Instituto Nacional de ciberseguridad. Sección Incibe

Boletín de vulnerabilidades

Vulnerabilidades con productos recientemente documentados:

No hay vulnerabilidades nuevas para los productos a los que está suscrito.



Otras vulnerabilidades de los productos a los que usted está suscrito, y cuya información ha sido actualizada recientemente:

  • Vulnerabilidad en Techkshetra Info Solutions Savsoft Quiz 6.0 (CVE-2024-4256)
    Severidad: BAJA
    Fecha de publicación: 27/04/2024
    Fecha de última actualización: 23/06/2025
    Una vulnerabilidad fue encontrada en Techkshetra Info Solutions Savsoft Quiz 6.0 y clasificada como problemática. Una función desconocida del archivo /public/index.php/Qbank/editCategory del componente Category Page es afectada por esta vulnerabilidad. La manipulación del argumento nombre_categoría con la entrada > conduce a cross site scripting. El ataque puede lanzarse de forma remota. El exploit ha sido divulgado al público y puede utilizarse. El identificador de esta vulnerabilidad es VDB-262148. NOTA: Se contactó primeramente con el proveedor sobre esta divulgación, pero no respondió de ninguna manera.
  • Vulnerabilidad en Artifex Ghostscript (CVE-2023-52722)
    Severidad: MEDIA
    Fecha de publicación: 28/04/2024
    Fecha de última actualización: 23/06/2025
    Se descubrió un problema en Artifex Ghostscript hasta la versión 10.01.0. psi/zmisc1.c, cuando se utiliza el modo MÁS SEGURO, permite semillas eexec distintas al estándar Tipo 1.
  • Vulnerabilidad en kernel de Linux (CVE-2021-47294)
    Severidad: MEDIA
    Fecha de publicación: 21/05/2024
    Fecha de última actualización: 23/06/2025
    En el kernel de Linux, se resolvió la siguiente vulnerabilidad: netrom: Disminuir el recuento de sock cuando caducan los temporizadores de sock. La confirmación 63346650c1a9 ("netrom: cambiar a API de temporizador de sock") cambió para usar la API de temporizador de sock. Reemplaza mod_timer() por sk_reset_timer() y del_timer() por sk_stop_timer(). La función sk_reset_timer() aumentará el recuento del sock si se llama en un temporizador inactivo, por lo tanto, en caso de que el temporizador expire, debemos disminuir el recuento nosotros mismos en el controlador; de lo contrario, el recuento del calcetín se desequilibrará y el sock nunca será liberado.
  • Vulnerabilidad en kernel de Linux (CVE-2021-47296)
    Severidad: MEDIA
    Fecha de publicación: 21/05/2024
    Fecha de última actualización: 23/06/2025
    En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: KVM: PPC: corrección de fuga de kvm_arch_vcpu_ioctl vcpu_load. No se llama a vcpu_put si falla la copia del usuario. Esto puede provocar daños y bloqueos del notificador preventivo, entre otros problemas.
  • Vulnerabilidad en Ritlabs TinyWeb Server 1.94 (CVE-2024-5193)
    Severidad: MEDIA
    Fecha de publicación: 22/05/2024
    Fecha de última actualización: 23/06/2025
    Se encontró una vulnerabilidad en Ritlabs TinyWeb Server 1.94. Ha sido clasificada como problemática. Una función desconocida del componente Request Handler es afectada por esta vulnerabilidad. La manipulación con la entrada %0D%0A conduce a la inyección crlf. Es posible lanzar el ataque de forma remota. El exploit ha sido divulgado al público y puede utilizarse. VDB-265830 es el identificador asignado a esta vulnerabilidad. NOTA: Se contactó primeramente con el proveedor sobre esta divulgación, pero no respondió de ninguna manera.
  • Vulnerabilidad en OrangeHRM 3.3.3 (CVE-2024-36428)
    Severidad: ALTA
    Fecha de publicación: 27/05/2024
    Fecha de última actualización: 23/06/2025
    OrangeHRM 3.3.3 permite la inyección SQL sortOrder de admin/viewProjects.
  • Vulnerabilidad en Douchat 4.0.5 (CVE-2024-35324)
    Severidad: CRÍTICA
    Fecha de publicación: 28/05/2024
    Fecha de última actualización: 23/06/2025
    Douchat 4.0.5 sufre una vulnerabilidad de carga de archivos arbitraria a través de Public/Plugins/webuploader/server/preview.php.
  • Vulnerabilidad en Streampark (CVE-2024-29120)
    Severidad: MEDIA
    Fecha de publicación: 17/07/2024
    Fecha de última actualización: 23/06/2025
    En Streampark (versión <2.1.4), cuando un usuario iniciaba sesión correctamente, el servicio backend devolvía "Autorización" como credencial de autenticación de front-end. El usuario puede usar esta credencial para solicitar información de otros usuarios, incluido el nombre de usuario, la contraseña, el valor de sal, etc. del administrador. Mitigación: todos los usuarios deben actualizar a 2.1.4
  • Vulnerabilidad en lmxcms (CVE-2024-8523)
    Severidad: MEDIA
    Fecha de publicación: 07/09/2024
    Fecha de última actualización: 23/06/2025
    Se ha detectado una vulnerabilidad en lmxcms hasta la versión 1.4 y se ha clasificado como crítica. Este problema afecta a la función formatData del archivo /admin.php?m=Acquisi&a=testcj&lid=1 del componente SQL Command Execution Module. La manipulación de los datos de los argumentos provoca la inyección de código. El ataque puede ejecutarse de forma remota. El exploit se ha hecho público y puede utilizarse. Se contactó al proveedor con antelación sobre esta revelación, pero no respondió de ninguna manera.
  • Vulnerabilidad en Oracle Enterprise Command Center Framework de Oracle E-Business Suite (CVE-2024-21206)
    Severidad: MEDIA
    Fecha de publicación: 15/10/2024
    Fecha de última actualización: 23/06/2025
    Vulnerabilidad en el producto Oracle Enterprise Command Center Framework de Oracle E-Business Suite (componente: Diagnóstico). Las versiones compatibles afectadas son ECC:11-13. Esta vulnerabilidad, que se puede explotar fácilmente, permite que un atacante con privilegios reducidos y acceso a la red a través de HTTP ponga en peligro Oracle Enterprise Command Center Framework. Los ataques exitosos de esta vulnerabilidad pueden dar como resultado un acceso de lectura no autorizado a un subconjunto de datos accesibles de Oracle Enterprise Command Center Framework. Puntuación base de CVSS 3.1: 4,3 (impactos de confidencialidad). Vector CVSS: (CVSS:3.1/AV:N/AC:L/PR:L/UI:N/S:U/C:L/I:N/A:N).
  • Vulnerabilidad en Oracle Java SE, Oracle GraalVM for JDK, Oracle GraalVM Enterprise Edition de Oracle Java SE (CVE-2024-21211)
    Severidad: BAJA
    Fecha de publicación: 15/10/2024
    Fecha de última actualización: 23/06/2025
    Vulnerabilidad en el producto Oracle Java SE, Oracle GraalVM for JDK, Oracle GraalVM Enterprise Edition de Oracle Java SE (componente: Compiler). Las versiones compatibles afectadas son Oracle Java SE: 23; Oracle GraalVM for JDK: 17.0.12, 21.0.4, 23; Oracle GraalVM Enterprise Edition: 20.3.15 y 21.3.11. Esta vulnerabilidad, difícil de explotar, permite que un atacante no autenticado con acceso a la red a través de múltiples protocolos ponga en peligro Oracle Java SE, Oracle GraalVM for JDK, Oracle GraalVM Enterprise Edition. Los ataques exitosos de esta vulnerabilidad pueden dar como resultado un acceso no autorizado a actualizaciones, inserciones o eliminaciones de algunos datos accesibles de Oracle Java SE, Oracle GraalVM for JDK, Oracle GraalVM Enterprise Edition. Nota: Esta vulnerabilidad se puede explotar mediante el uso de API en el componente especificado, por ejemplo, a través de un servicio web que proporciona datos a las API. Esta vulnerabilidad también se aplica a implementaciones de Java, generalmente en clientes que ejecutan aplicaciones Java Web Start o subprogramas Java en entornos aislados, que cargan y ejecutan código no confiable (por ejemplo, código que proviene de Internet) y dependen del entorno aislado de Java para su seguridad. Puntuación base CVSS 3.1 3.7 (impactos en la integridad). Vector CVSS: (CVSS:3.1/AV:N/AC:H/PR:N/UI:N/S:U/C:N/I:L/A:N).
  • Vulnerabilidad en Oracle iStore de Oracle E-Business Suite (CVE-2019-2483)
    Severidad: ALTA
    Fecha de publicación: 24/12/2024
    Fecha de última actualización: 23/06/2025
    Vulnerabilidad en el producto Oracle iStore de Oracle E-Business Suite (componente: Shopping Cart). Las versiones compatibles que se ven afectadas son 12.1.1, 12.1.2, 12.1.3, 12.2.3, 12.2.4, 12.2.5, 12.2.6, 12.2.7 y 12.2.8. Una vulnerabilidad fácilmente explotable permite que un atacante no autenticado con acceso a la red a través de HTTP comprometa Oracle iStore. Los ataques exitosos requieren la interacción humana de una persona distinta del atacante y, si bien la vulnerabilidad está en Oracle iStore, los ataques pueden afectar significativamente a productos adicionales (cambio de alcance). Los ataques exitosos de esta vulnerabilidad pueden resultar en acceso no autorizado a datos críticos o acceso completo a todos los datos accesibles de Oracle iStore, así como acceso no autorizado a actualizaciones, inserción o eliminación de algunos de los datos accesibles de Oracle iStore. Puntaje base CVSS 3.0 8.2 (impactos en la confidencialidad y la integridad). Vector CVSS: (CVSS:3.0/AV:N/AC:L/PR:N/UI:R/S:C/C:H/I:L/A:N).
  • Vulnerabilidad en Oracle Advanced Outbound Telephony de Oracle E-Business Suite (CVE-2025-21489)
    Severidad: MEDIA
    Fecha de publicación: 21/01/2025
    Fecha de última actualización: 23/06/2025
    Vulnerabilidad en el producto Oracle Advanced Outbound Telephony de Oracle E-Business Suite (componente: Region Mapping). Las versiones compatibles afectadas son 12.2.3-12.2.10. Esta vulnerabilidad, que se puede explotar fácilmente, permite que un atacante no autenticado con acceso a la red a través de HTTP ponga en peligro Oracle Advanced Outbound Telephony. Los ataques exitosos requieren la interacción humana de una persona distinta del atacante y, si bien la vulnerabilidad se encuentra en Oracle Advanced Outbound Telephony, los ataques pueden afectar significativamente a otros productos (cambio de alcance). Los ataques exitosos de esta vulnerabilidad pueden dar como resultado la actualización, inserción o eliminación no autorizada de algunos datos accesibles de Oracle Advanced Outbound Telephony, así como el acceso de lectura no autorizado a un subconjunto de datos accesibles de Oracle Advanced Outbound Telephony. Puntuación base CVSS 3.1 6.1 (impactos en la confidencialidad y la integridad). Vector CVSS: (CVSS:3.1/AV:N/AC:L/PR:N/UI:R/S:C/C:L/I:L/A:N).
