Instituto Nacional de ciberseguridad. Sección Incibe

Boletín de vulnerabilidades

Vulnerabilidades con productos recientemente documentados:

No hay vulnerabilidades nuevas para los productos a los que está suscrito.



Otras vulnerabilidades de los productos a los que usted está suscrito, y cuya información ha sido actualizada recientemente:

  • Vulnerabilidad en Octopus Deploy (CVE-2023-4509)
    Severidad: MEDIA
    Fecha de publicación: 18/04/2024
    Fecha de última actualización: 02/07/2025
    Es posible que una clave API se registre en texto plano en el archivo de registro de auditoría después de un intento de inicio de sesión no válido.
  • Vulnerabilidad en Octopus Server (CVE-2024-4811)
    Severidad: BAJA
    Fecha de publicación: 25/07/2024
    Fecha de última actualización: 02/07/2025
    En las versiones afectadas de Octopus Server, bajo ciertas condiciones, un usuario con asignaciones de roles específicas puede acceder a artefactos restringidos del proyecto.
  • Vulnerabilidad en Octopus Server (CVE-2024-6972)
    Severidad: MEDIA
    Fecha de publicación: 25/07/2024
    Fecha de última actualización: 02/07/2025
    En las versiones afectadas de Octopus Server, bajo determinadas circunstancias, es posible que las variables confidenciales se impriman en el registro de tareas en texto plano.
  • Vulnerabilidad en Octopus Server (CVE-2024-7998)
    Severidad: BAJA
    Fecha de publicación: 21/08/2024
    Fecha de última actualización: 02/07/2025
    En las versiones afectadas de Octopus Server, las cookies OIDC utilizaban un tiempo de caducidad incorrecto, lo que podría provocar que utilizaran la vida útil máxima.
  • Vulnerabilidad en Octopus Server (CVE-2024-1656)
    Severidad: BAJA
    Fecha de publicación: 11/09/2024
    Fecha de última actualización: 02/07/2025
    Las versiones afectadas de Octopus Server tenían una política de seguridad de contenido débil.
  • Vulnerabilidad en Linux y Microsoft Windows Octopus Server en Windows, Linux (CVE-2024-9194)
    Severidad: ALTA
    Fecha de publicación: 30/09/2024
    Fecha de última actualización: 02/07/2025
    Vulnerabilidad de neutralización incorrecta de elementos especiales utilizados en un comando SQL ('Inyección SQL') en Linux y Microsoft Windows Octopus Server en Windows, Linux permite la inyección SQL. Este problema afecta a Octopus Server: desde 2024.1.0 antes de 2024.1.13038, desde 2024.2.0 antes de 2024.2.9482, desde 2024.3.0 antes de 2024.3.12766.
  • Vulnerabilidad en PHP (CVE-2024-8929)
    Severidad: MEDIA
    Fecha de publicación: 22/11/2024
    Fecha de última actualización: 02/07/2025
    En las versiones de PHP 8.1.* anteriores a 8.1.31, 8.2.* anteriores a 8.2.26, 8.3.* anteriores a 8.3.14, un servidor MySQL hostil puede hacer que el cliente revele el contenido de su montón que contiene datos de otras solicitudes SQL y otros posibles datos que pertenecen a diferentes usuarios del mismo servidor.
  • Vulnerabilidad en PHP (CVE-2024-8932)
    Severidad: CRÍTICA
    Fecha de publicación: 22/11/2024
    Fecha de última actualización: 02/07/2025
    En las versiones de PHP 8.1.* anteriores a 8.1.31, 8.2.* anteriores a 8.2.26, 8.3.* anteriores a 8.3.14, las entradas de cadenas largas no controladas a la función ldap_escape() en sistemas de 32 bits pueden causar un desbordamiento de enteros, lo que resulta en una escritura fuera de los límites.
  • Vulnerabilidad en moby v25.0.5 (CVE-2024-36621)
    Severidad: MEDIA
    Fecha de publicación: 29/11/2024
    Fecha de última actualización: 02/07/2025
    moby v25.0.5 se ve afectado por una condición de carrera en builder/builder-next/adapters/snapshot/layer.go. La vulnerabilidad podría utilizarse para activar compilaciones simultáneas que invoquen la función EnsureLayer, lo que provocaría pérdidas o agotamiento de recursos.
  • Vulnerabilidad en RaspAP raspap-webgui 3.0.9 (CVE-2024-36622)
    Severidad: CRÍTICA
    Fecha de publicación: 29/11/2024
    Fecha de última actualización: 02/07/2025
    En RaspAP raspap-webgui 3.0.9 y versiones anteriores, existe una vulnerabilidad de inyección de comandos en el script clearlog.php. La vulnerabilidad se debe a una desinfección incorrecta de la entrada del usuario que se pasa a través del parámetro logfile.
  • Vulnerabilidad en moby v25.0.3 (CVE-2024-36623)
    Severidad: ALTA
    Fecha de publicación: 29/11/2024
    Fecha de última actualización: 02/07/2025
    moby v25.0.3 tiene una vulnerabilidad de condición de ejecución en el paquete streamformatter que puede usarse para activar múltiples operaciones de escritura simultáneas que resulten en corrupción de datos o fallos de la aplicación.
  • Vulnerabilidad en rizin (CVE-2024-31669)
    Severidad: ALTA
    Fecha de publicación: 02/12/2024
    Fecha de última actualización: 02/07/2025
    Las versiones anteriores a la versión v0.6.3 de rizin son vulnerables al consumo descontrolado de recursos a través de bin_pe_parse_imports, Pe_r_bin_pe_parse_var y estimate_slide.
  • Vulnerabilidad en Veeam Service Provider Console (CVE-2024-45206)
    Severidad: MEDIA
    Fecha de publicación: 04/12/2024
    Fecha de última actualización: 02/07/2025
    Se ha identificado una vulnerabilidad en Veeam Service Provider Console, que permite realizar solicitudes HTTP arbitrarias a hosts arbitrarios de la red y obtener información sobre recursos internos.
  • Vulnerabilidad en Veeam Agent para Windows (CVE-2024-45207)
    Severidad: ALTA
    Fecha de publicación: 04/12/2024
    Fecha de última actualización: 02/07/2025
    La inyección de DLL en Veeam Agent para Windows puede ocurrir si la variable PATH del sistema incluye ubicaciones no seguras. Cuando el agente se ejecuta, busca en estos directorios las DLL necesarias. Si un atacante coloca una DLL maliciosa en uno de estos directorios, Veeam Agent podría cargarla sin darse cuenta, lo que le permitiría ejecutar código dañino. Esto podría provocar acceso no autorizado, robo de datos o interrupción de los servicios.
  • Vulnerabilidad en TP-Link TL-WR845N(UN)_V4_201214, TL-WR845N(UN)_V4_200909 y TL-WR845N(UN)_V4_190219 (CVE-2024-50699)
    Severidad: ALTA
    Fecha de publicación: 10/12/2024
    Fecha de última actualización: 02/07/2025
    Se descubrió que TP-Link TL-WR845N(UN)_V4_201214, TL-WR845N(UN)_V4_200909 y TL-WR845N(UN)_V4_190219 contenían credenciales predeterminadas débiles para la cuenta de administrador.
  • Vulnerabilidad en HackerOne (CVE-2024-37377)
    Severidad: ALTA
    Fecha de publicación: 12/12/2024
    Fecha de última actualización: 02/07/2025
    Un desbordamiento de búfer basado en montón en IPsec de Ivanti Connect Secure anterior a la versión 22.7R2.3 permite que un atacante remoto no autenticado provoque una denegación de servicio.
  • Vulnerabilidad en HackerOne (CVE-2024-37401)
    Severidad: ALTA
    Fecha de publicación: 12/12/2024
    Fecha de última actualización: 02/07/2025
    Una lectura fuera de los límites en IPsec de Ivanti Connect Secure anterior a la versión 22.7R2.1 permite que un atacante remoto no autenticado provoque una denegación de servicio.
  • Vulnerabilidad en Accept Stripe Payments Using Contact Form 7 para WordPress (CVE-2024-12255)
    Severidad: MEDIA
    Fecha de publicación: 12/12/2024
    Fecha de última actualización: 02/07/2025
    El complemento Accept Stripe Payments Using Contact Form 7 para WordPress es vulnerable a la exposición de información en todas las versiones hasta la 2.5 incluida a través del archivo cf7sa-info.php que devuelve datos de phpinfo(). Esto permite que atacantes no autenticados extraigan información de configuración que puede aprovecharse en otro ataque.
  • Vulnerabilidad en rizin (CVE-2024-31670)
    Severidad: MEDIA
    Fecha de publicación: 12/12/2024
    Fecha de última actualización: 02/07/2025
    rizin anterior a v0.6.3 es vulnerable a desbordamiento de búfer a través de las funciones create_cache_bins, read_cache_accel y rz_dyldcache_new_buf en librz/bin/format/mach0/dyldcache.c.
