Boletín de vulnerabilidades
Vulnerabilidades con productos recientemente documentados:
No hay vulnerabilidades nuevas para los productos a los que está suscrito.
Otras vulnerabilidades de los productos a los que usted está suscrito, y cuya información ha sido actualizada recientemente:
-
Vulnerabilidad en CodeAstro Real Estate Management System 1.0 (CVE-2024-1103)
Severidad: BAJA
Fecha de publicación: 31/01/2024
Fecha de última actualización: 04/06/2025
Se encontró una vulnerabilidad en CodeAstro Real Estate Management System 1.0. Ha sido calificada como problemática. Una función desconocida del archivo perfil.php del componente Feedback Form es afectada por esta vulnerabilidad. La manipulación del argumento Your Feedback con la entrada conduce a cross site scripting. El ataque puede lanzarse de forma remota. La explotación ha sido divulgada al público y puede utilizarse. VDB-252458 es el identificador asignado a esta vulnerabilidad.
-
Vulnerabilidad en FreeBSD (CVE-2022-23088)
Severidad: CRÍTICA
Fecha de publicación: 15/02/2024
Fecha de última actualización: 04/06/2025
La rutina de manejo de balizas 802.11 no pudo validar la longitud de un ID de malla IEEE 802.11 antes de copiarlo en un búfer asignado en montón. Mientras un cliente Wi-Fi de FreeBSD está en modo de escaneo (es decir, no asociado con un SSID), una trama de baliza maliciosa puede sobrescribir la memoria del kernel, lo que lleva a la ejecución remota de código.
-
Vulnerabilidad en FreeBSD (CVE-2022-23089)
Severidad: MEDIA
Fecha de publicación: 15/02/2024
Fecha de última actualización: 04/06/2025
Al volcar el núcleo y guardar la información del proceso, proc_getargv() puede devolver un sbuf que tiene un sbuf_len() de 0 o -1, que no se maneja adecuadamente. Puede ocurrir una lectura fuera de los límites cuando el usuario construye un ps_string especialmente manipulado, lo que a su vez puede provocar que el kernel falle.
-
Vulnerabilidad en FreeBSD (CVE-2024-25940)
Severidad: MEDIA
Fecha de publicación: 15/02/2024
Fecha de última actualización: 04/06/2025
`bhyveload -h ` se puede usar para otorgar acceso al cargador al árbol de directorios en el host. Las versiones afectadas de bhyveload(8) no intentan restringir el acceso del cargador a , lo que le permite leer cualquier archivo al que el usuario host tenga acceso. En el modelo bhyveload(8), el host proporciona un userboot.so para arrancar, pero los scripts del cargador generalmente provienen de la imagen del invitado. Se podría utilizar un script creado con fines malintencionados para extraer datos confidenciales del host al que puede acceder el usuario que ejecuta bhyhveload(8), que suele ser la raíz del sistema.
-
Vulnerabilidad en FreeBSD (CVE-2024-25941)
Severidad: BAJA
Fecha de publicación: 15/02/2024
Fecha de última actualización: 04/06/2025
La llamada al sistema jail(2) no ha limitado la visibilidad de los TTY asignados (el sysctl kern.ttys). Esto da lugar a una filtración de información sobre procesos fuera de la actual cárcel. El atacante puede obtener información sobre los TTY asignados en el host o en otras cárceles. Efectivamente, la información impresa por "pstat -t" puede filtrarse.
-
Vulnerabilidad en FreeBSD (CVE-2022-23090)
Severidad: ALTA
Fecha de publicación: 15/02/2024
Fecha de última actualización: 04/06/2025
La función aio_aqueue, utilizada por la llamada al sistema lio_listio, no puede liberar una referencia a una credencial en un caso de error. Un atacante puede provocar que el recuento de referencias se desborde, lo que provocará un use after free (UAF).
-
Vulnerabilidad en FreeBSD (CVE-2022-23091)
Severidad: MEDIA
Fecha de publicación: 15/02/2024
Fecha de última actualización: 04/06/2025
Un caso particular de compartir memoria se maneja mal en el sistema de memoria virtual. Esto es muy similar a SA-21:08.vm, pero con una causa raíz diferente. Un proceso de usuario local sin privilegios puede mantener un mapeo de una página después de que se libera, lo que permite que ese proceso lea datos privados que pertenecen a otros procesos o al kernel.
-
Vulnerabilidad en FreeBSD (CVE-2022-23092)
Severidad: ALTA
Fecha de publicación: 15/02/2024
Fecha de última actualización: 04/06/2025
A la implementación del manejo de mensajes RWALK por parte de lib9p le faltaba una verificación de los límites necesaria al descomprimir el contenido del mensaje. La verificación faltante significa que la recepción de un mensaje especialmente manipulado hará que lib9p sobrescriba la memoria no relacionada. El error puede ser provocado por un kernel invitado de bhyve malicioso que sobrescribe la memoria en el proceso bhyve(8). Esto podría conducir potencialmente a la ejecución de código en modo de usuario en el host, sujeto al entorno limitado de Capsicum de bhyve.
-
Vulnerabilidad en FreeBSD (CVE-2022-23093)
Severidad: MEDIA
Fecha de publicación: 15/02/2024
Fecha de última actualización: 04/06/2025
ping lee paquetes IP sin procesar de la red para procesar las respuestas en la función pr_pack(). Como parte del procesamiento de una respuesta de ping, se debe reconstruir el encabezado IP, el encabezado ICMP y, si está presente, un "paquete citado", que representa el paquete que generó un error ICMP. El paquete citado nuevamente tiene un encabezado IP y un encabezado ICMP. pr_pack() copia los encabezados IP e ICMP recibidos en búferes de pila para su posterior procesamiento. Al hacerlo, no tiene en cuenta la posible presencia de encabezados de opciones de IP después del encabezado de IP, ya sea en la respuesta o en el paquete citado. Cuando las opciones de IP están presentes, pr_pack() desborda el búfer de destino hasta en 40 bytes. Los errores de seguridad de la memoria descritos anteriormente pueden ser desencadenados por un host remoto, lo que provoca que el programa ping falle. El proceso de ping se ejecuta en un modo sandbox de capacidad en todas las versiones afectadas de FreeBSD y, por lo tanto, está muy limitado en cuanto a cómo puede interactuar con el resto del sistema en el punto donde puede ocurrir el error.
-
Vulnerabilidad en Open Redirect (CVE-2024-21728)
Severidad: MEDIA
Fecha de publicación: 15/02/2024
Fecha de última actualización: 04/06/2025
Se encontró una vulnerabilidad de Open Redirect en osTicky2 inferior a 2.2.8. osTicky (osTicket Bridge) de SmartCalc es una extensión de Joomla 3.x que proporciona integración frontal de Joomla con osTicket, un popular sistema de tickets de soporte. La vulnerabilidad Open Redirect permite a los atacantes controlar el parámetro de retorno en la URL a una URL maliciosa base64.
-
Vulnerabilidad en D-Link D-View (CVE-2023-32167)
Severidad: MEDIA
Fecha de publicación: 03/05/2024
Fecha de última actualización: 04/06/2025
Vulnerabilidad de creación o eliminación arbitraria de archivos Directory Traversal D-Link D-View uploadMib. Esta vulnerabilidad permite a atacantes remotos crear y eliminar archivos arbitrarios en las instalaciones afectadas de D-Link D-View. Se requiere autenticación para aprovechar esta vulnerabilidad. La falla específica existe dentro de la función uploadMib. El problema se debe a la falta de validación adecuada de una ruta proporcionada por el usuario antes de usarla en operaciones de archivos. Un atacante puede aprovechar esta vulnerabilidad para crear o eliminar archivos en el contexto de SYSTEM. Era ZDI-CAN-19529.
-
Vulnerabilidad en Ashlar-Vellum Cobalt (CVE-2023-34302)
Severidad: ALTA
Fecha de publicación: 03/05/2024
Fecha de última actualización: 04/06/2025
Vulnerabilidad de ejecución remota de código de desbordamiento de búfer en la región stack de la memoria de análisis de archivos Ashlar-Vellum Cobalt CO. Esta vulnerabilidad permite a atacantes remotos ejecutar código arbitrario en las instalaciones afectadas de Ashlar-Vellum Cobalt. Se requiere la interacción del usuario para aprovechar esta vulnerabilidad, ya que el objetivo debe visitar una página maliciosa o abrir un archivo malicioso. La falla específica existe en el análisis de archivos CO. El problema se debe a la falta de una validación adecuada de la longitud de los datos proporcionados por el usuario antes de copiarlos en un búfer basado en pila. Un atacante puede aprovechar esta vulnerabilidad para ejecutar código en el contexto del proceso actual. Era ZDI-CAN-17865.
-
Vulnerabilidad en Ashlar-Vellum Cobalt (CVE-2023-35710)
Severidad: ALTA
Fecha de publicación: 03/05/2024
Fecha de última actualización: 04/06/2025
Vulnerabilidad de ejecución remota de código de desbordamiento de búfer en la región stack de la memoria de Ashlar-Vellum Cobalt. Esta vulnerabilidad permite a atacantes remotos ejecutar código arbitrario en las instalaciones afectadas de Ashlar-Vellum Cobalt. Se requiere la interacción del usuario para aprovechar esta vulnerabilidad, ya que el objetivo debe visitar una página maliciosa o abrir un archivo malicioso. La falla específica existe en el análisis de archivos CO. El problema se debe a la falta de una validación adecuada de la longitud de los datos proporcionados por el usuario antes de copiarlos en un búfer basado en pila. Un atacante puede aprovechar esta vulnerabilidad para ejecutar código en el contexto del proceso actual. Fue ZDI-CAN-19956.
-
Vulnerabilidad en Ashlar-Vellum Cobalt (CVE-2023-35712)
Severidad: ALTA
Fecha de publicación: 03/05/2024
Fecha de última actualización: 04/06/2025
Vulnerabilidad de ejecución remota de código de memoria no inicializada en el análisis de archivos Ashlar-Vellum Cobalt XE. Esta vulnerabilidad permite a atacantes remotos ejecutar código arbitrario en las instalaciones afectadas de Ashlar-Vellum Cobalt. Se requiere la interacción del usuario para aprovechar esta vulnerabilidad, ya que el objetivo debe visitar una página maliciosa o abrir un archivo malicioso. La falla específica existe en el análisis de archivos XE. El problema se debe a la falta de una inicialización adecuada de la memoria antes de acceder a ella. Un atacante puede aprovechar esta vulnerabilidad para ejecutar código en el contexto del proceso actual. Era ZDI-CAN-20200.
-
Vulnerabilidad en Heator Social Login WordPress (CVE-2024-32674)
Severidad: MEDIA
Fecha de publicación: 08/05/2024
Fecha de última actualización: 04/06/2025
Heator Social Login WordPress anterior a 1.1.32 contiene una vulnerabilidad de Cross-site scripting. Si se explota esta vulnerabilidad, se puede ejecutar un script arbitrario en el navegador web del usuario que accedió al sitio web utilizando el producto.
