Instituto Nacional de ciberseguridad. Sección Incibe

Boletín de vulnerabilidades

Vulnerabilidades con productos recientemente documentados:

No hay vulnerabilidades nuevas para los productos a los que está suscrito.



Otras vulnerabilidades de los productos a los que usted está suscrito, y cuya información ha sido actualizada recientemente:

  • Vulnerabilidad en Elliptic 6.5.6 para Node.js (CVE-2024-42459)
    Severidad: MEDIA
    Fecha de publicación: 02/08/2024
    Fecha de última actualización: 20/06/2025
    En el paquete Elliptic 6.5.6 para Node.js, la maleabilidad de la firma EDDSA se produce porque falta una verificación de longitud de la firma y, por lo tanto, se pueden eliminar o agregar bytes con valor cero.
  • Vulnerabilidad en Elliptic 6.5.6 para Node.js (CVE-2024-42460)
    Severidad: MEDIA
    Fecha de publicación: 02/08/2024
    Fecha de última actualización: 20/06/2025
    En el paquete Elliptic 6.5.6 para Node.js, la maleabilidad de la firma ECDSA se produce porque falta una verificación de si el bit inicial de r y s es cero.
  • Vulnerabilidad en Elliptic (CVE-2024-48948)
    Severidad: MEDIA
    Fecha de publicación: 15/10/2024
    Fecha de última actualización: 20/06/2025
    El paquete Elliptic 6.5.7 para Node.js, en su implementación para ECDSA, no verifica correctamente las firmas válidas si el hash contiene al menos cuatro bytes 0 iniciales y cuando el orden del punto base de la curva elíptica es menor que el hash, debido a una anomalía _truncateToN. Esto hace que se rechacen firmas válidas. Las transacciones o comunicaciones legítimas pueden marcarse incorrectamente como no válidas.
  • Vulnerabilidad en Samsung (CVE-2024-46921)
    Severidad: MEDIA
    Fecha de publicación: 13/01/2025
    Fecha de última actualización: 20/06/2025
    Se descubrió un problema en el procesador y módem móvil Samsung Exynos 9820, 9825, 980, 990, 1080, 2100, 1280, 2200, 1330, 1380, 1480, 2400, 9110, W1000, módem 5123, módem 5300, módem 5400. La UE no limita la cantidad de intentos para el procedimiento de configuración de RRC en la SA 5G, lo que genera una denegación de servicio (ataque de descarga de batería).
  • Vulnerabilidad en Samsung (CVE-2024-46919)
    Severidad: MEDIA
    Fecha de publicación: 13/01/2025
    Fecha de última actualización: 20/06/2025
    Se descubrió un problema en los procesadores móviles Samsung Exynos 9820, 9825, 980, 990, 850, 1080, 2100 y 1280. La falta de una verificación de longitud conduce a una escritura de pila fuera de los límites en loadOutputBuffers.
  • Vulnerabilidad en Samsung (CVE-2024-46920)
    Severidad: MEDIA
    Fecha de publicación: 13/01/2025
    Fecha de última actualización: 20/06/2025
    Se descubrió un problema en los procesadores móviles Samsung Exynos 9820, 9825, 980, 990, 850, 1080, 2100 y 1280. La falta de una verificación de longitud conduce a una escritura de pila fuera de los límites en loadInputBuffers.
  • Vulnerabilidad en Samsung (CVE-2024-48883)
    Severidad: MEDIA
    Fecha de publicación: 13/01/2025
    Fecha de última actualización: 20/06/2025
    Se descubrió un problema en el procesador móvil Samsung, el procesador portátil y el módem Exynos 9820, 9825, 980, 990, 850, 1080, 2100, 1280, 2200, 1330, 1380, 1480, 2400, 9110, W920, W930, W1000, el módem 5123 y el módem 5300. El UE gestiona incorrectamente un mensaje de programación de enlace ascendente mal formado, lo que resulta en una fuga de información del UE.
  • Vulnerabilidad en PeopleSoft Enterprise FIN Cash Management de Oracle PeopleSoft (CVE-2025-21537)
    Severidad: MEDIA
    Fecha de publicación: 21/01/2025
    Fecha de última actualización: 20/06/2025
    Vulnerabilidad en el producto PeopleSoft Enterprise FIN Cash Management de Oracle PeopleSoft (componente: Cash Management). La versión compatible afectada es la 9.2. Esta vulnerabilidad, que se puede explotar fácilmente, permite que un atacante con privilegios reducidos y acceso a la red a través de HTTP comprometa PeopleSoft Enterprise FIN Cash Management. Los ataques exitosos de esta vulnerabilidad pueden dar como resultado la actualización, inserción o eliminación no autorizada de algunos datos accesibles de PeopleSoft Enterprise FIN Cash Management, así como el acceso de lectura no autorizado a un subconjunto de datos accesibles de PeopleSoft Enterprise FIN Cash Management. Puntuación base de CVSS 3.1: 5,4 (impactos en la confidencialidad y la integridad). Vector CVSS: (CVSS:3.1/AV:N/AC:L/PR:L/UI:N/S:U/C:L/I:L/A:N).