  • Vulnerabilidad en IObit Advanced SystemCare Ultimate (CVE-2024-12661)
    Severidad: MEDIA
    Fecha de publicación: 16/12/2024
    Fecha de última actualización: 02/07/2025
    Se ha encontrado una vulnerabilidad en IObit Advanced SystemCare Ultimate hasta la versión 17.0.0. Se ha calificado como problemática. La función 0x8001E024 de la librería AscRegistryFilter.sys del componente IOCTL Handler se ve afectada por este problema. La manipulación provoca la desreferenciación de puntero nulo. El ataque debe abordarse de forma local. El exploit se ha divulgado al público y puede utilizarse. Se contactó al proveedor con anticipación sobre esta divulgación, pero no respondió de ninguna manera.
  • Vulnerabilidad en Portabilis i-Educar (CVE-2024-12893)
    Severidad: MEDIA
    Fecha de publicación: 22/12/2024
    Fecha de última actualización: 02/07/2025
    Se ha encontrado una vulnerabilidad clasificada como problemática en Portabilis i-Educar hasta la versión 2.9. Este problema afecta a una funcionalidad desconocida del archivo /usuarios/tipos/2 del componente Tipo de Usuário Page. La manipulación del nombre del argumento provoca cross site scripting. El ataque puede ejecutarse de forma remota. El exploit se ha hecho público y puede utilizarse. Se contactó al proveedor con anticipación sobre esta revelación, pero no respondió de ninguna manera.
  • Vulnerabilidad en kurniaramadhan E-Commerce-PHP 1.0 (CVE-2024-13203)
    Severidad: MEDIA
    Fecha de publicación: 09/01/2025
    Fecha de última actualización: 02/07/2025
    Se ha detectado una vulnerabilidad en kurniaramadhan E-Commerce-PHP 1.0. Se ha clasificado como problemática. Se trata de una función desconocida. La manipulación conduce a cross-site request forgery. Es posible lanzar el ataque de forma remota. Se contactó al proveedor con anticipación sobre esta revelación, pero no respondió de ninguna manera.
  • Vulnerabilidad en kurniaramadhan E-Commerce-PHP 1.0 (CVE-2024-13204)
    Severidad: MEDIA
    Fecha de publicación: 09/01/2025
    Fecha de última actualización: 02/07/2025
    Se ha encontrado una vulnerabilidad en kurniaramadhan E-Commerce-PHP 1.0. Se ha declarado como crítica. Esta vulnerabilidad afecta a una funcionalidad desconocida del archivo /blog-details.php. La manipulación del argumento blog_id provoca una inyección SQL. El ataque se puede ejecutar de forma remota. El exploit se ha divulgado al público y puede utilizarse. Se contactó al proveedor con anticipación sobre esta divulgación, pero no respondió de ninguna manera.
  • Vulnerabilidad en kurniaramadhan E-Commerce-PHP 1.0 (CVE-2024-13205)
    Severidad: MEDIA
    Fecha de publicación: 09/01/2025
    Fecha de última actualización: 02/07/2025
    Se encontró una vulnerabilidad en kurniaramadhan E-Commerce-PHP 1.0. Se la ha calificado como problemática. Este problema afecta a una funcionalidad desconocida del archivo /admin/create_product.php del componente Create Product Page. La manipulación del argumento Name provoca cross site scripting. El ataque puede ejecutarse de forma remota. El exploit se ha divulgado al público y puede utilizarse. Se contactó al proveedor con anticipación sobre esta divulgación, pero no respondió de ninguna manera.
  • Vulnerabilidad en Webkul QloApps (CVE-2025-1074)
    Severidad: MEDIA
    Fecha de publicación: 06/02/2025
    Fecha de última actualización: 02/07/2025
    En Webkul QloApps 1.6.1 se ha detectado una vulnerabilidad clasificada como problemática. La función logout del archivo /en/?mylogout del componente URL Handler está afectada. La manipulación da lugar a cross-site request forgery. Es posible lanzar el ataque de forma remota. El exploit se ha hecho público y puede utilizarse. Se contactó al proveedor con antelación sobre esta revelación. Están al tanto de ello y están trabajando para resolverlo.
  • Vulnerabilidad en Octopus Deploy (CVE-2025-0589)
    Severidad: MEDIA
    Fecha de publicación: 11/02/2025
    Fecha de última actualización: 02/07/2025
    En las versiones afectadas de Octopus Deploy en las que los clientes utilizan Active Directory para la autenticación, era posible que un usuario no autenticado realizara una solicitud de API contra dos endpoints que recuperarían algunos datos del Active Directory asociado. Las solicitudes, cuando se elaboraban correctamente, devolverían información específica de los perfiles de usuario (dirección de correo electrónico/UPN y nombre para mostrar) de un endpoint e información de grupo (ID de grupo y nombre para mostrar) del otro. Esta vulnerabilidad no expone los datos dentro del producto Octopus Server en sí.
  • Vulnerabilidad en Octopus Server (CVE-2025-0525)
    Severidad: BAJA
    Fecha de publicación: 11/02/2025
    Fecha de última actualización: 02/07/2025
    En las versiones afectadas de Octopus Server, la función de importación de vista previa podría utilizarse para identificar la existencia de un archivo de destino. Esto podría proporcionar a un adversario información que podría ayudar a realizar futuros ataques contra el servidor.
  • Vulnerabilidad en Octopus Server (CVE-2025-0513)
    Severidad: BAJA
    Fecha de publicación: 11/02/2025
    Fecha de última actualización: 02/07/2025
    En las versiones afectadas de Octopus Server, los mensajes de error se gestionaban de forma insegura en la página de error. Si un adversario pudiera controlar cualquier parte del mensaje de error, podría insertar código que podría afectar al usuario que visualiza el mensaje de error.
  • Vulnerabilidad en Octopus Deploy (CVE-2025-0526)
    Severidad: BAJA
    Fecha de publicación: 11/02/2025
    Fecha de última actualización: 02/07/2025
    En las versiones afectadas de Octopus Deploy, era posible cargar archivos en ubicaciones inesperadas en el host mediante un endpoint de API. El campo carecía de validación, lo que podría dar lugar a formas de eludir los flujos de trabajo esperados.
  • Vulnerabilidad en Octopus Server (CVE-2025-0588)
    Severidad: MEDIA
    Fecha de publicación: 11/02/2025
    Fecha de última actualización: 02/07/2025
    En las versiones afectadas de Octopus Server, un usuario con acceso suficiente podía configurar encabezados personalizados en todas las respuestas del servidor. Al enviar un encabezado de referencia especialmente diseñado, el usuario podía asegurarse de que todas las respuestas posteriores del servidor devolvieran errores 500, lo que dejaría el sitio prácticamente inutilizable. El usuario podía configurar y desconfigurar posteriormente el encabezado de referencia para controlar el estado de denegación de servicio con un token CSRF válido, mientras que no se podían generar nuevos tokens CSRF.
  • Vulnerabilidad en Microsoft Corporation (CVE-2025-24039)
    Severidad: ALTA
    Fecha de publicación: 11/02/2025
    Fecha de última actualización: 02/07/2025
    Vulnerabilidad de elevación de privilegios en Visual Studio Code
  • Vulnerabilidad en Microsoft Corporation (CVE-2025-24042)
    Severidad: ALTA
    Fecha de publicación: 11/02/2025
    Fecha de última actualización: 02/07/2025
    Vulnerabilidad de elevación de privilegios en la extensión de depuración de JavaScript de Visual Studio Code
  • Vulnerabilidad en PHP (CVE-2022-31631)
    Severidad: CRÍTICA
    Fecha de publicación: 12/02/2025
    Fecha de última actualización: 02/07/2025
    En las versiones de PHP 8.0.* anteriores a 8.0.27, 8.1.* anteriores a 8.1.15, 8.2.* anteriores a 8.2.2, cuando se usa la función PDO::quote() para citar datos proporcionados por el usuario para SQLite, proporcionar una cadena demasiado larga puede provocar que el controlador cite incorrectamente los datos, lo que puede generar vulnerabilidades de inyección SQL.
  • Vulnerabilidad en ShopXO (CVE-2025-1611)
    Severidad: MEDIA
    Fecha de publicación: 24/02/2025
    Fecha de última actualización: 02/07/2025
    Se ha detectado una vulnerabilidad en ShopXO hasta la versión 6.4.0. Se ha clasificado como problemática. Afecta a una parte desconocida del archivo app/service/ThemeAdminService.php del componente Template Handler. La manipulación conduce a una inyección. Es posible iniciar el ataque de forma remota. El exploit se ha hecho público y puede utilizarse. Se contactó al proveedor con anticipación sobre esta revelación, pero no respondió de ninguna manera.
  • Vulnerabilidad en Microsoft Corporation (CVE-2025-21180)
    Severidad: ALTA
    Fecha de publicación: 11/03/2025
    Fecha de última actualización: 02/07/2025
    El desbordamiento del búfer basado en montón en Windows exFAT File System permite que un atacante no autorizado ejecute código localmente.
