Instituto Nacional de ciberseguridad. Sección Incibe

Boletín de vulnerabilidades

Vulnerabilidades con productos recientemente documentados:

No hay vulnerabilidades nuevas para los productos a los que está suscrito.



Otras vulnerabilidades de los productos a los que usted está suscrito, y cuya información ha sido actualizada recientemente:

  • Vulnerabilidad en JavaScript engine en Mozilla Firefox (CVE-2009-2466)
    Severidad: Pendiente de análisis
    Fecha de publicación: 22/07/2009
    Fecha de última actualización: 25/06/2025
    JavaScript engine en Mozilla Firefox anteriores v3.0.12 y Thunderbird permite a atacantes remotos causar una denegación de servicio (consumo de memoria y caída de aplicación) o posiblemente ejecutar código a su elección a través de vectores relacionados a (1) nsDOMClassInfo.cpp, (2) JS_HashTableRawLookup, y(3) MirrorWrappedNativeParent and js_LockGCThingRT.
  • Vulnerabilidad en Google Chrome (CVE-2010-1233)
    Severidad: Pendiente de análisis
    Fecha de publicación: 01/04/2010
    Fecha de última actualización: 25/06/2025
    Múltiples desbordamientos de entero en Google Chrome en versiones anteriores a la 4.1.249.1036 permite a atacantes remotos tener un impacto no especificado mediante vectores relacionados con objetos WebKit JavaScript.
  • Vulnerabilidad en ClickHouse (CVE-2018-14672)
    Severidad: MEDIA
    Fecha de publicación: 15/08/2019
    Fecha de última actualización: 25/06/2025
    En ClickHouse versiones anteriores a 18.12.13, las funciones para cargar modelos CatBoost permitían el salto de ruta (path) y la lectura de archivos arbitrarios por medio de mensajes de error.
  • Vulnerabilidad en la funcionalidad "LOAD DATA LOCAL INFILE" en el cliente ClickHouse MySQL (CVE-2018-14669)
    Severidad: ALTA
    Fecha de publicación: 15/08/2019
    Fecha de última actualización: 25/06/2025
    El cliente ClickHouse MySQL versiones anteriores a 1.1.54390, tenía habilitada la funcionalidad "LOAD DATA LOCAL INFILE" que permitía a una base de datos MySQL maliciosa leer archivos arbitrarios desde el servidor ClickHouse conectado.
  • Vulnerabilidad en el paquete deb en ClickHouse (CVE-2018-14670)
    Severidad: CRÍTICA
    Fecha de publicación: 15/08/2019
    Fecha de última actualización: 25/06/2025
    Una configuración incorrecta en el paquete deb en ClickHouse versiones anteriores a 1.1.54131, podría conllevar a un uso no autorizado de la base de datos.
  • Vulnerabilidad en la función de tabla "remote" en los campos "user", "password" y "default_database" en ClickHouse (CVE-2018-14668)
    Severidad: ALTA
    Fecha de publicación: 15/08/2019
    Fecha de última actualización: 25/06/2025
    En ClickHouse versiones anteriores a 1.1.54388, la función de tabla "remote" permitía símbolos arbitrarios en los campos "user", "password" y "default_database" que conllevan a ataques de tipo Cross Protocol Request Forgery.
  • Vulnerabilidad en ClickHouse (CVE-2018-14671)
    Severidad: CRÍTICA
    Fecha de publicación: 15/08/2019
    Fecha de última actualización: 25/06/2025
    En ClickHouse versiones anteriores a 18.10.3, unixODBC permitía cargar objetos compartidos arbitrarios desde el sistema de archivos, lo que conlleva a una vulnerabilidad de Ejecución de Código Remota.
  • Vulnerabilidad en el protocolo nativo en algoritmos de descompresión en ClickHouse. (CVE-2019-16535)
    Severidad: CRÍTICA
    Fecha de publicación: 30/12/2019
    Fecha de última actualización: 25/06/2025
    En todas las versiones de ClickHouse anteriores a la versión 19.14, una lectura OOB, escritura OOB y un desbordamiento de enteros en algoritmos de descompresión pueden ser usados para lograr una RCE o DoS por medio del protocolo nativo.
  • Vulnerabilidad en la función url table en ClickHouse (CVE-2019-18657)
    Severidad: MEDIA
    Fecha de publicación: 31/10/2019
    Fecha de última actualización: 25/06/2025
    ClickHouse versiones anteriores a 19.13.5.44, permite una inyección de encabezado HTTP por medio de la función url table.
  • Vulnerabilidad en ZooKeeper en ClickHouse. (CVE-2019-15024)
    Severidad: MEDIA
    Fecha de publicación: 30/12/2019
    Fecha de última actualización: 25/06/2025
    En todas las versiones de ClickHouse anteriores a la versión 19.14.3, un atacante que tiene acceso de escritura a ZooKeeper y es capaz de ejecutar un servidor personalizado disponible desde la red donde se ejecuta ClickHouse, puede crear un servidor malicioso personalizado que actuará como una réplica de ClickHouse y regístralo en ZooKeeper. Cuando otra réplica buscará parte de datos de la réplica maliciosa, puede obligar a clickhouse-server a escribir en una ruta arbitraria en el sistema de archivos.
  • Vulnerabilidad en el códec de compresión Delta de Clickhouse (CVE-2021-42389)
    Severidad: MEDIA
    Fecha de publicación: 14/03/2022
    Fecha de última actualización: 25/06/2025
    Una división por cero en el códec de compresión Delta de Clickhouse cuando es analizada una consulta maliciosa. El primer byte del búfer comprimido es usado en una operación de módulo sin que sea comprobado el 0
  • Vulnerabilidad en el códec de compresión DeltaDouble de Clickhouse (CVE-2021-42390)
    Severidad: MEDIA
    Fecha de publicación: 14/03/2022
    Fecha de última actualización: 25/06/2025
    Una división por cero en el códec de compresión DeltaDouble de Clickhouse cuando es analizada una consulta maliciosa. El primer byte del búfer comprimido es usado en una operación de módulo sin que sea comprobado el 0
  • Vulnerabilidad en el códec de compresión Gorilla de Clickhouse (CVE-2021-42391)
    Severidad: MEDIA
    Fecha de publicación: 14/03/2022
    Fecha de última actualización: 25/06/2025
    Una división por cero en el códec de compresión Gorilla de Clickhouse cuando es analizada una consulta maliciosa. El primer byte del búfer comprimido es usado en una operación de módulo sin que sea comprobado el 0
  • Vulnerabilidad en el archivo drivers/nfc/st21nfca/se.c en la función st21nfca_connectivity_event_received en el kernel de Linux (CVE-2022-26490)
    Severidad: ALTA
    Fecha de publicación: 06/03/2022
    Fecha de última actualización: 25/06/2025
    La función st21nfca_connectivity_event_received en el archivo drivers/nfc/st21nfca/se.c en el kernel de Linux hasta la versión 5.16.12, presenta desbordamientos de búfer EVT_TRANSACTION debido a parámetros de longitud no confiables
  • Vulnerabilidad en el archivo drivers/net/can/usb/ems_usb.c en la función ems_usb_start_xmit en el kernel de Linux (CVE-2022-28390)
    Severidad: ALTA
    Fecha de publicación: 03/04/2022
    Fecha de última actualización: 25/06/2025
    La función ems_usb_start_xmit en el archivo drivers/net/can/usb/ems_usb.c en el kernel de Linux versiones hasta 5.17.1, presenta una doble liberación
  • Vulnerabilidad en la implementación de "tf.raw_ops.UnsortedSegmentJoin" en TensorFlow (CVE-2022-29204)
    Severidad: MEDIA
    Fecha de publicación: 20/05/2022
    Fecha de última actualización: 25/06/2025
    TensorFlow es una plataforma de código abierto para el aprendizaje automático. En versiones anteriores a 2.9.0, 2.8.1, 2.7.2 y 2.6.4, la implementación de "tf.raw_ops.UnsortedSegmentJoin" no comprobaba completamente los argumentos de entrada. Esto resulta en un fallo de "CHECK" que puede usarse para desencadenar un ataque de denegación de servicio. El código asume que "num_segments" es un escalar positivo, pero no lo comprueba. Dado que este valor es usado para asignar el tensor de salida, un valor negativo resulta en un fallo de "CHECK" (fallo de aserción), según TFSA-2021-198. Las versiones 2.9.0, 2.8.1, 2.7.2 y 2.6.4 contienen un parche para este problema
  • Vulnerabilidad en el código de red del kernel de Linux (CVE-2022-3586)
    Severidad: MEDIA
    Fecha de publicación: 19/10/2022
    Fecha de última actualización: 25/06/2025
    Se ha encontrado un fallo en el código de red del kernel de Linux. Ha sido encontrado un uso de memoria previamente liberada en la forma en que la función sch_sfb enqueue usó el campo cb del búfer de socket (SKB) después de que el mismo SKB había sido puesto en cola (y liberado) en un qdisc hijo. Este fallo permite a un usuario local no privilegiado bloquear el sistema, causando una denegación de servicio
  • Vulnerabilidad en ImageMagick (CVE-2022-28463)
    Severidad: ALTA
    Fecha de publicación: 08/05/2022
    Fecha de última actualización: 25/06/2025
    ImageMagick versión 7.1.0-27, es vulnerable a un desbordamiento del búfer
  • Vulnerabilidad en kernel de Linux (CVE-2022-4128)
    Severidad: MEDIA
    Fecha de publicación: 28/11/2022
    Fecha de última actualización: 25/06/2025
    Se descubrió un problema de desreferencia de puntero NULL en el kernel de Linux en el protocolo MPTCP al atravesar la lista de subflujo en el momento de la desconexión. Un usuario local podría utilizar esta falla para bloquear potencialmente el sistema y provocar una Denegación de Servicio (DoS).
