Boletín de vulnerabilidades
Vulnerabilidades con productos recientemente documentados:
No hay vulnerabilidades nuevas para los productos a los que está suscrito.
Otras vulnerabilidades de los productos a los que usted está suscrito, y cuya información ha sido actualizada recientemente:
-
Vulnerabilidad en Autodesk DWG TrueView (CVE-2024-23138)
Severidad: ALTA
Fecha de publicación: 18/03/2024
Fecha de última actualización: 29/07/2025
Un archivo DWG creado con fines malintencionados cuando se analiza mediante Autodesk DWG TrueView se puede utilizar para provocar un desbordamiento en la región stack de la memoria . Un actor malintencionado puede aprovechar esta vulnerabilidad para provocar un bloqueo, leer datos confidenciales o ejecutar código arbitrario en el contexto del proceso actual.
-
Vulnerabilidad en Gibbon (CVE-2024-24725)
Severidad: ALTA
Fecha de publicación: 23/03/2024
Fecha de última actualización: 29/07/2025
Gibbon hasta la versión 26.0.00 permite a usuarios remotos autenticados realizar ataques de deserialización PHP a través de columnOrder en una solicitud POST al URI module/System%20Admin/import_run.php&type=externalAssessment&step=4.
-
Vulnerabilidad en huntr.dev (CVE-2024-2206)
Severidad: MEDIA
Fecha de publicación: 27/03/2024
Fecha de última actualización: 29/07/2025
La ruta /proxy permite a un usuario enviar URL arbitrarias, incluidos posibles endpoints internos.
-
Vulnerabilidad en aimhubio/aim (CVE-2024-2195)
Severidad: CRÍTICA
Fecha de publicación: 10/04/2024
Fecha de última actualización: 29/07/2025
Se identificó una vulnerabilidad crítica de ejecución remota de código (RCE) en el proyecto aimhubio/aim, específicamente dentro del endpoint `/api/runs/search/run/`, que afecta a las versiones >= 3.0.0. La vulnerabilidad reside en la función `run_search_api` del archivo `aim/web/api/runs/views.py`, donde la restricción indebida del acceso del usuario al objeto `RunView` permite la ejecución de código arbitrario a través del parámetro `query`. Este problema permite a los atacantes ejecutar comandos arbitrarios en el servidor, lo que potencialmente puede provocar un compromiso total del sistema.
-
Vulnerabilidad en aimhubio/aim (CVE-2024-2196)
Severidad: ALTA
Fecha de publicación: 10/04/2024
Fecha de última actualización: 29/07/2025
aimhubio/aim es vulnerable a Cross-Site Request Forgery (CSRF), lo que permite a los atacantes realizar acciones como eliminar ejecuciones, actualizar datos y robar datos como registros y notas sin el consentimiento del usuario. La vulnerabilidad se debe a la falta de protección CSRF y CORS en el panel de control de AIM. Un atacante puede aprovechar esto engañando a un usuario para que ejecute un script malicioso que envía solicitudes no autorizadas al servidor de AIM, lo que provoca una posible pérdida de datos y una manipulación de datos no autorizada.
-
Vulnerabilidad en gaizhenbiao/chuanhuchatgpt (CVE-2024-2217)
Severidad: ALTA
Fecha de publicación: 10/04/2024
Fecha de última actualización: 29/07/2025
gaizhenbiao/chuanhuchatgpt es vulnerable a un control de acceso inadecuado, lo que permite el acceso no autorizado al archivo `config.json`. Esta vulnerabilidad está presente tanto en las versiones autenticadas como en las no autenticadas de la aplicación, lo que permite a los atacantes obtener información confidencial, como claves de API (`openai_api_key`, `google_palm_api_key`, `xmchat_api_key`, etc.), detalles de configuración y credenciales de usuario. El problema se origina en el manejo de solicitudes HTTP para el archivo `config.json` por parte de la aplicación, que no restringe el acceso de forma adecuada en función de la autenticación del usuario.
-
Vulnerabilidad en gradio-app/gradio (CVE-2024-1183)
Severidad: MEDIA
Fecha de publicación: 16/04/2024
Fecha de última actualización: 29/07/2025
Existe una vulnerabilidad SSRF (Server-Side Request Forgery) en el repositorio gradio-app/gradio, que permite a los atacantes escanear e identificar puertos abiertos dentro de una red interna. Al manipular el parámetro "archivo" en una solicitud GET, un atacante puede discernir el estado de los puertos internos en función de la presencia de un encabezado "Ubicación" o un error "Archivo no permitido" en la respuesta.
-
Vulnerabilidad en langchain-ai/langchain (CVE-2024-3571)
Severidad: ALTA
Fecha de publicación: 16/04/2024
Fecha de última actualización: 29/07/2025
langchain-ai/langchain es vulnerable al path traversal debido a una limitación inadecuada de un nombre de ruta a un directorio restringido ("Path Traversal") en su funcionalidad LocalFileStore. Un atacante puede aprovechar esta vulnerabilidad para leer o escribir archivos en cualquier parte del sistema de archivos, lo que podría provocar la divulgación de información o la ejecución remota de código. El problema radica en el manejo de las rutas de los archivos en los métodos mset y mget, donde la entrada proporcionada por el usuario no se sanitiza adecuadamente, lo que permite que las secuencias de directory traversal lleguen a directorios no deseados.
-
Vulnerabilidad en Insyde InsydeH2O (CVE-2022-46897)
Severidad: MEDIA
Fecha de publicación: 22/04/2024
Fecha de última actualización: 29/07/2025
Se descubrió un problema en Insyde InsydeH2O con los kernels 5.0 a 5.5. El controlador CapsuleIFWUSmm no verifica el valor de retorno de un método o función. Esto puede evitar que detecte estados y condiciones inesperados.
-
Vulnerabilidad en StorageSecurityCommandDxe en Insyde InsydeH2O (CVE-2024-25078)
Severidad: ALTA
Fecha de publicación: 15/05/2024
Fecha de última actualización: 29/07/2025
Una vulnerabilidad de corrupción de memoria en StorageSecurityCommandDxe en Insyde InsydeH2O antes del kernel 5.2: IB19130163 en 05.29.07, kernel 5.3: IB19130163 en 05.38.07, kernel 5.4: IB19130163 en 05.46.07, kernel IB191301 63 en 05.54.07 y kernel 5.6: IB19130163 del 61.05.07 podría provocar un aumento de privilegios en SMM.
-
Vulnerabilidad en IBM AIX (CVE-2024-27260)
Severidad: ALTA
Fecha de publicación: 16/05/2024
Fecha de última actualización: 29/07/2025
IBM AIX podría 7.2, 7.3, VIOS 3.1 y VIOS 4.1 permitir que un usuario local sin privilegios aproveche una vulnerabilidad en el comando invscout para ejecutar comandos arbitrarios. ID de IBM X-Force: 283985.
-
Vulnerabilidad en open-webui/open-webui (CVE-2024-7037)
Severidad: ALTA
Fecha de publicación: 09/10/2024
Fecha de última actualización: 29/07/2025
En la versión v0.3.8 de open-webui/open-webui, el endpoint /api/pipelines/upload es vulnerable a la escritura y eliminación arbitrarias de archivos debido a la concatenación no saneada de file.filename con CACHE_DIR. Esta vulnerabilidad permite a los atacantes sobrescribir y eliminar archivos del sistema, lo que puede provocar la ejecución remota de código.
-
Vulnerabilidad en open-webui/open-webui (CVE-2024-7041)
Severidad: MEDIA
Fecha de publicación: 09/10/2024
Fecha de última actualización: 29/07/2025
Existe una vulnerabilidad de referencia directa a objetos inseguros (IDOR) en la versión v0.3.8 de open-webui/open-webui. La vulnerabilidad se produce en el endpoint de la API `http://0.0.0.0:3000/api/v1/memories/{id}/update`, donde el diseño de descentralización es defectuoso, lo que permite a los atacantes editar las memorias de otros usuarios sin la autorización correspondiente.
-
Vulnerabilidad en open-webui (CVE-2024-7048)
Severidad: MEDIA
Fecha de publicación: 10/10/2024
Fecha de última actualización: 29/07/2025
En la versión v0.3.8 de open-webui, existe una vulnerabilidad de administración de privilegios incorrecta en los endpoints de API GET /api/v1/documents/ y POST /rag/api/v1/doc. Esta vulnerabilidad permite que un usuario con menos privilegios acceda y sobrescriba archivos administrados por un administrador con más privilegios. Al explotar esta vulnerabilidad, un atacante puede ver los metadatos de los archivos cargados por un administrador y sobrescribirlos, lo que compromete la integridad y la disponibilidad de los modelos RAG.
-
Vulnerabilidad en VRED Design (CVE-2024-7995)
Severidad: ALTA
Fecha de publicación: 05/11/2024
Fecha de última actualización: 29/07/2025
Al descargar un archivo binario creado con fines malintencionados, se podría producir una escalada de privilegios a NT AUTHORITY/SYSTEM debido a que se utiliza una ruta de búsqueda no confiable en la aplicación VRED Design. La explotación de esta vulnerabilidad puede provocar la ejecución de código.
-
Vulnerabilidad en Google Chrome (CVE-2024-11395)
Severidad: ALTA
Fecha de publicación: 19/11/2024
Fecha de última actualización: 29/07/2025
La confusión de tipos en la versión 8 de Google Chrome anterior a la 131.0.6778.85 permitía a un atacante remoto explotar potencialmente la corrupción del montón a través de una página HTML manipulada. (Gravedad de seguridad de Chromium: alta)
-
Vulnerabilidad en Car App Android Jetpack Library (CVE-2024-10382)
Severidad: ALTA
Fecha de publicación: 20/11/2024
Fecha de última actualización: 29/07/2025
Existe una vulnerabilidad de ejecución de código en Car App Android Jetpack Library. En CarAppService se utiliza una lógica de desrialización que permite construir clases Java arbitrarias. En combinación con otros dispositivos, esto puede provocar la ejecución de código arbitrario. Un atacante debe tener una aplicación en el dispositivo Android de la víctima que utilice la clase CarAppService y la víctima debe instalar una aplicación maliciosa junto con ella. Recomendamos actualizar la librería a una versión superior a la 1.7.0-beta02
-
Vulnerabilidad en Synology Router Manager (SRM) (CVE-2024-11398)
Severidad: ALTA
Fecha de publicación: 04/12/2024
Fecha de última actualización: 29/07/2025
La vulnerabilidad de limitación incorrecta de una ruta de acceso a un directorio restringido ('Path Traversal') en la funcionalidad de restablecimiento de OTP en Synology Router Manager (SRM) anterior a 1.3.1-9346-9 permite a usuarios remotos autenticados eliminar archivos arbitrarios a través de vectores no especificados.
