Boletín de vulnerabilidades
Vulnerabilidades con productos recientemente documentados:
No hay vulnerabilidades nuevas para los productos a los que está suscrito.
Otras vulnerabilidades de los productos a los que usted está suscrito, y cuya información ha sido actualizada recientemente:
-
Vulnerabilidad en SIP Reviews Shortcode for WooCommerce para WordPress (CVE-2024-6479)
Severidad: MEDIA
Fecha de publicación: 31/10/2024
Fecha de última actualización: 11/07/2025
El complemento SIP Reviews Shortcode for WooCommerce para WordPress es vulnerable a la inyección SQL a través del atributo 'no_of_reviews' en el código abreviado woocommerce_reviews en todas las versiones hasta la 1.2.3 incluida, debido a un escape insuficiente en el parámetro proporcionado por el usuario y a la falta de preparación suficiente en la consulta SQL existente. Esto hace posible que atacantes no autenticados agreguen consultas SQL adicionales a consultas ya existentes que se pueden usar para extraer información confidencial de la base de datos.
-
Vulnerabilidad en SIP Reviews Shortcode for WooCommerce para WordPress (CVE-2024-6480)
Severidad: MEDIA
Fecha de publicación: 31/10/2024
Fecha de última actualización: 11/07/2025
El complemento SIP Reviews Shortcode for WooCommerce para WordPress es vulnerable a Cross-Site Scripting almacenado a través del atributo 'no_of_reviews' en el código abreviado woocommerce_reviews en todas las versiones hasta la 1.2.3 incluida , debido a una desinfección de entrada y al escape de salida insuficiente en los atributos proporcionados por el usuario. Esto hace posible que atacantes autenticados, con acceso de nivel de colaborador y superior, inyecten scripts web arbitrarios en páginas que se ejecutarán cada vez que un usuario acceda a una página inyectada.
-
Vulnerabilidad en IBOS v4.5.5 (CVE-2024-28265)
Severidad: CRÍTICA
Fecha de publicación: 01/11/2024
Fecha de última actualización: 11/07/2025
IBOS v4.5.5 tiene una vulnerabilidad de eliminación arbitraria de archivos a través de \system\modules\dashboard\controllers\LoginController.php.
-
Vulnerabilidad en gaizhenbiao/chuanhuchatgpt (CVE-2024-48059)
Severidad: MEDIA
Fecha de publicación: 04/11/2024
Fecha de última actualización: 11/07/2025
El proyecto gaizhenbiao/chuanhuchatgpt, versión <=20240802 es vulnerable a cross site scripting (XSS) almacenado en la transmisión de sesiones WebSocket. Un atacante puede inyectar contenido malicioso en un mensaje WebSocket. Cuando una víctima accede a esta sesión, el código JavaScript malicioso se ejecuta en el navegador de la víctima.
-
Vulnerabilidad en Contact Form 7 – Dynamic Text Extension para WordPress (CVE-2024-10084)
Severidad: MEDIA
Fecha de publicación: 05/11/2024
Fecha de última actualización: 11/07/2025
El complemento Contact Form 7 – Dynamic Text Extension para WordPress es vulnerable a la divulgación de información básica en todas las versiones hasta la 4.5 incluida a través del código corto CF7_get_post_var. Esto permite que atacantes autenticados, con acceso de nivel de colaborador o superior, extraigan los títulos y el contenido de texto de publicaciones privadas y protegidas con contraseña que no son de su propiedad.
-
Vulnerabilidad en Veeam Backup & Replication Enterprise Manager (CVE-2024-40715)
Severidad: ALTA
Fecha de publicación: 07/11/2024
Fecha de última actualización: 11/07/2025
Se ha identificado una vulnerabilidad en Veeam Backup & Replication Enterprise Manager que permite a los atacantes eludir la autenticación. Los atacantes deben poder realizar un ataque Man-in-the-Middle (MITM) para aprovechar esta vulnerabilidad.
-
Vulnerabilidad en Contact Form 7 – PayPal & Stripe para WordPress (CVE-2024-10683)
Severidad: MEDIA
Fecha de publicación: 09/11/2024
Fecha de última actualización: 11/07/2025
El complemento Contact Form 7 – PayPal & Stripe para WordPress es vulnerable a ataques Cross-Site Scripting reflejado debido al uso de add_query_arg y remove_query_arg sin el escape adecuado en la URL en todas las versiones hasta la 2.3.1 incluida. Esto permite que atacantes no autenticados inyecten secuencias de comandos web arbitrarias en páginas que se ejecutan si logran engañar a un usuario para que realice una acción como hacer clic en un enlace. Esto solo se puede explotar cuando el aviso para dejar una reseña está presente en el panel de control.
-
Vulnerabilidad en Styler for Ninja Forms para WordPress (CVE-2024-10717)
Severidad: MEDIA
Fecha de publicación: 13/11/2024
Fecha de última actualización: 11/07/2025
El complemento Styler for Ninja Forms para WordPress es vulnerable a modificaciones no autorizadas de datos que pueden provocar una denegación de servicio debido a una verificación de capacidad faltante en la función deactivate_license en todas las versiones hasta la 3.3.4 incluida. Esto permite que atacantes autenticados, con acceso de nivel de suscriptor y superior, eliminen valores de opciones arbitrarios en el sitio de WordPress. Esto se puede aprovechar para eliminar una opción que crearía un error en el sitio y denegaría el servicio a usuarios legítimos. Nota: Este problema también se puede utilizar para agregar opciones arbitrarias con un valor vacío.
-
Vulnerabilidad en Huawei (CVE-2020-9250)
Severidad: BAJA
Fecha de publicación: 20/12/2024
Fecha de última actualización: 11/07/2025
Existe una vulnerabilidad de autenticación insuficiente en algunos teléfonos inteligentes Huawei. Un atacante local no autenticado puede manipular un paquete de software para explotar esta vulnerabilidad. Debido a una verificación insuficiente, una explotación exitosa puede afectar el servicio. (Identificador de vulnerabilidad: HWPSIRT-2019-12302) A esta vulnerabilidad se le ha asignado un identificador de vulnerabilidades y exposiciones comunes (CVE): CVE-2020-9250.
-
Vulnerabilidad en Huawei (CVE-2022-32144)
Severidad: ALTA
Fecha de publicación: 20/12/2024
Fecha de última actualización: 11/07/2025
Existe una vulnerabilidad de verificación de entrada insuficiente en un producto Huawei. La explotación exitosa de esta vulnerabilidad puede provocar un funcionamiento anormal del servicio. (ID de vulnerabilidad: HWPSIRT-2022-76192) A esta vulnerabilidad se le ha asignado un ID de vulnerabilidad y exposición común (CVE): CVE-2022-32144.
-
Vulnerabilidad en XIQ-SE (CVE-2024-38290)
Severidad: MEDIA
Fecha de publicación: 27/02/2025
Fecha de última actualización: 11/07/2025
En XIQ-SE anterior a 24.2.11, una configuración incorrecta del servidor puede permitir la enumeración de usuarios cuando se cumplen condiciones específicas.
-
Vulnerabilidad en XIQ-SE (CVE-2024-38291)
Severidad: ALTA
Fecha de publicación: 27/02/2025
Fecha de última actualización: 11/07/2025
En XIQ-SE anterior a 24.2.11, un usuario con pocos privilegios podía acceder a las contraseñas de administrador, lo que podía provocar una escalada de privilegios.
-
Vulnerabilidad en XIQ-SE (CVE-2024-38292)
Severidad: CRÍTICA
Fecha de publicación: 27/02/2025
Fecha de última actualización: 11/07/2025
En XIQ-SE anterior a 24.2.11, debido a una verificación de control de acceso faltante, es posible path traversal, lo que puede llevar a una escalada de privilegios.
-
Vulnerabilidad en GitLab-EE (CVE-2024-10925)
Severidad: MEDIA
Fecha de publicación: 03/03/2025
Fecha de última actualización: 11/07/2025
Una vulnerabilidad en GitLab-EE que afecta a todas las versiones desde la 16.2 anterior a la 17.7.6, la 17.8 anterior a la 17.8.4 y la 17.9 anterior a la 17.9.1 permite que un usuario invitado lea la política de seguridad YAML
-
Vulnerabilidad en Tikit eMarketing platform 6.8.3.0 (CVE-2023-49031)
Severidad: MEDIA
Fecha de publicación: 03/03/2025
Fecha de última actualización: 11/07/2025
La vulnerabilidad de Directory Traversal (inclusión de archivo local) en Tikit (now Advanced) eMarketing platform 6.8.3.0 permite a un atacante remoto leer archivos arbitrarios y obtener información confidencial a través de un payload manipulado en el parámetro de nombre de archivo en el endpoint OpenLogFile.
-
Vulnerabilidad en Dell PowerScale OneFS (CVE-2025-26480)
Severidad: MEDIA
Fecha de publicación: 10/04/2025
Fecha de última actualización: 11/07/2025
Dell PowerScale OneFS, versiones 9.5.0.0 a 9.10.0.0, contiene una vulnerabilidad de consumo de recursos descontrolado. Un atacante no autenticado con acceso remoto podría potencialmente explotar esta vulnerabilidad, provocando una denegación de servicio.
-
Vulnerabilidad en Dell PowerScale OneFS (CVE-2025-27690)
Severidad: CRÍTICA
Fecha de publicación: 10/04/2025
Fecha de última actualización: 11/07/2025
Dell PowerScale OneFS, versiones 9.5.0.0 a 9.10.1.0, contiene una vulnerabilidad de uso de contraseña predeterminada. Un atacante no autenticado con acceso remoto podría potencialmente explotar esta vulnerabilidad, lo que llevaría a la toma de control de una cuenta de usuario con altos privilegios.
-
Vulnerabilidad en LandChat 3.25.12.18 (CVE-2025-29662)
Severidad: CRÍTICA
Fecha de publicación: 17/04/2025
Fecha de última actualización: 11/07/2025
Una vulnerabilidad RCE en la aplicación principal de LandChat 3.25.12.18 permite que un atacante no autenticado ejecute código del sistema a través del acceso remoto a la red.
-
Vulnerabilidad en Pycel (CVE-2024-53924)
Severidad: CRÍTICA
Fecha de publicación: 17/04/2025
Fecha de última actualización: 11/07/2025
Pycel hasta la versión 1.0b30, cuando se opera en una hoja de cálculo no confiable, permite la ejecución de código a través de una fórmula creada en una celda, como una que comienza con la subcadena =IF(A1=200, eval("__import__('os').system( ).
-
Vulnerabilidad en DragonflyDB Dragonfly (CVE-2025-26269)
Severidad: BAJA
Fecha de publicación: 17/04/2025
Fecha de última actualización: 11/07/2025
DragonflyDB Dragonfly hasta la versión 1.28.2 permite a los usuarios autenticados provocar una denegación de servicio (falla del daemon) a través de un comando de la librería Lua que hace referencia a un entero negativo grande.
-
Vulnerabilidad en Google ChromeOS (CVE-2025-1704)
Severidad: MEDIA
Fecha de publicación: 16/04/2025
Fecha de última actualización: 11/07/2025
La modificación de ComponentInstaller en ComponentInstaller en Google ChromeOS 124.0.6367.34 en Chromebooks permite a los usuarios inscritos con acceso local cancelar la inscripción de dispositivos e interceptar solicitudes de administración de dispositivos mediante la carga de componentes desde la partición con estado no cifrada.
-
Vulnerabilidad en Google ChromeOS (CVE-2025-2073)
Severidad: ALTA
Fecha de publicación: 16/04/2025
Fecha de última actualización: 11/07/2025
La lectura fuera de los límites en ip_set_bitmap_ip.c en las versiones del kernel de Google ChromeOS 6.1, 5.15, 5.10, 5.4, 4.19 en todos los dispositivos donde se utiliza Termina permite que un atacante con privilegios CAP_NET_ADMIN provoque corrupción de memoria y potencialmente escale privilegios a través de comandos ipset manipulados.
-
Vulnerabilidad en ChromeOS (CVE-2025-1290)
Severidad: ALTA
Fecha de publicación: 17/04/2025
Fecha de última actualización: 11/07/2025
Existe una vulnerabilidad de condición de ejecución de tipo "Use-After-Free" en la función virtio_transport_space_update del kernel 5.4 de ChromeOS. La asignación y liberación simultáneas de la estructura virtio_vsock_sock durante una llamada al sistema de conexión AF_VSOCK pueden ocurrir antes de que un subproceso de trabajo acceda a ella, lo que resulta en un puntero colgante y la posible ejecución de código del kernel.