  • Vulnerabilidad en kernel de Linux (CVE-2022-4127)
    Severidad: MEDIA
    Fecha de publicación: 28/11/2022
    Fecha de última actualización: 25/06/2025
    Se descubrió un problema de desreferencia de puntero NULL en el kernel de Linux en io_files_update_with_index_alloc. Un usuario local podría utilizar esta falla para bloquear potencialmente el sistema y provocar una Denegación de Servicio (DoS).
  • Vulnerabilidad en el códec de compresión LZ4 de Clickhouse (CVE-2021-42387)
    Severidad: ALTA
    Fecha de publicación: 14/03/2022
    Fecha de última actualización: 25/06/2025
    Una lectura fuera de límites de la pila en el códec de compresión LZ4 de Clickhouse cuando es analizada una consulta maliciosa. Como parte del bucle LZ4::decompressImpl(), es leído un valor de 16 bits sin signo proporcionado por el usuario ("offset") de los datos comprimidos. El offset es usado posteriormente en la longitud de una operación de copia, sin comprobar los límites superiores del origen de la operación de copia
  • Vulnerabilidad en el códec de compresión LZ4 de Clickhouse (CVE-2021-43304)
    Severidad: ALTA
    Fecha de publicación: 14/03/2022
    Fecha de última actualización: 25/06/2025
    Un Desbordamiento del búfer de la pila en el códec de compresión LZ4 de Clickhouse cuando es analizada una consulta maliciosa. No es verificado que las operaciones de copia en el bucle LZ4::decompressImpl y especialmente la operación de copia arbitraria wildCopy(copy_amount)(op, ip, copy_end), no excedan los límites del buffer de destino
  • Vulnerabilidad en el códec de compresión LZ4 de Clickhouse (CVE-2021-42388)
    Severidad: ALTA
    Fecha de publicación: 14/03/2022
    Fecha de última actualización: 25/06/2025
    Una lectura fuera de límites de la pila en el códec de compresión LZ4 de Clickhouse cuando es analizada una consulta maliciosa. Como parte del bucle LZ4::decompressImpl(), es leído un valor de 16 bits sin signo proporcionado por el usuario ("offset") de los datos comprimidos. El offset es usado posteriormente en la longitud de una operación de copia, sin comprobar los límites inferiores del origen de la operación de copia
  • Vulnerabilidad en el códec de compresión LZ4 de Clickhouse (CVE-2021-43305)
    Severidad: ALTA
    Fecha de publicación: 14/03/2022
    Fecha de última actualización: 25/06/2025
    Un desbordamiento del búfer de la pila en el códec de compresión LZ4 de Clickhouse cuando es analizada una consulta maliciosa. No es verificado que las operaciones de copia en el bucle LZ4::decompressImpl y especialmente la operación de copia arbitraria wildCopy(copy_amount)(op, ip, copy_end), no excedan los límites del buffer de destino. Este problema es muy similar a CVE-2021-43304, pero la operación de copia vulnerable es encontrada en una llamada wildCopy diferente
  • Vulnerabilidad en PJSIP (CVE-2022-24763)
    Severidad: ALTA
    Fecha de publicación: 30/03/2022
    Fecha de última actualización: 25/06/2025
    PJSIP es una biblioteca de comunicación multimedia gratuita y de código abierto escrita en lenguaje C. Las versiones 2.12 y anteriores contienen una vulnerabilidad de denegación de servicio que afecta a usuarios de PJSIP que consumen el análisis XML de PJSIP en sus aplicaciones. Es recomendado a usuarios actualizar. No se presentan medidas de mitigación conocidas
  • Vulnerabilidad en Eclipse Mosquito (CVE-2023-5632)
    Severidad: ALTA
    Fecha de publicación: 18/10/2023
    Fecha de última actualización: 25/06/2025
    En Eclipse Mosquito anterior a 2.0.5 incluida, establecer una conexión con el servidor mosquitto sin enviar datos provoca que se agregue el evento EPOLLOUT, lo que resulta en un consumo excesivo de CPU. Esto podría ser utilizado por un actor malintencionado para realizar un ataque de tipo de denegación de servicio. Este problema se solucionó en 2.0.6.
  • Vulnerabilidad en kernel de Linux (CVE-2023-6622)
    Severidad: MEDIA
    Fecha de publicación: 08/12/2023
    Fecha de última actualización: 25/06/2025
    Se encontró una vulnerabilidad de desreferencia de puntero nulo en nft_dynset_init() en net/netfilter/nft_dynset.c en nf_tables en el kernel de Linux. Este problema puede permitir que un atacante local con privilegios de usuario CAP_NET_ADMIN active una denegación de servicio.
  • Vulnerabilidad en Squid (CVE-2024-25617)
    Severidad: MEDIA
    Fecha de publicación: 14/02/2024
    Fecha de última actualización: 25/06/2025
    Squid es un proxy de almacenamiento en caché de código abierto para la Web que admite HTTP, HTTPS, FTP y más. Debido a un error de colapso de datos en valor inseguro, Squid puede ser vulnerable a un ataque de denegación de servicio contra el análisis de encabezados HTTP. Este problema permite que un cliente remoto o un servidor remoto realice una Denegación de Servicio al enviar encabezados de gran tamaño en mensajes HTTP. En versiones de Squid anteriores a la 6.5, esto se puede lograr si las configuraciones request_header_max_size o Reply_header_max_size no se modifican con respecto a las predeterminadas. En la versión 6.5 y posteriores de Squid, la configuración predeterminada de estos parámetros es segura. Squid emitirá una advertencia crítica en cache.log si el administrador configura estos parámetros en valores no seguros. Squid no impedirá en este momento que estas configuraciones se cambien a valores inseguros. Se recomienda a los usuarios que actualicen a la versión 6.5. No se conocen workarounds para esta vulnerabilidad. Este problema también se rastrea como SQUID-2024:2
  • Vulnerabilidad en QEMU (CVE-2024-24474)
    Severidad: ALTA
    Fecha de publicación: 20/02/2024
    Fecha de última actualización: 25/06/2025
    QEMU anterior a 8.2.0 tiene un desbordamiento de número entero y un desbordamiento de búfer resultante, a través de un comando TI cuando una longitud de transferencia esperada que no es DMA es menor que la longitud de los datos FIFO disponibles. Esto ocurre en esp_do_nodma en hw/scsi/esp.c debido a un desbordamiento insuficiente de async_len.
