Instituto Nacional de ciberseguridad. Sección Incibe

Boletín de vulnerabilidades

Vulnerabilidades con productos recientemente documentados:

No hay vulnerabilidades nuevas para los productos a los que está suscrito.



Otras vulnerabilidades de los productos a los que usted está suscrito, y cuya información ha sido actualizada recientemente:

  • Vulnerabilidad en la funcionalidad sphere.c start_read() de Sound Exchange libsox (CVE-2021-40426)
    Severidad: ALTA
    Fecha de publicación: 14/04/2022
    Fecha de última actualización: 24/06/2025
    Se presenta una vulnerabilidad de desbordamiento de búfer en la región heap de la memoria en la funcionalidad sphere.c start_read() de Sound Exchange libsox versión 14.4.2 y el commit maestro 42b3557e. Un archivo especialmente diseñado puede conllevar a un desbordamiento del búfer de la pila. Un atacante puede proporcionar un archivo malicioso para desencadenar esta vulnerabilidad
  • Vulnerabilidad en Object First Ootbi BETA (CVE-2022-44794)
    Severidad: ALTA
    Fecha de publicación: 07/11/2022
    Fecha de última actualización: 24/06/2025
    Se descubrió un problema en la compilación 1.0.7.712 de Object First Ootbi BETA. El protocolo de administración tiene un flujo que permite a un atacante remoto ejecutar código Bash arbitrario con privilegios de root. El comando que establece el nombre de host no valida los parámetros de entrada. Como resultado, los datos arbitrarios van directamente al intérprete de Bash. Un atacante necesitaría credenciales para aprovechar esta vulnerabilidad. Esto se solucionó en la compilación 1.0.13.1611 de Object First Ootbi BETA.
  • Vulnerabilidad en Object First Ootbi BETA (CVE-2022-44795)
    Severidad: MEDIA
    Fecha de publicación: 07/11/2022
    Fecha de última actualización: 24/06/2025
    Se descubrió un problema en la compilación 1.0.7.712 de Object First Ootbi BETA. Se encontró una falla en el Servicio Web, que podría dar lugar a la divulgación de información local. El comando que crea la URL para el paquete de soporte utiliza un RNG inseguro. Eso puede llevar a la predicción de la URL generada. Como resultado, un atacante puede acceder a los registros del sistema. Un atacante necesitaría credenciales para aprovechar esta vulnerabilidad. Esto se solucionó en la compilación 1.0.13.1611 de Object First Ootbi BETA. Nota importante: esta vulnerabilidad está relacionada con la versión BETA de Object First Ootbi, que no está lanzada para producción y, por lo tanto, no tiene ningún impacto en el entorno de producción. La versión de Object First Ootbi lista para producción tendrá solucionada esta vulnerabilidad.
  • Vulnerabilidad en Object First Ootbi BETA (CVE-2022-44796)
    Severidad: CRÍTICA
    Fecha de publicación: 07/11/2022
    Fecha de última actualización: 24/06/2025
    Se descubrió un problema en la compilación 1.0.7.712 de Object First Ootbi BETA. El servicio de autorización tiene un flujo que permite acceder a la interfaz de usuario web sin conocer las credenciales. Para firmar, el token JWT utiliza una clave secreta que se genera a través de una función que no produce secuencias criptográficamente fuertes. Un atacante puede predecir estas secuencias y generar un token JWT. Como resultado, un atacante puede obtener acceso a la interfaz de usuario web. Esto se solucionó en la compilación 1.0.13.1611 de Object First Ootbi BETA.
  • Vulnerabilidad en glibc (CVE-2023-4527)
    Severidad: MEDIA
    Fecha de publicación: 18/09/2023
    Fecha de última actualización: 24/06/2025
    Se encontró una falla en glibc. Cuando se llama a la función getaddrinfo con la familia de direcciones AF_UNSPEC y el sistema está configurado con el modo no-aaaa a través de /etc/resolv.conf, una respuesta DNS a través de TCP de más de 2048 bytes puede potencialmente revelar el contenido de la pila de memoria a través de los datos de la dirección devuelta por la función, y puede provocar un crash.
  • Vulnerabilidad en SourceCodester Image Accordion Gallery 1.0 (CVE-2024-3129)
    Severidad: MEDIA
    Fecha de publicación: 01/04/2024
    Fecha de última actualización: 24/06/2025
    Se encontró una vulnerabilidad en la aplicación SourceCodester Image Accordion Gallery 1.0. Ha sido clasificada como crítica. Esto afecta a una parte desconocida del archivo /endpoint/add-image.php. La manipulación del argumento nombre_imagen conduce a una carga sin restricciones. Es posible iniciar el ataque de forma remota. El exploit ha sido divulgado al público y puede utilizarse. A esta vulnerabilidad se le asignó el identificador VDB-258873.
  • Vulnerabilidad en IceWhaleTech/CasaOS-UserService de Go (CVE-2024-28232)
    Severidad: MEDIA
    Fecha de publicación: 01/04/2024
    Fecha de última actualización: 24/06/2025
    El paquete IceWhaleTech/CasaOS-UserService para Go proporciona funcionalidades de gestión de usuarios a CasaOS. La página de inicio de sesión de CasaOS ha revelado la vulnerabilidad de enumeración de nombres de usuario en la página de inicio de sesión que fue parcheada en la versión 0.4.7. Este problema en CVE-2024-28232 se solucionó en la versión 0.4.8, pero esa versión aún no se ha cargado en el administrador de paquetes de Go.
  • Vulnerabilidad en ZKTeco ZKBio CVSecurity V5000 4.1.0 (CVE-2024-6005)
    Severidad: MEDIA
    Fecha de publicación: 15/06/2024
    Fecha de última actualización: 24/06/2025
    Se encontró una vulnerabilidad en ZKTeco ZKBio CVSecurity V5000 4.1.0. Ha sido declarada problemática. Una función desconocida del componente Department Sección es afectada por esta vulnerabilidad. La manipulación del argumento Nombre del departamento conduce a cross-site scripting. El ataque se puede lanzar de forma remota. El exploit ha sido divulgado al público y puede utilizarse. A esta vulnerabilidad se le asignó el identificador VDB-268693. NOTA: Se contactó primeramente con el proveedor sobre esta divulgación, pero no respondió de ninguna manera.
  • Vulnerabilidad en ZKTeco ZKBio CVSecurity V5000 4.1.0 (CVE-2024-6006)
    Severidad: MEDIA
    Fecha de publicación: 15/06/2024
    Fecha de última actualización: 24/06/2025
    Se encontró una vulnerabilidad en ZKTeco ZKBio CVSecurity V5000 4.1.0. Ha sido calificada como problemática. Una función desconocida del componente Summer Schedule Handler es afectada por esta vulnerabilidad. La manipulación del argumento Nombre del programa conduce a cross-site scripting. El ataque puede lanzarse de forma remota. El exploit ha sido divulgado al público y puede utilizarse. VDB-268694 es el identificador asignado a esta vulnerabilidad. NOTA: Se contactó primeramente con el proveedor sobre esta divulgación, pero no respondió de ninguna manera.
  • Vulnerabilidad en ZKTeco ZKBio CVSecurity (CVE-2024-6344)
    Severidad: MEDIA
    Fecha de publicación: 26/06/2024
    Fecha de última actualización: 24/06/2025
    Una vulnerabilidad fue encontrada en ZKTeco ZKBio CVSecurity V5000 4.1.0 y clasificada como problemática. Una parte desconocida del componente Push Configuration afecta a una parte desconocida. La manipulación del argumento Nombre de configuración conduce a Cross-Site Scripting. Es posible iniciar el ataque de forma remota. A esta vulnerabilidad se le asignó el identificador VDB-269733. NOTA: Se contactó primeramente con el proveedor sobre esta divulgación, pero no respondió de ninguna manera.
  • Vulnerabilidad en Mastodon (CVE-2024-37903)
    Severidad: ALTA
    Fecha de publicación: 05/07/2024
    Fecha de última actualización: 24/06/2025
    Mastodon es una plataforma de microblogging federada y autohospedada. A partir de la versión 2.6.0 y antes de las versiones 4.1.18 y 4.2.10, al crear actividades específicas, un atacante puede ampliar la audiencia de una publicación que no es de su propiedad a otros usuarios de Mastodon en un servidor de destino, obteniendo así acceso al contenido de una publicación no destinada a ellos. Las versiones 4.1.18 y 4.2.10 contienen un parche para este problema.
  • Vulnerabilidad en Langflow (CVE-2024-7297)
    Severidad: ALTA
    Fecha de publicación: 30/07/2024
    Fecha de última actualización: 24/06/2025
    Las versiones de Langflow anteriores a la 1.0.13 sufren de una vulnerabilidad de escalada de privilegios, lo que permite a un atacante remoto y con pocos privilegios obtener privilegios de superadministrador al realizar una solicitud de asignación masiva en el endpoint '/api/v1/users'.
  • Vulnerabilidad en VONETS VAP11G-300 v3.3.23.6.9 (CVE-2024-46327)
    Severidad: MEDIA
    Fecha de publicación: 26/09/2024
    Fecha de última actualización: 24/06/2025
    Un problema en el objeto Http_handle de VONETS VAP11G-300 v3.3.23.6.9 permite a los atacantes acceder a archivos confidenciales a través de un directory traversal.