  • Vulnerabilidad en PeopleSoft Enterprise FIN eSettlements de Oracle PeopleSoft (CVE-2025-21539)
    Severidad: MEDIA
    Fecha de publicación: 21/01/2025
    Fecha de última actualización: 20/06/2025
    Vulnerabilidad en el producto PeopleSoft Enterprise FIN eSettlements de Oracle PeopleSoft (componente: eSettlements). La versión compatible afectada es la 9.2. Esta vulnerabilidad, que se puede explotar fácilmente, permite que un atacante con privilegios reducidos y acceso a la red a través de HTTP comprometa PeopleSoft Enterprise FIN eSettlements. Los ataques exitosos de esta vulnerabilidad pueden dar como resultado el acceso no autorizado a actualizaciones, inserciones o eliminaciones de algunos de los datos accesibles de PeopleSoft Enterprise FIN eSettlements, así como el acceso no autorizado a un subconjunto de los datos accesibles de PeopleSoft Enterprise FIN eSettlements. Puntuación base de CVSS 3.1: 5,4 (impactos en la confidencialidad y la integridad). Vector CVSS: (CVSS:3.1/AV:N/AC:L/PR:L/UI:N/S:U/C:L/I:L/A:N).
  • Vulnerabilidad en Oracle Communications Order and Service Management de Oracle Communications Applications (CVE-2025-21542)
    Severidad: MEDIA
    Fecha de publicación: 21/01/2025
    Fecha de última actualización: 20/06/2025
    Vulnerabilidad en el producto Oracle Communications Order and Service Management de Oracle Communications Applications (componente: Seguridad). Las versiones compatibles afectadas son 7.4.0, 7.4.1 y 7.5.0. Esta vulnerabilidad, que se puede explotar fácilmente, permite que un atacante con privilegios reducidos y acceso a la red a través de HTTP ponga en peligro Oracle Communications Order and Service Management. Los ataques exitosos de esta vulnerabilidad pueden dar como resultado una actualización, inserción o eliminación no autorizada de algunos datos accesibles de Oracle Communications Order and Service Management, así como un acceso de lectura no autorizado a un subconjunto de datos accesibles de Oracle Communications Order and Service Management y la capacidad no autorizada de provocar una denegación parcial de servicio (DOS parcial) de Oracle Communications Order and Service Management. Puntuación base de CVSS 3.1: 6,3 (impactos en la confidencialidad, la integridad y la disponibilidad). Vector CVSS: (CVSS:3.1/AV:N/AC:L/PR:L/UI:N/S:U/C:L/I:L/A:L).
  • Vulnerabilidad en Oracle Communications Order and Service Management de Oracle Communications Applications (CVE-2025-21544)
    Severidad: MEDIA
    Fecha de publicación: 21/01/2025
    Fecha de última actualización: 20/06/2025
    Vulnerabilidad en el producto Oracle Communications Order and Service Management de Oracle Communications Applications (componente: Seguridad). Las versiones compatibles afectadas son 7.4.0, 7.4.1 y 7.5.0. Esta vulnerabilidad, que se puede explotar fácilmente, permite que un atacante con privilegios reducidos y acceso a la red a través de HTTP comprometa Oracle Communications Order and Service Management. Los ataques exitosos requieren la interacción humana de una persona distinta del atacante y, si bien la vulnerabilidad se encuentra en Oracle Communications Order and Service Management, los ataques pueden afectar significativamente a otros productos (cambio de alcance). Los ataques exitosos de esta vulnerabilidad pueden dar como resultado la actualización, inserción o eliminación no autorizada de algunos datos accesibles de Oracle Communications Order and Service Management, así como el acceso de lectura no autorizado a un subconjunto de datos accesibles de Oracle Communications Order and Service Management. Puntuación base CVSS 3.1 5,4 (impactos en la confidencialidad y la integridad). Vector CVSS: (CVSS:3.1/AV:N/AC:L/PR:L/UI:R/S:C/C:L/I:L/A:N).
  • Vulnerabilidad en Oracle Communications Order and Service Management de Oracle Communications Applications (CVE-2025-21554)
    Severidad: MEDIA
    Fecha de publicación: 21/01/2025
    Fecha de última actualización: 20/06/2025
    Vulnerabilidad en el producto Oracle Communications Order and Service Management de Oracle Communications Applications (componente: Seguridad). Las versiones compatibles afectadas son 7.4.0, 7.4.1 y 7.5.0. Esta vulnerabilidad, que se puede explotar fácilmente, permite que un atacante no autenticado con acceso a la red a través de HTTP ponga en peligro Oracle Communications Order and Service Management. Los ataques exitosos de esta vulnerabilidad pueden dar como resultado un acceso de lectura no autorizado a un subconjunto de datos accesibles de Oracle Communications Order and Service Management. Puntuación base de CVSS 3.1: 5,3 (impactos de confidencialidad). Vector CVSS: (CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:L/I:N/A:N).
  • Vulnerabilidad en PeopleSoft Enterprise SCM Purchasing de Oracle PeopleSoft (CVE-2025-21561)
    Severidad: MEDIA
    Fecha de publicación: 21/01/2025
    Fecha de última actualización: 20/06/2025
    Vulnerabilidad en el producto PeopleSoft Enterprise SCM Purchasing de Oracle PeopleSoft (componente: Purchasing). La versión compatible afectada es la 9.2. Esta vulnerabilidad, que se puede explotar fácilmente, permite que un atacante con privilegios reducidos y acceso a la red a través de HTTP comprometa PeopleSoft Enterprise SCM Purchasing. Los ataques exitosos de esta vulnerabilidad pueden dar como resultado el acceso no autorizado a actualizaciones, inserciones o eliminaciones de algunos datos accesibles de PeopleSoft Enterprise SCM Purchasing, así como el acceso no autorizado a un subconjunto de datos accesibles de PeopleSoft Enterprise SCM Purchasing. Puntuación base de CVSS 3.1: 5,4 (impactos en la confidencialidad y la integridad). Vector CVSS: (CVSS:3.1/AV:N/AC:L/PR:L/UI:N/S:U/C:L/I:L/A:N).