  • Vulnerabilidad en Eclipse Jetty (CVE-2024-6763)
    Severidad: BAJA
    Fecha de publicación: 14/10/2024
    Fecha de última actualización: 25/06/2025
    Eclipse Jetty es un servidor web y motor de servlets basado en Java, ligero y altamente escalable. Incluye una clase de utilidad, HttpURI, para el análisis de URL/URL. La clase HttpURI realiza una validación insuficiente en el segmento de autoridad de una URI. Sin embargo, el comportamiento de HttpURI difiere de los navegadores comunes en cómo maneja una URI que se consideraría inválida si se validara completamente contra el RRC. Específicamente, HttpURI y el navegador pueden diferir en el valor del host extraído de una URI inválida y, por lo tanto, una combinación de Jetty y un navegador vulnerable puede ser vulnerable a un ataque de redireccionamiento abierto o a un ataque SSRF si la URI se usa después de pasar las verificaciones de validación.
  • Vulnerabilidad en MediaTek, Inc. (CVE-2024-20132)
    Severidad: MEDIA
    Fecha de publicación: 02/12/2024
    Fecha de última actualización: 25/06/2025
    En Modem, existe la posibilidad de una escritura fuera de los límites debido a una verificación de los límites de misión. Esto podría provocar una escalada local de privilegios sin necesidad de privilegios de ejecución adicionales. No se necesita interacción del usuario para la explotación. ID de parche: MOLY00957388; ID de problema: MSV-1872.
  • Vulnerabilidad en Paragon Partition Manager (CVE-2025-0285)
    Severidad: ALTA
    Fecha de publicación: 03/03/2025
    Fecha de última actualización: 25/06/2025
    Paragon Partition Manager versión 7.9.1 contiene una vulnerabilidad de mapeo de memoria de kernel arbitraria dentro de biontdrv.sys que es causada por una falla en la validación adecuada de la longitud de los datos suministrados por el usuario, lo que puede permitir a un atacante realizar ataques de escalada de privilegios.
  • Vulnerabilidad en Paragon Partition Manager (CVE-2025-0286)
    Severidad: ALTA
    Fecha de publicación: 03/03/2025
    Fecha de última actualización: 25/06/2025
    Paragon Partition Manager versión 7.9.1 contiene una vulnerabilidad de escritura arbitraria en la memoria del kernel dentro de biontdrv.sys que es causada por una falla al validar correctamente la longitud de los datos proporcionados por el usuario, lo que puede permitir que un atacante ejecute código arbitrario en la máquina víctima.
  • Vulnerabilidad en Paragon Partition Manager (CVE-2025-0288)
    Severidad: ALTA
    Fecha de publicación: 03/03/2025
    Fecha de última actualización: 25/06/2025
    Paragon Partition Manager versión 7.9.1 contiene una vulnerabilidad de memoria de kernel arbitraria facilitada por la función memmove, que no valida ni depura la entrada controlada por el usuario, lo que permite a un atacante escribir memoria de kernel arbitraria y realizar una escalada de privilegios.
  • Vulnerabilidad en Paragon Partition Manager (CVE-2025-0289)
    Severidad: ALTA
    Fecha de publicación: 03/03/2025
    Fecha de última actualización: 25/06/2025
    La versión 17 de Paragon Partition Manager, tanto la versión comunitaria como la empresarial, contienen una vulnerabilidad de acceso inseguro a los recursos del kernel facilitada por el controlador que no valida el puntero MappedSystemVa antes de pasarlo a HalReturnToFirmware, lo que puede permitir a un atacante comprometer el servicio.
  • Vulnerabilidad en Paragon Partition Manager (CVE-2025-0287)
    Severidad: MEDIA
    Fecha de publicación: 03/03/2025
    Fecha de última actualización: 25/06/2025
    Paragon Partition Manager versión 7.9.1 contiene una vulnerabilidad de desreferencia de puntero nulo dentro de biontdrv.sys que es causada por la falta de una estructura MasterLrp válida en el búfer de entrada, lo que permite a un atacante ejecutar código arbitrario en el kernel, facilitando la escalada de privilegios.
  • Vulnerabilidad en com.transsnet.store (CVE-2025-2190)
    Severidad: ALTA
    Fecha de publicación: 11/03/2025
    Fecha de última actualización: 25/06/2025
    La aplicación móvil (com.transsnet.store) tiene una vulnerabilidad de ataque man-in-the-middle, que puede generar riesgos de inyección de código.
  • Vulnerabilidad en wp-svg-upload de WordPress (CVE-2024-11847)
    Severidad: MEDIA
    Fecha de publicación: 26/03/2025
    Fecha de última actualización: 25/06/2025
    El complemento wp-svg-upload de WordPress hasta la versión 1.0.0 no depura el contenido de los archivos SVG, lo que permite a los usuarios con al menos el rol de autor de SVG con JavaScript malicioso realizar ataques XSS almacenado.
  • Vulnerabilidad en John Darrel Hide My WP Ghost (CVE-2025-26909)
    Severidad: CRÍTICA
    Fecha de publicación: 27/03/2025
    Fecha de última actualización: 25/06/2025
    Vulnerabilidad de control inadecuado del nombre de archivo para la declaración Include/Require en el programa PHP ('Inclusión de archivos remotos PHP') en John Darrel Hide My WP Ghost permite la inclusión de archivos locales PHP. Este problema afecta a Hide My WP Ghost: desde n/a hasta 5.4.01.
  • Vulnerabilidad en kernel de Linux (CVE-2023-52979)
    Severidad: MEDIA
    Fecha de publicación: 27/03/2025
    Fecha de última actualización: 25/06/2025
    En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: squashfs: endurecimiento de la comprobación de seguridad en squashfs_read_xattr_id_table. Al montar un sistema de archivos dañado, un entero con signo '*xattr_ids' puede ser menor que cero. Esto provoca el cálculo incorrecto de los valores de 'len' e 'indexes', lo que puede causar un valor nulo de referencia de referencia (ptr) en copy_bio_to_actor() o accesos fuera de límites en las siguientes comprobaciones de seguridad dentro de squashfs_read_xattr_id_table(). Encontrado por el Centro de Verificación de Linux (linuxtesting.org) con Syzkaller.
  • Vulnerabilidad en misstt123 oasys 1.0 (CVE-2025-3686)
    Severidad: MEDIA
    Fecha de publicación: 16/04/2025
    Fecha de última actualización: 25/06/2025
    Se encontró una vulnerabilidad clasificada como problemática en misstt123 oasys 1.0. Esta vulnerabilidad afecta la imagen de función del archivo /show. La manipulación provoca un Path Traversal. El ataque puede ejecutarse remotamente. Se ha hecho público el exploit y puede que sea utilizado. Este producto no utiliza control de versiones. Por ello, no se dispone de información sobre las versiones afectadas y no afectadas.