-
Vulnerabilidad en imaginationtech (CVE-2025-0467)
Severidad: ALTA
Fecha de publicación: 18/04/2025
Fecha de última actualización: 11/07/2025
El software del kernel instalado y ejecutándose dentro de una máquina virtual invitada puede explotar la memoria compartida con el firmware de la GPU para escribir datos fuera de la memoria de la GPU virtualizada de la máquina virtual invitada.
-
Vulnerabilidad en CarlinKit CPC200-CCPA (CVE-2025-2762)
Severidad: ALTA
Fecha de publicación: 23/04/2025
Fecha de última actualización: 11/07/2025
Vulnerabilidad de escalada de privilegios locales por falta de root de confianza en CarlinKit CPC200-CCPA. Esta vulnerabilidad permite a atacantes locales escalar privilegios en las instalaciones afectadas de dispositivos CarlinKit CPC200-CCPA. Para explotar esta vulnerabilidad, un atacante debe primero ejecutar código con pocos privilegios en el sistema objetivo. La falla específica se encuentra en la configuración del sistema en chip (SoC) de la aplicación. El problema se debe a la falta de un root de confianza de hardware correctamente configurada. Un atacante puede aprovechar esta vulnerabilidad para escalar privilegios y ejecutar código arbitrario durante el arranque. Anteriormente, se denominó ZDI-CAN-25948.
-
Vulnerabilidad en CarlinKit CPC200-CCPA (CVE-2025-2763)
Severidad: MEDIA
Fecha de publicación: 23/04/2025
Fecha de última actualización: 11/07/2025
Vulnerabilidad de ejecución de código de verificación incorrecta de firma criptográfica en CarlinKit CPC200-CCPA. Esta vulnerabilidad permite a atacantes con presencia física ejecutar código arbitrario en instalaciones afectadas de dispositivos CarlinKit CPC200-CCPA. No se requiere autenticación para explotar esta vulnerabilidad. La falla específica se encuentra en la gestión de paquetes de actualización en unidades USB. El problema se debe a la falta de verificación adecuada de una firma criptográfica. Un atacante puede aprovechar esta vulnerabilidad para ejecutar código en el contexto de root. Anteriormente, se denominó ZDI-CAN-24356.
-
Vulnerabilidad en CarlinKit CPC200-CCPA (CVE-2025-2764)
Severidad: ALTA
Fecha de publicación: 23/04/2025
Fecha de última actualización: 11/07/2025
Vulnerabilidad de ejecución de código de verificación incorrecta de firma criptográfica en CarlinKit CPC200-CCPA update.cgi. Esta vulnerabilidad permite a atacantes adyacentes a la red ejecutar código arbitrario en instalaciones afectadas de dispositivos CarlinKit CPC200-CCPA. Si bien se requiere autenticación para explotar esta vulnerabilidad, el mecanismo de autenticación existente puede eludirse. La falla específica se encuentra en la gestión de los paquetes de actualización proporcionados a update.cgi. El problema se debe a la falta de verificación adecuada de una firma criptográfica. Un atacante puede aprovechar esta vulnerabilidad para ejecutar código en el contexto de root. Anteriormente, se denominó ZDI-CAN-24355.
-
Vulnerabilidad en CarlinKit CPC200-CCPA (CVE-2025-2765)
Severidad: ALTA
Fecha de publicación: 23/04/2025
Fecha de última actualización: 11/07/2025
Vulnerabilidad de omisión de autenticación con credenciales codificadas en el punto de acceso inalámbrico CarlinKit CPC200-CCPA. Esta vulnerabilidad permite a atacantes adyacentes a la red omitir la autenticación en las instalaciones afectadas de dispositivos CarlinKit CPC200-CCPA. No se requiere autenticación para explotar esta vulnerabilidad. La falla específica se encuentra en la configuración del punto de acceso inalámbrico. El problema se debe al uso de credenciales codificadas. Un atacante puede aprovechar esta vulnerabilidad para omitir la autenticación en el sistema. Anteriormente, se denominó ZDI-CAN-24349.
-
Vulnerabilidad en Royal Elementor Addons and Templates para WordPress (CVE-2024-12120)
Severidad: MEDIA
Fecha de publicación: 07/05/2025
Fecha de última actualización: 11/07/2025
El complemento Royal Elementor Addons and Templates para WordPress es vulnerable a Cross-Site Scripting almacenado a través del parámetro display_message_text del widget Countdown en todas las versiones hasta la 1.7.1017 incluida, debido a una depuración de entrada y un escape de salida insuficientes. Esto permite a atacantes autenticados, con acceso de colaborador o superior, inyectar scripts web arbitrarios en páginas que se ejecutarán al acceder un usuario a una página inyectada.
-
Vulnerabilidad en WProyal Royal Elementor Addons (CVE-2025-39361)
Severidad: MEDIA
Fecha de publicación: 07/05/2025
Fecha de última actualización: 11/07/2025
La vulnerabilidad de neutralización incorrecta de la entrada durante la generación de páginas web ('Cross-site Scripting') en WProyal Royal Elementor Addons permite XSS almacenado. Este problema afecta a Royal Elementor Addons: desde n/a hasta 1.7.1017.
-
Vulnerabilidad en Cisco IOS XE (CVE-2025-20162)
Severidad: ALTA
Fecha de publicación: 07/05/2025
Fecha de última actualización: 11/07/2025
Una vulnerabilidad en la función de seguridad de vigilancia DHCP del software Cisco IOS XE podría permitir que un atacante remoto no autenticado provoque una cuña de cola de interfaz completa, lo que podría resultar en una denegación de servicio (DoS). Esta vulnerabilidad se debe a la gestión incorrecta de los paquetes de solicitud DHCP. Un atacante podría explotar esta vulnerabilidad enviando paquetes de solicitud DHCP a un dispositivo afectado. Una explotación exitosa podría permitir al atacante provocar una cuña de paquetes en la cola, creando una condición de DoS para los dispositivos posteriores del sistema afectado y requiriendo que el sistema se reinicie para vaciar la cola. Nota: Esta vulnerabilidad puede explotarse con paquetes DHCP de unidifusión o difusión en una VLAN que no tenga activada la vigilancia DHCP.
-
Vulnerabilidad en Cisco IOS XE (CVE-2025-20186)
Severidad: ALTA
Fecha de publicación: 07/05/2025
Fecha de última actualización: 11/07/2025
Una vulnerabilidad en la interfaz de administración web de la función Controlador de LAN inalámbrica del software Cisco IOS XE podría permitir que un atacante remoto autenticado con una cuenta de usuario embajador de lobby realice un ataque de inyección de comandos contra un dispositivo afectado. Esta vulnerabilidad se debe a una validación de entrada insuficiente. Un atacante podría explotarla enviando una entrada manipulada a la interfaz de administración web. Una explotación exitosa podría permitir al atacante ejecutar comandos arbitrarios de la CLI del software Cisco IOS XE con nivel de privilegio 15. Nota: Esta vulnerabilidad solo es explotable si el atacante obtiene las credenciales de una cuenta embajador de lobby. Esta cuenta no está configurada por defecto.
-
Vulnerabilidad en Cisco IOS XE (CVE-2025-20193)
Severidad: MEDIA
Fecha de publicación: 07/05/2025
Fecha de última actualización: 11/07/2025
Una vulnerabilidad en la interfaz de administración web del software Cisco IOS XE podría permitir que un atacante remoto autenticado y con pocos privilegios realice un ataque de inyección contra un dispositivo afectado. Esta vulnerabilidad se debe a una validación de entrada insuficiente. Un atacante podría explotarla enviando una entrada manipulada a la interfaz de administración web. Una explotación exitosa podría permitirle leer archivos del sistema operativo subyacente.
-
Vulnerabilidad en Cisco IOS XE (CVE-2025-20194)
Severidad: MEDIA
Fecha de publicación: 07/05/2025
Fecha de última actualización: 11/07/2025
Una vulnerabilidad en la interfaz de administración web del software Cisco IOS XE podría permitir que un atacante remoto autenticado y con pocos privilegios realice un ataque de inyección contra un dispositivo afectado. Esta vulnerabilidad se debe a una validación de entrada insuficiente. Un atacante podría explotarla enviando una entrada manipulada a la interfaz de administración web. Una explotación exitosa podría permitirle leer archivos limitados del sistema operativo subyacente o borrar los registros de syslog y de licencias del dispositivo afectado.
-
Vulnerabilidad en Cisco IOS XE (CVE-2025-20195)
Severidad: MEDIA
Fecha de publicación: 07/05/2025
Fecha de última actualización: 11/07/2025
Una vulnerabilidad en la interfaz de administración web del software Cisco IOS XE podría permitir que un atacante remoto no autenticado realice un ataque CSRF y ejecute comandos en la CLI de un dispositivo afectado. Esta vulnerabilidad se debe a la falta de protección CSRF para la interfaz de administración web de un dispositivo afectado. Un atacante podría explotar esta vulnerabilidad persuadiendo a un usuario ya autenticado a seguir un enlace manipulado. Una explotación exitosa podría permitir al atacante borrar los registros de syslog, analizador y licencias del dispositivo afectado si el usuario objetivo tiene privilegios para borrar dichos registros.
-
Vulnerabilidad en Cisco IOx de Cisco IOS Software y Cisco IOS XE Software (CVE-2025-20196)
Severidad: MEDIA
Fecha de publicación: 07/05/2025
Fecha de última actualización: 11/07/2025
Una vulnerabilidad en el entorno de alojamiento de aplicaciones Cisco IOx de Cisco IOS Software y Cisco IOS XE Software podría permitir que un atacante remoto no autenticado provoque que dicho entorno deje de responder, lo que resulta en una denegación de servicio (DoS). Esta vulnerabilidad se debe a la gestión incorrecta de las solicitudes HTTP. Un atacante podría explotar esta vulnerabilidad enviando solicitudes HTTP manipuladas a un dispositivo afectado. Una explotación exitosa podría permitir que el atacante deje de responder en el entorno de alojamiento de aplicaciones Cisco IOx. El proceso IOx deberá reiniciarse manualmente para recuperar los servicios.
-
Vulnerabilidad en Cisco IOS XE Software (CVE-2025-20200)
Severidad: MEDIA
Fecha de publicación: 07/05/2025
Fecha de última actualización: 11/07/2025
Una vulnerabilidad en la CLI de Cisco IOS XE Software podría permitir que un atacante local autenticado con nivel de privilegio 15 eleve los privilegios a root en el sistema operativo subyacente de un dispositivo afectado. Esta vulnerabilidad se debe a una validación de entrada insuficiente al procesar comandos de configuración específicos. Un atacante podría explotar esta vulnerabilidad incluyendo entradas manipuladas en comandos de configuración específicos. Una explotación exitosa podría permitirle elevar los privilegios a root en el sistema operativo subyacente de un dispositivo afectado. La calificación de impacto en la seguridad (SIR) de este aviso se ha elevado a Alto porque un atacante podría acceder al sistema operativo subyacente del dispositivo afectado y realizar acciones potencialmente inadvertidas. Nota: El atacante debe tener privilegios para acceder al modo de configuración en el dispositivo afectado. Esto se conoce generalmente como nivel de privilegio 15.
-
Vulnerabilidad en Cisco IOS XE SD-WAN Software (CVE-2025-20221)
Severidad: MEDIA
Fecha de publicación: 07/05/2025
Fecha de última actualización: 11/07/2025
Una vulnerabilidad en las funciones de filtrado de paquetes de Cisco IOS XE SD-WAN Software podría permitir que un atacante remoto no autenticado eluda los filtros de tráfico de Capa 3 y Capa 4. Esta vulnerabilidad se debe a condiciones inadecuadas de filtrado de tráfico en un dispositivo afectado. Un atacante podría explotar esta vulnerabilidad enviando un paquete manipulado al dispositivo afectado. Una explotación exitosa podría permitir al atacante eludir los filtros de tráfico de Capa 3 y Capa 4 e inyectar un paquete manipulado en la red.
-
Vulnerabilidad en Dell Wyse Management Suite (CVE-2025-27695)
Severidad: MEDIA
Fecha de publicación: 08/05/2025
Fecha de última actualización: 11/07/2025
Las versiones de Dell Wyse Management Suite anteriores a WMS 5.1 contienen una vulnerabilidad de omisión de autenticación por suplantación de identidad. Un atacante con privilegios elevados y acceso remoto podría explotar esta vulnerabilidad, lo que podría provocar una divulgación de información.
