Boletín de vulnerabilidades
Vulnerabilidades con productos recientemente documentados:
No hay vulnerabilidades nuevas para los productos a los que está suscrito.
Otras vulnerabilidades de los productos a los que usted está suscrito, y cuya información ha sido actualizada recientemente:
-
Vulnerabilidad en libcdio v2.1.0 (CVE-2024-36600)
Severidad: ALTA
Fecha de publicación: 14/06/2024
Fecha de última actualización: 20/06/2025
La vulnerabilidad de desbordamiento de búfer en libcdio v2.1.0 permite a un atacante ejecutar código arbitrario a través de un archivo de imagen ISO 9660 manipulado.
-
Vulnerabilidad en Shenzhen Guoxin Synthesis (CVE-2024-38467)
Severidad: ALTA
Fecha de publicación: 16/06/2024
Fecha de última actualización: 20/06/2025
El sistema de imágenes Shenzhen Guoxin Synthesis anterior a 8.3.0 permite la recuperación de información de usuarios no autorizados a través de la API queryUser.
-
Vulnerabilidad en iTerm2 (CVE-2024-38396)
Severidad: CRÍTICA
Fecha de publicación: 16/06/2024
Fecha de última actualización: 20/06/2025
Se descubrió un problema en iTerm2 3.5.x anterior a 3.5.2. El uso sin filtrar de una secuencia de escape para informar el título de una ventana, en combinación con la función de integración tmux incorporada (habilitada de forma predeterminada), permite a un atacante inyectar código arbitrario en la terminal, una vulnerabilidad diferente a CVE-2024-38395.
-
Vulnerabilidad en Ghost (CVE-2024-34451)
Severidad: CRÍTICA
Fecha de publicación: 16/06/2024
Fecha de última actualización: 20/06/2025
Ghost hasta 5.85.1 permite a atacantes remotos eludir un mecanismo de protección de límite de tasa de autenticación mediante el uso de muchos encabezados X-Forwarded-For con diferentes valores. NOTA: la posición del proveedor es que Ghost debe instalarse con un proxy inverso que permita solo encabezados X-Forwarded-For confiables.
-
Vulnerabilidad en StrongShop v1.0 (CVE-2024-37621)
Severidad: ALTA
Fecha de publicación: 17/06/2024
Fecha de última actualización: 20/06/2025
Se descubrió que StrongShop v1.0 contenía una vulnerabilidad de inyección de plantilla del lado del servidor (SSTI) a través del componente /shippingOptionConfig/index.blade.php.
-
Vulnerabilidad en vCenter Server (CVE-2024-37081)
Severidad: ALTA
Fecha de publicación: 18/06/2024
Fecha de última actualización: 20/06/2025
vCenter Server contiene múltiples vulnerabilidades de escalada de privilegios locales debido a una mala configuración de sudo. Un usuario local autenticado con privilegios no administrativos puede aprovechar estos problemas para elevar los privilegios a root en vCenter Server Appliance.
-
Vulnerabilidad en Strapi v4.24.4 (CVE-2024-37818)
Severidad: ALTA
Fecha de publicación: 20/06/2024
Fecha de última actualización: 20/06/2025
Se descubrió que Strapi v4.24.4 contenía Server-Side Request Forgeryr (SSRF) a través del componente /strapi.io/_next/image. Esta vulnerabilidad permite a los atacantes escanear en busca de puertos abiertos o acceder a información confidencial mediante una solicitud GET manipulada.
-
Vulnerabilidad en Daily Expenses Management System (CVE-2024-29390)
Severidad: ALTA
Fecha de publicación: 20/06/2024
Fecha de última actualización: 20/06/2025
La versión 1.0 de Daily Expenses Management System, desarrollado por PHP Gurukul, contiene una vulnerabilidad de inyección SQL ciega basada en el tiempo en la página 'add-expense.php'. Un atacante puede explotar el parámetro 'elemento' en una solicitud POST para ejecutar comandos SQL arbitrarios en la base de datos backend. Esto se puede hacer inyectando consultas SQL especialmente manipuladas que hacen que la base de datos realice operaciones que consumen mucho tiempo, confirmando así la presencia de la vulnerabilidad de inyección SQL basada en el retraso en la respuesta del servidor.