  • Vulnerabilidad en misstt123 oasys 1.0 (CVE-2025-3687)
    Severidad: MEDIA
    Fecha de publicación: 16/04/2025
    Fecha de última actualización: 25/06/2025
    Se ha detectado una vulnerabilidad clasificada como problemática en misstt123 oasys 1.0. Este problema afecta a una funcionalidad desconocida del componente Sticky Notes Handler. Esta manipulación provoca Cross-Site Request Forgery. El ataque puede ejecutarse remotamente. Se ha hecho público el exploit y puede que sea utilizado. Este producto utiliza una versión continua para garantizar una entrega continua. Por lo tanto, no se dispone de detalles de las versiones afectadas ni de las versiones actualizadas.
  • Vulnerabilidad en Pydio Core (CVE-2024-40124)
    Severidad: MEDIA
    Fecha de publicación: 17/04/2025
    Fecha de última actualización: 25/06/2025
    Pydio Core <= 8.2.5 es vulnerable a Cross Site Scripting (XSS) a través de la función nuevo marcador de URL.
  • Vulnerabilidad en redoxOS relibc (CVE-2024-57493)
    Severidad: MEDIA
    Fecha de publicación: 18/04/2025
    Fecha de última actualización: 25/06/2025
    Un problema en redoxOS relibc antes de el commit 98aa4ea5 permite que un atacante local provoque una denegación de servicio a través de la función setsockopt.
  • Vulnerabilidad en Macro-video Technologies Co.,Ltd V380 Pro android application (CVE-2025-25983)
    Severidad: BAJA
    Fecha de publicación: 18/04/2025
    Fecha de última actualización: 25/06/2025
    Un problema en Macro-video Technologies Co.,Ltd V380 Pro android application 2.1.44 and V380 Pro android application 2.1.64, permite a un atacante obtener información confidencial a través del componente de uso compartido basado en código QE.
  • Vulnerabilidad en Macro-video Technologies Co.,Ltd V380E6_C1 IP camera (Hw_HsAKPIQp_WF_XHR) 1020302 (CVE-2025-25984)
    Severidad: MEDIA
    Fecha de publicación: 18/04/2025
    Fecha de última actualización: 25/06/2025
    Un problema en Macro-video Technologies Co.,Ltd V380E6_C1 IP camera (Hw_HsAKPIQp_WF_XHR) 1020302 permite que un atacante físicamente próximo ejecute código arbitrario a través del componente UART.
  • Vulnerabilidad en Macro-video Technologies Co.,Ltd V380E6_C1 IP camera (Hw_HsAKPIQp_WF_XHR) 1020302 (CVE-2025-25985)
    Severidad: BAJA
    Fecha de publicación: 18/04/2025
    Fecha de última actualización: 25/06/2025
    Un problema en Macro-video Technologies Co.,Ltd V380E6_C1 IP camera (Hw_HsAKPIQp_WF_XHR) 1020302 permite que un atacante físicamente próximo ejecute código arbitrario a través de los componentes /mnt/mtd/mvconf/wifi.ini y /mnt/mtd/mvconf/user_info.ini.
  • Vulnerabilidad en cJSON 1.7.15 (CVE-2023-26819)
    Severidad: BAJA
    Fecha de publicación: 19/04/2025
    Fecha de última actualización: 25/06/2025
    cJSON 1.7.15 podría permitir una denegación de servicio a través de un documento JSON manipulado como {"a": true, "b": [ null,99999999999999999999999999999999999999999999912345678901234567]}.
  • Vulnerabilidad en Milesight (CVE-2025-4043)
    Severidad: MEDIA
    Fecha de publicación: 07/05/2025
    Fecha de última actualización: 23/06/2025
    Un usuario administrador puede obtener acceso de escritura no autorizado al archivo /etc/rc.local en el dispositivo, que se ejecuta al iniciar el sistema.
  • Vulnerabilidad en Progress® Telerik® UI for AJAX (CVE-2025-3600)
    Severidad: ALTA
    Fecha de publicación: 14/05/2025
    Fecha de última actualización: 25/06/2025
    En Progress® Telerik® UI for AJAX, versiones 2011.2.712 a 2025.1.218, existe una vulnerabilidad de reflexión insegura que puede generar una excepción no controlada que resulte en un bloqueo del proceso de alojamiento y una denegación de servicio.
  • Vulnerabilidad en NAS en Samsung Mobile Processor, Wearable Processor, y Modem Exynos (CVE-2025-26784)
    Severidad: MEDIA
    Fecha de publicación: 14/05/2025
    Fecha de última actualización: 25/06/2025
    Se descubrió un problema en NAS en Samsung Mobile Processor, Wearable Processor, y Modem Exynos 9820, 9825, 980, 990, 850, 1080, 2100, 1280, 2200, 1330, 1380, 1480, 2400, 9110, W920, W930, W1000, módem 5123, módem 5300 y módem 5400. La falta de una verificación de longitud genera escrituras fuera de los límites.
  • Vulnerabilidad en NAS en Samsung Mobile Processor, Wearable Processor, y Modem Exynos (CVE-2025-26785)
    Severidad: ALTA
    Fecha de publicación: 14/05/2025
    Fecha de última actualización: 25/06/2025
    Se descubrió un problema en NAS en Samsung Mobile Processor, Wearable Processor, y Modem Exynos 9820, 9825, 980, 990, 850, 1080, 2100, 1280, 2200, 1330, 1380, 1480, 2400, 9110, W920, W930, W1000, módem 5123, módem 5300 y módem 5400. La falta de una verificación de longitud genera escrituras fuera de los límites.
  • Vulnerabilidad en Drupal Restrict route by IP (CVE-2025-47701)
    Severidad: ALTA
    Fecha de publicación: 14/05/2025
    Fecha de última actualización: 25/06/2025
    La vulnerabilidad de Cross-Site Request Forgery (CSRF) en Drupal Restrict route by IP permite Cross-Site Request Forgery. Este problema afecta a Restringir ruta por IP: desde la versión 0.0.0 hasta la 1.3.0.
  • Vulnerabilidad en WPS Office (CVE-2024-57096)
    Severidad: MEDIA
    Fecha de publicación: 14/05/2025
    Fecha de última actualización: 25/06/2025
    Un problema en WPS Office anterior a la versión v.19302 permite que un atacante local obtenga información confidencial a través de un archivo manipulado.
  • Vulnerabilidad en Clickhouse (CVE-2019-16536)
    Severidad: ALTA
    Fecha de publicación: 21/05/2025
    Fecha de última actualización: 25/06/2025
    Un desbordamiento de pila que provoca un DoS puede ser provocado por un cliente autenticado malicioso en Clickhouse antes de la versión 19.14.3.3.
  • Vulnerabilidad en AAPanel v7.0.7 (CVE-2024-42922)
    Severidad: MEDIA
    Fecha de publicación: 21/05/2025
    Fecha de última actualización: 25/06/2025
    Se descubrió que AAPanel v7.0.7 contenía una vulnerabilidad de inyección de comandos del sistema operativo.
  • Vulnerabilidad en TYPO3 (CVE-2025-48206)
    Severidad: MEDIA
    Fecha de publicación: 21/05/2025
    Fecha de última actualización: 25/06/2025
    La extensión ns_backup hasta 13.0.0 para TYPO3 permite XSS.
  • Vulnerabilidad en itech iLabClient 3.7.1 (CVE-2024-56428)
    Severidad: MEDIA
    Fecha de publicación: 21/05/2025
    Fecha de última actualización: 25/06/2025
    La base de datos iLabClient local en itech iLabClient 3.7.1 permite a atacantes locales leer credenciales de texto sin formato (de la tabla CONFIGS) para sus servidores configurados en el cliente.
  • Vulnerabilidad en Vasco v3.14 (CVE-2025-25539)
    Severidad: MEDIA
    Fecha de publicación: 21/05/2025
    Fecha de última actualización: 25/06/2025
    La vulnerabilidad de inclusión de archivos locales en Vasco v3.14 y anteriores permite que un atacante remoto obtenga información confidencial a través del menú de ayuda.