  • Vulnerabilidad en MySQL Enterprise Firewall de Oracle MySQL (CVE-2025-21495)
    Severidad: MEDIA
    Fecha de publicación: 21/01/2025
    Fecha de última actualización: 23/06/2025
    Vulnerabilidad en el producto MySQL Enterprise Firewall de Oracle MySQL (componente: Firewall). Las versiones compatibles afectadas son 8.0.40 y anteriores, 8.4.3 y anteriores y 9.1.0 y anteriores. Esta vulnerabilidad, que es difícil de explotar, permite que un atacante con privilegios elevados y acceso a la red a través de múltiples protocolos comprometa MySQL Enterprise Firewall. Los ataques exitosos de esta vulnerabilidad pueden dar como resultado la capacidad no autorizada de provocar un bloqueo o un bloqueo frecuente y repetible (DOS completo) de MySQL Enterprise Firewall. Puntuación base de CVSS 3.1: 4,4 (impactos en la disponibilidad). Vector CVSS: (CVSS:3.1/AV:N/AC:H/PR:H/UI:N/S:U/C:N/I:N/A:H).
  • Vulnerabilidad en Oracle Project Foundation de Oracle E-Business Suite (CVE-2025-21506)
    Severidad: ALTA
    Fecha de publicación: 21/01/2025
    Fecha de última actualización: 23/06/2025
    Vulnerabilidad en el producto Oracle Project Foundation de Oracle E-Business Suite (componente: Technology Foundation). Las versiones compatibles afectadas son 12.2.3-12.2.13. Esta vulnerabilidad, que se puede explotar fácilmente, permite que un atacante con privilegios reducidos y acceso a la red a través de HTTP comprometa Oracle Project Foundation. Los ataques exitosos de esta vulnerabilidad pueden dar como resultado la creación, eliminación o modificación no autorizada de datos críticos o de todos los datos accesibles de Oracle Project Foundation, así como el acceso no autorizado a datos críticos o al acceso completo a todos los datos accesibles de Oracle Project Foundation. Puntuación base CVSS 3.1: 8,1 (impactos en la confidencialidad y la integridad). Vector CVSS: (CVSS:3.1/AV:N/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:N).
  • Vulnerabilidad en Oracle Customer Care de Oracle E-Business Suite (CVE-2025-21516)
    Severidad: ALTA
    Fecha de publicación: 21/01/2025
    Fecha de última actualización: 23/06/2025
    Vulnerabilidad en el producto Oracle Customer Care de Oracle E-Business Suite (componente: Solicitudes de servicio). Las versiones compatibles afectadas son 12.2.5-12.2.13. Esta vulnerabilidad, que se puede explotar fácilmente, permite que un atacante con privilegios reducidos y acceso a la red a través de HTTP comprometa Oracle Customer Care. Los ataques exitosos de esta vulnerabilidad pueden dar como resultado la creación, eliminación o modificación no autorizada de datos críticos o de todos los datos accesibles de Oracle Customer Care, así como el acceso no autorizado a datos críticos o al acceso completo a todos los datos accesibles de Oracle Customer Care. Puntuación base CVSS 3.1: 8,1 (impactos en la confidencialidad y la integridad). Vector CVSS: (CVSS:3.1/AV:N/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:N).
  • Vulnerabilidad en Oracle VM VirtualBox de Oracle Virtualization (CVE-2025-21533)
    Severidad: MEDIA
    Fecha de publicación: 21/01/2025
    Fecha de última actualización: 23/06/2025
    Vulnerabilidad en el producto Oracle VM VirtualBox de Oracle Virtualization (componente: Core). Las versiones compatibles afectadas son anteriores a la 7.0.24 y a la 7.1.6. Esta vulnerabilidad, que se puede explotar fácilmente, permite que un atacante con pocos privilegios que inicie sesión en la infraestructura donde se ejecuta Oracle VM VirtualBox ponga en peligro Oracle VM VirtualBox. Los ataques exitosos de esta vulnerabilidad pueden dar como resultado un acceso no autorizado a datos críticos o un acceso completo a todos los datos accesibles de Oracle VM VirtualBox. Puntuación base de CVSS 3.1: 5,5 (impactos de confidencialidad). Vector CVSS: (CVSS:3.1/AV:L/AC:L/PR:L/UI:N/S:U/C:H/I:N/A:N).
  • Vulnerabilidad en Oracle WebLogic Server de Oracle Fusion Middleware (CVE-2025-21535)
    Severidad: CRÍTICA
    Fecha de publicación: 21/01/2025
    Fecha de última actualización: 23/06/2025
    Vulnerabilidad en el producto Oracle WebLogic Server de Oracle Fusion Middleware (componente: Core). Las versiones compatibles afectadas son 12.2.1.4.0 y 14.1.1.0.0. Esta vulnerabilidad, que se puede explotar fácilmente, permite que un atacante no autenticado con acceso a la red a través de T3, IIOP ponga en peligro Oracle WebLogic Server. Los ataques exitosos de esta vulnerabilidad pueden dar como resultado la toma de control de Oracle WebLogic Server. Puntuación base CVSS 3.1: 9,8 (impactos en la confidencialidad, integridad y disponibilidad). Vector CVSS: (CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H).
  • Vulnerabilidad en Oracle Workflow de Oracle E-Business Suite (CVE-2025-21541)
    Severidad: MEDIA
    Fecha de publicación: 21/01/2025
    Fecha de última actualización: 23/06/2025
    Vulnerabilidad en el producto Oracle Workflow de Oracle E-Business Suite (componente: Admin Screens and Grants UI). Las versiones compatibles afectadas son 12.2.3-12.2.14. Esta vulnerabilidad, que se puede explotar fácilmente, permite que un atacante con pocos privilegios y acceso a la red a través de HTTP comprometa Oracle Workflow. Los ataques exitosos de esta vulnerabilidad pueden dar como resultado un acceso no autorizado a actualizaciones, inserciones o eliminaciones de algunos datos accesibles de Oracle Workflow, así como un acceso de lectura no autorizado a un subconjunto de datos accesibles de Oracle Workflow. Puntuación base CVSS 3.1 5,4 (impactos en la confidencialidad y la integridad). Vector CVSS: (CVSS:3.1/AV:N/AC:L/PR:L/UI:N/S:U/C:L/I:L/A:N).
  • Vulnerabilidad en Oracle Hospitality OPERA 5 de Oracle Hospitality Applications (CVE-2025-21547)
    Severidad: CRÍTICA
    Fecha de publicación: 21/01/2025
    Fecha de última actualización: 23/06/2025
    Vulnerabilidad en el producto Oracle Hospitality OPERA 5 de Oracle Hospitality Applications (componente: Opera Servlet). Las versiones compatibles afectadas son 5.6.19.20, 5.6.25.8, 5.6.26.6 y 5.6.27.1. Esta vulnerabilidad, que se puede explotar fácilmente, permite que un atacante no autenticado con acceso a la red a través de HTTP ponga en peligro Oracle Hospitality OPERA 5. Los ataques exitosos de esta vulnerabilidad pueden dar como resultado un acceso no autorizado a datos críticos o un acceso completo a todos los datos accesibles de Oracle Hospitality OPERA 5 y la capacidad no autorizada de provocar un bloqueo o un bloqueo frecuente y repetible (DOS completo) de Oracle Hospitality OPERA 5. Puntuación base CVSS 3.1 9.1 (impactos en la confidencialidad y disponibilidad). Vector CVSS: (CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:N/A:H).
  • Vulnerabilidad en Oracle WebLogic Server de Oracle Fusion Middleware (CVE-2025-21549)
    Severidad: ALTA
    Fecha de publicación: 21/01/2025
    Fecha de última actualización: 23/06/2025
    Vulnerabilidad en el producto Oracle WebLogic Server de Oracle Fusion Middleware (componente: Core). La versión compatible afectada es la 14.1.1.0.0. Esta vulnerabilidad, que se puede explotar fácilmente, permite que un atacante no autenticado con acceso a la red a través de HTTP/2 ponga en peligro Oracle WebLogic Server. Los ataques exitosos de esta vulnerabilidad pueden dar como resultado la capacidad no autorizada de provocar un bloqueo o un bloqueo frecuente y repetitivo (DOS completo) de Oracle WebLogic Server. Puntuación base de CVSS 3.1: 7,5 (impactos en la disponibilidad). Vector CVSS: (CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:H).
  • Vulnerabilidad en Oracle Financial Services Behavior Detection Platform de Oracle Financial Services Applications (CVE-2025-21550)
    Severidad: MEDIA
    Fecha de publicación: 21/01/2025
    Fecha de última actualización: 23/06/2025
    Vulnerabilidad en el producto Oracle Financial Services Behavior Detection Platform de Oracle Financial Services Applications (componente: Web UI). Las versiones compatibles afectadas son 8.0.8.1, 8.1.2.7 y 8.1.2.8. Esta vulnerabilidad, que se puede explotar fácilmente, permite que un atacante no autenticado con acceso a la red a través de HTTP ponga en peligro Oracle Financial Services Behavior Detection Platform. Los ataques exitosos requieren la interacción humana de una persona distinta del atacante y, si bien la vulnerabilidad se encuentra en Oracle Financial Services Behavior Detection Platform, los ataques pueden afectar significativamente a otros productos (cambio de alcance). Los ataques exitosos de esta vulnerabilidad pueden dar como resultado la actualización, inserción o eliminación no autorizada de algunos datos accesibles de Oracle Financial Services Behavior Detection Platform, así como el acceso de lectura no autorizado a un subconjunto de datos accesibles de Oracle Financial Services Behavior Detection Platform. Puntuación base CVSS 3.1 6.1 (impactos en la confidencialidad y la integridad). Vector CVSS: (CVSS:3.1/AV:N/AC:L/PR:N/UI:R/S:C/C:L/I:L/A:N).
  • Vulnerabilidad en JD Edwards EnterpriseOne Orchestrator de Oracle JD Edwards (CVE-2025-21552)
    Severidad: MEDIA
    Fecha de publicación: 21/01/2025
    Fecha de última actualización: 23/06/2025
    Vulnerabilidad en el producto JD Edwards EnterpriseOne Orchestrator de Oracle JD Edwards (componente: E1 IOT Orchestrator Security). Las versiones compatibles afectadas son anteriores a la 9.2.9.2. Esta vulnerabilidad, que se puede explotar fácilmente, permite que un atacante con privilegios reducidos y acceso a la red a través de HTTP ponga en peligro JD Edwards EnterpriseOne Orchestrator. Los ataques exitosos de esta vulnerabilidad pueden dar como resultado un acceso no autorizado a datos críticos o un acceso completo a todos los datos accesibles de JD Edwards EnterpriseOne Orchestrator. Puntuación base de CVSS 3.1: 6,5 (impactos de confidencialidad). Vector CVSS: (CVSS:3.1/AV:N/AC:L/PR:L/UI:N/S:U/C:H/I:N/A:N).