  • Vulnerabilidad en lunary-ai/lunary v1.5.0 (CVE-2024-10273)
    Severidad: MEDIA
    Fecha de publicación: 20/03/2025
    Fecha de última actualización: 02/07/2025
    En lunary-ai/lunary v1.5.0, una gestión incorrecta de privilegios en el archivo models.ts permite a los usuarios con roles de visor modificar modelos de otros usuarios. El endpoint PATCH para modelos no cuenta con las comprobaciones de privilegios adecuadas, lo que permite a usuarios con pocos privilegios actualizar modelos a los que no deberían tener acceso para modificar. Esta vulnerabilidad podría provocar cambios no autorizados en recursos críticos, lo que afecta la integridad y la fiabilidad del sistema.
  • Vulnerabilidad en lunary-ai/lunary (CVE-2024-10274)
    Severidad: MEDIA
    Fecha de publicación: 20/03/2025
    Fecha de última actualización: 02/07/2025
    Existe una vulnerabilidad de autorización indebida en la versión 1.5.5 de lunary-ai/lunary. El endpoint /users/me/org carece de mecanismos de control de acceso adecuados, lo que permite que usuarios no autorizados accedan a información confidencial sobre todos los miembros del equipo de la organización actual. Esta vulnerabilidad puede provocar la divulgación de información confidencial, como nombres, roles o correos electrónicos, a usuarios sin los privilegios necesarios, lo que resulta en violaciones de la privacidad y un posible reconocimiento para ataques dirigidos.
  • Vulnerabilidad en lunary-ai/lunary (CVE-2024-10275)
    Severidad: ALTA
    Fecha de publicación: 20/03/2025
    Fecha de última actualización: 02/07/2025
    En la versión 1.5.5 de lunary-ai/lunary, existe una vulnerabilidad que permite a los administradores, sin permisos directos para acceder a los recursos de facturación, modificar los permisos de los usuarios existentes para incluirlos. Esto puede dar lugar a una escalada de privilegios donde un administrador puede gestionar la facturación, omitiendo así el control de acceso basado en roles. Solo los usuarios con el rol de "propietario" deberían poder invitar a miembros con permisos de facturación. Esta falla permite a los administradores eludir estas restricciones, obteniendo acceso y control no autorizados sobre la información de facturación, lo que supone un riesgo para los recursos financieros de la organización.
  • Vulnerabilidad en lunary-ai/lunary (CVE-2024-10330)
    Severidad: MEDIA
    Fecha de publicación: 20/03/2025
    Fecha de última actualización: 02/07/2025
    En la versión 1.5.6 de lunary-ai/lunary, el endpoint `/v1/evaluators/` carece de un control de acceso adecuado, lo que permite que cualquier usuario asociado a un proyecto obtenga todos los datos de los evaluadores, independientemente de su rol. Esta vulnerabilidad permite a usuarios con pocos privilegios acceder a datos de evaluación potencialmente sensibles.
  • Vulnerabilidad en lunary-ai/lunary (CVE-2024-10762)
    Severidad: ALTA
    Fecha de publicación: 20/03/2025
    Fecha de última actualización: 02/07/2025
    En lunary-ai/lunary, versiones anteriores a la 1.5.9, el endpoint /v1/evaluators/ permite a los usuarios eliminar evaluadores de un proyecto mediante una solicitud DELETE. Sin embargo, la ruta carece de un control de acceso adecuado, como middleware, para garantizar que solo los usuarios con los roles adecuados puedan eliminar los datos de los evaluadores. Esta vulnerabilidad permite a usuarios con pocos privilegios eliminar los datos de los evaluadores, lo que provoca una pérdida permanente de datos y podría dificultar las operaciones.
  • Vulnerabilidad en lunary-ai/lunary (CVE-2024-11137)
    Severidad: ALTA
    Fecha de publicación: 20/03/2025
    Fecha de última actualización: 02/07/2025
    Existe una vulnerabilidad de Referencia Directa a Objetos Insegura (IDOR) en el endpoint `PATCH /v1/runs/:id/score` de la versión 1.6.0 de lunary-ai/lunary. Esta vulnerabilidad permite a un atacante actualizar la puntuación de cualquier ejecución manipulando el parámetro id en la URL de solicitud, que corresponde al `runId_score` en la base de datos. El endpoint no valida adecuadamente si el usuario autenticado tiene permiso para modificar el runId especificado, lo que permite a un atacante con una cuenta válida modificar las puntuaciones de runId de otros usuarios especificando valores de id diferentes. Este problema se solucionó en la versión 1.6.1.
  • Vulnerabilidad en lunary-ai/lunary (CVE-2024-11301)
    Severidad: MEDIA
    Fecha de publicación: 20/03/2025
    Fecha de última actualización: 02/07/2025
    En lunary-ai/lunary, versiones anteriores a la 1.6.3, la aplicación permite la creación de evaluadores sin imponer una restricción única en la combinación de projectId y slug. Esto permite a un atacante sobrescribir datos existentes al enviar una solicitud POST con el mismo slug que un evaluador existente. La falta de restricciones en la base de datos o validación en la capa de aplicación para evitar duplicados expone la aplicación a problemas de integridad de datos. Esta vulnerabilidad puede provocar la corrupción de datos y posibles acciones maliciosas, lo que afecta la funcionalidad del sistema.
  • Vulnerabilidad en lunary-ai/lunary (CVE-2024-7476)
    Severidad: MEDIA
    Fecha de publicación: 20/03/2025
    Fecha de última actualización: 02/07/2025
    Existe una vulnerabilidad de control de acceso erróneo en las versiones 1.2.7 a 1.4.2 de lunary-ai/lunary. Esta vulnerabilidad permite a un atacante autenticado modificar las plantillas de cualquier usuario mediante el envío de una solicitud HTTP POST manipulada al endpoint /v1/templates/{id}/versions. Este problema se ha resuelto en la versión 1.4.3.
  • Vulnerabilidad en lunary-ai/lunary (CVE-2024-8763)
    Severidad: ALTA
    Fecha de publicación: 20/03/2025
    Fecha de última actualización: 02/07/2025
    Existe una vulnerabilidad de denegación de servicio de expresiones regulares (ReDoS) en el repositorio lunary-ai/lunary, concretamente en la función compileTextTemplate. La versión afectada es git be54057. Un atacante puede explotar esta vulnerabilidad manipulando la expresión regular /{{(.*?)}}/g, lo que provoca que el servidor se cuelgue indefinidamente y deje de responder a las solicitudes. Esto se debe a la susceptibilidad de la expresión regular a la complejidad temporal polinómica de segundo grado, que puede activarse por un gran número de llaves en la entrada.
  • Vulnerabilidad en lunary-ai/lunary (CVE-2024-8764)
    Severidad: ALTA
    Fecha de publicación: 20/03/2025
    Fecha de última actualización: 02/07/2025
    Una vulnerabilidad en lunary-ai/lunary, a partir del commit be54057, permite a los usuarios cargar y ejecutar expresiones regulares arbitrarias en el servidor. Esto puede provocar una denegación de servicio (DoS), ya que ciertas expresiones regulares pueden causar un consumo excesivo de recursos, impidiendo que el servidor procese otras solicitudes.
  • Vulnerabilidad en lunary-ai/lunary (CVE-2024-8765)
    Severidad: ALTA
    Fecha de publicación: 20/03/2025
    Fecha de última actualización: 02/07/2025
    En lunary-ai/lunary, el mecanismo de verificación de privilegios presenta una falla en la versión git afc5df4. El sistema identifica incorrectamente ciertos endpoints como públicos si la ruta contiene "/auth/". Esto permite a atacantes no autenticados acceder a endpoints sensibles al incluir "/auth/" en la ruta. Como resultado, los atacantes pueden obtener y modificar datos sensibles y utilizar los recursos de otras organizaciones sin la debida autenticación.
  • Vulnerabilidad en TOTOLINK A3000RU (CVE-2025-2688)
    Severidad: MEDIA
    Fecha de publicación: 24/03/2025
    Fecha de última actualización: 02/07/2025
    Se detectó una vulnerabilidad clasificada como problemática en TOTOLINK A3000RU hasta la versión 5.9c.5185. Esta vulnerabilidad afecta a una funcionalidad desconocida del archivo /cgi-bin/ExportSyslog.sh del componente Syslog Configuration File Handler. Esta manipulación genera controles de acceso inadecuados. El ataque debe realizarse dentro de la red local. Se ha hecho público el exploit y puede que sea utilizado.
  • Vulnerabilidad en JoomlaUX JUX Real Estate 3.4.0 (CVE-2025-2714)
    Severidad: MEDIA
    Fecha de publicación: 24/03/2025
    Fecha de última actualización: 02/07/2025
    Se encontró una vulnerabilidad en JoomlaUX JUX Real Estate 3.4.0. Se ha clasificado como problemática. Este problema afecta a una funcionalidad desconocida del archivo /extensions/realestate/index.php/agents/agent-register/addagent. La manipulación del argumento plan_id provoca ataques de cross site scripting. El ataque puede ejecutarse remotamente. Se ha hecho público el exploit y puede que sea utilizado. Se contactó al proveedor con antelación para informarle sobre esta divulgación, pero no respondió.
