Instituto Nacional de ciberseguridad. Sección Incibe

Boletín de vulnerabilidades

Vulnerabilidades con productos recientemente documentados:

No hay vulnerabilidades nuevas para los productos a los que está suscrito.



Otras vulnerabilidades de los productos a los que usted está suscrito, y cuya información ha sido actualizada recientemente:

  • Vulnerabilidad en NGINX Unit (CVE-2019-7401)
    Severidad: CRÍTICA
    Fecha de publicación: 08/02/2019
    Fecha de última actualización: 12/08/2025
    NGINX Unit, en versiones anteriores a la 1.7.1, podría permitir que un atacante provoque un desbordamiento de búfer basado en memoria dinámica (heap) en el proceso del router con una petición especialmente manipulada. Esto podría resultar en una denegación de servicio (cierre inesperado del proceso del router) o, posiblemente, en otro tipo de impacto sin especificar.
  • Vulnerabilidad en IBM Security Guardium Data Encryption (GDE) (CVE-2019-4702)
    Severidad: ALTA
    Fecha de publicación: 13/01/2021
    Fecha de última actualización: 12/08/2025
    IBM Security Guardium Data Encryption (GDE) versión 3.0.0.2, especifica los permisos para un recurso crítico de seguridad de una manera que permite que ese recurso sea leído o modificado por actores no deseados.
  • Vulnerabilidad en registros del servidor, encabezado de referencia o historial del navegador en parámetros URL en IBM Security Guardium Data Encryption (GDE) (CVE-2019-4687)
    Severidad: MEDIA
    Fecha de publicación: 13/01/2021
    Fecha de última actualización: 12/08/2025
    IBM Security Guardium Data Encryption (GDE) versión 3.0.0.2, almacena información confidencial en parámetros URL. Esto puede conllevar a una divulgación de información si partes no autorizadas tienen acceso a las URL por medio de registros del servidor, encabezado de referencia o historial del navegador. IBM X-Force ID: 171823.
  • Vulnerabilidad en los algoritmos criptográficos en IBM Security Guardium Data Encryption (GDE) (CVE-2019-4160)
    Severidad: ALTA
    Fecha de publicación: 13/01/2021
    Fecha de última actualización: 12/08/2025
    IBM Security Guardium Data Encryption (GDE) versión 3.0.0.2, utiliza algoritmos criptográficos más débiles de lo esperado que podrían permitir a un atacante descifrar información altamente confidencial. IBM X-Force ID: 158577.
  • Vulnerabilidad en TP-Link Tapo C210 (CVE-2023-35717)
    Severidad: ALTA
    Fecha de publicación: 03/05/2024
    Fecha de última actualización: 12/08/2025
    Vulnerabilidad de omisión de autenticación de recuperación de contraseña de TP-Link Tapo C210. Esta vulnerabilidad permite a atacantes adyacentes a la red eludir la autenticación en las instalaciones afectadas de las cámaras IP TP-Link Tapo C210. No se requiere autenticación para aprovechar esta vulnerabilidad. La falla específica existe dentro del mecanismo de recuperación de contraseña. El problema se debe a la confianza en el secreto del algoritmo de derivación de contraseña al generar una contraseña de recuperación. Un atacante puede aprovechar esta vulnerabilidad para eludir la autenticación en el sistema. Era ZDI-CAN-20484.
  • Vulnerabilidad en ASUS RT-AX92U (CVE-2023-35720)
    Severidad: MEDIA
    Fecha de publicación: 03/05/2024
    Fecha de última actualización: 12/08/2025
    ASUS RT-AX92U lighttpd mod_webdav.so Vulnerabilidad de divulgación de información de inyección SQL. Esta vulnerabilidad permite a atacantes adyacentes a la red revelar información confidencial en los enrutadores ASUS RT-AX92U afectados. No se requiere autenticación para aprovechar esta vulnerabilidad. La falla específica existe dentro del módulo mod_webdav.so. Al analizar una solicitud, el proceso no valida adecuadamente una cadena proporcionada por el usuario antes de usarla para construir consultas SQL. Un atacante puede aprovechar esta vulnerabilidad para revelar información en el contexto de la raíz. Era ZDI-CAN-16078.
  • Vulnerabilidad en Foxit PDF Reader (CVE-2023-38105)
    Severidad: BAJA
    Fecha de publicación: 03/05/2024
    Fecha de última actualización: 12/08/2025
    Vulnerabilidad de divulgación de información de lectura fuera de los límites en el análisis de archivos PDF de Foxit PDF Reader. Esta vulnerabilidad permite a atacantes remotos revelar información confidencial sobre las instalaciones afectadas de Foxit PDF Reader. Se requiere la interacción del usuario para aprovechar esta vulnerabilidad, ya que el objetivo debe visitar una página maliciosa o abrir un archivo malicioso. La falla específica existe en el análisis de archivos PDF. El problema se debe a la falta de validación adecuada de los datos proporcionados por el usuario, lo que puede provocar una lectura más allá del final de un objeto asignado. Un atacante puede aprovechar esto junto con otras vulnerabilidades para ejecutar código arbitrario en el contexto del proceso actual. Fue ZDI-CAN-21017.
  • Vulnerabilidad en Foxit PDF Reader (CVE-2023-38106)
    Severidad: BAJA
    Fecha de publicación: 03/05/2024
    Fecha de última actualización: 12/08/2025
    Vulnerabilidad de divulgación de información de lectura fuera de los límites en el análisis de archivos PDF de Foxit PDF Reader. Esta vulnerabilidad permite a atacantes remotos revelar información confidencial sobre las instalaciones afectadas de Foxit PDF Reader. Se requiere la interacción del usuario para aprovechar esta vulnerabilidad, ya que el objetivo debe visitar una página maliciosa o abrir un archivo malicioso. La falla específica existe en el análisis de archivos PDF. El problema se debe a la falta de validación adecuada de los datos proporcionados por el usuario, lo que puede provocar una lectura más allá del final de un objeto asignado. Un atacante puede aprovechar esto junto con otras vulnerabilidades para ejecutar código arbitrario en el contexto del proceso actual. Fue ZDI-CAN-21018.
  • Vulnerabilidad en Foxit PDF Reader (CVE-2023-38107)
    Severidad: ALTA
    Fecha de publicación: 03/05/2024
    Fecha de última actualización: 12/08/2025
    Vulnerabilidad de ejecución remota de código Use-After-Free la anotación del lector de PDF de Foxit. Esta vulnerabilidad permite a atacantes remotos ejecutar código arbitrario en instalaciones afectadas de Foxit PDF Reader. Se requiere la interacción del usuario para aprovechar esta vulnerabilidad, ya que el objetivo debe visitar una página maliciosa o abrir un archivo malicioso. La falla específica existe en el manejo de objetos de anotación. El problema surge de la falta de validación de la existencia de un objeto antes de realizar operaciones sobre él. Un atacante puede aprovechar esta vulnerabilidad para ejecutar código en el contexto del proceso actual. Fue ZDI-CAN-21019.
  • Vulnerabilidad en Foxit PDF Reader (CVE-2023-38108)
    Severidad: BAJA
    Fecha de publicación: 03/05/2024
    Fecha de última actualización: 12/08/2025
    Vulnerabilidad de divulgación de información de lectura fuera de los límites en el análisis de archivos PDF de Foxit PDF Reader. Esta vulnerabilidad permite a atacantes remotos revelar información confidencial sobre las instalaciones afectadas de Foxit PDF Reader. Se requiere la interacción del usuario para aprovechar esta vulnerabilidad, ya que el objetivo debe visitar una página maliciosa o abrir un archivo malicioso. La falla específica existe en el análisis de archivos PDF. El problema se debe a la falta de validación adecuada de los datos proporcionados por el usuario, lo que puede provocar una lectura más allá del final de un objeto asignado. Un atacante puede aprovechar esto junto con otras vulnerabilidades para ejecutar código arbitrario en el contexto del proceso actual. Era ZDI-CAN-21020.
  • Vulnerabilidad en Foxit PDF Reader (CVE-2023-38109)
    Severidad: BAJA
    Fecha de publicación: 03/05/2024
    Fecha de última actualización: 12/08/2025
    Vulnerabilidad de divulgación de información de lectura fuera de los límites de objeto de documento de Foxit PDF Reader. Esta vulnerabilidad permite a atacantes remotos revelar información confidencial sobre las instalaciones afectadas de Foxit PDF Reader. Se requiere la interacción del usuario para aprovechar esta vulnerabilidad, ya que el objetivo debe visitar una página maliciosa o abrir un archivo malicioso. La falla específica existe en el manejo de objetos Doc. El problema se debe a la falta de una validación adecuada de los datos proporcionados por el usuario, lo que puede provocar una lectura más allá del final de un búfer asignado. Un atacante puede aprovechar esto junto con otras vulnerabilidades para ejecutar código arbitrario en el contexto del proceso actual. Era ZDI-CAN-21022.
