Instituto Nacional de ciberseguridad. Sección Incibe

Boletín de vulnerabilidades

Vulnerabilidades con productos recientemente documentados:

No hay vulnerabilidades nuevas para los productos a los que está suscrito.



Otras vulnerabilidades de los productos a los que usted está suscrito, y cuya información ha sido actualizada recientemente:

  • Vulnerabilidad en las funcionalidades JNDI en la configuración, los mensajes de registro y los parámetros de Apache Log4j2 (CVE-2021-44228)
    Severidad: CRÍTICA
    Fecha de publicación: 10/12/2021
    Fecha de última actualización: 08/08/2025
    Las características JNDI de Apache Log4j2 2.0-beta9 hasta 2.15.0 (excluyendo las versiones de seguridad 2.12.2, 2.12.3 y 2.3.1) utilizadas en la configuración, los mensajes de registro y los parámetros no protegen contra LDAP controlado por un atacante y otros puntos finales relacionados con JNDI. Un atacante que pueda controlar los mensajes de registro o los parámetros de los mensajes de registro puede ejecutar código arbitrario cargado desde servidores LDAP cuando la sustitución de la búsqueda de mensajes está habilitada. A partir de la versión 2.15.0 de log4j, este comportamiento ha sido deshabilitado por defecto. A partir de la versión 2.16.0 (junto con las versiones 2.12.2, 2.12.3 y 2.3.1), esta funcionalidad se ha eliminado por completo. Tenga en cuenta que esta vulnerabilidad es específica de log4j-core y no afecta a log4net, log4cxx u otros proyectos de Apache Logging Services
  • Vulnerabilidad en Ashlar-Vellum Cobalt, Xenon, Argon, Lithium y Cobalt Share (CVE-2023-39427)
    Severidad: ALTA
    Fecha de publicación: 26/10/2023
    Fecha de última actualización: 08/08/2025
    En Ashlar-Vellum Cobalt, Xenon, Argon, Lithium y Cobalt Share v12 SP0 Build (1204.77), las aplicaciones afectadas carecen de una validación adecuada de los datos proporcionados por el usuario al analizar archivos XE. Esto podría provocar una escritura fuera de los límites. Un atacante podría aprovechar esta vulnerabilidad para ejecutar código arbitrario en el contexto del proceso actual.
  • Vulnerabilidad en Foxit PDF Reader AcroForm (CVE-2024-30344)
    Severidad: ALTA
    Fecha de publicación: 02/04/2024
    Fecha de última actualización: 08/08/2025
    Vulnerabilidad de ejecución remota de código de Foxit PDF Reader AcroForm Use-After-Free. Esta vulnerabilidad permite a atacantes remotos ejecutar código arbitrario en instalaciones afectadas de Foxit PDF Reader. Se requiere la interacción del usuario para aprovechar esta vulnerabilidad, ya que el objetivo debe visitar una página maliciosa o abrir un archivo malicioso. El defecto específico existe en el manejo de Acroforms. El problema surge de la falta de validación de la existencia de un objeto antes de realizar operaciones sobre él. Un atacante puede aprovechar esta vulnerabilidad para ejecutar código en el contexto del proceso actual. Era ZDI-CAN-22733.
  • Vulnerabilidad en Foxit PDF Reader AcroForm (CVE-2024-30345)
    Severidad: ALTA
    Fecha de publicación: 02/04/2024
    Fecha de última actualización: 08/08/2025
    Vulnerabilidad de ejecución remota de código de Foxit PDF Reader AcroForm Use-After-Free. Esta vulnerabilidad permite a atacantes remotos ejecutar código arbitrario en instalaciones afectadas de Foxit PDF Reader. Se requiere la interacción del usuario para aprovechar esta vulnerabilidad, ya que el objetivo debe visitar una página maliciosa o abrir un archivo malicioso. La falla específica existe en el manejo de objetos Doc en AcroForms. El problema surge de la falta de validación de la existencia de un objeto antes de realizar operaciones sobre él. Un atacante puede aprovechar esta vulnerabilidad para ejecutar código en el contexto del proceso actual. Era ZDI-CAN-22742.
  • Vulnerabilidad en Foxit PDF Reader AcroForm (CVE-2024-30346)
    Severidad: ALTA
    Fecha de publicación: 02/04/2024
    Fecha de última actualización: 08/08/2025
    Vulnerabilidad de ejecución remota de código de Foxit PDF Reader AcroForm Use-After-Free. Esta vulnerabilidad permite a atacantes remotos ejecutar código arbitrario en instalaciones afectadas de Foxit PDF Reader. Se requiere la interacción del usuario para aprovechar esta vulnerabilidad, ya que el objetivo debe visitar una página maliciosa o abrir un archivo malicioso. La falla específica existe en el manejo de objetos Doc en AcroForms. El problema surge de la falta de validación de la existencia de un objeto antes de realizar operaciones sobre él. Un atacante puede aprovechar esta vulnerabilidad para ejecutar código en el contexto del proceso actual. Era ZDI-CAN-22745.
  • Vulnerabilidad en Foxit PDF Reader (CVE-2024-30348)
    Severidad: ALTA
    Fecha de publicación: 02/04/2024
    Fecha de última actualización: 08/08/2025
    Vulnerabilidad de ejecución remota de código de escritura fuera de los límites en el análisis de archivos U3D de Foxit PDF Reader. Esta vulnerabilidad permite a atacantes remotos ejecutar código arbitrario en instalaciones afectadas de Foxit PDF Reader. Se requiere la interacción del usuario para aprovechar esta vulnerabilidad, ya que el objetivo debe visitar una página maliciosa o abrir un archivo malicioso. La falla específica existe en el análisis de archivos U3D. El problema se debe a la falta de una validación adecuada de los datos proporcionados por el usuario, lo que puede provocar una escritura más allá del final de un búfer asignado. Un atacante puede aprovechar esta vulnerabilidad para ejecutar código en el contexto del proceso actual. Era ZDI-CAN-22911.
  • Vulnerabilidad en Foxit PDF Reader (CVE-2024-30349)
    Severidad: ALTA
    Fecha de publicación: 02/04/2024
    Fecha de última actualización: 08/08/2025
    Vulnerabilidad de ejecución remota de código de escritura fuera de los límites en el análisis de archivos U3D de Foxit PDF Reader. Esta vulnerabilidad permite a atacantes remotos ejecutar código arbitrario en instalaciones afectadas de Foxit PDF Reader. Se requiere la interacción del usuario para aprovechar esta vulnerabilidad, ya que el objetivo debe visitar una página maliciosa o abrir un archivo malicioso. La falla específica existe en el análisis de archivos U3D. El problema se debe a la falta de una validación adecuada de los datos proporcionados por el usuario, lo que puede provocar una escritura más allá del final de un búfer asignado. Un atacante puede aprovechar esta vulnerabilidad para ejecutar código en el contexto del proceso actual. Era ZDI-CAN-22912.
  • Vulnerabilidad en Foxit PDF Reader (CVE-2024-30350)
    Severidad: BAJA
    Fecha de publicación: 02/04/2024
    Fecha de última actualización: 08/08/2025
    Vulnerabilidad de divulgación de información de lectura fuera de los límites de anotación de Foxit PDF Reader. Esta vulnerabilidad permite a atacantes remotos revelar información confidencial sobre las instalaciones afectadas de Foxit PDF Reader. Se requiere la interacción del usuario para aprovechar esta vulnerabilidad, ya que el objetivo debe visitar una página maliciosa o abrir un archivo malicioso. La falla específica existe en el manejo de objetos de anotación. El problema se debe a la falta de una validación adecuada de los datos proporcionados por el usuario, lo que puede provocar una lectura más allá del final de un búfer asignado. Un atacante puede aprovechar esto junto con otras vulnerabilidades para ejecutar código arbitrario en el contexto del proceso actual. Era ZDI-CAN-22708.
  • Vulnerabilidad en Foxit PDF Reader AcroForm (CVE-2024-30351)
    Severidad: ALTA
    Fecha de publicación: 02/04/2024
    Fecha de última actualización: 08/08/2025
    Vulnerabilidad de ejecución remota de código de Foxit PDF Reader AcroForm Use-After-Free. Esta vulnerabilidad permite a atacantes remotos ejecutar código arbitrario en instalaciones afectadas de Foxit PDF Reader. Se requiere la interacción del usuario para aprovechar esta vulnerabilidad, ya que el objetivo debe visitar una página maliciosa o abrir un archivo malicioso. La falla específica existe en el manejo de objetos Doc en AcroForms. El problema surge de la falta de validación de la existencia de un objeto antes de realizar operaciones sobre él. Un atacante puede aprovechar esta vulnerabilidad para ejecutar código en el contexto del proceso actual. Era ZDI-CAN-22799.
  • Vulnerabilidad en Foxit PDF Reader AcroForm (CVE-2024-30352)
    Severidad: ALTA
    Fecha de publicación: 02/04/2024
    Fecha de última actualización: 08/08/2025
    Vulnerabilidad de ejecución remota de código de Foxit PDF Reader AcroForm Use-After-Free. Esta vulnerabilidad permite a atacantes remotos ejecutar código arbitrario en instalaciones afectadas de Foxit PDF Reader. Se requiere la interacción del usuario para aprovechar esta vulnerabilidad, ya que el objetivo debe visitar una página maliciosa o abrir un archivo malicioso. La falla específica existe en el manejo de objetos Doc. El problema surge de la falta de validación de la existencia de un objeto antes de realizar operaciones sobre él. Un atacante puede aprovechar esta vulnerabilidad para ejecutar código en el contexto del proceso actual. Era ZDI-CAN-22800.
  • Vulnerabilidad en Foxit PDF Reader AcroForm (CVE-2024-30353)
    Severidad: ALTA
    Fecha de publicación: 02/04/2024
    Fecha de última actualización: 08/08/2025
    Vulnerabilidad de ejecución remota de código de lectura fuera de los límites de Foxit PDF Reader AcroForm. Esta vulnerabilidad permite a atacantes remotos ejecutar código arbitrario en instalaciones afectadas de Foxit PDF Reader. Se requiere la interacción del usuario para aprovechar esta vulnerabilidad, ya que el objetivo debe visitar una página maliciosa o abrir un archivo malicioso. La falla específica existe en el manejo de objetos Doc en AcroForms. El problema se debe a la falta de una validación adecuada de los datos proporcionados por el usuario, lo que puede provocar una lectura más allá del final de un búfer asignado. Un atacante puede aprovechar esta vulnerabilidad para ejecutar código en el contexto del proceso actual. Era ZDI-CAN-22807.
  • Vulnerabilidad en Foxit PDF Reader AcroForm (CVE-2024-30354)
    Severidad: ALTA
    Fecha de publicación: 02/04/2024
    Fecha de última actualización: 08/08/2025
    Vulnerabilidad de ejecución remota de código de Foxit PDF Reader AcroForm Use-After-Free. Esta vulnerabilidad permite a atacantes remotos ejecutar código arbitrario en instalaciones afectadas de Foxit PDF Reader. Se requiere la interacción del usuario para aprovechar esta vulnerabilidad, ya que el objetivo debe visitar una página maliciosa o abrir un archivo malicioso. La falla específica existe en el manejo de objetos Doc en AcroForms. El problema surge de la falta de validación de la existencia de un objeto antes de realizar operaciones sobre él. Un atacante puede aprovechar esta vulnerabilidad para ejecutar código en el contexto del proceso actual. Era ZDI-CAN-22808.
  • Vulnerabilidad en Foxit PDF Reader AcroForm (CVE-2024-30355)
    Severidad: ALTA
    Fecha de publicación: 02/04/2024
    Fecha de última actualización: 08/08/2025
    Vulnerabilidad de ejecución remota de código de escritura fuera de los límites de Foxit PDF Reader AcroForm. Esta vulnerabilidad permite a atacantes remotos ejecutar código arbitrario en instalaciones afectadas de Foxit PDF Reader. Se requiere la interacción del usuario para aprovechar esta vulnerabilidad, ya que el objetivo debe visitar una página maliciosa o abrir un archivo malicioso. La falla específica existe en el manejo de objetos Doc en AcroForms. El problema se debe a la falta de una validación adecuada de los datos proporcionados por el usuario, lo que puede provocar una escritura más allá del final de un búfer asignado. Un atacante puede aprovechar esta vulnerabilidad para ejecutar código en el contexto del proceso actual. Era ZDI-CAN-22809.
  • Vulnerabilidad en Foxit PDF Reader AcroForm (CVE-2024-30356)
    Severidad: BAJA
    Fecha de publicación: 02/04/2024
    Fecha de última actualización: 08/08/2025
    Vulnerabilidad de divulgación de información de lectura fuera de los límites de Foxit PDF Reader AcroForm. Esta vulnerabilidad permite a atacantes remotos revelar información confidencial sobre las instalaciones afectadas de Foxit PDF Reader. Se requiere la interacción del usuario para aprovechar esta vulnerabilidad, ya que el objetivo debe visitar una página maliciosa o abrir un archivo malicioso. La falla específica existe en el manejo de objetos Doc en AcroForms. El problema se debe a la falta de una validación adecuada de los datos proporcionados por el usuario, lo que puede provocar una lectura más allá del final de un búfer asignado. Un atacante puede aprovechar esto junto con otras vulnerabilidades para ejecutar código arbitrario en el contexto del proceso actual. Era ZDI-CAN-22811.