-
Vulnerabilidad en Rustls (CVE-2024-11738)
Severidad: MEDIA
Fecha de publicación: 06/12/2024
Fecha de última actualización: 29/07/2025
Se encontró una falla en Rustls 0.23.13 y API relacionadas. Esta vulnerabilidad permite la denegación de servicio (pánico) a través de un mensaje ClientHello de TLS fragmentado.
-
Vulnerabilidad en Synology Router Manager (SRM) (CVE-2024-53279)
Severidad: MEDIA
Fecha de publicación: 09/12/2024
Fecha de última actualización: 29/07/2025
La vulnerabilidad de neutralización incorrecta de la entrada durante la generación de páginas web ('Cross-site Scripting') en file station functionality in Synology Router Manager (SRM) anterior a 1.3.1-9346-10 permite a usuarios remotos autenticados con privilegios de administrador inyectar HTML o scripts web arbitrarios a través de vectores no especificados.
-
Vulnerabilidad en Synology Router Manager (SRM) (CVE-2024-53280)
Severidad: MEDIA
Fecha de publicación: 09/12/2024
Fecha de última actualización: 29/07/2025
La vulnerabilidad de neutralización incorrecta de la entrada durante la generación de páginas web ('Cross-site Scripting') en network center policy route functionality en Synology Router Manager (SRM) anterior a 1.3.1-9346-10 permite que usuarios remotos autenticados con privilegios de administrador inyecten scripts web o HTML arbitrarios a través de vectores no especificados.
-
Vulnerabilidad en Network WOL functionality in Synology Router Manager (CVE-2024-53281)
Severidad: MEDIA
Fecha de publicación: 09/12/2024
Fecha de última actualización: 29/07/2025
La vulnerabilidad de neutralización incorrecta de la entrada durante la generación de páginas web ('Cross-site Scripting') en Network WOL functionality en Synology Router Manager (SRM) anterior a 1.3.1-9346-10 permite a usuarios remotos autenticados inyectar HTML o scripts web arbitrarios a través de vectores no especificados.
-
Vulnerabilidad en Synology Router Manager (SRM) (CVE-2024-53282)
Severidad: MEDIA
Fecha de publicación: 09/12/2024
Fecha de última actualización: 29/07/2025
La vulnerabilidad de neutralización incorrecta de la entrada durante la generación de páginas web ('Cross-site Scripting') en WiFi Connect MAC Filter functionality en Synology Router Manager (SRM) anterior a 1.3.1-9346-10 permite a usuarios remotos autenticados con privilegios de administrador inyectar scripts web o HTML arbitrarios a través de vectores no especificados.
-
Vulnerabilidad en Synology Router Manager (SRM) (CVE-2024-53283)
Severidad: MEDIA
Fecha de publicación: 09/12/2024
Fecha de última actualización: 29/07/2025
La vulnerabilidad de neutralización incorrecta de la entrada durante la generación de páginas web ('Cross-site Scripting') en Port Forward functionality en Synology Router Manager (SRM) anterior a 1.3.1-9346-10 permite a usuarios remotos autenticados con privilegios de administrador inyectar scripts web o HTML arbitrarios a través de vectores no especificados.
-
Vulnerabilidad en Synology Router Manager (SRM) (CVE-2024-53284)
Severidad: MEDIA
Fecha de publicación: 09/12/2024
Fecha de última actualización: 29/07/2025
La vulnerabilidad de neutralización incorrecta de la entrada durante la generación de páginas web ('Cross-site Scripting') en lWiFi Connect Setting functionality en Synology Router Manager (SRM) anterior a 1.3.1-9346-10 permite a usuarios remotos autenticados con privilegios de administrador inyectar scripts web o HTML arbitrarios a través de vectores no especificados.
-
Vulnerabilidad en Synology Router Manager (SRM) (CVE-2024-53285)
Severidad: MEDIA
Fecha de publicación: 09/12/2024
Fecha de última actualización: 29/07/2025
La vulnerabilidad de neutralización incorrecta de la entrada durante la generación de páginas web ('Cross-site Scripting') en la funcionalidad de registro DDNS en Synology Router Manager (SRM) anterior a 1.3.1-9346-10 permite a usuarios remotos autenticados con privilegios de administrador inyectar HTML o scripts web arbitrarios a través de vectores no especificados.
-
Vulnerabilidad en Progress Software Corporation (CVE-2024-11625)
Severidad: ALTA
Fecha de publicación: 07/01/2025
Fecha de última actualización: 29/07/2025
Vulnerabilidad de exposición de información a través de un mensaje de error en Sitefinity de Progress Software Corporation. Este problema afecta a Sitefinity: desde la versión 4.0 hasta la 14.4.8142, desde la versión 15.0.8200 hasta la 15.0.8229, desde la versión 15.1.8300 hasta la 15.1.8327, desde la versión 15.2.8400 hasta la 15.2.8421.
-
Vulnerabilidad en Progress Software Corporation (CVE-2024-11626)
Severidad: ALTA
Fecha de publicación: 07/01/2025
Fecha de última actualización: 29/07/2025
Vulnerabilidad de neutralización incorrecta de la entrada durante la generación de páginas web del backend de CMS (sección administrativa) (XSS o 'Cross-site Scripting') en Progress Sitefinity. Este problema afecta a Sitefinity: desde la versión 4.0 hasta la 14.4.8142, desde la versión 15.0.8200 hasta la 15.0.8229, desde la versión 15.1.8300 hasta la 15.1.8327, desde la versión 15.2.8400 hasta la 15.2.8421.
-
Vulnerabilidad en Progress Software Corporation (CVE-2024-11627)
Severidad: MEDIA
Fecha de publicación: 07/01/2025
Fecha de última actualización: 29/07/2025
La vulnerabilidad de expiración de sesión insuficiente en Progress Sitefinity permite: fijación de sesión. Este problema afecta a Sitefinity: desde la versión 4.0 hasta la 14.4.8142, desde la versión 15.0.8200 hasta la 15.0.8229, desde la versión 15.1.8300 hasta la 15.1.8327, desde la versión 15.2.8400 hasta la 15.2.8421.
-
Vulnerabilidad en MacPorts (CVE-2024-11681)
Severidad: MEDIA
Fecha de publicación: 07/01/2025
Fecha de última actualización: 29/07/2025
Un espejo MacPorts malintencionado o comprometido puede ejecutar comandos arbitrarios como superusuario en la máquina de un cliente que ejecuta la actualización automática de puertos contra el espejo.
-
Vulnerabilidad en GemaltoKeyHandle.cpp (CVE-2018-4301)
Severidad: CRÍTICA
Fecha de publicación: 08/01/2025
Fecha de última actualización: 29/07/2025
Este problema se solucionó en SCSSU-201801. Existía un posible desbordamiento de búfer basado en pila en GemaltoKeyHandle.cpp.
-
Vulnerabilidad en Google Inc. (CVE-2024-10603)
Severidad: MEDIA
Fecha de publicación: 30/01/2025
Fecha de última actualización: 29/07/2025
Las debilidades en la generación de puertos de origen TCP/UDP y algunos otros valores de encabezado en gVisor de Google permitieron que un atacante externo pudiera predecirlos en algunas circunstancias.
-
Vulnerabilidad en Google Inc. (CVE-2024-10604)
Severidad: MEDIA
Fecha de publicación: 30/01/2025
Fecha de última actualización: 29/07/2025
Las vulnerabilidades en los algoritmos utilizados por Fuchsia para completar los campos de encabezado del protocolo de red, específicamente TCP ISN, TCP timestamp, puertos de origen TCP y UDP y el ID de fragmento IPv4/IPv6 permiten adivinar estos valores en determinadas circunstancias.
-
Vulnerabilidad en Avaya Spaces (CVE-2024-12755)
Severidad: ALTA
Fecha de publicación: 11/02/2025
Fecha de última actualización: 29/07/2025
Una vulnerabilidad de Cross-Site Scripting (XSS) en Avaya Spaces puede haber permitido la ejecución de código no autorizado y la posible divulgación de información confidencial.
-
Vulnerabilidad en Avaya Spaces (CVE-2024-12756)
Severidad: ALTA
Fecha de publicación: 11/02/2025
Fecha de última actualización: 29/07/2025
Una vulnerabilidad de inyección HTML en Avaya Spaces puede haber permitido la divulgación de información confidencial o la modificación del contenido de la página vista por el usuario.
-
Vulnerabilidad en SecureROM (CVE-2019-8900)
Severidad: MEDIA
Fecha de publicación: 21/02/2025
Fecha de última actualización: 29/07/2025
Un atacante local no autenticado puede aprovechar una vulnerabilidad en la SecureROM de algunos dispositivos Apple para ejecutar código arbitrario al iniciar dichos dispositivos. Esta vulnerabilidad permite ejecutar código arbitrario en el dispositivo. Para explotar la vulnerabilidad se requiere acceso físico al dispositivo: el dispositivo debe estar conectado a un ordenador al iniciarse y debe estar en modo de actualización de firmware del dispositivo (DFU). El exploit no es persistente; reiniciar el dispositivo anula cualquier cambio en el software del dispositivo que se haya realizado durante una sesión explotada en el dispositivo. Además, a menos que un atacante tenga acceso al PIN de desbloqueo o la huella digital del dispositivo, no puede obtener acceso a la información protegida por las funciones Secure Enclave o Touch ID de Apple.
-
Vulnerabilidad en Trend Micro HouseCall for Home Networks (CVE-2022-28339)
Severidad: ALTA
Fecha de publicación: 22/02/2025
Fecha de última actualización: 29/07/2025
Trend Micro HouseCall for Home Networks versión 5.3.1302 y anteriores contiene una vulnerabilidad de elemento de parche de búsqueda no controlada que podría permitir que un atacante con privilegios de usuario bajos cree una DLL maliciosa que podría conducir a privilegios aumentados.