  • Vulnerabilidad en UnoPim (CVE-2024-50637)
    Severidad: MEDIA
    Fecha de publicación: 06/11/2024
    Fecha de última actualización: 24/06/2025
    UnoPim 0.1.3 y versiones anteriores son vulnerables a Cross Site Scripting (XSS) en la función Crear usuario. ¶¶ La vulnerabilidad permite a los atacantes realizar XSS en la extensión de archivo SVG, que puede usarse para robar cookies.
  • Vulnerabilidad en Portabilis i-Educar 2.8.0 (CVE-2024-48325)
    Severidad: ALTA
    Fecha de publicación: 06/11/2024
    Fecha de última actualización: 24/06/2025
    Portabilis i-Educar 2.8.0 es vulnerable a la inyección SQL en la función "getDocuments" de la clase "InstituicaoDocumentacaoController". El parámetro "instituicao_id" en "/module/Api/InstituicaoDocumentacao?oper=get&resource=getDocuments&instituicao_id" no está correctamente desinfectado, lo que permite que un atacante remoto no autenticado inyecte comandos SQL maliciosos.
  • Vulnerabilidad en wasm3 (CVE-2024-27527)
    Severidad: ALTA
    Fecha de publicación: 08/11/2024
    Fecha de última actualización: 24/06/2025
    wasm3 139076a es vulnerable a denegación de servicio (DoS).
  • Vulnerabilidad en wasm3 (CVE-2024-27528)
    Severidad: ALTA
    Fecha de publicación: 08/11/2024
    Fecha de última actualización: 24/06/2025
    wasm3 139076a sufre una lectura de memoria no válida, lo que genera un ataque de denegación de servicio (DoS) y una posible ejecución de código.
  • Vulnerabilidad en wasm3 (CVE-2024-27529)
    Severidad: ALTA
    Fecha de publicación: 08/11/2024
    Fecha de última actualización: 24/06/2025
    wasm3 139076a contiene pérdidas de memoria en Read_utf8.
  • Vulnerabilidad en wasm3 (CVE-2024-27530)
    Severidad: ALTA
    Fecha de publicación: 08/11/2024
    Fecha de última actualización: 24/06/2025
    wasm3 139076a contiene un Use-After-Free en ForEachModule.
  • Vulnerabilidad en SuperScan v4.1 (CVE-2024-25254)
    Severidad: CRÍTICA
    Fecha de publicación: 11/11/2024
    Fecha de última actualización: 24/06/2025
    Se descubrió que SuperScan v4.1 contenía un desbordamiento de búfer a través del parámetro Nombre de host/IP.
  • Vulnerabilidad en Modbus (CVE-2022-20685)
    Severidad: ALTA
    Fecha de publicación: 15/11/2024
    Fecha de última actualización: 24/06/2025
    Una vulnerabilidad en el preprocesador Modbus del motor de detección Snort podría permitir que un atacante remoto no autenticado provoque una condición de denegación de servicio (DoS) en un dispositivo afectado. Esta vulnerabilidad se debe a un desbordamiento de enteros durante el procesamiento del tráfico Modbus. Un atacante podría aprovechar esta vulnerabilidad enviando tráfico Modbus manipulado a través de un dispositivo afectado. Una explotación exitosa podría permitir que el atacante provoque que el proceso Snort se bloquee, lo que provocaría que se detenga la inspección del tráfico. Cisco ha publicado actualizaciones de software que solucionan esta vulnerabilidad. No existen workarounds que solucionen esta vulnerabilidad.
  • Vulnerabilidad en Jepaas v7.2.8 (CVE-2024-51164)
    Severidad: CRÍTICA
    Fecha de publicación: 15/11/2024
    Fecha de última actualización: 24/06/2025
    Varios parámetros tienen una vulnerabilidad de inyección SQL en JEPaaS 7.2.8 a través de /je/login/btnLog/insertBtnLog, lo que podría permitir que un usuario remoto envíe una consulta especialmente manipulada, permitiendo a un atacante recuperar toda la información almacenada en la base de datos.
  • Vulnerabilidad en Cisco SD-WAN vManage Software (CVE-2021-1470)
    Severidad: MEDIA
    Fecha de publicación: 15/11/2024
    Fecha de última actualización: 24/06/2025
    Una vulnerabilidad en la interfaz de administración basada en web de Cisco SD-WAN vManage Software podría permitir que un atacante remoto autenticado realice ataques de inyección SQL en un sistema afectado. Esta vulnerabilidad se debe a una validación de entrada incorrecta de consultas SQL en un sistema afectado. Un atacante podría aprovechar esta vulnerabilidad autenticándose en la aplicación y enviando consultas SQL maliciosas a un sistema afectado. Una explotación exitosa podría permitir al atacante modificar valores o devolver valores de la base de datos de vManage o del sistema operativo subyacente. Cisco ha publicado actualizaciones de software que solucionan estas vulnerabilidades. No existen workarounds que solucionen estas vulnerabilidades.
  • Vulnerabilidad en Apache HertzBeat (CVE-2024-41151)
    Severidad: ALTA
    Fecha de publicación: 18/11/2024
    Fecha de última actualización: 24/06/2025
    Vulnerabilidad de deserialización de datos no confiables en Apache HertzBeat. Esta vulnerabilidad solo puede ser explotada por atacantes autorizados. Este problema afecta a Apache HertzBeat: versiones anteriores a 1.6.1. Se recomienda a los usuarios que actualicen a la versión 1.6.1, que soluciona el problema.
  • Vulnerabilidad en Apache HertzBeat (CVE-2024-45505)
    Severidad: ALTA
    Fecha de publicación: 18/11/2024
    Fecha de última actualización: 24/06/2025
    Vulnerabilidad de neutralización inadecuada de elementos especiales utilizados en un comando ('Inyección de comandos') en Apache HertzBeat (en incubación). Esta vulnerabilidad solo puede ser explotada por atacantes autorizados. Este problema afecta a Apache HertzBeat (en incubación): versiones anteriores a la 1.6.1. Se recomienda a los usuarios que actualicen a la versión 1.6.1, que soluciona el problema.
  • Vulnerabilidad en Apache HertzBeat (CVE-2024-45791)
    Severidad: ALTA
    Fecha de publicación: 18/11/2024
    Fecha de última actualización: 24/06/2025
    Vulnerabilidad de exposición de información confidencial a un agente no autorizado en Apache HertzBeat. Este problema afecta a Apache HertzBeat: versiones anteriores a 1.6.1. Se recomienda a los usuarios que actualicen a la versión 1.6.1, que soluciona el problema.
  • Vulnerabilidad en Apache OFBiz (CVE-2024-47208)
    Severidad: CRÍTICA
    Fecha de publicación: 18/11/2024
    Fecha de última actualización: 24/06/2025
    Vulnerabilidad de falsificación de solicitud del lado del servidor (SSRF) y control inadecuado de la generación de código ('inyección de código') en Apache OFBiz. Este problema afecta a Apache OFBiz: anterior a la versión 18.12.17. Se recomienda a los usuarios que actualicen a la versión 18.12.17, que soluciona el problema.
  • Vulnerabilidad en Cisco Identity Services Engine (CVE-2020-3525)
    Severidad: MEDIA
    Fecha de publicación: 18/11/2024
    Fecha de última actualización: 24/06/2025
    Una vulnerabilidad en el portal de administración de Cisco Identity Services Engine (ISE) podría permitir que un atacante remoto autenticado recupere contraseñas de cuentas de servicio guardadas en un sistema afectado. La vulnerabilidad se debe a la inclusión incorrecta de contraseñas guardadas al cargar páginas de configuración en el portal de administración. Un atacante con acceso de lectura o escritura al portal de administración podría aprovechar esta vulnerabilidad navegando a una página que contenga datos confidenciales. Una explotación exitosa podría permitir al atacante recuperar contraseñas y exponer esas cuentas a más ataques. Cisco ha publicado actualizaciones de software que solucionan esta vulnerabilidad. No existen workarounds que solucionen esta vulnerabilidad.
  • Vulnerabilidad en TP-Link TL-IPC42C V4.0_20211227_1.0.16 (CVE-2024-48288)
    Severidad: ALTA
    Fecha de publicación: 21/11/2024
    Fecha de última actualización: 24/06/2025
    TP-Link TL-IPC42C V4.0_20211227_1.0.16 es vulnerable a la inyección de comandos debido a la falta de verificación de código malicioso tanto en el frontend como en el backend.
  • Vulnerabilidad en Firefox, Firefox ESR y Thunderbird (CVE-2024-11696)
    Severidad: MEDIA
    Fecha de publicación: 26/11/2024
    Fecha de última actualización: 24/06/2025
    La aplicación no tuvo en cuenta las excepciones generadas por el método `loadManifestFromFile` durante la verificación de la firma del complemento. Esta falla, provocada por un manifiesto de extensión no válido o no compatible, podría haber causado errores de tiempo de ejecución que interrumpieron el proceso de validación de la firma. Como resultado, es posible que se haya omitido la aplicación de la validación de la firma para complementos no relacionados. La validación de la firma en este contexto se utiliza para garantizar que las aplicaciones de terceros en la computadora del usuario no hayan alterado las extensiones del usuario, lo que limita el impacto de este problema. Esta vulnerabilidad afecta a Firefox < 133, Firefox ESR < 128.5, Thunderbird < 133 y Thunderbird < 128.5.
  • Vulnerabilidad en Firefox, Firefox ESR y Thunderbird (CVE-2024-11691)
    Severidad: ALTA
    Fecha de publicación: 26/11/2024
    Fecha de última actualización: 24/06/2025
    Ciertas operaciones WebGL en dispositivos de la serie M de Apple Silicon podrían haber provocado una escritura fuera de límites y corrupción de la memoria debido a una falla en el controlador de GPU de Apple. *Este error solo afectó a la aplicación en hardware de la serie M de Apple. Otras plataformas no se vieron afectadas.* Esta vulnerabilidad afecta a Firefox < 133, Firefox ESR < 128.5, Firefox ESR < 115.18, Thunderbird < 133 y Thunderbird < 128.5.