  • Vulnerabilidad en AcroForm de Foxit PDF Reader (CVE-2024-30357)
    Severidad: ALTA
    Fecha de publicación: 02/04/2024
    Fecha de última actualización: 08/08/2025
    Vulnerabilidad de ejecución remota de código de confusión de tipos de anotación AcroForm de Foxit PDF Reader. Esta vulnerabilidad permite a atacantes remotos ejecutar código arbitrario en instalaciones afectadas de Foxit PDF Reader. Se requiere la interacción del usuario para aprovechar esta vulnerabilidad, ya que el objetivo debe visitar una página maliciosa o abrir un archivo malicioso. La falla específica existe en el manejo de objetos de anotación en AcroForms. El problema se debe a la falta de una validación adecuada de los datos proporcionados por el usuario, lo que puede dar lugar a una condición de confusión de tipos. Un atacante puede aprovechar esta vulnerabilidad para ejecutar código en el contexto del proceso actual. Era ZDI-CAN-22818.
  • Vulnerabilidad en Foxit PDF Reader AcroForm (CVE-2024-30358)
    Severidad: ALTA
    Fecha de publicación: 02/04/2024
    Fecha de última actualización: 08/08/2025
    Vulnerabilidad de ejecución remota de código Foxit PDF Reader AcroForm User-After-Free. Esta vulnerabilidad permite a atacantes remotos ejecutar código arbitrario en instalaciones afectadas de Foxit PDF Reader. Se requiere la interacción del usuario para aprovechar esta vulnerabilidad, ya que el objetivo debe visitar una página maliciosa o abrir un archivo malicioso. La falla específica existe en el manejo de AcroForms. El problema surge de la falta de validación de la existencia de un objeto antes de realizar operaciones sobre él. Un atacante puede aprovechar esta vulnerabilidad para ejecutar código en el contexto del proceso actual. Era ZDI-CAN-22821.
  • Vulnerabilidad en Foxit PDF Reader AcroForm 3D (CVE-2024-30359)
    Severidad: ALTA
    Fecha de publicación: 02/04/2024
    Fecha de última actualización: 08/08/2025
    Foxit PDF Reader AcroForm 3D Vulnerabilidad de ejecución remota de código de lectura fuera de los límites. Esta vulnerabilidad permite a atacantes remotos ejecutar código arbitrario en instalaciones afectadas de Foxit PDF Reader. Se requiere la interacción del usuario para aprovechar esta vulnerabilidad, ya que el objetivo debe visitar una página maliciosa o abrir un archivo malicioso. La falla específica existe en el manejo de objetos 3D en AcroForms. El problema se debe a la falta de validación adecuada de los datos proporcionados por el usuario, lo que puede provocar una lectura más allá del final de un objeto asignado. Un atacante puede aprovechar esta vulnerabilidad para ejecutar código en el contexto del proceso actual. Era ZDI-CAN-22888.
  • Vulnerabilidad en Foxit PDF Reader AcroForm (CVE-2024-30360)
    Severidad: ALTA
    Fecha de publicación: 02/04/2024
    Fecha de última actualización: 08/08/2025
    Vulnerabilidad de ejecución remota de código de Foxit PDF Reader AcroForm Use-After-Free. Esta vulnerabilidad permite a atacantes remotos ejecutar código arbitrario en instalaciones afectadas de Foxit PDF Reader. Se requiere la interacción del usuario para aprovechar esta vulnerabilidad, ya que el objetivo debe visitar una página maliciosa o abrir un archivo malicioso. La falla específica existe en el manejo de AcroForms. El problema surge de la falta de validación de la existencia de un objeto antes de realizar operaciones sobre él. Un atacante puede aprovechar esta vulnerabilidad para ejecutar código en el contexto del proceso actual. Era ZDI-CAN-22797.
  • Vulnerabilidad en Foxit PDF Reader AcroForm (CVE-2024-30361)
    Severidad: ALTA
    Fecha de publicación: 02/04/2024
    Fecha de última actualización: 08/08/2025
    Vulnerabilidad de ejecución remota de código de Foxit PDF Reader AcroForm Use-After-Free. Esta vulnerabilidad permite a atacantes remotos ejecutar código arbitrario en instalaciones afectadas de Foxit PDF Reader. Se requiere la interacción del usuario para aprovechar esta vulnerabilidad, ya que el objetivo debe visitar una página maliciosa o abrir un archivo malicioso. La falla específica existe en el manejo de AcroForms. El problema surge de la falta de validación de la existencia de un objeto antes de realizar operaciones sobre él. Un atacante puede aprovechar esta vulnerabilidad para ejecutar código en el contexto del proceso actual. Era ZDI-CAN-22877.
  • Vulnerabilidad en Foxit PDF Reader (CVE-2024-30362)
    Severidad: ALTA
    Fecha de publicación: 02/04/2024
    Fecha de última actualización: 08/08/2025
    Vulnerabilidad de ejecución remota de código después de la liberación del análisis de archivos PDF de Foxit PDF Reader. Esta vulnerabilidad permite a atacantes remotos ejecutar código arbitrario en instalaciones afectadas de Foxit PDF Reader. Se requiere la interacción del usuario para aprovechar esta vulnerabilidad, ya que el objetivo debe visitar una página maliciosa o abrir un archivo malicioso. La falla específica existe en el análisis de archivos PDF. El problema surge de la falta de validación de la existencia de un objeto antes de realizar operaciones sobre él. Un atacante puede aprovechar esta vulnerabilidad para ejecutar código en el contexto del proceso actual. Era ZDI-CAN-22798.
  • Vulnerabilidad en Foxit PDF Reader (CVE-2024-30363)
    Severidad: MEDIA
    Fecha de publicación: 02/04/2024
    Fecha de última actualización: 08/08/2025
    Vulnerabilidad de divulgación de información de lectura fuera de los límites en el análisis de archivos U3D de Foxit PDF Reader. Esta vulnerabilidad permite a atacantes remotos revelar información confidencial sobre las instalaciones afectadas de Foxit PDF Reader. Se requiere la interacción del usuario para aprovechar esta vulnerabilidad, ya que el objetivo debe visitar una página maliciosa o abrir un archivo malicioso. La falla específica existe en el análisis de archivos U3D. El problema se debe a la falta de validación adecuada de los datos proporcionados por el usuario, lo que puede provocar una lectura más allá del final de un objeto asignado. Un atacante puede aprovechar esto junto con otras vulnerabilidades para ejecutar código arbitrario en el contexto del proceso actual. Era ZDI-CAN-23008.
  • Vulnerabilidad en Foxit PDF Reader (CVE-2024-30364)
    Severidad: BAJA
    Fecha de publicación: 02/04/2024
    Fecha de última actualización: 08/08/2025
    Vulnerabilidad de divulgación de información de lectura fuera de los límites en el análisis de archivos U3D de Foxit PDF Reader. Esta vulnerabilidad permite a atacantes remotos revelar información confidencial sobre las instalaciones afectadas de Foxit PDF Reader. Se requiere la interacción del usuario para aprovechar esta vulnerabilidad, ya que el objetivo debe visitar una página maliciosa o abrir un archivo malicioso. La falla específica existe en el análisis de archivos U3D. El problema se debe a la falta de una validación adecuada de los datos proporcionados por el usuario, lo que puede provocar una lectura más allá del final de un búfer asignado. Un atacante puede aprovechar esto junto con otras vulnerabilidades para ejecutar código arbitrario en el contexto del proceso actual. Era ZDI-CAN-23009.
  • Vulnerabilidad en Foxit PDF Reader AcroForm (CVE-2024-30365)
    Severidad: ALTA
    Fecha de publicación: 02/04/2024
    Fecha de última actualización: 08/08/2025
    Vulnerabilidad de ejecución remota de código de Foxit PDF Reader AcroForm Use-After-Free. Esta vulnerabilidad permite a atacantes remotos ejecutar código arbitrario en instalaciones afectadas de Foxit PDF Reader. Se requiere la interacción del usuario para aprovechar esta vulnerabilidad, ya que el objetivo debe visitar una página maliciosa o abrir un archivo malicioso. La falla específica existe en el manejo de AcroForms. El problema surge de la falta de validación de la existencia de un objeto antes de realizar operaciones sobre él. Un atacante puede aprovechar esta vulnerabilidad para ejecutar código en el contexto del proceso actual. Era ZDI-CAN-22947.
  • Vulnerabilidad en Foxit PDF Reader AcroForm (CVE-2024-30367)
    Severidad: ALTA
    Fecha de publicación: 02/04/2024
    Fecha de última actualización: 08/08/2025
    Vulnerabilidad de ejecución remota de código de Foxit PDF Reader AcroForm Use-After-Free. Esta vulnerabilidad permite a atacantes remotos ejecutar código arbitrario en instalaciones afectadas de Foxit PDF Reader. Se requiere la interacción del usuario para aprovechar esta vulnerabilidad, ya que el objetivo debe visitar una página maliciosa o abrir un archivo malicioso. La falla específica existe en el manejo de AcroForms. El problema surge de la falta de validación de la existencia de un objeto antes de realizar operaciones sobre él. Un atacante puede aprovechar esta vulnerabilidad para ejecutar código en el contexto del proceso actual. Era ZDI-CAN-23013.
  • Vulnerabilidad en Foxit PDF Reader AcroForm (CVE-2024-30371)
    Severidad: ALTA
    Fecha de publicación: 02/04/2024
    Fecha de última actualización: 08/08/2025
    Vulnerabilidad de ejecución remota de código de Foxit PDF Reader AcroForm Use-After-Free. Esta vulnerabilidad permite a atacantes remotos ejecutar código arbitrario en instalaciones afectadas de Foxit PDF Reader. Se requiere la interacción del usuario para aprovechar esta vulnerabilidad, ya que el objetivo debe visitar una página maliciosa o abrir un archivo malicioso. La falla específica existe en el manejo de AcroForms. El problema surge de la falta de validación de la existencia de un objeto antes de realizar operaciones sobre él. Un atacante puede aprovechar esta vulnerabilidad para ejecutar código en el contexto del proceso actual. Era ZDI-CAN-23355.
  • Vulnerabilidad en TP-Link Omada ER605 (CVE-2024-1180)
    Severidad: ALTA
    Fecha de publicación: 03/04/2024
    Fecha de última actualización: 08/08/2025
    Vulnerabilidad de ejecución remota de código de inyección de comando de control de acceso TP-Link Omada ER605. Esta vulnerabilidad permite a atacantes adyacentes a la red ejecutar código arbitrario en las instalaciones afectadas de TP-Link Omada ER605. Se requiere autenticación para aprovechar esta vulnerabilidad. El problema específico existe en el manejo del campo de nombre en la interfaz de usuario de control de acceso. El problema se debe a la falta de validación adecuada de una cadena proporcionada por el usuario antes de usarla para ejecutar una llamada al SYSTEM. Un atacante puede aprovechar esta vulnerabilidad para ejecutar código en el contexto de la raíz. Era ZDI-CAN-22227.
  • Vulnerabilidad en Foxit PDF Reader AcroForm (CVE-2024-30322)
    Severidad: ALTA
    Fecha de publicación: 03/04/2024
    Fecha de última actualización: 08/08/2025
    Vulnerabilidad de ejecución remota de código de Foxit PDF Reader AcroForm Use-After-Free. Esta vulnerabilidad permite a atacantes remotos ejecutar código arbitrario en instalaciones afectadas de Foxit PDF Reader. Se requiere la interacción del usuario para aprovechar esta vulnerabilidad, ya que el objetivo debe visitar una página maliciosa o abrir un archivo malicioso. La falla específica existe en el manejo de AcroForms. El problema surge de la falta de validación de la existencia de un objeto antes de realizar operaciones sobre él. Un atacante puede aprovechar esta vulnerabilidad para ejecutar código en el contexto del proceso actual. Era ZDI-CAN-22499.
  • Vulnerabilidad en Vault y Vault Enterprise (CVE-2024-2660)
    Severidad: MEDIA
    Fecha de publicación: 04/04/2024
    Fecha de última actualización: 08/08/2025
    El método de autenticación de los certificados TLS de Vault y Vault Enterprise no validaba correctamente las respuestas de OCSP cuando se configuraban uno o más orígenes de OCSP. Se corrigió en Vault 1.16.0 y Vault Enterprise 1.16.1, 1.15.7 y 1.14.11.
  • Vulnerabilidad en csmock (CVE-2024-2243)
    Severidad: ALTA
    Fecha de publicación: 10/04/2024
    Fecha de última actualización: 08/08/2025
    Se encontró una vulnerabilidad en csmock donde un usuario habitual del servicio OSH (cualquiera con un ticket Kerberos válido) puede utilizar la vulnerabilidad para revelar el token de autenticación confidencial de Snyk y ejecutar comandos arbitrarios en los trabajadores de OSH.
  • Vulnerabilidad en Vault Enterprise (CVE-2024-2877)
    Severidad: MEDIA
    Fecha de publicación: 30/04/2024
    Fecha de última actualización: 08/08/2025
    Vault Enterprise, cuando se configura con nodos en espera de rendimiento y un dispositivo de auditoría configurado, registrará inadvertidamente encabezados de solicitud en el nodo en espera. Es posible que estos registros hayan incluido información confidencial de solicitudes HTTP en texto plano. Esta vulnerabilidad, CVE-2024-2877, se solucionó en Vault Enterprise 1.15.8.
  • Vulnerabilidad en Drag and Drop Multiple File Upload – Contact Form 7 para WordPress (CVE-2024-3717)
    Severidad: MEDIA
    Fecha de publicación: 02/05/2024
    Fecha de última actualización: 08/08/2025
    El complemento Drag and Drop Multiple File Upload – Contact Form 7 para WordPress es vulnerable a la exposición de información confidencial en todas las versiones hasta la 1.3.7.7 incluida a través del directorio '/wp-content/uploads/wp_dndcf7_uploads/wpcf7-files'. Esto hace posible que atacantes no autenticados extraigan datos confidenciales cargados a través de este complemento a través de un formulario.