  • Vulnerabilidad en Java VM de Oracle Database Server (CVE-2025-21553)
    Severidad: MEDIA
    Fecha de publicación: 21/01/2025
    Fecha de última actualización: 23/06/2025
    Vulnerabilidad en el componente Java VM de Oracle Database Server. Las versiones compatibles afectadas son 19.3-19.25, 21.3-21.16 y 23.4-23.6. Esta vulnerabilidad, difícil de explotar, permite que un atacante con privilegios bajos, que tenga privilegios de creación de sesión y de creación de procedimiento con acceso a la red a través de Oracle Net, ponga en peligro Java VM. Los ataques exitosos de esta vulnerabilidad pueden dar como resultado un acceso no autorizado a actualizaciones, inserciones o eliminaciones de algunos datos accesibles de Java VM, así como un acceso de lectura no autorizado a un subconjunto de datos accesibles de Java VM. Puntuación base CVSS 3.1 4.2 (impactos en la confidencialidad y la integridad). Vector CVSS: (CVSS:3.1/AV:N/AC:H/PR:L/UI:N/S:U/C:L/I:L/A:N).
  • Vulnerabilidad en Oracle Application Express (CVE-2025-21557)
    Severidad: MEDIA
    Fecha de publicación: 21/01/2025
    Fecha de última actualización: 23/06/2025
    Vulnerabilidad en Oracle Application Express (componente: General). Las versiones compatibles afectadas son 23.2 y 24.1. Esta vulnerabilidad, que se puede explotar fácilmente, permite que un atacante con privilegios reducidos y acceso a la red a través de HTTP ponga en peligro Oracle Application Express. Los ataques exitosos requieren la interacción humana de una persona distinta del atacante y, si bien la vulnerabilidad se encuentra en Oracle Application Express, los ataques pueden afectar significativamente a otros productos (cambio de alcance). Los ataques exitosos de esta vulnerabilidad pueden dar como resultado la actualización, inserción o eliminación no autorizada de algunos datos accesibles de Oracle Application Express, así como el acceso de lectura no autorizado a un subconjunto de datos accesibles de Oracle Application Express. Puntuación base de CVSS 3.1: 5,4 (impactos en la confidencialidad y la integridad). Vector CVSS: (CVSS:3.1/AV:N/AC:L/PR:L/UI:R/S:C/C:L/I:L/A:N).
  • Vulnerabilidad en Oracle Hyperion Data Relationship Management de Oracle Hyperion (CVE-2025-21568)
    Severidad: MEDIA
    Fecha de publicación: 21/01/2025
    Fecha de última actualización: 23/06/2025
    Vulnerabilidad en el producto Oracle Hyperion Data Relationship Management de Oracle Hyperion (componente: Access and Security). La versión compatible afectada es la 11.2.19.0.000. Esta vulnerabilidad, que se puede explotar fácilmente, permite que un atacante con privilegios elevados y acceso a la red a través de HTTP ponga en peligro Oracle Hyperion Data Relationship Management. Los ataques exitosos requieren la interacción humana de una persona distinta del atacante. Los ataques exitosos de esta vulnerabilidad pueden dar como resultado el acceso no autorizado a datos críticos o el acceso completo a todos los datos accesibles de Oracle Hyperion Data Relationship Management. Puntuación base de CVSS 3.1: 4,5 (impactos de confidencialidad). Vector CVSS: (CVSS:3.1/AV:N/AC:L/PR:H/UI:R/S:U/C:H/I:N/A:N).
  • Vulnerabilidad en Oracle Hyperion Data Relationship Management de Oracle Hyperion (CVE-2025-21569)
    Severidad: MEDIA
    Fecha de publicación: 21/01/2025
    Fecha de última actualización: 23/06/2025
    Vulnerabilidad en el producto Oracle Hyperion Data Relationship Management de Oracle Hyperion (componente: Web Services). La versión compatible afectada es la 11.2.19.0.000. Esta vulnerabilidad, difícil de explotar, permite que un atacante con privilegios elevados y acceso a la red a través de HTTP ponga en peligro Oracle Hyperion Data Relationship Management. Los ataques exitosos de esta vulnerabilidad pueden provocar la toma de control de Oracle Hyperion Data Relationship Management. Puntuación base CVSS 3.1 6.6 (impactos en la confidencialidad, integridad y disponibilidad). Vector CVSS: (CVSS:3.1/AV:N/AC:H/PR:H/UI:N/S:U/C:H/I:H/A:H).
  • Vulnerabilidad en radare2 5.9.9 33286 (CVE-2025-1378)
    Severidad: MEDIA
    Fecha de publicación: 17/02/2025
    Fecha de última actualización: 23/06/2025
    Se ha encontrado una vulnerabilidad clasificada como problemática en radare2 5.9.9 33286. Se trata de una función desconocida en la librería /libr/main/rasm2.c del componente rasm2. La manipulación provoca la corrupción de la memoria. El ataque debe realizarse de forma local. El exploit se ha hecho público y puede utilizarse. La actualización a la versión 6.0.0 puede solucionar este problema. El parche se identifica como c6c772d2eab692ce7ada5a4227afd50c355ad545. Se recomienda actualizar el componente afectado.
  • Vulnerabilidad en Open5GS (CVE-2025-1925)
    Severidad: MEDIA
    Fecha de publicación: 04/03/2025
    Fecha de última actualización: 23/06/2025
    Se ha encontrado una vulnerabilidad clasificada como problemática en Open5GS hasta la versión 2.7.2. Esta vulnerabilidad afecta a la función amf_nsmf_pdusession_handle_update_sm_context del archivo src/amf/nsmf-handler.c del componente AMF. La manipulación provoca una denegación de servicio. El ataque puede iniciarse de forma remota. Esta vulnerabilidad permite que un único UE bloquee el AMF, lo que provoca la pérdida total de los servicios de movilidad y gestión de sesiones y provoca una interrupción en toda la red. Todos los UE registrados perderán la conectividad y se bloquearán los nuevos registros hasta que se reinicie el AMF, lo que provocará un alto impacto en la disponibilidad. Se ha hecho público el exploit y puede que sea utilizado. Se recomienda aplicar un parche para solucionar este problema.
  • Vulnerabilidad en Docmosis Tornado v.2.9.7 (CVE-2024-42733)
    Severidad: CRÍTICA
    Fecha de publicación: 07/03/2025
    Fecha de última actualización: 23/06/2025
    Un problema en Docmosis Tornado v.2.9.7 y anteriores permite que un atacante remoto ejecute código arbitrario a través de un script manipulado específicamente para la entrada de la ruta UNC.
  • Vulnerabilidad en Apache Camel-Bean (CVE-2025-27636)
    Severidad: MEDIA
    Fecha de publicación: 09/03/2025
    Fecha de última actualización: 23/06/2025
    Vulnerabilidad de bypass/inyección en el componente Apache Camel-Bean en determinadas condiciones. Este problema afecta a Apache Camel: desde la versión 4.10.0 hasta la <= 4.10.1, desde la versión 4.8.0 hasta la <= 4.8.4, desde la versión 3.10.0 hasta la <= 3.22.3. Se recomienda a los usuarios que actualicen a la versión 4.10.2 para 4.10.x LTS, 4.8.5 para 4.8.x LTS y 3.22.4 para las versiones 3.x. Esta vulnerabilidad solo está presente en la siguiente situación. El usuario está utilizando uno de los siguientes servidores HTTP a través de uno de los siguientes componentes Camel * camel-servlet * camel-jetty * camel-undertow * camel-platform-http * camel-netty-http y en la ruta, el intercambio se enrutará a un productor de camel-bean. Por lo tanto, SOLO el componente camel-bean está afectado. En particular: * La invocación del bean (solo se ve afectada si usas cualquiera de los anteriores junto con el componente camel-bean). * El bean que se puede llamar tiene más de 1 método implementado. En estas condiciones, un atacante podría falsificar un nombre de encabezado de Camel y hacer que el componente bean invoque otros métodos en el mismo bean. La vulnerabilidad surge debido a un error en el mecanismo de filtrado predeterminado que solo bloquea los encabezados que comienzan con "Camel", "camel" u "org.apache.camel". Mitigación: puedes solucionar esto fácilmente en tus aplicaciones Camel eliminando los encabezados en tus rutas Camel. Hay muchas formas de hacer esto, también globalmente o por ruta. Esto significa que puedes usar el EIP removeHeaders para filtrar cualquier cosa como "cAmel, cAMEL", etc., o en general todo lo que no comience con "Camel", "camel" u "org.apache.camel".
  • Vulnerabilidad en GeSHi (CVE-2025-2123)
    Severidad: MEDIA
    Fecha de publicación: 09/03/2025
    Fecha de última actualización: 23/06/2025
    Se ha encontrado una vulnerabilidad clasificada como problemática en GeSHi hasta la versión 1.0.9.1. La función get_var del archivo /contrib/cssgen.php del componente CSS Handler se ve afectada por este problema. La manipulación del argumento default-styles/keywords-1/keywords-2/keywords-3/keywords-4/comments provoca cross site scripting. El ataque puede ejecutarse de forma remota. Se ha hecho público el exploit y puede que sea utilizado.
  • Vulnerabilidad en Apache OFBiz (CVE-2025-26865)
    Severidad: BAJA
    Fecha de publicación: 10/03/2025
    Fecha de última actualización: 23/06/2025
    Vulnerabilidad de neutralización inadecuada de elementos especiales utilizados en un motor de plantillas en Apache OFBiz. Este problema afecta a Apache OFBiz: desde la versión 18.12.17 hasta la 18.12.18. Es una regresión entre la 18.12.17 y la 18.12.18. En caso de que utilices algo así, ¡lo cual no se recomienda! Por seguridad, solo se deben utilizar las versiones oficiales. En otras palabras, si utilizas la 18.12.17, aún estás a salvo. La versión 18.12.17 no está afectada. Pero algo entre la 18.12.17 y la 18.12.18 sí lo está. En ese caso, se recomienda a los usuarios que actualicen a la versión 18.12.18, que soluciona el problema.
  • Vulnerabilidad en PyTorch 2.6.0+cu124 (CVE-2025-2148)
    Severidad: BAJA
    Fecha de publicación: 10/03/2025
    Fecha de última actualización: 23/06/2025
    Se ha encontrado una vulnerabilidad en PyTorch 2.6.0+cu124. Se ha declarado como crítica. Esta vulnerabilidad afecta a la función Torch.ops.profiler._call_end_callbacks_on_jit_fut del componente Tuple Handler. La manipulación del argumento None provoca la corrupción de la memoria. El ataque se puede lanzar de forma remota. Es un ataque de complejidad bastante alta. Parece difícil de explotar.
  • Vulnerabilidad en PyTorch 2.6.0+cu124 (CVE-2025-2149)
    Severidad: BAJA
    Fecha de publicación: 10/03/2025
    Fecha de última actualización: 23/06/2025
    Se ha encontrado una vulnerabilidad en PyTorch 2.6.0+cu124. Se ha calificado como problemática. La función nnq_Sigmoid del componente Quantized Sigmoid Module está afectada por este problema. La manipulación del argumento scale/zero_point provoca una inicialización incorrecta. El ataque debe abordarse localmente. Es un ataque de complejidad bastante alta. Se sabe que su explotación es difícil. La explotación se ha hecho pública y puede utilizarse.