-
Vulnerabilidad en PX4-Autopilot v1.12.3 (CVE-2024-38951)
Severidad: MEDIA
Fecha de publicación: 25/06/2024
Fecha de última actualización: 20/06/2025
Un desbordamiento de búfer en PX4-Autopilot v1.12.3 permite a los atacantes provocar una denegación de servicio (DoS) a través de un mensaje MavLink manipulado.
-
Vulnerabilidad en PX4-Autopilot v1.14.3 (CVE-2024-38952)
Severidad: ALTA
Fecha de publicación: 25/06/2024
Fecha de última actualización: 20/06/2025
Se descubrió que PX4-Autopilot v1.14.3 contenía un desbordamiento del búfer a través del parámetro topic_name en /logger/logged_topics.cpp.
-
Vulnerabilidad en NATO NCI ANET 3.4.1 (CVE-2024-38446)
Severidad: MEDIA
Fecha de publicación: 17/07/2024
Fecha de última actualización: 20/06/2025
NATO NCI ANET 3.4.1 maneja mal la propiedad del informe. Un usuario puede crear un informe y, a pesar de las restricciones impuestas por la interfaz de usuario, cambiar el autor de ese informe a un usuario arbitrario (sin su consentimiento o conocimiento) mediante un UUID modificado en una solicitud POST.
-
Vulnerabilidad en NATO NCI ANET 3.4.1 (CVE-2024-38447)
Severidad: ALTA
Fecha de publicación: 17/07/2024
Fecha de última actualización: 20/06/2025
NATO NCI ANET 3.4.1 permite la referencia directa insegura a objetos a través de un campo de ID modificado en una solicitud de un borrador de informe privado (que pertenece a un usuario arbitrario).
-
Vulnerabilidad en Cosy+ (CVE-2024-33894)
Severidad: ALTA
Fecha de publicación: 02/08/2024
Fecha de última actualización: 20/06/2025
Vulnerabilidad de permiso inseguro en dispositivos Cosy+ que ejecutan un firmware 21.x inferior a 21.2s10 o un firmware 22.x inferior a 22.1s3 están ejecutando varios procesos con privilegios elevados.
-
Vulnerabilidad en TP-Link TL-WR845N(UN)_V4_200909 y TL-WR845N(UN)_V4_190219 (CVE-2024-46340)
Severidad: CRÍTICA
Fecha de publicación: 10/12/2024
Fecha de última actualización: 20/06/2025
Se descubrió que TP-Link TL-WR845N(UN)_V4_200909 y TL-WR845N(UN)_V4_190219 transmitían credenciales de usuario en texto plano después de ejecutar un restablecimiento de fábrica.
-
Vulnerabilidad en TP-Link TL-WR845N(UN)_V4_190219 (CVE-2024-46341)
Severidad: ALTA
Fecha de publicación: 10/12/2024
Fecha de última actualización: 20/06/2025
Se descubrió que TP-Link TL-WR845N(UN)_V4_190219 transmite credenciales en formato codificado en base64, que un atacante puede decodificar fácilmente ejecutando un ataque de intermediario.
-
Vulnerabilidad en FastNetMon Community Edition (CVE-2024-56072)
Severidad: ALTA
Fecha de publicación: 15/12/2024
Fecha de última actualización: 20/06/2025
Se descubrió un problema en FastNetMon Community Edition hasta la versión 1.2.7. El complemento sFlow v5 permite a atacantes remotos provocar una denegación de servicio (bloqueo de la aplicación) a través de un paquete manipulado que especifica muchas muestras de sFlow.