-
Vulnerabilidad en comfyanonymous/comfyui (CVE-2024-10481)
Severidad: MEDIA
Fecha de publicación: 20/03/2025
Fecha de última actualización: 29/07/2025
Existe una vulnerabilidad CSRF en las versiones de comfyanonymous/comfyui hasta la v0.2.2. Esta vulnerabilidad permite a los atacantes alojar sitios web maliciosos que, al ser visitados por usuarios autenticados de ComfyUI, pueden realizar solicitudes arbitrarias a la API en nombre del usuario. Esto puede explotarse para realizar acciones como subir archivos arbitrarios a través del endpoint `/upload/image`. La falta de protección CSRF en endpoints de API como `/upload/image`, `/prompt` y `/history` deja a los usuarios vulnerables a acciones no autorizadas, que podrían combinarse con otras vulnerabilidades como el XSS almacenado para comprometer aún más las sesiones de usuario.
-
Vulnerabilidad en binary-husky/gpt_academic (CVE-2024-10948)
Severidad: MEDIA
Fecha de publicación: 20/03/2025
Fecha de última actualización: 29/07/2025
Una vulnerabilidad en la función de carga de binary-husky/gpt_academic permite a cualquier usuario leer archivos arbitrarios del sistema, incluyendo archivos sensibles como `config.py`. Este problema afecta a la última versión del producto. Un atacante puede explotar esta vulnerabilidad interceptando la solicitud websocket durante la carga del archivo y reemplazando la ruta del archivo con la ruta del archivo que desea leer. El servidor copia el archivo a la carpeta `private_upload` y proporciona la ruta al archivo copiado, al que se puede acceder mediante una solicitud GET. Esta vulnerabilidad puede exponer archivos sensibles del sistema, como credenciales, archivos de configuración o datos sensibles del usuario.
-
Vulnerabilidad en lm-sys/fastchat (CVE-2024-11603)
Severidad: ALTA
Fecha de publicación: 20/03/2025
Fecha de última actualización: 29/07/2025
Existe una vulnerabilidad de Server-Side Request Forgery (SSRF) en lm-sys/fastchat versión 0.2.36. La vulnerabilidad se presenta en el endpoint `/queue/join?`, donde una validación insuficiente del parámetro path permite a un atacante enviar solicitudes manipuladas. Esto puede provocar acceso no autorizado a las redes internas o al endpoint de metadatos de AWS, lo que podría exponer datos confidenciales y comprometer los servidores internos.
-
Vulnerabilidad en run-llama/llama_index (CVE-2024-11958)
Severidad: CRÍTICA
Fecha de publicación: 20/03/2025
Fecha de última actualización: 29/07/2025
Existe una vulnerabilidad de inyección SQL en el componente `duckdb_retriever` del repositorio run-llama/llama_index, concretamente en la última versión. Esta vulnerabilidad surge de la construcción de consultas SQL sin usar sentencias preparadas, lo que permite a un atacante inyectar código SQL arbitrario. Esto puede provocar la ejecución remota de código (RCE) al instalar la extensión shellfs y ejecutar comandos maliciosos.
-
Vulnerabilidad en open-webui/open-webui (CVE-2024-7033)
Severidad: ALTA
Fecha de publicación: 20/03/2025
Fecha de última actualización: 29/07/2025
En la versión 0.3.8 de open-webui/open-webui, existe una vulnerabilidad de escritura arbitraria en archivos en el endpoint download_model. Al implementarse en Windows, la aplicación gestiona incorrectamente las rutas de archivo, lo que permite a un atacante manipularlas para escribir archivos en ubicaciones arbitrarias del sistema de archivos del servidor. Esto puede provocar la sobrescritura de archivos críticos del sistema o de la aplicación, lo que puede provocar una denegación de servicio o incluso la ejecución remota de código (RCE). La RCE puede permitir que un atacante ejecute código malicioso con los privilegios del usuario que ejecuta la aplicación, lo que compromete completamente el sistema.
-
Vulnerabilidad en open-webui (CVE-2024-7034)
Severidad: ALTA
Fecha de publicación: 20/03/2025
Fecha de última actualización: 29/07/2025
En la versión 0.3.8 de open-webui, el endpoint `/models/upload` es vulnerable a la escritura arbitraria de archivos debido a la gestión inadecuado de los nombres de archivo proporcionados por el usuario. La vulnerabilidad surge del uso de `file_path = f"{UPLOAD_DIR}/{file.filename}"` sin la validación ni la depuración adecuada de la entrada. Un atacante puede explotar esto manipulando el parámetro `file.filename` para incluir secuencias de navegación de directorio, lo que provoca que el `file_path` resultante escape del `UPLOAD_DIR` previsto y, potencialmente, sobrescriba archivos arbitrarios en el sistema. Esto puede provocar modificaciones no autorizadas de binarios del sistema, archivos de configuración o datos confidenciales, lo que podría permitir la ejecución remota de comandos.
-
Vulnerabilidad en open-webui/open-webui (CVE-2024-7035)
Severidad: MEDIA
Fecha de publicación: 20/03/2025
Fecha de última actualización: 29/07/2025
En la versión v0.3.8 de open-webui/open-webui, acciones sensibles como eliminar y restablecer se realizan mediante el método GET. Esta vulnerabilidad permite a un atacante realizar ataques de Cross-Site Request Forgery (CSRF), donde un usuario desprevenido puede realizar acciones sensibles sin querer simplemente visitando un sitio malicioso o a través de la navegación de nivel superior. Los endpoints afectados incluyen /rag/api/v1/reset, /rag/api/v1/reset/db, /api/v1/memories/reset y /rag/api/v1/reset/uploads. Esto afecta tanto la disponibilidad como la integridad de la aplicación.
-
Vulnerabilidad en open-webui/open-webui (CVE-2024-7044)
Severidad: ALTA
Fecha de publicación: 20/03/2025
Fecha de última actualización: 29/07/2025
Existe una vulnerabilidad de Cross-Site Scripting (XSS) almacenado en la función de subida de archivos de chat de open-webui/open-webui versión 0.3.8. Un atacante puede inyectar contenido malicioso en un archivo que, al acceder a él a través de una URL o un chat compartido, ejecuta JavaScript en su navegador. Esto puede provocar el robo de datos del usuario, el secuestro de sesiones, la distribución de malware y ataques de phishing.
-
Vulnerabilidad en open-webui/open-webui (CVE-2024-7045)
Severidad: MEDIA
Fecha de publicación: 20/03/2025
Fecha de última actualización: 29/07/2025
En la versión v0.3.8 de open-webui/open-webui, vulnerabilidades de control de acceso indebido permiten a un atacante ver cualquier mensaje. La aplicación no verifica si el atacante es administrador, lo que le permite llamar directamente a la interfaz /api/v1/prompts/ para recuperar toda la información del mensaje creada por el administrador, incluyendo los valores de ID. Posteriormente, el atacante puede explotar la interfaz /api/v1/prompts/command/{command_id} para obtener información arbitraria del mensaje.
-
Vulnerabilidad en open-webui/open-webui v0.3.8 (CVE-2024-7046)
Severidad: MEDIA
Fecha de publicación: 20/03/2025
Fecha de última actualización: 29/07/2025
Una vulnerabilidad de control de acceso indebido en open-webui/open-webui v0.3.8 permite a un atacante acceder a los datos de administrador. La aplicación no verifica si el atacante es administrador, lo que le permite llamar directamente a la interfaz /api/v1/auths/admin/details para obtener los datos del primer administrador (propietario).
-
Vulnerabilidad en transformeroptimus/superagi (CVE-2024-9415)
Severidad: ALTA
Fecha de publicación: 20/03/2025
Fecha de última actualización: 29/07/2025
Existe una vulnerabilidad de Path Traversal en la función de carga de archivos de transformeroptimus/superagi versión 0.0.14. Esta vulnerabilidad permite a un atacante cargar un archivo arbitrario al servidor, lo que podría provocar la ejecución remota de código o la sobrescritura de cualquier archivo en el servidor.
-
Vulnerabilidad en transformeroptimus/superagi (CVE-2024-9431)
Severidad: ALTA
Fecha de publicación: 20/03/2025
Fecha de última actualización: 29/07/2025
En la versión v0.0.14 de transformeroptimus/superagi, existe una vulnerabilidad de gestión de privilegios incorrecta. Tras iniciar sesión en el sistema, los usuarios pueden cambiar las contraseñas de otros usuarios, lo que podría provocar el robo de cuentas.
-
Vulnerabilidad en transformeroptimus/superagi (CVE-2024-9447)
Severidad: MEDIA
Fecha de publicación: 20/03/2025
Fecha de última actualización: 29/07/2025
Existe una vulnerabilidad de divulgación de información en la última versión de transformeroptimus/superagi. El endpoint `/get/organization/` no verifica la organización del usuario, lo que permite que cualquier usuario autenticado obtenga información confidencial de configuración, incluidas las claves API, de cualquier organización. Esto podría provocar acceso no autorizado a los servicios y graves filtraciones de datos o pérdidas financieras.
-
Vulnerabilidad en Autodesk Installer (CVE-2025-5335)
Severidad: ALTA
Fecha de publicación: 10/06/2025
Fecha de última actualización: 29/07/2025
Al descargar un archivo binario manipulado con fines maliciosos, podría provocar la escalada de privilegios a NT AUTHORITY/SYSTEM debido al uso de una ruta de búsqueda no confiable en la aplicación Autodesk Installer. La explotación de esta vulnerabilidad podría provocar la ejecución de código.
-
Vulnerabilidad en Apache Tomcat (CVE-2025-52434)
Severidad: ALTA
Fecha de publicación: 10/07/2025
Fecha de última actualización: 29/07/2025
Vulnerabilidad de ejecución concurrente mediante recursos compartidos con sincronización incorrecta («Condición de ejecución») en Apache Tomcat al usar el conector APR/Nativo. Esto era especialmente evidente con el cierre de conexiones HTTP/2 iniciado por el cliente. Este problema afecta a Apache Tomcat desde la versión 9.0.0.M1 hasta la 9.0.106. Se recomienda actualizar a la versión 9.0.107, que soluciona el problema.
