Instituto Nacional de ciberseguridad. Sección Incibe

Boletín de vulnerabilidades

Vulnerabilidades con productos recientemente documentados:

No hay vulnerabilidades nuevas para los productos a los que está suscrito.



Otras vulnerabilidades de los productos a los que usted está suscrito, y cuya información ha sido actualizada recientemente:

  • Vulnerabilidad en el endpoint /config/getuser en los dispositivos D-Link DCS-2530L y DCS-2670L (CVE-2020-25078)
    Severidad: ALTA
    Fecha de publicación: 02/09/2020
    Fecha de última actualización: 06/08/2025
    Se detectó un problema en los dispositivos D-Link DCS-2530L versiones anteriores a 1.06.01 Hotfix y DCS-2670L versiones hasta 2.02. El endpoint /config/getuser no autenticado permite una divulgación remota de contraseña de administrador
  • Vulnerabilidad en el archivo cgi-bin/ddns_enc.cgi en los dispositivos D-Link DCS-2530L y DCS-2670L (CVE-2020-25079)
    Severidad: ALTA
    Fecha de publicación: 02/09/2020
    Fecha de última actualización: 06/08/2025
    Se detectó un problema en los dispositivos D-Link DCS-2530L versiones anteriores a 1.06.01 Hotfix y DCS-2670L versiones hasta 2.02. En el archivo cgi-bin/ddns_enc.cgi permite una inyección de comandos autenticada
  • Vulnerabilidad en ofono (CVE-2023-2794)
    Severidad: ALTA
    Fecha de publicación: 10/04/2024
    Fecha de última actualización: 06/08/2025
    Se encontró una falla en ofono, una telefonía de código abierto en Linux. Se activa un error de desbordamiento de pila dentro de la función decode_deliver() durante la decodificación de SMS. Se supone que se puede acceder al escenario del ataque desde un módem comprometido, una estación base maliciosa o simplemente un SMS. Hay una verificación vinculada para esta longitud de memcpy en decode_submit(), pero se olvidó en decode_deliver().
  • Vulnerabilidad en ofono (CVE-2023-4232)
    Severidad: ALTA
    Fecha de publicación: 17/04/2024
    Fecha de última actualización: 06/08/2025
    Se encontró una falla en ofono, una telefonía de código abierto en Linux. Se activa un error de desbordamiento de pila dentro de la función decode_status_report() durante la decodificación de SMS. Se supone que se puede acceder al escenario del ataque desde un módem comprometido, una estación base maliciosa o simplemente un SMS. Hay una verificación vinculada para esta longitud de memcpy en decode_submit(), pero se olvidó en decode_status_report().
  • Vulnerabilidad en Parallels Desktop Updater (CVE-2023-27322)
    Severidad: ALTA
    Fecha de publicación: 03/05/2024
    Fecha de última actualización: 06/08/2025
    Vulnerabilidad de escalada de privilegios locales de inicialización incorrecta del servicio Parallels Desktop. Esta vulnerabilidad permite a atacantes locales escalar privilegios en las instalaciones afectadas de Parallels Desktop. Un atacante primero debe obtener la capacidad de ejecutar código con pocos privilegios en el sistema host de destino para poder aprovechar esta vulnerabilidad. La falla específica existe dentro del Servicio Parallels. El problema se debe a la falta de una inicialización adecuada de las variables de entorno. Un atacante puede aprovechar esta vulnerabilidad para escalar privilegios y ejecutar código arbitrario en el contexto de la raíz. Era ZDI-CAN-17751.
  • Vulnerabilidad en Parallels Desktop Updater (CVE-2023-27323)
    Severidad: ALTA
    Fecha de publicación: 03/05/2024
    Fecha de última actualización: 06/08/2025
    Vulnerabilidad de escalada de privilegios locales de tiempo de verificación de tiempo de uso de Parallels Desktop Updater. Esta vulnerabilidad permite a atacantes locales escalar privilegios en las instalaciones afectadas de Parallels Desktop. Un atacante primero debe obtener la capacidad de ejecutar código con pocos privilegios en el sistema host de destino para poder aprovechar esta vulnerabilidad. La falla específica existe dentro del servicio Updater. Al crear un enlace simbólico, un atacante puede abusar del servicio para ejecutar un archivo. Un atacante puede aprovechar esta vulnerabilidad para escalar privilegios y ejecutar código arbitrario en el contexto de la raíz. Era ZDI-CAN-18150.
  • Vulnerabilidad en Parallels Desktop Updater (CVE-2023-27324)
    Severidad: ALTA
    Fecha de publicación: 03/05/2024
    Fecha de última actualización: 06/08/2025
    Vulnerabilidad de escalada de privilegios locales de inicialización incorrecta de Parallels Desktop Updater. Esta vulnerabilidad permite a atacantes locales escalar privilegios en las instalaciones afectadas de Parallels Desktop. Un atacante primero debe obtener la capacidad de ejecutar código con pocos privilegios en el sistema host de destino para poder aprovechar esta vulnerabilidad. La falla específica existe dentro del servicio Updater. El problema se debe a la falta de una inicialización adecuada de las variables de entorno. Un atacante puede aprovechar esta vulnerabilidad para escalar privilegios y ejecutar código arbitrario en el contexto de la raíz. Era ZDI-CAN-18229.
  • Vulnerabilidad en Parallels Desktop Updater (CVE-2023-27325)
    Severidad: ALTA
    Fecha de publicación: 03/05/2024
    Fecha de última actualización: 06/08/2025
    Vulnerabilidad de escalada de privilegios locales de inicialización incorrecta de Parallels Desktop Updater. Esta vulnerabilidad permite a atacantes locales escalar privilegios en las instalaciones afectadas de Parallels Desktop. Un atacante primero debe obtener la capacidad de ejecutar código con pocos privilegios en el sistema host de destino para poder aprovechar esta vulnerabilidad. La falla específica existe dentro del servicio Updater. El problema se debe a la falta de una inicialización adecuada de las variables de entorno. Un atacante puede aprovechar esta vulnerabilidad para escalar privilegios y ejecutar código arbitrario en el contexto de la raíz. Era ZDI-CAN-18253.
  • Vulnerabilidad en Parallels Desktop Toolgate (CVE-2023-27326)
    Severidad: ALTA
    Fecha de publicación: 03/05/2024
    Fecha de última actualización: 06/08/2025
    Vulnerabilidad de escalada de privilegios locales Directory Traversal de Parallels Desktop Toolgate. Esta vulnerabilidad permite a atacantes locales escalar privilegios en las instalaciones afectadas de Parallels Desktop. Un atacante primero debe obtener la capacidad de ejecutar código con altos privilegios en el sistema invitado de destino para poder explotar esta vulnerabilidad. La falla específica existe dentro del componente Toolgate. El problema se debe a la falta de validación adecuada de una ruta proporcionada por el usuario antes de usarla en operaciones de archivos. Un atacante puede aprovechar esta vulnerabilidad para escalar privilegios y ejecutar código arbitrario en el contexto del usuario actual en el sistema host. Era ZDI-CAN-18933.
  • Vulnerabilidad en Parallels Desktop Toolgate (CVE-2023-27327)
    Severidad: ALTA
    Fecha de publicación: 03/05/2024
    Fecha de última actualización: 06/08/2025
    Vulnerabilidad de escalada de privilegios locales en el tiempo de verificación del tiempo de uso de Parallels Desktop Toolgate. Esta vulnerabilidad permite a atacantes locales escalar privilegios en las instalaciones afectadas de Parallels Desktop. Un atacante primero debe obtener la capacidad de ejecutar código con altos privilegios en el sistema invitado de destino para poder explotar esta vulnerabilidad. La falla específica existe dentro del componente Toolgate. El problema se debe a la falta de un bloqueo adecuado al realizar operaciones en un objeto. Un atacante puede aprovechar esta vulnerabilidad para escalar privilegios y ejecutar código arbitrario en el contexto del usuario actual en el sistema host. Era ZDI-CAN-18964.
  • Vulnerabilidad en Parallels Desktop Toolgate (CVE-2023-27328)
    Severidad: ALTA
    Fecha de publicación: 03/05/2024
    Fecha de última actualización: 06/08/2025
    Vulnerabilidad de escalada de privilegios locales de inyección XML de Parallels Desktop Toolgate. Esta vulnerabilidad permite a atacantes locales escalar privilegios en las instalaciones afectadas de Parallels Desktop. Un atacante primero debe obtener la capacidad de ejecutar código con pocos privilegios en el sistema invitado de destino para poder aprovechar esta vulnerabilidad. La falla específica existe dentro del componente Toolgate. El problema se debe a la falta de validación adecuada de una cadena proporcionada por el usuario antes de usarla para construir un documento XML. Un atacante puede aprovechar esta vulnerabilidad para escalar privilegios y ejecutar código arbitrario en el contexto del hipervisor. Era ZDI-CAN-19187.
  • Vulnerabilidad en Cisco AsyncOS para Cisco Secure Email Gateway (CVE-2024-20257)
    Severidad: MEDIA
    Fecha de publicación: 15/05/2024
    Fecha de última actualización: 06/08/2025
    Una vulnerabilidad en la interfaz de administración basada en web del software Cisco AsyncOS para Cisco Secure Email Gateway podría permitir que un atacante remoto autenticado lleve a cabo un ataque XSS contra un usuario de la interfaz. Esta vulnerabilidad se debe a una validación insuficiente de la entrada del usuario. Un atacante podría aprovechar esta vulnerabilidad persuadiendo a un usuario de una interfaz afectada para que haga clic en un enlace manipulado. Un exploit exitoso podría permitir al atacante ejecutar código de script arbitrario en el contexto de la interfaz afectada o acceder a información confidencial basada en el navegador.
  • Vulnerabilidad en Cisco AsyncOS para Cisco Secure Email Gateway (CVE-2024-20392)
    Severidad: MEDIA
    Fecha de publicación: 15/05/2024
    Fecha de última actualización: 06/08/2025
    Una vulnerabilidad en la API de administración basada en web del software Cisco AsyncOS para Cisco Secure Email Gateway podría permitir que un atacante remoto no autenticado lleve a cabo un ataque de división de respuesta HTTP. Esta vulnerabilidad se debe a una validación de entrada insuficiente de algunos parámetros que se pasan a la API de administración basada en web del sistema afectado. Un atacante podría aprovechar esta vulnerabilidad persuadiendo a un usuario de una interfaz afectada para que haga clic en un enlace manipulado. Un exploit exitoso podría permitir al atacante realizar ataques de cross-site scripting (XSS), lo que daría como resultado la ejecución de código de script arbitrario en el navegador del usuario objetivo, o podría permitir que el atacante acceda a información confidencial basada en el navegador.
  • Vulnerabilidad en Kofax Power PDF (CVE-2024-5301)
    Severidad: ALTA
    Fecha de publicación: 06/06/2024
    Fecha de última actualización: 06/08/2025
    Vulnerabilidad de ejecución remota de código de desbordamiento de búfer basado en montón en el análisis de archivos PSD de Kofax Power PDF. Esta vulnerabilidad permite a atacantes remotos ejecutar código arbitrario en instalaciones afectadas de Kofax Power PDF. Se requiere la interacción del usuario para aprovechar esta vulnerabilidad, ya que el objetivo debe visitar una página maliciosa o abrir un archivo malicioso. La falla específica existe en el análisis de archivos PSD. El problema se debe a la falta de una validación adecuada de la longitud de los datos proporcionados por el usuario antes de copiarlos en un búfer basado en montón de longitud fija. Un atacante puede aprovechar esta vulnerabilidad para ejecutar código en el contexto del proceso actual. Era ZDI-CAN-22917.
