Boletín de vulnerabilidades
Vulnerabilidades con productos recientemente documentados:
No hay vulnerabilidades nuevas para los productos a los que está suscrito.
Otras vulnerabilidades de los productos a los que usted está suscrito, y cuya información ha sido actualizada recientemente:
-
Vulnerabilidad en SocialDriver de WordPress (CVE-2023-4826)
Severidad: MEDIA
Fecha de publicación: 23/02/2024
Fecha de última actualización: 17/06/2025
El tema SocialDriver de WordPress anterior a la versión 2024 tiene un prototipo de vulnerabilidad de contaminación que podría permitir a un atacante inyectar propiedades arbitrarias, lo que resultaría en un ataque de cross site scripting (XSS).
-
Vulnerabilidad en Google Devices (CVE-2024-27231)
Severidad: MEDIA
Fecha de publicación: 05/04/2024
Fecha de última actualización: 17/06/2025
En tmu_get_tr_stats de tmu.c, existe una posible lectura fuera de los límites debido a una verificación de los límites faltantes. Esto podría dar lugar a la divulgación de información local sin necesidad de privilegios de ejecución adicionales. La interacción del usuario no es necesaria para la explotación.
-
Vulnerabilidad en Google Devices (CVE-2024-27232)
Severidad: MEDIA
Fecha de publicación: 05/04/2024
Fecha de última actualización: 17/06/2025
En asn1_ec_pkey_parse de asn1_common.c, hay una posible lectura OOB debido a que falta una verificación nula. Esto podría dar lugar a la divulgación de información local sin necesidad de privilegios de ejecución adicionales. La interacción del usuario no es necesaria para la explotación.
-
Vulnerabilidad en Google Devices (CVE-2024-29738)
Severidad: MEDIA
Fecha de publicación: 05/04/2024
Fecha de última actualización: 17/06/2025
En gov_init, existe una posible lectura fuera de los límites debido a una verificación de los límites faltantes. Esto podría dar lugar a la divulgación de información local sin necesidad de privilegios de ejecución adicionales. La interacción del usuario no es necesaria para la explotación.
-
Vulnerabilidad en Google Devices (CVE-2024-29739)
Severidad: MEDIA
Fecha de publicación: 05/04/2024
Fecha de última actualización: 17/06/2025
En tmu_get_temp_lut de tmu.c, hay una posible lectura fuera de los límites debido a una verificación de los límites faltantes. Esto podría dar lugar a la divulgación de información local sin necesidad de privilegios de ejecución adicionales. La interacción del usuario no es necesaria para la explotación.
-
Vulnerabilidad en Google Devices (CVE-2024-29740)
Severidad: ALTA
Fecha de publicación: 05/04/2024
Fecha de última actualización: 17/06/2025
En tmu_set_table de tmu.c, hay una posible escritura fuera de los límites debido a una verificación de los límites faltante. Esto podría conducir a una escalada local de privilegios sin necesidad de permisos de ejecución adicionales. La interacción del usuario no es necesaria para la explotación.
-
Vulnerabilidad en Google Devices (CVE-2024-29741)
Severidad: ALTA
Fecha de publicación: 05/04/2024
Fecha de última actualización: 17/06/2025
En pblS2mpuResume de s2mpu.c, existe una posible omisión de mitigación debido a un error lógico en el código. Esto podría conducir a una escalada local de privilegios sin necesidad de permisos de ejecución adicionales. La interacción del usuario no es necesaria para la explotación.
-
Vulnerabilidad en Google Devices (CVE-2024-29742)
Severidad: MEDIA
Fecha de publicación: 05/04/2024
Fecha de última actualización: 17/06/2025
En apply_minlock_constraint de dvfs.c, existe una posible lectura fuera de los límites debido a una verificación de los límites faltantes. Esto podría dar lugar a la divulgación de información local sin necesidad de privilegios de ejecución adicionales. La interacción del usuario no es necesaria para la explotación.
-
Vulnerabilidad en Google Devices (CVE-2024-29743)
Severidad: ALTA
Fecha de publicación: 05/04/2024
Fecha de última actualización: 17/06/2025
En tmu_set_temp_lut de tmu.c, hay una posible escritura fuera de los límites debido a una verificación de los límites faltante. Esto podría conducir a una escalada local de privilegios sin necesidad de permisos de ejecución adicionales. La interacción del usuario no es necesaria para la explotación.
-
Vulnerabilidad en Google Devices (CVE-2024-29744)
Severidad: MEDIA
Fecha de publicación: 05/04/2024
Fecha de última actualización: 17/06/2025
En tmu_get_gov_time_windows, existe una posible lectura fuera de los límites debido a una verificación de los límites faltantes. Esto podría dar lugar a la divulgación de información local sin necesidad de privilegios de ejecución adicionales. La interacción del usuario no es necesaria para la explotación.
-
Vulnerabilidad en Google Devices (CVE-2024-29746)
Severidad: ALTA
Fecha de publicación: 05/04/2024
Fecha de última actualización: 17/06/2025
En lpm_req_handler de lpm.c, existe una posible escritura fuera de los límites debido a una validación de entrada incorrecta. Esto podría conducir a una escalada local de privilegios sin necesidad de permisos de ejecución adicionales. La interacción del usuario no es necesaria para la explotación.
-
Vulnerabilidad en Google Devices (CVE-2024-29747)
Severidad: MEDIA
Fecha de publicación: 05/04/2024
Fecha de última actualización: 17/06/2025
En _dvfs_get_lv de dvfs.c, hay una posible lectura fuera de los límites debido a que falta una verificación nula. Esto podría dar lugar a la divulgación de información local sin necesidad de privilegios de ejecución adicionales. La interacción del usuario no es necesaria para la explotación.
-
Vulnerabilidad en Google Devices (CVE-2024-29749)
Severidad: ALTA
Fecha de publicación: 05/04/2024
Fecha de última actualización: 17/06/2025
En tmu_set_tr_thresholds de tmu.c, hay una posible escritura fuera de los límites debido a una verificación de los límites faltantes. Esto podría conducir a una escalada local de privilegios sin necesidad de permisos de ejecución adicionales. La interacción del usuario no es necesaria para la explotación.
-
Vulnerabilidad en Google Devices (CVE-2024-29750)
Severidad: MEDIA
Fecha de publicación: 05/04/2024
Fecha de última actualización: 17/06/2025
En km_exp_did_inner de kmv.c, hay una posible lectura fuera de los límites debido a una verificación de los límites faltantes. Esto podría dar lugar a la divulgación de información local sin necesidad de privilegios de ejecución adicionales. La interacción del usuario no es necesaria para la explotación.
-
Vulnerabilidad en Google Devices (CVE-2024-29751)
Severidad: MEDIA
Fecha de publicación: 05/04/2024
Fecha de última actualización: 17/06/2025
En asn1_ec_pkey_parse_p384 de asn1_common.c, hay una posible lectura OOB debido a que falta una verificación nula. Esto podría dar lugar a la divulgación de información local sin necesidad de privilegios de ejecución adicionales. La interacción del usuario no es necesaria para la explotación.
-
Vulnerabilidad en Google Devices (CVE-2024-29752)
Severidad: ALTA
Fecha de publicación: 05/04/2024
Fecha de última actualización: 17/06/2025
En tmu_set_tr_num_thresholds de tmu.c, hay una posible escritura fuera de los límites debido a una verificación de los límites faltantes. Esto podría conducir a una escalada local de privilegios sin necesidad de permisos de ejecución adicionales. La interacción del usuario no es necesaria para la explotación.
-
Vulnerabilidad en Google Devices (CVE-2024-29753)
Severidad: ALTA
Fecha de publicación: 05/04/2024
Fecha de última actualización: 17/06/2025
En tmu_set_control_temp_step de tmu.c, hay una posible escritura fuera de los límites debido a una verificación de los límites faltante. Esto podría conducir a una escalada local de privilegios sin necesidad de permisos de ejecución adicionales. La interacción del usuario no es necesaria para la explotación.
-
Vulnerabilidad en Google Devices (CVE-2024-29754)
Severidad: MEDIA
Fecha de publicación: 05/04/2024
Fecha de última actualización: 17/06/2025
En TMU_IPC_GET_TABLE, existe una posible lectura fuera de los límites debido a una verificación de los límites faltantes. Esto podría dar lugar a la divulgación de información local sin necesidad de privilegios de ejecución adicionales. La interacción del usuario no es necesaria para la explotación.
-
Vulnerabilidad en Google Devices (CVE-2024-29755)
Severidad: MEDIA
Fecha de publicación: 05/04/2024
Fecha de última actualización: 17/06/2025
En tmu_get_pi de tmu.c, existe una posible lectura fuera de los límites debido a una validación de entrada incorrecta. Esto podría dar lugar a la divulgación de información local sin necesidad de privilegios de ejecución adicionales. La interacción del usuario no es necesaria para la explotación.
-
Vulnerabilidad en Google Devices (CVE-2024-29756)
Severidad: CRÍTICA
Fecha de publicación: 05/04/2024
Fecha de última actualización: 17/06/2025
En afe_callback de q6afe.c, existe una posible escritura fuera de los límites debido a un desbordamiento del búfer. Esto podría conducir a una escalada local de privilegios sin necesidad de permisos de ejecución adicionales. La interacción del usuario no es necesaria para la explotación.
-
Vulnerabilidad en Google Devices (CVE-2024-29757)
Severidad: ALTA
Fecha de publicación: 05/04/2024
Fecha de última actualización: 17/06/2025
Existe una posible omisión de permisos debido a que los certificados de depuración están incluidos en la lista de permitidos. Esto podría conducir a una escalada local de privilegios sin necesidad de permisos de ejecución adicionales. La interacción del usuario no es necesaria para la explotación.
-
Vulnerabilidad en Google Devices (CVE-2024-29782)
Severidad: MEDIA
Fecha de publicación: 05/04/2024
Fecha de última actualización: 17/06/2025
En tmu_get_tr_num_thresholds de tmu.c, existe una posible lectura fuera de los límites debido a una verificación de los límites faltantes. Esto podría dar lugar a la divulgación de información local sin necesidad de privilegios de ejecución adicionales. La interacción del usuario no es necesaria para la explotación.
-
Vulnerabilidad en Google Devices (CVE-2024-29783)
Severidad: MEDIA
Fecha de publicación: 05/04/2024
Fecha de última actualización: 17/06/2025
En tmu_get_tr_thresholds, existe una posible lectura fuera de los límites debido a una verificación de los límites faltantes. Esto podría dar lugar a la divulgación de información local sin necesidad de privilegios de ejecución adicionales. La interacción del usuario no es necesaria para la explotación.
-
Vulnerabilidad en Apache NimBLE (CVE-2024-24746)
Severidad: ALTA
Fecha de publicación: 06/04/2024
Fecha de última actualización: 17/06/2025
Bucle con vulnerabilidad de condición de salida inalcanzable ("bucle infinito") en Apache NimBLE. La operación GATT especialmente manipulada puede causar un bucle infinito en el servidor GATT que lleva a la denegación de servicio en la pila o dispositivo Bluetooth. Este problema afecta a Apache NimBLE: hasta 1.6.0. Se recomienda a los usuarios actualizar a la versión 1.7.0, que soluciona el problema.
-
Vulnerabilidad en TOTOLINK EX200 V4.0.3c.7314_B20191204 (CVE-2024-31815)
Severidad: CRÍTICA
Fecha de publicación: 08/04/2024
Fecha de última actualización: 17/06/2025
En TOTOLINK EX200 V4.0.3c.7314_B20191204, un atacante puede obtener el archivo de configuración sin autorización a través de /cgi-bin/ExportSettings.sh
-
Vulnerabilidad en secdiskapp 1.5.1 (CVE-2024-24279)
Severidad: ALTA
Fecha de publicación: 08/04/2024
Fecha de última actualización: 17/06/2025
Un problema en secdiskapp 1.5.1 (programa de administración para NewQ Fingerprint Encryption Super Speed Flash Disk) permite a los atacantes obtener privilegios elevados a través de las funciones vsVerifyPassword y vsSetFingerPrintPower.
-
Vulnerabilidad en mysql2 (CVE-2024-21507)
Severidad: MEDIA
Fecha de publicación: 10/04/2024
Fecha de última actualización: 17/06/2025
Las versiones del paquete mysql2 anteriores a la 3.9.3 son vulnerables a una validación de entrada incorrecta a través de la función keyFromFields, lo que provoca envenenamiento de la caché. Un atacante puede inyectar un carácter de dos puntos (:) dentro de un valor de la clave creada por el atacante.
-
Vulnerabilidad en mysql2 (CVE-2024-21509)
Severidad: MEDIA
Fecha de publicación: 10/04/2024
Fecha de última actualización: 17/06/2025
Las versiones del paquete mysql2 anteriores a la 3.9.4 son vulnerables al envenenamiento de prototipos debido a la creación insegura de objetos de resultados y a una desinfección inadecuada de las entradas del usuario pasadas a través de parserFn en text_parser.js y binario_parser.js.
-
Vulnerabilidad en Bitbucket (CVE-2024-23734)
Severidad: MEDIA
Fecha de publicación: 10/04/2024
Fecha de última actualización: 17/06/2025
Vulnerabilidad de Cross Site Request Forgery en la funcionalidad de carga de las páginas de perfil de usuario en savignano S/Notify anterior a 2.0.1 para Bitbucket permite a los atacantes reemplazar el certificado S/MIME o las claves PGP para usuarios arbitrarios a través de un enlace manipulado específicamente para ello.
-
Vulnerabilidad en Confluence (CVE-2024-23735)
Severidad: MEDIA
Fecha de publicación: 10/04/2024
Fecha de última actualización: 17/06/2025
La vulnerabilidad de Cross Site Scripting (XSS) en la funcionalidad de carga de certificados S/MIME de las páginas de perfil de usuario en savignano S/Notify anterior a 4.0.0 para Confluence permite a los atacantes manipular datos del usuario a través de un certificado especialmente manipulado.
-
Vulnerabilidad en CERT/CC (CVE-2024-3566)
Severidad: CRÍTICA
Fecha de publicación: 10/04/2024
Fecha de última actualización: 17/06/2025
Una vulnerabilidad de inyección de comandos permite a un atacante realizar inyección de comandos en aplicaciones de Windows que dependen indirectamente de la función CreateProcess cuando se cumplen las condiciones específicas.
-
Vulnerabilidad en Open Redirect (CVE-2024-28344)
Severidad: BAJA
Fecha de publicación: 10/04/2024
Fecha de última actualización: 17/06/2025
Se encontró una vulnerabilidad de Open Redirect en el panel NGCP de Sipwise C5 debajo de mr11.5.1. La vulnerabilidad Open Redirect permite a los atacantes controlar el parámetro "atrás" en la URL a través de una URL con doble codificación.
-
Vulnerabilidad en Sipwise C5 NGCP (CVE-2024-28345)
Severidad: MEDIA
Fecha de publicación: 10/04/2024
Fecha de última actualización: 17/06/2025
Un problema descubierto en el panel de control de Sipwise C5 NGCP por debajo de mr11.5.1 permite que un usuario con pocos privilegios acceda al endpoint del diario visitando directamente la URL.
-
Vulnerabilidad en Telesquare TLR-2005Ksh (CVE-2024-29269)
Severidad: ALTA
Fecha de publicación: 10/04/2024
Fecha de última actualización: 17/06/2025
Un problema descubierto en Telesquare TLR-2005Ksh 1.0.0 y 1.1.4 permite a los atacantes ejecutar comandos arbitrarios del sistema a través del parámetro Cmd.