  • Vulnerabilidad en Devolutions Remote Desktop Manager (CVE-2025-2499)
    Severidad: MEDIA
    Fecha de publicación: 26/03/2025
    Fecha de última actualización: 02/07/2025
    Omisión del control de acceso del lado del cliente en el componente de permisos de Devolutions Remote Desktop Manager en Windows. Un usuario autenticado puede aprovechar esta vulnerabilidad para omitir ciertas restricciones de permisos, en concreto, Ver contraseña, Editar activo y Editar permisos, mediante acciones específicas. Este problema afecta a las versiones de Remote Desktop Manager desde la 2025.1.24 hasta la 2025.1.25, y a todas las versiones hasta la 2024.3.29.
  • Vulnerabilidad en Devolutions Remote Desktop Manager (CVE-2025-2600)
    Severidad: MEDIA
    Fecha de publicación: 26/03/2025
    Fecha de última actualización: 02/07/2025
    Una autorización incorrecta en el componente variable de Devolutions Remote Desktop Manager en Windows permite que una contraseña autenticada use la variable ELEVATED_PASSWORD, aunque la política "Permitir contraseña en variable" no lo permita. Este problema afecta a las versiones de Remote Desktop Manager desde la 2025.1.24 hasta la 2025.1.25, y a todas las versiones hasta la 2024.3.29.
  • Vulnerabilidad en Devolutions Remote Desktop Manager (CVE-2025-2528)
    Severidad: BAJA
    Fecha de publicación: 26/03/2025
    Fecha de última actualización: 02/07/2025
    Una autorización incorrecta en la política de contraseñas de la aplicación en Devolutions Remote Desktop Manager en Windows permite que un usuario autenticado utilice una configuración distinta a la establecida por los administradores del sistema. Este problema afecta a las versiones de Remote Desktop Manager desde la 2025.1.24 hasta la 2025.1.25, y a todas las versiones hasta la 2024.3.29.
  • Vulnerabilidad en Devolutions Remote Desktop Manager (CVE-2025-2562)
    Severidad: MEDIA
    Fecha de publicación: 26/03/2025
    Fecha de última actualización: 02/07/2025
    Un registro insuficiente en la función de autoescritura de Devolutions Remote Desktop Manager en Windows permite que un usuario autenticado use una contraseña almacenada sin generar el evento de registro correspondiente mediante la función de autoescritura. Este problema afecta a las versiones de Remote Desktop Manager desde la 2025.1.24 hasta la 2025.1.25, y a todas las versiones hasta la 2024.3.29.
  • Vulnerabilidad en PHP (CVE-2025-1734)
    Severidad: MEDIA
    Fecha de publicación: 30/03/2025
    Fecha de última actualización: 02/07/2025
    En PHP (versión 8.1.* anterior a 8.1.32, 8.2.* anterior a 8.2.28, 8.3.* anterior a 8.3.19 y 8.4.* anterior a 8.4.5), al recibir encabezados del servidor HTTP, los encabezados sin dos puntos (:) se consideran válidos, aunque no lo sean. Esto puede confundir a las aplicaciones y hacer que acepten encabezados no válidos.
  • Vulnerabilidad en PHP (CVE-2025-1736)
    Severidad: MEDIA
    Fecha de publicación: 30/03/2025
    Fecha de última actualización: 02/07/2025
    En PHP desde 8.1.* antes de 8.1.32, desde 8.2.* antes de 8.2.28, desde 8.3.* antes de 8.3.19, desde 8.4.* antes de 8.4.5, cuando se envían encabezados proporcionados por el usuario, la validación insuficiente de los caracteres de final de línea puede impedir que se envíen ciertos encabezados o provocar que ciertos encabezados se malinterpreten.
  • Vulnerabilidad en PHP (CVE-2025-1861)
    Severidad: MEDIA
    Fecha de publicación: 30/03/2025
    Fecha de última actualización: 02/07/2025
    En PHP desde 8.1.* antes de 8.1.32, desde 8.2.* antes de 8.2.28, desde 8.3.* antes de 8.3.19, desde 8.4.* antes de 8.4.5, al analizar la redirección HTTP en la respuesta a una solicitud HTTP, actualmente hay un límite en el tamaño del valor de ubicación debido al tamaño limitado del búfer de ubicación a 1024. Sin embargo, según RFC9110, se recomienda que el límite sea 8000. Esto puede provocar un truncamiento incorrecto de la URL y la redirección a una ubicación incorrecta.
  • Vulnerabilidad en TOTOLINK A3000RU (CVE-2025-2955)
    Severidad: MEDIA
    Fecha de publicación: 30/03/2025
    Fecha de última actualización: 02/07/2025
    Se ha detectado una vulnerabilidad en TOTOLINK A3000RU hasta la versión 5.9c.5185, clasificada como problemática. Esta vulnerabilidad afecta al código desconocido del archivo /cgi-bin/ExportIbmsConfig.sh del componente IBMS Configuration File Handler. La manipulación genera controles de acceso inadecuados. El ataque puede iniciarse remotamente. Se ha hecho público el exploit y puede que sea utilizado.
  • Vulnerabilidad en Octopus Deploy para Microsoft Windows (CVE-2025-0539)
    Severidad: MEDIA
    Fecha de publicación: 10/04/2025
    Fecha de última actualización: 02/07/2025
    En las versiones afectadas de Octopus Deploy para Microsoft Windows, el servidor puede ser obligado a realizar solicitudes del lado del servidor que contienen material de autenticación, lo que permite que un atacante adecuadamente posicionado comprometa la cuenta que ejecuta Octopus Server y potencialmente la propia infraestructura de envío del host.
  • Vulnerabilidad en Wing FTP Server (CVE-2025-5196)
    Severidad: ALTA
    Fecha de publicación: 26/05/2025
    Fecha de última actualización: 02/07/2025
    Se ha detectado una vulnerabilidad en Wing FTP Server (hasta la versión 7.4.3), clasificada como crítica. Esta vulnerabilidad afecta a una funcionalidad desconocida del componente Lua Admin Console. La manipulación provoca la ejecución con privilegios innecesarios. El ataque puede ejecutarse en remoto. Es un ataque de complejidad bastante alta. Parece difícil de explotar. Actualizar a la versión 7.4.4 puede solucionar este problema. Se recomienda actualizar el componente afectado. El proveedor explica: «No la consideramos una vulnerabilidad de seguridad, ya que el administrador del sistema en WingFTP tiene permisos completos [...], pero se puede sugerir al usuario que ejecute el servicio WingFTP como usuario normal en lugar de como usuario raíz del sistema; será más seguro».
  • Vulnerabilidad en TeleMessage (CVE-2025-48927)
    Severidad: MEDIA
    Fecha de publicación: 28/05/2025
    Fecha de última actualización: 02/07/2025
    El servicio TeleMessage hasta el 5 de mayo de 2025 configura Spring Boot Actuator con un endpoint de volcado de montón expuesto en un URI /heapdump, como se explotó en la naturaleza en mayo de 2025.
  • Vulnerabilidad en TeleMessage (CVE-2025-48928)
    Severidad: MEDIA
    Fecha de publicación: 28/05/2025
    Fecha de última actualización: 02/07/2025
    El servicio TeleMessage hasta el 5 de mayo de 2025 se basa en una aplicación JSP en la que el contenido del montón es aproximadamente equivalente a un "volcado de núcleo" en el que se incluiría una contraseña enviada previamente a través de HTTP, como se explotó en la naturaleza en mayo de 2025.
  • Vulnerabilidad en Devolutions Remote Desktop Manager (CVE-2025-5334)
    Severidad: ALTA
    Fecha de publicación: 29/05/2025
    Fecha de última actualización: 02/07/2025
    La exposición de información personal privada a un agente no autorizado en el componente de bóvedas de usuario de Devolutions Remote Desktop Manager permite que un usuario autenticado obtenga acceso no autorizado a información personal privada. En determinadas circunstancias, las entradas pueden moverse involuntariamente de las bóvedas de usuario a bóvedas compartidas al ser editadas por sus propietarios, lo que las hace accesibles a otros usuarios. Este problema afecta a las siguientes versiones: * Remote Desktop Manager Windows 2025.1.34.0 y anteriores.
  • Vulnerabilidad en Linksys (CVE-2025-5438)
    Severidad: MEDIA
    Fecha de publicación: 02/06/2025
    Fecha de última actualización: 02/07/2025
    Se encontró una vulnerabilidad en Linksys RE6500, RE6250, RE6300, RE6350, RE7000 y RE9000 1.0.013.001/1.0.04.001/1.0.04.002/1.1.05.003/1.2.07.001. Se ha declarado crítica. Esta vulnerabilidad afecta a la función WPS del archivo /goform/WPS. La manipulación del argumento PIN provoca la inyección de comandos. El ataque puede ejecutarse en remoto. Se ha hecho público el exploit y puede que sea utilizado. Se contactó al proveedor con antelación para informarle sobre esta divulgación, pero no respondió.