  • Vulnerabilidad en Kofax Power PDF (CVE-2024-5302)
    Severidad: ALTA
    Fecha de publicación: 06/06/2024
    Fecha de última actualización: 06/08/2025
    Vulnerabilidad de ejecución remota de código de escritura fuera de los límites en el análisis de archivos PDF de Kofax Power PDF. Esta vulnerabilidad permite a atacantes remotos ejecutar código arbitrario en instalaciones afectadas de Kofax Power PDF. Se requiere la interacción del usuario para aprovechar esta vulnerabilidad, ya que el objetivo debe visitar una página maliciosa o abrir un archivo malicioso. La falla específica existe en el análisis de archivos PDF. El problema se debe a la falta de una validación adecuada de los datos proporcionados por el usuario, lo que puede provocar una escritura más allá del final de un búfer asignado. Un atacante puede aprovechar esta vulnerabilidad para ejecutar código en el contexto del proceso actual. Era ZDI-CAN-22918.
  • Vulnerabilidad en Kofax Power PDF (CVE-2024-5303)
    Severidad: ALTA
    Fecha de publicación: 06/06/2024
    Fecha de última actualización: 06/08/2025
    Vulnerabilidad de ejecución remota de código de escritura fuera de los límites en el análisis de archivos PSD de Kofax Power PDF. Esta vulnerabilidad permite a atacantes remotos ejecutar código arbitrario en instalaciones afectadas de Kofax Power PDF. Se requiere la interacción del usuario para aprovechar esta vulnerabilidad, ya que el objetivo debe visitar una página maliciosa o abrir un archivo malicioso. La falla específica existe en el análisis de archivos PSD. El problema se debe a la falta de una validación adecuada de los datos proporcionados por el usuario, lo que puede provocar una escritura más allá del final de un búfer asignado. Un atacante puede aprovechar esta vulnerabilidad para ejecutar código en el contexto del proceso actual. Era ZDI-CAN-22919.
  • Vulnerabilidad en Kofax Power PDF TGA (CVE-2024-5304)
    Severidad: ALTA
    Fecha de publicación: 06/06/2024
    Fecha de última actualización: 06/08/2025
    Vulnerabilidad de ejecución remota de código de escritura fuera de los límites en el análisis de archivos Kofax Power PDF TGA. Esta vulnerabilidad permite a atacantes remotos ejecutar código arbitrario en instalaciones afectadas de Kofax Power PDF. Se requiere la interacción del usuario para aprovechar esta vulnerabilidad, ya que el objetivo debe visitar una página maliciosa o abrir un archivo malicioso. La falla específica existe en el análisis de archivos TGA. El problema se debe a la falta de una validación adecuada de los datos proporcionados por el usuario, lo que puede provocar una escritura más allá del final de un búfer asignado. Un atacante puede aprovechar esta vulnerabilidad para ejecutar código en el contexto del proceso actual. Era ZDI-CAN-22920.
  • Vulnerabilidad en Kofax Power PDF (CVE-2024-5305)
    Severidad: ALTA
    Fecha de publicación: 06/06/2024
    Fecha de última actualización: 06/08/2025
    Vulnerabilidad de ejecución remota de código de desbordamiento de búfer basado en pila de análisis de archivos PDF de Kofax Power PDF. Esta vulnerabilidad permite a atacantes remotos ejecutar código arbitrario en instalaciones afectadas de Kofax Power PDF. Se requiere la interacción del usuario para aprovechar esta vulnerabilidad, ya que el objetivo debe visitar una página maliciosa o abrir un archivo malicioso. La falla específica existe en el análisis de archivos PDF. El problema se debe a la falta de una validación adecuada de la longitud de los datos proporcionados por el usuario antes de copiarlos en un búfer basado en pila de longitud fija. Un atacante puede aprovechar esta vulnerabilidad para ejecutar código en el contexto del proceso actual. Era ZDI-CAN-22921.
  • Vulnerabilidad en Kofax Power PDF (CVE-2024-5306)
    Severidad: ALTA
    Fecha de publicación: 06/06/2024
    Fecha de última actualización: 06/08/2025
    Vulnerabilidad de ejecución remota de código en Kofax Power PDF Análisis de archivos PDF Corrupción de la memoria. Esta vulnerabilidad permite a atacantes remotos ejecutar código arbitrario en instalaciones afectadas de Kofax Power PDF. Se requiere la interacción del usuario para aprovechar esta vulnerabilidad, ya que el objetivo debe visitar una página maliciosa o abrir un archivo malicioso. La falla específica existe en el análisis de archivos PDF. El problema se debe a la falta de validación adecuada de los datos proporcionados por el usuario, lo que puede provocar una condición de corrupción de la memoria. Un atacante puede aprovechar esta vulnerabilidad para ejecutar código en el contexto del proceso actual. Era ZDI-CAN-22930.
  • Vulnerabilidad en Kofax Power PDF (CVE-2024-5307)
    Severidad: BAJA
    Fecha de publicación: 06/06/2024
    Fecha de última actualización: 06/08/2025
    Vulnerabilidad de divulgación de información de lectura fuera de límites de anotación AcroForm de Kofax Power PDF. Esta vulnerabilidad permite a atacantes remotos revelar información confidencial sobre las instalaciones afectadas de Kofax Power PDF. Se requiere la interacción del usuario para aprovechar esta vulnerabilidad, ya que el objetivo debe visitar una página maliciosa o abrir un archivo malicioso. La falla específica existe en el manejo de objetos de anotación en AcroForms. El problema se debe a la falta de una validación adecuada de los datos proporcionados por el usuario, lo que puede provocar una lectura más allá del final de un búfer asignado. Un atacante puede aprovechar esto junto con otras vulnerabilidades para ejecutar código arbitrario en el contexto del proceso actual. Era ZDI-CAN-22933.
  • Vulnerabilidad en Fedora Project (CVE-2024-10396)
    Severidad: ALTA
    Fecha de publicación: 14/11/2024
    Fecha de última actualización: 06/08/2025
    Un usuario autenticado puede proporcionar una ACL mal formada a la RPC StoreACL del servidor de archivos, lo que provocará que el servidor de archivos se bloquee, posiblemente exponga memoria no inicializada y posiblemente almacene datos basura en el registro de auditoría. Las ACL mal formadas proporcionadas en respuestas a las RPC FetchACL del cliente pueden provocar que los procesos del cliente se bloqueen y posiblemente expongan memoria no inicializada en otras ACL almacenadas en el servidor.
  • Vulnerabilidad en Cisco BroadWorks (CVE-2025-20165)
    Severidad: ALTA
    Fecha de publicación: 22/01/2025
    Fecha de última actualización: 06/08/2025
    Una vulnerabilidad en el subsistema de procesamiento SIP de Cisco BroadWorks podría permitir que un atacante remoto no autenticado detenga el procesamiento de solicitudes SIP entrantes, lo que da como resultado una condición de denegación de servicio (DoS). Esta vulnerabilidad se debe a una gestión inadecuada de la memoria para ciertas solicitudes SIP. Un atacante podría aprovechar esta vulnerabilidad enviando una gran cantidad de solicitudes SIP a un sistema afectado. Una explotación exitosa podría permitir que el atacante agote la memoria asignada a los servidores de red Cisco BroadWorks que manejan el tráfico SIP. Si no hay memoria disponible, los servidores de red ya no pueden procesar solicitudes entrantes, lo que da como resultado una condición de DoS que requiere intervención manual para recuperarse.
  • Vulnerabilidad en GitLab Inc. (CVE-2025-0781)
    Severidad: ALTA
    Fecha de publicación: 28/01/2025
    Fecha de última actualización: 06/08/2025
    Un atacante puede eludir la sandbox de Nasal scripts y escribir arbitrariamente en cualquier ruta de archivo que el usuario tenga permiso para modificar en el nivel operativo sistema.
  • Vulnerabilidad en GitLab EE (CVE-2024-1539)
    Severidad: MEDIA
    Fecha de publicación: 05/02/2025
    Fecha de última actualización: 06/08/2025
    Se ha descubierto un problema en GitLab EE que afecta a todas las versiones desde la 15.2 hasta la 16.9.7, desde la 16.10 hasta la 16.10.5 y desde la 16.11 hasta la 16.11.2. Era posible divulgar actualizaciones de problemas a un miembro del grupo prohibido mediante la API.
  • Vulnerabilidad en GitLab EE (CVE-2024-6356)
    Severidad: MEDIA
    Fecha de publicación: 05/02/2025
    Fecha de última actualización: 06/08/2025
    Se descubrió un problema en GitLab EE que afectaba a todas las versiones desde la 16.0 anterior a la 17.0.6, desde la 17.1 anterior a la 17.1.4 y desde la 17.2 anterior a la 17.2.2, lo que permitía el acceso entre proyectos para el bot de política de seguridad.
  • Vulnerabilidad en GitLab CE/EE (CVE-2024-5528)
    Severidad: BAJA
    Fecha de publicación: 05/02/2025
    Fecha de última actualización: 06/08/2025
    Se descubrió un problema en GitLab CE/EE que afecta a todas las versiones anteriores a 16.11.6, a partir de la 17.0 anterior a la 17.0.4, y a partir de la 17.1 anterior a la 17.1.2, que permite una toma de control de subdominio en GitLab Pages.
  • Vulnerabilidad en GitLab CE/EE (CVE-2024-9631)
    Severidad: ALTA
    Fecha de publicación: 05/02/2025
    Fecha de última actualización: 06/08/2025
    Se descubrió un problema en GitLab CE/EE que afecta a todas las versiones desde la 13.6 anterior a la 17.2.9, desde la 17.3 anterior a la 17.3.5 y desde la 17.4 anterior a la 17.4.2, donde la visualización de diferencias de MR con conflictos puede ser lenta.
  • Vulnerabilidad en GitLab CE/EE (CVE-2024-3976)
    Severidad: MEDIA
    Fecha de publicación: 05/02/2025
    Fecha de última actualización: 06/08/2025
    Se ha descubierto un problema en GitLab CE/EE que afecta a todas las versiones desde la 14.0 hasta la 16.9.7, desde la 16.10 hasta la 16.10.5 y desde la 16.11 hasta la 16.11.2. Era posible divulgar a través de la interfaz de usuario el título y la descripción de problemas confidenciales de un proyecto público a usuarios de instancias no autorizados.
  • Vulnerabilidad en GitLab CE/EE (CVE-2024-2878)
    Severidad: ALTA
    Fecha de publicación: 05/02/2025
    Fecha de última actualización: 06/08/2025
    Se ha descubierto un problema en GitLab CE/EE que afecta a todas las versiones desde la 15.7 hasta la 16.9.7, desde la 16.10 hasta la 16.10.5 y desde la 16.11 hasta la 16.11.2. Un atacante podría provocar una denegación de servicio creando términos de búsqueda inusuales para los nombres de las ramas.