  • Vulnerabilidad en Firefox, Firefox ESR y Thunderbird (CVE-2024-11698)
    Severidad: CRÍTICA
    Fecha de publicación: 26/11/2024
    Fecha de última actualización: 24/06/2025
    Es posible que una falla en el manejo de las transiciones de pantalla completa haya provocado que, sin darse cuenta, la aplicación se quedara bloqueada en el modo de pantalla completa cuando se abría un cuadro de diálogo modal durante la transición. Este problema impedía a los usuarios salir del modo de pantalla completa mediante acciones estándar, como presionar "Esc" o acceder a los menús del botón derecho, lo que provocaba una experiencia de navegación interrumpida hasta que se reiniciaba el navegador. *Este error solo afecta a la aplicación cuando se ejecuta en macOS. Otros sistemas operativos no se ven afectados.* Esta vulnerabilidad afecta a Firefox < 133, Firefox ESR < 128.5, Thunderbird < 133 y Thunderbird < 128.5.
  • Vulnerabilidad en Firefox y Thunderbird (CVE-2024-11705)
    Severidad: CRÍTICA
    Fecha de publicación: 26/11/2024
    Fecha de última actualización: 24/06/2025
    `NSC_DeriveKey` supuso inadvertidamente que el parámetro `phKey` siempre es distinto de NULL. Cuando se pasaba como NULL, se producía un error de segmentación (SEGV), lo que provocaba bloqueos. Este comportamiento entraba en conflicto con la especificación PKCS#11 v3.0, que permite que `phKey` sea NULL para ciertos mecanismos. Esta vulnerabilidad afecta a Firefox < 133 y Thunderbird < 133.
  • Vulnerabilidad en Nunjucks (CVE-2023-2142)
    Severidad: MEDIA
    Fecha de publicación: 26/11/2024
    Fecha de última actualización: 24/06/2025
    En las versiones de Nunjucks anteriores a la versión 3.2.4, era posible eludir las restricciones que proporciona la función de escape automático. Si hay dos parámetros controlados por el usuario en la misma línea utilizada en las vistas, era posible inyectar payloads de cross-site scripting utilizando el carácter de barra invertida \.
  • Vulnerabilidad en Firefox, Firefox ESR y Thunderbird (CVE-2024-11694)
    Severidad: MEDIA
    Fecha de publicación: 26/11/2024
    Fecha de última actualización: 24/06/2025
    Es posible que el modo estricto de Enhanced Tracking Protection haya permitido inadvertidamente una omisión de frame-src de CSP y un XSS basado en DOM a través del complemento SafeFrame de Google en la extensión Web Compatibility. Este problema podría haber expuesto a los usuarios a marcos maliciosos que se hacen pasar por contenido legítimo. Esta vulnerabilidad afecta a Firefox < 133, Firefox ESR < 128.5, Firefox ESR < 115.18, Thunderbird < 133 y Thunderbird < 128.5.
  • Vulnerabilidad en Django (CVE-2024-53907)
    Severidad: ALTA
    Fecha de publicación: 06/12/2024
    Fecha de última actualización: 24/06/2025
    Se descubrió un problema en Django 5.1 anterior a 5.1.4, 5.0 anterior a 5.0.10 y 4.2 anterior a 4.2.17. El método strip_tags() y el filtro de plantilla striptags están sujetos a un posible ataque de denegación de servicio a través de ciertas entradas que contienen secuencias grandes de entidades HTML incompletas anidadas.
  • Vulnerabilidad en Winter (CVE-2024-54149)
    Severidad: ALTA
    Fecha de publicación: 09/12/2024
    Fecha de última actualización: 24/06/2025
    Winter es un sistema de gestión de contenido (CMS) gratuito y de código abierto basado en el marco PHP Laravel. Las versiones anteriores a las 1.2.7, 1.1.11 y 1.0.476 de Winter CMS permiten a los usuarios con acceso a las secciones de plantillas de CMS que modifican archivos Twig eludir la zona protegida colocada en los archivos Twig y modificar recursos como los valores de personalización del tema o modificar o eliminar plantillas en el tema incluso si no se les proporciona acceso directo a través de los permisos. Como todos los objetos que pasan a través de Twig son referencias a los objetos activos, también es posible manipular los datos del modelo si los modelos se pasan directamente a Twig, incluido el cambio de atributos o incluso la eliminación de registros por completo. En la mayoría de los casos, este es un comportamiento no deseado y potencialmente peligroso. Para explotar activamente este problema de seguridad, un atacante necesitaría acceso al backend con una cuenta de usuario con cualquiera de los siguientes permisos: `cms.manage_layouts`; `cms.manage_pages`; o `cms.manage_partials`. El fabricante Winter CMS recomienda encarecidamente que estos permisos se reserven únicamente para administradores y desarrolladores de confianza en general. Los encargados del mantenimiento de Winter CMS han aumentado significativamente el alcance de la sandbox, haciendo que todos los modelos y fuentes de datos sean de solo lectura en Twig, en las versiones 1.2.7, 1.1.11 y 1.0.476. Aquellos que no puedan actualizar pueden aplicar el commit. fb88e6fabde3b3278ce1844e581c87dcf7daee22 a su instalación de Winter CMS manualmente para resolver el problema. En el caso poco frecuente de que un usuario de Winter dependa de poder escribir en modelos/fuentes de datos dentro de sus plantillas de Twig, debería usar o crear componentes para realizar cambios en sus modelos.
  • Vulnerabilidad en Redaxo CMS 5.18.1 (CVE-2024-13209)
    Severidad: MEDIA
    Fecha de publicación: 09/01/2025
    Fecha de última actualización: 24/06/2025
    Se ha encontrado una vulnerabilidad en Redaxo CMS 5.18.1. Se ha clasificado como problemática. Se ve afectada una función desconocida del archivo /index.php?page=structure&category_id=1&article_id=1&clang=1&function=edit_art&artstart=0 del componente Structure Management Page. La manipulación del argumento Article Name provoca cross site scripting. Es posible lanzar el ataque de forma remota. El exploit se ha hecho público y puede utilizarse. Se contactó al proveedor con anticipación sobre esta revelación, pero no respondió de ninguna manera.
  • Vulnerabilidad en Nagios XI 2024R1.1.4 (CVE-2024-42898)
    Severidad: MEDIA
    Fecha de publicación: 09/01/2025
    Fecha de última actualización: 24/06/2025
    Una vulnerabilidad de Cross Site Scripting (XSS) en Nagios XI 2024R1.1.4 permite a los atacantes ejecutar web scripts o HTML arbitrarios a través de un payload manipulado e inyectado en el parámetro Nombre en la página Configuración de la cuenta.
  • Vulnerabilidad en Canlineapp Online 1.1 (CVE-2024-56114)
    Severidad: MEDIA
    Fecha de publicación: 09/01/2025
    Fecha de última actualización: 24/06/2025
    Canlineapp Online 1.1 es vulnerable a controles de acceso erróneos y permite que los usuarios con el rol de auditor creen una plantilla de auditoría como resultado de verificaciones de autorización incorrectas. Esta función está diseñada para el rol de supervisor, pero los auditores han podido crear plantillas de auditoría con éxito desde su cuenta.
  • Vulnerabilidad en Vaultwarden (CVE-2024-55226)
    Severidad: MEDIA
    Fecha de publicación: 09/01/2025
    Fecha de última actualización: 24/06/2025
    Se descubrió que Vaultwarden v1.32.5 contiene una vulnerabilidad de Cross Site Scripting (XSS) reflejado autenticada a través del componente /api/core/mod.rs.
  • Vulnerabilidad en OFFIS DCMTK 3.6.8. (CVE-2024-47796)
    Severidad: ALTA
    Fecha de publicación: 13/01/2025
    Fecha de última actualización: 24/06/2025
    Existe una vulnerabilidad de validación incorrecta del índice de matriz en la funcionalidad nowindow de OFFIS DCMTK 3.6.8. Un archivo DICOM manipulado especialmente puede provocar una escritura fuera de los límites. Un atacante puede proporcionar un archivo malicioso para activar esta vulnerabilidad.
  • Vulnerabilidad en OFFIS DCMTK 3.6.8. (CVE-2024-52333)
    Severidad: ALTA
    Fecha de publicación: 13/01/2025
    Fecha de última actualización: 24/06/2025
    Existe una vulnerabilidad de validación incorrecta del índice de matriz en la función determineMinMax de OFFIS DCMTK 3.6.8. Un archivo DICOM manipulado especialmente puede provocar una escritura fuera de los límites. Un atacante puede proporcionar un archivo malicioso para activar esta vulnerabilidad.