  • Vulnerabilidad en SeedDMS 6.0.32 (CVE-2025-45754)
    Severidad: MEDIA
    Fecha de publicación: 21/05/2025
    Fecha de última actualización: 25/06/2025
    Existe una vulnerabilidad de Cross-Site Scripting (XSS) Almacenado en SeedDMS 6.0.32. Esta vulnerabilidad permite a un atacante inyectar payloads de JavaScript maliciosos mediante la creación de un documento cuyo nombre es un payload XSS.
  • Vulnerabilidad en Drupal Piwik PRO (CVE-2025-4415)
    Severidad: MEDIA
    Fecha de publicación: 21/05/2025
    Fecha de última actualización: 25/06/2025
    Vulnerabilidad de neutralización incorrecta de la entrada durante la generación de páginas web ('Cross-site Scripting') en Drupal Piwik PRO permite Cross-Site Scripting (XSS). Este problema afecta a Piwik PRO: desde la versión 0.0.0 hasta la 1.3.2.
  • Vulnerabilidad en Drupal Events Log Track (CVE-2025-4416)
    Severidad: ALTA
    Fecha de publicación: 21/05/2025
    Fecha de última actualización: 25/06/2025
    La vulnerabilidad de asignación de recursos sin límites o limitación en Drupal Events Log Track permite una asignación excesiva. Este problema afecta a Events Log Track: desde 0.0.0 antes de 3.1.11, desde 4.0.0 antes de 4.0.2.
  • Vulnerabilidad en vBulletin (CVE-2025-48827)
    Severidad: CRÍTICA
    Fecha de publicación: 27/05/2025
    Fecha de última actualización: 25/06/2025
    vBulletin 5.0.0 a 5.7.5 y 6.0.0 a 6.0.3 permite a usuarios no autenticados invocar métodos de controladores de API protegidos cuando se ejecutan en PHP 8.1 o posterior, como lo demuestra el patrón /api.php?method=protectedMethod.
  • Vulnerabilidad en vBulletin (CVE-2025-48828)
    Severidad: CRÍTICA
    Fecha de publicación: 27/05/2025
    Fecha de última actualización: 25/06/2025
    Ciertas versiones de vBulletin podrían permitir a los atacantes ejecutar código PHP arbitrario mediante el uso indebido de condicionales de plantilla en el motor de plantillas. Al crear código de plantilla con una sintaxis alternativa de invocación de funciones PHP, como la sintaxis "var_dump"("test"), los atacantes pueden eludir las comprobaciones de seguridad y ejecutar código PHP arbitrario.
  • Vulnerabilidad en Samsung Mobile Processor, Wearable Processor, y Modem Exynos (CVE-2025-22377)
    Severidad: MEDIA
    Fecha de publicación: 27/05/2025
    Fecha de última actualización: 25/06/2025
    Se descubrió un problema en Samsung Mobile Processor, Wearable Processor, y Modem Exynos 980, 990, 850, 1080, 2100, 1280, 2200, 1330, 1380, 1480, 2400, 9110, W920, W930, W1000, módem 5123, módem 5300, módem 5400. Existe una escritura fuera de los límites basada en montón en la implementación del protocolo GPRS debido a una discrepancia entre la longitud real del payload y la longitud declarada dentro del payload.
  • Vulnerabilidad en Samsung Mobile Processor y Wearable Processor Exynos (CVE-2024-49197)
    Severidad: MEDIA
    Fecha de publicación: 27/05/2025
    Fecha de última actualización: 25/06/2025
    Se detectó un problema de Wi-Fi en Samsung Mobile Processor y Wearable Processor Exynos 980, 850, 1080, 1280, 1330, 1380, 1480, W920, W930 y W1000. La falta de verificación de los límites en STOP_KEEP_ALIVE_OFFLOAD provoca un acceso fuera de los límites.
  • Vulnerabilidad en PAM JIT de Devolutions Server (CVE-2025-4493)
    Severidad: MEDIA
    Fecha de publicación: 28/05/2025
    Fecha de última actualización: 25/06/2025
    La asignación incorrecta de privilegios en los conjuntos de privilegios PAM JIT de Devolutions Server permite que un usuario de PAM realice solicitudes PAM JIT a grupos no autorizados aprovechando un problema de la interfaz de usuario. Este problema afecta a las siguientes versiones: * Devolutions Server 2025.1.3.0 a 2025.1.7.0 * Devolutions Server 2024.3.15.0 y anteriores
  • Vulnerabilidad en Free5gc v.4.0.0 (CVE-2025-29632)
    Severidad: MEDIA
    Fecha de publicación: 29/05/2025
    Fecha de última actualización: 25/06/2025
    La vulnerabilidad de desbordamiento de búfer en Free5gc v.4.0.0 permite a un atacante remoto provocar una denegación de servicio a través de los componentes AMF, NGAP, security.go, handler_generated.go, handleInitialUEMessageMain, DecodePlainNasNoIntegrityCheck y GetSecurityHeaderType.
  • Vulnerabilidad en Apache Tomcat (CVE-2025-46701)
    Severidad: ALTA
    Fecha de publicación: 29/05/2025
    Fecha de última actualización: 25/06/2025
    La vulnerabilidad de manejo incorrecto de la distinción entre mayúsculas y minúsculas en el servlet GCI de Apache Tomcat permite eludir las restricciones de seguridad aplicables al componente pathInfo de una URI asignada al servlet CGI. Este problema afecta a Apache Tomcat: de la 11.0.0-M1 a la 11.0.6, de la 10.1.0-M1 a la 10.1.40 y de la 9.0.0.M1 a la 9.0.104. Se recomienda a los usuarios actualizar a las versiones 11.0.7, 10.1.41 o 9.0.105, que solucionan el problema.
  • Vulnerabilidad en Mozilla Corporation (CVE-2024-12224)
    Severidad: MEDIA
    Fecha de publicación: 30/05/2025
    Fecha de última actualización: 25/06/2025
    La validación incorrecta de equivalencia insegura en punycode por parte del crate idna de Servo rust-url permite que un atacante cree un nombre de host punycode que una parte de un sistema podría tratar como distinto mientras que otra parte de ese sistema trataría como equivalente a otro nombre de host.
  • Vulnerabilidad en Linksys (CVE-2025-5441)
    Severidad: MEDIA
    Fecha de publicación: 02/06/2025
    Fecha de última actualización: 25/06/2025
    Se detectó una vulnerabilidad crítica en los Linksys RE6500, RE6250, RE6300, RE6350, RE7000 y RE9000 1.0.013.001/1.0.04.001/1.0.04.002/1.1.05.003/1.2.07.001. Esta vulnerabilidad afecta a la función setDeviceURL del archivo /goform/setDeviceURL. La manipulación del argumento DeviceURL provoca la inyección de comandos del sistema operativo. El ataque puede ejecutarse en remoto. Se ha hecho público el exploit y puede que sea utilizado. Se contactó al proveedor con antelación para informarle sobre esta divulgación, pero no respondió.
  • Vulnerabilidad en Linksys (CVE-2025-5442)
    Severidad: MEDIA
    Fecha de publicación: 02/06/2025
    Fecha de última actualización: 25/06/2025
    Se ha detectado una vulnerabilidad clasificada como crítica en los Linksys RE6500, RE6250, RE6300, RE6350, RE7000 y RE9000 1.0.013.001/1.0.04.001/1.0.04.002/1.1.05.003/1.2.07.001. Este problema afecta a la función RP_pingGatewayByBBS del archivo /goform/RP_pingGatewayByBBS. La manipulación del argumento ip/nm/gw provoca la inyección de comandos del sistema operativo. El ataque puede ejecutarse en remoto. Se ha hecho público el exploit y puede que sea utilizado. Se contactó al proveedor con antelación para informarle sobre esta divulgación, pero no respondió.
