Boletín de vulnerabilidades
Vulnerabilidades con productos recientemente documentados:
No hay vulnerabilidades nuevas para los productos a los que está suscrito.
Otras vulnerabilidades de los productos a los que usted está suscrito, y cuya información ha sido actualizada recientemente:
-
Vulnerabilidad en multiples dispositivos de red ELECOM (CVE-2023-40072)
Severidad: ALTA
Fecha de publicación: 18/08/2023
Fecha de última actualización: 03/07/2025
La vulnerabilidad de inyección de comandos del sistema operativo en los dispositivos de red ELECOM permite a un usuario autenticado ejecutar un comando arbitrario del sistema operativo enviando una solicitud especialmente diseñada. Los productos y versiones afectados son los siguientes WAB-S600-PS todas las versiones, WAB-S300 todas las versiones, WAB-M1775-PS v1.1.21 y anteriores, WAB-S1775 v1.1.9 y anteriores, WAB-S1167 v1.0.7 y anteriores, y WAB-M2133 v1.3.22 y anteriores.
-
Vulnerabilidad en huntr.dev (CVE-2024-4267)
Severidad: CRÍTICA
Fecha de publicación: 22/05/2024
Fecha de última actualización: 03/07/2025
Existe una vulnerabilidad de ejecución remota de código (RCE) en parisneo/lollms-webui, específicamente dentro del módulo 'open_file', versión 9.5. La vulnerabilidad surge debido a una neutralización inadecuada de elementos especiales utilizados en un comando dentro de la función 'open_file'. Un atacante puede aprovechar esta vulnerabilidad creando una ruta de archivo maliciosa que, cuando se procesa mediante la función 'open_file', ejecuta comandos arbitrarios del sistema o lee contenido de archivo confidencial. Este problema está presente en el código donde subprocess.Popen se usa de manera insegura para abrir archivos basados en rutas proporcionadas por el usuario sin una validación adecuada, lo que lleva a una posible inyección de comandos.
-
Vulnerabilidad en Veeam Backup Enterprise Manager (CVE-2024-29849)
Severidad: CRÍTICA
Fecha de publicación: 22/05/2024
Fecha de última actualización: 03/07/2025
Veeam Backup Enterprise Manager permite a los usuarios no autenticados iniciar sesión como cualquier usuario en la interfaz web del administrador empresarial.
-
Vulnerabilidad en Veeam Backup Enterprise Manager (CVE-2024-29850)
Severidad: ALTA
Fecha de publicación: 22/05/2024
Fecha de última actualización: 03/07/2025
Veeam Backup Enterprise Manager permite la adquisición de cuentas a través de retransmisión NTLM.
-
Vulnerabilidad en Veeam Backup Enterprise Manager (CVE-2024-29851)
Severidad: ALTA
Fecha de publicación: 22/05/2024
Fecha de última actualización: 03/07/2025
Veeam Backup Enterprise Manager permite a los usuarios con altos privilegios robar el hash NTLM de la cuenta de servicio de Enterprise Manager.
-
Vulnerabilidad en Veeam Backup Enterprise Manager (CVE-2024-29852)
Severidad: BAJA
Fecha de publicación: 22/05/2024
Fecha de última actualización: 03/07/2025
Veeam Backup Enterprise Manager permite a los usuarios con altos privilegios leer registros de sesiones de respaldo.
-
Vulnerabilidad en Veeam Agent para Microsoft Windows (CVE-2024-29853)
Severidad: ALTA
Fecha de publicación: 22/05/2024
Fecha de última actualización: 03/07/2025
Una vulnerabilidad de omisión de autenticación en Veeam Agent para Microsoft Windows permite la escalada de privilegios locales.
-
Vulnerabilidad en parisneo/lollms-webui v9.6 (CVE-2024-4403)
Severidad: ALTA
Fecha de publicación: 10/06/2024
Fecha de última actualización: 03/07/2025
Existe una vulnerabilidad de Cross-Site Request Forgery (CSRF) en la función restart_program de parisneo/lollms-webui v9.6. Esta vulnerabilidad permite a los atacantes engañar a los usuarios para que realicen acciones no deseadas, como restablecer el programa sin su conocimiento, mediante el envío de formularios CSRF especialmente manipulados. Este problema afecta el proceso de instalación, incluida la instalación de Binding zoo y Models zoo, al restablecer programas inesperadamente. La vulnerabilidad se debe a la falta de protección CSRF en la función afectada.