  • Vulnerabilidad en Core creation (CVE-2025-24814)
    Severidad: MEDIA
    Fecha de publicación: 27/01/2025
    Fecha de última actualización: 24/06/2025
    Core creation permite a los usuarios reemplazar archivos de configuración "confiables" con instancias Solr de configuración arbitraria que (1) usan el componente "FileSystemConfigSetService" (el valor predeterminado en modo "autónomo" o "administrado por el usuario") y (2) se ejecutan sin autenticación ni autorización y son vulnerables a una especie de escalada de privilegios en la que los archivos de configuración "confiables" individuales pueden ignorarse a favor de reemplazos potencialmente no confiables disponibles en otras partes del sistema de archivos. Estos archivos de configuración de reemplazo se tratan como "confiables" y pueden usar etiquetas "" para agregarlos a la ruta de clase de Solr, que un atacante podría usar para cargar código malicioso como un searchComponent u otro complemento. Este problema afecta a todas las versiones de Apache Solr hasta Solr 9.7. Los usuarios pueden protegerse contra la vulnerabilidad habilitando la autenticación y la autorización en sus clústeres Solr o cambiando a SolrCloud (y dejando de lado "FileSystemConfigSetService"). También se recomienda a los usuarios actualizar a Solr 9.8.0, que mitiga este problema al deshabilitar el uso de etiquetas "" de forma predeterminada.
  • Vulnerabilidad en Pioneer DMH-WT7600NEX (CVE-2024-23930)
    Severidad: MEDIA
    Fecha de publicación: 31/01/2025
    Fecha de última actualización: 24/06/2025
    Esta vulnerabilidad permite a los atacantes adyacentes a la red crear una condición de denegación de servicio en las instalaciones afectadas de los dispositivos Pioneer DMH-WT7600NEX. No se requiere autenticación para explotar esta vulnerabilidad. La falla específica existe dentro del servicio de medios, que escucha en el puerto TCP 42000 de manera predeterminada. El problema es el resultado de una gestión inadecuada de las condiciones de error. Un atacante puede aprovechar esta vulnerabilidad para crear una condición de denegación de servicio en el sistema.
  • Vulnerabilidad en Alpine Halo9 (CVE-2024-23962)
    Severidad: ALTA
    Fecha de publicación: 31/01/2025
    Fecha de última actualización: 24/06/2025
    Esta vulnerabilidad permite a atacantes remotos divulgar información confidencial sobre instalaciones afectadas de dispositivos Alpine Halo9. No se requiere autenticación para explotar esta vulnerabilidad. La falla específica existe dentro de la interfaz DLT, que escucha en el puerto TCP 3490 de manera predeterminada. El problema es el resultado de la falta de autenticación antes de permitir el acceso a la funcionalidad. Un atacante puede aprovechar esto junto con otras vulnerabilidades para ejecutar código arbitrario en el contexto del dispositivo.
  • Vulnerabilidad en Alpine Halo9 (CVE-2024-23963)
    Severidad: ALTA
    Fecha de publicación: 31/01/2025
    Fecha de última actualización: 24/06/2025
    Esta vulnerabilidad permite a los atacantes adyacentes a la red ejecutar código arbitrario en las instalaciones afectadas de los dispositivos Alpine Halo9. Un atacante primero debe obtener la capacidad de emparejar un dispositivo Bluetooth malicioso con el sistema de destino para explotar esta vulnerabilidad. La falla específica existe dentro de la función PBAP_DecodeVCARD. El problema es el resultado de la falta de una validación adecuada de la longitud de los datos proporcionados por el usuario antes de copiarlos a un búfer basado en pila. Un atacante puede aprovechar esta vulnerabilidad para ejecutar código en el contexto de la raíz.
  • Vulnerabilidad en Pioneer DMH-WT7600NEX (CVE-2024-23929)
    Severidad: ALTA
    Fecha de publicación: 31/01/2025
    Fecha de última actualización: 24/06/2025
    Esta vulnerabilidad permite a los atacantes adyacentes a la red crear archivos arbitrarios en las instalaciones afectadas de los dispositivos Pioneer DMH-WT7600NEX. Aunque se requiere autenticación para explotar esta vulnerabilidad, se puede eludir el mecanismo de autenticación existente. La falla específica existe dentro de la funcionalidad telemática. El problema es el resultado de la falta de validación adecuada de una ruta proporcionada por el usuario antes de usarla en operaciones con archivos. Un atacante puede aprovechar esto junto con otras vulnerabilidades para ejecutar código arbitrario en el contexto de la raíz.
  • Vulnerabilidad en DNS-over-QUIC in Technitium DNS Server (CVE-2024-56946)
    Severidad: MEDIA
    Fecha de publicación: 03/02/2025
    Fecha de última actualización: 24/06/2025
    La denegación de servicio en DNS-over-QUIC in Technitium DNS Server <= v13.2.2 permite a atacantes remotos detener de forma permanente que el servidor acepte nuevas conexiones DNS sobre QUIC activando excepciones no controladas en los subprocesos de escucha.
  • Vulnerabilidad en Mastodon (CVE-2025-27157)
    Severidad: MEDIA
    Fecha de publicación: 27/02/2025
    Fecha de última actualización: 24/06/2025
    Mastodon es una plataforma de microblogging federada y alojada por el usuario. A partir de la versión 4.2.0 y antes de las versiones 4.2.16 y 4.3.4, faltan los límites de velocidad en `/auth/setup`. Sin esos límites de velocidad, un atacante puede crear solicitudes que envíen un correo electrónico a direcciones arbitrarias. Las versiones 4.2.16 y 4.3.4 solucionan el problema.
  • Vulnerabilidad en Mastodon (CVE-2025-27399)
    Severidad: MEDIA
    Fecha de publicación: 27/02/2025
    Fecha de última actualización: 24/06/2025
    Mastodon es una plataforma de microblogging federada y alojada por el usuario. En versiones anteriores a 4.1.23, 4.2.16 y 4.3.4, cuando la visibilidad de los bloqueos/razones de dominio está configurada en "usuarios" (cadena localizada en inglés: "To logged-in users"), los usuarios que aún no hayan sido aprobados pueden ver los motivos de bloqueo. Los administradores de instancias que no desean que sus bloqueos de dominio sean públicos se ven afectados. Las versiones 4.1.23, 4.2.16 y 4.3.4 solucionan el problema.
  • Vulnerabilidad en Codezips Gym Management System 1.0 (CVE-2025-1854)
    Severidad: MEDIA
    Fecha de publicación: 03/03/2025
    Fecha de última actualización: 24/06/2025
    Se ha encontrado una vulnerabilidad en Codezips Gym Management System 1.0. Se ha clasificado como crítica. Se ve afectada una función desconocida del archivo /dashboard/admin/del_member.php. La manipulación del nombre del argumento provoca una inyección SQL. Es posible lanzar el ataque de forma remota. Se ha hecho público el exploit y puede que sea utilizado.
  • Vulnerabilidad en PHPGurukul Online Shopping Portal 2.1 (CVE-2025-1855)
    Severidad: MEDIA
    Fecha de publicación: 03/03/2025
    Fecha de última actualización: 24/06/2025
    Se ha encontrado una vulnerabilidad en PHPGurukul Online Shopping Portal 2.1. Se ha declarado como crítica. Esta vulnerabilidad afecta a una funcionalidad desconocida del archivo /product-details.php. La manipulación del argumento calidad/precio/valor/nombre/resumen/reseña provoca una inyección SQL. El ataque se puede ejecutar de forma remota. La vulnerabilidad se ha hecho pública y puede utilizarse.
  • Vulnerabilidad en Codezips Gym Management System 1.0 (CVE-2025-1856)
    Severidad: MEDIA
    Fecha de publicación: 03/03/2025
    Fecha de última actualización: 24/06/2025
    Se encontró una vulnerabilidad en Codezips Gym Management System 1.0. Se ha calificado como crítica. Este problema afecta a algunas funciones desconocidas del archivo /dashboard/admin/gen_invoice.php. La manipulación del argumento id provoca una inyección SQL. El ataque puede ejecutarse de forma remota. Se ha hecho público el exploit y puede que sea utilizado.
  • Vulnerabilidad en PHPGurukul Nipah Virus Testing Management System 1.0 (CVE-2025-1857)
    Severidad: MEDIA
    Fecha de publicación: 03/03/2025
    Fecha de última actualización: 24/06/2025
    Se ha encontrado una vulnerabilidad clasificada como crítica en PHPGurukul Nipah Virus Testing Management System 1.0. Afecta a una parte desconocida del archivo /check_availability.php. La manipulación del argumento employeeid provoca una inyección SQL. Es posible iniciar el ataque de forma remota. Se ha hecho público el exploit y puede que sea utilizado.
  • Vulnerabilidad en Codezips Online Shopping Website 1.0 (CVE-2025-1858)
    Severidad: MEDIA
    Fecha de publicación: 03/03/2025
    Fecha de última actualización: 24/06/2025
    Se ha encontrado una vulnerabilidad clasificada como crítica en Codezips Online Shopping Website 1.0. Esta vulnerabilidad afecta al código desconocido del archivo /success.php. La manipulación del argumento id conduce a una inyección SQL. El ataque puede iniciarse de forma remota. El exploit ha sido divulgado al público y puede utilizarse.
  • Vulnerabilidad en Firefox, Firefox ESR y Thunderbird (CVE-2025-1936)
    Severidad: ALTA
    Fecha de publicación: 04/03/2025
    Fecha de última actualización: 24/06/2025
    jar: las URL recuperan el contenido de un archivo local empaquetado en un archivo ZIP. El valor null y todo lo que le sigue se ignoran al recuperar el contenido del archivo, pero la extensión falsa que sigue al valor null se utiliza para determinar el tipo de contenido. Esto podría haberse utilizado para ocultar código en una extensión web camuflada en otra cosa, como una imagen. Esta vulnerabilidad afecta a Firefox < 136, Firefox ESR < 128.8, Thunderbird < 136 y Thunderbird < 128.8.