  • Vulnerabilidad en AstrBot (CVE-2025-48957)
    Severidad: ALTA
    Fecha de publicación: 02/06/2025
    Fecha de última actualización: 25/06/2025
    AstrBot es un chatbot de modelo de lenguaje de gran tamaño y un framework de desarrollo. Una vulnerabilidad de path traversal presente en las versiones 3.4.4 a 3.5.12 podría provocar la divulgación de información, como claves de API para proveedores de LLM, contraseñas de cuentas y otros datos confidenciales. Esta vulnerabilidad se ha solucionado en la solicitud de incorporación de cambios n.º 1676 y está incluida en la versión 3.5.13. Como workaround, los usuarios pueden editar el archivo `cmd_config.json` para desactivar la función del panel. Sin embargo, se recomienda encarecidamente actualizar a la versión 3.5.13 o posterior para resolver este problema por completo.
  • Vulnerabilidad en Froxlor (CVE-2025-48958)
    Severidad: MEDIA
    Fecha de publicación: 02/06/2025
    Fecha de última actualización: 25/06/2025
    Froxlor es un software de administración de servidores de código abierto. Antes de la versión 2.2.6, una vulnerabilidad de inyección HTML en el portal de cuentas de clientes permitía a un atacante inyectar payloads HTML maliciosos en la sección de correo electrónico. Esto puede provocar ataques de phishing, robo de credenciales y daños a la reputación al redirigir a los usuarios a sitios web externos maliciosos. La vulnerabilidad es de gravedad media, ya que puede explotarse mediante la entrada de datos del usuario sin autenticación. La versión 2.2.6 corrige el problema.
  • Vulnerabilidad en Linksys (CVE-2025-5446)
    Severidad: MEDIA
    Fecha de publicación: 02/06/2025
    Fecha de última actualización: 25/06/2025
    Se encontró una vulnerabilidad en Linksys RE6500, RE6250, RE6300, RE6350, RE7000 y RE9000 1.0.013.001/1.0.04.001/1.0.04.002/1.1.05.003/1.2.07.001. Se ha clasificado como crítica. Afecta a la función RP_checkCredentialsByBBS del archivo /goform/RP_checkCredentialsByBBS. La manipulación del argumento pwd provoca la inyección de comandos del sistema operativo. Es posible iniciar el ataque de forma remota. Se ha hecho público el exploit y puede que sea utilizado. Se contactó al proveedor con antelación para informarle sobre esta divulgación, pero no respondió.
  • Vulnerabilidad en Sitecom WLX-2006 Wall Mount Range Extender N300 v1.5 (CVE-2024-40112)
    Severidad: MEDIA
    Fecha de publicación: 02/06/2025
    Fecha de última actualización: 25/06/2025
    Existe una vulnerabilidad de inclusión de archivos locales (LFI) en Sitecom WLX-2006 Wall Mount Range Extender N300 v1.5 y versiones anteriores, que permite a un atacante manipular la cookie de idioma para incluir archivos arbitrarios del servidor. Esta vulnerabilidad puede explotarse para divulgar información confidencial.
  • Vulnerabilidad en code-projects Health Center Patient Record Management System 1.0 (CVE-2025-5729)
    Severidad: MEDIA
    Fecha de publicación: 06/06/2025
    Fecha de última actualización: 25/06/2025
    Se encontró una vulnerabilidad clasificada como crítica en code-projects Health Center Patient Record Management System 1.0. Se ve afectada una función desconocida del archivo /birthing_record.php. La manipulación del argumento itr_no provoca una inyección SQL. El ataque puede ejecutarse en remoto. Se ha hecho público el exploit y puede que sea utilizado.
  • Vulnerabilidad en code-projects Chat System (CVE-2025-5881)
    Severidad: MEDIA
    Fecha de publicación: 09/06/2025
    Fecha de última actualización: 25/06/2025
    Se encontró una vulnerabilidad en code-projects Chat System hasta la versión 1.0, clasificada como crítica. Este problema afecta a un procesamiento desconocido del archivo /user/confirm_password.php. La manipulación del argumento cid provoca una inyección SQL. El ataque puede iniciarse en remoto. Se ha hecho público el exploit y puede que sea utilizado .
  • Vulnerabilidad en Silverpeas 6.4.2 (CVE-2025-45055)
    Severidad: MEDIA
    Fecha de publicación: 09/06/2025
    Fecha de última actualización: 25/06/2025
    Silverpeas 6.4.2 contiene una vulnerabilidad de cross-site scripting (XSS) almacenado en el módulo de gestión de eventos. Un usuario autenticado puede subir un archivo SVG malicioso como adjunto a un evento, el cual, al ser visto por un administrador, ejecuta JavaScript incrustado en su sesión. Esto permite a los atacantes escalar privilegios creando una nueva cuenta de administrador. La vulnerabilidad se debe a una limpieza insuficiente de los archivos SVG y a una protección CSRF deficiente.
  • Vulnerabilidad en nanbu Welcart e-Commerce (CVE-2025-47511)
    Severidad: MEDIA
    Fecha de publicación: 09/06/2025
    Fecha de última actualización: 25/06/2025
    Vulnerabilidad de limitación incorrecta de una ruta a un directorio restringido ('Path Traversal') en nanbu Welcart e-Commerce permite el Path Traversal. Este problema afecta a Welcart e-Commerce desde n/d hasta la versión 2.11.13.
  • Vulnerabilidad en Anchor CMS v0.12.7 (CVE-2025-46041)
    Severidad: MEDIA
    Fecha de publicación: 09/06/2025
    Fecha de última actualización: 25/06/2025
    Una vulnerabilidad de cross-site scripting (XSS) almacenado en Anchor CMS v0.12.7 permite a los atacantes inyectar JavaScript malicioso a través del campo de descripción de la página en la interfaz de creación de páginas (/admin/pages/add).
  • Vulnerabilidad en CloudStack Quota (CVE-2025-22829)
    Severidad: BAJA
    Fecha de publicación: 10/06/2025
    Fecha de última actualización: 25/06/2025
    El complemento CloudStack Quota, presenta una lógica de gestión de privilegios incorrecta en la versión 4.20.0.0. Cualquier persona con acceso autenticado a cuentas de usuario en entornos de CloudStack 4.20.0.0 donde este complemento esté habilitado y tenga acceso a API específicas puede habilitar o deshabilitar la recepción de correos electrónicos relacionados con la cuota para cualquier cuenta del entorno y mostrar sus configuraciones. Se recomienda a los usuarios del complemento de cuota que utilicen CloudStack 4.20.0.0 que actualicen a la versión 4.20.1.0 de CloudStack, que soluciona este problema.
  • Vulnerabilidad en D-Link DIR-619L 2.06B01 (CVE-2025-6367)
    Severidad: ALTA
    Fecha de publicación: 20/06/2025
    Fecha de última actualización: 25/06/2025
    Se encontró una vulnerabilidad en D-Link DIR-619L 2.06B01. Se ha declarado crítica. Esta vulnerabilidad afecta al código desconocido del archivo /goform/formSetDomainFilter. La manipulación del argumento curTime/sched_name_%d/url_%d provoca un desbordamiento del búfer basado en la pila. El ataque puede ejecutarse en remoto. Se ha hecho público el exploit y puede que sea utilizado. Esta vulnerabilidad solo afecta a los productos que ya no reciben soporte del fabricante.
  • Vulnerabilidad en D-Link DIR-619L 2.06B01 (CVE-2025-6368)
    Severidad: ALTA
    Fecha de publicación: 20/06/2025
    Fecha de última actualización: 25/06/2025
    Se encontró una vulnerabilidad en D-Link DIR-619L 2.06B01. Se ha clasificado como crítica. Este problema afecta a la función formSetEmail del archivo /goform/formSetEmail. La manipulación del argumento curTime/config.smtp_email_subject provoca un desbordamiento del búfer en la pila. El ataque puede ejecutarse en remoto. Se ha hecho público el exploit y puede que sea utilizado. Esta vulnerabilidad solo afecta a los productos que ya no reciben soporte del fabricante.