  • Vulnerabilidad en Foxit PDF Reader (CVE-2023-38110)
    Severidad: BAJA
    Fecha de publicación: 03/05/2024
    Fecha de última actualización: 12/08/2025
    Vulnerabilidad de divulgación de información de lectura fuera de los límites del objeto Foxit PDF Reader AcroForm Doc. Esta vulnerabilidad permite a atacantes remotos revelar información confidencial sobre las instalaciones afectadas de Foxit PDF Reader. Se requiere la interacción del usuario para aprovechar esta vulnerabilidad, ya que el objetivo debe visitar una página maliciosa o abrir un archivo malicioso. La falla específica existe en el manejo de objetos Doc. El problema se debe a la falta de una validación adecuada de los datos proporcionados por el usuario, lo que puede provocar una lectura más allá del final de un búfer asignado. Un atacante puede aprovechar esto junto con otras vulnerabilidades para ejecutar código arbitrario en el contexto del proceso actual. Era ZDI-CAN-21023.
  • Vulnerabilidad en Foxit PDF Reader (CVE-2023-38111)
    Severidad: ALTA
    Fecha de publicación: 03/05/2024
    Fecha de última actualización: 12/08/2025
    Vulnerabilidad de ejecución remota de código Use-After-Free la anotación del lector de PDF de Foxit. Esta vulnerabilidad permite a atacantes remotos ejecutar código arbitrario en instalaciones afectadas de Foxit PDF Reader. Se requiere la interacción del usuario para aprovechar esta vulnerabilidad, ya que el objetivo debe visitar una página maliciosa o abrir un archivo malicioso. La falla específica existe en el manejo de objetos de anotación. El problema surge de la falta de validación de la existencia de un objeto antes de realizar operaciones sobre él. Un atacante puede aprovechar esta vulnerabilidad para ejecutar código en el contexto del proceso actual. Era ZDI-CAN-21025.
  • Vulnerabilidad en Foxit PDF Reader (CVE-2023-38112)
    Severidad: ALTA
    Fecha de publicación: 03/05/2024
    Fecha de última actualización: 12/08/2025
    Vulnerabilidad de ejecución remota de código Use-After-Free la anotación XFA de Foxit PDF Reader. Esta vulnerabilidad permite a atacantes remotos ejecutar código arbitrario en instalaciones afectadas de Foxit PDF Reader. Se requiere la interacción del usuario para aprovechar esta vulnerabilidad, ya que el objetivo debe visitar una página maliciosa o abrir un archivo malicioso. La falla específica existe en el manejo de objetos de anotación. El problema surge de la falta de validación de la existencia de un objeto antes de realizar operaciones sobre él. Un atacante puede aprovechar esta vulnerabilidad para ejecutar código en el contexto del proceso actual. Era ZDI-CAN-21062.
  • Vulnerabilidad en Foxit PDF Reader (CVE-2023-38113)
    Severidad: BAJA
    Fecha de publicación: 03/05/2024
    Fecha de última actualización: 12/08/2025
    Vulnerabilidad de divulgación de información de Use-After-Free de anotaciones de Foxit PDF Reader. Esta vulnerabilidad permite a atacantes remotos revelar información confidencial sobre las instalaciones afectadas de Foxit PDF Reader. Se requiere la interacción del usuario para aprovechar esta vulnerabilidad, ya que el objetivo debe visitar una página maliciosa o abrir un archivo malicioso. La falla específica existe en el manejo de objetos de anotación. El problema surge de la falta de validación de la existencia de un objeto antes de realizar operaciones sobre él. Un atacante puede aprovechar esto junto con otras vulnerabilidades para ejecutar código arbitrario en el contexto del proceso actual. Era ZDI-CAN-21083.
  • Vulnerabilidad en Foxit PDF Reader (CVE-2023-38114)
    Severidad: ALTA
    Fecha de publicación: 03/05/2024
    Fecha de última actualización: 12/08/2025
    Vulnerabilidad de ejecución remota de código Use-After-Free del objeto Foxit PDF Reader AcroForm Doc. Esta vulnerabilidad permite a atacantes remotos ejecutar código arbitrario en instalaciones afectadas de Foxit PDF Reader. Se requiere la interacción del usuario para aprovechar esta vulnerabilidad, ya que el objetivo debe visitar una página maliciosa o abrir un archivo malicioso. La falla específica existe en el manejo de objetos Doc. El problema surge de la falta de validación de la existencia de un objeto antes de realizar operaciones sobre él. Un atacante puede aprovechar esta vulnerabilidad para ejecutar código en el contexto del proceso actual. Era ZDI-CAN-21085.
  • Vulnerabilidad en Foxit PDF Reader (CVE-2023-38115)
    Severidad: BAJA
    Fecha de publicación: 03/05/2024
    Fecha de última actualización: 12/08/2025
    Vulnerabilidad de divulgación de información de lectura fuera de los límites de Foxit PDF Reader AcroForm. Esta vulnerabilidad permite a atacantes remotos revelar información confidencial sobre las instalaciones afectadas de Foxit PDF Reader. Se requiere la interacción del usuario para aprovechar esta vulnerabilidad, ya que el objetivo debe visitar una página maliciosa o abrir un archivo malicioso. La falla específica existe en el manejo de objetos Doc. El problema se debe a la falta de una validación adecuada de los datos proporcionados por el usuario, lo que puede provocar una lectura más allá del final de un búfer asignado. Un atacante puede aprovechar esto junto con otras vulnerabilidades para ejecutar código arbitrario en el contexto del proceso actual. Era ZDI-CAN-21256.
  • Vulnerabilidad en Foxit PDF Reader (CVE-2023-38116)
    Severidad: BAJA
    Fecha de publicación: 03/05/2024
    Fecha de última actualización: 12/08/2025
    Vulnerabilidad de divulgación de información de lectura fuera de los límites de objeto de documento de Foxit PDF Reader. Esta vulnerabilidad permite a atacantes remotos revelar información confidencial sobre las instalaciones afectadas de Foxit PDF Reader. Se requiere la interacción del usuario para aprovechar esta vulnerabilidad, ya que el objetivo debe visitar una página maliciosa o abrir un archivo malicioso. La falla específica existe en el manejo de objetos Doc. El problema se debe a la falta de validación adecuada de los datos proporcionados por el usuario, lo que puede provocar una lectura más allá del final de un objeto asignado. Un atacante puede aprovechar esto junto con otras vulnerabilidades para ejecutar código arbitrario en el contexto del proceso actual. Era ZDI-CAN-21292.
  • Vulnerabilidad en Foxit PDF Reader (CVE-2023-38117)
    Severidad: ALTA
    Fecha de publicación: 03/05/2024
    Fecha de última actualización: 12/08/2025
    Vulnerabilidad de ejecución remota de código Use-After-Free del objeto Foxit PDF Reader AcroForm Doc. Esta vulnerabilidad permite a atacantes remotos ejecutar código arbitrario en instalaciones afectadas de Foxit PDF Reader. Se requiere la interacción del usuario para aprovechar esta vulnerabilidad, ya que el objetivo debe visitar una página maliciosa o abrir un archivo malicioso. La falla específica existe en el manejo de objetos Doc. El problema surge de la falta de validación de la existencia de un objeto antes de realizar operaciones sobre él. Un atacante puede aprovechar esta vulnerabilidad para ejecutar código en el contexto del proceso actual. Era ZDI-CAN-21293.
  • Vulnerabilidad en Foxit PDF Reader (CVE-2023-38118)
    Severidad: ALTA
    Fecha de publicación: 03/05/2024
    Fecha de última actualización: 12/08/2025
    Vulnerabilidad de ejecución remota de código de escritura fuera de los límites del objeto Foxit PDF Reader AcroForm Doc. Esta vulnerabilidad permite a atacantes remotos ejecutar código arbitrario en instalaciones afectadas de Foxit PDF Reader. Se requiere la interacción del usuario para aprovechar esta vulnerabilidad, ya que el objetivo debe visitar una página maliciosa o abrir un archivo malicioso. La falla específica existe en el manejo de objetos Doc. El problema se debe a la falta de validación adecuada de los datos proporcionados por el usuario, lo que puede provocar una escritura más allá del final de un objeto asignado. Un atacante puede aprovechar esta vulnerabilidad para ejecutar código en el contexto del proceso actual. Era ZDI-CAN-21325.
