Instituto Nacional de ciberseguridad. Sección Incibe

Boletín de vulnerabilidades

Vulnerabilidades con productos recientemente documentados:

No hay vulnerabilidades nuevas para los productos a los que está suscrito.



Otras vulnerabilidades de los productos a los que usted está suscrito, y cuya información ha sido actualizada recientemente:

  • Vulnerabilidad en modules/arch/win32/mod_isapi.c en mod_isapi en el servidor HTTP de Apache (CVE-2010-0425)
    Severidad: Pendiente de análisis
    Fecha de publicación: 05/03/2010
    Fecha de última actualización: 24/07/2025
    El archivo modules/arch/win32/mod_isapi.c en la función mod_isapi en el servidor HTTP de Apache versión 2.0.37 hasta la versión 2.0.63, versión 2.2.0 hasta la versión 2.2.14 y versión 2.3.x en versiones anteriores a la 2.3.7, cuando se ejecuta en Windows, no asegura que el procesamiento de peticiones esté completo antes de llamar a las función isapi_unload para un módulo ISAPI.dll, que permite a los atacantes remotos ejecutar código arbitrario por medio de vectores no especificados relacionados con una petición creada, un paquete de restablecimiento y "orphaned callback pointers".
  • Vulnerabilidad en Citrix SD-WAN Standard/Premium (CVE-2024-2049)
    Severidad: MEDIA
    Fecha de publicación: 12/03/2024
    Fecha de última actualización: 25/07/2025
    Server-Side Request Forgery (SSRF) en las ediciones Citrix SD-WAN Standard/Premium posteriores a 11.4.0 y anteriores a 11.4.4.46 permite a un atacante revelar información limitada del dispositivo a través del acceso a la IP de administración.
  • Vulnerabilidad en IBM Common Cryptographic Architecture (CVE-2023-33855)
    Severidad: BAJA
    Fecha de publicación: 26/03/2024
    Fecha de última actualización: 25/07/2025
    Bajo ciertas condiciones, las operaciones RSA realizadas por IBM Common Cryptographic Architecture (CCA) 7.0.0 a 7.5.36 pueden exhibir un comportamiento de tiempo no constante. Esto podría permitir que un atacante remoto obtenga información confidencial mediante un ataque basado en tiempo. ID de IBM X-Force: 257676.
  • Vulnerabilidad en IBM Common Cryptographic Architecture (CVE-2023-47150)
    Severidad: ALTA
    Fecha de publicación: 26/03/2024
    Fecha de última actualización: 25/07/2025
    IBM Common Cryptographic Architecture (CCA) 7.0.0 a 7.5.36 podría permitir que un usuario remoto provoque una denegación de servicio debido al manejo incorrecto de datos para ciertos tipos de operaciones AES. ID de IBM X-Force: 270602.
  • Vulnerabilidad en Google Devices (CVE-2023-48426)
    Severidad: CRÍTICA
    Fecha de publicación: 05/04/2024
    Fecha de última actualización: 24/07/2025
    Error de u-boot que permite el shell u-boot y la interrupción a través de UART
  • Vulnerabilidad en Google Devices (CVE-2024-22004)
    Severidad: CRÍTICA
    Fecha de publicación: 05/04/2024
    Fecha de última actualización: 24/07/2025
    Debido a la longitud de la verificación, un atacante con acceso privilegiado a un sistema operativo Linux no seguro puede desencadenar una vulnerabilidad y filtrar la memoria segura de la aplicación de confianza.
  • Vulnerabilidad en Hewlett Packard Enterprise (CVE-2024-33518)
    Severidad: MEDIA
    Fecha de publicación: 01/05/2024
    Fecha de última actualización: 25/07/2025
    Existe una vulnerabilidad de denegación de servicio (DoS) no autenticada en el servicio Radio Frequency Manager al que se accede a través del protocolo PAPI. La explotación exitosa de esta vulnerabilidad da como resultado la capacidad de interrumpir el funcionamiento normal del servicio afectado.
  • Vulnerabilidad en IBM QRadar SIEM 7.5 (CVE-2024-27269)
    Severidad: MEDIA
    Fecha de publicación: 14/05/2024
    Fecha de última actualización: 25/07/2025
    IBM QRadar SIEM 7.5 podría permitir a un usuario privilegiado configurar una gestión de usuarios que revelaría información confidencial no deseada entre los inquilinos. ID de IBM X-Force: 284575.
  • Vulnerabilidad en Cisco Crosswork Network Services Orchestrator (CVE-2024-20326)
    Severidad: ALTA
    Fecha de publicación: 16/05/2024
    Fecha de última actualización: 25/07/2025
    Una vulnerabilidad en la CLI de ConfD y la CLI de Cisco Crosswork Network Services Orchestrator podría permitir que un atacante local autenticado y con pocos privilegios lea y escriba archivos arbitrarios como raíz en el sistema operativo subyacente. Esta vulnerabilidad se debe a una aplicación inadecuada de la autorización cuando se utilizan comandos CLI específicos. Un atacante podría aprovechar esta vulnerabilidad ejecutando un comando CLI afectado con argumentos manipulados. Un exploit exitoso podría permitir al atacante leer o escribir archivos arbitrarios en el sistema operativo subyacente con los privilegios del usuario root.
  • Vulnerabilidad en tpu_get_int_state de tpu.c (CVE-2024-32914)
    Severidad: MEDIA
    Fecha de publicación: 13/06/2024
    Fecha de última actualización: 24/07/2025
    En tpu_get_int_state de tpu.c, existe una posible divulgación de información debido a datos no inicializados. Esto podría dar lugar a la divulgación de información local sin necesidad de privilegios de ejecución adicionales. La interacción del usuario no es necesaria para la explotación.
  • Vulnerabilidad en CellInfoListParserV2::FillCellInfo() de protocolnetadapter.cpp (CVE-2024-32915)
    Severidad: MEDIA
    Fecha de publicación: 13/06/2024
    Fecha de última actualización: 24/07/2025
    En CellInfoListParserV2::FillCellInfo() de protocolnetadapter.cpp, existe una posible lectura fuera de los límites debido a una verificación de los límites faltantes. Esto podría dar lugar a la divulgación de información local y comprometer el firmware de banda base. La interacción del usuario no es necesaria para la explotación.
  • Vulnerabilidad en fvp_freq_histogram_init de fvp.c (CVE-2024-32916)
    Severidad: MEDIA
    Fecha de publicación: 13/06/2024
    Fecha de última actualización: 24/07/2025
    En fvp_freq_histogram_init de fvp.c, existe una posible Divulgación de Información debido a datos no inicializados. Esto podría dar lugar a la divulgación de información local sin necesidad de privilegios de ejecución adicionales. La interacción del usuario no es necesaria para la explotación.
  • Vulnerabilidad en pl330_dma_from_peri_start() de fp_spi_dma.c (CVE-2024-32917)
    Severidad: ALTA
    Fecha de publicación: 13/06/2024
    Fecha de última actualización: 24/07/2025
    En pl330_dma_from_peri_start() de fp_spi_dma.c, hay una posible escritura fuera de los límites debido a una comprobación de los límites faltante. Esto podría conducir a una escalada local de privilegios sin necesidad de permisos de ejecución adicionales. La interacción del usuario no es necesaria para la explotación.
  • Vulnerabilidad en NetScaler ADC y NetScaler Gateway (CVE-2024-5491)
    Severidad: ALTA
    Fecha de publicación: 10/07/2024
    Fecha de última actualización: 25/07/2025
    Denegación de servicio en NetScaler ADC y NetScaler Gateway en NetScaler
  • Vulnerabilidad en NetScaler ADC y NetScaler Gateway (CVE-2024-5492)
    Severidad: MEDIA
    Fecha de publicación: 10/07/2024
    Fecha de última actualización: 25/07/2025
    La vulnerabilidad de redireccionamiento abierto permite a un atacante remoto no autenticado redirigir a los usuarios a sitios web arbitrarios en NetScaler ADC y NetScaler Gateway.
  • Vulnerabilidad en Citrix Workspace (CVE-2024-6149)
    Severidad: MEDIA
    Fecha de publicación: 10/07/2024
    Fecha de última actualización: 25/07/2025
    Redirección de usuarios a una URL vulnerable en la aplicación Citrix Workspace para HTML5
  • Vulnerabilidad en Citrix Provisioning (CVE-2024-6150)
    Severidad: MEDIA
    Fecha de publicación: 10/07/2024
    Fecha de última actualización: 25/07/2025
    Un usuario que no sea administrador puede provocar una interrupción a corto plazo en la disponibilidad de la máquina virtual de destino en Citrix Provisioning
  • Vulnerabilidad en Citrix Virtual Apps and Desktops y Citrix DaaS (CVE-2024-6151)
    Severidad: ALTA
    Fecha de publicación: 10/07/2024
    Fecha de última actualización: 25/07/2025
    La escalada de privilegios locales permite a un usuario con pocos privilegios obtener privilegios de SYSTEM en Virtual Delivery Agent para Windows utilizado por Citrix Virtual Apps and Desktops y Citrix DaaS.
  • Vulnerabilidad en Citrix Workspace (CVE-2024-6286)
    Severidad: ALTA
    Fecha de publicación: 10/07/2024
    Fecha de última actualización: 25/07/2025
    La escalada de privilegios locales permite a un usuario con pocos privilegios obtener privilegios de SYSTEM en la aplicación Citrix Workspace para Windows
  • Vulnerabilidad en uberAgent (CVE-2024-6677)
    Severidad: ALTA
    Fecha de publicación: 12/07/2024
    Fecha de última actualización: 25/07/2025
    Escalada de privilegios en uberAgent
  • Vulnerabilidad en U-Boot (CVE-2024-22013)
    Severidad: MEDIA
    Fecha de publicación: 16/09/2024
    Fecha de última actualización: 24/07/2025
    El entorno U-Boot se lee desde una partición no autenticada.
  • Vulnerabilidad en Google Devices (CVE-2024-44097)
    Severidad: CRÍTICA
    Fecha de publicación: 02/10/2024
    Fecha de última actualización: 24/07/2025
    Según el investigador: "Las conexiones TLS están cifradas para evitar manipulaciones o escuchas no autorizadas. Sin embargo, la aplicación no valida correctamente el certificado del servidor al inicializar la conexión TLS. Esto permite que un atacante de la red intercepte la conexión y lea los datos. El atacante podría enviar al cliente una respuesta maliciosa o reenviar los datos (posiblemente modificados) al servidor real".
  • Vulnerabilidad en lwis_device_event_states_clear_locked de lwis_event.c (CVE-2024-44098)
    Severidad: ALTA
    Fecha de publicación: 25/10/2024
    Fecha de última actualización: 24/07/2025
    En lwis_device_event_states_clear_locked de lwis_event.c, existe una posible escalada de privilegios debido a una doble liberación. Esto podría provocar una escalada local de privilegios sin necesidad de permisos de ejecución adicionales. No se necesita interacción del usuario para la explotación.
  • Vulnerabilidad en pmucal_rae_handle_seq_int de flexpmu_cal_rae.c (CVE-2024-47013)
    Severidad: ALTA
    Fecha de publicación: 25/10/2024
    Fecha de última actualización: 24/07/2025
    En pmucal_rae_handle_seq_int de flexpmu_cal_rae.c, existe una posible escritura arbitraria debido a datos no inicializados. Esto podría provocar una escalada local de privilegios sin necesidad de privilegios de ejecución adicionales. No se necesita la interacción del usuario para la explotación.
  • Vulnerabilidad en Android (CVE-2024-47014)
    Severidad: ALTA
    Fecha de publicación: 25/10/2024
    Fecha de última actualización: 24/07/2025
    Android anterior al 2024-10-05 en los dispositivos Google Pixel permite la escalada de privilegios en el componente ABL, A-330537292.
  • Vulnerabilidad en ProtocolMiscHwConfigChangeAdapter::GetData() de protocolmiscadapter.cpp (CVE-2024-47015)
    Severidad: MEDIA
    Fecha de publicación: 25/10/2024
    Fecha de última actualización: 24/07/2025
    En ProtocolMiscHwConfigChangeAdapter::GetData() de protocolmiscadapter.cpp, existe una posible lectura fuera de los límites debido a una verificación de los límites faltante. Esto podría provocar la divulgación de información local y comprometer el firmware de banda base. No se necesita interacción del usuario para la explotación.
  • Vulnerabilidad en Google Devices (CVE-2024-47016)
    Severidad: ALTA
    Fecha de publicación: 25/10/2024
    Fecha de última actualización: 24/07/2025
    Existe una posible escalada de privilegios debido a un valor predeterminado inseguro. Esto podría provocar una escalada local de privilegios sin necesidad de permisos de ejecución adicionales. No se necesita interacción del usuario para la explotación.
  • Vulnerabilidad en Android (CVE-2024-47030)
    Severidad: MEDIA
    Fecha de publicación: 25/10/2024
    Fecha de última actualización: 24/07/2025
    Android anterior al 2024-10-05 en los dispositivos Google Pixel permite la divulgación de información en el componente ACPM, A-315191818.
  • Vulnerabilidad en Android (CVE-2024-47031)
    Severidad: ALTA
    Fecha de publicación: 25/10/2024
    Fecha de última actualización: 24/07/2025
    Android anterior al 2024-10-05 en dispositivos Google Pixel permite la escalada de privilegios en el componente ABL, A-329163861.
  • Vulnerabilidad en NetworkService en Citrix Session Recording (CVE-2024-8068)
    Severidad: MEDIA
    Fecha de publicación: 12/11/2024
    Fecha de última actualización: 25/07/2025
    Escalada de privilegios para acceder a la cuenta de NetworkService en Citrix Session Recording cuando un atacante es un usuario autenticado en el mismo dominio de Windows Active Directory que el dominio del servidor de grabación de sesiones
  • Vulnerabilidad en Citrix (CVE-2024-8069)
    Severidad: MEDIA
    Fecha de publicación: 12/11/2024
    Fecha de última actualización: 25/07/2025
    Ejecución remota limitada de código con privilegio de acceso a una cuenta de servicio de red en la grabación de sesiones de Citrix si el atacante es un usuario autenticado en la misma intranet que el servidor de grabación de sesiones
  • Vulnerabilidad en NetScaler ADC y Gateway (CVE-2024-8534)
    Severidad: ALTA
    Fecha de publicación: 12/11/2024
    Fecha de última actualización: 25/07/2025
    Vulnerabilidad de seguridad de la memoria que provoca corrupción de memoria y denegación de servicio en NetScaler ADC y Gateway si el dispositivo debe configurarse como un Gateway (VPN Vserver) con la función RDP habilitada O el dispositivo debe configurarse como un Gateway (VPN Vserver) y se crea un perfil de servidor proxy RDP y se configura como Gateway (VPN Vserver) O el dispositivo debe configurarse como un servidor de autenticación (AAA Vserver) con la función RDP habilitada
  • Vulnerabilidad en NetScaler ADC y NetScaler Gateway (CVE-2024-8535)
    Severidad: MEDIA
    Fecha de publicación: 12/11/2024
    Fecha de última actualización: 25/07/2025
    El usuario autenticado puede acceder a las capacidades de usuario no deseadas en NetScaler ADC y NetScaler Gateway si el dispositivo debe configurarse como un Gateway (SSL VPN, ICA Proxy, CVPN, RDP Proxy) con configuración de KCDAccount para Kerberos SSO para acceder a los recursos del backend O el dispositivo debe configurarse como un servidor de autenticación (AAA Vserver) con configuración de KCDAccount para Kerberos SSO para acceder a los recursos del backend
  • Vulnerabilidad en LibJXL (CVE-2024-11403)
    Severidad: MEDIA
    Fecha de publicación: 25/11/2024
    Fecha de última actualización: 24/07/2025
    Existe una lectura/escritura fuera de los límites en las versiones de LibJXL anteriores a el commit 9cc451b91b74ba470fd72bd48c121e9f33d24c99. El decodificador JPEG utilizado por el codificador JPEG XL al realizar la recompresión JPEG (es decir, si se utiliza JxlEncoderAddJPEGFrame en una entrada no confiable) no verifica correctamente los límites en presencia de códigos incompletos. Esto podría provocar una escritura fuera de los límites. En jpegli, que se publica como parte del mismo proyecto, está presente la misma vulnerabilidad. Sin embargo, el búfer relevante es parte de una estructura más grande y el código no hace suposiciones sobre los valores que se podrían sobrescribir. Sin embargo, el problema podría hacer que jpegli lea memoria no inicializada o direcciones de funciones.
  • Vulnerabilidad en IBM QRadar SIEM 7.5 (CVE-2024-47107)
    Severidad: MEDIA
    Fecha de publicación: 07/12/2024
    Fecha de última actualización: 25/07/2025
    IBM QRadar SIEM 7.5 es vulnerable a cross site scripting almacenado. Esta vulnerabilidad permite a los usuarios autenticados insertar código JavaScript arbitrario en la interfaz de usuario web, alterando así la funcionalidad prevista y pudiendo provocar la divulgación de credenciales dentro de una sesión de confianza.
  • Vulnerabilidad en IBM Storage Scale GUI (CVE-2024-31891)
    Severidad: ALTA
    Fecha de publicación: 14/12/2024
    Fecha de última actualización: 25/07/2025
    IBM Storage Scale GUI 5.1.9.0 a 5.1.9.6 y 5.2.0.0 a 5.2.1.1 contiene una vulnerabilidad de escalada de privilegios locales. Un actor malintencionado con acceso de línea de comandos al usuario 'scalemgmt' puede elevar los privilegios para obtener acceso raíz al sistema operativo host.
  • Vulnerabilidad en IBM Storage Scale GUI (CVE-2024-31892)
    Severidad: ALTA
    Fecha de publicación: 14/12/2024
    Fecha de última actualización: 25/07/2025
    Las versiones de IBM Storage Scale GUI 5.1.9.0 a 5.1.9.6 y 5.2.0.0 a 5.2.1.1 podrían permitir que un usuario realice acciones no autorizadas después de interceptar y modificar un archivo csv debido a una neutralización incorrecta de los elementos de la fórmula.
  • Vulnerabilidad en FortiClientWindows y FortiClientLinux (CVE-2024-50570)
    Severidad: MEDIA
    Fecha de publicación: 18/12/2024
    Fecha de última actualización: 24/07/2025
    Una vulnerabilidad de almacenamiento de información confidencial en texto plano [CWE-312] en FortiClientWindows 7.4.0 a 7.4.1, 7.2.0 a 7.2.6, 7.0.0 a 7.0.13 y FortiClientLinux 7.4.0 a 7.4.2, 7.2.0 a 7.2.7, 7.0.0 a 7.0.13 puede permitir que un usuario autenticado local recupere la contraseña de VPN a través de un volcado de memoria, debido al recolector de elementos no utilizados de JavaScript.
  • Vulnerabilidad en dhd_prot_flowrings_pool_release de dhd_msgbuf.c (CVE-2024-47038)
    Severidad: CRÍTICA
    Fecha de publicación: 18/12/2024
    Fecha de última actualización: 24/07/2025
    En dhd_prot_flowrings_pool_release de dhd_msgbuf.c, existe una posible escritura fuera de los límites debido a una verificación de los límites faltante. Esto podría provocar una escalada local de privilegios sin necesidad de permisos de ejecución adicionales. No se necesita interacción con el usuario para la explotación.
  • Vulnerabilidad en isSlotMarkedSuccessful de BootControl.cpp (CVE-2024-47039)
    Severidad: CRÍTICA
    Fecha de publicación: 18/12/2024
    Fecha de última actualización: 24/07/2025
    En isSlotMarkedSuccessful de BootControl.cpp, existe una posible lectura fuera de los límites debido a una verificación de los límites faltante. Esto podría provocar la divulgación de información local sin necesidad de privilegios de ejecución adicionales. No se necesita la interacción del usuario para la explotación.
  • Vulnerabilidad en Google Devices (CVE-2024-47040)
    Severidad: CRÍTICA
    Fecha de publicación: 18/12/2024
    Fecha de última actualización: 24/07/2025
    Existe una posible UAF debido a un error lógico en el código. Esto podría provocar una escalada local de privilegios sin necesidad de privilegios de ejecución adicionales. No se necesita interacción del usuario para la explotación.
  • Vulnerabilidad en IBM AIX y VIOS (CVE-2024-47102)
    Severidad: MEDIA
    Fecha de publicación: 25/12/2024
    Fecha de última actualización: 25/07/2025
    IBM AIX 7.2, 7.3, VIOS 3.1 y 4.1 podrían permitir que un usuario local sin privilegios aproveche una vulnerabilidad en la extensión del kernel perfstat de AIX para provocar una denegación de servicio.
  • Vulnerabilidad en IBM AIX y VIOS (CVE-2024-52906)
    Severidad: MEDIA
    Fecha de publicación: 25/12/2024
    Fecha de última actualización: 25/07/2025
    IBM AIX 7.2, 7.3, VIOS 3.1 y 4.1 podrían permitir que un usuario local sin privilegios aproveche una vulnerabilidad en la extensión del kernel TCP/IP para provocar una denegación de servicio.
  • Vulnerabilidad en Google Devices (CVE-2024-11624)
    Severidad: ALTA
    Fecha de publicación: 03/01/2025
    Fecha de última actualización: 24/07/2025
    Existe la posibilidad de agregar aplicaciones para omitir la VPN debido a permisos no declarados. Esto podría generar una escalada local de privilegios sin necesidad de privilegios de ejecución adicionales. No se necesita interacción del usuario para la explotación.
  • Vulnerabilidad en construct_transaction_from_cmd de lwis_ioctl.c (CVE-2024-47032)
    Severidad: ALTA
    Fecha de publicación: 03/01/2025
    Fecha de última actualización: 24/07/2025
    En construct_transaction_from_cmd de lwis_ioctl.c, existe una posible escritura fuera de los límites debido a un desbordamiento del búfer de montón. Esto podría provocar una escalada local de privilegios sin necesidad de privilegios de ejecución adicionales. No se necesita interacción del usuario para la explotación.
  • Vulnerabilidad en prepare_response_locked de lwis_transaction.c (CVE-2024-53833)
    Severidad: ALTA
    Fecha de publicación: 03/01/2025
    Fecha de última actualización: 24/07/2025
    En prepare_response_locked de lwis_transaction.c, existe una posible escritura fuera de los límites debido a una validación de entrada incorrecta. Esto podría provocar una escalada local de privilegios sin necesidad de privilegios de ejecución adicionales. No se necesita interacción del usuario para la explotación.
  • Vulnerabilidad en sms_DisplayHexDumpOfPrivacyBuffer de sms_Utilities.c (CVE-2024-53834)
    Severidad: ALTA
    Fecha de publicación: 03/01/2025
    Fecha de última actualización: 24/07/2025
    En sms_DisplayHexDumpOfPrivacyBuffer de sms_Utilities.c, existe una posible lectura fuera de los límites debido a una verificación de los límites incorrecta. Esto podría provocar la divulgación de información remota sin necesidad de privilegios de ejecución adicionales. No se necesita la interacción del usuario para la explotación.
  • Vulnerabilidad en Google Devices (CVE-2024-53835)
    Severidad: ALTA
    Fecha de publicación: 03/01/2025
    Fecha de última actualización: 24/07/2025
    Existe la posibilidad de una omisión biométrica debido a una causa raíz inusual. Esto podría provocar una escalada local de privilegios sin necesidad de privilegios de ejecución adicionales. No se necesita interacción del usuario para la explotación.
  • Vulnerabilidad en wbrc_bt_dev_write de wb_regon_coordinator.c (CVE-2024-53836)
    Severidad: MEDIA
    Fecha de publicación: 03/01/2025
    Fecha de última actualización: 24/07/2025
    En wbrc_bt_dev_write de wb_regon_coordinator.c, existe una posible escritura fuera de los límites debido a un desbordamiento de búfer. Esto podría provocar una escalada local de privilegios, siendo necesarios los privilegios de ejecución del sistema. No se necesita la interacción del usuario para la explotación.
  • Vulnerabilidad en prepare_response de lwis_periodic_io.c (CVE-2024-53837)
    Severidad: ALTA
    Fecha de publicación: 03/01/2025
    Fecha de última actualización: 24/07/2025
    En prepare_response de lwis_periodic_io.c, existe una posible escritura fuera de los límites debido a un desbordamiento de números enteros. Esto podría provocar una escalada local de privilegios sin necesidad de privilegios de ejecución adicionales. No se necesita interacción del usuario para la explotación.
  • Vulnerabilidad en Exynos_parsing_user_data_registered_itu_t_t35 de VendorVideoAPI.cpp (CVE-2024-53838)
    Severidad: ALTA
    Fecha de publicación: 03/01/2025
    Fecha de última actualización: 24/07/2025
    En Exynos_parsing_user_data_registered_itu_t_t35 de VendorVideoAPI.cpp, existe una posible escritura fuera de los límites debido a una verificación de los límites incorrecta. Esto podría provocar una escalada local de privilegios sin necesidad de privilegios de ejecución adicionales. No se necesita la interacción del usuario para la explotación.
