Instituto Nacional de ciberseguridad. Sección Incibe

Boletín de vulnerabilidades

Vulnerabilidades con productos recientemente documentados:

No hay vulnerabilidades nuevas para los productos a los que está suscrito.



Otras vulnerabilidades de los productos a los que usted está suscrito, y cuya información ha sido actualizada recientemente:

  • Vulnerabilidad en Apache Hop Engine (CVE-2024-24683)
    Severidad: MEDIA
    Fecha de publicación: 19/03/2024
    Fecha de última actualización: 15/07/2025
    Vulnerabilidad de validación de entrada incorrecta en Apache Hop Engine. Este problema afecta a Apache Hop Engine: anterior a 2.8.0. Se recomienda a los usuarios actualizar a la versión 2.8.0, que soluciona el problema. Cuando Hop Server escribe enlaces a la página PrepareExecutionPipelineServlet, uno de los parámetros proporcionados al usuario no se escapó correctamente. La variable que no se escapó correctamente es la "id", a la que los usuarios que crean canalizaciones no pueden acceder directamente, lo que hace que el riesgo de explotación sea bajo. Este problema solo afecta a los usuarios que utilizan el componente Hop Server y no afecta directamente al cliente.
  • Vulnerabilidad en mudler/localai (CVE-2024-2029)
    Severidad: CRÍTICA
    Fecha de publicación: 10/04/2024
    Fecha de última actualización: 15/07/2025
    Existe una vulnerabilidad de inyección de comandos en el `TranscriptEndpoint` de mudler/localai, específicamente dentro de la función `audioToWav` utilizada para convertir archivos de audio al formato WAV para su transcripción. La vulnerabilidad surge debido a la falta de desinfección de los nombres de archivo proporcionados por el usuario antes de pasarlos a ffmpeg a través de un comando de shell, lo que permite a un atacante ejecutar comandos arbitrarios en el sistema host. Una explotación exitosa podría provocar acceso no autorizado, violaciones de datos u otros impactos perjudiciales, según los privilegios del proceso que ejecuta el código.
  • Vulnerabilidad en BerriAI/litellm (CVE-2024-2952)
    Severidad: CRÍTICA
    Fecha de publicación: 10/04/2024
    Fecha de última actualización: 15/07/2025
    BerriAI/litellm es vulnerable a Server-Side Template Injection (SSTI) a través del endpoint `/completions`. La vulnerabilidad surge del método `hf_chat_template` que procesa el parámetro `chat_template` del archivo `tokenizer_config.json` a través del motor de plantillas Jinja sin una sanitización adecuada. Los atacantes pueden aprovechar esto creando archivos maliciosos `tokenizer_config.json` que ejecutan código arbitrario en el servidor.
  • Vulnerabilidad en Tenda W30E 1.0/1.0.1.25 (CVE-2024-4171)
    Severidad: ALTA
    Fecha de publicación: 25/04/2024
    Fecha de última actualización: 15/07/2025
    Una vulnerabilidad ha sido encontrada en Tenda W30E 1.0/1.0.1.25 y clasificada como crítica. La función fromWizardHandle del fichero /goform/WizardHandle es afectada por la vulnerabilidad. La manipulación del argumento PPW conduce a un desbordamiento de búfer en la región stack de la memoria. Es posible lanzar el ataque de forma remota. El exploit ha sido divulgado al público y puede utilizarse. VDB-261990 es el identificador asignado a esta vulnerabilidad. NOTA: Se contactó primeramente con el proveedor sobre esta divulgación, pero no respondió de ninguna manera.
  • Vulnerabilidad en D-Link DAR-7000-40 V31R02B1413C (CVE-2024-4962)
    Severidad: MEDIA
    Fecha de publicación: 16/05/2024
    Fecha de última actualización: 15/07/2025
    ** NO SOPORTADO CUANDO SE ASIGNÓ ** Se encontró una vulnerabilidad clasificada como crítica en D-Link DAR-7000-40 V31R02B1413C. Una función desconocida del archivo /useratte/resmanage.php es afectada por esta vulnerabilidad. La manipulación del argumento file conduce a una carga sin restricciones. El ataque puede lanzarse de forma remota. El exploit ha sido divulgado al público y puede utilizarse. VDB-264530 es el identificador asignado a esta vulnerabilidad. NOTA: Esta vulnerabilidad solo afecta a productos que ya no son compatibles con el mantenedor. NOTA: Se contactó al proveedor rápidamente y se confirmó de inmediato que el producto ha llegado al final de su vida útil. Debería retirarse y reemplazarse.
  • Vulnerabilidad en D-Link DAR-7000-40 V31R02B1413C (CVE-2024-4963)
    Severidad: MEDIA
    Fecha de publicación: 16/05/2024
    Fecha de última actualización: 15/07/2025
    ** NO COMPATIBLE CUANDO SE ASIGNÓ ** Se encontró una vulnerabilidad clasificada como crítica en D-Link DAR-7000-40 V31R02B1413C. Esto afecta a una parte desconocida del archivo /url/url.php. La manipulación del argumento file_upload conduce a una carga sin restricciones. Es posible iniciar el ataque de forma remota. El exploit ha sido divulgado al público y puede utilizarse. El identificador asociado de esta vulnerabilidad es VDB-264531. NOTA: Esta vulnerabilidad solo afecta a productos que ya no son compatibles con el mantenedor. NOTA: Se contactó al proveedor rápidamente y se confirmó de inmediato que el producto ha llegado al final de su vida útil. Debería retirarse y reemplazarse.
  • Vulnerabilidad en D-Link DAR-7000-40 V31R02B1413C (CVE-2024-4964)
    Severidad: MEDIA
    Fecha de publicación: 16/05/2024
    Fecha de última actualización: 15/07/2025
    ** NO COMPATIBLE CUANDO SE ASIGNÓ ** Se encontró una vulnerabilidad en D-Link DAR-7000-40 V31R02B1413C y se clasificó como crítica. Esta vulnerabilidad afecta a un código desconocido del archivo /firewall/urlblist.php. La manipulación del argumento file conduce a una carga sin restricciones. El ataque se puede iniciar de forma remota. El exploit ha sido divulgado al público y puede utilizarse. El identificador de esta vulnerabilidad es VDB-264532. NOTA: Esta vulnerabilidad solo afecta a productos que ya no son compatibles con el mantenedor. NOTA: Se contactó al proveedor rápidamente y se confirmó de inmediato que el producto ha llegado al final de su vida útil. Debería retirarse y reemplazarse.
  • Vulnerabilidad en D-Link DAR-7000-40 V31R02B1413C (CVE-2024-4965)
    Severidad: MEDIA
    Fecha de publicación: 16/05/2024
    Fecha de última actualización: 15/07/2025
    ** NO SOPORTADO CUANDO SE ASIGNÓ ** Se encontró una vulnerabilidad en D-Link DAR-7000-40 V31R02B1413C y se clasificó como crítica. Este problema afecta un procesamiento desconocido del archivo /useratte/resmanage.php. La manipulación del argumento load conduce a la inyección de comandos del sistema operativo. El ataque puede iniciarse de forma remota. El exploit ha sido divulgado al público y puede utilizarse. A esta vulnerabilidad se le asignó el identificador VDB-264533. NOTA: Esta vulnerabilidad solo afecta a productos que ya no son compatibles con el mantenedor. NOTA: Se contactó al proveedor rápidamente y se confirmó de inmediato que el producto ha llegado al final de su vida útil. Debería retirarse y reemplazarse.
  • Vulnerabilidad en scrapy/scrapy (CVE-2024-1968)
    Severidad: ALTA
    Fecha de publicación: 20/05/2024
    Fecha de última actualización: 15/07/2025
    En scrapy/scrapy, se identificó un problema por el cual el encabezado Authorization no se elimina durante las redirecciones que solo cambian el esquema (por ejemplo, HTTPS a HTTP) pero permanecen dentro del mismo dominio. Este comportamiento contraviene el estándar Fetch, que exige la eliminación de encabezados de Autorización en solicitudes de origen cruzado cuando cambia el esquema, el host o el puerto. En consecuencia, cuando una redirección degrada de HTTPS a HTTP, el encabezado de Autorización puede quedar expuesto inadvertidamente en texto sin formato, lo que lleva a una posible divulgación de información confidencial a actores no autorizados. La falla se encuentra en la función _build_redirect_request del middleware de redirección.
  • Vulnerabilidad en Apache Allura (CVE-2024-36471)
    Severidad: ALTA
    Fecha de publicación: 10/06/2024
    Fecha de última actualización: 15/07/2025
    La funcionalidad de importación es vulnerable a ataques de revinculación de DNS entre la verificación y el procesamiento de la URL. Los administradores de proyectos pueden ejecutar estas importaciones, lo que podría hacer que Allura lea servicios internos y los exponga. Este problema afecta a Apache Allura desde la versión 1.0.1 hasta la 1.16.0. Se recomienda a los usuarios actualizar a la versión 1.17.0, que soluciona el problema. Si no puede actualizar, configure "disable_entry_points.allura.importers = forge-tracker, forge-discussion" en su archivo de configuración .ini.
  • Vulnerabilidad en mintplex-labs/anything-llm (CVE-2024-5211)
    Severidad: ALTA
    Fecha de publicación: 12/06/2024
    Fecha de última actualización: 15/07/2025
    Una vulnerabilidad de path traversal en mintplex-labs/anything-llm permitió a un administrador omitir la función `normalizePath()`, destinada a defenderse contra ataques de path traversal. Esta vulnerabilidad permite al administrador leer, eliminar o sobrescribir el archivo de base de datos 'anythingllm.db' y otros archivos almacenados en el directorio de 'almacenamiento', como claves de comunicación interna y secretos .env. La explotación de esta vulnerabilidad podría comprometer la aplicación, ataques de denegación de servicio (DoS) y apropiación no autorizada de cuentas de administrador. El problema surge de la validación inadecuada de la entrada proporcionada por el usuario en el proceso de configuración de un logotipo personalizado para la aplicación, que puede manipularse para lograr lectura, eliminación o sobrescritura arbitraria de archivos, y para ejecutar un ataque DoS eliminando archivos críticos necesarios para el funcionamiento de la aplicación.
  • Vulnerabilidad en Apache Submarine Server Core (CVE-2024-36263)
    Severidad: ALTA
    Fecha de publicación: 12/06/2024
    Fecha de última actualización: 15/07/2025
    ** NO SOPORTADO CUANDO SE ASIGNÓ ** Neutralización inadecuada de elementos especiales utilizados en una vulnerabilidad de comando SQL ("inyección SQL") en Apache Submarine Server Core. Este problema afecta a Apache Submarine Server Core: todas las versiones. Como este proyecto está retirado, no planeamos lanzar una versión que solucione este problema. Se recomienda a los usuarios que busquen una alternativa o restrinjan el acceso a la instancia a usuarios confiables. NOTA: Esta vulnerabilidad solo afecta a productos que ya no son compatibles con el fabricante.
  • Vulnerabilidad en Apache StreamPipes (CVE-2024-29868)
    Severidad: CRÍTICA
    Fecha de publicación: 24/06/2024
    Fecha de última actualización: 15/07/2025
    Uso de la vulnerabilidad del generador de números pseudoaleatorios (PRNG) criptográficamente débil en el mecanismo de autorregistro de usuarios y recuperación de contraseñas de Apache StreamPipes. Esto permite a un atacante adivinar el token de recuperación en un tiempo razonable y así hacerse cargo de la cuenta del usuario atacado. Este problema afecta a Apache StreamPipes: desde 0.69.0 hasta 0.93.0. Se recomienda a los usuarios actualizar a la versión 0.95.0, que soluciona el problema.
  • Vulnerabilidad en mintplex-labs/anything-llm (CVE-2024-5216)
    Severidad: ALTA
    Fecha de publicación: 25/06/2024
    Fecha de última actualización: 15/07/2025
    Una vulnerabilidad en mintplex-labs/anything-llm permite una condición de Denegación de Servicio (DoS) debido al consumo incontrolado de recursos. Específicamente, el problema surge porque la aplicación no limita el tamaño de los nombres de usuario, lo que permite a los atacantes crear usuarios con textos excesivamente voluminosos en el campo de nombre de usuario. Este exploit hace que el panel de administración de usuarios deje de responder, lo que impide que los administradores realicen acciones críticas de administración de usuarios, como editar, suspender o eliminar usuarios. El impacto de esta vulnerabilidad incluye parálisis administrativa, seguridad comprometida e interrupción operativa, ya que permite a los usuarios malintencionados perpetuar su presencia dentro del sistema indefinidamente, socava la postura de seguridad del sistema y degrada el rendimiento general del sistema.
  • Vulnerabilidad en mudler/localai (CVE-2024-5181)
    Severidad: CRÍTICA
    Fecha de publicación: 26/06/2024
    Fecha de última actualización: 15/07/2025
    Existe una vulnerabilidad de inyección de comandos en la versión 2.14.0 de mudler/localai. La vulnerabilidad surge del manejo por parte de la aplicación del parámetro backend en el archivo de configuración, que se utiliza en el nombre del proceso inicializado. Un atacante puede explotar esta vulnerabilidad manipulando la ruta del archivo binario vulnerable especificado en el parámetro backend, permitiendo la ejecución de código arbitrario en el sistema. Este problema se debe a una neutralización inadecuada de elementos especiales utilizados en un comando del sistema operativo, lo que lleva a un posible control total sobre el sistema afectado.
  • Vulnerabilidad en GitHub (CVE-2024-5334)
    Severidad: ALTA
    Fecha de publicación: 27/06/2024
    Fecha de última actualización: 15/07/2025
    Control externo del nombre o ruta del archivo en el repositorio de GitHub stitionai/devika antes de -.
  • Vulnerabilidad en huntr.dev (CVE-2024-5547)
    Severidad: ALTA
    Fecha de publicación: 27/06/2024
    Fecha de última actualización: 15/07/2025
    Existe una vulnerabilidad de directory traversal en el endpoint /api/download-project-pdf del repositorio stitionai/devika, que afecta a la última versión. La vulnerabilidad surge debido a una desinfección insuficiente del parámetro 'project_name' en la función download_project_pdf. Los atacantes pueden explotar esta falla manipulando el parámetro 'project_name' en una solicitud GET para recorrer la estructura de directorios y descargar archivos PDF arbitrarios del sistema. Este problema permite a los atacantes acceder a información confidencial que podría estar almacenada en formato PDF fuera del directorio previsto.
  • Vulnerabilidad en GitHub (CVE-2024-5548)
    Severidad: ALTA
    Fecha de publicación: 27/06/2024
    Fecha de última actualización: 15/07/2025
    Path Traversal en el repositorio de GitHub stitionai/devika antes de -.
  • Vulnerabilidad en stitionai/devika (CVE-2024-5820)
    Severidad: ALTA
    Fecha de publicación: 27/06/2024
    Fecha de última actualización: 15/07/2025
    Autorización faltante en stitionai/devika
  • Vulnerabilidad en gaizhenbiao/ChuanhuChatGPT <= ChuanhuChatGPT-20240410-git.zip (CVE-2024-5822)
    Severidad: CRÍTICA
    Fecha de publicación: 27/06/2024
    Fecha de última actualización: 15/07/2025
    Existe una vulnerabilidad de Server-Side Request Forgery (SSRF) en la interfaz de procesamiento de carga de las versiones gaizhenbiao/ChuanhuChatGPT <= ChuanhuChatGPT-20240410-git.zip. Esta vulnerabilidad permite a los atacantes enviar solicitudes manipuladas desde el servidor vulnerable a recursos internos o externos, potencialmente eludiendo los controles de seguridad y accediendo a datos confidenciales.