-
Vulnerabilidad en Alemha watermarker de WordPress (CVE-2024-3754)
Severidad: MEDIA
Fecha de publicación: 14/06/2024
Fecha de última actualización: 03/07/2025
El complemento Alemha watermarker de WordPress hasta la versión 1.3.1 no sanitiza ni escapa a algunas de sus configuraciones, lo que podría permitir a usuarios con privilegios elevados, como el administrador, realizar ataques de Cross-Site Scripting Almacenado incluso cuando la capacidad unfiltered_html no está permitida (por ejemplo, en una configuración multisitio).
-
Vulnerabilidad en MAP-OS 4.45.0 (CVE-2024-36819)
Severidad: MEDIA
Fecha de publicación: 25/06/2024
Fecha de última actualización: 03/07/2025
MAP-OS 4.45.0 y versiones anteriores son vulnerables a Cross-Site Scripting (XSS). Esta vulnerabilidad permite a usuarios malintencionados insertar un payload malicioso en la entrada "Nombre del cliente". Cuando se crea una orden de servicio de este cliente, el payload malicioso se muestra en los paneles de administrador y de empleado, lo que resulta en la ejecución de scripts no autorizados cada vez que se carga el panel.
-
Vulnerabilidad en MAP-OS (CVE-2024-35545)
Severidad: MEDIA
Fecha de publicación: 26/06/2024
Fecha de última actualización: 03/07/2025
Se descubrió que MAP-OS v4.45.0 y anteriores contienen una vulnerabilidad de Cross Site Scripting (XSS).
-
Vulnerabilidad en Infinera TNMS (CVE-2024-25659)
Severidad: ALTA
Fecha de publicación: 01/10/2024
Fecha de última actualización: 03/07/2025
En Infinera TNMS (Transcend Network Management System) 19.10.3, una configuración predeterminada insegura del servidor SFTP interno en servidores Linux permite a un atacante remoto acceder a archivos y directorios fuera del directorio de inicio del usuario SFTP.
-
Vulnerabilidad en Infinera TNMS (CVE-2024-25660)
Severidad: CRÍTICA
Fecha de publicación: 01/10/2024
Fecha de última actualización: 03/07/2025
El servicio WebDAV en Infinera TNMS (Transcend Network Management System) 19.10.3 permite que un atacante remoto con pocos privilegios realice operaciones de archivos no autorizadas debido a la ejecución con privilegios innecesarios.
-
Vulnerabilidad en Flatpress 1.3 (CVE-2024-33210)
Severidad: MEDIA
Fecha de publicación: 02/10/2024
Fecha de última actualización: 03/07/2025
Se ha identificado una vulnerabilidad de Cross-Site Scripting (XSS) en Flatpress 1.3. Esta vulnerabilidad permite a un atacante inyectar secuencias de comandos maliciosas en páginas web visitadas por otros usuarios.
-
Vulnerabilidad en Zenario 9.7.61188 (CVE-2024-45960)
Severidad: MEDIA
Fecha de publicación: 02/10/2024
Fecha de última actualización: 03/07/2025
Zenario 9.7.61188 permite a los usuarios administradores autenticados cargar archivos PDF que contienen código malicioso en el sistema de destino. Si se accede al archivo PDF a través del sitio web, puede desencadenar un ataque de Cross-Site Scripting (XSS).
-
Vulnerabilidad en Zenario 9.7.61188 (CVE-2024-45964)
Severidad: MEDIA
Fecha de publicación: 02/10/2024
Fecha de última actualización: 03/07/2025
Zenario 9.7.61188 es vulnerable a Cross Site Scripting (XSS) en la librería de imágenes a través del campo "Etiquetas del organizador".
-
Vulnerabilidad en Contao 5.4.1 (CVE-2024-45965)
Severidad: MEDIA
Fecha de publicación: 02/10/2024
Fecha de última actualización: 03/07/2025
Contao 5.4.1 permite que una cuenta de administrador autenticada cargue un archivo SVG que contenga código JavaScript malicioso en el sistema de destino. Si se accede al archivo a través del sitio web, podría provocar un ataque de Cross-Site Scripting (XSS) o ejecutar código arbitrario a través de un código JavaScript manipulado específicamente para el objetivo.
-
Vulnerabilidad en SeedDMS v6.0.28 (CVE-2024-46409)
Severidad: MEDIA
Fecha de publicación: 04/10/2024
Fecha de última actualización: 03/07/2025
Una vulnerabilidad de cross-site scripting (XSS) almacenadas en SeedDMS v6.0.28 permite a los atacantes ejecutar secuencias de comandos web o HTML arbitrarios mediante la inyección de un payload manipulado en el parámetro Nombre de la página Calendario.