-
Vulnerabilidad en Apache Tomcat (CVE-2025-52520)
Severidad: ALTA
Fecha de publicación: 10/07/2025
Fecha de última actualización: 29/07/2025
En algunas configuraciones improbables de carga multiparte, una vulnerabilidad de desbordamiento de enteros en Apache Tomcat podría provocar un ataque de denegación de servicio (DoS) al eludir los límites de tamaño. Este problema afecta a Apache Tomcat: de 11.0.0-M1 a 11.0.8, de 10.1.0-M1 a 10.1.42, y de 9.0.0.M1 a 9.0.106. Se recomienda actualizar a las versiones 11.0.9, 10.1.43 o 9.0.107, que solucionan el problema.
-
Vulnerabilidad en Apache Tomcat (CVE-2025-53506)
Severidad: ALTA
Fecha de publicación: 10/07/2025
Fecha de última actualización: 29/07/2025
Vulnerabilidad de consumo incontrolado de recursos en Apache Tomcat si un cliente HTTP/2 no reconoce el marco de configuración inicial que reduce el máximo de transmisiones simultáneas permitidas. Este problema afecta a Apache Tomcat: de 11.0.0-M1 a 11.0.8, de 10.1.0-M1 a 10.1.42, y de 9.0.0.M1 a 9.0.106. Se recomienda actualizar a las versiones 11.0.9, 10.1.43 o 9.0.107, que solucionan el problema.
-
Vulnerabilidad en App Store Connect 3.0 (CVE-2025-31267)
Severidad: MEDIA
Fecha de publicación: 10/07/2025
Fecha de última actualización: 29/07/2025
Se solucionó un problema de autenticación mejorando la gestión del estado. Este problema se solucionó en App Store Connect 3.0. Un atacante con acceso físico a un dispositivo desbloqueado podría acceder a información confidencial del usuario.
-
Vulnerabilidad en Simple-File-List para WordPress (CVE-2020-36847)
Severidad: CRÍTICA
Fecha de publicación: 12/07/2025
Fecha de última actualización: 29/07/2025
El complemento Simple-File-List para WordPress es vulnerable a la ejecución remota de código en versiones hasta la 4.2.2 incluida, a través de la función de cambio de nombre, que permite renombrar código PHP subido con extensión PNG para usar una extensión PHP. Esto permite a atacantes no autenticados ejecutar código en el servidor.
-
Vulnerabilidad en Total Upkeep – WordPress Backup Plugin más Restore & Migrate de BoldGrid para WordPress (CVE-2020-36848)
Severidad: ALTA
Fecha de publicación: 12/07/2025
Fecha de última actualización: 29/07/2025
El complemento Total Upkeep – WordPress Backup Plugin más Restore & Migrate de BoldGrid para WordPress es vulnerable a la exposición de información confidencial en todas las versiones hasta la 1.14.9 incluida, a través de los archivos env-info.php y restore-info.json. Esto permite que atacantes no autenticados encuentren la ubicación de los archivos de copia de seguridad y posteriormente los descarguen.
-
Vulnerabilidad en Apache CXF (CVE-2025-48795)
Severidad: MEDIA
Fecha de publicación: 15/07/2025
Fecha de última actualización: 29/07/2025
Apache CXF almacena mensajes grandes basados en flujos como archivos temporales en el sistema de archivos local. Se introdujo un error que provoca que el archivo temporal completo se lea en memoria y luego se registre. Un atacante podría aprovechar esto para provocar un ataque de denegación de servicio mediante una excepción de memoria insuficiente. Además, es posible configurar CXF para cifrar archivos temporales y evitar que las credenciales confidenciales se almacenen en caché sin cifrar en el sistema de archivos local. Sin embargo, este error implica que los archivos en caché se escriben en los registros sin cifrar. Se recomienda actualizar a las versiones 3.5.11, 3.6.6, 4.0.7 o 4.1.1, que solucionan este problema.
-
Vulnerabilidad en Oracle CRM Technical Foundation de Oracle E-Business Suite (CVE-2025-30739)
Severidad: MEDIA
Fecha de publicación: 15/07/2025
Fecha de última actualización: 29/07/2025
Vulnerabilidad en Oracle CRM Technical Foundation de Oracle E-Business Suite (componente: Preferencias). Las versiones compatibles afectadas son la 12.2.11 y la 12.2.13. Esta vulnerabilidad, fácilmente explotable, permite a un atacante con privilegios elevados y acceso a la red a través de HTTP comprometer Oracle CRM Technical Foundation. Si bien la vulnerabilidad afecta a Oracle CRM Technical Foundation, los ataques pueden afectar significativamente a otros productos (cambio de alcance). Los ataques exitosos de esta vulnerabilidad pueden resultar en actualizaciones, inserciones o eliminaciones no autorizadas de algunos datos accesibles de Oracle CRM Technical Foundation, así como en accesos de lectura no autorizados a un subconjunto de dichos datos. Puntuación base de CVSS 3.1: 5.5 (Afecta a la confidencialidad y la integridad). Vector CVSS: (CVSS:3.1/AV:N/AC:L/PR:H/UI:N/S:C/C:L/I:L/A:N).
-
Vulnerabilidad en Oracle Lease and Finance Management de Oracle E-Business Suite (CVE-2025-30743)
Severidad: ALTA
Fecha de publicación: 15/07/2025
Fecha de última actualización: 29/07/2025
Vulnerabilidad en el producto Oracle Lease and Finance Management de Oracle E-Business Suite (componente: Operaciones Internas). La versión compatible afectada es la 12.2.13. Esta vulnerabilidad, fácilmente explotable, permite a un atacante con privilegios reducidos y acceso a la red a través de HTTP comprometer Oracle Lease and Finance Management. Los ataques con éxito pueden resultar en la creación, eliminación o modificación no autorizada de datos críticos o de todos los datos accesibles de Oracle Lease and Finance Management, así como en el acceso no autorizado a datos críticos o a todos los datos accesibles de Oracle Lease and Finance Management. Puntuación base de CVSS 3.1: 8.1 (Afecta a la confidencialidad y la integridad). Vector CVSS: (CVSS:3.1/AV:N/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:N).
-
Vulnerabilidad en Unified Audit de Oracle Database Server (CVE-2025-30750)
Severidad: BAJA
Fecha de publicación: 15/07/2025
Fecha de última actualización: 29/07/2025
Vulnerabilidad en el componente Unified Audit de Oracle Database Server. Las versiones compatibles afectadas son 19.3-19.27, 21.3-21.18 y 23.4-23.8. Esta vulnerabilidad, fácilmente explotable, permite a un atacante con privilegios elevados, con el privilegio "Crear usuario" y acceso a la red a través de Oracle Net, comprometer Unified Audit. Los ataques exitosos requieren la interacción humana de una persona distinta al atacante. Los ataques exitosos de esta vulnerabilidad pueden resultar en actualizaciones, inserciones o eliminaciones no autorizadas de algunos datos accesibles de Unified Audit. Puntuación base de CVSS 3.1: 2.4 (Afecta a la integridad). Vector CVSS: (CVSS:3.1/AV:N/AC:L/PR:H/UI:R/S:U/C:N/I:L/A:N).
-
Vulnerabilidad en Siebel CRM End User de Oracle Siebel CRM (CVE-2025-30758)
Severidad: MEDIA
Fecha de publicación: 15/07/2025
Fecha de última actualización: 29/07/2025
Vulnerabilidad en el producto Siebel CRM End User de Oracle Siebel CRM (componente: Interfaz de Usuario). Las versiones compatibles afectadas son las 25.0-25.5. Esta vulnerabilidad, fácilmente explotable, permite a un atacante no autenticado con acceso a la red vía HTTP comprometer la seguridad de Siebel CRM End User. Los ataques con éxito de esta vulnerabilidad pueden resultar en acceso de lectura no autorizado a un subconjunto de datos accesibles para Siebel CRM End User. Puntuación base de CVSS 3.1: 5.3 (Afecta a la confidencialidad). Vector CVSS: (CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:L/I:N/A:N).
-
Vulnerabilidad en PeopleSoft Enterprise HCM Global Payroll Core de Oracle PeopleSoft (CVE-2025-50062)
Severidad: ALTA
Fecha de publicación: 15/07/2025
Fecha de última actualización: 29/07/2025
Vulnerabilidad en el producto PeopleSoft Enterprise HCM Global Payroll Core de Oracle PeopleSoft (componente: Global Payroll for Core). Las versiones compatibles afectadas son 9.2.51 y 9.2.52. Esta vulnerabilidad, fácilmente explotable, permite a un atacante con privilegios reducidos y acceso a la red vía HTTP comprometer PeopleSoft Enterprise HCM Global Payroll Core. Los ataques con éxito pueden resultar en la creación, eliminación o modificación no autorizada de datos críticos o de todos los datos accesibles de PeopleSoft Enterprise HCM Global Payroll Core, así como en el acceso no autorizado a datos críticos o a todos los datos accesibles de PeopleSoft Enterprise HCM Global Payroll Core. Puntuación base de CVSS 3.1: 8.1 (Afecta a la confidencialidad y la integridad). Vector CVSS: (CVSS:3.1/AV:N/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:N).
-
Vulnerabilidad en Oracle MES for Process Manufacturing de Oracle E-Business Suite (CVE-2025-30745)
Severidad: MEDIA
Fecha de publicación: 15/07/2025
Fecha de última actualización: 29/07/2025
Vulnerabilidad en Oracle MES for Process Manufacturing de Oracle E-Business Suite (componente: Integración de dispositivos). Las versiones compatibles afectadas son la 12.2.12 y la 12.2.13. Esta vulnerabilidad, fácilmente explotable, permite que un atacante no autenticado con acceso a la red a través de HTTP comprometa Oracle MES for Process Manufacturing. Los ataques exitosos requieren la interacción humana de una persona distinta al atacante y, si bien la vulnerabilidad se encuentra en Oracle MES for Process Manufacturing, los ataques pueden afectar significativamente a otros productos (cambio de alcance). Los ataques exitosos de esta vulnerabilidad pueden resultar en actualizaciones, inserciones o eliminaciones no autorizadas de algunos datos accesibles de Oracle MES for Process Manufacturing, así como en accesos de lectura no autorizados a un subconjunto de dichos datos. Puntuación base de CVSS 3.1: 6.1 (Afecta a la confidencialidad y la integridad). Vector CVSS: (CVSS:3.1/AV:N/AC:L/PR:N/UI:R/S:C/C:L/I:L/A:N).