  • Vulnerabilidad en Google Chrome (CVE-2024-8907)
    Severidad: MEDIA
    Fecha de publicación: 17/09/2024
    Fecha de última actualización: 15/07/2025
    La validación de datos insuficiente en Omnibox en Google Chrome en Android anterior a la versión 129.0.6668.58 permitió que un atacante remoto convenciera a un usuario para que realizara gestos de IU específicos para inyectar secuencias de comandos arbitrarias o HTML (XSS) a través de un conjunto de gestos de IU manipulados. (Gravedad de seguridad de Chromium: media)
  • Vulnerabilidad en TP-LINK TL-WR841ND (CVE-2024-9284)
    Severidad: ALTA
    Fecha de publicación: 27/09/2024
    Fecha de última actualización: 15/07/2025
    Se ha encontrado una vulnerabilidad en TP-LINK TL-WR841ND hasta 20240920. Se ha calificado como crítica. Este problema afecta a algunas funciones desconocidas del archivo /userRpm/popupSiteSurveyRpm.htm. La manipulación del argumento ssid provoca un desbordamiento del búfer basado en la pila. El ataque puede ejecutarse de forma remota. El exploit se ha divulgado al público y puede utilizarse. Se contactó primeramente con el proveedor sobre esta divulgación, pero no respondió de ninguna manera.
  • Vulnerabilidad en Cisco Adaptive Security Appliance y Cisco Firepower Threat Defense (CVE-2024-20402)
    Severidad: ALTA
    Fecha de publicación: 23/10/2024
    Fecha de última actualización: 15/07/2025
    Una vulnerabilidad en la función SSL VPN del software Cisco Adaptive Security Appliance (ASA) y del software Cisco Firepower Threat Defense (FTD) podría permitir que un atacante remoto no autenticado haga que un dispositivo afectado se recargue inesperadamente, lo que da como resultado una condición de denegación de servicio (DoS). Esta vulnerabilidad se debe a un error lógico en la administración de la memoria cuando el dispositivo está manejando conexiones SSL VPN. Un atacante podría aprovechar esta vulnerabilidad enviando paquetes SSL/TLS manipulados al servidor SSL VPN del dispositivo afectado. Una explotación exitosa podría permitir que el atacante haga que el dispositivo se recargue, lo que da como resultado una condición de denegación de servicio.
  • Vulnerabilidad en Apache Kafka (CVE-2024-31141)
    Severidad: MEDIA
    Fecha de publicación: 19/11/2024
    Fecha de última actualización: 15/07/2025
    Archivos o directorios accesibles para terceros, vulnerabilidad de administración incorrecta de privilegios en clientes Apache Kafka. Los clientes Apache Kafka aceptan datos de configuración para personalizar el comportamiento e incluyen complementos ConfigProvider para manipular estas configuraciones. Apache Kafka también proporciona implementaciones FileConfigProvider, DirectoryConfigProvider y EnvVarConfigProvider que incluyen la capacidad de leer desde el disco o variables de entorno. En aplicaciones donde las configuraciones de los clientes Apache Kafka pueden ser especificadas por un tercero que no es de confianza, los atacantes pueden usar estos ConfigProviders para leer contenido arbitrario del disco y las variables de entorno. En particular, esta falla puede usarse en Apache Kafka Connect para escalar desde el acceso a la API REST al acceso al sistema de archivos/entorno, lo que puede ser indeseable en ciertos entornos, incluidos los productos SaaS. Este problema afecta a los clientes Apache Kafka: desde 2.3.0 hasta 3.5.2, 3.6.2, 3.7.0. Se recomienda a los usuarios con aplicaciones afectadas que actualicen los clientes de Kafka a la versión >=3.8.0 y configuren la propiedad del sistema JVM "org.apache.kafka.automatic.config.providers=none". También se recomienda a los usuarios de Kafka Connect con una de las implementaciones de ConfigProvider enumeradas en la configuración de su trabajador que agreguen "allowlist.pattern" y "allowed.paths" adecuados para restringir su funcionamiento a los límites adecuados. Para los usuarios de Kafka Clients o Kafka Connect en entornos que confían a los usuarios el acceso a discos y variables de entorno, no se recomienda configurar la propiedad del sistema. Para los usuarios de Kafka Broker, Kafka MirrorMaker 2.0, Kafka Streams y las herramientas de línea de comandos de Kafka, no se recomienda configurar la propiedad del sistema.
  • Vulnerabilidad en Wallet for WooCommerce para WordPress (CVE-2024-7747)
    Severidad: MEDIA
    Fecha de publicación: 28/11/2024
    Fecha de última actualización: 15/07/2025
    El complemento Wallet for WooCommerce para WordPress es vulnerable a la conversión incorrecta entre tipos numéricos en todas las versiones hasta la 1.5.6 incluida. Esto se debe a una falla en la lógica numérica al transferir fondos a otro usuario. Esto hace posible que atacantes autenticados, con acceso de nivel de suscriptor o superior, creen fondos durante una transferencia y distribuyan estos fondos a cualquier cantidad de otros usuarios o a su propia cuenta, lo que hace que los productos sean gratuitos. Los atacantes también podrían solicitar retirar fondos si se utiliza la extensión Wallet Withdrawal y la solicitud es aprobada por un administrador.
  • Vulnerabilidad en Apache Arrow R (CVE-2024-52338)
    Severidad: CRÍTICA
    Fecha de publicación: 28/11/2024
    Fecha de última actualización: 15/07/2025
    La deserialización de datos no confiables en lectores IPC y Parquet en las versiones 4.0.0 a 16.1.0 del paquete Apache Arrow R permite la ejecución de código arbitrario. Una aplicación es vulnerable si lee datos IPC, Feather o Parquet de Arrow de fuentes no confiables (por ejemplo, archivos de entrada proporcionados por el usuario). Esta vulnerabilidad solo afecta al paquete R arrow, no a otras implementaciones o enlaces de Apache Arrow a menos que esos enlaces se utilicen específicamente a través del paquete R (por ejemplo, una aplicación R que incorpora un intérprete de Python y utiliza PyArrow para leer archivos de fuentes no confiables sigue siendo vulnerable si el paquete R arrow es una versión afectada). Se recomienda que los usuarios del paquete R arrow actualicen a la versión 17.0.0 o posterior. De manera similar, se recomienda que las bibliotecas posteriores actualicen sus requisitos de dependencia a arrow 17.0.0 o posterior. Si se utiliza una versión afectada del paquete, se pueden leer datos no confiables en una tabla y se puede utilizar su método interno to_data_frame() como solución alternativa (por ejemplo, read_parquet(..., as_data_frame = FALSE)$to_data_frame()). Este problema afecta al paquete Apache Arrow R: desde la versión 4.0.0 hasta la 16.1.0. Se recomienda a los usuarios que actualicen a la versión 17.0.0, que soluciona el problema.
  • Vulnerabilidad en Apache Hive Metastore (CVE-2022-41137)
    Severidad: ALTA
    Fecha de publicación: 05/12/2024
    Fecha de última actualización: 15/07/2025
    Apache Hive Metastore (HMS) utiliza el método SerializationUtilities#deserializeObjectWithTypeInformation al filtrar y obtener particiones, lo que no es seguro y puede provocar una ejecución de código remoto (RCE), ya que permite la deserialización de datos arbitrarios. En implementaciones reales, la vulnerabilidad solo puede ser explotada por usuarios o clientes autenticados que pudieron establecer una conexión exitosa con Metastore. Desde una perspectiva de API, cualquier código que llame al método no seguro puede ser vulnerable a menos que realice comprobaciones previas adicionales en los argumentos de entrada.
  • Vulnerabilidad en Apache Subversion (CVE-2024-46901)
    Severidad: BAJA
    Fecha de publicación: 09/12/2024
    Fecha de última actualización: 15/07/2025
    La validación insuficiente de los nombres de archivo con respecto a los caracteres de control en Apache Subversion repositories que se sirven a través de mod_dav_svn permite que los usuarios autenticados con acceso de confirmación confirmen una revisión dañada, lo que genera interrupciones para los usuarios del repositorio. Todas las versiones de Subversion hasta Subversion 1.14.4 incluida se ven afectadas si se sirven repositorios a través de mod_dav_svn. Se recomienda a los usuarios que actualicen a la versión 1.14.5, que soluciona este problema. Los repositorios que se sirven a través de otros métodos de acceso no se ven afectados.
  • Vulnerabilidad en Apache Superset (CVE-2024-53947)
    Severidad: BAJA
    Fecha de publicación: 09/12/2024
    Fecha de última actualización: 15/07/2025
    Vulnerabilidad de neutralización inadecuada de elementos especiales utilizados en un comando SQL ("Inyección SQL") en Apache Superset. En concreto, no se comprueban determinadas funciones específicas del motor, lo que permite a los atacantes eludir la autorización SQL de Apache Superset. Este problema es una continuación de CVE-2024-39887, con funciones PostgreSQL adicionales no permitidas ahora incluidas: query_to_xml_and_xmlschema, table_to_xml, table_to_xml_and_xmlschema. Este problema afecta a Apache Superset: <4.1.0. Se recomienda a los usuarios actualizar a la versión 4.1.0, que corrige el problema o añadir estas funciones Postgres al conjunto de configuración DISALLOWED_SQL_FUNCTIONS.
  • Vulnerabilidad en Apache Struts (CVE-2024-53677)
    Severidad: CRÍTICA
    Fecha de publicación: 11/12/2024
    Fecha de última actualización: 15/07/2025
    La lógica de carga de archivos es una vulnerabilidad defectuosa en Apache Struts. Este problema afecta a Apache Struts: desde la versión 2.0.0 hasta la 6.4.0. Se recomienda a los usuarios que actualicen a la versión 6.4.0, que soluciona el problema. Puede encontrar más detalles en https://cwiki.apache.org/confluence/display/WW/S2-067
  • Vulnerabilidad en Apache Tomcat (CVE-2024-56337)
    Severidad: CRÍTICA
    Fecha de publicación: 20/12/2024
    Fecha de última actualización: 15/07/2025
    Vulnerabilidad de condición de ejecución de tiempo de uso y tiempo de verificación (TOCTOU) en Apache Tomcat. Este problema afecta a Apache Tomcat: desde 11.0.0-M1 hasta 11.0.1, desde 10.1.0-M1 hasta 10.1.33, desde 9.0.0.M1 hasta 9.0.97. La mitigación de CVE-2024-50379 fue incompleta. Los usuarios que ejecuten Tomcat en un sistema de archivos que no distinga entre mayúsculas y minúsculas con la escritura del servlet predeterminada habilitada (el parámetro de inicialización de solo lectura establecido en el valor no predeterminado de falso) pueden necesitar una configuración adicional para mitigar por completo CVE-2024-50379 según la versión de Java que estén usando con Tomcat: - ejecutándose en Java 8 o Java 11: la propiedad del sistema sun.io.useCanonCaches debe establecerse explícitamente en falso (el valor predeterminado es verdadero) - ejecutándose en Java 17: la propiedad del sistema sun.io.useCanonCaches, si está establecida, debe establecerse en falso (el valor predeterminado es falso) - ejecutándose en Java 21 en adelante: no se requiere ninguna configuración adicional (la propiedad del sistema y el caché problemático se han eliminado) Tomcat 11.0.3, 10.1.35 y 9.0.99 en adelante incluirán comprobaciones de que sun.io.useCanonCaches esté configurado correctamente antes de permitir que el servlet predeterminado esté habilitado para escritura en un sistema de archivos que no distinga entre mayúsculas y minúsculas. Tomcat también establecerá sun.io.useCanonCaches como falso de forma predeterminada cuando sea posible.
  • Vulnerabilidad en Apache Cocoon (CVE-2025-24783)
    Severidad: ALTA
    Fecha de publicación: 27/01/2025
    Fecha de última actualización: 15/07/2025
    ** NO SOPORTADO CUANDO SE ASIGNÓ ** Vulnerabilidad de uso incorrecto de las semillas en el generador de números pseudoaleatorios (PRNG) en Apache Cocoon. Este problema afecta a Apache Cocoon: todas las versiones. Cuando se crea una continuación, obtiene un identificador aleatorio. Debido a que el generador de números aleatorios utilizado para generar estos identificadores se sembró con la hora de inicio, es posible que no haya sido lo suficientemente impredecible y un atacante podría usar esto para adivinar los identificadores de continuación y buscar continuaciones a las que no debería haber tenido acceso. Como mitigación, puede habilitar la opción "continuaciones vinculadas a la sesión" para asegurarse de que las continuaciones no se compartan entre sesiones. Como este proyecto está retirado, no planeamos lanzar una versión que solucione este problema. Se recomienda a los usuarios que busquen una alternativa o restrinjan el acceso a la instancia a usuarios de confianza. NOTA: Esta vulnerabilidad solo afecta a los productos que ya no reciben soporte del fabricante.
  • Vulnerabilidad en Apache Hive (CVE-2024-23953)
    Severidad: MEDIA
    Fecha de publicación: 28/01/2025
    Fecha de última actualización: 15/07/2025
    El uso de Arrays.equals() en LlapSignerImpl en Apache Hive para comparar firmas de mensajes permite a un atacante falsificar una firma válida para un mensaje arbitrario byte a byte. El atacante debe ser un usuario autorizado del producto para realizar este ataque. Se recomienda a los usuarios que actualicen a la versión 4.0.0, que soluciona este problema. El problema ocurre cuando una aplicación no utiliza un algoritmo de tiempo constante para validar una firma. El método Arrays.equals() devuelve falso de inmediato cuando ve que uno de los bytes de entrada es diferente. Significa que el tiempo de comparación depende del contenido de las matrices. Esta pequeña cosa puede permitir a un atacante falsificar una firma válida para un mensaje arbitrario byte a byte. Por lo tanto, podría permitir que los usuarios malintencionados envíen divisiones/trabajos con firmas seleccionadas a LLAP sin ejecutarse como un usuario privilegiado, lo que podría conducir a un ataque DDoS. Más detalles en la sección de referencia.
  • Vulnerabilidad en Hive (CVE-2024-29869)
    Severidad: MEDIA
    Fecha de publicación: 28/01/2025
    Fecha de última actualización: 15/07/2025
    Hive crea un archivo de credenciales en un directorio temporal en el archivo sistema con permisos 644 de manera predeterminada cuando los permisos del archivo no están configurados explícitamente. Cualquier usuario no autorizado que tenga acceso al directorio puede leer la información confidencial escrita en este archivo. Se recomienda a los usuarios actualizar a la versión 4.0.1, que soluciona este problema.
  • Vulnerabilidad en FortiClientMac (CVE-2023-45588)
    Severidad: ALTA
    Fecha de publicación: 14/03/2025
    Fecha de última actualización: 15/07/2025
    Una vulnerabilidad de control externo de nombre de archivo o ruta [CWE-73] en el instalador de FortiClientMac versión 7.2.3 y anteriores, versión 7.0.10 y anteriores puede permitir que un atacante local ejecute código o comandos arbitrarios mediante la escritura de un archivo de configuración malicioso en /tmp antes de iniciar el proceso de instalación.