  • Vulnerabilidad en GetCellInfoList() de protocolnetadapter.cpp (CVE-2024-53839)
    Severidad: MEDIA
    Fecha de publicación: 03/01/2025
    Fecha de última actualización: 24/07/2025
    En GetCellInfoList() de protocolnetadapter.cpp, existe una posible lectura fuera de los límites debido a una verificación de los límites faltante. Esto podría provocar la divulgación de información local y comprometer el firmware de banda base. No se necesita interacción del usuario para la explotación.
  • Vulnerabilidad en Google Devices (CVE-2024-53840)
    Severidad: ALTA
    Fecha de publicación: 03/01/2025
    Fecha de última actualización: 24/07/2025
    Existe la posibilidad de una omisión biométrica debido a una causa raíz inusual. Esto podría provocar una escalada local de privilegios sin necesidad de privilegios de ejecución adicionales. No se necesita interacción del usuario para la explotación.
  • Vulnerabilidad en startListeningForDeviceStateChanges (CVE-2024-53841)
    Severidad: ALTA
    Fecha de publicación: 03/01/2025
    Fecha de última actualización: 24/07/2025
    En startListeningForDeviceStateChanges, existe una posible omisión de permisos debido a un subordinado confundido. Esto podría provocar una escalada local de privilegios sin necesidad de privilegios de ejecución adicionales. No se necesita interacción del usuario para la explotación.
  • Vulnerabilidad en cc_SendCcImsInfoIndMsg de cc_MmConManagement.c (CVE-2024-53842)
    Severidad: CRÍTICA
    Fecha de publicación: 03/01/2025
    Fecha de última actualización: 24/07/2025
    En cc_SendCcImsInfoIndMsg de cc_MmConManagement.c, existe una posible escritura fuera de los límites debido a una verificación de los límites faltante. Esto podría provocar la ejecución remota de código sin necesidad de privilegios de ejecución adicionales. No se necesita interacción del usuario para la explotación.
  • Vulnerabilidad en Fortinet FortiWeb (CVE-2024-21758)
    Severidad: MEDIA
    Fecha de publicación: 14/01/2025
    Fecha de última actualización: 24/07/2025
    Un desbordamiento de búfer basado en pila en las versiones 7.2.0 a 7.2.7 y 7.4.0 a 7.4.1 de Fortinet FortiWeb puede permitir que un usuario privilegiado ejecute código arbitrario a través de comandos CLI especialmente manipulados, siempre que el usuario pueda evadir las protecciones de pila de FortiWeb.
  • Vulnerabilidad en IBM Sterling Secure Proxy (CVE-2024-38337)
    Severidad: CRÍTICA
    Fecha de publicación: 19/01/2025
    Fecha de última actualización: 25/07/2025
    IBM Sterling Secure Proxy 6.0.0.0, 6.0.0.1, 6.0.0.2, 6.0.0.3, 6.1.0.0 y 6.2.0.0 podrían permitir que un atacante no autorizado recupere o altere contenidos de información confidencial debido a asignaciones de permisos incorrectas.
  • Vulnerabilidad en IBM Sterling Secure Proxy (CVE-2024-41783)
    Severidad: CRÍTICA
    Fecha de publicación: 19/01/2025
    Fecha de última actualización: 25/07/2025
    IBM Sterling Secure Proxy 6.0.0.0, 6.0.0.1, 6.0.0.2, 6.0.0.3, 6.1.0.0 y 6.2.0.0 podrían permitir que un usuario privilegiado inyecte comandos en el sistema operativo subyacente sistema debido a una validación incorrecta de un tipo específico de entrada.
  • Vulnerabilidad en IBM Analytics Content Hub (CVE-2024-35134)
    Severidad: MEDIA
    Fecha de publicación: 25/01/2025
    Fecha de última actualización: 25/07/2025
    IBM Analytics Content Hub 2.0 podría permitir que un atacante remoto obtenga información confidencial cuando se devuelve un mensaje de error técnico detallado en el navegador. Esta información podría utilizarse en futuros ataques contra sistema.
  • Vulnerabilidad en IBM Analytics Content Hub 2.0 (CVE-2024-39750)
    Severidad: ALTA
    Fecha de publicación: 25/01/2025
    Fecha de última actualización: 25/07/2025
    IBM Analytics Content Hub 2.0 es vulnerable a un desbordamiento de búfer debido a una comprobación incorrecta de la longitud de retorno. Un atacante remoto autenticado podría desbordar un búfer y ejecutar código arbitrario en sistema o provocar un bloqueo del servidor.
  • Vulnerabilidad en IBM QRadar SIEM 7.5 (CVE-2024-28786)
    Severidad: MEDIA
    Fecha de publicación: 28/01/2025
    Fecha de última actualización: 25/07/2025
    IBM QRadar SIEM 7.5 transmite datos confidenciales o críticos para la seguridad en texto plano en un canal de comunicación que podría ser obtenido por un actor no autorizado mediante técnicas de intermediario.
  • Vulnerabilidad en Glossy WordPress (CVE-2024-13325)
    Severidad: MEDIA
    Fecha de publicación: 04/02/2025
    Fecha de última actualización: 25/07/2025
    El complemento Glossy WordPress hasta la versión 2.3.5 no desinfecta ni escapa un parámetro antes de mostrarlo nuevamente en la página, lo que genera un Cross-Site Scripting Reflejado que podría usarse contra usuarios con privilegios altos, como el administrador.
  • Vulnerabilidad en Fortinet FortiOS, FortiProxy, FortiPAM y FortiSwitchManager (CVE-2023-40721)
    Severidad: MEDIA
    Fecha de publicación: 11/02/2025
    Fecha de última actualización: 24/07/2025
    Una vulnerabilidad de uso de cadena de formato controlada externamente [CWE-134] en Fortinet FortiOS versión 7.4.0 a 7.4.1 y anteriores a 7.2.6, FortiProxy versión 7.4.0 y anteriores a 7.2.7, FortiPAM versión 1.1.2 y anteriores a 1.0.3, FortiSwitchManager versión 7.2.0 a 7.2.2 y anteriores a 7.0.2 permite a un atacante privilegiado ejecutar código o comandos arbitrarios a través de solicitudes especialmente manipuladas.
  • Vulnerabilidad en FortiManager (CVE-2024-33504)
    Severidad: MEDIA
    Fecha de publicación: 11/02/2025
    Fecha de última actualización: 24/07/2025
    Una vulnerabilidad de uso de una clave criptográfica codificada para cifrar datos confidenciales [CWE-321] en FortiManager 7.6.0 a 7.6.1, 7.4.0 a 7.4.5, 7.2.0 a 7.2.9, 7.0 todas las versiones, 6.4 todas las versiones puede permitir que un atacante con permisos de acceso a la API JSON descifre algunos secretos incluso si la configuración 'private-data-encryption' está habilitada.
  • Vulnerabilidad en Fortinet FortiManager y Fortinet FortiAnalyzer (CVE-2024-36508)
    Severidad: MEDIA
    Fecha de publicación: 11/02/2025
    Fecha de última actualización: 24/07/2025
    Una vulnerabilidad de limitación incorrecta de una ruta de acceso a un directorio restringido ('Path Traversal') [CWE-22] en Fortinet FortiManager versión 7.4.0 a 7.4.2 y anteriores a 7.2.5 y Fortinet FortiAnalyzer versión 7.4.0 a 7.4.2 y anteriores a 7.2.5 CLI permite que un usuario administrador autenticado con privilegios de diagnóstico elimine archivos en el sistema.
  • Vulnerabilidad en Photoshop Elements (CVE-2025-21162)
    Severidad: MEDIA
    Fecha de publicación: 11/02/2025
    Fecha de última actualización: 25/07/2025
    Las versiones 2025.0 y anteriores de Photoshop Elements se ven afectadas por una vulnerabilidad de creación de archivo temporal en un directorio con permisos incorrectos que podría provocar una escalada de privilegios en el contexto del usuario actual. Para explotar este problema es necesaria la interacción del usuario, ya que la víctima debe abrir un archivo malicioso.
  • Vulnerabilidad en IBM Cognos Controller e IBM Controller (CVE-2024-52902)
    Severidad: ALTA
    Fecha de publicación: 19/02/2025
    Fecha de última actualización: 25/07/2025
    Las aplicaciones cliente de IBM Cognos Controller 11.0.0 a 11.0.1 FP3 e IBM Controller 11.1.0 contienen contraseñas de base de datos codificadas en el código fuente que podrían usarse para acceder sin autorización al sistema.
  • Vulnerabilidad en IBM Cognos Controller e IBM Controller (CVE-2024-28776)
    Severidad: MEDIA
    Fecha de publicación: 19/02/2025
    Fecha de última actualización: 25/07/2025
    IBM Cognos Controller 11.0.0 a 11.0.1 FP3 e IBM Controller 11.1.0 son vulnerables a ataques de cross-site scripting. Esta vulnerabilidad permite a los usuarios incorporar código JavaScript arbitrario en la interfaz de usuario web, alterando así la funcionalidad prevista y pudiendo provocar la divulgación de credenciales dentro de una sesión de confianza.
  • Vulnerabilidad en IBM Cognos Controller e IBM Controller (CVE-2024-28777)
    Severidad: ALTA
    Fecha de publicación: 19/02/2025
    Fecha de última actualización: 25/07/2025
    IBM Cognos Controller 11.0.0 a 11.0.1 FP3 e IBM Controller 11.1.0 son vulnerables a la deserialización sin restricciones. Esta vulnerabilidad permite a los usuarios ejecutar código arbitrario, escalar privilegios o provocar ataques de denegación de servicio aprovechando la deserialización sin restricciones de tipos en la aplicación.
  • Vulnerabilidad en IBM Cognos Controller e IBM Controller (CVE-2024-28780)
    Severidad: MEDIA
    Fecha de publicación: 19/02/2025
    Fecha de última actualización: 25/07/2025
    IBM Cognos Controller 11.0.0 a 11.0.1 FP3 e IBM Controller 11.1.0 Rich Client utilizan algoritmos criptográficos más débiles de lo esperado que podrían permitir a un atacante descifrar información altamente confidencial.
  • Vulnerabilidad en IBM Cognos Controller e IBM Controller (CVE-2024-45081)
    Severidad: MEDIA
    Fecha de publicación: 19/02/2025
    Fecha de última actualización: 25/07/2025
    IBM Cognos Controller 11.0.0 a 11.0.1 FP3 e IBM Controller 11.1.0 podrían permitir que un usuario autenticado modifique contenido restringido debido a verificaciones de autorización incorrectas.
  • Vulnerabilidad en IBM Cognos Controller e IBM Controller (CVE-2024-45084)
    Severidad: ALTA
    Fecha de publicación: 19/02/2025
    Fecha de última actualización: 25/07/2025
    IBM Cognos Controller 11.0.0 a 11.0.1 FP3 e IBM Controller 11.1.0 podrían permitir que un atacante autenticado realice la inyección de fórmulas. Un atacante podría ejecutar comandos arbitrarios en el sistema, provocados por una validación incorrecta del contenido de los archivos.
  • Vulnerabilidad en IBM Cognos Controller e IBM Controller (CVE-2023-47160)
    Severidad: ALTA
    Fecha de publicación: 19/02/2025
    Fecha de última actualización: 25/07/2025
    IBM Cognos Controller 11.0.0 a 11.0.1 FP3 e IBM Controller 11.1.0 son vulnerables a un ataque de inyección de entidad externa XML (XXE) al procesar datos XML. Un atacante remoto podría aprovechar esta vulnerabilidad para exponer información confidencial o consumir recursos de memoria.
  • Vulnerabilidad en NetScaler Console and NetScaler Agent (CVE-2024-12284)
    Severidad: ALTA
    Fecha de publicación: 20/02/2025
    Fecha de última actualización: 25/07/2025
    La escalada de privilegios autenticado en NetScaler Console and NetScaler Agent permiten.
  • Vulnerabilidad en IBM Sterling File Gateway (CVE-2024-47109)
    Severidad: MEDIA
    Fecha de publicación: 10/03/2025
    Fecha de última actualización: 25/07/2025
    La interfaz de usuario de IBM Sterling File Gateway 6.0.0.0 a 6.1.2.6 y 6.2.0.0 a 6.2.0.3 podría revelar la ruta de instalación del servidor, lo que podría contribuir a futuros ataques contra el sistema.
  • Vulnerabilidad en IBM Sterling B2B Integrator Standard Edition (CVE-2024-52905)
    Severidad: BAJA
    Fecha de publicación: 10/03/2025
    Fecha de última actualización: 25/07/2025
    IBM Sterling B2B Integrator Standard Edition 6.0.0.0 a 6.1.2.6 y 6.2.0.0 a 6.2.0.3 podrían revelar información confidencial de la base de datos a un usuario privilegiado.
  • Vulnerabilidad en IBM Common Cryptographic Architecture (CVE-2024-22340)
    Severidad: MEDIA
    Fecha de publicación: 11/03/2025
    Fecha de última actualización: 25/07/2025
    IBM Common Cryptographic Architecture 7.0.0 a 7.5.51 podría permitir que un atacante remoto obtenga información confidencial durante la creación de firmas ECDSA para realizar un ataque basado en tiempo.
  • Vulnerabilidad en IBM Common Cryptographic Architecture (CVE-2024-41760)
    Severidad: BAJA
    Fecha de publicación: 11/03/2025
    Fecha de última actualización: 25/07/2025
    IBM Common Cryptographic Architecture 7.0.0 a 7.5.51 podría permitir que un atacante obtenga información confidencial debido a un ataque de tiempo durante ciertas operaciones RSA.
  • Vulnerabilidad en IBM Common Cryptographic Architecture (CVE-2024-49823)
    Severidad: MEDIA
    Fecha de publicación: 11/03/2025
    Fecha de última actualización: 25/07/2025
    IBM Common Cryptographic Architecture 7.0.0 a 7.5.51 podría permitir que un usuario autenticado provoque una denegación de servicio en el módulo de seguridad de hardware (HSM) utilizando una secuencia especialmente manipulada de solicitudes válidas.
  • Vulnerabilidad en Fortinet FortiManager y FortiAnalyzer (CVE-2024-32123)
    Severidad: MEDIA
    Fecha de publicación: 11/03/2025
    Fecha de última actualización: 24/07/2025
    La neutralización incorrecta múltiple de elementos especiales utilizados en un comando del sistema operativo ('inyección de comando del sistema operativo') en Fortinet FortiManager, FortiAnalyzer versiones 7.4.0 a 7.4.2, 7.2.0 a 7.2.5 y 7.0.0 a 7.0.12 y 6.4.0 a 6.4.14 y 6.2.0 a 6.2.12 y 6.0.0 a 6.0.12 y 5.6.0 a 5.6.11 y 5.4.0 a 5.4.7 y 5.2.0 a 5.2.10 y 5.0.0 a 5.0.12 y 4.3.4 a 4.3.8 permite a los atacantes ejecutar código o comandos no autorizados a través de solicitudes CLI manipuladas.
  • Vulnerabilidad en Fortinet FortiAnalyzer, FortiManager y FortiAnalyzer-BigData (CVE-2024-33501)
    Severidad: MEDIA
    Fecha de publicación: 11/03/2025
    Fecha de última actualización: 24/07/2025
    Dos vulnerabilidades de neutralización incorrecta de elementos especiales utilizadas en un comando SQL ('SQL Injection') [CWE-89] en Fortinet FortiAnalyzer versión 7.4.0 a 7.4.2 y anteriores a 7.2.5, FortiManager versión 7.4.0 a 7.4.2 y anteriores a 7.2.5 y FortiAnalyzer-BigData versión 7.4.0 y anteriores a 7.2.7 permiten que un atacante privilegiado ejecute código o comandos no autorizados a través de solicitudes CLI específicamente manipuladas.
  • Vulnerabilidad en FortiOS, FortiProxy, FortiPAM, FortiSRA y FortiWeb (CVE-2024-45324)
    Severidad: ALTA
    Fecha de publicación: 11/03/2025
    Fecha de última actualización: 24/07/2025
    Una vulnerabilidad de uso de cadena de formato controlada externamente [CWE-134] en FortiOS versión 7.4.0 a 7.4.4, versión 7.2.0 a 7.2.9, versión 7.0.0 a 7.0.15 y anteriores a 6.4.15, FortiProxy versión 7.4.0 a 7.4.6, versión 7.2.0 a 7.2.12 y anteriores a 7.0.19, FortiPAM versión 1.4.0 a 1.4.2 y anteriores a 1.3.1, FortiSRA versión 1.4.0 a 1.4.2 y anteriores a 1.3.1 y FortiWeb versión 7.4.0 a 7.4.5, versión 7.2.0 a 7.2.10 y anteriores a 7.0.10 permite a un atacante privilegiado ejecutar código o comandos no autorizados a través de comandos HTTP o HTTPS especialmente manipulados.
  • Vulnerabilidad en FortiSandbox (CVE-2024-45328)
    Severidad: ALTA
    Fecha de publicación: 11/03/2025
    Fecha de última actualización: 24/07/2025
    Una vulnerabilidad de autorización incorrecta [CWE-863] en FortiSandbox 4.4.0 a 4.4.6 puede permitir que un administrador con pocos privilegios ejecute comandos CLI elevados a través del menú de la consola GUI.
  • Vulnerabilidad en Fortinet FortiMail CLI (CVE-2024-46663)
    Severidad: MEDIA
    Fecha de publicación: 11/03/2025
    Fecha de última actualización: 24/07/2025
    Una vulnerabilidad de desbordamiento de búfer de pila [CWE-121] en Fortinet FortiMail CLI versión 7.6.0 a 7.6.1 y anteriores a 7.4.3 permite que un atacante privilegiado ejecute código o comandos arbitrarios a través de comandos CLI específicamente manipulados.
  • Vulnerabilidad en Fortinet FortiSandbox (CVE-2024-52960)
    Severidad: MEDIA
    Fecha de publicación: 11/03/2025
    Fecha de última actualización: 24/07/2025
    Una aplicación del lado del cliente de una vulnerabilidad de seguridad del lado del servidor [CWE-602] en Fortinet FortiSandbox versión 5.0.0, 4.4.0 a 4.4.6 y anteriores a 4.2.7 permite que un atacante autenticado con al menos permiso de solo lectura ejecute comandos no autorizados a través de solicitudes manipuladas.
  • Vulnerabilidad en Fortinet FortiSandbox Cloud y FortiSandbox (CVE-2024-54026)
    Severidad: MEDIA
    Fecha de publicación: 11/03/2025
    Fecha de última actualización: 24/07/2025
    Una neutralización incorrecta de elementos especiales utilizados en un comando sql ('sql injection') en Fortinet FortiSandbox Cloud versión 23.4, FortiSandbox al menos 4.4.0 a 4.4.6 y 4.2.0 a 4.2.7 y 4.0.0 a 4.0.5 y 3.2.0 a 3.2.4 y 3.1.0 a 3.1.5 y 3.0.0 a 3.0.7 permite a un atacante ejecutar código o comandos no autorizados a través de solicitudes HTTP específicamente manipuladas.
  • Vulnerabilidad en FortiSIEM (CVE-2024-55592)
    Severidad: BAJA
    Fecha de publicación: 11/03/2025
    Fecha de última actualización: 25/07/2025
    Una vulnerabilidad de autorización incorrecta [CWE-863] en FortiSIEM 7.2 todas las versiones, 7.1 todas las versiones, 7.0 todas las versiones, 6.7 todas las versiones, 6.6 todas las versiones, 6.5 todas las versiones, 6.4 todas las versiones, 6.3 todas las versiones, 6.2 todas las versiones, 6.1 todas las versiones, 5.4 todas las versiones, 5.3 todas las versiones, puede permitir que un atacante autenticado realice operaciones no autorizadas en incidentes a través de solicitudes HTTP manipuladas.
  • Vulnerabilidad en Fortinet FortiWeb (CVE-2024-55597)
    Severidad: MEDIA
    Fecha de publicación: 11/03/2025
    Fecha de última actualización: 24/07/2025
    Una limitación incorrecta de una ruta de acceso a un directorio restringido ('path traversal') en Fortinet FortiWeb versiones 7.0.0 a 7.6.0 permite a un atacante ejecutar código o comandos no autorizados a través de solicitudes manipuladas específicamente para este fin.
  • Vulnerabilidad en FortiOS y FortiProxy (CVE-2024-26006)
    Severidad: ALTA
    Fecha de publicación: 14/03/2025
    Fecha de última actualización: 24/07/2025
    Una vulnerabilidad de neutralización incorrecta de la entrada durante la generación de páginas web [CWE-79] en la interfaz de usuario web SSL VPN de FortiOS versión 7.4.3 y anteriores, versión 7.2.7 y anteriores, versión 7.0.13 y anteriores y FortiProxy versión 7.4.3 y anteriores, versión 7.2.9 y anteriores, versión 7.0.16 y anteriores puede permitir que un atacante remoto no autenticado realice un ataque de cross-site scripting a través de un servidor samba malicioso.
  • Vulnerabilidad en FortiPortal (CVE-2024-40590)
    Severidad: MEDIA
    Fecha de publicación: 14/03/2025
    Fecha de última actualización: 24/07/2025
    Una vulnerabilidad de validación de certificado incorrecta [CWE-295] en FortiPortal versión 7.4.0, versión 7.2.4 y anteriores, versión 7.0.8 y anteriores, versión 6.0.15 y anteriores al conectarse a un dispositivo FortiManager, un dispositivo FortiAnalyzer o un servidor SMTP puede permitir que un atacante no autenticado en una posición de intermediario intercepte y manipule el canal de comunicación cifrado establecido entre FortiPortal y esos endpoints.
  • Vulnerabilidad en Fortinet FortiManager y FortiManager Cloud (CVE-2024-46662)
    Severidad: ALTA
    Fecha de publicación: 14/03/2025
    Fecha de última actualización: 24/07/2025
    Una neutralización incorrecta de elementos especiales utilizados en un comando ('inyección de comando') en Fortinet FortiManager versiones 7.4.1 a 7.4.3, FortiManager Cloud versiones 7.4.1 a 7.4.3 permite a los atacantes escalar privilegios a través de paquetes específicamente manipulados.
  • Vulnerabilidad en FortiNDR (CVE-2024-47573)
    Severidad: MEDIA
    Fecha de publicación: 14/03/2025
    Fecha de última actualización: 24/07/2025
    Una vulnerabilidad de validación incorrecta del valor de verificación de integridad [CWE-354] en FortiNDR versión 7.4.2 y anteriores, versión 7.2.1 y anteriores, versión 7.1.1 y anteriores, versión 7.0.6 y anteriores puede permitir que un atacante autenticado con al menos permiso de lectura/escritura en mantenimiento del sistema instale una imagen de firmware dañada.
  • Vulnerabilidad en FortiWeb (CVE-2022-29059)
    Severidad: BAJA
    Fecha de publicación: 14/03/2025
    Fecha de última actualización: 24/07/2025
    Una vulnerabilidad de neutralización incorrecta de elementos especiales utilizados en un comando SQL ('SQL Injection') [CWE-89] en FortiWeb versión 7.0.1 y anteriores, 6.4.2 y anteriores, 6.3.20 y anteriores, 6.2.7 y anteriores puede permitir que un atacante privilegiado ejecute comandos SQL sobre la base de datos de registros a través de parámetros de cadenas específicamente manipulados.
  • Vulnerabilidad en FortiNAC-F (CVE-2023-48785)
    Severidad: MEDIA
    Fecha de publicación: 14/03/2025
    Fecha de última actualización: 25/07/2025
    Una vulnerabilidad de validación de certificado incorrecta [CWE-295] en FortiNAC-F versión 7.2.4 y anteriores puede permitir que un atacante remoto y no autenticado realice un ataque Man-in-the-Middle en el canal de comunicación HTTPS entre el dispositivo FortiOS, un inventario y FortiNAC-F.
  • Vulnerabilidad en Fortinet FortiWeb (CVE-2024-55594)
    Severidad: MEDIA
    Fecha de publicación: 14/03/2025
    Fecha de última actualización: 24/07/2025
    Una gestión inadecuada de una estructura sintácticamente no válida en Fortinet FortiWeb al menos en las versiones 7.4.0 a 7.4.6 y 7.2.0 a 7.2.10 y 7.0.0 a 7.0.10 permite a un atacante ejecutar código o comandos no autorizados a través de solicitudes HTTP/S manipuladas.
  • Vulnerabilidad en FortiProxy y FortiOS (CVE-2019-15706)
    Severidad: MEDIA
    Fecha de publicación: 17/03/2025
    Fecha de última actualización: 24/07/2025
    Una neutralización incorrecta de la entrada durante la generación de páginas web en el portal VPN SSL de FortiProxy versión 2.0.0, versión 1.2.9 y anteriores y FortiOS versión 6.2.1 y anteriores, versión 6.0.8 y anteriores, versión 5.6.12 puede permitir que un atacante autenticado remoto realice un ataque de cross site scripting (XSS) almacenado.