-
Vulnerabilidad en code-projects Online Appointment Booking System 1.0 (CVE-2025-7764)
Severidad: MEDIA
Fecha de publicación: 17/07/2025
Fecha de última actualización: 29/07/2025
Se ha detectado una vulnerabilidad crítica en code-projects Online Appointment Booking System 1.0. Se ve afectada una función desconocida del archivo /admin/deletedoctorclinic.php. La manipulación del argumento "clinic" provoca una inyección SQL. El ataque puede ejecutarse en remoto. Se ha hecho público el exploit y puede que sea utilizado.
-
Vulnerabilidad en code-projects Online Appointment Booking System 1.0 (CVE-2025-7765)
Severidad: MEDIA
Fecha de publicación: 17/07/2025
Fecha de última actualización: 29/07/2025
Se encontró una vulnerabilidad clasificada como crítica en code-projects Online Appointment Booking System 1.0. Esta vulnerabilidad afecta una funcionalidad desconocida del archivo /admin/addmanagerclinic.php. La manipulación del argumento "clinic" provoca una inyección SQL. El ataque puede ejecutarse en remoto. Se ha hecho público el exploit y puede que sea utilizado.
-
Vulnerabilidad en PHPGurukul Art Gallery Management System 1.1 (CVE-2025-7767)
Severidad: MEDIA
Fecha de publicación: 18/07/2025
Fecha de última actualización: 29/07/2025
Se ha encontrado una vulnerabilidad clasificada como problemática en PHPGurukul Art Gallery Management System 1.1. Este problema afecta a una funcionalidad desconocida del archivo /admin/edit-art-medium-detail.php. La manipulación del argumento artmed provoca ataques de cross site scripting. El ataque puede ejecutarse en remoto. Se ha hecho público el exploit y puede que sea utilizado.
-
Vulnerabilidad en PHPGurukul Online Security Guards Hiring System 1.0 (CVE-2025-7791)
Severidad: MEDIA
Fecha de publicación: 18/07/2025
Fecha de última actualización: 29/07/2025
Se encontró una vulnerabilidad en PHPGurukul Online Security Guards Hiring System 1.0. Se ha declarado problemática. Esta vulnerabilidad afecta al código desconocido del archivo /admin/search.php. La manipulación del argumento "searchdata" provoca ataques de Cross-Site Scripting. El ataque puede ejecutarse en remoto. Se ha hecho público el exploit y puede que sea utilizado.
-
Vulnerabilidad en PHPGurukul Complaint Management System 2.0 (CVE-2025-7802)
Severidad: MEDIA
Fecha de publicación: 18/07/2025
Fecha de última actualización: 29/07/2025
Se encontró una vulnerabilidad en PHPGurukul Complaint Management System 2.0, clasificada como problemática. Este problema afecta a una funcionalidad desconocida del archivo /admin/complaint-search.php. La manipulación del argumento "Search" provoca ataques de Cross-Site Scripting. El ataque puede ejecutarse en remoto. Se ha hecho público el exploit y puede que sea utilizado.
-
Vulnerabilidad en code-projects Food Ordering Review System 1.0 (CVE-2025-7814)
Severidad: MEDIA
Fecha de publicación: 18/07/2025
Fecha de última actualización: 29/07/2025
Se encontró una vulnerabilidad clasificada como crítica en code-projects Food Ordering Review System 1.0. Esta vulnerabilidad afecta al código desconocido del archivo /pages/signup_function.php. La manipulación del argumento "fname" provoca una inyección SQL. El ataque puede ejecutarse en remoto. Se ha hecho público el exploit y puede que sea utilizado. Otros parámetros también podrían verse afectados.
-
Vulnerabilidad en PHPGurukul Apartment Visitors Management System 1.0 (CVE-2025-7815)
Severidad: MEDIA
Fecha de publicación: 19/07/2025
Fecha de última actualización: 29/07/2025
Se ha detectado una vulnerabilidad clasificada como problemática en PHPGurukul Apartment Visitors Management System 1.0. Este problema afecta a un procesamiento desconocido del archivo /manage-newvisitors.php del componente HTTP POST Request Handler. La manipulación del argumento visname provoca ataques de Cross-Site Scripting. El ataque podría iniciarse en remoto. Se ha hecho público el exploit y puede que sea utilizado. Otros parámetros también podrían verse afectados.
-
Vulnerabilidad en PHPGurukul Apartment Visitors Management System 1.0 (CVE-2025-7816)
Severidad: MEDIA
Fecha de publicación: 19/07/2025
Fecha de última actualización: 29/07/2025
Se encontró una vulnerabilidad clasificada como problemática en PHPGurukul Apartment Visitors Management System 1.0. La vulnerabilidad se ve afectada por una función desconocida del archivo /visitor-detail.php del componente HTTP POST Request Handler. La manipulación del argumento visname provoca ataques de Cross-Site Scripting. El ataque puede ejecutarse en remoto. Se ha hecho público el exploit y puede que sea utilizado.
-
Vulnerabilidad en PHPGurukul Apartment Visitors Management System 1.0 (CVE-2025-7817)
Severidad: MEDIA
Fecha de publicación: 19/07/2025
Fecha de última actualización: 29/07/2025
Se ha detectado una vulnerabilidad en PHPGurukul Apartment Visitors Management System 1.0. clasificada como problemática. Esta vulnerabilidad afecta a una funcionalidad desconocida del archivo /bwdates-reports.php del componente HTTP POST Request Handler. La manipulación del argumento visname provoca ataques de Cross-Site Scripting. El ataque puede ejecutarse en remoto. Se ha hecho público el exploit y puede que sea utilizado.
-
Vulnerabilidad en PHPGurukul Apartment Visitors Management System 1.0 (CVE-2025-7818)
Severidad: MEDIA
Fecha de publicación: 19/07/2025
Fecha de última actualización: 29/07/2025
Se encontró una vulnerabilidad en PHPGurukul Apartment Visitors Management System 1.0. clasificada como problemática. Este problema afecta a una funcionalidad desconocida del archivo /category.php del componente HTTP POST Request Handler. La manipulación del argumento categoryname provoca ataques de Cross-Site Scripting. El ataque puede ejecutarse en remoto. Se ha hecho público el exploit y puede que sea utilizado.
-
Vulnerabilidad en PHPGurukul Apartment Visitors Management System 1.0 (CVE-2025-7819)
Severidad: MEDIA
Fecha de publicación: 19/07/2025
Fecha de última actualización: 29/07/2025
Se encontró una vulnerabilidad en PHPGurukul Apartment Visitors Management System 1.0. Se ha clasificado como problemática. Afecta a una parte desconocida del archivo /create-pass.php del componente HTTP POST Request Handler. La manipulación del argumento visname provoca ataques de Cross-Site Scripting. El ataque puede ejecutarse en remoto.
-
Vulnerabilidad en code-projects Church Donation System 1.0 (CVE-2025-7829)
Severidad: MEDIA
Fecha de publicación: 19/07/2025
Fecha de última actualización: 29/07/2025
Se encontró una vulnerabilidad en code-projects Church Donation System 1.0. Se ha declarado crítica. Esta vulnerabilidad afecta a una funcionalidad desconocida del archivo /login.php. La manipulación del argumento "Username" provoca una inyección SQL. El ataque puede ejecutarse en remoto. Se ha hecho público el exploit y puede que sea utilizado.
-
Vulnerabilidad en code-projects Church Donation System 1.0 (CVE-2025-7830)
Severidad: MEDIA
Fecha de publicación: 19/07/2025
Fecha de última actualización: 29/07/2025
Se encontró una vulnerabilidad en code-projects Church Donation System 1.0. Se ha clasificado como crítica. Este problema afecta a una funcionalidad desconocida del archivo /reg.php. La manipulación del argumento "mobile" provoca una inyección SQL. El ataque puede ejecutarse en remoto. Se ha hecho público el exploit y puede que sea utilizado. Otros parámetros también podrían verse afectados.
-
Vulnerabilidad en code-projects Church Donation System 1.0 (CVE-2025-7831)
Severidad: MEDIA
Fecha de publicación: 19/07/2025
Fecha de última actualización: 29/07/2025
Se ha detectado una vulnerabilidad crítica en code-projects Church Donation System 1.0. Esta afecta a una parte desconocida del archivo /members/Tithes.php. La manipulación del argumento trcode provoca una inyección SQL. El ataque puede ejecutarse en remoto. Se ha hecho público el exploit y puede que sea utilizado.
-
Vulnerabilidad en code-projects Church Donation System 1.0 (CVE-2025-7832)
Severidad: MEDIA
Fecha de publicación: 19/07/2025
Fecha de última actualización: 29/07/2025
Se encontró una vulnerabilidad clasificada como crítica code-projects Church Donation System 1.0. Esta vulnerabilidad afecta al código desconocido del archivo /members/offering.php. La manipulación del argumento trcode provoca una inyección SQL. El ataque puede ejecutarse en remoto. Se ha hecho público el exploit y puede que sea utilizado.
-
Vulnerabilidad en code-projects Church Donation System 1.0 (CVE-2025-7833)
Severidad: MEDIA
Fecha de publicación: 19/07/2025
Fecha de última actualización: 29/07/2025
Se ha detectado una vulnerabilidad, clasificada como crítica en code-projects Church Donation System 1.0. Este problema afecta a un procesamiento desconocido del archivo /members/giving.php. La manipulación del argumento "Amount" provoca una inyección SQL. El ataque puede ejecutarse en remoto. Se ha hecho público el exploit y puede que sea utilizado.
-
Vulnerabilidad en PHPGurukul Complaint Management System 2.0 (CVE-2025-7834)
Severidad: MEDIA
Fecha de publicación: 19/07/2025
Fecha de última actualización: 29/07/2025
Se encontró una vulnerabilidad clasificada como problemática en PHPGurukul Complaint Management System 2.0. Se trata de una función desconocida. La manipulación provoca cross-site request forgery. El ataque puede ejecutarse en remoto. Se ha hecho público el exploit y puede que sea utilizado.
-
Vulnerabilidad en PHPGurukul Apartment Visitors Management System 1.0 (CVE-2025-7856)
Severidad: MEDIA
Fecha de publicación: 19/07/2025
Fecha de última actualización: 29/07/2025
Se encontró una vulnerabilidad en PHPGurukul Apartment Visitors Management System 1.0. Se ha declarado problemática. Esta vulnerabilidad afecta a una funcionalidad desconocida del archivo pass-details.php del componente HTTP POST Request Handler. La manipulación del argumento visname provoca ataques de cross site scripting. El ataque puede ejecutarse en remoto. Se ha hecho público el exploit y puede que sea utilizado.