  • Vulnerabilidad en D-Link DIR-823G 1.0.2B05_20181207 (CVE-2025-2359)
    Severidad: MEDIA
    Fecha de publicación: 17/03/2025
    Fecha de última actualización: 15/07/2025
    Se ha detectado una vulnerabilidad crítica en D-Link DIR-823G 1.0.2B05_20181207. La función SetDDNSSettings del archivo /HNAP1/ del componente Servicio DDNS se ve afectada. La manipulación del argumento SOAPAction provoca una autorización incorrecta. Es posible ejecutar el ataque de forma remota. Se ha hecho público el exploit y puede que sea utilizado. Esta vulnerabilidad solo afecta a los productos que ya no reciben soporte del fabricante.
  • Vulnerabilidad en D-Link DIR-823G 1.0.2B05_20181207 (CVE-2025-2360)
    Severidad: MEDIA
    Fecha de publicación: 17/03/2025
    Fecha de última actualización: 15/07/2025
    Se encontró una vulnerabilidad clasificada como crítica en D-Link DIR-823G 1.0.2B05_20181207. Esta vulnerabilidad afecta a la función SetUpnpSettings del archivo /HNAP1/ del componente UPnP Service. La manipulación del argumento SOAPAction provoca una autorización incorrecta. El ataque puede ejecutarse remotamente. El exploit se ha divulgado públicamente y puede utilizarse. Esta vulnerabilidad solo afecta a los productos que ya no reciben soporte del fabricante.
  • Vulnerabilidad en FortiSIEM (CVE-2019-17659)
    Severidad: BAJA
    Fecha de publicación: 17/03/2025
    Fecha de última actualización: 15/07/2025
    Una vulnerabilidad en el uso de una clave criptográfica codificada en FortiSIEM versión 5.2.6 puede permitir que un atacante remoto no autenticado obtenga acceso SSH al supervisor como el usuario restringido "tunneluser" aprovechando el conocimiento de la clave privada de otra instalación o una imagen de firmware.
  • Vulnerabilidad en IBM Security ReaQta 3.12 (CVE-2024-45644)
    Severidad: MEDIA
    Fecha de publicación: 19/03/2025
    Fecha de última actualización: 15/07/2025
    IBM Security ReaQta 3.12 permite que un usuario privilegiado cargue o transfiera archivos de tipos peligrosos que pueden procesarse automáticamente dentro del entorno del producto.
  • Vulnerabilidad en binary-husky/gpt_academic (CVE-2024-10714)
    Severidad: ALTA
    Fecha de publicación: 20/03/2025
    Fecha de última actualización: 15/07/2025
    Una vulnerabilidad en binary-husky/gpt_academic versión 3.83 permite a un atacante provocar una denegación de servicio (DoS) añadiendo caracteres excesivos al final de un límite multiparte durante la carga de un archivo. Esto provoca que el servidor procese continuamente cada carácter y muestre advertencias, lo que hace que la aplicación sea inaccesible. El problema ocurre cuando la terminal muestra la advertencia: «multipart.multipart Consuming a byte '0x2d' in end state».
  • Vulnerabilidad en danny-avila/librechat (CVE-2024-11169)
    Severidad: ALTA
    Fecha de publicación: 20/03/2025
    Fecha de última actualización: 15/07/2025
    Una excepción no controlada en la versión 3c94ff2 de danny-avila/librechat puede provocar un fallo del servidor. El problema ocurre cuando el módulo fs lanza una excepción al gestionar la carga de archivos. Un usuario no autenticado puede activar esta excepción enviando una solicitud especialmente manipulada, lo que provoca el fallo del servidor. La vulnerabilidad está corregida en la versión 0.7.6.
  • Vulnerabilidad en danny-avila/librechat (CVE-2024-11170)
    Severidad: ALTA
    Fecha de publicación: 20/03/2025
    Fecha de última actualización: 15/07/2025
    Una vulnerabilidad en la versión git 81f2936 de danny-avila/librechat permite el path traversal debido a la depuración incorrecta de las rutas de archivo por parte del middleware multer. Esto puede provocar escrituras arbitrarias en archivos y, potencialmente, la ejecución remota de código. El problema se solucionó en la versión 0.7.6.
  • Vulnerabilidad en danny-avila/librechat (CVE-2024-11171)
    Severidad: ALTA
    Fecha de publicación: 20/03/2025
    Fecha de última actualización: 15/07/2025
    En la versión git 0c2a583 de danny-avila/librechat, existe una vulnerabilidad de validación de entrada incorrecta. La aplicación utiliza el middleware multer para gestionar la carga de archivos multiparte. Al usar almacenamiento en memoria (configuración predeterminada de multer), no hay límite de tamaño para los archivos de carga. Esto puede provocar un fallo del servidor debido a errores de memoria insuficiente al gestionar archivos grandes. Un atacante sin privilegios puede explotar esta vulnerabilidad para provocar una denegación de servicio completa. El problema se ha corregido en la versión 0.7.6.
  • Vulnerabilidad en danny-avila/librechat (CVE-2024-11172)
    Severidad: ALTA
    Fecha de publicación: 20/03/2025
    Fecha de última actualización: 15/07/2025
    Una vulnerabilidad en la versión git a1647d7 de danny-avila/librechat permite a un atacante no autenticado provocar una denegación de servicio mediante el envío de un payload manipulado al servidor. El middleware `checkBan` no está rodeado por un bloque try-catch, y una excepción no controlada provocará el bloqueo del servidor. Este problema se ha corregido en la versión 0.7.6.
  • Vulnerabilidad en danny-avila/librechat (CVE-2024-11173)
    Severidad: MEDIA
    Fecha de publicación: 20/03/2025
    Fecha de última actualización: 15/07/2025
    Una excepción no controlada en el repositorio danny-avila/librechat, versión git 600d217, puede provocar un fallo del servidor, lo que resulta en una denegación de servicio total. Este problema ocurre cuando ciertos endpoints de la API reciben una entrada mal formada, lo que resulta en una excepción no detectada. Aunque se requiere un JWT válido para explotar esta vulnerabilidad, LibreChat permite el registro abierto, lo que permite a atacantes no autenticados crear una cuenta y ejecutar el ataque. El problema está corregido en la versión 0.7.6.
  • Vulnerabilidad en langgenius/dify (CVE-2024-11850)
    Severidad: MEDIA
    Fecha de publicación: 20/03/2025
    Fecha de última actualización: 15/07/2025
    Existe una vulnerabilidad de Cross-Site Scripting (XSS) almacenado en la última versión de langgenius/dify. Esta vulnerabilidad se debe a una validación y desinfección incorrectas de la entrada del usuario en la compatibilidad con SVG Markdown dentro de la función de chatbot. Un atacante puede explotar esta vulnerabilidad inyectando contenido SVG malicioso, que puede ejecutar código JavaScript arbitrario al ser visto por un administrador, lo que podría provocar el robo de credenciales.
  • Vulnerabilidad en langgenius/dify (CVE-2024-12039)
    Severidad: ALTA
    Fecha de publicación: 20/03/2025
    Fecha de última actualización: 15/07/2025
    La versión v0.10.1 de langgenius/dify contiene una vulnerabilidad que no limita el número de intentos de adivinación del código para restablecer la contraseña. Esto permite a un atacante no autenticado restablecer las contraseñas de propietario, administrador u otros usuarios en pocas horas adivinando el código de seis dígitos, lo que compromete completamente la aplicación.
  • Vulnerabilidad en stangirard/quivr (CVE-2024-6583)
    Severidad: MEDIA
    Fecha de publicación: 20/03/2025
    Fecha de última actualización: 15/07/2025
    Existe una vulnerabilidad de path traversal en la última versión de stangirard/quivr. Esta vulnerabilidad permite a un atacante subir archivos a rutas arbitrarias en un bucket de S3 manipulando la ruta del archivo en la solicitud de subida.
  • Vulnerabilidad en BerriAI/litellm (CVE-2024-6825)
    Severidad: ALTA
    Fecha de publicación: 20/03/2025
    Fecha de última actualización: 15/07/2025
    BerriAI/litellm versión 1.40.12 contiene una vulnerabilidad que permite la ejecución remota de código. El problema se presenta en la gestión de la configuración 'post_call_rules', donde se puede añadir una función de devolución de llamada. El valor proporcionado se divide en el último punto "."; la última parte se considera el nombre de la función y la parte restante se añade con la extensión ".py" y se importa. Esto permite a un atacante configurar un método del sistema, como "os.system", como devolución de llamada, lo que permite la ejecución de comandos arbitrarios al procesar una respuesta de chat.
  • Vulnerabilidad en mintplex-labs/anything-llm (CVE-2024-6842)
    Severidad: ALTA
    Fecha de publicación: 20/03/2025
    Fecha de última actualización: 15/07/2025
    En la versión 1.5.5 de mintplex-labs/anything-llm, el endpoint de la API `/setup-complete` permite a usuarios no autorizados acceder a la configuración confidencial del sistema. Los datos devueltos por la función `currentSettings` incluyen información confidencial, como claves de API para motores de búsqueda, que pueden ser explotadas por atacantes para robar estas claves y causar la pérdida de activos del usuario.
  • Vulnerabilidad en h2oai/h2o-3 (CVE-2024-6854)
    Severidad: ALTA
    Fecha de publicación: 20/03/2025
    Fecha de última actualización: 15/07/2025
    En la versión 3.46.0 de h2oai/h2o-3, el endpoint para exportar modelos no restringe la ubicación de exportación, lo que permite a un atacante exportar un modelo a cualquier archivo de la estructura de archivos del servidor y, por lo tanto, sobrescribirlo. Esta vulnerabilidad puede explotarse para sobrescribir cualquier archivo del servidor objetivo con un archivo de modelo entrenado, aunque el contenido de la sobrescritura no esté bajo el control del atacante.
  • Vulnerabilidad en h2oai/h2o-3 (CVE-2024-6863)
    Severidad: MEDIA
    Fecha de publicación: 20/03/2025
    Fecha de última actualización: 15/07/2025
    En la versión 3.46.0 de h2oai/h2o-3, un endpoint que expone una herramienta de cifrado personalizada permite a un atacante cifrar cualquier archivo en el servidor objetivo con una clave de su elección. Esta clave también puede sobrescribirse, lo que resulta en un comportamiento similar al de un ransomware. Esta vulnerabilidad permite a un atacante cifrar archivos arbitrarios con claves de su elección, lo que dificulta enormemente que el objetivo recupere las claves necesarias para el descifrado.
  • Vulnerabilidad en h2oai/h2o-3 (CVE-2024-7768)
    Severidad: ALTA
    Fecha de publicación: 20/03/2025
    Fecha de última actualización: 15/07/2025
    Una vulnerabilidad en el endpoint `/3/ImportFiles` de h2oai/h2o-3 versión 3.46.1 permite a un atacante provocar una denegación de servicio. El endpoint utiliza un único parámetro GET, `path`, que puede configurarse recursivamente para que se autoreferencia. Esto provoca que el servidor llame repetidamente a su propio endpoint, lo que acaba saturando la cola de solicitudes y dejando al servidor incapacitado para gestionar otras solicitudes.
  • Vulnerabilidad en Dockerizada de mintplex-labs/anything-llm (CVE-2024-7771)
    Severidad: MEDIA
    Fecha de publicación: 20/03/2025
    Fecha de última actualización: 15/07/2025
    Una vulnerabilidad en la versión Dockerizada de mintplex-labs/anything-llm (última versión, digest 1d9452da2b92) permite una denegación de servicio. Subir un archivo de audio con una frecuencia de muestreo muy baja provoca que la función encargada de transcribirlo bloquee toda la instancia del sitio. El problema surge de la implementación de localWhisper, donde el remuestreo del archivo de audio de 1 Hz a 16 000 Hz excede rápidamente la memoria disponible, lo que provoca que el administrador de instancias cierre la instancia de Docker.
  • Vulnerabilidad en imartinez/privategpt (CVE-2024-8018)
    Severidad: ALTA
    Fecha de publicación: 20/03/2025
    Fecha de última actualización: 15/07/2025
    Una vulnerabilidad en imartinez/privategpt versión 0.5.0 permite un ataque de denegación de servicio (DOS). Al subir un archivo, si un atacante añade una gran cantidad de caracteres al final de un límite multiparte, el sistema procesará estos caracteres continuamente, lo que hará que privateGPT sea inaccesible. Este consumo descontrolado de recursos puede provocar una indisponibilidad prolongada del servicio, lo que interrumpe las operaciones y puede causar inaccesibilidad a los datos y pérdida de productividad.
  • Vulnerabilidad en mintplex-labs/anything-llm (CVE-2024-8196)
    Severidad: CRÍTICA
    Fecha de publicación: 20/03/2025
    Fecha de última actualización: 15/07/2025
    En la versión de escritorio de mintplex-labs/anything-llm v1.5.11 para Windows, la aplicación abre el puerto de servidor 3001 en 0.0.0.0 sin autenticación por defecto. Esta vulnerabilidad permite a un atacante obtener acceso completo al backend, lo que le permite realizar acciones como eliminar todos los datos del espacio de trabajo.
  • Vulnerabilidad en mintplex-labs/anything-llm (CVE-2024-8248)
    Severidad: ALTA
    Fecha de publicación: 20/03/2025
    Fecha de última actualización: 15/07/2025
    Una vulnerabilidad en la función normalizePath de mintplex-labs/anything-llm, versión git 296f041, permite path traversal, lo que provoca la lectura y escritura arbitraria de archivos en el directorio de almacenamiento. Esto puede provocar una escalada de privilegios de administrador a administrador. El problema se solucionó en la versión 1.2.2.
  • Vulnerabilidad en mintplex-labs/anything-llm (CVE-2024-8249)
    Severidad: ALTA
    Fecha de publicación: 20/03/2025
    Fecha de última actualización: 15/07/2025
    La versión git 6dc3642 de mintplex-labs/anything-llm contiene una vulnerabilidad de denegación de servicio (DoS) no autenticada en la API para la funcionalidad de chat integrable. Un atacante puede explotar esta vulnerabilidad enviando una carga JSON malformada al endpoint de la API, lo que provoca un fallo del servidor debido a una excepción no detectada. Este problema se solucionó en la versión 1.2.2.
  • Vulnerabilidad en mintplex-labs/anything-llm (CVE-2024-8251)
    Severidad: MEDIA
    Fecha de publicación: 20/03/2025
    Fecha de última actualización: 15/07/2025
    Una vulnerabilidad en mintplex-labs/anything-llm anterior a la versión 1.2.2 permite la inyección de Prisma. El problema existe en el endpoint de la API "/embed/:embedId/stream-chat", donde el JSON proporcionado por el usuario se redirige directamente a la cláusula where de la librería de Prisma. Un atacante puede explotar esto proporcionando un objeto JSON especialmente manipulado, como {"sessionId":{"not":"a"}}, lo que provoca que Prisma devuelva todos los datos de la tabla. Esto puede provocar acceso no autorizado a todas las consultas del usuario en el modo de chat integrado.