-
Vulnerabilidad en Secure Lockdown Multi Application Edition v2.00.219 (CVE-2024-29500)
Severidad: CRÍTICA
Fecha de publicación: 10/04/2024
Fecha de última actualización: 17/06/2025
Un problema en el modo quiosco de Secure Lockdown Multi Application Edition v2.00.219 permite a los atacantes ejecutar código arbitrario ejecutando una instancia de aplicación ClickOnce.
-
Vulnerabilidad en Secure Lockdown Multi Application Edition v2.00.219 (CVE-2024-29502)
Severidad: MEDIA
Fecha de publicación: 10/04/2024
Fecha de última actualización: 17/06/2025
Un problema en Secure Lockdown Multi Application Edition v2.00.219 permite a los atacantes leer archivos arbitrarios mediante rutas UNC.
-
Vulnerabilidad en WWBN AVideo (CVE-2024-31819)
Severidad: CRÍTICA
Fecha de publicación: 10/04/2024
Fecha de última actualización: 17/06/2025
Un problema en WWBN AVideo v.12.4 a v.14.2 permite a un atacante remoto ejecutar código arbitrario a través del parámetro systemRootPath del componente submitIndex.php.
-
Vulnerabilidad en Enpass Password Manager Desktop Client 6.9.2 (CVE-2024-26362)
Severidad: ALTA
Fecha de publicación: 10/04/2024
Fecha de última actualización: 17/06/2025
Vulnerabilidad de inyección de HTML en Enpass Password Manager Desktop Client 6.9.2 para Windows y Linux permite a los atacantes ejecutar código HTML arbitrario mediante la creación de una nota manipulada.
-
Vulnerabilidad en Summernote (CVE-2024-29504)
Severidad: ALTA
Fecha de publicación: 10/04/2024
Fecha de última actualización: 17/06/2025
Vulnerabilidad de Cross Site Scripting en Summernote v.0.8.18 y anteriores permite a un atacante remoto ejecutar código arbitrario a través de un payload manipulado en el parámetro codeview.
-
Vulnerabilidad en D-Link Go-RT-AC750 GORTAC750_A1_FW_v101b03 (CVE-2024-27683)
Severidad: CRÍTICA
Fecha de publicación: 11/04/2024
Fecha de última actualización: 17/06/2025
D-Link Go-RT-AC750 GORTAC750_A1_FW_v101b03 contiene un desbordamiento de búfer en la región stack de la memoria a través de la función hnap_main. Un atacante puede enviar una solicitud POST para activar la vulnerabilidad.
-
Vulnerabilidad en MITRE (CVE-2024-29937)
Severidad: CRÍTICA
Fecha de publicación: 11/04/2024
Fecha de última actualización: 17/06/2025
NFS en una base de código derivada de BSD, como se usa en OpenBSD hasta 7.4 y FreeBSD hasta 14.0-RELEASE, permite a atacantes remotos ejecutar código arbitrario a través de un error que no está relacionado con la corrupción de la memoria.
-
Vulnerabilidad en Libreswan Project (CVE-2024-3652)
Severidad: MEDIA
Fecha de publicación: 11/04/2024
Fecha de última actualización: 17/06/2025
Se notificó a Libreswan Project sobre un problema que provocaba que libreswan se reiniciara al usar IKEv1 sin especificar una línea esp=. Cuando el par solicita AES-GMAC, el controlador de propuestas predeterminado de libreswan provoca un error de aserción, falla y se reinicia. Las conexiones IKEv2 no se ven afectadas.
-
Vulnerabilidad en Discuz! (CVE-2024-30884)
Severidad: ALTA
Fecha de publicación: 11/04/2024
Fecha de última actualización: 17/06/2025
Vulnerabilidad de Cross-Site Scripting (XSS) reflejado en Discuz! versión X3.4 20220811, que permite a atacantes remotos ejecutar código arbitrario y obtener información confidencial a través de un payload manipulado para el parámetro mainbegin en el componente misc.php.
-
Vulnerabilidad en GNU Savane (CVE-2024-29399)
Severidad: ALTA
Fecha de publicación: 11/04/2024
Fecha de última actualización: 17/06/2025
Se descubrió un problema en GNU Savane v.3.13 y anteriores que permite a un atacante remoto ejecutar código arbitrario y escalar privilegios a través de un archivo manipulado al componente upload.php.
-
Vulnerabilidad en OpenDDS (CVE-2024-30915)
Severidad: MEDIA
Fecha de publicación: 11/04/2024
Fecha de última actualización: 17/06/2025
Se descubrió un problema en el commit de OpenDDS b1c534032bb62ad4ae32609778de6b8d6c823a66, que permite a un atacante local provocar una denegación de servicio y obtener información confidencial a través del parámetro max_samples dentro del componente DataReaderQoS.
-
Vulnerabilidad en eProsima FastDDS (CVE-2024-30917)
Severidad: MEDIA
Fecha de publicación: 11/04/2024
Fecha de última actualización: 17/06/2025
Se descubrió un problema en eProsima FastDDS v.2.14.0 y anteriores, que permite a un atacante local provocar una denegación de servicio (DoS) y obtener información confidencial a través de un parámetro history_depth manipulado en el componente DurabilityService QoS.
-
Vulnerabilidad en Alex Tselegidis Easy!Appointments (CVE-2023-32295)
Severidad: MEDIA
Fecha de publicación: 11/04/2024
Fecha de última actualización: 17/06/2025
Vulnerabilidad de autorización faltante en Alex Tselegidis Easy!Appointments. Este problema afecta a Easy!Appointments: desde n/a hasta 1.3.2.
-
Vulnerabilidad en eventlet (CVE-2023-29483)
Severidad: ALTA
Fecha de publicación: 11/04/2024
Fecha de última actualización: 17/06/2025
eventlet anterior a 0.35.2, como se usa en dnspython anterior a 2.6.0, permite a atacantes remotos interferir con la resolución de nombres DNS enviando rápidamente un paquete no válido desde la dirección IP y el puerto de origen esperados, también conocido como un ataque "TuDoor". En otras palabras, dnspython no tiene el comportamiento preferido en el que procedería el algoritmo de resolución de nombres DNS, dentro de la ventana de tiempo completa, para esperar un paquete válido. NOTA: dnspython 2.6.0 no se puede utilizar por un motivo diferente al que se abordó en 2.6.1.
-
Vulnerabilidad en Thesycon Software Solutions Gmbh & Co. KG TUSBAudio (CVE-2024-25376)
Severidad: ALTA
Fecha de publicación: 11/04/2024
Fecha de última actualización: 17/06/2025
Un problema descubierto en los instaladores basados en MSI de Thesycon Software Solutions Gmbh & Co. KG TUSBAudio anteriores a 5.68.0 permite a un atacante local ejecutar código arbitrario a través del modo de reparación msiexec.exe.
-
Vulnerabilidad en Linksys (CVE-2024-25852)
Severidad: ALTA
Fecha de publicación: 11/04/2024
Fecha de última actualización: 17/06/2025
Linksys RE7000 v2.0.9, v2.0.11 y v2.0.15 tienen una vulnerabilidad de ejecución de comandos en el parámetro "AccessControlList" del punto de función de control de acceso. Un atacante puede utilizar la vulnerabilidad para obtener derechos de administrador del dispositivo.
-
Vulnerabilidad en Corezoid Process Engine v6.5.0 (CVE-2024-27592)
Severidad: MEDIA
Fecha de publicación: 11/04/2024
Fecha de última actualización: 17/06/2025
La vulnerabilidad Open Redirect en Corezoid Process Engine v6.5.0 permite a los atacantes redirigir a sitios web arbitrarios agregando un enlace manipulado a /login/ en la URL de la página de inicio de sesión.
-
Vulnerabilidad en Reportico Till 8.1.0 (CVE-2023-48865)
Severidad: MEDIA
Fecha de publicación: 11/04/2024
Fecha de última actualización: 17/06/2025
Un problema descubierto en Reportico Till 8.1.0 permite a los atacantes obtener información confidencial a través del parámetro enable_mode de la URL.
-
Vulnerabilidad en AMCS Group Trux Waste Management Software (CVE-2024-22734)
Severidad: MEDIA
Fecha de publicación: 12/04/2024
Fecha de última actualización: 17/06/2025
Se descubrió un problema en AMCS Group Trux Waste Management Software anterior a la versión 7.19.0018.26912, que permite a atacantes locales obtener información confidencial a través de un par AES Key-IV estático y codificado en los componentes TxUtilities.dll y TruxUser.cfg.
-
Vulnerabilidad en tiagorlampert CHAOS v5.0.1 (CVE-2024-30850)
Severidad: ALTA
Fecha de publicación: 12/04/2024
Fecha de última actualización: 17/06/2025
Un problema en tiagorlampert CHAOS v5.0.1 permite a un atacante remoto ejecutar código arbitrario a través de la función BuildClient dentro de client_service.go
-
Vulnerabilidad en bandisoft bandiview v7.0 (CVE-2024-22526)
Severidad: MEDIA
Fecha de publicación: 12/04/2024
Fecha de última actualización: 17/06/2025
Vulnerabilidad de desbordamiento de búfer en bandisoft bandiview v7.0, permite a atacantes locales provocar una denegación de servicio (DoS) a través de un archivo de imagen exr.
-
Vulnerabilidad en Circontrol Raption (CVE-2020-8006)
Severidad: ALTA
Fecha de publicación: 12/04/2024
Fecha de última actualización: 17/06/2025
El servidor en Circontrol Raption hasta 5.11.2 tiene un desbordamiento de búfer en la región stack de la memoria de autenticación previa que puede explotarse para obtener control en tiempo de ejecución del dispositivo como root. Los binarios ocpp1.5 y pwrstudio en la estación de carga no utilizan una serie de mitigaciones de explotación comunes. En particular, no hay canarios de pila y no utilizan el formato ejecutable independiente de la posición (PIE).
-
Vulnerabilidad en Weave Weave Desktop v.7.78.10 (CVE-2024-25545)
Severidad: ALTA
Fecha de publicación: 12/04/2024
Fecha de última actualización: 17/06/2025
Un problema en Weave Weave Desktop v.7.78.10 permite a un atacante local ejecutar código arbitrario a través de un script manipulado en el componente del framework nwjs.
-
Vulnerabilidad en OpenStack magnum yoga-eom (CVE-2024-28718)
Severidad: CRÍTICA
Fecha de publicación: 12/04/2024
Fecha de última actualización: 17/06/2025
Un problema en la versión OpenStack magnum yoga-eom permite que un atacante remoto ejecute código arbitrario a través de cert_manager.py. componente.
-
Vulnerabilidad en DerbyNet v.9.0 (CVE-2024-31818)
Severidad: CRÍTICA
Fecha de publicación: 12/04/2024
Fecha de última actualización: 17/06/2025
La vulnerabilidad de Directory Traversal en DerbyNet v.9.0 permite a un atacante remoto ejecutar código arbitrario a través del parámetro de página del componente kiosk.php.
-
Vulnerabilidad en Rainbow external link network disk v.5.5 (CVE-2024-30845)
Severidad: MEDIA
Fecha de publicación: 12/04/2024
Fecha de última actualización: 17/06/2025
Vulnerabilidad de cross-site scripting en Rainbow external link network disk v.5.5 permite a un atacante remoto ejecutar código arbitrario a través del componente de validación de los parámetros de entrada.
-
Vulnerabilidad en tiagorlampert CHAOS v.5.0.1 (CVE-2024-31839)
Severidad: MEDIA
Fecha de publicación: 12/04/2024
Fecha de última actualización: 17/06/2025
Vulnerabilidad de cross-site scripting en tiagorlampert CHAOS v.5.0.1 permite a un atacante remoto escalar privilegios a través de la función sendCommandHandler en el componente handler.go.
-
Vulnerabilidad en Apache Solr (CVE-2024-31391)
Severidad: MEDIA
Fecha de publicación: 12/04/2024
Fecha de última actualización: 17/06/2025
Vulnerabilidad de inserción de información confidencial en un archivo de registro en el operador Apache Solr. Este problema afecta a todas las versiones del operador Apache Solr desde la 0.3.0 hasta la 0.8.0. Cuando se le solicite iniciar la seguridad de Solr, el operador habilitará la autenticación básica y creará varias cuentas para acceder a Solr: incluidas las cuentas "solr" y "admin" para uso de los usuarios finales, y una cuenta "k8s-oper" que utiliza el operador. para sus propias solicitudes a Solr. Una fuente común de estas solicitudes de operadores son las comprobaciones de estado: las sondas de actividad, preparación y arranque se utilizan para determinar el estado de Solr y su capacidad para recibir tráfico. De forma predeterminada, el operador configura las API de Solr utilizadas para estas sondas para que estén exentas de autenticación, pero los usuarios pueden solicitar específicamente que también se requiera autenticación en los endpoints de las sondas. Cada vez que una de estas sondas fallaba, si se estaba utilizando la autenticación, el operador Solr crearía un "evento" de Kubernetes que contenía el nombre de usuario y la contraseña de la cuenta "k8s-oper". Dentro del rango de versiones afectadas, esta vulnerabilidad afecta a cualquier recurso de solrcloud que (1) haya iniciado la seguridad mediante el uso de la opción `.solrOptions.security.authenticationType=basic` y (2) requiera que se use autenticación en las sondas configurando `.solrOptions. seguridad.probesRequireAuth=true`. Se recomienda a los usuarios actualizar a Solr Operador versión 0.8.1, que soluciona este problema al garantizar que las sondas ya no impriman las credenciales utilizadas para las solicitudes de Solr. Los usuarios también pueden mitigar la vulnerabilidad deshabilitando la autenticación en sus sondas de verificación de estado usando la configuración `.solrOptions.security.probesRequireAuth=false`.
-
Vulnerabilidad en WPC Smart Quick View para WooCommerce para WordPress (CVE-2023-6494)
Severidad: MEDIA
Fecha de publicación: 13/04/2024
Fecha de última actualización: 17/06/2025
El complemento WPC Smart Quick View para WooCommerce para WordPress es vulnerable a Cross-Site Scripting Almacenado a través de la configuración de administrador en todas las versiones hasta la 4.0.2 incluida debido a una sanitización de entrada y un escape de salida insuficientes. Esto hace posible que atacantes autenticados, con permisos de nivel de administrador y superiores, inyecten scripts web arbitrarios en páginas que se ejecutarán cada vez que un usuario acceda a una página inyectada. Esto solo afecta a las instalaciones multisitio y a las instalaciones en las que se ha deshabilitado unfiltered_html.
-
Vulnerabilidad en MITRE (CVE-2024-32487)
Severidad: ALTA
Fecha de publicación: 13/04/2024
Fecha de última actualización: 17/06/2025
less hasta 653 permite la ejecución de comandos del sistema operativo mediante un carácter de nueva línea en el nombre de un archivo, porque las comillas se manejan mal en filename.c. La explotación normalmente requiere el uso de nombres de archivos controlados por el atacante, como los archivos extraídos de un archivo que no es de confianza. La explotación también requiere la variable de entorno LESSOPEN, pero está configurada de forma predeterminada en muchos casos comunes.
-
Vulnerabilidad en AitThemes Citadela Listing (CVE-2024-32085)
Severidad: MEDIA
Fecha de publicación: 15/04/2024
Fecha de última actualización: 17/06/2025
Vulnerabilidad de Cross-Site Request Forgery (CSRF) en AitThemes Citadela Listing. Este problema afecta al listado de Citadela: desde n/a hasta 5.18.1.