  • Vulnerabilidad en Cisco AsyncOS Software para Cisco Secure Email and Web Manager, Cisco Secure Email Gateway y Cisco Secure Web Appliance (CVE-2025-20185)
    Severidad: BAJA
    Fecha de publicación: 05/02/2025
    Fecha de última actualización: 06/08/2025
    Una vulnerabilidad en la implementación de la funcionalidad de acceso remoto de Cisco AsyncOS Software para Cisco Secure Email and Web Manager, Cisco Secure Email Gateway y Cisco Secure Web Appliance podría permitir que un atacante local autenticado eleve los privilegios a superusuario. El atacante debe autenticarse con credenciales de administrador válidas. Esta vulnerabilidad se debe a una falla arquitectónica en el algoritmo de generación de contraseñas para la funcionalidad de acceso remoto. Un atacante podría explotar esta vulnerabilidad generando una contraseña temporal para la cuenta de servicio. Una explotación exitosa podría permitir al atacante ejecutar comandos arbitrarios como superusuario y acceder al sistema operativo subyacente. Nota: La calificación de impacto de seguridad (SIR) para esta vulnerabilidad es media debido al alcance ilimitado de la información a la que puede acceder un atacante.
  • Vulnerabilidad en BIG-IP PEM Control Plane listener Virtual Server (CVE-2025-22891)
    Severidad: ALTA
    Fecha de publicación: 05/02/2025
    Fecha de última actualización: 06/08/2025
    Cuando BIG-IP PEM Control Plane listener Virtual Server está configurado con el perfil Diameter Endpoint, el tráfico no revelado puede provocar que el servidor virtual deje de procesar nuevas conexiones de cliente y que aumente la utilización de recursos de memoria. Nota: Las versiones de software que han llegado al final del soporte técnico (EoTS) no se evalúan.
  • Vulnerabilidad en F5 Networks (CVE-2025-23239)
    Severidad: ALTA
    Fecha de publicación: 05/02/2025
    Fecha de última actualización: 06/08/2025
    Cuando se ejecuta en modo de dispositivo, existe una vulnerabilidad de inyección de comandos remotos autenticados en un endpoint REST de iControl no revelado. Una explotación exitosa puede permitir que el atacante cruce un límite de seguridad. Nota: Las versiones de software que han alcanzado el fin del soporte técnico (EoTS) no se evalúan.
  • Vulnerabilidad en F5 Networks (CVE-2025-24497)
    Severidad: ALTA
    Fecha de publicación: 05/02/2025
    Fecha de última actualización: 06/08/2025
    Cuando la categorización de URL está configurada en un servidor virtual, las solicitudes no reveladas pueden provocar la finalización de TMM. Nota: Las versiones de software que han llegado al final del soporte técnico (EoTS) no se evalúan.
  • Vulnerabilidad en GitLab CE/EE (CVE-2025-1072)
    Severidad: MEDIA
    Fecha de publicación: 07/02/2025
    Fecha de última actualización: 06/08/2025
    Se ha descubierto un problema de denegación de servicio (DoS) en GitLab CE/EE que afecta a todas las versiones a partir de la 7.14.1 anterior a la 17.3.7, la 17.4 anterior a la 17.4.4 y la 17.5 anterior a la 17.5.2. Una denegación de servicio podría ocurrir al importar contenido manipulado con fines malintencionados mediante el importador Fogbugz.
  • Vulnerabilidad en GitLab CE/EE (CVE-2024-12379)
    Severidad: MEDIA
    Fecha de publicación: 12/02/2025
    Fecha de última actualización: 06/08/2025
    Una vulnerabilidad de denegación de servicio en GitLab CE/EE que afecta a todas las versiones desde la 14.1 anterior a la 17.6.5, la 17.7 anterior a la 17.7.4 y la 17.8 anterior a la 17.8.2 permite a un atacante afectar la disponibilidad de GitLab mediante la creación de símbolos ilimitados por medio del parámetro scopes en un token de acceso personal.
  • Vulnerabilidad en GitLab CE/EE (CVE-2025-0376)
    Severidad: ALTA
    Fecha de publicación: 12/02/2025
    Fecha de última actualización: 06/08/2025
    Existe una vulnerabilidad XSS en GitLab CE/EE que afecta a todas las versiones desde la 13.3 anterior a la 17.6.5, la 17.7 anterior a la 17.7.4 y la 17.8 anterior a la 17.8.2 que permite a un atacante ejecutar acciones no autorizadas a través de una página de cambios.
  • Vulnerabilidad en GitLab EE (CVE-2025-1042)
    Severidad: MEDIA
    Fecha de publicación: 12/02/2025
    Fecha de última actualización: 06/08/2025
    Una vulnerabilidad de referencia directa a objetos insegura en GitLab EE que afecta a todas las versiones desde la 15.7 anterior a la 17.6.5, la 17.7 anterior a la 17.7.4 y la 17.8 anterior a la 17.8.2 permite a un atacante ver repositorios de forma no autorizada.
  • Vulnerabilidad en GitLab CE/EE (CVE-2025-1212)
    Severidad: MEDIA
    Fecha de publicación: 12/02/2025
    Fecha de última actualización: 06/08/2025
    Una vulnerabilidad de divulgación de información en GitLab CE/EE que afecta a todas las versiones desde la 8.3 anterior a la 17.6.5, la 17.7 anterior a la 17.7.4 y la 17.8 anterior a la 17.8.2 permite a un atacante enviar una solicitud manipulada a un servidor backend para revelar información confidencial.
  • Vulnerabilidad en GitLab EE (CVE-2024-9870)
    Severidad: MEDIA
    Fecha de publicación: 12/02/2025
    Fecha de última actualización: 06/08/2025
    Una vulnerabilidad de interacción de servicio externo en GitLab EE que afecta a todas las versiones desde 15.11 anterior a 17.6.5, 17.7 anterior a 17.7.4 y 17.8 anterior a 17.8.2 permite a un atacante enviar solicitudes desde el servidor de GitLab a servicios no deseados.
  • Vulnerabilidad en GitLab CE/EE (CVE-2025-0516)
    Severidad: MEDIA
    Fecha de publicación: 12/02/2025
    Fecha de última actualización: 06/08/2025
    La autorización incorrecta en GitLab CE/EE que afecta a todas las versiones desde la 17.7 anterior a la 17.7.4 y desde la 17.8 anterior a la 17.8.2 permite que los usuarios con permisos limitados realicen acciones no autorizadas en datos críticos del proyecto.
  • Vulnerabilidad en GitLab CE/EE (CVE-2024-7102)
    Severidad: CRÍTICA
    Fecha de publicación: 13/02/2025
    Fecha de última actualización: 06/08/2025
    Se descubrió un problema en GitLab CE/EE que afecta a todas las versiones desde la 16.4 hasta la 17.5.0, que permite a un atacante activar una canalización como otro usuario en determinadas circunstancias.
  • Vulnerabilidad en GitLab CE/EE (CVE-2024-8266)
    Severidad: MEDIA
    Fecha de publicación: 13/02/2025
    Fecha de última actualización: 06/08/2025
    Se descubrió un problema en GitLab CE/EE que afecta a todas las versiones desde la 17.1 anterior a la 17.6.0, que permite a un atacante con el rol fabricante activar una canalización como propietario del proyecto en determinadas circunstancias.
  • Vulnerabilidad en GitLab CE/EE (CVE-2025-1198)
    Severidad: MEDIA
    Fecha de publicación: 13/02/2025
    Fecha de última actualización: 06/08/2025
    Un problema descubierto en GitLab CE/EE que afectaba a todas las versiones desde 16.11 hasta 17.6.5, 17.7 hasta 17.7.4 y 17.8 hasta 17.8.2 significaba que las conexiones de larga duración en ActionCable potencialmente permitían el acceso de tokens de acceso personal revocados a los resultados de transmisión.
  • Vulnerabilidad en GitLab EE (CVE-2024-3303)
    Severidad: MEDIA
    Fecha de publicación: 13/02/2025
    Fecha de última actualización: 06/08/2025
    Se descubrió un problema en GitLab EE que afecta a todas las versiones desde la 16.0 anterior a la 17.6.5, desde la 17.7 anterior a la 17.7.4 y desde la 17.8 anterior a la 17.8.2, que permite a un atacante exfiltrar el contenido de una emisión privada mediante inyección rápida.
  • Vulnerabilidad en Citrix Secure Access Client (CVE-2025-1222)
    Severidad: MEDIA
    Fecha de publicación: 20/02/2025
    Fecha de última actualización: 06/08/2025
    Un atacante puede obtener privilegios de aplicación para realizar modificaciones limitadas y/o leer datos arbitrarios en Citrix Secure Access Client para Mac
  • Vulnerabilidad en Citrix Secure Access Client (CVE-2025-1223)
    Severidad: MEDIA
    Fecha de publicación: 20/02/2025
    Fecha de última actualización: 06/08/2025
    Un atacante puede obtener privilegios de aplicación para realizar modificaciones limitadas y/o leer datos arbitrarios en Citrix Secure Access Client para Mac
  • Vulnerabilidad en GitLab CE/EE (CVE-2025-1540)
    Severidad: BAJA
    Fecha de publicación: 06/03/2025
    Fecha de última actualización: 06/08/2025
    Se ha descubierto un problema en GitLab CE/EE para instancias autoadministradas y dedicadas que afecta a todas las versiones desde la 17.5 anterior a la 17.6.5, desde la 17.7 anterior a la 17.7.4 y desde la 17.8 anterior a la 17.8.2. Era posible que un usuario agregado como externo leyera y clonara proyectos internos en determinadas circunstancias.
  • Vulnerabilidad en GitLab EE (CVE-2025-2045)
    Severidad: MEDIA
    Fecha de publicación: 06/03/2025
    Fecha de última actualización: 06/08/2025
    La autorización incorrecta en GitLab EE que afecta a todas las versiones desde la 17.7 anterior a la 17.7.6, la 17.8 anterior a la 17.8.4 y la 17.9 anterior a la 17.9.1 permite a los usuarios con permisos limitados acceder a datos de análisis de proyectos potencialmente confidenciales.
  • Vulnerabilidad en Cisco IOS XR (CVE-2025-20141)
    Severidad: ALTA
    Fecha de publicación: 12/03/2025
    Fecha de última actualización: 06/08/2025
    Una vulnerabilidad en la gestión de paquetes específicos que se envían desde una tarjeta de línea a un procesador de rutas en la versión 7.9.2 del software Cisco IOS XR podría permitir que un atacante adyacente no autenticado provoque la interrupción del tráfico del plano de control en varias plataformas Cisco IOS XR. Esta vulnerabilidad se debe a la gestión incorrecta de los paquetes que se envían al procesador de rutas. Un atacante podría explotar esta vulnerabilidad enviando tráfico, que debe ser gestionado por la pila de Linux en el procesador de rutas, a un dispositivo afectado. Una explotación exitosa podría permitir al atacante provocar la interrupción del tráfico del plano de control, lo que resultaría en una denegación de servicio (DoS).
