Boletín de vulnerabilidades
Vulnerabilidades con productos recientemente documentados:
No hay vulnerabilidades nuevas para los productos a los que está suscrito.
Otras vulnerabilidades de los productos a los que usted está suscrito, y cuya información ha sido actualizada recientemente:
-
Vulnerabilidad en RhinOS (CVE-2018-18760)
Severidad: MEDIA
Fecha de publicación: 16/11/2018
Fecha de última actualización: 05/06/2025
RhinOS 3.0 build 1190 permite Cross-Site Request Forgery (CSRF).
-
Vulnerabilidad en RhinOS 3.0-1190 (CVE-2024-5407)
Severidad: CRÍTICA
Fecha de publicación: 27/05/2024
Fecha de última actualización: 05/06/2025
Una vulnerabilidad en RhinOS 3.0-1190 podría permitir la inyección de código PHP a través del parámetro "búsqueda" en /portal/search.htm. Esta vulnerabilidad podría permitir que un atacante remoto realice un shell inverso en el sistema remoto, comprometiendo toda la infraestructura.
-
Vulnerabilidad en Thunderbird (CVE-2025-3875)
Severidad: ALTA
Fecha de publicación: 14/05/2025
Fecha de última actualización: 05/06/2025
Thunderbird analiza las direcciones de forma que puede permite la suplantación del remitente si el servidor permite el uso de una dirección de remitente no válida. Por ejemplo, si el encabezado "De" contiene el valor (inválido) "Nombre falsificado", Thunderbird trata spoofed@example.com como la dirección real. Esta vulnerabilidad afecta a Thunderbird < 128.10.1 y Thunderbird < 138.0.1.
-
Vulnerabilidad en osTicket (CVE-2025-45387)
Severidad: MEDIA
Fecha de publicación: 02/06/2025
Fecha de última actualización: 05/06/2025
Los osTicket anteriores a v1.17.6 y v1.18.2 son afectados por la vulnerabilidad de control de acceso roto en /scp/ajax.php.
-
Vulnerabilidad en Google Chrome (CVE-2025-5068)
Severidad: ALTA
Fecha de publicación: 03/06/2025
Fecha de última actualización: 05/06/2025
Use after free en Blink en Google Chrome anterior a la versión 137.0.7151.68 permitía a un atacante remoto explotar la corrupción del montón mediante una página HTML manipulada. (Gravedad de seguridad de Chromium: Media)
-
Vulnerabilidad en Google Chrome (CVE-2025-5419)
Severidad: ALTA
Fecha de publicación: 03/06/2025
Fecha de última actualización: 05/06/2025
La lectura y escritura fuera de los límites en la versión 8 de Google Chrome anterior a la versión 137.0.7151.68 permitía a un atacante remoto explotar la corrupción del montón mediante una página HTML manipulada. (Severidad de seguridad de Chromium: Alta)
-
Vulnerabilidad en Newsletter de WordPress (CVE-2025-3584)
Severidad: MEDIA
Fecha de publicación: 03/06/2025
Fecha de última actualización: 05/06/2025
El complemento Newsletter de WordPress anterior a la versión 8.8.2 no depura ni escapa de algunas de sus configuraciones de suscripción, lo que podría permitir a usuarios con privilegios elevados, como el administrador, realizar ataques de Cross-Site Scripting almacenad incluso cuando la capacidad unfiltered_html no está permitida (por ejemplo, en una configuración de varios sitios).
-
Vulnerabilidad en FancyBox para WordPress (CVE-2025-3662)
Severidad: MEDIA
Fecha de publicación: 03/06/2025
Fecha de última actualización: 05/06/2025
El complemento FancyBox para WordPress anterior a la versión 3.3.6 no escapa los atributos de subtítulos y títulos antes de usarlos para rellenar los campos de subtítulos de las galerías. El problema se detectó como un XSS almacenado de Contributor+; sin embargo, uno de nuestros investigadores (Marc Montpas) lo escaló a un XSS almacenado no autenticado.
-
Vulnerabilidad en Post Slider y Post Carousel con Post Vertical Scrolling Widget de WordPress (CVE-2025-4567)
Severidad: MEDIA
Fecha de publicación: 03/06/2025
Fecha de última actualización: 05/06/2025
El complemento Post Slider y Post Carousel con Post Vertical Scrolling Widget de WordPress anterior a la versión 3.2.10 no valida ni escapa algunas de sus opciones de widget antes de mostrarlas nuevamente en una página o publicación donde está incrustado el bloque, lo que podría permitir a los usuarios con rol de colaborador y superior realizar ataques de Cross-Site Scripting almacenado.
-
Vulnerabilidad en DataEase (CVE-2025-48999)
Severidad: MEDIA
Fecha de publicación: 03/06/2025
Fecha de última actualización: 05/06/2025
DataEase es una herramienta de código abierto para inteligencia empresarial y visualización de datos. Existe una solución para eludir el parche CVE-2025-46566 en versiones anteriores a la 2.10.10. En una carga útil maliciosa, `getUrlType()` recupera `hostName`. Dado que la sentencia de juicio devuelve falso, no se incluirá en la sentencia if y no se filtrará. El payload se puede concatenar directamente en la ubicación de reemplazo para construir una sentencia JDBC maliciosa. La versión 2.10.10 incluye un parche para este problema.
-
Vulnerabilidad en DataEase (CVE-2025-49001)
Severidad: ALTA
Fecha de publicación: 03/06/2025
Fecha de última actualización: 05/06/2025
DataEase es una herramienta de código abierto de inteligencia empresarial y visualización de datos. Antes de la versión 2.10.10, la verificación de secretos no se realizaba correctamente, por lo que un usuario podía usar cualquier secreto para falsificar un token JWT. La vulnerabilidad se ha corregido en la versión 2.10.10. No se conocen workarounds.
-
Vulnerabilidad en DataEase (CVE-2025-49002)
Severidad: ALTA
Fecha de publicación: 03/06/2025
Fecha de última actualización: 05/06/2025
DataEase es una herramienta de código abierto para inteligencia empresarial y visualización de datos. Las versiones anteriores a la 2.10.10 presentan una vulnerabilidad en el parche para CVE-2025-32966 que permite omitir el parche mediante la insensibilidad a mayúsculas y minúsculas, ya que INIT y RUNSCRIPT están prohibidos. Esta vulnerabilidad se ha corregido en la versión 2.10.10. No se conocen workarounds.
-
Vulnerabilidad en PHPGurukul Dairy Farm Shop Management System 1.3 (CVE-2025-5575)
Severidad: MEDIA
Fecha de publicación: 04/06/2025
Fecha de última actualización: 05/06/2025
Se encontró una vulnerabilidad clasificada como crítica en PHPGurukul Dairy Farm Shop Management System 1.3. Esta vulnerabilidad afecta al código desconocido del archivo /add-product.php. La manipulación del argumento "productname" provoca una inyección SQL. El ataque puede ejecutarse en remoto. Se ha hecho público el exploit y puede que sea utilizado.