  • CVE-2025-26182
    Severidad: MEDIA
    Fecha de publicación: 04/03/2025
    Fecha de última actualización: 24/06/2025
    Un problema en novel plus de xxyopen v.4.4.0 y anteriores permite a un atacante remoto ejecutar código arbitrario a través del fichero PageController.java
  • Vulnerabilidad en Unifiedtransform 2.0 (CVE-2025-25618)
    Severidad: BAJA
    Fecha de publicación: 17/03/2025
    Fecha de última actualización: 24/06/2025
    El control de acceso incorrecto en Unifiedtransform 2.0 conduce a una escalada de privilegios que permite a los profesores cambiar el nombre de la sección y el número de sala.
  • Vulnerabilidad en Unifiedtransform 2.0 (CVE-2025-25621)
    Severidad: MEDIA
    Fecha de publicación: 17/03/2025
    Fecha de última actualización: 24/06/2025
    Unifiedtransform 2.0 es vulnerable a un control de acceso incorrecto, que permite a los profesores tomar asistencia de sus compañeros. El endpoint afectado es /courses/teacher/index?teacher_id=2&semester_id=1.
  • Vulnerabilidad en FlatPress CMS (CVE-2024-9699)
    Severidad: MEDIA
    Fecha de publicación: 20/03/2025
    Fecha de última actualización: 24/06/2025
    Una vulnerabilidad en la función de carga de archivos del panel de administración de FlatPress CMS (última versión) permite a un atacante cargar un archivo con un payload de JavaScript camuflada como nombre de archivo. Esto puede provocar un ataque de Cross-Site Scripting (XSS) si otros usuarios acceden al archivo subido. El problema está corregido en la versión 1.4.dev.
  • Vulnerabilidad en FlatPress CMS (CVE-2024-9847)
    Severidad: ALTA
    Fecha de publicación: 20/03/2025
    Fecha de última actualización: 24/06/2025
    La última versión de FlatPress CMS es vulnerable a ataques de Cross-Site Request Forgery (CSRF), que permiten a un atacante habilitar o deshabilitar complementos en nombre de un usuario víctima. El atacante puede manipular un enlace o script malicioso que, al hacer clic en él un usuario autenticado, enviará una solicitud al servidor de FlatPress CMS para realizar la acción deseada en nombre del usuario víctima. Dado que la solicitud está autenticada, el servidor la procesará como si la hubiera iniciado el usuario legítimo, lo que permite al atacante realizar acciones no autorizadas. Esta vulnerabilidad está corregida en la versión 1.4.dev.
  • Vulnerabilidad en PerfreeBlog v4.0.11 (CVE-2025-29280)
    Severidad: MEDIA
    Fecha de publicación: 15/04/2025
    Fecha de última actualización: 24/06/2025
    Existe una vulnerabilidad de Cross-Site Scripting almacenado en PerfreeBlog v4.0.11 en el campo de nombre del sitio web de la interfaz de configuración del sistema backend que permite a un atacante insertar y ejecutar código malicioso arbitrario.
  • Vulnerabilidad en PerfreeBlog (CVE-2025-29281)
    Severidad: ALTA
    Fecha de publicación: 15/04/2025
    Fecha de última actualización: 24/06/2025
    En la versión 4.0.11 de PerfreeBlog, los usuarios habituales pueden explotar la vulnerabilidad de carga de archivos arbitrarios en el componente adjunto para cargar archivos arbitrarios y ejecutar código dentro de ellos.
  • Vulnerabilidad en Whoogle Search v0.9.0 (CVE-2024-53305)
    Severidad: ALTA
    Fecha de publicación: 16/04/2025
    Fecha de última actualización: 24/06/2025
    Un problema en el componente /models/config.py de Whoogle Search v0.9.0 permite a los atacantes ejecutar código arbitrario mediante el suministro de una consulta de búsqueda manipulada.
  • Vulnerabilidad en Fastify (CVE-2025-32442)
    Severidad: ALTA
    Fecha de publicación: 18/04/2025
    Fecha de última actualización: 24/06/2025
    Fastify es un framework web rápido y de bajo consumo para Node.js. En las versiones 5.0.0 a 5.3.0, las aplicaciones que especifican diferentes estrategias de validación para distintos tipos de contenido pueden omitir la validación proporcionando un tipo de contenido ligeramente modificado, como con mayúsculas y minúsculas diferentes o con espacios antes de `;` modificados. Esto se solucionó en la versión 5.3.1, pero la corrección inicial no solucionó todos los problemas. Se ha corregido completamente en la versión 5.3.2. Un workaround consiste en no especificar tipos de contenido individuales en el esquema.
  • Vulnerabilidad en DataEase (CVE-2025-32966)
    Severidad: ALTA
    Fecha de publicación: 23/04/2025
    Fecha de última actualización: 24/06/2025
    DataEase es una herramienta de inteligencia empresarial (BI) de código abierto alternativa a Tableau. Antes de la versión 2.10.8, los usuarios autenticados podían completar RCE mediante el enlace JDBC del backend. Este problema se ha corregido en la versión 2.10.8.
  • Vulnerabilidad en Moodle (CVE-2025-3634)
    Severidad: MEDIA
    Fecha de publicación: 25/04/2025
    Fecha de última actualización: 24/06/2025
    Se descubrió una vulnerabilidad de seguridad en Moodle que permite a los estudiantes inscribirse en cursos sin completar todas las comprobaciones de seguridad necesarias. En concreto, los usuarios pueden inscribirse en cursos de forma anticipada, incluso sin haber completado la verificación en dos pasos.
  • Vulnerabilidad en Moodle (CVE-2025-32044)
    Severidad: ALTA
    Fecha de publicación: 25/04/2025
    Fecha de última actualización: 24/06/2025
    Se ha identificado una falla en Moodle donde, en ciertos sitios, usuarios no autenticados podían recuperar datos confidenciales de usuario (como nombres, información de contacto y contraseñas cifradas) mediante seguimientos de pila devueltos por llamadas API específicas. Los sitios con PHP configurado con zend.exception_ignore_args = 1 en el archivo php.ini no se ven afectados por esta vulnerabilidad.
  • Vulnerabilidad en Moodle (CVE-2025-32045)
    Severidad: MEDIA
    Fecha de publicación: 25/04/2025
    Fecha de última actualización: 24/06/2025
    Se ha identificado una falla en Moodle donde las comprobaciones de capacidad insuficientes en ciertos informes de calificaciones permitían a usuarios sin los permisos necesarios acceder a calificaciones ocultas.
  • Vulnerabilidad en Moodle (CVE-2025-3625)
    Severidad: ALTA
    Fecha de publicación: 25/04/2025
    Fecha de última actualización: 24/06/2025
    Se descubrió una vulnerabilidad de seguridad en Moodle que puede permitir a los piratas informáticos obtener acceso a información confidencial sobre los estudiantes y evitar que inicien sesión en sus cuentas, incluso después de haber completado la autenticación de dos factores (2FA).
  • Vulnerabilidad en Moodle (CVE-2025-3627)
    Severidad: MEDIA
    Fecha de publicación: 25/04/2025
    Fecha de última actualización: 24/06/2025
    Se descubrió una vulnerabilidad de seguridad en Moodle que permite a algunos usuarios acceder a información confidencial sobre otros estudiantes antes de que terminen de verificar sus identidades mediante la autenticación de dos factores (2FA).
  • Vulnerabilidad en Moodle (CVE-2025-3628)
    Severidad: MEDIA
    Fecha de publicación: 25/04/2025
    Fecha de última actualización: 24/06/2025
    Se encontró una falla en Moodle que permite desanonimizar las entregas de tareas anónimas mediante una búsqueda, revelando así la identidad de los estudiantes.
  • Vulnerabilidad en Moodle (CVE-2025-3635)
    Severidad: BAJA
    Fecha de publicación: 25/04/2025
    Fecha de última actualización: 24/06/2025
    Se descubrió una vulnerabilidad de seguridad en Moodle que permite a cualquiera duplicar recorridos existentes sin necesidad de iniciar sesión debido a la falta de protección contra ataques de Cross-site request forgery (CSRF).
  • Vulnerabilidad en Moodle (CVE-2025-3636)
    Severidad: MEDIA
    Fecha de publicación: 25/04/2025
    Fecha de última actualización: 24/06/2025
    Se detectó una falla en Moodle. Esta vulnerabilidad permite a usuarios no autorizados acceder y ver las fuentes RSS debido a comprobaciones de capacidad insuficientes.
  • Vulnerabilidad en Moodle (CVE-2025-3637)
    Severidad: BAJA
    Fecha de publicación: 25/04/2025
    Fecha de última actualización: 24/06/2025
    Se detectó una vulnerabilidad de seguridad en Moodle, donde se compartía públicamente información confidencial que previene ataques de Cross-site request forgery (CSRF) a través de la URL del sitio. Esta vulnerabilidad se presentó específicamente en dos tipos de páginas dentro del módulo mod_data: páginas de edición y páginas de eliminación.
  • Vulnerabilidad en Moodle (CVE-2025-3640)
    Severidad: MEDIA
    Fecha de publicación: 25/04/2025
    Fecha de última actualización: 24/06/2025
    Se detectó una falla en Moodle. Las comprobaciones de capacidad insuficientes permitían que un usuario inscrito en un curso accediera a información, como el nombre completo y la URL de la imagen de perfil, de otros usuarios a los que no tenía permiso de acceso.