  • Vulnerabilidad en Cisco IOS XR (CVE-2025-20177)
    Severidad: MEDIA
    Fecha de publicación: 12/03/2025
    Fecha de última actualización: 06/08/2025
    Una vulnerabilidad en el proceso de arranque del software Cisco IOS XR podría permitir que un atacante local autenticado omita la verificación de la firma de la imagen de Cisco IOS XR e instale software no verificado en un dispositivo afectado. Para explotar esta vulnerabilidad, el atacante debe tener privilegios de administrador en el dispositivo afectado. Esta vulnerabilidad se debe a una validación incompleta de los archivos durante el proceso de verificación de arranque. Un atacante podría explotarla manipulando las opciones de configuración del sistema para omitir algunas de las comprobaciones de integridad que se realizan durante el proceso de arranque. Una explotación exitosa podría permitir al atacante controlar la configuración de arranque, lo que podría permitirle omitir el requisito de ejecutar imágenes firmadas por Cisco o alterar las propiedades de seguridad del sistema en ejecución. Nota: Dado que la explotación de esta vulnerabilidad podría provocar que el atacante omita la verificación de la imagen de Cisco, Cisco ha elevado la calificación de impacto de seguridad (SIR) de este aviso de media a alta.
  • Vulnerabilidad en GitLab EE/CE (CVE-2024-12380)
    Severidad: MEDIA
    Fecha de publicación: 13/03/2025
    Fecha de última actualización: 06/08/2025
    Se detectó un problema en GitLab EE/CE que afectaba a todas las versiones (desde la 11.5 hasta la 17.7.7), a todas las versiones (desde la 17.8 hasta la 17.8.5) y a todas las versiones (desde la 17.9 hasta la 17.9.2). Ciertas entradas de usuario en la configuración de duplicación del repositorio podrían exponer información confidencial de autenticación.
  • Vulnerabilidad en GitLab CE/EE (CVE-2024-13054)
    Severidad: MEDIA
    Fecha de publicación: 13/03/2025
    Fecha de última actualización: 06/08/2025
    Se descubrió un problema en GitLab CE/EE que afecta a todas las versiones anteriores a 17.7.7, 17.8 anteriores a 17.8.5 y 17.9 anteriores a 17.9.2, donde una vulnerabilidad de denegación de servicio podría permitir a un atacante provocar un reinicio del sistema en determinadas condiciones.
  • Vulnerabilidad en GitLab EE (CVE-2024-7296)
    Severidad: BAJA
    Fecha de publicación: 13/03/2025
    Fecha de última actualización: 06/08/2025
    Se descubrió un problema en GitLab EE que afectaba a todas las versiones desde la 16.5 anterior a la 17.7.7, la 17.8 anterior a la 17.8.5 y la 17.9 anterior a la 17.9.2, que permitía que un usuario con un permiso personalizado aprobara solicitudes de membresía pendientes más allá del número máximo de usuarios permitidos.
  • Vulnerabilidad en Cisco Enterprise Chat and Email (CVE-2025-20139)
    Severidad: ALTA
    Fecha de publicación: 02/04/2025
    Fecha de última actualización: 06/08/2025
    Una vulnerabilidad en las funciones de mensajería de chat de Cisco Enterprise Chat and Email (ECE) podría permitir que un atacante remoto no autenticado provoque una denegación de servicio (DoS). Esta vulnerabilidad se debe a una validación incorrecta de la información proporcionada por el usuario en los puntos de entrada del chat. Un atacante podría explotar esta vulnerabilidad enviando solicitudes maliciosas a un punto de entrada del chat de la aplicación afectada. Si se explota con éxito, el atacante podría provocar que la aplicación deje de responder, lo que provocaría una denegación de servicio (DoS). Es posible que la aplicación no se recupere por sí sola y que un administrador deba reiniciar los servicios manualmente.
  • Vulnerabilidad en F5 Networks (CVE-2025-36557)
    Severidad: ALTA
    Fecha de publicación: 07/05/2025
    Fecha de última actualización: 06/08/2025
    Cuando se configura un perfil HTTP con la opción "Exigir cumplimiento de RFC" en un servidor virtual, las solicitudes no divulgadas pueden provocar la finalización del microkernel de gestión de tráfico (TMM). Nota: Las versiones de software que han alcanzado el fin del soporte técnico (EoTS) no se evalúan.
  • Vulnerabilidad en F5 Networks (CVE-2025-41431)
    Severidad: ALTA
    Fecha de publicación: 07/05/2025
    Fecha de última actualización: 06/08/2025
    Al configurar la duplicación de conexiones en un servidor virtual, las solicitudes no divulgadas pueden provocar la interrupción del Microkernel de Gestión de Tráfico (TMM) en los sistemas BIG-IP en espera de un grupo de tráfico. Nota: Las versiones de software que han alcanzado el fin del soporte técnico (EoTS) no se evalúan.
  • Vulnerabilidad en OpenCTI (CVE-2025-26621)
    Severidad: ALTA
    Fecha de publicación: 19/05/2025
    Fecha de última actualización: 06/08/2025
    OpenCTI es una plataforma de código abierto para gestionar el conocimiento y los observables de inteligencia sobre ciberamenazas. Antes de la versión 6.5.2, cualquier usuario con la capacidad de gestionar personalizaciones podía editar un webhook que ejecutaría código JavaScript. Esto puede utilizarse para provocar un ataque de denegación de servicio mediante la contaminación del prototipo, lo que hace que el servidor Node.js que ejecuta el frontend de OpenCTI deje de estar disponible. La versión 6.5.2 soluciona este problema.
  • Vulnerabilidad en Pingora (CVE-2025-4366)
    Severidad: ALTA
    Fecha de publicación: 22/05/2025
    Fecha de última actualización: 06/08/2025
    Una vulnerabilidad de contrabando de solicitudes identificada en pingora-proxy, el framework de proxy de Pingora, permite la inyección de solicitudes HTTP maliciosas mediante cuerpos de solicitud manipulados en los HIT de caché, lo que provoca la ejecución no autorizada de solicitudes y un posible envenenamiento de la caché. Corregido en: https://github.com/cloudflare/pingora/commit/fda3317ec822678564d641e7cf1c9b77ee3759ff https://github.com/cloudflare/pingora/commit/fda3317ec822678564d641e7cf1c9b77ee3759ff Impacto: El problema podría provocar contrabando de solicitudes cuando se utiliza pingora-proxy, el framework de proxy de Pingora, para el almacenamiento en caché, lo que permite a un atacante manipular encabezados y URL en solicitudes posteriores realizadas en la misma conexión HTTP/1.1.
  • Vulnerabilidad en MaxKB (CVE-2025-48950)
    Severidad: MEDIA
    Fecha de publicación: 03/06/2025
    Fecha de última actualización: 06/08/2025
    MaxKB es un asistente de IA de código abierto para empresas. Antes de la versión 1.10.8-lts, la sandbox solo restringía los permisos de ejecución de archivos binarios en directorios comunes, como `/bin,/usr/bin`, etc. Por lo tanto, los atacantes podían explotar algunos archivos con permisos de ejecución en directorios no incluidos en la lista negra para llevar a cabo ataques. La versión 1.10.8-lts corrige el problema.
  • Vulnerabilidad en @opennextjs/cloudflare (CVE-2025-6087)
    Severidad: ALTA
    Fecha de publicación: 16/06/2025
    Fecha de última actualización: 06/08/2025
    Se identificó una vulnerabilidad de Server-Side Request Forgery (SSRF) en el paquete @opennextjs/cloudflare. Esta vulnerabilidad se debe a una función no implementada en el adaptador de Cloudflare para Open Next, que permitía a usuarios no autenticados acceder a contenido remoto arbitrario mediante el endpoint /_next/image. Este problema permitía a los atacantes cargar recursos remotos desde hosts arbitrarios bajo el dominio del sitio web víctima para cualquier sitio implementado con el adaptador de Cloudflare para Open Next. Por ejemplo: https://victim-site.com/_next/image?url=https://attacker.com. En este ejemplo, el contenido controlado por el atacante desde attacker.com se distribuye a través del dominio del sitio web víctima (victim-site.com), lo que infringe la política de mismo origen y podría inducir a error a usuarios u otros servicios. Impacto: * SSRF mediante carga remota de URL sin restricciones * Carga remota arbitraria de contenido * Posible exposición interna del servicio o riesgos de phishing por abuso de dominio. Mitigación: Se han implementado las siguientes mitigaciones: * Actualizaciones del servidor en la plataforma de Cloudflare para restringir el contenido cargado a través del endpoint /_next/image a imágenes. La actualización mitiga automáticamente el problema en todos los sitios existentes y futuros implementados en Cloudflare que utilicen la versión afectada del adaptador de Cloudflare para Open Next. * Corrección de la causa raíz (https://github.com/opennextjs/opennextjs-cloudflare/pull/727) en el adaptador de Cloudflare para Open Next. La versión parcheada del adaptador se encuentra aquí @opennextjs/cloudflare@1.3.0 https://www.npmjs.com/package/@opennextjs/cloudflare/v/1.3.0 * Actualización de la dependencia del paquete https://github.com/cloudflare/workers-sdk/pull/9608 para create-cloudflare (c3) para usar la versión corregida del adaptador de Cloudflare para Open Next. La versión parcheada de create-cloudflare se encuentra aquí: create-cloudflare@2.49.3 https://www.npmjs.com/package/create-cloudflare/v/2.49.3 Además de la mitigación automática implementada en la plataforma de Cloudflare, recomendamos a los usuarios afectados que actualicen a @opennext/cloudflare v1.3.0 y utilicen el filtro remotePatterns https://nextjs.org/docs/pages/api-reference/components/image#remotepatterns en la configuración de Next https://nextjs.org/docs/pages/api-reference/components/image#remotepatterns si necesitan incluir en la lista de permitidos URL externas con recursos de imágenes.
  • Vulnerabilidad en NetScaler Console y NetScaler SDX (CVE-2025-4365)
    Severidad: MEDIA
    Fecha de publicación: 17/06/2025
    Fecha de última actualización: 06/08/2025
    Lectura de archivos arbitrarios en NetScaler Console y NetScaler SDX (SVM)
  • Vulnerabilidad en NetScaler en NetScaler ADC y NetScaler Gateway (CVE-2025-5349)
    Severidad: ALTA
    Fecha de publicación: 17/06/2025
    Fecha de última actualización: 06/08/2025
    Control de acceso inadecuado en la interfaz de administración de NetScaler en NetScaler ADC y NetScaler Gateway
  • Vulnerabilidad en Citrix Secure Access Client (CVE-2025-0320)
    Severidad: ALTA
    Fecha de publicación: 17/06/2025
    Fecha de última actualización: 06/08/2025
    La escalada de privilegios locales permite que un usuario con pocos privilegios obtenga permisos de SYSTEM en Citrix Secure Access Client para Windows
  • Vulnerabilidad en Citrix Workspace (CVE-2025-4879)
    Severidad: ALTA
    Fecha de publicación: 17/06/2025
    Fecha de última actualización: 06/08/2025
    La escalada de privilegios locales permite que un usuario con pocos privilegios obtenga permisos de SYSTEM en la aplicación Citrix Workspace para Windows
  • Vulnerabilidad en Quiche de Cloudflare (CVE-2025-4820)
    Severidad: MEDIA
    Fecha de publicación: 18/06/2025
    Fecha de última actualización: 06/08/2025
    Se descubrió que Quiche de Cloudflare era vulnerable a un crecimiento incorrecto de la ventana de congestión, lo que podría provocar que enviara datos a una velocidad superior a la que la ruta realmente admite. Un atacante remoto no autenticado puede explotar esta vulnerabilidad completando primero un protocolo de enlace e iniciando una transferencia de datos controlada por congestión hacia sí mismo. Posteriormente, podría manipular el estado de control de congestión de la víctima enviando tramas ACK, lo que implica un ataque ACK oportunista (véase RFC 9000, sección 21.4). La víctima podría aumentar la ventana de congestión más allá de lo esperado y permitir más bytes en tránsito de los que la ruta realmente admite. La versión 0.24.4 de Quiche es la más reciente que corrige este problema.