  • Vulnerabilidad en gaizhenbiao/chuanhuchatgpt (CVE-2024-8613)
    Severidad: ALTA
    Fecha de publicación: 20/03/2025
    Fecha de última actualización: 15/07/2025
    Una vulnerabilidad en gaizhenbiao/chuanhuchatgpt versión 20240802 permite a los atacantes acceder, copiar y eliminar los historiales de chat de otros usuarios. Este problema surge debido a la gestión incorrecta de los datos de sesión y a la falta de mecanismos de control de acceso, lo que permite a los atacantes ver y manipular los historiales de chat de otros usuarios.
  • Vulnerabilidad en h2oai/h2o-3 (CVE-2024-8616)
    Severidad: ALTA
    Fecha de publicación: 20/03/2025
    Fecha de última actualización: 15/07/2025
    En h2oai/h2o-3 versión 3.46.0, el endpoint `/99/Models/{name}/json` permite la sobrescritura arbitraria de archivos en el servidor de destino. La vulnerabilidad surge de la función `exportModelDetails` en `ModelsHandler.java`, donde se utiliza el parámetro `mexport.dir`, controlable por el usuario, para especificar la ruta del archivo donde se escriben los detalles del modelo. Esto puede provocar la sobrescritura de archivos en ubicaciones arbitrarias del sistema host.
  • Vulnerabilidad en composiohq/composio (CVE-2024-8954)
    Severidad: CRÍTICA
    Fecha de publicación: 20/03/2025
    Fecha de última actualización: 15/07/2025
    En la versión 0.5.10 de composiohq/composio, la API no valida el valor del encabezado `x-api-key` durante la autenticación. Esta vulnerabilidad permite a un atacante eludir la autenticación proporcionando cualquier valor aleatorio en el encabezado `x-api-key`, obteniendo así acceso no autorizado al servidor.
  • Vulnerabilidad en composiohq/composio (CVE-2024-8955)
    Severidad: ALTA
    Fecha de publicación: 20/03/2025
    Fecha de última actualización: 15/07/2025
    Existe una vulnerabilidad de Server-Side Request Forgery (SSRF) en composiohq/composio versión v0.4.4. Esta vulnerabilidad permite a un atacante leer el contenido de cualquier archivo del sistema mediante las acciones BROWSERTOOL_GOTO_PAGE y BROWSERTOOL_GET_PAGE_DETAILS.
  • Vulnerabilidad en berriai/litellm (CVE-2024-8984)
    Severidad: ALTA
    Fecha de publicación: 20/03/2025
    Fecha de última actualización: 15/07/2025
    Existe una vulnerabilidad de denegación de servicio (DoS) en berriai/litellm versión v1.44.5. Esta vulnerabilidad puede explotarse añadiendo caracteres, como guiones (-), al final de un límite multiparte en una solicitud HTTP. El servidor procesa continuamente cada carácter, lo que provoca un consumo excesivo de recursos y deja el servicio indisponible. El problema no está autenticado y no requiere la interacción del usuario, lo que afecta a todos los usuarios del servicio.
  • Vulnerabilidad en haotian-liu/llava (CVE-2024-9308)
    Severidad: MEDIA
    Fecha de publicación: 20/03/2025
    Fecha de última actualización: 15/07/2025
    Una vulnerabilidad de redirección abierta en haotian-liu/llava versión v1.2.0 (LLaVA-1.6) permite a un atacante remoto no autenticado redirigir a usuarios a sitios web arbitrarios mediante una URL especialmente manipulada. Esto puede explotarse para ataques de phishing, distribución de malware y robo de credenciales.
  • Vulnerabilidad en huntr.dev (CVE-2024-9309)
    Severidad: CRÍTICA
    Fecha de publicación: 20/03/2025
    Fecha de última actualización: 15/07/2025
    Existe una vulnerabilidad de Server-Side Request Forgery (SSRF) en el endpoint de la API POST /worker_generate_stream del servidor de la API del controlador en haotian-liu/llava versión v1.2.0 (LLaVA-1.6). Esta vulnerabilidad permite a los atacantes explotar las credenciales del servidor de la API del controlador para realizar acciones web no autorizadas o acceder a recursos web no autorizados.
  • Vulnerabilidad en langgenius/dify (CVE-2025-0184)
    Severidad: MEDIA
    Fecha de publicación: 20/03/2025
    Fecha de última actualización: 15/07/2025
    Se identificó una vulnerabilidad de Server-Side Request Forgery (SSRF) en langgenius/dify versión 0.10.2. La vulnerabilidad se produce en la sección "Crear conocimiento" al subir archivos DOCX. Si existe una relación externa en el archivo DOCX, el valor reltype se solicita como URL mediante el módulo "requests" en lugar de "ssrf_proxy", lo que genera una vulnerabilidad SSRF. Este problema se solucionó en la versión 0.11.0.
  • Vulnerabilidad en Google Chrome (CVE-2025-3067)
    Severidad: ALTA
    Fecha de publicación: 02/04/2025
    Fecha de última actualización: 15/07/2025
    Una implementación incorrecta de las pestañas personalizadas de Google Chrome en Android, antes de la versión 135.0.7049.52, permitió que un atacante remoto, que convenciera a un usuario para que realizara gestos específicos de la interfaz de usuario, realizara una escalada de privilegios mediante una aplicación manipulada. (Gravedad de seguridad de Chromium: Media)
  • Vulnerabilidad en Dell Common Event Enabler (CVE-2025-29985)
    Severidad: MEDIA
    Fecha de publicación: 08/04/2025
    Fecha de última actualización: 15/07/2025
    Dell Common Event Enabler, versión CEE 9.0.0.0, presenta una vulnerabilidad de inicialización de un recurso con un valor predeterminado inseguro en el Agente Antivirus Común (CAVA). Un atacante no autenticado con acceso remoto podría explotar esta vulnerabilidad, lo que provocaría un acceso no autorizado.
  • Vulnerabilidad en Dell Common Event Enabler (CVE-2025-29986)
    Severidad: ALTA
    Fecha de publicación: 08/04/2025
    Fecha de última actualización: 15/07/2025
    Dell Common Event Enabler, versión CEE 9.0.0.0, presenta una vulnerabilidad de restricción incorrecta del canal de comunicación a los endpoints previstos en el agente antivirus común (CAVA). Un atacante no autenticado con acceso remoto podría explotar esta vulnerabilidad, lo que provocaría un acceso no autorizado.
  • Vulnerabilidad en Dell PowerScale OneFS (CVE-2025-22471)
    Severidad: MEDIA
    Fecha de publicación: 10/04/2025
    Fecha de última actualización: 15/07/2025
    Dell PowerScale OneFS, versiones 9.4.0.0 a 9.10.0.1, contiene una vulnerabilidad de desbordamiento de enteros o envolvente. Un atacante no autenticado con acceso remoto podría potencialmente explotar esta vulnerabilidad, provocando una denegación de servicio.
  • Vulnerabilidad en Dell PowerScale OneFS (CVE-2025-23378)
    Severidad: BAJA
    Fecha de publicación: 10/04/2025
    Fecha de última actualización: 15/07/2025
    Dell PowerScale OneFS, versiones 9.4.0.0 a 9.10.0.0, contiene una exposición de información a través de una vulnerabilidad de listado de directorios. Un atacante con pocos privilegios y acceso local podría potencialmente explotar esta vulnerabilidad, lo que llevaría a la divulgación de información.
  • Vulnerabilidad en Dell PowerScale OneFS (CVE-2025-26330)
    Severidad: ALTA
    Fecha de publicación: 10/04/2025
    Fecha de última actualización: 15/07/2025
    Dell PowerScale OneFS, versiones 9.4.0.0 a 9.10.0.1, contiene una vulnerabilidad de autorización incorrecta. Un atacante no autenticado con acceso local podría potencialmente aprovechar esta vulnerabilidad para acceder al clúster con privilegios previos de una cuenta de usuario deshabilitada.
  • Vulnerabilidad en Dell PowerScale OneFS (CVE-2025-26479)
    Severidad: BAJA
    Fecha de publicación: 10/04/2025
    Fecha de última actualización: 15/07/2025
    Dell PowerScale OneFS, versiones 9.4.0.0 a 9.10.0.0, contiene una vulnerabilidad de escritura fuera de los límites. Un atacante podría potencialmente explotar esta vulnerabilidad en los flujos de trabajo de NFS, lo que provocaría problemas de integridad de los datos.
  • Vulnerabilidad en Google Chrome (CVE-2025-3619)
    Severidad: ALTA
    Fecha de publicación: 16/04/2025
    Fecha de última actualización: 15/07/2025
    Un desbordamiento del búfer de pila en los códecs de Google Chrome en Windows anterior a la versión 135.0.7049.95 permitía a un atacante remoto explotar la corrupción de pila mediante una página HTML manipulada. (Gravedad de seguridad de Chromium: Crítica)
  • Vulnerabilidad en OXID eShop (CVE-2024-56526)
    Severidad: ALTA
    Fecha de publicación: 13/05/2025
    Fecha de última actualización: 15/07/2025
    Se descubrió un problema en OXID eShop anterior a la versión 7. Las páginas CMS en combinación con Smarty pueden mostrar información del usuario si una página CMS contiene un error de sintaxis de Smarty.
  • Vulnerabilidad en Absolute Persistence® (CVE-2024-6364)
    Severidad: MEDIA
    Fecha de publicación: 13/05/2025
    Fecha de última actualización: 15/07/2025
    Existe una vulnerabilidad en las versiones de Absolute Persistence® anteriores a la 2.8 cuando no está activada. Esto podría permitir que un atacante experto con acceso físico al dispositivo y control total de la red hostil inicie comandos del sistema operativo en el dispositivo. Para solucionar esta vulnerabilidad, actualice el firmware del dispositivo a la última versión disponible. Para obtener instrucciones de actualización, póngase en contacto con el fabricante del dispositivo o con Absolute Security (consulte la referencia a continuación).
  • Vulnerabilidad en IBM Security ReaQta EDR 3.12 (CVE-2023-33861)
    Severidad: MEDIA
    Fecha de publicación: 20/05/2025
    Fecha de última actualización: 15/07/2025
    IBM Security ReaQta EDR 3.12 podría permitir que un atacante falsifique una entidad confiable al interferir en la ruta de comunicación entre el host y el cliente.
  • Vulnerabilidad en IBM Security ReaQta EDR 3.12 (CVE-2024-45641)
    Severidad: MEDIA
    Fecha de publicación: 20/05/2025
    Fecha de última actualización: 15/07/2025
    IBM Security ReaQta EDR 3.12 podría permitir que un atacante realice acciones no autorizadas debido a una validación incorrecta del certificado SSL.
  • Vulnerabilidad en D-Link DI-8100 (CVE-2025-5228)
    Severidad: ALTA
    Fecha de publicación: 27/05/2025
    Fecha de última actualización: 15/07/2025
    Se encontró una vulnerabilidad en D-Link DI-8100 hasta la versión 20250523. Se ha clasificado como crítica. La función httpd_get_parm del archivo /login.cgi del componente jhttpd está afectada. La manipulación del argumento "notify" provoca un desbordamiento del búfer en la pila. El ataque solo puede iniciarse dentro de la red local. Se ha hecho público el exploit y puede que sea utilizado.
  • Vulnerabilidad en D-Link DI-500WF-WT (CVE-2025-5492)
    Severidad: MEDIA
    Fecha de publicación: 03/06/2025
    Fecha de última actualización: 15/07/2025
    Se ha detectado una vulnerabilidad en D-Link DI-500WF-WT hasta la versión 20250511, clasificada como crítica. Esta vulnerabilidad afecta a la función sub_456DE8 del archivo /msp_info.htm?flag=cmd del componente /usr/sbin/jhttpd. La manipulación del argumento cmd provoca la inyección de comandos. El ataque puede ejecutarse en remoto.
  • Vulnerabilidad en D-Link DCS-932L 2.18.01 (CVE-2025-5571)
    Severidad: MEDIA
    Fecha de publicación: 04/06/2025
    Fecha de última actualización: 15/07/2025
    Se encontró una vulnerabilidad en D-Link DCS-932L 2.18.01. Se ha clasificado como crítica. La función setSystemAdmin del archivo /setSystemAdmin está afectada. La manipulación del argumento AdminID provoca la inyección de comandos del sistema operativo. Es posible ejecutar el ataque de forma remota. Se ha hecho público el exploit y puede que sea utilizado. Esta vulnerabilidad solo afecta a los productos que ya no reciben soporte del fabricante.
  • Vulnerabilidad en StageShow para WordPress (CVE-2025-5703)
    Severidad: MEDIA
    Fecha de publicación: 06/06/2025
    Fecha de última actualización: 15/07/2025
    El complemento StageShow para WordPress es vulnerable a Cross-Site Scripting Almacenado a través del parámetro "anchor" en todas las versiones hasta la 10.0.3 incluida, debido a una depuración de entrada y un escape de salida insuficientes. Esto permite a atacantes autenticados, con acceso de colaborador o superior, inyectar scripts web arbitrarios en páginas que se ejecutarán al acceder un usuario a una página inyectada.
  • Vulnerabilidad en WpEvently para WordPress (CVE-2025-5568)
    Severidad: MEDIA
    Fecha de publicación: 07/06/2025
    Fecha de última actualización: 15/07/2025
    El complemento WpEvently para WordPress es vulnerable a Cross Site Scripting almacenado a través de múltiples parámetros en todas las versiones hasta la 4.4.2 incluida, debido a una depuración de entrada y un escape de salida insuficientes. Esto permite a atacantes autenticados, con acceso de colaborador o superior, inyectar scripts web arbitrarios en páginas que se ejecutarán al acceder un usuario a una página inyectada.
  • Vulnerabilidad en InCopy (CVE-2025-47107)
    Severidad: ALTA
    Fecha de publicación: 10/06/2025
    Fecha de última actualización: 15/07/2025
    Las versiones 20.2, 19.5.3 y anteriores de InCopy se ven afectadas por una vulnerabilidad de desbordamiento de búfer en el montón que podría provocar la ejecución de código arbitrario en el contexto del usuario actual. Para explotar este problema, es necesario que la víctima abra un archivo malicioso.
  • Vulnerabilidad en Apache Commons FileUpload (CVE-2025-48976)
    Severidad: ALTA
    Fecha de publicación: 16/06/2025
    Fecha de última actualización: 15/07/2025
    La asignación de recursos para encabezados multiparte con límites insuficientes generó una vulnerabilidad de denegación de servicio (DoS) en Apache Commons FileUpload. Este problema afecta a Apache Commons FileUpload: de la versión 1.0 a la 1.6; de la versión 2.0.0-M1 a la 2.0.0-M4. Se recomienda actualizar a las versiones 1.6 o 2.0.0-M4, que solucionan el problema.
