Instituto Nacional de ciberseguridad. Sección Incibe

Boletín de vulnerabilidades

Vulnerabilidades con productos recientemente documentados:

No hay vulnerabilidades nuevas para los productos a los que está suscrito.



Otras vulnerabilidades de los productos a los que usted está suscrito, y cuya información ha sido actualizada recientemente:

  • Vulnerabilidad en el script c_rehash en OpenSSL (CVE-2022-1292)
    Severidad: ALTA
    Fecha de publicación: 03/05/2022
    Fecha de última actualización: 11/08/2025
    El script c_rehash no sanea apropiadamente los meta caracteres del shell para evitar la inyección de comandos. Este script es distribuido por algunos sistemas operativos de manera que es ejecutado automáticamente. En dichos sistemas operativos, un atacante podría ejecutar comandos arbitrarios con los privilegios del script. El uso del script c_rehash es considerado obsoleto y debe ser sustituido por la herramienta de línea de comandos OpenSSL rehash. Corregido en OpenSSL versión 3.0.3 (Afectado 3.0.0,3.0.1,3.0.2). Corregido en OpenSSL versión 1.1.1o (Afectado 1.1.1-1.1.1n). Corregido en OpenSSL versión 1.0.2ze (Afectado 1.0.2-1.0.2zd)
  • Vulnerabilidad en Foxit PDF Reader (CVE-2024-30323)
    Severidad: ALTA
    Fecha de publicación: 03/04/2024
    Fecha de última actualización: 11/08/2025
    Vulnerabilidad de ejecución remota de código de lectura fuera de los límites en Plantilla Foxit PDF Reader. Esta vulnerabilidad permite a atacantes remotos ejecutar código arbitrario en instalaciones afectadas de Foxit PDF Reader. Se requiere la interacción del usuario para aprovechar esta vulnerabilidad, ya que el objetivo debe visitar una página maliciosa o abrir un archivo malicioso. La falla específica existe en el manejo de objetos de plantilla. El problema se debe a la falta de validación adecuada de los datos proporcionados por el usuario, lo que puede provocar una lectura más allá del final de un objeto asignado. Un atacante puede aprovechar esta vulnerabilidad para ejecutar código en el contexto del proceso actual. Era ZDI-CAN-22501.
  • Vulnerabilidad en Foxit PDF Reader (CVE-2024-30324)
    Severidad: ALTA
    Fecha de publicación: 03/04/2024
    Fecha de última actualización: 11/08/2025
    Vulnerabilidad de ejecución remota de código por un Use-After-Free de Objetos Doc de Foxit PDF Reader. Esta vulnerabilidad permite a atacantes remotos ejecutar código arbitrario en instalaciones afectadas de Foxit PDF Reader. Se requiere la interacción del usuario para aprovechar esta vulnerabilidad, ya que el objetivo debe visitar una página maliciosa o abrir un archivo malicioso. La falla específica existe en el manejo de objetos Doc. El problema surge de la falta de validación de la existencia de un objeto antes de realizar operaciones sobre él. Un atacante puede aprovechar esta vulnerabilidad para ejecutar código en el contexto del proceso actual. Era ZDI-CAN-22576.
  • Vulnerabilidad en Foxit PDF Reader (CVE-2024-30325)
    Severidad: ALTA
    Fecha de publicación: 03/04/2024
    Fecha de última actualización: 11/08/2025
    Vulnerabilidad de ejecución remota de código de Foxit PDF Reader AcroForm Use-After-Free. Esta vulnerabilidad permite a atacantes remotos ejecutar código arbitrario en instalaciones afectadas de Foxit PDF Reader. Se requiere la interacción del usuario para aprovechar esta vulnerabilidad, ya que el objetivo debe visitar una página maliciosa o abrir un archivo malicioso. La falla específica existe en el manejo de objetos Doc en AcroForms. El problema surge de la falta de validación de la existencia de un objeto antes de realizar operaciones sobre él. Un atacante puede aprovechar esta vulnerabilidad para ejecutar código en el contexto del proceso actual. Era ZDI-CAN-22592.
  • Vulnerabilidad en Foxit PDF Reader (CVE-2024-30326)
    Severidad: ALTA
    Fecha de publicación: 03/04/2024
    Fecha de última actualización: 11/08/2025
    Vulnerabilidad de ejecución remota de código por un Use-After-Free de Objetos Doc de Foxit PDF Reader. Esta vulnerabilidad permite a atacantes remotos ejecutar código arbitrario en instalaciones afectadas de Foxit PDF Reader. Se requiere la interacción del usuario para aprovechar esta vulnerabilidad, ya que el objetivo debe visitar una página maliciosa o abrir un archivo malicioso. La falla específica existe en el manejo de objetos Doc. El problema surge de la falta de validación de la existencia de un objeto antes de realizar operaciones sobre él. Un atacante puede aprovechar esta vulnerabilidad para ejecutar código en el contexto del proceso actual. Era ZDI-CAN-22593.
  • Vulnerabilidad en Foxit PDF Reader (CVE-2024-30327)
    Severidad: ALTA
    Fecha de publicación: 03/04/2024
    Fecha de última actualización: 11/08/2025
    Vulnerabilidad de ejecución remota de código por un Use-After-Free en la plantilla de Foxit PDF Reader. Esta vulnerabilidad permite a atacantes remotos ejecutar código arbitrario en instalaciones afectadas de Foxit PDF Reader. Se requiere la interacción del usuario para aprovechar esta vulnerabilidad, ya que el objetivo debe visitar una página maliciosa o abrir un archivo malicioso. La falla específica existe en el manejo de objetos de plantilla. El problema surge de la falta de validación de la existencia de un objeto antes de realizar operaciones sobre él. Un atacante puede aprovechar esta vulnerabilidad para ejecutar código en el contexto del proceso actual. Era ZDI-CAN-22632.
  • Vulnerabilidad en Foxit PDF Reader (CVE-2024-30328)
    Severidad: ALTA
    Fecha de publicación: 03/04/2024
    Fecha de última actualización: 11/08/2025
    Vulnerabilidad de ejecución remota de código por un Use-After-Free de AcroForm Foxit PDF Reader. Esta vulnerabilidad permite a atacantes remotos ejecutar código arbitrario en instalaciones afectadas de Foxit PDF Reader. Se requiere la interacción del usuario para aprovechar esta vulnerabilidad, ya que el objetivo debe visitar una página maliciosa o abrir un archivo malicioso. La falla específica existe en el manejo de objetos Doc en AcroForms. El problema surge de la falta de validación de la existencia de un objeto antes de realizar operaciones sobre él. Un atacante puede aprovechar esta vulnerabilidad para ejecutar código en el contexto del proceso actual. Era ZDI-CAN-22633.