-
Vulnerabilidad en ILIAS (CVE-2024-33526)
Severidad: ALTA
Fecha de publicación: 21/05/2024
Fecha de última actualización: 04/06/2025
Una vulnerabilidad de Cross Site Scripting Almacenado (XSS) en la característica "Importación de rol de usuario y título de rol de usuario" en ILIAS 7 anterior a 7.30 e ILIAS 8 anterior a 8.11 permite a atacantes remotos autenticados con privilegios administrativos inyectar scripts web o HTML de su elección mediante la carga de archivos XML.
-
Vulnerabilidad en ILIAS (CVE-2024-33527)
Severidad: MEDIA
Fecha de publicación: 21/05/2024
Fecha de última actualización: 04/06/2025
Una vulnerabilidad de Cross Site Scripting Almacenado (XSS) en la función "Importación de usuarios y nombre de inicio de sesión del usuario" en ILIAS 7 anterior a 7.30 e ILIAS 8 anterior a 8.11 permite a atacantes remotos autenticados con privilegios administrativos inyectar scripts web o HTML de su elección mediante la carga de archivos XML.
-
Vulnerabilidad en ILIAS (CVE-2024-33528)
Severidad: MEDIA
Fecha de publicación: 21/05/2024
Fecha de última actualización: 04/06/2025
Una vulnerabilidad de Cross Site Scripting Almacenado (XSS) en ILIAS 7 anterior a 7.30 e ILIAS 8 anterior a 8.11 permite a atacantes remotos autenticados con privilegios de tutor inyectar scripts web o HTML de su elección mediante la carga de archivos XML.
-
Vulnerabilidad en ILIAS (CVE-2024-33529)
Severidad: ALTA
Fecha de publicación: 21/05/2024
Fecha de última actualización: 04/06/2025
ILIAS 7 anterior a 7.30 e ILIAS 8 anterior a 8.11, así como ILIAS 9.0, permiten a atacantes remotos autenticados con privilegios administrativos ejecutar comandos del sistema operativo mediante la carga de archivos con tipos peligrosos.
-
Vulnerabilidad en RhinOS 3.0-1190 (CVE-2024-5407)
Severidad: CRÍTICA
Fecha de publicación: 27/05/2024
Fecha de última actualización: 04/06/2025
Una vulnerabilidad en RhinOS 3.0-1190 podría permitir la inyección de código PHP a través del parámetro "búsqueda" en /portal/search.htm. Esta vulnerabilidad podría permitir que un atacante remoto realice un shell inverso en el sistema remoto, comprometiendo toda la infraestructura.
-
Vulnerabilidad en Fetch JFT para WordPress (CVE-2024-4419)
Severidad: MEDIA
Fecha de publicación: 29/05/2024
Fecha de última actualización: 04/06/2025
El complemento Fetch JFT para WordPress es vulnerable a Cross-Site Scripting Almacenado a través de la configuración de administrador en todas las versiones hasta la 1.8.3 incluida debido a una sanitización de entrada y un escape de salida insuficientes. Esto hace posible que atacantes autenticados, con permisos de nivel de administrador y superiores, inyecten scripts web arbitrarios en páginas que se ejecutarán cada vez que un usuario acceda a una página inyectada. Esto solo afecta a las instalaciones multisitio y a las instalaciones en las que se ha deshabilitado unfiltered_html.
-
Vulnerabilidad en TOTOLINK AC1200 Wireless Dual Band Gigabit Router firmware A3100R V4.1.2cu.5247_B20211129 (CVE-2024-36650)
Severidad: ALTA
Fecha de publicación: 11/06/2024
Fecha de última actualización: 04/06/2025
TOTOLINK AC1200 Wireless Dual Band Gigabit Router firmware A3100R V4.1.2cu.5247_B20211129, en la función cgi `setNoticeCfg` del archivo `/lib/cste_modules/system.so`, la longitud de la cadena de entrada del usuario `NoticeUrl` no está marcada . Esto puede provocar un desbordamiento del búfer, lo que permite a los atacantes crear solicitudes HTTP o MQTT maliciosas para provocar un ataque de denegación de servicio.
-
Vulnerabilidad en Gigabit Wi-Fi 6 Router AX9 AX12 (CVE-2024-39963)
Severidad: ALTA
Fecha de publicación: 19/07/2024
Fecha de última actualización: 04/06/2025
Se descubrió que el enrutador AX3000 Dual-Band Gigabit Wi-Fi 6 Router AX9 V22.03.01.46 y AX3000 Dual-Band Gigabit Wi-Fi 6 Router AX12 V1.0 V22.03.01.46 contenían una vulnerabilidad de ejecución remota de comandos (RCE) autenticada a través de el parámetro macFilterType en /goform/setMacFilterCfg.
-
Vulnerabilidad en Linksys WRT54G v4.21.5 (CVE-2024-41281)
Severidad: ALTA
Fecha de publicación: 19/07/2024
Fecha de última actualización: 04/06/2025
Linksys WRT54G v4.21.5 tiene una vulnerabilidad de desbordamiento de pila en la función get_merge_mac.
-
Vulnerabilidad en Automad v2.0.0 (CVE-2024-40400)
Severidad: ALTA
Fecha de publicación: 19/07/2024
Fecha de última actualización: 04/06/2025
Una vulnerabilidad de carga de archivos arbitrarios en la función de carga de imágenes de Automad v2.0.0 permite a los atacantes ejecutar código arbitrario a través de un archivo manipulado.
-
Vulnerabilidad en SKYSEA Client View (CVE-2024-41139)
Severidad: ALTA
Fecha de publicación: 29/07/2024
Fecha de última actualización: 04/06/2025
Existe una vulnerabilidad de asignación de privilegios incorrecta en SKYSEA Client View Ver.6.010.06 a Ver.19.210.04e. Si un usuario que puede iniciar sesión en el PC donde está instalado el cliente Windows del producto coloca un archivo DLL especialmente manipulado en una carpeta específica, se puede ejecutar código arbitrario con privilegios de SYSTEM.
-
Vulnerabilidad en SKYSEA Client View (CVE-2024-41726)
Severidad: ALTA
Fecha de publicación: 29/07/2024
Fecha de última actualización: 04/06/2025
Existe una vulnerabilidad de Path traversal en SKYSEA Client View Ver.3.013.00 a Ver.19.210.04e. Si se explota esta vulnerabilidad, un usuario que pueda iniciar sesión en el PC donde está instalado el cliente Windows del producto puede ejecutar un archivo ejecutable arbitrario.
-
Vulnerabilidad en Friendica v.2023.12 (CVE-2024-27728)
Severidad: MEDIA
Fecha de publicación: 15/08/2024
Fecha de última actualización: 04/06/2025
La vulnerabilidad de Cross Site Scripting en Friendica v.2023.12 permite a un atacante remoto obtener información confidencial a través del parámetro text de la función de depuración de Babel.
-
Vulnerabilidad en Friendica v.2023.12 (CVE-2024-27730)
Severidad: CRÍTICA
Fecha de publicación: 15/08/2024
Fecha de última actualización: 04/06/2025
La vulnerabilidad de permisos inseguros en Friendica v.2023.12 permite a un atacante remoto obtener información confidencial y ejecutar código arbitrario a través del parámetro cid de la función de eventos del calendario.
-
Vulnerabilidad en Friendica v.2023.12 (CVE-2024-27731)
Severidad: MEDIA
Fecha de publicación: 15/08/2024
Fecha de última actualización: 04/06/2025
La vulnerabilidad de Cross Site Scripting en Friendica v.2023.12 permite a un atacante remoto obtener información confidencial a través de la falta de filtrado de tipo de archivo en el parámetro file attachment.
-
Vulnerabilidad en Joomla! Project (CVE-2024-27184)
Severidad: MEDIA
Fecha de publicación: 20/08/2024
Fecha de última actualización: 04/06/2025
Una validación inadecuada de las URL podría dar lugar a una verificación no válida de si una URL de redireccionamiento es interna o no.
-
Vulnerabilidad en Joomla! Project (CVE-2024-27185)
Severidad: CRÍTICA
Fecha de publicación: 20/08/2024
Fecha de última actualización: 04/06/2025
La clase de paginación incluye parámetros arbitrarios en los enlaces, lo que genera vectores de ataque de envenenamiento de caché.
-
Vulnerabilidad en Joomla! Project (CVE-2024-27186)
Severidad: MEDIA
Fecha de publicación: 20/08/2024
Fecha de última actualización: 04/06/2025
La función de plantilla de correo carece de un mecanismo de escape, lo que genera vectores XSS en múltiples extensiones.
-
Vulnerabilidad en Joomla! Project (CVE-2024-27187)
Severidad: ALTA
Fecha de publicación: 20/08/2024
Fecha de última actualización: 04/06/2025
Los controles de acceso inadecuados permiten a los usuarios de backend sobrescribir su nombre de usuario cuando no están permitidos.
-
Vulnerabilidad en Joomla! Project (CVE-2024-40743)
Severidad: MEDIA
Fecha de publicación: 20/08/2024
Fecha de última actualización: 04/06/2025
Los métodos stripImages y stripIframes no procesaron correctamente las entradas, lo que generó vectores XSS.
-
Vulnerabilidad en chillzhuang SpringBlade 4.1.0 (CVE-2024-8023)
Severidad: MEDIA
Fecha de publicación: 21/08/2024
Fecha de última actualización: 04/06/2025
Una vulnerabilidad ha sido encontrada en chillzhuang SpringBlade 4.1.0 y clasificada como crítica. Una función desconocida del archivo /api/blade-system/menu/list?updatexml es afectada por esta vulnerabilidad. La manipulación conduce a la inyección de SQL. Es posible lanzar el ataque de forma remota. El exploit ha sido divulgado al público y puede utilizarse. NOTA: Se contactó primeramente con el proveedor sobre esta divulgación, pero no respondió de ninguna manera.
-
Vulnerabilidad en Wavelog (CVE-2024-8521)
Severidad: MEDIA
Fecha de publicación: 07/09/2024
Fecha de última actualización: 04/06/2025
Se ha encontrado una vulnerabilidad clasificada como problemática en Wavelog hasta la versión 1.8.0. El índice de función del archivo /qso del componente Live QSO está afectado. La manipulación del argumento manual conduce a un ataque de cross site scripting. Es posible lanzar el ataque de forma remota. El exploit ha sido divulgado al público y puede utilizarse. La actualización a la versión 1.8.1 puede solucionar este problema. El parche se identifica como b31002cec6b71ab5f738881806bb546430ec692e. Se recomienda actualizar el componente afectado.
-
Vulnerabilidad en Teedy 1.11 (CVE-2024-46278)
Severidad: ALTA
Fecha de publicación: 07/10/2024
Fecha de última actualización: 04/06/2025
Teedy 1.11 es vulnerable a Cross Site Scripting (XSS) a través de la consola de administración.