  • Vulnerabilidad en HackerOne (CVE-2025-23121)
    Severidad: ALTA
    Fecha de publicación: 19/06/2025
    Fecha de última actualización: 15/07/2025
    Una vulnerabilidad que permite la ejecución remota de código (RCE) en el servidor de respaldo por parte de un usuario de dominio autenticado
  • Vulnerabilidad en Google Chrome (CVE-2025-6557)
    Severidad: MEDIA
    Fecha de publicación: 24/06/2025
    Fecha de última actualización: 15/07/2025
    Una validación de datos insuficiente en DevTools de Google Chrome en Windows anterior a la versión 138.0.7204.49 permitió que un atacante remoto, tras convencer a un usuario para que realizara gestos específicos de la interfaz de usuario, ejecutara código arbitrario mediante una página HTML manipulada. (Gravedad de seguridad de Chromium: Baja)
  • Vulnerabilidad en Google Chrome (CVE-2025-6554)
    Severidad: ALTA
    Fecha de publicación: 30/06/2025
    Fecha de última actualización: 15/07/2025
    Una confusión de tipos en la versión 8 de Google Chrome anterior a la versión 138.0.7204.96 permitía a un atacante remoto realizar operaciones de lectura y escritura arbitrarias a través de una página HTML manipulada. (Severidad de seguridad de Chromium: Alta)
  • Vulnerabilidad en Huawei Technologies (CVE-2024-58117)
    Severidad: MEDIA
    Fecha de publicación: 07/07/2025
    Fecha de última actualización: 15/07/2025
    Riesgo de desbordamiento de pila cuando se analizan imágenes vectoriales durante la vista previa del archivo Impacto: la explotación exitosa de esta vulnerabilidad puede afectar la función de vista previa del archivo.
  • Vulnerabilidad en Huawei Technologies (CVE-2025-53167)
    Severidad: MEDIA
    Fecha de publicación: 07/07/2025
    Fecha de última actualización: 15/07/2025
    Vulnerabilidad de autenticación en el módulo del framework de colaboración distribuida Impacto: La explotación exitosa de esta vulnerabilidad puede afectar la confidencialidad del servicio.
  • Vulnerabilidad en Huawei Technologies (CVE-2025-53170)
    Severidad: MEDIA
    Fecha de publicación: 07/07/2025
    Fecha de última actualización: 15/07/2025
    Vulnerabilidad de desreferencia de puntero nulo en el módulo de causa de salida de la aplicación Impacto: La explotación exitosa de esta vulnerabilidad puede afectar la estabilidad de la función.
  • Vulnerabilidad en isemtelephony (CVE-2025-21005)
    Severidad: MEDIA
    Fecha de publicación: 08/07/2025
    Fecha de última actualización: 15/07/2025
    El control de acceso inadecuado en isemtelephony anterior a Android 15 permite a atacantes locales acceder a información confidencial.
  • Vulnerabilidad en libsavsvc.so (CVE-2025-21006)
    Severidad: ALTA
    Fecha de publicación: 08/07/2025
    Fecha de última actualización: 15/07/2025
    La escritura fuera de los límites en el manejo de bloques macro para el códec MPEG4 en libsavsvc.so anterior a Android 15 permite que atacantes locales escriban en la memoria fuera de los límites.
  • Vulnerabilidad en libsavsvc.so (CVE-2025-21007)
    Severidad: MEDIA
    Fecha de publicación: 08/07/2025
    Fecha de última actualización: 15/07/2025
    La escritura fuera de los límites al acceder a la memoria no inicializada en libsavsvc.so antes de Android 15 permite que atacantes locales provoquen daños en la memoria.
  • Vulnerabilidad en Audition (CVE-2025-43580)
    Severidad: MEDIA
    Fecha de publicación: 08/07/2025
    Fecha de última actualización: 15/07/2025
    Las versiones 25.2, 24.6.3 y anteriores de Audition se ven afectadas por una vulnerabilidad de acceso a la ubicación de memoria tras el fin del búfer, que podría provocar una denegación de servicio (DSP) en la aplicación. Un atacante podría aprovechar esta vulnerabilidad para bloquear la aplicación o interrumpir su funcionalidad. Para explotar este problema, la víctima debe abrir un archivo malicioso.
  • Vulnerabilidad en Microsoft Corporation (CVE-2025-47994)
    Severidad: ALTA
    Fecha de publicación: 08/07/2025
    Fecha de última actualización: 15/07/2025
    La deserialización de datos no confiables en Microsoft Office permite que un atacante no autorizado eleve privilegios localmente.
  • Vulnerabilidad en Microsoft Corporation (CVE-2025-47996)
    Severidad: ALTA
    Fecha de publicación: 08/07/2025
    Fecha de última actualización: 15/07/2025
    El desbordamiento de enteros (wrap o wraparound) en el controlador de transporte MBT de Windows permite que un atacante autorizado eleve privilegios localmente.
  • Vulnerabilidad en Microsoft Corporation (CVE-2025-47998)
    Severidad: ALTA
    Fecha de publicación: 08/07/2025
    Fecha de última actualización: 15/07/2025
    El desbordamiento del búfer basado en montón en el Servicio de enrutamiento y acceso remoto de Windows (RRAS) permite que un atacante no autorizado ejecute código a través de una red.
  • Vulnerabilidad en Microsoft Corporation (CVE-2025-47999)
    Severidad: MEDIA
    Fecha de publicación: 08/07/2025
    Fecha de última actualización: 15/07/2025
    La falta de sincronización en Windows Hyper-V permite que un atacante autorizado deniegue el servicio en una red adyacente.
  • Vulnerabilidad en Microsoft Corporation (CVE-2025-48000)
    Severidad: ALTA
    Fecha de publicación: 08/07/2025
    Fecha de última actualización: 15/07/2025
    Use after free en el Servicio de plataforma de dispositivos conectados de Windows permite que un atacante autorizado eleve privilegios localmente.
  • Vulnerabilidad en Microsoft Corporation (CVE-2025-48001)
    Severidad: MEDIA
    Fecha de publicación: 08/07/2025
    Fecha de última actualización: 15/07/2025
    La condición de ejecución de tiempo de uso y tiempo de verificación (toctou) en Windows BitLocker permite que un atacante no autorizado eluda una característica de seguridad con un ataque físico.
  • Vulnerabilidad en Windows Hyper-V (CVE-2025-48002)
    Severidad: MEDIA
    Fecha de publicación: 08/07/2025
    Fecha de última actualización: 15/07/2025
    El desbordamiento de enteros o envoltura en Windows Hyper-V permite que un atacante autorizado divulgue información a través de una red adyacente.
  • Vulnerabilidad en Windows BitLocker (CVE-2025-48003)
    Severidad: MEDIA
    Fecha de publicación: 08/07/2025
    Fecha de última actualización: 15/07/2025
    Una falla en el mecanismo de protección de Windows BitLocker permite que un atacante no autorizado eluda una característica de seguridad con un ataque físico.
  • Vulnerabilidad en Windows Update Service (CVE-2025-48799)
    Severidad: ALTA
    Fecha de publicación: 08/07/2025
    Fecha de última actualización: 15/07/2025
    La resolución incorrecta de un vínculo antes del acceso a un archivo ('seguimiento de un vínculo') en Windows Update Service permite que un atacante autorizado eleve privilegios localmente.
  • Vulnerabilidad en Windows BitLocker (CVE-2025-48800)
    Severidad: MEDIA
    Fecha de publicación: 08/07/2025
    Fecha de última actualización: 15/07/2025
    Una falla en el mecanismo de protección de Windows BitLocker permite que un atacante no autorizado eluda una característica de seguridad con un ataque físico.
  • Vulnerabilidad en Windows SMB (CVE-2025-48802)
    Severidad: MEDIA
    Fecha de publicación: 08/07/2025
    Fecha de última actualización: 15/07/2025
    La validación incorrecta de certificados en Windows SMB permite que un atacante autorizado realice suplantación de identidad a través de una red.
  • Vulnerabilidad en Windows Virtualization-Based Security (CVE-2025-48803)
    Severidad: MEDIA
    Fecha de publicación: 08/07/2025
    Fecha de última actualización: 15/07/2025
    La falta de soporte para la verificación de integridad en Windows Virtualization-Based Security (VBS) Enclave permite que un atacante autorizado eleve privilegios localmente.
  • Vulnerabilidad en Windows BitLocker (CVE-2025-48804)
    Severidad: MEDIA
    Fecha de publicación: 08/07/2025
    Fecha de última actualización: 15/07/2025
    La aceptación de datos extraños no confiables junto con datos confiables en Windows BitLocker permite que un atacante no autorizado eluda una característica de seguridad con un ataque físico.
  • Vulnerabilidad en Microsoft MPEG-2 Video Extension (CVE-2025-48805)
    Severidad: ALTA
    Fecha de publicación: 08/07/2025
    Fecha de última actualización: 15/07/2025
    El desbordamiento del búfer basado en montón en Microsoft MPEG-2 Video Extension permite que un atacante autorizado ejecute código localmente.
  • Vulnerabilidad en Microsoft MPEG-2 Video Extension (CVE-2025-48806)
    Severidad: ALTA
    Fecha de publicación: 08/07/2025
    Fecha de última actualización: 15/07/2025
    Use after free en Microsoft MPEG-2 Video Extension permite que un atacante autorizado ejecute código localmente.
  • Vulnerabilidad en kernel de Windows (CVE-2025-48808)
    Severidad: MEDIA
    Fecha de publicación: 08/07/2025
    Fecha de última actualización: 15/07/2025
    La exposición de información confidencial a un actor no autorizado en el kernel de Windows permite que un atacante autorizado divulgue información localmente.
  • Vulnerabilidad en kernel de Windows (CVE-2025-48809)
    Severidad: MEDIA
    Fecha de publicación: 08/07/2025
    Fecha de última actualización: 15/07/2025
    La eliminación o modificación de código crítico para la seguridad en el kernel de Windows mediante la optimización del procesador permite que un atacante autorizado divulgue información localmente.
  • Vulnerabilidad en Windows Secure Kernel Mode (CVE-2025-48810)
    Severidad: MEDIA
    Fecha de publicación: 08/07/2025
    Fecha de última actualización: 15/07/2025
    La eliminación o modificación de código crítico para la seguridad mediante la optimización del procesador en Windows Secure Kernel Mode permite que un atacante autorizado divulgue información localmente.
  • Vulnerabilidad en Windows Virtualization-Based Security (CVE-2025-48811)
    Severidad: MEDIA
    Fecha de publicación: 08/07/2025
    Fecha de última actualización: 15/07/2025
    La falta de soporte para la verificación de integridad en Windows Virtualization-Based Security (VBS) Enclave permite que un atacante autorizado eleve privilegios localmente.
  • Vulnerabilidad en Microsoft Office Excel (CVE-2025-48812)
    Severidad: MEDIA
    Fecha de publicación: 08/07/2025
    Fecha de última actualización: 15/07/2025
    La lectura fuera de los límites en Microsoft Office Excel permite que un atacante no autorizado divulgue información localmente.
  • Vulnerabilidad en Windows Remote Desktop Licensing Service (CVE-2025-48814)
    Severidad: ALTA
    Fecha de publicación: 08/07/2025
    Fecha de última actualización: 15/07/2025
    La falta de autenticación para una función crítica en Windows Remote Desktop Licensing Service permite que un atacante no autorizado eluda una característica de seguridad a través de una red.
  • Vulnerabilidad en Windows SSDP Service (CVE-2025-48815)
    Severidad: ALTA
    Fecha de publicación: 08/07/2025
    Fecha de última actualización: 15/07/2025
    El acceso a un recurso mediante un tipo incompatible ('confusión de tipos') en Windows SSDP Service permite que un atacante autorizado eleve privilegios localmente.
  • Vulnerabilidad en HID class driver (CVE-2025-48816)
    Severidad: ALTA
    Fecha de publicación: 08/07/2025
    Fecha de última actualización: 15/07/2025
    El desbordamiento de enteros o el envoltorio en HID class driver permite que un atacante autorizado eleve privilegios localmente.
  • Vulnerabilidad en Remote Desktop Client (CVE-2025-48817)
    Severidad: ALTA
    Fecha de publicación: 08/07/2025
    Fecha de última actualización: 15/07/2025
    Path traversal relativo en Remote Desktop Client permite que un atacante no autorizado ejecute código a través de una red.
  • Vulnerabilidad en Windows BitLocker (CVE-2025-48818)
    Severidad: MEDIA
    Fecha de publicación: 08/07/2025
    Fecha de última actualización: 15/07/2025
    La condición de ejecución de tiempo de uso y tiempo de verificación (toctou) en Windows BitLocker permite que un atacante no autorizado eluda una característica de seguridad con un ataque físico.
  • Vulnerabilidad en Windows Universal Plug and Play (UPnP) Device Host (CVE-2025-48819)
    Severidad: ALTA
    Fecha de publicación: 08/07/2025
    Fecha de última actualización: 15/07/2025
    El almacenamiento de datos confidenciales en una memoria bloqueada incorrectamente en Windows Universal Plug and Play (UPnP) Device Host permite que un atacante autorizado eleve privilegios en una red adyacente.
  • Vulnerabilidad en Windows AppX Deployment Service (CVE-2025-48820)
    Severidad: ALTA
    Fecha de publicación: 08/07/2025
    Fecha de última actualización: 15/07/2025
    La resolución incorrecta de un vínculo antes del acceso al archivo ("seguimiento de un vínculo") en Windows AppX Deployment Service permite que un atacante autorizado eleve privilegios localmente.
  • Vulnerabilidad en Windows Universal Plug and Play (UPnP) Device Host (CVE-2025-48821)
    Severidad: ALTA
    Fecha de publicación: 08/07/2025
    Fecha de última actualización: 15/07/2025
    Use after free en Windows Universal Plug and Play (UPnP) Device Host permite que un atacante autorizado eleve privilegios en una red adyacente.
  • Vulnerabilidad en Windows Hyper-V (CVE-2025-48822)
    Severidad: ALTA
    Fecha de publicación: 08/07/2025
    Fecha de última actualización: 15/07/2025
    La lectura fuera de los límites en Windows Hyper-V permite que un atacante no autorizado ejecute código localmente.
  • Vulnerabilidad en Windows Cryptographic Services (CVE-2025-48823)
    Severidad: MEDIA
    Fecha de publicación: 08/07/2025
    Fecha de última actualización: 15/07/2025
    Los problemas criptográficos en Windows Cryptographic Services permiten que un atacante no autorizado divulgue información a través de una red.
  • Vulnerabilidad en Windows Routing and Remote Access Service (RRAS) (CVE-2025-48824)
    Severidad: ALTA
    Fecha de publicación: 08/07/2025
    Fecha de última actualización: 15/07/2025
    El desbordamiento del búfer basado en montón en Windows Routing and Remote Access Service (RRAS) permite que un atacante no autorizado ejecute código a través de una red.
  • Vulnerabilidad en Windows Routing and Remote Access Service (RRAS) (CVE-2025-49657)
    Severidad: ALTA
    Fecha de publicación: 08/07/2025
    Fecha de última actualización: 15/07/2025
    El desbordamiento del búfer basado en montón en Windows Routing and Remote Access Service (RRAS) permite que un atacante no autorizado ejecute código a través de una red.
  • Vulnerabilidad en Windows TDX.sys (CVE-2025-49658)
    Severidad: MEDIA
    Fecha de publicación: 08/07/2025
    Fecha de última actualización: 15/07/2025
    La lectura fuera de los límites en Windows TDX.sys permite que un atacante autorizado divulgue información localmente.
  • Vulnerabilidad en Windows TDX.sys (CVE-2025-49659)
    Severidad: ALTA
    Fecha de publicación: 08/07/2025
    Fecha de última actualización: 15/07/2025
    La sobrelectura del búfer en Windows TDX.sys permite que un atacante autorizado eleve privilegios localmente.