  • Vulnerabilidad en Foxit PDF Reader (CVE-2024-30329)
    Severidad: BAJA
    Fecha de publicación: 03/04/2024
    Fecha de última actualización: 11/08/2025
    Vulnerabilidad de divulgación de información de uso posterior a la liberación de anotaciones de Foxit PDF Reader. Esta vulnerabilidad permite a atacantes remotos revelar información confidencial sobre las instalaciones afectadas de Foxit PDF Reader. Se requiere la interacción del usuario para aprovechar esta vulnerabilidad, ya que el objetivo debe visitar una página maliciosa o abrir un archivo malicioso. La falla específica existe en el manejo de objetos de anotación. El problema surge de la falta de validación de la existencia de un objeto antes de realizar operaciones sobre él. Un atacante puede aprovechar esto junto con otras vulnerabilidades para ejecutar código arbitrario en el contexto del proceso actual. Era ZDI-CAN-22634.
  • Vulnerabilidad en Foxit PDF Reader (CVE-2024-30331)
    Severidad: ALTA
    Fecha de publicación: 03/04/2024
    Fecha de última actualización: 11/08/2025
    Vulnerabilidad de ejecución remota de código por un Use-After-Free de AcroForm Foxit PDF Reader. Esta vulnerabilidad permite a atacantes remotos ejecutar código arbitrario en instalaciones afectadas de Foxit PDF Reader. Se requiere la interacción del usuario para aprovechar esta vulnerabilidad, ya que el objetivo debe visitar una página maliciosa o abrir un archivo malicioso. La falla específica existe en el manejo de objetos Doc en AcroForms. El problema surge de la falta de validación de la existencia de un objeto antes de realizar operaciones sobre él. Un atacante puede aprovechar esta vulnerabilidad para ejecutar código en el contexto del proceso actual. Era ZDI-CAN-22637.
  • Vulnerabilidad en Foxit PDF Reader (CVE-2024-30332)
    Severidad: ALTA
    Fecha de publicación: 03/04/2024
    Fecha de última actualización: 11/08/2025
    Vulnerabilidad de ejecución remota de código por un Use-After-Free de Objetos Doc de Foxit PDF Reader. Esta vulnerabilidad permite a atacantes remotos ejecutar código arbitrario en instalaciones afectadas de Foxit PDF Reader. Se requiere la interacción del usuario para aprovechar esta vulnerabilidad, ya que el objetivo debe visitar una página maliciosa o abrir un archivo malicioso. La falla específica existe en el manejo de objetos Doc. El problema surge de la falta de validación de la existencia de un objeto antes de realizar operaciones sobre él. Un atacante puede aprovechar esta vulnerabilidad para ejecutar código en el contexto del proceso actual. Era ZDI-CAN-22638.
  • Vulnerabilidad en Foxit PDF Reader (CVE-2024-30333)
    Severidad: ALTA
    Fecha de publicación: 03/04/2024
    Fecha de última actualización: 11/08/2025
    Vulnerabilidad de ejecución remota de código por un Use-After-Free de Objetos Doc de Foxit PDF Reader. Esta vulnerabilidad permite a atacantes remotos ejecutar código arbitrario en instalaciones afectadas de Foxit PDF Reader. Se requiere la interacción del usuario para aprovechar esta vulnerabilidad, ya que el objetivo debe visitar una página maliciosa o abrir un archivo malicioso. La falla específica existe en el manejo de objetos Doc. El problema surge de la falta de validación de la existencia de un objeto antes de realizar operaciones sobre él. Un atacante puede aprovechar esta vulnerabilidad para ejecutar código en el contexto del proceso actual. Era ZDI-CAN-22639.
  • Vulnerabilidad en Foxit PDF Reader (CVE-2024-30334)
    Severidad: ALTA
    Fecha de publicación: 03/04/2024
    Fecha de última actualización: 11/08/2025
    Vulnerabilidad de ejecución remota de código por un Use-After-Free de Objetos Doc de Foxit PDF Reader. Esta vulnerabilidad permite a atacantes remotos ejecutar código arbitrario en instalaciones afectadas de Foxit PDF Reader. Se requiere la interacción del usuario para aprovechar esta vulnerabilidad, ya que el objetivo debe visitar una página maliciosa o abrir un archivo malicioso. La falla específica existe en el manejo de objetos Doc. El problema surge de la falta de validación de la existencia de un objeto antes de realizar operaciones sobre él. Un atacante puede aprovechar esta vulnerabilidad para ejecutar código en el contexto del proceso actual. Era ZDI-CAN-22640.
  • Vulnerabilidad en Foxit PDF Reader (CVE-2024-30366)
    Severidad: ALTA
    Fecha de publicación: 03/04/2024
    Fecha de última actualización: 11/08/2025
    Vulnerabilidad de ejecución remota de código de Foxit PDF Reader AcroForm Use-After-Free. Esta vulnerabilidad permite a atacantes remotos ejecutar código arbitrario en instalaciones afectadas de Foxit PDF Reader. Se requiere la interacción del usuario para aprovechar esta vulnerabilidad, ya que el objetivo debe visitar una página maliciosa o abrir un archivo malicioso. La falla específica existe en el manejo de AcroForms. El problema surge de la falta de validación de la existencia de un objeto antes de realizar operaciones sobre él. Un atacante puede aprovechar esta vulnerabilidad para ejecutar código en el contexto del proceso actual. Era ZDI-CAN-23002.
  • Vulnerabilidad en Foxit PDF Reader (CVE-2023-27329)
    Severidad: ALTA
    Fecha de publicación: 03/05/2024
    Fecha de última actualización: 11/08/2025
    Vulnerabilidad de ejecución remota de código Use-After-Free la anotación del lector de PDF de Foxit. Esta vulnerabilidad permite a atacantes remotos ejecutar código arbitrario en instalaciones afectadas de Foxit PDF Reader. Se requiere la interacción del usuario para aprovechar esta vulnerabilidad, ya que el objetivo debe visitar una página maliciosa o abrir un archivo malicioso. La falla específica existe en el manejo de objetos de anotación. El problema surge de la falta de validación de la existencia de un objeto antes de realizar operaciones sobre él. Un atacante puede aprovechar esta vulnerabilidad para ejecutar código en el contexto del proceso actual. Era ZDI-CAN-19477.
  • Vulnerabilidad en Foxit PDF Reader (CVE-2023-27330)
    Severidad: ALTA
    Fecha de publicación: 03/05/2024
    Fecha de última actualización: 11/08/2025
    Vulnerabilidad de ejecución remota de código Use-After-Free la anotación XFA de Foxit PDF Reader. Esta vulnerabilidad permite a atacantes remotos ejecutar código arbitrario en instalaciones afectadas de Foxit PDF Reader. Se requiere la interacción del usuario para aprovechar esta vulnerabilidad, ya que el objetivo debe visitar una página maliciosa o abrir un archivo malicioso. La falla específica existe en el manejo de objetos de anotación. El problema surge de la falta de validación de la existencia de un objeto antes de realizar operaciones sobre él. Un atacante puede aprovechar esta vulnerabilidad para ejecutar código en el contexto del proceso actual. Era ZDI-CAN-19476.