  • Vulnerabilidad en Foxit PDF Reader (CVE-2023-38119)
    Severidad: ALTA
    Fecha de publicación: 03/05/2024
    Fecha de última actualización: 12/08/2025
    Vulnerabilidad de ejecución remota de código de lectura fuera de los límites de la firma AcroForm de Foxit PDF Reader. Esta vulnerabilidad permite a atacantes remotos ejecutar código arbitrario en instalaciones afectadas de Foxit PDF Reader. Se requiere la interacción del usuario para aprovechar esta vulnerabilidad, ya que el objetivo debe visitar una página maliciosa o abrir un archivo malicioso. La falla específica existe en el manejo de los campos de firma. El problema se debe a la falta de una validación adecuada de los datos proporcionados por el usuario, lo que puede provocar una lectura más allá del final de un búfer asignado. Un atacante puede aprovechar esta vulnerabilidad para ejecutar código en el contexto del proceso actual. Era ZDI-CAN-21326.
  • Vulnerabilidad en Adtran SR400ac (CVE-2023-38120)
    Severidad: ALTA
    Fecha de publicación: 03/05/2024
    Fecha de última actualización: 12/08/2025
    Vulnerabilidad de ejecución remota de código de inyección de comando ping de Adtran SR400ac. Esta vulnerabilidad permite a atacantes remotos ejecutar código arbitrario en instalaciones afectadas de enrutadores Adtran SR400ac. Aunque se requiere autenticación para aprovechar esta vulnerabilidad, se puede omitir el mecanismo de autenticación existente. La falla específica existe en el comando ping, que está disponible a través de JSON-RPC. Un parámetro de host manipulado puede desencadenar la ejecución de una llamada al sistema compuesta por una cadena proporcionada por el usuario. Un atacante puede aprovechar esta vulnerabilidad para ejecutar código en el contexto de la raíz. Era ZDI-CAN-20525.
  • Vulnerabilidad en Softing edgeAggregator (CVE-2023-38125)
    Severidad: ALTA
    Fecha de publicación: 03/05/2024
    Fecha de última actualización: 12/08/2025
    Softing edgeAggregator política permisiva entre dominios con vulnerabilidad de ejecución remota de código en dominios que no son de confianza. Esta vulnerabilidad permite a atacantes remotos ejecutar código arbitrario en las instalaciones afectadas de Softing edgeAggregator. Se requiere autenticación para aprovechar esta vulnerabilidad. La falla específica existe en la configuración del servidor web. El problema se debe a la falta de encabezados de Política de seguridad de contenido adecuados. Un atacante puede aprovechar esto junto con otras vulnerabilidades para ejecutar código en el contexto raíz. Era ZDI-CAN-20542.
  • Vulnerabilidad en TP-Link TL-WR841N (CVE-2023-39471)
    Severidad: ALTA
    Fecha de publicación: 03/05/2024
    Fecha de última actualización: 12/08/2025
    TP-Link TL-WR841N Vulnerabilidad de ejecución remota de código de inyección de comando ated_tp. Esta vulnerabilidad permite a atacantes adyacentes a la red ejecutar código arbitrario en las instalaciones afectadas de los enrutadores TP-Link TL-WR841N. No se requiere autenticación para aprovechar esta vulnerabilidad. La falla específica existe dentro del servicio ated_tp. El problema se debe a la falta de validación adecuada de una cadena proporcionada por el usuario antes de usarla para ejecutar una llamada al sistema. Un atacante puede aprovechar esta vulnerabilidad para ejecutar código en el contexto de la raíz. Era ZDI-CAN-21825.
  • Vulnerabilidad en 7-Zip (CVE-2023-40481)
    Severidad: ALTA
    Fecha de publicación: 03/05/2024
    Fecha de última actualización: 12/08/2025
    Vulnerabilidad de ejecución remota de código de escritura fuera de los límites en el análisis de archivos 7-Zip SquashFS. Esta vulnerabilidad permite a atacantes remotos ejecutar código arbitrario en instalaciones afectadas de 7-Zip. Se requiere la interacción del usuario para aprovechar esta vulnerabilidad, ya que el objetivo debe visitar una página maliciosa o abrir un archivo malicioso. La falla específica existe en el análisis de archivos SQFS. El problema se debe a la falta de una validación adecuada de los datos proporcionados por el usuario, lo que puede provocar una escritura más allá del final de un búfer asignado. Un atacante puede aprovechar esta vulnerabilidad para ejecutar código en el contexto del proceso actual. Era ZDI-CAN-18589.
  • Vulnerabilidad en LG SuperSign Media Editor (CVE-2023-40517)
    Severidad: ALTA
    Fecha de publicación: 03/05/2024
    Fecha de última actualización: 12/08/2025
    Vulnerabilidad de divulgación de información Directory Traversal getObject de LG SuperSign Media Editor ContentRestController. Esta vulnerabilidad permite a atacantes remotos revelar información confidencial sobre las instalaciones afectadas de LG SuperSign Media Editor. No se requiere autenticación para aprovechar esta vulnerabilidad. La falla específica existe dentro del método getObject implementado en la clase ContentRestController. El problema se debe a la falta de validación adecuada de una ruta proporcionada por el usuario antes de usarla en operaciones de archivos. Un atacante puede aprovechar esta vulnerabilidad para revelar información en el contexto de SYSTEM. Era ZDI-CAN-20328.
  • Vulnerabilidad en LG SuperSign Media Editor (CVE-2023-41181)
    Severidad: MEDIA
    Fecha de publicación: 03/05/2024
    Fecha de última actualización: 12/08/2025
    Vulnerabilidad de divulgación de información Directory Traversal getSubFolderList de LG SuperSign Media Editor. Esta vulnerabilidad permite a atacantes remotos revelar información confidencial sobre las instalaciones afectadas de LG SuperSign Media Editor. No se requiere autenticación para aprovechar esta vulnerabilidad. La falla específica existe dentro del método getSubFolderList. El problema se debe a la falta de validación adecuada de una ruta proporcionada por el usuario antes de usarla en operaciones de archivos. Un atacante puede aprovechar esta vulnerabilidad para revelar información en el contexto de SYSTEM. Era ZDI-CAN-20330.
  • Vulnerabilidad en TP-Link Tapo C210 ActiveCells (CVE-2023-41184)
    Severidad: ALTA
    Fecha de publicación: 03/05/2024
    Fecha de última actualización: 12/08/2025
    Vulnerabilidad de ejecución remota de código de desbordamiento de búfer en la región stack de la memoria de TP-Link Tapo C210 ActiveCells. Esta vulnerabilidad permite a atacantes adyacentes a la red ejecutar código arbitrario en las instalaciones afectadas de las cámaras IP TP-Link Tapo C210. Aunque se requiere autenticación para aprovechar esta vulnerabilidad, se puede omitir el mecanismo de autenticación existente. La falla específica existe en el manejo del parámetro ActiveCells de las API CreateRules y ModifyRules. El problema se debe a la falta de una validación adecuada de la longitud de los datos proporcionados por el usuario antes de copiarlos en un búfer basado en pila de longitud fija. Un atacante puede aprovechar esta vulnerabilidad para ejecutar código en el contexto de la raíz. Era ZDI-CAN-20589.
  • Vulnerabilidad en Foxit PDF Reader (CVE-2023-42098)
    Severidad: BAJA
    Fecha de publicación: 03/05/2024
    Fecha de última actualización: 12/08/2025
    Anotación de Foxit PDF Reader Use-After-Free Vulnerabilidad de divulgación de información. Esta vulnerabilidad permite a atacantes remotos revelar información confidencial sobre las instalaciones afectadas de Foxit PDF Reader. Se requiere la interacción del usuario para aprovechar esta vulnerabilidad, ya que el objetivo debe visitar una página maliciosa o abrir un archivo malicioso. La falla específica existe en el manejo de objetos de anotación. El problema surge de la falta de validación de la existencia de un objeto antes de realizar operaciones sobre él. Un atacante puede aprovechar esto junto con otras vulnerabilidades para ejecutar código arbitrario en el contexto del proceso actual. Era ZDI-CAN-22037.
  • Vulnerabilidad en Intel Driver & Support Assistant (CVE-2023-42099)
    Severidad: ALTA
    Fecha de publicación: 03/05/2024
    Fecha de última actualización: 12/08/2025
    Enlace del asistente de soporte y controlador Intel después de la vulnerabilidad de escalada de privilegios locales. Esta vulnerabilidad permite a atacantes locales escalar privilegios en las instalaciones afectadas de Intel Driver & Support Assistant. Un atacante primero debe obtener la capacidad de ejecutar código con pocos privilegios en el sistema de destino para poder aprovechar esta vulnerabilidad. La falla específica existe dentro del Servicio DSA. Al crear un enlace simbólico, un atacante puede abusar del servicio para eliminar un archivo. Un atacante puede aprovechar esta vulnerabilidad para escalar privilegios y ejecutar código arbitrario en el contexto de SYSTEM. Era ZDI-CAN-21846.
