Instituto Nacional de ciberseguridad. Sección Incibe

Boletín de vulnerabilidades

Vulnerabilidades con productos recientemente documentados:

No hay vulnerabilidades nuevas para los productos a los que está suscrito.



Otras vulnerabilidades de los productos a los que usted está suscrito, y cuya información ha sido actualizada recientemente:

  • Vulnerabilidad en una petición HTTP POST a la API de cambio de contraseña en los dispositivos Tenda AC1200 (Modelo AC6) (CVE-2020-28095)
    Severidad: ALTA
    Fecha de publicación: 30/12/2020
    Fecha de última actualización: 07/07/2025
    En los dispositivos Tenda AC1200 (Modelo AC6) versión 15.03.06.51_multi, una petición HTTP POST grande enviada hacia la API de cambio de contraseña desencadenará que el enrutador se bloquee y entre en un bucle de arranque infinito.
  • Vulnerabilidad en el parámetro Wifi Name en Wifi Settings de /main.html en Tenda AC5 AC1200 (CVE-2021-3186)
    Severidad: MEDIA
    Fecha de publicación: 26/01/2021
    Fecha de última actualización: 07/07/2025
    Una vulnerabilidad de tipo Cross-site scripting (XSS) almacenado en Wifi Settings de /main.html en Tenda AC5 AC1200 versión V15.03.06.47_multi, permite a atacantes remotos inyectar script web o HTML arbitrario por medio del parámetro Wifi Name
  • Vulnerabilidad en Servicios de Escritorio Remoto en Microsoft Windows (CVE-2019-0887)
    Severidad: ALTA
    Fecha de publicación: 15/07/2019
    Fecha de última actualización: 07/07/2025
    Existe una vulnerabilidad de ejecución de código remota en Servicios de Escritorio Remoto, anteriormente conocida como Servicios de Terminal, cuando un atacante autenticado viola la redirección del portapapeles, también se conoce como "Remote Desktop Services Remote Code Execution Vulnerability".
  • Vulnerabilidad en Tenda AC1200 Router modelo W15Ev2 (CVE-2022-40847)
    Severidad: ALTA
    Fecha de publicación: 15/11/2022
    Fecha de última actualización: 07/07/2025
    En Tenda AC1200 Router modelo W15Ev2 V15.11.0.10 (1576), existe una vulnerabilidad de inyección de comandos en la función formSetFixTools. Esta vulnerabilidad permite a los atacantes ejecutar comandos arbitrarios en el servidor a través del parámetro de nombre de host.
  • Vulnerabilidad en Tenda AC1200 Router modelo W15Ev2 (CVE-2022-40844)
    Severidad: MEDIA
    Fecha de publicación: 15/11/2022
    Fecha de última actualización: 07/07/2025
    En Tenda (Shenzhen Tenda Technology Co., Ltd) AC1200 Router modelo W15Ev2 V15.11.0.10(1576), existe un problema de Cross-Site Scripting (XSS) Almacenado que permite a un atacante ejecutar código JavaScript a través de la pestaña de filtrado del sitio web de la aplicación, específicamente el Cuerpo de la URL.
  • Vulnerabilidad en Tenda AC1200 Router modelo W15Ev2 (CVE-2022-40846)
    Severidad: MEDIA
    Fecha de publicación: 15/11/2022
    Fecha de última actualización: 07/07/2025
    En Tenda AC1200 Router modelo W15Ev2 V15.11.0.10(1576), existe una vulnerabilidad de Cross-Site Scripting (XSS) Almacenado que permite a un atacante ejecutar código JavaScript a través del nombre de host almacenado de la aplicación.
  • Vulnerabilidad en Tenda AC1200 Router Modelo W15Ev2 (CVE-2022-42053)
    Severidad: ALTA
    Fecha de publicación: 15/11/2022
    Fecha de última actualización: 07/07/2025
    Se descubrió que Tenda AC1200 Router Modelo W15Ev2 V15.11.0.10(1576) contiene una vulnerabilidad de inyección de comandos a través del parámetro PortMappingServer en la función setPortMapping.
  • Vulnerabilidad en Remote Desktop Client de Microsoft (CVE-2022-22017)
    Severidad: ALTA
    Fecha de publicación: 10/05/2022
    Fecha de última actualización: 07/07/2025
    Una vulnerabilidad de Ejecución de Código Remota de Remote Desktop Client
  • Vulnerabilidad en la Característica de Seguridad de Windows Remote Desktop de Microsoft (CVE-2021-1669)
    Severidad: ALTA
    Fecha de publicación: 12/01/2021
    Fecha de última actualización: 07/07/2025
    Una Vulnerabilidad de Omisión de la Característica de Seguridad de Windows Remote Desktop
  • Vulnerabilidad en Windows Graphics Component (CVE-2022-41121)
    Severidad: ALTA
    Fecha de publicación: 13/12/2022
    Fecha de última actualización: 07/07/2025
    Vulnerabilidad de elevación de privilegios de Windows Graphics Component.
  • Vulnerabilidad en Windows Remote Desktop Protocol (RDP) de Microsoft (CVE-2022-22015)
    Severidad: MEDIA
    Fecha de publicación: 10/05/2022
    Fecha de última actualización: 07/07/2025
    Una vulnerabilidad de Divulgación de Información de Windows Remote Desktop Protocol (RDP)
  • Vulnerabilidad en Remote Desktop Protocol Client de Microsoft (CVE-2022-26940)
    Severidad: MEDIA
    Fecha de publicación: 10/05/2022
    Fecha de última actualización: 07/07/2025
    Una vulnerabilidad de Divulgación de Información de Remote Desktop Protocol Client
  • Vulnerabilidad en Remote Desktop Protocol Client de Microsoft (CVE-2022-24503)
    Severidad: MEDIA
    Fecha de publicación: 09/03/2022
    Fecha de última actualización: 07/07/2025
    Una vulnerabilidad de Divulgación de Información de Remote Desktop Protocol Client
  • Vulnerabilidad en Tenda AC1200 Router modelo W15Ev2 (CVE-2022-40845)
    Severidad: MEDIA
    Fecha de publicación: 15/11/2022
    Fecha de última actualización: 07/07/2025
    Tenda AC1200 Router modelo W15Ev2 V15.11.0.10(1576) se ve afectado por una vulnerabilidad de exposición de contraseña. Cuando se combina con la vulnerabilidad de autorización inadecuada/administración de sesión inadecuada, un atacante con acceso al router puede exponer información confidencial para la cual no está explícitamente autorizado a tener.
  • Vulnerabilidad en Remote Desktop Client de Microsoft Windows (CVE-2021-34535)
    Severidad: ALTA
    Fecha de publicación: 12/08/2021
    Fecha de última actualización: 07/07/2025
    Una Vulnerabilidad de Ejecución de Código Remota en Remote Desktop Client
  • Vulnerabilidad en Remote Desktop Protocol (CVE-2021-38665)
    Severidad: ALTA
    Fecha de publicación: 10/11/2021
    Fecha de última actualización: 07/07/2025
    Una vulnerabilidad de Divulgación de Información de Remote Desktop Protocol
  • Vulnerabilidad en Qualitor (CVE-2023-47253)
    Severidad: CRÍTICA
    Fecha de publicación: 06/11/2023
    Fecha de última actualización: 07/07/2025
    Qualitor hasta 8.20 permite a atacantes remotos ejecutar código arbitrario mediante código PHP en el parámetro html/ad/adpesquisasql/request/processVariavel.php gridValoresPopHidden.
  • Vulnerabilidad en parisneo/lollms-webui (CVE-2024-4841)
    Severidad: BAJA
    Fecha de publicación: 23/06/2024
    Fecha de última actualización: 07/07/2025
    Existe una vulnerabilidad de Path Traversal en parisneo/lollms-webui, específicamente dentro de la función 'add_reference_to_local_mode' debido a la falta de sanitización de entrada. Esta vulnerabilidad afecta a las versiones v9.6 hasta la última. Al explotar esta vulnerabilidad, un atacante puede predecir las carpetas, subcarpetas y archivos presentes en la computadora de la víctima. La vulnerabilidad está presente en la forma en que la aplicación maneja el parámetro 'ruta' en las solicitudes HTTP al endpoint '/add_reference_to_local_model'.