  • Vulnerabilidad en FortiGate (CVE-2019-6697)
    Severidad: MEDIA
    Fecha de publicación: 17/03/2025
    Fecha de última actualización: 24/07/2025
    Una vulnerabilidad de neutralización inadecuada de entrada que afecta a FortiGate versiones 6.2.0 a 6.2.1, 6.0.0 a 6.0.6 en el parámetro de nombre de host de un paquete DHCP en la página de monitoreo DHCP puede permitir que un atacante no autenticado en la misma red que FortiGate realice un ataque de cross site scripting (XSS) almacenado enviando un paquete DHCP manipulado.
  • Vulnerabilidad en FortiOS (CVE-2020-29010)
    Severidad: MEDIA
    Fecha de publicación: 17/03/2025
    Fecha de última actualización: 24/07/2025
    La exposición de información confidencial a una vulnerabilidad de un agente no autorizado en FortiOS versión 6.2.4 y anteriores, y versión 6.0.10 y anteriores, podría permitir que agentes autenticados remotamente lean las entradas del registro de eventos de SSL VPN de usuarios en otros VDOM mediante la ejecución de "get vpn ssl monitor" desde la CLI. Los datos confidenciales incluyen nombres de usuario, grupos de usuarios y direcciones IP.
  • Vulnerabilidad en FortiWLC (CVE-2021-22126)
    Severidad: MEDIA
    Fecha de publicación: 17/03/2025
    Fecha de última actualización: 24/07/2025
    Una vulnerabilidad en el uso de contraseña codificada de forma rígida en FortiWLC versión 8.5.2 y anteriores, versión 8.4.8 y anteriores, versión 8.3.3 a 8.3.2, versión 8.2.7 a 8.2.6 puede permitir que un atacante local autenticado se conecte al punto de acceso administrado (Meru AP y FortiAP-U) como root usando el nombre de usuario y la contraseña codificados de forma rígida predeterminados.
  • Vulnerabilidad en FortiWLC (CVE-2021-26087)
    Severidad: MEDIA
    Fecha de publicación: 17/03/2025
    Fecha de última actualización: 24/07/2025
    Una neutralización incorrecta de la entrada durante la generación de páginas web en la interfaz web de FortiWLC versión 8.6.0, versión 8.5.3 y anteriores, versión 8.4.8 y anteriores, versión 8.3.3 puede permitir que tanto atacantes remotos autenticados como atacantes no autenticados en la misma red que el dispositivo realicen un ataque de cross site scripting (XSS) almacenado mediante la inyección de payloads maliciosos en diferentes ubicaciones.
  • Vulnerabilidad en FortiWLC (CVE-2021-32584)
    Severidad: MEDIA
    Fecha de publicación: 17/03/2025
    Fecha de última actualización: 24/07/2025
    Una vulnerabilidad de control de acceso indebido (CWE-284) en FortiWLC versión 8.6.0, 8.5.3 y anteriores, 8.4.8 y anteriores, 8.3.3 y anteriores, 8.2.7 a 8.2.4 y 8.1.3 podría permitir que un atacante remoto no autenticado acceda a ciertas áreas de la funcionalidad CGI de administración web simplemente especificando la URL correcta. Esta vulnerabilidad afecta únicamente a recursos CGI limitados y podría permitir que un tercero no autorizado acceda a los detalles de configuración.
  • Vulnerabilidad en FortiSandbox (CVE-2024-54027)
    Severidad: ALTA
    Fecha de publicación: 17/03/2025
    Fecha de última actualización: 24/07/2025
    Una vulnerabilidad de uso de clave criptográfica codificada de forma rígida [CWE-321] en FortiSandbox versión 4.4.6 y anteriores, versión 4.2.7 y anteriores, versión 4.0.5 y anteriores, versión 3.2.4 y anteriores, versión 3.1.5 y anteriores, versión 3.0.7 a 3.0.5 puede permitir que un atacante privilegiado con perfil de súper administrador y acceso CLI lea datos confidenciales a través de CLI.
  • Vulnerabilidad en FortiMail (CVE-2023-47539)
    Severidad: CRÍTICA
    Fecha de publicación: 18/03/2025
    Fecha de última actualización: 24/07/2025
    Una vulnerabilidad de control de acceso inadecuado en FortiMail versión 7.4.0 configurada con autenticación RADIUS y remote_wildcard habilitado puede permitir que un atacante remoto no autenticado evite el inicio de sesión de administrador a través de una solicitud HTTP manipulada.
  • Vulnerabilidad en FortiSOAR Connector FortiSOAR (CVE-2024-21760)
    Severidad: ALTA
    Fecha de publicación: 18/03/2025
    Fecha de última actualización: 24/07/2025
    Una vulnerabilidad de control inadecuado de generación de código ('Inyección de código') [CWE-94] en FortiSOAR Connector FortiSOAR 7.4 todas las versiones, 7.3 todas las versiones, 7.2 todas las versiones, 7.0 todas las versiones, 6.4 todas las versiones puede permitir que un atacante autenticado ejecute código arbitrario en el host a través de un fragmento de código de libro de estrategias.
  • Vulnerabilidad en IBM AIX (CVE-2024-56346)
    Severidad: CRÍTICA
    Fecha de publicación: 18/03/2025
    Fecha de última actualización: 25/07/2025
    El servicio maestro NIM Nimesis de IBM AIX 7.2 y 7.3 podría permitir que un atacante remoto ejecute comandos arbitrarios debido a controles de proceso inadecuados.
  • Vulnerabilidad en IBM AIX (CVE-2024-56347)
    Severidad: CRÍTICA
    Fecha de publicación: 18/03/2025
    Fecha de última actualización: 25/07/2025
    Los mecanismos de protección SSL/TLS del servicio Nimsh de IBM AIX 7.2 y 7.3 podrían permitir que un atacante remoto ejecute comandos arbitrarios debido a controles de proceso inadecuados.
  • Vulnerabilidad en FortiSandbox (CVE-2021-26105)
    Severidad: MEDIA
    Fecha de publicación: 24/03/2025
    Fecha de última actualización: 24/07/2025
    Una vulnerabilidad de desbordamiento de búfer basada en pila (CWE-121) en el analizador de perfiles de FortiSandbox versión 3.2.2 y anteriores, versión 3.1.4 y anteriores puede permitir que un atacante autenticado potencialmente ejecute código o comandos no autorizados a través de solicitudes HTTP específicamente manipuladas.
  • Vulnerabilidad en Fortinet FortiOS, FortiProxy y FortiOS-6K7K (CVE-2023-25610)
    Severidad: CRÍTICA
    Fecha de publicación: 24/03/2025
    Fecha de última actualización: 24/07/2025
    Una vulnerabilidad de suscripción de búfer ('desbordamiento de búfer') en la interfaz administrativa de Fortinet FortiOS versión 7.2.0 a 7.2.3, versión 7.0.0 a 7.0.6, versión 6.4.0 a 6.4.11 y versión 6.2.12 y anteriores, FortiProxy versión 7.2.0 a 7.2.2, versión 7.0.0 a 7.0.8, versión 2.0.12 y anteriores y FortiOS-6K7K versión 7.0.5, versión 6.4.0 a 6.4.10 y versión 6.2.0 a 6.2.10 y anteriores permite a un atacante remoto no autenticado ejecutar código o comandos arbitrarios a través de solicitudes específicamente manipuladas.
  • Vulnerabilidad en FortiDDoS, FortiDDoS-CM, FortiVoice, FortiRecorder y FortiMail (CVE-2021-24008)
    Severidad: MEDIA
    Fecha de publicación: 28/03/2025
    Fecha de última actualización: 24/07/2025
    Una exposición de información sensible del sistema a una vulnerabilidad de esfera de control no autorizada [CWE-497] en FortiDDoS versión 5.4.0, versión 5.3.2 y anteriores, versión 5.2.0, versión 5.1.0, versión 5.0.0, versión 4.7.0, versión 4.6.0, versión 4.5.0, versión 4.4.2 y anteriores, FortiDDoS-CM versión 5.3.0, versión 5.2.0, versión 5.1.0, versión 5.0.0, versión 4.7.0, FortiVoice versión 6.0.6 y anteriores, FortiRecorder versión 6.0.3 y anteriores y FortiMail versión 6.4.1 y anteriores, versión 6.2.4 y anteriores, versión 6.0.9 y anteriores puede permitir que un atacante remoto no autenticado obtenga información potencialmente sensible de la versión del software leyendo un archivo JavaScript.
  • Vulnerabilidad en HDF5 (CVE-2025-2915)
    Severidad: MEDIA
    Fecha de publicación: 28/03/2025
    Fecha de última actualización: 24/07/2025
    Se detectó una vulnerabilidad clasificada como problemática en HDF5 hasta la versión 1.14.6. Esta vulnerabilidad afecta a la función H5F__accum_free del archivo src/H5Faccum.c. La manipulación del argumento overlay_size provoca un desbordamiento del búfer en el montón. Es necesario realizar ataques locales. Se ha hecho público el exploit y puede que sea utilizado.
  • Vulnerabilidad en Fortinet FortiOS, Fortinet FortiProxy, Fortinet FortiManager, Fortinet FortiAnalyzer, Fortinet FortiVoice y Fortinet FortiWeb (CVE-2024-26013)
    Severidad: ALTA
    Fecha de publicación: 08/04/2025
    Fecha de última actualización: 25/07/2025
    Vulnerabilidad de restricción indebida del canal de comunicación a los endpoints previstos [CWE-923] en Fortinet FortiOS versión 7.4.0 a 7.4.4, 7.2.0 a 7.2.8, 7.0.0 a 7.0.15, 6.4.0 a 6.4.15 y anteriores a 6.2.16, Fortinet FortiProxy versión 7.4.0 a 7.4.2, 7.2.0 a 7.2.9 y anteriores a 7.0.15, Fortinet FortiManager versión 7.4.0 a 7.4.2, 7.2.0 a 7.2.4, 7.0.0 a 7.0.11, 6.4.0 a 6.4.14 y anteriores a 6.2.13, Fortinet FortiAnalyzer versión 7.4.0 a 7.4.2, Las versiones 7.2.0 a 7.2.4, 7.0.0 a 7.0.11, 6.4.0 a 6.4.14 y anteriores a 6.2.13, Fortinet FortiVoice versión 7.0.0 a 7.0.2 anteriores a 6.4.8 y Fortinet FortiWeb anterior a 7.4.2 pueden permitir que un atacante no autenticado en una posición intermedia se haga pasar por el dispositivo de administración (servidor FortiCloud y/o en ciertas condiciones, FortiManager), al interceptar la solicitud de autenticación FGFM entre el dispositivo de administración y el dispositivo administrado.
  • Vulnerabilidad en FortiWeb (CVE-2024-46671)
    Severidad: MEDIA
    Fecha de publicación: 08/04/2025
    Fecha de última actualización: 24/07/2025
    Una vulnerabilidad de administración incorrecta de usuarios [CWE-286] en los widgets del panel de control de FortiWeb versión 7.6.2 y anteriores, versión 7.4.6 y anteriores, versión 7.2.10 y anteriores, versión 7.0.11 y anteriores puede permitir que un atacante autenticado con al menos permiso de administrador de solo lectura realice operaciones en el panel de control de otros administradores a través de solicitudes manipuladas.
  • Vulnerabilidad en Fortinet FortiOS, Fortinet FortiProxy, Fortinet FortiManager, Fortinet FortiAnalyzer, Fortinet FortiVoice y Fortinet FortiWeb (CVE-2024-50565)
    Severidad: BAJA
    Fecha de publicación: 08/04/2025
    Fecha de última actualización: 25/07/2025
    Vulnerabilidad de restricción indebida del canal de comunicación a los endpoints previstos [CWE-923] en Fortinet FortiOS versión 7.4.0 a 7.4.3, 7.2.0 a 7.2.7, 7.0.0 a 7.0.14, 6.4.0 a 6.4.15 y 6.2.0 a 6.2.16, Fortinet FortiProxy versión 7.4.0 a 7.4.2, 7.2.0 a 7.2.9, 7.0.0 a 7.0.15 y 2.0.0 a 2.0.14, Fortinet FortiManager versión 7.4.0 a 7.4.2, 7.2.0 a 7.2.4, 7.0.0 a 7.0.11, 6.4.0 a 6.4.14 y 6.2.0 a 6.2.17, 6.2.13, Fortinet FortiAnalyzer versión 7.4.0 a 7.4.2, 7.2.0 a 7.2.4, 7.0.0 a 7.0.11, 6.4.0 a 6.4.14 y 6.2.0 a 6.2.13, Fortinet FortiVoice versión 7.0.0 a 7.0.2, 6.4.0 a 6.4.8 y 6.0.0 a 6.0.12 y Fortinet FortiWeb versión 7.4.0 a 7.4.2, 7.2.0 a 7.2.10, 7.0.0 a 7.0.10 permite a un atacante no autenticado en una posición de intermediario hacerse pasar por el dispositivo de administración (servidor FortiCloud y/o en ciertas condiciones, FortiManager), al interceptar la solicitud de autenticación FGFM entre el dispositivo de administración y el dispositivo administrado
  • Vulnerabilidad en Google Devices (CVE-2024-56193)
    Severidad: MEDIA
    Fecha de publicación: 27/05/2025
    Fecha de última actualización: 24/07/2025
    Existe la posibilidad de que se divulguen los detalles del adaptador Bluetooth debido a una omisión de permisos. Esto podría provocar la divulgación de información local sin necesidad de privilegios de ejecución adicionales. No se requiere la interacción del usuario para la explotación.
  • Vulnerabilidad en Google Devices (CVE-2025-27700)
    Severidad: ALTA
    Fecha de publicación: 27/05/2025
    Fecha de última actualización: 24/07/2025
    Existe la posibilidad de eludir las restricciones del operador debido a una causa root inusual. Esto podría provocar una escalada local de permisos sin necesidad de privilegios de ejecución adicionales. No se requiere la interacción del usuario para la explotación.
  • Vulnerabilidad en Google Devices (CVE-2025-27701)
    Severidad: MEDIA
    Fecha de publicación: 27/05/2025
    Fecha de última actualización: 24/07/2025
    En la función process_crypto_cmd, los valores de ptrs[i] pueden ser potencialmente iguales a NULL, que es un valor válido después de llamar a slice_map_array(). Posteriormente, estos valores se desreferenciarán sin una comprobación previa de NULL, lo que puede provocar una denegación de servicio temporal local o una lectura fuera de banda, lo que conlleva la divulgación de información.
  • Vulnerabilidad en FortiOS y FortiProxy (CVE-2023-29184)
    Severidad: BAJA
    Fecha de publicación: 10/06/2025
    Fecha de última actualización: 24/07/2025
    Una vulnerabilidad de limpieza incompleta [CWE-459] en FortiOS 7.2 todas las versiones y anteriores y FortiProxy versión 7.2.0 a 7.2.2 y anteriores a 7.0.8 permite que un atacante con privilegios de VDOM agregue archivos de clave SSH en el sistema de manera silenciosa a través de solicitudes CLI manipuladas.
  • Vulnerabilidad en FortiOS SSL-VPN (CVE-2024-50562)
    Severidad: MEDIA
    Fecha de publicación: 10/06/2025
    Fecha de última actualización: 25/07/2025
    Una vulnerabilidad de expiración de sesión insuficiente [CWE-613] en FortiOS SSL-VPN versión 7.6.0, versión 7.4.6 y anteriores, versión 7.2.10 y anteriores, 7.0 todas las versiones, 6.4 todas las versiones puede permitir que un atacante en posesión de una cookie utilizada para iniciar sesión en el portal SSL-VPN inicie sesión nuevamente, aunque la sesión haya expirado o se haya cerrado la sesión.
  • Vulnerabilidad en Fortinet FortiOS y FortiProxy (CVE-2024-50568)
    Severidad: MEDIA
    Fecha de publicación: 10/06/2025
    Fecha de última actualización: 25/07/2025
    Un canal accesible por una vulnerabilidad que no es de endpoint [CWE-300] en Fortinet FortiOS versión 7.4.0 a 7.4.3, 7.2.0 a 7.2.7 y anteriores a 7.0.14 y FortiProxy versión 7.4.0 a 7.4.3, 7.2.0 a 7.2.9 y anteriores a 7.0.16 permite que un atacante no autenticado con conocimiento de datos específicos del dispositivo falsifique la identidad de un dispositivo descendente de la estructura de seguridad a través de solicitudes TCP manipuladas.
  • Vulnerabilidad en Fortinet FortiClientWindows (CVE-2024-54019)
    Severidad: MEDIA
    Fecha de publicación: 10/06/2025
    Fecha de última actualización: 25/07/2025
    Una validación incorrecta del certificado con falta de coincidencia del host en Fortinet FortiClientWindows versión 7.4.0, versiones 7.2.0 a 7.2.6 y 7.0 todas las versiones permite que un atacante no autorizado redirija conexiones VPN a través de suplantación de DNS u otra forma de redirección.
  • Vulnerabilidad en FortiOS (CVE-2025-22251)
    Severidad: BAJA
    Fecha de publicación: 10/06/2025
    Fecha de última actualización: 25/07/2025
    Una vulnerabilidad de restricción incorrecta del canal de comunicación a los endpoints previstos [CWE-923] en FortiOS 7.6.0, 7.4.0 a 7.4.5, 7.2 todas las versiones, 7.0 todas las versiones, 6.4 todas las versiones puede permitir que un atacante no autenticado inyecte sesiones no autorizadas a través de paquetes de sincronización de sesión FGSP manipulados.
  • Vulnerabilidad en Fortinet FortiPAM y FortiSRA (CVE-2025-22256)
    Severidad: MEDIA
    Fecha de publicación: 10/06/2025
    Fecha de última actualización: 24/07/2025
    Un manejo inadecuado de permisos o privilegios insuficientes en Fortinet FortiPAM 1.4.0 a 1.4.1, 1.3.0, 1.2.0, 1.1.0 a 1.1.2, 1.0.0 a 1.0.3, FortiSRA 1.4.0 a 1.4.1 permite a los atacantes un control de acceso indebido a través de solicitudes HTTP especialmente manipuladas.
  • Vulnerabilidad en IBM AIX 7.3 e IBM VIOS 4.1.1 (CVE-2025-33112)
    Severidad: ALTA
    Fecha de publicación: 10/06/2025
    Fecha de última actualización: 25/07/2025
    La implementación de Perl en IBM AIX 7.3 e IBM VIOS 4.1.1 podría permitir que un usuario local sin privilegios explote una vulnerabilidad para ejecutar código arbitrario debido a una neutralización incorrecta de la entrada de la ruta de acceso.
  • Vulnerabilidad en Acrobat Reader (CVE-2025-47111)
    Severidad: MEDIA
    Fecha de publicación: 10/06/2025
    Fecha de última actualización: 25/07/2025
    Las versiones 24.001.30235, 20.005.30763, 25.001.20521 y anteriores de Acrobat Reader se ven afectadas por una vulnerabilidad de desreferencia de puntero nulo que podría provocar una denegación de servicio (DSP) en la aplicación. Un atacante podría explotar esta vulnerabilidad para bloquear la aplicación y causar una interrupción del servicio. Para explotar este problema, es necesario que la víctima abra un archivo malicioso.
  • Vulnerabilidad en Acrobat Reader (CVE-2025-47112)
    Severidad: MEDIA
    Fecha de publicación: 10/06/2025
    Fecha de última actualización: 25/07/2025
    Las versiones 24.001.30235, 20.005.30763, 25.001.20521 y anteriores de Acrobat Reader se ven afectadas por una vulnerabilidad de lectura fuera de los límites que podría provocar la divulgación de memoria confidencial. Un atacante podría aprovechar esta vulnerabilidad para eludir medidas de mitigación como ASLR. Para explotar este problema, la víctima debe abrir un archivo malicioso.
  • Vulnerabilidad en IBM Sterling B2B Integrator e IBM Sterling File Gateway (CVE-2024-54183)
    Severidad: MEDIA
    Fecha de publicación: 18/06/2025
    Fecha de última actualización: 25/07/2025
    IBM Sterling B2B Integrator e IBM Sterling File Gateway (versiones 6.0.0.0 a 6.1.2.6 y 6.2.0.0 a 6.2.0.4) son vulnerables a ataques de cross-site scripting. Esta vulnerabilidad permite a un usuario autenticado incrustar código JavaScript arbitrario en la interfaz web, alterando así la funcionalidad prevista y pudiendo provocar la divulgación de credenciales en una sesión de confianza.
  • Vulnerabilidad en IBM Sterling B2B Integrator e IBM Sterling File Gateway (CVE-2024-54172)
    Severidad: MEDIA
    Fecha de publicación: 18/06/2025
    Fecha de última actualización: 25/07/2025
    IBM Sterling B2B Integrator e IBM Sterling File Gateway 6.0.0.0 a 6.1.2.6 y 6.2.0.0 a 6.2.0.4 son vulnerables a cross-site request forgery, lo que podría permitir que un atacante ejecute acciones maliciosas y no autorizadas transmitidas desde un usuario en el que el sitio web confía.
  • Vulnerabilidad en IBM Sterling B2B Integrator e IBM Sterling File Gateway (CVE-2025-1348)
    Severidad: MEDIA
    Fecha de publicación: 18/06/2025
    Fecha de última actualización: 25/07/2025
    IBM Sterling B2B Integrator e IBM Sterling File Gateway 6.0.0.0 a 6.1.2.6 y 6.2.0.0 a 6.2.0.4 podrían permitir que un usuario local obtenga información confidencial del caché del navegador web de un usuario debido a que no utilizan una política de almacenamiento en caché adecuada.
  • Vulnerabilidad en IBM Sterling B2B Integrator e IBM Sterling File Gateway (CVE-2025-1349)
    Severidad: MEDIA
    Fecha de publicación: 18/06/2025
    Fecha de última actualización: 25/07/2025
    IBM Sterling B2B Integrator e IBM Sterling File Gateway (versiones 6.0.0.0 a 6.1.2.6 y 6.2.0.0 a 6.2.0.4) son vulnerables a Cross-site Scripting almacenado. Esta vulnerabilidad permite a un usuario con privilegios incrustar código JavaScript arbitrario en la interfaz web, alterando así la funcionalidad prevista y pudiendo provocar la divulgación de credenciales en una sesión de confianza.
  • Vulnerabilidad en IBM QRadar SIEM (CVE-2025-33117)
    Severidad: CRÍTICA
    Fecha de publicación: 19/06/2025
    Fecha de última actualización: 25/07/2025
    El paquete de actualización 12 de IBM QRadar SIEM 7.5 a 7.5.0 podría permitir que un usuario privilegiado modifique archivos de configuración que permitirían la carga de un archivo de actualización automática malicioso para ejecutar comandos arbitrarios.
  • Vulnerabilidad en IBM QRadar SIEM (CVE-2025-33121)
    Severidad: ALTA
    Fecha de publicación: 19/06/2025
    Fecha de última actualización: 25/07/2025
    El paquete de actualización 12 de IBM QRadar SIEM 7.5 a 7.5.0 es vulnerable a un ataque de inyección de entidad externa (XXE) al procesar datos XML. Un atacante remoto podría aprovechar esta vulnerabilidad para exponer información confidencial o consumir recursos de memoria.
  • Vulnerabilidad en IBM QRadar SIEM (CVE-2025-36050)
    Severidad: MEDIA
    Fecha de publicación: 19/06/2025
    Fecha de última actualización: 25/07/2025
    El paquete de actualización 12 de IBM QRadar SIEM 7.5 a 7.5.0 almacena información potencialmente confidencial en archivos de registro que un usuario local podría leer.
  • Vulnerabilidad en Adobe Commerce (CVE-2025-49549)
    Severidad: BAJA
    Fecha de publicación: 25/06/2025
    Fecha de última actualización: 24/07/2025
    Las versiones 2.4.8, 2.4.7-p5, 2.4.6-p10, 2.4.5-p12, 2.4.4-p13 y anteriores de Adobe Commerce se ven afectadas por una vulnerabilidad de autorización incorrecta que podría provocar la omisión de una función de seguridad. Un atacante con privilegios elevados podría aprovechar esta vulnerabilidad para eludir las medidas de seguridad y obtener acceso no autorizado limitado. Para explotar este problema no se requiere la interacción del usuario.
  • Vulnerabilidad en Adobe Commerce (CVE-2025-49550)
    Severidad: MEDIA
    Fecha de publicación: 25/06/2025
    Fecha de última actualización: 24/07/2025
    Las versiones 2.4.8, 2.4.7-p5, 2.4.6-p10, 2.4.5-p12, 2.4.4-p13 y anteriores de Adobe Commerce se ven afectadas por una vulnerabilidad de autorización incorrecta que podría provocar la omisión de una función de seguridad. Un atacante podría aprovechar esta vulnerabilidad para eludir las medidas de seguridad y obtener acceso no autorizado limitado. Para explotar este problema se requiere la interacción del usuario.