-
Vulnerabilidad en CodeAstro Real Estate Management System 1.0 (CVE-2024-10999)
Severidad: MEDIA
Fecha de publicación: 08/11/2024
Fecha de última actualización: 04/06/2025
Se ha encontrado una vulnerabilidad clasificada como problemática en CodeAstro Real Estate Management System 1.0. Se ve afectada una función desconocida del archivo /aboutadd.php del componente About Us Page. La manipulación del argumento aimage permite la carga sin restricciones. Es posible lanzar el ataque de forma remota. El exploit ha sido divulgado al público y puede ser utilizado.
-
Vulnerabilidad en CodeAstro Real Estate Management System 1.0 (CVE-2024-11000)
Severidad: MEDIA
Fecha de publicación: 08/11/2024
Fecha de última actualización: 04/06/2025
Se ha encontrado una vulnerabilidad clasificada como problemática en CodeAstro Real Estate Management System 1.0. Esta vulnerabilidad afecta a una funcionalidad desconocida del archivo /aboutedit.php del componente About Us Page. La manipulación del argumento aimage permite la carga sin restricciones. El ataque se puede lanzar de forma remota. El exploit se ha hecho público y puede utilizarse.
-
Vulnerabilidad en DI-8100 v16.07.26A1 (CVE-2024-52711)
Severidad: MEDIA
Fecha de publicación: 19/11/2024
Fecha de última actualización: 04/06/2025
DI-8100 v16.07.26A1 es vulnerable a un desbordamiento de búfer en la función ip_position_asp a través del parámetro ip.
-
Vulnerabilidad en Convert Forms para Joomla (CVE-2024-40744)
Severidad: CRÍTICA
Fecha de publicación: 04/12/2024
Fecha de última actualización: 04/06/2025
Carga de archivos sin restricciones a través de una omisión de seguridad en el componente Convert Forms para Joomla en versiones anteriores a 4.4.8.
-
Vulnerabilidad en Convert Forms para Joomla (CVE-2024-40745)
Severidad: MEDIA
Fecha de publicación: 04/12/2024
Fecha de última actualización: 04/06/2025
Vulnerabilidad de Cross site scripting Reflejado en el componente Convert Forms para Joomla en versiones anteriores a 4.4.8.
-
Vulnerabilidad en Guizhou Xiaoma Technology jpress 5.1.2 (CVE-2024-12348)
Severidad: MEDIA
Fecha de publicación: 09/12/2024
Fecha de última actualización: 04/06/2025
Se ha encontrado una vulnerabilidad en Guizhou Xiaoma Technology jpress 5.1.2. Se ha clasificado como problemática. La función AttachmentUtils.isUnSafe del archivo /commons/attachment/upload del componente Attachment Upload Handler está afectada. La manipulación del argumento files[] provoca ataques de Cross Site Scripting. Es posible lanzar el ataque de forma remota. El exploit se ha hecho público y puede utilizarse.
-
Vulnerabilidad en Joomla! Project (CVE-2024-40747)
Severidad: MEDIA
Fecha de publicación: 07/01/2025
Fecha de última actualización: 04/06/2025
Varios módulos cromados no procesaron correctamente las entradas, lo que generó vectores XSS.
-
Vulnerabilidad en Joomla! Project (CVE-2024-40748)
Severidad: ALTA
Fecha de publicación: 07/01/2025
Fecha de última actualización: 04/06/2025
Falta de escape de salida en el atributo id de las listas de menú.
-
Vulnerabilidad en Joomla! Project (CVE-2024-40749)
Severidad: ALTA
Fecha de publicación: 07/01/2025
Fecha de última actualización: 04/06/2025
Los controles de acceso inadecuados permiten el acceso a vistas protegidas.
-
Vulnerabilidad en Drupal Open Social (CVE-2024-13240)
Severidad: ALTA
Fecha de publicación: 09/01/2025
Fecha de última actualización: 04/06/2025
Una vulnerabilidad de control de acceso inadecuado en Drupal Open Social permite recopilar datos de ubicaciones de recursos comunes. Este problema afecta a Open Social: desde la versión 0.0.0 hasta la 12.05.
-
Vulnerabilidad en Drupal Open Social (CVE-2024-13241)
Severidad: CRÍTICA
Fecha de publicación: 09/01/2025
Fecha de última actualización: 04/06/2025
La vulnerabilidad de autorización incorrecta en Drupal Open Social permite recopilar datos de ubicaciones de recursos comunes. Este problema afecta a Open Social: desde 0.0.0 antes de 12.0.5.
-
Vulnerabilidad en Drupal Swift Mailer (CVE-2024-13242)
Severidad: CRÍTICA
Fecha de publicación: 09/01/2025
Fecha de última actualización: 04/06/2025
Una vulnerabilidad de método o función peligrosa expuesta en Drupal Swift Mailer permite la suplantación de ubicación de recursos. Este problema afecta a Swift Mailer: *.*.
-
Vulnerabilidad en Drupal Entity Delete Log (CVE-2024-13243)
Severidad: MEDIA
Fecha de publicación: 09/01/2025
Fecha de última actualización: 04/06/2025
La vulnerabilidad de falta de autorización en Drupal Entity Delete Log permite la navegación forzada. Este problema afecta al registro de eliminación de entidades: desde la versión 0.0.0 hasta la 1.1.1.
-
Vulnerabilidad en Drupal Migrate Tools (CVE-2024-13244)
Severidad: ALTA
Fecha de publicación: 09/01/2025
Fecha de última actualización: 04/06/2025
La vulnerabilidad de Cross-Site Request Forgery (CSRF) en Drupal Migrate Tools permite Cross-Site Request Forgery. Este problema afecta a Migrate Tools: desde la versión 0.0.0 hasta la 6.0.3.
-
Vulnerabilidad en Joomla (CVE-2025-22204)
Severidad: CRÍTICA
Fecha de publicación: 04/02/2025
Fecha de última actualización: 04/06/2025
El control inadecuado de la generación de código en la extensión sourcerer para Joomla en versiones anteriores a 11.0.0 conduce a una vulnerabilidad de ejecución remota de código.
-
Vulnerabilidad en Joomla (CVE-2025-22205)
Severidad: ALTA
Fecha de publicación: 04/02/2025
Fecha de última actualización: 04/06/2025
La gestión inadecuada de las variables de entrada conduce a múltiples vulnerabilidades Path Traversal en la extensión Admiror Gallery para Joomla en la rama de versión 4.x.
-
Vulnerabilidad en JS Jobs para Joomla (CVE-2025-22206)
Severidad: MEDIA
Fecha de publicación: 04/02/2025
Fecha de última actualización: 04/06/2025
Una vulnerabilidad de inyección SQL en las versiones 1.1.5-1.4.2 del complemento JS Jobs para Joomla permite a atacantes autenticados (administrador) ejecutar comandos SQL arbitrarios a través del parámetro 'fieldfor' en la función Campo GDPR.
-
Vulnerabilidad en JS Jobs para Joomla (CVE-2025-22208)
Severidad: MEDIA
Fecha de publicación: 15/02/2025
Fecha de última actualización: 04/06/2025
Una vulnerabilidad de inyección SQL en las versiones 1.1.5-1.4.3 del complemento JS Jobs para Joomla permite a atacantes autenticados (administrador) ejecutar comandos SQL arbitrarios a través del parámetro 'filter_email' en la función de búsqueda Solicitud de borrado de datos GDPR.
-
Vulnerabilidad en JS Jobs para Joomla (CVE-2025-22209)
Severidad: MEDIA
Fecha de publicación: 15/02/2025
Fecha de última actualización: 04/06/2025
Una vulnerabilidad de inyección SQL en el complemento JS Jobs versiones 1.1.5-1.4.3 para Joomla permite a atacantes autenticados (administrador) ejecutar comandos SQL arbitrarios a través del parámetro 'searchpaymentstatus' en la función de búsqueda del historial de pagos del empleador.
-
Vulnerabilidad en OFCMS 1.1.3 (CVE-2025-1557)
Severidad: MEDIA
Fecha de publicación: 22/02/2025
Fecha de última actualización: 04/06/2025
Se ha detectado una vulnerabilidad clasificada como problemática en OFCMS 1.1.3. Se trata de una función desconocida. La manipulación conduce a cross-site request forgery. Es posible lanzar el ataque de forma remota. El exploit se ha hecho público y puede utilizarse.
-
Vulnerabilidad en Hikashop (CVE-2025-22210)
Severidad: ALTA
Fecha de publicación: 25/02/2025
Fecha de última actualización: 04/06/2025
Una vulnerabilidad de inyección SQL en el componente Hikashop versiones 3.3.0-5.1.4 para Joomla permite a atacantes autenticados (administrador) ejecutar comandos SQL arbitrarios en el área de administración de categorías en el backend.
-
Vulnerabilidad en ZoomSounds - WordPress Wave Audio Player with Playlist para WordPress (CVE-2024-13776)
Severidad: ALTA
Fecha de publicación: 05/04/2025
Fecha de última actualización: 04/06/2025
El complemento ZoomSounds - WordPress Wave Audio Player with Playlist para WordPress es vulnerable a la modificación no autorizada de datos, lo que puede provocar una denegación de servicio debido a la falta de comprobación de capacidad en la acción AJAX «dzsap_delete_notice» en todas las versiones hasta la 6.91 incluida. Esto permite a atacantes autenticados, con acceso de suscriptor o superior, actualizar los valores de las opciones a «visto» en el sitio de WordPress. Esto puede aprovecharse para actualizar una opción que genere un error en el sitio y deniegue el servicio a usuarios legítimos, o para establecer algunos valores como verdaderos, como el registro. Existen otras funciones también vulnerables a la falta de autorización.
-
Vulnerabilidad en ZoomSounds para WordPress (CVE-2025-0839)
Severidad: MEDIA
Fecha de publicación: 05/04/2025
Fecha de última actualización: 04/06/2025
El complemento ZoomSounds para WordPress es vulnerable a Cross-Site Scripting Almacenado mediante shortcodes en versiones hasta la 6.91 incluida, debido a una depuración de entrada y al escape de salida insuficiente en los atributos proporcionados por el usuario. Esto permite a atacantes autenticados con permisos de colaborador o superiores inyectar scripts web arbitrarios en páginas que se ejecutarán al acceder un usuario a una página inyectada.
-
Vulnerabilidad en MultiVendorX – Empower Your WooCommerce Store with a Dynamic Multivendor Marketplace – Build the Next Amazon, eBay, Etsy para WordPress (CVE-2025-2789)
Severidad: MEDIA
Fecha de publicación: 05/04/2025
Fecha de última actualización: 04/06/2025
El complemento MultiVendorX – Empower Your WooCommerce Store with a Dynamic Multivendor Marketplace – Build the Next Amazon, eBay, Etsy para WordPress es vulnerable a la pérdida no autorizada de datos debido a la falta de una comprobación de capacidad en la función delete_table_rate_shipping_row en todas las versiones hasta la 4.2.19 incluida. Esto permite que atacantes no autenticados eliminen las tarifas de tabla, lo que puede afectar el cálculo de los gastos de envío.