  • Vulnerabilidad en Moodle (CVE-2025-3641)
    Severidad: ALTA
    Fecha de publicación: 25/04/2025
    Fecha de última actualización: 24/06/2025
    Se detectó una falla en Moodle. Se identificó un riesgo de ejecución remota de código en el repositorio de Dropbox de Moodle LMS. Por defecto, esta opción solo estaba disponible para profesores y administradores en sitios con el repositorio de Dropbox habilitado.
  • Vulnerabilidad en Moodle (CVE-2025-3642)
    Severidad: ALTA
    Fecha de publicación: 25/04/2025
    Fecha de última actualización: 24/06/2025
    Se detectó una falla en Moodle. Se identificó un riesgo de ejecución remota de código en el repositorio EQUELLA de Moodle LMS. Por defecto, esta opción solo estaba disponible para profesores y administradores en sitios con el repositorio EQUELLA habilitado.
  • Vulnerabilidad en Moodle (CVE-2025-3643)
    Severidad: MEDIA
    Fecha de publicación: 25/04/2025
    Fecha de última actualización: 24/06/2025
    Se detectó una falla en Moodle. La URL de retorno en la herramienta de políticas requería una limpieza adicional para evitar un riesgo de cross-site scripting (XSS) reflejado.
  • Vulnerabilidad en Moodle (CVE-2025-3644)
    Severidad: MEDIA
    Fecha de publicación: 25/04/2025
    Fecha de última actualización: 24/06/2025
    Se detectó una falla en Moodle. Se requirieron comprobaciones adicionales para evitar que los usuarios eliminaran secciones del curso que no tenían permiso para modificar.
  • Vulnerabilidad en Moodle (CVE-2025-3645)
    Severidad: MEDIA
    Fecha de publicación: 25/04/2025
    Fecha de última actualización: 24/06/2025
    Se detectó una falla en Moodle. Las comprobaciones de capacidad insuficientes en un servicio web de mensajería permitían a los usuarios ver los nombres y estados de conexión de otros usuarios.
  • Vulnerabilidad en Moodle (CVE-2025-3647)
    Severidad: MEDIA
    Fecha de publicación: 25/04/2025
    Fecha de última actualización: 24/06/2025
    Se descubrió una falla en Moodle. Se requirieron verificaciones adicionales para garantizar que los usuarios solo accedan a los datos de cohorte que están autorizados a recuperar.
  • Vulnerabilidad en PCMan FTP Server (CVE-2025-4158)
    Severidad: MEDIA
    Fecha de publicación: 01/05/2025
    Fecha de última actualización: 24/06/2025
    Se encontró una vulnerabilidad en PCMan FTP Server (hasta la versión 2.0.7). Se ha clasificado como crítica. Se ve afectada una función desconocida del componente PROMPT Command Handler. La manipulación provoca un desbordamiento del búfer. Es posible ejecutar el ataque de forma remota. Se ha hecho público el exploit y puede que sea utilizado.
  • Vulnerabilidad en PCMan FTP Server (CVE-2025-4159)
    Severidad: MEDIA
    Fecha de publicación: 01/05/2025
    Fecha de última actualización: 24/06/2025
    Se encontró una vulnerabilidad en PCMan FTP Server (hasta la versión 2.0.7). Se ha declarado crítica. Esta vulnerabilidad afecta a una funcionalidad desconocida del componente GLOB Command Handler. La manipulación provoca un desbordamiento del búfer. El ataque puede ejecutarse remotamente. Se ha hecho público el exploit y puede que sea utilizado.
  • Vulnerabilidad en PCMan FTP Server (CVE-2025-4160)
    Severidad: MEDIA
    Fecha de publicación: 01/05/2025
    Fecha de última actualización: 24/06/2025
    Se encontró una vulnerabilidad en PCMan FTP Server (hasta la versión 2.0.7). Se ha clasificado como crítica. Este problema afecta a una funcionalidad desconocida del componente LS Command Handler. La manipulación provoca un desbordamiento del búfer. El ataque puede ejecutarse remotamente. Se ha hecho público el exploit y puede que sea utilizado.
  • Vulnerabilidad en PCMan FTP Server (CVE-2025-4161)
    Severidad: MEDIA
    Fecha de publicación: 01/05/2025
    Fecha de última actualización: 24/06/2025
    Se ha detectado una vulnerabilidad crítica en PCMan FTP Server (hasta la versión 2.0.7). Esta afecta a una parte desconocida del componente VERBOSE Command Handler. La manipulación provoca un desbordamiento del búfer. Es posible iniciar el ataque de forma remota. Se ha hecho público el exploit y puede que sea utilizado.
  • Vulnerabilidad en PCMan FTP Server (CVE-2025-4162)
    Severidad: MEDIA
    Fecha de publicación: 01/05/2025
    Fecha de última actualización: 24/06/2025
    Se detectó una vulnerabilidad crítica en PCMan FTP Server (hasta la versión 2.0.7). Esta vulnerabilidad afecta al código desconocido del componente ASCII Command Handler. La manipulación provoca un desbordamiento del búfer. El ataque puede iniciarse remotamente. Se ha hecho público el exploit y puede que sea utilizado.
  • Vulnerabilidad en Milesight (CVE-2025-4043)
    Severidad: MEDIA
    Fecha de publicación: 07/05/2025
    Fecha de última actualización: 23/06/2025
    Un usuario administrador puede obtener acceso de escritura no autorizado al archivo /etc/rc.local en el dispositivo, que se ejecuta al iniciar el sistema.
  • Vulnerabilidad en NetAlertX (CVE-2024-48766)
    Severidad: ALTA
    Fecha de publicación: 13/05/2025
    Fecha de última actualización: 24/06/2025
    NetAlertX 24.7.18 anterior a 24.10.12 permite la lectura de archivos no autenticados porque un cliente HTTP puede ignorar una redirección y debido a factores relacionados con strpos y el directory traversal, como se explotó en la naturaleza en mayo de 2025. Esto está relacionado con components/logs.php.
  • Vulnerabilidad en Ollama (CVE-2025-1975)
    Severidad: ALTA
    Fecha de publicación: 16/05/2025
    Fecha de última actualización: 24/06/2025
    Una vulnerabilidad en la versión 0.5.11 del servidor Ollama permite a un usuario malintencionado provocar un ataque de denegación de servicio (DoS) personalizando el contenido del manifiesto y suplantando un servicio. Esto se debe a una validación incorrecta del acceso al índice de la matriz al descargar un modelo mediante el endpoint /api/pull, lo que puede provocar un fallo del servidor.
  • Vulnerabilidad en Tenda (CVE-2025-4867)
    Severidad: ALTA
    Fecha de publicación: 18/05/2025
    Fecha de última actualización: 24/06/2025
    Se encontró una vulnerabilidad en Tenda A15 15.13.07.13. Se ha declarado problemática. Esta vulnerabilidad afecta a la función formArpNerworkSet del archivo /goform/ArpNerworkSet. La manipulación provoca una denegación de servicio. El ataque puede ejecutarse en remoto. Se ha hecho público el exploit y puede que sea utilizado.
  • Vulnerabilidad en wpjobportal WP Job Portal (CVE-2025-47438)
    Severidad: ALTA
    Fecha de publicación: 23/05/2025
    Fecha de última actualización: 24/06/2025
    Vulnerabilidad de control incorrecto del nombre de archivo para la instrucción Include/Require en un programa PHP ('Inclusión remota de archivos en PHP') en wpjobportal WP Job Portal permite la inclusión local de archivos en PHP. Este problema afecta a WP Job Portal desde n/d hasta la versión 2.3.1.
  • Vulnerabilidad en wpjobportal WP Job Portal (CVE-2025-48273)
    Severidad: ALTA
    Fecha de publicación: 23/05/2025
    Fecha de última actualización: 24/06/2025
    Vulnerabilidad de limitación incorrecta de una ruta a un directorio restringido ('Path Traversal') en wpjobportal WP Job Portal permite Path Traversal. Este problema afecta a WP Job Portal desde n/d hasta la versión 2.3.2.
  • Vulnerabilidad en FreeFloat FTP Server 1.0 (CVE-2025-5112)
    Severidad: MEDIA
    Fecha de publicación: 23/05/2025
    Fecha de última actualización: 24/06/2025
    Se encontró una vulnerabilidad clasificada como crítica en FreeFloat FTP Server 1.0. Esta afecta a una parte desconocida del componente MGET Command Handler. La manipulación provoca un desbordamiento del búfer. Es posible iniciar el ataque de forma remota. Se ha hecho público el exploit y puede que sea utilizado.
  • Vulnerabilidad en Qualitor 8.20 (CVE-2025-5139)
    Severidad: MEDIA
    Fecha de publicación: 25/05/2025
    Fecha de última actualización: 24/06/2025
    Se encontró una vulnerabilidad en Qualitor 8.20. Se ha clasificado como crítica. Este problema afecta a una funcionalidad desconocida del archivo /html/ad/adconexaooffice365/request/testaConexaoOffice365.php. La manipulación del argumento nmconexao provoca la inyección de comandos. El ataque puede ejecutarse en remoto. Se ha hecho público el exploit y puede que sea utilizado. Se contactó al proveedor con antelación sobre esta divulgación, pero no respondió.
  • Vulnerabilidad en FreeFloat FTP Server 1.0.0 (CVE-2025-5221)
    Severidad: MEDIA
    Fecha de publicación: 27/05/2025
    Fecha de última actualización: 24/06/2025
    Se encontró una vulnerabilidad en FreeFloat FTP Server 1.0.0. Se ha clasificado como crítica. Afecta a una parte desconocida del componente QUOTE Command Handler. La manipulación provoca un desbordamiento del búfer. Es posible iniciar el ataque de forma remota. Se ha hecho público el exploit y puede que sea utilizado.