  • Vulnerabilidad en huntr.dev (CVE-2024-4839)
    Severidad: BAJA
    Fecha de publicación: 24/06/2024
    Fecha de última actualización: 07/07/2025
    Existe una vulnerabilidad de Cross-Site Request Forgery (CSRF) en la función 'Configuraciones de servidores' de parisneo/lollms-webui, versiones 9.6 a la última. Las funciones afectadas incluyen el servicio de búsqueda elástica (en construcción), el servicio XTTS, el servicio Petals, el servicio vLLM y el servicio Motion Ctrl, que carecen de protección CSRF. Esta vulnerabilidad permite a los atacantes engañar a los usuarios para que instalen involuntariamente el servicio XTTS entre otros paquetes enviando una solicitud de instalación maliciosa. La explotación exitosa da como resultado que los atacantes engañen a los usuarios para que realicen acciones sin su consentimiento.
  • Vulnerabilidad en Tenda AX12 v.16.03.49.18_cn+ (CVE-2024-40503)
    Severidad: MEDIA
    Fecha de publicación: 16/07/2024
    Fecha de última actualización: 07/07/2025
    Un problema en Tenda AX12 v.16.03.49.18_cn+ permite que un atacante remoto provoque una denegación de servicio a través de la funcionalidad de enrutamiento y el manejo de paquetes ICMP.
  • Vulnerabilidad en complemento de WordPress wp-affiliate-platform (CVE-2024-5285)
    Severidad: MEDIA
    Fecha de publicación: 29/07/2024
    Fecha de última actualización: 07/07/2025
    El complemento de WordPress wp-affiliate-platform anterior a 6.5.2 no tiene activada la verificación CSRF al eliminar afiliados, lo que podría permitir a los atacantes realizar un cambio de usuario registrado y eliminarlos mediante un ataque CSRF.
  • Vulnerabilidad en parisneo/lollms-webui v9.8 (CVE-2024-6040)
    Severidad: ALTA
    Fecha de publicación: 01/08/2024
    Fecha de última actualización: 07/07/2025
    En parisneo/lollms-webui versión v9.8, a lollms_binding_infos le falta el parámetro client_id, lo que genera múltiples vulnerabilidades de seguridad. Específicamente, los endpoints /reload_binding, /install_binding, /reinstall_binding, /unInstall_binding, /set_active_binding_settings y /update_binding_settings son susceptibles a ataques CSRF y ataques locales. Un atacante puede aprovechar esta vulnerabilidad para realizar acciones no autorizadas en la máquina de la víctima.
  • Vulnerabilidad en Microsoft Corporation (CVE-2024-38131)
    Severidad: ALTA
    Fecha de publicación: 13/08/2024
    Fecha de última actualización: 07/07/2025
    Vulnerabilidad de ejecución remota de código en la extensión del canal virtual del portapapeles
  • Vulnerabilidad en Mitel MiCollab (CVE-2024-47189)
    Severidad: ALTA
    Fecha de publicación: 21/10/2024
    Fecha de última actualización: 07/07/2025
    La interfaz API del componente AWV (conferencias de audio, web y video) de Mitel MiCollab hasta la versión 9.8 SP1 FP2 (9.8.1.201) podría permitir que un atacante no autenticado realice una inyección SQL debido a una desinfección insuficiente de la entrada del usuario. Una explotación exitosa podría permitir que un atacante con conocimiento de detalles específicos acceda a información no confidencial sobre el aprovisionamiento de usuarios y ejecute comandos de base de datos SQL arbitrarios.
  • Vulnerabilidad en Mitel MiCollab (CVE-2024-47223)
    Severidad: CRÍTICA
    Fecha de publicación: 21/10/2024
    Fecha de última actualización: 07/07/2025
    Una vulnerabilidad en el componente AWV (Audio, Web and Video Conferencing) de Mitel MiCollab hasta la versión 9.8 SP1 FP2 (9.8.1.201) podría permitir que un atacante no autenticado realice un ataque de inyección SQL debido a una desinfección insuficiente de la entrada del usuario. Una explotación exitosa podría permitir que un atacante acceda a información no confidencial de aprovisionamiento de usuarios y ejecute comandos de base de datos SQL arbitrarios.
  • Vulnerabilidad en Mitel MiCollab (CVE-2024-47912)
    Severidad: ALTA
    Fecha de publicación: 21/10/2024
    Fecha de última actualización: 07/07/2025
    Una vulnerabilidad en el componente de conferencias AWV (audio, web y video) de Mitel MiCollab hasta la versión 9.8 SP1 FP2 (9.8.1.201) podría permitir que un atacante no autenticado realice ataques de acceso a datos no autorizados debido a la falta de mecanismos de autenticación. Una explotación exitosa podría permitir que un atacante acceda y elimine información confidencial.
  • Vulnerabilidad en Online Clinic Management System v1.0 (CVE-2024-48597)
    Severidad: ALTA
    Fecha de publicación: 21/10/2024
    Fecha de última actualización: 07/07/2025
    Online Clinic Management System v1.0 contenía una vulnerabilidad de inyección SQL a través del parámetro id en /success/editp.php?action=edit.
  • Vulnerabilidad en Mitel MiCollab (CVE-2024-35285)
    Severidad: CRÍTICA
    Fecha de publicación: 21/10/2024
    Fecha de última actualización: 07/07/2025
    Una vulnerabilidad en NuPoint Messenger (NPM) de Mitel MiCollab hasta 9.8.0.33 permite a un atacante no autenticado realizar un ataque de inyección de comandos debido a una desinfección insuficiente de parámetros.
  • Vulnerabilidad en Mitel MiCollab (CVE-2024-35286)
    Severidad: CRÍTICA
    Fecha de publicación: 21/10/2024
    Fecha de última actualización: 07/07/2025
    Una vulnerabilidad en NuPoint Messenger (NPM) de Mitel MiCollab hasta la versión 9.8.0.33 permite a un atacante no autenticado realizar un ataque de inyección SQL debido a una desinfección insuficiente de la entrada del usuario. Una explotación exitosa podría permitir a un atacante acceder a información confidencial y ejecutar operaciones arbitrarias de administración y bases de datos.
  • Vulnerabilidad en Mitel MiCollab (CVE-2024-35287)
    Severidad: MEDIA
    Fecha de publicación: 21/10/2024
    Fecha de última actualización: 07/07/2025
    Una vulnerabilidad en el componente NuPoint Messenger (NPM) de Mitel MiCollab hasta la versión 9.8 SP1 (9.8.1.5) podría permitir que un atacante autenticado con privilegios administrativos realice un ataque de escalada de privilegios debido a la ejecución de un recurso con privilegios innecesarios. Una explotación exitosa podría permitir que un atacante ejecute comandos arbitrarios con privilegios elevados.
  • Vulnerabilidad en Mitel MiCollab y MiVoice Business Solution Virtual Instance (CVE-2024-35314)
    Severidad: CRÍTICA
    Fecha de publicación: 21/10/2024
    Fecha de última actualización: 07/07/2025
    Una vulnerabilidad en el cliente de escritorio de Mitel MiCollab hasta la versión 9.7.1.110 y en MiVoice Business Solution Virtual Instance (MiVB SVI) 1.0.0.25 podría permitir que un atacante no autenticado realice un ataque de inyección de comandos debido a una desinfección insuficiente de los parámetros. Una explotación exitosa podría permitir que un atacante ejecute scripts arbitrarios.
  • Vulnerabilidad en Mitel MiCollab y MiVoice Business Solution Virtual Instance (CVE-2024-35315)
    Severidad: MEDIA
    Fecha de publicación: 21/10/2024
    Fecha de última actualización: 07/07/2025
    Una vulnerabilidad en el cliente de escritorio de Mitel MiCollab hasta la versión 9.7.1.110 y en MiVoice Business Solution Virtual Instance (MiVB SVI) 1.0.0.25 podría permitir que un atacante autenticado realice un ataque de escalada de privilegios debido a una validación incorrecta de archivos. Una explotación exitosa podría permitir que un atacante ejecute código arbitrario con privilegios elevados.