-
Vulnerabilidad en ZoomSounds - WordPress Wave Audio Player with Playlist para WordPress (CVE-2025-3431)
Severidad: ALTA
Fecha de publicación: 08/04/2025
Fecha de última actualización: 04/06/2025
El complemento ZoomSounds - WordPress Wave Audio Player with Playlist para WordPress es vulnerable a la lectura arbitraria de archivos en todas las versiones hasta la 6.91 incluida, mediante la acción 'dzsap_download'. Esto permite a atacantes no autenticados leer el contenido de archivos arbitrarios en el servidor, que pueden contener información confidencial.
-
Vulnerabilidad en Joomla! Project (CVE-2025-25226)
Severidad: CRÍTICA
Fecha de publicación: 08/04/2025
Fecha de última actualización: 04/06/2025
La gestión incorrecta de identificadores provoca una vulnerabilidad de inyección SQL en el método quoteNameStr del paquete de base de datos. Nota: El método afectado es un método protegido. No se utiliza en los paquetes originales ni en la rama 2.x ni en la 3.x, por lo que la vulnerabilidad en cuestión no puede explotarse al usar la clase de base de datos original. Sin embargo, las clases que extienden la clase afectada podrían verse afectadas si se usa el método vulnerable.
-
Vulnerabilidad en Joomla! Project (CVE-2025-25227)
Severidad: ALTA
Fecha de publicación: 08/04/2025
Fecha de última actualización: 04/06/2025
Los controles de estado insuficientes conducen a un vector que permite eludir los controles 2FA.
-
Vulnerabilidad en SKT Blocks – Gutenberg based Page Builder para WordPress (CVE-2025-3276)
Severidad: MEDIA
Fecha de publicación: 12/04/2025
Fecha de última actualización: 04/06/2025
El complemento SKT Blocks – Gutenberg based Page Builder para WordPress es vulnerable a Cross-Site Scripting almacenado a través del bloque Carrusel de publicaciones en todas las versiones hasta la 1.9 incluida, debido a una depuración de entrada y un escape de salida insuficiente. Esto permite a atacantes autenticados, con acceso de colaborador o superior, inyectar scripts web arbitrarios en las páginas que se ejecutarán al acceder un usuario a una página inyectada.
-
Vulnerabilidad en Betheme para WordPress (CVE-2025-3077)
Severidad: MEDIA
Fecha de publicación: 16/04/2025
Fecha de última actualización: 04/06/2025
El tema Betheme para WordPress es vulnerable a Cross-Site Scripting almacenado a través del shortcode del botón y el campo CSS personalizado del complemento en todas las versiones hasta la 28.0.3 incluida, debido a una depuración de entrada y al escape de salida insuficiente en los atributos proporcionados por el usuario. Esto permite a atacantes autenticados, con acceso de colaborador o superior, inyectar scripts web arbitrarios en las páginas que se ejecutarán al acceder un usuario a una página inyectada.
-
Vulnerabilidad en Sematell ReplyOne 7.4.3.0 (CVE-2024-48905)
Severidad: CRÍTICA
Fecha de publicación: 01/05/2025
Fecha de última actualización: 04/06/2025
Sematell ReplyOne 7.4.3.0 tiene permisos inseguros para el endpoint /rest/sessions.
-
Vulnerabilidad en Sematell ReplyOne 7.4.3.0 (CVE-2024-48906)
Severidad: MEDIA
Fecha de publicación: 01/05/2025
Fecha de última actualización: 04/06/2025
Sematell ReplyOne 7.4.3.0 permite XSS a través de un nombre de archivo adjunto en un correo electrónico de ReplyDesk.
-
Vulnerabilidad en Sematell ReplyOne 7.4.3.0 (CVE-2024-48907)
Severidad: ALTA
Fecha de publicación: 01/05/2025
Fecha de última actualización: 04/06/2025
Sematell ReplyOne 7.4.3.0 permite SSRF a través de la API del servidor de aplicaciones.
-
Vulnerabilidad en Ultimate Auction Pro para WordPress (CVE-2025-4204)
Severidad: ALTA
Fecha de publicación: 02/05/2025
Fecha de última actualización: 04/06/2025
El complemento Ultimate Auction Pro para WordPress es vulnerable a la inyección SQL mediante el parámetro 'auction_id' en todas las versiones hasta la 1.5.2 incluida, debido a un escape insuficiente del parámetro proporcionado por el usuario y a la falta de preparación de la consulta SQL existente. Esto permite a atacantes no autenticados añadir consultas SQL adicionales a las consultas ya existentes, que pueden utilizarse para extraer información confidencial de la base de datos.
-
Vulnerabilidad en TOTOLINK A950RG V4.1.2cu.5204_B20210112 (CVE-2025-45800)
Severidad: CRÍTICA
Fecha de publicación: 02/05/2025
Fecha de última actualización: 04/06/2025
TOTOLINK A950RG V4.1.2cu.5204_B20210112 contiene una vulnerabilidad de ejecución de comandos en la interfaz setDeviceName de la librería /lib/cste_modules/global.so, específicamente en el procesamiento del parámetro deviceMac.
-
Vulnerabilidad en Tenda RX3 V1.0br_V16.03.13.11 (CVE-2025-44900)
Severidad: MEDIA
Fecha de publicación: 06/05/2025
Fecha de última actualización: 04/06/2025
En Tenda RX3 V1.0br_V16.03.13.11 en la función GetParentControlInfo de la URL web /goform/GetParentControlInfo, la manipulación del parámetro mac provoca un desbordamiento de pila.
-
Vulnerabilidad en Tenda RX3 V1.0br_V16.03.13.11 (CVE-2025-44899)
Severidad: CRÍTICA
Fecha de publicación: 06/05/2025
Fecha de última actualización: 04/06/2025
Hay una vulnerabilidad de desbordamiento de pila en Tenda RX3 V1.0br_V16.03.13.11 En la función fromSetWifiGusetBasic de la URL web /goform/ WifiGuestSet, la manipulación del parámetro shareSpeed provoca un desbordamiento de pila.
-
Vulnerabilidad en Wolmart | Multi-Vendor Marketplace WooCommerce para WordPress (CVE-2024-13793)
Severidad: ALTA
Fecha de publicación: 08/05/2025
Fecha de última actualización: 04/06/2025
El tema Wolmart | Multi-Vendor Marketplace WooCommerce para WordPress es vulnerable a la ejecución de shortcodes arbitrarios en todas las versiones hasta la 1.8.11 incluida. Esto se debe a que el software permite a los usuarios ejecutar una acción que no valida correctamente un valor antes de ejecutar do_shortcode. Esto permite que atacantes no autenticados ejecuten shortcodes arbitrarios.
-
Vulnerabilidad en Event Manager, Events Calendar, Tickets, Registrations – Eventin para WordPress (CVE-2025-3419)
Severidad: ALTA
Fecha de publicación: 08/05/2025
Fecha de última actualización: 04/06/2025
El complemento Event Manager, Events Calendar, Tickets, Registrations – Eventin para WordPress es vulnerable a la lectura de archivos arbitrarios en todas las versiones hasta la 4.0.26 incluida, mediante la función proxy_image(). Esto permite a atacantes no autenticados leer el contenido de archivos arbitrarios en el servidor, que pueden contener información confidencial.
-
Vulnerabilidad en Happyforms para WordPress (CVE-2024-10054)
Severidad: MEDIA
Fecha de publicación: 15/05/2025
Fecha de última actualización: 04/06/2025
El complemento Happyforms para WordPress anterior a la versión 1.26.3 no depura ni escapa de algunas de sus configuraciones, lo que podría permitir a usuarios con privilegios elevados, como el administrador, realizar ataques de Cross-Site Scripting almacenado incluso cuando la capacidad unfiltered_html no está permitida (por ejemplo, en una configuración de varios sitios).
-
Vulnerabilidad en Jetpack para WordPress (CVE-2024-10075)
Severidad: MEDIA
Fecha de publicación: 15/05/2025
Fecha de última actualización: 04/06/2025
El complemento Jetpack para WordPress anterior a la versión 13.8 no garantiza que la publicación creada por el formulario de contacto solo sea accesible para usuarios autorizados, lo que podría permitir que usuarios no autenticados ejecuten códigos cortos arbitrarios y los bloqueen.
-
Vulnerabilidad en Jetpack y Jetpack Boost para WordPress (CVE-2024-10076)
Severidad: MEDIA
Fecha de publicación: 15/05/2025
Fecha de última actualización: 04/06/2025
Los complementos Jetpack para WordPress anteriores a la versión 13.8 y Jetpack Boost para WordPress anteriores a la 3.4.8 utilizan expresiones regulares en las funciones del Acelerador de Sitios al cambiar las URL de las imágenes a su equivalente en la CDN. Desafortunadamente, algunas de ellas pueden coincidir con patrones que no deberían, lo que permite a los usuarios colaboradores y superiores realizar ataques XSS almacenado.
-
Vulnerabilidad en Giveaways and Contests by RafflePress de WordPress (CVE-2024-10107)
Severidad: MEDIA
Fecha de publicación: 15/05/2025
Fecha de última actualización: 04/06/2025
El complemento Giveaways and Contests by RafflePress de WordPress anterior a la versión 1.12.17 no depura ni escapa de algunas de sus configuraciones, lo que podría permitir a usuarios con privilegios elevados, como el administrador, realizar ataques de Cross-Site Scripting almacenado incluso cuando la capacidad unfiltered_html no está permitida (por ejemplo, en una configuración de varios sitios).
-
Vulnerabilidad en Photo Gallery, Images, Slider in Rbs Image Gallery para WordPress (CVE-2024-10144)
Severidad: MEDIA
Fecha de publicación: 15/05/2025
Fecha de última actualización: 04/06/2025
El complemento Photo Gallery, Images, Slider in Rbs Image Gallery para WordPress anterior a la versión 3.2.22 no depura ni escapa de algunas de sus configuraciones, lo que podría permitir a usuarios con privilegios elevados como los colaboradores realizar ataques de Cross-Site Scripting almacenado incluso cuando la capacidad unfiltered_html no está permitida (por ejemplo, en una configuración de varios sitios).
-
Vulnerabilidad en Hubbub Lite para WordPress (CVE-2024-10145)
Severidad: MEDIA
Fecha de publicación: 15/05/2025
Fecha de última actualización: 04/06/2025
El complemento Hubbub Lite para WordPress anterior a la versión 1.34.4 no depura ni escapa de algunas de sus configuraciones, lo que podría permitir a usuarios con privilegios elevados como el administrador realizar ataques de Cross-Site Scripting almacenado incluso cuando la capacidad unfiltered_html no está permitida (por ejemplo, en una configuración de varios sitios).