-
Vulnerabilidad en TECNOMobile (CVE-2024-3701)
Severidad: CRÍTICA
Fecha de publicación: 15/04/2024
Fecha de última actualización: 17/06/2025
El componente de la aplicación del sistema (com.transsion.kolun.aiservice) no realiza una verificación de autenticación, lo que permite a los atacantes realizar explotaciones maliciosas y afectar los servicios del sistema.
-
Vulnerabilidad en coreActivity: Activity Logging plugin for WordPress (CVE-2024-0868)
Severidad: MEDIA
Fecha de publicación: 17/04/2024
Fecha de última actualización: 17/06/2025
El complemento coreActivity: Activity Logging plugin for WordPress anterior a 2.1 recuperaba direcciones IP de solicitudes a través de encabezados como X-FORWARDED para registrarlas, lo que permitía a los usuarios falsificarlas proporcionando un valor arbitrario.
-
Vulnerabilidad en Limbas (CVE-2024-28294)
Severidad: MEDIA
Fecha de publicación: 29/04/2024
Fecha de última actualización: 17/06/2025
Se descubrió que Limbas hasta v5.2.14 contenía una vulnerabilidad de inyección SQL a través del parámetro ftid.
-
Vulnerabilidad en Totolink AC1200 A3002R_V4 Firmware V4.0.0-B20230531.1404 (CVE-2024-33820)
Severidad: ALTA
Fecha de publicación: 01/05/2024
Fecha de última actualización: 17/06/2025
El Router Gigabit inalámbrico de banda dual Totolink AC1200 A3002R_V4 Firmware V4.0.0-B20230531.1404 es vulnerable al desbordamiento del búfer a través de la función formWlEncrypt del servidor boa. Específicamente, explotan la longitud del campo wlan_ssid que desencadena el desbordamiento.
-
Vulnerabilidad en Triangle MicroWorks SCADA Data Gateway (CVE-2023-39457)
Severidad: CRÍTICA
Fecha de publicación: 03/05/2024
Fecha de última actualización: 17/06/2025
Vulnerabilidad de autenticación faltante en la puerta de enlace de datos SCADA de Triangle MicroWorks. Esta vulnerabilidad permite a atacantes remotos evitar la autenticación en las instalaciones afectadas de Triangle MicroWorks SCADA Data Gateway. No se requiere autenticación para aprovechar esta vulnerabilidad. La falla específica existe debido a la falta de autenticación del usuario. El problema se debe a la falta de autenticación en la configuración predeterminada del sistema. Un atacante puede aprovechar esta vulnerabilidad para ejecutar código arbitrario en el contexto de la raíz. Era ZDI-CAN-20501.
-
Vulnerabilidad en Triangle MicroWorks SCADA Data Gateway (CVE-2023-39458)
Severidad: MEDIA
Fecha de publicación: 03/05/2024
Fecha de última actualización: 17/06/2025
Vulnerabilidad de omisión de autenticación de credenciales codificadas mediante el uso de la puerta de enlace de datos SCADA de Triangle MicroWorks. Esta vulnerabilidad permite a atacantes adyacentes a la red eludir la autenticación en las instalaciones afectadas de Triangle MicroWorks SCADA Data Gateway. No se requiere autenticación para aprovechar esta vulnerabilidad. La falla específica existe en el manejo de certificados. El servicio utiliza un certificado SSL predeterminado codificado. Un atacante puede aprovechar esta vulnerabilidad para eludir la autenticación en el sistema. Era ZDI-CAN-20509.
-
Vulnerabilidad en Triangle MicroWorks SCADA Data Gateway (CVE-2023-39459)
Severidad: ALTA
Fecha de publicación: 03/05/2024
Fecha de última actualización: 17/06/2025
Vulnerabilidad de creación de archivos arbitrarios Directory Traversal de puerta de enlace de datos SCADA de Triangle MicroWorks. Esta vulnerabilidad permite a atacantes remotos crear archivos arbitrarios en las instalaciones afectadas de Triangle MicroWorks SCADA Data Gateway. Se requiere la interacción del usuario para aprovechar esta vulnerabilidad, ya que el objetivo debe visitar una página maliciosa o abrir un archivo malicioso. La falla específica existe en el procesamiento de archivos del espacio de trabajo. El problema se debe a la falta de validación adecuada de una ruta proporcionada por el usuario antes de usarla en operaciones de archivos. Un atacante puede aprovechar esta vulnerabilidad para crear archivos en el contexto del Administrador. Era ZDI-CAN-20531.
-
Vulnerabilidad en Triangle MicroWorks SCADA Data Gateway (CVE-2023-39460)
Severidad: ALTA
Fecha de publicación: 03/05/2024
Fecha de última actualización: 17/06/2025
Vulnerabilidad de creación de archivos arbitrarios de recorrido de directorio de registro de eventos de puerta de enlace de datos SCADA de Triangle MicroWorks. Esta vulnerabilidad permite a atacantes remotos crear archivos arbitrarios en las instalaciones afectadas de Triangle MicroWorks SCADA Data Gateway. Aunque se requiere autenticación para aprovechar esta vulnerabilidad, se puede omitir el mecanismo de autenticación existente. La falla específica existe en la creación de registros de eventos. El problema se debe a la falta de validación adecuada de una ruta proporcionada por el usuario antes de usarla en operaciones de archivos. Un atacante puede aprovechar esto junto con otras vulnerabilidades para ejecutar código en el contexto raíz. Era ZDI-CAN-20534.
-
Vulnerabilidad en Triangle MicroWorks SCADA Data Gateway (CVE-2023-39461)
Severidad: MEDIA
Fecha de publicación: 03/05/2024
Fecha de última actualización: 17/06/2025
Triangle MicroWorks SCADA Data Gateway Registro de eventos Neutralización de salida inadecuada para registros Vulnerabilidad de escritura de archivos arbitrarios. Esta vulnerabilidad permite a atacantes remotos escribir archivos arbitrarios en las instalaciones afectadas de Triangle MicroWorks SCADA Data Gateway. Aunque se requiere autenticación para aprovechar esta vulnerabilidad, se puede omitir el mecanismo de autenticación existente. La falla específica existe en el manejo de registros de eventos. El problema se debe a una sanitización inadecuada de la salida de registros. Un atacante puede aprovechar esto junto con otras vulnerabilidades para ejecutar código en el contexto raíz. Era ZDI-CAN-20535.
-
Vulnerabilidad en Triangle MicroWorks SCADA Data Gateway (CVE-2023-39462)
Severidad: MEDIA
Fecha de publicación: 03/05/2024
Fecha de última actualización: 17/06/2025
Vulnerabilidad de carga sin restricciones del espacio de trabajo de puerta de enlace de datos SCADA de Triangle MicroWorks. Esta vulnerabilidad permite a atacantes remotos cargar archivos arbitrarios en las instalaciones afectadas de Triangle MicroWorks SCADA Data Gateway. Aunque se requiere autenticación para aprovechar esta vulnerabilidad, se puede omitir el mecanismo de autenticación existente. La falla específica existe en el procesamiento de archivos del espacio de trabajo. El problema se debe a la falta de una validación adecuada de los datos proporcionados por el usuario, lo que puede permitir la carga de archivos arbitrarios. Un atacante puede aprovechar esto junto con otras vulnerabilidades para ejecutar código arbitrario en el contexto de la raíz. Era ZDI-CAN-20536.
-
Vulnerabilidad en Triangle MicroWorks SCADA Data Gateway (CVE-2023-39463)
Severidad: ALTA
Fecha de publicación: 03/05/2024
Fecha de última actualización: 17/06/2025
Certificación confiable de Triangle MicroWorks SCADA Data Gateway Carga sin restricciones de archivos Vulnerabilidad de ejecución remota de código. Esta vulnerabilidad permite a atacantes remotos ejecutar código arbitrario en las instalaciones afectadas de Triangle MicroWorks SCADA Data Gateway. Aunque se requiere autenticación para aprovechar esta vulnerabilidad, se puede omitir el mecanismo de autenticación existente. La falla específica existe dentro de la función de certificación confiable. El problema radica en el manejo de la variable OpcUaSecurityCertificateAuthorityTrustDir, que permite la escritura arbitraria de archivos con datos controlados por el atacante. Un atacante puede aprovechar esta vulnerabilidad para ejecutar código en el contexto de SYSTEM. Era ZDI-CAN-20537.
-
Vulnerabilidad en Triangle MicroWorks SCADA Data Gateway (CVE-2023-39464)
Severidad: ALTA
Fecha de publicación: 03/05/2024
Fecha de última actualización: 17/06/2025
Triangle MicroWorks SCADA Data Gateway GTWWebMonitorService Vulnerabilidad de ejecución remota de código en ruta de búsqueda sin comillas. Esta vulnerabilidad permite a atacantes remotos ejecutar código en las instalaciones afectadas de Triangle MicroWorks SCADA Data Gateway. Aunque se requiere autenticación para aprovechar esta vulnerabilidad, se puede omitir el mecanismo de autenticación existente. La falla específica existe en la configuración del servicio GTWWebMonitorService. La ruta al ejecutable del servicio contiene espacios que no están entre comillas. Un atacante puede aprovechar esta vulnerabilidad para ejecutar código arbitrario en el contexto de la raíz. Era ZDI-CAN-20538.
-
Vulnerabilidad en Triangle MicroWorks SCADA Data Gateway (CVE-2023-39465)
Severidad: ALTA
Fecha de publicación: 03/05/2024
Fecha de última actualización: 17/06/2025
Triangle MicroWorks SCADA Data Gateway Uso de vulnerabilidad de divulgación de información clave criptográfica codificada. Esta vulnerabilidad permite a atacantes remotos revelar información confidencial sobre las instalaciones afectadas de Triangle MicroWorks SCADA Data Gateway. No se requiere autenticación para aprovechar esta vulnerabilidad. La falla específica existe dentro de la clase TmwCrypto. El problema se debe al uso de una clave criptográfica codificada y el uso de un certificado codificado. Un atacante puede aprovechar esta vulnerabilidad para revelar información confidencial. Era ZDI-CAN-20615.
-
Vulnerabilidad en Triangle MicroWorks SCADA Data Gateway (CVE-2023-39466)
Severidad: MEDIA
Fecha de publicación: 03/05/2024
Fecha de última actualización: 17/06/2025
Triangle MicroWorks SCADA Data Gateway get_config Vulnerabilidad de divulgación de información de autenticación faltante. Esta vulnerabilidad permite a atacantes remotos revelar información confidencial sobre las instalaciones afectadas de Triangle MicroWorks SCADA Data Gateway. No se requiere autenticación para aprovechar esta vulnerabilidad. La falla específica existe dentro del endpoint get_config. El problema se debe a la falta de autenticación antes de permitir el acceso a la funcionalidad. Un atacante puede aprovechar esta vulnerabilidad para revelar información confidencial. Era ZDI-CAN-20797.
-
Vulnerabilidad en Triangle MicroWorks SCADA Data Gateway (CVE-2023-39467)
Severidad: MEDIA
Fecha de publicación: 03/05/2024
Fecha de última actualización: 17/06/2025
Vulnerabilidad de divulgación de información del certificado SCADA Data Gateway de Triangle MicroWorks. Esta vulnerabilidad permite a atacantes remotos revelar información confidencial sobre las instalaciones afectadas de Triangle MicroWorks SCADA Data Gateway. No se requiere autenticación para aprovechar esta vulnerabilidad. La falla específica existe en la configuración del directorio web del certificado. El problema se debe a la exposición de información confidencial en la raíz web de la aplicación. Un atacante puede aprovechar esta vulnerabilidad para revelar información confidencial. Era ZDI-CAN-20798.
-
Vulnerabilidad en Triangle MicroWorks SCADA Data Gateway (CVE-2023-39468)
Severidad: ALTA
Fecha de publicación: 03/05/2024
Fecha de última actualización: 17/06/2025
Triangle MicroWorks SCADA Data Gateway DbasSectorFileToExecuteOnReset Vulnerabilidad de ejecución remota de código de función peligrosa expuesta. Esta vulnerabilidad permite a atacantes remotos ejecutar código arbitrario en las instalaciones afectadas de Triangle MicroWorks SCADA Data Gateway. Se requiere autenticación para aprovechar esta vulnerabilidad. La falla específica existe en el manejo del parámetro DbasSectorFileToExecuteOnReset. El problema se debe a una función peligrosa expuesta. Un atacante puede aprovechar esta vulnerabilidad para ejecutar código en el contexto de SYSTEM. Era ZDI-CAN-20799.
-
Vulnerabilidad en MediaWiki (CVE-2024-34506)
Severidad: ALTA
Fecha de publicación: 05/05/2024
Fecha de última actualización: 17/06/2025
Se descubrió un problema en include/specials/SpecialMovePage.php en MediaWiki antes de 1.39.7, 1.40.x antes de 1.40.3 y 1.41.x antes de 1.41.1. Si un usuario con los derechos necesarios para mover la página abre Special:MovePage para una página con decenas de miles de subpáginas, entonces la página excederá el tiempo máximo de solicitud, lo que provocará una denegación de servicio.
-
Vulnerabilidad en MediaWiki (CVE-2024-34507)
Severidad: ALTA
Fecha de publicación: 05/05/2024
Fecha de última actualización: 17/06/2025
Se descubrió un problema en include/CommentFormatter/CommentParser.php en MediaWiki antes de 1.39.7, 1.40.x antes de 1.40.3 y 1.41.x antes de 1.41.1. XSS puede ocurrir debido a un mal manejo del carácter 0x1b, como lo demuestra Special:RecentChanges#%1b0000000.
-
Vulnerabilidad en Gradio (CVE-2024-34510)
Severidad: ALTA
Fecha de publicación: 05/05/2024
Fecha de última actualización: 17/06/2025
Gradio anterior a 4.20 permite la fuga de credenciales en Windows.
-
Vulnerabilidad en Delta Electronics DIAEnergie (CVE-2024-4549)
Severidad: ALTA
Fecha de publicación: 06/05/2024
Fecha de última actualización: 17/06/2025
Existe una vulnerabilidad de denegación de servicio en Delta Electronics DIAEnergie v1.10.1.8610 y anteriores. Al procesar un mensaje 'ICS Restart!, CEBC.exe reinicia el sistema.
-
Vulnerabilidad en HSC Mailinspector (CVE-2024-34470)
Severidad: ALTA
Fecha de publicación: 06/05/2024
Fecha de última actualización: 17/06/2025
Se descubrió un problema en HSC Mailinspector 5.2.17-3 hasta v.5.2.18. Existe una vulnerabilidad de path traversal no autenticada en el archivo /public/loader.php. El parámetro de ruta no filtra adecuadamente si el archivo y el directorio pasados son parte de la raíz web, lo que permite a un atacante leer archivos arbitrarios en el servidor.
-
Vulnerabilidad en HSC Mailinspector (CVE-2024-34472)
Severidad: MEDIA
Fecha de publicación: 06/05/2024
Fecha de última actualización: 17/06/2025
Se descubrió un problema en HSC Mailinspector 5.2.17-3 hasta v.5.2.18. Existe una vulnerabilidad de inyección SQL ciega autenticada en el archivo mliRealtimeEmails.php. El parámetro ordemGrid en una solicitud POST a /mailinspector/mliRealtimeEmails.php no sanitiza adecuadamente la entrada, lo que permite a un atacante autenticado ejecutar comandos SQL arbitrarios, lo que lleva a la posible divulgación de toda la base de datos de la aplicación.