  • Vulnerabilidad en Vilo 5 (CVE-2024-40084)
    Severidad: CRÍTICA
    Fecha de publicación: 21/10/2024
    Fecha de última actualización: 07/07/2025
    Un desbordamiento de búfer en el servidor web Boa del sistema WiFi en malla Vilo 5 <= 5.16.1.33 permite a atacantes remotos no autenticados ejecutar código arbitrario a través de métodos o rutas HTTP excepcionalmente largos.
  • Vulnerabilidad en Vilo 5 (CVE-2024-40087)
    Severidad: CRÍTICA
    Fecha de publicación: 21/10/2024
    Fecha de última actualización: 07/07/2025
    El sistema WiFi en malla Vilo 5 <= 5.16.1.33 es vulnerable a permisos inseguros. La falta de autenticación en el servicio TCP personalizado en el puerto 5432 permite que atacantes remotos no autenticados obtengan acceso administrativo al enrutador.
  • Vulnerabilidad en Vilo 5 (CVE-2024-40088)
    Severidad: MEDIA
    Fecha de publicación: 21/10/2024
    Fecha de última actualización: 07/07/2025
    Una vulnerabilidad de recorrido de directorio en el servidor web Boa del sistema WiFi Mesh Vilo 5 <= 5.16.1.33 permite a atacantes remotos no autenticados enumerar la existencia y la longitud de cualquier archivo en el sistema de archivos colocando cargas útiles maliciosas en la ruta de cualquier solicitud HTTP.
  • Vulnerabilidad en Vilo 5 (CVE-2024-40089)
    Severidad: CRÍTICA
    Fecha de publicación: 21/10/2024
    Fecha de última actualización: 07/07/2025
    Una vulnerabilidad de inyección de comandos en el sistema WiFi Mesh Vilo 5 <= 5.16.1.33 permite a atacantes remotos autenticados ejecutar código arbitrario inyectando comandos de shell en el nombre del dispositivo Vilo.
  • Vulnerabilidad en Vilo 5 (CVE-2024-40090)
    Severidad: MEDIA
    Fecha de publicación: 21/10/2024
    Fecha de última actualización: 07/07/2025
    El sistema WiFi en malla Vilo 5 <= 5.16.1.33 es vulnerable a la divulgación de información. Una fuga de información en el servidor web Boa permite a atacantes remotos no autenticados filtrar direcciones de memoria de uClibc y la pila mediante el envío de una solicitud GET a la página de índice.
  • Vulnerabilidad en mipjz 5.0.5 (CVE-2024-48232)
    Severidad: MEDIA
    Fecha de publicación: 25/10/2024
    Fecha de última actualización: 07/07/2025
    Se encontró un problema en mipjz 5.0.5. En el método mipPost de \app\setting\controller\ApiAdminTool.php, el valor del parámetro postAddress no se procesa y se pasa directamente a la ejecución y salida de curl_exec, lo que genera una vulnerabilidad de Server-side request forgery (SSRF) que puede leer archivos del servidor.
  • Vulnerabilidad en mipjz 5.0.5 (CVE-2024-48233)
    Severidad: MEDIA
    Fecha de publicación: 25/10/2024
    Fecha de última actualización: 07/07/2025
    mipjz 5.0.5 es vulnerable a Cross Site Scripting (XSS) en \app\setting\controller\ApiAdminSetting.php a través del parámetro ICP.
  • Vulnerabilidad en oasys v1.1 (CVE-2024-48270)
    Severidad: ALTA
    Fecha de publicación: 01/11/2024
    Fecha de última actualización: 07/07/2025
    Un problema en el componente /logins de oasys v1.1 permite a los atacantes acceder a información confidencial a través de un burst attack.
  • Vulnerabilidad en parisneo/lollms-webui y Open Redirect (CVE-2024-5125)
    Severidad: ALTA
    Fecha de publicación: 14/11/2024
    Fecha de última actualización: 07/07/2025
    La versión 9.6 de parisneo/lollms-webui es vulnerable a Cross-Site Scripting (XSS) y Open Redirect debido a una validación de entrada y un procesamiento inadecuados de los archivos SVG durante el proceso de carga. La vulnerabilidad XSS permite a los atacantes incrustar código JavaScript malicioso en los archivos SVG, que se ejecuta al renderizarlos, lo que conduce a un posible robo de credenciales y acceso no autorizado a los datos. La vulnerabilidad Open Redirect surge de una validación de URL insuficiente dentro de los archivos SVG, lo que permite a los atacantes redirigir a los usuarios a sitios web maliciosos, exponiéndolos así a ataques de phishing, distribución de malware y daños a la reputación. Estas vulnerabilidades están presentes en la funcionalidad de la aplicación para enviar archivos al módulo de IA.
  • Vulnerabilidad en Clementine v.1.3.1 (CVE-2024-50986)
    Severidad: ALTA
    Fecha de publicación: 15/11/2024
    Fecha de última actualización: 07/07/2025
    Un problema en Clementine v.1.3.1 permite a un atacante local ejecutar código arbitrario a través de un archivo DLL manipulado específicamente.
  • Vulnerabilidad en Flagsmith (CVE-2024-52871)
    Severidad: ALTA
    Fecha de publicación: 17/11/2024
    Fecha de última actualización: 07/07/2025
    En Flagsmith anterior a 2.134.1, es posible omitir la configuración ALLOW_REGISTRATION_WITHOUT_INVITE.
  • Vulnerabilidad en Flagsmith (CVE-2024-52872)
    Severidad: ALTA
    Fecha de publicación: 17/11/2024
    Fecha de última actualización: 07/07/2025
    En Flagsmith anterior a 2.134.1, el endpoint get_document no está protegido correctamente por permisos.
  • Vulnerabilidad en install\index.php de MyBB v1.8.38 (CVE-2024-52702)
    Severidad: MEDIA
    Fecha de publicación: 20/11/2024
    Fecha de última actualización: 07/07/2025
    Una vulnerabilidad de cross site scripting (XSS) almacenado en el componente install\index.php de MyBB v1.8.38 permite a los atacantes ejecutar secuencias de comandos web o HTML arbitrarios a través de un payload manipulado e inyectado en el parámetro Nombre del sitio web.
  • Vulnerabilidad en CRMEB v5.4.0 (CVE-2024-52726)
    Severidad: ALTA
    Fecha de publicación: 22/11/2024
    Fecha de última actualización: 07/07/2025
    CRMEB v5.4.0 es vulnerable a la lectura arbitraria de archivos en la función save_basics, lo que permite a un atacante obtener información confidencial.
  • Vulnerabilidad en SPIP v4.3.3 (CVE-2024-53619)
    Severidad: MEDIA
    Fecha de publicación: 26/11/2024
    Fecha de última actualización: 07/07/2025
    Una vulnerabilidad de carga arbitraria de archivos autenticados en el módulo Documentos de SPIP v4.3.3 permite a los atacantes ejecutar código arbitrario mediante la carga de un archivo PDF manipulado.
  • Vulnerabilidad en el cliente de escritorio remoto de Microsoft (CVE-2024-49105)
    Severidad: ALTA
    Fecha de publicación: 12/12/2024
    Fecha de última actualización: 07/07/2025
    Vulnerabilidad de ejecución remota de código en el cliente de escritorio remoto.
  • Vulnerabilidad en Tenda AC1200 (CVE-2024-46450)
    Severidad: ALTA
    Fecha de publicación: 16/01/2025
    Fecha de última actualización: 07/07/2025
    El control de acceso incorrecto en el enrutador WiFi de doble banda inteligente Tenda AC1200 modelo AC6 v2.0 Firmware v15.03.06.50 permite a los atacantes omitir la autenticación a través de una solicitud web manipulada específicamente.
  • Vulnerabilidad en IBM EntireX (CVE-2024-54171)
    Severidad: ALTA
    Fecha de publicación: 06/02/2025
    Fecha de última actualización: 07/07/2025
    IBM EntireX 11.1 es vulnerable a un ataque de inyección de entidad externa (XXE) XML al procesar datos XML. Un atacante autenticado podría aprovechar esta vulnerabilidad para exponer información confidencial o consumir recursos de memoria.