-
Vulnerabilidad en TP-LINK TL-WDR5620 v2.3 (CVE-2024-46486)
Severidad: ALTA
Fecha de publicación: 04/10/2024
Fecha de última actualización: 03/07/2025
Se descubrió que TP-LINK TL-WDR5620 v2.3 contiene una vulnerabilidad de ejecución remota de código (RCE) a través de la función httpProcDataSrv.
-
Vulnerabilidad en Qualys (CVE-2024-48991)
Severidad: ALTA
Fecha de publicación: 19/11/2024
Fecha de última actualización: 03/07/2025
Qualys descubrió que needrestart, antes de la versión 3.8, permite a atacantes locales ejecutar código arbitrario como superusuario ganando una condición de ejecución y engañando a needrestart para que ejecute su propio intérprete de Python falso (en lugar del intérprete de Python real del sistema).
-
Vulnerabilidad en cmd_flash_mmc_sparse_img de dl_commands.c (CVE-2018-9372)
Severidad: ALTA
Fecha de publicación: 19/11/2024
Fecha de última actualización: 03/07/2025
En cmd_flash_mmc_sparse_img de dl_commands.c, existe una posible escritura fuera de los límites debido a una verificación de los límites faltante. Esto podría provocar una escalada local de privilegios en el cargador de arranque sin necesidad de privilegios de ejecución adicionales. No se necesita interacción del usuario para la explotación.
-
Vulnerabilidad en HWCSession::SetColorModeById de hwc_session.cpp (CVE-2018-9409)
Severidad: ALTA
Fecha de publicación: 19/11/2024
Fecha de última actualización: 03/07/2025
En HWCSession::SetColorModeById de hwc_session.cpp, existe una posible escritura fuera de los límites debido a una verificación de los límites faltante. Esto podría provocar una escalada local de privilegios sin necesidad de permisos de ejecución adicionales. No se necesita la interacción del usuario para la explotación.
-
Vulnerabilidad en Qualys (CVE-2024-11003)
Severidad: ALTA
Fecha de publicación: 19/11/2024
Fecha de última actualización: 03/07/2025
Qualys descubrió que needrestart, antes de la versión 3.8, pasa datos no desinfectados a una librería (Modules::ScanDeps) que espera una entrada segura. Esto podría permitir que un atacante local ejecute comandos de shell arbitrarios. Consulte el CVE-2024-10224 relacionado en Modules::ScanDeps.
-
Vulnerabilidad en Qualys (CVE-2024-48990)
Severidad: ALTA
Fecha de publicación: 19/11/2024
Fecha de última actualización: 03/07/2025
Qualys descubrió que needrestart, antes de la versión 3.8, permite a los atacantes locales ejecutar código arbitrario como superusuario engañando a needrestart para que ejecute el intérprete de Python con una variable de entorno PYTHONPATH controlada por el atacante.
-
Vulnerabilidad en Qualys (CVE-2024-48992)
Severidad: ALTA
Fecha de publicación: 19/11/2024
Fecha de última actualización: 03/07/2025
Qualys descubrió que needrestart, antes de la versión 3.8, permite a atacantes locales ejecutar código arbitrario como superusuario engañando a needrestart para que ejecute el intérprete de Ruby con una variable de entorno RUBYLIB controlada por el atacante.
-
Vulnerabilidad en multiple functions de UserDictionaryProvider.java (CVE-2018-9375)
Severidad: ALTA
Fecha de publicación: 17/01/2025
Fecha de última actualización: 03/07/2025
En multiple functions de UserDictionaryProvider.java, existe una forma posible de agregar y eliminar palabras en el diccionario de usuario debido a un subordinado confundido. Esto podría provocar una escalada local de privilegios sin necesidad de permisos de ejecución adicionales. No se necesita interacción del usuario para la explotación.