  • Vulnerabilidad en newbee-mall 1.0 (CVE-2025-1114)
    Severidad: MEDIA
    Fecha de publicación: 07/02/2025
    Fecha de última actualización: 20/06/2025
    Se ha encontrado una vulnerabilidad clasificada como problemática en newbee-mall 1.0. La función de guardado del archivo /admin/categories/save del componente Add Category Page se ve afectada. La manipulación del argumento categoryName provoca ataques de cross site scripting. Es posible lanzar el ataque de forma remota. El exploit se ha hecho público y puede utilizarse. Este producto utiliza una versión continua para proporcionar una distribución continua. Por lo tanto, no hay disponibles detalles de las versiones afectadas ni de las versiones actualizadas.
  • Vulnerabilidad en Webkul QloApps (CVE-2025-1155)
    Severidad: MEDIA
    Fecha de publicación: 10/02/2025
    Fecha de última actualización: 20/06/2025
    En Webkul QloApps 1.6.1 se ha detectado una vulnerabilidad clasificada como problemática que afecta a una parte desconocida del archivo /stores del componente Your Location Search. La manipulación provoca cross site scripting. Es posible iniciar el ataque de forma remota. Está previsto eliminar esta página a largo plazo.
  • Vulnerabilidad en IBM MQ, LTS y CD (CVE-2024-54175)
    Severidad: MEDIA
    Fecha de publicación: 28/02/2025
    Fecha de última actualización: 20/06/2025
    IBM MQ 9.3 LTS, 9.3 CD, 9.4 LTS y 9.4 CD podrían permitir que un usuario local provoque una denegación de servicio debido a una verificación incorrecta de condiciones inusuales o excepcionales.
  • Vulnerabilidad en IBM MQ, LTS y CD (CVE-2025-0985)
    Severidad: MEDIA
    Fecha de publicación: 28/02/2025
    Fecha de última actualización: 20/06/2025
    IBM MQ 9.3 LTS, 9.3 CD, 9.4 LTS y 9.4 CD almacenan información potencialmente confidencial en variables de entorno que un usuario local podría obtener.
  • Vulnerabilidad en WP Ghost (Hide My WP Ghost) – Security & Firewall para WordPress (CVE-2025-2056)
    Severidad: ALTA
    Fecha de publicación: 14/03/2025
    Fecha de última actualización: 20/06/2025
    El complemento WP Ghost (Hide My WP Ghost) – Security & Firewall para WordPress, es vulnerable a Path Traversal en todas las versiones hasta la 5.4.01 incluida, a través de la función showFile. Esto permite que atacantes no autenticados lean el contenido de ciertos tipos de archivos en el servidor, que pueden contener información confidencial.
  • Vulnerabilidad en lunary-ai/lunary (CVE-2024-10272)
    Severidad: ALTA
    Fecha de publicación: 20/03/2025
    Fecha de última actualización: 20/06/2025
    lunary-ai/lunary es vulnerable a un control de acceso deficiente en la última versión. Un atacante puede acceder al contenido de cualquier conjunto de datos sin autorización enviando una solicitud GET al endpoint /v1/datasets sin un token de autorización válido.
  • Vulnerabilidad en aoa-downloadable de WordPres (CVE-2024-13617)
    Severidad: ALTA
    Fecha de publicación: 25/03/2025
    Fecha de última actualización: 20/06/2025
    El complemento aoa-downloadable de WordPres hasta la versión 0.1.0 no valida un parámetro en su función de descarga, lo que permite que atacantes no autenticados descarguen archivos arbitrarios del servidor.
  • Vulnerabilidad en aoa-downloadable de WordPres (CVE-2024-13618)
    Severidad: ALTA
    Fecha de publicación: 25/03/2025
    Fecha de última actualización: 20/06/2025
    El complemento aoa-downloadable de WordPres hasta la versión 0.1.0 carece de autorización y autenticación para las solicitudes a su endpoint download.php, lo que permite que visitantes no autenticados realicen solicitudes a URL arbitrarias.
  • Vulnerabilidad en Adtran 411 ONT vL80.00.0011.M2 (CVE-2025-22937)
    Severidad: CRÍTICA
    Fecha de publicación: 31/03/2025
    Fecha de última actualización: 20/06/2025
    Un problema en Adtran 411 ONT vL80.00.0011.M2 permite a los atacantes escalar privilegios a través de vectores no especificados.
  • Vulnerabilidad en Adtran 411 ONT L80.00.0011.M2 (CVE-2025-22938)
    Severidad: CRÍTICA
    Fecha de publicación: 31/03/2025
    Fecha de última actualización: 20/06/2025
    Se descubrió que Adtran 411 ONT L80.00.0011.M2 contenía contraseñas predeterminadas débiles.
  • Vulnerabilidad en Adtran 411 ONT L80.00.0011.M2 (CVE-2025-22940)
    Severidad: CRÍTICA
    Fecha de publicación: 31/03/2025
    Fecha de última actualización: 20/06/2025
    El control de acceso incorrecto en Adtran 411 ONT L80.00.0011.M2 permite que atacantes no autorizados establezcan arbitrariamente la contraseña de administrador.