  • Vulnerabilidad en IBM EntireX (CVE-2024-56467)
    Severidad: BAJA
    Fecha de publicación: 06/02/2025
    Fecha de última actualización: 07/07/2025
    IBM EntireX 11.1 podría permitir que un usuario local obtenga información confidencial cuando se devuelve un mensaje de error técnico detallado. Esta información podría utilizarse en futuros ataques contra el sistema.
  • Vulnerabilidad en NetGear DGN2200 router (CVE-2024-57046)
    Severidad: ALTA
    Fecha de publicación: 18/02/2025
    Fecha de última actualización: 07/07/2025
    Una vulnerabilidad en el NetGear DGN2200 router con la versión de firmware V1.0.0.46 y antes permite a las personas no autorizadas omitir la autenticación. Al agregar "? X = 1.gif" a la URL solicitada, se reconocerá como aprobar la autenticación.
  • Vulnerabilidad en Nagios XI 2024R1.2.2 (CVE-2024-54960)
    Severidad: MEDIA
    Fecha de publicación: 20/02/2025
    Fecha de última actualización: 07/07/2025
    Una vulnerabilidad de inyección SQL en Nagios XI 2024R1.2.2 permite a un atacante remoto ejecutar una inyección SQL a través de un payload manipulado en el componente de la pestaña Historial.
  • Vulnerabilidad en IBM EntireX 11.1 (CVE-2024-54169)
    Severidad: MEDIA
    Fecha de publicación: 27/02/2025
    Fecha de última actualización: 07/07/2025
    IBM EntireX 11.1 podría permitir que un atacante autenticado recorra los directorios del sistema. Un atacante podría enviar una solicitud de URL especialmente manipulada que contenga secuencias de "punto punto" (/../) para ver archivos arbitrarios en el sistema.
  • Vulnerabilidad en IBM EntireX 11.1 (CVE-2024-54170)
    Severidad: MEDIA
    Fecha de publicación: 27/02/2025
    Fecha de última actualización: 07/07/2025
    IBM EntireX 11.1 podría permitir que un usuario local provoque una denegación de servicio debido al uso de una expresión regular con una complejidad ineficiente que consume ciclos de CPU excesivos.
  • Vulnerabilidad en IBM EntireX 11.1 (CVE-2024-56493)
    Severidad: BAJA
    Fecha de publicación: 27/02/2025
    Fecha de última actualización: 07/07/2025
    IBM EntireX 11.1 podría permitir que un usuario local obtenga información confidencial cuando se devuelve un mensaje de error técnico detallado. Esta información podría utilizarse en futuros ataques contra el sistema.
  • Vulnerabilidad en IBM EntireX 11.1 (CVE-2024-56494)
    Severidad: BAJA
    Fecha de publicación: 27/02/2025
    Fecha de última actualización: 07/07/2025
    IBM EntireX 11.1 podría permitir que un usuario local obtenga información confidencial cuando se devuelve un mensaje de error técnico detallado. Esta información podría utilizarse en futuros ataques contra el sistema.
  • Vulnerabilidad en IBM EntireX 11.1 (CVE-2024-56495)
    Severidad: BAJA
    Fecha de publicación: 27/02/2025
    Fecha de última actualización: 07/07/2025
    IBM EntireX 11.1 podría permitir que un usuario local obtenga información confidencial cuando se devuelve un mensaje de error técnico detallado. Esta información podría utilizarse en futuros ataques contra el sistema.
  • Vulnerabilidad en IBM EntireX 11.1 (CVE-2024-56496)
    Severidad: BAJA
    Fecha de publicación: 27/02/2025
    Fecha de última actualización: 07/07/2025
    IBM EntireX 11.1 podría permitir que un usuario local obtenga información confidencial cuando se devuelve un mensaje de error técnico detallado. Esta información podría utilizarse en futuros ataques contra el sistema.
  • Vulnerabilidad en IBM EntireX 11.1 (CVE-2024-56810)
    Severidad: BAJA
    Fecha de publicación: 27/02/2025
    Fecha de última actualización: 07/07/2025
    IBM EntireX 11.1 podría permitir que un usuario local obtenga información confidencial cuando se devuelve un mensaje de error técnico detallado. Esta información podría utilizarse en futuros ataques contra el sistema.
  • Vulnerabilidad en IBM EntireX 11.1 (CVE-2024-56811)
    Severidad: BAJA
    Fecha de publicación: 27/02/2025
    Fecha de última actualización: 07/07/2025
    IBM EntireX 11.1 podría permitir que un usuario local obtenga información confidencial cuando se devuelve un mensaje de error técnico detallado. Esta información podría utilizarse en futuros ataques contra el sistema.
  • Vulnerabilidad en IBM EntireX 11.1 (CVE-2024-56812)
    Severidad: BAJA
    Fecha de publicación: 27/02/2025
    Fecha de última actualización: 07/07/2025
    IBM EntireX 11.1 podría permitir que un usuario local obtenga información confidencial cuando se devuelve un mensaje de error técnico detallado. Esta información podría utilizarse en futuros ataques contra el sistema.
  • Vulnerabilidad en Nagios XI 2024R1.2.2 (CVE-2024-54957)
    Severidad: MEDIA
    Fecha de publicación: 27/02/2025
    Fecha de última actualización: 07/07/2025
    Nagios XI 2024R1.2.2 es vulnerable a una falla de redirección abierta en la página Herramientas, que pueden aprovechar los usuarios con permisos de solo lectura. Esta vulnerabilidad permite a un atacante manipular un enlace malicioso que redirige a los usuarios a una URL externa arbitraria sin su consentimiento.
  • Vulnerabilidad en GFast (CVE-2024-55160)
    Severidad: CRÍTICA
    Fecha de publicación: 27/02/2025
    Fecha de última actualización: 07/07/2025
    Se descubrió que GFast entre v2 y v3.2 contenía una vulnerabilidad de inyección SQL a través del parámetro OrderBy en /system/operLog/list.
  • Vulnerabilidad en umeditor v1.2.3 (CVE-2024-53387)
    Severidad: ALTA
    Fecha de publicación: 03/03/2025
    Fecha de última actualización: 07/07/2025
    Una vulnerabilidad de DOM Clobbering en umeditor v1.2.3 permite a los atacantes ejecutar código arbitrario mediante el suministro de un elemento HTML manipulado específicamente para ello.
  • Vulnerabilidad en mavo v0.3.2 (CVE-2024-53388)
    Severidad: ALTA
    Fecha de publicación: 03/03/2025
    Fecha de última actualización: 07/07/2025
    Una vulnerabilidad de DOM Clobbering en mavo v0.3.2 permite a los atacantes ejecutar código arbitrario mediante el suministro de un elemento HTML manipulado específicamente para ello.
  • Vulnerabilidad en seajs v.2.2.3 (CVE-2024-51091)
    Severidad: MEDIA
    Fecha de publicación: 03/03/2025
    Fecha de última actualización: 07/07/2025
    La vulnerabilidad de cross-site scripting en seajs v.2.2.3 permite que un atacante remoto ejecute código arbitrario a través del paquete seajs
  • Vulnerabilidad en tsup v8.3.4 (CVE-2024-53384)
    Severidad: MEDIA
    Fecha de publicación: 03/03/2025
    Fecha de última actualización: 07/07/2025
    Una vulnerabilidad de DOM Clobbering en tsup v8.3.4 permite a los atacantes ejecutar código arbitrario a través de un script manipulado en import.meta.url a document.currentScript en los componentes cjs_shims.js
  • Vulnerabilidad en sell done storefront v.1.0 (CVE-2025-26206)
    Severidad: CRÍTICA
    Fecha de publicación: 03/03/2025
    Fecha de última actualización: 07/07/2025
    La vulnerabilidad de Cross Site Request Forgery en sell done storefront v.1.0 permite que un atacante remoto escale privilegios a través del componente index.html
  • Vulnerabilidad en Docusnap (CVE-2025-26849)
    Severidad: MEDIA
    Fecha de publicación: 04/03/2025
    Fecha de última actualización: 07/07/2025
    Hay una clave criptográfica codificada de forma rígida en Docusnap 13.0.1440.24261 y en versiones anteriores y posteriores. Esta clave se puede utilizar para descifrar archivos de inventario que contienen información confidencial, como reglas de firewall.
