha de última actualización: 28/05/2025
    Vulnerabilidad de inyección SQL en Student Enrollment en PHP 1.0 permite a los atacantes ejecutar código arbitrario a través de la función de búsqueda de estudiantes.
  • Vulnerabilidad en Student Enrollment In PHP v1.0 (CVE-2023-41505)
    Severidad: CRÍTICA
    Fecha de publicación: 13/03/2024
    Fecha de última actualización: 28/05/2025
    Una vulnerabilidad de carga de archivos arbitrarios en la función Agregar imagen de perfil del estudiante de Student Enrollment In PHP v1.0 permite a los atacantes ejecutar código arbitrario cargando un archivo PHP manipulado.
  • Vulnerabilidad en Lychee 3.1.6 (CVE-2024-25807)
    Severidad: MEDIA
    Fecha de publicación: 22/03/2024
    Fecha de última actualización: 28/05/2025
    Una vulnerabilidad de Cross Site Scripting (XSS) en Lychee 3.1.6 permite a atacantes remotos ejecutar código arbitrario y obtener información confidencial a través del parámetro de título al crear un álbum.
  • Vulnerabilidad en Codiad v2.8.4 (CVE-2024-26557)
    Severidad: MEDIA
    Fecha de publicación: 22/03/2024
    Fecha de última actualización: 28/05/2025
    Codiad v2.8.4 permite reflejar XSS a través del parámetro de tipo componentes/mercado/dialog.php.
  • Vulnerabilidad en Lychee (CVE-2024-25808)
    Severidad: ALTA
    Fecha de publicación: 22/03/2024
    Fecha de última actualización: 28/05/2025
    Vulnerabilidad de Cross-site Request Forgery (CSRF) en Lychee versión 3.1.6, permite a atacantes remotos ejecutar código arbitrario a través de la función de creación de nuevo álbum.
  • Vulnerabilidad en VvvebJs (CVE-2024-29271)
    Severidad: MEDIA
    Fecha de publicación: 22/03/2024
    Fecha de última actualización: 28/05/2025
    Vulnerabilidad reflejada de cross-site scripting (XSS) en VvvebJs anteriores a la versión 1.7.7, permite a atacantes remotos ejecutar código arbitrario y obtener información confidencial a través del parámetro de acción en save.php.
  • Vulnerabilidad en VvvebJs (CVE-2024-29272)
    Severidad: MEDIA
    Fecha de publicación: 22/03/2024
    Fecha de última actualización: 28/05/2025
    Vulnerabilidad de carga arbitraria de archivos en VvvebJs anterior a la versión 1.7.5, permite a atacantes remotos no autenticados ejecutar código arbitrario y obtener información confidencial a través del parámetro sanitizeFileName en save.php.
  • Vulnerabilidad en Snow Snow v.2.0.0 (CVE-2024-25168)
    Severidad: MEDIA
    Fecha de publicación: 22/03/2024
    Fecha de última actualización: 28/05/2025
    Vulnerabilidad de inyección SQL en Snow Snow v.2.0.0 permite a un atacante remoto ejecutar código arbitrario a través del parámetro dataScope de la interfaz system/role/list.
  • Vulnerabilidad en Niushop B2B2C (CVE-2024-28559)
    Severidad: ALTA
    Fecha de publicación: 22/03/2024
    Fecha de última actualización: 28/05/2025
    Vulnerabilidad de inyección SQL en Niushop B2B2C v.5.3.3 y anteriores permite a un atacante escalar privilegios a través de la función setPrice() del componente Goodsbatchset.php.
  • Vulnerabilidad en Niushop B2B2C (CVE-2024-28560)
    Severidad: MEDIA
    Fecha de publicación: 22/03/2024
    Fecha de última actualización: 28/05/2025
    Vulnerabilidad de inyección SQL en Niushop B2B2C v.5.3.3 y anteriores permite a un atacante escalar privilegios a través de la función deleteArea() del componente Address.php.
  • Vulnerabilidad en Anope (CVE-2024-30187)
    Severidad: MEDIA
    Fecha de publicación: 25/03/2024
    Fecha de última actualización: 28/05/2025
    Anope anterior a 2.0.15 no impide restablecer la contraseña de una cuenta suspendida.
  • Vulnerabilidad en KaineLabs Youzify - Buddypress Moderation (CVE-2024-2864)
    Severidad: ALTA
    Fecha de publicación: 25/03/2024
    Fecha de última actualización: 28/05/2025
    Neutralización inadecuada de la entrada durante la vulnerabilidad de generación de páginas web ('Cross-site Scripting') en KaineLabs Youzify - Buddypress Moderation. Este problema afecta a Youzify - Buddypress Moderation: desde n/a hasta 1.2.5.
  • Vulnerabilidad en MBedTLS (CVE-2024-28960)
    Severidad: ALTA
    Fecha de publicación: 29/03/2024
    Fecha de última actualización: 28/05/2025
    Se descubrió un problema en Mbed TLS 2.18.0 hasta 2.28.x anteriores a 2.28.8 y 3.x anteriores a 3.6.0, y en Mbed Crypto. La API PSA Crypto maneja mal la memoria compartida.
  • Vulnerabilidad en Winter CMS v.1.2.3 (CVE-2024-29686)
    Severidad: ALTA
    Fecha de publicación: 29/03/2024
    Fecha de última actualización: 28/05/2025
    Vulnerabilidad de Server-side Template Injection (SSTI) en Winter CMS v.1.2.3 permite a un atacante remoto ejecutar código arbitrario a través de un payload manipulado en el campo Páginas del CMS y los componentes del complemento. NOTA: el proveedor cuestiona esto porque el payload solo puede ser ingresada por un usuario confiable, como el propietario del servidor que aloja Winter CMS, o un desarrollador que trabaja para ellos.
  • Vulnerabilidad en Metagauss EventPrime (CVE-2024-29776)
    Severidad: MEDIA
    Fecha de publicación: 27/03/2024
    Fecha de última actualización: 28/05/2025
    Vulnerabilidad de cross-site scripting (XSS) en Metagauss EventPrime. Este problema afecta a EventPrime: desde n/a hasta 3.3.9.