  • Vulnerabilidad en Foxit PDF Reader (CVE-2023-27331)
    Severidad: ALTA
    Fecha de publicación: 03/05/2024
    Fecha de última actualización: 11/08/2025
    Vulnerabilidad de ejecución remota de código Use-After-Free la anotación del lector de PDF de Foxit. Esta vulnerabilidad permite a atacantes remotos ejecutar código arbitrario en instalaciones afectadas de Foxit PDF Reader. Se requiere la interacción del usuario para aprovechar esta vulnerabilidad, ya que el objetivo debe visitar una página maliciosa o abrir un archivo malicioso. La falla específica existe en el manejo de objetos de anotación. El problema surge de la falta de validación de la existencia de un objeto antes de realizar operaciones sobre él. Un atacante puede aprovechar esta vulnerabilidad para ejecutar código en el contexto del proceso actual. Era ZDI-CAN-19475.
  • Vulnerabilidad en Foxit PDF Reader (CVE-2023-27363)
    Severidad: ALTA
    Fecha de publicación: 03/05/2024
    Fecha de última actualización: 11/08/2025
    Foxit PDF Reader exportXFAData Vulnerabilidad de ejecución remota de código de método peligroso expuesto. Esta vulnerabilidad permite a atacantes remotos ejecutar código arbitrario en instalaciones afectadas de Foxit PDF Reader. Se requiere la interacción del usuario para aprovechar esta vulnerabilidad, ya que el objetivo debe visitar una página maliciosa o abrir un archivo malicioso. La falla específica existe dentro del método exportXFAData. La aplicación expone una interfaz JavaScript que permite escribir archivos arbitrarios. Un atacante puede aprovechar esta vulnerabilidad para ejecutar código en el contexto del usuario actual. Era ZDI-CAN-19697.
  • Vulnerabilidad en Foxit PDF Reader (CVE-2023-27364)
    Severidad: ALTA
    Fecha de publicación: 03/05/2024
    Fecha de última actualización: 11/08/2025
    Vulnerabilidad de ejecución remota de código de método peligroso expuesto en el análisis de archivos XLS de Foxit PDF Editor. Esta vulnerabilidad permite a atacantes remotos ejecutar código arbitrario en instalaciones afectadas de Foxit PDF Editor. Se requiere la interacción del usuario para aprovechar esta vulnerabilidad, ya que el objetivo debe visitar una página maliciosa o abrir un archivo malicioso. La falla específica existe en el análisis de archivos XLS. El problema se debe a la falta de restricciones adecuadas sobre los documentos habilitados para macros. Un atacante puede aprovechar esta vulnerabilidad para ejecutar código en el contexto del proceso actual. Era ZDI-CAN-19738.
  • Vulnerabilidad en Foxit PDF Reader (CVE-2023-27365)
    Severidad: ALTA
    Fecha de publicación: 03/05/2024
    Fecha de última actualización: 11/08/2025
    Vulnerabilidad de ejecución remota de código de método peligroso expuesto en el análisis de archivos DOC de Foxit PDF Editor. Esta vulnerabilidad permite a atacantes remotos ejecutar código arbitrario en instalaciones afectadas de Foxit PDF Editor. Se requiere la interacción del usuario para aprovechar esta vulnerabilidad, ya que el objetivo debe visitar una página maliciosa o abrir un archivo malicioso. La falla específica existe en el análisis de archivos DOC. El problema se debe a la falta de restricciones adecuadas sobre los documentos habilitados para macros. Un atacante puede aprovechar esta vulnerabilidad para ejecutar código en el contexto del proceso actual. Era ZDI-CAN-19739.
  • Vulnerabilidad en Bentley View (CVE-2022-43651)
    Severidad: ALTA
    Fecha de publicación: 07/05/2024
    Fecha de última actualización: 11/08/2025
    Vulnerabilidad de ejecución remota de código después de liberar el análisis de archivos SKP de Bentley View. Esta vulnerabilidad permite a atacantes remotos ejecutar código arbitrario en instalaciones afectadas de Bentley View. Se requiere la interacción del usuario para aprovechar esta vulnerabilidad, ya que el objetivo debe visitar una página maliciosa o abrir un archivo malicioso. La falla específica existe en el análisis de archivos SKP. El problema surge de la falta de validación de la existencia de un objeto antes de realizar operaciones sobre él. Un atacante puede aprovechar esta vulnerabilidad para ejecutar código en el contexto del proceso actual. Era ZDI-CAN-18960.
  • Vulnerabilidad en Bentley View (CVE-2022-43652)
    Severidad: MEDIA
    Fecha de publicación: 07/05/2024
    Fecha de última actualización: 11/08/2025
    Vulnerabilidad de divulgación de información de use-after-free del análisis de archivos SKP de Bentley View. Esta vulnerabilidad permite a atacantes remotos revelar información confidencial sobre las instalaciones afectadas de Bentley View. Se requiere la interacción del usuario para aprovechar esta vulnerabilidad, ya que el objetivo debe visitar una página maliciosa o abrir un archivo malicioso. La falla específica existe en el análisis de archivos SKP. El problema surge de la falta de validación de la existencia de un objeto antes de realizar operaciones sobre él. Un atacante puede aprovechar esto junto con otras vulnerabilidades para ejecutar código arbitrario en el contexto del proceso actual. Era ZDI-CAN-18981.
  • Vulnerabilidad en El complemento Page Builder de SiteOrigin para WordPress (CVE-2024-4361)
    Severidad: MEDIA
    Fecha de publicación: 21/05/2024
    Fecha de última actualización: 12/08/2025
    El complemento Page Builder de SiteOrigin para WordPress es vulnerable a Cross Site Scripting Almacenado a través del código corto 'siteorigin_widget' del complemento en todas las versiones hasta la 2.29.15 incluida debido a una sanitización de entrada insuficiente y a un escape de salida en los atributos proporcionados por el usuario. Esto hace posible que atacantes autenticados, con acceso de nivel de colaborador y superior, inyecten scripts web arbitrarios en páginas que se ejecutarán cada vez que un usuario acceda a una página inyectada.
  • Vulnerabilidad en Eventin (CVE-2024-37507)
    Severidad: MEDIA
    Fecha de publicación: 21/07/2024
    Fecha de última actualización: 11/08/2025
    Vulnerabilidad de neutralización incorrecta de la entrada durante la generación de páginas web (XSS o 'Cross-site Scripting') en Themewinter Eventin permite XSS almacenado. Este problema afecta a Eventin: desde n/a hasta 3.3.57.
  • Vulnerabilidad en Eventin (CVE-2024-39648)
    Severidad: MEDIA
    Fecha de publicación: 01/08/2024
    Fecha de última actualización: 11/08/2025
    La vulnerabilidad de neutralización incorrecta de la entrada durante la generación de páginas web (XSS o 'Cross-site Scripting') en Themewinter Eventin permite XSS almacenado. Este problema afecta a Eventin: desde n/a hasta 4.0.5.
  • Vulnerabilidad en EventPrime (CVE-2024-43223)
    Severidad: MEDIA
    Fecha de publicación: 01/11/2024
    Fecha de última actualización: 12/08/2025
    Vulnerabilidad de autorización faltante en EventPrime Events EventPrime permite explotar niveles de seguridad de control de acceso configurados incorrectamente. Este problema afecta a EventPrime: desde n/a hasta 4.0.3.2.