  • Vulnerabilidad en Unifiedtransform 2.0 (CVE-2025-25614)
    Severidad: ALTA
    Fecha de publicación: 10/03/2025
    Fecha de última actualización: 23/06/2025
    El control de acceso incorrecto en Unifiedtransform 2.0 conduce a una escalada de privilegios, lo que permite a los profesores actualizar los datos personales de sus compañeros.
  • Vulnerabilidad en Information Kerala Mission SANCHAYA v3.0.4 (CVE-2025-25382)
    Severidad: ALTA
    Fecha de publicación: 10/03/2025
    Fecha de última actualización: 23/06/2025
    Un problema en el portal de pago de impuestos sobre la propiedad en Information Kerala Mission SANCHAYA v3.0.4 permite a los atacantes modificar arbitrariamente los montos de pago a través de una solicitud manipulada específicamente.
  • Vulnerabilidad en VisiCut 2.1 (CVE-2025-25940)
    Severidad: CRÍTICA
    Fecha de publicación: 10/03/2025
    Fecha de última actualización: 23/06/2025
    VisiCut 2.1 permite la ejecución de código a través de la deserialización de XML insegura en el método loadPlfFile de VisicutModel.java.
  • Vulnerabilidad en Evisions MAPS v6.10.2.267 (CVE-2024-53307)
    Severidad: MEDIA
    Fecha de publicación: 10/03/2025
    Fecha de última actualización: 23/06/2025
    Una vulnerabilidad de cross-site scripting (XSS) reflejad en el endpoint /mw/ de Evisions MAPS v6.10.2.267 permite a los atacantes ejecutar código arbitrario en el contexto del navegador de un usuario mediante la inyección de un payload manipulado.
  • Vulnerabilidad en Celk Sistemas Celk Saude v.3.1.252.1 (CVE-2024-55199)
    Severidad: MEDIA
    Fecha de publicación: 10/03/2025
    Fecha de última actualización: 23/06/2025
    Una vulnerabilidad de tipo Cross Site Scripting (XSS) almacenado en Celk Sistemas Celk Saude v.3.1.252.1 permite a un atacante remoto almacenar código JavaScript dentro de un archivo PDF a través de la función de carga de archivos. Cuando se procesa el archivo, el código inyectado se ejecuta en el navegador del usuario.
  • Vulnerabilidad en Unifiedtransform 2.0 (CVE-2025-25620)
    Severidad: MEDIA
    Fecha de publicación: 10/03/2025
    Fecha de última actualización: 23/06/2025
    Unifiedtransform 2.0 es vulnerable a Cross Site Scripting (XSS) en la función de creación de asignaciones.
  • Vulnerabilidad en tianti v2.3 (CVE-2025-25908)
    Severidad: MEDIA
    Fecha de publicación: 10/03/2025
    Fecha de última actualización: 23/06/2025
    Una vulnerabilidad de cross-site scripting (XSS) almacenado en tianti v2.3 permite a los atacantes ejecutar scripts web o HTML arbitrarios mediante la inyección de un payload manipulado en el parámetro coverImageURL en /article/ajax/save.
  • Vulnerabilidad en Archer Platform (CVE-2025-27893)
    Severidad: BAJA
    Fecha de publicación: 11/03/2025
    Fecha de última actualización: 23/06/2025
    En Archer Platform 6 a 6.14.00202.10024, un usuario autenticado con privilegios de creación de registros puede manipular campos inmutables, como la fecha de creación, interceptando y modificando una solicitud de copia a través de un URI GenericContent/Record.aspx?id=. Esto permite la modificación no autorizada de metadatos generados por el sistema, lo que compromete la integridad de los datos y potencialmente afecta los controles de auditoría, cumplimiento y seguridad.
  • Vulnerabilidad en DCMTK 3.6.9 (CVE-2025-2357)
    Severidad: MEDIA
    Fecha de publicación: 17/03/2025
    Fecha de última actualización: 23/06/2025
    Se encontró una vulnerabilidad en DCMTK 3.6.9. Se ha declarado crítica. Esta vulnerabilidad afecta al código desconocido del componente dcmjpls JPEG-LS Decoder. La manipulación provoca corrupción de memoria. El ataque puede iniciarse remotamente. Se ha hecho público el exploit y puede que sea utilizado. El parche se llama 3239a7915. Se recomienda aplicar un parche para solucionar este problema.
  • Vulnerabilidad en flatpressblog/flatpress (CVE-2024-4023)
    Severidad: ALTA
    Fecha de publicación: 20/03/2025
    Fecha de última actualización: 23/06/2025
    Existe una vulnerabilidad de Cross-Site Scripting (XSS) almacenado en flatpressblog/flatpress versión 1.3. Cuando un usuario sube un archivo con la extensión `.xsig` y accede directamente a él, el servidor responde con un tipo de contenido de application/octet-stream, lo que hace que el archivo se procese como un archivo HTML. Esto permite a un atacante ejecutar código JavaScript arbitrario, que puede utilizarse para robar cookies de usuario, realizar solicitudes HTTP y acceder a contenido del mismo origen.
  • Vulnerabilidad en Lunary-ai/lunary (CVE-2024-8789)
    Severidad: ALTA
    Fecha de publicación: 20/03/2025
    Fecha de última actualización: 23/06/2025
    La versión git 105a3f6 de Lunary-ai/lunary es vulnerable a un ataque de denegación de servicio (ReDoS). La aplicación permite a los usuarios cargar sus propias expresiones regulares, que se ejecutan en el servidor. Ciertas expresiones regulares pueden tener una complejidad de ejecución exponencial en relación con el tamaño de entrada, lo que puede provocar una denegación de servicio. Un atacante puede aprovechar esto enviando una expresión regular especialmente manipulada, lo que provoca que el servidor deje de responder durante un tiempo arbitrario.
  • Vulnerabilidad en Adobe Commerce (CVE-2025-27190)
    Severidad: MEDIA
    Fecha de publicación: 08/04/2025
    Fecha de última actualización: 23/06/2025
    Las versiones 2.4.7-p4, 2.4.6-p9, 2.4.5-p11, 2.4.4-p12, 2.4.8-beta2 y anteriores de Adobe Commerce se ven afectadas por una vulnerabilidad de control de acceso inadecuado que podría provocar la omisión de funciones de seguridad. Un atacante podría aprovechar esta vulnerabilidad para eludir las medidas de seguridad y obtener acceso no autorizado. Para explotar este problema no se requiere la interacción del usuario.
  • Vulnerabilidad en MySQL Server de Oracle MySQL (CVE-2025-30721)
    Severidad: MEDIA
    Fecha de publicación: 15/04/2025
    Fecha de última actualización: 23/06/2025
    Vulnerabilidad en el producto MySQL Server de Oracle MySQL (componente: Server: UDF). Las versiones compatibles afectadas son 8.0.0-8.0.41, 8.4.0-8.4.4 y 9.0.0-9.2.0. Esta vulnerabilidad, difícil de explotar, permite a un atacante con privilegios elevados, con acceso a la infraestructura donde se ejecuta MySQL Server, comprometerlo. Los ataques exitosos requieren la intervención de una persona distinta al atacante. Los ataques exitosos de esta vulnerabilidad pueden provocar un bloqueo o un fallo repetitivo (DOS completo) de MySQL Server. Puntuación base de CVSS 3.1: 4.0 (Afecta a la disponibilidad). Vector CVSS: (CVSS:3.1/AV:L/AC:H/PR:H/UI:R/S:U/C:N/I:N/A:H).
  • Vulnerabilidad en Oracle Java SE (CVE-2025-30691)
    Severidad: MEDIA
    Fecha de publicación: 15/04/2025
    Fecha de última actualización: 23/06/2025
    Vulnerabilidad en Oracle Java SE (componente: Compilador). Las versiones compatibles afectadas son Oracle Java SE: 21.0.6, 24; Oracle GraalVM para JDK: 21.0.6 y 24. Esta vulnerabilidad, difícil de explotar, permite a un atacante no autenticado con acceso a la red a través de múltiples protocolos comprometer Oracle Java SE. Los ataques exitosos de esta vulnerabilidad pueden resultar en actualizaciones, inserciones o eliminaciones no autorizadas de algunos datos accesibles de Oracle Java SE, así como en accesos de lectura no autorizados a un subconjunto de dichos datos. Nota: Esta vulnerabilidad puede explotarse mediante el uso de las API del componente especificado, por ejemplo, a través de un servicio web que suministra datos a las API. Esta vulnerabilidad también afecta a las implementaciones de Java, generalmente en clientes que ejecutan aplicaciones Java Web Start o applets Java en entornos aislados, que cargan y ejecutan código no confiable (por ejemplo, código proveniente de internet) y dependen del entorno aislado de Java para su seguridad. Puntuación base de CVSS 3.1: 4.8 (Afecta a la confidencialidad y la integridad). Vector CVSS: (CVSS:3.1/AV:N/AC:H/PR:N/UI:N/S:U/C:L/I:L/A:N).
  • Vulnerabilidad en MySQL Server de Oracle MySQL (CVE-2025-21583)
    Severidad: MEDIA
    Fecha de publicación: 15/04/2025
    Fecha de última actualización: 23/06/2025
    Vulnerabilidad en el producto MySQL Server de Oracle MySQL (componente: Server: DDL). Las versiones compatibles afectadas son 8.4.0 y 9.0.0. Esta vulnerabilidad, fácilmente explotable, permite a un atacante con privilegios elevados y acceso a la red a través de múltiples protocolos comprometer MySQL Server. Los ataques exitosos a esta vulnerabilidad pueden provocar un bloqueo o un fallo repetitivo (DOS completo) de MySQL Server. Puntuación base de CVSS 3.1: 4.9 (Afecta a la disponibilidad). Vector CVSS: (CVSS:3.1/AV:N/AC:L/PR:H/UI:N/S:U/C:N/I:N/A:H).
  • Vulnerabilidad en Crawl4AI (CVE-2025-28197)
    Severidad: CRÍTICA
    Fecha de publicación: 18/04/2025
    Fecha de última actualización: 23/06/2025
    Crawl4AI <=0.4.247 es vulnerable a SSRF en /crawl4ai/async_dispatcher.py.
  • Vulnerabilidad en Seclore v3.27.5.0 (CVE-2024-53591)
    Severidad: CRÍTICA
    Fecha de publicación: 18/04/2025
    Fecha de última actualización: 23/06/2025
    Un problema en la página de inicio de sesión de Seclore v3.27.5.0 permite a los atacantes eludir la autenticación mediante un ataque de fuerza bruta.
  • Vulnerabilidad en DaiCuo 1.3.13 (CVE-2025-3795)
    Severidad: MEDIA
    Fecha de publicación: 18/04/2025
    Fecha de última actualización: 23/06/2025
    Se encontró una vulnerabilidad en DaiCuo 1.3.13. Se ha clasificado como problemática. Este problema afecta a una funcionalidad desconocida de la sección de configuración de optimización SEO del componente. La manipulación provoca Cross Site Scripting. El ataque puede ejecutarse de forma remota. Se ha hecho público el exploit y puede que sea utilizado.