  • Vulnerabilidad en TeslaMate (CVE-2023-31634)
    Severidad: CRÍTICA
    Fecha de publicación: 27/03/2024
    Fecha de última actualización: 28/05/2025
    En TeslaMate anterior a 1.27.2, existe acceso no autorizado al puerto 4000 para visualización y operación remota de los datos del usuario. Después de acceder a la dirección IP de la instancia de TeslaMate, un atacante puede cambiar el puerto a 3000 para ingresar a Grafana para operaciones remotas. En ese momento, el nombre de usuario y la contraseña predeterminados se pueden usar para ingresar a la consola de administración de Grafana sin iniciar sesión, un problema relacionado con CVE-2022-23126.
  • Vulnerabilidad en WyreStorm Apollo VX20 (CVE-2024-25734)
    Severidad: ALTA
    Fecha de publicación: 27/03/2024
    Fecha de última actualización: 28/05/2025
    Se descubrió un problema en dispositivos WyreStorm Apollo VX20 anteriores a la versión 1.3.58. El servicio TELNET solicita una contraseña sólo después de introducir un nombre de usuario válido, lo que podría facilitar a atacantes remotos la enumeración de cuentas de usuario.
  • Vulnerabilidad en WyreStorm Apollo VX20 (CVE-2024-25735)
    Severidad: CRÍTICA
    Fecha de publicación: 27/03/2024
    Fecha de última actualización: 28/05/2025
    Se descubrió un problema en dispositivos WyreStorm Apollo VX20 anteriores a la versión 1.3.58. Los atacantes remotos pueden descubrir contraseñas en texto plano a través de una solicitud GET de SoftAP /device/config.
  • Vulnerabilidad en WyreStorm Apollo VX20 (CVE-2024-25736)
    Severidad: ALTA
    Fecha de publicación: 27/03/2024
    Fecha de última actualización: 28/05/2025
    Se descubrió un problema en dispositivos WyreStorm Apollo VX20 anteriores a la versión 1.3.58. Los atacantes remotos pueden reiniciar el dispositivo mediante una solicitud GET /device/reboot.
  • Vulnerabilidad en Font Farsi de WordPress (CVE-2024-1752)
    Severidad: MEDIA
    Fecha de publicación: 08/04/2024
    Fecha de última actualización: 28/05/2025
    El complemento Font Farsi de WordPress hasta la versión 1.6.6 no sanitiza ni escapa a algunas de sus configuraciones, lo que podría permitir a usuarios con privilegios elevados, como el administrador, realizar ataques de cross-site scripting almacenado incluso cuando la capacidad unfiltered_html no está permitida (por ejemplo, en una configuración multisitio).
  • Vulnerabilidad en Cobham SAILOR VSAT Ku v.164B019 (CVE-2023-44855)
    Severidad: MEDIA
    Fecha de publicación: 12/04/2024
    Fecha de última actualización: 28/05/2025
    Vulnerabilidad de Cross Site Scripting (XSS) en Cobham SAILOR VSAT Ku v.164B019 permite a un atacante remoto ejecutar código arbitrario a través de un script manipulado para los parámetros rdiag, remitente y destinatarios de la función sub_219C4 en el archivo acu_web.
  • Vulnerabilidad en Poll Maker – Best WordPress Poll Plugin para WordPress (CVE-2024-3600)
    Severidad: ALTA
    Fecha de publicación: 19/04/2024
    Fecha de última actualización: 28/05/2025
    El complemento Poll Maker – Best WordPress Poll Plugin para WordPress es vulnerable a Cross-Site Scripting Almacenado debido a una falta de verificación de capacidad en la acción AJAX ays_poll_maker_quick_start, además de un escape y una sanitización insuficientes en todas las versiones hasta la 5.1.8 incluida. Esto hace posible que atacantes no autenticados creen cuestionarios e inyecten en ellos scripts web maliciosos que se ejecutan cuando un usuario visita la página.
  • Vulnerabilidad en Poll Maker – Best WordPress Poll Plugin para WordPress (CVE-2024-3601)
    Severidad: MEDIA
    Fecha de publicación: 02/05/2024
    Fecha de última actualización: 28/05/2025
    El complemento Poll Maker – Best WordPress Poll Plugin para WordPress es vulnerable al acceso no autorizado a los datos debido a una falta de verificación de capacidad en la función ays_poll_create_author en todas las versiones hasta la 5.1.8 incluida. Esto hace posible que atacantes no autenticados extraigan direcciones de correo electrónico enumerándolas un carácter a la vez.
  • Vulnerabilidad en CampCodes Supplier Management System v1.0 (CVE-2024-41550)
    Severidad: ALTA
    Fecha de publicación: 24/07/2024
    Fecha de última actualización: 28/05/2025
    CampCodes Supplier Management System v1.0 es vulnerable a la inyección de SQL a través de Supply_Management_System/admin/view_invoice_items.php?id=.
  • Vulnerabilidad en WPBakery Visual Composer para WordPress (CVE-2024-5709)
    Severidad: ALTA
    Fecha de publicación: 06/08/2024
    Fecha de última actualización: 28/05/2025
    El complemento WPBakery Visual Composer para WordPress es vulnerable a la inclusión de archivos locales en todas las versiones hasta la 7.7 incluida a través del parámetro 'layout_name'. Esto hace posible que atacantes autenticados, con acceso de nivel de autor y superior, y con permisos de publicación otorgados por un administrador, incluyan y ejecuten archivos arbitrarios en el servidor, permitiendo la ejecución de cualquier código PHP en esos archivos. Esto se puede utilizar para eludir los controles de acceso, obtener datos confidenciales o lograr la ejecución de código en los casos en que se puedan cargar e incluir imágenes y otros tipos de archivos "seguros".
  • Vulnerabilidad en Easy Table of Contents de WordPress (CVE-2024-7082)
    Severidad: MEDIA
    Fecha de publicación: 06/08/2024
    Fecha de última actualización: 28/05/2025
    El complemento Easy Table of Contents de WordPress anterior a 2.0.68 no sanitiza ni escapa a algunos parámetros, lo que podría permitir a usuarios con un rol tan bajo como Editor realizar ataques de Cross-Site Scripting.