-
Vulnerabilidad en PHPGurukul Apartment Visitors Management System 1.0 (CVE-2025-7857)
Severidad: MEDIA
Fecha de publicación: 19/07/2025
Fecha de última actualización: 29/07/2025
Se encontró una vulnerabilidad en PHPGurukul Apartment Visitors Management System 1.0. Se ha clasificado como problemática. Este problema afecta a una funcionalidad desconocida del archivo bwdates-passreports-details.php del componente HTTP POST Request Handler. La manipulación del argumento visname provoca ataques de cross site scripting. El ataque puede ejecutarse en remoto. Se ha hecho público el exploit y puede que sea utilizado.
-
Vulnerabilidad en PHPGurukul Apartment Visitors Management System 1.0 (CVE-2025-7858)
Severidad: MEDIA
Fecha de publicación: 20/07/2025
Fecha de última actualización: 29/07/2025
Se ha detectado una vulnerabilidad clasificada como problemática en PHPGurukul Apartment Visitors Management System 1.0. Esta afecta a una parte desconocida del archivo /admin-profile.php del componente HTTP POST Request Handler. La manipulación del argumento adminname provoca ataques de cross site scripting. El ataque puede ejecutarse en remoto. Se ha hecho público el exploit y puede que sea utilizado.
-
Vulnerabilidad en code-projects Church Donation System 1.0 (CVE-2025-7859)
Severidad: MEDIA
Fecha de publicación: 20/07/2025
Fecha de última actualización: 29/07/2025
Se encontró una vulnerabilidad clasificada como crítica en code-projects Church Donation System 1.0. Esta vulnerabilidad afecta al código desconocido del archivo /members/update_password_admin.php. La manipulación del argumento "new_password" provoca una inyección SQL. El ataque puede ejecutarse en remoto. Se ha hecho público el exploit y puede que sea utilizado.
-
Vulnerabilidad en code-projects Church Donation System 1.0 (CVE-2025-7860)
Severidad: MEDIA
Fecha de publicación: 20/07/2025
Fecha de última actualización: 29/07/2025
Se ha detectado una vulnerabilidad clasificada como crítica en code-projects Church Donation System 1.0. Este problema afecta a un procesamiento desconocido del archivo /members/login_admin.php. La manipulación del argumento "Username" provoca una inyección SQL. El ataque podría iniciarse en remoto. Se ha hecho público el exploit y puede que sea utilizado.
-
Vulnerabilidad en code-projects Church Donation System 1.0 (CVE-2025-7861)
Severidad: MEDIA
Fecha de publicación: 20/07/2025
Fecha de última actualización: 29/07/2025
Se encontró una vulnerabilidad clasificada como crítica en code-projects Church Donation System 1.0. Afecta a una función desconocida del archivo /members/search.php. La manipulación del argumento "Username" provoca una inyección SQL. El ataque puede ejecutarse en remoto. Se ha hecho público el exploit y puede que sea utilizado.
-
Vulnerabilidad en PHPGurukul Online Banquet Booking System 1.0 (CVE-2025-7924)
Severidad: MEDIA
Fecha de publicación: 21/07/2025
Fecha de última actualización: 29/07/2025
Se encontró una vulnerabilidad clasificada como problemática en PHPGurukul Online Banquet Booking System 1.0. Esta vulnerabilidad afecta a una funcionalidad desconocida del archivo /admin/admin-profile.php. La manipulación del argumento "adminname" provoca ataques de cross-site scripting. El ataque puede ejecutarse en remoto. Se ha hecho público el exploit y puede que sea utilizado.
-
Vulnerabilidad en PHPGurukul Online Banquet Booking System 1.0 (CVE-2025-7925)
Severidad: MEDIA
Fecha de publicación: 21/07/2025
Fecha de última actualización: 29/07/2025
Se ha encontrado una vulnerabilidad clasificada como problemática en PHPGurukul Online Banquet Booking System 1.0. Este problema afecta a una funcionalidad desconocida del archivo /admin/login.php. La manipulación del argumento user_login/userpassword provoca cross-site scripting. El ataque puede ejecutarse en remoto. Se ha hecho público el exploit y puede que sea utilizado.
-
Vulnerabilidad en PHPGurukul Online Banquet Booking System 1.0 (CVE-2025-7926)
Severidad: MEDIA
Fecha de publicación: 21/07/2025
Fecha de última actualización: 29/07/2025
Se encontró una vulnerabilidad clasificada como problemática en PHPGurukul Online Banquet Booking System 1.0. Esta afecta a una parte desconocida del archivo /admin/booking-search.php. La manipulación del argumento "searchdata" provoca ataques de cross-site scripting. El ataque puede ejecutarse en remoto. Se ha hecho público el exploit y puede que sea utilizado.
-
Vulnerabilidad en PHPGurukul Online Banquet Booking System 1.0 (CVE-2025-7927)
Severidad: MEDIA
Fecha de publicación: 21/07/2025
Fecha de última actualización: 29/07/2025
Se ha encontrado una vulnerabilidad en PHPGurukul Online Banquet Booking System 1.0 clasificada como crítica. Esta vulnerabilidad afecta al código desconocido del archivo /admin/view-user-queries.php. La manipulación del argumento viewid provoca una inyección SQL. El ataque puede ejecutarse en remoto. Se ha hecho público el exploit y puede que sea utilizado.
-
Vulnerabilidad en code-projects Church Donation System 1.0 (CVE-2025-7928)
Severidad: MEDIA
Fecha de publicación: 21/07/2025
Fecha de última actualización: 29/07/2025
Se encontró una vulnerabilidad en code-projects Church Donation System 1.0 clasificada como crítica. Este problema afecta a un procesamiento desconocido del archivo /members/edit_user.php. La manipulación del argumento firstname provoca una inyección SQL. El ataque puede ejecutarse en remoto. Se ha hecho público el exploit y puede que sea utilizado. Otros parámetros también podrían verse afectados.
-
Vulnerabilidad en code-projects Church Donation System 1.0 (CVE-2025-7929)
Severidad: MEDIA
Fecha de publicación: 21/07/2025
Fecha de última actualización: 29/07/2025
Se encontró una vulnerabilidad en code-projects Church Donation System 1.0. Se ha clasificado como crítica. Afecta a una función desconocida del archivo /members/edit_Members.php. La manipulación del argumento fname provoca una inyección SQL. El ataque puede ejecutarse en remoto. Se ha hecho público el exploit y puede que sea utilizado. Otros parámetros también podrían verse afectados.
-
Vulnerabilidad en code-projects Church Donation System 1.0 (CVE-2025-7930)
Severidad: MEDIA
Fecha de publicación: 21/07/2025
Fecha de última actualización: 29/07/2025
Se encontró una vulnerabilidad en code-projects Church Donation System 1.0. Se ha declarado crítica. Esta vulnerabilidad afecta a una funcionalidad desconocida del archivo /members/add_members.php. La manipulación del argumento "mobile" provoca una inyección SQL. El ataque puede ejecutarse en remoto. Se ha hecho público el exploit y puede que sea utilizado. Otros parámetros también podrían verse afectados.
-
Vulnerabilidad en code-projects Church Donation System 1.0 (CVE-2025-7931)
Severidad: MEDIA
Fecha de publicación: 21/07/2025
Fecha de última actualización: 29/07/2025
Se encontró una vulnerabilidad en code-projects Church Donation System 1.0. Se ha clasificado como crítica. Este problema afecta a una funcionalidad desconocida del archivo /members/admin_pic.php. La manipulación del argumento "image" permite la carga sin restricciones. El ataque puede ejecutarse en remoto. Se ha hecho público el exploit y puede que sea utilizado.
-
Vulnerabilidad en INVT HMITool (CVE-2025-7223)
Severidad: ALTA
Fecha de publicación: 21/07/2025
Fecha de última actualización: 29/07/2025
Vulnerabilidad de ejecución remota de código por escritura fuera de los límites en el análisis de archivos VPM de INVT HMITool. Esta vulnerabilidad permite a atacantes remotos ejecutar código arbitrario en las instalaciones afectadas de INVT HMITool. Para explotar esta vulnerabilidad, se requiere la interacción del usuario, ya que el objetivo debe visitar una página maliciosa o abrir un archivo malicioso. La falla específica se encuentra en el análisis de archivos VPM. El problema se debe a la falta de una validación adecuada de los datos proporcionados por el usuario, lo que puede provocar una escritura más allá del límite del búfer asignado. Un atacante puede aprovechar esta vulnerabilidad para ejecutar código en el contexto del proceso actual. Anteriormente, se denominó ZDI-CAN-25044.
-
Vulnerabilidad en INVT HMITool (CVE-2025-7224)
Severidad: ALTA
Fecha de publicación: 21/07/2025
Fecha de última actualización: 29/07/2025
Vulnerabilidad de ejecución remota de código por escritura fuera de los límites en el análisis de archivos VPM de INVT HMITool. Esta vulnerabilidad permite a atacantes remotos ejecutar código arbitrario en las instalaciones afectadas de INVT HMITool. Para explotar esta vulnerabilidad, se requiere la interacción del usuario, ya que el objetivo debe visitar una página maliciosa o abrir un archivo malicioso. La falla específica se encuentra en el análisis de archivos VPM. El problema se debe a la falta de una validación adecuada de los datos proporcionados por el usuario, lo que puede provocar una escritura más allá del límite del búfer asignado. Un atacante puede aprovechar esta vulnerabilidad para ejecutar código en el contexto del proceso actual. Anteriormente, se denominó ZDI-CAN-25045.
-
Vulnerabilidad en INVT HMITool (CVE-2025-7225)
Severidad: ALTA
Fecha de publicación: 21/07/2025
Fecha de última actualización: 29/07/2025
Vulnerabilidad de ejecución remota de código por escritura fuera de los límites en el análisis de archivos VPM de INVT HMITool. Esta vulnerabilidad permite a atacantes remotos ejecutar código arbitrario en las instalaciones afectadas de INVT HMITool. Para explotar esta vulnerabilidad, se requiere la interacción del usuario, ya que el objetivo debe visitar una página maliciosa o abrir un archivo malicioso. La falla específica se encuentra en el análisis de archivos VPM. El problema se debe a la falta de una validación adecuada de los datos proporcionados por el usuario, lo que puede provocar una escritura más allá del límite del búfer asignado. Un atacante puede aprovechar esta vulnerabilidad para ejecutar código en el contexto del proceso actual. Anteriormente, se denominó ZDI-CAN-25047.