-
Vulnerabilidad en FastNetMon Community Edition (CVE-2024-56073)
Severidad: ALTA
Fecha de publicación: 15/12/2024
Fecha de última actualización: 20/06/2025
Se descubrió un problema en FastNetMon Community Edition hasta la versión 1.2.7. Las plantillas de longitud cero para Netflow v9 permiten a atacantes remotos provocar una denegación de servicio (error de división por cero y bloqueo de la aplicación).
-
Vulnerabilidad en Logpoint UniversalNormalizer (CVE-2024-56084)
Severidad: ALTA
Fecha de publicación: 16/12/2024
Fecha de última actualización: 20/06/2025
Se descubrió un problema en Logpoint UniversalNormalizer antes de la versión 5.7.0. Los usuarios autenticados pueden inyectar payloads mientras crean Universal Normalizer. Estas se ejecutan, lo que genera una ejecución de código remoto.
-
Vulnerabilidad en Sunbird DCIM dcTrack v9.1.2 (CVE-2024-37773)
Severidad: MEDIA
Fecha de publicación: 16/12/2024
Fecha de última actualización: 20/06/2025
Una vulnerabilidad de inyección HTML en Sunbird DCIM dcTrack 9.1.2 permite a atacantes autenticados como administradores inyectar código HTML arbitrario en una pantalla de administración.
-
Vulnerabilidad en Sunbird DCIM dcTrack v9.1.2 (CVE-2024-37774)
Severidad: ALTA
Fecha de publicación: 16/12/2024
Fecha de última actualización: 20/06/2025
Cross-Site Request Forgery (CSRF) en Sunbird DCIM dcTrack v9.1.2 permite a atacantes autenticados aumentar sus privilegios al obligar a un usuario administrador a realizar solicitudes confidenciales en algunas pantallas de administración.
-
Vulnerabilidad en Sunbird DCIM dcTrack v9.1.2 (CVE-2024-37775)
Severidad: ALTA
Fecha de publicación: 16/12/2024
Fecha de última actualización: 20/06/2025
El control de acceso incorrecto en Sunbird DCIM dcTrack v9.1.2 permite a los atacantes crear o actualizar un ticket con una ubicación que evita una verificación RBAC.
-
Vulnerabilidad en Sunbird DCIM dcTrack v9.1.2 (CVE-2024-37776)
Severidad: MEDIA
Fecha de publicación: 16/12/2024
Fecha de última actualización: 20/06/2025
Una vulnerabilidad de cross-site scripting (XSS) en Sunbird DCIM dcTrack v9.1.2 permite a los atacantes ejecutar secuencias de comandos web o HTML arbitrarios a través de un payload manipulado en algunas pantallas de administración.
-
Vulnerabilidad en Apache Kafka (CVE-2024-56128)
Severidad: MEDIA
Fecha de publicación: 18/12/2024
Fecha de última actualización: 20/06/2025
Implementación incorrecta del algoritmo de autenticación en la implementación SCRAM de Apache Kafka. Resumen del problema: La implementación de Apache Kafka del mecanismo de autenticación de respuesta a desafío con sal (SCRAM) no se adhirió completamente a los requisitos de RFC 5802 [1]. Específicamente, según RFC 5802, el servidor debe verificar que el nonce enviado por el cliente en el segundo mensaje coincida con el nonce enviado por el servidor en su primer mensaje. Sin embargo, la implementación SCRAM de Kafka no realizó esta validación. Impacto: Esta vulnerabilidad es explotable solo cuando un atacante tiene acceso de texto simple al intercambio de autenticación SCRAM. Sin embargo, el uso de SCRAM sobre texto simple se desaconseja enfáticamente ya que se considera una práctica insegura [2]. Apache Kafka recomienda implementar SCRAM exclusivamente con cifrado TLS para proteger los intercambios SCRAM de la intercepción [3]. Las implementaciones que utilizan SCRAM con TLS no se ven afectadas por este problema. Cómo detectar si está afectado: si su implementación utiliza autenticación SCRAM sobre canales de comunicación de texto plano (sin cifrado TLS), es probable que esté afectado. Para verificar si TLS está habilitado, revise su archivo de configuración server.properties para la propiedad listeners. Si tiene SASL_PLAINTEXT en los listeners, es probable que esté afectado. Detalles de la solución: el problema se ha solucionado introduciendo la verificación de nonce en el mensaje final del intercambio de autenticación SCRAM para garantizar el cumplimiento de RFC 5802. Versiones afectadas: Apache Kafka versiones 0.10.2.0 a 3.9.0, excluidas las versiones corregidas a continuación. Versiones corregidas: 3.9.0 3.8.1 3.7.2 Se recomienda a los usuarios que actualicen a 3.7.2 o posterior para mitigar este problema. Recomendaciones para la mitigación: los usuarios que no puedan actualizar a las versiones corregidas pueden mitigar el problema mediante lo siguiente: - Uso de TLS con autenticación SCRAM: siempre implemente SCRAM sobre TLS para cifrar los intercambios de autenticación y protegerse contra la interceptación. - Consideración de mecanismos de autenticación alternativos: evaluar mecanismos de autenticación alternativos, como PLAIN, Kerberos u OAuth con TLS, que proporcionan capas adicionales de seguridad.