  • Vulnerabilidad en Ajax Search Lite de WordPress (CVE-2024-7084)
    Severidad: MEDIA
    Fecha de publicación: 06/08/2024
    Fecha de última actualización: 28/05/2025
    El complemento Ajax Search Lite de WordPress anterior a 4.12.1 no sanitiza ni escapa a algunos parámetros, lo que podría permitir a los usuarios con un rol tan bajo como Admin+ realizar ataques de Cross-Site Scripting.
  • Vulnerabilidad en House Manager de WordPress (CVE-2024-3973)
    Severidad: MEDIA
    Fecha de publicación: 07/08/2024
    Fecha de última actualización: 28/05/2025
    El complemento House Manager de WordPress hasta la versión 1.0.8.4 no desinfecta ni escapa un parámetro antes de devolverlo a la página, lo que genera un Cross-Site Scripting Reflejado que podría usarse contra usuarios con altos privilegios, como el administrador.
  • Vulnerabilidad en Search & Filter Pro de WordPress (CVE-2024-6481)
    Severidad: MEDIA
    Fecha de publicación: 08/08/2024
    Fecha de última actualización: 28/05/2025
    El complemento Search & Filter Pro de WordPress anterior a 2.5.18 no desinfecta ni escapa a algunas de sus configuraciones, lo que podría permitir a usuarios con privilegios elevados, como el administrador, realizar ataques de Cross Site Scripting (XSS) Almacenado incluso cuando la capacidad unfiltered_html no está permitida (por ejemplo, en una configuración multisitio)
  • Vulnerabilidad en Weaver e-cology 8 (CVE-2024-7704)
    Severidad: MEDIA
    Fecha de publicación: 12/08/2024
    Fecha de última actualización: 28/05/2025
    Una vulnerabilidad fue encontrada en Weaver e-cology 8 y ha sido clasificada como problemática. Una función desconocida del archivo /cloudstore/ecode/setup/ecology_dev.zip del componente Source Code Handler es afectado por esta vulnerabilidad. La manipulación conduce a la divulgación de información. Es posible lanzar el ataque de forma remota. El exploit ha sido divulgado al público y puede utilizarse. NOTA: Se contactó primeramente con el proveedor sobre esta divulgación, pero no respondió de ninguna manera.
  • Vulnerabilidad en Poll Maker – Versus Polls, Anonymous Polls, Image Polls para WordPress (CVE-2024-9462)
    Severidad: MEDIA
    Fecha de publicación: 26/10/2024
    Fecha de última actualización: 28/05/2025
    El complemento Poll Maker – Versus Polls, Anonymous Polls, Image Polls para WordPress es vulnerable a Cross-Site Scripting Almacenado a través de la configuración de las encuestas en todas las versiones hasta la 5.4.6 incluida, debido a una desinfección de entrada y un escape de salida insuficientes. Esto permite que atacantes autenticados, con permisos de nivel de administrador y superiores, inyecten secuencias de comandos web arbitrarias en páginas que se ejecutarán cada vez que un usuario acceda a una página inyectada. Esto solo afecta a instalaciones multisitio e instalaciones donde se ha deshabilitado unfiltered_html.
  • Vulnerabilidad en Poll Maker – Versus Polls, Anonymous Polls, Image Polls para WordPress (CVE-2024-9475)
    Severidad: MEDIA
    Fecha de publicación: 26/10/2024
    Fecha de última actualización: 28/05/2025
    El complemento Poll Maker – Versus Polls, Anonymous Polls, Image Polls para WordPress es vulnerable a la inyección SQL genérica a través del parámetro order_by en todas las versiones hasta la 5.4.6 incluida, debido a un escape insuficiente en el parámetro proporcionado por el usuario y a la falta de preparación suficiente en la consulta SQL existente. Esto permite que atacantes autenticados, con permisos de nivel de administrador y superiores, agreguen consultas SQL adicionales a consultas ya existentes que se pueden usar para extraer información confidencial de la base de datos.
  • Vulnerabilidad en Poll Maker – Versus Polls, Anonymous Polls, Image Polls para WordPress (CVE-2024-12115)
    Severidad: MEDIA
    Fecha de publicación: 07/12/2024
    Fecha de última actualización: 28/05/2025
    El complemento Poll Maker – Versus Polls, Anonymous Polls, Image Polls para WordPress es vulnerable a la Cross Site Request Forgery en todas las versiones hasta la 5.5.4 incluida. Esto se debe a la falta o la validación incorrecta de nonce en la función duplicate_poll(). Esto hace posible que atacantes no autenticados dupliquen las encuestas a través de una solicitud falsificada, siempre que puedan engañar a un administrador del sitio para que realice una acción como hacer clic en un enlace.
  • Vulnerabilidad en code-projects Online Book Shop 1.0 (CVE-2025-0300)
    Severidad: MEDIA
    Fecha de publicación: 07/01/2025
    Fecha de última actualización: 28/05/2025
    Se ha encontrado una vulnerabilidad clasificada como crítica en code-projects Online Book Shop 1.0. Esta vulnerabilidad afecta a una funcionalidad desconocida del archivo /subcat.php. La manipulación del argumento cat provoca una inyección SQL. El ataque puede ejecutarse de forma remota. El exploit ha sido divulgado al público y puede utilizarse.
  • Vulnerabilidad en CampCodes DepEd Equipment Inventory System 1.0 (CVE-2025-0348)
    Severidad: MEDIA
    Fecha de publicación: 09/01/2025
    Fecha de última actualización: 28/05/2025
    Se encontró una vulnerabilidad en CampCodes DepEd Equipment Inventory System 1.0. Se la ha calificado como problemática. Este problema afecta a algunos procesos desconocidos del archivo /data/add_employee.php. La manipulación del argumento data conduce a Cross Site Scripting. El ataque puede iniciarse de forma remota. La vulnerabilidad se ha revelado al público y puede utilizarse.
  • Vulnerabilidad en JFinalOA (CVE-2024-57768)
    Severidad: CRÍTICA
    Fecha de publicación: 16/01/2025
    Fecha de última actualización: 28/05/2025
    Se descubrió que JFinalOA anterior a v2025.01.01 contenía una vulnerabilidad de inyección SQL a través del componente validRoleKey?sysRole.key.