-
Vulnerabilidad en Cisco IOS Software y Cisco IOS XE Software (CVE-2025-20170)
Severidad: ALTA
Fecha de publicación: 05/02/2025
Fecha de última actualización: 03/07/2025
Una vulnerabilidad en el subsistema SNMP de Cisco IOS Software y Cisco IOS XE Software podría permitir que un atacante remoto autenticado provoque una condición de denegación de servicio (DoS) en un dispositivo afectado. Esta vulnerabilidad se debe a una gestión inadecuada de errores al analizar las solicitudes SNMP. Un atacante podría aprovechar esta vulnerabilidad enviando una solicitud SNMP manipulada a un dispositivo afectado. Una explotación exitosa podría permitir que el atacante haga que el dispositivo se recargue inesperadamente, lo que da como resultado una condición de denegación de servicio (DoS). Esta vulnerabilidad afecta a las versiones 1, 2c y 3 de SNMP. Para aprovechar esta vulnerabilidad a través de SNMP v2c o anterior, el atacante debe conocer una cadena de comunidad SNMP válida de lectura y escritura o de solo lectura para el sistema afectado. Para aprovechar esta vulnerabilidad a través de SNMP v3, el atacante debe tener credenciales de usuario SNMP válidas para el sistema afectado.
-
Vulnerabilidad en Cisco IOS Software y Cisco IOS XE Software (CVE-2025-20171)
Severidad: ALTA
Fecha de publicación: 05/02/2025
Fecha de última actualización: 03/07/2025
Una vulnerabilidad en el subsistema SNMP de Cisco IOS Software y Cisco IOS XE Software podría permitir que un atacante remoto autenticado provoque una condición de denegación de servicio (DoS) en un dispositivo afectado. Esta vulnerabilidad se debe a una gestión inadecuada de errores al analizar las solicitudes SNMP. Un atacante podría aprovechar esta vulnerabilidad enviando una solicitud SNMP manipulada a un dispositivo afectado. Una explotación exitosa podría permitir que el atacante haga que el dispositivo se recargue inesperadamente, lo que da como resultado una condición de denegación de servicio (DoS). Esta vulnerabilidad afecta a las versiones 1, 2c y 3 de SNMP. Para aprovechar esta vulnerabilidad a través de SNMP v2c o anterior, el atacante debe conocer una cadena de comunidad SNMP válida de lectura y escritura o de solo lectura para el sistema afectado. Para aprovechar esta vulnerabilidad a través de SNMP v3, el atacante debe tener credenciales de usuario SNMP válidas para el sistema afectado.
-
Vulnerabilidad en Cisco IOS Software, Cisco IOS XE Software y Cisco IOS XR Software (CVE-2025-20172)
Severidad: ALTA
Fecha de publicación: 05/02/2025
Fecha de última actualización: 03/07/2025
Una vulnerabilidad en el subsistema SNMP de Cisco IOS Software, Cisco IOS XE Software y Cisco IOS XR Software podría permitir que un atacante remoto autenticado provoque una condición de denegación de servicio (DoS) en un dispositivo afectado. Esta vulnerabilidad se debe a una gestión inadecuada de errores al analizar solicitudes SNMP. Un atacante podría aprovechar esta vulnerabilidad enviando una solicitud SNMP manipulada a un dispositivo afectado. En el caso de Cisco IOS e IOS XE Software, una explotación exitosa podría permitir que el atacante haga que el dispositivo se recargue inesperadamente, lo que genera una condición de denegación de servicio (DoS). En el caso de Cisco IOS XR Software, una explotación exitosa podría permitir que el atacante haga que el proceso SNMP se reinicie, lo que genera una respuesta SNMP interrumpida de un dispositivo afectado. Los dispositivos que ejecutan Cisco IOS XR Software no se recargarán. Esta vulnerabilidad afecta a las versiones 1, 2c y 3 de SNMP. Para aprovechar esta vulnerabilidad a través de SNMP v2c o anterior, el atacante debe conocer una cadena de comunidad SNMP válida de lectura y escritura o de solo lectura para el sistema afectado. Para explotar esta vulnerabilidad a través de SNMP v3, el atacante debe tener credenciales de usuario SNMP válidas para el sistema afectado.
-
Vulnerabilidad en Cisco IOS Software y Cisco IOS XE Software (CVE-2025-20173)
Severidad: ALTA
Fecha de publicación: 05/02/2025
Fecha de última actualización: 03/07/2025
Una vulnerabilidad en el subsistema SNMP de Cisco IOS Software y Cisco IOS XE Software podría permitir que un atacante remoto autenticado provoque una condición de denegación de servicio (DoS) en un dispositivo afectado. Esta vulnerabilidad se debe a una gestión inadecuada de errores al analizar las solicitudes SNMP. Un atacante podría aprovechar esta vulnerabilidad enviando una solicitud SNMP manipulada a un dispositivo afectado. Una explotación exitosa podría permitir que el atacante haga que el dispositivo se recargue inesperadamente, lo que da como resultado una condición de denegación de servicio (DoS). Esta vulnerabilidad afecta a las versiones 1, 2c y 3 de SNMP. Para aprovechar esta vulnerabilidad a través de SNMP v2c o anterior, el atacante debe conocer una cadena de comunidad SNMP válida de lectura y escritura o de solo lectura para el sistema afectado. Para aprovechar esta vulnerabilidad a través de SNMP v3, el atacante debe tener credenciales de usuario SNMP válidas para el sistema afectado.