  • Vulnerabilidad en Ashlar-Vellum Cobalt (CVE-2023-34310)
    Severidad: ALTA
    Fecha de publicación: 03/05/2024
    Fecha de última actualización: 08/08/2025
    Vulnerabilidad de ejecución remota de código de memoria no inicializada de Ashlar-Vellum Cobalt. Esta vulnerabilidad permite a atacantes remotos ejecutar código arbitrario en las instalaciones afectadas de Ashlar-Vellum Cobalt. Se requiere la interacción del usuario para aprovechar esta vulnerabilidad, ya que el objetivo debe visitar una página maliciosa o abrir un archivo malicioso. La falla específica existe en el análisis de archivos CO. El problema se debe a la falta de una inicialización adecuada de la memoria antes de acceder a ella. Un atacante puede aprovechar esta vulnerabilidad para ejecutar código en el contexto del proceso actual. Fue ZDI-CAN-19878.
  • Vulnerabilidad en Ashlar-Vellum Cobalt (CVE-2023-34311)
    Severidad: ALTA
    Fecha de publicación: 03/05/2024
    Fecha de última actualización: 08/08/2025
    Vulnerabilidad de ejecución remota de código de desreferencia de puntero no confiable de Ashlar-Vellum Cobalt. Esta vulnerabilidad permite a atacantes remotos ejecutar código arbitrario en las instalaciones afectadas de Ashlar-Vellum Cobalt. Se requiere la interacción del usuario para aprovechar esta vulnerabilidad, ya que el objetivo debe visitar una página maliciosa o abrir un archivo malicioso. La falla específica existe en el análisis de archivos CO. El problema se debe a la falta de validación adecuada de un valor proporcionado por el usuario antes de eliminar la referencia a él como puntero. Un atacante puede aprovechar esta vulnerabilidad para ejecutar código en el contexto del proceso actual. Fue ZDI-CAN-19879.
  • Vulnerabilidad en Ashlar-Vellum Cobalt (CVE-2023-35709)
    Severidad: ALTA
    Fecha de publicación: 03/05/2024
    Fecha de última actualización: 08/08/2025
    Vulnerabilidad de ejecución remota de código de desbordamiento de búfer de almacenamiento dinámico de Ashlar-Vellum Cobalt. Esta vulnerabilidad permite a atacantes remotos ejecutar código arbitrario en las instalaciones afectadas de Ashlar-Vellum Cobalt. Se requiere la interacción del usuario para aprovechar esta vulnerabilidad, ya que el objetivo debe visitar una página maliciosa o abrir un archivo malicioso. La falla específica existe en el análisis de archivos CO. El problema se debe a la falta de una validación adecuada de la longitud de los datos proporcionados por el usuario antes de copiarlos en un búfer basado en montón. Un atacante puede aprovechar esta vulnerabilidad para ejecutar código en el contexto del proceso actual. Fue ZDI-CAN-19928.
  • Vulnerabilidad en Ashlar-Vellum Cobalt (CVE-2023-35710)
    Severidad: ALTA
    Fecha de publicación: 03/05/2024
    Fecha de última actualización: 08/08/2025
    Vulnerabilidad de ejecución remota de código de desbordamiento de búfer en la región stack de la memoria de Ashlar-Vellum Cobalt. Esta vulnerabilidad permite a atacantes remotos ejecutar código arbitrario en las instalaciones afectadas de Ashlar-Vellum Cobalt. Se requiere la interacción del usuario para aprovechar esta vulnerabilidad, ya que el objetivo debe visitar una página maliciosa o abrir un archivo malicioso. La falla específica existe en el análisis de archivos CO. El problema se debe a la falta de una validación adecuada de la longitud de los datos proporcionados por el usuario antes de copiarlos en un búfer basado en pila. Un atacante puede aprovechar esta vulnerabilidad para ejecutar código en el contexto del proceso actual. Fue ZDI-CAN-19956.
  • Vulnerabilidad en Ashlar-Vellum Cobalt (CVE-2023-35711)
    Severidad: ALTA
    Fecha de publicación: 03/05/2024
    Fecha de última actualización: 08/08/2025
    Vulnerabilidad de ejecución remota de código de desreferencia de puntero no confiable en el análisis de archivos Ashlar-Vellum Cobalt XE. Esta vulnerabilidad permite a atacantes remotos ejecutar código arbitrario en las instalaciones afectadas de Ashlar-Vellum Cobalt. Se requiere la interacción del usuario para aprovechar esta vulnerabilidad, ya que el objetivo debe visitar una página maliciosa o abrir un archivo malicioso. La falla específica existe en el análisis de archivos XE. El problema se debe a la falta de validación adecuada de un valor proporcionado por el usuario antes de eliminar la referencia a él como puntero. Un atacante puede aprovechar esta vulnerabilidad para ejecutar código en el contexto del proceso actual. Fue ZDI-CAN-20189.
  • Vulnerabilidad en Ashlar-Vellum Cobalt (CVE-2023-35712)
    Severidad: ALTA
    Fecha de publicación: 03/05/2024
    Fecha de última actualización: 08/08/2025
    Vulnerabilidad de ejecución remota de código de memoria no inicializada en el análisis de archivos Ashlar-Vellum Cobalt XE. Esta vulnerabilidad permite a atacantes remotos ejecutar código arbitrario en las instalaciones afectadas de Ashlar-Vellum Cobalt. Se requiere la interacción del usuario para aprovechar esta vulnerabilidad, ya que el objetivo debe visitar una página maliciosa o abrir un archivo malicioso. La falla específica existe en el análisis de archivos XE. El problema se debe a la falta de una inicialización adecuada de la memoria antes de acceder a ella. Un atacante puede aprovechar esta vulnerabilidad para ejecutar código en el contexto del proceso actual. Era ZDI-CAN-20200.
  • Vulnerabilidad en Ashlar-Vellum Cobalt (CVE-2023-35713)
    Severidad: ALTA
    Fecha de publicación: 03/05/2024
    Fecha de última actualización: 08/08/2025
    Vulnerabilidad de ejecución remota de código de memoria no inicializada en el análisis de archivos Ashlar-Vellum Cobalt XE. Esta vulnerabilidad permite a atacantes remotos ejecutar código arbitrario en las instalaciones afectadas de Ashlar-Vellum Cobalt. Se requiere la interacción del usuario para aprovechar esta vulnerabilidad, ya que el objetivo debe visitar una página maliciosa o abrir un archivo malicioso. La falla específica existe en el análisis de archivos XE. El problema se debe a la falta de una inicialización adecuada de la memoria antes de acceder a ella. Un atacante puede aprovechar esta vulnerabilidad para ejecutar código en el contexto del proceso actual. Fue ZDI-CAN-20201.
  • Vulnerabilidad en Ashlar-Vellum Cobalt (CVE-2023-35715)
    Severidad: ALTA
    Fecha de publicación: 03/05/2024
    Fecha de última actualización: 08/08/2025
    Vulnerabilidad de ejecución remota de código de memoria no inicializada en el análisis de archivos Ashlar-Vellum Cobalt AR. Esta vulnerabilidad permite a atacantes remotos ejecutar código arbitrario en las instalaciones afectadas de Ashlar-Vellum Cobalt. Se requiere la interacción del usuario para aprovechar esta vulnerabilidad, ya que el objetivo debe visitar una página maliciosa o abrir un archivo malicioso. La falla específica existe en el análisis de archivos AR. El problema se debe a la falta de una inicialización adecuada de la memoria antes de acceder a ella. Un atacante puede aprovechar esta vulnerabilidad para ejecutar código en el contexto del proceso actual. Era ZDI-CAN-20408.
  • Vulnerabilidad en Ashlar-Vellum Cobalt (CVE-2023-35716)
    Severidad: ALTA
    Fecha de publicación: 03/05/2024
    Fecha de última actualización: 08/08/2025
    Vulnerabilidad de ejecución remota de código de lectura fuera de los límites en el análisis de archivos Ashlar-Vellum Cobalt AR. Esta vulnerabilidad permite a atacantes remotos ejecutar código arbitrario en las instalaciones afectadas de Ashlar-Vellum Cobalt. Se requiere la interacción del usuario para aprovechar esta vulnerabilidad, ya que el objetivo debe visitar una página maliciosa o abrir un archivo malicioso. La falla específica existe en el análisis de archivos AR. El problema se debe a la falta de una validación adecuada de los datos proporcionados por el usuario, lo que puede provocar una lectura más allá del final de un búfer asignado. Un atacante puede aprovechar esta vulnerabilidad para ejecutar código en el contexto del proceso actual. Era ZDI-CAN-20417.
  • Vulnerabilidad en NETGEAR Orbi 760 (CVE-2023-41183)
    Severidad: ALTA
    Fecha de publicación: 03/05/2024
    Fecha de última actualización: 08/08/2025
    Vulnerabilidad de omisión de autenticación de API SOAP de NETGEAR Orbi 760. Esta vulnerabilidad permite a atacantes adyacentes a la red eludir la autenticación en las instalaciones afectadas de los enrutadores NETGEAR Orbi 760. No se requiere autenticación para aprovechar esta vulnerabilidad. La falla específica existe en la implementación de la API SOAP. El problema se debe a la falta de autenticación antes de permitir el acceso a la funcionalidad. Un atacante puede aprovechar esta vulnerabilidad para eludir la autenticación en el sistema. Era ZDI-CAN-20524.
  • Vulnerabilidad en Unified Automation UaGateway (CVE-2023-41185)
    Severidad: ALTA
    Fecha de publicación: 03/05/2024
    Fecha de última actualización: 08/08/2025
    Vulnerabilidad de denegación de servicio de desbordamiento de enteros en el análisis de certificados UaGateway de Unified Automation. Esta vulnerabilidad permite a atacantes remotos crear una condición de denegación de servicio en las instalaciones afectadas de Unified Automation UaGateway. No se requiere autenticación para aprovechar esta vulnerabilidad. La falla específica existe en el procesamiento de certificados de clientes. Al analizar el campo de longitud del certificado, el proceso no valida correctamente los datos proporcionados por el usuario, lo que puede provocar un desbordamiento de enteros. Un atacante puede aprovechar esta vulnerabilidad para crear una condición de denegación de servicio en el sistema. Era ZDI-CAN-20353.
  • Vulnerabilidad en Visualware MyConnection Server (CVE-2023-42032)
    Severidad: ALTA
    Fecha de publicación: 03/05/2024
    Fecha de última actualización: 08/08/2025
    Visualware MyConnection Server doRTAAccessUPass Vulnerabilidad de divulgación de información de método peligroso expuesta. Esta vulnerabilidad permite a atacantes remotos revelar información confidencial sobre las instalaciones afectadas de Visualware MyConnection Server. No se requiere autenticación para aprovechar esta vulnerabilidad. La falla específica existe dentro del método doRTAAccessUPass. El problema se debe a un método peligroso expuesto. Un atacante puede aprovechar esta vulnerabilidad para revelar información en el contexto de la aplicación. Era ZDI-CAN-21611.
  • Vulnerabilidad en Visualware MyConnection Server (CVE-2023-42033)
    Severidad: ALTA
    Fecha de publicación: 03/05/2024
    Fecha de última actualización: 08/08/2025
    Vulnerabilidad de ejecución remota de código Directory Traversal de Visualware MyConnection Server doPostUploadfiles. Esta vulnerabilidad permite a atacantes remotos ejecutar código arbitrario en instalaciones afectadas de Visualware MyConnection Server. Aunque se requiere autenticación para aprovechar esta vulnerabilidad, se puede omitir el mecanismo de autenticación existente. La falla específica existe dentro del método doPostUploadfiles. El problema se debe a la falta de validación adecuada de una ruta proporcionada por el usuario antes de usarla en operaciones de archivos. Un atacante puede aprovechar esta vulnerabilidad para ejecutar código en el contexto de la raíz. Era ZDI-CAN-21612.
  • Vulnerabilidad en Visualware MyConnection Server (CVE-2023-42034)
    Severidad: ALTA
    Fecha de publicación: 03/05/2024
    Fecha de última actualización: 08/08/2025
    Vulnerabilidad de omisión de autenticación de Cross-Site Scripting de Visualware MyConnection Server doRTAAccessCTConfig. Esta vulnerabilidad permite a atacantes remotos eludir la autenticación en las instalaciones afectadas de Visualware MyConnection Server. Se requiere una interacción mínima del usuario para aprovechar esta vulnerabilidad. La falla específica existe dentro del método doRTAAccessCTConfig. El problema se debe a la falta de validación adecuada de los datos proporcionados por el usuario, lo que puede llevar a la inyección de un script arbitrario. Un atacante puede aprovechar esta vulnerabilidad para eludir la autenticación en el sistema. Era ZDI-CAN-21613.
  • Vulnerabilidad en Visualware MyConnection Server (CVE-2023-42035)
    Severidad: MEDIA
    Fecha de publicación: 03/05/2024
    Fecha de última actualización: 08/08/2025
    Vulnerabilidad de divulgación de información de procesamiento de entidades externas XML doIForward de Visualware MyConnection Server. Esta vulnerabilidad permite a atacantes remotos revelar información confidencial sobre las instalaciones afectadas de Visualware MyConnection Server. No se requiere autenticación para aprovechar esta vulnerabilidad. El defecto específico existe en el método doIForward. Debido a la restricción inadecuada de las referencias a entidades externas XML (XXE), un documento elaborado que especifica un URI hace que el analizador XML acceda al URI e incruste el contenido nuevamente en el documento XML para su posterior procesamiento. Un atacante puede aprovechar esta vulnerabilidad para revelar información en el contexto de la raíz. Era ZDI-CAN-21774.