-
Vulnerabilidad en HSC Mailinspector 5.2.17-3 (CVE-2024-34471)
Severidad: MEDIA
Fecha de publicación: 06/05/2024
Fecha de última actualización: 17/06/2025
Se descubrió un problema en HSC Mailinspector 5.2.17-3. Existe una vulnerabilidad de Path Traversal (que provoca la eliminación de archivos) en el archivo mliRealtimeEmails.php. El parámetro de nombre de archivo en la funcionalidad de exportación HTML no valida correctamente la ubicación del archivo, lo que permite a un atacante leer y eliminar archivos arbitrarios en el servidor. Esto se observó cuando el archivo mliRealtimeEmails.php fue leído y posteriormente eliminado, lo que resultó en un error 404 para el archivo y la interrupción de la carga de la información del correo electrónico.
-
Vulnerabilidad en Roothub v2.6 (CVE-2024-33121)
Severidad: MEDIA
Fecha de publicación: 06/05/2024
Fecha de última actualización: 17/06/2025
Se descubrió que Roothub v2.6 contenía una vulnerabilidad de inyección SQL a través del parámetro 's' en la función de búsqueda().
-
Vulnerabilidad en HSC Cybersecurity HC Mailinspector (CVE-2024-32369)
Severidad: MEDIA
Fecha de publicación: 07/05/2024
Fecha de última actualización: 17/06/2025
Vulnerabilidad de inyección SQL en HSC Cybersecurity HC Mailinspector 5.2.17-3 a 5.2.18 permite a un atacante remoto obtener información confidencial a través de un payload manipulado para el parámetro de inicio y límite en el componente mliWhiteList.php.
-
Vulnerabilidad en HSC Cybersecurity HC Mailinspector (CVE-2024-32370)
Severidad: CRÍTICA
Fecha de publicación: 07/05/2024
Fecha de última actualización: 17/06/2025
Un problema en HSC Cybersecurity HC Mailinspector 5.2.17-3 a 5.2.18 permite a un atacante remoto obtener información confidencial a través de un payload manipulado para el parámetro id en el componente mliSystemUsers.php.
-
Vulnerabilidad en HSC Cybersecurity HC Mailinspector (CVE-2024-32371)
Severidad: ALTA
Fecha de publicación: 07/05/2024
Fecha de última actualización: 17/06/2025
Un problema en HSC Cybersecurity HC Mailinspector 5.2.17-3 a 5.2.18 permite que una cuenta de usuario normal escale sus privilegios y obtenga acceso administrativo cambiando el parámetro de tipo de 1 a 0.
-
Vulnerabilidad en SSL Zen WordPress (CVE-2024-1076)
Severidad: MEDIA
Fecha de publicación: 08/05/2024
Fecha de última actualización: 17/06/2025
El complemento SSL Zen WordPress anterior a 4.6.0 solo se basa en el uso de .htaccess para evitar que los visitantes accedan a las claves privadas generadas por el sitio, lo que permite a un atacante leerlas si el sitio se ejecuta en un servidor que no admite archivos .htaccess, como NGINX.
-
Vulnerabilidad en HCL Commerce (CVE-2024-23576)
Severidad: ALTA
Fecha de publicación: 14/05/2024
Fecha de última actualización: 17/06/2025
Una vulnerabilidad de seguridad en HCL Commerce 9.1.12 y 9.1.13 podría permitir la denegación de servicio, la divulgación de datos personales del usuario y la realización de operaciones administrativas no autorizadas.
-
Vulnerabilidad en lylme_spage v1.9.5 (CVE-2024-34982)
Severidad: CRÍTICA
Fecha de publicación: 17/05/2024
Fecha de última actualización: 17/06/2025
Una vulnerabilidad de carga de archivos arbitrarios en el componente /include/file.php de lylme_spage v1.9.5 permite a los atacantes ejecutar código arbitrario cargando un archivo manipulado.
-
Vulnerabilidad en Kiteworks Totemomail (CVE-2024-28063)
Severidad: MEDIA
Fecha de publicación: 18/05/2024
Fecha de última actualización: 17/06/2025
Kiteworks Totemomail hasta 7.0.0 permite /responsiveUI/EnvelopeOpenServlet envolventeRecipient XSS reflejado.
-
Vulnerabilidad en Zoho ManageEngine ServiceDesk Plus, ServiceDesk Plus MSP y SupportCenter Plus (CVE-2024-27314)
Severidad: BAJA
Fecha de publicación: 27/05/2024
Fecha de última actualización: 17/06/2025
Las versiones de Zoho ManageEngine ServiceDesk Plus inferiores a 14730, ServiceDesk Plus MSP inferiores a 14720 y SupportCenter Plus inferiores a 14730 son vulnerables a XSS almacenado en el menú Acciones personalizadas en los detalles de la solicitud. Esta vulnerabilidad solo puede ser aprovechada por los usuarios de la función SDAdmin.
-
Vulnerabilidad en ZKTeco ZKBio CVSecurity 6.1.1 (CVE-2024-35431)
Severidad: ALTA
Fecha de publicación: 30/05/2024
Fecha de última actualización: 17/06/2025
ZKTeco ZKBio CVSecurity 6.1.1 es vulnerable a Directory Traversal a través de photoBase64. Un usuario no autenticado puede descargar archivos locales desde el servidor.
-
Vulnerabilidad en ZKTeco ZKBio CVSecurity 6.1.1 (CVE-2024-35433)
Severidad: ALTA
Fecha de publicación: 30/05/2024
Fecha de última actualización: 17/06/2025
ZKTeco ZKBio CVSecurity 6.1.1 es vulnerable a un control de acceso incorrecto. Un usuario autenticado, sin los permisos de gestión de usuarios, puede crear un nuevo usuario administrador.
-
Vulnerabilidad en ZKTeco ZKBio CVSecurity v6.1.1 (CVE-2024-35430)
Severidad: ALTA
Fecha de publicación: 30/05/2024
Fecha de última actualización: 17/06/2025
En ZKTeco ZKBio CVSecurity v6.1.1, un usuario autenticado puede omitir las comprobaciones de contraseña mientras exporta datos desde la aplicación.
-
Vulnerabilidad en ZKTeco ZKBio CVSecurity 6.1.1 (CVE-2024-35432)
Severidad: MEDIA
Fecha de publicación: 30/05/2024
Fecha de última actualización: 17/06/2025
ZKTeco ZKBio CVSecurity 6.1.1 es vulnerable a Cross Site Scripting (XSS) a través de un archivo de audio. Un usuario autenticado puede inyectar código JavaScript malicioso para activar un Cross Site Scripting.
-
Vulnerabilidad en LyLme_spage v1.9.5 (CVE-2024-36674)
Severidad: MEDIA
Fecha de publicación: 03/06/2024
Fecha de última actualización: 17/06/2025
LyLme_spage v1.9.5 es vulnerable a Cross Site Scripting (XSS) a través de admin/link.php.
-
Vulnerabilidad en wp-eMember de WordPress (CVE-2024-4749)
Severidad: ALTA
Fecha de publicación: 04/06/2024
Fecha de última actualización: 17/06/2025
El complemento wp-eMember de WordPress anterior a 10.3.9 no sanitiza ni escapa el parámetro "fieldId" antes de devolverlo a la página, lo que genera Cross-Site Scripting Reflejado.
-
Vulnerabilidad en Responsive video embed de WordPress (CVE-2024-5475)
Severidad: MEDIA
Fecha de publicación: 20/06/2024
Fecha de última actualización: 17/06/2025
El complemento Responsive video embed de WordPress anterior a 0.5.1 no valida ni escapa algunos de sus atributos de código corto antes de devolverlos a una página/publicación donde se incrusta el código corto, lo que podría permitir a los usuarios con el rol de colaborador y superior realizar ataques de Cross-Site Scripting Almacenado.
-
Vulnerabilidad en MediaWiki (CVE-2024-40597)
Severidad: ALTA
Fecha de publicación: 07/07/2024
Fecha de última actualización: 17/06/2025
Se descubrió un problema en la extensión CheckUser para MediaWiki hasta 1.42.1. Puede exponer información suprimida para eventos de registro. (No se respeta el atributo log_deleted).
-
Vulnerabilidad en ZKTeco ZKBio CVSecurity v6.1.1 (CVE-2024-36526)
Severidad: CRÍTICA
Fecha de publicación: 09/07/2024
Fecha de última actualización: 17/06/2025
Se descubrió que ZKTeco ZKBio CVSecurity v6.1.1 contiene una clave criptográfica codificada.
-
Vulnerabilidad en PeopleSoft Enterprise HCM Shared Components de Oracle PeopleSoft (CVE-2024-21122)
Severidad: MEDIA
Fecha de publicación: 16/07/2024
Fecha de última actualización: 17/06/2025
Vulnerabilidad en el producto PeopleSoft Enterprise HCM Shared Components de Oracle PeopleSoft (componente: Catálogo de texto). La versión compatible que se ve afectada es la 9.2. Una vulnerabilidad fácilmente explotable permite a un atacante con pocos privilegios y acceso a la red a través de HTTP comprometer los componentes compartidos de PeopleSoft Enterprise HCM. Los ataques exitosos requieren la interacción humana de una persona distinta del atacante y, si bien la vulnerabilidad está en los componentes compartidos de PeopleSoft Enterprise HCM, los ataques pueden afectar significativamente a productos adicionales (cambio de alcance). Los ataques exitosos a esta vulnerabilidad pueden resultar en acceso no autorizado a actualizar, insertar o eliminar algunos de los datos accesibles de los Componentes Compartidos de PeopleSoft Enterprise HCM, así como acceso de lectura no autorizado a un subconjunto de datos accesibles de los Componentes Compartidos de PeopleSoft Enterprise HCM. CVSS 3.1 Puntaje base 5.4 (Impactos en la confidencialidad y la integridad). Vector CVSS: (CVSS:3.1/AV:N/AC:L/PR:L/UI:R/S:C/C:L/I:L/A:N).
-
Vulnerabilidad en Oracle Java SE, Oracle GraalVM para JDK, Oracle GraalVM Enterprise Edition de Oracle Java SE (CVE-2024-21140)
Severidad: MEDIA
Fecha de publicación: 16/07/2024
Fecha de última actualización: 17/06/2025
Vulnerabilidad en el producto Oracle Java SE, Oracle GraalVM para JDK, Oracle GraalVM Enterprise Edition de Oracle Java SE (componente: Hotspot). Las versiones compatibles que se ven afectadas son Oracle Java SE: 8u411, 8u411-perf, 11.0.23, 17.0.11, 21.0.3, 22.0.1; Oracle GraalVM para JDK: 17.0.11, 21.0.3, 22.0.1; Oracle GraalVM Enterprise Edition: 20.3.14 y 21.3.10. Una vulnerabilidad difícil de explotar permite que un atacante no autenticado con acceso a la red a través de múltiples protocolos comprometa Oracle Java SE, Oracle GraalVM para JDK y Oracle GraalVM Enterprise Edition. Los ataques exitosos de esta vulnerabilidad pueden resultar en acceso no autorizado a actualizaciones, inserción o eliminación de algunos datos accesibles de Oracle Java SE, Oracle GraalVM para JDK, Oracle GraalVM Enterprise Edition, así como acceso de lectura no autorizado a un subconjunto de Oracle Java SE, Oracle GraalVM para JDK, datos accesibles de Oracle GraalVM Enterprise Edition. Nota: Esta vulnerabilidad se puede aprovechar utilizando API en el componente especificado, por ejemplo, a través de un servicio web que proporciona datos a las API. Esta vulnerabilidad también se aplica a las implementaciones de Java, normalmente en clientes que ejecutan aplicaciones Java Web Start en un espacio aislado o subprogramas de Java en un espacio aislado, que cargan y ejecutan código que no es de confianza (por ejemplo, código que proviene de Internet) y dependen del entorno limitado de Java para su seguridad. CVSS 3.1 Puntaje base 4.8 (Impactos en la confidencialidad y la integridad). Vector CVSS: (CVSS:3.1/AV:N/AC:H/PR:N/UI:N/S:U/C:L/I:L/A:N).
-
Vulnerabilidad en Oracle Java SE, Oracle GraalVM para JDK, Oracle GraalVM Enterprise Edition de Oracle Java SE (CVE-2024-21147)
Severidad: ALTA
Fecha de publicación: 16/07/2024
Fecha de última actualización: 17/06/2025
Vulnerabilidad en el producto Oracle Java SE, Oracle GraalVM para JDK, Oracle GraalVM Enterprise Edition de Oracle Java SE (componente: Hotspot). Las versiones compatibles que se ven afectadas son Oracle Java SE: 8u411, 8u411-perf, 11.0.23, 17.0.11, 21.0.3, 22.0.1; Oracle GraalVM para JDK: 17.0.11, 21.0.3, 22.0.1; Oracle GraalVM Enterprise Edition: 20.3.14 y 21.3.10. Una vulnerabilidad difícil de explotar permite que un atacante no autenticado con acceso a la red a través de múltiples protocolos comprometa Oracle Java SE, Oracle GraalVM para JDK y Oracle GraalVM Enterprise Edition. Los ataques exitosos de esta vulnerabilidad pueden resultar en acceso no autorizado a la creación, eliminación o modificación de datos críticos o a todos los datos accesibles de Oracle Java SE, Oracle GraalVM para JDK, Oracle GraalVM Enterprise Edition, así como acceso no autorizado a datos críticos o acceso completo a todo Oracle Java. SE, Oracle GraalVM para JDK, datos accesibles de Oracle GraalVM Enterprise Edition. Nota: Esta vulnerabilidad se puede aprovechar utilizando API en el componente especificado, por ejemplo, a través de un servicio web que proporciona datos a las API. Esta vulnerabilidad también se aplica a las implementaciones de Java, normalmente en clientes que ejecutan aplicaciones Java Web Start en un espacio aislado o subprogramas de Java en un espacio aislado, que cargan y ejecutan código que no es de confianza (por ejemplo, código que proviene de Internet) y dependen del entorno limitado de Java para su seguridad. CVSS 3.1 Puntaje base 7.4 (Impactos en la confidencialidad y la integridad). Vector CVSS: (CVSS:3.1/AV:N/AC:H/PR:N/UI:N/S:U/C:H/I:H/A:N).
-
Vulnerabilidad en Oracle Process Manufacturing Financials de Oracle E-Business Suite (CVE-2024-21152)
Severidad: ALTA
Fecha de publicación: 16/07/2024
Fecha de última actualización: 17/06/2025
Vulnerabilidad en el producto Oracle Process Manufacturing Financials de Oracle E-Business Suite (componente: Reglas de asignación). Las versiones compatibles que se ven afectadas son 12.2.12-12.2.13. Una vulnerabilidad fácilmente explotable permite a un atacante con pocos privilegios y acceso a la red a través de HTTP comprometer Oracle Process Manufacturing Financials. Los ataques exitosos de esta vulnerabilidad pueden resultar en acceso no autorizado a la creación, eliminación o modificación de datos críticos o a todos los datos accesibles de Oracle Process Manufacturing Financials, así como acceso no autorizado a datos críticos o acceso completo a todos los datos accesibles de Oracle Process Manufacturing Financials. CVSS 3.1 Puntaje base 8.1 (Impactos en la confidencialidad y la integridad). Vector CVSS: (CVSS:3.1/AV:N/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:N).