  • Vulnerabilidad en Cisco ECE (CVE-2022-20634)
    Severidad: MEDIA
    Fecha de publicación: 15/11/2024
    Fecha de última actualización: 11/08/2025
    Una vulnerabilidad en la interfaz de administración basada en web de Cisco ECE podría permitir que un atacante remoto no autenticado redirija a un usuario a una página web no deseada. Esta vulnerabilidad se debe a una validación de entrada incorrecta de los parámetros de URL en una solicitud HTTP que se envía a un sistema afectado. Un atacante podría aprovechar esta vulnerabilidad persuadiendo a un usuario de la interfaz para que haga clic en un vínculo manipulada. Una explotación exitosa podría permitir al atacante hacer que la interfaz redirija al usuario a una URL específica y maliciosa. Este tipo de vulnerabilidad se conoce como redirección abierta y se utiliza en ataques de phishing que hacen que los usuarios visiten sitios maliciosos sin saberlo. Cisco ha publicado actualizaciones de software que solucionan esta vulnerabilidad. No existen workarounds que solucionen esta vulnerabilidad.
  • Vulnerabilidad en Cisco AsyncOS para Cisco Secure Web Appliance (CVE-2022-20871)
    Severidad: MEDIA
    Fecha de publicación: 15/11/2024
    Fecha de última actualización: 11/08/2025
    Una vulnerabilidad en la interfaz de administración web de Cisco AsyncOS para Cisco Secure Web Appliance, anteriormente Cisco Web Security Appliance (WSA), podría permitir que un atacante remoto autenticado realice una inyección de comandos y eleve los privilegios a superusuario. Esta vulnerabilidad se debe a una validación insuficiente de la entrada proporcionada por el usuario para la interfaz web. Un atacante podría explotar esta vulnerabilidad autenticándose en el sistema y enviando un paquete HTTP diseñado al dispositivo afectado. Una explotación exitosa podría permitir al atacante ejecutar comandos arbitrarios en el sistema operativo subyacente y elevar los privilegios a superusuario. Para explotar con éxito esta vulnerabilidad, un atacante necesitaría al menos credenciales de solo lectura. Cisco ha publicado actualizaciones de software que solucionan esta vulnerabilidad. No existen workarounds que solucionen esta vulnerabilidad. Atención: la simplificación de la cartera de Cisco incluye el cambio de nombre de los productos de seguridad bajo una sola marca: Cisco Secure. Para obtener más información, consulte.
  • Vulnerabilidad en Cisco IND (CVE-2023-20036)
    Severidad: CRÍTICA
    Fecha de publicación: 15/11/2024
    Fecha de última actualización: 11/08/2025
    Una vulnerabilidad en la interfaz web de Cisco IND podría permitir que un atacante remoto autenticado ejecute comandos arbitrarios con privilegios administrativos en el sistema operativo subyacente de un dispositivo afectado. Esta vulnerabilidad se debe a una validación de entrada incorrecta al cargar un Device Pack. Un atacante podría aprovechar esta vulnerabilidad modificando la solicitud que se envía al cargar un Device Pack. Una explotación exitosa podría permitir que el atacante ejecute comandos arbitrarios como NT AUTHORITY\SYSTEM en el sistema operativo subyacente de un dispositivo afectado. Cisco ha publicado actualizaciones de software que solucionan esta vulnerabilidad. No existen workarounds que solucionen esta vulnerabilidad.
  • Vulnerabilidad en Cisco IND (CVE-2023-20039)
    Severidad: MEDIA
    Fecha de publicación: 15/11/2024
    Fecha de última actualización: 11/08/2025
    Una vulnerabilidad en Cisco IND podría permitir que un atacante local autenticado lea datos de la aplicación. Esta vulnerabilidad se debe a que los permisos de archivo predeterminados que se aplican al directorio de datos de la aplicación son insuficientes. Un atacante podría aprovechar esta vulnerabilidad accediendo a los archivos del directorio de datos de la aplicación. Si lo hiciera, podría permitirle ver información confidencial. Cisco ha publicado actualizaciones de software que solucionan esta vulnerabilidad. No existen workarounds que solucionen esta vulnerabilidad.
  • Vulnerabilidad en Cisco AsyncOS Software para Cisco Content Security Management Appliance (CVE-2021-1425)
    Severidad: MEDIA
    Fecha de publicación: 18/11/2024
    Fecha de última actualización: 11/08/2025
    Una vulnerabilidad en la interfaz de administración basada en web de Cisco AsyncOS Software para Cisco Content Security Management Appliance (SMA) podría permitir que un atacante remoto autenticado acceda a información confidencial en un dispositivo afectado. La vulnerabilidad existe porque se incluye información confidencial en las solicitudes HTTP que se intercambian entre el usuario y el dispositivo. Un atacante podría aprovechar esta vulnerabilidad al observar las solicitudes HTTP sin procesar que se envían a la interfaz. Una explotación exitosa podría permitir al atacante obtener algunas de las contraseñas que se configuran en toda la interfaz. Cisco ha publicado actualizaciones de software que solucionan esta vulnerabilidad. No existen workarounds que solucionen esta vulnerabilidad.
  • Vulnerabilidad en Themewinter Eventin (CVE-2023-49756)
    Severidad: MEDIA
    Fecha de publicación: 09/12/2024
    Fecha de última actualización: 11/08/2025
    La vulnerabilidad de autorización faltante en Themewinter Eventin permite explotar niveles de seguridad de control de acceso configurados incorrectamente. Este problema afecta a Eventin: desde n/a hasta 3.3.52.
  • Vulnerabilidad en Themewinter Eventin (CVE-2024-56213)
    Severidad: MEDIA
    Fecha de publicación: 31/12/2024
    Fecha de última actualización: 11/08/2025
    Path Traversal: la vulnerabilidad '.../...//' en Themewinter Eventin permite Path Traversal. Este problema afecta a Eventin: desde n/a hasta 4.0.7.
  • Vulnerabilidad en WP Compress – Instant Performance y Speed Optimization para WordPress (CVE-2024-12047)
    Severidad: MEDIA
    Fecha de publicación: 04/01/2025
    Fecha de última actualización: 11/08/2025
    El complemento WP Compress – Instant Performance y Speed Optimization para WordPress es vulnerable a Cross-Site Scripting reflejado a través del parámetro 'custom_server' en todas las versiones hasta la 6.30.03 incluida, debido a una desinfección de entrada y un escape de salida insuficientes. Esto permite que atacantes no autenticados inyecten web scripts arbitrarios en páginas que se ejecutan si logran engañar a un usuario para que realice una acción, como hacer clic en un enlace.
  • Vulnerabilidad en Themewinter Eventin (CVE-2025-26964)
    Severidad: ALTA
    Fecha de publicación: 25/02/2025
    Fecha de última actualización: 11/08/2025
    Vulnerabilidad de control inadecuado del nombre de archivo para la declaración Include/Require en el programa PHP ('Inclusión de archivo remoto PHP') en Themewinter Eventin permite la inclusión de archivos locales PHP. Este problema afecta a Eventin: desde n/a hasta 4.0.20.