  • Vulnerabilidad en Nagios Network Analyzer 2024R1.0.3 (CVE-2025-28131)
    Severidad: MEDIA
    Fecha de publicación: 01/04/2025
    Fecha de última actualización: 20/06/2025
    Una vulnerabilidad de control de acceso erróneo en Nagios Network Analyzer 2024R1.0.3 permite a usuarios con privilegios bajos y acceso de "Solo lectura" realizar acciones administrativas, como detener servicios del sistema y eliminar recursos críticos. Esta falla surge debido a una aplicación incorrecta de autorizaciones, lo que permite modificaciones no autorizadas que comprometen la integridad y la disponibilidad del sistema.
  • Vulnerabilidad en libsoup (CVE-2025-2784)
    Severidad: ALTA
    Fecha de publicación: 03/04/2025
    Fecha de última actualización: 20/06/2025
    Se encontró una falla en libsoup. El paquete es vulnerable a una sobrelectura del búfer del montón al rastrear contenido mediante la función skip_insight_whitespace(). Los clientes de libsoup pueden leer un byte fuera de los límites en respuesta a una respuesta HTTP manipulada por un servidor HTTP.
  • Vulnerabilidad en Yelp (CVE-2025-3155)
    Severidad: ALTA
    Fecha de publicación: 03/04/2025
    Fecha de última actualización: 20/06/2025
    Se detectó una falla en Yelp. La aplicación de ayuda al usuario de Gnome permite que el documento de ayuda ejecute scripts arbitrarios. Esta vulnerabilidad permite a usuarios maliciosos introducir documentos de ayuda, lo que puede filtrar archivos del usuario a un entorno externo.
  • Vulnerabilidad en IBM Security Guardium (CVE-2025-25023)
    Severidad: MEDIA
    Fecha de publicación: 09/04/2025
    Fecha de última actualización: 20/06/2025
    IBM Security Guardium 11.4 y 12.1 podrían permitir que un usuario privilegiado lea cualquier archivo del sistema debido a una asignación incorrecta de privilegios.
  • Vulnerabilidad en Volmarg Personal Management System 1.4.65 (CVE-2025-28355)
    Severidad: MEDIA
    Fecha de publicación: 18/04/2025
    Fecha de última actualización: 20/06/2025
    Volmarg Personal Management System 1.4.65 es vulnerable a Cross-Site Request Forgery (CSRF), lo que permite a los atacantes ejecutar código arbitrario y obtener información confidencial a través del atributo de cookie SameSite cuyo valor predeterminado es ninguno.
  • Vulnerabilidad en Drupal Colorbox (CVE-2025-3900)
    Severidad: MEDIA
    Fecha de publicación: 23/04/2025
    Fecha de última actualización: 20/06/2025
    La vulnerabilidad de neutralización incorrecta de la entrada durante la generación de páginas web ('Cross-site Scripting') en Drupal Colorbox permite Cross-Site Scripting (XSS). Este problema afecta a Colorbox: desde la versión 0.0.0 hasta la 2.1.3.
  • Vulnerabilidad en goTenna v1 (CVE-2025-32881)
    Severidad: MEDIA
    Fecha de publicación: 01/05/2025
    Fecha de última actualización: 20/06/2025
    Se detectó un problema en dispositivos goTenna v1 con la aplicación 5.5.3 y el firmware 0.25.5. Por defecto, el GID es el número de teléfono del usuario, a menos que este lo desactive específicamente. Un número de teléfono es información muy sensible, ya que puede asociarse con personas. La aplicación no cifra el GID en los mensajes.
  • Vulnerabilidad en goTenna v1 (CVE-2025-32882)
    Severidad: MEDIA
    Fecha de publicación: 01/05/2025
    Fecha de última actualización: 20/06/2025
    Se detectó un problema en dispositivos goTenna v1 con la aplicación 5.5.3 y el firmware 0.25.5. La aplicación utiliza una implementación personalizada de cifrado sin mecanismos adicionales de verificación de integridad. Esto permite que los mensajes sean vulnerables a un atacante que pueda acceder a ellos.
  • Vulnerabilidad en goTenna Mesh (CVE-2025-32884)
    Severidad: MEDIA
    Fecha de publicación: 01/05/2025
    Fecha de última actualización: 20/06/2025
    Se detectó un problema en los dispositivos goTenna Mesh con la aplicación 5.5.3 y el firmware 1.1.12. Por defecto, el GID es el número de teléfono del usuario, a menos que este lo desactive específicamente. Un número de teléfono es información muy sensible, ya que puede asociarse con personas. La aplicación no cifra el GID en los mensajes.
  • Vulnerabilidad en goTenna v1 (CVE-2025-32885)
    Severidad: MEDIA
    Fecha de publicación: 01/05/2025
    Fecha de última actualización: 20/06/2025
    Se detectó un problema en dispositivos goTenna v1 con la aplicación 5.5.3 y el firmware 0.25.5. Esta aplicación permite inyectar cualquier mensaje personalizado (en redes v1 existentes) con cualquier GID e indicativo mediante una radio definida por software. Esto puede explotarse si el dispositivo se utiliza en un entorno sin cifrar o si la criptografía ya ha sido comprometida.