-
Vulnerabilidad en Cisco IOS Software y Cisco IOS XE Software (CVE-2025-20174)
Severidad: ALTA
Fecha de publicación: 05/02/2025
Fecha de última actualización: 03/07/2025
Una vulnerabilidad en el subsistema SNMP de Cisco IOS Software y Cisco IOS XE Software podría permitir que un atacante remoto autenticado provoque una condición de denegación de servicio (DoS) en un dispositivo afectado. Esta vulnerabilidad se debe a una gestión inadecuada de errores al analizar las solicitudes SNMP. Un atacante podría aprovechar esta vulnerabilidad enviando una solicitud SNMP manipulada a un dispositivo afectado. Una explotación exitosa podría permitir que el atacante haga que el dispositivo se recargue inesperadamente, lo que da como resultado una condición de denegación de servicio (DoS). Esta vulnerabilidad afecta a las versiones 1, 2c y 3 de SNMP. Para aprovechar esta vulnerabilidad a través de SNMP v2c o anterior, el atacante debe conocer una cadena de comunidad SNMP válida de lectura y escritura o de solo lectura para el sistema afectado. Para aprovechar esta vulnerabilidad a través de SNMP v3, el atacante debe tener credenciales de usuario SNMP válidas para el sistema afectado.
-
Vulnerabilidad en Cisco IOS Software y Cisco IOS XE Software (CVE-2025-20175)
Severidad: ALTA
Fecha de publicación: 05/02/2025
Fecha de última actualización: 03/07/2025
Una vulnerabilidad en el subsistema SNMP de Cisco IOS Software y Cisco IOS XE Software podría permitir que un atacante remoto autenticado provoque una condición de denegación de servicio (DoS) en un dispositivo afectado. Esta vulnerabilidad se debe a una gestión inadecuada de errores al analizar las solicitudes SNMP. Un atacante podría aprovechar esta vulnerabilidad enviando una solicitud SNMP manipulada a un dispositivo afectado. Una explotación exitosa podría permitir que el atacante haga que el dispositivo se recargue inesperadamente, lo que da como resultado una condición de denegación de servicio (DoS). Esta vulnerabilidad afecta a las versiones 1, 2c y 3 de SNMP. Para aprovechar esta vulnerabilidad a través de SNMP v2c o anterior, el atacante debe conocer una cadena de comunidad SNMP válida de lectura y escritura o de solo lectura para el sistema afectado. Para aprovechar esta vulnerabilidad a través de SNMP v3, el atacante debe tener credenciales de usuario SNMP válidas para el sistema afectado.
-
Vulnerabilidad en Cisco IOS Software y Cisco IOS XE Software (CVE-2025-20176)
Severidad: ALTA
Fecha de publicación: 05/02/2025
Fecha de última actualización: 03/07/2025
Una vulnerabilidad en el subsistema SNMP de Cisco IOS Software y Cisco IOS XE Software podría permitir que un atacante remoto autenticado provoque una condición de denegación de servicio (DoS) en un dispositivo afectado. Esta vulnerabilidad se debe a una gestión inadecuada de errores al analizar las solicitudes SNMP. Un atacante podría aprovechar esta vulnerabilidad enviando una solicitud SNMP manipulada a un dispositivo afectado. Una explotación exitosa podría permitir que el atacante haga que el dispositivo se recargue inesperadamente, lo que da como resultado una condición de denegación de servicio (DoS). Esta vulnerabilidad afecta a las versiones 1, 2c y 3 de SNMP. Para aprovechar esta vulnerabilidad a través de SNMP v2c o anterior, el atacante debe conocer una cadena de comunidad SNMP válida de lectura y escritura o de solo lectura para el sistema afectado. Para aprovechar esta vulnerabilidad a través de SNMP v3, el atacante debe tener credenciales de usuario SNMP válidas para el sistema afectado.