  • Vulnerabilidad en D-Link DIR-619L 2.06B01 (CVE-2025-6369)
    Severidad: ALTA
    Fecha de publicación: 20/06/2025
    Fecha de última actualización: 25/06/2025
    Se ha detectado una vulnerabilidad crítica en D-Link DIR-619L 2.06B01. La función formdumpeasysetup del archivo /goform/formdumpeasysetup está afectada. La manipulación del argumento curTime/config.save_network_enabled provoca un desbordamiento del búfer en la pila. El ataque puede ejecutarse en remoto. Se ha hecho público el exploit y puede que sea utilizado. Esta vulnerabilidad solo afecta a los productos que ya no reciben soporte del fabricante.
  • Vulnerabilidad en D-Link DIR-619L 2.06B01 (CVE-2025-6370)
    Severidad: ALTA
    Fecha de publicación: 20/06/2025
    Fecha de última actualización: 25/06/2025
    Se encontró una vulnerabilidad clasificada como crítica en D-Link DIR-619L 2.06B01. Esta vulnerabilidad afecta a la función formWlanGuestSetup del archivo /goform/formWlanGuestSetup. La manipulación del argumento curTime provoca un desbordamiento del búfer en la pila. El ataque puede ejecutarse en remoto. Se ha hecho público el exploit y puede que sea utilizado. Esta vulnerabilidad solo afecta a los productos que ya no reciben soporte del fabricante.
  • Vulnerabilidad en D-Link DIR-619L 2.06B01 (CVE-2025-6371)
    Severidad: ALTA
    Fecha de publicación: 20/06/2025
    Fecha de última actualización: 25/06/2025
    Se ha detectado una vulnerabilidad clasificada como crítica en D-Link DIR-619L 2.06B01. Este problema afecta a la función formSetEnableWizard del archivo /goform/formSetEnableWizard. La manipulación del argumento curTime provoca un desbordamiento del búfer en la pila. El ataque puede ejecutarse en remoto. Se ha hecho público el exploit y puede que sea utilizado. Esta vulnerabilidad solo afecta a los productos que ya no reciben soporte del fabricante.
  • Vulnerabilidad en D-Link DIR-619L 2.06B01 (CVE-2025-6372)
    Severidad: ALTA
    Fecha de publicación: 20/06/2025
    Fecha de última actualización: 25/06/2025
    Se encontró una vulnerabilidad clasificada como crítica en D-Link DIR-619L 2.06B01. Esta afecta a la función formSetWizard1 del archivo /goform/formSetWizard1. La manipulación del argumento curTime provoca un desbordamiento del búfer en la pila. El ataque puede ejecutarse en remoto. Se ha hecho público el exploit y puede que sea utilizado. Esta vulnerabilidad solo afecta a los productos que ya no reciben soporte del fabricante.
  • Vulnerabilidad en D-Link DIR-619L 2.06B01 (CVE-2025-6373)
    Severidad: ALTA
    Fecha de publicación: 21/06/2025
    Fecha de última actualización: 25/06/2025
    Se ha detectado una vulnerabilidad en D-Link DIR-619L 2.06B01, clasificada como crítica. Esta vulnerabilidad afecta a la función formSetWizard1 del archivo /goform/formWlSiteSurvey. La manipulación del argumento curTime provoca un desbordamiento del búfer en la pila. El ataque puede ejecutarse en remoto. Se ha hecho público el exploit y puede que sea utilizado. Esta vulnerabilidad solo afecta a los productos que ya no reciben soporte del fabricante.
  • Vulnerabilidad en D-Link DIR-619L 2.06B01 (CVE-2025-6374)
    Severidad: ALTA
    Fecha de publicación: 21/06/2025
    Fecha de última actualización: 25/06/2025
    Se encontró una vulnerabilidad en D-Link DIR-619L 2.06B01, clasificada como crítica. Este problema afecta a la función formSetACLFilter del archivo /goform/formSetACLFilter. La manipulación del argumento curTime provoca un desbordamiento del búfer en la pila. El ataque puede ejecutarse en remoto. Se ha hecho público el exploit y puede que sea utilizado. Esta vulnerabilidad solo afecta a los productos que ya no reciben soporte del fabricante.
  • Vulnerabilidad en code-projects Simple Online Hotel Reservation System 1.0 (CVE-2025-6394)
    Severidad: MEDIA
    Fecha de publicación: 21/06/2025
    Fecha de última actualización: 25/06/2025
    Se encontró una vulnerabilidad en code-projects Simple Online Hotel Reservation System 1.0. Se ha declarado crítica. Esta vulnerabilidad afecta a una funcionalidad desconocida del archivo /add_reserve.php. La manipulación del argumento firstname provoca una inyección SQL. El ataque puede ejecutarse en remoto. Se ha hecho público el exploit y puede que sea utilizado. Otros parámetros también podrían verse afectados.
  • Vulnerabilidad en TOTOLINK X15 1.0.0-B20230714.1105 (CVE-2025-6399)
    Severidad: ALTA
    Fecha de publicación: 21/06/2025
    Fecha de última actualización: 25/06/2025
    Se encontró una vulnerabilidad clasificada como crítica en TOTOLINK X15 1.0.0-B20230714.1105. Se ve afectada una función desconocida del archivo /boafrm/formIPv6Addr del componente HTTP POST Request Handler. La manipulación del argumento submit-url provoca un desbordamiento del búfer. El ataque puede ejecutarse en remoto. Se ha hecho público el exploit y puede que sea utilizado.
  • Vulnerabilidad en TOTOLINK N300RH 6.1c.1390_B20191101 (CVE-2025-6400)
    Severidad: ALTA
    Fecha de publicación: 21/06/2025
    Fecha de última actualización: 25/06/2025
    Se encontró una vulnerabilidad en TOTOLINK N300RH 6.1c.1390_B20191101, clasificada como crítica. Este problema afecta a una funcionalidad desconocida del archivo /boafrm/formPortFw del componente HTTP POST Message Handler. La manipulación del argumento service_type provoca un desbordamiento del búfer. El ataque puede ejecutarse en remoto. Se ha hecho público el exploit y puede que sea utilizado.
  • Vulnerabilidad en TOTOLINK N300RH 6.1c.1390_B20191101 (CVE-2025-6401)
    Severidad: MEDIA
    Fecha de publicación: 21/06/2025
    Fecha de última actualización: 25/06/2025
    Se encontró una vulnerabilidad en TOTOLINK N300RH 6.1c.1390_B20191101. Se ha clasificado como problemática. Afecta a una parte desconocida del archivo /boafrm/formFilter del componente HTTP POST Message Handler. La manipulación del argumento URL provoca una denegación de servicio. Se ha hecho público el exploit y puede que sea utilizado.
  • Vulnerabilidad en TOTOLINK X15 1.0.0-B20230714.1105 (CVE-2025-6402)
    Severidad: ALTA
    Fecha de publicación: 21/06/2025
    Fecha de última actualización: 25/06/2025
    Se encontró una vulnerabilidad en TOTOLINK X15 1.0.0-B20230714.1105. Se ha declarado crítica. Esta vulnerabilidad afecta al código desconocido del archivo /boafrm/formIpv6Setup del componente HTTP POST Request Handler. La manipulación del argumento "submit-url" provoca un desbordamiento del búfer. El ataque puede ejecutarse en remoto. Se ha hecho público el exploit y puede que sea utilizado.