  • Vulnerabilidad en goTenna v1 (CVE-2025-32886)
    Severidad: MEDIA
    Fecha de publicación: 01/05/2025
    Fecha de última actualización: 20/06/2025
    Se detectó un problema en dispositivos goTenna v1 con la aplicación 5.5.3 y el firmware 0.25.5. Todos los paquetes enviados por RF también se envían por UART con USB Shell, lo que permite que alguien con acceso local obtenga información sobre el protocolo e intercepte datos confidenciales.
  • Vulnerabilidad en goTenna v1 (CVE-2025-32887)
    Severidad: ALTA
    Fecha de publicación: 01/05/2025
    Fecha de última actualización: 20/06/2025
    Se detectó un problema en dispositivos goTenna v1 con la aplicación 5.5.3 y el firmware 0.25.5. Un canal de comando incluye el siguiente salto, que puede interceptarse y utilizarse para interrumpir el salto de frecuencia.
  • Vulnerabilidad en goTenna Mesh (CVE-2025-32888)
    Severidad: ALTA
    Fecha de publicación: 01/05/2025
    Fecha de última actualización: 20/06/2025
    Se detectó un problema en los dispositivos goTenna Mesh con la aplicación 5.5.3 y el firmware 1.1.12. El token de verificación utilizado para enviar SMS a través de un servidor goTenna está codificado en la aplicación.
  • Vulnerabilidad en goTenna v1 (CVE-2025-32889)
    Severidad: ALTA
    Fecha de publicación: 01/05/2025
    Fecha de última actualización: 20/06/2025
    Se detectó un problema en dispositivos goTenna v1 con la aplicación 5.5.3 y el firmware 0.25.5. El token de verificación utilizado para enviar SMS a través de un servidor goTenna está codificado en la aplicación.
  • Vulnerabilidad en goTenna Mesh (CVE-2025-32890)
    Severidad: MEDIA
    Fecha de publicación: 01/05/2025
    Fecha de última actualización: 20/06/2025
    Se detectó un problema en dispositivos goTenna Mesh con la aplicación 5.5.3 y el firmware 1.1.12. Este problema utiliza una implementación personalizada de cifrado sin mecanismos adicionales de verificación de integridad. Esto deja los mensajes vulnerables a un atacante que pueda acceder a ellos.
  • Vulnerabilidad en IBM Security Guardium 11.5 (CVE-2025-3440)
    Severidad: MEDIA
    Fecha de publicación: 15/05/2025
    Fecha de última actualización: 20/06/2025
    IBM Security Guardium 11.5 es vulnerable a Cross-Site Scripting almacenada. Esta vulnerabilidad permite a un usuario con privilegios incrustar código JavaScript arbitrario en la interfaz web, alterando así la funcionalidad prevista y pudiendo provocar la divulgación de credenciales en una sesión de confianza.
  • Vulnerabilidad en TOTOLINK (CVE-2025-4729)
    Severidad: MEDIA
    Fecha de publicación: 16/05/2025
    Fecha de última actualización: 20/06/2025
    Se encontró una vulnerabilidad en TOTOLINK A3002R y A3002RU 3.0.0-B20230809.1615. Se ha declarado crítica. Esta vulnerabilidad afecta a una funcionalidad desconocida del archivo /boafrm/formMapDelDevice del componente HTTP POST Request Handler. La manipulación del argumento macstr provoca la inyección de comandos. El ataque puede ejecutarse en remoto. Se ha hecho público el exploit y puede que sea utilizado.
  • Vulnerabilidad en TOTOLINK (CVE-2025-4730)
    Severidad: ALTA
    Fecha de publicación: 16/05/2025
    Fecha de última actualización: 20/06/2025
    Se encontró una vulnerabilidad en TOTOLINK A3002R y A3002RU 3.0.0-B20230809.1615. Se ha clasificado como crítica. Este problema afecta a una funcionalidad desconocida del archivo /boafrm/formMapDel del componente HTTP POST Request Handler. La manipulación del argumento devicemac1 provoca un desbordamiento del búfer. El ataque puede ejecutarse en remoto. Se ha hecho público el exploit y puede que sea utilizado.
  • Vulnerabilidad en TOTOLINK (CVE-2025-4731)
    Severidad: ALTA
    Fecha de publicación: 16/05/2025
    Fecha de última actualización: 20/06/2025
    Se ha detectado una vulnerabilidad crítica en TOTOLINK A3002R y A3002RU 3.0.0-B20230809.1615. Esta vulnerabilidad afecta a una parte desconocida del archivo /boafrm/formPortFw del componente HTTP POST Request Handler. La manipulación del argumento service_type provoca un desbordamiento del búfer. Es posible iniciar el ataque de forma remota. Se ha hecho público el exploit y puede que sea utilizado.
  • Vulnerabilidad en TOTOLINK (CVE-2025-4732)
    Severidad: ALTA
    Fecha de publicación: 16/05/2025
    Fecha de última actualización: 20/06/2025
    Se detectó una vulnerabilidad crítica en TOTOLINK A3002R y A3002RU 3.0.0-B20230809.1615. Esta vulnerabilidad afecta al código desconocido del archivo /boafrm/formFilter del componente HTTP POST Request Handler. La manipulación del argumento ip6addr provoca un desbordamiento del búfer. El ataque puede ejecutarse en remoto. Se ha hecho público el exploit y puede que sea utilizado.