  • Vulnerabilidad en Bentley View (CVE-2023-44430)
    Severidad: ALTA
    Fecha de publicación: 03/05/2024
    Fecha de última actualización: 12/08/2025
    Vulnerabilidad de ejecución remota de código después de liberar el análisis de archivos SKP de Bentley View. Esta vulnerabilidad permite a atacantes remotos ejecutar código arbitrario en instalaciones afectadas de Bentley View. Se requiere la interacción del usuario para aprovechar esta vulnerabilidad, ya que el objetivo debe visitar una página maliciosa o abrir un archivo malicioso. La falla específica existe en el análisis de archivos SKP. El problema surge de la falta de validación de la existencia de un objeto antes de realizar operaciones sobre él. Un atacante puede aprovechar esta vulnerabilidad para ejecutar código en el contexto del proceso actual. Era ZDI-CAN-19067.
  • Vulnerabilidad en SuiteCRM (CVE-2024-36406)
    Severidad: MEDIA
    Fecha de publicación: 10/06/2024
    Fecha de última actualización: 12/08/2025
    SuiteCRM es una aplicación de software de gestión de relaciones con el cliente (CRM) de código abierto. En versiones anteriores a 7.14.4 y 8.6.1, la entrada no marcada permite la redirección abierta. Las versiones 7.14.4 y 8.6.1 contienen una solución para este problema.
  • Vulnerabilidad en WPForms para WordPress (CVE-2024-11205)
    Severidad: ALTA
    Fecha de publicación: 10/12/2024
    Fecha de última actualización: 12/08/2025
    El complemento WPForms para WordPress es vulnerable a la modificación no autorizada de datos debido a una falta de comprobación de capacidad en la función 'wpforms_is_admin_page' en las versiones a partir de la 1.8.4 hasta la 1.9.2.1 incluida. Esto permite que atacantes autenticados, con acceso de nivel de suscriptor o superior, reembolsen pagos y cancelen suscripciones.
  • Vulnerabilidad en Ivanti Patch SDK (CVE-2024-10256)
    Severidad: ALTA
    Fecha de publicación: 10/12/2024
    Fecha de última actualización: 12/08/2025
    Los permisos insuficientes en Ivanti Patch SDK anterior a la versión 9.7.703 permiten que un atacante autenticado local elimine archivos arbitrarios.
  • Vulnerabilidad en AdForest theme para WordPress (CVE-2024-11349)
    Severidad: CRÍTICA
    Fecha de publicación: 21/12/2024
    Fecha de última actualización: 12/08/2025
    AdForest theme para WordPress es vulnerable a la omisión de autenticación en todas las versiones hasta la 5.1.6 incluida. Esto se debe a que el complemento no verifica correctamente la identidad de un usuario antes de autenticarlo a través de la función sb_login_user_with_otp_fun(). Esto hace posible que atacantes no autenticados inicien sesión como usuarios arbitrarios, incluidos administradores.
  • Vulnerabilidad en WP Social AutoConnect para WordPress (CVE-2024-12279)
    Severidad: MEDIA
    Fecha de publicación: 04/01/2025
    Fecha de última actualización: 12/08/2025
    El complemento WP Social AutoConnect para WordPress es vulnerable a Cross-Site Request Forgery en todas las versiones hasta la 4.6.2 incluida. Esto se debe a la falta o la validación incorrecta de un nonce en una función. Esto hace posible que atacantes no autenticados inyecten web scripts maliciosos a través de una solicitud falsificada, siempre que puedan engañar al administrador del sitio para que realice una acción como hacer clic en un enlace.
  • Vulnerabilidad en WPForms Contact Form de WPForms (CVE-2024-56276)
    Severidad: MEDIA
    Fecha de publicación: 07/01/2025
    Fecha de última actualización: 12/08/2025
    La vulnerabilidad de autorización faltante en WPForms Contact Form de WPForms permite explotar niveles de seguridad de control de acceso configurados incorrectamente. Este problema afecta al formulario de contacto de WPForms: desde n/a hasta 1.9.2.2.
  • Vulnerabilidad en AdForest para WordPress (CVE-2024-11350)
    Severidad: CRÍTICA
    Fecha de publicación: 08/01/2025
    Fecha de última actualización: 12/08/2025
    El tema AdForest para WordPress es vulnerable a la escalada de privilegios mediante la apropiación de cuentas en todas las versiones hasta la 5.1.6 incluida. Esto se debe a que el complemento no valida correctamente la identidad de un usuario antes de actualizar su contraseña a través de la función adforest_reset_password(). Esto hace posible que atacantes no autenticados cambien las contraseñas de usuarios arbitrarios, incluidos los administradores, y aprovechen esa posibilidad para obtener acceso a sus cuentas.
  • Vulnerabilidad en AdForest para WordPress (CVE-2024-12855)
    Severidad: MEDIA
    Fecha de publicación: 08/01/2025
    Fecha de última actualización: 12/08/2025
    El tema AdForest para WordPress es vulnerable a la modificación no autorizada de datos debido a la falta de una comprobación de capacidad en varias acciones AJAX como 'sb_remove_ad' en todas las versiones hasta la 5.1.7 incluida. Esto permite que atacantes autenticados, con acceso de nivel de suscriptor o superior, eliminen publicaciones, archivos adjuntos y desactiven una licencia.
  • Vulnerabilidad en WP Booking Calendar para WordPress (CVE-2024-13323)
    Severidad: MEDIA
    Fecha de publicación: 14/01/2025
    Fecha de última actualización: 12/08/2025
    El complemento WP Booking Calendar para WordPress es vulnerable a Cross-Site Scripting almacenado a través del código abreviado "booking" del complemento en todas las versiones hasta la 10.9.2 incluida, debido a una desinfección de entrada y escape de salida insuficientes en los atributos proporcionados por el usuario. Esto hace posible que atacantes autenticados, con acceso de nivel de colaborador y superior, inyecten scripts web arbitrarios en páginas que se ejecutarán cada vez que un usuario acceda a una página inyectada.
  • Vulnerabilidad en Page Builder de SiteOrigin para WordPress (CVE-2024-12240)
    Severidad: MEDIA
    Fecha de publicación: 14/01/2025
    Fecha de última actualización: 12/08/2025
    El complemento Page Builder de SiteOrigin para WordPress es vulnerable a Cross-Site Scripting almacenado a través del parámetro row label en todas las versiones hasta la 2.31.0 incluida, debido a una desinfección de entrada y un escape de salida insuficientes. Esto permite que atacantes autenticados, con acceso de nivel de colaborador y superior, inyecten scripts web arbitrarios en páginas que se ejecutarán cada vez que un usuario acceda a una página inyectada.
  • Vulnerabilidad en Ivanti EPM (CVE-2024-13158)
    Severidad: ALTA
    Fecha de publicación: 14/01/2025
    Fecha de última actualización: 12/08/2025
    Una ruta de búsqueda de recursos ilimitada en Ivanti EPM antes de la actualización de seguridad de enero de 2024 a 2025 y la actualización de seguridad de enero de 2022 SU6 permite que un atacante autenticado remoto con privilegios de administrador logre la ejecución remota de código.
  • Vulnerabilidad en IP2Location Download IP2Location Country Blocker (CVE-2025-24731)
    Severidad: MEDIA
    Fecha de publicación: 24/01/2025
    Fecha de última actualización: 12/08/2025
    Vulnerabilidad de neutralización incorrecta de la entrada durante la generación de páginas web ('Cross-site Scripting') en IP2Location Download IP2Location Country Blocker permite XSS almacenado. Este problema afecta a Download IP2Location Country Blocker: desde n/a hasta 2.38.3.
  • Vulnerabilidad en Simple:Press Forum para WordPress (CVE-2024-12409)
    Severidad: MEDIA
    Fecha de publicación: 30/01/2025
    Fecha de última actualización: 12/08/2025
    El complemento Simple:Press Forum para WordPress es vulnerable a Cross-Site Scripting Reflejado a través del parámetro 's' en todas las versiones hasta la 6.10.11 y incluida, debido a un escape de entrada desinfección y de salida insuficiente. Esto permite que atacantes no autenticados inyecten scripts web arbitraria en páginas que se ejecutan si logran engañar a un usuario para que realice una acción como hacer clic en un enlace.