  • Vulnerabilidad en Event Manager, Events Calendar, Tickets, Registrations – Eventin para WordPress (CVE-2025-1766)
    Severidad: MEDIA
    Fecha de publicación: 20/03/2025
    Fecha de última actualización: 11/08/2025
    El complemento Event Manager, Events Calendar, Tickets, Registrations – Eventin para WordPress, es vulnerable a la modificación no autorizada de datos debido a la falta de una comprobación de capacidad en la función 'payment_complete' en todas las versiones hasta la 4.0.24 incluida. Esto permite que atacantes no autenticados actualicen el estado de los pagos de entradas a 'completado', lo que podría resultar en pérdidas económicas.
  • Vulnerabilidad en WP Compress – Instant Performance & Speed Optimization para WordPress (CVE-2025-2109)
    Severidad: MEDIA
    Fecha de publicación: 25/03/2025
    Fecha de última actualización: 11/08/2025
    El complemento WP Compress – Instant Performance & Speed Optimization para WordPress es vulnerable a Server-Side Request Forgery en todas las versiones hasta la 6.30.15 incluida, a través de la función init(). Esto permite a atacantes no autenticados realizar solicitudes web a ubicaciones arbitrarias desde la aplicación web y utilizarlas para consultar información de servicios internos.
  • Vulnerabilidad en WP Compress – Instant Performance & Speed Optimization para WordPress (CVE-2025-2110)
    Severidad: ALTA
    Fecha de publicación: 26/03/2025
    Fecha de última actualización: 11/08/2025
    El complemento WP Compress – Instant Performance & Speed Optimization para WordPress es vulnerable al acceso no autorizado, la modificación y la pérdida de datos debido a la falta de comprobaciones de capacidad en sus funciones AJAX en todas las versiones hasta la 6.30.15 incluida. Esto permite que atacantes autenticados, con acceso de suscriptor o superior, comprometan el sitio de diversas maneras según la función específica explotada; por ejemplo, recuperando ajustes y detalles de configuración confidenciales, o modificándolos y eliminándolos, revelando así información confidencial, interrumpiendo la funcionalidad del complemento y potencialmente afectando al rendimiento general del sitio.
  • Vulnerabilidad en IBM Db2 (CVE-2024-52903)
    Severidad: MEDIA
    Fecha de publicación: 01/05/2025
    Fecha de última actualización: 12/08/2025
    IBM Db2 para Linux, UNIX y Windows 12.1.0 y 12.1.1 es vulnerable a una denegación de servicio, ya que el servidor puede bloquearse en determinadas condiciones con una consulta especialmente manipulada.
  • Vulnerabilidad en Vault Community y Vault Enterprise (CVE-2025-4166)
    Severidad: MEDIA
    Fecha de publicación: 02/05/2025
    Fecha de última actualización: 12/08/2025
    El complemento Clave/Valor (kv) versión 2 de Vault Community y Vault Enterprise podría exponer involuntariamente información confidencial en los registros del servidor y de auditoría cuando los usuarios envían payloads malformadas durante la creación o actualización de secretos mediante la API REST de Vault. Esta vulnerabilidad, identificada como CVE-2025-4166, está corregida en Vault Community 1.19.3 y Vault Enterprise 1.19.3, 1.18.9, 1.17.16 y 1.16.20.
  • Vulnerabilidad en Azure de Vault Community, Vault Enterprise (CVE-2025-3879)
    Severidad: MEDIA
    Fecha de publicación: 02/05/2025
    Fecha de última actualización: 12/08/2025
    El método de autenticación de Azure de Vault Community, Vault Enterprise ("Vault") no validaba correctamente las notificaciones en el token emitido por Azure, lo que podía provocar la omisión del parámetro bound_locations al iniciar sesión. Corregido en Vault Community Edition 1.19.1 y Vault Enterprise 1.19.1, 1.18.7, 1.17.14 y 1.16.18.
  • Vulnerabilidad en IBM Storage Scale (CVE-2025-1137)
    Severidad: ALTA
    Fecha de publicación: 10/05/2025
    Fecha de última actualización: 12/08/2025
    IBM Storage Scale 5.2.2.0 y 5.2.2.1, bajo ciertas configuraciones, podrían permitir que un usuario autenticado ejecute comandos privilegiados debido a una neutralización de entrada incorrecta.
  • Vulnerabilidad en Uncanny Automator para WordPress (CVE-2025-3623)
    Severidad: CRÍTICA
    Fecha de publicación: 14/05/2025
    Fecha de última actualización: 12/08/2025
    El complemento Uncanny Automator para WordPress es vulnerable a la inyección de objetos PHP en todas las versiones hasta la 6.4.0.1 incluida, mediante la deserialización de entradas no confiables en la función automator_api_decode_message(). Esto permite a atacantes autenticados, con acceso de suscriptor o superior, inyectar un objeto PHP. La presencia adicional de una cadena POP permite a los atacantes eliminar archivos arbitrarios.
  • Vulnerabilidad en Uncanny Automator para WordPress (CVE-2025-4520)
    Severidad: MEDIA
    Fecha de publicación: 14/05/2025
    Fecha de última actualización: 12/08/2025
    El complemento Uncanny Automator para WordPress es vulnerable a la modificación no autorizada de datos debido a la falta de comprobación de capacidad en varias funciones AJAX en versiones hasta la 6.4.0.2 (incluida). Esto permite que atacantes autenticados, con permisos de suscriptor o superiores, actualicen la configuración del complemento.
  • Vulnerabilidad en Themewinter Eventin (CVE-2025-47445)
    Severidad: ALTA
    Fecha de publicación: 14/05/2025
    Fecha de última actualización: 12/08/2025
    La vulnerabilidad de Path Traversal relativo en Themewinter Eventin permite el Path Traversal. Este problema afecta a Eventin: desde n/a hasta 4.0.26.
  • Vulnerabilidad en Rustaurius Front End Users (CVE-2025-47580)
    Severidad: MEDIA
    Fecha de publicación: 15/05/2025
    Fecha de última actualización: 12/08/2025
    La vulnerabilidad de autorización faltante en Rustaurius Front End Users permite explotar niveles de seguridad de control de acceso configurados incorrectamente. Este problema afecta a los usuarios front-end: desde n/a hasta 3.2.32.
  • Vulnerabilidad en Netgear WNR614 1.1.0.28_1.0.1WW (CVE-2025-5495)
    Severidad: MEDIA
    Fecha de publicación: 03/06/2025
    Fecha de última actualización: 11/08/2025
    Se encontró una vulnerabilidad en Netgear WNR614 1.1.0.28_1.0.1WW. Se ha clasificado como crítica. Afecta a una parte desconocida del componente URL Handler. La manipulación de la entrada %00currentsetting.htm provoca una autenticación incorrecta. Es posible iniciar el ataque de forma remota. Se ha hecho público el exploit y puede que sea utilizado. Este problema parece haber estado circulando como un día cero desde 2024.
  • Vulnerabilidad en IBM Security Verify Directory Container (CVE-2025-1411)
    Severidad: ALTA
    Fecha de publicación: 15/06/2025
    Fecha de última actualización: 11/08/2025
    IBM Security Verify Directory Container 10.0.0.0 a 10.0.3.1 podría permitir que un usuario local ejecute comandos como root debido a la ejecución con privilegios innecesarios.