-
Vulnerabilidad en Project Worlds Car Rental Project 1.0 (CVE-2025-4456)
Severidad: MEDIA
Fecha de publicación: 09/05/2025
Fecha de última actualización: 11/07/2025
Se ha detectado una vulnerabilidad crítica en Project Worlds Car Rental Project 1.0. Se ve afectada una función desconocida del archivo /signup.php. La manipulación del argumento fname provoca una inyección SQL. El ataque puede ejecutarse en remoto. Se ha hecho público el exploit y puede que sea utilizado. Otros parámetros también podrían verse afectados.
-
Vulnerabilidad en Project Worlds Car Rental Project 1.0 (CVE-2025-4457)
Severidad: MEDIA
Fecha de publicación: 09/05/2025
Fecha de última actualización: 11/07/2025
Se encontró una vulnerabilidad clasificada como crítica en Project Worlds Car Rental Project 1.0. Esta vulnerabilidad afecta a una funcionalidad desconocida del archivo /admin/approve.php. La manipulación del ID del argumento provoca una inyección SQL. El ataque puede ejecutarse en remoto. Se ha hecho público el exploit y puede que sea utilizado.
-
Vulnerabilidad en Kanboard (CVE-2025-46825)
Severidad: BAJA
Fecha de publicación: 12/05/2025
Fecha de última actualización: 11/07/2025
Kanboard es un software de gestión de proyectos basado en la metodología Kanban. Las versiones 1.2.26 a 1.2.44 presentan una vulnerabilidad de Cross Site Scripting (XSS) almacenado en el parámetro `name` del formulario `http://localhost/?controller=ProjectCreationController&action=create`. Esta vulnerabilidad permite a los atacantes inyectar scripts maliciosos en páginas web visitadas por otros usuarios. Tenga en cuenta que la política de seguridad de contenido (CSP) predeterminada bloquea el ataque de JavaScript, aunque puede explotarse si una instancia está mal configurada y el software es vulnerable a la inyección de CSS debido a la función unsafe-inline de la CSP predeterminada. La versión 1.2.45 contiene una solución para este problema.
-
Vulnerabilidad en Cloud Foundry UAA (CVE-2025-22246)
Severidad: BAJA
Fecha de publicación: 13/05/2025
Fecha de última actualización: 11/07/2025
Las versiones de lanzamiento de Cloud Foundry UAA de v77.21.0 a v7.31.0 son vulnerables a una exposición de clave privada en los registros.
-
Vulnerabilidad en VMware Aria (CVE-2025-22249)
Severidad: ALTA
Fecha de publicación: 13/05/2025
Fecha de última actualización: 11/07/2025
La automatización de VMware Aria contiene una vulnerabilidad de Cross Site Scripting (XSS) basada en DOM. Un atacante malicioso podría aprovechar esta vulnerabilidad para robar el token de acceso de un usuario conectado al dispositivo de automatización VMware Aria, engañándolo para que haga clic en una URL maliciosa.
-
Vulnerabilidad en CP-XR-DE21-S -4G (CVE-2025-44039)
Severidad: MEDIA
Fecha de publicación: 13/05/2025
Fecha de última actualización: 11/07/2025
Se descubrió que la versión de firmware 1.031.022 del enrutador CP-XR-DE21-S -4G contenía protecciones inseguras para su consola UART. Esta vulnerabilidad permite a atacantes locales conectarse al puerto UART mediante una conexión serial, leer toda la secuencia de arranque y revelar detalles internos del sistema e información confidencial sin autenticación.
-
Vulnerabilidad en EDIMAX CV7428NS (CVE-2025-45857)
Severidad: CRÍTICA
Fecha de publicación: 13/05/2025
Fecha de última actualización: 11/07/2025
Se descubrió que EDIMAX CV7428NS v1.20 contiene una vulnerabilidad de ejecución remota de código (RCE) a través del parámetro de comando en la función mp.
-
Vulnerabilidad en LF Edge eKuiper (CVE-2024-52290)
Severidad: MEDIA
Fecha de publicación: 14/05/2025
Fecha de última actualización: 11/07/2025
LF Edge eKuiper es un motor ligero de análisis de datos y procesamiento de flujos del Internet de las Cosas (IoT). Antes de la versión 2.1.0, los usuarios con permisos para modificar el servicio (por ejemplo, el rol kuiperUser) podían inyectar un payload de cross-site scripting en el parámetro `Name` (`confKey`) de la clave de configuración de conexión. Tras esta configuración, cuando un usuario con acceso a este servicio (por ejemplo, el administrador) intenta eliminar esta clave, se activa un payload en el navegador de la víctima. La versión 2.1.0 soluciona el problema.
-
Vulnerabilidad en Apache IoTDB (CVE-2025-26795)
Severidad: ALTA
Fecha de publicación: 14/05/2025
Fecha de última actualización: 11/07/2025
Vulnerabilidad de exposición de información confidencial a un agente no autorizado e inserción de información confidencial en archivos de registro en el controlador JDBC de Apache IoTDB. Este problema afecta a iotdb-jdbc: desde la versión 0.10.0 a la 1.3.3, y de la versión 2.0.1-beta a la 2.0.2. Se recomienda actualizar a las versiones 2.0.2 y 1.3.4, que solucionan el problema.
-
Vulnerabilidad en Bullfrog (CVE-2025-47775)
Severidad: MEDIA
Fecha de publicación: 14/05/2025
Fecha de última actualización: 11/07/2025
Bullfrog es una acción de GitHub que bloquea el tráfico saliente no autorizado en los flujos de trabajo de GitHub. Antes de la versión 0.8.4, el uso de TCP interrumpía el bloqueo y permitía la exfiltración de DNS. Esto puede provocar la omisión del entorno de pruebas. La versión 0.8.4 soluciona este problema.
-
Vulnerabilidad en Rallly (CVE-2025-47781)
Severidad: CRÍTICA
Fecha de publicación: 14/05/2025
Fecha de última actualización: 11/07/2025
Rallly es una herramienta de código abierto para la programación y la colaboración. Las versiones de la aplicación, hasta la 3.22.1 (incluida), incorporan autenticación mediante token. Cuando un usuario intenta iniciar sesión, introduce su correo electrónico y se le envía un código de 6 dígitos para completar la autenticación. Sin embargo, un token de 6 dígitos presenta una entropía débil y, al no contar con protección contra ataques de fuerza bruta, permite que un atacante no autenticado, con conocimiento de una dirección de correo electrónico válida, ataque el token por fuerza bruta en 15 minutos (fecha de caducidad) y se apodere de la cuenta asociada a dicha dirección. Todos los usuarios de las aplicaciones de Rallly se ven afectados. Si un atacante conoce la dirección de correo electrónico del usuario que se registró en la aplicación, puede apropiarse sistemáticamente de cualquier cuenta. Para que el mecanismo de autenticación sea seguro, se debe asignar al token un valor complejo de alta entropía que no pueda ser atacado por fuerza bruta en un tiempo razonable. Idealmente, se debe limitar la velocidad del endpoint /api/auth/callback/email para que los intentos de fuerza bruta sean aún más irrazonables dentro de los 15 minutos. Al momento de la publicación, no hay versiones parcheadas disponibles.
-
Vulnerabilidad en Dell PowerScale OneFS (CVE-2025-26481)
Severidad: ALTA
Fecha de publicación: 15/05/2025
Fecha de última actualización: 11/07/2025
Dell PowerScale OneFS, versiones 9.4.0.0 a 9.9.0.0, contiene una vulnerabilidad de consumo incontrolado de recursos. Un atacante remoto sin privilegios podría explotar esta vulnerabilidad, lo que provocaría una denegación de servicio.
-
Vulnerabilidad en Cisco Identity Services Engine (CVE-2025-20152)
Severidad: ALTA
Fecha de publicación: 21/05/2025
Fecha de última actualización: 11/07/2025
Una vulnerabilidad en la función de procesamiento de mensajes RADIUS de Cisco Identity Services Engine (ISE) podría permitir que un atacante remoto no autenticado provoque una denegación de servicio (DoS) en un dispositivo afectado. Esta vulnerabilidad se debe a la gestión incorrecta de ciertas solicitudes RADIUS. Un atacante podría explotar esta vulnerabilidad enviando una solicitud de autenticación específica a un dispositivo de acceso a la red (NAD) que utiliza Cisco ISE para autenticación, autorización y contabilidad (AAA). Una explotación exitosa podría permitir al atacante provocar la recarga de Cisco ISE.
-
Vulnerabilidad en Cisco Unified Contact Center Enterprise (CVE-2025-20242)
Severidad: MEDIA
Fecha de publicación: 21/05/2025
Fecha de última actualización: 11/07/2025
Una vulnerabilidad en el componente Cloud Connect de Cisco Unified Contact Center Enterprise (CCE) podría permitir que un atacante remoto no autenticado lea y modifique datos en un dispositivo afectado. Esta vulnerabilidad se debe a la falta de controles de autenticación adecuados. Un atacante podría explotar esta vulnerabilidad enviando datos TCP manipulados a un puerto específico del dispositivo afectado. Una explotación exitosa podría permitir al atacante leer o modificar datos en el dispositivo afectado.
-
Vulnerabilidad en MedDream PACS (CVE-2025-3481)
Severidad: ALTA
Fecha de publicación: 22/05/2025
Fecha de última actualización: 11/07/2025
Vulnerabilidad de ejecución remota de código por desbordamiento de búfer basado en pila en el análisis de archivos DICOM del servidor MedDream PACS. Esta vulnerabilidad permite a atacantes remotos ejecutar código arbitrario en las instalaciones afectadas del servidor MedDream PACS. No se requiere autenticación para explotar esta vulnerabilidad. La falla específica se encuentra en el análisis de archivos DICOM. El problema se debe a la falta de una validación adecuada de la longitud de los datos proporcionados por el usuario antes de copiarlos a un búfer basado en pila de longitud fija. Un atacante puede aprovechar esta vulnerabilidad para ejecutar código en el contexto de la cuenta de servicio. Era ZDI-CAN-25827.
-
Vulnerabilidad en MedDream PACS (CVE-2025-3482)
Severidad: ALTA
Fecha de publicación: 22/05/2025
Fecha de última actualización: 11/07/2025
Vulnerabilidad de ejecución remota de código por desbordamiento de búfer basado en pila en el análisis de archivos DICOM del servidor MedDream PACS. Esta vulnerabilidad permite a atacantes remotos ejecutar código arbitrario en las instalaciones afectadas del servidor MedDream PACS. No se requiere autenticación para explotar esta vulnerabilidad. La falla específica se encuentra en el análisis de archivos DICOM. El problema se debe a la falta de una validación adecuada de la longitud de los datos proporcionados por el usuario antes de copiarlos a un búfer basado en pila de longitud fija. Un atacante puede aprovechar esta vulnerabilidad para ejecutar código en el contexto de la cuenta de servicio. Anteriormente, se denominó ZDI-CAN-25826.
-
Vulnerabilidad en MedDream PACS (CVE-2025-3483)
Severidad: ALTA
Fecha de publicación: 22/05/2025
Fecha de última actualización: 11/07/2025
Vulnerabilidad de ejecución remota de código por desbordamiento de búfer basado en pila en el análisis de archivos DICOM del servidor MedDream PACS. Esta vulnerabilidad permite a atacantes remotos ejecutar código arbitrario en las instalaciones afectadas del servidor MedDream PACS. No se requiere autenticación para explotar esta vulnerabilidad. La falla específica se encuentra en el análisis de archivos DICOM. El problema se debe a la falta de una validación adecuada de la longitud de los datos proporcionados por el usuario antes de copiarlos a un búfer basado en pila de longitud fija. Un atacante puede aprovechar esta vulnerabilidad para ejecutar código en el contexto de la cuenta de servicio. Anteriormente, se denominó ZDI-CAN-25825.
-
Vulnerabilidad en MedDream PACS (CVE-2025-3484)
Severidad: CRÍTICA
Fecha de publicación: 22/05/2025
Fecha de última actualización: 11/07/2025
Vulnerabilidad de ejecución remota de código por desbordamiento de búfer basado en pila en el análisis de archivos DICOM del servidor MedDream PACS. Esta vulnerabilidad permite a atacantes remotos ejecutar código arbitrario en las instalaciones afectadas del servidor MedDream PACS. No se requiere autenticación para explotar esta vulnerabilidad. La falla específica se encuentra en el análisis de archivos DICOM. El problema se debe a la falta de una validación adecuada de la longitud de los datos proporcionados por el usuario antes de copiarlos a un búfer basado en pila de longitud fija. Un atacante puede aprovechar esta vulnerabilidad para ejecutar código en el contexto de la cuenta de servicio. Era ZDI-CAN-25853.