  • Vulnerabilidad en GitLab EE (CVE-2025-3396)
    Severidad: MEDIA
    Fecha de publicación: 10/07/2025
    Fecha de última actualización: 25/07/2025
    Se ha descubierto un problema en GitLab EE que afecta a todas las versiones desde la 13.3 hasta la 17.11.6, la 18.0 hasta la 18.0.4 y la 18.1 hasta la 18.1.2 que podría haber permitido a los propietarios de proyectos autenticados eludir las restricciones de bifurcación a nivel de grupo manipulando las solicitudes de API.
  • Vulnerabilidad en GitLab EE (CVE-2025-4972)
    Severidad: BAJA
    Fecha de publicación: 10/07/2025
    Fecha de última actualización: 25/07/2025
    Se ha descubierto un problema en GitLab EE que afecta a todas las versiones desde la 18.0 anterior a la 18.0.4 y desde la 18.1 anterior a la 18.1.2 que podría haber permitido a usuarios autenticados con privilegios de invitación eludir las restricciones de invitación de usuarios a nivel de grupo manipulando la funcionalidad de invitación de grupo.
  • Vulnerabilidad en GitLab EE (CVE-2025-6168)
    Severidad: BAJA
    Fecha de publicación: 10/07/2025
    Fecha de última actualización: 25/07/2025
    Se ha descubierto un problema en GitLab EE que afecta a todas las versiones desde la 18.0 hasta la 18.0.4 y desde la 18.1 hasta la 18.1.2 que podría haber permitido a los mantenedores autenticados eludir las restricciones de invitación de usuarios a nivel de grupo mediante el envío de solicitudes de API manipuladas.
  • Vulnerabilidad en GitLab CE/EE (CVE-2025-6948)
    Severidad: ALTA
    Fecha de publicación: 10/07/2025
    Fecha de última actualización: 25/07/2025
    Se ha descubierto un problema en GitLab CE/EE que afecta a todas las versiones desde la 17.11 anterior a la 17.11.6, la 18.0 anterior a la 18.0.4 y la 18.1 anterior a la 18.1.2 que, en determinadas condiciones, podría haber permitido a un atacante exitoso ejecutar acciones en nombre de los usuarios inyectando contenido malicioso.
  • Vulnerabilidad en OpenAI Operator SaaS (CVE-2025-7021)
    Severidad: MEDIA
    Fecha de publicación: 10/07/2025
    Fecha de última actualización: 24/07/2025
    La suplantación de API de pantalla completa y la reparación de la interfaz de usuario en el manejo de la API de pantalla completa y la representación de la interfaz de usuario en OpenAI Operator SaaS en la Web permite a un atacante remoto capturar información confidencial del usuario (por ejemplo, credenciales de inicio de sesión, direcciones de correo electrónico) al mostrar una interfaz de pantalla completa engañosa con controles de navegador falsos superpuestos y un elemento que distrae (como una pantalla de consentimiento de cookies) para ocultar las notificaciones de pantalla completa, engañando al usuario para que interactúe con el sitio malicioso.
  • Vulnerabilidad en HPE AutoPass License Server (CVE-2024-51767)
    Severidad: ALTA
    Fecha de publicación: 14/07/2025
    Fecha de última actualización: 25/07/2025
    Existe una vulnerabilidad de omisión de autenticación en HPE AutoPass License Server (APLS) anterior a la versión 9.17.
  • Vulnerabilidad en HPE AutoPass License Server (CVE-2024-51768)
    Severidad: ALTA
    Fecha de publicación: 14/07/2025
    Fecha de última actualización: 25/07/2025
    Existe una vulnerabilidad de ejecución de código remoto relacionada con hsqldb en HPE AutoPass License Server (APLS) anterior a la versión 9.17.
  • Vulnerabilidad en HPE AutoPass License Server (CVE-2024-51769)
    Severidad: ALTA
    Fecha de publicación: 14/07/2025
    Fecha de última actualización: 25/07/2025
    Existe una vulnerabilidad de divulgación de información en HPE AutoPass License Server (APLS) anterior a la versión 9.17.
  • Vulnerabilidad en HPE AutoPass License Server (CVE-2024-51770)
    Severidad: ALTA
    Fecha de publicación: 14/07/2025
    Fecha de última actualización: 25/07/2025
    Existe una vulnerabilidad de divulgación de información en HPE AutoPass License Server (APLS) anterior a la versión 9.17.
  • Vulnerabilidad en Oracle iStore de Oracle E-Business Suite (CVE-2025-30746)
    Severidad: MEDIA
    Fecha de publicación: 15/07/2025
    Fecha de última actualización: 25/07/2025
    Vulnerabilidad en Oracle iStore de Oracle E-Business Suite (componente: Carrito de Compras). Las versiones compatibles afectadas son la 12.2.3-12.2.14. Esta vulnerabilidad, fácilmente explotable, permite a un atacante no autenticado con acceso a la red vía HTTP comprometer Oracle iStore. Los ataques exitosos requieren la interacción humana de una persona distinta al atacante y, si bien la vulnerabilidad se encuentra en Oracle iStore, pueden afectar significativamente a otros productos (cambio de alcance). Los ataques exitosos de esta vulnerabilidad pueden resultar en acceso no autorizado para actualizaciones, inserciones o eliminaciones de algunos datos accesibles de Oracle iStore, así como acceso no autorizado para lecturas a un subconjunto de dichos datos. Puntuación base de CVSS 3.1: 6.1 (Afecta a la confidencialidad y la integridad). Vector CVSS: (CVSS:3.1/AV:N/AC:L/PR:N/UI:R/S:C/C:L/I:L/A:N).
  • Vulnerabilidad en PeopleSoft Enterprise PeopleTools de Oracle PeopleSoft (CVE-2025-30747)
    Severidad: MEDIA
    Fecha de publicación: 15/07/2025
    Fecha de última actualización: 25/07/2025
    Vulnerabilidad en PeopleSoft Enterprise PeopleTools de Oracle PeopleSoft (componente: PIA Core Technology). Las versiones compatibles afectadas son 8.60, 8.61 y 8.62. Esta vulnerabilidad, fácilmente explotable, permite que un atacante no autenticado con acceso a la red vía HTTP comprometa PeopleSoft Enterprise PeopleTools. Los ataques exitosos requieren la interacción humana de una persona distinta al atacante. Los ataques exitosos de esta vulnerabilidad pueden resultar en acceso de lectura no autorizado a un subconjunto de datos accesibles de PeopleSoft Enterprise PeopleTools. Puntuación base de CVSS 3.1: 4.3 (Afecta a la confidencialidad). Vector CVSS: (CVSS:3.1/AV:N/AC:L/PR:N/UI:R/S:U/C:L/I:N/A:N).
  • Vulnerabilidad en PeopleSoft Enterprise PeopleTools de Oracle PeopleSoft (CVE-2025-30748)
    Severidad: MEDIA
    Fecha de publicación: 15/07/2025
    Fecha de última actualización: 25/07/2025
    Vulnerabilidad en PeopleSoft Enterprise PeopleTools de Oracle PeopleSoft (componente: PIA Core Technology). Las versiones compatibles afectadas son 8.60, 8.61 y 8.62. Esta vulnerabilidad, fácilmente explotable, permite que un atacante no autenticado con acceso a la red vía HTTP comprometa PeopleSoft Enterprise PeopleTools. Los ataques exitosos requieren la interacción humana de una persona distinta al atacante y, si bien la vulnerabilidad afecta a PeopleSoft Enterprise PeopleTools, los ataques pueden afectar significativamente a otros productos (cambio de alcance). Los ataques exitosos de esta vulnerabilidad pueden resultar en actualizaciones, inserciones o eliminaciones no autorizadas de algunos datos accesibles de PeopleSoft Enterprise PeopleTools, así como en accesos de lectura no autorizados a un subconjunto de dichos datos. Puntuación base de CVSS 3.1: 6.1 (Afecta a la confidencialidad y la integridad). Vector CVSS: (CVSS:3.1/AV:N/AC:L/PR:N/UI:R/S:C/C:L/I:L/A:N).
  • Vulnerabilidad en Oracle Database de Oracle Database Server (CVE-2025-30751)
    Severidad: ALTA
    Fecha de publicación: 15/07/2025
    Fecha de última actualización: 25/07/2025
    Vulnerabilidad en el componente Oracle Database de Oracle Database Server. Las versiones compatibles afectadas son 19.3-19.27 y 23.4-23.8. Esta vulnerabilidad, fácilmente explotable, permite a un atacante con privilegios bajos, con privilegios para crear sesión y procedimiento y acceso a la red a través de Oracle Net, comprometer Oracle Database. Los ataques exitosos a esta vulnerabilidad pueden resultar en la toma de control de Oracle Database. Puntuación base de CVSS 3.1: 8.8 (impactos en confidencialidad, integridad y disponibilidad). Vector CVSS: (CVSS:3.1/AV:N/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H).
  • Vulnerabilidad en Oracle WebLogic Server de Oracle Fusion Middleware (CVE-2025-30753)
    Severidad: MEDIA
    Fecha de publicación: 15/07/2025
    Fecha de última actualización: 25/07/2025
    Vulnerabilidad en el producto Oracle WebLogic Server de Oracle Fusion Middleware (componente: Core). Las versiones compatibles afectadas son 12.2.1.4.0, 14.1.1.0.0 y 14.1.2.0.0. Esta vulnerabilidad, fácilmente explotable, permite a un atacante con privilegios reducidos y acceso a la red a través de HTTP comprometer Oracle WebLogic Server. Los ataques con éxito a esta vulnerabilidad pueden provocar un bloqueo o un fallo repetitivo (DOS completo) de Oracle WebLogic Server. Puntuación base de CVSS 3.1: 6.5 (Afecta a la disponibilidad). Vector CVSS: (CVSS:3.1/AV:N/AC:L/PR:L/UI:N/S:U/C:N/I:N/A:H).
  • Vulnerabilidad en Oracle REST Data Services (CVE-2025-30756)
    Severidad: MEDIA
    Fecha de publicación: 15/07/2025
    Fecha de última actualización: 25/07/2025
    Vulnerabilidad en Oracle REST Data Services (componente: General). La versión compatible afectada es la 24.2.0. Esta vulnerabilidad, fácilmente explotable, permite a un atacante no autenticado con acceso a la red mediante HTTP comprometer Oracle REST Data Services. Los ataques exitosos requieren la interacción humana de una persona distinta al atacante y, si bien la vulnerabilidad afecta a Oracle REST Data Services, pueden afectar significativamente a otros productos (cambio de alcance). Los ataques exitosos de esta vulnerabilidad pueden resultar en actualizaciones, inserciones o eliminaciones no autorizadas de algunos datos accesibles de Oracle REST Data Services, así como en accesos de lectura no autorizados a un subconjunto de dichos datos. Puntuación base de CVSS 3.1: 6.1 (Afecta a la confidencialidad y la integridad). Vector CVSS: (CVSS:3.1/AV:N/AC:L/PR:N/UI:R/S:C/C:L/I:L/A:N).
  • Vulnerabilidad en Oracle Business Intelligence Enterprise Edition de Oracle Analytics (CVE-2025-30759)
    Severidad: MEDIA
    Fecha de publicación: 15/07/2025
    Fecha de última actualización: 24/07/2025
    Vulnerabilidad en Oracle Business Intelligence Enterprise Edition de Oracle Analytics (componente: Seguridad de la Plataforma). Las versiones compatibles afectadas son 7.6.0.0.0, 8.2.0.0.0 y 12.2.1.4.0. Esta vulnerabilidad, fácilmente explotable, permite a un atacante no autenticado con acceso a la red a través de HTTP comprometer Oracle Business Intelligence Enterprise Edition. Los ataques exitosos requieren la interacción humana de una persona distinta al atacante y, si bien la vulnerabilidad se encuentra en Oracle Business Intelligence Enterprise Edition, los ataques pueden afectar significativamente a otros productos (cambio de alcance). Los ataques exitosos de esta vulnerabilidad pueden resultar en actualizaciones, inserciones o eliminaciones no autorizadas de algunos datos accesibles de Oracle Business Intelligence Enterprise Edition, así como en accesos de lectura no autorizados a un subconjunto de dichos datos. Puntuación base CVSS 3.1: 6.1 (Afecta a la confidencialidad y la integridad). Vector CVSS: (CVSS:3.1/AV:N/AC:L/PR:N/UI:R/S:C/C:L/I:L/A:N).
  • Vulnerabilidad en JD Edwards EnterpriseOne Tools de Oracle JD Edwards (CVE-2025-30760)
    Severidad: MEDIA
    Fecha de publicación: 15/07/2025
    Fecha de última actualización: 24/07/2025
    Vulnerabilidad en el producto JD Edwards EnterpriseOne Tools de Oracle JD Edwards (componente: Web Runtime SEC). Las versiones compatibles afectadas son 9.2.0.0-9.2.9.3. Esta vulnerabilidad, fácilmente explotable, permite a un atacante con privilegios reducidos y acceso a la red a través de HTTP comprometer JD Edwards EnterpriseOne Tools. Los ataques con éxito pueden resultar en actualizaciones, inserciones o eliminaciones no autorizadas de algunos datos accesibles de JD Edwards EnterpriseOne Tools, así como en accesos de lectura no autorizados a un subconjunto de dichos datos. Puntuación base de CVSS 3.1: 5.4 (Afecta a la confidencialidad y la integridad). Vector CVSS: (CVSS:3.1/AV:N/AC:L/PR:L/UI:N/S:U/C:L/I:L/A:N).
  • Vulnerabilidad en Oracle WebLogic Server de Oracle Fusion Middleware (CVE-2025-30762)
    Severidad: ALTA
    Fecha de publicación: 15/07/2025
    Fecha de última actualización: 24/07/2025
    Vulnerabilidad en el producto Oracle WebLogic Server de Oracle Fusion Middleware (componente: Core). Las versiones compatibles afectadas son 12.2.1.4.0, 14.1.1.0.0 y 14.1.2.0.0. Esta vulnerabilidad, fácilmente explotable, permite a un atacante no autenticado con acceso a la red a través de T3 e IIOP comprometer Oracle WebLogic Server. Los ataques con éxito de esta vulnerabilidad pueden resultar en el acceso no autorizado a datos críticos o en el acceso completo a todos los datos accesibles de Oracle WebLogic Server. Puntuación base de CVSS 3.1: 7,5 (Afecta a la confidencialidad). Vector CVSS: (CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:N/A:N).
  • Vulnerabilidad en Oracle BI Publisher de Oracle Analytics (CVE-2025-50060)
    Severidad: ALTA
    Fecha de publicación: 15/07/2025
    Fecha de última actualización: 24/07/2025
    Vulnerabilidad en Oracle BI Publisher de Oracle Analytics (componente: Servidor Web). Las versiones compatibles afectadas son 7.6.0.0.0, 8.2.0.0.0 y 12.2.1.4.0. Esta vulnerabilidad, fácilmente explotable, permite a un atacante con privilegios reducidos y acceso a la red a través de HTTP comprometer Oracle BI Publisher. Los ataques con éxito pueden resultar en la creación, eliminación o modificación no autorizada de datos críticos o de todos los datos accesibles de Oracle BI Publisher, así como en el acceso no autorizado a datos críticos o a todos los datos accesibles de Oracle BI Publisher. Puntuación base de CVSS 3.1: 8.1 (Afecta a la confidencialidad y la integridad). Vector CVSS: (CVSS:3.1/AV:N/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:N).
  • Vulnerabilidad en Primavera P6 Enterprise Project Portfolio Management de Oracle Construction and Engineering (CVE-2025-50061)
    Severidad: MEDIA
    Fecha de publicación: 15/07/2025
    Fecha de última actualización: 24/07/2025
    Vulnerabilidad en el producto Primavera P6 Enterprise Project Portfolio Management de Oracle Construction and Engineering (componente: Web Access). Las versiones compatibles afectadas son 20.12.0-20.12.21, 21.12.0-21.12.21, 22.12.0-22.12.19, 23.12.0-23.12.13 y 24.12.0-24.12.4. Esta vulnerabilidad, fácilmente explotable, permite a un atacante con pocos privilegios y acceso a la red a través de HTTP comprometer Primavera P6 Enterprise Project Portfolio Management. Los ataques exitosos requieren la interacción humana de una persona distinta al atacante y, si bien la vulnerabilidad afecta a Primavera P6 Enterprise Project Portfolio Management, los ataques pueden afectar significativamente a otros productos (cambio de alcance). Los ataques exitosos de esta vulnerabilidad pueden resultar en acceso no autorizado a actualizaciones, inserciones o eliminaciones de algunos datos accesibles de Primavera P6 Enterprise Project Portfolio Management, así como acceso no autorizado a lecturas de un subconjunto de dichos datos. Puntuación base CVSS 3.1: 5,4 (Impactos en la confidencialidad y la integridad). Vector CVSS: (CVSS:3.1/AV:N/AC:L/PR:L/UI:R/S:C/C:L/I:L/A:N).
  • Vulnerabilidad en Oracle WebLogic Server de Oracle Fusion Middleware (CVE-2025-50064)
    Severidad: MEDIA
    Fecha de publicación: 15/07/2025
    Fecha de última actualización: 24/07/2025
    Vulnerabilidad en Oracle WebLogic Server de Oracle Fusion Middleware (componente: Core). Las versiones compatibles afectadas son 12.2.1.4.0, 14.1.1.0.0 y 14.1.2.0.0. Esta vulnerabilidad, fácilmente explotable, permite a un atacante con privilegios elevados y acceso a la red a través de HTTP comprometer Oracle WebLogic Server. Los ataques exitosos requieren la interacción humana de una persona distinta al atacante y, si bien la vulnerabilidad se encuentra en Oracle WebLogic Server, los ataques pueden afectar significativamente a otros productos (cambio de alcance). Los ataques exitosos de esta vulnerabilidad pueden resultar en actualizaciones, inserciones o eliminaciones no autorizadas de algunos datos accesibles de Oracle WebLogic Server, así como en accesos de lectura no autorizados a un subconjunto de dichos datos. Puntuación base de CVSS 3.1: 4.8 (Afecta a la confidencialidad y la integridad). Vector CVSS: (CVSS:3.1/AV:N/AC:L/PR:H/UI:R/S:C/C:L/I:L/A:N).
  • Vulnerabilidad en Oracle Database Materialized View de Oracle Database Server (CVE-2025-50066)
    Severidad: BAJA
    Fecha de publicación: 15/07/2025
    Fecha de última actualización: 24/07/2025
    Vulnerabilidad en el componente Oracle Database Materialized View de Oracle Database Server. Las versiones compatibles afectadas son 19.3-19.27, 21.3-21.18 y 23.4-23.8. Esta vulnerabilidad, fácilmente explotable, permite a un atacante con privilegios elevados, con el privilegio "Ejecutar en DBMS_REDEFINITION" y acceso a la red a través de Oracle Net, comprometer Oracle Database Materialized View. Los ataques con éxito de esta vulnerabilidad pueden resultar en acceso no autorizado para actualizaciones, inserciones o eliminaciones de algunos datos accesibles de Oracle Database Materialized View. Puntuación base de CVSS 3.1: 2.7 (Afecta a la integridad). Vector CVSS: (CVSS:3.1/AV:N/AC:L/PR:H/UI:N/S:U/C:N/I:L/A:N).
  • Vulnerabilidad en Oracle Application Express (CVE-2025-50067)
    Severidad: CRÍTICA
    Fecha de publicación: 15/07/2025
    Fecha de última actualización: 24/07/2025
    Vulnerabilidad en Oracle Application Express (componente: Strategic Planner Starter App). Las versiones compatibles afectadas son la 24.2.4 y la 24.2.5. Esta vulnerabilidad, fácilmente explotable, permite a un atacante con privilegios reducidos y acceso a la red a través de HTTP comprometer Oracle Application Express. Los ataques exitosos requieren la interacción humana de una persona distinta al atacante y, si bien la vulnerabilidad afecta a Oracle Application Express, pueden afectar significativamente a otros productos (cambio de alcance). Los ataques exitosos de esta vulnerabilidad pueden resultar en la toma de control de Oracle Application Express. Puntuación base de CVSS 3.1: 9.0 (impactos en confidencialidad, integridad y disponibilidad). Vector CVSS: (CVSS:3.1/AV:N/AC:L/PR:L/UI:R/S:C/C:H/I:H/A:H).
  • Vulnerabilidad en Oracle MySQL (CVE-2025-50068)
    Severidad: MEDIA
    Fecha de publicación: 15/07/2025
    Fecha de última actualización: 24/07/2025
    Vulnerabilidad en el producto MySQL Cluster de Oracle MySQL (componente: Cluster: General). Las versiones compatibles afectadas son 8.0.0-8.0.42, 8.4.0-8.4.5 y 9.0.0-9.3.0. Esta vulnerabilidad, fácilmente explotable, permite a un atacante con privilegios elevados, con acceso a la infraestructura donde se ejecuta MySQL Cluster, comprometer MySQL Cluster. Los ataques con éxito pueden resultar en la toma de control de MySQL Cluster. Puntuación base de CVSS 3.1: 6.7 (impactos en confidencialidad, integridad y disponibilidad). Vector CVSS: (CVSS:3.1/AV:L/AC:L/PR:H/UI:N/S:U/C:H/I:H/A:H).
  • Vulnerabilidad en Oracle Database Server (CVE-2025-50070)
    Severidad: MEDIA
    Fecha de publicación: 15/07/2025
    Fecha de última actualización: 25/07/2025
    Vulnerabilidad en el componente JDBC de Oracle Database Server. Las versiones compatibles afectadas son las 23.4-23.8. Esta vulnerabilidad, difícil de explotar, permite que un atacante con privilegios bajos, con privilegios de usuario autenticado del sistema operativo e inicio de sesión en la infraestructura donde se ejecuta JDBC, comprometa JDBC. Los ataques exitosos requieren la interacción humana de una persona distinta al atacante y, si bien la vulnerabilidad se encuentra en JDBC, pueden afectar significativamente a otros productos (cambio de alcance). Los ataques exitosos de esta vulnerabilidad pueden resultar en el acceso no autorizado a datos críticos o en el acceso completo a todos los datos accesibles de JDBC. Puntuación base de CVSS 3.1: 5.3 (Afecta a la confidencialidad). Vector CVSS: (CVSS:3.1/AV:L/AC:H/PR:L/UI:R/S:C/C:H/I:N/A:N).
  • Vulnerabilidad en Oracle Applications Framework de Oracle E-Business Suite (CVE-2025-50071)
    Severidad: MEDIA
    Fecha de publicación: 15/07/2025
    Fecha de última actualización: 24/07/2025
    Vulnerabilidad en Oracle Applications Framework de Oracle E-Business Suite (componente: Web Utilities). Las versiones compatibles afectadas son la 12.2.3 y la 12.2.14. Esta vulnerabilidad, fácilmente explotable, permite a un atacante con privilegios reducidos y acceso a la red a través de HTTP comprometer Oracle Applications Framework. Si bien la vulnerabilidad se encuentra en Oracle Applications Framework, los ataques pueden afectar significativamente a otros productos (cambio de alcance). Los ataques exitosos de esta vulnerabilidad pueden resultar en actualizaciones, inserciones o eliminaciones no autorizadas de algunos datos accesibles de Oracle Applications Framework, así como en accesos de lectura no autorizados a un subconjunto de dichos datos. Puntuación base de CVSS 3.1: 6.4 (Afecta a la confidencialidad y la integridad). Vector CVSS: (CVSS:3.1/AV:N/AC:L/PR:L/UI:N/S:C/C:L/I:L/A:N).
  • Vulnerabilidad en Oracle WebLogic Server de Oracle Fusion Middleware (CVE-2025-50072)
    Severidad: MEDIA
    Fecha de publicación: 15/07/2025
    Fecha de última actualización: 24/07/2025
    Vulnerabilidad en el producto Oracle WebLogic Server de Oracle Fusion Middleware (componente: Core). Las versiones compatibles afectadas son 12.2.1.4.0, 14.1.1.0.0 y 14.1.2.0.0. Esta vulnerabilidad, fácilmente explotable, permite que un atacante no autenticado, con acceso a la infraestructura donde se ejecuta Oracle WebLogic Server, lo vulnere. Los ataques con éxito pueden resultar en actualizaciones, inserciones o eliminaciones no autorizadas de algunos datos accesibles de Oracle WebLogic Server. Puntuación base de CVSS 3.1: 4.0 (Afecta a la integridad). Vector CVSS: (CVSS:3.1/AV:L/AC:L/PR:N/UI:N/S:U/C:N/I:L/A:N).