-
Vulnerabilidad en HCL SX (CVE-2024-30154)
Severidad: MEDIA
Fecha de publicación: 03/03/2025
Fecha de última actualización: 03/07/2025
HCL SX es vulnerable a una vulnerabilidad de Cross Site Request Forgery que podría permitir a un atacante ejecutar acciones maliciosas y no autorizadas transmitidas desde un usuario en el que el sitio web confía.
-
Vulnerabilidad en Microsoft Corporation (CVE-2025-21180)
Severidad: ALTA
Fecha de publicación: 11/03/2025
Fecha de última actualización: 03/07/2025
El desbordamiento del búfer basado en montón en Windows exFAT File System permite que un atacante no autorizado ejecute código localmente.
-
Vulnerabilidad en Microsoft Corporation (CVE-2025-24035)
Severidad: ALTA
Fecha de publicación: 11/03/2025
Fecha de última actualización: 03/07/2025
El almacenamiento de datos confidenciales en una memoria bloqueada incorrectamente en los servicios de escritorio remoto de Windows permite que un atacante no autorizado ejecute código a través de una red.
-
Vulnerabilidad en Microsoft Corporation (CVE-2025-24043)
Severidad: ALTA
Fecha de publicación: 11/03/2025
Fecha de última actualización: 03/07/2025
La verificación incorrecta de la firma criptográfica en .NET permite que un atacante autorizado ejecute código a través de una red.
-
Vulnerabilidad en Microsoft Corporation (CVE-2025-24045)
Severidad: ALTA
Fecha de publicación: 11/03/2025
Fecha de última actualización: 03/07/2025
El almacenamiento de datos confidenciales en una memoria bloqueada incorrectamente en los servicios de escritorio remoto de Windows permite que un atacante no autorizado ejecute código a través de una red.
-
Vulnerabilidad en Microsoft Corporation (CVE-2025-24061)
Severidad: ALTA
Fecha de publicación: 11/03/2025
Fecha de última actualización: 03/07/2025
Una falla del mecanismo de protección en Windows Mark of the Web (MOTW) permite que un atacante no autorizado eluda una característica de seguridad localmente.
-
Vulnerabilidad en Microsoft Corporation (CVE-2025-24067)
Severidad: ALTA
Fecha de publicación: 11/03/2025
Fecha de última actualización: 03/07/2025
El desbordamiento del búfer basado en montón en Microsoft Streaming Service permite que un atacante autorizado eleve privilegios localmente.
-
Vulnerabilidad en Microsoft Corporation (CVE-2025-24997)
Severidad: MEDIA
Fecha de publicación: 11/03/2025
Fecha de última actualización: 03/07/2025
La desreferencia de puntero nulo en la memoria del kernel de Windows permite que un atacante autorizado deniegue el servicio localmente.
-
Vulnerabilidad en Microsoft Corporation (CVE-2025-26630)
Severidad: ALTA
Fecha de publicación: 11/03/2025
Fecha de última actualización: 03/07/2025
El uso posterior a la liberación en Microsoft Office Access permite que un atacante no autorizado ejecute código localmente.
-
Vulnerabilidad en Microsoft Corporation (CVE-2025-26631)
Severidad: ALTA
Fecha de publicación: 11/03/2025
Fecha de última actualización: 03/07/2025
El elemento de ruta de búsqueda no controlada en Visual Studio Code permite que un atacante autorizado eleve privilegios localmente.
-
Vulnerabilidad en Microsoft Corporation (CVE-2025-26634)
Severidad: ALTA
Fecha de publicación: 11/03/2025
Fecha de última actualización: 03/07/2025
El desbordamiento del búfer basado en montón en Windows Core Messaging permite que un atacante autorizado eleve privilegios en una red.
-
Vulnerabilidad en Below (CVE-2025-27591)
Severidad: MEDIA
Fecha de publicación: 11/03/2025
Fecha de última actualización: 03/07/2025
En el servicio Below existía una vulnerabilidad de escalada de privilegios antes de la versión v0.9.0 debido a la creación de un directorio con permisos de escritura para todo el mundo en /var/log/below. Esto podría haber permitido que usuarios locales sin privilegios escalaran a privilegios de superusuario mediante ataques de enlaces simbólicos que manipulan archivos como /etc/shadow.
-
Vulnerabilidad en Microsoft Corporation (CVE-2025-24053)
Severidad: ALTA
Fecha de publicación: 13/03/2025
Fecha de última actualización: 03/07/2025
La autenticación incorrecta en Microsoft Dataverse permite que un atacante autorizado eleve privilegios en una red.