  • Vulnerabilidad en Ashlar-Vellum Cobalt AR (CVE-2023-42101)
    Severidad: ALTA
    Fecha de publicación: 03/05/2024
    Fecha de última actualización: 08/08/2025
    Vulnerabilidad de ejecución remota de código de lectura fuera de los límites en el análisis de archivos Ashlar-Vellum Cobalt AR. Esta vulnerabilidad permite a atacantes remotos ejecutar código arbitrario en las instalaciones afectadas de Ashlar-Vellum Cobalt. Se requiere la interacción del usuario para aprovechar esta vulnerabilidad, ya que el objetivo debe visitar una página maliciosa o abrir un archivo malicioso. La falla específica existe en el análisis de archivos AR. El problema se debe a la falta de una validación adecuada de los datos proporcionados por el usuario, lo que puede provocar una lectura más allá del final de un búfer asignado. Un atacante puede aprovechar esta vulnerabilidad para ejecutar código en el contexto del proceso actual. Era ZDI-CAN-20418.
  • Vulnerabilidad en Ashlar-Vellum Cobalt AR (CVE-2023-42102)
    Severidad: ALTA
    Fecha de publicación: 03/05/2024
    Fecha de última actualización: 08/08/2025
    Vulnerabilidad de ejecución remota de código de confusión de tipo de análisis de archivos Ashlar-Vellum Cobalt AR. Esta vulnerabilidad permite a atacantes remotos ejecutar código arbitrario en las instalaciones afectadas de Ashlar-Vellum Cobalt. Se requiere la interacción del usuario para aprovechar esta vulnerabilidad, ya que el objetivo debe visitar una página maliciosa o abrir un archivo malicioso. La falla específica existe en el análisis de archivos AR. El problema se debe a la falta de una validación adecuada de los datos proporcionados por el usuario, lo que puede dar lugar a una condición de confusión de tipos. Un atacante puede aprovechar esta vulnerabilidad para ejecutar código en el contexto del proceso actual. Era ZDI-CAN-20409.
  • Vulnerabilidad en Ashlar-Vellum Cobalt AR (CVE-2023-42103)
    Severidad: ALTA
    Fecha de publicación: 03/05/2024
    Fecha de última actualización: 08/08/2025
    Vulnerabilidad de ejecución remota de código en el análisis de archivos Ashlar-Vellum Cobalt AR Use-After-Free. Esta vulnerabilidad permite a atacantes remotos ejecutar código arbitrario en las instalaciones afectadas de Ashlar-Vellum Cobalt. Se requiere la interacción del usuario para aprovechar esta vulnerabilidad, ya que el objetivo debe visitar una página maliciosa o abrir un archivo malicioso. La falla específica existe en el análisis de archivos AR. El problema surge de la falta de validación de la existencia de un objeto antes de realizar operaciones sobre él. Un atacante puede aprovechar esta vulnerabilidad para ejecutar código en el contexto del proceso actual. Era ZDI-CAN-20660.
  • Vulnerabilidad en Ashlar-Vellum Cobalt AR (CVE-2023-42104)
    Severidad: ALTA
    Fecha de publicación: 03/05/2024
    Fecha de última actualización: 08/08/2025
    Vulnerabilidad de ejecución remota de código en el análisis de archivos Ashlar-Vellum Cobalt AR Use-After-Free. Esta vulnerabilidad permite a atacantes remotos ejecutar código arbitrario en las instalaciones afectadas de Ashlar-Vellum Cobalt. Se requiere la interacción del usuario para aprovechar esta vulnerabilidad, ya que el objetivo debe visitar una página maliciosa o abrir un archivo malicioso. La falla específica existe en el análisis de archivos AR. El problema surge de la falta de validación de la existencia de un objeto antes de realizar operaciones sobre él. Un atacante puede aprovechar esta vulnerabilidad para ejecutar código en el contexto del proceso actual. Era ZDI-CAN-20630.
  • Vulnerabilidad en Ashlar-Vellum Cobalt (CVE-2023-44437)
    Severidad: ALTA
    Fecha de publicación: 03/05/2024
    Fecha de última actualización: 08/08/2025
    Vulnerabilidad de ejecución remota de código del elemento de ruta de búsqueda no controlada Ashlar-Vellum Cobalt. Esta vulnerabilidad permite a atacantes remotos ejecutar código arbitrario en las instalaciones afectadas de Ashlar-Vellum Cobalt. Se requiere la interacción del usuario para aprovechar esta vulnerabilidad, ya que el objetivo debe visitar una página maliciosa o abrir un archivo malicioso. La falla específica existe en el análisis de varios tipos de archivos. El proceso carga una librería desde una ubicación no segura. Un atacante puede aprovechar esta vulnerabilidad para ejecutar código en el contexto del proceso actual. Era ZDI-CAN-21540.
  • Vulnerabilidad en Parallels Desktop Updater (CVE-2023-50226)
    Severidad: ALTA
    Fecha de publicación: 03/05/2024
    Fecha de última actualización: 08/08/2025
    Enlace de Parallels Desktop Updater tras una vulnerabilidad de escalada de privilegios local. Esta vulnerabilidad permite a atacantes locales escalar privilegios en las instalaciones afectadas de Parallels Desktop. Un atacante primero debe obtener la capacidad de ejecutar código con pocos privilegios en el sistema host de destino para poder aprovechar esta vulnerabilidad. La falla específica existe dentro del servicio Updater. Al crear un enlace simbólico, un atacante puede abusar del servicio para mover archivos arbitrarios. Un atacante puede aprovechar esta vulnerabilidad para escalar privilegios y ejecutar código arbitrario en el contexto de la raíz. Era ZDI-CAN-21227.
  • Vulnerabilidad en Parallels Desktop (CVE-2023-50227)
    Severidad: ALTA
    Fecha de publicación: 03/05/2024
    Fecha de última actualización: 08/08/2025
    Vulnerabilidad de ejecución remota de código de escritura fuera de los límites virtio-gpu de Parallels Desktop. Esta vulnerabilidad permite a atacantes remotos ejecutar código arbitrario en instalaciones afectadas de Parallels Desktop. Se requiere la interacción del usuario para aprovechar esta vulnerabilidad, ya que el objetivo en un sistema invitado debe visitar una página maliciosa o abrir un archivo malicioso. La falla específica existe dentro del dispositivo virtual virtio-gpu. El problema se debe a la falta de una validación adecuada de los datos proporcionados por el usuario, lo que puede provocar una escritura más allá del final de un búfer asignado. Un atacante puede aprovechar esta vulnerabilidad para ejecutar código en el contexto del hipervisor. Era ZDI-CAN-21260.
  • Vulnerabilidad en Parallels Desktop Updater (CVE-2023-50228)
    Severidad: ALTA
    Fecha de publicación: 03/05/2024
    Fecha de última actualización: 08/08/2025
    Vulnerabilidad de escalada de privilegios locales de verificación inadecuada de Parallels Desktop Updater de firma criptográfica. Esta vulnerabilidad permite a atacantes locales escalar privilegios en las instalaciones afectadas de Parallels Desktop. Un atacante primero debe obtener la capacidad de ejecutar código con pocos privilegios en el sistema host de destino para poder aprovechar esta vulnerabilidad. La falla específica existe dentro del servicio Updater. El problema se debe a la falta de verificación adecuada de una firma criptográfica. Un atacante puede aprovechar esta vulnerabilidad para escalar privilegios y ejecutar código arbitrario en el contexto de la raíz. Era ZDI-CAN-21817.
  • Vulnerabilidad en Foxit PDF Reader (CVE-2021-34975)
    Severidad: ALTA
    Fecha de publicación: 07/05/2024
    Fecha de última actualización: 08/08/2025
    Vulnerabilidad de ejecución remota de código de Use-After-Free de Foxit PDF Reader TransitionToState. Esta vulnerabilidad permite a atacantes remotos ejecutar código arbitrario en instalaciones afectadas de Foxit PDF Reader. Se requiere la interacción del usuario para aprovechar esta vulnerabilidad, ya que el objetivo debe visitar una página maliciosa o abrir un archivo malicioso. La falla específica existe en la implementación del método TransitionToState. El problema surge de la falta de validación de la existencia de un objeto antes de realizar operaciones sobre él. Un atacante puede aprovechar esta vulnerabilidad para ejecutar código en el contexto del proceso actual. Era ZDI-CAN-15218.
  • Vulnerabilidad en Foxit PDF Reader (CVE-2021-34976)
    Severidad: MEDIA
    Fecha de publicación: 07/05/2024
    Fecha de última actualización: 08/08/2025
    Vulnerabilidad de divulgación de información de use-after-free de archivos PDF de Foxit PDF Reader. Esta vulnerabilidad permite a atacantes remotos revelar información confidencial sobre las instalaciones afectadas de Foxit PDF Reader. Se requiere la interacción del usuario para aprovechar esta vulnerabilidad, ya que el objetivo debe visitar una página maliciosa o abrir un archivo malicioso. La falla específica existe en el manejo de archivos PDF. El problema surge de la falta de validación de la existencia de un objeto antes de realizar operaciones sobre él. Un atacante puede aprovechar esto junto con otras vulnerabilidades para ejecutar código arbitrario en el contexto del proceso actual. Era ZDI-CAN-14659.
  • Vulnerabilidad en NETGEAR CAX30S (CVE-2022-43654)
    Severidad: ALTA
    Fecha de publicación: 07/05/2024
    Fecha de última actualización: 08/08/2025
    Vulnerabilidad de ejecución remota de código de inyección de comando SSO de NETGEAR CAX30S. Esta vulnerabilidad permite a atacantes adyacentes a la red ejecutar código arbitrario en instalaciones afectadas de enrutadores NETGEAR CAX30S. No se requiere autenticación para aprovechar esta vulnerabilidad. La falla específica existe en el manejo del parámetro token proporcionado al endpoint sso.php. El problema se debe a la falta de validación adecuada de una cadena proporcionada por el usuario antes de usarla para ejecutar una llamada al sistema. Un atacante puede aprovechar esta vulnerabilidad para ejecutar código en el contexto de la raíz. Era ZDI-CAN-18227.
  • Vulnerabilidad en Juniper Networks Junos OS (CVE-2024-39542)
    Severidad: ALTA
    Fecha de publicación: 11/07/2024
    Fecha de última actualización: 08/08/2025
    Una validación inadecuada de la corrección sintáctica de la vulnerabilidad de entrada en Packet Forwarding Engine (PFE) de Juniper Networks Junos OS en la serie MX con MPC10/11 o LC9600, MX304 y Junos OS evolucionado en las series ACX y PTX permite una vulnerabilidad basada en red no autenticada atacante cause una denegación de servicio (DoS). Este problema puede ocurrir en dos escenarios: 1. Si un dispositivo, que está configurado con SFLOW y ECMP, recibe tráfico de tránsito válido específico, que está sujeto a muestreo, el proceso de paquete falla, lo que a su vez conduce a un fallo de evo-aftman y hace que el FPC deje de funcionar hasta que se reinicie. (Este escenario solo se aplica a PTX pero no a ACX o MX). 2. Si un dispositivo recibe un paquete CFM con formato incorrecto en una interfaz configurada con CFM, el proceso de paquete falla, lo que a su vez provoca un bloqueo de evo-aftman y provoca el FPC deje de funcionar hasta que se reinicie. Tenga en cuenta que la puntuación CVSS es para el problema formalmente más grave 1. La puntuación CVSS para el escenario 2 es: 6,5 (CVSS:3.1/AV:A/AC:L/PR:N/UI:N/S:U/ C:N/I:N/A:H) Este problema afecta a Junos OS: * Todas las versiones anteriores a 21.2R3-S4, * Versiones 21.4 anteriores a 21.4R2, * Versiones 22.2 anteriores a 22.2R3-S2; Junos OS Evolved: * Todas las versiones anteriores a 21.2R3-S8-EVO, * Versiones 21.4 anteriores a 21.4R2-EVO.
  • Vulnerabilidad en Juniper Networks Junos OS Evolved (CVE-2024-39546)
    Severidad: ALTA
    Fecha de publicación: 11/07/2024
    Fecha de última actualización: 08/08/2025
    Una vulnerabilidad de autorización faltante en la interfaz del archivo de comandos Socket Intercept (SI) de Juniper Networks Junos OS Evolved permite que un atacante local autenticado y con pocos privilegios modifique ciertos archivos, lo que le permite al atacante hacer que cualquier comando se ejecute con privilegios de root, lo que lleva a una escalada de privilegios. en última instancia, comprometiendo el sistema. Este problema afecta a Junos OS Evolved: * Todas las versiones anteriores a 21.2R3-S8-EVO, * Versiones 21.4 anteriores a 21.4R3-S6-EVO, * Versiones 22.1 anteriores a 22.1R3-S5-EVO, * Versiones 22.2 anteriores a 22.2R3 -S3-EVO, *22.3 versiones anteriores a 22.3R3-S3-EVO, *22.4 versiones anteriores a 22.4R3-EVO, *23.2 versiones anteriores a 23.2R2-EVO.
  • Vulnerabilidad en OpenJPEG (CVE-2023-39327)
    Severidad: MEDIA
    Fecha de publicación: 13/07/2024
    Fecha de última actualización: 08/08/2025
    Se encontró una falla en OpenJPEG. Las imágenes creadas maliciosamente pueden hacer que el programa entre en un bucle grande e imprima continuamente mensajes de advertencia en el terminal.
  • Vulnerabilidad en OpenJPEG (CVE-2023-39329)
    Severidad: MEDIA
    Fecha de publicación: 13/07/2024
    Fecha de última actualización: 08/08/2025
    Se encontró una falla en OpenJPEG. Puede ocurrir un agotamiento de recursos en la función opj_t1_decode_cblks en tcd.c a través de un archivo de imagen manipulado, provocando una denegación de servicio.
  • Vulnerabilidad en SCSI QEMU LSI53C895A (CVE-2024-6519)
    Severidad: ALTA
    Fecha de publicación: 21/10/2024
    Fecha de última actualización: 08/08/2025
    Se encontró una vulnerabilidad de use after free en la emulación del adaptador de bus host SCSI QEMU LSI53C895A. Este problema puede provocar un bloqueo o un escape de la máquina virtual.