  • Vulnerabilidad en GitLab Inc. (CVE-2025-5990)
    Severidad: ALTA
    Fecha de publicación: 15/06/2025
    Fecha de última actualización: 11/08/2025
    Una vulnerabilidad de neutralización de entrada en los componentes de formulario de nombre de servidor y de formulario de clave API de Crafty Controller permite que un atacante remoto y autenticado realice XSS almacenado a través de una entrada de formulario maliciosa.
  • Vulnerabilidad en Conda-build (CVE-2025-32797)
    Severidad: MEDIA
    Fecha de publicación: 16/06/2025
    Fecha de última actualización: 11/08/2025
    Conda-build contiene comandos y herramientas para compilar paquetes conda. Antes de la versión 25.3.1, la función write_build_scripts de conda-build creaba el script de compilación temporal conda_build.sh con permisos de archivo excesivamente permisivos (0o766), lo que permitía el acceso de escritura a todos los usuarios. Los atacantes con acceso al sistema de archivos podían explotar una condición de ejecución para sobrescribir el script antes de su ejecución, lo que permitía la ejecución de código arbitrario con los privilegios de la víctima. Este riesgo es significativo en entornos compartidos y podría comprometer por completo el sistema. Incluso con nombres de directorio no estáticos, los atacantes pueden monitorizar los directorios principales para detectar eventos de creación de archivos. El breve intervalo entre la creación del script (con permisos inseguros) y su ejecución permite sobrescrituras rápidas. Los nombres de directorio también se pueden inferir mediante marcas de tiempo o registros, y la automatización permite la explotación incluso con rutas semi-aleatorizadas al actuar en milisegundos tras la detección. Este problema se ha corregido en la versión 25.3.1. Una solución alternativa consiste en restringir los permisos de conda_build.sh de 0o766 a 0o700 (solo lectura, escritura y ejecución del propietario). Además, utilice la creación atómica de archivos (escribir en un nombre de archivo temporal aleatorio y renombrarlo automáticamente) para minimizar la ventana de condición de ejecución.
  • Vulnerabilidad en Drag and Drop Multiple File Upload for Contact Form 7 de WordPress (CVE-2025-3515)
    Severidad: ALTA
    Fecha de publicación: 17/06/2025
    Fecha de última actualización: 11/08/2025
    El complemento Drag and Drop Multiple File Upload for Contact Form 7 de WordPress es vulnerable a la carga de archivos arbitrarios debido a una validación insuficiente del tipo de archivo en todas las versiones hasta la 1.3.8.9 incluida. Esto permite a atacantes no autenticados eludir la lista negra del complemento y subir archivos .phar u otros tipos de archivo peligrosos al servidor del sitio afectado, lo que puede provocar la ejecución remota de código en servidores configurados para controlar archivos .phar como scripts PHP ejecutables, especialmente en configuraciones predeterminadas de Apache+mod_php, donde la extensión del archivo no se valida estrictamente antes de pasarla al intérprete de PHP.
  • Vulnerabilidad en ClamAV (CVE-2025-20234)
    Severidad: MEDIA
    Fecha de publicación: 18/06/2025
    Fecha de última actualización: 11/08/2025
    Una vulnerabilidad en el procesamiento de Universal Disk Format (UDF) de ClamAV podría permitir que un atacante remoto no autenticado provoque una denegación de servicio (DoS) en un dispositivo afectado. Esta vulnerabilidad se debe a una sobrelectura de memoria durante el análisis de archivos UDF. Un atacante podría explotar esta vulnerabilidad enviando un archivo manipulado con contenido UDF para que ClamAV lo analice en un dispositivo afectado. Una explotación exitosa podría permitir al atacante finalizar el proceso de análisis de ClamAV, lo que provocaría una denegación de servicio (DoS) en el software afectado. Para obtener una descripción de esta vulnerabilidad, consulte [enlace faltante].
  • Vulnerabilidad en ClamAV (CVE-2025-20260)
    Severidad: CRÍTICA
    Fecha de publicación: 18/06/2025
    Fecha de última actualización: 11/08/2025
    Una vulnerabilidad en los procesos de escaneo de PDF de ClamAV podría permitir que un atacante remoto no autenticado provoque un desbordamiento de búfer, una denegación de servicio (DoS) o ejecute código arbitrario en un dispositivo afectado. Esta vulnerabilidad se debe a que los búferes de memoria se asignan incorrectamente al procesar archivos PDF. Un atacante podría explotar esta vulnerabilidad enviando un archivo PDF manipulado para que ClamAV lo escanee en un dispositivo afectado. Una explotación exitosa podría permitir al atacante provocar un desbordamiento de búfer, lo que probablemente resultaría en la finalización del proceso de escaneo de ClamAV y una denegación de servicio (DoS) en el software afectado. Aunque no se ha demostrado, también existe la posibilidad de que un atacante aproveche el desbordamiento de búfer para ejecutar código arbitrario con los privilegios del proceso de ClamAV.
  • Vulnerabilidad en CryptPad (CVE-2025-49590)
    Severidad: BAJA
    Fecha de publicación: 18/06/2025
    Fecha de última actualización: 11/08/2025
    CryptPad es una suite de colaboración. Antes de la versión 2025.3.0, la función "Link Bouncer" intentaba filtrar las URI de JavaScript para evitar el Cross-Site Scripting (XSS); sin embargo, esto se puede omitir. Existe una ruta de código de "permiso anticipado" que se ejecuta antes de que se verifique el protocolo/esquema de la URI, la cual una URI maliciosa puede seguir. Este problema se ha corregido en la versión 2025.3.0.
  • Vulnerabilidad en CryptPad (CVE-2025-49591)
    Severidad: ALTA
    Fecha de publicación: 18/06/2025
    Fecha de última actualización: 11/08/2025
    CryptPad es una suite de colaboración. Antes de la versión 2025.3.0, la aplicación de la autenticación de dos factores (2FA) en CryptPad podía eludirse fácilmente debido a la implementación deficiente de los controles de acceso. Un atacante que compromete las credenciales de un usuario puede acceder a la cuenta de la víctima, incluso si esta tiene configurada la 2FA. Esto se debe a que la 2FA no se aplica si el parámetro de ruta no tiene 44 caracteres, lo cual puede eludirse simplemente codificando un solo carácter en la ruta. Este problema se ha corregido en la versión 2025.3.0.
  • Vulnerabilidad en AI Engine para WordPress (CVE-2025-5071)
    Severidad: ALTA
    Fecha de publicación: 19/06/2025
    Fecha de última actualización: 11/08/2025
    El complemento AI Engine para WordPress es vulnerable a la modificación no autorizada de datos y a su pérdida debido a la falta de una comprobación de capacidad en la función «Meow_MWAI_Labs_MCP::can_access_mcp» en las versiones 2.8.0 a 2.8.3. Esto permite que atacantes autenticados, con acceso de suscriptor o superior, tengan acceso completo al MCP y ejecuten comandos como «wp_create_user», «wp_update_user» y «wp_update_option», que pueden usarse para la escalada de privilegios, y «wp_update_post», «wp_delete_post», «wp_update_comment» y «wp_delete_comment», que pueden usarse para editar y eliminar publicaciones y comentarios.