-
Vulnerabilidad en FreeScout (CVE-2025-48388)
Severidad: ALTA
Fecha de publicación: 29/05/2025
Fecha de última actualización: 11/07/2025
FreeScout es un servicio de asistencia gratuito y autoalojado, con buzón compartido. Antes de la versión 1.8.178, la aplicación realizaba una validación insuficiente de los datos proporcionados por el usuario, que se utilizaban como argumentos para las funciones de formato de cadena. Como resultado, un atacante podía pasar una cadena con símbolos especiales (\r, \n, \t) a la aplicación. Este problema se ha corregido en la versión 1.8.178.
-
Vulnerabilidad en FreeScout (CVE-2025-48389)
Severidad: ALTA
Fecha de publicación: 29/05/2025
Fecha de última actualización: 11/07/2025
FreeScout es un servicio de asistencia gratuito y autoalojado, con buzón compartido. Antes de la versión 1.8.178, FreeScout era vulnerable a la deserialización de datos no confiables debido a una validación insuficiente. Mediante la función "set", se puede pasar una cadena con un objeto serializado, y al obtener una opción mediante el método "get", se produce la deserialización, lo que permite la ejecución de código arbitrario. Este problema se ha corregido en la versión 1.8.178.
-
Vulnerabilidad en FreeScout (CVE-2025-48390)
Severidad: ALTA
Fecha de publicación: 29/05/2025
Fecha de última actualización: 11/07/2025
FreeScout es un servicio de asistencia gratuito y autoalojado, con buzón compartido. Antes de la versión 1.8.178, FreeScout era vulnerable a la inyección de código debido a una validación insuficiente de la entrada del usuario en el parámetro php_path. Las comillas invertidas no se eliminan, ni tampoco la tabulación. Al verificar la entrada del usuario, también se llama a la función file_exists para comprobar la presencia de dicho archivo (o carpeta) en el sistema de archivos. Un usuario con rol de administrador puede crear una traducción para el idioma, lo que creará una carpeta en el sistema de archivos. Además, en tools.php, el usuario puede especificar la ruta a esta carpeta como php_path, lo que provocará la ejecución de código entre comillas invertidas. Este problema se ha corregido en la versión 1.8.178.
-
Vulnerabilidad en FreeScout (CVE-2025-48473)
Severidad: MEDIA
Fecha de publicación: 29/05/2025
Fecha de última actualización: 11/07/2025
FreeScout es un servicio de asistencia gratuito y autoalojado, con buzón compartido. Antes de la versión 1.8.179, al crear una conversación a partir de un mensaje de otra, no se verificaba que el usuario pudiera ver dicho mensaje. Por lo tanto, el usuario podía ver mensajes arbitrarios de otros buzones o conversaciones a las que no tenía acceso (la restricción de acceso a las conversaciones se implementa mediante la opción "show_only_assigned_conversations", que tampoco está activada). Este problema se ha corregido en la versión 1.8.179.
-
Vulnerabilidad en imaginationtech (CVE-2025-25179)
Severidad: ALTA
Fecha de publicación: 02/06/2025
Fecha de última actualización: 11/07/2025
El software instalado y ejecutado como un usuario sin privilegios puede realizar llamadas al sistema de GPU incorrectas para subvertir el hardware de la GPU y escribir en páginas de memoria física arbitrarias.
-
Vulnerabilidad en Huawei Technologies (CVE-2024-58114)
Severidad: MEDIA
Fecha de publicación: 06/06/2025
Fecha de última actualización: 11/07/2025
Vulnerabilidad de falla en el control de asignación de recursos en el framework ArkUI Impacto: La explotación exitosa de esta vulnerabilidad puede afectar la disponibilidad.
-
Vulnerabilidad en Huawei Technologies (CVE-2025-48902)
Severidad: MEDIA
Fecha de publicación: 06/06/2025
Fecha de última actualización: 11/07/2025
Vulnerabilidad de aplicaciones de recursos del sistema no controlados en el módulo de configuración Impacto: La explotación exitosa de esta vulnerabilidad puede afectar la disponibilidad.
-
Vulnerabilidad en Huawei Technologies (CVE-2025-48903)
Severidad: ALTA
Fecha de publicación: 06/06/2025
Fecha de última actualización: 11/07/2025
Vulnerabilidad de omisión de permisos en el módulo de librería multimedia Impacto: La explotación exitosa de esta vulnerabilidad puede afectar la disponibilidad.
-
Vulnerabilidad en Huawei Technologies (CVE-2025-48904)
Severidad: MEDIA
Fecha de publicación: 06/06/2025
Fecha de última actualización: 11/07/2025
Vulnerabilidad que permite a las tarjetas llamar a API no autorizadas en el proceso FRS Impacto: La explotación exitosa de esta vulnerabilidad puede afectar la disponibilidad.
-
Vulnerabilidad en Huawei Technologies (CVE-2025-48905)
Severidad: ALTA
Fecha de publicación: 06/06/2025
Fecha de última actualización: 11/07/2025
Vulnerabilidad de captura de excepciones de Wasm en el módulo arkweb v8 Impacto: La explotación exitosa de esta vulnerabilidad puede provocar la falla en la captura de tipos de excepciones específicos de Wasm.
-
Vulnerabilidad en Huawei Technologies (CVE-2025-48906)
Severidad: ALTA
Fecha de publicación: 06/06/2025
Fecha de última actualización: 11/07/2025
Vulnerabilidad de omisión de autenticación en el módulo DSoftBus Impacto: La explotación exitosa de esta vulnerabilidad puede afectar la disponibilidad.
-
Vulnerabilidad en Huawei Technologies (CVE-2025-48907)
Severidad: MEDIA
Fecha de publicación: 06/06/2025
Fecha de última actualización: 11/07/2025
Vulnerabilidad de deserialización en el módulo IPC Impacto: La explotación exitosa de esta vulnerabilidad puede afectar la disponibilidad.
-
Vulnerabilidad en Huawei Technologies (CVE-2025-48908)
Severidad: MEDIA
Fecha de publicación: 06/06/2025
Fecha de última actualización: 11/07/2025
Vulnerabilidad del servicio de inicio automático en el proceso de base Impacto: La explotación exitosa de esta vulnerabilidad puede afectar la disponibilidad.
-
Vulnerabilidad en Huawei Technologies (CVE-2025-48909)
Severidad: ALTA
Fecha de publicación: 06/06/2025
Fecha de última actualización: 11/07/2025
Vulnerabilidad de derivación en el canal de administración de dispositivos Impacto: La explotación exitosa de esta vulnerabilidad puede afectar la confidencialidad del servicio.
-
Vulnerabilidad en Huawei Technologies (CVE-2025-48910)
Severidad: MEDIA
Fecha de publicación: 06/06/2025
Fecha de última actualización: 11/07/2025
Vulnerabilidad de desbordamiento de búfer en el módulo DFile Impacto: La explotación exitosa de esta vulnerabilidad puede afectar la disponibilidad.
-
Vulnerabilidad en Huawei Technologies (CVE-2025-48911)
Severidad: ALTA
Fecha de publicación: 06/06/2025
Fecha de última actualización: 11/07/2025
Vulnerabilidad de asignación incorrecta de permisos en el módulo de compartir notas Impacto: La explotación exitosa de esta vulnerabilidad puede afectar la disponibilidad.
-
Vulnerabilidad en Apache Kafka (CVE-2025-27818)
Severidad: ALTA
Fecha de publicación: 10/06/2025
Fecha de última actualización: 11/07/2025
Se ha identificado una posible vulnerabilidad de seguridad en Apache Kafka. Esta vulnerabilidad requiere acceso a un `alterConfig` del recurso del clúster o del trabajador de Kafka Connect, y la capacidad de crear o modificar conectores en él con una configuración SASL JAAS de cliente de Kafka arbitraria y un protocolo de seguridad basado en SASL. Esto es posible en clústeres de Kafka desde Apache Kafka 2.0.0 (Kafka Connect 2.3.0). Al configurar el bróker mediante el archivo de configuración o el comando `AlterConfig`, o el conector mediante la API REST de Kafka Connect, un operador autenticado puede establecer la propiedad `sasl.jaas.config` para cualquiera de los clientes de Kafka del conector como "com.sun.security.auth.module.LdapLoginModule", lo cual se puede hacer mediante las propiedades `producer.override.sasl.jaas.config`, `consumer.override.sasl.jaas.config` o `admin.override.sasl.jaas.config`. Esto permitirá que el servidor se conecte al servidor LDAP del atacante y deserialice la respuesta LDAP, que el atacante puede usar para ejecutar cadenas de gadgets de deserialización de Java en el servidor de Kafka Connect. El atacante puede provocar la deserialización sin restricciones de datos no confiables (o) una vulnerabilidad de RCE cuando hay gadgets en la ruta de clases. Desde Apache Kafka 3.0.0, los usuarios pueden especificar estas propiedades en las configuraciones del conector para clústeres de Kafka Connect que se ejecutan con configuraciones predeterminadas. Antes de Apache Kafka 3.0.0, los usuarios no podían especificar estas propiedades a menos que el clúster de Kafka Connect se hubiera reconfigurado con una política de anulación del cliente del conector que lo permitiera. Desde Apache Kafka 3.9.1/4.0.0, hemos añadido una propiedad del sistema ("-Dorg.apache.kafka.disallowed.login.modules") para deshabilitar el uso problemático de los módulos de inicio de sesión en la configuración SASL JAAS. Además, "com.sun.security.auth.module.JndiLoginModule,com.sun.security.auth.module.LdapLoginModule" están deshabilitados de forma predeterminada en Apache Kafka Connect 3.9.1/4.0.0. Recomendamos a los usuarios de Kafka que validen las configuraciones de los conectores y solo permitan configuraciones LDAP confiables. Asimismo, examinen las dependencias de los conectores para detectar versiones vulnerables y actualicen sus conectores, ya sea actualizando esa dependencia específica o eliminándolos como opciones de solución. Finalmente, además de aprovechar la propiedad del sistema "org.apache.kafka.disallowed.login.modules", los usuarios de Kafka Connect pueden implementar su propia política de anulación de la configuración del cliente del conector, que permite controlar qué propiedades del cliente de Kafka se pueden anular directamente en la configuración del conector y cuáles no.
-
Vulnerabilidad en Apache Kafka (CVE-2025-27819)
Severidad: ALTA
Fecha de publicación: 10/06/2025
Fecha de última actualización: 11/07/2025
En CVE-2023-25194, anunciamos un ataque de RCE/denegación de servicio mediante la configuración JndiLoginModule de SASL JAAS en la API de Kafka Connect. Sin embargo, no solo la API de Kafka Connect es vulnerable a este ataque, sino que los brokers de Apache Kafka también presentan esta vulnerabilidad. Para explotar esta vulnerabilidad, el atacante debe poder conectarse al clúster de Kafka y tener el permiso AlterConfigs en el recurso del clúster. A partir de Apache Kafka 3.4.0, hemos añadido una propiedad del sistema ("-Dorg.apache.kafka.disallowed.login.modules") para deshabilitar el uso problemático de los módulos de inicio de sesión en la configuración de SASL JAAS. También, de forma predeterminada, "com.sun.security.auth.module.JndiLoginModule" está deshabilitado en Apache Kafka 3.4.0, y "com.sun.security.auth.module.JndiLoginModule,com.sun.security.auth.module.LdapLoginModule" está deshabilitado de forma predeterminada en Apache Kafka 3.9.1/4.0.0
-
Vulnerabilidad en Adobe Commerce (CVE-2025-27207)
Severidad: MEDIA
Fecha de publicación: 10/06/2025
Fecha de última actualización: 11/07/2025
Las versiones 2.4.8, 2.4.7-p5, 2.4.6-p10, 2.4.5-p12, 2.4.4-p13 y anteriores de Adobe Commerce se ven afectadas por una vulnerabilidad de control de acceso inadecuado que podría provocar una escalada de privilegios. Un atacante con pocos privilegios podría aprovechar esta vulnerabilidad para eludir las medidas de seguridad y obtener acceso de lectura no autorizado. Para explotar este problema no se requiere la interacción del usuario.