  • Vulnerabilidad en Cisco Firepower Threat Defense (CVE-2024-20339)
    Severidad: ALTA
    Fecha de publicación: 23/10/2024
    Fecha de última actualización: 08/08/2025
    Una vulnerabilidad en la función de procesamiento de TLS del software Cisco Firepower Threat Defense (FTD) para la serie Cisco Firepower 2100 podría permitir que un atacante remoto no autenticado provoque una condición de denegación de servicio (DoS) en un dispositivo afectado. Esta vulnerabilidad se debe a un problema que ocurre cuando se procesa el tráfico TLS. Un atacante podría aprovechar esta vulnerabilidad enviando cierto tráfico TLS a través de IPv4 a través de un dispositivo afectado. Una explotación exitosa podría permitir que el atacante haga que el dispositivo se recargue, lo que genera una condición de DoS y afecta el tráfico hacia y a través del dispositivo afectado.
  • Vulnerabilidad en IBM Db2 (CVE-2024-45663)
    Severidad: MEDIA
    Fecha de publicación: 21/11/2024
    Fecha de última actualización: 08/08/2025
    IBM Db2 para Linux, UNIX y Windows (incluye Db2 Connect Server) 11.1 y 11.5 es vulnerable a una denegación de servicio ya que el servidor puede bloquearse en determinadas condiciones con una consulta especialmente manipulada.
  • Vulnerabilidad en Wyze Cam v3 (CVE-2024-6246)
    Severidad: ALTA
    Fecha de publicación: 22/11/2024
    Fecha de última actualización: 08/08/2025
    Vulnerabilidad de ejecución remota de código por desbordamiento de búfer basado en montón del controlador Wi-Fi de Wyze Cam v3. Esta vulnerabilidad permite a los atacantes adyacentes a la red ejecutar código arbitrario en las instalaciones afectadas de las cámaras IP Wyze Cam v3. No se requiere autenticación para explotar esta vulnerabilidad. La falla específica existe dentro del módulo del kernel de Wi-Fi de Realtek. El problema es el resultado de la falta de una validación adecuada de la longitud de los datos proporcionados por el usuario antes de copiarlos a un búfer basado en montón. Un atacante puede aprovechar esta vulnerabilidad para ejecutar código en el contexto del kernel. Era ZDI-CAN-22310.
  • Vulnerabilidad en Envato Security Team Woffice (CVE-2024-43234)
    Severidad: CRÍTICA
    Fecha de publicación: 16/12/2024
    Fecha de última actualización: 08/08/2025
    Vulnerabilidad de omisión de autenticación mediante una ruta o canal alternativo en Envato Security Team Woffice permite la omisión de autenticación. Este problema afecta a Woffice: desde n/a hasta 5.4.14.
  • Vulnerabilidad en AcroForm de Foxit PDF Reader (CVE-2024-12751)
    Severidad: ALTA
    Fecha de publicación: 30/12/2024
    Fecha de última actualización: 08/08/2025
    Vulnerabilidad de ejecución de código remoto por lectura fuera de los límites en AcroForm de Foxit PDF Reader. Esta vulnerabilidad permite a atacantes remotos ejecutar código arbitrario en instalaciones afectadas de Foxit PDF Reader. Se requiere la interacción del usuario para explotar esta vulnerabilidad, ya que el objetivo debe visitar una página maliciosa o abrir un archivo malicioso. La falla específica existe en la gestión de AcroForms. El problema es el resultado de la falta de una validación adecuada de los datos proporcionados por el usuario, lo que puede resultar en una lectura más allá del final de un búfer asignado. Un atacante puede aprovechar esta vulnerabilidad para ejecutar código en el contexto del proceso actual. Era ZDI-CAN-25344.
  • Vulnerabilidad en AcroForm de Foxit PDF Reader (CVE-2024-12752)
    Severidad: ALTA
    Fecha de publicación: 30/12/2024
    Fecha de última actualización: 08/08/2025
    Vulnerabilidad de ejecución remota de código por corrupción de memoria en AcroForm de Foxit PDF Reader. Esta vulnerabilidad permite a atacantes remotos ejecutar código arbitrario en las instalaciones afectadas de Foxit PDF Reader. Se requiere la interacción del usuario para explotar esta vulnerabilidad, ya que el objetivo debe visitar una página maliciosa o abrir un archivo malicioso. La falla específica existe en la gestión de AcroForms. El problema es el resultado de la falta de una validación adecuada de los datos proporcionados por el usuario, lo que puede provocar una condición de corrupción de memoria. Un atacante puede aprovechar esta vulnerabilidad para ejecutar código en el contexto del proceso actual. Era ZDI-CAN-25345.
  • Vulnerabilidad en Foxit PDF Reader (CVE-2024-12753)
    Severidad: ALTA
    Fecha de publicación: 30/12/2024
    Fecha de última actualización: 08/08/2025
    Vulnerabilidad de escalada de privilegios locales en Foxit PDF Reader que sigue un enlace. Esta vulnerabilidad permite a los atacantes locales escalar privilegios en las instalaciones afectadas de Foxit PDF Reader. Un atacante primero debe obtener la capacidad de ejecutar código con poco nivel de privilegios en el sistema de destino para explotar esta vulnerabilidad. La falla específica existe dentro del instalador del producto. Al crear una unión, un atacante puede abusar del proceso de instalación para crear un archivo arbitrario. Un atacante puede aprovechar esta vulnerabilidad para escalar privilegios y ejecutar código arbitrario en el contexto de SYSTEM. Era ZDI-CAN-25408.
  • Vulnerabilidad en Ashlar-Vellum Cobalt (CVE-2024-13044)
    Severidad: ALTA
    Fecha de publicación: 30/12/2024
    Fecha de última actualización: 08/08/2025
    Vulnerabilidad de ejecución de código remoto fuera de los límites en el análisis de archivos AR de Ashlar-Vellum Cobalt. Esta vulnerabilidad permite a atacantes remotos ejecutar código arbitrario en las instalaciones afectadas de Ashlar-Vellum Cobalt. Se requiere la interacción del usuario para explotar esta vulnerabilidad, ya que el objetivo debe visitar una página maliciosa o abrir un archivo malicioso. La falla específica existe en el análisis de archivos AR. El problema es el resultado de la falta de una validación adecuada de los datos proporcionados por el usuario, lo que puede provocar una escritura más allá del final de un búfer asignado. Un atacante puede aprovechar esta vulnerabilidad para ejecutar código en el contexto del proceso actual. Era ZDI-CAN-24870.
  • Vulnerabilidad en Ashlar-Vellum Cobalt (CVE-2024-13045)
    Severidad: ALTA
    Fecha de publicación: 30/12/2024
    Fecha de última actualización: 08/08/2025
    Vulnerabilidad de ejecución remota de código por desbordamiento de búfer basado en pila de análisis de archivos AR de Ashlar-Vellum Cobalt. Esta vulnerabilidad permite a atacantes remotos ejecutar código arbitrario en las instalaciones afectadas de Ashlar-Vellum Cobalt. Se requiere la interacción del usuario para explotar esta vulnerabilidad, ya que el objetivo debe visitar una página maliciosa o abrir un archivo malicioso. La falla específica existe en el análisis de archivos AR. El problema es el resultado de la falta de una validación adecuada de la longitud de los datos proporcionados por el usuario antes de copiarlos a un búfer basado en pila. Un atacante puede aprovechar esta vulnerabilidad para ejecutar código en el contexto del proceso actual. Era ZDI-CAN-24848.
  • Vulnerabilidad en Ashlar-Vellum Cobalt (CVE-2024-13046)
    Severidad: ALTA
    Fecha de publicación: 30/12/2024
    Fecha de última actualización: 08/08/2025
    Vulnerabilidad de ejecución de código remoto fuera de los límites en el análisis de archivos CO de Ashlar-Vellum Cobalt. Esta vulnerabilidad permite a atacantes remotos ejecutar código arbitrario en las instalaciones afectadas de Ashlar-Vellum Cobalt. Se requiere la interacción del usuario para explotar esta vulnerabilidad, ya que el objetivo debe visitar una página maliciosa o abrir un archivo malicioso. La falla específica existe en el análisis de archivos CO. El problema es el resultado de la falta de una validación adecuada de los datos proporcionados por el usuario, lo que puede provocar una escritura más allá del final de un búfer asignado. Un atacante puede aprovechar esta vulnerabilidad para ejecutar código en el contexto del proceso actual. Era ZDI-CAN-24867.
  • Vulnerabilidad en Ashlar-Vellum Cobalt (CVE-2024-13047)
    Severidad: ALTA
    Fecha de publicación: 30/12/2024
    Fecha de última actualización: 08/08/2025
    Vulnerabilidad de ejecución remota de código por confusión de tipos en el análisis de archivos CO de Ashlar-Vellum Cobalt. Esta vulnerabilidad permite a atacantes remotos ejecutar código arbitrario en las instalaciones afectadas de Ashlar-Vellum Cobalt. Se requiere la interacción del usuario para explotar esta vulnerabilidad, ya que el objetivo debe visitar una página maliciosa o abrir un archivo malicioso. La falla específica existe en el análisis de archivos CO. El problema es el resultado de la falta de una validación adecuada de los datos proporcionados por el usuario, lo que puede generar una condición de confusión de tipos. Un atacante puede aprovechar esta vulnerabilidad para ejecutar código en el contexto del proceso actual. Era ZDI-CAN-24843.
  • Vulnerabilidad en Ashlar-Vellum Cobalt (CVE-2024-13048)
    Severidad: ALTA
    Fecha de publicación: 30/12/2024
    Fecha de última actualización: 08/08/2025
    Vulnerabilidad de ejecución de código remoto fuera de los límites en el análisis de archivos XE de Ashlar-Vellum Cobalt. Esta vulnerabilidad permite a atacantes remotos ejecutar código arbitrario en las instalaciones afectadas de Ashlar-Vellum Cobalt. Se requiere la interacción del usuario para explotar esta vulnerabilidad, ya que el objetivo debe visitar una página maliciosa o abrir un archivo malicioso. La falla específica existe en el análisis de archivos XE. El problema es el resultado de la falta de una validación adecuada de los datos proporcionados por el usuario, lo que puede provocar una escritura más allá del final de un búfer asignado. Un atacante puede aprovechar esta vulnerabilidad para ejecutar código en el contexto del proceso actual. Era ZDI-CAN-24844.
  • Vulnerabilidad en Ashlar-Vellum Cobalt (CVE-2024-13049)
    Severidad: ALTA
    Fecha de publicación: 30/12/2024
    Fecha de última actualización: 08/08/2025
    Vulnerabilidad de ejecución remota de código por confusión de tipos en el análisis de archivos XE de Ashlar-Vellum Cobalt. Esta vulnerabilidad permite a atacantes remotos ejecutar código arbitrario en las instalaciones afectadas de Ashlar-Vellum Cobalt. Se requiere la interacción del usuario para explotar esta vulnerabilidad, ya que el objetivo debe visitar una página maliciosa o abrir un archivo malicioso. La falla específica existe en el análisis de archivos XE. El problema es el resultado de la falta de una validación adecuada de los datos proporcionados por el usuario, lo que puede generar una condición de confusión de tipos. Un atacante puede aprovechar esta vulnerabilidad para ejecutar código en el contexto del proceso actual. Era ZDI-CAN-24847.
  • Vulnerabilidad en Fortinet (CVE-2024-48884)
    Severidad: ALTA
    Fecha de publicación: 14/01/2025
    Fecha de última actualización: 08/08/2025
    Una limitación incorrecta de una ruta de acceso a un directorio restringido ('Path Traversal') en Fortinet FortiManager versiones 7.6.0 a 7.6.1, 7.4.1 a 7.4.3, FortiOS versiones 7.6.0, 7.4.0 a 7.4.4, 7.2.5 a 7.2.9, 7.0.0 a 7.0.15, 6.4.0 a 6.4.15, FortiProxy 7.4.0 a 7.4.5, 7.2.0 a 7.2.11, 7.0.0 a 7.0.18, 2.0.0 a 2.0.14, 1.2.0 a 1.2.13, 1.1.0 a 1.1.6, 1.0.0 a 1.0.7, FortiManager Cloud versiones 7.4.1 hasta 7.4.3, FortiRecorder versiones 7.2.0 hasta 7.2.1, 7.0.0 hasta 7.0.4, FortiVoice versiones 7.0.0 hasta 7.0.4, 6.4.0 hasta 6.4.9, 6.0.0 hasta 6.0.12, FortiWeb 7.6.0, 7.4.0 hasta 7.4.4, 7.2.0 hasta 7.2.10, 7.0.0 hasta 7.0.10, 6.4.0 hasta 6.4.3 permite al atacante activar una escalada de privilegios a través de paquetes especialmente manipulados.
  • Vulnerabilidad en The Motors – Car Dealer, Classifieds & Listing para WordPress (CVE-2024-10970)
    Severidad: MEDIA
    Fecha de publicación: 16/01/2025
    Fecha de última actualización: 08/08/2025
    El complemento The Motors – Car Dealer, Classifieds & Listing para WordPress es vulnerable a la ejecución de códigos cortos arbitrarios en todas las versiones hasta la 1.4.43 incluida. Esto se debe a que el software permite a los usuarios ejecutar una acción que no valida correctamente un valor antes de ejecutar do_shortcode. Esto hace posible que los atacantes autenticados, con acceso de nivel de suscriptor y superior, ejecuten códigos cortos arbitrarios.
  • Vulnerabilidad en IBM Security Verify Directory (CVE-2024-45650)
    Severidad: ALTA
    Fecha de publicación: 31/01/2025
    Fecha de última actualización: 08/08/2025
    IBM Security Verify Directory 10.0 a 10.0.3 es vulnerable a una denegación de servicio al enviar una operación extendida LDAP.