  • Vulnerabilidad en Yi IOT XY-3820 6.0.24.10 (CVE-2025-29659)
    Severidad: CRÍTICA
    Fecha de publicación: 21/04/2025
    Fecha de última actualización: 23/06/2025
    Yi IOT XY-3820 6.0.24.10 es vulnerable a la ejecución remota de comandos a través de la función "cmd_listen" ubicada en el binario "cmd".
  • Vulnerabilidad en Yi IOT XY-3820 v6.0.24.10 (CVE-2025-29660)
    Severidad: CRÍTICA
    Fecha de publicación: 21/04/2025
    Fecha de última actualización: 23/06/2025
    Existe una vulnerabilidad en el proceso daemon del Yi IOT XY-3820 v6.0.24.10 que expone un servicio TCP en el puerto 6789. Este servicio carece de una validación de entrada adecuada, lo que permite a los atacantes ejecutar scripts arbitrarios presentes en el dispositivo mediante el envío de solicitudes TCP especialmente manipuladas mediante técnicas de directory traversal.
  • Vulnerabilidad en Apache Kvrocks (CVE-2025-26413)
    Severidad: ALTA
    Fecha de publicación: 22/04/2025
    Fecha de última actualización: 23/06/2025
    Vulnerabilidad de validación de entrada incorrecta en Apache Kvrocks. El comando SETRANGE no verificaba si la entrada `offset` era un entero positivo y lo usaba como índice de una cadena. Por lo tanto, provocaba un fallo del servidor debido a que su índice estaba fuera de rango. Este problema afecta a Apache Kvrocks hasta la versión 2.11.1. Se recomienda actualizar a la versión 2.12.0, que soluciona el problema.
  • Vulnerabilidad en Switzerland Government Common Vulnerability Program (CVE-2025-3518)
    Severidad: MEDIA
    Fecha de publicación: 22/04/2025
    Fecha de última actualización: 23/06/2025
    Es técnicamente posible que un usuario suba un archivo a una conversación a pesar de que la función de subida de archivos esté deshabilitada. Esta función se puede habilitar o deshabilitar para casos de uso específicos mediante la configuración. Si la función está deshabilitada para al menos un caso de uso, el sistema permite la subida de archivos mediante solicitudes directas a la API. Durante la subida, las reglas de interceptación y de tipos de archivo permitidos se aplican correctamente. Si el uso compartido de archivos está habilitado en general, este problema no es preocupante.
  • Vulnerabilidad en forkosh Mime Tex (CVE-2024-40446)
    Severidad: CRÍTICA
    Fecha de publicación: 22/04/2025
    Fecha de última actualización: 23/06/2025
    Un problema en forkosh Mime Tex anterior a la v.1.77 permite que un atacante ejecute código arbitrario a través de un script manipulado específicamente para ello.
  • Vulnerabilidad en Zyxel AMG1302-T10B (CVE-2025-3577)
    Severidad: MEDIA
    Fecha de publicación: 22/04/2025
    Fecha de última actualización: 23/06/2025
    **NO COMPATIBLE CUANDO SE ASIGNÓ** Una vulnerabilidad de path traversal en la interfaz de administración web de la versión de firmware 2.00(AAJC.16)C0 del Zyxel AMG1302-T10B podría permitir que un atacante autenticado con privilegios de administrador acceda a directorios restringidos mediante el envío de una solicitud HTTP manipulada a un dispositivo afectado.
  • Vulnerabilidad en NEXTU FLETA AX1500 WIFI6 Router v1.0.3 (CVE-2024-46546)
    Severidad: ALTA
    Fecha de publicación: 22/04/2025
    Fecha de última actualización: 23/06/2025
    Se descubrió que NEXTU FLETA AX1500 WIFI6 Router v1.0.3 presentaba un desbordamiento de pila mediante el parámetro url en /boafrm/formFilter. Esta vulnerabilidad permite a los atacantes causar una denegación de servicio (DoS) mediante una solicitud POST manipulada.
  • Vulnerabilidad en Hoteldruid v3.0.5 (CVE-2023-43378)
    Severidad: MEDIA
    Fecha de publicación: 22/04/2025
    Fecha de última actualización: 23/06/2025
    Una vulnerabilidad de cross-site scripting (XSS) en Hoteldruid v3.0.5 permite a los atacantes ejecutar scripts web o HTML arbitrarios a través de un payload manipulado inyectado en el parámetro commento1_1.
  • Vulnerabilidad en TCPWave DDI 11.34P1C2 (CVE-2025-43946)
    Severidad: CRÍTICA
    Fecha de publicación: 22/04/2025
    Fecha de última actualización: 23/06/2025
    TCPWave DDI 11.34P1C2 permite la ejecución remota de código a través de la carga de archivos sin restricciones (combinada con el Path Traversal).
  • Vulnerabilidad en OpenResty lua-nginx-module v.0.10.26 (CVE-2024-33452)
    Severidad: ALTA
    Fecha de publicación: 22/04/2025
    Fecha de última actualización: 23/06/2025
    Un problema en OpenResty lua-nginx-module v.0.10.26 y anteriores permite que un atacante remoto realice contrabando de solicitudes HTTP a través de una solicitud HEAD manipulada.
  • Vulnerabilidad en forkosh Mime Tex (CVE-2024-40445)
    Severidad: ALTA
    Fecha de publicación: 22/04/2025
    Fecha de última actualización: 23/06/2025
    La vulnerabilidad de Directory Traversal en forkosh Mime Tex anterior a la v.1.77 permite que un atacante ejecute código arbitrario a través de una carga de archivo manipulada
  • Vulnerabilidad en Rollback Rx Professional 12.8.0.0 (CVE-2025-29547)
    Severidad: ALTA
    Fecha de publicación: 22/04/2025
    Fecha de última actualización: 23/06/2025
    En Rollback Rx Professional 12.8.0.0, el archivo del controlador shieldm.sys permite a los usuarios locales provocar una denegación de servicio debido a una desreferencia de puntero nulo de IOCtl 0x96202000.
  • Vulnerabilidad en Codemers KLIMS 1.6.DEV (CVE-2025-43947)
    Severidad: ALTA
    Fecha de publicación: 22/04/2025
    Fecha de última actualización: 23/06/2025
    Codemers KLIMS 1.6.DEV carece de un mecanismo de control de acceso adecuado, lo que permite que un usuario normal de KLIMS realice todas las acciones que un administrador puede realizar, como modificar la configuración, crear un usuario, cargar archivos, etc.
  • Vulnerabilidad en The-wound de WordPress (CVE-2025-2558)
    Severidad: ALTA
    Fecha de publicación: 24/04/2025
    Fecha de última actualización: 23/06/2025
    El tema The-wound de WordPress hasta la versión 0.0.1 no valida algunos parámetros antes de usarlos para generar rutas pasadas para incluir funciones, lo que permite que usuarios no autenticados realicen ataques LFI y descarguen archivos arbitrarios del servidor.
  • Vulnerabilidad en Artifex Ghostscript (CVE-2025-46646)
    Severidad: MEDIA
    Fecha de publicación: 26/04/2025
    Fecha de última actualización: 23/06/2025
    En Artifex Ghostscript anterior a la versión 10.05.0, decode_utf8 en base/gp_utf8.c gestiona incorrectamente la codificación UTF-8 excesivamente larga. NOTA: Este problema existe debido a una corrección incompleta de CVE-2024-46954.
  • Vulnerabilidad en Netgear WG302v2 (CVE-2025-4135)
    Severidad: MEDIA
    Fecha de publicación: 30/04/2025
    Fecha de última actualización: 23/06/2025
    Se detectó una vulnerabilidad en Netgear WG302v2 hasta la versión 5.2.9, clasificada como crítica. Este problema afecta a la función ui_get_input_value. La manipulación del argumento "host" provoca la inyección de comandos. El ataque puede ejecutarse remotamente. Se contactó al proveedor con antelación para informarle sobre esta divulgación, pero no respondió.
  • Vulnerabilidad en Netgear EX6120 1.0.0.68 (CVE-2025-4139)
    Severidad: ALTA
    Fecha de publicación: 30/04/2025
    Fecha de última actualización: 23/06/2025
    Se detectó una vulnerabilidad crítica en Netgear EX6120 1.0.0.68. Esta vulnerabilidad afecta a la función fwAcosCgiInbound. La manipulación del argumento "host" provoca un desbordamiento del búfer. El ataque puede ejecutarse remotamente. Se contactó al proveedor con antelación para informarle sobre esta vulnerabilidad, pero no respondió.
  • Vulnerabilidad en Cisco IOS XE (CVE-2025-20188)
    Severidad: CRÍTICA
    Fecha de publicación: 07/05/2025
    Fecha de última actualización: 23/06/2025
    Una vulnerabilidad en la función de descarga de imágenes de puntos de acceso (AP) fuera de banda del software Cisco IOS XE para controladores de LAN inalámbrica (WLC) podría permitir que un atacante remoto no autenticado cargue archivos arbitrarios en un sistema afectado. Esta vulnerabilidad se debe a la presencia de un token web JSON (JWT) codificado de forma rígida en un sistema afectado. Un atacante podría explotar esta vulnerabilidad enviando solicitudes HTTPS manipuladas a la interfaz de descarga de imágenes del AP. Una explotación exitosa podría permitir al atacante cargar archivos, atravesar rutas y ejecutar comandos arbitrarios con privilegios de root. Nota: Para que la explotación sea exitosa, la función de descarga de imágenes de AP fuera de banda debe estar habilitada en el dispositivo. No está habilitada por defecto.
  • Vulnerabilidad en ICS-CERT (CVE-2025-4043)
    Severidad: MEDIA
    Fecha de publicación: 07/05/2025
    Fecha de última actualización: 23/06/2025
    Un usuario administrador puede obtener acceso de escritura no autorizado al archivo /etc/rc.local en el dispositivo, que se ejecuta al iniciar el sistema.
  • Vulnerabilidad en vvveb CMS v.1.0.6 (CVE-2025-44022)
    Severidad: CRÍTICA
    Fecha de publicación: 12/05/2025
    Fecha de última actualización: 23/06/2025
    Un problema en vvveb CMS v.1.0.6 permite que un atacante remoto ejecute código arbitrario a través del mecanismo del complemento.
  • Vulnerabilidad en MITRE (CVE-2025-28056)
    Severidad: CRÍTICA
    Fecha de publicación: 13/05/2025
    Fecha de última actualización: 23/06/2025
    La reconstrucción de v3.9.0 a v3.9.3 tiene una vulnerabilidad de inyección SQL en el componente /admin/admin-cli/exec.