  • Vulnerabilidad en Oracle WebLogic Server de Oracle Fusion Middleware (CVE-2025-50073)
    Severidad: MEDIA
    Fecha de publicación: 15/07/2025
    Fecha de última actualización: 24/07/2025
    Vulnerabilidad en Oracle WebLogic Server de Oracle Fusion Middleware (componente: Web Container). Las versiones compatibles afectadas son 12.2.1.4.0, 14.1.1.0.0 y 14.1.2.0.0. Esta vulnerabilidad, fácilmente explotable, permite que un atacante no autenticado con acceso a la red a través de HTTP comprometa Oracle WebLogic Server. Los ataques exitosos requieren la intervención de una persona distinta al atacante y, si bien la vulnerabilidad se encuentra en Oracle WebLogic Server, pueden afectar significativamente a otros productos (cambio de alcance). Los ataques exitosos de esta vulnerabilidad pueden resultar en actualizaciones, inserciones o eliminaciones no autorizadas de algunos datos accesibles de Oracle WebLogic Server, así como en accesos de lectura no autorizados a un subconjunto de dichos datos. Puntuación base de CVSS 3.1: 6.1 (Afecta a la confidencialidad y la integridad). Vector CVSS: (CVSS:3.1/AV:N/AC:L/PR:N/UI:R/S:C/C:L/I:L/A:N).
  • Vulnerabilidad en Oracle Universal Work Queue de Oracle E-Business Suite (CVE-2025-50105)
    Severidad: ALTA
    Fecha de publicación: 15/07/2025
    Fecha de última actualización: 24/07/2025
    Vulnerabilidad en el producto Oracle Universal Work Queue de Oracle E-Business Suite (componente: Administración del Proveedor de Trabajo). Las versiones compatibles afectadas son 12.2.3-12.2.14. Esta vulnerabilidad, fácilmente explotable, permite a un atacante con privilegios reducidos y acceso a la red a través de HTTP comprometer Oracle Universal Work Queue. Los ataques con éxito pueden resultar en la creación, eliminación o modificación no autorizada de datos críticos o de todos los datos accesibles de Oracle Universal Work Queue, así como en el acceso no autorizado a datos críticos o a todos los datos accesibles de Oracle Universal Work Queue. Puntuación base de CVSS 3.1: 8.1 (Afecta a la confidencialidad y la integridad). Vector CVSS: (CVSS:3.1/AV:N/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:N).
  • Vulnerabilidad en Oracle Universal Work Queue de Oracle E-Business Suite (CVE-2025-50107)
    Severidad: MEDIA
    Fecha de publicación: 15/07/2025
    Fecha de última actualización: 24/07/2025
    Vulnerabilidad en Oracle Universal Work Queue de Oracle E-Business Suite (componente: Gestión de solicitudes). Las versiones compatibles afectadas son la 12.2.5-12.2.14. Esta vulnerabilidad, fácilmente explotable, permite que un atacante no autenticado con acceso a la red a través de HTTP comprometa Oracle Universal Work Queue. Los ataques exitosos requieren la interacción humana de una persona distinta al atacante y, si bien la vulnerabilidad afecta a Oracle Universal Work Queue, pueden afectar significativamente a otros productos (cambio de alcance). Los ataques exitosos de esta vulnerabilidad pueden resultar en actualizaciones, inserciones o eliminaciones no autorizadas de algunos datos accesibles de Oracle Universal Work Queue, así como en accesos de lectura no autorizados a un subconjunto de dichos datos. Puntuación base de CVSS 3.1: 6.1 (Afecta a la confidencialidad y la integridad). Vector CVSS: (CVSS:3.1/AV:N/AC:L/PR:N/UI:R/S:C/C:L/I:L/A:N).
  • Vulnerabilidad en Oracle Mobile Field Service de Oracle E-Business Suite (CVE-2025-30744)
    Severidad: ALTA
    Fecha de publicación: 15/07/2025
    Fecha de última actualización: 25/07/2025
    Vulnerabilidad en el producto Oracle Mobile Field Service de Oracle E-Business Suite (componente: Errores de sincronización multiplataforma). Las versiones compatibles afectadas son 12.2.3-12.2.13. Esta vulnerabilidad, fácilmente explotable, permite a un atacante con privilegios reducidos y acceso a la red a través de HTTP comprometer Oracle Mobile Field Service. Los ataques con éxito pueden resultar en la creación, eliminación o modificación no autorizada de datos críticos o de todos los datos accesibles de Oracle Mobile Field Service, así como en el acceso no autorizado a datos críticos o a todos los datos accesibles de Oracle Mobile Field Service. Puntuación base de CVSS 3.1: 8.1 (Afecta a la confidencialidad y la integridad). Vector CVSS: (CVSS:3.1/AV:N/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:N).
  • Vulnerabilidad en Oracle Hyperion Financial Reporting (CVE-2025-50108)
    Severidad: MEDIA
    Fecha de publicación: 15/07/2025
    Fecha de última actualización: 24/07/2025
    Vulnerabilidad en Oracle Hyperion Financial Reporting (componente: Workspace). La versión compatible afectada es la 11.2.20.0.000. Esta vulnerabilidad, fácilmente explotable, permite a un atacante con privilegios reducidos y acceso a la red a través de HTTP comprometer Oracle Hyperion Financial Reporting. Los ataques exitosos requieren la interacción humana de una persona distinta al atacante y, si bien la vulnerabilidad afecta a Oracle Hyperion Financial Reporting, pueden afectar significativamente a otros productos (cambio de alcance). Los ataques exitosos de esta vulnerabilidad pueden resultar en actualizaciones, inserciones o eliminaciones no autorizadas de algunos datos accesibles de Oracle Hyperion Financial Reporting, así como en accesos de lectura no autorizados a un subconjunto de dichos datos. Puntuación base de CVSS 3.1: 5.4 (Afecta a la confidencialidad y la integridad). Vector CVSS: (CVSS:3.1/AV:N/AC:L/PR:L/UI:R/S:C/C:L/I:L/A:N).
  • Vulnerabilidad en MySQL Server de Oracle MySQL (CVE-2025-53023)
    Severidad: MEDIA
    Fecha de publicación: 15/07/2025
    Fecha de última actualización: 24/07/2025
    Vulnerabilidad en el producto MySQL Server de Oracle MySQL (componente: Server: Replication). Las versiones compatibles afectadas son 8.0.0-8.0.42. Esta vulnerabilidad, fácilmente explotable, permite a un atacante con privilegios elevados y acceso a la red a través de múltiples protocolos comprometer MySQL Server. Los ataques exitosos a esta vulnerabilidad pueden provocar un bloqueo o un fallo repetitivo (DOS completo) de MySQL Server. Puntuación base de CVSS 3.1: 4.9 (Afecta a la disponibilidad). Vector CVSS: (CVSS:3.1/AV:N/AC:L/PR:H/UI:N/S:U/C:N/I:N/A:H).
  • Vulnerabilidad en Oracle Financial Services Analytical Applications Infrastructure de Oracle Financial Services Applications (CVE-2025-53031)
    Severidad: MEDIA
    Fecha de publicación: 15/07/2025
    Fecha de última actualización: 24/07/2025
    Vulnerabilidad en el producto Oracle Financial Services Analytical Applications Infrastructure de Oracle Financial Services Applications (componente: Plataforma). Las versiones compatibles afectadas son 8.0.7.8, 8.0.8.5, 8.0.8.6, 8.1.1.4 y 8.1.2.5. Esta vulnerabilidad, fácilmente explotable, permite a un atacante no autenticado con acceso a la red a través de HTTP comprometer Oracle Financial Services Analytical Applications Infrastructure. Los ataques con éxito de esta vulnerabilidad pueden resultar en acceso de lectura no autorizado a un subconjunto de datos accesibles de Oracle Financial Services Analytical Applications Infrastructure. Puntuación base de CVSS 3.1: 5.3 (Afecta a la confidencialidad). Vector CVSS: (CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:L/I:N/A:N).
  • Vulnerabilidad en MySQL Server de Oracle MySQL (CVE-2025-53032)
    Severidad: MEDIA
    Fecha de publicación: 15/07/2025
    Fecha de última actualización: 24/07/2025
    Vulnerabilidad en el producto MySQL Server de Oracle MySQL (componente: Server: Optimizer). Las versiones compatibles afectadas son 9.0.0-9.1.0. Esta vulnerabilidad, fácilmente explotable, permite a un atacante con privilegios elevados y acceso a la red a través de múltiples protocolos comprometer MySQL Server. Los ataques exitosos a esta vulnerabilidad pueden provocar un bloqueo o un fallo repetitivo (DOS completo) de MySQL Server. Puntuación base de CVSS 3.1: 4.9 (Afecta a la disponibilidad). Vector CVSS: (CVSS:3.1/AV:N/AC:L/PR:H/UI:N/S:U/C:N/I:N/A:H).
  • Vulnerabilidad en WeGIA (CVE-2025-53929)
    Severidad: MEDIA
    Fecha de publicación: 16/07/2025
    Fecha de última actualización: 25/07/2025
    WeGIA es un gestor web de código abierto centrado en el idioma portugués y las instituciones benéficas. Se identificó una vulnerabilidad de cross-site scripting (XSS) almacenado en el endpoint `adicionar_cor.php` de la aplicación WeGIA antes de la versión 3.4.5. Esta vulnerabilidad permite a los atacantes inyectar scripts maliciosos en el parámetro `cor`. Los scripts inyectados se almacenan en el servidor y se ejecutan automáticamente cada vez que los usuarios acceden a la página afectada `cadastro_pet.php`, lo que supone un riesgo de seguridad significativo. La versión 3.4.5 corrige el problema.
  • Vulnerabilidad en WeGIA (CVE-2025-53930)
    Severidad: MEDIA
    Fecha de publicación: 16/07/2025
    Fecha de última actualización: 25/07/2025
    WeGIA es un gestor web de código abierto centrado en el idioma portugués y las instituciones benéficas. Se identificó una vulnerabilidad de cross-site scripting (XSS) almacenado en el endpoint `adicionar_especie.php` de la aplicación WeGIA antes de la versión 3.4.5. Esta vulnerabilidad permite a los atacantes inyectar scripts maliciosos en el parámetro `especie`. Los scripts inyectados se almacenan en el servidor y se ejecutan automáticamente cada vez que los usuarios acceden a la página afectada, lo que supone un riesgo de seguridad significativo. La versión 3.4.5 corrige el problema.
  • Vulnerabilidad en WeGIA (CVE-2025-53931)
    Severidad: MEDIA
    Fecha de publicación: 16/07/2025
    Fecha de última actualización: 25/07/2025
    WeGIA es un gestor web de código abierto centrado en el idioma portugués y las instituciones benéficas. Se identificó una vulnerabilidad de cross-site scripting (XSS) almacenado en el endpoint `adicionar_raca.php` de la aplicación WeGIA antes de la versión 3.4.5. Esta vulnerabilidad permite a los atacantes inyectar scripts maliciosos en el parámetro `raca`. Los scripts inyectados se almacenan en el servidor y se ejecutan automáticamente cada vez que los usuarios acceden a la página afectada, lo que supone un riesgo de seguridad significativo. La versión 3.4.5 corrige el problema.
  • Vulnerabilidad en WeGIA (CVE-2025-53932)
    Severidad: MEDIA
    Fecha de publicación: 16/07/2025
    Fecha de última actualización: 25/07/2025
    WeGIA es un gestor web de código abierto centrado en el idioma portugués y las instituciones benéficas. Se identificó una vulnerabilidad de tipo Cross-Site Scripting (XSS) reflejado en el endpoint `cadastro_adotante.php` de la aplicación WeGIA antes de la versión 3.4.5. Esta vulnerabilidad permite a los atacantes inyectar scripts maliciosos en el parámetro `cpf`. La versión 3.4.5 corrige el problema.
  • Vulnerabilidad en WeGIA (CVE-2025-53933)
    Severidad: MEDIA
    Fecha de publicación: 16/07/2025
    Fecha de última actualización: 25/07/2025
    WeGIA es un gestor web de código abierto centrado en el idioma portugués y las instituciones benéficas. Se identificó una vulnerabilidad de cross-site scripting (XSS) almacenado en el endpoint `adicionar_enfermidade.php` de la aplicación WeGIA antes de la versión 3.4.5. Esta vulnerabilidad permite a los atacantes inyectar scripts maliciosos en el parámetro `nome`. Los scripts inyectados se almacenan en el servidor y se ejecutan automáticamente cada vez que los usuarios acceden a la página afectada, lo que supone un riesgo de seguridad significativo. La versión 3.4.5 corrige el problema.
  • Vulnerabilidad en WeGIA (CVE-2025-53934)
    Severidad: MEDIA
    Fecha de publicación: 16/07/2025
    Fecha de última actualización: 25/07/2025
    WeGIA es un gestor web de código abierto centrado en el idioma portugués y las instituciones benéficas. Se identificó una vulnerabilidad de cross-site scripting (XSS) almacenado en el endpoint `control.php` de la aplicación WeGIA antes de la versión 3.4.5. Esta vulnerabilidad permite a los atacantes inyectar scripts maliciosos en el parámetro `descricao_emergencia`. Los scripts inyectados se almacenan en el servidor y se ejecutan automáticamente cada vez que los usuarios acceden a la página afectada, lo que supone un riesgo de seguridad significativo. La versión 3.4.5 corrige el problema.
  • Vulnerabilidad en WeGIA (CVE-2025-53935)
    Severidad: MEDIA
    Fecha de publicación: 16/07/2025
    Fecha de última actualización: 25/07/2025
    WeGIA es un gestor web de código abierto centrado en el idioma portugués y las instituciones benéficas. Se identificó una vulnerabilidad de Cross-Site Scripting (XSS) Reflejado en el endpoint `personalizacao_selecao.php` de la aplicación WeGIA antes de la versión 3.4.5. Esta vulnerabilidad permite a los atacantes inyectar scripts maliciosos en el parámetro `id`. La versión 3.4.5 corrige el problema.
  • Vulnerabilidad en WeGIA (CVE-2025-53936)
    Severidad: MEDIA
    Fecha de publicación: 16/07/2025
    Fecha de última actualización: 25/07/2025
    WeGIA es un gestor web de código abierto centrado en el idioma portugués y las instituciones benéficas. Se identificó una vulnerabilidad de Cross-Site Scripting (XSS) Reflejado en el endpoint `personalizacao_selecao.php` de la aplicación WeGIA en versiones anteriores a la 3.4.5. Esta vulnerabilidad permite a los atacantes inyectar scripts maliciosos en el parámetro `nome_car`. La versión 3.4.5 corrige el problema.
  • Vulnerabilidad en WeGIA (CVE-2025-53937)
    Severidad: CRÍTICA
    Fecha de publicación: 16/07/2025
    Fecha de última actualización: 25/07/2025
    WeGIA es un gestor web de código abierto centrado en el idioma portugués y las instituciones benéficas. Se identificó una vulnerabilidad de inyección SQL en el endpoint `/controle/control.php`, concretamente en el parámetro `cargo`, de WeGIA antes de la versión 3.4.5. Esta vulnerabilidad permite a los atacantes ejecutar comandos SQL arbitrarios, comprometiendo la confidencialidad, integridad y disponibilidad de la base de datos. La versión 3.4.5 corrige el problema.
  • Vulnerabilidad en WeGIA (CVE-2025-53938)
    Severidad: MEDIA
    Fecha de publicación: 16/07/2025
    Fecha de última actualización: 25/07/2025
    WeGIA es un gestor web de código abierto centrado en el idioma portugués y las instituciones benéficas. Se identificó una vulnerabilidad de omisión de autenticación en el endpoint `/dao/verificar_recursos_cargo.php` de la aplicación WeGIA antes de la versión 3.4.5. Esta vulnerabilidad permite a usuarios no autenticados acceder a funcionalidades protegidas de la aplicación y recuperar información confidencial mediante el envío de solicitudes HTTP manipuladas sin cookies de sesión ni tokens de autenticación. La versión 3.4.5 corrige el problema.
  • Vulnerabilidad en HPE AutoPass License Server (CVE-2025-37105)
    Severidad: ALTA
    Fecha de publicación: 16/07/2025
    Fecha de última actualización: 25/07/2025
    Existe una vulnerabilidad de ejecución de código remoto relacionada con hsqldb en HPE AutoPass License Server (APLS) anterior a la versión 9.18.
  • Vulnerabilidad en HPE AutoPass License Server (CVE-2025-37106)
    Severidad: ALTA
    Fecha de publicación: 16/07/2025
    Fecha de última actualización: 25/07/2025
    Existe una vulnerabilidad de omisión de autenticación y divulgación de información en HPE AutoPass License Server (APLS) anterior a la versión 9.18.
  • Vulnerabilidad en HPE AutoPass License Server (CVE-2025-37107)
    Severidad: ALTA
    Fecha de publicación: 16/07/2025
    Fecha de última actualización: 25/07/2025
    Existe una vulnerabilidad de omisión de autenticación en HPE AutoPass License Server (APLS) anterior a la versión 9.18.
  • Vulnerabilidad en D-Link DI-8100 1.0 (CVE-2025-7908)
    Severidad: ALTA
    Fecha de publicación: 20/07/2025
    Fecha de última actualización: 25/07/2025
    Se encontró una vulnerabilidad en D-Link DI-8100 1.0. Se ha declarado crítica. Esta vulnerabilidad afecta a la función sprintf del archivo /ddns.asp?opt=add del componente jhttpd. La manipulación del argumento mx provoca un desbordamiento del búfer basado en la pila. El ataque puede ejecutarse en remoto. Se ha hecho público el exploit y puede que sea utilizado.
  • Vulnerabilidad en D-Link DIR-513 1.0 (CVE-2025-7909)
    Severidad: ALTA
    Fecha de publicación: 20/07/2025
    Fecha de última actualización: 25/07/2025
    Se encontró una vulnerabilidad en D-Link DIR-513 1.0. Se ha clasificado como crítica. Este problema afecta a la función sprintf del archivo /goform/formLanSetupRouterSettings del componente Boa Webserver. La manipulación del argumento "curTime" provoca un desbordamiento del búfer basado en la pila. El ataque puede ejecutarse en remoto. Se ha hecho público el exploit y puede que sea utilizado. Esta vulnerabilidad solo afecta a los productos que ya no reciben soporte del fabricante.
  • Vulnerabilidad en D-Link DIR-513 1.10 (CVE-2025-7910)
    Severidad: ALTA
    Fecha de publicación: 20/07/2025
    Fecha de última actualización: 25/07/2025
    Se ha detectado una vulnerabilidad crítica en D-Link DIR-513 1.10. Esta afecta a la función sprintf del archivo /goform/formSetWanNonLogin del componente Boa Webserver. La manipulación del argumento "curTime" provoca un desbordamiento del búfer en la pila. El ataque puede ejecutarse en remoto. Se ha hecho público el exploit y puede que sea utilizado. Esta vulnerabilidad solo afecta a los productos que ya no reciben soporte del fabricante.
  • Vulnerabilidad en IrfanView CADImage (CVE-2025-7233)
    Severidad: MEDIA
    Fecha de publicación: 21/07/2025
    Fecha de última actualización: 25/07/2025
    Vulnerabilidad de divulgación de información de lectura fuera de los límites en el análisis de archivos DWG del complemento IrfanView CADImage. Esta vulnerabilidad permite a atacantes remotos divulgar información confidencial sobre las instalaciones afectadas del complemento IrfanView CADImage. Para explotar esta vulnerabilidad, se requiere la interacción del usuario, ya que el objetivo debe visitar una página maliciosa o abrir un archivo malicioso. La falla específica se encuentra en el análisis de archivos DWG. El problema se debe a la falta de una validación adecuada de los datos proporcionados por el usuario, lo que puede provocar una lectura más allá del límite del búfer asignado. Un atacante puede aprovechar esto, junto con otras vulnerabilidades, para ejecutar código arbitrario en el contexto del proceso actual. Anteriormente, se denominó ZDI-CAN-26072.
  • Vulnerabilidad en IrfanView CADImage (CVE-2025-7234)
    Severidad: ALTA
    Fecha de publicación: 21/07/2025
    Fecha de última actualización: 24/07/2025
    Vulnerabilidad de ejecución remota de código por escritura fuera de los límites en el análisis de archivos CGM del complemento IrfanView CADImage. Esta vulnerabilidad permite a atacantes remotos ejecutar código arbitrario en las instalaciones afectadas del complemento IrfanView CADImage. Para explotar esta vulnerabilidad, se requiere la interacción del usuario, ya que el objetivo debe visitar una página maliciosa o abrir un archivo malicioso. La falla específica se encuentra en el análisis de archivos CGM. El problema se debe a la falta de una validación adecuada de los datos proporcionados por el usuario, lo que puede provocar una escritura más allá del límite del búfer asignado. Un atacante puede aprovechar esta vulnerabilidad para ejecutar código en el contexto del proceso actual. Anteriormente, se denominó ZDI-CAN-26074.
  • Vulnerabilidad en IrfanView CADImage (CVE-2025-7235)
    Severidad: ALTA
    Fecha de publicación: 21/07/2025
    Fecha de última actualización: 25/07/2025
    Vulnerabilidad de ejecución remota de código por escritura fuera de los límites en el análisis de archivos DXF del complemento IrfanView CADImage. Esta vulnerabilidad permite a atacantes remotos ejecutar código arbitrario en las instalaciones afectadas del complemento IrfanView CADImage. Para explotar esta vulnerabilidad, se requiere la interacción del usuario, ya que el objetivo debe visitar una página maliciosa o abrir un archivo malicioso. La falla específica se encuentra en el análisis de archivos DXF. El problema se debe a la falta de una validación adecuada de los datos proporcionados por el usuario, lo que puede provocar una escritura más allá del límite del búfer asignado. Un atacante puede aprovechar esta vulnerabilidad para ejecutar código en el contexto del proceso actual. Anteriormente, se denominó ZDI-CAN-26075.
  • Vulnerabilidad en IrfanView CADImage (CVE-2025-7236)
    Severidad: ALTA
    Fecha de publicación: 21/07/2025
    Fecha de última actualización: 25/07/2025
    Vulnerabilidad de ejecución remota de código por corrupción de memoria en el análisis de archivos DWG del complemento IrfanView CADImage. Esta vulnerabilidad permite a atacantes remotos ejecutar código arbitrario en las instalaciones afectadas del complemento IrfanView CADImage. Para explotar esta vulnerabilidad, se requiere la interacción del usuario, ya que el objetivo debe visitar una página maliciosa o abrir un archivo malicioso. La falla específica se encuentra en el análisis de archivos DWG. El problema se debe a la falta de una validación adecuada de los datos proporcionados por el usuario, lo que puede provocar corrupción de memoria. Un atacante puede aprovechar esta vulnerabilidad para ejecutar código en el contexto del proceso actual. Era ZDI-CAN-26080.
  • Vulnerabilidad en IrfanView CADImage (CVE-2025-7237)
    Severidad: ALTA
    Fecha de publicación: 21/07/2025
    Fecha de última actualización: 25/07/2025
    Vulnerabilidad de ejecución remota de código por corrupción de memoria en el análisis de archivos DWG del complemento IrfanView CADImage. Esta vulnerabilidad permite a atacantes remotos ejecutar código arbitrario en las instalaciones afectadas del complemento IrfanView CADImage. Para explotar esta vulnerabilidad, se requiere la interacción del usuario, ya que el objetivo debe visitar una página maliciosa o abrir un archivo malicioso. La falla específica se encuentra en el análisis de archivos DWG. El problema se debe a la falta de una validación adecuada de los datos proporcionados por el usuario, lo que puede provocar corrupción de memoria. Un atacante puede aprovechar esta vulnerabilidad para ejecutar código en el contexto del proceso actual. Era ZDI-CAN-26083.
  • Vulnerabilidad en IrfanView CADImage (CVE-2025-7238)
    Severidad: ALTA
    Fecha de publicación: 21/07/2025
    Fecha de última actualización: 25/07/2025
    Vulnerabilidad de ejecución remota de código al analizar archivos DXF en el complemento IrfanView CADImage. Esta vulnerabilidad permite a atacantes remotos ejecutar código arbitrario en las instalaciones afectadas del complemento IrfanView CADImage. Para explotar esta vulnerabilidad, se requiere la interacción del usuario, ya que el objetivo debe visitar una página maliciosa o abrir un archivo malicioso. La falla específica se encuentra en el análisis de archivos DXF. El problema se debe a la falta de una validación adecuada de los datos proporcionados por el usuario, lo que puede provocar una escritura más allá del límite del búfer asignado. Un atacante puede aprovechar esta vulnerabilidad para ejecutar código en el contexto del proceso actual. Anteriormente, se denominó ZDI-CAN-26084.