-
Vulnerabilidad en Oracle Process Manufacturing Product Development de Oracle E-Business Suite (CVE-2024-21153)
Severidad: ALTA
Fecha de publicación: 16/07/2024
Fecha de última actualización: 17/06/2025
Vulnerabilidad en el producto Oracle Process Manufacturing Product Development de Oracle E-Business Suite (componente: Especificaciones de gestión de calidad). La versión compatible afectada es la 12.2.13. Una vulnerabilidad fácilmente explotable permite que un atacante con pocos privilegios y acceso a la red a través de HTTP comprometa el desarrollo de productos de Oracle Process Manufacturing. Los ataques exitosos de esta vulnerabilidad pueden resultar en acceso no autorizado a la creación, eliminación o modificación de datos críticos o a todos los datos accesibles de Oracle Process Manufacturing Product Development, así como acceso no autorizado a datos críticos o acceso completo a todos los datos accesibles de Oracle Process Manufacturing Product Development. CVSS 3.1 Puntaje base 8.1 (Impactos en la confidencialidad y la integridad). Vector CVSS: (CVSS:3.1/AV:N/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:N).
-
Vulnerabilidad en PeopleSoft Enterprise HCM Human Resources de Oracle PeopleSoft (CVE-2024-21154)
Severidad: MEDIA
Fecha de publicación: 16/07/2024
Fecha de última actualización: 17/06/2025
Vulnerabilidad en el producto PeopleSoft Enterprise HCM Human Resources de Oracle PeopleSoft (componente: Recursos Humanos). La versión compatible que se ve afectada es la 9.2. Una vulnerabilidad fácilmente explotable permite a un atacante con pocos privilegios y acceso a la red a través de HTTP comprometer PeopleSoft Enterprise HCM Human Resources. Los ataques exitosos a esta vulnerabilidad pueden resultar en acceso de lectura no autorizado a un subconjunto de datos accesibles de Recursos Humanos de PeopleSoft Enterprise HCM. CVSS 3.1 Puntaje base 4.3 (Impactos en la confidencialidad). Vector CVSS: (CVSS:3.1/AV:N/AC:L/PR:L/UI:N/S:U/C:L/I:N/A:N).
-
Vulnerabilidad en Oracle Marketing de Oracle E-Business Suite (CVE-2024-21169)
Severidad: MEDIA
Fecha de publicación: 16/07/2024
Fecha de última actualización: 17/06/2025
Vulnerabilidad en el producto Oracle Marketing de Oracle E-Business Suite (componente: Partners). Las versiones compatibles que se ven afectadas son 12.2.3-12.2.13. Una vulnerabilidad fácilmente explotable permite que un atacante no autenticado con acceso a la red a través de HTTP comprometa Oracle Marketing. Los ataques exitosos a esta vulnerabilidad pueden resultar en acceso no autorizado a actualizaciones, inserción o eliminación de algunos de los datos accesibles de Oracle Marketing, así como acceso de lectura no autorizado a un subconjunto de datos accesibles de Oracle Marketing. CVSS 3.1 Puntaje base 6.5 (Impactos en la confidencialidad y la integridad). Vector CVSS: (CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:L/I:L/A:N).
-
Vulnerabilidad en HCL BigFix Compliance (CVE-2024-30125)
Severidad: MEDIA
Fecha de publicación: 18/07/2024
Fecha de última actualización: 17/06/2025
El servidor HCL BigFix Compliance puede responder con un estado HTTP de 500, lo que indica un error del lado del servidor que puede provocar la interrupción del proceso del servidor.
-
Vulnerabilidad en HCL BigFix (CVE-2024-30126)
Severidad: MEDIA
Fecha de publicación: 18/07/2024
Fecha de última actualización: 17/06/2025
El cumplimiento de HCL BigFix se ve afectado por la falta de un encabezado HTTP X-Frame-Options que puede permitir a un atacante crear un sitio web malicioso que incrusta el sitio web de destino en un frame o iframe, engañando a los usuarios para que realicen acciones en el sitio web de destino sin su conocimiento.
-
Vulnerabilidad en ERP 44bd04 (CVE-2024-42564)
Severidad: ALTA
Fecha de publicación: 20/08/2024
Fecha de última actualización: 17/06/2025
Se descubrió que el commit de ERP 44bd04 contenía una vulnerabilidad de inyección SQL a través del parámetro id en /index.php/basedata/inventory/delete?action=delete.
-
Vulnerabilidad en ERP 44bd04 (CVE-2024-42565)
Severidad: CRÍTICA
Fecha de publicación: 20/08/2024
Fecha de última actualización: 17/06/2025
Se descubrió que el commit de ERP 44bd04 contenía una vulnerabilidad de inyección SQL a través del parámetro id en /index.php/basedata/contact/delete?action=delete.
-
Vulnerabilidad en Matrix libolm (CVE-2024-45191)
Severidad: MEDIA
Fecha de publicación: 22/08/2024
Fecha de última actualización: 17/06/2025
Se descubrió un problema en Matrix libolm (también conocido como Olm) hasta la versión 3.2.16. La implementación de AES es vulnerable a ataques de sincronización de caché debido al uso de S-boxes. Esto está relacionado con el software que utiliza una tabla de búsqueda para el paso SubWord. NOTA: Esta vulnerabilidad solo afecta a productos que ya no son compatibles con el fabricante.
-
Vulnerabilidad en Matrix libolm (CVE-2024-45192)
Severidad: MEDIA
Fecha de publicación: 22/08/2024
Fecha de última actualización: 17/06/2025
Se descubrió un problema en Matrix libolm (también conocido como Olm) hasta la versión 3.2.16. Los ataques de sincronización de caché pueden ocurrir debido al uso de base64 al decodificar claves de sesión grupal. NOTA: Esta vulnerabilidad solo afecta a productos que ya no son compatibles con el fabricante.
-
Vulnerabilidad en Matrix libolm (CVE-2024-45193)
Severidad: MEDIA
Fecha de publicación: 22/08/2024
Fecha de última actualización: 17/06/2025
Se descubrió un problema en Matrix libolm (también conocido como Olm) hasta la versión 3.2.16. Existe maleabilidad de la firma Ed25519 debido a la falta de criterios de validación (no asegura que S < n). NOTA: Esta vulnerabilidad solo afecta a productos que ya no son compatibles con el fabricante.
-
Vulnerabilidad en Alinto SOGo (CVE-2024-24510)
Severidad: MEDIA
Fecha de publicación: 09/09/2024
Fecha de última actualización: 17/06/2025
Una vulnerabilidad de cross site scripting en Alinto SOGo anterior a 5.10.0 permite a un atacante remoto ejecutar código arbitrario a través de la función de importación al componente de correo.
-
Vulnerabilidad en Emlog Pro (CVE-2024-46540)
Severidad: MEDIA
Fecha de publicación: 30/09/2024
Fecha de última actualización: 17/06/2025
Una vulnerabilidad de ejecución de código remoto (RCE) en el componente /admin/store.php de Emlog Pro anterior a v2.3.15 permite a los atacantes utilizar descargas de archivos remotas y funciones de autoextracción para cargar webshells al servidor de destino, obteniendo así privilegios del sistema.
-
Vulnerabilidad en AbuseFilter para MediaWiki (CVE-2024-47913)
Severidad: MEDIA
Fecha de publicación: 04/10/2024
Fecha de última actualización: 17/06/2025
Se descubrió un problema en la extensión AbuseFilter para MediaWiki anterior a la versión 1.39.9, 1.40.x y 1.41.x anterior a la 1.41.3, y 1.42.x anterior a la 1.42.2. Un llamador de API puede hacer coincidir una condición de filtro con los registros de AbuseFilter incluso si el llamador no está autorizado a ver los detalles del registro del filtro.
-
Vulnerabilidad en Samsung Exynos (CVE-2024-44068)
Severidad: ALTA
Fecha de publicación: 07/10/2024
Fecha de última actualización: 17/06/2025
Se descubrió un problema en el controlador del escalador m2m en los procesadores móviles y portátiles Samsung Exynos 9820, 9825, 980, 990, 850 y W920. Un error de uso después de la liberación en el procesador móvil provoca una escalada de privilegios.
-
Vulnerabilidad en modsecurity v3.0.12 (CVE-2024-46292)
Severidad: ALTA
Fecha de publicación: 09/10/2024
Fecha de última actualización: 17/06/2025
Un desbordamiento de búfer en modsecurity v3.0.12 permite a los atacantes provocar una denegación de servicio (DoS) a través de una entrada manipulada insertada en el parámetro de nombre.
-
Vulnerabilidad en Samsung Mobile Processor, Wearable Processor, and Modems with chipset y Modem (CVE-2024-45184)
Severidad: MEDIA
Fecha de publicación: 11/10/2024
Fecha de última actualización: 17/06/2025
Se descubrió un problema en Samsung Mobile Processor, Wearable Processor, and Modems with chipset 9820, 9825, 980, 990, 850, 1080, 2100, 1280, 2200, 1330, 1380, 1480, 2400, 9110, W920, W930, módem 5123 y Modem 5300. Una escritura fuera de los límites de USAT debido a un desbordamiento del búfer del montón puede provocar una denegación de servicio.
-
Vulnerabilidad en Kliqqi-CMS (CVE-2024-48700)
Severidad: ALTA
Fecha de publicación: 25/10/2024
Fecha de última actualización: 17/06/2025
Kliqqi-CMS tiene una vulnerabilidad de ejecución de código arbitrario en segundo plano que los atacantes pueden explotar para implantar puertas traseras o getShell a través del componente edit_page.php.
-
Vulnerabilidad en Thinkphp (CVE-2024-48112)
Severidad: CRÍTICA
Fecha de publicación: 30/10/2024
Fecha de última actualización: 17/06/2025
Una vulnerabilidad de deserialización en el componente \controller\Index.php de Thinkphp v6.1.3 a v8.0.4 permite a los atacantes ejecutar código arbitrario.
-
Vulnerabilidad en HCL BigFix Compliance (CVE-2024-30140)
Severidad: MEDIA
Fecha de publicación: 07/11/2024
Fecha de última actualización: 17/06/2025
HCL BigFix Compliance se ve afectado por redirecciones y reenvíos no validados. El encabezado HOST puede ser manipulado por un atacante y, como resultado, puede contaminar la memoria caché web y devolver la página a los usuarios.
-
Vulnerabilidad en HCL BigFix Compliance (CVE-2024-30141)
Severidad: MEDIA
Fecha de publicación: 07/11/2024
Fecha de última actualización: 17/06/2025
HCL BigFix Compliance es vulnerable a la generación de mensajes de error que contienen información confidencial. Los mensajes de error detallados pueden proporcionar información incitativa o exponer información sobre su entorno, usuarios o datos asociados.
-
Vulnerabilidad en HCL BigFix Compliance (CVE-2024-30142)
Severidad: BAJA
Fecha de publicación: 07/11/2024
Fecha de última actualización: 17/06/2025
HCL BigFix Compliance se ve afectado por la falta de una bandera de seguridad en una cookie. Si no se establece una bandera de seguridad, un atacante puede robar las cookies mediante XSS, lo que da como resultado un acceso no autorizado o las cookies de sesión podrían transferirse a través de un canal no cifrado.
-
Vulnerabilidad en Zimbra Collaboration Suite (CVE-2024-50599)
Severidad: MEDIA
Fecha de publicación: 07/11/2024
Fecha de última actualización: 17/06/2025
Se ha identificado una vulnerabilidad de tipo Cross-Site Scripting (XSS) reflejado en Zimbra Collaboration Suite (ZCS) 8.8.15, que afecta a uno de los endpoints del calendario de correo web. Esto surge de un manejo inadecuado de la información proporcionada por el usuario, lo que permite a un atacante inyectar código malicioso que se refleja en la respuesta HTML.
-
Vulnerabilidad en Zohocorp ManageEngine Analytics Plus (CVE-2024-52323)
Severidad: ALTA
Fecha de publicación: 27/11/2024
Fecha de última actualización: 17/06/2025
Las versiones de Zohocorp ManageEngine Analytics Plus anteriores a 6100 son vulnerables a la exposición de datos confidenciales autenticados, lo que permite a los usuarios recuperar tokens confidenciales asociados a la cuenta de administrador de la organización.
-
Vulnerabilidad en Ivanti EPM (CVE-2024-10811)
Severidad: CRÍTICA
Fecha de publicación: 14/01/2025
Fecha de última actualización: 17/06/2025
Absolute Path Traversal en Ivanti EPM antes de la actualización de seguridad de enero de 2024-2025 y la actualización de seguridad de enero de 2022 SU6 permite que un atacante remoto no autenticado filtre información confidencial.
-
Vulnerabilidad en HCL BigFix Compliance (CVE-2024-42212)
Severidad: MEDIA
Fecha de publicación: 05/05/2025
Fecha de última actualización: 17/06/2025
HCL BigFix Compliance se ve afectada por un atributo SameSite incorrecto o ausente. Esto puede provocar ataques de Cross-Site Request Forgery (CSRF), donde un sitio malicioso podría engañar al navegador de un usuario para que realice solicitudes no deseadas mediante sesiones autenticadas.
-
Vulnerabilidad en HCL BigFix Compliance (CVE-2024-42213)
Severidad: MEDIA
Fecha de publicación: 05/05/2025
Fecha de última actualización: 17/06/2025
HCL BigFix Compliance se ve afectada por la inclusión de archivos temporales que permanecen en el entorno de producción. Un atacante podría acceder a estos archivos indexándolos o recuperándolos mediante URL predecibles o permisos mal configurados, lo que podría provocar la divulgación de información.
-
Vulnerabilidad en Open WebUI (CVE-2025-46571)
Severidad: MEDIA
Fecha de publicación: 05/05/2025
Fecha de última actualización: 17/06/2025
Open WebUI es una plataforma de inteligencia artificial autoalojada, diseñada para operar completamente sin conexión. Antes de la versión 0.6.6, los usuarios con privilegios bajos podían subir archivos HTML con código JavaScript a través del endpoint `/api/v1/files/`. Este endpoint devuelve un ID de archivo, que permite abrirlo en el navegador y activar el código JavaScript. Con la configuración predeterminada, los archivos subidos por usuarios con privilegios bajos solo pueden ser vistos por los administradores o por ellos mismos, lo que limita el impacto de esta vulnerabilidad. Se puede enviar un enlace a dicho archivo a un administrador y, al hacer clic en él, le otorga control total sobre su cuenta, lo que permite el acceso remoto a través de funciones. La versión 0.6.6 incluye una solución para este problema.
-
Vulnerabilidad en Open WebUI (CVE-2025-46719)
Severidad: MEDIA
Fecha de publicación: 05/05/2025
Fecha de última actualización: 17/06/2025
Open WebUI es una plataforma de inteligencia artificial autoalojada, diseñada para operar completamente sin conexión. Antes de la versión 0.6.6, una vulnerabilidad en la representación de ciertas etiquetas HTML en los mensajes de chat permitía a los atacantes inyectar código JavaScript en una transcripción de chat. El código JavaScript se ejecutaba en el navegador del usuario cada vez que se abría la transcripción, lo que permitía a los atacantes recuperar su token de acceso y obtener control total sobre su cuenta. Las transcripciones de chat se pueden compartir con otros usuarios del mismo servidor o con toda la comunidad de Open WebUI si la opción "Habilitar uso compartido de la comunidad" está activada en el panel de administración. Si se utiliza este exploit contra un usuario administrador, es posible lograr la ejecución remota de código en el servidor donde se aloja el backend de Open WebUI. Esto se puede lograr mediante la creación de una nueva función que contenga código Python malicioso. Esta vulnerabilidad también afecta a las transcripciones de chat subidas a `https://openwebui.com/c//`, lo que permite XSS almacenado susceptible de ser atacado por gusanos en https[:]//openwebui[.]com. La versión 0.6.6 contiene un parche para el problema.