  • Vulnerabilidad en t0mer BroadlinkManager v5.9.1 (CVE-2025-26320)
    Severidad: MEDIA
    Fecha de publicación: 04/03/2025
    Fecha de última actualización: 07/07/2025
    Se descubrió que t0mer BroadlinkManager v5.9.1 contenía una vulnerabilidad de inyección de comandos del sistema operativo a través del parámetro de dirección IP en /device/ping.
  • Vulnerabilidad en zhijiantianya ruoyi-vue-pro 2.4.1 (CVE-2025-2040)
    Severidad: MEDIA
    Fecha de publicación: 06/03/2025
    Fecha de última actualización: 07/07/2025
    Se ha encontrado una vulnerabilidad clasificada como crítica en zhijiantianya ruoyi-vue-pro 2.4.1. Esta vulnerabilidad afecta a una funcionalidad desconocida del archivo /admin-api/bpm/model/deploy. La manipulación conduce a la neutralización incorrecta de elementos especiales utilizados en un motor de plantillas. El ataque puede ejecutarse de forma remota. El exploit ha sido divulgado al público y puede utilizarse.
  • Vulnerabilidad en crmeb CRMEB-KY v5.4.0 (CVE-2025-25763)
    Severidad: CRÍTICA
    Fecha de publicación: 06/03/2025
    Fecha de última actualización: 07/07/2025
    crmeb CRMEB-KY v5.4.0 y anteriores tienen una vulnerabilidad de inyección SQL en getRead() en /system/SystemDatabackupServices.php
  • Vulnerabilidad en School Management System for Wordpress para WordPress (CVE-2024-12607)
    Severidad: MEDIA
    Fecha de publicación: 07/03/2025
    Fecha de última actualización: 07/07/2025
    El complemento School Management System for Wordpress para WordPress es vulnerable a la inyección SQL a través del parámetro 'id' de la acción AJAX 'mj_smgt_show_event_task' en todas las versiones hasta la 92.0.0 incluida, debido a un escape insuficiente en el parámetro proporcionado por el usuario y a la falta de preparación suficiente en la consulta SQL existente. Esto permite que los atacantes autenticados, con acceso de nivel personalizado y superior, agreguen consultas SQL adicionales a las consultas ya existentes que se pueden usar para extraer información confidencial de la base de datos.
  • Vulnerabilidad en School Management System for Wordpress para WordPress (CVE-2024-12609)
    Severidad: MEDIA
    Fecha de publicación: 07/03/2025
    Fecha de última actualización: 07/07/2025
    El complemento School Management System for Wordpress para WordPress es vulnerable a la inyección SQL a través de la página "view-attendance" en todas las versiones hasta la 92.0.0 incluida, debido a un escape insuficiente en el parámetro proporcionado por el usuario y a la falta de preparación suficiente en la consulta SQL existente en la función mj_smgt_view_student_attendance(). Esto hace posible que los atacantes autenticados, con acceso de nivel de estudiante y superior, agreguen consultas SQL adicionales a las consultas ya existentes que se pueden usar para extraer información confidencial de la base de datos.
  • Vulnerabilidad en School Management System for Wordpress para WordPress (CVE-2024-12610)
    Severidad: MEDIA
    Fecha de publicación: 07/03/2025
    Fecha de última actualización: 07/07/2025
    El complemento School Management System for Wordpress para WordPress es vulnerable a la pérdida no autorizada de datos debido a una verificación de capacidad faltante en las acciones AJAX 'mj_smgt_remove_feetype' y 'mj_smgt_remove_category_new' en todas las versiones hasta la 93.0.0 incluida. Esto permite que atacantes no autenticados eliminen publicaciones arbitrarias.
  • Vulnerabilidad en School Management System for Wordpress para WordPress (CVE-2024-12611)
    Severidad: MEDIA
    Fecha de publicación: 07/03/2025
    Fecha de última actualización: 07/07/2025
    El complemento School Management System for Wordpress para WordPress es vulnerable a Cross-Site Scripting reflejado a través del parámetro 'title' en todas las versiones hasta la 93.0.0 incluida, debido a una depuración de entrada y al escape de salida insuficiente. Esto permite que atacantes no autenticados inyecten secuencias de comandos web arbitrarias en páginas que se ejecutan si logran engañar a un usuario para que realice una acción, como hacer clic en un enlace.
  • Vulnerabilidad en LSC Smart Connect LSC Indoor PTZ Camera 7.6.32 (CVE-2025-25680)
    Severidad: ALTA
    Fecha de publicación: 11/03/2025
    Fecha de última actualización: 07/07/2025
    LSC Smart Connect LSC Indoor PTZ Camera 7.6.32 contiene una vulnerabilidad de RCE en la función tuya_ipc_direct_connect del proceso anyka_ipc. Esta vulnerabilidad permite la ejecución de código arbitrario durante la configuración de Wi-Fi al presentar un código QR especialmente manipulado a la cámara.
  • Vulnerabilidad en Microsoft Corporation (CVE-2025-21199)
    Severidad: MEDIA
    Fecha de publicación: 11/03/2025
    Fecha de última actualización: 07/07/2025
    La administración incorrecta de privilegios en el instalador del agente de Azure permite que un atacante autorizado eleve los privilegios localmente.
  • Vulnerabilidad en Microsoft Corporation (CVE-2025-24076)
    Severidad: ALTA
    Fecha de publicación: 11/03/2025
    Fecha de última actualización: 07/07/2025
    Un control de acceso inadecuado en el servicio de dispositivos cruzados de Windows permite que un atacante autorizado eleve privilegios localmente.
  • Vulnerabilidad en Microsoft Corporation (CVE-2025-24084)
    Severidad: ALTA
    Fecha de publicación: 11/03/2025
    Fecha de última actualización: 07/07/2025
    La desreferenciación de punteros no confiables en el subsistema de Windows para Linux permite que un atacante no autorizado ejecute código localmente.
  • Vulnerabilidad en Microsoft Corporation (CVE-2025-24987)
    Severidad: MEDIA
    Fecha de publicación: 11/03/2025
    Fecha de última actualización: 07/07/2025
    La lectura fuera de los límites en el controlador de video USB de Windows permite que un atacante autorizado eleve privilegios con un ataque físico.
  • Vulnerabilidad en Microsoft Corporation (CVE-2025-24988)
    Severidad: MEDIA
    Fecha de publicación: 11/03/2025
    Fecha de última actualización: 07/07/2025
    La lectura fuera de los límites en el controlador de video USB de Windows permite que un atacante autorizado eleve privilegios con un ataque físico.
  • Vulnerabilidad en Remote Desktop Client (CVE-2025-26645)
    Severidad: ALTA
    Fecha de publicación: 11/03/2025
    Fecha de última actualización: 07/07/2025
    El path traversal relativa en Remote Desktop Client permite que un atacante no autorizado ejecute código a través de una red.
  • Vulnerabilidad en Openmrs 2.4.3 Build 0ff0ed (CVE-2025-25928)
    Severidad: ALTA
    Fecha de publicación: 11/03/2025
    Fecha de última actualización: 07/07/2025
    Cross-Site Request Forgery (CSRF) en el componente /admin/users/user.form de Openmrs 2.4.3 Build 0ff0ed permite a los atacantes ejecutar operaciones arbitrarias a través de una solicitud GET manipulada.
  • Vulnerabilidad en Openmrs 2.4.3 Build 0ff0ed (CVE-2025-25929)
    Severidad: MEDIA
    Fecha de publicación: 11/03/2025
    Fecha de última actualización: 07/07/2025
    Una vulnerabilidad de cross site scripting (XSS) reflejado en el componente /legacyui/quickReportServlet de Openmrs 2.4.3 Build 0ff0ed permite a los atacantes ejecutar JavaScript arbitrario en el contexto del navegador de un usuario a través de un payload manipulado e inyectado en el parámetro reportType.