  • Vulnerabilidad en Windows Event Tracing (CVE-2025-49660)
    Severidad: ALTA
    Fecha de publicación: 08/07/2025
    Fecha de última actualización: 15/07/2025
    Use after free en Windows Event Tracing permite que un atacante autorizado eleve privilegios localmente.
  • Vulnerabilidad en Windows Ancillary Function Driver for WinSock (CVE-2025-49661)
    Severidad: ALTA
    Fecha de publicación: 08/07/2025
    Fecha de última actualización: 15/07/2025
    La desreferencia de puntero no confiable en Windows Ancillary Function Driver for WinSock permite que un atacante autorizado eleve privilegios localmente.
  • Vulnerabilidad en Windows Routing and Remote Access Service (RRAS) (CVE-2025-49663)
    Severidad: ALTA
    Fecha de publicación: 08/07/2025
    Fecha de última actualización: 15/07/2025
    El desbordamiento del búfer basado en montón en Windows Routing and Remote Access Service (RRAS) permite que un atacante no autorizado ejecute código a través de una red.
  • Vulnerabilidad en Windows User-Mode Driver Framework Host (CVE-2025-49664)
    Severidad: MEDIA
    Fecha de publicación: 08/07/2025
    Fecha de última actualización: 15/07/2025
    La exposición de información confidencial a un actor no autorizado en Windows User-Mode Driver Framework Host permite que un atacante autorizado divulgue información localmente.
  • Vulnerabilidad en Workspace Broker (CVE-2025-49665)
    Severidad: ALTA
    Fecha de publicación: 08/07/2025
    Fecha de última actualización: 15/07/2025
    La ejecución concurrente que utiliza un recurso compartido con sincronización incorrecta ('condición de ejecución') en Workspace Broker permite que un atacante autorizado eleve privilegios localmente.
  • Vulnerabilidad en kernel de Windows (CVE-2025-49666)
    Severidad: ALTA
    Fecha de publicación: 08/07/2025
    Fecha de última actualización: 15/07/2025
    El desbordamiento del búfer basado en montón en el kernel de Windows permite que un atacante autorizado ejecute código a través de una red.
  • Vulnerabilidad en Windows Win32K: ICOMP (CVE-2025-49667)
    Severidad: ALTA
    Fecha de publicación: 08/07/2025
    Fecha de última actualización: 15/07/2025
    Doble liberación en Windows Win32K: ICOMP permite que un atacante autorizado eleve privilegios localmente.
  • Vulnerabilidad en Windows Routing and Remote Access Service (RRAS) (CVE-2025-49668)
    Severidad: ALTA
    Fecha de publicación: 08/07/2025
    Fecha de última actualización: 15/07/2025
    El desbordamiento del búfer basado en montón en Windows Routing and Remote Access Service (RRAS) permite que un atacante no autorizado ejecute código a través de una red.
  • Vulnerabilidad en Windows Routing and Remote Access Service (RRAS) (CVE-2025-49669)
    Severidad: ALTA
    Fecha de publicación: 08/07/2025
    Fecha de última actualización: 15/07/2025
    El desbordamiento del búfer basado en montón en Windows Routing and Remote Access Service (RRAS) permite que un atacante no autorizado ejecute código a través de una red.
  • Vulnerabilidad en Windows Routing and Remote Access Service (RRAS) (CVE-2025-49670)
    Severidad: MEDIA
    Fecha de publicación: 08/07/2025
    Fecha de última actualización: 15/07/2025
    El desbordamiento del búfer basado en Windows Routing and Remote Access Service (RRAS) permite que un atacante no autorizado ejecute código a través de una red.
  • Vulnerabilidad en Windows Routing and Remote Access Service (RRAS) (CVE-2025-49671)
    Severidad: MEDIA
    Fecha de publicación: 08/07/2025
    Fecha de última actualización: 15/07/2025
    La exposición de información confidencial a un actor no autorizado en Windows Routing and Remote Access Service (RRAS) permite que un atacante no autorizado divulgue información a través de una red.
  • Vulnerabilidad en Windows Routing and Remote Access Service (RRAS) (CVE-2025-49672)
    Severidad: ALTA
    Fecha de publicación: 08/07/2025
    Fecha de última actualización: 15/07/2025
    El desbordamiento del búfer basado en Windows Routing and Remote Access Service (RRAS) permite que un atacante no autorizado ejecute código a través de una red.
  • Vulnerabilidad en Windows Routing and Remote Access Service (RRAS) (CVE-2025-49673)
    Severidad: ALTA
    Fecha de publicación: 08/07/2025
    Fecha de última actualización: 15/07/2025
    El desbordamiento del búfer basado en Windows Routing and Remote Access Service (RRAS) permite que un atacante no autorizado ejecute código a través de una red.
  • Vulnerabilidad en Windows Routing and Remote Access Service (RRAS) (CVE-2025-49674)
    Severidad: ALTA
    Fecha de publicación: 08/07/2025
    Fecha de última actualización: 15/07/2025
    El desbordamiento del búfer basado en Windows Routing and Remote Access Service (RRAS) permite que un atacante no autorizado ejecute código a través de una red.
  • Vulnerabilidad en Kernel Streaming WOW Thunk Service Driver (CVE-2025-49675)
    Severidad: ALTA
    Fecha de publicación: 08/07/2025
    Fecha de última actualización: 15/07/2025
    Use after free en Kernel Streaming WOW Thunk Service Driver permite que un atacante autorizado eleve privilegios localmente.
  • Vulnerabilidad en Windows Routing and Remote Access Service (RRAS) (CVE-2025-49676)
    Severidad: ALTA
    Fecha de publicación: 08/07/2025
    Fecha de última actualización: 15/07/2025
    El desbordamiento del búfer basado en Windows Routing and Remote Access Service (RRAS) permite que un atacante no autorizado ejecute código a través de una red.
  • Vulnerabilidad en Microsoft Brokering File System (CVE-2025-49677)
    Severidad: ALTA
    Fecha de publicación: 08/07/2025
    Fecha de última actualización: 15/07/2025
    Use after free en Microsoft Brokering File System permite que un atacante autorizado eleve privilegios localmente.
  • Vulnerabilidad en Windows NTFS (CVE-2025-49678)
    Severidad: ALTA
    Fecha de publicación: 08/07/2025
    Fecha de última actualización: 15/07/2025
    La desreferencia de puntero nulo en Windows NTFS permite que un atacante autorizado eleve privilegios localmente.
  • Vulnerabilidad en Windows Shell (CVE-2025-49679)
    Severidad: ALTA
    Fecha de publicación: 08/07/2025
    Fecha de última actualización: 15/07/2025
    Un error de truncamiento numérico en Windows Shell permite que un atacante autorizado eleve privilegios localmente.
  • Vulnerabilidad en Windows Performance Recorder (CVE-2025-49680)
    Severidad: ALTA
    Fecha de publicación: 08/07/2025
    Fecha de última actualización: 15/07/2025
    La resolución de vínculo incorrecta antes del acceso al archivo ('seguimiento de vínculo') en Windows Performance Recorder permite que un atacante autorizado deniegue el servicio localmente.
  • Vulnerabilidad en Windows Routing and Remote Access Service (RRAS) (CVE-2025-49681)
    Severidad: MEDIA
    Fecha de publicación: 08/07/2025
    Fecha de última actualización: 15/07/2025
    La lectura fuera de los límites en Windows Routing and Remote Access Service (RRAS) permite que un atacante no autorizado divulgue información a través de una red.
  • Vulnerabilidad en Windows Media (CVE-2025-49682)
    Severidad: ALTA
    Fecha de publicación: 08/07/2025
    Fecha de última actualización: 15/07/2025
    Use after free en Windows Media permite que un atacante autorizado eleve privilegios localmente.
  • Vulnerabilidad en Virtual Hard Disk (VHDX) (CVE-2025-49683)
    Severidad: ALTA
    Fecha de publicación: 08/07/2025
    Fecha de última actualización: 15/07/2025
    El desbordamiento de enteros o el envoltura en Virtual Hard Disk (VHDX) permite que un atacante no autorizado ejecute código localmente.
  • Vulnerabilidad en Storage Port Driver (CVE-2025-49684)
    Severidad: MEDIA
    Fecha de publicación: 08/07/2025
    Fecha de última actualización: 15/07/2025
    La sobrelectura del búfer en Storage Port Driver permite que un atacante autorizado divulgue información localmente.
  • Vulnerabilidad en Microsoft Windows Search Component (CVE-2025-49685)
    Severidad: ALTA
    Fecha de publicación: 08/07/2025
    Fecha de última actualización: 15/07/2025
    Use after free en Microsoft Windows Search Component permite que un atacante autorizado eleve privilegios localmente.
  • Vulnerabilidad en Windows TCP/IP (CVE-2025-49686)
    Severidad: ALTA
    Fecha de publicación: 08/07/2025
    Fecha de última actualización: 15/07/2025
    La desreferencia de puntero nulo en Windows TCP/IP permite que un atacante autorizado eleve privilegios localmente.
  • Vulnerabilidad en Microsoft Input Method Editor (IME) (CVE-2025-49687)
    Severidad: ALTA
    Fecha de publicación: 08/07/2025
    Fecha de última actualización: 15/07/2025
    La lectura fuera de los límites en Microsoft Input Method Editor (IME) permite que un atacante autorizado eleve privilegios localmente.
  • Vulnerabilidad en Windows Routing and Remote Access Service (RRAS) (CVE-2025-49688)
    Severidad: ALTA
    Fecha de publicación: 08/07/2025
    Fecha de última actualización: 15/07/2025
    La doble liberación en Windows Routing and Remote Access Service (RRAS) permite que un atacante no autorizado ejecute código a través de una red.
  • Vulnerabilidad en Virtual Hard Disk (VHDX) (CVE-2025-49689)
    Severidad: ALTA
    Fecha de publicación: 08/07/2025
    Fecha de última actualización: 15/07/2025
    El desbordamiento de enteros o el envoltura en Virtual Hard Disk (VHDX) permite que un atacante no autorizado eleve privilegios localmente.
  • Vulnerabilidad en Capability Access Management Service (camsvc) (CVE-2025-49690)
    Severidad: ALTA
    Fecha de publicación: 08/07/2025
    Fecha de última actualización: 15/07/2025
    La ejecución concurrente que utiliza un recurso compartido con sincronización incorrecta ('condición de ejecución') en Capability Access Management Service (camsvc) permite que un atacante no autorizado eleve privilegios localmente.
  • Vulnerabilidad en Microsoft Brokering File System (CVE-2025-49693)
    Severidad: ALTA
    Fecha de publicación: 08/07/2025
    Fecha de última actualización: 15/07/2025
    La doble liberación en Microsoft Brokering File System permite a un atacante autorizado elevar privilegios localmente.
  • Vulnerabilidad en Microsoft Brokering File System (CVE-2025-49694)
    Severidad: ALTA
    Fecha de publicación: 08/07/2025
    Fecha de última actualización: 15/07/2025
    La desreferencia de puntero nulo en Microsoft Brokering File System permite que un atacante autorizado eleve privilegios localmente.
  • Vulnerabilidad en Microsoft Office (CVE-2025-49695)
    Severidad: ALTA
    Fecha de publicación: 08/07/2025
    Fecha de última actualización: 15/07/2025
    Use after free en Microsoft Office permite que un atacante no autorizado ejecute código localmente.
  • Vulnerabilidad en Microsoft Office (CVE-2025-49696)
    Severidad: ALTA
    Fecha de publicación: 08/07/2025
    Fecha de última actualización: 15/07/2025
    La lectura fuera de los límites en Microsoft Office permite que un atacante no autorizado ejecute código localmente.
  • Vulnerabilidad en Microsoft Office (CVE-2025-49697)
    Severidad: ALTA
    Fecha de publicación: 08/07/2025
    Fecha de última actualización: 15/07/2025
    El desbordamiento del búfer basado en montón en Microsoft Office permite que un atacante no autorizado ejecute código localmente.
  • Vulnerabilidad en Microsoft Office Word (CVE-2025-49698)
    Severidad: ALTA
    Fecha de publicación: 08/07/2025
    Fecha de última actualización: 15/07/2025
    Use after free en Microsoft Office Word permite que un atacante no autorizado ejecute código localmente.
  • Vulnerabilidad en Microsoft Office (CVE-2025-49699)
    Severidad: ALTA
    Fecha de publicación: 08/07/2025
    Fecha de última actualización: 15/07/2025
    Use after free en Microsoft Office permite que un atacante no autorizado ejecute código localmente.
  • Vulnerabilidad en Microsoft Office Word (CVE-2025-49700)
    Severidad: ALTA
    Fecha de publicación: 08/07/2025
    Fecha de última actualización: 15/07/2025
    Use after free en Microsoft Office Word permite que un atacante no autorizado ejecute código localmente.
  • Vulnerabilidad en Microsoft Office SharePoint (CVE-2025-49701)
    Severidad: ALTA
    Fecha de publicación: 08/07/2025
    Fecha de última actualización: 15/07/2025
    Una autorización incorrecta en Microsoft Office SharePoint permite que un atacante autorizado ejecute código a través de una red.
  • Vulnerabilidad en Microsoft Office Excel (CVE-2025-49711)
    Severidad: ALTA
    Fecha de publicación: 08/07/2025
    Fecha de última actualización: 15/07/2025
    Use after free en Microsoft Office Excel permite que un atacante no autorizado ejecute código localmente.
  • Vulnerabilidad en Windows Media (CVE-2025-49691)
    Severidad: ALTA
    Fecha de publicación: 08/07/2025
    Fecha de última actualización: 15/07/2025
    El desbordamiento del búfer basado en montón en Windows Media permite que un atacante no autorizado ejecute código en una red adyacente.
  • Vulnerabilidad en Wing FTP Server (CVE-2025-47812)
    Severidad: CRÍTICA
    Fecha de publicación: 10/07/2025
    Fecha de última actualización: 15/07/2025
    En Wing FTP Server anterior a la versión 7.4.4, las interfaces web de usuario y administrador gestionan incorrectamente los bytes '\0', lo que permite la inyección de código Lua arbitrario en los archivos de sesión del usuario. Esto puede usarse para ejecutar comandos de sistema arbitrarios con los privilegios del servicio FTP (root o SYSTEM por defecto). Por lo tanto, se trata de una vulnerabilidad de ejecución remota de código que garantiza la vulneración total del servidor. Esto también es explotable mediante cuentas FTP anónimas.
  • Vulnerabilidad en code-projects Modern Bag 1.0 (CVE-2025-7461)
    Severidad: MEDIA
    Fecha de publicación: 12/07/2025
    Fecha de última actualización: 15/07/2025
    Se encontró una vulnerabilidad en code-projects Modern Bag 1.0, clasificada como crítica. Este problema afecta a una funcionalidad desconocida del archivo /action.php. La manipulación del argumento proId provoca una inyección SQL. El ataque puede ejecutarse en remoto. Se ha hecho público el exploit y puede que sea utilizado.