-
Vulnerabilidad en MRCMS 3.1.3 (CVE-2025-4292)
Severidad: MEDIA
Fecha de publicación: 05/05/2025
Fecha de última actualización: 17/06/2025
Se ha detectado una vulnerabilidad en MRCMS 3.1.3, clasificada como problemática. Esta vulnerabilidad afecta a una funcionalidad desconocida del archivo /admin/user/edit.do del componente Edit User Page. La manipulación del argumento "Username" provoca ataques de cross site scripting. El ataque puede ejecutarse remotamente. Se ha hecho público el exploit y puede que sea utilizado.
-
Vulnerabilidad en MRCMS 3.1.3 (CVE-2025-4293)
Severidad: MEDIA
Fecha de publicación: 05/05/2025
Fecha de última actualización: 17/06/2025
Se encontró una vulnerabilidad en MRCMS 3.1.3 y se clasificó como problemática. Este problema afecta a una funcionalidad desconocida del archivo /admin/group/edit.do del componente Group Edit Page. La manipulación provoca ataques de cross site scripting. El ataque puede ejecutarse remotamente. Se ha hecho público el exploit y puede que sea utilizado.
-
Vulnerabilidad en MRCMS 3.1.2 (CVE-2025-4323)
Severidad: MEDIA
Fecha de publicación: 06/05/2025
Fecha de última actualización: 17/06/2025
Se ha detectado una vulnerabilidad clasificada como problemática en MRCMS 3.1.2. Este problema afecta a una funcionalidad desconocida del componente "Edit Article Page". La manipulación del argumento "Title" provoca ataques de cross site scripting. El ataque podría ejecutarse remotamente. Se ha hecho público el exploit y puede que sea utilizado.
-
Vulnerabilidad en MRCMS 3.1.2 (CVE-2025-4324)
Severidad: MEDIA
Fecha de publicación: 06/05/2025
Fecha de última actualización: 17/06/2025
Se encontró una vulnerabilidad clasificada como problemática en MRCMS 3.1.2. Esta afecta a una parte desconocida del archivo /admin/link/edit.do del componente External Link Management Page. La manipulación provoca ataques de cross site scripting. Es posible iniciar el ataque de forma remota. Se ha hecho público el exploit y puede que sea utilizado.
-
Vulnerabilidad en MRCMS 3.1.2 (CVE-2025-4325)
Severidad: MEDIA
Fecha de publicación: 06/05/2025
Fecha de última actualización: 17/06/2025
Se ha detectado una vulnerabilidad en MRCMS 3.1.2, clasificada como problemática. Esta vulnerabilidad afecta al código desconocido del archivo /admin/category/add.do del componente Category Management Page. La manipulación del argumento "Name" provoca ataques de cross site scripting. El ataque puede iniciarse remotamente. Se ha hecho público el exploit y puede que sea utilizado.
-
Vulnerabilidad en MRCMS 3.1.2 (CVE-2025-4326)
Severidad: MEDIA
Fecha de publicación: 06/05/2025
Fecha de última actualización: 17/06/2025
Se encontró una vulnerabilidad en MRCMS 3.1.2 y se clasificó como problemática. Este problema afecta a un procesamiento desconocido del archivo /admin/chip/add.do del componente "Add Fragment Page". La manipulación provoca cross-site scripting. El ataque puede iniciarse remotamente. Se ha hecho público el exploit y puede que sea utilizado.
-
Vulnerabilidad en Rack (CVE-2025-32441)
Severidad: MEDIA
Fecha de publicación: 07/05/2025
Fecha de última actualización: 17/06/2025
Rack es una interfaz modular de servidor web Ruby. Antes de la versión 2.2.14, al usar el middleware `Rack::Session::Pool`, las solicitudes simultáneas de Rack podían restaurar una sesión de Rack eliminada, lo que permitía al usuario no autenticado ocuparla. El middleware de sesión de Rack prepara la sesión al inicio de la solicitud y la guarda en el almacén con los posibles cambios aplicados por la aplicación host de Rack. De esta forma, la sesión se convierte en objeto de condiciones de ejecución, generalmente, sobre solicitudes concurrentes de Rack. Al usar el middleware `Rack::Session::Pool`, y siempre que el atacante pueda obtener una cookie de sesión (un problema ya importante), la sesión puede restaurarse si el atacante puede activar una solicitud de larga duración (dentro de la misma sesión) junto al cierre de sesión del usuario, para así retener el acceso ilícito incluso después de que el usuario haya intentado cerrar sesión. La versión 2.2.14 incluye un parche para este problema. Hay otras mitigaciones disponibles. Asegúrese de que la aplicación invalide las sesiones de manera atómica marcándolas como desconectadas, por ejemplo, utilizando una bandera `logged_out`, en lugar de eliminarlas, y verifique esta bandera en cada solicitud para evitar la reutilización; o implemente un almacén de sesiones personalizado que rastree las marcas de tiempo de invalidación de la sesión y se niegue a aceptar datos de la sesión si la sesión se invalidó después de que comenzó la solicitud.
-
Vulnerabilidad en Rack (CVE-2025-46727)
Severidad: ALTA
Fecha de publicación: 07/05/2025
Fecha de última actualización: 17/06/2025
Rack es una interfaz modular de servidor web Ruby. En versiones anteriores a la 2.2.14, la 3.0.16 y la 3.1.14, `Rack::QueryParser` analiza cadenas de consulta y cuerpos `application/x-www-form-urlencoded` en estructuras de datos Ruby sin imponer ningún límite en el número de parámetros, lo que permite a los atacantes enviar solicitudes con una cantidad extremadamente grande de parámetros. La vulnerabilidad surge porque `Rack::QueryParser` itera sobre cada par clave-valor separado por `&` y lo añade a un hash sin imponer un límite superior en el número total de parámetros. Esto permite a un atacante enviar una sola solicitud con cientos de miles (o más) de parámetros, lo que consume demasiada memoria y CPU durante el análisis. Un atacante puede provocar una denegación de servicio enviando solicitudes HTTP manipuladas específicamente, lo que puede causar el agotamiento de la memoria o la sobrecarga de recursos de la CPU, bloqueando o bloqueando el servidor Rack. Esto provoca una interrupción total del servicio hasta que se reinicia el trabajador afectado. Las versiones 2.2.14, 3.0.16 y 3.1.14 solucionan el problema. Existen otras mitigaciones. Se puede usar middleware para imponer un tamaño máximo de cadena de consulta o un número máximo de parámetros, o emplear un proxy inverso (como Nginx) para limitar el tamaño de las solicitudes y rechazar cadenas o cuerpos de consulta demasiado grandes. Limitar el tamaño del cuerpo de la solicitud y la longitud de las cadenas de consulta a nivel de servidor web o CDN es una mitigación eficaz.
-
Vulnerabilidad en i-Educar (CVE-2024-55651)
Severidad: BAJA
Fecha de publicación: 08/05/2025
Fecha de última actualización: 17/06/2025
i-Educar es un software de gestión escolar gratuito y totalmente en línea. La versión 2.9 de la aplicación no valida ni depura correctamente la información proporcionada por el usuario, lo que genera una vulnerabilidad de cross site scripting almacenado en el campo de entrada "Tipo de Usuário". A través de este vector de ataque, un usuario malicioso podría obtener información de otro usuario, lo que podría provocar la filtración de información confidencial u otras acciones maliciosas. Al momento de la publicación, no se conocían versiones parcheadas.
-
Vulnerabilidad en Django (CVE-2025-32873)
Severidad: MEDIA
Fecha de publicación: 08/05/2025
Fecha de última actualización: 17/06/2025
Se descubrió un problema en Django 4.2 (anterior a 4.2.21), 5.1 (anterior a 5.1.9) y 5.2 (anterior a 5.2.1). La función django.utils.html.strip_tags() es vulnerable a una posible denegación de servicio (rendimiento lento) al procesar entradas que contienen grandes secuencias de etiquetas HTML incompletas. El filtro de plantilla striptags también es vulnerable, ya que está basado en strip_tags().
-
Vulnerabilidad en Slims 9 Bulian 9.6.1 (CVE-2025-45818)
Severidad: MEDIA
Fecha de publicación: 08/05/2025
Fecha de última actualización: 17/06/2025
Slims (Senayan Library Management Systems) 9 Bulian 9.6.1 es vulnerable a la inyección SQL en admin/modules/master_file/item_status.php.
-
Vulnerabilidad en Slims 9 Bulian 9.6.1 (CVE-2025-45819)
Severidad: MEDIA
Fecha de publicación: 08/05/2025
Fecha de última actualización: 17/06/2025
Slims (Senayan Library Management Systems) 9 Bulian 9.6.1 es vulnerable a la inyección SQL en admin/modules/master_file/author.php.
-
Vulnerabilidad en Slims 9 Bulian 9.6.1 (CVE-2025-45820)
Severidad: MEDIA
Fecha de publicación: 08/05/2025
Fecha de última actualización: 17/06/2025
Slims (Senayan Library Management Systems) 9 Bulian 9.6.1 es vulnerable a la inyección SQL en admin/modules/bibliography/pop_author_edit.php.
-
Vulnerabilidad en EspoCRM (CVE-2025-32390)
Severidad: ALTA
Fecha de publicación: 12/05/2025
Fecha de última actualización: 17/06/2025
EspoCRM es una plataforma gratuita y de código abierto para la gestión de relaciones con clientes. Antes de la versión 9.0.8, la inyección de HTML en los artículos de la Base de Conocimiento (KB) provocaba una desfiguración completa de la página, imitando la página de inicio de sesión. Los usuarios autenticados con privilegios de lectura de artículos de la KB podían acceder a ellos y, si introducían sus credenciales, estas se capturaban en texto plano. Esta vulnerabilidad se debe a la excesiva permisividad de la edición de HTML en los artículos de la KB. Cualquier usuario autenticado con privilegios de lectura de artículos de la KB se ve afectado. En una empresa con múltiples aplicaciones, el artículo malicioso de la KB podría editarse para que coincida con las páginas de inicio de sesión de otras aplicaciones, lo que también lo haría útil para la recolección de credenciales contra otras aplicaciones. La versión 9.0.8 incluye un parche para este problema.
-
Vulnerabilidad en NetAlertX (CVE-2024-46506)
Severidad: CRÍTICA
Fecha de publicación: 13/05/2025
Fecha de última actualización: 17/06/2025
NetAlertX 23.01.14 a 24.x antes de 24.10.12 permite la inyección de comandos no autenticados a través de la actualización de la configuración porque function=savesettings carece de un requisito de autenticación, como se explotó en la naturaleza en mayo de 2025. Esto está relacionado con settings.php y util.php.
-
Vulnerabilidad en TOTOLINK A3002R v4.0.0-B20230531.1404 (CVE-2025-45864)
Severidad: MEDIA
Fecha de publicación: 13/05/2025
Fecha de última actualización: 17/06/2025
Se descubrió que TOTOLINK A3002R v4.0.0-B20230531.1404 contiene un desbordamiento de búfer a través del parámetro addrPoolStart en la interfaz formDhcpv6s.
-
Vulnerabilidad en TOTOLINK A3002R v4.0.0-B20230531.1404 (CVE-2025-45866)
Severidad: MEDIA
Fecha de publicación: 13/05/2025
Fecha de última actualización: 17/06/2025
Se descubrió que TOTOLINK A3002R v4.0.0-B20230531.1404 contiene un desbordamiento de búfer a través del parámetro addrPoolEnd en la interfaz formDhcpv6s.
-
Vulnerabilidad en TOTOLINK A3002R v4.0.0-B20230531.1404 (CVE-2025-45867)
Severidad: MEDIA
Fecha de publicación: 13/05/2025
Fecha de última actualización: 17/06/2025
Se descubrió que TOTOLINK A3002R v4.0.0-B20230531.1404 contiene un desbordamiento de búfer a través del parámetro static_dns1 en la interfaz formIpv6Setup.
-
Vulnerabilidad en Qi Blocks para WordPress (CVE-2025-1625)
Severidad: MEDIA
Fecha de publicación: 19/05/2025
Fecha de última actualización: 17/06/2025
El complemento Qi Blocks para WordPress anterior a la versión 1.4 no valida ni escapa algunas de las opciones de su bloque Counter antes de mostrarlas en una página o publicación donde está incrustado el bloque, lo que podría permitir a los usuarios con rol de colaborador o superior realizar ataques de Cross-Site Scripting almacenado.
-
Vulnerabilidad en Qi Blocks para WordPress (CVE-2025-1626)
Severidad: MEDIA
Fecha de publicación: 19/05/2025
Fecha de última actualización: 17/06/2025
El complemento Qi Blocks para WordPress anterior a la versión 1.4 no valida ni escapa algunas de las opciones de su bloque Countdown antes de mostrarlas en una página o publicación donde está incrustado el bloque, lo que podría permitir a los usuarios con rol de colaborador o superior realizar ataques de Cross-Site Scripting almacenado.
-
Vulnerabilidad en Qi Blocks de WordPress (CVE-2025-1627)
Severidad: MEDIA
Fecha de publicación: 19/05/2025
Fecha de última actualización: 17/06/2025
El complemento Qi Blocks de WordPress anterior a la versión 1.4 no valida ni escapa algunas de sus opciones de bloque antes de mostrarlas nuevamente en una página o publicación donde el bloque está incrustado, lo que podría permitir a los usuarios con rol de colaborador y superior realizar ataques de Cross-Site Scripting almacenado.
-
Vulnerabilidad en Ninja Forms para WordPress (CVE-2025-2524)
Severidad: MEDIA
Fecha de publicación: 19/05/2025
Fecha de última actualización: 17/06/2025
El complemento Ninja Forms para WordPress anterior a la versión 3.10.1 no depura ni escapa de algunas de sus configuraciones, lo que podría permitir a usuarios con privilegios elevados como el administrador realizar ataques de Cross-Site Scripting almacenado incluso cuando la capacidad unfiltered_html no está permitida (por ejemplo, en una configuración de varios sitios).
-
Vulnerabilidad en Ninja Forms para WordPress (CVE-2025-2560)
Severidad: MEDIA
Fecha de publicación: 19/05/2025
Fecha de última actualización: 17/06/2025
El complemento Ninja Forms para WordPress anterior a la versión 3.10.1 no depura ni escapa de algunas de sus configuraciones, lo que podría permitir a usuarios con privilegios elevados como el administrador realizar ataques de Cross-Site Scripting almacenado incluso cuando la capacidad unfiltered_html no está permitida (por ejemplo, en una configuración de varios sitios).
-
Vulnerabilidad en Ninja Forms para WordPress (CVE-2025-2561)
Severidad: MEDIA
Fecha de publicación: 19/05/2025
Fecha de última actualización: 17/06/2025
El complemento Ninja Forms para WordPress anterior a la versión 3.10.1 no depura ni escapa de algunas de sus configuraciones, lo que podría permitir a usuarios con privilegios elevados como el administrador realizar ataques de Cross-Site Scripting almacenado incluso cuando la capacidad unfiltered_html no está permitida (por ejemplo, en una configuración de varios sitios).
-
Vulnerabilidad en Zohocorp ManageEngine ServiceDesk Plus MSP y SupportCenter Plus (CVE-2025-3444)
Severidad: MEDIA
Fecha de publicación: 22/05/2025
Fecha de última actualización: 17/06/2025
Las versiones de Zohocorp ManageEngine ServiceDesk Plus MSP y SupportCenter Plus anteriores a 14920 son vulnerables a la inclusión de archivos locales (LFI) autenticados en el módulo de administración, donde se carga el contenido de la tarjeta de ayuda.