  • Vulnerabilidad en Quiche de Cloudflare (CVE-2025-4821)
    Severidad: ALTA
    Fecha de publicación: 18/06/2025
    Fecha de última actualización: 06/08/2025
    Se descubrió que Quiche de Cloudflare era vulnerable a un crecimiento incorrecto de la ventana de congestión, lo que podría provocar el envío de datos a una velocidad superior a la que la ruta realmente admite. Un atacante remoto no autenticado puede explotar esta vulnerabilidad completando primero un protocolo de enlace e iniciando una transferencia de datos controlada por congestión hacia sí mismo. Posteriormente, podría manipular el estado de control de congestión de la víctima enviando tramas ACK que abarcan una amplia gama de números de paquetes (incluidos los que nunca se enviaron); consulte la sección 19.3 de RFC 9000. La víctima podría ampliar la ventana de congestión más allá de lo esperado y permitir más bytes en tránsito de los que la ruta realmente admite. En casos extremos, la ventana podría sobrepasar el límite del tipo de la variable interna, lo que provocaría un pánico por desbordamiento. Parches: Quiche 0.24.4 es la versión más antigua que contiene la solución para este problema.
  • Vulnerabilidad en RabbitMQ (CVE-2025-50200)
    Severidad: MEDIA
    Fecha de publicación: 19/06/2025
    Fecha de última actualización: 06/08/2025
    RabbitMQ es un bróker de mensajería y streaming. En las versiones 3.13.7 y anteriores, RabbitMQ registra los encabezados de autorización en texto plano codificado en base64. Al consultar la API de RabbitMQ con HTTP/s y autenticación básica, crea registros con todos los encabezados de la solicitud, incluyendo los encabezados de autorización que muestran el nombre de usuario y la contraseña codificados en base64. Esto es fácil de decodificar y posteriormente puede utilizarse para obtener el control del sistema según las credenciales. Este problema se ha corregido en la versión 4.0.8.
  • Vulnerabilidad en cpp-httplib (CVE-2025-52887)
    Severidad: ALTA
    Fecha de publicación: 26/06/2025
    Fecha de última actualización: 06/08/2025
    cpp-httplib es una librería HTTP/HTTPS multiplataforma de un solo archivo de encabezados de C++11. En la versión 0.21.0, al pasar muchos campos de encabezados HTTP, la biblioteca no limita el número de encabezados y la memoria asociada no se libera al desconectarse la conexión. Esto puede agotar la memoria del sistema y provocar un fallo del servidor o la falta de respuesta. La versión 0.22.0 incluye un parche para este problema.
  • Vulnerabilidad en matplotlib (CVE-2013-1424)
    Severidad: MEDIA
    Fecha de publicación: 26/06/2025
    Fecha de última actualización: 06/08/2025
    Vulnerabilidad de desbordamiento de búfer en matplotlib. Este problema afecta a matplotlib: antes del commit ascendente ba4016014cb4fb4927e36ce8ea429fed47dcb787.
  • Vulnerabilidad en fusionforge (CVE-2014-0468)
    Severidad: CRÍTICA
    Fecha de publicación: 26/06/2025
    Fecha de última actualización: 06/08/2025
    Vulnerabilidad en fusionforge en la configuración de Apache de fábrica, donde el servidor web podría ejecutar scripts que los usuarios habrían subido a sus repositorios SCM sin procesar (SVN, Git, Bzr, etc.). Este problema afecta a fusionforge: versiones anteriores a 5.3+20140506.
  • Vulnerabilidad en git-annex (CVE-2014-6274)
    Severidad: ALTA
    Fecha de publicación: 26/06/2025
    Fecha de última actualización: 06/08/2025
    git-annex tenía un error en los servidores remotos S3 y Glacier: si se configuraba embedcreds=yes y el servidor remoto usaba encrypted=pubkey o encrypted=hybrid, las credenciales de AWS integradas se almacenaban en el repositorio git en texto plano (en la práctica), no cifradas como debían. Este problema afecta a git-annex desde la versión 3.20121126 hasta la versión 5.20140919.
  • Vulnerabilidad en Debian (CVE-2014-7210)
    Severidad: CRÍTICA
    Fecha de publicación: 26/06/2025
    Fecha de última actualización: 06/08/2025
    El paquete específico de pdns, tal como se incluye en Debian en versiones anteriores a la 3.3.1-1, crea un usuario MySQL con demasiados privilegios. Se descubrió que los scripts de mantenimiento de pdns-backend-mysql otorgan permisos de base de datos demasiado amplios al usuario pdns. Los demás backends no se ven afectados.
  • Vulnerabilidad en NetAlertX (CVE-2025-48952)
    Severidad: CRÍTICA
    Fecha de publicación: 04/07/2025
    Fecha de última actualización: 06/08/2025
    NetAlertX es un framework de red, escáner de presencia y alertas. Antes de la versión 25.6.7, una vulnerabilidad en la lógica de autenticación permitía a los usuarios eludir la verificación de contraseñas mediante hashes mágicos SHA-256 debido a una comparación imprecisa en PHP. En versiones vulnerables de la aplicación, se realiza una comparación de contraseñas mediante el operador `==` en la línea 40 de front/index.php. Esto genera un problema de seguridad: valores de "hash mágico" especialmente manipulados, que se evalúan como verdaderos en una comparación imprecisa, pueden eludir la autenticación. Debido al uso de `==` en lugar del estricto `===`, diferentes cadenas que comienzan con 0e y van seguidas solo de dígitos pueden interpretarse como notación científica (es decir, cero) y tratarse como iguales. Este problema se enmarca en la vulnerabilidad de omisión de inicio de sesión. Los usuarios con ciertas contraseñas "extrañas" que generan hashes mágicos se ven especialmente afectados. Los servicios que dependen de esta lógica corren el riesgo de acceso no autorizado. La versión 25.6.7 corrige esta vulnerabilidad.
  • Vulnerabilidad en Windows Virtual Delivery Agent para CVAD y Citrix DaaS (CVE-2025-6759)
    Severidad: ALTA
    Fecha de publicación: 08/07/2025
    Fecha de última actualización: 06/08/2025
    La escalada de privilegios locales permite que un usuario con pocos privilegios obtenga permisos de SYSTEM en Windows Virtual Delivery Agent para CVAD y Citrix DaaS
  • Vulnerabilidad en cpp-httplib (CVE-2025-53628)
    Severidad: MEDIA
    Fecha de publicación: 10/07/2025
    Fecha de última actualización: 06/08/2025
    cpp-httplib es una librería HTTP/HTTPS multiplataforma de C++11 con un solo archivo de encabezado. En versiones anteriores a la 0.20.1, cpp-httplib no tenía límite de línea única, lo que permitía a un atacante aprovecharlo para asignar memoria arbitrariamente. Esta vulnerabilidad se corrigió en la 0.20.1. NOTA: Esta vulnerabilidad está relacionada con CVE-2025-53629.
  • Vulnerabilidad en cpp-httplib (CVE-2025-53629)
    Severidad: ALTA
    Fecha de publicación: 10/07/2025
    Fecha de última actualización: 06/08/2025
    cpp-httplib es una librería HTTP/HTTPS multiplataforma de un solo archivo de encabezado para C++11. Antes de la versión 0.23.0, las solicitudes entrantes que usaban Transfer-Encoding: fragmentadas en el encabezado podían asignar memoria arbitrariamente en el servidor, lo que podría provocar su agotamiento. Esta vulnerabilidad se corrigió en la versión 0.23.0. NOTA: Esta vulnerabilidad está relacionada con CVE-2025-53628.
  • Vulnerabilidad en IBM SmartCloud Analytics - Log Analysis (CVE-2024-40682)
    Severidad: MEDIA
    Fecha de publicación: 23/07/2025
    Fecha de última actualización: 06/08/2025
    IBM SmartCloud Analytics - Log Analysis 1.3.7.0, 1.3.7.1, 1.3.7.2, 1.3.8.0, 1.3.8.1 y 1.3.8.2 podrían permitir que un usuario local provoque una denegación de servicio debido a una validación incorrecta del tipo de entrada especificado.
  • Vulnerabilidad en IBM SmartCloud Analytics - Log Analysis (CVE-2024-40686)
    Severidad: MEDIA
    Fecha de publicación: 23/07/2025
    Fecha de última actualización: 06/08/2025
    IBM SmartCloud Analytics - Log Analysis 1.3.7.0, 1.3.7.1, 1.3.7.2, 1.3.8.0, 1.3.8.1 y 1.3.8.2 es vulnerable a la inyección de encabezados HTTP, causada por una validación incorrecta de la entrada en los encabezados HOST. Esto podría permitir a un atacante realizar diversos ataques contra el sistema vulnerable, incluyendo cross-site scripting, envenenamiento de caché o secuestro de sesión.
  • Vulnerabilidad en IBM SmartCloud Analytics - Log Analysis (CVE-2024-41750)
    Severidad: MEDIA
    Fecha de publicación: 23/07/2025
    Fecha de última actualización: 06/08/2025
    IBM SmartCloud Analytics - Log Analysis 1.3.7.0, 1.3.7.1, 1.3.7.2, 1.3.8.0, 1.3.8.1 y 1.3.8.2 podrían permitir que un atacante local autenticado eluda la aplicación de seguridad del lado del cliente para manipular datos.
  • Vulnerabilidad en IBM SmartCloud Analytics - Log Analysis (CVE-2024-41751)
    Severidad: MEDIA
    Fecha de publicación: 23/07/2025
    Fecha de última actualización: 06/08/2025
    IBM SmartCloud Analytics - Log Analysis 1.3.7.0, 1.3.7.1, 1.3.7.2, 1.3.8.0, 1.3.8.1 y 1.3.8.2 podrían permitir que un atacante local autenticado eluda la aplicación de seguridad del lado del cliente para manipular datos.
  • Vulnerabilidad en D-Link DIR-890L (CVE-2025-8231)
    Severidad: ALTA
    Fecha de publicación: 27/07/2025
    Fecha de última actualización: 06/08/2025
    Se ha detectado una vulnerabilidad clasificada como crítica en el D-Link DIR-890L hasta la versión 111b04. Este problema afecta a un procesamiento desconocido del archivo rgbin del componente Puerto UART. La manipulación permite obtener credenciales codificadas. Es posible lanzar el ataque contra el dispositivo físico. Se ha hecho público el exploit y puede que sea utilizado. Esta vulnerabilidad solo afecta a los productos que ya no reciben soporte del fabricante.
  • Vulnerabilidad en sequoia-openpgp para Rust (CVE-2024-58261)
    Severidad: BAJA
    Fecha de publicación: 27/07/2025
    Fecha de última actualización: 06/08/2025
    El paquete sequoia-openpgp para Rust 1.13.0 anterior a 1.21.0 permite un bucle infinito de mensajes "Leyendo un certificado: Operación no válida: No es un paquete de clave" para las operaciones de RawCertParser que encuentran un tipo de clave principal no compatible.
  • Vulnerabilidad en serde-json-wasm para Rust (CVE-2024-58264)
    Severidad: BAJA
    Fecha de publicación: 27/07/2025
    Fecha de última actualización: 06/08/2025
    El paquete serde-json-wasm para Rust anterior a la versión 1.0.1 permite el consumo de la pila a través de datos JSON profundamente anidados.