  • Vulnerabilidad en PDF-XChange (CVE-2025-0900)
    Severidad: BAJA
    Fecha de publicación: 11/03/2025
    Fecha de última actualización: 07/07/2025
    Vulnerabilidad de divulgación de información de lectura fuera de los límites en el análisis de archivos PDF del editor PDF-XChange. Esta vulnerabilidad permite a atacantes remotos divulgar información confidencial en las instalaciones afectadas del editor PDF-XChange. Para explotar esta vulnerabilidad, se requiere la interacción del usuario, ya que el objetivo debe visitar una página maliciosa o abrir un archivo malicioso. La falla específica se encuentra en el análisis de archivos PDF. El problema se debe a la falta de una validación adecuada de los datos proporcionados por el usuario, lo que puede provocar una lectura más allá del final de un objeto asignado. Un atacante puede aprovechar esto, junto con otras vulnerabilidades, para ejecutar código arbitrario en el contexto del proceso actual. Anteriormente, se denominaba ZDI-CAN-25368.
  • Vulnerabilidad en Ashlar-Vellum Cobalt (CVE-2025-2012)
    Severidad: ALTA
    Fecha de publicación: 11/03/2025
    Fecha de última actualización: 07/07/2025
    Vulnerabilidad de ejecución remota de código al analizar archivos fuera de los límites de Ashlar-Vellum Cobalt. Esta vulnerabilidad permite a atacantes remotos ejecutar código arbitrario en las instalaciones afectadas de Ashlar-Vellum Cobalt. Para explotar esta vulnerabilidad, se requiere la interacción del usuario, ya que el objetivo debe visitar una página maliciosa o abrir un archivo malicioso. La falla específica se encuentra en el análisis de archivos de VS. El problema se debe a la falta de una validación adecuada de los datos proporcionados por el usuario, lo que puede provocar una lectura más allá del límite del búfer asignado. Un atacante puede aprovechar esta vulnerabilidad para ejecutar código en el contexto del proceso actual. Anteriormente, se denominó ZDI-CAN-25185.
  • Vulnerabilidad en Ashlar-Vellum Cobalt (CVE-2025-2013)
    Severidad: ALTA
    Fecha de publicación: 11/03/2025
    Fecha de última actualización: 07/07/2025
    Vulnerabilidad de ejecución remota de código de uso después de la liberación en el análisis de archivos CO de Ashlar-Vellum Cobalt. Esta vulnerabilidad permite a atacantes remotos ejecutar código arbitrario en las instalaciones afectadas de Ashlar-Vellum Cobalt. Para explotar esta vulnerabilidad, se requiere la interacción del usuario, ya que el objetivo debe visitar una página maliciosa o abrir un archivo malicioso. La falla específica se encuentra en el análisis de archivos CO. El problema se debe a que no se valida la existencia de un objeto antes de realizar operaciones en él. Un atacante puede aprovechar esta vulnerabilidad para ejecutar código en el contexto del proceso actual. Era ZDI-CAN-25186.
  • Vulnerabilidad en Ashlar-Vellum Cobalt (CVE-2025-2014)
    Severidad: ALTA
    Fecha de publicación: 11/03/2025
    Fecha de última actualización: 07/07/2025
    Vulnerabilidad de ejecución remota de código en el análisis de archivos VS mediante el uso de variables no inicializadas de Ashlar-Vellum Cobalt. Esta vulnerabilidad permite a atacantes remotos ejecutar código arbitrario en las instalaciones afectadas de Ashlar-Vellum Cobalt. Para explotar esta vulnerabilidad, se requiere la interacción del usuario, ya que el objetivo debe visitar una página maliciosa o abrir un archivo malicioso. La falla específica se encuentra en el análisis de archivos VS. El problema se debe a la falta de inicialización correcta de la memoria antes de acceder a ella. Un atacante puede aprovechar esta vulnerabilidad para ejecutar código en el contexto del proceso actual. Anteriormente, se denominaba ZDI-CAN-25235.
  • Vulnerabilidad en Ashlar-Vellum Cobalt VS (CVE-2025-2015)
    Severidad: ALTA
    Fecha de publicación: 11/03/2025
    Fecha de última actualización: 07/07/2025
    Vulnerabilidad de ejecución remota de código por confusión de tipos en el análisis de archivos de Ashlar-Vellum Cobalt VS. Esta vulnerabilidad permite a atacantes remotos ejecutar código arbitrario en las instalaciones afectadas de Ashlar-Vellum Cobalt. Para explotar esta vulnerabilidad, se requiere la interacción del usuario, ya que el objetivo debe visitar una página maliciosa o abrir un archivo malicioso. La falla específica se encuentra en el análisis de archivos de VS. El problema se debe a la falta de una validación adecuada de los datos proporcionados por el usuario, lo que puede provocar una confusión de tipos. Un atacante puede aprovechar esta vulnerabilidad para ejecutar código en el contexto del proceso actual. Era ZDI-CAN-25236.
  • Vulnerabilidad en Ashlar-Vellum Cobalt (CVE-2025-2016)
    Severidad: ALTA
    Fecha de publicación: 11/03/2025
    Fecha de última actualización: 07/07/2025
    Vulnerabilidad de ejecución remota de código por confusión de tipos en el análisis de archivos VC6 de Ashlar-Vellum Cobalt. Esta vulnerabilidad permite a atacantes remotos ejecutar código arbitrario en las instalaciones afectadas de Ashlar-Vellum Cobalt. Para explotar esta vulnerabilidad, se requiere la interacción del usuario, ya que el objetivo debe visitar una página maliciosa o abrir un archivo malicioso. La falla específica se encuentra en el análisis de archivos VC6. El problema se debe a la falta de una validación adecuada de los datos proporcionados por el usuario, lo que puede provocar una confusión de tipos. Un atacante puede aprovechar esta vulnerabilidad para ejecutar código en el contexto del proceso actual. Era ZDI-CAN-25238.
  • Vulnerabilidad en Ashlar-Vellum Cobalt (CVE-2025-2017)
    Severidad: ALTA
    Fecha de publicación: 11/03/2025
    Fecha de última actualización: 07/07/2025
    Vulnerabilidad de ejecución remota de código por desbordamiento del búfer en el análisis de archivos CO de Ashlar-Vellum Cobalt. Esta vulnerabilidad permite a atacantes remotos ejecutar código arbitrario en las instalaciones afectadas de Ashlar-Vellum Cobalt. Para explotar esta vulnerabilidad, se requiere la interacción del usuario, ya que el objetivo debe visitar una página maliciosa o abrir un archivo malicioso. La falla específica se encuentra en el análisis de archivos CO. El problema se debe a la falta de una validación adecuada de la longitud de los datos proporcionados por el usuario antes de copiarlos a un búfer. Un atacante puede aprovechar esta vulnerabilidad para ejecutar código en el contexto del proceso actual. Era ZDI-CAN-25240.
  • Vulnerabilidad en Ashlar-Vellum Cobalt VS (CVE-2025-2018)
    Severidad: ALTA
    Fecha de publicación: 11/03/2025
    Fecha de última actualización: 07/07/2025
    Vulnerabilidad de ejecución remota de código por confusión de tipos en el análisis de archivos de Ashlar-Vellum Cobalt VS. Esta vulnerabilidad permite a atacantes remotos ejecutar código arbitrario en las instalaciones afectadas de Ashlar-Vellum Cobalt. Para explotar esta vulnerabilidad, se requiere la interacción del usuario, ya que el objetivo debe visitar una página maliciosa o abrir un archivo malicioso. La falla específica se encuentra en el análisis de archivos de VS. El problema se debe a la falta de una validación adecuada de los datos proporcionados por el usuario, lo que puede provocar una confusión de tipos. Un atacante puede aprovechar esta vulnerabilidad para ejecutar código en el contexto del proceso actual. Era ZDI-CAN-25245.