-
Vulnerabilidad en AssamLook CMS 1.0 (CVE-2025-5431)
Severidad: MEDIA
Fecha de publicación: 02/06/2025
Fecha de última actualización: 17/06/2025
Se encontró una vulnerabilidad clasificada como crítica en AssamLook CMS 1.0. La función afectada es desconocida en el archivo /department-profile.php. La manipulación del ID del argumento provoca una inyección SQL. Es posible ejecutar el ataque de forma remota. Se ha hecho público el exploit y puede que sea utilizado. Se contactó al proveedor con antelación para informarle sobre esta divulgación, pero no respondió.
-
Vulnerabilidad en WebLaudos (CVE-2025-27956)
Severidad: ALTA
Fecha de publicación: 02/06/2025
Fecha de última actualización: 17/06/2025
La vulnerabilidad de Directory Traversal en WebLaudos 24.2 (04) permite a un atacante remoto obtener información confidencial a través del parámetro id.
-
Vulnerabilidad en TOTOLINK X15 1.0.0-B20230714.1105 (CVE-2025-5503)
Severidad: ALTA
Fecha de publicación: 03/06/2025
Fecha de última actualización: 17/06/2025
Se encontró una vulnerabilidad clasificada como crítica en TOTOLINK X15 1.0.0-B20230714.1105. Esta afecta a la función formMapReboot del archivo /boafrm/formMapReboot. La manipulación del argumento deviceMacAddr provoca un desbordamiento del búfer basado en la pila. Es posible iniciar el ataque de forma remota. Se ha hecho público el exploit y puede que sea utilizado. Se contactó al proveedor con antelación sobre esta divulgación, pero no respondió.
-
Vulnerabilidad en TOTOLINK X2000R 1.0.0-B20230726.1108 (CVE-2025-5504)
Severidad: MEDIA
Fecha de publicación: 03/06/2025
Fecha de última actualización: 17/06/2025
Se ha encontrado una vulnerabilidad en TOTOLINK X2000R 1.0.0-B20230726.1108, clasificada como crítica. Esta vulnerabilidad afecta al código desconocido del archivo /boafrm/formWsc. La manipulación del argumento peerRptPin provoca la inyección de comandos. El ataque puede ejecutarse en remoto. Se ha hecho público el exploit y puede que sea utilizado. Se contactó al proveedor con antelación sobre esta divulgación, pero no respondió.
-
Vulnerabilidad en TOTOLINK A3002RU 2.1.1-B20230720.1011 (CVE-2025-5505)
Severidad: MEDIA
Fecha de publicación: 03/06/2025
Fecha de última actualización: 17/06/2025
Se encontró una vulnerabilidad en TOTOLINK A3002RU 2.1.1-B20230720.1011 y se clasificó como problemática. Este problema afecta a un procesamiento desconocido del archivo /boafrm/formPortFw del componente Virtual Server Page. La manipulación del argumento service_type provoca ataques de cross site scripting. El ataque puede ejecutarse en remoto. Se ha hecho público el exploit y puede que sea utilizado. Se contactó al proveedor con antelación para informarle sobre esta divulgación, pero no respondió.
-
Vulnerabilidad en TOTOLINK A3002RU 2.1.1-B20230720.1011 (CVE-2025-5506)
Severidad: MEDIA
Fecha de publicación: 03/06/2025
Fecha de última actualización: 17/06/2025
Se encontró una vulnerabilidad en TOTOLINK A3002RU 2.1.1-B20230720.1011. Se ha clasificado como problemática. Se ve afectada una función desconocida del componente NAT Mapping Page. La manipulación del argumento "Comment" provoca ataques de Cross-Site Scripting. Es posible ejecutar el ataque de forma remota. Se ha hecho público el exploit y puede que sea utilizado. Se contactó al proveedor con antelación para informarle sobre esta divulgación, pero no respondió.
-
Vulnerabilidad en TOTOLINK A3002RU 2.1.1-B20230720.1011 (CVE-2025-5507)
Severidad: MEDIA
Fecha de publicación: 03/06/2025
Fecha de última actualización: 17/06/2025
Se encontró una vulnerabilidad en TOTOLINK A3002RU 2.1.1-B20230720.1011. Se ha declarado problemática. Esta vulnerabilidad afecta a una funcionalidad desconocida del componente MAC Filtering Page. La manipulación del argumento "Comment" provoca ataques de cross site scripting. El ataque puede ejecutarse en remoto. Se ha hecho público el exploit y puede que sea utilizado. Se contactó al proveedor con antelación para informarle sobre esta divulgación, pero no respondió.
-
Vulnerabilidad en TOTOLINK X2000R 1.0.0-B20230726.1108 (CVE-2025-5515)
Severidad: MEDIA
Fecha de publicación: 03/06/2025
Fecha de última actualización: 17/06/2025
Se ha detectado una vulnerabilidad clasificada como crítica en TOTOLINK X2000R 1.0.0-B20230726.1108. Este problema afecta a una funcionalidad desconocida del archivo /boafrm/formMapDel. La manipulación del argumento devicemac1 provoca la inyección de comandos. El ataque puede ejecutarse en remoto. Se ha hecho público el exploit y puede que sea utilizado. Se contactó al proveedor con antelación para informarle sobre esta divulgación, pero no respondió.
-
Vulnerabilidad en Tenda AC18 15.03.05.05 (CVE-2025-5607)
Severidad: ALTA
Fecha de publicación: 04/06/2025
Fecha de última actualización: 17/06/2025
Se encontró una vulnerabilidad en Tenda AC18 15.03.05.05. Se ha clasificado como crítica. Este problema afecta a la función formSetPPTPUserList del archivo /goform/setPptpUserList. La manipulación de la lista de argumentos provoca un desbordamiento del búfer. El ataque puede ejecutarse en remoto. Se ha hecho público el exploit y puede que sea utilizado.
-
Vulnerabilidad en Tenda AC18 15.03.05.05 (CVE-2025-5608)
Severidad: ALTA
Fecha de publicación: 04/06/2025
Fecha de última actualización: 17/06/2025
Se ha detectado una vulnerabilidad crítica en Tenda AC18 15.03.05.05. La función formsetreboottimer del archivo /goform/SetSysAutoRebbotCfg está afectada. La manipulación del argumento rebootTime provoca un desbordamiento del búfer. Es posible ejecutar el ataque de forma remota. Se ha hecho público el exploit y puede que sea utilizado.
-
Vulnerabilidad en Tenda AC18 15.03.05.05 (CVE-2025-5609)
Severidad: ALTA
Fecha de publicación: 04/06/2025
Fecha de última actualización: 17/06/2025
Se detectó una vulnerabilidad crítica en Tenda AC18 15.03.05.05. Esta vulnerabilidad afecta a la función fromadvsetlanip del archivo /goform/AdvSetLanip. La manipulación del argumento lanMask provoca un desbordamiento del búfer. El ataque puede ejecutarse en remoto. Se ha hecho público el exploit y puede que sea utilizado.
-
Vulnerabilidad en PCMan FTP Server 2.0.7 (CVE-2025-5635)
Severidad: MEDIA
Fecha de publicación: 05/06/2025
Fecha de última actualización: 17/06/2025
Se encontró una vulnerabilidad clasificada como crítica en PCMan FTP Server 2.0.7. Esta vulnerabilidad afecta al código desconocido del componente PLS Command Handler. La manipulación provoca un desbordamiento del búfer. El ataque puede ejecutarse en remoto. Se ha hecho público el exploit y puede que sea utilizado.
-
Vulnerabilidad en Radare2 5.9.9 (CVE-2025-5648)
Severidad: BAJA
Fecha de publicación: 05/06/2025
Fecha de última actualización: 17/06/2025
Se encontró una vulnerabilidad en Radare2 5.9.9. Se ha clasificado como problemática. La función r_cons_pal_init de la librería /libr/cons/pal.c del componente radiff2 está afectada. La manipulación del argumento -T provoca corrupción de memoria. Un ataque debe abordarse localmente. Es un ataque de complejidad bastante alta. Parece difícil de explotar. Se ha hecho público el exploit y puede que sea utilizado. La existencia real de esta vulnerabilidad aún se duda. El parche se llama 5705d99cc1f23f36f9a84aab26d1724010b97798. Se recomienda aplicar un parche para solucionar este problema. La documentación explica que el parámetro -T es experimental y causa fallos. Un análisis posterior ha demostrado que "la ejecución no supone un problema real a menos que se utilice asan". Se ha añadido una nueva advertencia.
-
Vulnerabilidad en TOTOLINK N302R Plus (CVE-2025-5671)
Severidad: ALTA
Fecha de publicación: 05/06/2025
Fecha de última actualización: 17/06/2025
Se detectó una vulnerabilidad crítica en TOTOLINK N302R Plus (hasta la versión 3.4.0-B20201028). La vulnerabilidad afecta a una función desconocida del archivo /boafrm/formPortFw del componente HTTP POST Request Handler. La manipulación del argumento service_type provoca un desbordamiento del búfer. El ataque puede ejecutarse en remoto. Se ha hecho público el exploit y puede que sea utilizado.
-
Vulnerabilidad en TOTOLINK N302R Plus (CVE-2025-5672)
Severidad: ALTA
Fecha de publicación: 05/06/2025
Fecha de última actualización: 17/06/2025
Se ha detectado una vulnerabilidad en TOTOLINK N302R Plus (hasta la versión 3.4.0-B20201028), clasificada como crítica. Esta vulnerabilidad afecta a una funcionalidad desconocida del archivo /boafrm/formFilter del componente HTTP POST Request Handler. La manipulación del argumento URL provoca un desbordamiento del búfer. El ataque puede ejecutarse en remoto. Se ha hecho público el exploit y puede que sea utilizado.
-
Vulnerabilidad en FLIR AX8 (CVE-2025-5695)
Severidad: MEDIA
Fecha de publicación: 05/06/2025
Fecha de última actualización: 17/06/2025
Se ha detectado una vulnerabilidad crítica en FLIR AX8 hasta la versión 1.46.16. Esta afecta a la función subscribe_to_spot/subscribe_to_delta/subscribe_to_alarm del archivo /usr/www/application/models/subscriptions.php del componente Backend. La manipulación provoca la inyección de comandos. Es posible iniciar el ataque de forma remota. Se ha hecho público el exploit y puede que sea utilizado. Actualizar a la versión 1.55.16 puede solucionar este problema. Se recomienda actualizar el componente afectado.
-
Vulnerabilidad en TOTOLINK X15 1.0.0-B20230714.1105 (CVE-2025-5734)
Severidad: ALTA
Fecha de publicación: 06/06/2025
Fecha de última actualización: 17/06/2025
Se ha detectado una vulnerabilidad en TOTOLINK X15 1.0.0-B20230714.1105, clasificada como crítica. Esta vulnerabilidad afecta al código desconocido del archivo /boafrm/formWlanRedirect del componente HTTP POST Request Handler. La manipulación del argumento redirect-url provoca un desbordamiento del búfer. El ataque puede ejecutarse en remoto. Se ha hecho público el exploit y puede que sea utilizado.
-
Vulnerabilidad en TOTOLINK X15 1.0.0-B20230714.1105 (CVE-2025-5735)
Severidad: ALTA
Fecha de publicación: 06/06/2025
Fecha de última actualización: 17/06/2025
Se encontró una vulnerabilidad en TOTOLINK X15 1.0.0-B20230714.1105, clasificada como crítica. Este problema afecta a un procesamiento desconocido del archivo /boafrm/formSetLg del componente HTTP POST Request Handler. La manipulación del argumento submit-url provoca un desbordamiento del búfer. El ataque puede ejecutarse en remoto. Se ha hecho público el exploit y puede que sea utilizado.
-
Vulnerabilidad en TOTOLINK X15 1.0.0-B20230714.1105 (CVE-2025-5736)
Severidad: ALTA
Fecha de publicación: 06/06/2025
Fecha de última actualización: 17/06/2025
Se encontró una vulnerabilidad en TOTOLINK X15 1.0.0-B20230714.1105. Se ha clasificado como crítica. Se ve afectada una función desconocida del archivo /boafrm/formNtp del componente HTTP POST Request Handler. La manipulación del argumento submit-url provoca un desbordamiento del búfer. Es posible ejecutar el ataque de forma remota. Se ha hecho público el exploit y puede que sea utilizado.
-
Vulnerabilidad en TOTOLINK X15 1.0.0-B20230714.1105 (CVE-2025-5737)
Severidad: ALTA
Fecha de publicación: 06/06/2025
Fecha de última actualización: 17/06/2025
Se encontró una vulnerabilidad en TOTOLINK X15 1.0.0-B20230714.1105. Se ha declarado crítica. Esta vulnerabilidad afecta a una funcionalidad desconocida del archivo /boafrm/formDosCfg del componente HTTP POST Request Handler. La manipulación del argumento submit-url provoca un desbordamiento del búfer. El ataque puede ejecutarse en remoto. Se ha hecho público el exploit y puede que sea utilizado.
-
Vulnerabilidad en TOTOLINK X15 1.0.0-B20230714.1105 (CVE-2025-5738)
Severidad: ALTA
Fecha de publicación: 06/06/2025
Fecha de última actualización: 17/06/2025
Se encontró una vulnerabilidad en TOTOLINK X15 1.0.0-B20230714.1105. Se ha clasificado como crítica. Este problema afecta a una funcionalidad desconocida del archivo /boafrm/formStats del componente HTTP POST Request Handler. La manipulación del argumento "submit-url" provoca un desbordamiento del búfer. El ataque puede ejecutarse en remoto. Se ha hecho público el exploit y puede que sea utilizado.
-
Vulnerabilidad en TOTOLINK X15 1.0.0-B20230714.1105 (CVE-2025-5739)
Severidad: ALTA
Fecha de publicación: 06/06/2025
Fecha de última actualización: 17/06/2025
Se ha detectado una vulnerabilidad crítica en TOTOLINK X15 1.0.0-B20230714.1105. Esta vulnerabilidad afecta a una parte desconocida del archivo /boafrm/formSaveConfig del componente HTTP POST Request Handler. La manipulación del argumento submit-url provoca un desbordamiento del búfer. Es posible iniciar el ataque de forma remota. Se ha hecho público el exploit y puede que sea utilizado.
-
Vulnerabilidad en PHPGurukul Restaurant Table Booking System 1.0 (CVE-2025-5970)
Severidad: MEDIA
Fecha de publicación: 10/06/2025
Fecha de última actualización: 17/06/2025
Se encontró una vulnerabilidad en PHPGurukul Restaurant Table Booking System 1.0, clasificada como problemática. Este problema afecta a una funcionalidad desconocida del archivo /admin/add-subadmin.php. La manipulación del argumento fullname provoca ataques de cross site scripting. El ataque puede ejecutarse en remoto. Se ha hecho público el exploit y puede que sea utilizado. Otros parámetros también podrían verse afectados.
-
Vulnerabilidad en PHPGurukul Restaurant Table Booking System 1.0 (CVE-2025-5972)
Severidad: MEDIA
Fecha de publicación: 10/06/2025
Fecha de última actualización: 17/06/2025
Se ha encontrado una vulnerabilidad clasificada como problemática en PHPGurukul Restaurant Table Booking System 1.0. Se ve afectada una función desconocida del archivo /admin/manage-subadmins.php. La manipulación del argumento fullname provoca ataques de cross site scripting. Es posible ejecutar el ataque de forma remota. Se ha hecho público el exploit y puede que sea utilizado. Otros parámetros también podrían verse afectados.
-
Vulnerabilidad en PHPGurukul Restaurant Table Booking System 1.0 (CVE-2025-5973)
Severidad: MEDIA
Fecha de publicación: 10/06/2025
Fecha de última actualización: 17/06/2025
Se encontró una vulnerabilidad clasificada como problemática en PHPGurukul Restaurant Table Booking System 1.0. Esta vulnerabilidad afecta a una funcionalidad desconocida del archivo /admin/add-table.php. La manipulación del argumento tableno provoca ataques de cross site scripting. El ataque puede ejecutarse en remoto. Se ha hecho público el exploit y puede que sea utilizado.