  • Vulnerabilidad en 1000 Projects ABC Courier Management System 1.0 (CVE-2025-8241)
    Severidad: MEDIA
    Fecha de publicación: 27/07/2025
    Fecha de última actualización: 06/08/2025
    Se encontró una vulnerabilidad clasificada como crítica en 1000 Projects ABC Courier Management System 1.0. Esta afecta a una parte desconocida del archivo /report.php. La manipulación del argumento "From" provoca una inyección SQL. El ataque puede ejecutarse en remoto. Se ha hecho público el exploit y puede que sea utilizado.
  • Vulnerabilidad en Projectworlds Online Admission System 1.0 (CVE-2025-8247)
    Severidad: MEDIA
    Fecha de publicación: 28/07/2025
    Fecha de última actualización: 06/08/2025
    Se ha detectado una vulnerabilidad crítica en Projectworlds Online Admission System 1.0. Esta afecta a una parte desconocida del archivo /admin.php. La manipulación del argumento "markof" provoca una inyección SQL. El ataque puede ejecutarse en remoto. Se ha hecho público el exploit y puede que sea utilizado.
  • Vulnerabilidad en sequoia-openpgp para Rust (CVE-2023-53160)
    Severidad: BAJA
    Fecha de publicación: 28/07/2025
    Fecha de última actualización: 06/08/2025
    El paquete sequoia-openpgp para Rust anterior a 1.16.0 permite el acceso a matrices fuera de los límites y un pánico.
  • Vulnerabilidad en buffered-reader para Rust (CVE-2023-53161)
    Severidad: BAJA
    Fecha de publicación: 28/07/2025
    Fecha de última actualización: 06/08/2025
    El paquete buffered-reader para Rust anterior a la versión 1.1.5 permite el acceso a matrices fuera de los límites y un pánico.
  • Vulnerabilidad en Campcodes Online Recruitment Management System 1.0 (CVE-2025-8274)
    Severidad: MEDIA
    Fecha de publicación: 28/07/2025
    Fecha de última actualización: 06/08/2025
    Se encontró una vulnerabilidad crítica en Campcodes Online Recruitment Management System 1.0. Esta vulnerabilidad afecta a una funcionalidad desconocida del archivo /admin/ajax.php?action=save_recruitment_status. La manipulación del ID del argumento provoca una inyección SQL. El ataque puede ejecutarse en remoto. Se ha hecho público el exploit y puede que sea utilizado.
  • Vulnerabilidad en Campcodes Courier Management System 1.0 (CVE-2025-8230)
    Severidad: MEDIA
    Fecha de publicación: 27/07/2025
    Fecha de última actualización: 06/08/2025
    Se encontró una vulnerabilidad clasificada como crítica en Campcodes Courier Management System 1.0. Esta vulnerabilidad afecta al código desconocido del archivo /manage_user.php. La manipulación del argumento "ID" provoca una inyección SQL. El ataque puede ejecutarse en remoto. Se ha hecho público el exploit y puede que sea utilizado.
  • Vulnerabilidad en IBM Informix Dynamic Server (CVE-2024-49342)
    Severidad: ALTA
    Fecha de publicación: 28/07/2025
    Fecha de última actualización: 06/08/2025
    IBM Informix Dynamic Server 12.10 y 14.10 utiliza una configuración de bloqueo de cuenta inadecuada que podría permitir que un atacante remoto obtenga credenciales de cuenta por fuerza bruta.
  • Vulnerabilidad en IBM Informix Dynamic Server (CVE-2024-49343)
    Severidad: MEDIA
    Fecha de publicación: 28/07/2025
    Fecha de última actualización: 06/08/2025
    IBM Informix Dynamic Server 12.10 y 14.10 es vulnerable a la inyección de HTML. Un atacante remoto podría inyectar código HTML malicioso que, al visualizarse, se ejecutaría en el navegador web de la víctima dentro del contexto de seguridad del sitio web que lo aloja.
  • Vulnerabilidad en FlashMQ v1.14.0 (CVE-2024-42644)
    Severidad: ALTA
    Fecha de publicación: 29/07/2025
    Fecha de última actualización: 06/08/2025
    Se descubrió que FlashMQ v1.14.0 contiene una falla de afirmación en la función PublishCopyFactory::getNewPublish, que ocurre cuando el valor de QoS del objeto de publicación es mayor que 0.
  • Vulnerabilidad en FlashMQ v1.14.0 (CVE-2024-42645)
    Severidad: ALTA
    Fecha de publicación: 29/07/2025
    Fecha de última actualización: 06/08/2025
    Un problema en FlashMQ v1.14.0 permite a los atacantes provocar una falla de afirmación mediante el envío de un mensaje de retención manipulado específicamente, lo que genera una denegación de servicio (DoS).
  • Vulnerabilidad en Vivaldi United Group iCONTROL+ Server (CVE-2025-52358)
    Severidad: MEDIA
    Fecha de publicación: 29/07/2025
    Fecha de última actualización: 06/08/2025
    Una vulnerabilidad de cross-site scripting en Vivaldi United Group iCONTROL+ Server, incluyendo la versión de firmware 4.7.8.0.eden Logic 5.32 y anteriores. Este problema permite a los atacantes inyectar payloads de JavaScript en los parámetros "error" o "edit-menu-item", que se ejecutan en la sesión del navegador de la víctima.
  • Vulnerabilidad en Grandstream Networks UCM6510 (CVE-2025-28172)
    Severidad: MEDIA
    Fecha de publicación: 29/07/2025
    Fecha de última actualización: 06/08/2025
    Grandstream Networks UCM6510 v1.0.20.52 y versiones anteriores son vulnerables a la restricción indebida de intentos de autenticación excesivos. Un atacante puede realizar un número arbitrario de intentos de autenticación con diferentes contraseñas y, finalmente, obtener acceso a la cuenta objetivo mediante un ataque de fuerza bruta.
  • Vulnerabilidad en Memos (CVE-2025-50738)
    Severidad: CRÍTICA
    Fecha de publicación: 29/07/2025
    Fecha de última actualización: 06/08/2025
    La aplicación Memos, hasta la versión v0.24.3, permite incrustar imágenes en formato Markdown con URL arbitrarias. Cuando un usuario visualiza un memo que contiene dicha imagen, su navegador obtiene automáticamente la URL de la imagen sin su consentimiento explícito ni interacción alguna más allá de la visualización del memo. Un atacante puede aprovechar esto para divulgar la dirección IP del usuario, la cadena de agente de usuario del navegador y, potencialmente, otra información específica de la solicitud al servidor controlado por el atacante, lo que conlleva la divulgación de información y el rastreo del usuario.
  • Vulnerabilidad en PuneethReddyHC Online Shopping System Advanced 1.0 (CVE-2025-51970)
    Severidad: ALTA
    Fecha de publicación: 29/07/2025
    Fecha de última actualización: 06/08/2025
    Existe una vulnerabilidad de inyección SQL en el endpoint action.php de PuneethReddyHC Online Shopping System Advanced 1.0 debido a una depuración incorrecta de la entrada proporcionada por el usuario en el parámetro POST de palabra clave.
  • Vulnerabilidad en Grandstream Networks GXP1628 (CVE-2025-28170)
    Severidad: ALTA
    Fecha de publicación: 29/07/2025
    Fecha de última actualización: 06/08/2025
    Grandstream Networks GXP1628 <=1.0.4.130 es vulnerable a un control de acceso incorrecto. El dispositivo está configurado con el listado de directorios habilitado, lo que permite el acceso no autorizado a directorios y archivos confidenciales.
  • Vulnerabilidad en IBM Db2 (CVE-2025-2533)
    Severidad: MEDIA
    Fecha de publicación: 29/07/2025
    Fecha de última actualización: 06/08/2025
    IBM Db2 para Linux 12.1.0, 12.1.1 y 12.1.2 es vulnerable a una denegación de servicio, ya que el servidor puede bloquearse en determinadas condiciones con una consulta especialmente manipulada.
  • Vulnerabilidad en IBM Db2 (CVE-2025-36010)
    Severidad: MEDIA
    Fecha de publicación: 29/07/2025
    Fecha de última actualización: 06/08/2025
    IBM Db2 para Linux 12.1.0, 12.1.1 y 12.1.2 podrían permitir que un usuario no autenticado provoque una denegación de servicio debido a segmentos ejecutables que están esperando que otros liberen un bloqueo necesario.
  • Vulnerabilidad en MapTiler Tileserver-php v2.0 (CVE-2025-44136)
    Severidad: CRÍTICA
    Fecha de publicación: 29/07/2025
    Fecha de última actualización: 06/08/2025
    MapTiler Tileserver-php v2.0 es vulnerable a ataques de Cross-Site Scripting (XSS). El parámetro GET "layer" se refleja en un mensaje de error sin codificación HTML. Esto genera XSS y permite que un atacante no autenticado ejecute código HTML o JavaScript arbitrario en el navegador de la víctima.
  • Vulnerabilidad en MapTiler Tileserver-php v2.0 (CVE-2025-44137)
    Severidad: ALTA
    Fecha de publicación: 29/07/2025
    Fecha de última actualización: 06/08/2025
    MapTiler Tileserver-php v2.0 es vulnerable a Directory Traversal. La función renderTile de tileserver.php se encarga de entregar los mosaicos almacenados como archivos en el servidor mediante una solicitud web. Crear la ruta a un archivo permite insertar "../" y, por lo tanto, leer cualquier archivo en el servidor web. Los parámetros GET afectados son "TileMatrix", "TileRow", "TileCol" y "Format".
  • Vulnerabilidad en NanoMQ v0.17.9 (CVE-2024-42651)
    Severidad: ALTA
    Fecha de publicación: 29/07/2025
    Fecha de última actualización: 06/08/2025
    Se descubrió que NanoMQ v0.17.9 contiene una vulnerabilidad de use-after-free del montón a través del componente sub_Ctx_handle. Esta vulnerabilidad permite a los atacantes causar una denegación de servicio (DoS) mediante un mensaje SUBSCRIBE manipulado.
  • Vulnerabilidad en NanoMQ v0.21.10 (CVE-2024-42655)
    Severidad: ALTA
    Fecha de publicación: 29/07/2025
    Fecha de última actualización: 06/08/2025
    Un problema de control de acceso en NanoMQ v0.21.10 permite a los atacantes eludir las restricciones de seguridad y acceder a mensajes de temas confidenciales del sistema utilizando caracteres comodín MQTT.
  • Vulnerabilidad en Grandstream UCM6510 (CVE-2025-28171)
    Severidad: MEDIA
    Fecha de publicación: 29/07/2025
    Fecha de última actualización: 06/08/2025
    Un problema en Grandstream UCM6510 v.1.0.20.52 y anteriores permite que un atacante remoto obtenga información confidencial a través de la función de "Login" en /cgi y /webrtccgi.
  • Vulnerabilidad en IBM Db2 (CVE-2025-33092)
    Severidad: ALTA
    Fecha de publicación: 29/07/2025
    Fecha de última actualización: 06/08/2025
    IBM Db2 para Linux 12.1.0, 12.1.1 y 12.1.2 es vulnerable a un desbordamiento de búfer basado en la pila en db2fm, causado por una comprobación incorrecta de los límites. Un usuario local podría desbordar el búfer y ejecutar código arbitrario en el sistema.