-
Vulnerabilidad en FFmpeg's TTY Demuxer (CVE-2023-6602)
Severidad: MEDIA
Fecha de publicación: 31/12/2024
Fecha de última actualización: 20/06/2025
Se encontró una falla en FFmpeg's TTY Demuxer. Esta vulnerabilidad permite la posible exfiltración de datos mediante el análisis incorrecto de archivos de entrada que no cumplen con los requisitos TTY en las listas de reproducción HLS.
-
Vulnerabilidad en FFmpeg's HLS playlist parsing (CVE-2023-6603)
Severidad: ALTA
Fecha de publicación: 31/12/2024
Fecha de última actualización: 20/06/2025
Se encontró una falla en FFmpeg's HLS playlist parsing. Esta vulnerabilidad permite una denegación de servicio a través de una lista de reproducción HLS manipulada con fines malintencionados que desencadena una desreferencia de puntero nulo durante la inicialización.
-
Vulnerabilidad en iTerm2 (CVE-2025-22275)
Severidad: CRÍTICA
Fecha de publicación: 03/01/2025
Fecha de última actualización: 20/06/2025
iTerm2 3.5.6 a 3.5.10 antes de 3.5.11 a veces permite a atacantes remotos obtener información confidencial de comandos de terminal mediante la lectura del archivo /tmp/framer.txt. Esto puede ocurrir en ciertas configuraciones de it2ssh y de integración SSH, durante inicios de sesión remotos en hosts que tienen una instalación de Python común.
-
Vulnerabilidad en IBM PowerHA SystemMirror (CVE-2024-55897)
Severidad: MEDIA
Fecha de publicación: 03/01/2025
Fecha de última actualización: 20/06/2025
IBM PowerHA SystemMirror para i 7.4 y 7.5 no establece el atributo seguro en tokens de autorización o cookies de sesión. Los atacantes pueden obtener los valores de las cookies enviando un enlace http:// a un usuario o colocando este enlace en un sitio al que accede el usuario. La cookie se enviará al enlace inseguro y el atacante puede obtener el valor de la cookie espiando el tráfico.
-
Vulnerabilidad en IBM Sterling B2B Integrator Standard Edition (CVE-2024-31914)
Severidad: MEDIA
Fecha de publicación: 06/01/2025
Fecha de última actualización: 20/06/2025
IBM Sterling B2B Integrator Standard Edition 6.0.0.0 a 6.1.2.5 y 6.2.0.0 a 6.2.0.2 es vulnerable a cross site scripting almacenado. Esta vulnerabilidad permite a los usuarios incorporar código JavaScript arbitrario en la interfaz de usuario web, alterando así la funcionalidad prevista y pudiendo provocar la divulgación de credenciales dentro de una sesión de confianza.