  • Vulnerabilidad en Tenda FH1201 1.2.0.14 (CVE-2025-7463)
    Severidad: ALTA
    Fecha de publicación: 12/07/2025
    Fecha de última actualización: 15/07/2025
    Se encontró una vulnerabilidad en Tenda FH1201 1.2.0.14. Se ha declarado crítica. Esta vulnerabilidad afecta a la función formWrlsafeset del archivo /goform/AdvSetWrlsafeset del componente HTTP POST Request Handler. La manipulación del argumento mit_ssid provoca un desbordamiento del búfer. El ataque puede ejecutarse en remoto. Se ha hecho público el exploit y puede que sea utilizado.
  • Vulnerabilidad en Tenda FH1201 1.2.0.14 (CVE-2025-7465)
    Severidad: ALTA
    Fecha de publicación: 12/07/2025
    Fecha de última actualización: 15/07/2025
    Se encontró una vulnerabilidad clasificada como crítica en Tenda FH1201 1.2.0.14. Esta vulnerabilidad afecta la función fromRouteStatic del archivo /goform/fromRouteStatic del componente HTTP POST Request Handler. La manipulación de la página de argumentos provoca un desbordamiento del búfer. El ataque puede ejecutarse en remoto. Se ha hecho público el exploit y puede que sea utilizado.
  • Vulnerabilidad en 1000projects ABC Courier Management 1.0 (CVE-2025-7466)
    Severidad: MEDIA
    Fecha de publicación: 12/07/2025
    Fecha de última actualización: 15/07/2025
    Se ha detectado una vulnerabilidad clasificada como crítica en 1000projects ABC Courier Management 1.0. Este problema afecta a una funcionalidad desconocida del archivo /add_dealerrequest.php. La manipulación del argumento "Name" provoca una inyección SQL. El ataque puede ejecutarse en remoto. Se ha hecho público el exploit y puede que sea utilizado.
  • Vulnerabilidad en code-projects Modern Bag 1.0 (CVE-2025-7467)
    Severidad: MEDIA
    Fecha de publicación: 12/07/2025
    Fecha de última actualización: 15/07/2025
    Se encontró una vulnerabilidad clasificada como crítica en code-projects Modern Bag 1.0. Esta afecta a una parte desconocida del archivo /product-detail.php. La manipulación del ID del argumento provoca una inyección SQL. El ataque puede ejecutarse en remoto. Se ha hecho público el exploit y puede que sea utilizado.
  • Vulnerabilidad en Tenda FH1201 1.2.0.14 (CVE-2025-7468)
    Severidad: ALTA
    Fecha de publicación: 12/07/2025
    Fecha de última actualización: 15/07/2025
    Se ha detectado una vulnerabilidad en Tenda FH1201 1.2.0.14, clasificada como crítica. Esta vulnerabilidad afecta a la función fromSafeUrlFilter del archivo /goform/fromSafeUrlFilter del componente HTTP POST Request Handler. La manipulación de la página de argumentos provoca un desbordamiento del búfer. El ataque puede ejecutarse en remoto. Se ha hecho público el exploit y puede que sea utilizado.
  • Vulnerabilidad en Campcodes Sales and Inventory System 1.0 (CVE-2025-7469)
    Severidad: MEDIA
    Fecha de publicación: 12/07/2025
    Fecha de última actualización: 15/07/2025
    Se encontró una vulnerabilidad en Campcodes Sales and Inventory System 1.0, clasificada como crítica. Este problema afecta a un procesamiento desconocido del archivo /pages/product_add.php. La manipulación del argumento prod_name provoca una inyección SQL. El ataque puede ejecutarse en remoto. Se ha hecho público el exploit y puede que sea utilizado.
  • Vulnerabilidad en Campcodes Sales and Inventory System 1.0 (CVE-2025-7470)
    Severidad: MEDIA
    Fecha de publicación: 12/07/2025
    Fecha de última actualización: 15/07/2025
    Se encontró una vulnerabilidad en Campcodes Sales and Inventory System 1.0. Se ha clasificado como crítica. Se ve afectada una función desconocida del archivo /pages/product_add.php. La manipulación del argumento "image" permite la carga sin restricciones. El ataque puede ejecutarse en remoto. Se ha hecho público el exploit y puede que sea utilizado.
  • Vulnerabilidad en code-projects Modern Bag 1.0 (CVE-2025-7471)
    Severidad: MEDIA
    Fecha de publicación: 12/07/2025
    Fecha de última actualización: 15/07/2025
    Se encontró una vulnerabilidad en code-projects Modern Bag 1.0. Se ha declarado crítica. Esta vulnerabilidad afecta a una funcionalidad desconocida del archivo /admin/login-back.php. La manipulación del argumento "user-name" provoca una inyección SQL. El ataque puede ejecutarse en remoto. Se ha hecho público el exploit y puede que sea utilizado.
  • Vulnerabilidad en code-projects Job Diary 1.0 (CVE-2025-7474)
    Severidad: MEDIA
    Fecha de publicación: 12/07/2025
    Fecha de última actualización: 15/07/2025
    Se encontró una vulnerabilidad en code-projects Job Diary 1.0. Se ha clasificado como crítica. Este problema afecta a una funcionalidad desconocida del archivo /search.php. La manipulación del argumento "Search" provoca una inyección SQL. El ataque puede ejecutarse en remoto. Se ha hecho público el exploit y puede que sea utilizado.
  • Vulnerabilidad en code-projects Modern Bag 1.0 (CVE-2025-7478)
    Severidad: MEDIA
    Fecha de publicación: 12/07/2025
    Fecha de última actualización: 15/07/2025
    Se encontró una vulnerabilidad clasificada como crítica en code-projects Modern Bag 1.0. Se ve afectada una función desconocida del archivo /admin/category-list.php. La manipulación del argumento idCate provoca una inyección SQL. El ataque puede ejecutarse en remoto. Se ha hecho público el exploit y puede que sea utilizado.
  • Vulnerabilidad en PHPGurukul Vehicle Parking Management System 1.13 (CVE-2025-7479)
    Severidad: MEDIA
    Fecha de publicación: 12/07/2025
    Fecha de última actualización: 15/07/2025
    Se ha encontrado una vulnerabilidad en PHPGurukul Vehicle Parking Management System 1.13, clasificada como crítica. Esta vulnerabilidad afecta a una funcionalidad desconocida del archivo /users/view--detail.php. La manipulación del argumento viewid provoca una inyección SQL. El ataque puede ejecutarse en remoto. Se ha hecho público el exploit y puede que sea utilizado.
  • Vulnerabilidad en PHPGurukul Vehicle Parking Management System 1.13 (CVE-2025-7480)
    Severidad: MEDIA
    Fecha de publicación: 12/07/2025
    Fecha de última actualización: 15/07/2025
    Se encontró una vulnerabilidad en PHPGurukul Vehicle Parking Management System 1.13, clasificada como crítica. Este problema afecta a una funcionalidad desconocida del archivo /users/signup.php. La manipulación del argumento "email" provoca una inyección SQL. El ataque puede ejecutarse en remoto. Se ha hecho público el exploit y puede que sea utilizado.
  • Vulnerabilidad en PHPGurukul Vehicle Parking Management System 1.13 (CVE-2025-7481)
    Severidad: MEDIA
    Fecha de publicación: 12/07/2025
    Fecha de última actualización: 15/07/2025
    Se encontró una vulnerabilidad en PHPGurukul Vehicle Parking Management System 1.13. Se ha clasificado como crítica. Afecta una parte desconocida del archivo /users/profile.php. La manipulación del argumento firstname provoca una inyección SQL. El ataque puede ejecutarse en remoto. Se ha hecho público el exploit y puede que sea utilizado. Otros parámetros también podrían verse afectados.
  • Vulnerabilidad en PHPGurukul Vehicle Parking Management System 1.13 (CVE-2025-7482)
    Severidad: MEDIA
    Fecha de publicación: 12/07/2025
    Fecha de última actualización: 15/07/2025
    Se encontró una vulnerabilidad en PHPGurukul Vehicle Parking Management System 1.13. Se ha declarado crítica. Esta vulnerabilidad afecta al código desconocido del archivo /users/print.php. La manipulación del argumento vid provoca una inyección SQL. El ataque puede ejecutarse en remoto. Se ha hecho público el exploit y puede que sea utilizado.
  • Vulnerabilidad en PHPGurukul Vehicle Parking Management System 1.13 (CVE-2025-7483)
    Severidad: MEDIA
    Fecha de publicación: 12/07/2025
    Fecha de última actualización: 15/07/2025
    Se encontró una vulnerabilidad en PHPGurukul Vehicle Parking Management System 1.13. Se ha clasificado como crítica. Este problema afecta a un procesamiento desconocido del archivo /users/forgot-password.php. La manipulación del argumento "email" provoca una inyección SQL. El ataque puede ejecutarse en remoto. Se ha hecho público el exploit y puede que sea utilizado.
  • Vulnerabilidad en PHPGurukul Vehicle Parking Management System 1.13 (CVE-2025-7484)
    Severidad: MEDIA
    Fecha de publicación: 12/07/2025
    Fecha de última actualización: 15/07/2025
    Se ha detectado una vulnerabilidad crítica en PHPGurukul Vehicle Parking Management System 1.13. Se ve afectada una función desconocida del archivo /admin/view-outgoingvehicle-detail.php. La manipulación del argumento viewid provoca una inyección SQL. El ataque puede ejecutarse en remoto. Se ha hecho público el exploit y puede que sea utilizado.
  • Vulnerabilidad en PHPGurukul Vehicle Parking Management System 1.13 (CVE-2025-7489)
    Severidad: MEDIA
    Fecha de publicación: 12/07/2025
    Fecha de última actualización: 15/07/2025
    Se encontró una vulnerabilidad en PHPGurukul Vehicle Parking Management System 1.13, clasificada como crítica. Este problema afecta a un procesamiento desconocido del archivo /admin/search-vehicle.php. La manipulación del argumento "searchdata" provoca una inyección SQL. El ataque puede ejecutarse en remoto. Se ha hecho público el exploit y puede que sea utilizado.
  • Vulnerabilidad en PHPGurukul Vehicle Parking Management System 1.13 (CVE-2025-7490)
    Severidad: MEDIA
    Fecha de publicación: 12/07/2025
    Fecha de última actualización: 15/07/2025
    Se encontró una vulnerabilidad en PHPGurukul Vehicle Parking Management System 1.13. Se ha clasificado como crítica. Se ve afectada una función desconocida del archivo /admin/reg-users.php. La manipulación del argumento del provoca una inyección SQL. El ataque puede ejecutarse en remoto. Se ha hecho público el exploit y puede que sea utilizado.
  • Vulnerabilidad en PHPGurukul Vehicle Parking Management System 1.13 (CVE-2025-7491)
    Severidad: MEDIA
    Fecha de publicación: 12/07/2025
    Fecha de última actualización: 15/07/2025
    Se encontró una vulnerabilidad en PHPGurukul Vehicle Parking Management System 1.13. Se ha declarado crítica. Esta vulnerabilidad afecta a una funcionalidad desconocida del archivo /admin/manage-outgoingvehicle.php. La manipulación del argumento "del" provoca una inyección SQL. El ataque puede ejecutarse en remoto. Se ha hecho público el exploit y puede que sea utilizado.
  • Vulnerabilidad en PHPGurukul Vehicle Parking Management System 1.13 (CVE-2025-7492)
    Severidad: MEDIA
    Fecha de publicación: 12/07/2025
    Fecha de última actualización: 15/07/2025
    Se encontró una vulnerabilidad en PHPGurukul Vehicle Parking Management System 1.13. Se ha clasificado como crítica. Este problema afecta a una funcionalidad desconocida del archivo /admin/manage-incomingvehicle.php. La manipulación del argumento "del" provoca una inyección SQL. El ataque puede ejecutarse en remoto. Se ha hecho público el exploit y puede que sea utilizado.
  • Vulnerabilidad en Tenda FH451 1.0.0.9 (CVE-2025-7505)
    Severidad: ALTA
    Fecha de publicación: 12/07/2025
    Fecha de última actualización: 15/07/2025
    Se ha detectado una vulnerabilidad crítica en Tenda FH451 1.0.0.9. La función frmL7ProtForm del archivo /goform/L7Prot del componente HTTP POST Request Handler se ve afectada. La manipulación de la página de argumentos provoca un desbordamiento del búfer en la pila. El ataque puede ejecutarse en remoto. Se ha hecho público el exploit y puede que sea utilizado.
  • Vulnerabilidad en Tenda FH451 1.0.0.9 (CVE-2025-7506)
    Severidad: ALTA
    Fecha de publicación: 12/07/2025
    Fecha de última actualización: 15/07/2025
    Se encontró una vulnerabilidad clasificada como crítica en Tenda FH451 1.0.0.9. Esta vulnerabilidad afecta la función fromNatlimit del archivo /goform/Natlimit del componente HTTP POST Request Handler. La manipulación de la página de argumentos provoca un desbordamiento del búfer en la pila. El ataque puede ejecutarse en remoto. Se ha hecho público el exploit y puede que sea utilizado.
  • Vulnerabilidad en code-projects Modern Bag 1.0 (CVE-2025-7508)
    Severidad: MEDIA
    Fecha de publicación: 13/07/2025
    Fecha de última actualización: 15/07/2025
    Se ha detectado una vulnerabilidad clasificada como crítica en code-projects Modern Bag 1.0. Este problema afecta a una funcionalidad desconocida del archivo /admin/product-update.php. La manipulación del argumento idProduct provoca una inyección SQL. El ataque puede ejecutarse en remoto. Se ha hecho público el exploit y puede que sea utilizado.
  • Vulnerabilidad en code-projects Modern Bag 1.0 (CVE-2025-7509)
    Severidad: MEDIA
    Fecha de publicación: 13/07/2025
    Fecha de última actualización: 15/07/2025
    Se encontró una vulnerabilidad clasificada como crítica en code-projects Modern Bag 1.0. Esta afecta a una parte desconocida del archivo /admin/slide.php. La manipulación del argumento idSlide provoca una inyección SQL. El ataque puede ejecutarse en remoto. Se ha hecho público el exploit y puede que sea utilizado.
  • Vulnerabilidad en code-projects Modern Bag 1.0 (CVE-2025-7510)
    Severidad: MEDIA
    Fecha de publicación: 13/07/2025
    Fecha de última actualización: 15/07/2025
    Se ha encontrado una vulnerabilidad en code-projects Modern Bag 1.0, clasificada como crítica. Esta vulnerabilidad afecta al código desconocido del archivo /admin/productadd_back.php. La manipulación del argumento namepro provoca una inyección SQL. El ataque puede ejecutarse en remoto. Se ha hecho público el exploit y puede que sea utilizado.
  • Vulnerabilidad en code-projects Chat System 1.0 (CVE-2025-7511)
    Severidad: MEDIA
    Fecha de publicación: 13/07/2025
    Fecha de última actualización: 15/07/2025
    Se encontró una vulnerabilidad en code-projects Chat System 1.0, clasificada como crítica. Este problema afecta a un procesamiento desconocido del archivo /user/update_account.php. La manipulación del argumento musername provoca una inyección SQL. El ataque puede ejecutarse en remoto. Se ha hecho público el exploit y puede que sea utilizado.