  • Vulnerabilidad en IBM Security Verify Access Appliance and Container (CVE-2024-45658)
    Severidad: BAJA
    Fecha de publicación: 04/02/2025
    Fecha de última actualización: 08/08/2025
    IBM Security Verify Access Appliance and Container 10.0.0 a 10.0.8 podría permitir que un atacante remoto obtenga información confidencial cuando se devuelve un mensaje de error técnico detallado. Esta información podría utilizarse en futuros ataques contra sistema.
  • Vulnerabilidad en Cisco AsyncOS Software para Cisco Secure Email Gateway y Cisco Secure Web Appliance (CVE-2025-20184)
    Severidad: MEDIA
    Fecha de publicación: 05/02/2025
    Fecha de última actualización: 08/08/2025
    Una vulnerabilidad en la interfaz de administración basada en web de Cisco AsyncOS Software para Cisco Secure Email Gateway y Cisco Secure Web Appliance podría permitir que un atacante remoto autenticado realice ataques de inyección de comandos contra un dispositivo afectado. El atacante debe autenticarse con credenciales de administrador válidas. Esta vulnerabilidad se debe a una validación insuficiente de los archivos de configuración XML por parte de un dispositivo afectado. Un atacante podría aprovechar esta vulnerabilidad cargando un archivo de configuración XML manipulado. Una explotación exitosa podría permitir al atacante inyectar comandos al sistema operativo subyacente con privilegios de superusuario.
  • Vulnerabilidad en F5 Networks (CVE-2025-24326)
    Severidad: ALTA
    Fecha de publicación: 05/02/2025
    Fecha de última actualización: 08/08/2025
    Cuando se configura la función de firmas TLS de BIG-IP Advanced WAF/ASM Behavioral DoS (BADoS), el tráfico no revelado puede generar un aumento en la utilización de los recursos de memoria. Nota: Las versiones de software que han llegado al final del soporte técnico (EoTS) no se evalúan.
  • Vulnerabilidad en IBM Security Verify Access Appliance (CVE-2024-49814)
    Severidad: ALTA
    Fecha de publicación: 06/02/2025
    Fecha de última actualización: 08/08/2025
    IBM Security Verify Access Appliance 10.0.0 a 10.0.3 podría permitir que un usuario autenticado localmente aumente sus privilegios debido a la ejecución con privilegios innecesarios.
  • Vulnerabilidad en IBM Security Verify Directory (CVE-2024-51450)
    Severidad: CRÍTICA
    Fecha de publicación: 06/02/2025
    Fecha de última actualización: 08/08/2025
    IBM Security Verify Directory 10.0.0 a 10.0.3 podría permitir que un atacante autenticado remoto ejecute comandos arbitrarios en el sistema mediante el envío de una solicitud especialmente manipulada.
  • Vulnerabilidad en IBM Security Verify Access Appliance (CVE-2025-0161)
    Severidad: ALTA
    Fecha de publicación: 20/02/2025
    Fecha de última actualización: 08/08/2025
    IBM Security Verify Access Appliance 10.0.0.0 a 10.0.0.9 y 11.0.0.0 podría permitir que un usuario local ejecute código arbitrario debido a restricciones inadecuadas en la generación de código.
  • Vulnerabilidad en Fedora Project (CVE-2025-26525)
    Severidad: ALTA
    Fecha de publicación: 24/02/2025
    Fecha de última actualización: 08/08/2025
    Una depuración insuficiente en el filtro de notación TeX resultó en un riesgo de lectura arbitraria de archivos en sitios donde pdfTeX esté disponible (como aquellos con TeX Live instalado).
  • Vulnerabilidad en Fedora Project (CVE-2025-26526)
    Severidad: MEDIA
    Fecha de publicación: 24/02/2025
    Fecha de última actualización: 08/08/2025
    Las restricciones del modo Grupos separados no se tuvieron en cuenta en las verificaciones de permisos antes de permitir la visualización o eliminación de respuestas en las actividades de comentarios.
  • Vulnerabilidad en Fedora Project (CVE-2025-26527)
    Severidad: MEDIA
    Fecha de publicación: 24/02/2025
    Fecha de última actualización: 08/08/2025
    Las etiquetas que no se espera que sean visibles para un usuario aún podrían ser descubiertas por éste a través de la página de búsqueda de etiquetas o en el bloque de etiquetas.
  • Vulnerabilidad en Fedora Project (CVE-2025-26528)
    Severidad: BAJA
    Fecha de publicación: 24/02/2025
    Fecha de última actualización: 08/08/2025
    El tipo de pregunta de arrastrar y soltar sobre imagen (ddimageortext) requirió una depuración adicional para evitar un riesgo de XSS almacenado.
  • Vulnerabilidad en Fedora Project (CVE-2025-26529)
    Severidad: ALTA
    Fecha de publicación: 24/02/2025
    Fecha de última actualización: 08/08/2025
    La información de descripción que se muestra en el registro en vivo de la administración del sitio requirió una depuración adicional para evitar un riesgo de XSS almacenado.
  • Vulnerabilidad en IBM Cloud Pak (CVE-2025-0719)
    Severidad: MEDIA
    Fecha de publicación: 26/02/2025
    Fecha de última actualización: 08/08/2025
    IBM Cloud Pak for Data 4.0.0 a 4.8.5 y 5.0.0 es vulnerable a ataques de cross site scripting. Esta vulnerabilidad permite que un atacante no autenticado incorpore código JavaScript arbitrario en la interfaz de usuario web, alterando así la funcionalidad prevista y pudiendo provocar la divulgación de credenciales dentro de una sesión de confianza.
  • Vulnerabilidad en IBM Controller (CVE-2024-41778)
    Severidad: MEDIA
    Fecha de publicación: 01/03/2025
    Fecha de última actualización: 08/08/2025
    IBM Controller 11.0.0 a 11.0.1 y 11.1.0 no requiere que los usuarios tengan contraseñas seguras de forma predeterminada, lo que facilita que los atacantes comprometan las cuentas de usuario.
  • Vulnerabilidad en Ashlar-Vellum Cobalt (CVE-2025-2012)
    Severidad: ALTA
    Fecha de publicación: 11/03/2025
    Fecha de última actualización: 08/08/2025
    Vulnerabilidad de ejecución remota de código al analizar archivos fuera de los límites de Ashlar-Vellum Cobalt. Esta vulnerabilidad permite a atacantes remotos ejecutar código arbitrario en las instalaciones afectadas de Ashlar-Vellum Cobalt. Para explotar esta vulnerabilidad, se requiere la interacción del usuario, ya que el objetivo debe visitar una página maliciosa o abrir un archivo malicioso. La falla específica se encuentra en el análisis de archivos de VS. El problema se debe a la falta de una validación adecuada de los datos proporcionados por el usuario, lo que puede provocar una lectura más allá del límite del búfer asignado. Un atacante puede aprovechar esta vulnerabilidad para ejecutar código en el contexto del proceso actual. Anteriormente, se denominó ZDI-CAN-25185.
  • Vulnerabilidad en Ashlar-Vellum Cobalt (CVE-2025-2013)
    Severidad: ALTA
    Fecha de publicación: 11/03/2025
    Fecha de última actualización: 08/08/2025
    Vulnerabilidad de ejecución remota de código de uso después de la liberación en el análisis de archivos CO de Ashlar-Vellum Cobalt. Esta vulnerabilidad permite a atacantes remotos ejecutar código arbitrario en las instalaciones afectadas de Ashlar-Vellum Cobalt. Para explotar esta vulnerabilidad, se requiere la interacción del usuario, ya que el objetivo debe visitar una página maliciosa o abrir un archivo malicioso. La falla específica se encuentra en el análisis de archivos CO. El problema se debe a que no se valida la existencia de un objeto antes de realizar operaciones en él. Un atacante puede aprovechar esta vulnerabilidad para ejecutar código en el contexto del proceso actual. Era ZDI-CAN-25186.
  • Vulnerabilidad en Ashlar-Vellum Cobalt (CVE-2025-2014)
    Severidad: ALTA
    Fecha de publicación: 11/03/2025
    Fecha de última actualización: 08/08/2025
    Vulnerabilidad de ejecución remota de código en el análisis de archivos VS mediante el uso de variables no inicializadas de Ashlar-Vellum Cobalt. Esta vulnerabilidad permite a atacantes remotos ejecutar código arbitrario en las instalaciones afectadas de Ashlar-Vellum Cobalt. Para explotar esta vulnerabilidad, se requiere la interacción del usuario, ya que el objetivo debe visitar una página maliciosa o abrir un archivo malicioso. La falla específica se encuentra en el análisis de archivos VS. El problema se debe a la falta de inicialización correcta de la memoria antes de acceder a ella. Un atacante puede aprovechar esta vulnerabilidad para ejecutar código en el contexto del proceso actual. Anteriormente, se denominaba ZDI-CAN-25235.
  • Vulnerabilidad en Ashlar-Vellum Cobalt VS (CVE-2025-2015)
    Severidad: ALTA
    Fecha de publicación: 11/03/2025
    Fecha de última actualización: 08/08/2025
    Vulnerabilidad de ejecución remota de código por confusión de tipos en el análisis de archivos de Ashlar-Vellum Cobalt VS. Esta vulnerabilidad permite a atacantes remotos ejecutar código arbitrario en las instalaciones afectadas de Ashlar-Vellum Cobalt. Para explotar esta vulnerabilidad, se requiere la interacción del usuario, ya que el objetivo debe visitar una página maliciosa o abrir un archivo malicioso. La falla específica se encuentra en el análisis de archivos de VS. El problema se debe a la falta de una validación adecuada de los datos proporcionados por el usuario, lo que puede provocar una confusión de tipos. Un atacante puede aprovechar esta vulnerabilidad para ejecutar código en el contexto del proceso actual. Era ZDI-CAN-25236.
  • Vulnerabilidad en Ashlar-Vellum Cobalt (CVE-2025-2016)
    Severidad: ALTA
    Fecha de publicación: 11/03/2025
    Fecha de última actualización: 08/08/2025
    Vulnerabilidad de ejecución remota de código por confusión de tipos en el análisis de archivos VC6 de Ashlar-Vellum Cobalt. Esta vulnerabilidad permite a atacantes remotos ejecutar código arbitrario en las instalaciones afectadas de Ashlar-Vellum Cobalt. Para explotar esta vulnerabilidad, se requiere la interacción del usuario, ya que el objetivo debe visitar una página maliciosa o abrir un archivo malicioso. La falla específica se encuentra en el análisis de archivos VC6. El problema se debe a la falta de una validación adecuada de los datos proporcionados por el usuario, lo que puede provocar una confusión de tipos. Un atacante puede aprovechar esta vulnerabilidad para ejecutar código en el contexto del proceso actual. Era ZDI-CAN-25238.
  • Vulnerabilidad en Ashlar-Vellum Cobalt (CVE-2025-2017)
    Severidad: ALTA
    Fecha de publicación: 11/03/2025
    Fecha de última actualización: 08/08/2025
    Vulnerabilidad de ejecución remota de código por desbordamiento del búfer en el análisis de archivos CO de Ashlar-Vellum Cobalt. Esta vulnerabilidad permite a atacantes remotos ejecutar código arbitrario en las instalaciones afectadas de Ashlar-Vellum Cobalt. Para explotar esta vulnerabilidad, se requiere la interacción del usuario, ya que el objetivo debe visitar una página maliciosa o abrir un archivo malicioso. La falla específica se encuentra en el análisis de archivos CO. El problema se debe a la falta de una validación adecuada de la longitud de los datos proporcionados por el usuario antes de copiarlos a un búfer. Un atacante puede aprovechar esta vulnerabilidad para ejecutar código en el contexto del proceso actual. Era ZDI-CAN-25240.
  • Vulnerabilidad en Ashlar-Vellum Cobalt VS (CVE-2025-2018)
    Severidad: ALTA
    Fecha de publicación: 11/03/2025
    Fecha de última actualización: 08/08/2025
    Vulnerabilidad de ejecución remota de código por confusión de tipos en el análisis de archivos de Ashlar-Vellum Cobalt VS. Esta vulnerabilidad permite a atacantes remotos ejecutar código arbitrario en las instalaciones afectadas de Ashlar-Vellum Cobalt. Para explotar esta vulnerabilidad, se requiere la interacción del usuario, ya que el objetivo debe visitar una página maliciosa o abrir un archivo malicioso. La falla específica se encuentra en el análisis de archivos de VS. El problema se debe a la falta de una validación adecuada de los datos proporcionados por el usuario, lo que puede provocar una confusión de tipos. Un atacante puede aprovechar esta vulnerabilidad para ejecutar código en el contexto del proceso actual. Era ZDI-CAN-25245.
  • Vulnerabilidad en Ashlar-Vellum Cobalt VC6 (CVE-2025-2019)
    Severidad: ALTA
    Fecha de publicación: 11/03/2025
    Fecha de última actualización: 08/08/2025
    Vulnerabilidad de ejecución remota de código por desbordamiento de búfer basado en montón en el análisis de archivos de Ashlar-Vellum Cobalt VC6. Esta vulnerabilidad permite a atacantes remotos ejecutar código arbitrario en las instalaciones afectadas de Ashlar-Vellum Cobalt. Para explotar esta vulnerabilidad, se requiere la interacción del usuario, ya que el objetivo debe visitar una página maliciosa o abrir un archivo malicioso. La falla específica se encuentra en el análisis de archivos VC6. El problema se debe a la falta de una validación adecuada de la longitud de los datos proporcionados por el usuario antes de copiarlos a un búfer basado en montón. Un atacante puede aprovechar esta vulnerabilidad para ejecutar código en el contexto del proceso actual. Era ZDI-CAN-25252.