-
Vulnerabilidad en Dell Wyse Management Suite (CVE-2025-36574)
Severidad: ALTA
Fecha de publicación: 10/06/2025
Fecha de última actualización: 11/07/2025
Dell Wyse Management Suite, versiones anteriores a WMS 5.2, contiene una vulnerabilidad de Path Traversal absoluto. Un atacante no autenticado con acceso remoto podría explotar esta vulnerabilidad, lo que provocaría la divulgación de información y el acceso no autorizado.
-
Vulnerabilidad en Dell Wyse Management Suite (CVE-2025-36575)
Severidad: ALTA
Fecha de publicación: 10/06/2025
Fecha de última actualización: 11/07/2025
Dell Wyse Management Suite, versiones anteriores a WMS 5.2, contiene una vulnerabilidad de exposición de información confidencial mediante consultas de datos. Un atacante no autenticado con acceso remoto podría explotar esta vulnerabilidad, lo que podría provocar la divulgación de información.
-
Vulnerabilidad en Dell Wyse Management Suite (CVE-2025-36576)
Severidad: BAJA
Fecha de publicación: 10/06/2025
Fecha de última actualización: 11/07/2025
Dell Wyse Management Suite, versiones anteriores a WMS 5.2, contiene una vulnerabilidad de Cross-Site Request Forgery (CSRF). Un atacante con privilegios elevados y acceso remoto podría explotar esta vulnerabilidad, lo que provocaría Server-side request forgery.
-
Vulnerabilidad en Dell Wyse Management Suite (CVE-2025-36577)
Severidad: MEDIA
Fecha de publicación: 10/06/2025
Fecha de última actualización: 11/07/2025
Dell Wyse Management Suite, versiones anteriores a WMS 5.2, contiene una vulnerabilidad de neutralización incorrecta de la entrada durante la generación de páginas web («Cross-site Scripting»). Un atacante con privilegios elevados y acceso remoto podría explotar esta vulnerabilidad, lo que provocaría la inyección de scripts.
-
Vulnerabilidad en Dell Wyse Management Suite (CVE-2025-36578)
Severidad: MEDIA
Fecha de publicación: 10/06/2025
Fecha de última actualización: 11/07/2025
Dell Wyse Management Suite, versiones anteriores a WMS 5.2, contiene una vulnerabilidad de autorización incorrecta. Un atacante con privilegios reducidos y acceso remoto podría explotar esta vulnerabilidad, lo que provocaría un acceso no autorizado.
-
Vulnerabilidad en Dell Wyse Management Suite (CVE-2025-36580)
Severidad: MEDIA
Fecha de publicación: 10/06/2025
Fecha de última actualización: 11/07/2025
Dell Wyse Management Suite, versiones anteriores a WMS 5.2, contiene una vulnerabilidad de neutralización incorrecta de la entrada durante la generación de páginas web («Cross-site Scripting»). Un atacante con privilegios elevados y acceso remoto podría explotar esta vulnerabilidad, lo que provocaría la inyección de scripts.
-
Vulnerabilidad en Custom Post Carousels con Owl para WordPress (CVE-2025-5125)
Severidad: MEDIA
Fecha de publicación: 20/06/2025
Fecha de última actualización: 11/07/2025
El complemento Custom Post Carousels con Owl para WordPress anterior a la versión 1.4.12 usa la librería featherlight y hace uso del atributo data-featherlight sin depurarlo antes de usarlo.
-
Vulnerabilidad en Campcodes Sales and Inventory System 1.0 (CVE-2025-6311)
Severidad: MEDIA
Fecha de publicación: 20/06/2025
Fecha de última actualización: 11/07/2025
Se encontró una vulnerabilidad clasificada como crítica en Campcodes Sales and Inventory System 1.0. Esta afecta a una parte desconocida del archivo /pages/account_add.php. La manipulación del argumento id/amount provoca una inyección SQL. Es posible iniciar el ataque de forma remota. Se ha hecho público el exploit y puede que sea utilizado.
-
Vulnerabilidad en Campcodes Sales and Inventory System 1.0 (CVE-2025-6312)
Severidad: MEDIA
Fecha de publicación: 20/06/2025
Fecha de última actualización: 11/07/2025
Se ha detectado una vulnerabilidad en Campcodes Sales and Inventory System 1.0, clasificada como crítica. Esta vulnerabilidad afecta al código desconocido del archivo /pages/cash_transaction.php. La manipulación del argumento cid provoca una inyección SQL. El ataque puede ejecutarse en remoto. Se ha hecho público el exploit y puede que sea utilizado.
-
Vulnerabilidad en Campcodes Sales and Inventory System 1.0 (CVE-2025-6313)
Severidad: MEDIA
Fecha de publicación: 20/06/2025
Fecha de última actualización: 11/07/2025
Se encontró una vulnerabilidad en Campcodes Sales and Inventory System 1.0, clasificada como crítica. Este problema afecta a un procesamiento desconocido del archivo /pages/cat_add.php. La manipulación del argumento "Category" provoca una inyección SQL. El ataque puede ejecutarse en remoto. Se ha hecho público el exploit y puede que sea utilizado.
-
Vulnerabilidad en Campcodes Sales and Inventory System 1.0 (CVE-2025-6314)
Severidad: MEDIA
Fecha de publicación: 20/06/2025
Fecha de última actualización: 11/07/2025
Se encontró una vulnerabilidad en Campcodes Sales and Inventory System 1.0. Se ha clasificado como crítica. Se ve afectada una función desconocida del archivo /pages/cat_update.php. La manipulación del ID del argumento provoca una inyección SQL. Es posible ejecutar el ataque de forma remota. Se ha hecho público el exploit y puede que sea utilizado.
-
Vulnerabilidad en D-Link DIR-815 1.01 (CVE-2025-6328)
Severidad: ALTA
Fecha de publicación: 20/06/2025
Fecha de última actualización: 11/07/2025
Se encontró una vulnerabilidad en D-Link DIR-815 1.01. Se ha declarado crítica. Esta vulnerabilidad afecta a la función sub_403794 del archivo hedwig.cgi. La manipulación provoca un desbordamiento del búfer basado en la pila. El ataque puede ejecutarse en remoto. Se ha hecho público el exploit y puede que sea utilizado.
-
Vulnerabilidad en D-Link DIR-867 1.0 (CVE-2025-6334)
Severidad: ALTA
Fecha de publicación: 20/06/2025
Fecha de última actualización: 11/07/2025
Se ha detectado una vulnerabilidad en D-Link DIR-867 1.0, clasificada como crítica. Esta vulnerabilidad afecta a la función strncpy del componente Query String Handler. La manipulación provoca un desbordamiento del búfer en la pila. El ataque puede ejecutarse en remoto. Se ha hecho público el exploit y puede que sea utilizado. Esta vulnerabilidad solo afecta a los productos que ya no reciben soporte del fabricante.
-
Vulnerabilidad en Zimbra Collaboration (CVE-2025-48700)
Severidad: MEDIA
Fecha de publicación: 23/06/2025
Fecha de última actualización: 11/07/2025
Se descubrió un problema en Zimbra Collaboration (ZCS) 8.8.15, 9.0, 10.0 y 10.1. Una vulnerabilidad de cross-site scripting (XSS) en la interfaz clásica de Zimbra permite a los atacantes ejecutar código JavaScript arbitrario dentro de la sesión del usuario, lo que podría provocar acceso no autorizado a información confidencial. Este problema se debe a una limpieza insuficiente del contenido HTML, en particular a estructuras de etiquetas y valores de atributos manipulados que incluyen la directiva @import y otros vectores de inyección de scripts. La vulnerabilidad se activa cuando un usuario visualiza un mensaje de correo electrónico manipulado en la interfaz clásica, sin necesidad de interacción adicional.
-
Vulnerabilidad en code-projects School Fees Payment System 1.0 (CVE-2025-6569)
Severidad: MEDIA
Fecha de publicación: 24/06/2025
Fecha de última actualización: 11/07/2025
Se encontró una vulnerabilidad clasificada como problemática en code-projects School Fees Payment System 1.0. Esta vulnerabilidad afecta a una funcionalidad desconocida del archivo /student.php. La manipulación del argumento sname/contact/about/emailid/transcation_remark provoca ataques de cross-site scripting. El ataque puede ejecutarse en remoto. Se ha hecho público el exploit y puede que sea utilizado.
-
Vulnerabilidad en code-projects Simple Online Hotel Reservation System 1.0 (CVE-2025-6578)
Severidad: MEDIA
Fecha de publicación: 24/06/2025
Fecha de última actualización: 11/07/2025
Se encontró una vulnerabilidad en code-projects Simple Online Hotel Reservation System 1.0. Se ha declarado crítica. Esta vulnerabilidad afecta al código desconocido del archivo /admin/delete_account.php. La manipulación del argumento "admin_id" provoca una inyección SQL. El ataque puede ejecutarse en remoto. Se ha hecho público el exploit y puede que sea utilizado.
-
Vulnerabilidad en code-projects Car Rental System 1.0 (CVE-2025-6579)
Severidad: MEDIA
Fecha de publicación: 24/06/2025
Fecha de última actualización: 11/07/2025
Se encontró una vulnerabilidad en code-projects Car Rental System 1.0. Se ha clasificado como crítica. Este problema afecta a un procesamiento desconocido del archivo /message_admin.php. La manipulación del argumento "Message" provoca una inyección SQL. El ataque puede ejecutarse en remoto. Se ha hecho público el exploit y puede que sea utilizado.
-
Vulnerabilidad en code-projects Car Rental System 1.0 (CVE-2025-6667)
Severidad: MEDIA
Fecha de publicación: 25/06/2025
Fecha de última actualización: 11/07/2025
Se encontró una vulnerabilidad en code-projects Car Rental System 1.0, clasificada como crítica. Este problema afecta a una funcionalidad desconocida del archivo /admin/add_cars.php. La manipulación del argumento "image" permite la carga sin restricciones. El ataque puede ejecutarse en remoto. Se ha hecho público el exploit y puede que sea utilizado.
-
Vulnerabilidad en WP Masonry & Infinite Scroll para WordPress (CVE-2025-5488)
Severidad: MEDIA
Fecha de publicación: 26/06/2025
Fecha de última actualización: 11/07/2025
El complemento WP Masonry & Infinite Scroll para WordPress es vulnerable a cross site scripting almacenado a través del shortcode 'wmis' del plugin en todas las versiones hasta la 2.2 incluida, debido a una depuración de entrada insuficiente y al escape de salida en los atributos proporcionados por el usuario. Esto permite a atacantes autenticados, con acceso de colaborador o superior, inyectar scripts web arbitrarios en páginas que se ejecutarán al acceder un usuario a una página inyectada.
-
Vulnerabilidad en Event RSVP y Simple Event Management para WordPress (CVE-2025-5540)
Severidad: MEDIA
Fecha de publicación: 26/06/2025
Fecha de última actualización: 11/07/2025
El complemento Event RSVP y Simple Event Management para WordPress es vulnerable a cross site scripting almacenado a través del shortcode 'emd_mb_meta' en todas las versiones hasta la 4.1.0 incluida, debido a una depuración de entrada insuficiente y al escape de salida en los atributos proporcionados por el usuario. Esto permite a atacantes autenticados, con acceso de colaborador o superior, inyectar scripts web arbitrarios en páginas que se ejecutarán al acceder un usuario a una página inyectada.
-
Vulnerabilidad en RT-Thread (CVE-2025-6693)
Severidad: ALTA
Fecha de publicación: 26/06/2025
Fecha de última actualización: 11/07/2025
Se detectó una vulnerabilidad, clasificada como crítica, en RT-Thread hasta la versión 5.1.0. Esta afecta a la función sys_device_open/sys_device_read/sys_device_control/sys_device_init/sys_device_close/sys_device_write del archivo component/drivers/core/device.c. La manipulación provoca corrupción de memoria. Es posible lanzar el ataque en el host local. Se contactó al proveedor con antelación para informarle sobre esta revelación, pero no respondió.
-
Vulnerabilidad en Drupal CKEditor5 Youtube (CVE-2025-6674)
Severidad: MEDIA
Fecha de publicación: 26/06/2025
Fecha de última actualización: 11/07/2025
Vulnerabilidad de neutralización incorrecta de la entrada durante la generación de páginas web ('Cross-site Scripting') en Drupal CKEditor5 Youtube permite Cross-Site Scripting (XSS). Este problema afecta a CKEditor5 Youtube: desde 0.0.0 antes de 1.0.3.