  • Vulnerabilidad en TOTOLINK (CVE-2025-4733)
    Severidad: ALTA
    Fecha de publicación: 16/05/2025
    Fecha de última actualización: 20/06/2025
    Se ha detectado una vulnerabilidad clasificada como crítica en TOTOLINK A3002R y A3002RU 3.0.0-B20230809.1615. Este problema afecta a un procesamiento desconocido del archivo /boafrm/formIpQoS del componente HTTP POST Request Handler. La manipulación del argumento mac provoca un desbordamiento del búfer. El ataque puede ejecutarse en remoto. Se ha hecho público el exploit y puede que sea utilizado.
  • Vulnerabilidad en PHPGurukul Park Ticketing Management System 2.0 (CVE-2025-4778)
    Severidad: MEDIA
    Fecha de publicación: 16/05/2025
    Fecha de última actualización: 20/06/2025
    Se encontró una vulnerabilidad en PHPGurukul Park Ticketing Management System 2.0. Se ha declarado crítica. Esta vulnerabilidad afecta al código desconocido del archivo /normal-search.php. La manipulación del argumento "searchdata" provoca una inyección SQL. El ataque puede ejecutarse en remoto. Se ha hecho público el exploit y puede que sea utilizado.
  • Vulnerabilidad en Invision Community (CVE-2025-47916)
    Severidad: CRÍTICA
    Fecha de publicación: 16/05/2025
    Fecha de última actualización: 20/06/2025
    Invision Community 5.0.0 anterior a 5.0.7 permite la ejecución remota de código mediante cadenas de plantillas manipuladas en themeeditor.php. El problema reside en el controlador themeeditor (archivo: /applications/core/modules/front/system/themeeditor.php), donde usuarios no autenticados pueden invocar un método protegido llamado customCss. Este método pasa el valor del parámetro content al método Theme::makeProcessFunction(); por lo tanto, lo evalúa el motor de plantillas. Por lo tanto, atacantes no autenticados pueden aprovechar esto para inyectar y ejecutar código PHP arbitrario mediante cadenas de plantillas manipuladas.
  • Vulnerabilidad en jq (CVE-2024-23337)
    Severidad: MEDIA
    Fecha de publicación: 21/05/2025
    Fecha de última actualización: 20/06/2025
    jq es un procesador JSON de línea de comandos. En versiones hasta la 1.7.1 (incluida), se produce un desbordamiento de entero al asignar un valor utilizando un índice de 2147483647, el límite de enteros con signo. Esto provoca una denegación de servicio. El commit de21386681c0df0104a99d9d09db23a9b2a78b1e contiene un parche para este problema.
  • Vulnerabilidad en Ackites KillWxapkg (CVE-2025-5030)
    Severidad: BAJA
    Fecha de publicación: 21/05/2025
    Fecha de última actualización: 20/06/2025
    Se encontró una vulnerabilidad en Ackites KillWxapkg hasta la versión 2.4.1. Se ha declarado crítica. Esta vulnerabilidad afecta a la función processFile del archivo internal/unpack/unpack.go del componente wxapkg File Parser. La manipulación provoca la inyección de comandos del sistema operativo. El ataque puede ejecutarse en remoto. Es un ataque de complejidad bastante alta. Parece difícil de explotar. Se ha hecho público el exploit y puede que sea utilizado.
  • Vulnerabilidad en jq (CVE-2025-48060)
    Severidad: ALTA
    Fecha de publicación: 21/05/2025
    Fecha de última actualización: 20/06/2025
    jq es un procesador JSON de línea de comandos. En versiones hasta la 1.7.1 (incluida), se produce un desbordamiento del búfer de pila en la función `jv_string_vfmt` del arnés `jq_fuzz_execute` de oss-fuzz. Este fallo ocurre en el archivo `jv.c`, línea 1456 `void* p = malloc(sz);`. Al momento de la publicación, no hay versiones parcheadas disponibles.
  • Vulnerabilidad en XWiki (CVE-2025-48063)
    Severidad: MEDIA
    Fecha de publicación: 21/05/2025
    Fecha de última actualización: 20/06/2025
    XWiki es una plataforma wiki genérica. En XWiki 16.10.0, se introdujeron los permisos obligatorios para limitar los permisos que puede tener un documento. Parte del modelo de seguridad de los permisos obligatorios consiste en que un usuario sin permisos tampoco puede definirlos como obligatorios. De esta forma, los usuarios que editan documentos con permisos obligatorios pueden estar seguros de no otorgar permisos a un script u objeto que no poseían previamente. Un error en la implementación de esta regla permitió que cualquier usuario con permisos de edición en un documento pudiera establecer permisos de programación como obligatorios. Si un usuario con permisos de programación editaba ese documento, el contenido obtenía permisos de programación, lo que permitía la ejecución remota de código. Esto anula la mayoría de las ventajas de seguridad de los permisos obligatorios. Dado que XWiki sigue realizando el análisis de permisos obligatorios cuando un usuario edita una página, incluso con los permisos obligatorios, el usuario con permisos de programación recibiría una advertencia sobre el contenido peligroso a menos que el atacante lograra eludir esta comprobación. Tenga en cuenta también que ninguna de las versiones afectadas incluye una interfaz de usuario que permita aplicar los derechos requeridos, por lo que parece improbable que alguien confiara en ella para la seguridad en las versiones afectadas. Dado que esta vulnerabilidad no ofrece ninguna superficie de ataque adicional a menos que todos los documentos de la wiki apliquen los derechos requeridos, consideramos que el impacto de este ataque es bajo, aunque obtener los derechos de programación podría tener un impacto alto. Esta vulnerabilidad ha sido corregida en XWiki 16.10.4 y 17.1.0RC1. No existen soluciones alternativas conocidas, salvo la actualización.