-
Vulnerabilidad en IBM UrbanCode Deploy (CVE-2024-51472)
Severidad: BAJA
Fecha de publicación: 06/01/2025
Fecha de última actualización: 20/06/2025
IBM UrbanCode Deploy (UCD) 7.2 a 7.2.3.13, 7.3 a 7.3.2.8 e IBM DevOps Deploy 8.0 a 8.0.1.3 son vulnerables a la inyección de HTML. Esta vulnerabilidad puede permitir que un usuario incorpore etiquetas HTML arbitrarias en la interfaz de usuario web, lo que podría provocar la divulgación de información confidencial.
-
Vulnerabilidad en Plane (CVE-2025-21616)
Severidad: MEDIA
Fecha de publicación: 06/01/2025
Fecha de última actualización: 20/06/2025
Plane es una herramienta de gestión de proyectos de código abierto. Se ha identificado una vulnerabilidad de cross site scripting (XSS) en versiones de Plane anteriores a la 0.23. La vulnerabilidad permite a los usuarios autenticados cargar archivos SVG que contienen código JavaScript malicioso como imágenes de perfil, que se ejecutan en los navegadores de las víctimas cuando ven la imagen de perfil.
-
Vulnerabilidad en Rezgo Rezgo (CVE-2024-53800)
Severidad: ALTA
Fecha de publicación: 07/01/2025
Fecha de última actualización: 20/06/2025
Vulnerabilidad de control inadecuado del nombre de archivo para la declaración Include/Require en el programa PHP ('Inclusión de archivo remoto PHP') en Rezgo Rezgo permite la inclusión de archivos locales PHP. Este problema afecta a Rezgo: desde n/a hasta 4.15.
-
Vulnerabilidad en kmfoysal06 SimpleCharm (CVE-2024-56056)
Severidad: ALTA
Fecha de publicación: 07/01/2025
Fecha de última actualización: 20/06/2025
Vulnerabilidad de neutralización incorrecta de la entrada durante la generación de páginas web ('Cross-site Scripting') en kmfoysal06 SimpleCharm permite XSS reflejado. Este problema afecta a SimpleCharm: desde n/a hasta 1.4.3.
-
Vulnerabilidad en M Bilal M Urdu Formatter – Shamil (CVE-2025-22531)
Severidad: MEDIA
Fecha de publicación: 07/01/2025
Fecha de última actualización: 20/06/2025
Vulnerabilidad de neutralización incorrecta de la entrada durante la generación de páginas web ('Cross-site Scripting') en M Bilal M Urdu Formatter – Shamil permite XSS almacenado. Este problema afecta a Urdu Formatter – Shamil: desde n/a hasta 0.1.
-
Vulnerabilidad en iPublish Media Solutions AdPortal 3.0.39 (CVE-2024-50659)
Severidad: MEDIA
Fecha de publicación: 07/01/2025
Fecha de última actualización: 20/06/2025
Vulnerabilidad de cross site scripting en iPublish Media Solutions AdPortal 3.0.39 permite a un atacante remoto escalar privilegios a través del parámetro shippingAsBilling en updateuserinfo.html.
-
Vulnerabilidad en PX4-Autopilot v1.14.3 (CVE-2024-40427)
Severidad: ALTA
Fecha de publicación: 07/01/2025
Fecha de última actualización: 20/06/2025
Desbordamiento de búfer de pila en PX4-Autopilot v1.14.3, que permite a los atacantes ejecutar comandos para explotar esta vulnerabilidad y hacer que el programa se niegue a ejecutarse
-
Vulnerabilidad en pgadmin (CVE-2023-1907)
Severidad: ALTA
Fecha de publicación: 09/01/2025
Fecha de última actualización: 20/06/2025
Se encontró una vulnerabilidad en pgadmin. Los usuarios que inician sesión en pgAdmin en modo servidor mediante autenticación LDAP pueden verse vinculados a la sesión de otro usuario si se producen varios intentos de conexión en simultáneo.