-
Vulnerabilidad en Drupal Simple XML sitemap (CVE-2025-6676)
Severidad: MEDIA
Fecha de publicación: 26/06/2025
Fecha de última actualización: 11/07/2025
Vulnerabilidad de neutralización incorrecta de entrada durante la generación de páginas web ('Cross-Site Scripting') en Drupal Simple XML sitemap permite Cross-Site Scripting (XSS). Este problema afecta al mapa del sitio Simple XML: desde la versión 0.0.0 hasta la 4.2.2.
-
Vulnerabilidad en Drupal Paragraphs table (CVE-2025-6677)
Severidad: MEDIA
Fecha de publicación: 26/06/2025
Fecha de última actualización: 11/07/2025
La vulnerabilidad de neutralización incorrecta de la entrada durante la generación de páginas web ('Cross-site Scripting') en Drupal Paragraphs table permite Cross-Site Scripting (XSS). Este problema afecta a la tabla de párrafos: desde la versión 2.0.0 hasta la 2.0.5.
-
Vulnerabilidad en juzaweb CMS 3.4.2 (CVE-2025-6735)
Severidad: MEDIA
Fecha de publicación: 27/06/2025
Fecha de última actualización: 11/07/2025
Se ha detectado una vulnerabilidad crítica en juzaweb CMS 3.4.2. Se trata de una función desconocida del archivo /admin-cp/imports del componente Import Page. La manipulación da lugar a una autorización indebida. El ataque puede ejecutarse en remoto. Se ha hecho público el exploit y puede que sea utilizado. Se contactó al proveedor con antelación sobre esta divulgación, pero no respondió.
-
Vulnerabilidad en juzaweb CMS 3.4.2 (CVE-2025-6736)
Severidad: MEDIA
Fecha de publicación: 27/06/2025
Fecha de última actualización: 11/07/2025
Se encontró una vulnerabilidad crítica en juzaweb CMS 3.4.2. Esta vulnerabilidad afecta a una funcionalidad desconocida del archivo /admin-cp/theme/install del componente "Add New Themes Page". La manipulación da lugar a una autorización indebida. El ataque puede ejecutarse en remoto. Se ha hecho público el exploit y puede que sea utilizado. Se contactó al proveedor con antelación para informarle sobre esta divulgación, pero no respondió.
-
Vulnerabilidad en chrisbadgett LifterLMS (CVE-2025-52717)
Severidad: CRÍTICA
Fecha de publicación: 27/06/2025
Fecha de última actualización: 11/07/2025
Vulnerabilidad de neutralización incorrecta de elementos especiales utilizados en un comando SQL ('Inyección SQL') en chrisbadgett LifterLMS permite la inyección SQL. Este problema afecta a LifterLMS desde n/d hasta la versión 8.0.6.
-
Vulnerabilidad en code-projects Food Distributor Site 1.0 (CVE-2025-6777)
Severidad: MEDIA
Fecha de publicación: 27/06/2025
Fecha de última actualización: 11/07/2025
Se ha detectado una vulnerabilidad clasificada como crítica en code-projects Food Distributor Site 1.0. Este problema afecta a un procesamiento desconocido del archivo /admin/process_login.php. La manipulación del argumento "username/password" provoca una inyección SQL. El ataque puede ejecutarse en remoto. Se ha hecho público el exploit y puede que sea utilizado.
-
Vulnerabilidad en code-projects Food Distributor Site 1.0 (CVE-2025-6778)
Severidad: MEDIA
Fecha de publicación: 27/06/2025
Fecha de última actualización: 11/07/2025
Se encontró una vulnerabilidad clasificada como problemática en code-projects Food Distributor Site 1.0. La vulnerabilidad afecta a una función desconocida del archivo /admin/save_settings.php. La manipulación del argumento site_phone/site_email/address provoca ataques de cross site scripting. El ataque puede ejecutarse en remoto. Se ha hecho público el exploit y puede que sea utilizado.
-
Vulnerabilidad en code-projects Payroll Management System 1.0 (CVE-2025-6826)
Severidad: MEDIA
Fecha de publicación: 28/06/2025
Fecha de última actualización: 11/07/2025
Se ha detectado una vulnerabilidad clasificada como crítica en code-projects Payroll Management System 1.0. Este problema afecta a una funcionalidad desconocida del archivo /Payroll_Management_System/ajax.php?action=save_department. La manipulación del ID del argumento provoca una inyección SQL. El ataque puede ejecutarse en remoto. Se ha hecho público el exploit y puede que sea utilizado.
-
Vulnerabilidad en code-projects Car Rental System 1.0 (CVE-2025-6903)
Severidad: MEDIA
Fecha de publicación: 30/06/2025
Fecha de última actualización: 11/07/2025
Se encontró una vulnerabilidad en code-projects Car Rental System 1.0. Se ha declarado crítica. Esta vulnerabilidad afecta a una funcionalidad desconocida del archivo /admin/approve.php. La manipulación del ID del argumento provoca una inyección SQL. El ataque puede ejecutarse en remoto. Se ha hecho público el exploit y puede que sea utilizado.
-
Vulnerabilidad en code-projects Car Rental System 1.0 (CVE-2025-6904)
Severidad: MEDIA
Fecha de publicación: 30/06/2025
Fecha de última actualización: 11/07/2025
Se encontró una vulnerabilidad en code-projects Car Rental System 1.0. Se ha clasificado como crítica. Este problema afecta a una funcionalidad desconocida del archivo /admin/add_cars.php. La manipulación del argumento car_name provoca una inyección SQL. El ataque puede ejecutarse en remoto. Se ha hecho público el exploit y puede que sea utilizado.
-
Vulnerabilidad en Ivanti Endpoint Manager Mobile (CVE-2025-6770)
Severidad: ALTA
Fecha de publicación: 08/07/2025
Fecha de última actualización: 11/07/2025
La inyección de comandos del sistema operativo en Ivanti Endpoint Manager Mobile (EPMM) anterior a la versión 12.5.0.2 permite que un atacante remoto autenticado con altos privilegios logre la ejecución remota de código.
-
Vulnerabilidad en Ivanti Endpoint Manager (CVE-2025-6995)
Severidad: ALTA
Fecha de publicación: 08/07/2025
Fecha de última actualización: 11/07/2025
El uso indebido del cifrado en el agente de Ivanti Endpoint Manager anterior a la versión 2024 SU3 y 2022 SU8 Security Update 1 permite que un atacante local autenticado descifre las contraseñas de otros usuarios.
-
Vulnerabilidad en Ivanti Endpoint Manager (CVE-2025-6996)
Severidad: ALTA
Fecha de publicación: 08/07/2025
Fecha de última actualización: 11/07/2025
El uso indebido del cifrado en el agente de Ivanti Endpoint Manager anterior a la versión 2024 SU3 y 2022 SU8 Security Update 1 permite que un atacante local autenticado descifre las contraseñas de otros usuarios.
-
Vulnerabilidad en Ivanti Endpoint Manager (CVE-2025-7037)
Severidad: ALTA
Fecha de publicación: 08/07/2025
Fecha de última actualización: 11/07/2025
La inyección de SQL en Ivanti Endpoint Manager anterior a la versión 2024 SU3 y la Actualización de seguridad 2022 SU8 1 permite que un atacante remoto autenticado con privilegios de administrador lea datos arbitrarios de la base de datos
-
Vulnerabilidad en Ivanti Endpoint Manager Mobile (CVE-2025-6771)
Severidad: ALTA
Fecha de publicación: 08/07/2025
Fecha de última actualización: 11/07/2025
La inyección de comandos del sistema operativo en Ivanti Endpoint Manager Mobile (EPMM) anterior a las versiones 12.5.0.2, 12.4.0.3 y 12.3.0.3 permite que un atacante remoto autenticado con altos privilegios logre la ejecución remota de código.
-
Vulnerabilidad en Substance3D - Designer (CVE-2025-21164)
Severidad: ALTA
Fecha de publicación: 08/07/2025
Fecha de última actualización: 11/07/2025
Las versiones 14.1 y anteriores de Substance3D - Designer se ven afectadas por una vulnerabilidad de escritura fuera de los límites que podría provocar la ejecución de código arbitrario en el contexto del usuario actual. Para explotar este problema, la víctima debe abrir un archivo malicioso.
-
Vulnerabilidad en Substance3D - Designer (CVE-2025-21165)
Severidad: ALTA
Fecha de publicación: 08/07/2025
Fecha de última actualización: 11/07/2025
Las versiones 14.1 y anteriores de Substance3D - Designer se ven afectadas por una vulnerabilidad de escritura fuera de los límites que podría provocar la ejecución de código arbitrario en el contexto del usuario actual. Para explotar este problema, la víctima debe abrir un archivo malicioso.
-
Vulnerabilidad en Substance3D - Designer (CVE-2025-21166)
Severidad: ALTA
Fecha de publicación: 08/07/2025
Fecha de última actualización: 11/07/2025
Las versiones 14.1 y anteriores de Substance3D - Designer se ven afectadas por una vulnerabilidad de escritura fuera de los límites que podría provocar la ejecución de código arbitrario en el contexto del usuario actual. Para explotar este problema, la víctima debe abrir un archivo malicioso.
-
Vulnerabilidad en Substance3D - Designer (CVE-2025-21167)
Severidad: MEDIA
Fecha de publicación: 08/07/2025
Fecha de última actualización: 11/07/2025
Las versiones 14.1 y anteriores de Substance3D - Designer se ven afectadas por una vulnerabilidad de lectura fuera de los límites que podría provocar la divulgación de memoria confidencial. Un atacante podría aprovechar esta vulnerabilidad para eludir medidas de mitigación como ASLR. Para explotar este problema, la víctima debe abrir un archivo malicioso.
-
Vulnerabilidad en Substance3D - Designer (CVE-2025-21168)
Severidad: MEDIA
Fecha de publicación: 08/07/2025
Fecha de última actualización: 11/07/2025
Las versiones 14.1 y anteriores de Substance3D - Designer se ven afectadas por una vulnerabilidad de lectura fuera de los límites que podría provocar la divulgación de memoria confidencial. Un atacante podría aprovechar esta vulnerabilidad para eludir medidas de mitigación como ASLR. Para explotar este problema, la víctima debe abrir un archivo malicioso.
-
Vulnerabilidad en code-projects Chat System 1.0 (CVE-2025-7186)
Severidad: MEDIA
Fecha de publicación: 08/07/2025
Fecha de última actualización: 11/07/2025
Se encontró una vulnerabilidad en code-projects Chat System 1.0. Se ha clasificado como crítica. Este problema afecta a un procesamiento desconocido del archivo /user/fetch_chat.php. La manipulación del ID del argumento provoca una inyección SQL. El ataque puede ejecutarse en remoto. Se ha hecho público el exploit y puede que sea utilizado.
-
Vulnerabilidad en code-projects Chat System 1.0 (CVE-2025-7187)
Severidad: MEDIA
Fecha de publicación: 08/07/2025
Fecha de última actualización: 11/07/2025
Se ha detectado una vulnerabilidad crítica en code-projects Chat System 1.0. Se ve afectada una función desconocida del archivo /user/fetch_member.php. La manipulación del ID del argumento provoca una inyección SQL. El ataque puede ejecutarse en remoto. Se ha hecho público el exploit y puede que sea utilizado.
-
Vulnerabilidad en Dimension (CVE-2025-30312)
Severidad: ALTA
Fecha de publicación: 08/07/2025
Fecha de última actualización: 11/07/2025
Las versiones 4.1.2 y anteriores de Dimension se ven afectadas por una vulnerabilidad de escritura fuera de los límites que podría provocar la ejecución de código arbitrario en el contexto del usuario actual. Para explotar este problema, es necesario que la víctima abra un archivo malicioso.
-
Vulnerabilidad en Dimension (CVE-2025-47135)
Severidad: MEDIA
Fecha de publicación: 08/07/2025
Fecha de última actualización: 11/07/2025
Las versiones 4.1.2 y anteriores de Dimension se ven afectadas por una vulnerabilidad de lectura fuera de los límites que podría provocar la divulgación de memoria confidencial. Un atacante podría aprovechar esta vulnerabilidad para eludir mitigaciones como ASLR. Para explotar este problema, la víctima debe abrir un archivo malicioso.