  • Vulnerabilidad en IBM Db2 (CVE-2025-33114)
    Severidad: MEDIA
    Fecha de publicación: 29/07/2025
    Fecha de última actualización: 06/08/2025
    IBM Db2 para Linux 12.1.0, 12.1.1 y 12.1.2 es vulnerable a la denegación de servicio con una consulta especialmente manipulada en determinadas condiciones no predeterminadas.
  • Vulnerabilidad en Totolink X6000R (CVE-2025-52284)
    Severidad: MEDIA
    Fecha de publicación: 29/07/2025
    Fecha de última actualización: 06/08/2025
    Se descubrió que Totolink X6000R V9.4.0cu.1360_B20241207 contenía una vulnerabilidad de inyección de comandos en la función sub_4184C0 mediante el parámetro "tz". Esta vulnerabilidad permite a atacantes no autenticados ejecutar comandos arbitrarios mediante una solicitud manipulada.
  • Vulnerabilidad en Piwigo (CVE-2024-43018)
    Severidad: MEDIA
    Fecha de publicación: 29/07/2025
    Fecha de última actualización: 06/08/2025
    Piwigo 13.8.0 y versiones anteriores son vulnerables a la inyección SQL en los parámetros max_level y min_register. Estos parámetros se utilizan en la función ws_user_gerList del archivo include\ws_functions\pwg.users.php, que es llamada por el archivo ws.php y puede utilizarse para buscar usuarios de forma avanzada en /admin.php?page=user_list.
  • Vulnerabilidad en Bacula-web (CVE-2025-45346)
    Severidad: ALTA
    Fecha de publicación: 29/07/2025
    Fecha de última actualización: 06/08/2025
    La vulnerabilidad de inyección SQL en Bacula-web anterior a v.9.7.1 permite a un atacante remoto ejecutar código arbitrario a través de una solicitud HTTP GET manipulada.
  • Vulnerabilidad en Couchbase Sync Gateway (CVE-2025-52490)
    Severidad: ALTA
    Fecha de publicación: 29/07/2025
    Fecha de última actualización: 06/08/2025
    Se detectó un problema en Couchbase Sync Gateway antes de la versión 3.2.6. En sgcollect_info_options.log y sync_gateway.log, aparecen contraseñas en texto plano en la salida redactada y sin redactar.
  • Vulnerabilidad en Rocket Software Rocket Zena 4.4.1.26 (CVE-2024-45955)
    Severidad: ALTA
    Fecha de publicación: 30/07/2025
    Fecha de última actualización: 06/08/2025
    Rocket Software Rocket Zena 4.4.1.26 es vulnerable a la inyección SQL a través del parámetro "filter".
  • Vulnerabilidad en PrestaShop v8.2.0 (CVE-2025-25691)
    Severidad: MEDIA
    Fecha de publicación: 30/07/2025
    Fecha de última actualización: 06/08/2025
    Una vulnerabilidad de deserialización de PHAR en el componente /themes/import de PrestaShop v8.2.0 permite a los atacantes ejecutar código arbitrario a través de una solicitud POST manipulada.
  • Vulnerabilidad en PrestaShop v8.2.0 (CVE-2025-25692)
    Severidad: MEDIA
    Fecha de publicación: 30/07/2025
    Fecha de última actualización: 06/08/2025
    Una vulnerabilidad de deserialización de PHAR en la función _getHeaders de PrestaShop v8.2.0 permite a los atacantes ejecutar código arbitrario a través de una solicitud POST manipulada.
  • Vulnerabilidad en Aver PTC310UV2 firmware v.0.1.0000.59 (CVE-2025-45619)
    Severidad: MEDIA
    Fecha de publicación: 30/07/2025
    Fecha de última actualización: 06/08/2025
    Un problema en Aver PTC310UV2 firmware v.0.1.0000.59 permite que un atacante remoto ejecute código arbitrario a través de la función SendAction
  • Vulnerabilidad en Aver PTC310UV2 v.0.1.0000.59 (CVE-2025-45620)
    Severidad: ALTA
    Fecha de publicación: 30/07/2025
    Fecha de última actualización: 06/08/2025
    Un problema en Aver PTC310UV2 v.0.1.0000.59 permite que un atacante remoto obtenga información confidencial a través de una solicitud manipulada.
  • Vulnerabilidad en iptime NAS firmware v1.5.04 (CVE-2025-50464)
    Severidad: MEDIA
    Fecha de publicación: 30/07/2025
    Fecha de última actualización: 06/08/2025
    Existe una vulnerabilidad de desbordamiento de búfer en el módulo upload.cgi de iptime NAS firmware v1.5.04. Esta vulnerabilidad surge debido al uso inseguro de la función strcpy para copiar datos controlados por el atacante desde el encabezado HTTP CONTENT_TYPE a un búfer de pila de tamaño fijo (v8, asignado a 8 bytes) sin verificación de los límites. Dado que esta operación ocurre antes de que se ejecute la lógica de autenticación, la vulnerabilidad es explotable antes de la autenticación.
  • Vulnerabilidad en AZIOT 2MP Full HD Smart Wi-Fi CCTV Home Security Camera (CVE-2025-50777)
    Severidad: ALTA
    Fecha de publicación: 30/07/2025
    Fecha de última actualización: 06/08/2025
    El firmware de AZIOT 2MP Full HD Smart Wi-Fi CCTV Home Security Camera (versión V1.00.02) contiene una vulnerabilidad de control de acceso incorrecto que permite a atacantes locales obtener acceso root. Una vez accedido, el dispositivo expone datos críticos, como credenciales Wi-Fi y credenciales de servicio ONVIF almacenadas en texto plano, lo que permite una mayor vulnerabilidad de la red y los sistemas conectados.
  • Vulnerabilidad en andisearch v0.5.249 (CVE-2025-51951)
    Severidad: MEDIA
    Fecha de publicación: 30/07/2025
    Fecha de última actualización: 06/08/2025
    Se descubrió que andisearch v0.5.249 contenía una vulnerabilidad de cross-site scripting (XSS).
  • Vulnerabilidad en playground.electronhub.ai v1.1.9 (CVE-2025-51954)
    Severidad: MEDIA
    Fecha de publicación: 30/07/2025
    Fecha de última actualización: 06/08/2025
    Se descubrió que playground.electronhub.ai v1.1.9 contenía una vulnerabilidad de cross-site scripting (XSS).
  • Vulnerabilidad en GetProjectsIdea Create School Management System 1.0 (CVE-2025-52187)
    Severidad: ALTA
    Fecha de publicación: 30/07/2025
    Fecha de última actualización: 06/08/2025
    GetProjectsIdea Create School Management System 1.0 es vulnerable a cross-site scripting (XSS) en my_profile_update_form1.php.
  • Vulnerabilidad en Campcodes Online Recruitment Management System 1.0 (CVE-2025-8334)
    Severidad: MEDIA
    Fecha de publicación: 30/07/2025
    Fecha de última actualización: 06/08/2025
    Se encontró una vulnerabilidad en code-projects Simple Car Rental System 1.0. Se ha clasificado como crítica. Este problema afecta a una funcionalidad desconocida del archivo /admin/ajax.php?action=delete_recruitment_status. La manipulación del ID del argumento provoca una inyección SQL. El ataque puede ejecutarse en remoto. Se ha hecho público el exploit y puede que sea utilizado.
  • Vulnerabilidad en Campcodes Online Recruitment Management System 1.0 (CVE-2025-8336)
    Severidad: MEDIA
    Fecha de publicación: 30/07/2025
    Fecha de última actualización: 06/08/2025
    Se encontró una vulnerabilidad clasificada como crítica en Campcodes Online Recruitment Management System 1.0. Esta vulnerabilidad afecta al código desconocido del archivo /admin/ajax.php?action=save_user. La manipulación del ID del argumento provoca una inyección SQL. El ataque puede ejecutarse en remoto. Se ha hecho público el exploit y puede que sea utilizado.
  • Vulnerabilidad en IBM Aspera Faspex (CVE-2025-36039)
    Severidad: MEDIA
    Fecha de publicación: 31/07/2025
    Fecha de última actualización: 06/08/2025
    IBM Aspera Faspex 5.0.0 a 5.0.12.1 podría permitir que un usuario autenticado realice acciones no autorizadas debido a la aplicación del lado del cliente de los mecanismos de seguridad del lado del servidor.
  • Vulnerabilidad en IBM Aspera Faspex (CVE-2025-36040)
    Severidad: MEDIA
    Fecha de publicación: 31/07/2025
    Fecha de última actualización: 06/08/2025
    IBM Aspera Faspex 5.0.0 a 5.0.12.1 podría permitir que un usuario autenticado realice acciones no autorizadas debido a la aplicación del lado del cliente de los mecanismos de seguridad del lado del servidor.
  • Vulnerabilidad en projectworlds Online Admission System 1.0 (CVE-2025-8338)
    Severidad: MEDIA
    Fecha de publicación: 31/07/2025
    Fecha de última actualización: 06/08/2025
    Se encontró una vulnerabilidad en projectworlds Online Admission System 1.0, clasificada como crítica. Este problema afecta a una funcionalidad desconocida del archivo /adminac.php. La manipulación del ID del argumento provoca una inyección SQL. El ataque puede ejecutarse en remoto. Se ha hecho público el exploit y puede que sea utilizado.
  • Vulnerabilidad en PowerCMS (CVE-2025-36563)
    Severidad: MEDIA
    Fecha de publicación: 31/07/2025
    Fecha de última actualización: 06/08/2025
    Existe una vulnerabilidad de cross-site scripting reflejado en varias versiones de PowerCMS. Si un administrador de producto accede a una URL manipulada, podría ejecutarse un script arbitrario en el navegador.
  • Vulnerabilidad en PowerCMS (CVE-2025-41391)
    Severidad: MEDIA
    Fecha de publicación: 31/07/2025
    Fecha de última actualización: 06/08/2025
    Existe una vulnerabilidad de cross-site scripting almacenado en varias versiones de PowerCMS. Si un usuario del producto accede a una página maliciosa, podría ejecutarse un script arbitrario en el navegador.
  • Vulnerabilidad en PowerCMS (CVE-2025-41396)
    Severidad: MEDIA
    Fecha de publicación: 31/07/2025
    Fecha de última actualización: 06/08/2025
    Existe un problema de path traversal en la función de carga de archivos de varias versiones de PowerCMS. El usuario del producto podría sobrescribir archivos arbitrarios.
  • Vulnerabilidad en PowerCMS (CVE-2025-46359)
    Severidad: ALTA
    Fecha de publicación: 31/07/2025
    Fecha de última actualización: 06/08/2025
    Existe un problema de path traversal en la función de copia de seguridad y restauración de varias versiones de PowerCMS. Un administrador del producto podría ejecutar código arbitrario al restaurar un archivo de copia de seguridad manipulada.
  • Vulnerabilidad en PowerCMS (CVE-2025-54752)
    Severidad: MEDIA
    Fecha de publicación: 31/07/2025
    Fecha de última actualización: 06/08/2025
    Varias versiones de PowerCMS neutralizan incorrectamente los elementos de fórmula en un archivo CSV. Si un usuario del producto crea una entrada incorrecta y un usuario víctima la descarga como archivo CSV y la abre en su entorno, el código incrustado podría ejecutarse.