-
Vulnerabilidad en Contact Form, Survey, Quiz & Popup Form Builder de WordPress (CVE-2024-10504)
Severidad: MEDIA
Fecha de publicación: 15/05/2025
Fecha de última actualización: 04/06/2025
El complemento Contact Form, Survey, Quiz & Popup Form Builder de WordPress anterior a la versión 1.7.1 no depura ni escapa algunos parámetros al mostrarlos en la página, lo que podría permitir que usuarios no autenticados realicen ataques de Cross-Site Scripting.
-
Vulnerabilidad en WP Google Review Slider para WordPress (CVE-2024-11109)
Severidad: MEDIA
Fecha de publicación: 15/05/2025
Fecha de última actualización: 04/06/2025
El complemento WP Google Review Slider para WordPress anterior a la versión 15.6 no depura ni escapa de algunas de sus configuraciones, lo que podría permitir a usuarios con privilegios elevados como el administrador realizar ataques de Cross-Site Scripting almacenado incluso cuando la capacidad unfiltered_html no está permitida (por ejemplo, en una configuración de varios sitios).
-
Vulnerabilidad en Smart Post Show de WordPress (CVE-2024-3996)
Severidad: MEDIA
Fecha de publicación: 15/05/2025
Fecha de última actualización: 04/06/2025
El complemento Smart Post Show de WordPress anterior a la versión 2.4.28 no depura ni escapa de algunas de sus configuraciones, lo que podría permitir a usuarios con privilegios elevados, como el administrador, realizar ataques de Cross-Site Scripting almacenado incluso cuando la capacidad unfiltered_html no está permitida (por ejemplo, en una configuración multisitio).
-
Vulnerabilidad en EventPrime de WordPress (CVE-2024-4665)
Severidad: MEDIA
Fecha de publicación: 15/05/2025
Fecha de última actualización: 04/06/2025
El complemento EventPrime de WordPress anterior a la versión 3.5.0 no valida correctamente los permisos al actualizar reservas, lo que permite a los usuarios modificar o cancelar reservas de otros usuarios. Además, esta función carece de un nonce.
-
Vulnerabilidad en ProfilePro para WordPress (CVE-2024-6668)
Severidad: MEDIA
Fecha de publicación: 15/05/2025
Fecha de última actualización: 04/06/2025
El complemento ProfilePro para WordPress hasta la versión 1.3 no depura ni escapa de algunos parámetros y carece de controles de acceso adecuados, lo que podría permitir a los usuarios con un rol tan bajo como suscriptor realizar ataques de Cross-Site Scripting.
-
Vulnerabilidad en User Profile Builder de WordPress (CVE-2024-6708)
Severidad: MEDIA
Fecha de publicación: 15/05/2025
Fecha de última actualización: 04/06/2025
El complemento User Profile Builder de WordPress anterior a la versión 3.12.2 no depura ni escapa algunos parámetros antes de mostrar su contenido en el área de administración, lo que permite a los usuarios Admin+ realizar ataques de Cross-Site Scripting.
-
Vulnerabilidad en Event Tickets with Ticket Scanner de WordPress (CVE-2024-6711)
Severidad: MEDIA
Fecha de publicación: 15/05/2025
Fecha de última actualización: 04/06/2025
El complemento Event Tickets with Ticket Scanner de WordPress anterior a la versión 2.3.8 no depura ni escapa algunos parámetros, lo que podría permitir a los usuarios con un rol tan bajo como administrador realizar ataques de Cross-Site Scripting.
-
Vulnerabilidad en Stylish Price List de WordPress (CVE-2024-7758)
Severidad: MEDIA
Fecha de publicación: 15/05/2025
Fecha de última actualización: 04/06/2025
El complemento Stylish Price List de WordPress anterior a la versión 7.1.8 no depura ni escapa de algunas de sus configuraciones, lo que podría permitir a usuarios con privilegios elevados de colaborador y superiores realizar ataques de Cross-Site Scripting almacenado incluso cuando la capacidad unfiltered_html no está permitida (por ejemplo, en una configuración de varios sitios).
-
Vulnerabilidad en Events Calendar de WordPress (CVE-2024-8493)
Severidad: MEDIA
Fecha de publicación: 15/05/2025
Fecha de última actualización: 04/06/2025
El complemento Events Calendar de WordPress anterior a la versión 6.6.4 no depura ni escapa de algunas de sus configuraciones, lo que podría permitir a usuarios con privilegios elevados como el administrador realizar ataques de Cross-Site Scripting almacenado incluso cuando la capacidad unfiltered_html no está permitida (por ejemplo, en una configuración de varios sitios).
-
Vulnerabilidad en Everest Forms para WordPress (CVE-2024-8542)
Severidad: MEDIA
Fecha de publicación: 15/05/2025
Fecha de última actualización: 04/06/2025
El complemento Everest Forms para WordPress anterior a la versión 3.0.3.1 no depura ni escapa de algunas de sus configuraciones, lo que podría permitir a usuarios con privilegios elevados como el administrador realizar ataques de Cross-Site Scripting almacenado incluso cuando la capacidad unfiltered_html no está permitida (por ejemplo, en una configuración de varios sitios).
-
Vulnerabilidad en Quiz Maker para WordPress (CVE-2024-8617)
Severidad: MEDIA
Fecha de publicación: 15/05/2025
Fecha de última actualización: 04/06/2025
El complemento Quiz Maker para WordPress anterior a la versión 6.5.9.9 no depura ni escapa de algunas de sus configuraciones, lo que podría permitir a usuarios con privilegios elevados, como el administrador, realizar ataques de Cross-Site Scripting almacenado incluso cuando la capacidad unfiltered_html no está permitida (por ejemplo, en una configuración multisitio).
-
Vulnerabilidad en Ajax Search Lite para WordPress (CVE-2024-8619)
Severidad: MEDIA
Fecha de publicación: 15/05/2025
Fecha de última actualización: 04/06/2025
El complemento Ajax Search Lite para WordPress anterior a la versión 4.12.3 no depura ni escapa de algunas de sus configuraciones, lo que podría permitir a usuarios con privilegios elevados como el administrador realizar ataques de Cross-Site Scripting almacenado incluso cuando la capacidad unfiltered_html no está permitida (por ejemplo, en una configuración de varios sitios).
-
Vulnerabilidad en MapPress Maps para WordPress (CVE-2024-8620)
Severidad: MEDIA
Fecha de publicación: 15/05/2025
Fecha de última actualización: 04/06/2025
El complemento MapPress Maps para WordPress anterior a la versión 2.93 no depura ni escapa de algunas de sus configuraciones, lo que podría permitir a usuarios con privilegios elevados, como el administrador, realizar ataques de Cross-Site Scripting almacenado incluso cuando la capacidad unfiltered_html no está permitida (por ejemplo, en una configuración de varios sitios).
-
Vulnerabilidad en Photo Gallery de 10Web para WordPress (CVE-2024-8670)
Severidad: MEDIA
Fecha de publicación: 15/05/2025
Fecha de última actualización: 04/06/2025
El complemento Photo Gallery de 10Web para WordPress anterior a la versión 1.8.29 no depura ni escapa de algunas de sus configuraciones, lo que podría permitir a usuarios con privilegios elevados como el administrador realizar ataques de Cross-Site Scripting almacenado incluso cuando la capacidad unfiltered_html no está permitida (por ejemplo, en una configuración de varios sitios).
-
Vulnerabilidad en Event Calendar de WordPress (CVE-2024-8700)
Severidad: ALTA
Fecha de publicación: 15/05/2025
Fecha de última actualización: 04/06/2025
El complemento Event Calendar de WordPress hasta la versión 1.0.4 no verifica la autorización para las acciones de eliminación, lo que permite que usuarios no autenticados eliminen calendarios arbitrarios.
-
Vulnerabilidad en Logo Slider de WordPress (CVE-2024-9233)
Severidad: MEDIA
Fecha de publicación: 15/05/2025
Fecha de última actualización: 04/06/2025
El complemento Logo Slider de WordPress anterior a la versión 3.7.1 no tiene la comprobación CSRF activada al actualizar su configuración, lo que podría permitir a los atacantes hacer que un administrador que haya iniciado sesión la cambie mediante un ataque CSRF.
-
Vulnerabilidad en RegistrationMagic para WordPress (CVE-2024-9390)
Severidad: MEDIA
Fecha de publicación: 15/05/2025
Fecha de última actualización: 04/06/2025
El complemento RegistrationMagic para WordPress anterior a la versión 6.0.2.1 no depura ni escapa de algunas de sus configuraciones, lo que podría permitir a usuarios con privilegios elevados, como el administrador, realizar ataques de Cross-Site Scripting almacenado incluso cuando la capacidad unfiltered_html no está permitida (por ejemplo, en una configuración de varios sitios).
-
Vulnerabilidad en Free Booking Plugin for Hotels, Restaurants and Car Rentals de WordPress (CVE-2024-9450)
Severidad: MEDIA
Fecha de publicación: 15/05/2025
Fecha de última actualización: 04/06/2025
El complemento Free Booking Plugin for Hotels, Restaurants and Car Rentals de WordPress anterior a la versión 1.3.15 no tiene la comprobación CSRF activada al actualizar su configuración, lo que podría permitir a los atacantes hacer que un suscriptor que haya iniciado sesión la cambie mediante un ataque CSRF.
-
Vulnerabilidad en Popup Box de WordPress (CVE-2024-9599)
Severidad: MEDIA
Fecha de publicación: 15/05/2025
Fecha de última actualización: 04/06/2025
El complemento Popup Box de WordPress anterior a la versión 4.7.8 no depura ni escapa de algunas de sus configuraciones, lo que podría permitir a usuarios con privilegios elevados como el administrador realizar ataques de Cross-Site Scripting almacenado incluso cuando la capacidad unfiltered_html no está permitida (por ejemplo, en una configuración de varios sitios).
-
Vulnerabilidad en Post Grid, Posts Slider, Posts Carousel, Post Filter y Post Masonry de WordPress (CVE-2024-9645)
Severidad: MEDIA
Fecha de publicación: 15/05/2025
Fecha de última actualización: 04/06/2025
El complemento Post Grid, Posts Slider, Posts Carousel, Post Filter y Post Masonry de WordPress anterior a la versión 2.2.93 no valida ni escapa algunas de sus opciones de bloque antes de mostrarlas nuevamente en una página o publicación donde el bloque está incrustado, lo que podría permitir a los usuarios con rol de colaborador y superior realizar ataques de Cross-Site Scripting almacenado.
-
Vulnerabilidad en Plugin Oficial WordPress (CVE-2025-1289)
Severidad: MEDIA
Fecha de publicación: 15/05/2025
Fecha de última actualización: 04/06/2025
El complemento Plugin Oficial WordPress hasta la versión 1.7.3 no depura ni escapa de algunas de sus configuraciones, lo que podría permitir a usuarios con privilegios elevados como el administrador realizar ataques de Cross-Site Scripting almacenado almacenado incluso cuando la capacidad unfiltered_html no está permitida (por ejemplo, en una configuración multisitio).