  • Vulnerabilidad en Ashlar-Vellum Cobalt (CVE-2025-2020)
    Severidad: ALTA
    Fecha de publicación: 11/03/2025
    Fecha de última actualización: 08/08/2025
    Vulnerabilidad de ejecución remota de código por escritura fuera de los límites en el análisis de archivos VC6 de Ashlar-Vellum Cobalt. Esta vulnerabilidad permite a atacantes remotos ejecutar código arbitrario en las instalaciones afectadas de Ashlar-Vellum Cobalt. Para explotar esta vulnerabilidad, se requiere la interacción del usuario, ya que el objetivo debe visitar una página maliciosa o abrir un archivo malicioso. La falla específica se encuentra en el análisis de archivos VC6. El problema se debe a la falta de una validación adecuada de los datos proporcionados por el usuario, lo que puede provocar una escritura más allá del límite del búfer asignado. Un atacante puede aprovechar esta vulnerabilidad para ejecutar código en el contexto del proceso actual. Anteriormente, se denominó ZDI-CAN-25254.
  • Vulnerabilidad en Ashlar-Vellum Cobalt (CVE-2025-2021)
    Severidad: ALTA
    Fecha de publicación: 11/03/2025
    Fecha de última actualización: 08/08/2025
    Vulnerabilidad de ejecución remota de código por desbordamiento de enteros en el análisis de archivos XE de Ashlar-Vellum Cobalt. Esta vulnerabilidad permite a atacantes remotos ejecutar código arbitrario en las instalaciones afectadas de Ashlar-Vellum Cobalt. Para explotar esta vulnerabilidad, se requiere la interacción del usuario, ya que el objetivo debe visitar una página maliciosa o abrir un archivo malicioso. La falla específica se encuentra en el análisis de archivos XE. El problema se debe a la falta de una validación adecuada de los datos proporcionados por el usuario, lo que puede provocar un desbordamiento de enteros antes de escribir en memoria. Un atacante puede aprovechar esta vulnerabilidad para ejecutar código en el contexto del proceso actual. Era ZDI-CAN-25264.
  • Vulnerabilidad en Ashlar-Vellum Cobalt VS (CVE-2025-2022)
    Severidad: ALTA
    Fecha de publicación: 11/03/2025
    Fecha de última actualización: 08/08/2025
    Vulnerabilidad de ejecución remota de código por confusión de tipos en el análisis de archivos de Ashlar-Vellum Cobalt VS. Esta vulnerabilidad permite a atacantes remotos ejecutar código arbitrario en las instalaciones afectadas de Ashlar-Vellum Cobalt. Para explotar esta vulnerabilidad, se requiere la interacción del usuario, ya que el objetivo debe visitar una página maliciosa o abrir un archivo malicioso. La falla específica se encuentra en el análisis de archivos de VS. El problema se debe a la falta de una validación adecuada de los datos proporcionados por el usuario, lo que puede provocar una confusión de tipos. Un atacante puede aprovechar esta vulnerabilidad para ejecutar código en el contexto del proceso actual. Era ZDI-CAN-25276.
  • Vulnerabilidad en Ashlar-Vellum Cobalt (CVE-2025-2023)
    Severidad: ALTA
    Fecha de publicación: 11/03/2025
    Fecha de última actualización: 08/08/2025
    Vulnerabilidad de ejecución remota de código por desbordamiento de enteros en el análisis de archivos LI de Ashlar-Vellum Cobalt. Esta vulnerabilidad permite a atacantes remotos ejecutar código arbitrario en las instalaciones afectadas de Ashlar-Vellum Cobalt. Para explotar esta vulnerabilidad, se requiere la interacción del usuario, ya que el objetivo debe visitar una página maliciosa o abrir un archivo malicioso. La falla específica se encuentra en el análisis de archivos LI. El problema se debe a la falta de una validación adecuada de los datos proporcionados por el usuario, lo que puede provocar un desbordamiento de enteros antes de asignar un búfer. Un atacante puede aprovechar esta vulnerabilidad para ejecutar código en el contexto del proceso actual. Era ZDI-CAN-25348.
  • Vulnerabilidad en Easy Digital Downloads – eCommerce Payments and Subscriptions made easy para WordPress (CVE-2025-2252)
    Severidad: MEDIA
    Fecha de publicación: 25/03/2025
    Fecha de última actualización: 08/08/2025
    El complemento Easy Digital Downloads – eCommerce Payments and Subscriptions made easy para WordPress es vulnerable a la exposición de información confidencial en todas las versiones hasta la 3.3.6.1 incluida, a través de la función edd_ajax_get_download_title(). Esto permite a atacantes no autenticados extraer títulos privados de las publicaciones de las descargas. El impacto en este caso es mínimo.
  • Vulnerabilidad en TablePress – Tables in WordPress made easy para WordPress (CVE-2025-2685)
    Severidad: MEDIA
    Fecha de publicación: 27/03/2025
    Fecha de última actualización: 08/08/2025
    El complemento TablePress – Tables in WordPress made easy para WordPress es vulnerable a Cross-Site Scripting Almacenado a través del parámetro 'table-name' en todas las versiones hasta la 3.0.4 incluida, debido a una depuración de entrada y al escape de salida insuficiente. Esto permite a atacantes autenticados, con acceso de autor o superior, inyectar scripts web arbitrarios en páginas que se ejecutarán al acceder un usuario a una página inyectada.
  • Vulnerabilidad en Uncanny Automator – Easy Automation, Integration, Webhooks & Workflow Builder para WordPress (CVE-2025-2075)
    Severidad: ALTA
    Fecha de publicación: 04/04/2025
    Fecha de última actualización: 08/08/2025
    El complemento Uncanny Automator – Easy Automation, Integration, Webhooks & Workflow Builder para WordPress es vulnerable a la escalada de privilegios en todas las versiones hasta la 6.3.0.2 incluida. Esto se debe a que las funciones add_role() y user_role() no realizan las comprobaciones de capacidad adecuadas mediante la función validate_rest_call(). Esto permite a atacantes no autenticados asignar el rol de administrador a usuarios arbitrarios, otorgando acceso completo al sitio. Sin embargo, la escalada de privilegios requiere una cuenta activa en el sitio, por lo que se considera una escalada de privilegios autenticada.
  • Vulnerabilidad en Woffice Core para WordPress (CVE-2025-2780)
    Severidad: ALTA
    Fecha de publicación: 04/04/2025
    Fecha de última actualización: 08/08/2025
    El complemento Woffice Core para WordPress, utilizado por el tema Woffice, es vulnerable a la carga de archivos arbitrarios debido a la falta de validación del tipo de archivo en la función "saveFeaturedImage" en todas las versiones hasta la 5.4.21 incluida. Esto permite que atacantes autenticados, con acceso de suscriptor o superior, carguen archivos arbitrarios en el servidor del sitio afectado, lo que podría posibilitar la ejecución remota de código.
  • Vulnerabilidad en Woffice Core para WordPress (CVE-2025-2797)
    Severidad: MEDIA
    Fecha de publicación: 04/04/2025
    Fecha de última actualización: 08/08/2025
    El complemento Woffice Core para WordPress es vulnerable a Cross-Site Request Forgery en todas las versiones hasta la 5.4.21 incluida. Esto se debe a la falta o a una validación incorrecta de nonce en la función 'woffice_handle_user_approval_actions'. Esto permite que atacantes no autenticados aprueben el registro de cualquier usuario mediante una solicitud falsificada, siempre que puedan engañar al administrador del sitio para que realice una acción como hacer clic en un enlace.
  • Vulnerabilidad en Woffice CRM para WordPress (CVE-2025-2798)
    Severidad: CRÍTICA
    Fecha de publicación: 04/04/2025
    Fecha de última actualización: 08/08/2025
    El tema Woffice CRM para WordPress es vulnerable a la omisión de autenticación en todas las versiones hasta la 5.4.21 incluida. Esto se debe a una configuración incorrecta de los roles excluidos durante el registro. Esto permite que atacantes no autenticados se registren con un rol de administrador si se utiliza un formulario de inicio de sesión personalizado. Esto puede combinarse con CVE-2025-2797 para omitir el proceso de aprobación de usuarios si se puede engañar a un administrador para que realice una acción como hacer clic en un enlace.
  • Vulnerabilidad en Motors – Car Dealership & Classified Listings Plugin para WordPress (CVE-2025-2807)
    Severidad: ALTA
    Fecha de publicación: 08/04/2025
    Fecha de última actualización: 08/08/2025
    El complemento Motors – Car Dealership & Classified Listings Plugin para WordPress es vulnerable a la instalación de complementos arbitrarios debido a una falta de comprobación de capacidad en la función mvl_setup_wizard_install_plugin() en todas las versiones hasta la 1.4.64 incluida. Esto permite que atacantes autenticados, con acceso de suscriptor o superior, instalen y activen complementos arbitrarios en el servidor del sitio afectado, lo que podría posibilitar la ejecución remota de código.
  • Vulnerabilidad en Motors – Car Dealership & Classified Listings Plugin para WordPress (CVE-2025-2808)
    Severidad: MEDIA
    Fecha de publicación: 08/04/2025
    Fecha de última actualización: 08/08/2025
    El complemento Motors – Car Dealership & Classified Listings Plugin para WordPress es vulnerable a Cross-Site Scripting Almacenado a través del parámetro Número de Teléfono en todas las versiones hasta la 1.4.63 incluida, debido a una depuración de entrada y al escape de salida insuficiente. Esto permite a atacantes autenticados, con acceso de suscriptor o superior, inyectar scripts web arbitrarios en páginas que se ejecutarán al acceder un usuario a una página inyectada.
  • Vulnerabilidad en Motors – Car Dealership & Classified Listings Plugin para WordPress (CVE-2025-3437)
    Severidad: MEDIA
    Fecha de publicación: 08/04/2025
    Fecha de última actualización: 08/08/2025
    El complemento Motors – Car Dealership & Classified Listings Plugin para WordPress es vulnerable a la modificación no autorizada de datos debido a la falta de comprobación de capacidad en varias funciones del archivo ajax_actions.php en todas las versiones hasta la 1.4.66 incluida. Esto permite que atacantes autenticados, con acceso de suscriptor o superior, ejecuten varias acciones de configuración inicial.
  • Vulnerabilidad en GitLab EE (CVE-2024-12244)
    Severidad: MEDIA
    Fecha de publicación: 24/04/2025
    Fecha de última actualización: 08/08/2025
    Se ha descubierto un problema en los controles de acceso que podría permitir a los usuarios ver cierta información restringida del proyecto incluso cuando las funciones relacionadas están deshabilitadas en GitLab EE, lo que afecta a todas las versiones desde la 17.7 anterior a la 17.9.7, la 17.10 anterior a la 17.10.5 y la 17.11 anterior a la 17.11.1.
  • Vulnerabilidad en GitLab CE/EE (CVE-2025-0639)
    Severidad: MEDIA
    Fecha de publicación: 24/04/2025
    Fecha de última actualización: 08/08/2025
    Se ha descubierto un problema que afecta la disponibilidad del servicio a través de la vista previa del problema en GitLab CE/EE que afecta a todas las versiones desde la 16.7 hasta la 17.9.7, la 17.10 hasta la 17.10.5 y la 17.11 hasta la 17.11.1.
  • Vulnerabilidad en GitLab EE/CE (CVE-2025-1908)
    Severidad: ALTA
    Fecha de publicación: 24/04/2025
    Fecha de última actualización: 08/08/2025
    Se ha descubierto un problema en GitLab EE/CE que podría permitir a un atacante rastrear las actividades de navegación de los usuarios, lo que podría llevar al control total de la cuenta, afectando a todas las versiones desde la 16.6 hasta la 17.9.7, la 17.10 hasta la 17.10.5 y la 17.11 hasta la 17.11.1.
  • Vulnerabilidad en GitLab CE/EE (CVE-2024-8973)
    Severidad: MEDIA
    Fecha de publicación: 09/05/2025
    Fecha de última actualización: 08/08/2025
    Se ha descubierto un problema en GitLab CE/EE que afecta a todas las versiones (desde la 17.1 hasta la 17.9.8), desde la 17.10 hasta la 17.10.6 y desde la 17.11 hasta la 17.11.2. Era posible provocar una denegación de servicio (DoS) mediante solicitudes de importación de GitHub utilizando un payload malicioso.
  • Vulnerabilidad en GitLab CE/EE (CVE-2025-0549)
    Severidad: MEDIA
    Fecha de publicación: 09/05/2025
    Fecha de última actualización: 08/08/2025
    Se ha descubierto un problema en GitLab CE/EE que afecta a todas las versiones (desde la 17.3 hasta la 17.9.8), desde la 17.10 hasta la 17.10.6 y desde la 17.11 hasta la 17.11.2. Una vulnerabilidad de seguridad permite a los atacantes eludir las protecciones del flujo OAuth del dispositivo, lo que permite el envío de formularios de autorización con una mínima interacción del usuario.
  • Vulnerabilidad en GitLab CE/EE (CVE-2025-1278)
    Severidad: MEDIA
    Fecha de publicación: 09/05/2025
    Fecha de última actualización: 08/08/2025
    Se ha detectado un problema en GitLab CE/EE que afecta a todas las versiones (desde la 12.0 hasta la 17.9.8), la 17.10 hasta la 17.10.6 y la 17.11 hasta la 17.11.2. En determinadas circunstancias, los usuarios podían eludir las restricciones de acceso IP y acceder a información confidencial.
  • Vulnerabilidad en GitLab CE/EE (CVE-2025-4979)
    Severidad: MEDIA
    Fecha de publicación: 22/05/2025
    Fecha de última actualización: 08/08/2025
    Se ha descubierto un problema en GitLab CE/EE que afecta a todas las versiones anteriores a la 17.10.7, 17.11 anteriores a la 17.11.3 y 18.0 anteriores a la 18.0.1. Un atacante podría revelar variables de CI ocultas o enmascaradas (que no son de su autoría) en la interfaz web, simplemente creando su propia variable y observando la respuesta HTTP.