-
Vulnerabilidad en Microsoft Corporation (CVE-2025-47176)
Severidad: ALTA
Fecha de publicación: 10/06/2025
Fecha de última actualización: 17/06/2025
.../...//' en Microsoft Office Outlook permite que un atacante autorizado ejecute código localmente.
-
Vulnerabilidad en PHPGurukul Restaurant Table Booking System 1.0 (CVE-2025-5974)
Severidad: MEDIA
Fecha de publicación: 10/06/2025
Fecha de última actualización: 17/06/2025
Se ha encontrado una vulnerabilidad clasificada como problemática en PHPGurukul Restaurant Table Booking System 1.0. Este problema afecta a una funcionalidad desconocida del archivo /check-status.php. La manipulación del argumento "searchdata" provoca ataques de cross site scripting. El ataque podría ejecutarse en remoto. Se ha hecho público el exploit y puede que sea utilizado.
-
Vulnerabilidad en PHPGurukul Rail Pass Management System 1.0 (CVE-2025-5975)
Severidad: MEDIA
Fecha de publicación: 10/06/2025
Fecha de última actualización: 17/06/2025
Se encontró una vulnerabilidad clasificada como problemática en PHPGurukul Rail Pass Management System 1.0. Esta afecta a una parte desconocida del archivo /rpms/download-pass.php. La manipulación del argumento "searchdata" provoca ataques de cross site scripting. Es posible iniciar el ataque de forma remota. Se ha hecho público el exploit y puede que sea utilizado.
-
Vulnerabilidad en PHPGurukul Rail Pass Management System 1.0 (CVE-2025-5976)
Severidad: MEDIA
Fecha de publicación: 10/06/2025
Fecha de última actualización: 17/06/2025
Se ha encontrado una vulnerabilidad en PHPGurukul Rail Pass Management System 1.0, clasificada como problemática. Esta vulnerabilidad afecta al código desconocido del archivo /admin/add-pass.php. La manipulación del argumento fullname provoca ataques de cross site scripting. El ataque puede ejecutarse en remoto. Se ha hecho público el exploit y puede que sea utilizado. Otros parámetros también podrían verse afectados.
-
Vulnerabilidad en code-projects School Fees Payment System 1.0 (CVE-2025-5977)
Severidad: MEDIA
Fecha de publicación: 10/06/2025
Fecha de última actualización: 17/06/2025
Se encontró una vulnerabilidad en code-projects School Fees Payment System 1.0, clasificada como crítica. Este problema afecta a un procesamiento desconocido del archivo /datatable.php. La manipulación del argumento sSortDir_0 provoca una inyección SQL. El ataque puede ejecutarse en remoto. Se ha hecho público el exploit y puede que sea utilizado.
-
Vulnerabilidad en Adobe Experience Manager (CVE-2025-47091)
Severidad: MEDIA
Fecha de publicación: 10/06/2025
Fecha de última actualización: 17/06/2025
Las versiones 6.5.22 y anteriores de Adobe Experience Manager se ven afectadas por una vulnerabilidad de cross site scripting (XSS) almacenado que un atacante con pocos privilegios podría aprovechar para inyectar scripts maliciosos en campos de formulario vulnerables. Es posible que se ejecute JavaScript malicioso en el navegador de la víctima al acceder a la página que contiene el campo vulnerable.
-
Vulnerabilidad en SourceCodester Online Student Clearance System 1.0 (CVE-2025-5984)
Severidad: MEDIA
Fecha de publicación: 10/06/2025
Fecha de última actualización: 17/06/2025
Se ha encontrado una vulnerabilidad en SourceCodester Online Student Clearance System 1.0, clasificada como problemática. Esta vulnerabilidad afecta a una funcionalidad desconocida del archivo /Admin/add-fee.php. La manipulación del argumento txtamt provoca ataques de cross site scripting. El ataque puede ejecutarse en remoto. Se ha hecho público el exploit y puede que sea utilizado.
-
Vulnerabilidad en code-projects School Fees Payment System 1.0 (CVE-2025-5985)
Severidad: MEDIA
Fecha de publicación: 10/06/2025
Fecha de última actualización: 17/06/2025
Se encontró una vulnerabilidad en code-projects School Fees Payment System 1.0, clasificada como crítica. Este problema afecta a una funcionalidad desconocida. La manipulación provoca una autenticación incorrecta. El ataque podría ejecutarse en remoto. Se ha hecho público el exploit y puede que sea utilizado.
-
Vulnerabilidad en IBM Cognos Analytics (CVE-2025-0917)
Severidad: MEDIA
Fecha de publicación: 11/06/2025
Fecha de última actualización: 17/06/2025
IBM Cognos Analytics 11.2.0, 11.2.1, 11.2.2, 11.2.3, 11.2.4, 12.0.0, 12.0.1, 12.0.2, 12.0.3 y 12.0.4 es vulnerable a cross-site scripting almacenado. Esta vulnerabilidad permite a un usuario con privilegios incrustar código JavaScript arbitrario en la interfaz web, alterando así la funcionalidad prevista y pudiendo provocar la divulgación de credenciales en una sesión de confianza.
-
Vulnerabilidad en IBM Cognos Analytics (CVE-2025-0923)
Severidad: MEDIA
Fecha de publicación: 11/06/2025
Fecha de última actualización: 17/06/2025
IBM Cognos Analytics 11.2.0, 11.2.1, 11.2.2, 11.2.3, 11.2.4, 12.0.0, 12.0.1, 12.0.2, 12.0.3 y 12.0.4 almacenan código fuente en el servidor web que podría contribuir a futuros ataques contra el sistema.
-
Vulnerabilidad en IBM Cognos Analytics (CVE-2025-25032)
Severidad: ALTA
Fecha de publicación: 11/06/2025
Fecha de última actualización: 17/06/2025
IBM Cognos Analytics 11.2.0, 11.2.1, 11.2.2, 11.2.3, 11.2.4, 12.0.0, 12.0.1, 12.0.2, 12.0.3 y 12.0.4 podrían permitir que un usuario autenticado provoque una denegación de servicio al enviar una solicitud especialmente manipulada que agotaría los recursos de memoria.
-
Vulnerabilidad en Tenda AC6 v.15.03.05.16 (CVE-2025-46035)
Severidad: ALTA
Fecha de publicación: 12/06/2025
Fecha de última actualización: 17/06/2025
La vulnerabilidad de desbordamiento de búfer en Tenda AC6 v.15.03.05.16 permite a un atacante remoto provocar una denegación de servicio a través de los parámetros schedStartTime y schedEndTime de gran tamaño en una solicitud HTTP GET no autenticada al endpoint /goform/openSchedWifi
-
Vulnerabilidad en Secure Access (CVE-2025-49081)
Severidad: MEDIA
Fecha de publicación: 12/06/2025
Fecha de última actualización: 17/06/2025
Existe una vulnerabilidad de validación de entrada insuficiente en el componente de almacén de Absolute Secure Access anterior a la versión de servidor 13.55. Los atacantes con permisos de administrador del sistema pueden afectar la disponibilidad de la interfaz administrativa de Secure Access escribiendo datos no válidos en el almacén a través de la red. La complejidad del ataque es baja, no requiere ataques, se requieren privilegios elevados y no se requiere interacción del usuario. No afecta a la confidencialidad ni a la integridad; el impacto en la disponibilidad es alto.
-
Vulnerabilidad en OpenC3 COSMOS v6.0.0 (CVE-2025-28380)
Severidad: MEDIA
Fecha de publicación: 13/06/2025
Fecha de última actualización: 17/06/2025
Una vulnerabilidad de cross-site-scripting (XSS) en OpenC3 COSMOS v6.0.0 permite a los atacantes ejecutar scripts web o HTML arbitrarios mediante la inyección de un payload manipulado en el parámetro URL.
-
Vulnerabilidad en OpenC3 COSMOS v6.0.0 (CVE-2025-28381)
Severidad: ALTA
Fecha de publicación: 13/06/2025
Fecha de última actualización: 17/06/2025
Una fuga de credenciales en OpenC3 COSMOS v6.0.0 permite a los atacantes acceder a las credenciales de servicio como variables de entorno almacenadas en todos los contenedores.
-
Vulnerabilidad en OpenC3 COSMOS 6.0.0 (CVE-2025-28382)
Severidad: ALTA
Fecha de publicación: 13/06/2025
Fecha de última actualización: 17/06/2025
Un problema en el endpoint openc3-api/tables de OpenC3 COSMOS 6.0.0 permite a los atacantes ejecutar un directory traversal.
-
Vulnerabilidad en OpenC3 COSMOS 6.0.0 (CVE-2025-28384)
Severidad: CRÍTICA
Fecha de publicación: 13/06/2025
Fecha de última actualización: 17/06/2025
Un problema en el endpoint /script-api/scripts/ de OpenC3 COSMOS 6.0.0 permite a los atacantes ejecutar un directory traversal.
-
Vulnerabilidad en OpenC3 COSMOS v6.0.0 (CVE-2025-28388)
Severidad: CRÍTICA
Fecha de publicación: 13/06/2025
Fecha de última actualización: 17/06/2025
Se descubrió que OpenC3 COSMOS v6.0.0 contenía credenciales codificadas para la cuenta de servicio.
-
Vulnerabilidad en OpenC3 COSMOS v6.0.0 (CVE-2025-28389)
Severidad: CRÍTICA
Fecha de publicación: 13/06/2025
Fecha de última actualización: 17/06/2025
Los requisitos de contraseña débiles en OpenC3 COSMOS v6.0.0 permiten a los atacantes eludir la autenticación mediante un ataque de fuerza bruta.
-
Vulnerabilidad en Tenda FH1201 1.2.0.14(408) (CVE-2025-6110)
Severidad: ALTA
Fecha de publicación: 16/06/2025
Fecha de última actualización: 17/06/2025
Se ha detectado una vulnerabilidad crítica en Tenda FH1201 1.2.0.14(408). Esta afecta a una parte desconocida del archivo /goform/SafeMacFilter. La manipulación de la página de argumentos provoca un desbordamiento del búfer en la pila. Es posible iniciar el ataque de forma remota. Se ha hecho público el exploit y puede que sea utilizado.
-
Vulnerabilidad en Tenda FH1205 2.0.0.7(775) (CVE-2025-6111)
Severidad: ALTA
Fecha de publicación: 16/06/2025
Fecha de última actualización: 17/06/2025
Se encontró una vulnerabilidad clasificada como crítica en Tenda FH1205 2.0.0.7(775). Esta vulnerabilidad afecta la función fromVirtualSer del archivo /goform/VirtualSer. La manipulación de la página de argumentos provoca un desbordamiento del búfer basado en la pila. El ataque puede ejecutarse en remoto. Se ha hecho público el exploit y puede que sea utilizado.
-
Vulnerabilidad en Tenda FH1203 2.0.1.6 (CVE-2025-6113)
Severidad: ALTA
Fecha de publicación: 16/06/2025
Fecha de última actualización: 17/06/2025
Se encontró una vulnerabilidad clasificada como crítica en Tenda FH1203 2.0.1.6. La función fromadvsetlanip del archivo /goform/AdvSetLanip se ve afectada. La manipulación del argumento lanMask provoca un desbordamiento del búfer. Es posible ejecutar el ataque de forma remota. Se ha hecho público el exploit y puede que sea utilizado.
-
Vulnerabilidad en D-Link DIR-619L 2.06B01 (CVE-2025-6114)
Severidad: ALTA
Fecha de publicación: 16/06/2025
Fecha de última actualización: 17/06/2025
Se ha detectado una vulnerabilidad en D-Link DIR-619L 2.06B01, clasificada como crítica. Esta vulnerabilidad afecta a la función form_portforwarding del archivo /goform/form_portforwarding. La manipulación del argumento ingress_name_%d/sched_name_%d/name_%d provoca un desbordamiento del búfer en la pila. El ataque puede ejecutarse en remoto. Se ha hecho público el exploit y puede que sea utilizado. Esta vulnerabilidad solo afecta a los productos que ya no reciben soporte del fabricante.
-
Vulnerabilidad en D-Link DIR-619L 2.06B01 (CVE-2025-6115)
Severidad: ALTA
Fecha de publicación: 16/06/2025
Fecha de última actualización: 17/06/2025
Se encontró una vulnerabilidad en D-Link DIR-619L 2.06B01, clasificada como crítica. Este problema afecta a la función form_macfilter. La manipulación del argumento mac_hostname_%d/sched_name_%d provoca un desbordamiento del búfer en la pila. El ataque puede ejecutarse en remoto. Se ha hecho público el exploit y puede que sea utilizado. Esta vulnerabilidad solo afecta a los productos que ya no reciben soporte del fabricante.
-
Vulnerabilidad en Apache NuttX RTOS (CVE-2025-47868)
Severidad: CRÍTICA
Fecha de publicación: 16/06/2025
Fecha de última actualización: 17/06/2025
Se descubrió una vulnerabilidad de escritura fuera de los límites que podría provocar un desbordamiento de búfer basado en el montón en la utilidad de conversión de fuentes tools/bdf-converter, que forma parte del repositorio de Apache NuttX RTOS. Este programa independiente es opcional y no forma parte de NuttX RTOS ni del entorno de ejecución de aplicaciones, pero los usuarios activos de bdf-converter pueden verse afectados cuando esta herramienta se expone a datos de usuario externos (es decir, automatización pública). Este problema afecta a Apache NuttX desde la versión 6.9 hasta la 12.9.0. Se recomienda actualizar a la versión 12.9.0, que soluciona el problema.
-
Vulnerabilidad en Apache NuttX RTOS apps/exapmles/xmlrpc (CVE-2025-47869)
Severidad: CRÍTICA
Fecha de publicación: 16/06/2025
Fecha de última actualización: 17/06/2025
Se descubrió una vulnerabilidad de restricción incorrecta de operaciones dentro de los límites de un búfer de memoria en la aplicación Apache NuttX RTOS apps/exapmles/xmlrpc. En esta aplicación de ejemplo, la estructura de estadísticas del dispositivo, que almacenaba parámetros proporcionados remotamente, tenía un tamaño de búfer codificado, lo que podía provocar un desbordamiento del búfer. Los búferes de los miembros de la estructura se actualizaron a un tamaño válido de CONFIG_XMLRPC_STRINGSIZE+1. Este problema afecta a los usuarios de Apache NuttX RTOS que hayan usado o basado su código en la aplicación de ejemplo presentada en versiones anteriores a la 6.22 y anteriores a la 12.9.0. Se recomienda a los usuarios de XMLRPC en Apache NuttX RTOS que revisen su código para detectar este patrón y actualicen los tamaños de búfer según la versión del ejemplo en la versión 12.9.0.
-
Vulnerabilidad en Open Asset Import Library Assimp (CVE-2025-6119)
Severidad: MEDIA
Fecha de publicación: 16/06/2025
Fecha de última actualización: 17/06/2025
Se ha detectado una vulnerabilidad crítica en Open Asset Import Library Assimp hasta la versión 5.4.3. La función Assimp::BVHLoader::ReadNodeChannels de la librería assimp/code/AssetLib/BVH/BVHLoader.cpp se ve afectada. La manipulación del argumento pNode provoca use after free. Es obligatorio realizar ataques locales. Se ha hecho público el exploit y puede que sea utilizado. El proyecto decidió recopilar todos los errores de Fuzzer en una publicación principal para abordarlos en el futuro.