  • Vulnerabilidad en IrfanView CADImage (CVE-2025-7239)
    Severidad: ALTA
    Fecha de publicación: 21/07/2025
    Fecha de última actualización: 25/07/2025
    Vulnerabilidad de ejecución remota de código por corrupción de memoria en el análisis de archivos DWG del complemento IrfanView CADImage. Esta vulnerabilidad permite a atacantes remotos ejecutar código arbitrario en las instalaciones afectadas del complemento IrfanView CADImage. Para explotar esta vulnerabilidad, se requiere la interacción del usuario, ya que el objetivo debe visitar una página maliciosa o abrir un archivo malicioso. La falla específica se encuentra en el análisis de archivos DWG. El problema se debe a la falta de una validación adecuada de los datos proporcionados por el usuario, lo que puede provocar corrupción de memoria. Un atacante puede aprovechar esta vulnerabilidad para ejecutar código en el contexto del proceso actual. Era ZDI-CAN-26085.
  • Vulnerabilidad en IrfanView CADImage (CVE-2025-7240)
    Severidad: ALTA
    Fecha de publicación: 21/07/2025
    Fecha de última actualización: 25/07/2025
    Vulnerabilidad de ejecución remota de código por corrupción de memoria en el análisis de archivos DWG del complemento IrfanView CADImage. Esta vulnerabilidad permite a atacantes remotos ejecutar código arbitrario en las instalaciones afectadas del complemento IrfanView CADImage. Para explotar esta vulnerabilidad, se requiere la interacción del usuario, ya que el objetivo debe visitar una página maliciosa o abrir un archivo malicioso. La falla específica se encuentra en el análisis de archivos DWG. El problema se debe a la falta de una validación adecuada de los datos proporcionados por el usuario, lo que puede provocar corrupción de memoria. Un atacante puede aprovechar esta vulnerabilidad para ejecutar código en el contexto del proceso actual. Era ZDI-CAN-26086.
  • Vulnerabilidad en IrfanView CADImage (CVE-2025-7247)
    Severidad: ALTA
    Fecha de publicación: 21/07/2025
    Fecha de última actualización: 25/07/2025
    Vulnerabilidad de ejecución remota de código al analizar archivos DXF en el complemento IrfanView CADImage. Esta vulnerabilidad permite a atacantes remotos ejecutar código arbitrario en las instalaciones afectadas del complemento IrfanView CADImage. Para explotar esta vulnerabilidad, se requiere la interacción del usuario, ya que el objetivo debe visitar una página maliciosa o abrir un archivo malicioso. La falla específica se encuentra en el análisis de archivos DXF. El problema se debe a la falta de una validación adecuada de los datos proporcionados por el usuario, lo que puede provocar una lectura más allá del límite del búfer asignado. Un atacante puede aprovechar esta vulnerabilidad para ejecutar código en el contexto del proceso actual. Anteriormente, se denominó ZDI-CAN-26096.
  • Vulnerabilidad en IrfanView CADImage (CVE-2025-7248)
    Severidad: ALTA
    Fecha de publicación: 21/07/2025
    Fecha de última actualización: 25/07/2025
    Vulnerabilidad de ejecución remota de código por corrupción de memoria en el análisis de archivos DWG del complemento IrfanView CADImage. Esta vulnerabilidad permite a atacantes remotos ejecutar código arbitrario en las instalaciones afectadas del complemento IrfanView CADImage. Para explotar esta vulnerabilidad, se requiere la interacción del usuario, ya que el objetivo debe visitar una página maliciosa o abrir un archivo malicioso. La falla específica se encuentra en el análisis de archivos DWG. El problema se debe a la falta de una validación adecuada de los datos proporcionados por el usuario, lo que puede provocar corrupción de memoria. Un atacante puede aprovechar esta vulnerabilidad para ejecutar código en el contexto del proceso actual. Era ZDI-CAN-26098.
  • Vulnerabilidad en IrfanView CADImage (CVE-2025-7249)
    Severidad: ALTA
    Fecha de publicación: 21/07/2025
    Fecha de última actualización: 25/07/2025
    Vulnerabilidad de ejecución remota de código por corrupción de memoria en el análisis de archivos DWG del complemento IrfanView CADImage. Esta vulnerabilidad permite a atacantes remotos ejecutar código arbitrario en las instalaciones afectadas del complemento IrfanView CADImage. Para explotar esta vulnerabilidad, se requiere la interacción del usuario, ya que el objetivo debe visitar una página maliciosa o abrir un archivo malicioso. La falla específica se encuentra en el análisis de archivos DWG. El problema se debe a la falta de una validación adecuada de los datos proporcionados por el usuario, lo que puede provocar corrupción de memoria. Un atacante puede aprovechar esta vulnerabilidad para ejecutar código en el contexto del proceso actual. Era ZDI-CAN-26100.
  • Vulnerabilidad en IrfanView CADImage (CVE-2025-7250)
    Severidad: ALTA
    Fecha de publicación: 21/07/2025
    Fecha de última actualización: 25/07/2025
    Vulnerabilidad de ejecución remota de código por lectura fuera de los límites en el análisis de archivos DWG del complemento IrfanView CADImage. Esta vulnerabilidad permite a atacantes remotos ejecutar código arbitrario en las instalaciones afectadas del complemento IrfanView CADImage. Para explotar esta vulnerabilidad, se requiere la interacción del usuario, ya que el objetivo debe visitar una página maliciosa o abrir un archivo malicioso. La falla específica se encuentra en el análisis de archivos DWG. El problema se debe a la falta de una validación adecuada de los datos proporcionados por el usuario, lo que puede provocar una lectura más allá del límite del búfer asignado. Un atacante puede aprovechar esta vulnerabilidad para ejecutar código en el contexto del proceso actual. Era ZDI-CAN-26107.
  • Vulnerabilidad en IrfanView CADImage (CVE-2025-7251)
    Severidad: ALTA
    Fecha de publicación: 21/07/2025
    Fecha de última actualización: 25/07/2025
    Vulnerabilidad de ejecución remota de código al analizar archivos DWG en el complemento IrfanView CADImage. Esta vulnerabilidad permite a atacantes remotos ejecutar código arbitrario en las instalaciones afectadas del complemento IrfanView CADImage. Para explotar esta vulnerabilidad, se requiere la interacción del usuario, ya que el objetivo debe visitar una página maliciosa o abrir un archivo malicioso. La falla específica se encuentra en el análisis de archivos DWG. El problema se debe a la falta de una validación adecuada de los datos proporcionados por el usuario, lo que puede provocar una lectura más allá del límite del búfer asignado. Un atacante puede aprovechar esta vulnerabilidad para ejecutar código en el contexto del proceso actual. Era ZDI-CAN-26108.
  • Vulnerabilidad en IrfanView CADImage (CVE-2025-7252)
    Severidad: ALTA
    Fecha de publicación: 21/07/2025
    Fecha de última actualización: 25/07/2025
    Vulnerabilidad de ejecución remota de código por lectura fuera de los límites en el análisis de archivos DWG del complemento IrfanView CADImage. Esta vulnerabilidad permite a atacantes remotos ejecutar código arbitrario en las instalaciones afectadas del complemento IrfanView CADImage. Para explotar esta vulnerabilidad, se requiere la interacción del usuario, ya que el objetivo debe visitar una página maliciosa o abrir un archivo malicioso. La falla específica se encuentra en el análisis de archivos DWG. El problema se debe a la falta de una validación adecuada de los datos proporcionados por el usuario, lo que puede provocar una lectura más allá del límite del búfer asignado. Un atacante puede aprovechar esta vulnerabilidad para ejecutar código en el contexto del proceso actual. Era ZDI-CAN-26109.
  • Vulnerabilidad en IrfanView CADImage (CVE-2025-7253)
    Severidad: ALTA
    Fecha de publicación: 21/07/2025
    Fecha de última actualización: 25/07/2025
    Vulnerabilidad de ejecución remota de código por corrupción de memoria en el análisis de archivos DWG del complemento IrfanView CADImage. Esta vulnerabilidad permite a atacantes remotos ejecutar código arbitrario en las instalaciones afectadas del complemento IrfanView CADImage. Para explotar esta vulnerabilidad, se requiere la interacción del usuario, ya que el objetivo debe visitar una página maliciosa o abrir un archivo malicioso. La falla específica se encuentra en el análisis de archivos DWG. El problema se debe a la falta de una validación adecuada de los datos proporcionados por el usuario, lo que puede provocar corrupción de memoria. Un atacante puede aprovechar esta vulnerabilidad para ejecutar código en el contexto del proceso actual. Era ZDI-CAN-26112.
  • Vulnerabilidad en IrfanView CADImage (CVE-2025-7254)
    Severidad: ALTA
    Fecha de publicación: 21/07/2025
    Fecha de última actualización: 25/07/2025
    Vulnerabilidad de ejecución remota de código por corrupción de memoria en el análisis de archivos DXF del complemento IrfanView CADImage. Esta vulnerabilidad permite a atacantes remotos ejecutar código arbitrario en las instalaciones afectadas del complemento IrfanView CADImage. Para explotar esta vulnerabilidad, se requiere la interacción del usuario, ya que el objetivo debe visitar una página maliciosa o abrir un archivo malicioso. La falla específica se encuentra en el análisis de archivos DXF. El problema se debe a la falta de una validación adecuada de los datos proporcionados por el usuario, lo que puede provocar corrupción de memoria. Un atacante puede aprovechar esta vulnerabilidad para ejecutar código en el contexto del proceso actual. Era ZDI-CAN-26113.
  • Vulnerabilidad en IrfanView CADImage (CVE-2025-7255)
    Severidad: ALTA
    Fecha de publicación: 21/07/2025
    Fecha de última actualización: 25/07/2025
    Vulnerabilidad de ejecución remota de código por corrupción de memoria en el análisis de archivos DWG del complemento IrfanView CADImage. Esta vulnerabilidad permite a atacantes remotos ejecutar código arbitrario en las instalaciones afectadas del complemento IrfanView CADImage. Para explotar esta vulnerabilidad, se requiere la interacción del usuario, ya que el objetivo debe visitar una página maliciosa o abrir un archivo malicioso. La falla específica se encuentra en el análisis de archivos DWG. El problema se debe a la falta de una validación adecuada de los datos proporcionados por el usuario, lo que puede provocar corrupción de memoria. Un atacante puede aprovechar esta vulnerabilidad para ejecutar código en el contexto del proceso actual. Era ZDI-CAN-26118.
  • Vulnerabilidad en IrfanView CADImage (CVE-2025-7256)
    Severidad: ALTA
    Fecha de publicación: 21/07/2025
    Fecha de última actualización: 25/07/2025
    Vulnerabilidad de ejecución remota de código por corrupción de memoria en el análisis de archivos DXF del complemento IrfanView CADImage. Esta vulnerabilidad permite a atacantes remotos ejecutar código arbitrario en las instalaciones afectadas del complemento IrfanView CADImage. Para explotar esta vulnerabilidad, se requiere la interacción del usuario, ya que el objetivo debe visitar una página maliciosa o abrir un archivo malicioso. La falla específica se encuentra en el análisis de archivos DXF. El problema se debe a la falta de una validación adecuada de los datos proporcionados por el usuario, lo que puede provocar corrupción de memoria. Un atacante puede aprovechar esta vulnerabilidad para ejecutar código en el contexto del proceso actual. Era ZDI-CAN-26119.
  • Vulnerabilidad en IrfanView CADImage (CVE-2025-7257)
    Severidad: ALTA
    Fecha de publicación: 21/07/2025
    Fecha de última actualización: 25/07/2025
    Vulnerabilidad de ejecución remota de código por corrupción de memoria en el análisis de archivos DXF del complemento IrfanView CADImage. Esta vulnerabilidad permite a atacantes remotos ejecutar código arbitrario en las instalaciones afectadas del complemento IrfanView CADImage. Para explotar esta vulnerabilidad, se requiere la interacción del usuario, ya que el objetivo debe visitar una página maliciosa o abrir un archivo malicioso. La falla específica se encuentra en el análisis de archivos DXF. El problema se debe a la falta de una validación adecuada de los datos proporcionados por el usuario, lo que puede provocar corrupción de memoria. Un atacante puede aprovechar esta vulnerabilidad para ejecutar código en el contexto del proceso actual. Era ZDI-CAN-26126.
  • Vulnerabilidad en IrfanView CADImage (CVE-2025-7258)
    Severidad: ALTA
    Fecha de publicación: 21/07/2025
    Fecha de última actualización: 25/07/2025
    Vulnerabilidad de ejecución remota de código por escritura fuera de los límites en el análisis de archivos DWG del complemento IrfanView CADImage. Esta vulnerabilidad permite a atacantes remotos ejecutar código arbitrario en las instalaciones afectadas del complemento IrfanView CADImage. Para explotar esta vulnerabilidad, se requiere la interacción del usuario, ya que el objetivo debe visitar una página maliciosa o abrir un archivo malicioso. La falla específica se encuentra en el análisis de archivos DWG. El problema se debe a la falta de una validación adecuada de los datos proporcionados por el usuario, lo que puede provocar una escritura más allá del límite del búfer asignado. Un atacante puede aprovechar esta vulnerabilidad para ejecutar código en el contexto del proceso actual. Era ZDI-CAN-26127.
  • Vulnerabilidad en IrfanView CADImage (CVE-2025-7260)
    Severidad: ALTA
    Fecha de publicación: 21/07/2025
    Fecha de última actualización: 25/07/2025
    Vulnerabilidad de ejecución remota de código al analizar archivos DXF en el complemento IrfanView CADImage. Esta vulnerabilidad permite a atacantes remotos ejecutar código arbitrario en las instalaciones afectadas del complemento IrfanView CADImage. Para explotar esta vulnerabilidad, se requiere la interacción del usuario, ya que el objetivo debe visitar una página maliciosa o abrir un archivo malicioso. La falla específica se encuentra en el análisis de archivos DXF. El problema se debe a la falta de una validación adecuada de los datos proporcionados por el usuario, lo que puede provocar una escritura más allá del límite del búfer asignado. Un atacante puede aprovechar esta vulnerabilidad para ejecutar código en el contexto del proceso actual. Anteriormente, se denominaba ZDI-CAN-26129.
  • Vulnerabilidad en IrfanView CADImage (CVE-2025-7261)
    Severidad: ALTA
    Fecha de publicación: 21/07/2025
    Fecha de última actualización: 25/07/2025
    Vulnerabilidad de ejecución remota de código al analizar archivos DWG en el complemento IrfanView CADImage. Esta vulnerabilidad permite a atacantes remotos ejecutar código arbitrario en las instalaciones afectadas del complemento IrfanView CADImage. Para explotar esta vulnerabilidad, se requiere la interacción del usuario, ya que el objetivo debe visitar una página maliciosa o abrir un archivo malicioso. La falla específica se encuentra en el análisis de archivos DWG. El problema se debe a la falta de una validación adecuada de los datos proporcionados por el usuario, lo que puede provocar una lectura más allá del límite del búfer asignado. Un atacante puede aprovechar esta vulnerabilidad para ejecutar código en el contexto del proceso actual. Era ZDI-CAN-26130.
  • Vulnerabilidad en IrfanView CADImage (CVE-2025-7262)
    Severidad: ALTA
    Fecha de publicación: 21/07/2025
    Fecha de última actualización: 25/07/2025
    Vulnerabilidad de ejecución remota de código al analizar archivos DWG en el complemento IrfanView CADImage. Esta vulnerabilidad permite a atacantes remotos ejecutar código arbitrario en las instalaciones afectadas del complemento IrfanView CADImage. Para explotar esta vulnerabilidad, se requiere la interacción del usuario, ya que el objetivo debe visitar una página maliciosa o abrir un archivo malicioso. La falla específica se encuentra en el análisis de archivos DWG. El problema se debe a la falta de una validación adecuada de los datos proporcionados por el usuario, lo que puede provocar una lectura más allá del límite del búfer asignado. Un atacante puede aprovechar esta vulnerabilidad para ejecutar código en el contexto del proceso actual. Era ZDI-CAN-26132.
  • Vulnerabilidad en IrfanView CADImage (CVE-2025-7263)
    Severidad: ALTA
    Fecha de publicación: 21/07/2025
    Fecha de última actualización: 25/07/2025
    Vulnerabilidad de ejecución remota de código por lectura fuera de los límites en el análisis de archivos CGM del complemento IrfanView CADImage. Esta vulnerabilidad permite a atacantes remotos ejecutar código arbitrario en las instalaciones afectadas del complemento IrfanView CADImage. Para explotar esta vulnerabilidad, se requiere la interacción del usuario, ya que el objetivo debe visitar una página maliciosa o abrir un archivo malicioso. La falla específica se encuentra en el análisis de archivos CGM. El problema se debe a la falta de una validación adecuada de los datos proporcionados por el usuario, lo que puede provocar una lectura más allá del límite del búfer asignado. Un atacante puede aprovechar esta vulnerabilidad para ejecutar código en el contexto del proceso actual. Anteriormente, se denominó ZDI-CAN-26170.
  • Vulnerabilidad en IrfanView CADImage (CVE-2025-7264)
    Severidad: ALTA
    Fecha de publicación: 21/07/2025
    Fecha de última actualización: 25/07/2025
    Vulnerabilidad de ejecución remota de código por lectura fuera de los límites en el análisis de archivos CGM del complemento IrfanView CADImage. Esta vulnerabilidad permite a atacantes remotos ejecutar código arbitrario en las instalaciones afectadas del complemento IrfanView CADImage. Para explotar esta vulnerabilidad, se requiere la interacción del usuario, ya que el objetivo debe visitar una página maliciosa o abrir un archivo malicioso. La falla específica se encuentra en el análisis de archivos CGM. El problema se debe a la falta de una validación adecuada de los datos proporcionados por el usuario, lo que puede provocar una lectura más allá del límite del búfer asignado. Un atacante puede aprovechar esta vulnerabilidad para ejecutar código en el contexto del proceso actual. Era ZDI-CAN-26171.
  • Vulnerabilidad en IrfanView CADImage (CVE-2025-7265)
    Severidad: ALTA
    Fecha de publicación: 21/07/2025
    Fecha de última actualización: 25/07/2025
    Vulnerabilidad de ejecución remota de código en el análisis de archivos CGM del complemento IrfanView CADImage. Esta vulnerabilidad permite a atacantes remotos ejecutar código arbitrario en las instalaciones afectadas del complemento IrfanView CADImage. Para explotar esta vulnerabilidad, se requiere la interacción del usuario, ya que el objetivo debe visitar una página maliciosa o abrir un archivo malicioso. La falla específica se encuentra en el análisis de archivos CGM. El problema se debe a la falta de una validación adecuada de los datos proporcionados por el usuario, lo que puede provocar una lectura más allá del límite del búfer asignado. Un atacante puede aprovechar esta vulnerabilidad para ejecutar código en el contexto del proceso actual. Era ZDI-CAN-26173.
  • Vulnerabilidad en IrfanView CADImage (CVE-2025-7266)
    Severidad: ALTA
    Fecha de publicación: 21/07/2025
    Fecha de última actualización: 25/07/2025
    Vulnerabilidad de ejecución remota de código por corrupción de memoria en el análisis de archivos DXF del complemento IrfanView CADImage. Esta vulnerabilidad permite a atacantes remotos ejecutar código arbitrario en las instalaciones afectadas del complemento IrfanView CADImage. Para explotar esta vulnerabilidad, se requiere la interacción del usuario, ya que el objetivo debe visitar una página maliciosa o abrir un archivo malicioso. La falla específica se encuentra en el análisis de archivos DXF. El problema se debe a la falta de validación adecuada de los datos proporcionados por el usuario, lo que puede provocar corrupción de memoria. Un atacante puede aprovechar esta vulnerabilidad para ejecutar código en el contexto del proceso actual. Era ZDI-CAN-26174.
  • Vulnerabilidad en IrfanView CADImage (CVE-2025-7267)
    Severidad: ALTA
    Fecha de publicación: 21/07/2025
    Fecha de última actualización: 25/07/2025
    Vulnerabilidad de ejecución remota de código al analizar archivos DXF en el complemento IrfanView CADImage. Esta vulnerabilidad permite a atacantes remotos ejecutar código arbitrario en las instalaciones afectadas del complemento IrfanView CADImage. Para explotar esta vulnerabilidad, se requiere la interacción del usuario, ya que el objetivo debe visitar una página maliciosa o abrir un archivo malicioso. La falla específica se encuentra en el análisis de archivos DXF. El problema se debe a la falta de una validación adecuada de los datos proporcionados por el usuario, lo que puede provocar una lectura más allá del límite del búfer asignado. Un atacante puede aprovechar esta vulnerabilidad para ejecutar código en el contexto del proceso actual. Era ZDI-CAN-26179.
  • Vulnerabilidad en IrfanView CADImage (CVE-2025-7268)
    Severidad: ALTA
    Fecha de publicación: 21/07/2025
    Fecha de última actualización: 25/07/2025
    Vulnerabilidad de ejecución remota de código al analizar archivos DXF en el complemento IrfanView CADImage. Esta vulnerabilidad permite a atacantes remotos ejecutar código arbitrario en las instalaciones afectadas del complemento IrfanView CADImage. Para explotar esta vulnerabilidad, se requiere la interacción del usuario, ya que el objetivo debe visitar una página maliciosa o abrir un archivo malicioso. La falla específica se encuentra en el análisis de archivos DXF. El problema se debe a la falta de una validación adecuada de los datos proporcionados por el usuario, lo que puede provocar una lectura más allá del límite del búfer asignado. Un atacante puede aprovechar esta vulnerabilidad para ejecutar código en el contexto del proceso actual. Era ZDI-CAN-26182.
  • Vulnerabilidad en IrfanView CADImage (CVE-2025-7269)
    Severidad: ALTA
    Fecha de publicación: 21/07/2025
    Fecha de última actualización: 25/07/2025
    Vulnerabilidad de ejecución remota de código al analizar archivos DXF en el complemento IrfanView CADImage. Esta vulnerabilidad permite a atacantes remotos ejecutar código arbitrario en las instalaciones afectadas del complemento IrfanView CADImage. Para explotar esta vulnerabilidad, se requiere la interacción del usuario, ya que el objetivo debe visitar una página maliciosa o abrir un archivo malicioso. La falla específica se encuentra en el análisis de archivos DXF. El problema se debe a la falta de una validación adecuada de los datos proporcionados por el usuario, lo que puede provocar una lectura más allá del límite del búfer asignado. Un atacante puede aprovechar esta vulnerabilidad para ejecutar código en el contexto del proceso actual. Era ZDI-CAN-26188.
  • Vulnerabilidad en IrfanView CADImage (CVE-2025-7270)
    Severidad: ALTA
    Fecha de publicación: 21/07/2025
    Fecha de última actualización: 25/07/2025
    Vulnerabilidad de ejecución remota de código por corrupción de memoria en el análisis de archivos DWG del complemento IrfanView CADImage. Esta vulnerabilidad permite a atacantes remotos ejecutar código arbitrario en las instalaciones afectadas del complemento IrfanView CADImage. Para explotar esta vulnerabilidad, se requiere la interacción del usuario, ya que el objetivo debe visitar una página maliciosa o abrir un archivo malicioso. La falla específica se encuentra en el análisis de archivos DWG. El problema se debe a la falta de una validación adecuada de los datos proporcionados por el usuario, lo que puede provocar corrupción de memoria. Un atacante puede aprovechar esta vulnerabilidad para ejecutar código en el contexto del proceso actual. Era ZDI-CAN-26189.
  • Vulnerabilidad en IrfanView CADImage (CVE-2025-7271)
    Severidad: ALTA
    Fecha de publicación: 21/07/2025
    Fecha de última actualización: 25/07/2025
    Vulnerabilidad de ejecución remota de código por corrupción de memoria en el análisis de archivos DXF del complemento IrfanView CADImage. Esta vulnerabilidad permite a atacantes remotos ejecutar código arbitrario en las instalaciones afectadas del complemento IrfanView CADImage. Para explotar esta vulnerabilidad, se requiere la interacción del usuario, ya que el objetivo debe visitar una página maliciosa o abrir un archivo malicioso. La falla específica se encuentra en el análisis de archivos DXF. El problema se debe a la falta de validación adecuada de los datos proporcionados por el usuario, lo que puede provocar corrupción de memoria. Un atacante puede aprovechar esta vulnerabilidad para ejecutar código en el contexto del proceso actual. Era ZDI-CAN-26193.
  • Vulnerabilidad en IrfanView CADImage (CVE-2025-7272)
    Severidad: ALTA
    Fecha de publicación: 21/07/2025
    Fecha de última actualización: 25/07/2025
    Vulnerabilidad de ejecución remota de código por corrupción de memoria en el análisis de archivos DXF del complemento IrfanView CADImage. Esta vulnerabilidad permite a atacantes remotos ejecutar código arbitrario en las instalaciones afectadas del complemento IrfanView CADImage. Para explotar esta vulnerabilidad, se requiere la interacción del usuario, ya que el objetivo debe visitar una página maliciosa o abrir un archivo malicioso. La falla específica se encuentra en el análisis de archivos DXF. El problema se debe a la falta de validación adecuada de los datos proporcionados por el usuario, lo que puede provocar corrupción de memoria. Un atacante puede aprovechar esta vulnerabilidad para ejecutar código en el contexto del proceso actual. Era ZDI-CAN-26198.