  • Vulnerabilidad en Linksys (CVE-2025-5439)
    Severidad: MEDIA
    Fecha de publicación: 02/06/2025
    Fecha de última actualización: 02/07/2025
    Se encontró una vulnerabilidad en Linksys RE6500, RE6250, RE6300, RE6350, RE7000 y RE9000 1.0.013.001/1.0.04.001/1.0.04.002/1.1.05.003/1.2.07.001. Se ha clasificado como crítica. Este problema afecta a la función "verifyFacebookLike" del archivo /goform/verifyFacebookLike. La manipulación del argumento uid/accessToken provoca la inyección de comandos en el sistema operativo. El ataque puede ejecutarse en remoto. Se ha hecho público el exploit y puede que sea utilizado. Se contactó al proveedor con antelación para informarle sobre esta divulgación, pero no respondió.
  • Vulnerabilidad en Linksys (CVE-2025-5440)
    Severidad: MEDIA
    Fecha de publicación: 02/06/2025
    Fecha de última actualización: 02/07/2025
    Se ha detectado una vulnerabilidad clasificada como crítica en los Linksys RE6500, RE6250, RE6300, RE6350, RE7000 y RE9000 1.0.013.001/1.0.04.001/1.0.04.002/1.1.05.003/1.2.07.001. Esta vulnerabilidad afecta la función NTP del archivo /goform/NTP. La manipulación del argumento manual_year_select/manual_month_select/manual_day_select/manual_hour_select/manual_min_select/manual_sec_select provoca la inyección de comandos del sistema operativo. Es posible iniciar el ataque de forma remota. Se ha hecho público el exploit y puede que sea utilizado. Se contactó al proveedor con antelación para informarle sobre esta divulgación, pero no respondió.
  • Vulnerabilidad en Arm Ltd Valhall GPU Kernel Driver, Arm Ltd Arm 5th Gen GPU Architecture Kernel Driver (CVE-2025-0073)
    Severidad: ALTA
    Fecha de publicación: 02/06/2025
    Fecha de última actualización: 02/07/2025
    Vulnerabilidad de Use After Free en Arm Ltd Valhall GPU Kernel Driver, Arm Ltd Arm 5th Gen GPU Architecture Kernel Driver permite que un proceso de usuario local sin privilegios realice operaciones de procesamiento de memoria de GPU incorrectas para obtener acceso a memoria ya liberada. Este problema afecta al controlador del kernel de GPU Valhall: desde r53p0 antes de r54p0; controlador del kernel de la arquitectura de GPU Arm 5.ª generación: desde r53p0 antes de r54p0.
  • Vulnerabilidad en Arm Ltd Bifrost GPU Kernel Driver, Arm Ltd Valhall GPU Kernel Driver, Arm Ltd Arm 5th Gen GPU Architecture Kernel Driver (CVE-2025-0819)
    Severidad: ALTA
    Fecha de publicación: 02/06/2025
    Fecha de última actualización: 02/07/2025
    La vulnerabilidad Use After Free en Arm Ltd Bifrost GPU Kernel Driver, Arm Ltd Valhall GPU Kernel Driver, Arm Ltd Arm 5th Gen GPU Architecture Kernel Driver permite que un proceso de usuario local sin privilegios realice operaciones de procesamiento de memoria de GPU válidas para obtener acceso a memoria ya liberada. Este problema afecta a los controladores del kernel de GPU Bifrost: de r44p0 a r49p3 y de r50p0 a r51p0; Valhall de Arm Ltd: de r44p0 a r49p3 y de r50p0 a r54p0; Arm 5th Gen GPU Architecture Kernel Driver de Arm: de r44p0 a r49p3 y de r50p0 a r54p0.
  • Vulnerabilidad en Arm Ltd Bifrost GPU Userspace Driver, Arm Ltd Valhall GPU Userspace Driver, Arm Ltd Arm 5th Gen GPU Architecture Userspace Driver (CVE-2025-1246)
    Severidad: ALTA
    Fecha de publicación: 02/06/2025
    Fecha de última actualización: 02/07/2025
    La vulnerabilidad de restricción incorrecta de operaciones dentro de los límites de un búfer de memoria en Arm Ltd Bifrost GPU Userspace Driver, Arm Ltd Valhall GPU Userspace Driver, Arm Ltd Arm 5th Gen GPU Architecture Userspace Driver permite que un proceso de usuario sin privilegios realice operaciones de procesamiento de GPU válidas, incluso mediante WebGL o WebGPU, para acceder fuera de los límites del búfer. Este problema afecta a los controladores de espacio de usuario de GPU Bifrost: de r18p0 a r49p3 y de r50p0 a r51p0; a los controladores de espacio de usuario de GPU Valhall: de r28p0 a r49p3, de r50p0 a r54p0; a los controladores de espacio de usuario de arquitectura de GPU de Arm 5.ª generación: de r41p0 a r49p3 y de r50p0 a r54p0.
  • Vulnerabilidad en Hewlett Packard Enterprise (CVE-2025-37091)
    Severidad: ALTA
    Fecha de publicación: 02/06/2025
    Fecha de última actualización: 02/07/2025
    Existe una vulnerabilidad de ejecución remota de código por inyección de comandos en el software HPE StoreOnce.
  • Vulnerabilidad en Hewlett Packard Enterprise (CVE-2025-37096)
    Severidad: ALTA
    Fecha de publicación: 02/06/2025
    Fecha de última actualización: 02/07/2025
    Existe una vulnerabilidad de ejecución remota de código por inyección de comandos en el software HPE StoreOnce.
  • Vulnerabilidad en Hewlett Packard Enterprise (CVE-2025-37089)
    Severidad: ALTA
    Fecha de publicación: 02/06/2025
    Fecha de última actualización: 02/07/2025
    Existe una vulnerabilidad de ejecución remota de código por inyección de comandos en el software HPE StoreOnce.
  • Vulnerabilidad en Hewlett Packard Enterprise (CVE-2025-37090)
    Severidad: MEDIA
    Fecha de publicación: 02/06/2025
    Fecha de última actualización: 02/07/2025
    Existe una vulnerabilidad de server-side request forgery en el software HPE StoreOnce.
  • Vulnerabilidad en Hewlett Packard Enterprise (CVE-2025-37095)
    Severidad: MEDIA
    Fecha de publicación: 02/06/2025
    Fecha de última actualización: 02/07/2025
    Existe una vulnerabilidad de divulgación de información de directory traversal en el software HPE StoreOnce.
  • Vulnerabilidad en ModSecurity (CVE-2025-48866)
    Severidad: ALTA
    Fecha de publicación: 02/06/2025
    Fecha de última actualización: 02/07/2025
    ModSecurity es un motor de firewall de aplicaciones web (WAF) multiplataforma de código abierto para Apache, IIS y Nginx. Las versiones anteriores a la 2.9.10 contienen una vulnerabilidad de denegación de servicio similar a GHSA-859r-vvv8-rm8r/CVE-2025-47947. La acción `sanitiseArg` (y `sanitizeArg`, que es la misma acción pero un alias) es vulnerable a añadir un número excesivo de argumentos, lo que provoca una denegación de servicio. La versión 2.9.10 corrige el problema. Como workaround, evite usar reglas que contengan la acción `sanitiseArg` (o `sanitizeArg`).
  • Vulnerabilidad en shaonsina Sina Extension for Elementor (CVE-2025-49262)
    Severidad: ALTA
    Fecha de publicación: 06/06/2025
    Fecha de última actualización: 02/07/2025
    Vulnerabilidad de neutralización incorrecta de la entrada durante la generación de páginas web ('Cross-site Scripting') en shaonsina Sina Extension for Elementor permite XSS almacenado. Este problema afecta a la extensión Sina para Elementor desde n/d hasta la versión 3.6.1.
  • Vulnerabilidad en codepeople Calculated Fields Form (CVE-2025-49291)
    Severidad: MEDIA
    Fecha de publicación: 06/06/2025
    Fecha de última actualización: 02/07/2025
    La vulnerabilidad de Cross-Site Request Forgery (CSRF) en codepeople Calculated Fields Form permite Cross-Site Request Forgery. Este problema afecta al formulario de campos calculados desde n/d hasta la versión 5.3.58.
  • Vulnerabilidad en Fengoffice Feng Office 3.2.2.1 (CVE-2025-5877)
    Severidad: MEDIA
    Fecha de publicación: 09/06/2025
    Fecha de última actualización: 02/07/2025
    Se ha detectado una vulnerabilidad clasificada como problemática en Fengoffice Feng Office 3.2.2.1. Este problema afecta a una funcionalidad desconocida del archivo /application/models/ApplicationDataObject.class.php del componente Document Upload Handler. La manipulación da lugar a una referencia a una entidad externa XML. El ataque podría ejecutarse en remoto. Se ha hecho público el exploit y puede que sea utilizado. Se contactó al proveedor con antelación para informarle sobre esta divulgación, pero no respondió.