-
Vulnerabilidad en code-projects Chat System 1.0 (CVE-2025-7188)
Severidad: MEDIA
Fecha de publicación: 08/07/2025
Fecha de última actualización: 11/07/2025
Se encontró una vulnerabilidad crítica en code-projects Chat System 1.0. Esta vulnerabilidad afecta una funcionalidad desconocida del archivo /user/addmember.php. La manipulación del ID del argumento provoca una inyección SQL. El ataque puede ejecutarse en remoto. Se ha hecho público el exploit y puede que sea utilizado.
-
Vulnerabilidad en code-projects Chat System 1.0 (CVE-2025-7189)
Severidad: MEDIA
Fecha de publicación: 08/07/2025
Fecha de última actualización: 11/07/2025
Se ha detectado una vulnerabilidad clasificada como crítica en code-projects Chat System 1.0. Este problema afecta a una funcionalidad desconocida del archivo /user/send_message.php. La manipulación del argumento "msg" provoca una inyección SQL. El ataque puede ejecutarse en remoto. Se ha hecho público el exploit y puede que sea utilizado.
-
Vulnerabilidad en code-projects Library Management System 2.0 (CVE-2025-7190)
Severidad: MEDIA
Fecha de publicación: 08/07/2025
Fecha de última actualización: 11/07/2025
Se encontró una vulnerabilidad clasificada como crítica en code-projects Library Management System 2.0. Esta afecta a una parte desconocida del archivo /admin/student_edit_photo.php. La manipulación del argumento "photo" permite la carga sin restricciones. El ataque puede ejecutarse en remoto. Se ha hecho público el exploit y puede que sea utilizado.
-
Vulnerabilidad en code-projects Student Enrollment System 1.0 (CVE-2025-7191)
Severidad: MEDIA
Fecha de publicación: 08/07/2025
Fecha de última actualización: 11/07/2025
Se ha encontrado una vulnerabilidad en code-projects Student Enrollment System 1.0, clasificada como crítica. Esta vulnerabilidad afecta al código desconocido del archivo /login.php. La manipulación del argumento "Username" provoca una inyección SQL. El ataque puede ejecutarse en remoto. Se ha hecho público el exploit y puede que sea utilizado.
-
Vulnerabilidad en itsourcecode Agri-Trading Online Shopping System (CVE-2025-7193)
Severidad: MEDIA
Fecha de publicación: 08/07/2025
Fecha de última actualización: 11/07/2025
Se encontró una vulnerabilidad en itsourcecode Agri-Trading Online Shopping System (hasta la versión 1.0). Se ha clasificado como crítica. Se ve afectada una función desconocida del archivo /admin/suppliercontroller.php. La manipulación del argumento "supplier" provoca una inyección SQL. El ataque puede ejecutarse en remoto. Se ha hecho público el exploit y puede que sea utilizado.
-
Vulnerabilidad en Substance3D Viewer (CVE-2025-43582)
Severidad: ALTA
Fecha de publicación: 08/07/2025
Fecha de última actualización: 11/07/2025
Las versiones 0.22 y anteriores de Substance3D Viewer se ven afectadas por una vulnerabilidad de desbordamiento de búfer en el montón que podría provocar la ejecución de código arbitrario en el contexto del usuario actual, sin modificar el alcance. Para explotar este problema, la víctima debe abrir un archivo malicioso.
-
Vulnerabilidad en Substance3D Viewer (CVE-2025-43583)
Severidad: MEDIA
Fecha de publicación: 08/07/2025
Fecha de última actualización: 11/07/2025
Las versiones 0.22 y anteriores de Substance3D Viewer se ven afectadas por una vulnerabilidad de desreferencia de puntero nulo que podría provocar una denegación de servicio (DSP) en la aplicación. Un atacante podría explotar esta vulnerabilidad para bloquear la aplicación e interrumpir el servicio. Para explotar este problema, es necesario que la víctima abra un archivo malicioso.
-
Vulnerabilidad en Substance3D Viewer (CVE-2025-43584)
Severidad: MEDIA
Fecha de publicación: 08/07/2025
Fecha de última actualización: 11/07/2025
Las versiones 0.22 y anteriores de Substance3D Viewer se ven afectadas por una vulnerabilidad de lectura fuera de los límites que podría provocar la divulgación de memoria confidencial. Para explotar este problema, la víctima debe abrir un archivo malicioso.
-
Vulnerabilidad en ColdFusion (CVE-2025-49535)
Severidad: CRÍTICA
Fecha de publicación: 08/07/2025
Fecha de última actualización: 11/07/2025
Las versiones 2025.2, 2023.14, 2021.20 y anteriores de ColdFusion se ven afectadas por una vulnerabilidad de restricción incorrecta de referencias de entidades externas XML ('XXE') que podría resultar en la omisión de una función de seguridad. Un atacante podría explotar esta vulnerabilidad para acceder a información confidencial o realizar una denegación de servicio evadiendo las medidas de seguridad. La explotación de este problema no requiere la interacción del usuario y se modifica el alcance. El componente vulnerable está restringido a direcciones IP internas.
-
Vulnerabilidad en ColdFusion (CVE-2025-49536)
Severidad: ALTA
Fecha de publicación: 08/07/2025
Fecha de última actualización: 11/07/2025
Las versiones 2025.2, 2023.14, 2021.20 y anteriores de ColdFusion se ven afectadas por una vulnerabilidad de autorización incorrecta que podría provocar la omisión de una función de seguridad. Un atacante con pocos privilegios podría aprovechar esta vulnerabilidad para eludir las medidas de seguridad y obtener acceso no autorizado. La explotación de este problema no requiere la interacción del usuario. El componente vulnerable está restringido a direcciones IP internas.
-
Vulnerabilidad en ColdFusion (CVE-2025-49537)
Severidad: ALTA
Fecha de publicación: 08/07/2025
Fecha de última actualización: 11/07/2025
Las versiones 2025.2, 2023.14, 2021.20 y anteriores de ColdFusion se ven afectadas por una vulnerabilidad de neutralización incorrecta de elementos especiales utilizados en un comando del sistema operativo («inyección de comandos del sistema operativo»), que podría provocar la ejecución de código arbitrario por parte de un atacante con privilegios elevados. La explotación de este problema requiere la interacción del usuario y se modifica el alcance. El componente vulnerable está restringido a direcciones IP internas.
-
Vulnerabilidad en ColdFusion (CVE-2025-49538)
Severidad: ALTA
Fecha de publicación: 08/07/2025
Fecha de última actualización: 11/07/2025
Las versiones 2025.2, 2023.14, 2021.20 y anteriores de ColdFusion se ven afectadas por una vulnerabilidad de inyección XML que podría provocar la lectura arbitraria del sistema de archivos. Un atacante puede explotar este problema inyectando consultas XML o XPath manipuladas para acceder a archivos no autorizados o provocar una denegación de servicio. Para explotar este problema no se requiere la interacción del usuario y el ataque debe tener acceso a secretos compartidos.
-
Vulnerabilidad en ColdFusion (CVE-2025-49539)
Severidad: MEDIA
Fecha de publicación: 08/07/2025
Fecha de última actualización: 11/07/2025
Las versiones 2025.2, 2023.14, 2021.20 y anteriores de ColdFusion se ven afectadas por una vulnerabilidad de restricción incorrecta de referencias a entidades externas XML ('XXE'), que podría resultar en la omisión de una función de seguridad. Un atacante con privilegios elevados podría aprovechar esta vulnerabilidad para acceder a información confidencial. La explotación de este problema no requiere la interacción del usuario. El componente vulnerable está restringido a direcciones IP internas.
-
Vulnerabilidad en ColdFusion (CVE-2025-49540)
Severidad: MEDIA
Fecha de publicación: 08/07/2025
Fecha de última actualización: 11/07/2025
Las versiones 2025.2, 2023.14, 2021.20 y anteriores de ColdFusion se ven afectadas por una vulnerabilidad de Cross-Site Scripting (XSS) Almacenado que un atacante con privilegios elevados podría aprovechar para inyectar scripts maliciosos en campos de formulario vulnerables. JavaScript malicioso puede ejecutarse en el navegador de la víctima cuando accede a la página que contiene el campo vulnerable; el alcance se modifica. El componente vulnerable está restringido a direcciones IP internas.
-
Vulnerabilidad en ColdFusion (CVE-2025-49541)
Severidad: MEDIA
Fecha de publicación: 08/07/2025
Fecha de última actualización: 11/07/2025
Las versiones 2025.2, 2023.14, 2021.20 y anteriores de ColdFusion se ven afectadas por una vulnerabilidad de Cross-Site Scripting (XSS) Almacenado que un atacante con privilegios elevados podría aprovechar para inyectar scripts maliciosos en campos de formulario vulnerables. JavaScript malicioso puede ejecutarse en el navegador de la víctima cuando accede a la página que contiene el campo vulnerable; el alcance se modifica. El componente vulnerable está restringido a direcciones IP internas.
-
Vulnerabilidad en ColdFusion (CVE-2025-49542)
Severidad: MEDIA
Fecha de publicación: 08/07/2025
Fecha de última actualización: 11/07/2025
Las versiones 2025.2, 2023.14, 2021.20 y anteriores de ColdFusion se ven afectadas por una vulnerabilidad Cross-Site Scripting (XSS) Reflejado. Si un atacante no autenticado logra convencer a una víctima para que visite una URL que referencia a una página vulnerable, se puede ejecutar contenido JavaScript malicioso en el navegador de la víctima y se modifica el alcance. El componente vulnerable se limita a direcciones IP internas.
-
Vulnerabilidad en ColdFusion (CVE-2025-49543)
Severidad: MEDIA
Fecha de publicación: 08/07/2025
Fecha de última actualización: 11/07/2025
Las versiones 2025.2, 2023.14, 2021.20 y anteriores de ColdFusion se ven afectadas por una vulnerabilidad de Cross-Site Scripting (XSS) Almacenado que un atacante con privilegios elevados podría aprovechar para inyectar scripts maliciosos en campos de formulario vulnerables. JavaScript malicioso puede ejecutarse en el navegador de la víctima cuando accede a la página que contiene el campo vulnerable; el alcance se modifica. El componente vulnerable está restringido a direcciones IP internas.
-
Vulnerabilidad en ColdFusion (CVE-2025-49544)
Severidad: MEDIA
Fecha de publicación: 08/07/2025
Fecha de última actualización: 11/07/2025
Las versiones 2025.2, 2023.14, 2021.20 y anteriores de ColdFusion se ven afectadas por una vulnerabilidad de restricción incorrecta de referencias a entidades externas XML ('XXE'), que podría provocar la omisión de una función de seguridad. Un atacante con privilegios elevados podría aprovechar esta vulnerabilidad para acceder a información confidencial o eludir las medidas de seguridad. La explotación de este problema no requiere la interacción del usuario y se ha modificado el alcance.
-
Vulnerabilidad en ColdFusion (CVE-2025-49545)
Severidad: MEDIA
Fecha de publicación: 08/07/2025
Fecha de última actualización: 11/07/2025
Las versiones 2025.2, 2023.14, 2021.20 y anteriores de ColdFusion se ven afectadas por una vulnerabilidad de Server-Side Request Forgery (SSRF) que podría provocar la lectura arbitraria del sistema de archivos. Un atacante autenticado con privilegios elevados puede forzar la aplicación a realizar solicitudes arbitrarias mediante la inyección de URL. La explotación de este problema no requiere la interacción del usuario y se modifica el alcance. El componente vulnerable se limita a direcciones IP internas.
-
Vulnerabilidad en ColdFusion (CVE-2025-49546)
Severidad: BAJA
Fecha de publicación: 08/07/2025
Fecha de última actualización: 11/07/2025
Las versiones 2025.2, 2023.14, 2021.20 y anteriores de ColdFusion se ven afectadas por una vulnerabilidad de control de acceso inadecuado que podría provocar una denegación de servicio (DSP) en la aplicación. Un atacante con privilegios elevados podría explotar esta vulnerabilidad para interrumpir la disponibilidad de la aplicación. La explotación de este problema no requiere la interacción del usuario y su alcance no varía. El componente vulnerable se limita a direcciones IP internas.
-
Vulnerabilidad en ColdFusion (CVE-2025-49551)
Severidad: ALTA
Fecha de publicación: 08/07/2025
Fecha de última actualización: 11/07/2025
Las versiones 2025.2, 2023.14, 2021.20 y anteriores de ColdFusion se ven afectadas por una vulnerabilidad de uso de credenciales codificadas que podría provocar una escalada de privilegios. Un atacante podría aprovechar esta vulnerabilidad para obtener acceso no autorizado a sistemas o datos confidenciales. La explotación de este problema no requiere la interacción del usuario. El componente vulnerable está restringido a direcciones IP internas.