  • Vulnerabilidad en Alpine Halo9 (CVE-2024-23962)
    Severidad: MEDIA
    Fecha de publicación: 31/01/2025
    Fecha de última actualización: 12/08/2025
    Esta vulnerabilidad permite a atacantes remotos divulgar información confidencial sobre instalaciones afectadas de dispositivos Alpine Halo9. No se requiere autenticación para explotar esta vulnerabilidad. La falla específica existe dentro de la interfaz DLT, que escucha en el puerto TCP 3490 de manera predeterminada. El problema es el resultado de la falta de autenticación antes de permitir el acceso a la funcionalidad. Un atacante puede aprovechar esto junto con otras vulnerabilidades para ejecutar código arbitrario en el contexto del dispositivo.
  • Vulnerabilidad en Alpine Halo9 (CVE-2024-23963)
    Severidad: ALTA
    Fecha de publicación: 31/01/2025
    Fecha de última actualización: 12/08/2025
    Esta vulnerabilidad permite a los atacantes adyacentes a la red ejecutar código arbitrario en las instalaciones afectadas de los dispositivos Alpine Halo9. Un atacante primero debe obtener la capacidad de emparejar un dispositivo Bluetooth malicioso con el sistema de destino para explotar esta vulnerabilidad. La falla específica existe dentro de la función PBAP_DecodeVCARD. El problema es el resultado de la falta de una validación adecuada de la longitud de los datos proporcionados por el usuario antes de copiarlos a un búfer basado en pila. Un atacante puede aprovechar esta vulnerabilidad para ejecutar código en el contexto de la raíz.
  • Vulnerabilidad en WPForms – Easy Form Builder for WordPress – Contact Forms, Payment Forms, Surveys, & More para WordPress (CVE-2024-13403)
    Severidad: MEDIA
    Fecha de publicación: 04/02/2025
    Fecha de última actualización: 12/08/2025
    El complemento WPForms – Easy Form Builder for WordPress – Contact Forms, Payment Forms, Surveys, & More para WordPress es vulnerable a Cross-Site Scripting Almacenado a través del parámetro ‘fieldHTML’ en todas las versiones hasta incluida, 1.9.3.1 debido a un escape de entrada desinfección y de salida insuficiente. Esto hace posible que atacantes autenticados, con acceso de nivel de colaborador y superior, inyecten scripts web arbitraria en páginas que se ejecutarán cada vez que un usuario acceda a una página inyectada.
  • Vulnerabilidad en IBM Cloud Pak for Business Automation (CVE-2024-49348)
    Severidad: MEDIA
    Fecha de publicación: 05/02/2025
    Fecha de última actualización: 12/08/2025
    IBM Cloud Pak for Business Automation 18.0.0, 18.0.1, 18.0.2, 19.0.1, 19.0.2, 19.0.3, 20.0.1, 20.0.2, 20.0.3, 21.0.1, 21.0.2, 21.0.3, 22.0.1 y 22.0.2 permiten restringir el acceso a los datos de la organización a contextos válidos. El hecho de que las tareas de tipo comentario se puedan reasignar a través de la API otorga implícitamente acceso a las consultas de los usuarios en un contexto inesperado.
  • Vulnerabilidad en IBM Cloud Pak for Business Automation (CVE-2024-52364)
    Severidad: MEDIA
    Fecha de publicación: 05/02/2025
    Fecha de última actualización: 12/08/2025
    IBM Cloud Pak for Business Automation 18.0.0, 18.0.1, 18.0.2, 19.0.1, 19.0.2, 19.0.3, 20.0.1, 20.0.2, 20.0.3, 21.0.1, 21.0.2, 21.0.3, 22.0.1 y 22.0.2 son vulnerables a ataques de Cross-Site Scripting. Esta vulnerabilidad permite que un usuario autenticado incorpore código JavaScript arbitrario en la interfaz de usuario web, lo que altera la funcionalidad prevista y puede provocar la divulgación de credenciales en una sesión de confianza.
  • Vulnerabilidad en IBM Cloud Pak for Business Automation (CVE-2024-52365)
    Severidad: MEDIA
    Fecha de publicación: 05/02/2025
    Fecha de última actualización: 12/08/2025
    IBM Cloud Pak for Business Automation 18.0.0, 18.0.1, 18.0.2, 19.0.1, 19.0.2, 19.0.3, 20.0.1, 20.0.2, 20.0.3, 21.0.1, 21.0.2, 21.0.3, 22.0.1 y 22.0.2 es vulnerable a cross-site scripting almacenado. Esta vulnerabilidad permite a los usuarios autenticados incorporar código JavaScript arbitrario en la interfaz de usuario web, alterando así la funcionalidad prevista y pudiendo provocar la divulgación de credenciales dentro de una sesión de confianza.
  • Vulnerabilidad en IBM App Connect Enterprise (CVE-2025-0799)
    Severidad: MEDIA
    Fecha de publicación: 06/02/2025
    Fecha de última actualización: 12/08/2025
    IBM App Connect Enterprise 12.0.1.0 a 12.0.12.10 y 13.0.1.0 a 13.0.2.1 podrían permitir que un usuario autenticado escriba en un archivo arbitrario en el sistema durante la implementación de la configuración de la barra debido a limitaciones de ruta de acceso incorrectas en directorios restringidos.
  • Vulnerabilidad en IBM Jazz for Service Management (CVE-2024-52892)
    Severidad: MEDIA
    Fecha de publicación: 06/02/2025
    Fecha de última actualización: 12/08/2025
    IBM Jazz for Service Management 1.1.3 a 1.1.3.23 es vulnerable a ataques de cross-site scripting. Esta vulnerabilidad permite que un atacante no autenticado incorpore código JavaScript arbitrario en la interfaz de usuario web, alterando así la funcionalidad prevista y pudiendo provocar la divulgación de credenciales dentro de una sesión de confianza.
  • Vulnerabilidad en Simple:Press Forum para WordPress (CVE-2024-13518)
    Severidad: MEDIA
    Fecha de publicación: 01/03/2025
    Fecha de última actualización: 12/08/2025
    El complemento Simple:Press Forum para WordPress es vulnerable a Cross-Site Request Forgery en todas las versiones hasta la 6.10.11 incluida. Esto se debe a la falta o la validación incorrecta de nonce en la función 'sp_save_edited_post'. Esto hace posible que atacantes no autenticados modifiquen una publicación del foro a través de una solicitud falsificada, siempre que puedan engañar a un administrador del sitio para que realice una acción como hacer clic en un enlace.
  • Vulnerabilidad en Page Builder de SiteOrigin para WordPress (CVE-2025-1459)
    Severidad: MEDIA
    Fecha de publicación: 01/03/2025
    Fecha de última actualización: 12/08/2025
    El complemento Page Builder de SiteOrigin para WordPress es vulnerable a cross site scripting almacenado a través del widget Embedded Video (PB) en todas las versiones hasta la 2.31.4 incluida, debido a una depuración de entrada insuficiente y al escape de salida. Esto permite que atacantes autenticados, con acceso de nivel de colaborador y superior, inyecten secuencias de comandos web arbitrarias en páginas que se ejecutarán cada vez que un usuario acceda a una página inyectada.
  • Vulnerabilidad en EventPrime – Events Calendar, Bookings and Tickets para WordPress (CVE-2024-13526)
    Severidad: MEDIA
    Fecha de publicación: 07/03/2025
    Fecha de última actualización: 12/08/2025
    El complemento EventPrime – Events Calendar, Bookings and Tickets para WordPress es vulnerable al acceso no autorizado a los datos debido a la falta de comprobaciones de capacidad en la función export_submittion_attendees en todas las versiones hasta la 4.0.7.3 incluida. Esto permite que atacantes autenticados, con acceso de nivel de suscriptor y superior, descarguen la lista de asistentes de cualquier evento.
  • Vulnerabilidad en Drag and Drop Multiple File Upload for Contact Form 7 de WordPress (CVE-2025-2328)
    Severidad: ALTA
    Fecha de publicación: 28/03/2025
    Fecha de última actualización: 12/08/2025
    El complemento Drag and Drop Multiple File Upload for Contact Form 7 de WordPress es vulnerable a la eliminación arbitraria de archivos debido a una validación insuficiente de la ruta de archivo en la función "dnd_remove_uploaded_files" en todas las versiones hasta la 1.3.8.7 incluida. Esto permite que atacantes no autenticados añadan rutas de archivo arbitrarias (como ../../../../wp-config.php) a los archivos subidos al servidor, lo que puede provocar fácilmente la ejecución remota de código cuando un administrador elimina el mensaje. Para explotar esta vulnerabilidad, es necesario instalar y activar el complemento Flamingo.