  • Vulnerabilidad en IrfanView CADImage (CVE-2025-7273)
    Severidad: ALTA
    Fecha de publicación: 21/07/2025
    Fecha de última actualización: 25/07/2025
    Vulnerabilidad de ejecución remota de código al analizar archivos DXF en el complemento IrfanView CADImage. Esta vulnerabilidad permite a atacantes remotos ejecutar código arbitrario en las instalaciones afectadas del complemento IrfanView CADImage. Para explotar esta vulnerabilidad, se requiere la interacción del usuario, ya que el objetivo debe visitar una página maliciosa o abrir un archivo malicioso. La falla específica se encuentra en el análisis de archivos DXF. El problema se debe a la falta de una validación adecuada de los datos proporcionados por el usuario, lo que puede provocar una lectura más allá del límite del búfer asignado. Un atacante puede aprovechar esta vulnerabilidad para ejecutar código en el contexto del proceso actual. Era ZDI-CAN-26202.
  • Vulnerabilidad en IrfanView CADImage (CVE-2025-7274)
    Severidad: ALTA
    Fecha de publicación: 21/07/2025
    Fecha de última actualización: 25/07/2025
    Vulnerabilidad de ejecución remota de código por corrupción de memoria en el análisis de archivos DWG del complemento IrfanView CADImage. Esta vulnerabilidad permite a atacantes remotos ejecutar código arbitrario en las instalaciones afectadas del complemento IrfanView CADImage. Para explotar esta vulnerabilidad, se requiere la interacción del usuario, ya que el objetivo debe visitar una página maliciosa o abrir un archivo malicioso. La falla específica se encuentra en el análisis de archivos DWG. El problema se debe a la falta de una validación adecuada de los datos proporcionados por el usuario, lo que puede provocar corrupción de memoria. Un atacante puede aprovechar esta vulnerabilidad para ejecutar código en el contexto del proceso actual. Era ZDI-CAN-26203.
  • Vulnerabilidad en IrfanView CADImage (CVE-2025-7275)
    Severidad: ALTA
    Fecha de publicación: 21/07/2025
    Fecha de última actualización: 25/07/2025
    Vulnerabilidad de ejecución remota de código por lectura fuera de los límites en el análisis de archivos CGM del complemento IrfanView CADImage. Esta vulnerabilidad permite a atacantes remotos ejecutar código arbitrario en las instalaciones afectadas del complemento IrfanView CADImage. Para explotar esta vulnerabilidad, se requiere la interacción del usuario, ya que el objetivo debe visitar una página maliciosa o abrir un archivo malicioso. La falla específica se encuentra en el análisis de archivos CGM. El problema se debe a la falta de una validación adecuada de los datos proporcionados por el usuario, lo que puede provocar una lectura más allá del límite del búfer asignado. Un atacante puede aprovechar esta vulnerabilidad para ejecutar código en el contexto del proceso actual. Era ZDI-CAN-26204.
  • Vulnerabilidad en IrfanView CADImage (CVE-2025-7276)
    Severidad: ALTA
    Fecha de publicación: 21/07/2025
    Fecha de última actualización: 25/07/2025
    Vulnerabilidad de ejecución remota de código por corrupción de memoria en el análisis de archivos DXF del complemento IrfanView CADImage. Esta vulnerabilidad permite a atacantes remotos ejecutar código arbitrario en las instalaciones afectadas del complemento IrfanView CADImage. Para explotar esta vulnerabilidad, se requiere la interacción del usuario, ya que el objetivo debe visitar una página maliciosa o abrir un archivo malicioso. La falla específica se encuentra en el análisis de archivos DXF. El problema se debe a la falta de validación adecuada de los datos proporcionados por el usuario, lo que puede provocar corrupción de memoria. Un atacante puede aprovechar esta vulnerabilidad para ejecutar código en el contexto del proceso actual. Era ZDI-CAN-26208.
  • Vulnerabilidad en IrfanView CADImage (CVE-2025-7277)
    Severidad: ALTA
    Fecha de publicación: 21/07/2025
    Fecha de última actualización: 25/07/2025
    Vulnerabilidad de ejecución remota de código por corrupción de memoria en el análisis de archivos DWG del complemento IrfanView CADImage. Esta vulnerabilidad permite a atacantes remotos ejecutar código arbitrario en las instalaciones afectadas del complemento IrfanView CADImage. Para explotar esta vulnerabilidad, se requiere la interacción del usuario, ya que el objetivo debe visitar una página maliciosa o abrir un archivo malicioso. La falla específica se encuentra en el análisis de archivos DWG. El problema se debe a la falta de una validación adecuada de los datos proporcionados por el usuario, lo que puede provocar corrupción de memoria. Un atacante puede aprovechar esta vulnerabilidad para ejecutar código en el contexto del proceso actual. Era ZDI-CAN-26209.
  • Vulnerabilidad en IrfanView CADImage (CVE-2025-7278)
    Severidad: ALTA
    Fecha de publicación: 21/07/2025
    Fecha de última actualización: 25/07/2025
    Vulnerabilidad de ejecución remota de código por corrupción de memoria en el análisis de archivos DXF del complemento IrfanView CADImage. Esta vulnerabilidad permite a atacantes remotos ejecutar código arbitrario en las instalaciones afectadas del complemento IrfanView CADImage. Para explotar esta vulnerabilidad, se requiere la interacción del usuario, ya que el objetivo debe visitar una página maliciosa o abrir un archivo malicioso. La falla específica se encuentra en el análisis de archivos DXF. El problema se debe a la falta de una validación adecuada de los datos proporcionados por el usuario, lo que puede provocar corrupción de memoria. Un atacante puede aprovechar esta vulnerabilidad para ejecutar código en el contexto del proceso actual. Era ZDI-CAN-26211.
  • Vulnerabilidad en IrfanView CADImage (CVE-2025-7279)
    Severidad: ALTA
    Fecha de publicación: 21/07/2025
    Fecha de última actualización: 25/07/2025
    Vulnerabilidad de ejecución remota de código por lectura fuera de los límites en el análisis de archivos CGM del complemento IrfanView CADImage. Esta vulnerabilidad permite a atacantes remotos ejecutar código arbitrario en las instalaciones afectadas del complemento IrfanView CADImage. Para explotar esta vulnerabilidad, se requiere la interacción del usuario, ya que el objetivo debe visitar una página maliciosa o abrir un archivo malicioso. La falla específica se encuentra en el análisis de archivos CGM. El problema se debe a la falta de una validación adecuada de los datos proporcionados por el usuario, lo que puede provocar una lectura más allá del límite del búfer asignado. Un atacante puede aprovechar esta vulnerabilidad para ejecutar código en el contexto del proceso actual. Era ZDI-CAN-26213.
  • Vulnerabilidad en IrfanView CADImage (CVE-2025-7280)
    Severidad: ALTA
    Fecha de publicación: 21/07/2025
    Fecha de última actualización: 25/07/2025
    Vulnerabilidad de ejecución remota de código por corrupción de memoria en el análisis de archivos DWG del complemento IrfanView CADImage. Esta vulnerabilidad permite a atacantes remotos ejecutar código arbitrario en las instalaciones afectadas del complemento IrfanView CADImage. Para explotar esta vulnerabilidad, se requiere la interacción del usuario, ya que el objetivo debe visitar una página maliciosa o abrir un archivo malicioso. La falla específica se encuentra en el análisis de archivos DWG. El problema se debe a la falta de una validación adecuada de los datos proporcionados por el usuario, lo que puede provocar corrupción de memoria. Un atacante puede aprovechar esta vulnerabilidad para ejecutar código en el contexto del proceso actual. Era ZDI-CAN-26214.
  • Vulnerabilidad en IrfanView CADImage (CVE-2025-7281)
    Severidad: ALTA
    Fecha de publicación: 21/07/2025
    Fecha de última actualización: 25/07/2025
    Vulnerabilidad de ejecución remota de código por corrupción de memoria en el análisis de archivos DWG del complemento IrfanView CADImage. Esta vulnerabilidad permite a atacantes remotos ejecutar código arbitrario en las instalaciones afectadas del complemento IrfanView CADImage. Para explotar esta vulnerabilidad, se requiere la interacción del usuario, ya que el objetivo debe visitar una página maliciosa o abrir un archivo malicioso. La falla específica se encuentra en el análisis de archivos DWG. El problema se debe a la falta de una validación adecuada de los datos proporcionados por el usuario, lo que puede provocar corrupción de memoria. Un atacante puede aprovechar esta vulnerabilidad para ejecutar código en el contexto del proceso actual. Era ZDI-CAN-26215.
  • Vulnerabilidad en IrfanView CADImage (CVE-2025-7282)
    Severidad: ALTA
    Fecha de publicación: 21/07/2025
    Fecha de última actualización: 25/07/2025
    Vulnerabilidad de ejecución remota de código por corrupción de memoria en el análisis de archivos DXF del complemento IrfanView CADImage. Esta vulnerabilidad permite a atacantes remotos ejecutar código arbitrario en las instalaciones afectadas del complemento IrfanView CADImage. Para explotar esta vulnerabilidad, se requiere la interacción del usuario, ya que el objetivo debe visitar una página maliciosa o abrir un archivo malicioso. La falla específica se encuentra en el análisis de archivos DXF. El problema se debe a la falta de una validación adecuada de los datos proporcionados por el usuario, lo que puede provocar corrupción de memoria. Un atacante puede aprovechar esta vulnerabilidad para ejecutar código en el contexto del proceso actual. Era ZDI-CAN-26216.
  • Vulnerabilidad en IrfanView CADImage (CVE-2025-7283)
    Severidad: ALTA
    Fecha de publicación: 21/07/2025
    Fecha de última actualización: 25/07/2025
    Vulnerabilidad de ejecución remota de código por corrupción de memoria en el análisis de archivos DWG del complemento IrfanView CADImage. Esta vulnerabilidad permite a atacantes remotos ejecutar código arbitrario en las instalaciones afectadas del complemento IrfanView CADImage. Para explotar esta vulnerabilidad, se requiere la interacción del usuario, ya que el objetivo debe visitar una página maliciosa o abrir un archivo malicioso. La falla específica se encuentra en el análisis de archivos DWG. El problema se debe a la falta de validación adecuada de los datos proporcionados por el usuario, lo que puede provocar corrupción de memoria. Un atacante puede aprovechar esta vulnerabilidad para ejecutar código en el contexto del proceso actual. Era ZDI-CAN-26219.
  • Vulnerabilidad en IrfanView CADImage (CVE-2025-7284)
    Severidad: ALTA
    Fecha de publicación: 21/07/2025
    Fecha de última actualización: 25/07/2025
    Vulnerabilidad de ejecución remota de código por corrupción de memoria en el análisis de archivos DWG del complemento IrfanView CADImage. Esta vulnerabilidad permite a atacantes remotos ejecutar código arbitrario en las instalaciones afectadas del complemento IrfanView CADImage. Para explotar esta vulnerabilidad, se requiere la interacción del usuario, ya que el objetivo debe visitar una página maliciosa o abrir un archivo malicioso. La falla específica se encuentra en el análisis de archivos DWG. El problema se debe a la falta de una validación adecuada de los datos proporcionados por el usuario, lo que puede provocar corrupción de memoria. Un atacante puede aprovechar esta vulnerabilidad para ejecutar código en el contexto del proceso actual. Era ZDI-CAN-26220.
  • Vulnerabilidad en IrfanView CADImage (CVE-2025-7285)
    Severidad: ALTA
    Fecha de publicación: 21/07/2025
    Fecha de última actualización: 25/07/2025
    Vulnerabilidad de ejecución remota de código por corrupción de memoria en el análisis de archivos DXF del complemento IrfanView CADImage. Esta vulnerabilidad permite a atacantes remotos ejecutar código arbitrario en las instalaciones afectadas del complemento IrfanView CADImage. Para explotar esta vulnerabilidad, se requiere la interacción del usuario, ya que el objetivo debe visitar una página maliciosa o abrir un archivo malicioso. La falla específica se encuentra en el análisis de archivos DXF. El problema se debe a la falta de validación adecuada de los datos proporcionados por el usuario, lo que puede provocar corrupción de memoria. Un atacante puede aprovechar esta vulnerabilidad para ejecutar código en el contexto del proceso actual. Era ZDI-CAN-26221.
  • Vulnerabilidad en IrfanView CADImage (CVE-2025-7286)
    Severidad: ALTA
    Fecha de publicación: 21/07/2025
    Fecha de última actualización: 25/07/2025
    Vulnerabilidad de ejecución remota de código por corrupción de memoria en el análisis de archivos DXF del complemento IrfanView CADImage. Esta vulnerabilidad permite a atacantes remotos ejecutar código arbitrario en las instalaciones afectadas del complemento IrfanView CADImage. Para explotar esta vulnerabilidad, se requiere la interacción del usuario, ya que el objetivo debe visitar una página maliciosa o abrir un archivo malicioso. La falla específica se encuentra en el análisis de archivos DXF. El problema se debe a la falta de validación adecuada de los datos proporcionados por el usuario, lo que puede provocar corrupción de memoria. Un atacante puede aprovechar esta vulnerabilidad para ejecutar código en el contexto del proceso actual. Era ZDI-CAN-26222.
  • Vulnerabilidad en IrfanView CADImage (CVE-2025-7287)
    Severidad: ALTA
    Fecha de publicación: 21/07/2025
    Fecha de última actualización: 25/07/2025
    Vulnerabilidad de ejecución remota de código por corrupción de memoria en el análisis de archivos DXF del complemento IrfanView CADImage. Esta vulnerabilidad permite a atacantes remotos ejecutar código arbitrario en las instalaciones afectadas del complemento IrfanView CADImage. Para explotar esta vulnerabilidad, se requiere la interacción del usuario, ya que el objetivo debe visitar una página maliciosa o abrir un archivo malicioso. La falla específica se encuentra en el análisis de archivos DXF. El problema se debe a la falta de una validación adecuada de los datos proporcionados por el usuario, lo que puede provocar corrupción de memoria. Un atacante puede aprovechar esta vulnerabilidad para ejecutar código en el contexto del proceso actual. Era ZDI-CAN-26223.
  • Vulnerabilidad en IrfanView CADImage (CVE-2025-7288)
    Severidad: ALTA
    Fecha de publicación: 21/07/2025
    Fecha de última actualización: 25/07/2025
    Vulnerabilidad de ejecución remota de código por corrupción de memoria en el análisis de archivos DXF del complemento IrfanView CADImage. Esta vulnerabilidad permite a atacantes remotos ejecutar código arbitrario en las instalaciones afectadas del complemento IrfanView CADImage. Para explotar esta vulnerabilidad, se requiere la interacción del usuario, ya que el objetivo debe visitar una página maliciosa o abrir un archivo malicioso. La falla específica se encuentra en el análisis de archivos DXF. El problema se debe a la falta de una validación adecuada de los datos proporcionados por el usuario, lo que puede provocar corrupción de memoria. Un atacante puede aprovechar esta vulnerabilidad para ejecutar código en el contexto del proceso actual. Era ZDI-CAN-26224.
  • Vulnerabilidad en IrfanView CADImage (CVE-2025-7289)
    Severidad: ALTA
    Fecha de publicación: 21/07/2025
    Fecha de última actualización: 25/07/2025
    Vulnerabilidad de ejecución remota de código por corrupción de memoria en el análisis de archivos DXF del complemento IrfanView CADImage. Esta vulnerabilidad permite a atacantes remotos ejecutar código arbitrario en las instalaciones afectadas del complemento IrfanView CADImage. Para explotar esta vulnerabilidad, se requiere la interacción del usuario, ya que el objetivo debe visitar una página maliciosa o abrir un archivo malicioso. La falla específica se encuentra en el análisis de archivos DXF. El problema se debe a la falta de validación adecuada de los datos proporcionados por el usuario, lo que puede provocar corrupción de memoria. Un atacante puede aprovechar esta vulnerabilidad para ejecutar código en el contexto del proceso actual. Era ZDI-CAN-26225.
  • Vulnerabilidad en IrfanView CADImage (CVE-2025-7290)
    Severidad: ALTA
    Fecha de publicación: 21/07/2025
    Fecha de última actualización: 25/07/2025
    Vulnerabilidad de ejecución remota de código por corrupción de memoria en el análisis de archivos DXF del complemento IrfanView CADImage. Esta vulnerabilidad permite a atacantes remotos ejecutar código arbitrario en las instalaciones afectadas del complemento IrfanView CADImage. Para explotar esta vulnerabilidad, se requiere la interacción del usuario, ya que el objetivo debe visitar una página maliciosa o abrir un archivo malicioso. La falla específica se encuentra en el análisis de archivos DXF. El problema se debe a la falta de una validación adecuada de los datos proporcionados por el usuario, lo que puede provocar corrupción de memoria. Un atacante puede aprovechar esta vulnerabilidad para ejecutar código en el contexto del proceso actual. Era ZDI-CAN-26226.
  • Vulnerabilidad en IrfanView CADImage (CVE-2025-7291)
    Severidad: ALTA
    Fecha de publicación: 21/07/2025
    Fecha de última actualización: 25/07/2025
    Vulnerabilidad de ejecución remota de código al analizar archivos DXF en el complemento IrfanView CADImage. Esta vulnerabilidad permite a atacantes remotos ejecutar código arbitrario en las instalaciones afectadas del complemento IrfanView CADImage. Para explotar esta vulnerabilidad, se requiere la interacción del usuario, ya que el objetivo debe visitar una página maliciosa o abrir un archivo malicioso. La falla específica se encuentra en el análisis de archivos DXF. El problema se debe a la falta de una validación adecuada de los datos proporcionados por el usuario, lo que puede provocar una lectura más allá del límite del búfer asignado. Un atacante puede aprovechar esta vulnerabilidad para ejecutar código en el contexto del proceso actual. Era ZDI-CAN-26227.
  • Vulnerabilidad en IrfanView CADImage (CVE-2025-7292)
    Severidad: ALTA
    Fecha de publicación: 21/07/2025
    Fecha de última actualización: 25/07/2025
    Vulnerabilidad de ejecución remota de código por corrupción de memoria en el análisis de archivos DXF del complemento IrfanView CADImage. Esta vulnerabilidad permite a atacantes remotos ejecutar código arbitrario en las instalaciones afectadas del complemento IrfanView CADImage. Para explotar esta vulnerabilidad, se requiere la interacción del usuario, ya que el objetivo debe visitar una página maliciosa o abrir un archivo malicioso. La falla específica se encuentra en el análisis de archivos DXF. El problema se debe a la falta de una validación adecuada de los datos proporcionados por el usuario, lo que puede provocar corrupción de memoria. Un atacante puede aprovechar esta vulnerabilidad para ejecutar código en el contexto del proceso actual. Era ZDI-CAN-26228.
  • Vulnerabilidad en IrfanView CADImage (CVE-2025-7293)
    Severidad: ALTA
    Fecha de publicación: 21/07/2025
    Fecha de última actualización: 25/07/2025
    Vulnerabilidad de ejecución remota de código por corrupción de memoria en el análisis de archivos DXF del complemento IrfanView CADImage. Esta vulnerabilidad permite a atacantes remotos ejecutar código arbitrario en las instalaciones afectadas del complemento IrfanView CADImage. Para explotar esta vulnerabilidad, se requiere la interacción del usuario, ya que el objetivo debe visitar una página maliciosa o abrir un archivo malicioso. La falla específica se encuentra en el análisis de archivos DXF. El problema se debe a la falta de una validación adecuada de los datos proporcionados por el usuario, lo que puede provocar corrupción de memoria. Un atacante puede aprovechar esta vulnerabilidad para ejecutar código en el contexto del proceso actual. Era ZDI-CAN-26229.
  • Vulnerabilidad en IrfanView CADImage (CVE-2025-7294)
    Severidad: ALTA
    Fecha de publicación: 21/07/2025
    Fecha de última actualización: 25/07/2025
    Vulnerabilidad de ejecución remota de código por corrupción de memoria en el análisis de archivos DXF del complemento IrfanView CADImage. Esta vulnerabilidad permite a atacantes remotos ejecutar código arbitrario en las instalaciones afectadas del complemento IrfanView CADImage. Para explotar esta vulnerabilidad, se requiere la interacción del usuario, ya que el objetivo debe visitar una página maliciosa o abrir un archivo malicioso. La falla específica se encuentra en el análisis de archivos DXF. El problema se debe a la falta de una validación adecuada de los datos proporcionados por el usuario, lo que puede provocar corrupción de memoria. Un atacante puede aprovechar esta vulnerabilidad para ejecutar código en el contexto del proceso actual. Era ZDI-CAN-26230.
  • Vulnerabilidad en IrfanView CADImage (CVE-2025-7295)
    Severidad: ALTA
    Fecha de publicación: 21/07/2025
    Fecha de última actualización: 25/07/2025
    Vulnerabilidad de ejecución remota de código por corrupción de memoria en el análisis de archivos DWG del complemento IrfanView CADImage. Esta vulnerabilidad permite a atacantes remotos ejecutar código arbitrario en las instalaciones afectadas del complemento IrfanView CADImage. Para explotar esta vulnerabilidad, se requiere la interacción del usuario, ya que el objetivo debe visitar una página maliciosa o abrir un archivo malicioso. La falla específica se encuentra en el análisis de archivos DWG. El problema se debe a la falta de una validación adecuada de los datos proporcionados por el usuario, lo que puede provocar corrupción de memoria. Un atacante puede aprovechar esta vulnerabilidad para ejecutar código en el contexto del proceso actual. Era ZDI-CAN-26242.
  • Vulnerabilidad en IrfanView CADImage (CVE-2025-7296)
    Severidad: ALTA
    Fecha de publicación: 21/07/2025
    Fecha de última actualización: 25/07/2025
    Vulnerabilidad de ejecución remota de código por corrupción de memoria en el análisis de archivos DXF del complemento IrfanView CADImage. Esta vulnerabilidad permite a atacantes remotos ejecutar código arbitrario en las instalaciones afectadas del complemento IrfanView CADImage. Para explotar esta vulnerabilidad, se requiere la interacción del usuario, ya que el objetivo debe visitar una página maliciosa o abrir un archivo malicioso. La falla específica se encuentra en el análisis de archivos DXF. El problema se debe a la falta de una validación adecuada de los datos proporcionados por el usuario, lo que puede provocar corrupción de memoria. Un atacante puede aprovechar esta vulnerabilidad para ejecutar código en el contexto del proceso actual. Era ZDI-CAN-26243.
  • Vulnerabilidad en IrfanView CADImage (CVE-2025-7297)
    Severidad: ALTA
    Fecha de publicación: 21/07/2025
    Fecha de última actualización: 25/07/2025
    Vulnerabilidad de ejecución remota de código por corrupción de memoria en el análisis de archivos DWG del complemento IrfanView CADImage. Esta vulnerabilidad permite a atacantes remotos ejecutar código arbitrario en las instalaciones afectadas del complemento IrfanView CADImage. Para explotar esta vulnerabilidad, se requiere la interacción del usuario, ya que el objetivo debe visitar una página maliciosa o abrir un archivo malicioso. La falla específica se encuentra en el análisis de archivos DWG. El problema se debe a la falta de una validación adecuada de los datos proporcionados por el usuario, lo que puede provocar corrupción de memoria. Un atacante puede aprovechar esta vulnerabilidad para ejecutar código en el contexto del proceso actual. Era ZDI-CAN-26244.
  • Vulnerabilidad en IrfanView CADImage (CVE-2025-7298)
    Severidad: ALTA
    Fecha de publicación: 21/07/2025
    Fecha de última actualización: 25/07/2025
    Vulnerabilidad de ejecución remota de código al analizar archivos DXF en el complemento IrfanView CADImage. Esta vulnerabilidad permite a atacantes remotos ejecutar código arbitrario en las instalaciones afectadas del complemento IrfanView CADImage. Para explotar esta vulnerabilidad, se requiere la interacción del usuario, ya que el objetivo debe visitar una página maliciosa o abrir un archivo malicioso. La falla específica se encuentra en el análisis de archivos DXF. El problema se debe a la falta de una validación adecuada de los datos proporcionados por el usuario, lo que puede provocar una lectura más allá del límite del búfer asignado. Un atacante puede aprovechar esta vulnerabilidad para ejecutar código en el contexto del proceso actual. Anteriormente, se denominó ZDI-CAN-26246.