-
Vulnerabilidad en Microsoft Corporation (CVE-2025-29807)
Severidad: ALTA
Fecha de publicación: 21/03/2025
Fecha de última actualización: 03/07/2025
La deserialización de datos no confiables en Microsoft Dataverse permite que un atacante autorizado ejecute código a través de una red.
-
Vulnerabilidad en Microsoft Corporation (CVE-2025-29814)
Severidad: CRÍTICA
Fecha de publicación: 21/03/2025
Fecha de última actualización: 03/07/2025
Una autorización incorrecta en el Centro de socios de Microsoft permite que un atacante autorizado eleve privilegios en una red.
-
Vulnerabilidad en Azure Playwright (CVE-2025-26683)
Severidad: ALTA
Fecha de publicación: 31/03/2025
Fecha de última actualización: 03/07/2025
La autorización incorrecta en Azure Playwright permite que un atacante no autorizado eleve privilegios en una red.
-
Vulnerabilidad en Google Chrome (CVE-2025-6191)
Severidad: ALTA
Fecha de publicación: 18/06/2025
Fecha de última actualización: 03/07/2025
Un desbordamiento de enteros en la versión 8 de Google Chrome anterior a la versión 137.0.7151.119 permitía a un atacante remoto acceder a memoria fuera de los límites permitidos mediante una página HTML manipulada. (Gravedad de seguridad de Chromium: Alta)
-
Vulnerabilidad en Google Chrome (CVE-2025-6192)
Severidad: ALTA
Fecha de publicación: 18/06/2025
Fecha de última actualización: 03/07/2025
El use-after-free en Métricas en Google Chrome anterior a la versión 137.0.7151.119 permitía a un atacante remoto explotar la corrupción del montón mediante una página HTML manipulada. (Gravedad de seguridad de Chromium: Alta)
-
Vulnerabilidad en Firefox y Firefox ESR (CVE-2025-6425)
Severidad: MEDIA
Fecha de publicación: 24/06/2025
Fecha de última actualización: 03/07/2025
Un atacante que enumerara recursos desde la extensión WebCompat podría haber obtenido un UUID persistente que identificaba el navegador y persistía entre contenedores y el modo de navegación normal/privado, pero no entre perfiles. Esta vulnerabilidad afecta a Firefox < 140, Firefox ESR < 115.25 y Firefox ESR < 128.12.
-
Vulnerabilidad en Firefox y Firefox ESR (CVE-2025-6426)
Severidad: ALTA
Fecha de publicación: 24/06/2025
Fecha de última actualización: 03/07/2025
La advertencia del archivo ejecutable no avisaba a los usuarios antes de abrir archivos con la extensión `terminal`. *Este error solo afecta a Firefox para macOS. Las demás versiones de Firefox no se ven afectadas.* Esta vulnerabilidad afecta a Firefox < 140 y Firefox ESR < 128.12.
-
Vulnerabilidad en Firefox (CVE-2025-6427)
Severidad: CRÍTICA
Fecha de publicación: 24/06/2025
Fecha de última actualización: 03/07/2025
Un atacante logró eludir la directiva `connect-src` de una Política de Seguridad de Contenido manipulando subdocumentos. Esto también habría ocultado las conexiones de la pestaña Red en DevTools. Esta vulnerabilidad afecta a Firefox anterior a la versión 140.
-
Vulnerabilidad en Firefox (CVE-2025-6428)
Severidad: MEDIA
Fecha de publicación: 24/06/2025
Fecha de última actualización: 03/07/2025
Al proporcionar una URL en un parámetro de cadena de consulta de enlace, Firefox para Android seguía esa URL en lugar de la correcta, lo que podía provocar ataques de phishing. *Este error solo afecta a Firefox para Android. Las demás versiones de Firefox no se ven afectadas.* Esta vulnerabilidad afecta a Firefox anteriores a la versión 140.
-
Vulnerabilidad en Firefox y Firefox ESR (CVE-2025-6429)
Severidad: MEDIA
Fecha de publicación: 24/06/2025
Fecha de última actualización: 03/07/2025
Firefox podría haber analizado incorrectamente una URL y reescrito el dominio youtube.com al analizar la URL especificada en una etiqueta `embed`. Esto podría haber eludido las comprobaciones de seguridad del sitio web que restringían los dominios que los usuarios podían incrustar. Esta vulnerabilidad afecta a Firefox con versiones anteriores a 140 y Firefox con ESR inferior a 128.12.