  • Vulnerabilidad en Drag and Drop Multiple File Upload for Contact Form 7 de WordPress (CVE-2025-2485)
    Severidad: ALTA
    Fecha de publicación: 28/03/2025
    Fecha de última actualización: 12/08/2025
    El complemento Drag and Drop Multiple File Upload for Contact Form 7 de WordPress es vulnerable a la inyección de objetos PHP en todas las versiones hasta la 1.3.8.7 incluida, mediante la deserialización de entradas no confiables de la función "dnd_upload_cf7_upload". Esto permite a los atacantes inyectar un objeto PHP a través de un archivo PHAR. No se conoce ninguna cadena POP presente en el software vulnerable, lo que significa que esta vulnerabilidad no tiene impacto a menos que se instale en el sitio otro complemento o tema que contenga una cadena POP. Si una cadena POP está presente a través de un complemento o tema adicional instalado en el sistema objetivo, puede permitir al atacante realizar acciones como eliminar archivos arbitrarios, recuperar datos confidenciales o ejecutar código, dependiendo de la cadena POP presente. Esta vulnerabilidad puede ser explotada por atacantes no autenticados cuando hay un formulario en el sitio con la acción de subir archivos. El complemento Flamingo debe estar instalado y activado para explotar la vulnerabilidad.
  • Vulnerabilidad en Front End Users para WordPress (CVE-2024-12410)
    Severidad: MEDIA
    Fecha de publicación: 02/04/2025
    Fecha de última actualización: 12/08/2025
    El complemento Front End Users para WordPress es vulnerable a la inyección SQL mediante el parámetro "UserSearchField" en todas las versiones hasta la 3.2.32 incluida, debido a un escape insuficiente del parámetro proporcionado por el usuario y a la falta de preparación de la consulta SQL existente. Esto permite a atacantes no autenticados añadir consultas SQL adicionales a las consultas existentes, que pueden utilizarse para extraer información confidencial de la base de datos.
  • Vulnerabilidad en Front End Users para WordPress (CVE-2025-2005)
    Severidad: CRÍTICA
    Fecha de publicación: 02/04/2025
    Fecha de última actualización: 12/08/2025
    El complemento Front End Users para WordPress es vulnerable a la carga de archivos arbitrarios debido a la falta de validación del tipo de archivo en el campo de carga de archivos del formulario de registro en todas las versiones hasta la 3.2.32 incluida. Esto permite que atacantes no autenticados carguen archivos arbitrarios en el servidor del sitio afectado, lo que podría posibilitar la ejecución remota de código.
  • Vulnerabilidad en winkm89 teachPress (CVE-2025-32149)
    Severidad: ALTA
    Fecha de publicación: 04/04/2025
    Fecha de última actualización: 12/08/2025
    Vulnerabilidad de neutralización incorrecta de elementos especiales utilizados en un comando SQL ('Inyección SQL') en winkm89 teachPress que permite la inyección SQL. Este problema afecta a teachPress desde n/d hasta la versión 9.0.11.
  • Vulnerabilidad en Microsoft Corporation (CVE-2025-29821)
    Severidad: MEDIA
    Fecha de publicación: 08/04/2025
    Fecha de última actualización: 12/08/2025
    La validación de entrada incorrecta en Dynamics Business Central permite que un atacante autorizado divulgue información localmente.
  • Vulnerabilidad en Responsive Addons for Elementor – Free Elementor Addons Plugin and Elementor Templates para WordPress (CVE-2025-2225)
    Severidad: MEDIA
    Fecha de publicación: 15/04/2025
    Fecha de última actualización: 12/08/2025
    El complemento Responsive Addons for Elementor – Free Elementor Addons Plugin and Elementor Templates para WordPress son vulnerables a cross site scripting almacenado a través del parámetro 'rael_title_tag' en todas las versiones hasta la 1.6.9 incluida, debido a una depuración de entrada y un escape de salida insuficientes. Esto permite a atacantes autenticados, con acceso de colaborador o superior, inyectar scripts web arbitrarios en las páginas que se ejecutarán al acceder un usuario a una página inyectada. La vulnerabilidad se corrigió parcialmente en la versión 1.6.9.
  • Vulnerabilidad en Themewinter Eventin (CVE-2025-39584)
    Severidad: ALTA
    Fecha de publicación: 16/04/2025
    Fecha de última actualización: 12/08/2025
    Vulnerabilidad de control incorrecto del nombre de archivo para la instrucción Include/Require en programas PHP ('Inclusión remota de archivos PHP') en Themewinter Eventin permite la inclusión local de archivos PHP. Este problema afecta a Eventin desde n/d hasta la versión 4.0.25.
  • Vulnerabilidad en IBM Hardware Management Console - Power Systems (CVE-2025-1951)
    Severidad: ALTA
    Fecha de publicación: 22/04/2025
    Fecha de última actualización: 12/08/2025
    IBM Hardware Management Console - Power Systems V10.2.1030.0 y V10.3.1050.0 podría permitir que un usuario local ejecute comandos como un usuario privilegiado debido a la ejecución de comandos con privilegios innecesarios.
  • Vulnerabilidad en IBM InfoSphere Information Server 11.7 DataStage Flow Designer (CVE-2025-25046)
    Severidad: BAJA
    Fecha de publicación: 23/04/2025
    Fecha de última actualización: 12/08/2025
    IBM InfoSphere Information Server 11.7 DataStage Flow Designer transmite información confidencial a través de URL o parámetros de consulta que podrían quedar expuestos a un actor no autorizado que utilice técnicas de intermediario.
  • Vulnerabilidad en Flynax Bridge para WordPress (CVE-2025-3603)
    Severidad: CRÍTICA
    Fecha de publicación: 24/04/2025
    Fecha de última actualización: 12/08/2025
    El complemento Flynax Bridge para WordPress es vulnerable a la escalada de privilegios mediante el robo de cuentas en todas las versiones hasta la 2.2.0 incluida. Esto se debe a que el complemento no valida correctamente la identidad del usuario antes de actualizar sus datos, como la contraseña. Esto permite que atacantes no autenticados cambien las contraseñas de usuarios arbitrarios, incluyendo las de administradores, y aprovechen esta situación para acceder a sus cuentas.
  • Vulnerabilidad en Flynax Bridge para WordPress (CVE-2025-3604)
    Severidad: CRÍTICA
    Fecha de publicación: 24/04/2025
    Fecha de última actualización: 12/08/2025
    El complemento Flynax Bridge para WordPress es vulnerable a la escalada de privilegios mediante el robo de cuentas en todas las versiones hasta la 2.2.0 incluida. Esto se debe a que el complemento no valida correctamente la identidad del usuario antes de actualizar sus datos, como el correo electrónico. Esto permite que atacantes no autenticados cambien las direcciones de correo electrónico de usuarios arbitrarios, incluidos los administradores, y aprovechen esta situación para restablecer la contraseña del usuario y acceder a su cuenta.
  • Vulnerabilidad en Exclusive Addons for Elementor para WordPress (CVE-2025-4783)
    Severidad: MEDIA
    Fecha de publicación: 27/05/2025
    Fecha de última actualización: 12/08/2025
    El complemento Exclusive Addons for Elementor para WordPress es vulnerable a Cross-Site Scripting Almacenado a través de los atributos HTML del widget "Temporizador de Cuenta Regresiva" en todas las versiones hasta la 2.7.9.1 incluida, debido a una depuración de entrada y un escape de salida insuficientes. Esto permite a atacantes autenticados, con acceso de colaborador o superior, inyectar scripts web arbitrarios en páginas que se ejecutarán al acceder un usuario a una página inyectada.
  • Vulnerabilidad en Easy Digital Downloads – eCommerce Payments and Subscriptions made easy para WordPress (CVE-2025-4670)
    Severidad: MEDIA
    Fecha de publicación: 29/05/2025
    Fecha de última actualización: 12/08/2025
    El complemento Easy Digital Downloads – eCommerce Payments and Subscriptions made easy para WordPress es vulnerable a Cross-Site Scripting Almacenado a través del shortcode edd_receipt en todas las versiones hasta la 3.3.8.1 incluida, debido a una depuración de entrada insuficiente y al escape de salida en los atributos proporcionados por el usuario. Esto permite a atacantes autenticados, con acceso de colaborador o superior, inyectar scripts web arbitrarios en páginas que se ejecutarán al acceder un usuario a una página inyectada.
  • Vulnerabilidad en systemd-coredump de Linux (CVE-2025-4598)
    Severidad: MEDIA
    Fecha de publicación: 30/05/2025
    Fecha de última actualización: 12/08/2025
    Se ha encontrado una vulnerabilidad en systemd-coredump. Este fallo permite a un atacante forzar un proceso SUID para que deje de funcionar y reemplazarlo con un no-SUID binario para acceder al proceso original y con privilegios coredump; lo que permite al atacante leer información sensible, como el contenido de /etc/shadow, cargado por el proceso original. Un binario SUID o proceso tiene un tipo especial de permiso que faculta al proceso a ejecutarse con los permisos del propietario del fichero, independientemente de quién sea el usuario que ejecuta el binario. Esto permite al proceso acceder a datos más restringidos que a un usuario sin privilegios o a un proceso. Un atacante puede aprovechar este fallo forzando la caída de un proceso SUID y haciendo que el kernel de Linux recicle el PID del proceso antes de que systemd-coredump pueda analizar el fichero /proc/pid/auxv. Si el atacante gana la condición de carrera, obtiene acceso al fichero coredump del proceso SUID original y puede leer contenido sensible cargado en la memoria por el binario original, lo que afecta a la confidencialidad de la información.