-
Vulnerabilidad en INVT HMITool (CVE-2025-7226)
Severidad: ALTA
Fecha de publicación: 21/07/2025
Fecha de última actualización: 29/07/2025
Vulnerabilidad de ejecución remota de código por escritura fuera de los límites en el análisis de archivos VPM de INVT HMITool. Esta vulnerabilidad permite a atacantes remotos ejecutar código arbitrario en las instalaciones afectadas de INVT HMITool. Para explotar esta vulnerabilidad, se requiere la interacción del usuario, ya que el objetivo debe visitar una página maliciosa o abrir un archivo malicioso. La falla específica se encuentra en el análisis de archivos VPM. El problema se debe a la falta de una validación adecuada de los datos proporcionados por el usuario, lo que puede provocar una escritura más allá del límite del búfer asignado. Un atacante puede aprovechar esta vulnerabilidad para ejecutar código en el contexto del proceso actual. Anteriormente, se denominó ZDI-CAN-25048.
-
Vulnerabilidad en INVT VT-Designer (CVE-2025-7227)
Severidad: ALTA
Fecha de publicación: 21/07/2025
Fecha de última actualización: 29/07/2025
Vulnerabilidad de ejecución remota de código al analizar archivos PM3 de INVT VT-Designer. Esta vulnerabilidad permite a atacantes remotos ejecutar código arbitrario en las instalaciones afectadas de INVT VT-Designer. Para explotar esta vulnerabilidad, se requiere la interacción del usuario, ya que el objetivo debe visitar una página maliciosa o abrir un archivo malicioso. La falla específica se encuentra en el análisis de archivos PM3. El problema se debe a la falta de una validación adecuada de los datos proporcionados por el usuario, lo que puede provocar una escritura más allá del final de una estructura de datos asignada. Un atacante puede aprovechar esta vulnerabilidad para ejecutar código en el contexto del proceso actual. Anteriormente, se denominó ZDI-CAN-25550.
-
Vulnerabilidad en INVT VT-Designer (CVE-2025-7228)
Severidad: ALTA
Fecha de publicación: 21/07/2025
Fecha de última actualización: 29/07/2025
Vulnerabilidad de ejecución remota de código al analizar archivos PM3 de INVT VT-Designer. Esta vulnerabilidad permite a atacantes remotos ejecutar código arbitrario en las instalaciones afectadas de INVT VT-Designer. Para explotar esta vulnerabilidad, se requiere la interacción del usuario, ya que el objetivo debe visitar una página maliciosa o abrir un archivo malicioso. La falla específica se encuentra en el análisis de archivos PM3. El problema se debe a la falta de una validación adecuada de los datos proporcionados por el usuario, lo que puede provocar una escritura más allá del final de una estructura de datos asignada. Un atacante puede aprovechar esta vulnerabilidad para ejecutar código en el contexto del proceso actual. Anteriormente, se denominó ZDI-CAN-25571.
-
Vulnerabilidad en INVT VT-Designer (CVE-2025-7229)
Severidad: ALTA
Fecha de publicación: 21/07/2025
Fecha de última actualización: 29/07/2025
Vulnerabilidad de ejecución remota de código por escritura fuera de los límites en el análisis de archivos PM3 de INVT VT-Designer. Esta vulnerabilidad permite a atacantes remotos ejecutar código arbitrario en las instalaciones afectadas de INVT VT-Designer. Para explotar esta vulnerabilidad, se requiere la interacción del usuario, ya que el objetivo debe visitar una página maliciosa o abrir un archivo malicioso. La falla específica se encuentra en el análisis de archivos PM3. El problema se debe a la falta de una validación adecuada de los datos proporcionados por el usuario, lo que puede provocar una escritura más allá del final de una estructura de datos asignada. Un atacante puede aprovechar esta vulnerabilidad para ejecutar código en el contexto del proceso actual. Anteriormente, se denominó ZDI-CAN-25722.
-
Vulnerabilidad en INVT VT-Designer (CVE-2025-7230)
Severidad: ALTA
Fecha de publicación: 21/07/2025
Fecha de última actualización: 29/07/2025
Vulnerabilidad de ejecución remota de código por confusión de tipos en el análisis de archivos PM3 de INVT VT-Designer. Esta vulnerabilidad permite a atacantes remotos ejecutar código arbitrario en las instalaciones afectadas de INVT VT-Designer. Para explotar esta vulnerabilidad, se requiere la interacción del usuario, ya que el objetivo debe visitar una página maliciosa o abrir un archivo malicioso. La falla específica se encuentra en el análisis de archivos PM3. El problema se debe a la falta de una validación adecuada de los datos proporcionados por el usuario, lo que puede provocar una confusión de tipos. Un atacante puede aprovechar esta vulnerabilidad para ejecutar código en el contexto del proceso actual. Se denominó ZDI-CAN-25723.
-
Vulnerabilidad en INVT VT-Designer (CVE-2025-7231)
Severidad: ALTA
Fecha de publicación: 21/07/2025
Fecha de última actualización: 29/07/2025
Vulnerabilidad de ejecución remota de código al analizar archivos PM3 de INVT VT-Designer. Esta vulnerabilidad permite a atacantes remotos ejecutar código arbitrario en las instalaciones afectadas de INVT VT-Designer. Para explotar esta vulnerabilidad, se requiere la interacción del usuario, ya que el objetivo debe visitar una página maliciosa o abrir un archivo malicioso. La falla específica se encuentra en el análisis de archivos PM3. El problema se debe a la falta de una validación adecuada de los datos proporcionados por el usuario, lo que puede provocar una escritura más allá del final de una estructura de datos asignada. Un atacante puede aprovechar esta vulnerabilidad para ejecutar código en el contexto del proceso actual. Anteriormente, se denominó ZDI-CAN-25724.
-
Vulnerabilidad en PHPGurukul Taxi Stand Management System 1.0 (CVE-2025-7941)
Severidad: MEDIA
Fecha de publicación: 21/07/2025
Fecha de última actualización: 29/07/2025
Se encontró una vulnerabilidad clasificada como problemática en PHPGurukul Taxi Stand Management System 1.0. La vulnerabilidad afecta a una función desconocida del archivo /admin/profile.php. La manipulación del argumento "adminname" provoca cross site scripting. Es posible ejecutar el ataque en remoto. Se ha hecho público el exploit y puede que sea utilizado.
-
Vulnerabilidad en PHPGurukul Taxi Stand Management System 1.0 (CVE-2025-7942)
Severidad: MEDIA
Fecha de publicación: 21/07/2025
Fecha de última actualización: 29/07/2025
Se ha encontrado una vulnerabilidad en PHPGurukul Taxi Stand Management System 1.0 clasificada como problemática. Esta vulnerabilidad afecta a una funcionalidad desconocida del archivo /admin/admin-profile.php. La manipulación del argumento "adminname" provoca cross site scripting. El ataque puede ejecutarse en remoto. Se ha hecho público el exploit y puede que sea utilizado.
-
Vulnerabilidad en PHPGurukul Taxi Stand Management System 1.0 (CVE-2025-7943)
Severidad: MEDIA
Fecha de publicación: 21/07/2025
Fecha de última actualización: 29/07/2025
Se encontró una vulnerabilidad en PHPGurukul Taxi Stand Management System 1.0 y se clasificó como problemática. Este problema afecta a una funcionalidad desconocida del archivo /admin/search-autoortaxi.php. La manipulación del argumento "searchdata" provoca cross site scripting. El ataque puede ejecutarse en remoto. Se ha hecho público el exploit y puede que sea utilizado.
-
Vulnerabilidad en PHPGurukul Taxi Stand Management System 1.0 (CVE-2025-7944)
Severidad: MEDIA
Fecha de publicación: 21/07/2025
Fecha de última actualización: 29/07/2025
Se encontró una vulnerabilidad en PHPGurukul Taxi Stand Management System 1.0. Se ha clasificado como problemática. Afecta a una parte desconocida del archivo /search.php. La manipulación del argumento "searchdata" provoca ataques de cross site scripting. El ataque puede ejecutarse en remoto. Se ha hecho público el exploit y puede que sea utilizado.
-
Vulnerabilidad en PHPGurukul Apartment Visitors Management System 1.0 (CVE-2025-7946)
Severidad: MEDIA
Fecha de publicación: 22/07/2025
Fecha de última actualización: 29/07/2025
Se encontró una vulnerabilidad en PHPGurukul Apartment Visitors Management System 1.0. Se ha clasificado como problemática. Este problema afecta a un procesamiento desconocido del archivo /search-visitor.php del componente HTTP POST Request Handler. La manipulación del argumento searchdata provoca cross site scripting. El ataque puede ejecutarse en remoto. Se ha hecho público el exploit y puede que sea utilizado.
-
Vulnerabilidad en code-projects Public Chat Room 1.0 (CVE-2025-7950)
Severidad: MEDIA
Fecha de publicación: 22/07/2025
Fecha de última actualización: 29/07/2025
Se encontró una vulnerabilidad en code-projects Public Chat Room 1.0. Se ha clasificado como crítica. Este problema afecta a una funcionalidad desconocida del archivo /login.php. La manipulación del argumento "Username" provoca una inyección SQL. El ataque puede ejecutarse en remoto. Se ha hecho público el exploit y puede que sea utilizado.
-
Vulnerabilidad en code-projects Public Chat Room 1.0 (CVE-2025-7951)
Severidad: MEDIA
Fecha de publicación: 22/07/2025
Fecha de última actualización: 29/07/2025
Se ha encontrado una vulnerabilidad clasificada como problemática en code-projects Public Chat Room 1.0. Esta afecta a una parte desconocida del archivo /send_message.php. La manipulación del argumento chat_msg/your_name provoca cross site scripting. El ataque puede ejecutarse en remoto. Se ha hecho público el exploit y puede que sea utilizado.
-
Vulnerabilidad en code-projects Food Ordering Review System 1.0 (CVE-2025-8018)
Severidad: MEDIA
Fecha de publicación: 22/07/2025
Fecha de última actualización: 29/07/2025
Se encontró una vulnerabilidad en code-projects Food Ordering Review System 1.0. Se ha declarado crítica. Esta vulnerabilidad afecta a una funcionalidad desconocida del archivo /user/reservation_page.php. La manipulación del argumento reg_Id provoca una inyección SQL. El ataque puede ejecutarse en remoto. Se ha hecho público el exploit y puede que sea utilizado. Otros parámetros también podrían verse afectados.