  • Vulnerabilidad en nosurf (CVE-2025-46721)
    Severidad: MEDIA
    Fecha de publicación: 13/05/2025
    Fecha de última actualización: 23/06/2025
    nosurf es un middleware de protección contra cross-site request forgery (CSRF) para Go. Una vulnerabilidad en versiones anteriores a la 1.2.0 permite a un atacante que controla el contenido del sitio web objetivo o de un subdominio del mismo (ya sea mediante XSS o de otro modo) eludir las comprobaciones CSRF y emitir solicitudes en nombre del usuario. Debido al uso indebido de la librería `net/http` de Go, nosurf categoriza todas las solicitudes entrantes como solicitudes HTTP de texto plano, en cuyo caso no se comprueba que el encabezado `Referer` tenga el mismo origen que la página web objetivo. Si el atacante controla el contenido HTML del sitio web objetivo (p. ej., `example.com`) o de un sitio web alojado en un subdominio del sitio objetivo (p. ej., `attacker.example.com`), también podrá manipular las cookies configuradas para el sitio web objetivo. Al obtener el token CSRF secreto de la cookie o sobrescribirla con un nuevo token conocido por el atacante, `attacker.example.com` puede generar solicitudes entre sitios a `example.com`. Se publicó una corrección para este problema en nosurf 1.2.0. En lugar de actualizar a una versión parcheada de nosurf, los usuarios pueden usar otro middleware HTTP para garantizar que una solicitud HTTP no segura provenga del mismo origen (por ejemplo, al requerir un encabezado `Sec-Fetch-Site: same-origin` en la solicitud).
  • Vulnerabilidad en Microsoft Corporation (CVE-2025-29840)
    Severidad: ALTA
    Fecha de publicación: 13/05/2025
    Fecha de última actualización: 23/06/2025
    El desbordamiento de búfer basado en pila en Windows Media permite que un atacante no autorizado ejecute código a través de una red.
  • Vulnerabilidad en Microsoft Corporation (CVE-2025-29976)
    Severidad: ALTA
    Fecha de publicación: 13/05/2025
    Fecha de última actualización: 23/06/2025
    La gestión inadecuada de privilegios en Microsoft Office SharePoint permite que un atacante autorizado eleve los privilegios localmente.
  • Vulnerabilidad en NetAlertX (CVE-2024-48766)
    Severidad: ALTA
    Fecha de publicación: 13/05/2025
    Fecha de última actualización: 23/06/2025
    NetAlertX 24.7.18 anterior a 24.10.12 permite la lectura de archivos no autenticados porque un cliente HTTP puede ignorar una redirección y debido a factores relacionados con strpos y el directory traversal, como se explotó en la naturaleza en mayo de 2025. Esto está relacionado con components/logs.php.
  • Vulnerabilidad en Netgate pfSense CE (CVE-2024-54779)
    Severidad: MEDIA
    Fecha de publicación: 14/05/2025
    Fecha de última actualización: 23/06/2025
    Netgate pfSense CE (anterior al lanzamiento beta 2.8.0) y las compilaciones Plus correspondientes son vulnerables a Cross Site Scripting (XSS) en widgets/log.widget.php.
  • Vulnerabilidad en Netgate pfSense CE (CVE-2024-57273)
    Severidad: MEDIA
    Fecha de publicación: 14/05/2025
    Fecha de última actualización: 23/06/2025
    Netgate pfSense CE (anterior a la versión beta 2.8.0) y las compilaciones Plus correspondientes son vulnerables a Cross-site scripting (XSS) en el servicio de copia de seguridad de configuración automática (ACB), lo que permite a atacantes remotos ejecutar JavaScript arbitrario, eliminar copias de seguridad o filtrar información confidencial a través de un campo de "razón" no depurado y una clave de dispositivo derivable generada a partir de la clave SSH pública.
  • Vulnerabilidad en Meteor (CVE-2025-4727)
    Severidad: MEDIA
    Fecha de publicación: 15/05/2025
    Fecha de última actualización: 23/06/2025
    Se encontró una vulnerabilidad en Meteor hasta la versión 3.2.1 y se clasificó como problemática. Este problema afecta a la función Object.assign del archivo packages/ddp-server/livedata_server.js. La manipulación del argumento forwardedFor genera una complejidad ineficiente en las expresiones regulares. El ataque puede ejecutarse en remoto. Es un ataque de complejidad bastante alta. Parece difícil de explotar. Se ha hecho público el exploit y puede que sea utilizado. Actualizar a la versión 3.2.2 puede solucionar este problema. El identificador del parche es f7ea6817b90952baaea9baace2a3b4366fee6a63. Se recomienda actualizar el componente afectado.
  • Vulnerabilidad en FreeFloat FTP Server 1.0 (CVE-2025-4792)
    Severidad: MEDIA
    Fecha de publicación: 16/05/2025
    Fecha de última actualización: 23/06/2025
    Se encontró una vulnerabilidad en FreeFloat FTP Server 1.0, clasificada como crítica. Este problema afecta a un procesamiento desconocido del componente MDELETE Command Handler. La manipulación provoca un desbordamiento del búfer. El ataque podría iniciarse remotamente. Se ha hecho público el exploit y puede que sea utilizado.
  • Vulnerabilidad en FreeFloat FTP Server 1.0 (CVE-2025-5049)
    Severidad: MEDIA
    Fecha de publicación: 21/05/2025
    Fecha de última actualización: 23/06/2025
    Se encontró una vulnerabilidad en FreeFloat FTP Server 1.0. Se ha declarado crítica. Esta vulnerabilidad afecta al código desconocido del componente APPEND Command Handler. La manipulación provoca un desbordamiento del búfer. El ataque puede ejecutarse en remoto. Se ha hecho público el exploit y puede que sea utilizado.
  • Vulnerabilidad en FreeFloat FTP Server 1.0 (CVE-2025-5050)
    Severidad: MEDIA
    Fecha de publicación: 21/05/2025
    Fecha de última actualización: 23/06/2025
    Se encontró una vulnerabilidad en FreeFloat FTP Server 1.0. Se ha clasificado como crítica. Este problema afecta a un procesamiento desconocido del componente BELL Command Handler. La manipulación provoca un desbordamiento del búfer. El ataque puede ejecutarse en remoto. Se ha hecho público el exploit y puede que sea utilizado.
  • Vulnerabilidad en FreeFloat FTP Server 1.0 (CVE-2025-5051)
    Severidad: MEDIA
    Fecha de publicación: 21/05/2025
    Fecha de última actualización: 23/06/2025
    Se ha detectado una vulnerabilidad crítica en FreeFloat FTP Server 1.0. Se ve afectada una función desconocida del componente BINARY Command Handler. La manipulación provoca un desbordamiento del búfer. Es posible ejecutar el ataque de forma remota. Se ha hecho público el exploit y puede que sea utilizado.
  • Vulnerabilidad en FreeFloat FTP Server 1.0 (CVE-2025-5052)
    Severidad: MEDIA
    Fecha de publicación: 21/05/2025
    Fecha de última actualización: 23/06/2025
    Se detectó una vulnerabilidad crítica en FreeFloat FTP Server 1.0. Esta vulnerabilidad afecta a una funcionalidad desconocida del componente LS Command Handler. La manipulación provoca un desbordamiento del búfer. El ataque puede ejecutarse en remoto. Se ha hecho público el exploit y puede que sea utilizado.
  • Vulnerabilidad en FreeFloat FTP Server 1.0 (CVE-2025-5075)
    Severidad: MEDIA
    Fecha de publicación: 22/05/2025
    Fecha de última actualización: 23/06/2025
    Se ha detectado una vulnerabilidad en FreeFloat FTP Server 1.0, clasificada como crítica. Esta vulnerabilidad afecta a una funcionalidad desconocida del componente DEBUG Command Handler. La manipulación provoca un desbordamiento del búfer. El ataque puede ejecutarse en remoto. Se ha hecho público el exploit y puede que sea utilizado.
  • Vulnerabilidad en FreeFloat FTP Server 1.0 (CVE-2025-5076)
    Severidad: MEDIA
    Fecha de publicación: 22/05/2025
    Fecha de última actualización: 23/06/2025
    Se encontró una vulnerabilidad en FreeFloat FTP Server 1.0, clasificada como crítica. Este problema afecta a una funcionalidad desconocida del componente SEND Command Handler. La manipulación provoca un desbordamiento del búfer. El ataque puede ejecutarse en remoto. Se ha hecho público el exploit y puede que sea utilizado.
  • Vulnerabilidad en FreeFloat FTP Server 1.0 (CVE-2025-5110)
    Severidad: MEDIA
    Fecha de publicación: 23/05/2025
    Fecha de última actualización: 23/06/2025
    Se detectó una vulnerabilidad crítica en FreeFloat FTP Server 1.0. Esta vulnerabilidad afecta a una funcionalidad desconocida del componente VERBOSE Command Handler. La manipulación provoca un desbordamiento del búfer. El ataque puede ejecutarse en remoto. Se ha hecho público el exploit y puede que sea utilizado.
  • Vulnerabilidad en FreeFloat FTP Server 1.0 (CVE-2025-5111)
    Severidad: MEDIA
    Fecha de publicación: 23/05/2025
    Fecha de última actualización: 23/06/2025
    Se ha detectado una vulnerabilidad clasificada como crítica en FreeFloat FTP Server 1.0. Este problema afecta a una funcionalidad desconocida del componente TYPE Command Handler. La manipulación provoca un desbordamiento del búfer. El ataque puede ejecutarse en remoto. Se ha hecho público el exploit y puede que sea utilizado.
  • Vulnerabilidad en tcpreplay v4.4.4 (CVE-2024-22654)
    Severidad: ALTA
    Fecha de publicación: 29/05/2025
    Fecha de última actualización: 23/06/2025
    Se descubrió que tcpreplay v4.4.4 contiene un bucle infinito a través de la función tcprewrite en get.c.
  • Vulnerabilidad en Netwrix Directory Manager (CVE-2025-48748)
    Severidad: CRÍTICA
    Fecha de publicación: 29/05/2025
    Fecha de última actualización: 23/06/2025
    Netwrix Directory Manager (anteriormente Imanami GroupID) hasta la versión v.10.0.7784.0 tiene una contraseña codificada.
  • Vulnerabilidad en FreeFloat FTP Server 1.0 (CVE-2025-5330)
    Severidad: MEDIA
    Fecha de publicación: 29/05/2025
    Fecha de última actualización: 23/06/2025
    Se encontró una vulnerabilidad clasificada como crítica en FreeFloat FTP Server 1.0. Esta afecta a una parte desconocida del componente RETR Command Handler. La manipulación provoca un desbordamiento del búfer. Es posible iniciar el ataque de forma remota. Se ha hecho público el exploit y puede que sea utilizado.
  • Vulnerabilidad en PCMan FTP Server 2.0.7 (CVE-2025-5331)
    Severidad: MEDIA
    Fecha de publicación: 29/05/2025
    Fecha de última actualización: 23/06/2025
    Se ha detectado una vulnerabilidad en PCMan FTP Server 2.0.7, clasificada como crítica. Esta vulnerabilidad afecta al código desconocido del componente NLST Command Handler. La manipulación provoca un desbordamiento del búfer. El ataque puede ejecutarse en remoto. Se ha hecho público el exploit y puede que sea utilizado.
  • Vulnerabilidad en Google Chrome (CVE-2025-5419)
    Severidad: ALTA
    Fecha de publicación: 03/06/2025
    Fecha de última actualización: 23/06/2025
    La lectura y escritura fuera de los límites en la versión 8 de Google Chrome anterior a la versión 137.0.7151.68 permitía a un atacante remoto explotar la corrupción del montón mediante una página HTML manipulada. (Severidad de seguridad de Chromium: Alta)
  • Vulnerabilidad en erupt v1.12.19 (CVE-2025-45855)
    Severidad: MEDIA
    Fecha de publicación: 03/06/2025
    Fecha de última actualización: 23/06/2025
    Una vulnerabilidad de carga de archivos arbitrarios en el componente /upload/GoodsCategory/image de erupt v1.12.19 permite a los atacantes ejecutar código arbitrario mediante la carga de un archivo manipulado.