  • Vulnerabilidad en Ashlar-Vellum Cobalt VC6 (CVE-2025-2019)
    Severidad: ALTA
    Fecha de publicación: 11/03/2025
    Fecha de última actualización: 07/07/2025
    Vulnerabilidad de ejecución remota de código por desbordamiento de búfer basado en montón en el análisis de archivos de Ashlar-Vellum Cobalt VC6. Esta vulnerabilidad permite a atacantes remotos ejecutar código arbitrario en las instalaciones afectadas de Ashlar-Vellum Cobalt. Para explotar esta vulnerabilidad, se requiere la interacción del usuario, ya que el objetivo debe visitar una página maliciosa o abrir un archivo malicioso. La falla específica se encuentra en el análisis de archivos VC6. El problema se debe a la falta de una validación adecuada de la longitud de los datos proporcionados por el usuario antes de copiarlos a un búfer basado en montón. Un atacante puede aprovechar esta vulnerabilidad para ejecutar código en el contexto del proceso actual. Era ZDI-CAN-25252.
  • Vulnerabilidad en Ashlar-Vellum Cobalt (CVE-2025-2020)
    Severidad: ALTA
    Fecha de publicación: 11/03/2025
    Fecha de última actualización: 07/07/2025
    Vulnerabilidad de ejecución remota de código por escritura fuera de los límites en el análisis de archivos VC6 de Ashlar-Vellum Cobalt. Esta vulnerabilidad permite a atacantes remotos ejecutar código arbitrario en las instalaciones afectadas de Ashlar-Vellum Cobalt. Para explotar esta vulnerabilidad, se requiere la interacción del usuario, ya que el objetivo debe visitar una página maliciosa o abrir un archivo malicioso. La falla específica se encuentra en el análisis de archivos VC6. El problema se debe a la falta de una validación adecuada de los datos proporcionados por el usuario, lo que puede provocar una escritura más allá del límite del búfer asignado. Un atacante puede aprovechar esta vulnerabilidad para ejecutar código en el contexto del proceso actual. Anteriormente, se denominó ZDI-CAN-25254.
  • Vulnerabilidad en Ashlar-Vellum Cobalt (CVE-2025-2021)
    Severidad: ALTA
    Fecha de publicación: 11/03/2025
    Fecha de última actualización: 07/07/2025
    Vulnerabilidad de ejecución remota de código por desbordamiento de enteros en el análisis de archivos XE de Ashlar-Vellum Cobalt. Esta vulnerabilidad permite a atacantes remotos ejecutar código arbitrario en las instalaciones afectadas de Ashlar-Vellum Cobalt. Para explotar esta vulnerabilidad, se requiere la interacción del usuario, ya que el objetivo debe visitar una página maliciosa o abrir un archivo malicioso. La falla específica se encuentra en el análisis de archivos XE. El problema se debe a la falta de una validación adecuada de los datos proporcionados por el usuario, lo que puede provocar un desbordamiento de enteros antes de escribir en memoria. Un atacante puede aprovechar esta vulnerabilidad para ejecutar código en el contexto del proceso actual. Era ZDI-CAN-25264.
  • Vulnerabilidad en Ashlar-Vellum Cobalt VS (CVE-2025-2022)
    Severidad: ALTA
    Fecha de publicación: 11/03/2025
    Fecha de última actualización: 07/07/2025
    Vulnerabilidad de ejecución remota de código por confusión de tipos en el análisis de archivos de Ashlar-Vellum Cobalt VS. Esta vulnerabilidad permite a atacantes remotos ejecutar código arbitrario en las instalaciones afectadas de Ashlar-Vellum Cobalt. Para explotar esta vulnerabilidad, se requiere la interacción del usuario, ya que el objetivo debe visitar una página maliciosa o abrir un archivo malicioso. La falla específica se encuentra en el análisis de archivos de VS. El problema se debe a la falta de una validación adecuada de los datos proporcionados por el usuario, lo que puede provocar una confusión de tipos. Un atacante puede aprovechar esta vulnerabilidad para ejecutar código en el contexto del proceso actual. Era ZDI-CAN-25276.
  • Vulnerabilidad en Ashlar-Vellum Cobalt (CVE-2025-2023)
    Severidad: ALTA
    Fecha de publicación: 11/03/2025
    Fecha de última actualización: 07/07/2025
    Vulnerabilidad de ejecución remota de código por desbordamiento de enteros en el análisis de archivos LI de Ashlar-Vellum Cobalt. Esta vulnerabilidad permite a atacantes remotos ejecutar código arbitrario en las instalaciones afectadas de Ashlar-Vellum Cobalt. Para explotar esta vulnerabilidad, se requiere la interacción del usuario, ya que el objetivo debe visitar una página maliciosa o abrir un archivo malicioso. La falla específica se encuentra en el análisis de archivos LI. El problema se debe a la falta de una validación adecuada de los datos proporcionados por el usuario, lo que puede provocar un desbordamiento de enteros antes de asignar un búfer. Un atacante puede aprovechar esta vulnerabilidad para ejecutar código en el contexto del proceso actual. Era ZDI-CAN-25348.
  • Vulnerabilidad en IBM InfoSphere Information Server 11.7 (CVE-2024-51459)
    Severidad: ALTA
    Fecha de publicación: 19/03/2025
    Fecha de última actualización: 07/07/2025
    IBM InfoSphere Information Server 11.7 podría permitir que un usuario local ejecute comandos privilegiados debido al manejo inadecuado de los permisos.
  • Vulnerabilidad en Microsoft Corporation (CVE-2025-27487)
    Severidad: ALTA
    Fecha de publicación: 08/04/2025
    Fecha de última actualización: 07/07/2025
    El desbordamiento del búfer basado en montón en el cliente de Escritorio remoto permite que un atacante autorizado ejecute código a través de una red.
  • Vulnerabilidad en Hazelcast Management Center (CVE-2024-56518)
    Severidad: CRÍTICA
    Fecha de publicación: 17/04/2025
    Fecha de última actualización: 07/07/2025
    Hazelcast Management Center hasta la versión 6.0 permite la ejecución remota de código a través de un JndiLoginModule user.provider.url en un documento XML de hazelcast-client (también conocido como archivo de configuración de cliente), que se puede cargar en la URI /cluster-connections.
  • Vulnerabilidad en Microsoft Corporation (CVE-2025-32715)
    Severidad: MEDIA
    Fecha de publicación: 10/06/2025
    Fecha de última actualización: 07/07/2025
    La lectura fuera de los límites en el cliente de Escritorio remoto permite que un atacante no autorizado divulgue información a través de una red.
  • Vulnerabilidad en code-projects Restaurant Order System 1.0 (CVE-2025-6123)
    Severidad: MEDIA
    Fecha de publicación: 16/06/2025
    Fecha de última actualización: 07/07/2025
    Se ha detectado una vulnerabilidad en code-projects Restaurant Order System 1.0, clasificada como crítica. Esta vulnerabilidad afecta al código desconocido del archivo /payment.php. La manipulación del argumento tabidNoti provoca una inyección SQL. El ataque puede ejecutarse en remoto. Se ha hecho público el exploit y puede que sea utilizado.
  • Vulnerabilidad en SourceCodester Simple Food Ordering System 1.0 (CVE-2025-6161)
    Severidad: MEDIA
    Fecha de publicación: 17/06/2025
    Fecha de última actualización: 07/07/2025
    Se encontró una vulnerabilidad clasificada como crítica en SourceCodester Simple Food Ordering System 1.0. La vulnerabilidad afecta a una función desconocida del archivo /editproduct.php. La manipulación del argumento "photo" permite la subida sin restricciones. Es posible ejecutar el ataque de forma remota. Se ha hecho público el exploit y puede que sea utilizado.
  • Vulnerabilidad en TOTOLINK A3002R 1.1.1-B20200824.0128 (CVE-2025-6486)
    Severidad: ALTA
    Fecha de publicación: 22/06/2025
    Fecha de última actualización: 07/07/2025
    Se encontró una vulnerabilidad en TOTOLINK A3002R 1.1.1-B20200824.0128. Se ha declarado crítica. Esta vulnerabilidad afecta a la función formWlanMultipleAP del archivo /boafrm/formWlanMultipleAP. La manipulación del argumento "submit-url" provoca un desbordamiento del búfer basado en la pila. El ataque puede ejecutarse en remoto. Se ha hecho público el exploit y puede que sea utilizado.