  • Vulnerabilidad en XiaoBingby TeaCMS 2.0.2 (CVE-2025-5033)
    Severidad: MEDIA
    Fecha de publicación: 21/05/2025
    Fecha de última actualización: 20/06/2025
    Se encontró una vulnerabilidad clasificada como problemática en XiaoBingby TeaCMS 2.0.2. Esta vulnerabilidad afecta a una funcionalidad desconocida del archivo src/main/java/me/teacms/controller/admin/UserManageController/addUser. La manipulación provoca Cross-Site Request Forgery. El ataque puede ejecutarse en remoto. Se ha hecho público el exploit y puede que sea utilizado.
  • Vulnerabilidad en ModSecurity (CVE-2025-47947)
    Severidad: ALTA
    Fecha de publicación: 21/05/2025
    Fecha de última actualización: 20/06/2025
    ModSecurity es un motor de firewall de aplicaciones web (WAF) multiplataforma de código abierto para Apache, IIS y Nginx. Las versiones hasta la 2.9.8 incluida son vulnerables a denegación de servicio en un caso especial (en versiones estables): cuando el tipo de contenido del payload es `application/json` y existe al menos una regla que ejecuta la acción `sanitiseMatchedBytes`. Hay un parche disponible en la solicitud de incorporación de cambios 3389 y se espera que forme parte de la versión 2.9.9. No se conocen workarounds.
  • Vulnerabilidad en Plane (CVE-2025-48070)
    Severidad: BAJA
    Fecha de publicación: 21/05/2025
    Fecha de última actualización: 20/06/2025
    Plane es un software de gestión de proyectos de código abierto. Las versiones anteriores a la 0.23 tienen permisos inseguros en UserSerializer, lo que permite a los usuarios modificar campos de solo lectura, como el correo electrónico. Esto puede provocar el robo de cuentas al combinarse con otra vulnerabilidad, como cross-site scripting (XSS). La versión 0.23 corrige este problema.
  • Vulnerabilidad en Tenda FH451 1.0.0.9 (CVE-2025-5080)
    Severidad: ALTA
    Fecha de publicación: 22/05/2025
    Fecha de última actualización: 20/06/2025
    Se ha detectado una vulnerabilidad crítica en Tenda FH451 1.0.0.9. La función webExcptypemanFilter del archivo /goform/webExcptypemanFilter está afectada. La manipulación de la página de argumentos provoca un desbordamiento del búfer basado en la pila. El ataque puede ejecutarse en remoto. Se ha hecho público el exploit y puede que sea utilizado.
  • Vulnerabilidad en Artifex Ghostscript (CVE-2025-48708)
    Severidad: MEDIA
    Fecha de publicación: 23/05/2025
    Fecha de última actualización: 20/06/2025
    gs_lib_ctx_stash_sanitized_arg en base/gslibctx.c en Artifex Ghostscript hasta 10.05.0 carece de depuración de argumentos para el caso #.
  • Vulnerabilidad en FreeFloat FTP Server 1.0 (CVE-2025-5109)
    Severidad: MEDIA
    Fecha de publicación: 23/05/2025
    Fecha de última actualización: 20/06/2025
    Se ha detectado una vulnerabilidad crítica en FreeFloat FTP Server 1.0. Se ve afectada una función desconocida del componente STATUS Command Handler. La manipulación provoca un desbordamiento del búfer. Es posible ejecutar el ataque de forma remota. Se ha hecho público el exploit y puede que sea utilizado.
  • Vulnerabilidad en Samsung Mobile Processor Exynos (CVE-2024-49196)
    Severidad: ALTA
    Fecha de publicación: 27/05/2025
    Fecha de última actualización: 20/06/2025
    Se descubrió un problema en la GPU de Samsung Mobile Processor Exynos 1480 y 2400. La confusión de tipos conduce a una denegación de servicio.
  • Vulnerabilidad en Emlog (CVE-2025-5886)
    Severidad: MEDIA
    Fecha de publicación: 09/06/2025
    Fecha de última actualización: 20/06/2025
    Se encontró una vulnerabilidad en Emlog hasta la versión 2.5.7 y se clasificó como problemática. Este problema afecta a un procesamiento desconocido del archivo /admin/article.php. La manipulación del argumento active_post provoca ataques de cross site scripting. El ataque puede iniciarse en remoto. Se ha hecho público el exploit y puede que sea utilizado.
  • Vulnerabilidad en libarchive (CVE-2025-5914)
    Severidad: BAJA
    Fecha de publicación: 09/06/2025
    Fecha de última actualización: 20/06/2025
    Se ha identificado una vulnerabilidad en la librería libarchive, específicamente en la función archive_read_format_rar_seek_data(). Esta falla implica un desbordamiento de enteros que puede provocar una condición de doble liberación. Explotar una vulnerabilidad de doble liberación puede provocar corrupción de memoria, lo que permite a un atacante ejecutar código arbitrario o causar una denegación de servicio.
  • Vulnerabilidad en HAX CMS PHP (CVE-2025-49137)
    Severidad: ALTA
    Fecha de publicación: 09/06/2025
    Fecha de última actualización: 20/06/2025
    HAX CMS PHP permite a los usuarios gestionar su universo de micrositios con un backend PHP. Antes de la versión 11.0.0, la aplicación no depuraba adecuadamente la entrada del usuario, lo que permitía la ejecución de código JavaScript arbitrario. Los endpoints "saveNode" y "saveManifest" reciben la entrada del usuario y la almacenan en el esquema JSON del sitio. Este contenido se renderiza en el sitio HAX generado. Aunque la aplicación no permite a los usuarios proporcionar una etiqueta `script`, sí permite el uso de otras etiquetas HTML para ejecutar JavaScript. La versión 11.0.0 soluciona este problema.