  • Vulnerabilidad en GitLab CE/EE (CVE-2024-12093)
    Severidad: MEDIA
    Fecha de publicación: 22/05/2025
    Fecha de última actualización: 08/08/2025
    Se ha detectado un problema en GitLab CE/EE que afecta a todas las versiones (desde la 11.1 hasta la 17.10.7), la 17.11 hasta la 17.11.3 y la 18.0 hasta la 18.0.1. Una validación XPath incorrecta permite que una respuesta SAML modificada omita el requisito de 2FA en condiciones especiales.
  • Vulnerabilidad en GitLab CE/EE (CVE-2024-7803)
    Severidad: MEDIA
    Fecha de publicación: 23/05/2025
    Fecha de última actualización: 08/08/2025
    Se ha detectado un problema en GitLab CE/EE que afecta a todas las versiones (desde la 11.6 hasta la 17.10.7), la 17.11 hasta la 17.11.3 y la 18.0 hasta la 18.0.1. La integración de un webhook de Discord podría causar un ataque de denegación de servicio (DoS).
  • Vulnerabilidad en GitLab CE/EE (CVE-2024-9163)
    Severidad: BAJA
    Fecha de publicación: 23/05/2025
    Fecha de última actualización: 08/08/2025
    Un error de lógica empresarial en GitLab CE/EE que afecta a todas las versiones a partir de la 12.1 anterior a la 17.10.7, la 17.11 anterior a la 17.11.3 y la 18.0 anterior a la 18.0.1, donde un atacante puede causar una confusión en el nombre de la rama en los MR confidenciales.
  • Vulnerabilidad en GitLab EE (CVE-2025-1763)
    Severidad: ALTA
    Fecha de publicación: 30/05/2025
    Fecha de última actualización: 08/08/2025
    Se ha descubierto un problema en GitLab EE que permite ataques de cross-site-scripting y eludir la política de seguridad de contenido en el navegador de un usuario en condiciones específicas, lo que afecta a todas las versiones desde la 16.6 hasta la 17.9.7, la 17.10 hasta la 17.10.5 y la 17.11 hasta la 17.11.1.
  • Vulnerabilidad en GitLab CE/EE (CVE-2025-1478)
    Severidad: MEDIA
    Fecha de publicación: 12/06/2025
    Fecha de última actualización: 08/08/2025
    Se ha descubierto un problema en GitLab CE/EE que afecta a todas las versiones (desde la 8.13 hasta la 17.10.7), la 17.11 hasta la 17.11.3 y la 18.0 hasta la 18.0.1. La falta de validación de entrada en los nombres de los foros podría utilizarse para desencadenar una denegación de servicio.
  • Vulnerabilidad en GitLab CE/EE (CVE-2025-1516)
    Severidad: MEDIA
    Fecha de publicación: 12/06/2025
    Fecha de última actualización: 08/08/2025
    Se ha detectado un problema en GitLab CE/EE que afecta a todas las versiones (desde la 8.7 hasta la 17.10.8), la 17.11 hasta la 17.11.4 y la 18.0 hasta la 18.0.2. Una validación de entrada incorrecta en los nombres de tokens podría provocar una denegación de servicio.
  • Vulnerabilidad en GitLab CE/EE (CVE-2025-2254)
    Severidad: ALTA
    Fecha de publicación: 12/06/2025
    Fecha de última actualización: 08/08/2025
    Se ha descubierto un problema en GitLab CE/EE que afecta a todas las versiones (desde la 17.9 hasta la 17.10.8), la 17.11 hasta la 17.11.4 y la 18.0 hasta la 18.0.2. La codificación incorrecta de la salida en el visor de fragmentos provoca ataques de cross-site scripting.
  • Vulnerabilidad en GitLab CE/EE (CVE-2025-4278)
    Severidad: ALTA
    Fecha de publicación: 12/06/2025
    Fecha de última actualización: 08/08/2025
    Se ha detectado un problema en GitLab CE/EE que afecta a todas las versiones a partir de la 18.0 y anteriores a la 18.0.2. En determinadas circunstancias, la inyección de HTML en una nueva página de búsqueda podría provocar el robo de cuentas.
  • Vulnerabilidad en GitLab CE/EE (CVE-2025-5996)
    Severidad: MEDIA
    Fecha de publicación: 12/06/2025
    Fecha de última actualización: 08/08/2025
    Se ha detectado un problema en GitLab CE/EE que afecta a todas las versiones (desde la 2.1.0 hasta la 17.10.8), la 17.11 hasta la 17.11.4 y la 18.0 hasta la 18.0.2. La falta de validación de entrada en las respuestas HTTP podría permitir que un usuario autenticado provoque una denegación de servicio.
  • Vulnerabilidad en GitLab CE/EE (CVE-2025-0673)
    Severidad: ALTA
    Fecha de publicación: 12/06/2025
    Fecha de última actualización: 08/08/2025
    Se ha descubierto un problema en GitLab CE/EE que afecta a todas las versiones desde la 17.7 hasta la 17.10.8, la 17.11 hasta la 17.11.4 y la 18.0 hasta la 18.0.2, que permite a un atacante activar un bucle de redirección infinito, lo que puede derivar en una condición de denegación de servicio.
  • Vulnerabilidad en GitLab CE/EE (CVE-2025-5195)
    Severidad: MEDIA
    Fecha de publicación: 12/06/2025
    Fecha de última actualización: 08/08/2025
    Se ha detectado un problema en GitLab CE/EE que afecta a todas las versiones (desde la 17.9 hasta la 17.10.7), la 17.11 hasta la 17.11.3 y la 18.0 hasta la 18.0.1. Los usuarios autenticados podían acceder a frameworks de cumplimiento arbitrarios, lo que provocaba la divulgación no autorizada de datos.
  • Vulnerabilidad en GitLab EE (CVE-2024-9512)
    Severidad: MEDIA
    Fecha de publicación: 12/06/2025
    Fecha de última actualización: 08/08/2025
    Se ha detectado un problema en GitLab EE que afecta a todas las versiones anteriores a la 17.10.8, 17.11 anteriores a la 17.11.4 y 18.0 anteriores a la 18.0.2. Es posible que se haya clonado un repositorio privado en caso de una condición de ejecución cuando un nodo secundario no está sincronizado.
  • Vulnerabilidad en ServiceStack GetErrorResponse (CVE-2025-6444)
    Severidad: MEDIA
    Fecha de publicación: 25/06/2025
    Fecha de última actualización: 08/08/2025
    Vulnerabilidad de retransmisión NTLM por validación de entrada incorrecta en ServiceStack GetErrorResponse. Esta vulnerabilidad permite a atacantes remotos retransmitir credenciales NTLM en las instalaciones afectadas de ServiceStack. Se requiere la interacción con esta librería para explotar esta vulnerabilidad, pero los vectores de ataque pueden variar según la implementación. La falla específica se encuentra en la implementación del método GetErrorResponse. El problema se debe a la falta de una validación adecuada de los datos proporcionados por el usuario, lo que puede generar una confusión de tipos. Un atacante puede aprovechar esta vulnerabilidad para retransmitir credenciales NTLM en el contexto del usuario actual. Anteriormente, se describió como ZDI-CAN-25834.
  • Vulnerabilidad en ServiceStack FindType (CVE-2025-6445)
    Severidad: ALTA
    Fecha de publicación: 25/06/2025
    Fecha de última actualización: 08/08/2025
    Vulnerabilidad de ejecución remota de código en ServiceStack FindType Directory Traversal. Esta vulnerabilidad permite a atacantes remotos ejecutar código arbitrario en las instalaciones afectadas de ServiceStack. Se requiere la interacción con esta librería para explotar esta vulnerabilidad, pero los vectores de ataque pueden variar según la implementación. La falla específica se encuentra en la implementación del método FindType. El problema se debe a la falta de validación adecuada de una ruta proporcionada por el usuario antes de usarla en operaciones con archivos. Un atacante puede aprovechar esta vulnerabilidad para ejecutar código en el contexto del proceso actual. Era ZDI-CAN-25837.
  • Vulnerabilidad en yangzongzhuan RuoYi (CVE-2025-7902)
    Severidad: MEDIA
    Fecha de publicación: 20/07/2025
    Fecha de última actualización: 08/08/2025
    Se ha detectado una vulnerabilidad clasificada como problemática en yangzongzhuan RuoYi hasta la versión 4.8.1. La función addSave del archivo com/ruoyi/web/controller/system/SysNoticeController.java se ve afectada. La manipulación provoca ataques de Cross-Site Scripting. El ataque puede ejecutarse en remoto. Se ha hecho público el exploit y puede que sea utilizado.
  • Vulnerabilidad en yangzongzhuan RuoYi (CVE-2025-7907)
    Severidad: MEDIA
    Fecha de publicación: 20/07/2025
    Fecha de última actualización: 08/08/2025
    Se encontró una vulnerabilidad en yangzongzhuan RuoYi hasta la versión 4.8.1. Se ha clasificado como problemática. Se ve afectada una función desconocida del archivo ruoyi-admin/src/main/resources/application-druid.yml del componente Druid. La manipulación permite el uso de credenciales predeterminadas. El ataque puede ejecutarse en remoto. Se ha hecho público el exploit y puede que sea utilizado.
  • Vulnerabilidad en D-Link DI-8100 1.0 (CVE-2025-7911)
    Severidad: ALTA
    Fecha de publicación: 20/07/2025
    Fecha de última actualización: 08/08/2025
    Se detectó una vulnerabilidad crítica en D-Link DI-8100 1.0. Esta vulnerabilidad afecta la función "sprintf" del archivo /upnp_ctrl.asp del componente "jhttpd". La manipulación del argumento remove_ext_proto/remove_ext_port provoca un desbordamiento del búfer basado en la pila. El ataque puede ejecutarse en remoto. Se ha hecho público el exploit y puede que sea utilizado.
  • Vulnerabilidad en hMailServer v.5.8.6 (CVE-2025-52372)
    Severidad: MEDIA
    Fecha de publicación: 21/07/2025
    Fecha de última actualización: 08/08/2025
    Un problema en hMailServer v.5.8.6 permite que un atacante local obtenga información confidencial a través de los componentes hmailserver/installation/hMailServerInnoExtension.iss y hMailServer.ini.
  • Vulnerabilidad en GitLab CE/EE (CVE-2025-4439)
    Severidad: ALTA
    Fecha de publicación: 23/07/2025
    Fecha de última actualización: 08/08/2025
    Se ha descubierto un problema en GitLab CE/EE que afecta a todas las versiones desde la 15.10 hasta la 18.0.5, la 18.1 hasta la 18.1.3 y la 18.2 hasta la 18.2.1 que podría haber permitido que un usuario autenticado realizara ataques de cross-site scripting cuando la instancia se sirve a través de determinadas redes de distribución de contenido.
  • Vulnerabilidad en GitLab CE/EE (CVE-2025-4700)
    Severidad: ALTA
    Fecha de publicación: 23/07/2025
    Fecha de última actualización: 08/08/2025
    Se ha descubierto un problema en GitLab CE/EE que afecta a todas las versiones desde la 15.10 hasta la 18.0.5, la 18.1 hasta la 18.1.3 y la 18.2 hasta la 18.2.1 que, en circunstancias específicas, podría haber permitido que un atacante exitoso desencadenara una representación de contenido no deseada que condujera a XSS.
  • Vulnerabilidad en GitLab CE/EE (CVE-2025-0765)
    Severidad: MEDIA
    Fecha de publicación: 24/07/2025
    Fecha de última actualización: 08/08/2025
    Se ha descubierto un problema en GitLab CE/EE que afecta a todas las versiones desde la 17.9 hasta la 18.0.5, la 18.1 hasta la 18.1.3 y la 18.2 hasta la 18.2.1, que podría haber permitido que un usuario no autorizado accediera a direcciones de correo electrónico de la mesa de ayuda personalizadas.
  • Vulnerabilidad en code-projects Intern Membership Management System 1.0 (CVE-2025-8495)
    Severidad: MEDIA
    Fecha de publicación: 03/08/2025
    Fecha de última actualización: 08/08/2025
    Se encontró una vulnerabilidad clasificada como crítica en code-projects Intern Membership Management System 1.0. La vulnerabilidad afecta a una función desconocida del archivo /admin/edit_admin_query.php. La manipulación del argumento "Username" provoca una inyección SQL. El ataque puede ejecutarse en remoto. Se ha hecho público el exploit y puede que sea utilizado.
  • Vulnerabilidad en projectworlds Online Admission System 1.0 (CVE-2025-8496)
    Severidad: MEDIA
    Fecha de publicación: 03/08/2025
    Fecha de última actualización: 08/08/2025
    Se ha detectado una vulnerabilidad en projectworlds Online Admission System 1.0, clasificada como crítica. Esta vulnerabilidad afecta a una funcionalidad desconocida del archivo /viewform.php. La manipulación del ID del argumento provoca una inyección SQL. El ataque puede ejecutarse en remoto. Se ha hecho público el exploit y puede que sea utilizado.
  • Vulnerabilidad en code-projects Kitchen Treasure 1.0 (CVE-2025-8504)
    Severidad: MEDIA
    Fecha de publicación: 03/08/2025
    Fecha de última actualización: 08/08/2025
    Se encontró una vulnerabilidad clasificada como crítica en code-projects Kitchen Treasure 1.0. Esta afecta a una parte desconocida del archivo /userregistration.php. La manipulación del argumento "photo" permite la subida sin restricciones. El ataque puede ejecutarse en remoto. Se ha hecho público el exploit y puede que sea utilizado.