  • Vulnerabilidad en askquery.php (CVE-2025-46178)
    Severidad: MEDIA
    Fecha de publicación: 09/06/2025
    Fecha de última actualización: 02/07/2025
    Existe una vulnerabilidad de cross-site scripting (XSS) en askquery.php a través del parámetro eid en CloudClassroom PHP Project. Esto permite a atacantes remotos inyectar JavaScript arbitrario en el contexto de la sesión del navegador de la víctima mediante el envío de una URL manipulada, lo que provoca el secuestro o la desfiguración de la sesión.
  • Vulnerabilidad en g5theme Essential Real Estate (CVE-2025-48126)
    Severidad: ALTA
    Fecha de publicación: 09/06/2025
    Fecha de última actualización: 02/07/2025
    Vulnerabilidad de control inadecuado del nombre de archivo para la declaración Include/Require en el programa PHP ('Inclusión remota de archivos PHP') en g5theme Essential Real Estate permite la inclusión local de archivos en PHP. Este problema afecta a Essential Real Estate desde n/d hasta la versión 5.2.1.
  • Vulnerabilidad en MultiVendorX MultiVendorX (CVE-2025-48261)
    Severidad: ALTA
    Fecha de publicación: 09/06/2025
    Fecha de última actualización: 02/07/2025
    Vulnerabilidad de inserción de información confidencial en datos enviados en MultiVendorX MultiVendorX permite recuperar datos confidenciales incrustados. Este problema afecta a MultiVendorX desde n/d hasta la versión 4.2.22.
  • Vulnerabilidad en Apache Commons FileUpload (CVE-2025-48976)
    Severidad: ALTA
    Fecha de publicación: 16/06/2025
    Fecha de última actualización: 02/07/2025
    La asignación de recursos para encabezados multiparte con límites insuficientes generó una vulnerabilidad de denegación de servicio (DoS) en Apache Commons FileUpload. Este problema afecta a Apache Commons FileUpload: de la versión 1.0 a la 1.6; de la versión 2.0.0-M1 a la 2.0.0-M4. Se recomienda actualizar a las versiones 1.6 o 2.0.0-M4, que solucionan el problema.
  • Vulnerabilidad en Apache Tomcat (CVE-2025-49124)
    Severidad: ALTA
    Fecha de publicación: 16/06/2025
    Fecha de última actualización: 02/07/2025
    Vulnerabilidad de ruta de búsqueda no confiable en el instalador de Apache Tomcat para Windows. Durante la instalación, el instalador de Tomcat para Windows utilizó icacls.exe sin especificar una ruta completa. Este problema afecta a Apache Tomcat: de 11.0.0-M1 a 11.0.7, de 10.1.0 a 10.1.41, y de 9.0.23 a 9.0.105. Se recomienda actualizar a las versiones 11.0.8, 10.1.42 o 9.0.106, que solucionan el problema.
  • Vulnerabilidad en Apache Tomcat (CVE-2025-49125)
    Severidad: ALTA
    Fecha de publicación: 16/06/2025
    Fecha de última actualización: 02/07/2025
    Vulnerabilidad de omisión de autenticación mediante una ruta o canal alternativo en Apache Tomcat. Al usar recursos previos o posteriores montados en una ubicación distinta a la raíz de la aplicación web, era posible acceder a ellos mediante una ruta inesperada. Es probable que dicha ruta no estuviera protegida por las mismas restricciones de seguridad que la ruta esperada, lo que permitió eludirlas. Este problema afecta a Apache Tomcat: de la 11.0.0-M1 a la 11.0.7, de la 10.1.0-M1 a la 10.1.41 y de la 9.0.0.M1 a la 9.0.105. Se recomienda actualizar a las versiones 11.0.8, 10.1.42 o 9.0.106, que solucionan el problema.
  • Vulnerabilidad en TOTOLINK EX1200T 4.1.2cu.5232_B20210713 (CVE-2025-6129)
    Severidad: ALTA
    Fecha de publicación: 16/06/2025
    Fecha de última actualización: 02/07/2025
    Se encontró una vulnerabilidad clasificada como crítica en TOTOLINK EX1200T 4.1.2cu.5232_B20210713. Esta vulnerabilidad afecta al código desconocido del archivo /boafrm/formSaveConfig del componente HTTP POST Request Handler. La manipulación del argumento "submit-url" provoca un desbordamiento del búfer. El ataque puede ejecutarse en remoto. Se ha hecho público el exploit y puede que sea utilizado.
  • Vulnerabilidad en Google ChromeOS (CVE-2025-6179)
    Severidad: CRÍTICA
    Fecha de publicación: 16/06/2025
    Fecha de última actualización: 02/07/2025
    La omisión de permisos en la administración de extensiones en Google ChromeOS 16181.27.0 en dispositivos Chrome administrados permite a un atacante local deshabilitar extensiones y acceder al modo de desarrollador, incluida la carga de extensiones adicionales mediante la explotación de vulnerabilidades con las herramientas ExtHang3r y ExtPrint3r.
  • Vulnerabilidad en Google ChromeOS (CVE-2025-6177)
    Severidad: ALTA
    Fecha de publicación: 16/06/2025
    Fecha de última actualización: 02/07/2025
    La escalada de privilegios en MiniOS en Google ChromeOS (16063.45.2 y potencialmente otros) en dispositivos registrados permite a un atacante local obtener la ejecución del código root mediante la explotación de un shell de depuración (consola VT3) accesible a través de combinaciones de teclas específicas durante la entrada al modo de desarrollador y el acceso a MiniOS, incluso cuando el modo de desarrollador está bloqueado por la política del dispositivo o Firmware Write Protect (FWMP).
  • Vulnerabilidad en Conda-build (CVE-2025-32798)
    Severidad: ALTA
    Fecha de publicación: 16/06/2025
    Fecha de última actualización: 02/07/2025
    Conda-build contiene comandos y herramientas para compilar paquetes conda. Antes de la versión 25.4.0, la lógica de procesamiento de recetas de conda-build era vulnerable a la ejecución de código arbitrario debido a la evaluación insegura de los selectores de recetas. Actualmente, conda-build utiliza la función eval para procesar selectores incrustados en archivos meta.yaml. Este enfoque evalúa expresiones definidas por el usuario sin la debida depuración, lo que permite la ejecución de código arbitrario durante el proceso de compilación. Como resultado, se compromete la integridad del entorno de compilación y se pueden realizar comandos u operaciones de archivo no autorizados. La vulnerabilidad se deriva del riesgo inherente de usar eval() en entradas no confiables en un contexto diseñado para controlar configuraciones de compilación dinámicas. Al interpretar directamente las expresiones del selector, conda-build crea una posible vía de ejecución para código malicioso, violando las suposiciones de seguridad. Este problema se ha corregido en la versión 25.4.0.
  • Vulnerabilidad en Conda-build (CVE-2025-32799)
    Severidad: MEDIA
    Fecha de publicación: 16/06/2025
    Fecha de última actualización: 02/07/2025
    Conda-build contiene comandos y herramientas para compilar paquetes conda. En versiones anteriores a la 25.4.0, la lógica de procesamiento de conda-build era vulnerable a ataques de path traversal (Tarslip) debido a una limpieza incorrecta de las rutas de entrada tar. Los atacantes pueden manipular archivos tar con entradas con secuencias de directory traversal para escribir archivos fuera del directorio de extracción previsto. Esto podría provocar sobrescrituras arbitrarias de archivos, escalada de privilegios o ejecución de código si se atacan ubicaciones sensibles. Este problema se ha corregido en la versión 25.4.0.
  • Vulnerabilidad en spdlog (CVE-2025-6140)
    Severidad: MEDIA
    Fecha de publicación: 16/06/2025
    Fecha de última actualización: 02/07/2025
    Se encontró una vulnerabilidad clasificada como problemática en spdlog hasta la versión 1.15.1. Esta afecta a la función scoped_padder de la librería include/spdlog/pattern_formatter-inl.h. La manipulación provoca el consumo de recursos. Es posible lanzar el ataque contra el host local. Se ha hecho público el exploit y puede que sea utilizado. Actualizar a la versión 1.15.2 puede solucionar este problema. El identificador del parche es 10320184df1eb4638e253a34b1eb44ce78954094. Se recomienda actualizar el componente afectado.
  • Vulnerabilidad en Steel Browser (CVE-2025-6152)
    Severidad: MEDIA
    Fecha de publicación: 17/06/2025
    Fecha de última actualización: 02/07/2025
    Se detectó una vulnerabilidad crítica en Steel Browser hasta la versión 0.1.3. Esta afecta a la función handleFileUpload del archivo api/src/modules/files/files.routes.ts. La manipulación del argumento filename provoca un path traversal. Es posible iniciar el ataque de forma remota. El parche se llama 7ba93a10000fb77ee01731478ef40551a27bd5b9. Se recomienda aplicar un parche para solucionar este problema.