  • Vulnerabilidad en HAX CMS PHP (CVE-2025-49139)
    Severidad: MEDIA
    Fecha de publicación: 09/06/2025
    Fecha de última actualización: 20/06/2025
    HAX CMS PHP permite a los usuarios gestionar su universo de micrositios con un backend PHP. Antes de la versión 11.0.0, en el editor de sitios HAX, los usuarios podían crear un bloque de sitio web para cargar otro sitio en un iframe. La aplicación permite introducir una URL de destino en el bloque de sitio web. Al visitar el sitio HAX, el navegador del cliente consultará la URL proporcionada. Un atacante autenticado puede crear un sitio HAX con un bloque de sitio web que apunte a un servidor controlado por el atacante que ejecute Responder o una herramienta similar. Posteriormente, el atacante puede realizar un ataque de phishing convenciendo a otro usuario de que visite su sitio HAX malicioso para obtener credenciales. La versión 11.0.0 incluye un parche para este problema.
  • Vulnerabilidad en HAX CMS PHP (CVE-2025-49141)
    Severidad: ALTA
    Fecha de publicación: 09/06/2025
    Fecha de última actualización: 20/06/2025
    HAX CMS PHP permite a los usuarios gestionar su universo de micrositios con un backend PHP. Antes de la versión 11.0.3, la función `gitImportSite` obtenía una URL de una solicitud POST y no validaba adecuadamente la entrada del usuario. La función `set_remote` posteriormente pasa esta entrada a `proc_open`, lo que provoca la inyección de comandos del sistema operativo. Un atacante autenticado puede manipular una URL que omita las comprobaciones de validación empleadas por las funciones `filter_var` y `strpos` para ejecutar comandos arbitrarios del sistema operativo en el servidor backend. El atacante puede extraer la salida del comando mediante una solicitud HTTP. La versión 11.0.3 incluye un parche para este problema.
  • Vulnerabilidad en Tenda FH1202 1.2.0.14 (CVE-2025-5978)
    Severidad: ALTA
    Fecha de publicación: 10/06/2025
    Fecha de última actualización: 20/06/2025
    Se encontró una vulnerabilidad en Tenda FH1202 1.2.0.14. Se ha clasificado como crítica. La función fromVirtualSer del archivo /goform/VirtualSer está afectada. La manipulación de la página de argumentos provoca un desbordamiento del búfer basado en la pila. Es posible ejecutar el ataque de forma remota. Se ha hecho público el exploit y puede que sea utilizado.
  • Vulnerabilidad en Drupal Quick Node Block (CVE-2025-48013)
    Severidad: MEDIA
    Fecha de publicación: 11/06/2025
    Fecha de última actualización: 20/06/2025
    La vulnerabilidad de autorización faltante en Drupal Quick Node Block permite una navegación forzada. Este problema afecta a Quick Node Block: desde la versión 0.0.0 hasta la 2.0.0.
  • Vulnerabilidad en Drupal Quick Node Block (CVE-2025-48444)
    Severidad: MEDIA
    Fecha de publicación: 11/06/2025
    Fecha de última actualización: 20/06/2025
    La vulnerabilidad de autorización faltante en Drupal Quick Node Block permite una navegación forzada. Este problema afecta a Quick Node Block: desde la versión 0.0.0 hasta la 2.0.0.
  • Vulnerabilidad en Drupal Lightgallery (CVE-2025-48447)
    Severidad: ALTA
    Fecha de publicación: 11/06/2025
    Fecha de última actualización: 20/06/2025
    La vulnerabilidad de neutralización incorrecta de la entrada durante la generación de páginas web ('Cross-site Scripting') en Drupal Lightgallery permite Cross-Site Scripting (XSS). Este problema afecta a Lightgallery: desde la versión 0.0.0 hasta la 1.6.0.
  • Vulnerabilidad en TOTOLINK EX1200T 4.1.2cu.5232_B20210713 (CVE-2025-6130)
    Severidad: ALTA
    Fecha de publicación: 16/06/2025
    Fecha de última actualización: 20/06/2025
    Se ha detectado una vulnerabilidad clasificada como crítica en TOTOLINK EX1200T 4.1.2cu.5232_B20210713. Este problema afecta a un procesamiento desconocido del archivo /boafrm/formStats del componente HTTP POST Request Handler. La manipulación provoca un desbordamiento del búfer. El ataque puede ejecutarse en remoto. Se ha hecho público el exploit y puede que sea utilizado.
  • Vulnerabilidad en TOTOLINK T10 4.1.8cu.5207 (CVE-2025-6138)
    Severidad: ALTA
    Fecha de publicación: 16/06/2025
    Fecha de última actualización: 20/06/2025
    Se encontró una vulnerabilidad clasificada como crítica en TOTOLINK T10 4.1.8cu.5207. Esta vulnerabilidad afecta la función setWizardCfg del archivo /cgi-bin/cstecgi.cgi del componente HTTP POST Request Handler. La manipulación del argumento ssid5g provoca un desbordamiento del búfer. El ataque puede ejecutarse en remoto. Se ha hecho público el exploit y puede que sea utilizado.