-
Vulnerabilidad en Google Chrome (CVE-2025-8010)
Severidad: ALTA
Fecha de publicación: 22/07/2025
Fecha de última actualización: 29/07/2025
La confusión de tipos en la versión 8 de Google Chrome anterior a la versión 138.0.7204.168 permitía a un atacante remoto explotar la corrupción del montón mediante una página HTML manipulada. (Gravedad de seguridad de Chromium: Alta)
-
Vulnerabilidad en Synology Router Manager (CVE-2024-53286)
Severidad: ALTA
Fecha de publicación: 23/07/2025
Fecha de última actualización: 29/07/2025
La vulnerabilidad de neutralización incorrecta de elementos especiales utilizados en un comando del SO ('Inyección de comando del SO') en la funcionalidad de registro DDNS en Synology Router Manager (SRM) anterior a 1.3.1-9346-11 permite que usuarios remotos autenticados con privilegios de administrador ejecuten código arbitrario a través de vectores no especificados.
-
Vulnerabilidad en Synology Router Manager (CVE-2024-53287)
Severidad: MEDIA
Fecha de publicación: 23/07/2025
Fecha de última actualización: 29/07/2025
Vulnerabilidad de neutralización incorrecta de la entrada durante la generación de páginas web ('Cross-site Scripting') en la funcionalidad de configuración VPN en Synology Router Manager (SRM) anterior a 1.3.1-9346-11 permite a usuarios remotos autenticados con privilegios de administrador inyectar scripts web arbitrarios en las páginas a través de vectores no especificados.
-
Vulnerabilidad en Synology Router Manager (CVE-2024-53288)
Severidad: MEDIA
Fecha de publicación: 23/07/2025
Fecha de última actualización: 29/07/2025
La vulnerabilidad de neutralización incorrecta de la entrada durante la generación de páginas web ('Cross-site Scripting') en NTP Region functionality in Synology Router Manager (SRM) anterior a 1.3.1-9346-11 permite que usuarios remotos autenticados con privilegios de administrador inyecten scripts web arbitrarios en las páginas a través de vectores no especificados.
-
Vulnerabilidad en WWBN AVideo 14.4 (CVE-2025-46410)
Severidad: CRÍTICA
Fecha de publicación: 24/07/2025
Fecha de última actualización: 29/07/2025
Existe una vulnerabilidad de cross-site scripting (xss) en la funcionalidad del parámetro PlaylistOwnerUsersId de managerPlaylists de WWBN AVideo 14.4 y el commit 8a8954ff de Dev Master. Una solicitud HTTP especialmente manipulada puede provocar la ejecución arbitraria de JavaScript. Un atacante puede hacer que un usuario visite una página web para activar esta vulnerabilidad.
-
Vulnerabilidad en WWBN AVideo 14.4 (CVE-2025-48732)
Severidad: ALTA
Fecha de publicación: 24/07/2025
Fecha de última actualización: 29/07/2025
Existe una lista negra incompleta en la muestra .htaccess de WWBN AVideo 14.4 y el commit de desarrollo principal 8a8954ff. Una solicitud HTTP especialmente manipulada puede provocar la ejecución de código arbitrario. Un atacante puede solicitar un archivo .phar para activar esta vulnerabilidad.
-
Vulnerabilidad en WWBN AVideo 14.4 (CVE-2025-50128)
Severidad: CRÍTICA
Fecha de publicación: 24/07/2025
Fecha de última actualización: 29/07/2025
Existe una vulnerabilidad de cross-site scripting (xss) en la funcionalidad del parámetro videoNotFound 404ErrorMsg de WWBN AVideo 14.4 y el commit de desarrollo principal 8a8954ff. Una solicitud HTTP especialmente manipulada puede provocar la ejecución arbitraria de JavaScript. Un atacante puede hacer que un usuario visite una página web para activar esta vulnerabilidad.
-
Vulnerabilidad en WWBN AVideo 14.4 (CVE-2025-53084)
Severidad: CRÍTICA
Fecha de publicación: 24/07/2025
Fecha de última actualización: 29/07/2025
Existe una vulnerabilidad de cross-site scripting (xss) en la funcionalidad del parámetro de la página videosList de WWBN AVideo 14.4 y el commit de desarrollo principal 8a8954ff. Una solicitud HTTP especialmente manipulada puede provocar la ejecución arbitraria de JavaScript. Un atacante puede hacer que un usuario visite una página web para activar esta vulnerabilidad.
-
Vulnerabilidad en PHPGurukul BP Monitoring Management System 1.0 (CVE-2025-8134)
Severidad: MEDIA
Fecha de publicación: 25/07/2025
Fecha de última actualización: 29/07/2025
Se encontró una vulnerabilidad crítica en PHPGurukul BP Monitoring Management System 1.0. Esta vulnerabilidad afecta al código desconocido del archivo /bwdates-report-result.php. La manipulación del argumento fromdate/todate provoca una inyección SQL. Es posible ejecutar el ataque de forma remota. Se ha hecho público el exploit y puede que sea utilizado.
-
Vulnerabilidad en PHPGurukul User Registration & Login and User Management 3.3 (CVE-2025-8156)
Severidad: MEDIA
Fecha de publicación: 25/07/2025
Fecha de última actualización: 29/07/2025
Se encontró una vulnerabilidad en PHPGurukul User Registration & Login and User Management 3.3, clasificada como crítica. Este problema afecta a una funcionalidad desconocida del archivo /admin/lastsevendays-reg-users.php. La manipulación del ID del argumento provoca una inyección SQL. El ataque puede ejecutarse en remoto. Se ha hecho público el exploit y puede que sea utilizado.
-
Vulnerabilidad en PHPGurukul User Registration & Login and User Management 3.3 (CVE-2025-8157)
Severidad: MEDIA
Fecha de publicación: 25/07/2025
Fecha de última actualización: 29/07/2025
Se encontró una vulnerabilidad en PHPGurukul User Registration & Login and User Management 3.3. Se ha clasificado como crítica. Afecta una parte desconocida del archivo /admin/lastthirtyays-reg-users.php. La manipulación del ID del argumento provoca una inyección SQL. Es posible ejecutar el ataque de forma remota. Se ha hecho público el exploit y puede que sea utilizado.
-
Vulnerabilidad en PHPGurukul User Registration & Login and User Management 3.3 (CVE-2025-8158)
Severidad: MEDIA
Fecha de publicación: 25/07/2025
Fecha de última actualización: 29/07/2025
Se encontró una vulnerabilidad en PHPGurukul User Registration & Login and User Management 3.3. Se ha declarado crítica. Esta vulnerabilidad afecta al código desconocido del archivo /admin/yesterday-reg-users.php. La manipulación del ID del argumento provoca una inyección SQL. Es posible ejecutar el ataque de forma remota. Se ha hecho público el exploit y puede que sea utilizado.
-
Vulnerabilidad en TOTOLINK X15 1.0.0-B20230714.1105 (CVE-2025-8243)
Severidad: ALTA
Fecha de publicación: 27/07/2025
Fecha de última actualización: 29/07/2025
Se encontró una vulnerabilidad en TOTOLINK X15 1.0.0-B20230714.1105, clasificada como crítica. Este problema afecta a un procesamiento desconocido del archivo /boafrm/formMapDel del componente HTTP POST Request Handler. La manipulación del argumento devicemac1 provoca un desbordamiento del búfer. Es posible ejecutar el ataque de forma remota. Se ha hecho público el exploit y puede que sea utilizado.
-
Vulnerabilidad en TOTOLINK X15 1.0.0-B20230714.1105 (CVE-2025-8244)
Severidad: ALTA
Fecha de publicación: 27/07/2025
Fecha de última actualización: 29/07/2025
Se encontró una vulnerabilidad en TOTOLINK X15 1.0.0-B20230714.1105. Se ha clasificado como crítica. Se ve afectada una función desconocida del archivo /boafrm/formMapDelDevice del componente HTTP POST Request Handler. La manipulación del argumento macstr provoca un desbordamiento del búfer. El ataque puede ejecutarse en remoto. Se ha hecho público el exploit y puede que sea utilizado.
-
Vulnerabilidad en TOTOLINK X15 1.0.0-B20230714.1105 (CVE-2025-8245)
Severidad: ALTA
Fecha de publicación: 27/07/2025
Fecha de última actualización: 29/07/2025
Se encontró una vulnerabilidad en TOTOLINK X15 1.0.0-B20230714.1105. Se ha declarado crítica. Esta vulnerabilidad afecta a una funcionalidad desconocida del archivo /boafrm/formMultiAPVLAN del componente HTTP POST Request Handler. La manipulación del argumento submit-url provoca un desbordamiento del búfer. El ataque puede ejecutarse en remoto. Se ha hecho público el exploit y puede que sea utilizado.
-
Vulnerabilidad en TOTOLINK X15 1.0.0-B20230714.1105 (CVE-2025-8246)
Severidad: ALTA
Fecha de publicación: 27/07/2025
Fecha de última actualización: 29/07/2025
Se encontró una vulnerabilidad en TOTOLINK X15 1.0.0-B20230714.1105. Se ha clasificado como crítica. Este problema afecta a una funcionalidad desconocida del archivo /boafrm/formRoute del componente HTTP POST Request Handler. La manipulación del argumento "submit-url" provoca un desbordamiento del búfer. El ataque puede ejecutarse en remoto. Se ha hecho público el exploit y puede que sea utilizado.
-
Vulnerabilidad en TOTOLINK X15 1.0.0-B20230714.1105 (CVE-2025-8242)
Severidad: ALTA
Fecha de publicación: 27/07/2025
Fecha de última actualización: 29/07/2025
Se ha detectado una vulnerabilidad en TOTOLINK X15 1.0.0-B20230714.1105, clasificada como crítica. Esta vulnerabilidad afecta al código desconocido del archivo /boafrm/formFilter del componente HTTP POST Request Handler. La manipulación del argumento ip6addr/url/vpnPassword/vpnUser provoca un desbordamiento del búfer. Es posible ejecutar el ataque de forma remota. Se ha hecho público el exploit y puede que sea utilizado.