  • Vulnerabilidad en Radare2 5.9.9 (CVE-2025-5641)
    Severidad: BAJA
    Fecha de publicación: 05/06/2025
    Fecha de última actualización: 23/06/2025
    Se encontró una vulnerabilidad en Radare2 5.9.9. Se ha clasificado como problemática. Este problema afecta a la función r_cons_is_breaked en la librería /libr/cons/cons.c del componente radiff2. La manipulación del argumento -T provoca corrupción de memoria. Es posible lanzar el ataque contra el host local. Es un ataque de complejidad bastante alta. Parece difícil de explotar. Se ha hecho público el exploit y puede que sea utilizado. La existencia real de esta vulnerabilidad aún se duda. El identificador del parche es 5705d99cc1f23f36f9a84aab26d1724010b97798. Se recomienda aplicar un parche para solucionar este problema. La documentación explica que el parámetro -T es experimental y causa fallos. Un análisis posterior ha demostrado que "la ejecución no supone un problema real a menos que se utilice asan". Se ha añadido una advertencia adicional sobre la compatibilidad con subprocesos.
  • Vulnerabilidad en Radare2 5.9.9 (CVE-2025-5642)
    Severidad: BAJA
    Fecha de publicación: 05/06/2025
    Fecha de última actualización: 23/06/2025
    Se ha encontrado una vulnerabilidad clasificada como problemática en Radare2 5.9.9. La función r_cons_pal_init de la librería /libr/cons/pal.c del componente radiff2 se ve afectada. La manipulación provoca corrupción de memoria. El ataque debe abordarse localmente. Es un ataque de complejidad bastante alta. Parece difícil de explotar. Se ha hecho público el exploit y puede que sea utilizado. La existencia real de esta vulnerabilidad aún se duda. El parche se identifica como 5705d99cc1f23f36f9a84aab26d1724010b97798. Se recomienda aplicar un parche para solucionar este problema. La documentación explica que el parámetro -T es experimental y causa fallos. Un análisis posterior ha demostrado que la ejecución no supone un problema real a menos que se utilice asan. Se ha añadido una nueva advertencia.
  • Vulnerabilidad en Radare2 5.9.9 (CVE-2025-5643)
    Severidad: BAJA
    Fecha de publicación: 05/06/2025
    Fecha de última actualización: 23/06/2025
    Se encontró una vulnerabilidad clasificada como problemática en Radare2 5.9.9. Esta vulnerabilidad afecta a la función cons_stack_load de la librería /libr/cons/cons.c del componente radiff2. La manipulación del argumento -T provoca corrupción de memoria. Un ataque debe abordarse localmente. Es un ataque de complejidad bastante alta. Su explotación parece difícil. Se ha hecho público el exploit y puede que sea utilizado. La existencia real de esta vulnerabilidad aún se duda. El parche se llama 5705d99cc1f23f36f9a84aab26d1724010b97798. Se recomienda aplicar un parche para solucionar este problema. La documentación explica que el parámetro -T es experimental y causa fallos. Un análisis posterior ha demostrado que "la ejecución no supone un problema real a menos que se utilice asan". Se ha añadido una nueva advertencia.
  • Vulnerabilidad en Radare2 5.9.9 (CVE-2025-5644)
    Severidad: BAJA
    Fecha de publicación: 05/06/2025
    Fecha de última actualización: 23/06/2025
    Se ha encontrado una vulnerabilidad clasificada como problemática en Radare2 5.9.9. La función r_cons_flush de la librería /libr/cons/cons.c del componente radiff2 se ve afectada por este problema. La manipulación del argumento -T provoca un use after free. Se requiere acceso local para abordar este ataque. Es un ataque de complejidad bastante alta. Parece difícil de explotar. Se ha hecho público el exploit y puede que sea utilizado. La existencia real de esta vulnerabilidad aún se duda. El parche se llama 5705d99cc1f23f36f9a84aab26d1724010b97798. Se recomienda aplicar un parche para solucionar este problema. La documentación explica que el parámetro -T es experimental y causa fallos. Un análisis posterior ha demostrado que la ejecución no supone un problema real a menos que se utilice asan. Se ha añadido una nueva advertencia.
  • Vulnerabilidad en Radare2 5.9.9 (CVE-2025-5645)
    Severidad: BAJA
    Fecha de publicación: 05/06/2025
    Fecha de última actualización: 23/06/2025
    Se encontró una vulnerabilidad clasificada como problemática en Radare2 5.9.9. Esta afecta a la función r_cons_pal_init en la librería /libr/cons/pal.c del componente radiff2. La manipulación del argumento -T provoca corrupción de memoria. Es necesario realizar un ataque local. Es un ataque de complejidad bastante alta. Parece difícil de explotar. Se ha hecho público el exploit y puede que sea utilizado. La existencia real de esta vulnerabilidad aún se duda. El identificador del parche es 5705d99cc1f23f36f9a84aab26d1724010b97798. Se recomienda aplicar un parche para solucionar este problema. La documentación explica que el parámetro -T es experimental y causa fallos. Un análisis posterior ha demostrado que "la ejecución no supone un problema real a menos que se utilice asan". Se ha añadido una nueva advertencia.
  • Vulnerabilidad en Radare2 5.9.9 (CVE-2025-5646)
    Severidad: BAJA
    Fecha de publicación: 05/06/2025
    Fecha de última actualización: 23/06/2025
    Se ha encontrado una vulnerabilidad en Radare2 5.9.9, clasificada como problemática. Esta vulnerabilidad afecta a la función r_cons_rainbow_free en la librería /libr/cons/pal.c del componente radiff2. La manipulación del argumento -T provoca corrupción de memoria. Es posible lanzar el ataque contra el host local. Es un ataque de complejidad bastante alta. Parece difícil de explotar. Se ha hecho público el exploit y puede que sea utilizado. La existencia real de esta vulnerabilidad aún se duda. El parche se identifica como 5705d99cc1f23f36f9a84aab26d1724010b97798. Se recomienda aplicar un parche para solucionar este problema. La documentación explica que el parámetro -T es experimental y causa fallos. Un análisis posterior ha demostrado que "la carrera no supone un problema real a menos que se utilice asan". Se ha añadido una nueva advertencia.
  • Vulnerabilidad en Radare2 5.9.9 (CVE-2025-5647)
    Severidad: BAJA
    Fecha de publicación: 05/06/2025
    Fecha de última actualización: 23/06/2025
    Se encontró una vulnerabilidad en Radare2 5.9.9 y se clasificó como problemática. Este problema afecta a la función r_cons_context_break_pop en la librería /libr/cons/cons.c del componente radiff2. La manipulación del argumento -T provoca corrupción de memoria. El ataque debe abordarse localmente. Es un ataque de complejidad bastante alta. Parece difícil de explotar. Se ha hecho público el exploit y puede que sea utilizado. La existencia real de esta vulnerabilidad aún se duda. El parche se llama 5705d99cc1f23f36f9a84aab26d1724010b97798. Se recomienda aplicar un parche para solucionar este problema. La documentación explica que el parámetro -T es experimental y causa fallos. Un análisis posterior ha demostrado que "la ejecución no supone un problema real a menos que se utilice asan". Se ha añadido una nueva advertencia.
  • Vulnerabilidad en Apache InLong (CVE-2025-27531)
    Severidad: CRÍTICA
    Fecha de publicación: 06/06/2025
    Fecha de última actualización: 23/06/2025
    Vulnerabilidad de deserialización de datos no confiables en Apache InLong. Este problema afecta a Apache InLong: desde la versión 1.13.0 hasta la 2.1.0, este problema permitía a un atacante autenticado leer archivos arbitrarios mediante la escritura duplicada del parámetro. Se recomienda a los usuarios actualizar a la versión 2.1.0, que soluciona el problema.
  • Vulnerabilidad en TP-Link TL-IPC544EP-W4 1.0.9 Build 240428 Rel 69493n (CVE-2025-5875)
    Severidad: ALTA
    Fecha de publicación: 09/06/2025
    Fecha de última actualización: 23/06/2025
    Se ha detectado una vulnerabilidad crítica en TP-Link TL-IPC544EP-W4 1.0.9 Build 240428 Rel 69493n. La función sub_69064 del archivo /bin/main está afectada. La manipulación del texto del argumento provoca un desbordamiento del búfer. Es posible ejecutar el ataque de forma remota. Se ha hecho público el exploit y puede que sea utilizado. Se contactó al proveedor con antelación para informarle sobre esta divulgación, pero no respondió.
  • Vulnerabilidad en React-native-keys 0.7.11 (CVE-2025-45001)
    Severidad: ALTA
    Fecha de publicación: 09/06/2025
    Fecha de última actualización: 23/06/2025
    React-native-keys 0.7.11 es vulnerable a la divulgación de información confidencial (remota), ya que el cifrado y los fragmentos Base64 se almacenan como texto plano en el binario nativo compilado. Los atacantes pueden extraer estos secretos mediante herramientas básicas de análisis estático.
  • Vulnerabilidad en Vigybag v1.0 (CVE-2025-45002)
    Severidad: MEDIA
    Fecha de publicación: 09/06/2025
    Fecha de última actualización: 23/06/2025
    Vigybag v1.0 y anteriores son vulnerables a Cross Site Scripting (XSS) a través de la función de carga de foto de perfil en mi perfil.
  • Vulnerabilidad en Adobe Commerce (CVE-2025-27206)
    Severidad: MEDIA
    Fecha de publicación: 10/06/2025
    Fecha de última actualización: 23/06/2025
    Las versiones 2.4.8, 2.4.7-p5, 2.4.6-p10, 2.4.5-p12, 2.4.4-p13 y anteriores de Adobe Commerce se ven afectadas por una vulnerabilidad de control de acceso inadecuado que podría provocar la omisión de una función de seguridad. Un atacante podría aprovechar esta vulnerabilidad para eludir las medidas de seguridad y obtener acceso de escritura limitado. Para explotar este problema no se requiere la interacción del usuario.
  • Vulnerabilidad en Adobe Commerce (CVE-2025-43585)
    Severidad: ALTA
    Fecha de publicación: 10/06/2025
    Fecha de última actualización: 23/06/2025
    Las versiones 2.4.8, 2.4.7-p5, 2.4.6-p10, 2.4.5-p12, 2.4.4-p13 y anteriores de Adobe Commerce se ven afectadas por una vulnerabilidad de autorización incorrecta que podría provocar la omisión de una función de seguridad. Un atacante podría aprovechar esta vulnerabilidad para eludir las medidas de seguridad y obtener acceso no autorizado, lo que conlleva un impacto limitado en la confidencialidad y un alto impacto en la integridad. La explotación de este problema no requiere la interacción del usuario.