  • Vulnerabilidad en IBM Application Gateway (CVE-2024-45655)
    Severidad: MEDIA
    Fecha de publicación: 03/06/2025
    Fecha de última actualización: 12/08/2025
    IBM Application Gateway 19.12 a 24.09 podría permitir que un usuario privilegiado local realice acciones no autorizadas debido a una asignación de permisos incorrecta.
  • Vulnerabilidad en IBM QRadar Suite Software e IBM Cloud Pak for Security (CVE-2025-1334)
    Severidad: MEDIA
    Fecha de publicación: 03/06/2025
    Fecha de última actualización: 12/08/2025
    IBM QRadar Suite Software 1.10.12.0 a 1.11.2.0 e IBM Cloud Pak for Security 1.10.0.0 a 1.10.11.0 permiten almacenar páginas web localmente para que otro usuario del sistema pueda leerlas.
  • Vulnerabilidad en IBM QRadar Suite Software e IBM Cloud Pak for Security (CVE-2025-25019)
    Severidad: MEDIA
    Fecha de publicación: 03/06/2025
    Fecha de última actualización: 12/08/2025
    IBM QRadar Suite Software 1.10.12.0 a 1.11.2.0 e IBM Cloud Pak for Security 1.10.0.0 a 1.10.11.0 no invalidan la sesión después de un cierre de sesión, lo que podría permitir que un usuario se haga pasar por otro usuario en el sistema.
  • Vulnerabilidad en IBM QRadar Suite Softwaree IBM Cloud Pak for Security (CVE-2025-25020)
    Severidad: MEDIA
    Fecha de publicación: 03/06/2025
    Fecha de última actualización: 12/08/2025
    IBM QRadar Suite Software 1.10.12.0 a 1.11.2.0 e IBM Cloud Pak for Security 1.10.0.0 a 1.10.11.0 podrían permitir que un usuario autenticado provoque una denegación de servicio debido a una validación incorrecta de la entrada de datos de la API.
  • Vulnerabilidad en IBM QRadar Suite Software e IBM Cloud Pak for Security (CVE-2025-25021)
    Severidad: ALTA
    Fecha de publicación: 03/06/2025
    Fecha de última actualización: 12/08/2025
    IBM QRadar Suite Software 1.10.12.0 a 1.11.2.0 e IBM Cloud Pak for Security 1.10.0.0 a 1.10.11.0 podrían permitir la ejecución de código privilegiado en la creación de scripts de gestión de casos debido a la generación incorrecta de código.
  • Vulnerabilidad en IBM QRadar Suite Software e IBM Cloud Pak for Security (CVE-2025-25022)
    Severidad: CRÍTICA
    Fecha de publicación: 03/06/2025
    Fecha de última actualización: 12/08/2025
    IBM QRadar Suite Software 1.10.12.0 a 1.11.2.0 e IBM Cloud Pak for Security 1.10.0.0 a 1.10.11.0 podrían permitir que un usuario no autenticado en el entorno obtenga información altamente confidencial en los archivos de configuración.
  • Vulnerabilidad en FreshRSS (CVE-2025-31482)
    Severidad: MEDIA
    Fecha de publicación: 04/06/2025
    Fecha de última actualización: 12/08/2025
    FreshRSS es un agregador de feeds RSS autoalojado. Una vulnerabilidad en versiones anteriores a la 1.26.2 provoca que se cierre repetidamente la sesión del usuario tras obtener una entrada maliciosa, lo que provoca una denegación de servicio. La versión 1.26.2 incluye un parche para este problema.
  • Vulnerabilidad en FreshRSS (CVE-2025-32015)
    Severidad: MEDIA
    Fecha de publicación: 04/06/2025
    Fecha de última actualización: 12/08/2025
    FreshRSS es un agregador de feeds RSS autoalojado. Antes de la versión 1.26.2, el HTML se depuraba incorrectamente dentro del atributo ``, lo que provocaba ataques de Cross-Site Scripting (XSS) al cargar el UserJS de un atacante dentro de `<script src>`. Para ejecutar el ataque, el atacante necesita controlar uno de los feeds de la víctima y tener una cuenta en la instancia de FreshRSS que esta utiliza. Un atacante puede acceder a la cuenta de la víctima aprovechando esta vulnerabilidad. Si la víctima es administrador, podría eliminar todos los usuarios (causar daños) o ejecutar código arbitrario en el servidor modificando la URL de actualización con fetch() mediante el XSS. La versión 1.26.2 incluye un parche para este problema.
  • Vulnerabilidad en FreshRSS (CVE-2025-46339)
    Severidad: MEDIA
    Fecha de publicación: 04/06/2025
    Fecha de última actualización: 12/08/2025
    FreshRSS es un agregador de feeds RSS autoalojado. Antes de la versión 1.26.2, era posible envenenar los faviconos de un feed añadiendo una URL como feed con un proxy configurado como uno controlado por el atacante y con la verificación SSL deshabilitada. El hash del favicon se calcula mediante el hash de la URL del feed y la sal, sin incluir las siguientes variables: dirección del proxy, protocolo del proxy y si se debe verificar SSL. Por lo tanto, es posible envenenar el favicon de un feed simplemente interceptando la respuesta del feed y cambiando la URL del sitio web a una donde un atacante controle el favicon del feed. Cualquiera puede reemplazar los faviconos del feed para todos los usuarios. La versión 1.26.2 soluciona este problema.
  • Vulnerabilidad en FreshRSS (CVE-2025-46341)
    Severidad: ALTA
    Fecha de publicación: 04/06/2025
    Fecha de última actualización: 12/08/2025
    FreshRSS es un agregador de feeds RSS autoalojado. Antes de la versión 1.26.2, cuando el servidor utiliza autenticación HTTP mediante proxy inverso, era posible suplantar la identidad de cualquier usuario mediante el encabezado `Remote-User` o `X-WebAuth-User`, realizando solicitudes personalizadas mediante la función para agregar feeds y obteniendo el token CSRF mediante el raspado de XPath. El atacante debe conocer la dirección IP de la instancia de FreshRSS con proxy y el nombre de usuario del administrador, además de tener una cuenta en la instancia. Un atacante puede enviar solicitudes personalizadas para obtener acceso no autorizado a servicios internos. Esto también puede provocar una escalada de privilegios, como en el caso mostrado, aunque los usuarios con OIDC configurado no se ven afectados. La versión 1.26.2 incluye un parche para este problema.
  • Vulnerabilidad en OpenBao (CVE-2025-52893)
    Severidad: MEDIA
    Fecha de publicación: 25/06/2025
    Fecha de última actualización: 12/08/2025
    OpenBao existe para proporcionar una solución de software que permite gestionar, almacenar y distribuir datos confidenciales, como secretos, certificados y claves. Las versiones anteriores de OpenBao v2.3.0 pueden filtrar información confidencial en los registros al procesar datos malformados. Esto es independiente de la anterior HCSEC-2025-09 / CVE-2025-4166. Este problema se ha corregido en OpenBao v2.3.0 y posteriores. Al igual que con HCSEC-2025-09, no existe una solución alternativa conocida, salvo garantizar que las solicitudes de todos los clientes tengan el formato correcto.
  • Vulnerabilidad en OpenBao (CVE-2025-52894)
    Severidad: MEDIA
    Fecha de publicación: 25/06/2025
    Fecha de última actualización: 12/08/2025
    OpenBao existe para proporcionar una solución de software que permite gestionar, almacenar y distribuir datos confidenciales, como secretos, certificados y claves. En versiones anteriores a la v2.3.0, OpenBao permitía a un atacante realizar cancelaciones no autenticadas ni auditadas de operaciones de regeneración de claves de raíz y de recuperación, lo que provocaba una denegación de servicio. En OpenBao v2.2.0 y posteriores, la configuración manual de la opción `disable_unauthed_rekey_endpoints=true` permite a un operador denegar el acceso a estos endpoints poco utilizados en escuchas globales. Hay un parche disponible en el commit fe75468822a22a88318c6079425357a02ae5b77b. En una futura versión de OpenBao, anunciada en su sitio web, los fabricantees la configurarán como `true` para todos los usuarios y ofrecerán una alternativa autenticada. Como solución alternativa, si un proxy activo o un balanceador de carga se encuentra frente a OpenBao, un operador puede rechazar solicitudes a estos endpoints desde rangos de IP no autorizados.