-
Vulnerabilidad en Plugin Oficial WordPress (CVE-2025-1303)
Severidad: MEDIA
Fecha de publicación: 15/05/2025
Fecha de última actualización: 04/06/2025
El complemento Plugin Oficial WordPress hasta la versión 1.7.3 no depura ni escapa un parámetro antes de mostrarlo nuevamente en la página, lo que genera un error de Cross-Site Scripting reflejado que podría usarse solo contra usuarios no autenticados.
-
Vulnerabilidad en WP-PManager de WordPress (CVE-2025-2247)
Severidad: MEDIA
Fecha de publicación: 15/05/2025
Fecha de última actualización: 04/06/2025
El complemento WP-PManager de WordPress hasta la versión 1.2 no tiene una comprobación CSRF activada al actualizar sus configuraciones, lo que podría permitir a los atacantes hacer que un administrador que haya iniciado sesión las cambie mediante un ataque CSRF.
-
Vulnerabilidad en WP-PManager de WordPress (CVE-2025-2248)
Severidad: MEDIA
Fecha de publicación: 15/05/2025
Fecha de última actualización: 04/06/2025
El complemento WP-PManager de WordPress hasta la versión 1.2 no depura ni escapa un parámetro antes de usarlo en una declaración SQL, lo que permite a los administradores realizar ataques de inyección SQL.
-
Vulnerabilidad en Microsoft Corporation (CVE-2025-47161)
Severidad: ALTA
Fecha de publicación: 15/05/2025
Fecha de última actualización: 04/06/2025
Vulnerabilidad de elevación de privilegios en Microsoft Defender para endpoints
-
Vulnerabilidad en IBM InfoSphere Information Server 11.7 (CVE-2025-1138)
Severidad: MEDIA
Fecha de publicación: 15/05/2025
Fecha de última actualización: 04/06/2025
IBM InfoSphere Information Server 11.7 podría revelar información confidencial a un usuario autenticado que podría contribuir a futuros ataques contra el sistema a través de una lista de directorios.
-
Vulnerabilidad en IBM Content Navigator (CVE-2024-51475)
Severidad: MEDIA
Fecha de publicación: 16/05/2025
Fecha de última actualización: 04/06/2025
IBM Content Navigator 3.0.11, 3.0.15 y 3.1.0 es vulnerable a la inyección de HTML. Un atacante remoto podría inyectar código HTML malicioso que, al visualizarse, se ejecutaría en el navegador web de la víctima dentro del contexto de seguridad del sitio web que lo aloja.
-
Vulnerabilidad en libavif (CVE-2025-48174)
Severidad: MEDIA
Fecha de publicación: 16/05/2025
Fecha de última actualización: 04/06/2025
En libavif anterior a 1.3.0, makeRoom en stream.c tiene un desbordamiento de entero y un desbordamiento de búfer resultante en stream->offset+size.
-
Vulnerabilidad en Wise Chat para WordPress (CVE-2024-13613)
Severidad: ALTA
Fecha de publicación: 17/05/2025
Fecha de última actualización: 04/06/2025
El complemento Wise Chat para WordPress es vulnerable a la exposición de información confidencial en todas las versiones hasta la 3.3.3 incluida, a través del directorio "uploads". Esto permite a atacantes no autenticados extraer datos confidenciales almacenados de forma insegura en el directorio /wp-content/uploads, que puede contener archivos adjuntos en los mensajes de chat. La vulnerabilidad se corrigió parcialmente en la versión 3.3.3.
-
Vulnerabilidad en EventON Pro para WordPress (CVE-2025-3527)
Severidad: MEDIA
Fecha de publicación: 17/05/2025
Fecha de última actualización: 04/06/2025
El complemento EventON Pro para WordPress es vulnerable a la modificación no autorizada de datos debido a la falta de una comprobación de capacidad en el archivo 'assets/lib/settings/settings.js' en todas las versiones hasta la 4.9.6 incluida. Esto permite a atacantes autenticados, con acceso de suscriptor o superior, inyectar scripts web arbitrarios en páginas que se ejecutarán al acceder un usuario a una página inyectada. La vulnerabilidad se corrigió parcialmente en la versión 4.9.6.
-
Vulnerabilidad en Jupiter X Core para WordPress (CVE-2025-3888)
Severidad: MEDIA
Fecha de publicación: 17/05/2025
Fecha de última actualización: 04/06/2025
El complemento Jupiter X Core para WordPress es vulnerable a Cross-Site Scripting almacenado mediante la inclusión de archivos SVG en todas las versiones hasta la 4.8.12 incluida, debido a una depuración de entrada y un escape de salida insuficientes. Esto permite a atacantes autenticados, con acceso de colaborador o superior, inyectar scripts web arbitrarios en páginas que se ejecutarán al acceder un usuario a la página con el archivo SVG incluido.
-
Vulnerabilidad en WP Booking Calendar para WordPress (CVE-2025-4669)
Severidad: MEDIA
Fecha de publicación: 17/05/2025
Fecha de última actualización: 04/06/2025
El complemento WP Booking Calendar para WordPress es vulnerable a Cross-Site Scripting almacenado a través del shortcode wpbc del complemento en todas las versiones hasta la 10.11.1 incluida, debido a una depuración de entrada insuficiente y al escape de salida en los atributos proporcionados por el usuario. Esto permite a atacantes autenticados, con acceso de colaborador o superior, inyectar scripts web arbitrarios en páginas que se ejecutarán al acceder un usuario a una página inyectada.
-
Vulnerabilidad en IBM i (CVE-2025-33103)
Severidad: ALTA
Fecha de publicación: 17/05/2025
Fecha de última actualización: 04/06/2025
Las utilidades de conectividad TCP/IP de IBM para i, producto de IBM i 7.2, 7.3, 7.4, 7.5 y 7.6, contienen una vulnerabilidad de escalada de privilegios. Un agente malicioso con acceso de línea de comandos al sistema operativo host puede elevar los privilegios para obtener acceso root al sistema operativo host.
-
Vulnerabilidad en itwanger paicoding (CVE-2025-4839)
Severidad: BAJA
Fecha de publicación: 17/05/2025
Fecha de última actualización: 04/06/2025
Se ha encontrado una vulnerabilidad en itwanger paicoding 1.0.0/1.0.1/1.0.2/1.0.3, clasificada como problemática. Esta vulnerabilidad afecta a una funcionalidad desconocida del archivo /paicoding-core/src/main/java/com/github/paicoding/forum/core/util/CrossUtil.java. La manipulación genera una política permisiva entre dominios con dominios no confiables. El ataque puede ejecutarse en remoto. La complejidad del ataque es bastante alta. Su explotación parece difícil. Se ha hecho público el exploit y puede que sea utilizado.
-
Vulnerabilidad en D-Link DCS-932L 2.18.01 (CVE-2025-4842)
Severidad: ALTA
Fecha de publicación: 17/05/2025
Fecha de última actualización: 04/06/2025
Se encontró una vulnerabilidad en D-Link DCS-932L 2.18.01. Se ha declarado crítica. Esta vulnerabilidad afecta a la función isUCPCameraNameChanged del archivo /sbin/ucp. La manipulación del argumento CameraName provoca un desbordamiento del búfer basado en la pila. El ataque puede ejecutarse en remoto. Se ha hecho público el exploit y puede que sea utilizado Esta vulnerabilidad solo afecta a los productos que ya no reciben soporte del fabricante.
-
Vulnerabilidad en D-Link DCS-932L 2.18.01 (CVE-2025-4843)
Severidad: ALTA
Fecha de publicación: 18/05/2025
Fecha de última actualización: 04/06/2025
Se encontró una vulnerabilidad en D-Link DCS-932L 2.18.01. Se ha clasificado como crítica. Afecta a la función SubUPnPCSInit del archivo /sbin/udev. La manipulación del argumento CameraName provoca un desbordamiento del búfer en la pila. Es posible iniciar el ataque de forma remota. Se ha hecho público el exploit y puede que sea utilizado Esta vulnerabilidad solo afecta a los productos que ya no reciben soporte del fabricante.
-
Vulnerabilidad en FreeFloat FTP Server 1.0 (CVE-2025-4844)
Severidad: MEDIA
Fecha de publicación: 18/05/2025
Fecha de última actualización: 04/06/2025
Se encontró una vulnerabilidad clasificada como crítica en FreeFloat FTP Server 1.0. Esta vulnerabilidad afecta a una funcionalidad desconocida del componente CD Command Handler. La manipulación provoca un desbordamiento del búfer. El ataque puede ejecutarse en remoto. Se ha hecho público el exploit y puede que sea utilizado.
-
Vulnerabilidad en FreeFloat FTP Server 1.0 (CVE-2025-4845)
Severidad: MEDIA
Fecha de publicación: 18/05/2025
Fecha de última actualización: 04/06/2025
Se ha detectado una vulnerabilidad clasificada como crítica en FreeFloat FTP Server 1.0. Este problema afecta a una funcionalidad desconocida del componente TRACE Command Handler. La manipulación provoca un desbordamiento del búfer. El ataque podría ejecutarse remotamente. Se ha hecho público el exploit y puede que sea utilizado.
-
Vulnerabilidad en FreeFloat FTP Server 1.0 (CVE-2025-4847)
Severidad: MEDIA
Fecha de publicación: 18/05/2025
Fecha de última actualización: 04/06/2025
Se ha detectado una vulnerabilidad en FreeFloat FTP Server 1.0, clasificada como crítica. Esta vulnerabilidad afecta al código desconocido del componente MLS Command Handler. La manipulación provoca un desbordamiento del búfer. El ataque puede ejecutarse en remoto. Se ha hecho público el exploit y puede que sea utilizado.
-
Vulnerabilidad en FreeFloat FTP Server 1.0 (CVE-2025-4848)
Severidad: MEDIA
Fecha de publicación: 18/05/2025
Fecha de última actualización: 04/06/2025
Se encontró una vulnerabilidad en FreeFloat FTP Server 1.0, clasificada como crítica. Este problema afecta a un procesamiento desconocido del componente RECV Command Handler. La manipulación provoca un desbordamiento del búfer. El ataque podría iniciarse remotamente. Se ha hecho público el exploit y puede que sea utilizado.
-
Vulnerabilidad en TOTOLINK A3002R 2.1.1-B20230720.1011 (CVE-2025-4852)
Severidad: MEDIA
Fecha de publicación: 18/05/2025
Fecha de última actualización: 04/06/2025
Se ha encontrado una vulnerabilidad clasificada como problemática en TOTOLINK A3002R 2.1.1-B20230720.1011. Este problema afecta a un procesamiento desconocido del componente VPN Page. La manipulación del argumento "Comment" provoca ataques de cross site scripting. El ataque puede ejecutarse en remoto. Se ha hecho público el exploit y puede que sea utilizado.