  • Vulnerabilidad en Adobe Commerce (CVE-2025-43586)
    Severidad: ALTA
    Fecha de publicación: 10/06/2025
    Fecha de última actualización: 23/06/2025
    Las versiones 2.4.8, 2.4.7-p5, 2.4.6-p10, 2.4.5-p12, 2.4.4-p13 y anteriores de Adobe Commerce se ven afectadas por una vulnerabilidad de control de acceso inadecuado que podría provocar una escalada de privilegios. Un atacante con pocos privilegios podría aprovechar esta vulnerabilidad para eludir las medidas de seguridad y obtener acceso elevado no autorizado. La explotación de este problema no requiere la interacción del usuario.
  • Vulnerabilidad en Adobe Commerce (CVE-2025-47110)
    Severidad: CRÍTICA
    Fecha de publicación: 10/06/2025
    Fecha de última actualización: 23/06/2025
    Las versiones 2.4.8, 2.4.7-p5, 2.4.6-p10, 2.4.5-p12, 2.4.4-p13 y anteriores de Adobe Commerce se ven afectadas por una vulnerabilidad de cross site scripting (XSS) almacenado que un atacante con privilegios elevados podría aprovechar para inyectar scripts maliciosos en campos de formulario vulnerables. Es posible que se ejecute JavaScript malicioso en el navegador de la víctima al acceder a la página que contiene el campo vulnerable.
  • Vulnerabilidad en Absolute Secure Access (CVE-2025-49080)
    Severidad: ALTA
    Fecha de publicación: 12/06/2025
    Fecha de última actualización: 23/06/2025
    Existe una vulnerabilidad de gestión de memoria en las versiones 9.0 a 13.54 del servidor Absolute Secure Access. Los atacantes con acceso de red al servidor pueden provocar una denegación de servicio (DPS) mediante el envío de una secuencia de paquetes especialmente manipulada. La complejidad del ataque es baja; no requiere requisitos de ataque, privilegios ni interacción del usuario. La pérdida de disponibilidad es alta; no afecta a la confidencialidad ni a la integridad.
  • Vulnerabilidad en solon v.3.1.2 (CVE-2025-46096)
    Severidad: MEDIA
    Fecha de publicación: 13/06/2025
    Fecha de última actualización: 23/06/2025
    La vulnerabilidad de Directory Traversal en solon v.3.1.2 permite que un atacante remoto realice ataques XSS a través del componente solon-faas-luffy
  • Vulnerabilidad en OpenC3 COSMOS v6.0.0 (CVE-2025-28386)
    Severidad: CRÍTICA
    Fecha de publicación: 13/06/2025
    Fecha de última actualización: 23/06/2025
    Una vulnerabilidad de ejecución remota de código (RCE) en el componente de administración de complementos de OpenC3 COSMOS v6.0.0 permite a los atacantes ejecutar código arbitrario mediante la carga de un archivo .txt manipulado.
  • Vulnerabilidad en TOTOLINK EX1200T 4.1.2cu.5232_B20210713 (CVE-2025-6143)
    Severidad: ALTA
    Fecha de publicación: 16/06/2025
    Fecha de última actualización: 23/06/2025
    Se encontró una vulnerabilidad clasificada como crítica en TOTOLINK EX1200T 4.1.2cu.5232_B20210713. Se ve afectada una función desconocida del archivo /boafrm/formNtp del componente HTTP POST Request Handler. La manipulación del argumento "submit-url" provoca un desbordamiento del búfer. Es posible ejecutar el ataque de forma remota. Se ha hecho público el exploit y puede que sea utilizado.
  • Vulnerabilidad en TOTOLINK EX1200T 4.1.2cu.5232_B20210713 (CVE-2025-6144)
    Severidad: ALTA
    Fecha de publicación: 16/06/2025
    Fecha de última actualización: 23/06/2025
    Se ha detectado una vulnerabilidad en TOTOLINK EX1200T 4.1.2cu.5232_B20210713, clasificada como crítica. Esta vulnerabilidad afecta a una funcionalidad desconocida del archivo /boafrm/formSysCmd del componente HTTP POST Request Handler. La manipulación del argumento "submit-url" provoca un desbordamiento del búfer. El ataque puede ejecutarse en remoto. Se ha hecho público el exploit y puede que sea utilizado.
  • Vulnerabilidad en TOTOLINK EX1200T 4.1.2cu.5232_B20210713 (CVE-2025-6145)
    Severidad: ALTA
    Fecha de publicación: 16/06/2025
    Fecha de última actualización: 23/06/2025
    Se encontró una vulnerabilidad en TOTOLINK EX1200T 4.1.2cu.5232_B20210713, clasificada como crítica. Este problema afecta a una funcionalidad desconocida del archivo /boafrm/formSysLog del componente HTTP POST Request Handler. La manipulación del argumento "submit-url" provoca un desbordamiento del búfer. El ataque puede ejecutarse en remoto. Se ha hecho público el exploit y puede que sea utilizado.
  • Vulnerabilidad en TOTOLINK X15 1.0.0-B20230714.1105 (CVE-2025-6146)
    Severidad: ALTA
    Fecha de publicación: 17/06/2025
    Fecha de última actualización: 23/06/2025
    Se encontró una vulnerabilidad en TOTOLINK X15 1.0.0-B20230714.1105. Se ha clasificado como crítica. Afecta una parte desconocida del archivo /boafrm/formSysLog del componente HTTP POST Request Handler. La manipulación del argumento "submit-url" provoca un desbordamiento del búfer. Es posible iniciar el ataque de forma remota. Se ha hecho público el exploit y puede que sea utilizado.
  • Vulnerabilidad en TOTOLINK A702R 4.0.0-B20230721.1521 (CVE-2025-6147)
    Severidad: ALTA
    Fecha de publicación: 17/06/2025
    Fecha de última actualización: 23/06/2025
    Se encontró una vulnerabilidad en TOTOLINK A702R 4.0.0-B20230721.1521. Se ha declarado crítica. Esta vulnerabilidad afecta al código desconocido del archivo /boafrm/formSysLog del componente HTTP POST Request Handler. La manipulación del argumento "submit-url" provoca un desbordamiento del búfer. El ataque puede ejecutarse en remoto. Se ha hecho público el exploit y puede que sea utilizado.
  • Vulnerabilidad en TOTOLINK A3002RU 3.0.0-B20230809.1615 (CVE-2025-6148)
    Severidad: ALTA
    Fecha de publicación: 17/06/2025
    Fecha de última actualización: 23/06/2025
    Se encontró una vulnerabilidad en TOTOLINK A3002RU 3.0.0-B20230809.1615. Se ha clasificado como crítica. Este problema afecta a un procesamiento desconocido del archivo /boafrm/formSysLog del componente HTTP POST Request Handler. La manipulación del argumento "submit-url" provoca un desbordamiento del búfer. El ataque puede ejecutarse en remoto. Se ha hecho público el exploit y puede que sea utilizado.
  • Vulnerabilidad en TOTOLINK A3002R 4.0.0-B20230531.1404 (CVE-2025-6149)
    Severidad: ALTA
    Fecha de publicación: 17/06/2025
    Fecha de última actualización: 23/06/2025
    Se ha detectado una vulnerabilidad crítica en TOTOLINK A3002R 4.0.0-B20230531.1404. La vulnerabilidad afecta a una función desconocida del archivo /boafrm/formSysLog del componente HTTP POST Request Handler. La manipulación del argumento "submit-url" provoca un desbordamiento del búfer. Es posible ejecutar el ataque de forma remota. Se ha hecho público el exploit y puede que sea utilizado.
  • Vulnerabilidad en TOTOLINK X15 1.0.0-B20230714.1105 (CVE-2025-6150)
    Severidad: ALTA
    Fecha de publicación: 17/06/2025
    Fecha de última actualización: 23/06/2025
    Se encontró una vulnerabilidad clasificada como crítica en TOTOLINK X15 1.0.0-B20230714.1105. Esta vulnerabilidad afecta a una funcionalidad desconocida del archivo /boafrm/formMultiAP del componente HTTP POST Request Handler. La manipulación del argumento submit-url provoca un desbordamiento del búfer. El ataque puede ejecutarse en remoto. Se ha hecho público el exploit y puede que sea utilizado.
  • Vulnerabilidad en TOTOLINK EX1200T 4.1.2cu.5232_B20210713 (CVE-2025-6162)
    Severidad: ALTA
    Fecha de publicación: 17/06/2025
    Fecha de última actualización: 23/06/2025
    Se ha detectado una vulnerabilidad en TOTOLINK EX1200T 4.1.2cu.5232_B20210713, clasificada como crítica. Esta vulnerabilidad afecta a una funcionalidad desconocida del archivo /boafrm/formMultiAP del componente HTTP POST Request Handler. La manipulación del argumento "submit-url" provoca un desbordamiento del búfer. El ataque puede ejecutarse en remoto. Se ha hecho público el exploit y puede que sea utilizado.
  • Vulnerabilidad en TOTOLINK A3002RU 3.0.0-B20230809.1615 (CVE-2025-6163)
    Severidad: ALTA
    Fecha de publicación: 17/06/2025
    Fecha de última actualización: 23/06/2025
    Se encontró una vulnerabilidad en TOTOLINK A3002RU 3.0.0-B20230809.1615, clasificada como crítica. Este problema afecta a una funcionalidad desconocida del archivo /boafrm/formMultiAP del componente HTTP POST Request Handler. La manipulación del argumento submit-url provoca un desbordamiento del búfer. El ataque puede ejecutarse en remoto. Se ha hecho público el exploit y puede que sea utilizado.
  • Vulnerabilidad en TOTOLINK A3002R 4.0.0-B20230531.1404 (CVE-2025-6164)
    Severidad: ALTA
    Fecha de publicación: 17/06/2025
    Fecha de última actualización: 23/06/2025
    Se encontró una vulnerabilidad en TOTOLINK A3002R 4.0.0-B20230531.1404. Se ha clasificado como crítica. Afecta una parte desconocida del archivo /boafrm/formMultiAP del componente HTTP POST Request Handler. La manipulación del argumento "submit-url" provoca un desbordamiento del búfer. Es posible iniciar el ataque de forma remota. Se ha hecho público el exploit y puede que sea utilizado.
  • Vulnerabilidad en TOTOLINK X15 1.0.0-B20230714.1105 (CVE-2025-6165)
    Severidad: ALTA
    Fecha de publicación: 17/06/2025
    Fecha de última actualización: 23/06/2025
    Se encontró una vulnerabilidad en TOTOLINK X15 1.0.0-B20230714.1105. Se ha declarado crítica. Esta vulnerabilidad afecta al código desconocido del archivo /boafrm/formTmultiAP del componente HTTP POST Request Handler. La manipulación del argumento submit-url provoca un desbordamiento del búfer. El ataque puede ejecutarse en remoto. Se ha hecho público el exploit y puede que sea utilizado.
  • Vulnerabilidad en SeaCMS v.12.9 (CVE-2024-40570)
    Severidad: MEDIA
    Fecha de publicación: 17/06/2025
    Fecha de última actualización: 23/06/2025
    La vulnerabilidad de inyección SQL en SeaCMS v.12.9 permite a un atacante remoto obtener información confidencial a través del componente admin_datarelate.php.