  • Vulnerabilidad en themanojdesai python-a2a (CVE-2025-6167)
    Severidad: MEDIA
    Fecha de publicación: 17/06/2025
    Fecha de última actualización: 02/07/2025
    Se ha detectado una vulnerabilidad crítica en themanojdesai python-a2a hasta la versión 0.5.5. La función create_workflow del archivo python_a2a/agent_flow/server/api.py está afectada. La manipulación provoca un path traversal. Actualizar a la versión 0.5.6 puede solucionar este problema. Se recomienda actualizar el componente afectado.
  • Vulnerabilidad en Master Slider – Responsive Touch Slider para WordPress (CVE-2025-5291)
    Severidad: MEDIA
    Fecha de publicación: 17/06/2025
    Fecha de última actualización: 02/07/2025
    El complemento Master Slider – Responsive Touch Slider para WordPress es vulnerable a Cross-Site Scripting almacenado a través de los shortcodes masterslider_pb y ms_slide del complemento en todas las versiones hasta la 3.10.8 incluida, debido a una depuración de entrada insuficiente y al escape de salida en los atributos proporcionados por el usuario. Esto permite a atacantes autenticados, con acceso de colaborador o superior, inyectar scripts web arbitrarios en páginas que se ejecutarán al acceder un usuario a una página inyectada.
  • Vulnerabilidad en tarteaucitron.io de WordPress (CVE-2025-4955)
    Severidad: MEDIA
    Fecha de publicación: 18/06/2025
    Fecha de última actualización: 02/07/2025
    El complemento tarteaucitron.io de WordPress anterior a la versión 1.9.5 utiliza parámetros de consulta de las URL oEmbed de YouTube sin depurar estos parámetros correctamente, lo que podría permitir a los usuarios con rol de colaborador y superior realizar ataques de Cross-site Scripting Almacenado.
  • Vulnerabilidad en miniTCG v1.3.1 (CVE-2025-45661)
    Severidad: MEDIA
    Fecha de publicación: 18/06/2025
    Fecha de última actualización: 02/07/2025
    Una vulnerabilidad de Cross-site Scripting (XSS) en miniTCG v1.3.1 beta permite a los atacantes ejecutar scripts web arbitrarios o HTML mediante la inyección de un payload manipulado en el parámetro id en /members/edit.php.
  • Vulnerabilidad en HDF5 (CVE-2025-6269)
    Severidad: MEDIA
    Fecha de publicación: 19/06/2025
    Fecha de última actualización: 02/07/2025
    Se detectó una vulnerabilidad crítica en HDF5 hasta la versión 1.14.6. Esta vulnerabilidad afecta a la función H5C__reconstruct_cache_entry del archivo H5Cimage.c. Esta manipulación provoca un desbordamiento del búfer en el montón. Es necesario realizar ataques locales. Se ha hecho público el exploit y puede que sea utilizado.
  • Vulnerabilidad en HDF5 (CVE-2025-6270)
    Severidad: MEDIA
    Fecha de publicación: 19/06/2025
    Fecha de última actualización: 02/07/2025
    Se ha detectado una vulnerabilidad, clasificada como crítica, en HDF5 hasta la versión 1.14.6. Este problema afecta a la función H5FS__sect_find_node del archivo H5FSsection.c. Esta manipulación provoca un desbordamiento del búfer en el montón. Es posible lanzar el ataque contra el host local. Se ha hecho público el exploit y puede que sea utilizado.
  • Vulnerabilidad en swftools (CVE-2025-6271)
    Severidad: MEDIA
    Fecha de publicación: 19/06/2025
    Fecha de última actualización: 02/07/2025
    Se encontró una vulnerabilidad clasificada como problemática en swftools hasta la versión 0.9.2. Esta afecta a la función wav_convert2mono en la librería lib/wav.c del componente wav2swf. La manipulación provoca lecturas fuera de los límites. El ataque debe abordarse localmente. Se ha hecho público el exploit y puede que sea utilizado.
  • Vulnerabilidad en wasm3 0.5.0 (CVE-2025-6272)
    Severidad: MEDIA
    Fecha de publicación: 19/06/2025
    Fecha de última actualización: 02/07/2025
    Se ha detectado una vulnerabilidad en wasm3 0.5.0, clasificada como problemática. Esta vulnerabilidad afecta a la función MarkSlotAllocated del archivo source/m3_compile.c. La manipulación provoca escritura fuera de los límites. Un ataque debe abordarse localmente. Se ha hecho público el exploit y puede que sea utilizado.
  • Vulnerabilidad en WebAssembly wabt (CVE-2025-6274)
    Severidad: MEDIA
    Fecha de publicación: 19/06/2025
    Fecha de última actualización: 02/07/2025
    Se encontró una vulnerabilidad en WebAssembly wabt hasta la versión 1.0.37. Se ha clasificado como problemática. La función OnDataCount del archivo src/interp/binary-reader-interp.cc está afectada. La manipulación provoca el consumo de recursos. Es necesario realizar ataques locales. Se ha hecho público el exploit y puede que sea utilizado. Un problema similar reportado durante el mismo periodo fue cuestionado por el responsable del código, ya que podría no afectar a los programas WASM del mundo real. Por lo tanto, esta entrada también podría ser cuestionada en el futuro.
  • Vulnerabilidad en WebAssembly WABT (CVE-2025-6275)
    Severidad: MEDIA
    Fecha de publicación: 19/06/2025
    Fecha de última actualización: 02/07/2025
    Se encontró una vulnerabilidad en WebAssembly WABT hasta la versión 1.0.37. Se ha declarado problemática. Esta vulnerabilidad afecta a la función GetFuncOffset del archivo src/interp/binary-reader-interp.cc. La manipulación provoca el use-after-free. Es posible lanzar el ataque contra el host local. Se ha hecho público el exploit y puede que sea utilizado. Un problema similar reportado durante el mismo periodo fue cuestionado por el responsable del código, ya que podría no afectar a los programas WASM del mundo real. Por lo tanto, esta entrada también podría ser cuestionada en el futuro.
  • Vulnerabilidad en OpenBMB XAgent (CVE-2025-6281)
    Severidad: MEDIA
    Fecha de publicación: 19/06/2025
    Fecha de última actualización: 02/07/2025
    Se ha detectado una vulnerabilidad en OpenBMB XAgent hasta la versión 1.0.0, clasificada como crítica. Esta vulnerabilidad afecta a una funcionalidad desconocida del archivo /conv/community. La manipulación provoca path traversal. Se ha hecho público el exploit y puede que sea utilizado.
  • Vulnerabilidad en code-projects Hostel Management System 1.0 (CVE-2025-6296)
    Severidad: MEDIA
    Fecha de publicación: 20/06/2025
    Fecha de última actualización: 02/07/2025
    Se encontró una vulnerabilidad en code-projects Hostel Management System 1.0.. Se ha clasificado como crítica. Este problema afecta a una funcionalidad desconocida del archivo /empty_rooms.php. La manipulación del argumento "search_box" provoca una inyección SQL. El ataque puede ejecutarse en remoto. Se ha hecho público el exploit y puede que sea utilizado.
  • Vulnerabilidad en TOTOLINK N150RT 3.4.0-B20190525 (CVE-2025-6299)
    Severidad: MEDIA
    Fecha de publicación: 20/06/2025
    Fecha de última actualización: 02/07/2025
    Se ha detectado una vulnerabilidad clasificada como crítica en TOTOLINK N150RT 3.4.0-B20190525. Esta afecta a una parte desconocida del archivo /boa/formWSC. La manipulación del argumento targetAPSsid provoca la inyección de comandos del sistema operativo. Es posible iniciar el ataque de forma remota. Se ha hecho público el exploit y puede que sea utilizado.
  • Vulnerabilidad en TOTOLINK EX1200T 4.1.2cu.5232_B20210713 (CVE-2025-6302)
    Severidad: ALTA
    Fecha de publicación: 20/06/2025
    Fecha de última actualización: 02/07/2025
    Se encontró una vulnerabilidad clasificada como crítica en TOTOLINK EX1200T 4.1.2cu.5232_B20210713. La función setStaticDhcpConfig del archivo /cgi-bin/cstecgi.cgi está afectada. La manipulación del argumento "Comment" provoca un desbordamiento del búfer en la pila. Es posible ejecutar el ataque de forma remota. Se ha hecho público el exploit y puede que sea utilizado.
  • Vulnerabilidad en code-projects Simple Pizza Ordering System 1.0 (CVE-2025-6363)
    Severidad: MEDIA
    Fecha de publicación: 20/06/2025
    Fecha de última actualización: 02/07/2025
    Se encontró una vulnerabilidad clasificada como crítica en code-projects Simple Pizza Ordering System 1.0. Se ve afectada una función desconocida del archivo /adding-exec.php. La manipulación del argumento ingname provoca una inyección SQL. El ataque puede ejecutarse en remoto.
  • Vulnerabilidad en wp-file-download de WordPress (CVE-2025-5034)
    Severidad: ALTA
    Fecha de publicación: 21/06/2025
    Fecha de última actualización: 02/07/2025
    El complemento wp-file-download de WordPress anterior a la versión 6.2.6 no depura ni escapa un parámetro antes de mostrarlo nuevamente en la página, lo que genera un error de Cross-Site Scripting reflejado.