  • Vulnerabilidad en Edimax AC1200 Wi-Fi 5 (CVE-2024-48416)
    Severidad: ALTA
    Fecha de publicación: 27/01/2025
    Fecha de última actualización: 28/05/2025
    Edimax AC1200 Wi-Fi 5 de doble banda router BR-6476AC 1.06 es vulnerable a un desbordamiento de búfer a través de /goform/fromSetLanDhcpsClientbinding.
  • Vulnerabilidad en Edimax AC1200 Wi-Fi 5 (CVE-2024-48417)
    Severidad: MEDIA
    Fecha de publicación: 27/01/2025
    Fecha de última actualización: 28/05/2025
    Edimax AC1200 Wi-Fi 5 de doble banda router BR-6476AC 1.06 es vulnerable a Cross Site Scripting (XSS) en: /bin/goahead a través de /goform/setStaticRoute, /goform/fromSetFilterUrlFilter y /goform/fromSetFilterClientFilter.
  • Vulnerabilidad en Edimax AC1200 Wi-Fi 5 (CVE-2024-48418)
    Severidad: ALTA
    Fecha de publicación: 27/01/2025
    Fecha de última actualización: 28/05/2025
    En Edimax AC1200 Wi-Fi 5 Dual-Band router BR-6476AC 1.06, la solicitud /goform/fromSetDDNS no gestiona correctamente los caracteres especiales en ninguno de los parámetros proporcionados por el usuario, lo que permite que un atacante con acceso a la interfaz web inyecte y ejecute comandos de shell arbitrarios.
  • Vulnerabilidad en Edimax AC1200 Wi-Fi 5 (CVE-2024-48419)
    Severidad: ALTA
    Fecha de publicación: 27/01/2025
    Fecha de última actualización: 28/05/2025
    Edimax AC1200 Wi-Fi 5 Dual-Band router BR-6476AC 1.06 presenta problemas de inyección de comandos en /bin/goahead. En concreto, estos problemas se pueden desencadenar a través de /goform/tracerouteDiagnosis, /goform/pingDiagnosis y /goform/fromSysToolPingCmd. Cada uno de estos problemas permite que un atacante con acceso a la interfaz web inyecte y ejecute comandos de shell arbitrarios, con privilegios de "superusuario".
  • Vulnerabilidad en Edimax AC1200 Wi-Fi 5 (CVE-2024-48420)
    Severidad: ALTA
    Fecha de publicación: 27/01/2025
    Fecha de última actualización: 28/05/2025
    Edimax AC1200 Wi-Fi 5 de doble banda router BR-6476AC 1.06 es vulnerable a un desbordamiento de búfer a través de /goform/getWifiBasic.
  • Vulnerabilidad en code-projects Job Recruitment 1.0 (CVE-2025-0961)
    Severidad: MEDIA
    Fecha de publicación: 01/02/2025
    Fecha de última actualización: 28/05/2025
    Se ha encontrado una vulnerabilidad clasificada como problemática en code-projects Job Recruitment 1.0. Este problema afecta a algunas funciones desconocidas del archivo /_parse/load_job-details.php. La manipulación del argumento business_stream_name conduce a Cross Site Scripting. El ataque puede ejecutarse de forma remota. El exploit se ha hecho público y puede utilizarse.
  • Vulnerabilidad en code-projects Job Recruitment 1.0 (CVE-2025-1162)
    Severidad: MEDIA
    Fecha de publicación: 10/02/2025
    Fecha de última actualización: 28/05/2025
    Se ha encontrado una vulnerabilidad clasificada como crítica en code-projects Job Recruitment 1.0. Afecta a una parte desconocida del archivo /\_parse/load\_user-profile.php. La manipulación del argumento userhash provoca una inyección SQL. Es posible iniciar el ataque de forma remota. El exploit ha sido divulgado al público y puede ser utilizado.
  • Vulnerabilidad en MITRE (CVE-2024-51138)
    Severidad: CRÍTICA
    Fecha de publicación: 27/02/2025
    Fecha de última actualización: 28/05/2025
    Se ha identificado una vulnerabilidad de desbordamiento de búfer basada en pila en la funcionalidad de análisis de URL del servidor STUN TR069. Vigor165/166 4.2.7 y anteriores; Vigor2620/LTE200 3.9.8.9 y anteriores; Vigor2860/2925 3.9.8 y anteriores; Vigor2862/2926 3.9.9.5 y anteriores; Vigor2133/2762/2832 3.9.9 y anteriores; Vigor2135/2765/2766 4.4.5. y anteriores; Vigor2865/2866/2927 4.4.5.3 y anteriores; Vigor2962 4.3.2.8 y anteriores; Vigor3912 4.3.6.1 y anteriores; Vigor3910 4.4.3.1 y anteriores se ha identificado una vulnerabilidad de desbordamiento de búfer basada en pila en la funcionalidad de análisis de URL del servidor STUN TR069. Esta falla se produce debido a una verificación insuficiente de los límites de la cantidad de parámetros de URL, lo que permite a un atacante aprovechar el desbordamiento mediante el envío de una solicitud manipulada con fines malintencionados. En consecuencia, un atacante remoto puede ejecutar código arbitrario con privilegios elevados.
  • Vulnerabilidad en ESAFENET CDG 5.6.3.154.205 (CVE-2025-1841)
    Severidad: MEDIA
    Fecha de publicación: 03/03/2025
    Fecha de última actualización: 28/05/2025
    Se ha encontrado una vulnerabilidad clasificada como crítica en ESAFENET CDG 5.6.3.154.205. Afecta a una parte desconocida del archivo /CDGServer3/logManagement/ClientSortLog.jsp. La manipulación del argumento startDate/endDate provoca una inyección SQL. Es posible iniciar el ataque de forma remota. Se ha hecho público el exploit y puede que sea utilizado.
  • Vulnerabilidad en ESAFENET CDG 5.6.3.154.205_20250114 (CVE-2025-1844)
    Severidad: MEDIA
    Fecha de publicación: 03/03/2025
    Fecha de última actualización: 28/05/2025
    Se ha detectado una vulnerabilidad clasificada como crítica en ESAFENET CDG 5.6.3.154.205_20250114. Se trata de una función desconocida del archivo /CDGServer3/logManagement/backupLogDetail.jsp. La manipulación del argumento logTaskId provoca una inyección SQL. Es posible lanzar el ataque de forma remota. Se ha hecho público el exploit y puede que sea utilizado. Se contactó al proveedor con antelación sobre esta revelación, pero no respondió de ninguna manera.