-
Vulnerabilidad en Tridium Niagara Framework y Tridium Niagara Enterprise Security para Windows (CVE-2025-3936)
Severidad: MEDIA
Fecha de publicación: 22/05/2025
Fecha de última actualización: 04/06/2025
Vulnerabilidad de asignación incorrecta de permisos para recursos críticos en Tridium Niagara Framework para Windows, Tridium Niagara Enterprise Security para Windows permite explotar niveles de seguridad de control de acceso configurados incorrectamente. Este problema afecta a Niagara Framework: versiones anteriores a la 4.14.2, 4.15.1 y 4.10.11; Niagara Enterprise Security: versiones anteriores a la 4.14.2, 4.15.1 y 4.10.11. Tridium recomienda actualizar a las versiones 4.14.2u2, 4.15.u1 o 4.10u.11 de Niagara Framework y Enterprise Security.
-
Vulnerabilidad en Tridium Niagara Framework para Windows, Linux y QNX, Tridium Niagara Enterprise Security para Windows, Linux y QNX (CVE-2025-3937)
Severidad: ALTA
Fecha de publicación: 22/05/2025
Fecha de última actualización: 04/06/2025
Vulnerabilidad de uso de hash de contraseña con esfuerzo computacional insuficiente en Tridium Niagara Framework para Windows, Linux y QNX, Tridium Niagara Enterprise Security para Windows, Linux y QNX permite el criptoanálisis. Este problema afecta a Niagara Framework: versiones anteriores a la 4.14.2, 4.15.1 y 4.10.11; Niagara Enterprise Security: versiones anteriores a la 4.14.2, 4.15.1 y 4.10.11. Tridium recomienda actualizar a las versiones 4.14.2u2, 4.15.u1 o 4.10u.11 de Niagara Framework y Enterprise Security.
-
Vulnerabilidad en Tridium Niagara Framework para Windows, Linux y QNX, Tridium Niagara Enterprise Security para Windows, Linux y QNX (CVE-2025-3938)
Severidad: MEDIA
Fecha de publicación: 22/05/2025
Fecha de última actualización: 04/06/2025
Vulnerabilidad de paso criptográfico faltante en Tridium Niagara Framework para Windows, Linux y QNX, Tridium Niagara Enterprise Security para Windows, Linux y QNX permite el criptoanálisis. Este problema afecta a Niagara Framework: versiones anteriores a la 4.14.2, 4.15.1 y 4.10.11; Niagara Enterprise Security: versiones anteriores a la 4.14.2, 4.15.1 y 4.10.11. Tridium recomienda actualizar a las versiones 4.14.2u2, 4.15.u1 o 4.10u.11 de Niagara Framework y Enterprise Security.
-
Vulnerabilidad en Tridium Niagara Framework para Windows, Linux y QNX, Tridium Niagara Enterprise Security para Windows, Linux y QNX (CVE-2025-3939)
Severidad: MEDIA
Fecha de publicación: 22/05/2025
Fecha de última actualización: 04/06/2025
Vulnerabilidad de discrepancia de respuesta observable en Tridium Niagara Framework para Windows, Linux y QNX, Tridium Niagara Enterprise Security para Windows, Linux y QNX permite el criptoanálisis. Este problema afecta a Niagara Framework: versiones anteriores a la 4.14.2, 4.15.1 y 4.10.11; Niagara Enterprise Security: versiones anteriores a la 4.14.2, 4.15.1 y 4.10.11. Tridium recomienda actualizar a las versiones 4.14.2u2, 4.15.u1 o 4.10u.11 de Niagara Framework y Enterprise Security.
-
Vulnerabilidad en Tridium Niagara Framework y Tridium Niagara Enterprise Security (CVE-2025-3940)
Severidad: MEDIA
Fecha de publicación: 22/05/2025
Fecha de última actualización: 04/06/2025
Vulnerabilidad por uso indebido del marco de validación en Tridium Niagara Framework (Windows, Linux, QNX) y Tridium Niagara Enterprise Security (Windows, Linux y QNX) permite la manipulación de datos de entrada. Este problema afecta a Niagara Framework: versiones anteriores a la 4.14.2, 4.15.1 y 4.10.11; y a Niagara Enterprise Security: versiones anteriores a la 4.14.2, 4.15.1 y 4.10.11. Tridium recomienda actualizar a las versiones 4.14.2u2, 4.15.u1 o 4.10u.11 de Niagara Framework y Enterprise Security.
-
Vulnerabilidad en Tridium Niagara Framework y Tridium Niagara Enterprise Security (CVE-2025-3941)
Severidad: MEDIA
Fecha de publicación: 22/05/2025
Fecha de última actualización: 04/06/2025
Manejo inadecuado de la vulnerabilidad Windows ::DATA Alternate Data Stream en Tridium Niagara Framework para Windows, Tridium Niagara Enterprise Security para Windows permite la manipulación de datos de entrada. Este problema afecta a Niagara Framework: versiones anteriores a la 4.14.2, 4.15.1 y 4.10.11; Niagara Enterprise Security: versiones anteriores a la 4.14.2, 4.15.1 y 4.10.11. Tridium recomienda actualizar a Niagara Framework y Enterprise Security a las versiones 4.14.2u2, 4.15.u1 o 4.10u.11.
-
Vulnerabilidad en Tridium Niagara Framework y Tridium Niagara Enterprise Security (CVE-2025-3942)
Severidad: MEDIA
Fecha de publicación: 22/05/2025
Fecha de última actualización: 04/06/2025
La vulnerabilidad de neutralización de salida incorrecta para registros en Tridium Niagara Framework (Windows, Linux, QNX) y Tridium Niagara Enterprise Security (Windows, Linux, QNX) permite la manipulación de datos de entrada. Este problema afecta a Niagara Framework: versiones anteriores a la 4.14.2, 4.15.1 y 4.10.11; y a Niagara Enterprise Security: versiones anteriores a la 4.14.2, 4.15.1 y 4.10.11. Tridium recomienda actualizar a las versiones 4.14.2u2, 4.15.u1 o 4.10u.11 de Niagara Framework y Enterprise Security.
-
Vulnerabilidad en Tridium Niagara Framework para Windows, Linux y QNX, Tridium Niagara Enterprise Security para Windows, Linux y QNX (CVE-2025-3943)
Severidad: MEDIA
Fecha de publicación: 22/05/2025
Fecha de última actualización: 04/06/2025
Vulnerabilidad en el uso del método de solicitud GET con cadenas de consulta sensibles en Tridium Niagara Framework para Windows, Linux y QNX, Tridium Niagara Enterprise Security para Windows, Linux y QNX permite la inyección de parámetros. Este problema afecta a Niagara Framework: versiones anteriores a la 4.14.2, 4.15.1 y 4.10.11; y Niagara Enterprise Security: versiones anteriores a la 4.14.2, 4.15.1 y 4.10.11. Tridium recomienda actualizar a las versiones 4.14.2u2, 4.15.u1 o 4.10u.11 de Niagara Framework y Enterprise Security.
-
Vulnerabilidad en Tridium Niagara Framework en QNX, Tridium Niagara Enterprise Security en QNX (CVE-2025-3944)
Severidad: ALTA
Fecha de publicación: 22/05/2025
Fecha de última actualización: 04/06/2025
Vulnerabilidad de asignación incorrecta de permisos para recursos críticos en Tridium Niagara Framework en QNX, Tridium Niagara Enterprise Security en QNX permite la manipulación de archivos. Este problema afecta a Niagara Framework: versiones anteriores a la 4.14.2, 4.15.1 y 4.10.11; Niagara Enterprise Security: versiones anteriores a la 4.14.2, 4.15.1 y 4.10.11. Tridium recomienda actualizar a Niagara Framework y Enterprise Security a las versiones 4.14.2u2, 4.15.u1 o 4.10u.11.
-
Vulnerabilidad en Firefox y Firefox ESR (CVE-2025-5264)
Severidad: MEDIA
Fecha de publicación: 27/05/2025
Fecha de última actualización: 04/06/2025
Debido a la insuficiente capacidad de escape del carácter de nueva línea en la función "Copiar como cURL", un atacante podría engañar a un usuario para que use este comando, lo que podría provocar la ejecución de código local en su sistema. Esta vulnerabilidad afecta a Firefox < 139, Firefox ESR < 115.24 y Firefox ESR < 128.11.
-
Vulnerabilidad en Firefox y Firefox ESR (CVE-2025-5266)
Severidad: MEDIA
Fecha de publicación: 27/05/2025
Fecha de última actualización: 04/06/2025
Los elementos de script que cargaban recursos de origen cruzado generaban eventos de carga y error que filtraban información, lo que facilitaba los ataques XS-Leaks. Esta vulnerabilidad afecta a Firefox < 139 y Firefox ESR < 128.11.
-
Vulnerabilidad en Firefox y Firefox ESR (CVE-2025-5267)
Severidad: MEDIA
Fecha de publicación: 27/05/2025
Fecha de última actualización: 04/06/2025
Una vulnerabilidad de clickjacking podría haberse utilizado para engañar a un usuario y que filtrara los datos de su tarjeta de pago a una página maliciosa. Esta vulnerabilidad afecta a Firefox < 139 y Firefox ESR < 128.11.
-
Vulnerabilidad en Absolute Secure Access (CVE-2025-27703)
Severidad: ALTA
Fecha de publicación: 28/05/2025
Fecha de última actualización: 04/06/2025
CVE-2025-27703 es una vulnerabilidad de escalada de privilegios en la consola de administración de Absolute Secure Access (versión anterior a la 13.54). Los atacantes con acceso administrativo a un subconjunto específico de funciones privilegiadas de la consola pueden elevar sus permisos para acceder a funciones adicionales. La complejidad del ataque es baja, no existen requisitos previos, se requieren privilegios elevados y no se requiere interacción del usuario. El impacto en la confidencialidad, la integridad y la disponibilidad del sistema es bajo.
-
Vulnerabilidad en Absolute Secure Access (CVE-2025-27706)
Severidad: MEDIA
Fecha de publicación: 28/05/2025
Fecha de última actualización: 04/06/2025
CVE-2025-27706 es una vulnerabilidad de cross-site scripting en la consola de administración de Absolute Secure Access (versión anterior a la 13.54). Los atacantes con permisos de administrador del sistema pueden interferir con el uso de la consola de administración por parte de otro administrador cuando este visita la página. La complejidad del ataque es baja, no existen requisitos previos, se requieren privilegios altos y se requiere interacción activa del usuario. No hay impacto en la confidencialidad, la integridad ni la disponibilidad.
-
Vulnerabilidad en HuoCMS V3.5.1 (CVE-2025-46078)
Severidad: MEDIA
Fecha de publicación: 29/05/2025
Fecha de última actualización: 04/06/2025
HuoCMS V3.5.1 y anteriores son vulnerables a la carga de archivos, lo que permite a los atacantes tomar el control del servidor de destino.