  • Vulnerabilidad en PHPGurukul News Portal Project 4.1 (CVE-2025-5249)
    Severidad: MEDIA
    Fecha de publicación: 27/05/2025
    Fecha de última actualización: 24/06/2025
    Se ha encontrado una vulnerabilidad en PHPGurukul News Portal Project 4.1, clasificada como crítica. Esta vulnerabilidad afecta a una funcionalidad desconocida del archivo /admin/add-category.php. La manipulación del argumento "Category" provoca una inyección SQL. El ataque puede ejecutarse en remoto. Se ha hecho público el exploit y puede que sea utilizado.
  • Vulnerabilidad en maccms10 v2025.1000.4047 (CVE-2025-45475)
    Severidad: MEDIA
    Fecha de publicación: 27/05/2025
    Fecha de última actualización: 24/06/2025
    maccms10 v2025.1000.4047 es vulnerable a Server-Side request forgery (SSRF) en la administración de enlaces de amigos.
  • Vulnerabilidad en FreeFloat FTP Server 1.0.0 (CVE-2025-5295)
    Severidad: MEDIA
    Fecha de publicación: 28/05/2025
    Fecha de última actualización: 24/06/2025
    Se detectó una vulnerabilidad crítica en FreeFloat FTP Server 1.0.0. Esta vulnerabilidad afecta al código desconocido del componente PORT Command Handler. La manipulación provoca un desbordamiento del búfer. El ataque puede ejecutarse en remoto. Se ha hecho público el exploit y puede que sea utilizado.
  • Vulnerabilidad en Netwrix Directory Manager (CVE-2025-48746)
    Severidad: MEDIA
    Fecha de publicación: 28/05/2025
    Fecha de última actualización: 24/06/2025
    Netwrix Directory Manager (anteriormente Imanami GroupID) v.11.0.0.0 y anteriores, así como también después de v.11.1.25134.03, carece de autenticación para una función crítica.
  • Vulnerabilidad en Strapi (CVE-2024-52588)
    Severidad: MEDIA
    Fecha de publicación: 29/05/2025
    Fecha de última actualización: 24/06/2025
    Strapi es un sistema de gestión de contenido de código abierto. Antes de la versión 4.25.2, introducir un dominio local en el campo URL de Webhooks provocaba que la aplicación se recuperara a sí misma, lo que resultaba en un server side request forgery (SSRF). Este problema se ha corregido en la versión 4.25.2.
  • Vulnerabilidad en vLLM (CVE-2025-46570)
    Severidad: BAJA
    Fecha de publicación: 29/05/2025
    Fecha de última actualización: 24/06/2025
    vLLM es un motor de inferencia y entrega para modelos de lenguaje grandes (LLM). Antes de la versión 0.9.0, al procesar una nueva solicitud, si el mecanismo PageAttention encuentra un fragmento de prefijo coincidente, el proceso de precompletado se acelera, lo que se refleja en el TTFT (Tiempo hasta el Primer Token). Estas diferencias de tiempo causadas por la coincidencia de fragmentos son lo suficientemente significativas como para ser detectadas y explotadas. Este problema se ha corregido en la versión 0.9.0.
  • Vulnerabilidad en vLLM (CVE-2025-46722)
    Severidad: MEDIA
    Fecha de publicación: 29/05/2025
    Fecha de última actualización: 24/06/2025
    vLLM es un motor de inferencia y servicio para modelos de lenguaje grandes (LLM). En versiones desde la 0.7.0 hasta anteriores a la 0.9.0, en el archivo vllm/multimodal/hasher.py, la clase MultiModalHasher presenta un problema de seguridad e integridad de datos en su método de hash de imágenes. Actualmente, serializa los objetos PIL.Image.Image utilizando únicamente obj.tobytes(), que devuelve únicamente los datos de píxeles sin procesar, sin incluir metadatos como la forma de la imagen (ancho, alto, modo). Como resultado, dos imágenes de diferentes tamaños (p. ej., 30x100 y 100x30) con la misma secuencia de bytes de píxeles podrían generar el mismo valor hash. Esto puede provocar colisiones de hash, aciertos de caché incorrectos e incluso fugas de datos o riesgos de seguridad. Este problema se ha corregido en la versión 0.9.0.
  • Vulnerabilidad en Dell ThinOS 2502 (CVE-2025-32752)
    Severidad: MEDIA
    Fecha de publicación: 29/05/2025
    Fecha de última actualización: 24/06/2025
    Dell ThinOS 2502 y versiones anteriores presentan una vulnerabilidad de almacenamiento de información confidencial en texto sin cifrar. Un atacante con privilegios elevados y acceso físico podría explotar esta vulnerabilidad, lo que podría provocar una divulgación de información.
  • Vulnerabilidad en FreeFloat FTP Server (CVE-2025-5356)
    Severidad: MEDIA
    Fecha de publicación: 30/05/2025
    Fecha de última actualización: 24/06/2025
    Se encontró una vulnerabilidad en FreeFloat FTP Server 1.0. Se ha clasificado como crítica. Se ve afectada una función desconocida del componente BYE Command Handler. La manipulación provoca un desbordamiento del búfer. Es posible ejecutar el ataque de forma remota. Se ha hecho público el exploit y puede que sea utilizado.
  • Vulnerabilidad en vLLM (CVE-2025-48942)
    Severidad: MEDIA
    Fecha de publicación: 30/05/2025
    Fecha de última actualización: 24/06/2025
    vLLM es un motor de inferencia y servicio para modelos de lenguaje grandes (LLM). En las versiones 0.8.0 y 0.9.0, excepto esta, al acceder a la API /v1/completions con un json_schema no válido como parámetro guiado, se desactiva el servidor vllm. Esta vulnerabilidad es similar a la vulnerabilidad GHSA-9hcf-v7m4-6m2j/CVE-2025-48943, pero para expresiones regulares en lugar de un esquema JSON. La versión 0.9.0 corrige el problema.
  • Vulnerabilidad en vLLM (CVE-2025-48943)
    Severidad: MEDIA
    Fecha de publicación: 30/05/2025
    Fecha de última actualización: 24/06/2025
    vLLM es un motor de inferencia y servicio para modelos de lenguaje grandes (LLM). Las versiones 0.8.0 y 0.9.0, excepto esta, presentan una vulnerabilidad de denegación de servicio (ReDoS) que provoca el bloqueo del servidor vLLM si se proporciona una expresión regular no válida al usar la salida estructurada. Esta vulnerabilidad es similar a GHSA-6qc9-v4r8-22xg/CVE-2025-48942, pero para expresiones regulares en lugar de un esquema JSON. La versión 0.9.0 corrige el problema.
  • Vulnerabilidad en FreeFloat FTP Server 1.0 (CVE-2025-5547)
    Severidad: MEDIA
    Fecha de publicación: 04/06/2025
    Fecha de última actualización: 24/06/2025
    Se ha detectado una vulnerabilidad clasificada como crítica en FreeFloat FTP Server 1.0. Este problema afecta a un procesamiento desconocido del componente CDUP Command Handler. La manipulación provoca un desbordamiento del búfer. El ataque puede ejecutarse en remoto. Se ha hecho público el exploit y puede que sea utilizado.
  • Vulnerabilidad en FreeFloat FTP Server 1.0 (CVE-2025-5548)
    Severidad: MEDIA
    Fecha de publicación: 04/06/2025
    Fecha de última actualización: 24/06/2025
    Se encontró una vulnerabilidad clasificada como crítica en FreeFloat FTP Server 1.0. Se ve afectada una función desconocida del componente NOOP Command Handler. La manipulación provoca un desbordamiento del búfer. Es posible ejecutar el ataque de forma remota. Se ha hecho público el exploit y puede que sea utilizado.
  • Vulnerabilidad en FreeFloat FTP Server 1.0 (CVE-2025-5549)
    Severidad: MEDIA
    Fecha de publicación: 04/06/2025
    Fecha de última actualización: 24/06/2025
    Se ha detectado una vulnerabilidad en FreeFloat FTP Server 1.0, clasificada como crítica. Esta vulnerabilidad afecta a una funcionalidad desconocida del componente PASV Command Handler. La manipulación provoca un desbordamiento del búfer. El ataque puede ejecutarse en remoto. Se ha hecho público el exploit y puede que sea utilizado.
  • Vulnerabilidad en FreeFloat FTP Server 1.0 (CVE-2025-5550)
    Severidad: MEDIA
    Fecha de publicación: 04/06/2025
    Fecha de última actualización: 24/06/2025
    Se encontró una vulnerabilidad en FreeFloat FTP Server 1.0, clasificada como crítica. Este problema afecta a una funcionalidad desconocida del componente PBSZ Command Handler. La manipulación provoca un desbordamiento del búfer. El ataque puede ejecutarse en remoto. Se ha hecho público el exploit y puede que sea utilizado.
  • Vulnerabilidad en FreeFloat FTP Server 1.0 (CVE-2025-5551)
    Severidad: MEDIA
    Fecha de publicación: 04/06/2025
    Fecha de última actualización: 24/06/2025
    Se encontró una vulnerabilidad en FreeFloat FTP Server 1.0. Se ha clasificado como crítica. Afecta a una parte desconocida del componente SYSTEM Command Handler. La manipulación provoca un desbordamiento del búfer. Es posible iniciar el ataque de forma remota. Se ha hecho público el exploit y puede que sea utilizado.