  • Vulnerabilidad en ESAFENET DSM 3.1.2 (CVE-2025-1845)
    Severidad: MEDIA
    Fecha de publicación: 03/03/2025
    Fecha de última actualización: 28/05/2025
    Se ha encontrado una vulnerabilidad en ESAFENET DSM 3.1.2 y se ha clasificado como crítica. Esta vulnerabilidad afecta a la función examExportPDF del archivo /admin/plan/examExportPDF. La manipulación del argumento s provoca la inyección de comandos. El ataque se puede ejecutar de forma remota. Se ha hecho público el exploit y puede que sea utilizado. Se contactó al proveedor con anticipación sobre esta revelación, pero no respondió de ninguna manera.
  • Vulnerabilidad en zj1983 zz (CVE-2025-1846)
    Severidad: MEDIA
    Fecha de publicación: 03/03/2025
    Fecha de última actualización: 28/05/2025
    Se ha detectado una vulnerabilidad en zj1983 zz hasta 2024-8. Se ha declarado como problemática. Esta vulnerabilidad afecta a la función deleteLocalFile del archivo src/main/java/com/futvan/z/system/zfile/ZfileAction.java del componente File Handler. La manipulación del argumento zids provoca una denegación de servicio. El ataque se puede iniciar de forma remota. Se ha hecho público el exploit y puede que sea utilizado. Se contactó al proveedor con anticipación sobre esta revelación, pero no respondió de ninguna manera.
  • Vulnerabilidad en Uniguest Tripleplay (CVE-2024-50706)
    Severidad: CRÍTICA
    Fecha de publicación: 04/03/2025
    Fecha de última actualización: 28/05/2025
    La vulnerabilidad de inyección SQL no autenticada en Uniguest Tripleplay anterior a 24.2.1 permite a atacantes remotos ejecutar consultas SQL arbitrarias en la base de datos del backend.
  • CVE-2024-50704
    Severidad: CRÍTICA
    Fecha de publicación: 04/03/2025
    Fecha de última actualización: 28/05/2025
    Vulnerabilidad de ejecución de código remoto no autenticado en Uniguest Tripleplay antes de 24.2.1 permite a los atacantes remotos ejecutar código arbitrario a través de una petición HTTP POST especialmente manipulada.
  • CVE-2024-50707
    Severidad: CRÍTICA
    Fecha de publicación: 04/03/2025
    Fecha de última actualización: 28/05/2025
    Vulnerabilidad de ejecución de código remoto no autenticado en Uniguest Tripleplay antes de 24.2.1 permite a atacantes remotos ejecutar código arbitrario a través de la cabecera X-Forwarded-For en una petición HTTP de tipo GET.
  • Vulnerabilidad en code-projects Online Ticket Reservation System 1.0 (CVE-2025-2061)
    Severidad: MEDIA
    Fecha de publicación: 07/03/2025
    Fecha de última actualización: 28/05/2025
    Se ha encontrado una vulnerabilidad en code-projects Online Ticket Reservation System 1.0. Se ha declarado como problemática. Esta vulnerabilidad afecta al código desconocido del archivo /passenger.php. La manipulación del nombre del argumento provoca cross site scripting. El ataque puede iniciarse de forma remota. Se ha hecho público el exploit y puede que sea utilizado.
  • Vulnerabilidad en Thinkware Car Dashcam F800 Pro (CVE-2025-2122)
    Severidad: BAJA
    Fecha de publicación: 09/03/2025
    Fecha de última actualización: 28/05/2025
    En Thinkware Car Dashcam F800 Pro hasta 20250226 se ha detectado una vulnerabilidad clasificada como problemática. Esta vulnerabilidad afecta a una funcionalidad desconocida del componente Connection Handler. La manipulación provoca una denegación de servicio. El ataque solo puede iniciarse dentro de la red local. Es un ataque de complejidad bastante alta. Parece difícil de explotar. Se ha hecho público el exploit y puede que sea utilizado. Se contactó al proveedor con antelación sobre esta revelación, pero no respondió de ninguna manera.
  • Vulnerabilidad en Open Asset Import Library Assimp 5.4.3 (CVE-2025-2151)
    Severidad: MEDIA
    Fecha de publicación: 10/03/2025
    Fecha de última actualización: 28/05/2025
    Se ha encontrado una vulnerabilidad clasificada como crítica en Open Asset Import Library Assimp 5.4.3. Esta vulnerabilidad afecta a la función Assimp::GetNextLine en la librería ParsingUtils.h del componente File Handler. La manipulación provoca un desbordamiento del búfer basado en la pila. El ataque puede iniciarse de forma remota. Se ha hecho público el exploit y puede que sea utilizado.
  • Vulnerabilidad en Zucchetti Ad Hoc Infinity 2.4 (CVE-2024-51319)
    Severidad: ALTA
    Fecha de publicación: 11/03/2025
    Fecha de última actualización: 28/05/2025
    Una vulnerabilidad de inclusión de archivo local en /servlet/Report de Zucchetti Ad Hoc Infinity 2.4 permite que un atacante autenticado logre una ejecución remota de código cargando un shell web/reverso jsp a través de /jsp/zimg_upload.jsp.
  • Vulnerabilidad en HDF5 1.14.6 (CVE-2025-2308)
    Severidad: MEDIA
    Fecha de publicación: 14/03/2025
    Fecha de última actualización: 28/05/2025
    Se encontró una vulnerabilidad clasificada como crítica en HDF5 1.14.6. Esta afecta a la función H5Z__scaleoffset_decompress_one_byte del componente Scale-Offset Filter. La manipulación provoca un desbordamiento de búfer basado en el montón. Un ataque debe abordarse localmente. Se ha hecho público el exploit y puede que sea utilizado. La existencia real de esta vulnerabilidad aún se duda. Se contactó al proveedor con antelación para informarle sobre un conjunto de vulnerabilidades. Su respuesta fue "rechazar" sin más explicaciones. No hemos recibido más detalles, incluso después de solicitar amablemente más detalles. Actualmente, asumimos que el proveedor desea "disputar" las entradas, por lo que están marcadas como tales hasta que se disponga de más detalles.