  • Vulnerabilidad en code-projects Simple Online Hotel Reservation System 1.0 (CVE-2025-6419)
    Severidad: MEDIA
    Fecha de publicación: 21/06/2025
    Fecha de última actualización: 25/06/2025
    Se encontró una vulnerabilidad en code-projects Simple Online Hotel Reservation System 1.0. Se ha clasificado como crítica. Afecta una parte desconocida del archivo /admin/edit_room.php. La manipulación del argumento "room_type" provoca una inyección SQL. El ataque puede ejecutarse en remoto. Se ha hecho público el exploit y puede que sea utilizado.
  • Vulnerabilidad en code-projects Simple Online Hotel Reservation System 1.0 (CVE-2025-6420)
    Severidad: MEDIA
    Fecha de publicación: 21/06/2025
    Fecha de última actualización: 25/06/2025
    Se encontró una vulnerabilidad en code-projects Simple Online Hotel Reservation System 1.0. Se ha declarado crítica. Esta vulnerabilidad afecta al código desconocido del archivo /admin/add_room.php. La manipulación del argumento "room_type" provoca una inyección SQL. El ataque puede ejecutarse en remoto. Se ha hecho público el exploit y puede que sea utilizado.
  • Vulnerabilidad en code-projects Simple Online Hotel Reservation System 1.0 (CVE-2025-6421)
    Severidad: MEDIA
    Fecha de publicación: 21/06/2025
    Fecha de última actualización: 25/06/2025
    Se encontró una vulnerabilidad en code-projects Simple Online Hotel Reservation System 1.0. Se ha clasificado como crítica. Este problema afecta a un procesamiento desconocido del archivo /admin/add_account.php. La manipulación del argumento name/admin_id provoca una inyección SQL. El ataque puede ejecutarse en remoto. Se ha hecho público el exploit y puede que sea utilizado.
  • Vulnerabilidad en Campcodes Online Recruitment Management System 1.0 (CVE-2025-6422)
    Severidad: MEDIA
    Fecha de publicación: 21/06/2025
    Fecha de última actualización: 25/06/2025
    Se encontró una vulnerabilidad crítica en Campcodes Online Recruitment Management System 1.0. Esta vulnerabilidad afecta a una funcionalidad desconocida del archivo /admin/ajax.php?action=save_settings del componente About Content Page. La manipulación del argumento img permite la carga sin restricciones. El ataque puede ejecutarse en remoto. Se ha hecho público el exploit y puede que sea utilizado.
  • Vulnerabilidad en code-projects Online Hotel Reservation System 1.0 (CVE-2025-6458)
    Severidad: MEDIA
    Fecha de publicación: 22/06/2025
    Fecha de última actualización: 25/06/2025
    Se ha encontrado una vulnerabilidad en code-projects Online Hotel Reservation System 1.0, clasificada como crítica. Esta vulnerabilidad afecta al código desconocido del archivo /admin/execedituser.php. La manipulación del argumento "userid" provoca una inyección SQL. El ataque puede ejecutarse en remoto. Se ha hecho público el exploit y puede que sea utilizado.
  • Vulnerabilidad en code-projects School Fees Payment System 1.0 (CVE-2025-6473)
    Severidad: MEDIA
    Fecha de publicación: 22/06/2025
    Fecha de última actualización: 25/06/2025
    Se encontró una vulnerabilidad clasificada como problemática en code-projects School Fees Payment System 1.0. Esta afecta a una parte desconocida del archivo /fees.php. La manipulación del argumento transcation_remark provoca ataques de cross site scripting. El ataque puede ejecutarse en remoto. Se ha hecho público el exploit y puede que sea utilizado.
  • Vulnerabilidad en TOTOLINK A3002R 1.1.1-B20200824.0128 (CVE-2025-6485)
    Severidad: MEDIA
    Fecha de publicación: 22/06/2025
    Fecha de última actualización: 25/06/2025
    Se encontró una vulnerabilidad en TOTOLINK A3002R 1.1.1-B20200824.0128. Se ha clasificado como crítica. Afecta la función formWlSiteSurvey del archivo /boafrm/formWlSiteSurvey. La manipulación del argumento wlanif provoca la inyección de comandos del sistema operativo. El ataque puede ejecutarse en remoto. Se ha hecho público el exploit y puede que sea utilizado.
  • Vulnerabilidad en TOTOLINK A3002R 1.1.1-B20200824.0128 (CVE-2025-6486)
    Severidad: ALTA
    Fecha de publicación: 22/06/2025
    Fecha de última actualización: 25/06/2025
    Se encontró una vulnerabilidad en TOTOLINK A3002R 1.1.1-B20200824.0128. Se ha declarado crítica. Esta vulnerabilidad afecta a la función formWlanMultipleAP del archivo /boafrm/formWlanMultipleAP. La manipulación del argumento "submit-url" provoca un desbordamiento del búfer basado en la pila. El ataque puede ejecutarse en remoto. Se ha hecho público el exploit y puede que sea utilizado.
  • Vulnerabilidad en TOTOLINK A3002R 1.1.1-B20200824.0128 (CVE-2025-6487)
    Severidad: ALTA
    Fecha de publicación: 22/06/2025
    Fecha de última actualización: 25/06/2025
    Se encontró una vulnerabilidad en TOTOLINK A3002R 1.1.1-B20200824.0128. Se ha clasificado como crítica. Este problema afecta a la función formRoute del archivo /boafrm/formRoute. La manipulación del argumento subnet provoca un desbordamiento del búfer basado en la pila. El ataque puede ejecutarse en remoto. Se ha hecho público el exploit y puede que sea utilizado.
  • Vulnerabilidad en itsourcecode Agri-Trading Online Shopping System 1.0 (CVE-2025-6489)
    Severidad: MEDIA
    Fecha de publicación: 22/06/2025
    Fecha de última actualización: 25/06/2025
    Se ha encontrado una vulnerabilidad en itsourcecode Agri-Trading Online Shopping System 1.0, clasificada como crítica. Esta vulnerabilidad afecta al código desconocido del archivo /transactionsave.php. La manipulación del argumento "del" provoca una inyección SQL. El ataque puede ejecutarse en remoto. Se ha hecho público el exploit y puede que sea utilizado.
  • Vulnerabilidad en JetBrains TeamCity (CVE-2025-52875)
    Severidad: MEDIA
    Fecha de publicación: 23/06/2025
    Fecha de última actualización: 25/06/2025
    En JetBrains TeamCity antes de 2025.03.3 era posible un XSS basado en DOM en la página del Monitor de rendimiento
  • Vulnerabilidad en JetBrains TeamCity (CVE-2025-52876)
    Severidad: MEDIA
    Fecha de publicación: 23/06/2025
    Fecha de última actualización: 25/06/2025
    En JetBrains TeamCity antes del 3/03/2025 era posible XSS reflejado en la página favoriteIcon
  • Vulnerabilidad en JetBrains TeamCity (CVE-2025-52877)
    Severidad: MEDIA
    Fecha de publicación: 23/06/2025
    Fecha de última actualización: 25/06/2025
    En JetBrains TeamCity antes de 2025.03.3 era posible XSS reflejado en la página diskUsageBuildsStats
  • Vulnerabilidad en JetBrains TeamCity (CVE-2025-52878)
    Severidad: MEDIA
    Fecha de publicación: 23/06/2025
    Fecha de última actualización: 25/06/2025
    En JetBrains TeamCity antes del 3/03/2025, los nombres de usuario estaban expuestos a usuarios sin los permisos adecuados.
  • Vulnerabilidad en JetBrains TeamCity (CVE-2025-52879)
    Severidad: MEDIA
    Fecha de publicación: 23/06/2025
    Fecha de última actualización: 25/06/2025
    En JetBrains TeamCity antes del 3/03/2025 era posible la integración de XSS reflejado en el Registro NPM