  • Vulnerabilidad en TOTOLINK A3002R 1.1.1-B20200824.0128 (CVE-2025-6487)
    Severidad: ALTA
    Fecha de publicación: 22/06/2025
    Fecha de última actualización: 07/07/2025
    Se encontró una vulnerabilidad en TOTOLINK A3002R 1.1.1-B20200824.0128. Se ha clasificado como crítica. Este problema afecta a la función formRoute del archivo /boafrm/formRoute. La manipulación del argumento subnet provoca un desbordamiento del búfer basado en la pila. El ataque puede ejecutarse en remoto. Se ha hecho público el exploit y puede que sea utilizado.
  • Vulnerabilidad en ZoomSounds (CVE-2021-4457)
    Severidad: CRÍTICA
    Fecha de publicación: 25/06/2025
    Fecha de última actualización: 07/07/2025
    El complemento ZoomSounds anterior a la versión 6.05 contiene un archivo PHP que permite a los usuarios no autenticados cargar un archivo arbitrario en cualquier lugar del servidor web.
  • Vulnerabilidad en CADClick v1.13.0 (CVE-2025-25905)
    Severidad: ALTA
    Fecha de publicación: 25/06/2025
    Fecha de última actualización: 07/07/2025
    La vulnerabilidad de cross site scripting (XSS) en CADClick v1.13.0 y anteriores permite a atacantes remotos inyectar script web o HTML arbitrarios a través del parámetro "árbol".
  • Vulnerabilidad en PDF-XChange (CVE-2025-6658)
    Severidad: BAJA
    Fecha de publicación: 25/06/2025
    Fecha de última actualización: 07/07/2025
    Vulnerabilidad de divulgación de información de lectura fuera de los límites en el análisis de archivos PRC del editor PDF-XChange. Esta vulnerabilidad permite a atacantes remotos divulgar información confidencial en las instalaciones afectadas del editor PDF-XChange. Para explotar esta vulnerabilidad, se requiere la interacción del usuario, ya que el objetivo debe visitar una página maliciosa o abrir un archivo malicioso. La falla específica se encuentra en el análisis de archivos PRC. El problema se debe a la falta de una validación adecuada de los datos proporcionados por el usuario, lo que puede provocar una lectura más allá del límite del búfer asignado. Un atacante puede aprovechar esto, junto con otras vulnerabilidades, para ejecutar código arbitrario en el contexto del proceso actual. Anteriormente, se denominaba ZDI-CAN-26733.
  • Vulnerabilidad en PDF-XChange (CVE-2025-6659)
    Severidad: ALTA
    Fecha de publicación: 25/06/2025
    Fecha de última actualización: 07/07/2025
    Vulnerabilidad de ejecución remota de código al analizar archivos PRC en el editor PDF-XChange. Esta vulnerabilidad permite a atacantes remotos ejecutar código arbitrario en las instalaciones afectadas del editor PDF-XChange. Para explotar esta vulnerabilidad, se requiere la interacción del usuario, ya que el objetivo debe visitar una página maliciosa o abrir un archivo malicioso. La falla específica se encuentra en el análisis de archivos PRC. El problema se debe a la falta de una validación adecuada de los datos proporcionados por el usuario, lo que puede provocar una escritura más allá del límite del búfer asignado. Un atacante puede aprovechar esta vulnerabilidad para ejecutar código en el contexto del proceso actual. Anteriormente, se denominó ZDI-CAN-26734.
  • Vulnerabilidad en PDF-XChange (CVE-2025-6660)
    Severidad: ALTA
    Fecha de publicación: 25/06/2025
    Fecha de última actualización: 07/07/2025
    Vulnerabilidad de ejecución remota de código por desbordamiento de búfer basado en montón en el análisis de archivos GIF del editor PDF-XChange. Esta vulnerabilidad permite a atacantes remotos ejecutar código arbitrario en las instalaciones afectadas del editor PDF-XChange. Para explotar esta vulnerabilidad, se requiere la interacción del usuario, ya que el objetivo debe visitar una página maliciosa o abrir un archivo malicioso. La falla específica se encuentra en el análisis de archivos GIF. El problema se debe a la falta de una validación adecuada de la longitud de los datos proporcionados por el usuario antes de copiarlos a un búfer basado en montón de longitud fija. Un atacante puede aprovechar esta vulnerabilidad para ejecutar código en el contexto del proceso actual. Era ZDI-CAN-26763.
  • Vulnerabilidad en Tournament Bracket Generator para WordPress (CVE-2025-6290)
    Severidad: MEDIA
    Fecha de publicación: 26/06/2025
    Fecha de última actualización: 07/07/2025
    El complemento Tournament Bracket Generator para WordPress es vulnerable a cross site scripting almacenado a través del shortcode "bracket" del complemento en todas las versiones hasta la 1.0.0 incluida, debido a una depuración de entrada insuficiente y al escape de salida en los atributos proporcionados por el usuario. Esto permite a atacantes autenticados, con acceso de colaborador o superior, inyectar scripts web arbitrarios en páginas que se ejecutarán al acceder un usuario a una página inyectada.
  • Vulnerabilidad en Responsive Food and Drink Menu para WordPress (CVE-2025-6378)
    Severidad: MEDIA
    Fecha de publicación: 26/06/2025
    Fecha de última actualización: 07/07/2025
    El complemento Responsive Food and Drink Menu para WordPress es vulnerable a cross site scripting almacenado a través del shortcode display_pdf_menus en todas las versiones hasta la 2.3 incluida, debido a una depuración de entrada insuficiente y al escape de salida en los atributos proporcionados por el usuario. Esto permite a atacantes autenticados, con acceso de colaborador o superior, inyectar scripts web arbitrarios en las páginas que se ejecutarán al acceder un usuario a una página inyectada.
  • Vulnerabilidad en WP-PhotoNav para WordPress (CVE-2025-6383)
    Severidad: MEDIA
    Fecha de publicación: 26/06/2025
    Fecha de última actualización: 07/07/2025
    El complemento WP-PhotoNav para WordPress es vulnerable a cross site scripting almacenado a través del shortcode photonav del complemento en todas las versiones hasta la 1.2.2 incluida, debido a una depuración de entrada insuficiente y al escape de salida en los atributos proporcionados por el usuario. Esto permite a atacantes autenticados, con acceso de colaborador o superior, inyectar scripts web arbitrarios en páginas que se ejecutarán al acceder un usuario a una página inyectada.
  • Vulnerabilidad en Post Rating and Review para WordPress (CVE-2025-6538)
    Severidad: MEDIA
    Fecha de publicación: 26/06/2025
    Fecha de última actualización: 07/07/2025
    El complemento Post Rating and Review para WordPress es vulnerable a cross site scripting almacenado a través del parámetro 'class' en todas las versiones hasta la 1.3.4 incluida, debido a una depuración de entrada y un escape de salida insuficientes. Esto permite a atacantes autenticados, con acceso de colaborador o superior, inyectar scripts web arbitrarios en páginas que se ejecutarán al acceder un usuario a una página inyectada.
  • Vulnerabilidad en Daily Expense Manager v1.0 (CVE-2025-40733)
    Severidad: MEDIA
    Fecha de publicación: 30/06/2025
    Fecha de última actualización: 07/07/2025
    Vulnerabilidad de Cross-Site Scripting (XSS) reflejado en Daily Expense Manager v1.0. Esta vulnerabilidad permite a un atacante ejecutar código JavaScript enviando una solicitud POST a través del parámetro de nombre de usuario en /login.php.
  • Vulnerabilidad en Daily Expense Manager v1.0 (CVE-2025-40734)
    Severidad: MEDIA
    Fecha de publicación: 30/06/2025
    Fecha de última actualización: 07/07/2025
    Vulnerabilidad de Cross-Site Scripting (XSS) reflejado en Daily Expense Manager v1.0. Esta vulnerabilidad permite a un atacante ejecutar código JavaScript enviando una solicitud POST a través de los parámetros password y confirm_password en /register.php.