-
Vulnerabilidad en IBM App Connect Enterprise Certified Container (CVE-2022-22491)
Severidad: MEDIA
Fecha de publicación: 09/01/2025
Fecha de última actualización: 20/06/2025
Los operandos de IBM App Connect Enterprise Certified Container 7.1, 7.2, 8.0, 8.1, 8.2, 9.0, 9.1, 9.2, 10.0, 10.1, 11.0, 11.1, 11.2, 11.3, 11.4, 11.5, 11.6, 12.0, 12.1, 12.2, 12.3 y 12.4 que se ejecutan en Red Hat OpenShift no restringen la escritura en el sistema de archivos local, lo que puede provocar que se agote el almacenamiento disponible en un pod, lo que hace que ese pod se reinicie.
-
Vulnerabilidad en IBM OpenPages 9.0 (CVE-2024-43176)
Severidad: MEDIA
Fecha de publicación: 09/01/2025
Fecha de última actualización: 20/06/2025
IBM OpenPages 9.0 podría permitir que un usuario autenticado obtenga información confidencial, como configuraciones que solo deberían estar disponibles para usuarios privilegiados.
-
Vulnerabilidad en TP-Link TL-WR940N V3 y V4 (CVE-2024-54887)
Severidad: ALTA
Fecha de publicación: 09/01/2025
Fecha de última actualización: 20/06/2025
Los dispositivos TP-Link TL-WR940N V3 y V4 con firmware 3.16.9 y versiones anteriores presentan un desbordamiento de búfer a través de los parámetros dnsserver1 y dnsserver2 en /userRpm/Wan6to4TunnelCfgRpm.htm. Esta vulnerabilidad permite que un atacante autenticado ejecute código arbitrario en el dispositivo remoto en el contexto del usuario raíz.
-
Vulnerabilidad en Vaultwarden (CVE-2024-55224)
Severidad: CRÍTICA
Fecha de publicación: 09/01/2025
Fecha de última actualización: 20/06/2025
Una vulnerabilidad de inyección HTML en Vaultwarden anterior a v1.32.5 permite a los atacantes ejecutar código arbitrario mediante la inyección de un payload manipulado en el campo de nombre de usuario de un mensaje de correo electrónico.
-
Vulnerabilidad en Vaultwarden (CVE-2024-55225)
Severidad: CRÍTICA
Fecha de publicación: 09/01/2025
Fecha de última actualización: 20/06/2025
Un problema en el componente src/api/identity.rs de Vaultwarden anterior a v1.32.5 permite a los atacantes hacerse pasar por usuarios, incluidos administradores, a través de una solicitud de autorización manipulada específicamente.
-
Vulnerabilidad en rsync (CVE-2024-12086)
Severidad: MEDIA
Fecha de publicación: 14/01/2025
Fecha de última actualización: 20/06/2025
Se encontró un fallo en rsync que podría permitir que un servidor enumere el contenido de un archivo arbitrario de la máquina del cliente. Este problema ocurre cuando se copian archivos de un cliente a un servidor. Durante este proceso, el servidor rsync enviará sumas de comprobación de datos locales al cliente para que las compare y determine qué datos deben enviarse al servidor. Al enviar valores de suma de comprobación especialmente creados para archivos arbitrarios, un atacante puede reconstruir los datos de esos archivos byte por byte en función de las respuestas del cliente.
-
Vulnerabilidad en rsync (CVE-2024-12087)
Severidad: MEDIA
Fecha de publicación: 14/01/2025
Fecha de última actualización: 20/06/2025
Existe una vulnerabilidad Path Traversal en rsync. Se origina en un comportamiento habilitado por la opción `--inc-recursive`, una opción habilitada de manera predeterminada para muchas opciones de cliente y que puede ser habilitada por el servidor incluso si no está habilitada explícitamente por el cliente. Al usar la opción `--inc-recursive`, la falta de una verificación de enlace simbólico adecuada junto con las comprobaciones de deduplicación que se realizan en una lista de archivos por archivo podría permitir que un servidor escriba archivos fuera del directorio de destino previsto del cliente. Un servidor malintencionado podría escribir archivos malintencionados en ubicaciones arbitrarias con nombres de directorios/rutas válidos en el cliente.