  • Vulnerabilidad en code-projects Modern Bag 1.0 (CVE-2025-7512)
    Severidad: MEDIA
    Fecha de publicación: 13/07/2025
    Fecha de última actualización: 15/07/2025
    Se encontró una vulnerabilidad en code-projects Modern Bag 1.0. Se ha clasificado como crítica. Se ve afectada una función desconocida del archivo /contact-back.php. La manipulación del argumento contact-name provoca una inyección SQL. El ataque puede ejecutarse en remoto. Se ha hecho público el exploit y puede que sea utilizado.
  • Vulnerabilidad en code-projects Modern Bag 1.0 (CVE-2025-7513)
    Severidad: MEDIA
    Fecha de publicación: 13/07/2025
    Fecha de última actualización: 15/07/2025
    Se encontró una vulnerabilidad en code-projects Modern Bag 1.0. Se ha declarado crítica. Esta vulnerabilidad afecta a una funcionalidad desconocida del archivo /admin/slideupdate.php. La manipulación del argumento idSlide provoca una inyección SQL. El ataque puede ejecutarse en remoto. Se ha hecho público el exploit y puede que sea utilizado.
  • Vulnerabilidad en code-projects Modern Bag 1.0 (CVE-2025-7514)
    Severidad: MEDIA
    Fecha de publicación: 13/07/2025
    Fecha de última actualización: 15/07/2025
    Se encontró una vulnerabilidad en code-projects Modern Bag 1.0. Se ha clasificado como crítica. Este problema afecta a una funcionalidad desconocida del archivo /admin/contact-list.php. La manipulación del argumento idStatus provoca una inyección SQL. El ataque puede ejecutarse en remoto. Se ha hecho público el exploit y puede que sea utilizado.
  • Vulnerabilidad en code-projects Online Appointment Booking System 1.0 (CVE-2025-7515)
    Severidad: MEDIA
    Fecha de publicación: 13/07/2025
    Fecha de última actualización: 15/07/2025
    Se ha detectado una vulnerabilidad crítica en code-projects Online Appointment Booking System 1.0. Esta afecta a una parte desconocida del archivo /ulocateus.php. La manipulación del argumento doctorname provoca una inyección SQL. El ataque puede ejecutarse en remoto. Se ha hecho público el exploit y puede que sea utilizado.
  • Vulnerabilidad en code-projects Online Appointment Booking System 1.0 (CVE-2025-7516)
    Severidad: MEDIA
    Fecha de publicación: 13/07/2025
    Fecha de última actualización: 15/07/2025
    Se encontró una vulnerabilidad clasificada como crítica en code-projects Online Appointment Booking System 1.0. Esta vulnerabilidad afecta al código desconocido del archivo /cancelbookingpatient.php. La manipulación del argumento "citation" provoca una inyección SQL. El ataque puede ejecutarse en remoto. Se ha hecho público el exploit y puede que sea utilizado.
  • Vulnerabilidad en code-projects Online Appointment Booking System 1.0 (CVE-2025-7517)
    Severidad: MEDIA
    Fecha de publicación: 13/07/2025
    Fecha de última actualización: 15/07/2025
    Se ha detectado una vulnerabilidad clasificada como crítica en code-projects Online Appointment Booking System 1.0. Este problema afecta a un procesamiento desconocido del archivo /getDay.php. La manipulación del argumento cidval provoca una inyección SQL. El ataque puede ejecutarse en remoto. Se ha hecho público el exploit y puede que sea utilizado.
  • Vulnerabilidad en PHPGurukul Vehicle Parking Management System 1.13 (CVE-2025-7520)
    Severidad: MEDIA
    Fecha de publicación: 13/07/2025
    Fecha de última actualización: 15/07/2025
    Se ha detectado una vulnerabilidad clasificada como crítica en PHPGurukul Vehicle Parking Management System 1.13. Este problema afecta a un procesamiento desconocido del archivo /admin/manage-category.php. La manipulación del argumento "del" provoca una inyección SQL. El ataque puede ejecutarse en remoto. Se ha hecho público el exploit y puede que sea utilizado.
  • Vulnerabilidad en PHPGurukul Vehicle Parking Management System 1.13 (CVE-2025-7521)
    Severidad: MEDIA
    Fecha de publicación: 13/07/2025
    Fecha de última actualización: 15/07/2025
    Se encontró una vulnerabilidad clasificada como crítica en PHPGurukul Vehicle Parking Management System 1.13. La vulnerabilidad afecta a una función desconocida del archivo /admin/index.php. La manipulación del argumento "Username" provoca una inyección SQL. El ataque puede ejecutarse en remoto. Se ha hecho público el exploit y puede que sea utilizado.
  • Vulnerabilidad en PHPGurukul Vehicle Parking Management System 1.13 (CVE-2025-7522)
    Severidad: MEDIA
    Fecha de publicación: 13/07/2025
    Fecha de última actualización: 15/07/2025
    Se ha encontrado una vulnerabilidad en PHPGurukul Vehicle Parking Management System 1.13, clasificada como crítica. Esta vulnerabilidad afecta a una funcionalidad desconocida del archivo /admin/bwdates-reports-details.php. La manipulación del argumento fromdate/todate provoca una inyección SQL. El ataque puede ejecutarse en remoto. Se ha hecho público el exploit y puede que sea utilizado.
  • Vulnerabilidad en TOTOLINK T6 4.1.5cu.748_B20211015 (CVE-2025-7524)
    Severidad: MEDIA
    Fecha de publicación: 13/07/2025
    Fecha de última actualización: 15/07/2025
    Se encontró una vulnerabilidad en TOTOLINK T6 4.1.5cu.748_B20211015. Se ha clasificado como crítica. Afecta a la función setDiagnosisCfg del archivo /cgi-bin/cstecgi.cgi del componente HTTP POST Request Handler. La manipulación del argumento ip provoca la inyección de comandos. El ataque puede ejecutarse en remoto. Se ha hecho público el exploit y puede que sea utilizado.
  • Vulnerabilidad en TOTOLINK T6 4.1.5cu.748_B20211015 (CVE-2025-7525)
    Severidad: MEDIA
    Fecha de publicación: 13/07/2025
    Fecha de última actualización: 15/07/2025
    Se encontró una vulnerabilidad en TOTOLINK T6 4.1.5cu.748_B20211015. Se ha declarado crítica. Esta vulnerabilidad afecta a la función setTracerouteCfg del archivo /cgi-bin/cstecgi.cgi del componente HTTP POST Request Handler. La manipulación del argumento command provoca la inyección de comandos. El ataque puede ejecutarse en remoto. Se ha hecho público el exploit y puede que sea utilizado.
  • Vulnerabilidad en Tenda FH1201 1.2.0.14(408) (CVE-2025-7548)
    Severidad: ALTA
    Fecha de publicación: 13/07/2025
    Fecha de última actualización: 15/07/2025
    Se ha detectado una vulnerabilidad en Tenda FH1201 1.2.0.14(408), clasificada como crítica. Esta vulnerabilidad afecta a la función formSafeEmailFilter del archivo /goform/SafeEmailFilter. La manipulación de la página de argumentos provoca un desbordamiento del búfer en la pila. El ataque puede ejecutarse en remoto. Se ha hecho público el exploit y puede que sea utilizado.
  • Vulnerabilidad en Tenda FH1201 1.2.0.14(408) (CVE-2025-7549)
    Severidad: ALTA
    Fecha de publicación: 13/07/2025
    Fecha de última actualización: 15/07/2025
    Se encontró una vulnerabilidad en Tenda FH1201 1.2.0.14(408) y se clasificó como crítica. Este problema afecta a la función frmL7ProtForm del archivo /goform/L7Prot. La manipulación de la página de argumentos provoca un desbordamiento del búfer basado en la pila. El ataque puede ejecutarse en remoto. Se ha hecho público el exploit y puede que sea utilizado.
  • Vulnerabilidad en Tenda FH1201 1.2.0.14(408) (CVE-2025-7550)
    Severidad: ALTA
    Fecha de publicación: 13/07/2025
    Fecha de última actualización: 15/07/2025
    Se encontró una vulnerabilidad en Tenda FH1201 1.2.0.14(408). Se ha clasificado como crítica. La función fromGstDhcpSetSer del archivo /goform/GstDhcpSetSer está afectada. La manipulación del argumento dips provoca un desbordamiento del búfer en la pila. El ataque puede ejecutarse en remoto. Se ha hecho público el exploit y puede que sea utilizado.
  • Vulnerabilidad en Tenda FH1201 1.2.0.14(408) (CVE-2025-7551)
    Severidad: ALTA
    Fecha de publicación: 14/07/2025
    Fecha de última actualización: 15/07/2025
    Se encontró una vulnerabilidad en Tenda FH1201 1.2.0.14(408). Se ha declarado crítica. Esta vulnerabilidad afecta a la función fromPptpUserAdd del archivo /goform/PPTPDClient. La manipulación del argumento modino/username provoca un desbordamiento del búfer basado en la pila. El ataque puede ejecutarse en remoto. Se ha hecho público el exploit y puede que sea utilizado.
  • Vulnerabilidad en PHPGurukul Online Fire Reporting System 1.2 (CVE-2025-7559)
    Severidad: MEDIA
    Fecha de publicación: 14/07/2025
    Fecha de última actualización: 15/07/2025
    Se encontró una vulnerabilidad en PHPGurukul Online Fire Reporting System 1.2. Se ha clasificado como crítica. Afecta una parte desconocida del archivo /admin/bwdates-report-result.php. La manipulación del argumento fromdate/todate provoca una inyección SQL. El ataque puede ejecutarse en remoto. Se ha hecho público el exploit y puede que sea utilizado.
  • Vulnerabilidad en PHPGurukul Online Fire Reporting System 1.2 (CVE-2025-7561)
    Severidad: MEDIA
    Fecha de publicación: 14/07/2025
    Fecha de última actualización: 15/07/2025
    Se encontró una vulnerabilidad en PHPGurukul Online Fire Reporting System 1.2. Se ha clasificado como crítica. Este problema afecta a un procesamiento desconocido del archivo /admin/team-ontheway-requests.php. La manipulación del argumento teamid provoca una inyección SQL. El ataque puede ejecutarse en remoto. Se ha hecho público el exploit y puede que sea utilizado.
  • Vulnerabilidad en PHPGurukul Online Fire Reporting System 1.2 (CVE-2025-7562)
    Severidad: MEDIA
    Fecha de publicación: 14/07/2025
    Fecha de última actualización: 15/07/2025
    Se ha detectado una vulnerabilidad crítica en PHPGurukul Online Fire Reporting System 1.2. Se ve afectada una función desconocida del archivo /admin/new-requests.php. La manipulación del argumento teamid provoca una inyección SQL. Es posible ejecutar el ataque en remoto. Se ha hecho público el exploit y puede que sea utilizado.
  • Vulnerabilidad en qianfox FoxCMS (CVE-2025-7568)
    Severidad: MEDIA
    Fecha de publicación: 14/07/2025
    Fecha de última actualización: 15/07/2025
    Se encontró una vulnerabilidad en qianfox FoxCMS hasta la versión 1.2.5. Se ha clasificado como crítica. La función batchCope del archivo app/admin/controller/Video.php está afectada. La manipulación de los identificadores de los argumentos provoca una inyección SQL. El ataque puede ejecutarse en remoto. Se ha hecho público el exploit y puede que sea utilizado. Se contactó al proveedor con antelación sobre esta divulgación, pero no respondió.
  • Vulnerabilidad en PHPGurukul Online Fire Reporting System 1.2 (CVE-2025-7585)
    Severidad: MEDIA
    Fecha de publicación: 14/07/2025
    Fecha de última actualización: 15/07/2025
    Se encontró una vulnerabilidad en PHPGurukul Online Fire Reporting System 1.2. Se ha clasificado como crítica. Se ve afectada una función desconocida del archivo /admin/manage-site.php. La manipulación del argumento "webtitle" provoca una inyección SQL. Es posible ejecutar el ataque en remoto. Se ha hecho público el exploit y puede que sea utilizado.
  • Vulnerabilidad en PHPGurukul Dairy Farm Shop Management System 1.3 (CVE-2025-7588)
    Severidad: MEDIA
    Fecha de publicación: 14/07/2025
    Fecha de última actualización: 15/07/2025
    Se ha detectado una vulnerabilidad crítica en PHPGurukul Dairy Farm Shop Management System 1.3. Esta afecta a una parte desconocida del archivo edit-product.php. La manipulación del argumento "productname" provoca una inyección SQL. El ataque puede ejecutarse en remoto. Se ha hecho público el exploit y puede que sea utilizado.
  • Vulnerabilidad en PHPGurukul Dairy Farm Shop Management System 1.3 (CVE-2025-7589)
    Severidad: MEDIA
    Fecha de publicación: 14/07/2025
    Fecha de última actualización: 15/07/2025
    Se encontró una vulnerabilidad clasificada como crítica en PHPGurukul Dairy Farm Shop Management System 1.3. Esta vulnerabilidad afecta al código desconocido del archivo edit-company.php. La manipulación del argumento companyname provoca una inyección SQL. El ataque puede iniciarse en remoto. Se ha hecho público el exploit y puede que sea utilizado.
  • Vulnerabilidad en PHPGurukul Dairy Farm Shop Management System 1.3 (CVE-2025-7590)
    Severidad: MEDIA
    Fecha de publicación: 14/07/2025
    Fecha de última actualización: 15/07/2025
    Se ha detectado una vulnerabilidad clasificada como crítica en PHPGurukul Dairy Farm Shop Management System 1.3. Este problema afecta a un procesamiento desconocido del archivo edit-category.php. La manipulación del argumento categorycode provoca una inyección SQL. El ataque puede iniciarse en remoto. Se ha hecho público el exploit y puede que sea utilizado.
  • Vulnerabilidad en PHPGurukul Dairy Farm Shop Management System 1.3 (CVE-2025-7591)
    Severidad: MEDIA
    Fecha de publicación: 14/07/2025
    Fecha de última actualización: 15/07/2025
    Se encontró una vulnerabilidad clasificada como crítica en PHPGurukul Dairy Farm Shop Management System 1.3. Se ve afectada una función desconocida del archivo view-invoice.php. La manipulación del argumento invid provoca una inyección SQL. Es posible ejecutar el ataque en remoto. Se ha hecho público el exploit y puede que sea utilizado.
  • Vulnerabilidad en code-projects Job Diary 1.0 (CVE-2025-7593)
    Severidad: MEDIA
    Fecha de publicación: 14/07/2025
    Fecha de última actualización: 15/07/2025
    Se encontró una vulnerabilidad en code-projects Job Diary 1.0, clasificada como crítica. Este problema afecta a una funcionalidad desconocida del archivo /view-all.php. La manipulación del ID del argumento provoca una inyección SQL. El ataque puede ejecutarse en remoto. Se ha hecho público el exploit y puede que sea utilizado.
  • Vulnerabilidad en code-projects Job Diary 1.0 (CVE-2025-7594)
    Severidad: MEDIA
    Fecha de publicación: 14/07/2025
    Fecha de última actualización: 15/07/2025
    Se encontró una vulnerabilidad en code-projects Job Diary 1.0. Se ha clasificado como crítica. Afecta una parte desconocida del archivo /view-emp.php. La manipulación del ID del argumento provoca una inyección SQL. El ataque puede ejecutarse en remoto. Se ha hecho público el exploit y puede que sea utilizado.