  • Vulnerabilidad en IrfanView CADImage (CVE-2025-7299)
    Severidad: ALTA
    Fecha de publicación: 21/07/2025
    Fecha de última actualización: 25/07/2025
    Vulnerabilidad de ejecución remota de código por corrupción de memoria en el análisis de archivos DWG del complemento IrfanView CADImage. Esta vulnerabilidad permite a atacantes remotos ejecutar código arbitrario en las instalaciones afectadas del complemento IrfanView CADImage. Para explotar esta vulnerabilidad, se requiere la interacción del usuario, ya que el objetivo debe visitar una página maliciosa o abrir un archivo malicioso. La falla específica se encuentra en el análisis de archivos DWG. El problema se debe a la falta de una validación adecuada de los datos proporcionados por el usuario, lo que puede provocar corrupción de memoria. Un atacante puede aprovechar esta vulnerabilidad para ejecutar código en el contexto del proceso actual. Era ZDI-CAN-26376.
  • Vulnerabilidad en IrfanView CADImage (CVE-2025-7300)
    Severidad: ALTA
    Fecha de publicación: 21/07/2025
    Fecha de última actualización: 25/07/2025
    Vulnerabilidad de ejecución remota de código por corrupción de memoria en el análisis de archivos DWG del complemento IrfanView CADImage. Esta vulnerabilidad permite a atacantes remotos ejecutar código arbitrario en las instalaciones afectadas del complemento IrfanView CADImage. Para explotar esta vulnerabilidad, se requiere la interacción del usuario, ya que el objetivo debe visitar una página maliciosa o abrir un archivo malicioso. La falla específica se encuentra en el análisis de archivos DWG. El problema se debe a la falta de validación adecuada de los datos proporcionados por el usuario, lo que puede provocar corrupción de memoria. Un atacante puede aprovechar esta vulnerabilidad para ejecutar código en el contexto del proceso actual. Era ZDI-CAN-26377.
  • Vulnerabilidad en IrfanView CADImage (CVE-2025-7301)
    Severidad: ALTA
    Fecha de publicación: 21/07/2025
    Fecha de última actualización: 25/07/2025
    Vulnerabilidad de ejecución remota de código por corrupción de memoria en el análisis de archivos DWG del complemento IrfanView CADImage. Esta vulnerabilidad permite a atacantes remotos ejecutar código arbitrario en las instalaciones afectadas del complemento IrfanView CADImage. Para explotar esta vulnerabilidad, se requiere la interacción del usuario, ya que el objetivo debe visitar una página maliciosa o abrir un archivo malicioso. La falla específica se encuentra en el análisis de archivos DWG. El problema se debe a la falta de una validación adecuada de los datos proporcionados por el usuario, lo que puede provocar corrupción de memoria. Un atacante puede aprovechar esta vulnerabilidad para ejecutar código en el contexto del proceso actual. Era ZDI-CAN-26380.
  • Vulnerabilidad en IrfanView CADImage (CVE-2025-7302)
    Severidad: ALTA
    Fecha de publicación: 21/07/2025
    Fecha de última actualización: 25/07/2025
    Vulnerabilidad de ejecución remota de código por corrupción de memoria en el análisis de archivos DWG del complemento IrfanView CADImage. Esta vulnerabilidad permite a atacantes remotos ejecutar código arbitrario en las instalaciones afectadas del complemento IrfanView CADImage. Para explotar esta vulnerabilidad, se requiere la interacción del usuario, ya que el objetivo debe visitar una página maliciosa o abrir un archivo malicioso. La falla específica se encuentra en el análisis de archivos DWG. El problema se debe a la falta de validación adecuada de los datos proporcionados por el usuario, lo que puede provocar corrupción de memoria. Un atacante puede aprovechar esta vulnerabilidad para ejecutar código en el contexto del proceso actual. Era ZDI-CAN-26381.
  • Vulnerabilidad en IrfanView CADImage (CVE-2025-7303)
    Severidad: ALTA
    Fecha de publicación: 21/07/2025
    Fecha de última actualización: 25/07/2025
    Vulnerabilidad de ejecución remota de código por corrupción de memoria en el análisis de archivos DWG del complemento IrfanView CADImage. Esta vulnerabilidad permite a atacantes remotos ejecutar código arbitrario en las instalaciones afectadas del complemento IrfanView CADImage. Para explotar esta vulnerabilidad, se requiere la interacción del usuario, ya que el objetivo debe visitar una página maliciosa o abrir un archivo malicioso. La falla específica se encuentra en el análisis de archivos DWG. El problema se debe a la falta de validación adecuada de los datos proporcionados por el usuario, lo que puede provocar corrupción de memoria. Un atacante puede aprovechar esta vulnerabilidad para ejecutar código en el contexto del proceso actual. Era ZDI-CAN-26384.
  • Vulnerabilidad en IrfanView CADImage (CVE-2025-7304)
    Severidad: ALTA
    Fecha de publicación: 21/07/2025
    Fecha de última actualización: 25/07/2025
    Vulnerabilidad de ejecución remota de código por corrupción de memoria en el análisis de archivos DWG del complemento IrfanView CADImage. Esta vulnerabilidad permite a atacantes remotos ejecutar código arbitrario en las instalaciones afectadas del complemento IrfanView CADImage. Para explotar esta vulnerabilidad, se requiere la interacción del usuario, ya que el objetivo debe visitar una página maliciosa o abrir un archivo malicioso. La falla específica se encuentra en el análisis de archivos DWG. El problema se debe a la falta de una validación adecuada de los datos proporcionados por el usuario, lo que puede provocar corrupción de memoria. Un atacante puede aprovechar esta vulnerabilidad para ejecutar código en el contexto del proceso actual. Era ZDI-CAN-26385.
  • Vulnerabilidad en IrfanView CADImage (CVE-2025-7305)
    Severidad: ALTA
    Fecha de publicación: 21/07/2025
    Fecha de última actualización: 25/07/2025
    Vulnerabilidad de ejecución remota de código por corrupción de memoria en el análisis de archivos DWG del complemento IrfanView CADImage. Esta vulnerabilidad permite a atacantes remotos ejecutar código arbitrario en las instalaciones afectadas del complemento IrfanView CADImage. Para explotar esta vulnerabilidad, se requiere la interacción del usuario, ya que el objetivo debe visitar una página maliciosa o abrir un archivo malicioso. La falla específica se encuentra en el análisis de archivos DWG. El problema se debe a la falta de una validación adecuada de los datos proporcionados por el usuario, lo que puede provocar corrupción de memoria. Un atacante puede aprovechar esta vulnerabilidad para ejecutar código en el contexto del proceso actual. Era ZDI-CAN-26386.
  • Vulnerabilidad en IrfanView CADImage (CVE-2025-7306)
    Severidad: ALTA
    Fecha de publicación: 21/07/2025
    Fecha de última actualización: 25/07/2025
    Vulnerabilidad de ejecución remota de código por corrupción de memoria en el análisis de archivos DWG del complemento IrfanView CADImage. Esta vulnerabilidad permite a atacantes remotos ejecutar código arbitrario en las instalaciones afectadas del complemento IrfanView CADImage. Para explotar esta vulnerabilidad, se requiere la interacción del usuario, ya que el objetivo debe visitar una página maliciosa o abrir un archivo malicioso. La falla específica se encuentra en el análisis de archivos DWG. El problema se debe a la falta de una validación adecuada de los datos proporcionados por el usuario, lo que puede provocar corrupción de memoria. Un atacante puede aprovechar esta vulnerabilidad para ejecutar código en el contexto del proceso actual. Era ZDI-CAN-26387.
  • Vulnerabilidad en IrfanView CADImage (CVE-2025-7307)
    Severidad: ALTA
    Fecha de publicación: 21/07/2025
    Fecha de última actualización: 25/07/2025
    Vulnerabilidad de ejecución remota de código por corrupción de memoria en el análisis de archivos DWG del complemento IrfanView CADImage. Esta vulnerabilidad permite a atacantes remotos ejecutar código arbitrario en las instalaciones afectadas del complemento IrfanView CADImage. Para explotar esta vulnerabilidad, se requiere la interacción del usuario, ya que el objetivo debe visitar una página maliciosa o abrir un archivo malicioso. La falla específica se encuentra en el análisis de archivos DWG. El problema se debe a la falta de una validación adecuada de los datos proporcionados por el usuario, lo que puede provocar corrupción de memoria. Un atacante puede aprovechar esta vulnerabilidad para ejecutar código en el contexto del proceso actual. Era ZDI-CAN-26388.
  • Vulnerabilidad en IrfanView CADImage (CVE-2025-7308)
    Severidad: ALTA
    Fecha de publicación: 21/07/2025
    Fecha de última actualización: 25/07/2025
    Vulnerabilidad de ejecución remota de código por corrupción de memoria en el análisis de archivos DWG del complemento IrfanView CADImage. Esta vulnerabilidad permite a atacantes remotos ejecutar código arbitrario en las instalaciones afectadas del complemento IrfanView CADImage. Para explotar esta vulnerabilidad, se requiere la interacción del usuario, ya que el objetivo debe visitar una página maliciosa o abrir un archivo malicioso. La falla específica se encuentra en el análisis de archivos DWG. El problema se debe a la falta de validación adecuada de los datos proporcionados por el usuario, lo que puede provocar corrupción de memoria. Un atacante puede aprovechar esta vulnerabilidad para ejecutar código en el contexto del proceso actual. Era ZDI-CAN-26389.
  • Vulnerabilidad en IrfanView CADImage (CVE-2025-7309)
    Severidad: ALTA
    Fecha de publicación: 21/07/2025
    Fecha de última actualización: 25/07/2025
    Vulnerabilidad de ejecución remota de código por corrupción de memoria en el análisis de archivos DWG del complemento IrfanView CADImage. Esta vulnerabilidad permite a atacantes remotos ejecutar código arbitrario en las instalaciones afectadas del complemento IrfanView CADImage. Para explotar esta vulnerabilidad, se requiere la interacción del usuario, ya que el objetivo debe visitar una página maliciosa o abrir un archivo malicioso. La falla específica se encuentra en el análisis de archivos DWG. El problema se debe a la falta de una validación adecuada de los datos proporcionados por el usuario, lo que puede provocar corrupción de memoria. Un atacante puede aprovechar esta vulnerabilidad para ejecutar código en el contexto del proceso actual. Era ZDI-CAN-26391.
  • Vulnerabilidad en IrfanView CADImage (CVE-2025-7310)
    Severidad: ALTA
    Fecha de publicación: 21/07/2025
    Fecha de última actualización: 25/07/2025
    Vulnerabilidad de ejecución remota de código por corrupción de memoria en el análisis de archivos DWG del complemento IrfanView CADImage. Esta vulnerabilidad permite a atacantes remotos ejecutar código arbitrario en las instalaciones afectadas del complemento IrfanView CADImage. Para explotar esta vulnerabilidad, se requiere la interacción del usuario, ya que el objetivo debe visitar una página maliciosa o abrir un archivo malicioso. La falla específica se encuentra en el análisis de archivos DWG. El problema se debe a la falta de una validación adecuada de los datos proporcionados por el usuario, lo que puede provocar corrupción de memoria. Un atacante puede aprovechar esta vulnerabilidad para ejecutar código en el contexto del proceso actual. Era ZDI-CAN-26393.
  • Vulnerabilidad en IrfanView CADImage (CVE-2025-7311)
    Severidad: ALTA
    Fecha de publicación: 21/07/2025
    Fecha de última actualización: 25/07/2025
    Vulnerabilidad de ejecución remota de código por corrupción de memoria en el análisis de archivos DWG del complemento IrfanView CADImage. Esta vulnerabilidad permite a atacantes remotos ejecutar código arbitrario en las instalaciones afectadas del complemento IrfanView CADImage. Para explotar esta vulnerabilidad, se requiere la interacción del usuario, ya que el objetivo debe visitar una página maliciosa o abrir un archivo malicioso. La falla específica se encuentra en el análisis de archivos DWG. El problema se debe a la falta de una validación adecuada de los datos proporcionados por el usuario, lo que puede provocar corrupción de memoria. Un atacante puede aprovechar esta vulnerabilidad para ejecutar código en el contexto del proceso actual. Era ZDI-CAN-26395.
  • Vulnerabilidad en IrfanView CADImage (CVE-2025-7312)
    Severidad: ALTA
    Fecha de publicación: 21/07/2025
    Fecha de última actualización: 25/07/2025
    Vulnerabilidad de ejecución remota de código al analizar archivos DWG en el complemento IrfanView CADImage. Esta vulnerabilidad permite a atacantes remotos ejecutar código arbitrario en las instalaciones afectadas del complemento IrfanView CADImage. Para explotar esta vulnerabilidad, se requiere la interacción del usuario, ya que el objetivo debe visitar una página maliciosa o abrir un archivo malicioso. La falla específica se encuentra en el análisis de archivos DWG. El problema se debe a la falta de una validación adecuada de los datos proporcionados por el usuario, lo que puede provocar una lectura más allá del límite del búfer asignado. Un atacante puede aprovechar esta vulnerabilidad para ejecutar código en el contexto del proceso actual. Anteriormente, se denominó ZDI-CAN-26398.
  • Vulnerabilidad en IrfanView CADImage (CVE-2025-7313)
    Severidad: ALTA
    Fecha de publicación: 21/07/2025
    Fecha de última actualización: 25/07/2025
    Vulnerabilidad de ejecución remota de código por corrupción de memoria en el análisis de archivos DWG del complemento IrfanView CADImage. Esta vulnerabilidad permite a atacantes remotos ejecutar código arbitrario en las instalaciones afectadas del complemento IrfanView CADImage. Para explotar esta vulnerabilidad, se requiere la interacción del usuario, ya que el objetivo debe visitar una página maliciosa o abrir un archivo malicioso. La falla específica se encuentra en el análisis de archivos DWG. El problema se debe a la falta de una validación adecuada de los datos proporcionados por el usuario, lo que puede provocar corrupción de memoria. Un atacante puede aprovechar esta vulnerabilidad para ejecutar código en el contexto del proceso actual. Era ZDI-CAN-26399.
  • Vulnerabilidad en IrfanView CADImage (CVE-2025-7314)
    Severidad: ALTA
    Fecha de publicación: 21/07/2025
    Fecha de última actualización: 25/07/2025
    Vulnerabilidad de ejecución remota de código por corrupción de memoria en el análisis de archivos DWG del complemento IrfanView CADImage. Esta vulnerabilidad permite a atacantes remotos ejecutar código arbitrario en las instalaciones afectadas del complemento IrfanView CADImage. Para explotar esta vulnerabilidad, se requiere la interacción del usuario, ya que el objetivo debe visitar una página maliciosa o abrir un archivo malicioso. La falla específica se encuentra en el análisis de archivos DWG. El problema se debe a la falta de una validación adecuada de los datos proporcionados por el usuario, lo que puede provocar corrupción de memoria. Un atacante puede aprovechar esta vulnerabilidad para ejecutar código en el contexto del proceso actual. Era ZDI-CAN-26400.
  • Vulnerabilidad en IrfanView CADImage (CVE-2025-7315)
    Severidad: ALTA
    Fecha de publicación: 21/07/2025
    Fecha de última actualización: 25/07/2025
    Vulnerabilidad de ejecución remota de código por corrupción de memoria en el análisis de archivos DWG del complemento IrfanView CADImage. Esta vulnerabilidad permite a atacantes remotos ejecutar código arbitrario en las instalaciones afectadas del complemento IrfanView CADImage. Para explotar esta vulnerabilidad, se requiere la interacción del usuario, ya que el objetivo debe visitar una página maliciosa o abrir un archivo malicioso. La falla específica se encuentra en el análisis de archivos DWG. El problema se debe a la falta de una validación adecuada de los datos proporcionados por el usuario, lo que puede provocar corrupción de memoria. Un atacante puede aprovechar esta vulnerabilidad para ejecutar código en el contexto del proceso actual. Era ZDI-CAN-26408.
  • Vulnerabilidad en IrfanView CADImage (CVE-2025-7316)
    Severidad: ALTA
    Fecha de publicación: 21/07/2025
    Fecha de última actualización: 25/07/2025
    Vulnerabilidad de ejecución remota de código por corrupción de memoria en el análisis de archivos DWG del complemento IrfanView CADImage. Esta vulnerabilidad permite a atacantes remotos ejecutar código arbitrario en las instalaciones afectadas del complemento IrfanView CADImage. Para explotar esta vulnerabilidad, se requiere la interacción del usuario, ya que el objetivo debe visitar una página maliciosa o abrir un archivo malicioso. La falla específica se encuentra en el análisis de archivos DWG. El problema se debe a la falta de una validación adecuada de los datos proporcionados por el usuario, lo que puede provocar corrupción de memoria. Un atacante puede aprovechar esta vulnerabilidad para ejecutar código en el contexto del proceso actual. Era ZDI-CAN-26410.
  • Vulnerabilidad en IrfanView CADImage (CVE-2025-7317)
    Severidad: ALTA
    Fecha de publicación: 21/07/2025
    Fecha de última actualización: 25/07/2025
    Vulnerabilidad de ejecución remota de código por corrupción de memoria en el análisis de archivos DWG del complemento IrfanView CADImage. Esta vulnerabilidad permite a atacantes remotos ejecutar código arbitrario en las instalaciones afectadas del complemento IrfanView CADImage. Para explotar esta vulnerabilidad, se requiere la interacción del usuario, ya que el objetivo debe visitar una página maliciosa o abrir un archivo malicioso. La falla específica se encuentra en el análisis de archivos DWG. El problema se debe a la falta de una validación adecuada de los datos proporcionados por el usuario, lo que puede provocar corrupción de memoria. Un atacante puede aprovechar esta vulnerabilidad para ejecutar código en el contexto del proceso actual. Era ZDI-CAN-26411.
  • Vulnerabilidad en IrfanView CADImage (CVE-2025-7318)
    Severidad: ALTA
    Fecha de publicación: 21/07/2025
    Fecha de última actualización: 25/07/2025
    Vulnerabilidad de ejecución remota de código por corrupción de memoria en el análisis de archivos DWG del complemento IrfanView CADImage. Esta vulnerabilidad permite a atacantes remotos ejecutar código arbitrario en las instalaciones afectadas del complemento IrfanView CADImage. Para explotar esta vulnerabilidad, se requiere la interacción del usuario, ya que el objetivo debe visitar una página maliciosa o abrir un archivo malicioso. La falla específica se encuentra en el análisis de archivos DWG. El problema se debe a la falta de una validación adecuada de los datos proporcionados por el usuario, lo que puede provocar corrupción de memoria. Un atacante puede aprovechar esta vulnerabilidad para ejecutar código en el contexto del proceso actual. Era ZDI-CAN-26412.
  • Vulnerabilidad en IrfanView CADImage (CVE-2025-7319)
    Severidad: ALTA
    Fecha de publicación: 21/07/2025
    Fecha de última actualización: 25/07/2025
    Vulnerabilidad de ejecución remota de código al analizar archivos DWG en el complemento IrfanView CADImage. Esta vulnerabilidad permite a atacantes remotos ejecutar código arbitrario en las instalaciones afectadas del complemento IrfanView CADImage. Para explotar esta vulnerabilidad, se requiere la interacción del usuario, ya que el objetivo debe visitar una página maliciosa o abrir un archivo malicioso. La falla específica se encuentra en el análisis de archivos DWG. El problema se debe a la falta de una validación adecuada de los datos proporcionados por el usuario, lo que puede provocar una lectura más allá del límite del búfer asignado. Un atacante puede aprovechar esta vulnerabilidad para ejecutar código en el contexto del proceso actual. Era ZDI-CAN-26413.
  • Vulnerabilidad en IrfanView CADImage (CVE-2025-7320)
    Severidad: ALTA
    Fecha de publicación: 21/07/2025
    Fecha de última actualización: 25/07/2025
    Vulnerabilidad de ejecución remota de código por corrupción de memoria en el análisis de archivos DXF del complemento IrfanView CADImage. Esta vulnerabilidad permite a atacantes remotos ejecutar código arbitrario en las instalaciones afectadas del complemento IrfanView CADImage. Para explotar esta vulnerabilidad, se requiere la interacción del usuario, ya que el objetivo debe visitar una página maliciosa o abrir un archivo malicioso. La falla específica se encuentra en el análisis de archivos DXF. El problema se debe a la falta de una validación adecuada de los datos proporcionados por el usuario, lo que puede provocar corrupción de memoria. Un atacante puede aprovechar esta vulnerabilidad para ejecutar código en el contexto del proceso actual. Era ZDI-CAN-26418.
  • Vulnerabilidad en IrfanView CADImage (CVE-2025-7321)
    Severidad: ALTA
    Fecha de publicación: 21/07/2025
    Fecha de última actualización: 25/07/2025
    Vulnerabilidad de ejecución remota de código por corrupción de memoria en el análisis de archivos DWG del complemento IrfanView CADImage. Esta vulnerabilidad permite a atacantes remotos ejecutar código arbitrario en las instalaciones afectadas del complemento IrfanView CADImage. Para explotar esta vulnerabilidad, se requiere la interacción del usuario, ya que el objetivo debe visitar una página maliciosa o abrir un archivo malicioso. La falla específica se encuentra en el análisis de archivos DWG. El problema se debe a la falta de una validación adecuada de los datos proporcionados por el usuario, lo que puede provocar corrupción de memoria. Un atacante puede aprovechar esta vulnerabilidad para ejecutar código en el contexto del proceso actual. Era ZDI-CAN-26421.
  • Vulnerabilidad en IrfanView CADImage (CVE-2025-7322)
    Severidad: ALTA
    Fecha de publicación: 21/07/2025
    Fecha de última actualización: 25/07/2025
    Vulnerabilidad de ejecución remota de código al analizar archivos DXF en el complemento IrfanView CADImage. Esta vulnerabilidad permite a atacantes remotos ejecutar código arbitrario en las instalaciones afectadas del complemento IrfanView CADImage. Para explotar esta vulnerabilidad, se requiere la interacción del usuario, ya que el objetivo debe visitar una página maliciosa o abrir un archivo malicioso. La falla específica se encuentra en el análisis de archivos DXF. El problema se debe a la falta de una validación adecuada de los datos proporcionados por el usuario, lo que puede provocar una lectura más allá del límite del búfer asignado. Un atacante puede aprovechar esta vulnerabilidad para ejecutar código en el contexto del proceso actual. Anteriormente, se denominó ZDI-CAN-26430.
  • Vulnerabilidad en IrfanView CADImage (CVE-2025-7323)
    Severidad: ALTA
    Fecha de publicación: 21/07/2025
    Fecha de última actualización: 25/07/2025
    Vulnerabilidad de ejecución remota de código por corrupción de memoria en el análisis de archivos DWG del complemento IrfanView CADImage. Esta vulnerabilidad permite a atacantes remotos ejecutar código arbitrario en las instalaciones afectadas del complemento IrfanView CADImage. Para explotar esta vulnerabilidad, se requiere la interacción del usuario, ya que el objetivo debe visitar una página maliciosa o abrir un archivo malicioso. La falla específica se encuentra en el análisis de archivos DWG. El problema se debe a la falta de una validación adecuada de los datos proporcionados por el usuario, lo que puede provocar corrupción de memoria. Un atacante puede aprovechar esta vulnerabilidad para ejecutar código en el contexto del proceso actual. Era ZDI-CAN-26428.
  • Vulnerabilidad en IrfanView CADImage (CVE-2025-7324)
    Severidad: ALTA
    Fecha de publicación: 21/07/2025
    Fecha de última actualización: 25/07/2025
    Vulnerabilidad de ejecución remota de código al analizar archivos DXF en el complemento IrfanView CADImage. Esta vulnerabilidad permite a atacantes remotos ejecutar código arbitrario en las instalaciones afectadas del complemento IrfanView CADImage. Para explotar esta vulnerabilidad, se requiere la interacción del usuario, ya que el objetivo debe visitar una página maliciosa o abrir un archivo malicioso. La falla específica se encuentra en el análisis de archivos DXF. El problema se debe a la falta de una validación adecuada de los datos proporcionados por el usuario, lo que puede provocar una lectura más allá del límite del búfer asignado. Un atacante puede aprovechar esta vulnerabilidad para ejecutar código en el contexto del proceso actual. Anteriormente, se denominó ZDI-CAN-26430.
  • Vulnerabilidad en IrfanView CADImage (CVE-2025-7325)
    Severidad: ALTA
    Fecha de publicación: 21/07/2025
    Fecha de última actualización: 25/07/2025
    Vulnerabilidad de ejecución remota de código por lectura fuera de los límites en el análisis de archivos DWG del complemento IrfanView CADImage. Esta vulnerabilidad permite a atacantes remotos ejecutar código arbitrario en las instalaciones afectadas del complemento IrfanView CADImage. Para explotar esta vulnerabilidad, se requiere la interacción del usuario, ya que el objetivo debe visitar una página maliciosa o abrir un archivo malicioso. La falla específica se encuentra en el análisis de archivos DWG. El problema se debe a la falta de una validación adecuada de los datos proporcionados por el usuario, lo que puede provocar una lectura más allá del límite del búfer asignado. Un atacante puede aprovechar esta vulnerabilidad para ejecutar código en el contexto del proceso actual. Era ZDI-CAN-26423.