-
Vulnerabilidad en HuoCMS V3.5.1 (CVE-2025-46080)
Severidad: MEDIA
Fecha de publicación: 29/05/2025
Fecha de última actualización: 04/06/2025
HuoCMS V3.5.1 presenta una vulnerabilidad de carga de archivos. Un atacante puede explotar esta vulnerabilidad para eludir las restricciones de la lista blanca y manipular archivos maliciosos con sufijos específicos, obteniendo así el control del servidor.
-
Vulnerabilidad en Wivia 5 (CVE-2025-41385)
Severidad: ALTA
Fecha de publicación: 30/05/2025
Fecha de última actualización: 04/06/2025
Existe un problema de inyección de comandos del sistema operativo en todas las versiones de Wivia 5. Si se explota esta vulnerabilidad, un usuario administrador con sesión iniciada podría ejecutar un comando arbitrario del sistema operativo.
-
Vulnerabilidad en Wivia 5 (CVE-2025-41406)
Severidad: MEDIA
Fecha de publicación: 30/05/2025
Fecha de última actualización: 04/06/2025
Existe una vulnerabilidad de cross-site scripting en todas las versiones de Wivia 5. Si se explota, cuando un usuario se conecta al dispositivo afectado mediante una operación específica, se puede ejecutar un script arbitrario en el navegador web del moderador.
-
Vulnerabilidad en Wivia 5 (CVE-2025-47697)
Severidad: MEDIA
Fecha de publicación: 30/05/2025
Fecha de última actualización: 04/06/2025
Existe un problema de aplicación de la seguridad del lado del cliente en el lado del servidor en todas las versiones de Wivia 5. Si se explota, un atacante no autenticado podría eludir la autenticación y usar el dispositivo afectado como moderador.
-
Vulnerabilidad en FreeScout (CVE-2025-48486)
Severidad: MEDIA
Fecha de publicación: 30/05/2025
Fecha de última actualización: 04/06/2025
FreeScout es un servicio de asistencia gratuito y autoalojado, con buzón compartido. Antes de la versión 1.8.180, la vulnerabilidad de cross-site scripiting (XSS) se debía a la falta de validación y depuración de entradas tanto en \Session::flash como en __, lo que permitía que la entrada del usuario se ejecutara sin el filtrado adecuado. Este problema se ha corregido en la versión 1.8.180.
-
Vulnerabilidad en FreeScout (CVE-2025-48487)
Severidad: MEDIA
Fecha de publicación: 30/05/2025
Fecha de última actualización: 04/06/2025
FreeScout es un servicio de asistencia gratuito y autoalojado, con buzón compartido. Antes de la versión 1.8.180, al crear la traducción de una frase que aparece en un mensaje flash tras una acción completada, era posible inyectar un payload para explotar la vulnerabilidad XSS. Este problema se ha corregido en la versión 1.8.180.
-
Vulnerabilidad en FreeScout (CVE-2025-48488)
Severidad: MEDIA
Fecha de publicación: 30/05/2025
Fecha de última actualización: 04/06/2025
FreeScout es un servicio de asistencia gratuito y autoalojado, con buzón compartido. Antes de la versión 1.8.180, eliminar el archivo .htaccess permitía a un atacante subir al servidor un archivo HTML con código JavaScript malicioso, lo que podía generar una vulnerabilidad de Cross-Site Scripting (XSS). Este problema se ha corregido en la versión 1.8.180.
-
Vulnerabilidad en FreeScout (CVE-2025-48489)
Severidad: MEDIA
Fecha de publicación: 30/05/2025
Fecha de última actualización: 04/06/2025
FreeScout es un servicio de asistencia gratuito y autoalojado, con buzón compartido. Antes de la versión 1.8.180, la aplicación era vulnerable a ataques de Cross-Site Scripting (XSS) debido a una validación y depuración de datos insuficientes durante la recepción. Este problema se ha corregido en la versión 1.8.180.
-
Vulnerabilidad en GetSimple CMS (CVE-2025-48492)
Severidad: ALTA
Fecha de publicación: 30/05/2025
Fecha de última actualización: 04/06/2025
GetSimple CMS es un sistema de gestión de contenido. En las versiones 3.3.16 a 3.3.21, un usuario autenticado con acceso al componente Editar puede inyectar PHP arbitrario en un archivo de componente y ejecutarlo mediante una cadena de consulta manipulada, lo que resulta en una ejecución remota de código (RCE). Este problema se solucionará en la versión 3.3.22.
-
Vulnerabilidad en Fabio (CVE-2025-48865)
Severidad: CRÍTICA
Fecha de publicación: 30/05/2025
Fecha de última actualización: 04/06/2025
Fabio es un enrutador HTTP(S) y TCP para implementar aplicaciones administradas por consul. Antes de la versión 1.6.6, Fabio permitía a los clientes eliminar los encabezados X-Forwarded (excepto X-Forwarded-For) debido a una vulnerabilidad en el procesamiento de los encabezados salto a salto. Fabio añade encabezados HTTP como X-Forwarded-Host y X-Forwarded-Port al enrutar solicitudes a aplicaciones backend. Dado que la aplicación receptora debe confiar en estos encabezados, permitir que los clientes HTTP los eliminen o modifiquen crea posibles vulnerabilidades de seguridad. Algunos de estos encabezados personalizados pueden eliminarse y, en ciertos casos, manipularse. El ataque se basa en que los encabezados pueden definirse como salto a salto mediante el encabezado HTTP Connection. Este problema se ha corregido en la versión 1.6.6.
-
Vulnerabilidad en FreeScout (CVE-2025-48875)
Severidad: MEDIA
Fecha de publicación: 30/05/2025
Fecha de última actualización: 04/06/2025
FreeScout es un servicio de asistencia gratuito y autoalojado, con buzón compartido. Antes de la versión 1.8.181, la validación incorrecta de last_name y first_name durante la actualización de datos de perfil permitía la inyección de código JavaScript arbitrario, que se ejecutaba en un mensaje de texto al eliminar los datos, lo que podía provocar una vulnerabilidad de Cross-Site Scripting (XSS). Este problema se ha corregido en la versión 1.8.181.
-
Vulnerabilidad en FreeScout (CVE-2025-48880)
Severidad: MEDIA
Fecha de publicación: 30/05/2025
Fecha de última actualización: 04/06/2025
FreeScout es un servicio de asistencia gratuito y autoalojado, con buzón compartido. Antes de la versión 1.8.181, al eliminar un usuario con una cuenta administrativa, existía la posibilidad de que se produjera una condición de ejecución. Este problema se ha corregido en la versión 1.8.181.
-
Vulnerabilidad en Zitadel (CVE-2025-48936)
Severidad: ALTA
Fecha de publicación: 30/05/2025
Fecha de última actualización: 04/06/2025
Zitadel es un software de infraestructura de identidad de código abierto. En versiones anteriores a las 2.70.12, 2.71.10 y 3.2.2, existía una posible vulnerabilidad en el mecanismo de restablecimiento de contraseña. ZITADEL utiliza el encabezado "Forwarded" o "X-Forwarded-Host" de las solicitudes entrantes para construir la URL del enlace de confirmación de restablecimiento de contraseña. Este enlace, que contiene un código secreto, se envía por correo electrónico al usuario. Si un atacante manipula estos encabezados (por ejemplo, mediante la inyección de un encabezado de host), podría generar un enlace de restablecimiento de contraseña que apunta a un dominio malicioso controlado por el atacante. Si el usuario hace clic en este enlace manipulado en el correo electrónico, el atacante puede capturar el código secreto de restablecimiento incrustado en la URL. Este código capturado podría utilizarse para restablecer la contraseña del usuario y obtener acceso no autorizado a su cuenta. Este vector de ataque específico se mitiga en cuentas con autenticación multifactor (MFA) o autenticación sin contraseña habilitada. Este problema se ha solucionado en las versiones 2.70.12, 2.71.10 y 3.2.2.
-
Vulnerabilidad en LA-Studio Element Kit para Elementor de WordPress (CVE-2025-4943)
Severidad: MEDIA
Fecha de publicación: 30/05/2025
Fecha de última actualización: 04/06/2025
El complemento LA-Studio Element Kit para Elementor de WordPress es vulnerable a Cross-Site Scripting Almacenado a través del parámetro 'data-lakit-element-link' en todas las versiones hasta la 1.5.2 incluida, debido a una depuración de entrada y un escape de salida insuficientes. Esto permite a atacantes autenticados, con acceso de colaborador o superior, inyectar scripts web arbitrarios en páginas que se ejecutarán al acceder un usuario a una página inyectada.
-
Vulnerabilidad en Featured Image Plus – Quick & Bulk Edit with Unsplash para WordPress (CVE-2025-4431)
Severidad: MEDIA
Fecha de publicación: 30/05/2025
Fecha de última actualización: 04/06/2025
El complemento Featured Image Plus – Quick & Bulk Edit with Unsplash para WordPress es vulnerable a la modificación no autorizada de datos debido a la falta de una comprobación de capacidad en la función fip_save_attach_featured en todas las versiones hasta la 1.6.3 incluida. Esto permite que atacantes autenticados, con acceso de suscriptor o superior, actualicen la imagen destacada de cualquier publicación.
-
Vulnerabilidad en NinjaTeam Chat para Telegram de WordPress (CVE-2025-5236)
Severidad: MEDIA
Fecha de publicación: 30/05/2025
Fecha de última actualización: 04/06/2025
El complemento NinjaTeam Chat para Telegram de WordPress es vulnerable a Cross-Site Scripting Almacenado a través del parámetro "username" en todas las versiones hasta la 1.1 incluida, debido a una depuración de entrada y un escape de salida insuficientes. Esto permite a atacantes autenticados, con acceso de colaborador o superior, inyectar scripts web arbitrarios en páginas que se ejecutarán al acceder un usuario a una página inyectada.
-
Vulnerabilidad en BinaryCarpenter Woo Slider Pro (CVE-2025-48334)
Severidad: MEDIA
Fecha de publicación: 30/05/2025
Fecha de última actualización: 04/06/2025
La vulnerabilidad de falta de autorización en BinaryCarpenter Woo Slider Pro permite explotar niveles de seguridad de control de acceso configurados incorrectamente. Este problema afecta a Woo Slider Pro desde la versión n/d hasta la 1.12. Acción afectada: "woo_slide_pro_delete_slider".
-
Vulnerabilidad en Apache Superset (CVE-2025-48912)
Severidad: ALTA
Fecha de publicación: 30/05/2025
Fecha de última actualización: 04/06/2025
Un agente malicioso autenticado que utiliza solicitudes especialmente manipuladas podría eludir la configuración de seguridad a nivel de fila inyectando SQL en los campos "sqlExpression". Esto permitió la ejecución de subconsultas para evadir las defensas de análisis, lo que finalmente permitió el acceso no autorizado a los datos. Este problema afecta a Apache Superset: versiones anteriores a la 4.1.2. Se recomienda a los usuarios actualizar a la versión 4.1.2, que soluciona el problema.