  • Vulnerabilidad en HDF5 1.14.6 (CVE-2025-2309)
    Severidad: MEDIA
    Fecha de publicación: 14/03/2025
    Fecha de última actualización: 28/05/2025
    Se ha encontrado una vulnerabilidad en HDF5 1.14.6, clasificada como crítica. Esta vulnerabilidad afecta a la función H5T__bit_copy del componente "Lógica de Conversión de Tipos". Su manipulación provoca un desbordamiento de búfer basado en el montón. Se requiere acceso local para abordar este ataque. Se ha hecho público el exploit y puede que sea utilizado. La existencia real de esta vulnerabilidad aún se duda. Se contactó con el proveedor con antelación para informarle sobre un conjunto de vulnerabilidades. Su respuesta fue "rechazar" sin más explicaciones. No hemos recibido más detalles, ni siquiera después de solicitar amablemente más detalles. Actualmente, asumimos que el proveedor desea "disputar" las entradas, por lo que están marcadas como tales hasta que se disponga de más información.
  • Vulnerabilidad en HDF5 1.14.6 (CVE-2025-2310)
    Severidad: MEDIA
    Fecha de publicación: 14/03/2025
    Fecha de última actualización: 28/05/2025
    Se encontró una vulnerabilidad en HDF5 1.14.6, clasificada como crítica. Este problema afecta a la función H5MM_strndup del componente Decodificador de Atributos de Metadatos. La manipulación provoca un desbordamiento de búfer en el montón. Es necesario atacar localmente. Se ha hecho público el exploit y puede que sea utilizado. La existencia real de esta vulnerabilidad aún se duda. Se contactó al proveedor con antelación para informarle sobre un conjunto de vulnerabilidades. Su respuesta fue "rechazar" sin más explicaciones. No hemos recibido más detalles, ni siquiera después de solicitar amablemente más detalles. Actualmente, asumimos que el proveedor desea "disputar" las entradas, por lo que están marcadas como tales hasta que se disponga de más información.
  • Vulnerabilidad en Hikashop (CVE-2025-25225)
    Severidad: MEDIA
    Fecha de publicación: 15/03/2025
    Fecha de última actualización: 28/05/2025
    Una vulnerabilidad de escalada de privilegios en el componente Hikashop versiones 1.0.0-5.1.3 para Joomla permite a atacantes autenticados (administradores) escalar sus privilegios a permisos de Superadministrador.
  • Vulnerabilidad en Codezips Gym Management System 1.0 (CVE-2025-2847)
    Severidad: MEDIA
    Fecha de publicación: 27/03/2025
    Fecha de última actualización: 28/05/2025
    Se ha detectado una vulnerabilidad clasificada como crítica en Codezips Gym Management System 1.0. Este problema afecta a un procesamiento desconocido del archivo /dashboard/admin/over_month.php. La manipulación del argumento mm provoca una inyección SQL. El ataque podría iniciarse remotamente. Se ha hecho público el exploit y puede que sea utilizado.
  • Vulnerabilidad en code-projects Patient Record Management System 1.0 (CVE-2025-3211)
    Severidad: MEDIA
    Fecha de publicación: 04/04/2025
    Fecha de última actualización: 28/05/2025
    Se ha detectado una vulnerabilidad crítica en code-projects Patient Record Management System 1.0. Esta afecta a una parte desconocida del archivo /birthing_print.php. La manipulación del argumento itr_no provoca una inyección SQL. Es posible iniciar el ataque de forma remota. Se ha hecho público el exploit y puede que sea utilizado.
  • Vulnerabilidad en PHPGurukul e-Diary Management System 1.0 (CVE-2025-3242)
    Severidad: MEDIA
    Fecha de publicación: 04/04/2025
    Fecha de última actualización: 28/05/2025
    Se ha encontrado una vulnerabilidad en PHPGurukul e-Diary Management System 1.0, clasificada como crítica. Esta vulnerabilidad afecta al código desconocido del archivo /search-result.php. La manipulación del argumento "searchdata" provoca una inyección SQL. El ataque puede iniciarse remotamente. Se ha hecho público el exploit y puede que sea utilizado.
  • Vulnerabilidad en Edimax AC1200 Wave 2 Dual-Band Gigabit Router BR-6478AC V3 1.0.15 (CVE-2025-28146)
    Severidad: CRÍTICA
    Fecha de publicación: 04/04/2025
    Fecha de última actualización: 28/05/2025
    Se descubrió que Edimax AC1200 Wave 2 Dual-Band Gigabit Router BR-6478AC V3 1.0.15 contiene una vulnerabilidad de inyección de comandos a través de fota_url en /boafrm/formLtefotaUpgradeQuectel
  • Vulnerabilidad en code-projects Blood Bank Management System 1.0 (CVE-2025-3309)
    Severidad: MEDIA
    Fecha de publicación: 06/04/2025
    Fecha de última actualización: 28/05/2025
    Se encontró una vulnerabilidad en code-projects Blood Bank Management System 1.0. Se ha clasificado como crítica. Este problema afecta a una funcionalidad desconocida del archivo /admin/campsdetails.php. La manipulación del argumento "hospital" provoca una inyección SQL. El ataque puede ejecutarse remotamente. Se ha hecho público el exploit y puede que sea utilizado.
  • Vulnerabilidad en code-projects Blood Bank Management System 1.0 (CVE-2025-3310)
    Severidad: MEDIA
    Fecha de publicación: 06/04/2025
    Fecha de última actualización: 28/05/2025
    Se ha detectado una vulnerabilidad clasificada como crítica en code-projects Blood Bank Management System 1.0. Esta afecta a una parte desconocida del archivo /admin/delete.php. La manipulación del argumento "Search" provoca una inyección SQL. Es posible iniciar el ataque de forma remota. Se ha hecho público el exploit y puede que sea utilizado.
  • Vulnerabilidad en ColdFusion (CVE-2025-30281)
    Severidad: CRÍTICA
    Fecha de publicación: 08/04/2025
    Fecha de última actualización: 28/05/2025
    Las versiones 2023.12, 2021.18, 2025.0 y anteriores de ColdFusion se ven afectadas por una vulnerabilidad de control de acceso inadecuado que podría provocar la lectura arbitraria del sistema de archivos. Un atacante podría aprovechar esta vulnerabilidad para acceder o modificar datos confidenciales sin la debida autorización. Para explotar este problema no se requiere la interacción del usuario.