-
Vulnerabilidad en Ruijie RG-NBR2600S Gateway 10.3(4b12) (CVE-2025-25527)
Severidad: MEDIA
Fecha de publicación: 11/02/2025
Fecha de última actualización: 20/06/2025
Vulnerabilidad de desbordamiento de búfer en Ruijie RG-NBR2600S Gateway 10.3(4b12) debido a la falta de verificación de longitud, que está relacionada con la configuración de las reglas NAT de la dirección de origen. Los atacantes que aprovechen esta vulnerabilidad con éxito pueden provocar que el dispositivo de destino remoto se bloquee o ejecute comandos arbitrarios.
-
Vulnerabilidad en Samsung Mobile Processor Exynos (CVE-2024-46922)
Severidad: ALTA
Fecha de publicación: 12/02/2025
Fecha de última actualización: 20/06/2025
Se descubrió un problema en Samsung Mobile Processor Exynos 1480 y 2400. La ausencia de una verificación nula conduce a una denegación de servicio en amdgpu_cs_parser_bos en Xclipse Driver.
-
Vulnerabilidad en Samsung Mobile Processor Exynos (CVE-2024-46923)
Severidad: ALTA
Fecha de publicación: 12/02/2025
Fecha de última actualización: 20/06/2025
Se descubrió un problema en Samsung Mobile Processor Exynos 2200, 1480 y 2400. La ausencia de una verificación nula genera una denegación de servicio en amdgpu_cs_ib_fill en Xclipse Driver.
-
Vulnerabilidad en TP-Link TL-WR841ND V11 (CVE-2025-25899)
Severidad: BAJA
Fecha de publicación: 13/02/2025
Fecha de última actualización: 20/06/2025
Se descubrió una vulnerabilidad de desbordamiento de búfer en TP-Link TL-WR841ND V11 a través del parámetro 'gw' en /userRpm/WanDynamicIpV6CfgRpm.htm. Esta vulnerabilidad permite a los atacantes provocar una denegación de servicio (DoS) a través de un paquete manipulado.
-
Vulnerabilidad en TP-Link TL-WR841ND V11 (CVE-2025-25900)
Severidad: MEDIA
Fecha de publicación: 13/02/2025
Fecha de última actualización: 20/06/2025
Se descubrió una vulnerabilidad de desbordamiento de búfer en TP-Link TL-WR841ND V11 a través de los parámetros de nombre de usuario y contraseña en /userRpm/PPPoEv6CfgRpm.htm. Esta vulnerabilidad permite a los atacantes provocar una denegación de servicio (DoS) a través de un paquete manipulado.
-
Vulnerabilidad en Esri ArcGIS Pro (CVE-2025-1067)
Severidad: ALTA
Fecha de publicación: 25/02/2025
Fecha de última actualización: 20/06/2025
Existe una vulnerabilidad de ruta de búsqueda no confiable en Esri ArcGIS Pro 3.3 y 3.4 que puede permitir que un atacante con pocos privilegios y privilegios de escritura en el sistema de archivos local introduzca un ejecutable malicioso en el sistema de archivos. Cuando la víctima realiza una acción específica con ArcGIS Pro, el archivo podría ejecutar comandos maliciosos en el contexto de la víctima. Este problema se soluciona en ArcGIS Pro 3.3.3 y 3.4.1.
-
Vulnerabilidad en Esri ArcGIS AllSource (CVE-2025-1068)
Severidad: ALTA
Fecha de publicación: 25/02/2025
Fecha de última actualización: 20/06/2025
Existe una vulnerabilidad de ruta de búsqueda no confiable en Esri ArcGIS AllSource 1.2 y 1.3 que puede permitir que un atacante con pocos privilegios y con privilegios de escritura en el sistema de archivos local introduzca un ejecutable malicioso en el sistema de archivos. Cuando la víctima realiza una acción específica con ArcGIS AllSource, el archivo podría ejecutar comandos maliciosos en el contexto de la víctima. Este problema se corrigió en ArcGIS AllSource 1.2.1 y 1.3.1.