-
Vulnerabilidad en code-projects Jonnys Liquor 1.0 (CVE-2025-7196)
Severidad: MEDIA
Fecha de publicación: 08/07/2025
Fecha de última actualización: 11/07/2025
Se encontró una vulnerabilidad en code-projects Jonnys Liquor 1.0. Se ha clasificado como crítica. Este problema afecta a una funcionalidad desconocida del archivo /browse.php. La manipulación del argumento "Search" provoca una inyección SQL. El ataque puede ejecutarse en remoto. Se ha hecho público el exploit y puede que sea utilizado.
-
Vulnerabilidad en code-projects Jonnys Liquor 1.0 (CVE-2025-7197)
Severidad: MEDIA
Fecha de publicación: 08/07/2025
Fecha de última actualización: 11/07/2025
Se ha encontrado una vulnerabilidad clasificada como crítica en code-projects Jonnys Liquor 1.0. Esta afecta a una parte desconocida del archivo /admin/delete-row.php. La manipulación del ID del argumento provoca una inyección SQL. El ataque puede ejecutarse en remoto. Se ha hecho público el exploit y puede que sea utilizado.
-
Vulnerabilidad en code-projects Jonnys Liquor 1.0 (CVE-2025-7198)
Severidad: MEDIA
Fecha de publicación: 08/07/2025
Fecha de última actualización: 11/07/2025
Se encontró una vulnerabilidad clasificada como crítica en code-projects Jonnys Liquor 1.0. Esta vulnerabilidad afecta al código desconocido del archivo /admin/admin-area.php. La manipulación del argumento "drink" provoca una inyección SQL. El ataque puede ejecutarse en remoto. Se ha hecho público el exploit y puede que sea utilizado.
-
Vulnerabilidad en InCopy (CVE-2025-47097)
Severidad: ALTA
Fecha de publicación: 08/07/2025
Fecha de última actualización: 11/07/2025
Las versiones 20.3, 19.5.3 y anteriores de InCopy se ven afectadas por una vulnerabilidad de subdesbordamiento de enteros (wrap o wraparound) que podría provocar la ejecución de código arbitrario en el contexto del usuario actual. Para explotar este problema, la víctima debe abrir un archivo malicioso.
-
Vulnerabilidad en InCopy (CVE-2025-47098)
Severidad: ALTA
Fecha de publicación: 08/07/2025
Fecha de última actualización: 11/07/2025
Las versiones 20.3, 19.5.3 y anteriores de InCopy se ven afectadas por una vulnerabilidad de acceso a puntero no inicializado que podría provocar la ejecución de código arbitrario en el contexto del usuario actual. Para explotar este problema, la víctima debe abrir un archivo malicioso.
-
Vulnerabilidad en InCopy (CVE-2025-47099)
Severidad: ALTA
Fecha de publicación: 08/07/2025
Fecha de última actualización: 11/07/2025
Las versiones 20.3, 19.5.3 y anteriores de InCopy se ven afectadas por una vulnerabilidad de desbordamiento de búfer en el montón que podría provocar la ejecución de código arbitrario en el contexto del usuario actual. Para explotar este problema, es necesario que la víctima abra un archivo malicioso.
-
Vulnerabilidad en code-projects Library System 1.0 (CVE-2025-7199)
Severidad: MEDIA
Fecha de publicación: 08/07/2025
Fecha de última actualización: 11/07/2025
Se ha detectado una vulnerabilidad clasificada como crítica en code-projects Library System 1.0. Este problema afecta a un procesamiento desconocido del archivo /notapprove.php. La manipulación del ID del argumento provoca una inyección SQL. El ataque puede ejecutarse en remoto. Se ha hecho público el exploit y puede que sea utilizado.
-
Vulnerabilidad en code-projects/Fabian Ros Library Management System 2.0 (CVE-2025-7210)
Severidad: MEDIA
Fecha de publicación: 09/07/2025
Fecha de última actualización: 11/07/2025
Se encontró una vulnerabilidad en code-projects/Fabian Ros Library Management System 2.0, clasificada como crítica. Este problema afecta a una funcionalidad desconocida del archivo admin/profile_update.php. La manipulación del argumento "photo" permite la subida sin restricciones. El ataque puede ejecutarse en remoto. Se ha hecho público el exploit y puede que sea utilizado.
-
Vulnerabilidad en code-projects LifeStyle Store 1.0 (CVE-2025-7211)
Severidad: MEDIA
Fecha de publicación: 09/07/2025
Fecha de última actualización: 11/07/2025
Se encontró una vulnerabilidad en code-projects LifeStyle Store 1.0. Se ha declarado crítica. Esta vulnerabilidad afecta al código desconocido del archivo /cart_add.php. La manipulación del ID del argumento provoca una inyección SQL. El ataque puede ejecutarse en remoto. Se ha hecho público el exploit y puede que sea utilizado.
-
Vulnerabilidad en itsourcecode Insurance Management System (CVE-2025-7212)
Severidad: MEDIA
Fecha de publicación: 09/07/2025
Fecha de última actualización: 11/07/2025
Se encontró una vulnerabilidad en itsourcecode Insurance Management System hasta la versión 1.0. Se ha clasificado como crítica. Este problema afecta a un procesamiento desconocido del archivo /insertAgent.php. La manipulación del argumento agent_id provoca una inyección SQL. El ataque puede ejecutarse en remoto. Se ha hecho público el exploit y puede que sea utilizado.
-
Vulnerabilidad en Campcodes Payroll Management System 1.0 (CVE-2025-7217)
Severidad: MEDIA
Fecha de publicación: 09/07/2025
Fecha de última actualización: 11/07/2025
Se ha detectado una vulnerabilidad en Campcodes Payroll Management System 1.0, clasificada como crítica. Esta vulnerabilidad afecta al código desconocido del archivo /ajax.php?action=save_position. La manipulación del ID del argumento provoca una inyección SQL. El ataque puede ejecutarse en remoto. Se ha hecho público el exploit y puede que sea utilizado.
-
Vulnerabilidad en Campcodes Payroll Management System 1.0 (CVE-2025-7218)
Severidad: MEDIA
Fecha de publicación: 09/07/2025
Fecha de última actualización: 11/07/2025
Se encontró una vulnerabilidad en Campcodes Payroll Management System 1.0, clasificada como crítica. Este problema afecta a un procesamiento desconocido del archivo /ajax.php?action=delete_position. La manipulación del ID del argumento provoca una inyección SQL. El ataque puede ejecutarse en remoto. Se ha hecho público el exploit y puede que sea utilizado.
-
Vulnerabilidad en Campcodes Payroll Management System 1.0 (CVE-2025-7219)
Severidad: MEDIA
Fecha de publicación: 09/07/2025
Fecha de última actualización: 11/07/2025
Se encontró una vulnerabilidad en Campcodes Payroll Management System 1.0. Se ha clasificado como crítica. Se ve afectada una función desconocida del archivo /ajax.php?action=delete_allowances. La manipulación del ID del argumento provoca una inyección SQL. El ataque puede ejecutarse en remoto. Se ha hecho público el exploit y puede que sea utilizado.
-
Vulnerabilidad en Campcodes Payroll Management System 1.0 (CVE-2025-7220)
Severidad: MEDIA
Fecha de publicación: 09/07/2025
Fecha de última actualización: 11/07/2025
Se encontró una vulnerabilidad en Campcodes Payroll Management System 1.0. Se ha declarado crítica. Esta vulnerabilidad afecta a una funcionalidad desconocida del archivo /ajax.php?action=save_deductions. La manipulación del ID del argumento provoca una inyección SQL. El ataque puede ejecutarse en remoto. Se ha hecho público el exploit y puede que sea utilizado.
-
Vulnerabilidad en Rockwell Automation Arena® (CVE-2025-6376)
Severidad: ALTA
Fecha de publicación: 09/07/2025
Fecha de última actualización: 11/07/2025
Existe un problema de seguridad de ejecución remota de código en Rockwell Automation Arena®. Un archivo DOE manipulado puede obligar a Arena Simulation a escribir más allá de los límites de un objeto asignado. Su explotación requiere la interacción del usuario, como abrir un archivo malicioso dentro del software. Si se explota, un atacante podría ejecutar código arbitrario en el sistema objetivo. El software debe ejecutarse bajo el contexto del administrador para causar un impacto aún mayor. Esto se refleja en la puntuación CVSS de Rockwell, como AT:P.
-
Vulnerabilidad en Rockwell Automation Arena® (CVE-2025-6377)
Severidad: ALTA
Fecha de publicación: 09/07/2025
Fecha de última actualización: 11/07/2025
Existe un problema de seguridad de ejecución remota de código en Rockwell Automation Arena®. Un archivo DOE manipulado puede obligar a Arena Simulation a escribir más allá de los límites de un objeto asignado. Su explotación requiere la interacción del usuario, como abrir un archivo malicioso dentro del software. Si se explota, un atacante podría ejecutar código arbitrario en el sistema objetivo. El software debe ejecutarse bajo el contexto del administrador para causar un impacto aún mayor. Esto se refleja en la puntuación CVSS de Rockwell, como AT:P.
-
Vulnerabilidad en Events Manager – Calendar, Bookings, Tickets, and more! para WordPress (CVE-2025-6970)
Severidad: ALTA
Fecha de publicación: 09/07/2025
Fecha de última actualización: 11/07/2025
El complemento Events Manager – Calendar, Bookings, Tickets, and more! para WordPress es vulnerable a la inyección SQL basada en tiempo mediante el parámetro "orderby" en todas las versiones hasta la 7.0.3 incluida, debido a un escape insuficiente del parámetro proporcionado por el usuario y a la falta de preparación de la consulta SQL existente. Esto permite a atacantes no autenticados añadir consultas SQL adicionales a las consultas existentes, las cuales pueden utilizarse para extraer información confidencial de la base de datos.
-
Vulnerabilidad en Events Manager – Calendar, Bookings, Tickets, and more! para WordPress (CVE-2025-6975)
Severidad: MEDIA
Fecha de publicación: 09/07/2025
Fecha de última actualización: 11/07/2025
El complemento Events Manager – Calendar, Bookings, Tickets, and more! para WordPress es vulnerable a ataques de Cross-Site Scripting Reflejado a través del parámetro 'calendar_header' en todas las versiones hasta la 7.0.3 incluida, debido a una depuración de entrada y un escape de salida insuficientes. Esto permite a atacantes no autenticados inyectar scripts web arbitrarios en páginas que se ejecutan si logran engañar al usuario para que realice una acción, como hacer clic en un enlace.
-
Vulnerabilidad en Events Manager – Calendar, Bookings, Tickets, and more! para WordPress (CVE-2025-6976)
Severidad: MEDIA
Fecha de publicación: 09/07/2025
Fecha de última actualización: 11/07/2025
El complemento Events Manager – Calendar, Bookings, Tickets, and more! para WordPress es vulnerable a Cross-Site Scripting almacenado a través de los shortcodes del complemento en todas las versiones hasta la 7.0.3 incluida, debido a una depuración de entrada insuficiente y al escape de salida en los atributos proporcionados por el usuario. Esto permite a atacantes autenticados, con acceso de colaborador o superior, inyectar scripts web arbitrarios en páginas que se ejecutarán al acceder un usuario a una página inyectada.
-
Vulnerabilidad en Hostel de WordPress (CVE-2025-6234)
Severidad: MEDIA
Fecha de publicación: 10/07/2025
Fecha de última actualización: 11/07/2025
El complemento Hostel de WordPress anterior a la versión 1.1.5.8 no depura ni escapa un parámetro antes de mostrarlo nuevamente en la página, lo que genera un Cross-Site Scripting reflejado que podría usarse contra usuarios con privilegios elevados, como el administrador.
-
Vulnerabilidad en Hostel para WordPress (CVE-2025-6236)
Severidad: MEDIA
Fecha de publicación: 10/07/2025
Fecha de última actualización: 11/07/2025
El complemento Hostel para WordPress anterior a la versión 1.1.5.9 no depura ni escapa de algunas de sus configuraciones, lo que podría permitir a usuarios con privilegios elevados, como el administrador, realizar ataques de Cross-Site Scripting almacenado incluso cuando la capacidad unfiltered_html no está permitida (por ejemplo, en una configuración de varios sitios).