  • Vulnerabilidad en PowerCMS (CVE-2025-54757)
    Severidad: MEDIA
    Fecha de publicación: 31/07/2025
    Fecha de última actualización: 06/08/2025
    Varias versiones de PowerCMS permiten la carga sin restricciones de archivos peligrosos. Si un administrador de producto accede a un archivo malicioso subido por un usuario, podría ejecutarse un script arbitrario en el navegador.
  • Vulnerabilidad en Campcodes Online Hotel Reservation System 1.0 (CVE-2025-8378)
    Severidad: MEDIA
    Fecha de publicación: 31/07/2025
    Fecha de última actualización: 06/08/2025
    Se encontró una vulnerabilidad en Campcodes Online Hotel Reservation System 1.0. Se ha clasificado como crítica. Este problema afecta a una funcionalidad desconocida del archivo /admin/index.php del componente Login. La manipulación del argumento "username/password" provoca una inyección SQL. El ataque puede ejecutarse en remoto. Se ha hecho público el exploit y puede que sea utilizado.
  • Vulnerabilidad en Campcodes Online Hotel Reservation System 1.0 (CVE-2025-8379)
    Severidad: MEDIA
    Fecha de publicación: 31/07/2025
    Fecha de última actualización: 06/08/2025
    Se ha detectado una vulnerabilidad crítica en Campcodes Online Hotel Reservation System 1.0. Esta afecta a una parte desconocida del archivo /admin/edit_room.php. La manipulación del argumento "photo" permite la subida sin restricciones. Es posible ejecutar el ataque en remoto. Se ha hecho público el exploit y puede que sea utilizado.
  • Vulnerabilidad en Campcodes Online Hotel Reservation System 1.0 (CVE-2025-8380)
    Severidad: MEDIA
    Fecha de publicación: 31/07/2025
    Fecha de última actualización: 06/08/2025
    Se encontró una vulnerabilidad clasificada como problemática en Campcodes Online Hotel Reservation System 1.0. Esta vulnerabilidad afecta al código desconocido del archivo /admin/add_query_account.php. La manipulación del argumento "Name" provoca ataques de cross-site scripting. El ataque puede ejecutarse en remoto. Se ha hecho público el exploit y puede que sea utilizado.
  • Vulnerabilidad en Campcodes Online Hotel Reservation System 1.0 (CVE-2025-8381)
    Severidad: MEDIA
    Fecha de publicación: 31/07/2025
    Fecha de última actualización: 06/08/2025
    Se ha detectado una vulnerabilidad clasificada como crítica en Campcodes Online Hotel Reservation System 1.0. Este problema afecta a un procesamiento desconocido del archivo /add_reserve.php. La manipulación del argumento room_id provoca una inyección SQL. El ataque podría ejecutarse en remoto. Se ha hecho público el exploit y puede que sea utilizado.
  • Vulnerabilidad en Campcodes Online Hotel Reservation System 1.0 (CVE-2025-8382)
    Severidad: MEDIA
    Fecha de publicación: 31/07/2025
    Fecha de última actualización: 06/08/2025
    Se encontró una vulnerabilidad clasificada como crítica en Campcodes Online Hotel Reservation System 1.0. La vulnerabilidad afecta a una función desconocida del archivo /admin/edit_room.php. La manipulación del argumento room_id provoca una inyección SQL. El ataque puede ejecutarse en remoto. Se ha hecho público el exploit y puede que sea utilizado.
  • Vulnerabilidad en CS Cart 4.18.3 (CVE-2025-50847)
    Severidad: MEDIA
    Fecha de publicación: 31/07/2025
    Fecha de última actualización: 06/08/2025
    La vulnerabilidad de Cross Site Request Forgery (CSRF) en CS Cart 4.18.3 permite a los atacantes agregar productos a la lista de comparación de un usuario a través de una solicitud HTTP manipulada.
  • Vulnerabilidad en CS Cart 4.18.3 (CVE-2025-50848)
    Severidad: MEDIA
    Fecha de publicación: 31/07/2025
    Fecha de última actualización: 06/08/2025
    Se descubrió una vulnerabilidad de carga de archivos en CS Cart 4.18.3 que permite a los atacantes ejecutar código arbitrario. CS Cart 4.18.3 permite la carga sin restricciones de archivos HTML, que se muestran directamente en el navegador al acceder a ellos. Esto permite a un atacante cargar un archivo HTML manipulado con contenido malicioso, como un formulario de inicio de sesión falso para la recolección de credenciales o scripts para ataques de Cross-site Scripting (XSS). Dado que el contenido se distribuye desde un dominio de confianza, aumenta significativamente la probabilidad de phishing o ejecución de scripts contra otros usuarios.
  • Vulnerabilidad en CS Cart 4.18.3 (CVE-2025-50850)
    Severidad: ALTA
    Fecha de publicación: 31/07/2025
    Fecha de última actualización: 06/08/2025
    Se descubrió un problema en CS Cart 4.18.3 que permite que la función de inicio de sesión del proveedor carezca de controles de seguridad esenciales, como la verificación CAPTCHA y la limitación de velocidad. Esto permite que un atacante intente sistemáticamente diversas combinaciones de nombres de usuario y contraseñas (ataque de fuerza bruta) para obtener acceso no autorizado a las cuentas del proveedor. La ausencia de cualquier mecanismo de bloqueo hace que el endpoint de inicio de sesión sea vulnerable a ataques automatizados.
  • Vulnerabilidad en CloudClassroom-PHP-Project 1.0 (CVE-2025-50867)
    Severidad: MEDIA
    Fecha de publicación: 31/07/2025
    Fecha de última actualización: 06/08/2025
    Existe una vulnerabilidad de inyección SQL en el endpoint takeassessment2.php de CloudClassroom-PHP-Project 1.0, donde el parámetro POST Q5 está directamente incrustado en declaraciones SQL sin depuración.
  • Vulnerabilidad en DevaslanPHP project-management v1.2.4 (CVE-2025-52203)
    Severidad: ALTA
    Fecha de publicación: 31/07/2025
    Fecha de última actualización: 06/08/2025
    Existe una vulnerabilidad de cross-site scripting (XSS) almacenado en DevaslanPHP project-management v1.2.4. La vulnerabilidad reside en el campo "Nombre del ticket", que no depura correctamente la información proporcionada por el usuario. Un atacante autenticado puede inyectar payloads de JavaScript maliciosas en este campo, que posteriormente se almacenan en la base de datos. Cuando un usuario legítimo inicia sesión y es redirigido al panel del usuario, tras la autenticación, el script malicioso se ejecuta automáticamente en el contexto del navegador del usuario.
  • Vulnerabilidad en MagnusBilling v7.8.5.3 (CVE-2025-52289)
    Severidad: ALTA
    Fecha de publicación: 31/07/2025
    Fecha de última actualización: 06/08/2025
    Una vulnerabilidad de control de acceso roto en MagnusBilling v7.8.5.3 permite a los usuarios recién registrados obtener privilegios aumentados enviando una solicitud manipulada a /mbilling/index.php/user/save para establecer el estado de su cuenta de "pendiente" a "activo" sin requerir la aprobación del administrador.
  • Vulnerabilidad en Marvell QConvergeConsole compressConfigFiles (CVE-2025-8426)
    Severidad: CRÍTICA
    Fecha de publicación: 31/07/2025
    Fecha de última actualización: 06/08/2025
    Vulnerabilidad de divulgación de información y denegación de servicio Directory Traversal en Marvell QConvergeConsole compressConfigFiles. Esta vulnerabilidad permite a atacantes remotos divulgar información confidencial o crear una condición de denegación de servicio en las instalaciones afectadas de Marvell QConvergeConsole. No se requiere autenticación para explotar esta vulnerabilidad. La falla específica se encuentra en la implementación del método compressConfigFiles. El problema se debe a la falta de validación adecuada de una ruta proporcionada por el usuario antes de usarla en operaciones con archivos. Un atacante puede aprovechar esta vulnerabilidad para divulgar información confidencial o crear una condición de denegación de servicio en el sistema. Anteriormente, se denominó ZDI-CAN-24915.
  • Vulnerabilidad en Microweber CMS 2.0 (CVE-2025-51503)
    Severidad: ALTA
    Fecha de publicación: 31/07/2025
    Fecha de última actualización: 06/08/2025
    Una vulnerabilidad de Cross-site Scripting (XSS) almacenado en Microweber CMS 2.0 permite a los atacantes inyectar scripts maliciosos en los campos del perfil del usuario, lo que provoca la ejecución arbitraria de JavaScript en los navegadores del administrador.
  • Vulnerabilidad en Sielox AnyWare v2.1.2 (CVE-2024-34327)
    Severidad: MEDIA
    Fecha de publicación: 31/07/2025
    Fecha de última actualización: 06/08/2025
    Se descubrió que Sielox AnyWare v2.1.2 contenía una vulnerabilidad de inyección SQL a través del campo de dirección de correo electrónico del formulario de restablecimiento de contraseña.
  • Vulnerabilidad en CloudClassroom-PHP-Project 1.0 (CVE-2025-50866)
    Severidad: MEDIA
    Fecha de publicación: 31/07/2025
    Fecha de última actualización: 06/08/2025
    CloudClassroom-PHP-Project 1.0 contiene una vulnerabilidad Cross-site Scripting (XSS) Reflejado en el parámetro de correo electrónico del endpoint postquerypublic. Una depuración incorrecta permite a un atacante inyectar código JavaScript arbitrario que se ejecuta en el contexto del navegador del usuario, lo que podría provocar secuestro de sesión o ataques de phishing.
  • Vulnerabilidad en SureForms para WordPress (CVE-2025-5921)
    Severidad: MEDIA
    Fecha de publicación: 01/08/2025
    Fecha de última actualización: 06/08/2025
    El complemento SureForms para WordPress anterior a la versión 1.7.2 no depura ni escapa un parámetro antes de mostrarlo nuevamente en la página, lo que genera un error de Cross-Site Scripting reflejado que podría usarse contra usuarios autenticados y no autenticados.
  • Vulnerabilidad en projectworlds Online Admission System 1.0 (CVE-2025-8436)
    Severidad: MEDIA
    Fecha de publicación: 01/08/2025
    Fecha de última actualización: 06/08/2025
    Se encontró una vulnerabilidad en projectworlds Online Admission System 1.0. Se ha clasificado como crítica. Este problema afecta a una funcionalidad desconocida del archivo /viewdoc.php. La manipulación del ID del argumento provoca una inyección SQL. El ataque puede ejecutarse en remoto. Se ha hecho público el exploit y puede que sea utilizado.
  • Vulnerabilidad en uscan (CVE-2025-8454)
    Severidad: CRÍTICA
    Fecha de publicación: 01/08/2025
    Fecha de última actualización: 06/08/2025
    Se descubrió que uscan, una herramienta para escanear o vigilar fuentes originales en busca de nuevas versiones de software, incluida en devscripts (una colección de scripts para facilitar la vida del mantenedor de paquetes Debian), omite la verificación OpenPGP para archivos ya descargados incluso si una verificación previa falló.
  • Vulnerabilidad en Restaurant Order System 1.0 (CVE-2025-52327)
    Severidad: ALTA
    Fecha de publicación: 01/08/2025
    Fecha de última actualización: 06/08/2025
    La vulnerabilidad de inyección SQL en Restaurant Order System 1.0 permite a un atacante local obtener información confidencial a través del archivo payment.php