  • Vulnerabilidad en PyTorch 2.6.0 (CVE-2025-3730)
    Severidad: MEDIA
    Fecha de publicación: 16/04/2025
    Fecha de última actualización: 28/05/2025
    Se encontró una vulnerabilidad clasificada como problemática en PyTorch 2.6.0. La función torch.nn.functional.ctc_loss del archivo aten/src/ATen/native/LossCTC.cpp está afectada. La manipulación provoca una denegación de servicio. Un ataque debe abordarse localmente. Se ha hecho público el exploit y puede que sea utilizado. El parche se llama 46fc5d8e360127361211cb237d5f9eef0223e567. Se recomienda aplicar un parche para solucionar este problema.
  • Vulnerabilidad en Forminator Forms – Contact Form, Payment Form & Custom Form Builder para WordPress (CVE-2025-3479)
    Severidad: MEDIA
    Fecha de publicación: 17/04/2025
    Fecha de última actualización: 28/05/2025
    El complemento Forminator Forms – Contact Form, Payment Form & Custom Form Builder para WordPress es vulnerable a la repetición de pedidos en todas las versiones hasta la 1.42.0 incluida, a través de la función 'handle_stripe_single', debido a una validación insuficiente en una clave controlada por el usuario. Esto permite que atacantes no autenticados reutilicen un único PaymentIntent de Stripe para múltiples transacciones. Solo la primera transacción se procesa a través de Stripe, pero el complemento envía un correo electrónico con cada transacción realizada correctamente, lo que puede engañar al administrador para que complete cada pedido.
  • Vulnerabilidad en Forminator Forms – Contact Form, Payment Form & Custom Form Builder para WordPress (CVE-2025-3487)
    Severidad: MEDIA
    Fecha de publicación: 17/04/2025
    Fecha de última actualización: 28/05/2025
    El complemento Forminator Forms – Contact Form, Payment Form & Custom Form Builder para WordPress es vulnerable a Cross Site Scripting almacenado a través del parámetro "limit" en todas las versiones hasta la 1.42.0 incluida, debido a una depuración de entrada y un escape de salida insuficientes. Esto permite a atacantes autenticados, con acceso de colaborador o superior, inyectar scripts web arbitrarios en páginas que se ejecutarán al acceder un usuario a una página inyectada.
  • Vulnerabilidad en Ays Pro Poll Maker (CVE-2025-24577)
    Severidad: MEDIA
    Fecha de publicación: 17/04/2025
    Fecha de última actualización: 28/05/2025
    La vulnerabilidad de falta de autorización en Ays Pro Poll Maker permite explotar niveles de seguridad de control de acceso configurados incorrectamente. Este problema afecta a Poll Maker desde n/d hasta la versión 5.5.0.
  • Vulnerabilidad en MapPress Maps para WordPress (CVE-2025-2162)
    Severidad: MEDIA
    Fecha de publicación: 18/04/2025
    Fecha de última actualización: 28/05/2025
    El complemento MapPress Maps para WordPress anterior a la versión 2.94.10 no depura ni escapa de algunas de sus configuraciones, lo que podría permitir a usuarios con privilegios elevados, como el administrador, realizar ataques de Cross Site Scripting almacenado incluso cuando la capacidad unfiltered_html no está permitida (por ejemplo, en una configuración de varios sitios).
  • Vulnerabilidad en MITRE (CVE-2024-46089)
    Severidad: MEDIA
    Fecha de publicación: 18/04/2025
    Fecha de última actualización: 28/05/2025
    74cms <=3.33 es vulnerable a la ejecución remota de código (RCE) en la interfaz en segundo plano apiadmin.
  • Vulnerabilidad en Greenshift – animation and page builder blocks para WordPress (CVE-2025-3616)
    Severidad: ALTA
    Fecha de publicación: 22/04/2025
    Fecha de última actualización: 28/05/2025
    El complemento Greenshift – animation and page builder blocks para WordPress es vulnerable a la carga de archivos arbitrarios debido a la falta de validación del tipo de archivo en la función gspb_make_proxy_api_request() en las versiones 11.4 a 11.4.5. Esto permite que atacantes autenticados, con acceso de suscriptor o superior, carguen archivos arbitrarios en el servidor del sitio afectado, lo que podría posibilitar la ejecución remota de código. La carga de archivos arbitrarios se corrigió adecuadamente en la versión 11.4.5, pero se añadió una comprobación de capacidad en la versión 11.4.6 para evitar la carga no autorizada de archivos limitados.
  • Vulnerabilidad en Codeastro Bus Ticket Booking System v1.0 (CVE-2025-25775)
    Severidad: CRÍTICA
    Fecha de publicación: 25/04/2025
    Fecha de última actualización: 28/05/2025
    Codeastro Bus Ticket Booking System v1.0 es vulnerable a la inyección de SQL a través del parámetro kodetiket en /BusTicket-CI/tiket/cekorder.
  • Vulnerabilidad en code-projects Simple Movie Ticket Booking System 1.0 (CVE-2025-4068)
    Severidad: MEDIA
    Fecha de publicación: 29/04/2025
    Fecha de última actualización: 28/05/2025
    Se encontró una vulnerabilidad clasificada como crítica en code-projects Simple Movie Ticket Booking System 1.0. Esta vulnerabilidad afecta a la función changeprize. La manipulación del argumento "prize" provoca un desbordamiento del búfer en la pila. El ataque debe abordarse localmente. Se ha hecho público el exploit y puede que sea utilizado.
  • Vulnerabilidad en code-projects Product Management System 1.0 (CVE-2025-4069)
    Severidad: MEDIA
    Fecha de publicación: 29/04/2025
    Fecha de última actualización: 28/05/2025
    Se ha detectado una vulnerabilidad clasificada como crítica en code-projects Product Management System 1.0. La función add_item se ve afectada por este problema. La manipulación del argumento st.productname provoca un desbordamiento del búfer en la pila. Un ataque debe abordarse localmente. Se ha hecho público el exploit y puede que sea utilizado.