-
Vulnerabilidad en Firefox y Firefox ESR (CVE-2025-6430)
Severidad: MEDIA
Fecha de publicación: 24/06/2025
Fecha de última actualización: 03/07/2025
Cuando se especifica la descarga de un archivo mediante el encabezado `Content-Disposition`, esta directiva se ignora si el archivo se incluye mediante una etiqueta `` u ``, lo que podría hacer que un sitio web sea vulnerable a un ataque de cross-site scripting. Esta vulnerabilidad afecta a Firefox < 140 y Firefox ESR < 128.12.
-
Vulnerabilidad en Firefox (CVE-2025-6431)
Severidad: MEDIA
Fecha de publicación: 24/06/2025
Fecha de última actualización: 03/07/2025
Cuando se puede abrir un enlace en una aplicación externa, Firefox para Android, por defecto, pregunta al usuario antes de hacerlo. Un atacante podría haber omitido esta pregunta, exponiendo al usuario a vulnerabilidades de seguridad o filtraciones de privacidad en aplicaciones externas. *Este error solo afecta a Firefox para Android. Las demás versiones de Firefox no se ven afectadas.* Esta vulnerabilidad afecta a Firefox anteriores a la versión 140.
-
Vulnerabilidad en Firefox (CVE-2025-6432)
Severidad: ALTA
Fecha de publicación: 24/06/2025
Fecha de última actualización: 03/07/2025
Al habilitar los Contenedores Multicuenta, las solicitudes DNS podían eludir un proxy SOCKS cuando el nombre de dominio no era válido o el proxy SOCKS no respondía. Esta vulnerabilidad afecta a Firefox anterior a la versión 140.
-
Vulnerabilidad en Firefox (CVE-2025-6433)
Severidad: CRÍTICA
Fecha de publicación: 24/06/2025
Fecha de última actualización: 03/07/2025
Si un usuario visitaba una página web con un certificado TLS no válido y concedía una excepción, la página web podía generar un desafío de WebAuthN que el usuario debía completar. Esto infringe la especificación de WebAuthN, que exige "un transporte seguro establecido sin errores". Esta vulnerabilidad afecta a Firefox anterior a la versión 140.
-
Vulnerabilidad en Firefox (CVE-2025-6434)
Severidad: MEDIA
Fecha de publicación: 24/06/2025
Fecha de última actualización: 03/07/2025
La página de excepción de la función Solo HTTPS, que se mostraba al abrir un sitio web mediante HTTP, carecía de un retardo anti-clickjacking, lo que potencialmente permitía a un atacante engañar al usuario para que concediera una excepción y cargara una página web mediante HTTP. Esta vulnerabilidad afecta a Firefox anterior a la versión 140.
-
Vulnerabilidad en Firefox (CVE-2025-6436)
Severidad: ALTA
Fecha de publicación: 24/06/2025
Fecha de última actualización: 03/07/2025
Errores de seguridad de memoria presentes en Firefox 139 y Thunderbird 139. Algunos de estos errores mostraron evidencia de corrupción de memoria y presumimos que, con suficiente esfuerzo, algunos de ellos podrían haberse explotado para ejecutar código arbitrario. Esta vulnerabilidad afecta a Firefox anterior a la versión 140.
-
Vulnerabilidad en Firefox (CVE-2025-6435)
Severidad: ALTA
Fecha de publicación: 24/06/2025
Fecha de última actualización: 03/07/2025
Si un usuario guardó una respuesta desde la pestaña Red en DevTools mediante la opción Guardar como del menú contextual, es posible que el archivo no se haya guardado con la extensión `.download`. Esto podría haber provocado que el usuario ejecutara accidentalmente un archivo malicioso. Esta vulnerabilidad afecta a Firefox anterior a la versión 140.
-
Vulnerabilidad en Samsung Open Source rLottie (CVE-2025-53074)
Severidad: MEDIA
Fecha de publicación: 30/06/2025
Fecha de última actualización: 03/07/2025
La vulnerabilidad de lectura fuera de los límites en Samsung Open Source rLottie permite desbordamientos de búfer. Este problema afecta a rLottie: V0.2.
-
Vulnerabilidad en Samsung Open Source rLottie (CVE-2025-53076)
Severidad: MEDIA
Fecha de publicación: 30/06/2025
Fecha de última actualización: 03/07/2025
La vulnerabilidad de validación de entrada incorrecta en Samsung Open Source rLottie permite sobrelectura de búferes. Este problema afecta a rLottie: V0.2.