  • Vulnerabilidad en FreeFloat FTP Server 1.0 (CVE-2025-5595)
    Severidad: MEDIA
    Fecha de publicación: 04/06/2025
    Fecha de última actualización: 24/06/2025
    Se encontró una vulnerabilidad en FreeFloat FTP Server 1.0, clasificada como crítica. Este problema afecta a un procesamiento desconocido del componente PROGRESS Command Handler. La manipulación provoca un desbordamiento del búfer. El ataque puede ejecutarse en remoto. Se ha hecho público el exploit y puede que sea utilizado.
  • Vulnerabilidad en FreeFloat FTP Server 1.0 (CVE-2025-5596)
    Severidad: MEDIA
    Fecha de publicación: 04/06/2025
    Fecha de última actualización: 24/06/2025
    Se encontró una vulnerabilidad en FreeFloat FTP Server 1.0. Se ha clasificado como crítica. Se ve afectada una función desconocida del componente REGET Command Handler. La manipulación provoca un desbordamiento del búfer. Es posible ejecutar el ataque de forma remota. Se ha hecho público el exploit y puede que sea utilizado.
  • Vulnerabilidad en PCMan FTP Server 2.0.7 (CVE-2025-5634)
    Severidad: MEDIA
    Fecha de publicación: 05/06/2025
    Fecha de última actualización: 24/06/2025
    Se ha detectado una vulnerabilidad crítica en PCMan FTP Server 2.0.7. Esta afecta a una parte desconocida del componente NOOP Command Handler. La manipulación provoca un desbordamiento del búfer. Es posible iniciar el ataque de forma remota. Se ha hecho público el exploit y puede que sea utilizado.
  • Vulnerabilidad en PCMan FTP Server 2.0.7 (CVE-2025-5636)
    Severidad: MEDIA
    Fecha de publicación: 05/06/2025
    Fecha de última actualización: 24/06/2025
    Se ha detectado una vulnerabilidad clasificada como crítica en PCMan FTP Server 2.0.7. Este problema afecta a un procesamiento desconocido del componente SET Command Handler. La manipulación provoca un desbordamiento del búfer. El ataque puede ejecutarse en remoto. Se ha hecho público el exploit y puede que sea utilizado.
  • Vulnerabilidad en PCMan FTP Server 2.0.7 (CVE-2025-5637)
    Severidad: MEDIA
    Fecha de publicación: 05/06/2025
    Fecha de última actualización: 24/06/2025
    Se encontró una vulnerabilidad clasificada como crítica en PCMan FTP Server 2.0.7. Se ve afectada una función desconocida del componente SYSTEM Command Handler. La manipulación provoca un desbordamiento del búfer. Es posible ejecutar el ataque de forma remota. Se ha hecho público el exploit y puede que sea utilizado.
  • Vulnerabilidad en FreeFloat FTP Server 1.0 (CVE-2025-5664)
    Severidad: MEDIA
    Fecha de publicación: 05/06/2025
    Fecha de última actualización: 24/06/2025
    Se encontró una vulnerabilidad en FreeFloat FTP Server 1.0, clasificada como crítica. Este problema afecta a un procesamiento desconocido del componente RESTART Command Handler. La manipulación provoca un desbordamiento del búfer. El ataque podría iniciarse en remoto. Se ha hecho público el exploit y puede que sea utilizado.
  • Vulnerabilidad en FreeFloat FTP Server 1.0 (CVE-2025-5665)
    Severidad: MEDIA
    Fecha de publicación: 05/06/2025
    Fecha de última actualización: 24/06/2025
    Se encontró una vulnerabilidad en FreeFloat FTP Server 1.0. Se ha clasificado como crítica. Se ve afectada una función desconocida del componente XCWD Command Handler. La manipulación provoca un desbordamiento del búfer. El ataque puede ejecutarse en remoto. Se ha hecho público el exploit y puede que sea utilizado.
  • Vulnerabilidad en FreeFloat FTP Server 1.0 (CVE-2025-5666)
    Severidad: MEDIA
    Fecha de publicación: 05/06/2025
    Fecha de última actualización: 24/06/2025
    Se encontró una vulnerabilidad en FreeFloat FTP Server 1.0. Se ha declarado crítica. Esta vulnerabilidad afecta a una funcionalidad desconocida del componente XMKD Command Handler. La manipulación provoca un desbordamiento del búfer. El ataque puede ejecutarse en remoto. Se ha hecho público el exploit y puede que sea utilizado.
  • Vulnerabilidad en FreeFloat FTP Server 1.0 (CVE-2025-5667)
    Severidad: MEDIA
    Fecha de publicación: 05/06/2025
    Fecha de última actualización: 24/06/2025
    Se encontró una vulnerabilidad en FreeFloat FTP Server 1.0. Se ha clasificado como crítica. Este problema afecta a una funcionalidad desconocida del componente REIN Command Handler. La manipulación provoca un desbordamiento del búfer. El ataque puede ejecutarse en remoto. Se ha hecho público el exploit y puede que sea utilizado.
  • Vulnerabilidad en code-projects Restaurant Order System 1.0 (CVE-2025-6122)
    Severidad: MEDIA
    Fecha de publicación: 16/06/2025
    Fecha de última actualización: 24/06/2025
    Se encontró una vulnerabilidad clasificada como crítica en code-projects Restaurant Order System 1.0. Esta afecta a una parte desconocida del archivo /table.php. La manipulación del ID del argumento provoca una inyección SQL. Es posible iniciar el ataque de forma remota. Se ha hecho público el exploit y puede que sea utilizado.
  • Vulnerabilidad en code-projects Restaurant Order System 1.0 (CVE-2025-6123)
    Severidad: MEDIA
    Fecha de publicación: 16/06/2025
    Fecha de última actualización: 24/06/2025
    Se ha detectado una vulnerabilidad en code-projects Restaurant Order System 1.0, clasificada como crítica. Esta vulnerabilidad afecta al código desconocido del archivo /payment.php. La manipulación del argumento tabidNoti provoca una inyección SQL. El ataque puede ejecutarse en remoto. Se ha hecho público el exploit y puede que sea utilizado.
  • Vulnerabilidad en code-projects Restaurant Order System 1.0 (CVE-2025-6124)
    Severidad: MEDIA
    Fecha de publicación: 16/06/2025
    Fecha de última actualización: 24/06/2025
    Se encontró una vulnerabilidad en code-projects Restaurant Order System 1.0, clasificada como crítica. Este problema afecta a un procesamiento desconocido del archivo /tablelow.php. La manipulación del ID del argumento provoca una inyección SQL. El ataque puede ejecutarse en remoto. Se ha hecho público el exploit y puede que sea utilizado.
  • Vulnerabilidad en PHPGurukul Rail Pass Management System 1.0 (CVE-2025-6125)
    Severidad: MEDIA
    Fecha de publicación: 16/06/2025
    Fecha de última actualización: 24/06/2025
    Se encontró una vulnerabilidad en PHPGurukul Rail Pass Management System 1.0. Se ha clasificado como problemática. Se ve afectada una función desconocida del archivo /admin/aboutus.php. La manipulación del argumento pagedes provoca ataques de cross site scripting. Es posible ejecutar el ataque de forma remota. Se ha hecho público el exploit y puede que sea utilizado.
  • Vulnerabilidad en Apache Tomcat (CVE-2025-48988)
    Severidad: ALTA
    Fecha de publicación: 16/06/2025
    Fecha de última actualización: 24/06/2025
    Vulnerabilidad de asignación de recursos sin límites o limitación en Apache Tomcat. Este problema afecta a Apache Tomcat: de 11.0.0-M1 a 11.0.7, de 10.1.0-M1 a 10.1.41, y de 9.0.0.M1 a 9.0.105. Se recomienda actualizar a las versiones 11.0.8, 10.1.42 o 9.0.106, que solucionan el problema.
  • Vulnerabilidad en PHPGurukul Rail Pass Management System 1.0 (CVE-2025-6126)
    Severidad: MEDIA
    Fecha de publicación: 16/06/2025
    Fecha de última actualización: 24/06/2025
    Se encontró una vulnerabilidad en PHPGurukul Rail Pass Management System 1.0. Se ha declarado problemática. Esta vulnerabilidad afecta a una funcionalidad desconocida del archivo /contact.php. La manipulación del argumento "Name" provoca ataques de cross site scripting. El ataque puede ejecutarse en remoto. Se ha hecho público el exploit y puede que sea utilizado. Otros parámetros también podrían verse afectados.
  • Vulnerabilidad en PHPGurukul Nipah Virus Testing Management System 1.0 (CVE-2025-6127)
    Severidad: MEDIA
    Fecha de publicación: 16/06/2025
    Fecha de última actualización: 24/06/2025
    Se encontró una vulnerabilidad en PHPGurukul Nipah Virus Testing Management System 1.0. Se ha clasificado como problemática. Este problema afecta a una funcionalidad desconocida del archivo /search-report.php. La manipulación del argumento serachdata provoca ataques de cross site scripting. El ataque puede ejecutarse en remoto. Se ha hecho público el exploit y puede que sea utilizado.
  • Vulnerabilidad en Projectworlds Life Insurance Management System 1.0 (CVE-2025-6133)
    Severidad: MEDIA
    Fecha de publicación: 16/06/2025
    Fecha de última actualización: 24/06/2025
    Se encontró una vulnerabilidad en Projectworlds Life Insurance Management System 1.0, clasificada como crítica. Este problema afecta a una funcionalidad desconocida del archivo /insertagent.php. La manipulación del argumento `agent_id` provoca una inyección SQL. El ataque puede ejecutarse en remoto. Se ha hecho público el exploit y puede que sea utilizado.