  • Vulnerabilidad en Ansible (CVE-2025-53861)
    Severidad: BAJA
    Fecha de publicación: 11/07/2025
    Fecha de última actualización: 11/08/2025
    Se detectó una falla en Ansible. Las cookies sensibles sin indicadores de seguridad en canales no cifrados pueden provocar ataques de Man-in-the-Middle (MitM) y Cross-site scripting (XSS), lo que permite a los atacantes leer los datos transmitidos.
  • Vulnerabilidad en Ansible (CVE-2025-53862)
    Severidad: BAJA
    Fecha de publicación: 11/07/2025
    Fecha de última actualización: 11/08/2025
    Se detectó una falla en Ansible. Tres endpoints de la API son accesibles y devuelven respuestas detalladas y no autenticadas. Esta falla permite que un usuario malintencionado acceda a datos que podrían contener información importante.
  • Vulnerabilidad en polkit (CVE-2025-7519)
    Severidad: MEDIA
    Fecha de publicación: 14/07/2025
    Fecha de última actualización: 11/08/2025
    Se detectó una falla en polkit. Al procesar una política XML con 32 o más elementos anidados en profundidad, se puede activar una escritura fuera de los límites. Este problema puede provocar un bloqueo u otro comportamiento inesperado, y la ejecución de código arbitrario no se descarta. Para explotar esta falla, se requiere una cuenta con privilegios elevados, ya que es necesaria para colocar correctamente el archivo de política maliciosa.
  • Vulnerabilidad en Netgear XR300 V1.0.3.38_10.3.30 (CVE-2025-52080)
    Severidad: MEDIA
    Fecha de publicación: 15/07/2025
    Fecha de última actualización: 11/08/2025
    En Netgear XR300 V1.0.3.38_10.3.30, existe una vulnerabilidad de desbordamiento de búfer en la pila del servicio HTTPD a través del endpoint usb_device.cgi. La vulnerabilidad se produce al procesar solicitudes POST que contienen el parámetro share_name.
  • Vulnerabilidad en Netgear XR300 V1.0.3.38_10.3.30 (CVE-2025-52081)
    Severidad: MEDIA
    Fecha de publicación: 15/07/2025
    Fecha de última actualización: 12/08/2025
    En Netgear XR300 V1.0.3.38_10.3.30, existe una vulnerabilidad de desbordamiento de búfer en la pila del servicio HTTPD a través del endpoint usb_device.cgi. La vulnerabilidad se produce al procesar solicitudes POST que contienen el parámetro usb_folder.
  • Vulnerabilidad en Netgear XR300 V1.0.3.38_10.3.30 (CVE-2025-52082)
    Severidad: MEDIA
    Fecha de publicación: 15/07/2025
    Fecha de última actualización: 11/08/2025
    En Netgear XR300 V1.0.3.38_10.3.30, se produce un desbordamiento de búfer basado en pila en el servicio HTTPD a través del endpoint usb_device.cgi. La vulnerabilidad se produce al procesar solicitudes POST que contienen el parámetro read_access.
  • Vulnerabilidad en CyberChimps Responsive Addons for Elementor (CVE-2025-54050)
    Severidad: MEDIA
    Fecha de publicación: 16/07/2025
    Fecha de última actualización: 11/08/2025
    La vulnerabilidad de neutralización incorrecta de la entrada durante la generación de páginas web ('Cross-site Scripting') en CyberChimps Responsive Addons for Elementor permite XSS almacenado. Este problema afecta a los complementos adaptables para Elementor desde la versión n/d hasta la 1.7.3.
  • Vulnerabilidad en IBM WebSphere Application Server y WebSphere Application Server Liberty (CVE-2025-36097)
    Severidad: ALTA
    Fecha de publicación: 16/07/2025
    Fecha de última actualización: 11/08/2025
    IBM WebSphere Application Server 9.0 y WebSphere Application Server Liberty 17.0.0.3 a 25.0.0.7 son vulnerables a una denegación de servicio (DPS) causada por un desbordamiento de pila. Un atacante puede enviar una solicitud especialmente manipulada que provoque un consumo excesivo de memoria en el servidor.
  • Vulnerabilidad en Keycloak identity and access management system (CVE-2025-7784)
    Severidad: MEDIA
    Fecha de publicación: 18/07/2025
    Fecha de última actualización: 11/08/2025
    Se detectó una falla en Keycloak identity and access management system cuando los permisos Fine-Grained Admin Permissions (FGAPv2) estaban habilitados. Un usuario administrativo con el rol "administrar usuarios" puede escalar sus privilegios a "administrador de dominio" debido a una aplicación incorrecta de privilegios. Esta vulnerabilidad permite la elevación no autorizada de derechos de acceso, lo que compromete la separación prevista de las funciones administrativas y supone un riesgo de seguridad para el dominio.
  • Vulnerabilidad en ThemeREX Addons para WordPress (CVE-2025-6997)
    Severidad: MEDIA
    Fecha de publicación: 19/07/2025
    Fecha de última actualización: 11/08/2025
    El complemento ThemeREX Addons para WordPress es vulnerable a Cross-Site Scripting (XSS) Almacenado al subir archivos SVG en todas las versiones hasta la 2.35.1.1 incluida, debido a una depuración de entrada insuficiente y un escape de salida insuficiente. La rutina de renderizado SVG del complemento llama a la función trx_addons_get_svg_from_file() con un parámetro 'svg' no validado, proporcionado mediante el shortcode o la configuración del widget de Elementor, y luego lo genera mediante la función trx_addons_show_layout(). Dado que no se verifica el origen, el esquema ni el contenido SVG de la URL, los atacantes autenticados con acceso de colaborador o superior pueden proporcionar un SVG remoto e inyectar scripts web arbitrarios en las páginas que se ejecutarán al acceder al archivo SVG.
  • Vulnerabilidad en Luxion KeyShot (CVE-2025-7222)
    Severidad: ALTA
    Fecha de publicación: 21/07/2025
    Fecha de última actualización: 11/08/2025
    Vulnerabilidad de ejecución remota de código por escritura fuera de los límites en el análisis de archivos 3DM de Luxion KeyShot. Esta vulnerabilidad permite a atacantes remotos ejecutar código arbitrario en las instalaciones afectadas de Luxion KeyShot. Para explotar esta vulnerabilidad, se requiere la interacción del usuario, ya que el objetivo debe visitar una página maliciosa o abrir un archivo malicioso. La falla específica se encuentra en el análisis de archivos 3DM. El problema se debe a la falta de una validación adecuada de los datos proporcionados por el usuario, lo que puede provocar una escritura más allá del límite del búfer asignado. Un atacante puede aprovechar esta vulnerabilidad para ejecutar código en el contexto del proceso actual. Anteriormente, se denominó ZDI-CAN-26473.
  • Vulnerabilidad en IBM Engineering Systems Design Rhapsody (CVE-2025-33020)
    Severidad: MEDIA
    Fecha de publicación: 23/07/2025
    Fecha de última actualización: 11/08/2025
    IBM Engineering Systems Design Rhapsody 9.0.2, 10.0 y 10.0.1 transmite información confidencial sin cifrado, lo que podría permitir que un atacante obtenga información altamente confidencial.