  • Vulnerabilidad en code-projects School Fees Payment System 1.0 (CVE-2025-6403)
    Severidad: MEDIA
    Fecha de publicación: 21/06/2025
    Fecha de última actualización: 02/07/2025
    Se encontró una vulnerabilidad en code-projects School Fees Payment System 1.0. Se ha clasificado como crítica. Este problema afecta a un procesamiento desconocido del archivo /student.php. La manipulación del ID del argumento provoca una inyección SQL. El ataque puede ejecutarse en remoto. Se ha hecho público el exploit y puede que sea utilizado.
  • Vulnerabilidad en code-projects Simple Online Hotel Reservation System 1.0 (CVE-2025-6447)
    Severidad: MEDIA
    Fecha de publicación: 22/06/2025
    Fecha de última actualización: 02/07/2025
    Se encontró una vulnerabilidad clasificada como crítica en code-projects Simple Online Hotel Reservation System 1.0. Se ve afectada una función desconocida del archivo /admin/index.php. La manipulación del argumento "Username" provoca una inyección SQL. El ataque puede ejecutarse en remoto. Se ha hecho público el exploit y puede que sea utilizado.
  • Vulnerabilidad en NCR Terminal Handler v1.5.1 (CVE-2023-47294)
    Severidad: ALTA
    Fecha de publicación: 23/06/2025
    Fecha de última actualización: 02/07/2025
    Un problema en NCR Terminal Handler v1.5.1 permite que atacantes autenticados con privilegios de bajo nivel desactiven, bloqueen y eliminen arbitrariamente cuentas de usuario a través de una cookie de sesión manipulada específicamente.
  • Vulnerabilidad en NCR Terminal Handler v.1.5.1 (CVE-2023-47029)
    Severidad: CRÍTICA
    Fecha de publicación: 23/06/2025
    Fecha de última actualización: 02/07/2025
    Un problema en NCR Terminal Handler v.1.5.1 permite que un atacante remoto ejecute código arbitrario y obtenga información confidencial a través de una solicitud POST manipulada para el componente UserService.
  • Vulnerabilidad en Firefox y Firefox ESR (CVE-2025-6424)
    Severidad: CRÍTICA
    Fecha de publicación: 24/06/2025
    Fecha de última actualización: 02/07/2025
    Use-after-free en FontFaceSet provocó un bloqueo potencialmente explotable. Esta vulnerabilidad afecta a Firefox < 140, Firefox ESR < 115.25 y Firefox ESR < 128.12.
  • Vulnerabilidad en PHPGurukul Hospital Management System 4.0 (CVE-2025-6570)
    Severidad: MEDIA
    Fecha de publicación: 24/06/2025
    Fecha de última actualización: 02/07/2025
    Se ha detectado una vulnerabilidad crítica en PHPGurukul Hospital Management System 4.0. Este problema afecta a una funcionalidad desconocida del archivo /doctor/search.php. La manipulación del argumento "searchdata" provoca una inyección SQL. El ataque puede ejecutarse en remoto. Se ha hecho público el exploit y puede que sea utilizado.
  • Vulnerabilidad en Google Chrome (CVE-2025-6555)
    Severidad: MEDIA
    Fecha de publicación: 24/06/2025
    Fecha de última actualización: 02/07/2025
    El uso posterior a la liberación en Animación en Google Chrome anterior a la versión 138.0.7204.49 permitía a un atacante remoto explotar la corrupción del montón mediante una página HTML manipulada. (Gravedad de seguridad de Chromium: Media)
  • Vulnerabilidad en Google Chrome (CVE-2025-6556)
    Severidad: MEDIA
    Fecha de publicación: 24/06/2025
    Fecha de última actualización: 02/07/2025
    La aplicación insuficiente de políticas en Loader en Google Chrome anterior a la versión 138.0.7204.49 permitió que un atacante remoto eludiera la política de seguridad de contenido mediante una página HTML manipulada. (Gravedad de seguridad de Chromium: Baja)
  • Vulnerabilidad en Google Chrome (CVE-2025-6557)
    Severidad: MEDIA
    Fecha de publicación: 24/06/2025
    Fecha de última actualización: 02/07/2025
    Una validación de datos insuficiente en DevTools de Google Chrome en Windows anterior a la versión 138.0.7204.49 permitió que un atacante remoto, tras convencer a un usuario para que realizara gestos específicos de la interfaz de usuario, ejecutara código arbitrario mediante una página HTML manipulada. (Gravedad de seguridad de Chromium: Baja)
  • Vulnerabilidad en SourceCodester Best Salon Management System 1.0 (CVE-2025-6580)
    Severidad: MEDIA
    Fecha de publicación: 24/06/2025
    Fecha de última actualización: 02/07/2025
    Se ha detectado una vulnerabilidad crítica en SourceCodester Best Salon Management System 1.0. Se ve afectada una función desconocida del componente "Login". La manipulación del argumento "Username" provoca una inyección SQL. Es posible ejecutar el ataque en remoto. Se ha hecho público el exploit y puede que sea utilizado.
  • Vulnerabilidad en SourceCodester Best Salon Management System 1.0 (CVE-2025-6581)
    Severidad: MEDIA
    Fecha de publicación: 24/06/2025
    Fecha de última actualización: 02/07/2025
    Se encontró una vulnerabilidad crítica en SourceCodester Best Salon Management System 1.0. Esta vulnerabilidad afecta a una funcionalidad desconocida del archivo /add-customer.php. La manipulación del argumento name/email/mobilenum/gender/details/dob/marriage_date provoca una inyección SQL. El ataque puede ejecutarse en remoto. Se ha hecho público el exploit y puede que sea utilizado.
  • Vulnerabilidad en SourceCodester Best Salon Management System 1.0 (CVE-2025-6582)
    Severidad: MEDIA
    Fecha de publicación: 25/06/2025
    Fecha de última actualización: 02/07/2025
    Se ha detectado una vulnerabilidad clasificada como crítica en SourceCodester Best Salon Management System 1.0. Este problema afecta a una funcionalidad desconocida del archivo /edit-customer-detailed.php. La manipulación del argumento editid provoca una inyección SQL. El ataque puede ejecutarse en remoto. Se ha hecho público el exploit y puede que sea utilizado.
  • Vulnerabilidad en SourceCodester Best Salon Management System 1.0 (CVE-2025-6583)
    Severidad: MEDIA
    Fecha de publicación: 25/06/2025
    Fecha de última actualización: 02/07/2025
    Se encontró una vulnerabilidad clasificada como crítica en SourceCodester Best Salon Management System 1.0. Esta afecta a una parte desconocida del archivo /view-appointment.php. La manipulación del argumento viewid provoca una inyección SQL. Es posible iniciar el ataque en remoto. Se ha hecho público el exploit y puede que sea utilizado.
  • Vulnerabilidad en SourceCodester Best Salon Management System 1.0 (CVE-2025-6608)
    Severidad: MEDIA
    Fecha de publicación: 25/06/2025
    Fecha de última actualización: 02/07/2025
    Se ha encontrado una vulnerabilidad en SourceCodester Best Salon Management System 1.0, clasificada como crítica. Esta vulnerabilidad afecta a una funcionalidad desconocida del archivo /panel/edit-services.php. La manipulación del argumento editid provoca una inyección SQL. El ataque puede ejecutarse en remoto. Se ha hecho público el exploit y puede que sea utilizado.
  • Vulnerabilidad en SourceCodester Best Salon Management System 1.0 (CVE-2025-6609)
    Severidad: MEDIA
    Fecha de publicación: 25/06/2025
    Fecha de última actualización: 02/07/2025
    Se encontró una vulnerabilidad en SourceCodester Best Salon Management System 1.0, clasificada como crítica. Este problema afecta a una funcionalidad desconocida del archivo /panel/bwdates-reports-details.php. La manipulación del argumento fromdate/todate provoca una inyección SQL. El ataque puede ejecutarse en remoto. Se ha hecho público el exploit y puede que sea utilizado.
  • Vulnerabilidad en itsourcecode Employee Management System (CVE-2025-6610)
    Severidad: MEDIA
    Fecha de publicación: 25/06/2025
    Fecha de última actualización: 02/07/2025
    Se encontró una vulnerabilidad en itsourcecode Employee Management System hasta la versión 1.0. Se ha clasificado como crítica. Afecta una parte desconocida del archivo /admin/editempprofile.php. La manipulación del argumento FirstName provoca una inyección SQL. Es posible iniciar el ataque en remoto. Se ha hecho público el exploit y puede que sea utilizado.
  • Vulnerabilidad en Simple Payment para WordPress (CVE-2025-6688)
    Severidad: CRÍTICA
    Fecha de publicación: 27/06/2025
    Fecha de última actualización: 02/07/2025
    El complemento Simple Payment para WordPress es vulnerable a la omisión de autenticación en las versiones 1.3.6 a 2.3.8. Esto se debe a que el complemento no verifica correctamente la identidad del usuario antes de iniciar sesión mediante la función create_user(). Esto permite que atacantes no autenticados inicien sesión como usuarios administrativos.