  • Vulnerabilidad en modernwms v.1.0 (CVE-2024-57698)
    Severidad: ALTA
    Fecha de publicación: 29/04/2025
    Fecha de última actualización: 28/05/2025
    Un problema en modernwms v.1.0 permite a un atacante ver el hash MD5 de la contraseña de administrador y otros atributos sin autenticación, incluso después de la configuración inicial y el cambio de contraseña. Esto se debe a la exposición excesiva de información y a la falta de un control de acceso adecuado en el endpoint /user/list?culture=en-us.
  • Vulnerabilidad en vLLM (CVE-2025-32444)
    Severidad: CRÍTICA
    Fecha de publicación: 30/04/2025
    Fecha de última actualización: 28/05/2025
    vLLM es un motor de inferencia y servicio de alto rendimiento y eficiente en memoria para LLM. Las versiones a partir de la 0.6.5 y anteriores a la 0.8.5, que integran vLLM con mooncake, son vulnerables a la ejecución remota de código debido al uso de serialización basada en pickle sobre sockets ZeroMQ no seguros. Los sockets vulnerables estaban configurados para escuchar en todas las interfaces de red, lo que aumenta la probabilidad de que un atacante pueda acceder a los sockets ZeroMQ vulnerables para ejecutar un ataque. Las instancias de vLLM que no utilizan la integración con mooncake no son vulnerables. Este problema se ha corregido en la versión 0.8.5.
  • Vulnerabilidad en vLLM (CVE-2025-46560)
    Severidad: MEDIA
    Fecha de publicación: 30/04/2025
    Fecha de última actualización: 28/05/2025
    vLLM es un motor de inferencia y servicio de alto rendimiento y eficiente en memoria para LLM. Las versiones a partir de la 0.8.0 y anteriores a la 0.8.5 se ven afectadas por una vulnerabilidad crítica de rendimiento en la lógica de preprocesamiento de entrada del tokenizador multimodal. El código reemplaza dinámicamente los tokens de marcador de posición (p. ej., <|audio_|>, <|image_|>) con tokens repetidos basados ??en longitudes precalculadas. Debido a las ineficientes operaciones de concatenación de listas, el algoritmo presenta una complejidad temporal cuadrática (O(n²)), lo que permite a los actores maliciosos activar el agotamiento de recursos mediante entradas especialmente manipuladas. Este problema se ha corregido en la versión 0.8.5.
  • Vulnerabilidad en ABB Automation Builder (CVE-2025-3394)
    Severidad: ALTA
    Fecha de publicación: 30/04/2025
    Fecha de última actualización: 28/05/2025
    Vulnerabilidad de asignación incorrecta de permisos para recursos críticos en ABB Automation Builder. Este problema afecta a Automation Builder: hasta 2.8.0.
  • Vulnerabilidad en ABB Automation Builder (CVE-2025-3395)
    Severidad: ALTA
    Fecha de publicación: 30/04/2025
    Fecha de última actualización: 28/05/2025
    Vulnerabilidad de asignación incorrecta de permisos para recursos críticos y almacenamiento de texto sin formato de información confidencial en ABB Automation Builder. Este problema afecta a Automation Builder: hasta la versión 2.8.0.
  • Vulnerabilidad en code-projects Simple Bus Reservation System 1.0 (CVE-2025-4498)
    Severidad: MEDIA
    Fecha de publicación: 10/05/2025
    Fecha de última actualización: 28/05/2025
    Se ha detectado una vulnerabilidad crítica en code-projects Simple Bus Reservation System 1.0. La función a::install del componente Install Bus se ve afectada. La manipulación del argumento bus provoca un desbordamiento del búfer en la pila. Es posible lanzar el ataque en el host local. Se ha hecho público el exploit y puede que sea utilizado.
  • Vulnerabilidad en code-projects Simple Hospital Management System 1.0 (CVE-2025-4499)
    Severidad: MEDIA
    Fecha de publicación: 10/05/2025
    Fecha de última actualización: 28/05/2025
    Se encontró una vulnerabilidad clasificada como crítica en code-projects Simple Hospital Management System 1.0. Esta vulnerabilidad afecta a la función Add del componente Add Information. La manipulación del argumento x[i].name/x[i].disease provoca un desbordamiento del búfer en la pila. El ataque debe abordarse localmente. Se ha hecho público el exploit y puede que sea utilizado.
  • Vulnerabilidad en code-projects Album Management System 1.0 (CVE-2025-4501)
    Severidad: MEDIA
    Fecha de publicación: 10/05/2025
    Fecha de última actualización: 28/05/2025
    Se encontró una vulnerabilidad clasificada como crítica en code-projects Album Management System 1.0. Esta vulnerabilidad afecta a la función "searchalbum" del componente "Search Albums". La manipulación provoca un desbordamiento del búfer basado en la pila. Se requiere acceso local para abordar este ataque. Se ha hecho público el exploit y puede que sea utilizado.
  • Vulnerabilidad en Campcodes Sales and Inventory System 1.0 (CVE-2025-4815)
    Severidad: MEDIA
    Fecha de publicación: 17/05/2025
    Fecha de última actualización: 28/05/2025
    Se encontró una vulnerabilidad en Campcodes Sales and Inventory System 1.0, clasificada como crítica. Este problema afecta a una funcionalidad desconocida del archivo /pages/supplier_update.php. La manipulación del argumento "Name" provoca una inyección SQL. El ataque puede ejecutarse en remoto. Se ha hecho público el exploit y puede que sea utilizado.
  • Vulnerabilidad en Sangfor ????????? aTrust 2.3.10.60 (CVE-2025-5129)
    Severidad: ALTA
    Fecha de publicación: 24/05/2025
    Fecha de última actualización: 28/05/2025
    Se ha detectado una vulnerabilidad en Sangfor ????????? aTrust 2.3.10.60, clasificada como crítica. Esta vulnerabilidad afecta a una funcionalidad desconocida en la librería MSASN1.dll. La manipulación genera una ruta de búsqueda incontrolada. Se requiere acceso local para abordar este ataque. Es un ataque de complejidad bastante alta. Parece difícil de explotar. Se ha hecho público el exploit y puede que sea utilizado. Se contactó al proveedor con antelación sobre esta divulgación, pero no respondió.