  • Vulnerabilidad en Post Grid Master para WordPress (CVE-2025-5084)
    Severidad: MEDIA
    Fecha de publicación: 24/07/2025
    Fecha de última actualización: 11/08/2025
    El complemento Post Grid Master para WordPress es vulnerable a ataques de Cross-Site Scripting reflejado a través del parámetro 'argsArray['read_more_text']' en todas las versiones hasta la 3.4.13 incluida, debido a una depuración de entrada y un escape de salida insuficientes. Esto permite a atacantes no autenticados inyectar scripts web arbitrarios en las páginas que se ejecutan si logran engañar al usuario para que realice una acción, como hacer clic en un enlace.
  • Vulnerabilidad en IBM i (CVE-2025-33109)
    Severidad: ALTA
    Fecha de publicación: 24/07/2025
    Fecha de última actualización: 11/08/2025
    IBM i 7.2, 7.3, 7.4, 7.5 y 7.6 es vulnerable a una escalada de privilegios causada por una comprobación de autoridad de base de datos no válida. Un usuario malintencionado podría ejecutar un procedimiento o función de base de datos sin tener todos los permisos necesarios, además de provocar una denegación de servicio para algunas acciones de la base de datos.
  • Vulnerabilidad en WP Database Backup para WordPress (CVE-2019-25224)
    Severidad: CRÍTICA
    Fecha de publicación: 25/07/2025
    Fecha de última actualización: 11/08/2025
    El complemento WP Database Backup para WordPress es vulnerable a la inyección de comandos del sistema operativo en versiones anteriores a la 5.2 mediante la función mysqldump. Esta vulnerabilidad permite a atacantes no autenticados ejecutar comandos arbitrarios en el sistema operativo host.
  • Vulnerabilidad en µD3TN (CVE-2025-8183)
    Severidad: ALTA
    Fecha de publicación: 25/07/2025
    Fecha de última actualización: 11/08/2025
    La desreferencia de puntero nulo en µD3TN a través de un identificador de endpoint de destino no singleton permite que un atacante remoto cause de manera confiable un ataque de denegación de servicio (DoS).
  • Vulnerabilidad en GitLab Language Server (CVE-2025-8279)
    Severidad: ALTA
    Fecha de publicación: 28/07/2025
    Fecha de última actualización: 11/08/2025
    La validación de entrada insuficiente dentro de GitLab Language Server 7.6.0 y versiones posteriores anteriores a 7.30.0 permite la ejecución arbitraria de consultas GraphQL
  • Vulnerabilidad en Podman (CVE-2025-8283)
    Severidad: BAJA
    Fecha de publicación: 28/07/2025
    Fecha de última actualización: 11/08/2025
    Se encontró una vulnerabilidad en el paquete netavark, una pila de red para contenedores utilizados con Podman. Debido a la eliminación del dominio de búsqueda dns.podman, netavark podría devolver servidores externos si se envía un registro A/AAAA válido como respuesta. Al crear un contenedor con un nombre determinado, este se usará como nombre de host del contenedor. Dado que el dominio de búsqueda de Podman ya no se agrega, el contenedor utiliza el archivo resolv.conf del host y el solucionador DNS intentará buscar en los dominios de búsqueda que contiene. Si uno de los dominios contiene el mismo nombre de host que el contenedor en ejecución, la conexión se redireccionará a servidores externos inesperados.
  • Vulnerabilidad en Brizy – Page Builder para WordPress (CVE-2025-4370)
    Severidad: MEDIA
    Fecha de publicación: 29/07/2025
    Fecha de última actualización: 11/08/2025
    El complemento Brizy – Page Builder para WordPress es vulnerable a la carga limitada de archivos debido a la falta de autorización en la función process_external_asset_urls, así como a la falta de validación de ruta en la función store_file en todas las versiones hasta la 2.6.20 incluida. Esto permite que atacantes no autenticados carguen archivos .TXT en el servidor del sitio afectado.
  • Vulnerabilidad en Samsung DMS (CVE-2025-53077)
    Severidad: MEDIA
    Fecha de publicación: 29/07/2025
    Fecha de última actualización: 11/08/2025
    Una ejecución posterior a una redirección en Samsung DMS(Data Management Server) permite a los atacantes ejecutar funciones limitadas sin permisos. Un atacante podría comprometer la integridad de la plataforma al ejecutar esta vulnerabilidad.
  • Vulnerabilidad en Samsung DMS (CVE-2025-53078)
    Severidad: ALTA
    Fecha de publicación: 29/07/2025
    Fecha de última actualización: 11/08/2025
    La deserialización de datos no confiables en Samsung DMS(Data Management Server) permite a los atacantes ejecutar código arbitrario mediante la escritura de archivos en el sistema.
  • Vulnerabilidad en Samsung DMS (CVE-2025-53079)
    Severidad: MEDIA
    Fecha de publicación: 29/07/2025
    Fecha de última actualización: 11/08/2025
    Path Traversal absoluto en Samsung DMS(Data Management Server) permite que un atacante autenticado (administrador) lea archivos confidenciales
  • Vulnerabilidad en Samsung DMS (CVE-2025-53080)
    Severidad: ALTA
    Fecha de publicación: 29/07/2025
    Fecha de última actualización: 11/08/2025
    La limitación incorrecta de una ruta a un directorio restringido ('Path Traversal') en Samsung DMS(Data Management Server) permite a los atacantes autenticados crear archivos arbitrarios en ubicaciones no deseadas en el sistema de archivos.
  • Vulnerabilidad en Samsung DMS (CVE-2025-53081)
    Severidad: MEDIA
    Fecha de publicación: 29/07/2025
    Fecha de última actualización: 11/08/2025
    Una "Creación de Archivos Arbitrarios" en Samsung DMS(Data Management Server) permite a los atacantes crear archivos arbitrarios en ubicaciones no deseadas del sistema de archivos. La explotación está restringida a direcciones IP privadas específicas y autorizadas.
  • Vulnerabilidad en Samsung DMS (CVE-2025-53082)
    Severidad: MEDIA
    Fecha de publicación: 29/07/2025
    Fecha de última actualización: 11/08/2025
    Una "Eliminación arbitraria de archivos" en Samsung DMS(Data Management Server) permite a los atacantes eliminar archivos arbitrarios de ubicaciones no deseadas en el sistema de archivos. La explotación está restringida a direcciones IP privadas específicas y autorizadas.
  • Vulnerabilidad en SQLite (CVE-2025-7458)
    Severidad: MEDIA
    Fecha de publicación: 29/07/2025
    Fecha de última actualización: 11/08/2025
    Un desbordamiento de entero en la función sqlite3KeyInfoFromExprList en las versiones 3.39.2 a 3.41.1 de SQLite permite a un atacante con la capacidad de ejecutar sentencias SQL arbitrarias para provocar una denegación de servicio o divulgar información confidencial de la memoria del proceso a través de una sentencia SELECT manipulada con una gran cantidad de expresiones en la cláusula ORDER BY.