  • Vulnerabilidad en Alpine iLX-507 (CVE-2025-8472)
    Severidad: ALTA
    Fecha de publicación: 01/08/2025
    Fecha de última actualización: 12/08/2025
    Vulnerabilidad de ejecución remota de código por desbordamiento de búfer basado en pila al analizar vCard en Alpine iLX-507. Esta vulnerabilidad permite a atacantes adyacentes a la red ejecutar código arbitrario en las instalaciones afectadas de los dispositivos Alpine iLX-507. Para explotar esta vulnerabilidad, se requiere la interacción del usuario, ya que el objetivo debe conectarse a un dispositivo Bluetooth malicioso. La falla específica se encuentra en el análisis de datos vCard. El problema se debe a la falta de una validación adecuada de la longitud de los datos proporcionados por el usuario antes de copiarlos a un búfer basado en pila. Un atacante puede aprovechar esta vulnerabilidad para ejecutar código arbitrario en el contexto de root. Anteriormente, se denominó ZDI-CAN-26316.
  • Vulnerabilidad en Alpine iLX-507 (CVE-2025-8473)
    Severidad: MEDIA
    Fecha de publicación: 01/08/2025
    Fecha de última actualización: 12/08/2025
    Vulnerabilidad de inyección de comandos UPDM_wstpCBCUpdStart en Alpine iLX-507. Esta vulnerabilidad permite a atacantes con presencia física ejecutar código arbitrario en las instalaciones afectadas de los dispositivos Alpine iLX-507. No se requiere autenticación para explotar esta vulnerabilidad. La falla específica se encuentra en la función UPDM_wstpCBCUpdStart. El problema se debe a la falta de validación adecuada de los datos proporcionados por el usuario antes de usarlos para ejecutar una llamada al sistema. Un atacante puede aprovechar esta vulnerabilidad para ejecutar código en el contexto de root. Era ZDI-CAN-26317.
  • Vulnerabilidad en Alpine iLX-507 (CVE-2025-8474)
    Severidad: MEDIA
    Fecha de publicación: 01/08/2025
    Fecha de última actualización: 12/08/2025
    Vulnerabilidad de ejecución de código por desbordamiento de búfer basado en pila en Alpine iLX-507 CarPlay. Esta vulnerabilidad permite a atacantes con presencia física ejecutar código arbitrario en las instalaciones afectadas de los dispositivos Alpine iLX-507. No se requiere autenticación para explotar esta vulnerabilidad. La falla específica se encuentra en la implementación del protocolo Apple CarPlay. El problema se debe a la falta de una validación adecuada de la longitud de los datos proporcionados por el usuario antes de copiarlos a un búfer basado en pila de longitud fija. Un atacante puede aprovechar esta vulnerabilidad para ejecutar código en el contexto de root. Era ZDI-CAN-26318.
  • Vulnerabilidad en Alpine iLX-507 (CVE-2025-8475)
    Severidad: ALTA
    Fecha de publicación: 01/08/2025
    Fecha de última actualización: 12/08/2025
    Vulnerabilidad de ejecución remota de código por desbordamiento de búfer basado en pila AVRCP en Alpine iLX-507. Esta vulnerabilidad permite a atacantes adyacentes a la red ejecutar código arbitrario en las instalaciones afectadas de los dispositivos Alpine iLX-507. Para explotar esta vulnerabilidad, se requiere la interacción del usuario, ya que el objetivo debe conectarse a un dispositivo Bluetooth malicioso. La falla específica se encuentra en la implementación del protocolo AVRCP. El problema se debe a la falta de una validación adecuada de la longitud de los datos proporcionados por el usuario antes de copiarlos a un búfer basado en pila de longitud fija. Un atacante puede aprovechar esta vulnerabilidad para ejecutar código en el contexto de root. Anteriormente, se denominó ZDI-CAN-26321.
  • Vulnerabilidad en Alpine iLX-507 (CVE-2025-8476)
    Severidad: ALTA
    Fecha de publicación: 01/08/2025
    Fecha de última actualización: 12/08/2025
    Vulnerabilidad de validación incorrecta de certificados TIDAL en Alpine iLX-507. Esta vulnerabilidad permite a atacantes adyacentes a la red ejecutar código arbitrario en las instalaciones afectadas de los dispositivos Alpine iLX-507. No se requiere autenticación para explotar esta vulnerabilidad. La falla específica existe en la aplicación de streaming de música TIDAL. El problema se debe a una validación incorrecta de certificados. Un atacante puede aprovechar esto, junto con otras vulnerabilidades, para ejecutar código arbitrario en el contexto de root. Era ZDI-CAN-26322.
  • Vulnerabilidad en Alpine iLX-507 (CVE-2025-8477)
    Severidad: ALTA
    Fecha de publicación: 01/08/2025
    Fecha de última actualización: 12/08/2025
    Vulnerabilidad de ejecución remota de código por desbordamiento de búfer basado en pila de análisis de vCard en Alpine iLX-507. Esta vulnerabilidad permite a atacantes adyacentes a la red ejecutar código arbitrario en los dispositivos Alpine iLX-507 afectados. Para explotar esta vulnerabilidad, se requiere la interacción del usuario, ya que el objetivo debe conectarse a un dispositivo Bluetooth malicioso. La falla específica se encuentra en el análisis de datos de vCard. El problema se debe a la falta de una validación adecuada de los datos proporcionados por el usuario antes de copiarlos a un búfer basado en pila de longitud fija. Un atacante puede aprovechar esta vulnerabilidad para ejecutar código en el contexto de root. Anteriormente, se denominó ZDI-CAN-26324.
  • Vulnerabilidad en Alpine iLX-507 (CVE-2025-8480)
    Severidad: ALTA
    Fecha de publicación: 01/08/2025
    Fecha de última actualización: 12/08/2025
    Ejecución remota de código mediante inyección de comandos en Alpine iLX-507. Esta vulnerabilidad permite a atacantes adyacentes a la red ejecutar código arbitrario en las instalaciones afectadas de los dispositivos Alpine iLX-507. No se requiere autenticación para explotar esta vulnerabilidad. La falla específica existe en la aplicación de streaming de música Tidal. El problema se debe a la falta de validación adecuada de una cadena proporcionada por el usuario antes de usarla para ejecutar una llamada al sistema. Un atacante puede aprovechar esta vulnerabilidad para ejecutar código en el contexto del dispositivo. Anteriormente, se denominó ZDI-CAN-26357.
  • Vulnerabilidad en Woffice Core para WordPress (CVE-2025-7694)
    Severidad: MEDIA
    Fecha de publicación: 02/08/2025
    Fecha de última actualización: 12/08/2025
    El complemento Woffice Core para WordPress es vulnerable a la eliminación arbitraria de archivos debido a una validación insuficiente de la ruta de archivo en la función woffice_file_manager_delete() en todas las versiones hasta la 5.4.26 incluida. Esto permite que atacantes autenticados, con acceso de Colaborador o superior, eliminen archivos arbitrarios en el servidor, lo que puede provocar fácilmente la ejecución remota de código al eliminar el archivo correcto (como wp-config.php).
  • Vulnerabilidad en Portabilis i-Educar 2.9 (CVE-2025-8507)
    Severidad: MEDIA
    Fecha de publicación: 03/08/2025
    Fecha de última actualización: 12/08/2025
    Se encontró una vulnerabilidad en Portabilis i-Educar 2.9. Se ha clasificado como problemática. Afecta a una función desconocida del archivo /intranet/educar_funcao_lst.php. La manipulación del argumento nm_funcao/abreviatura provoca ataques de cross site scripting. El ataque puede ejecutarse en remoto. Se ha hecho público el exploit y puede que sea utilizado. Se contactó al proveedor con antelación sobre esta divulgación, pero no respondió.
  • Vulnerabilidad en Portabilis i-Educar 2.9 (CVE-2025-8508)
    Severidad: MEDIA
    Fecha de publicación: 03/08/2025
    Fecha de última actualización: 12/08/2025
    Se encontró una vulnerabilidad en Portabilis i-Educar 2.9. Se ha declarado problemática. Esta vulnerabilidad afecta a una funcionalidad desconocida del archivo /intranet/educar_avaliacao_desempenho_cad.php. La manipulación del argumento titulo_avaliacao/descricao provoca ataques de cross site scripting. El ataque puede ejecutarse en remoto. Se ha hecho público el exploit y puede que sea utilizado. Se contactó al proveedor con antelación para informarle sobre esta divulgación, pero no respondió.
  • Vulnerabilidad en Portabilis i-Educar 2.9 (CVE-2025-8509)
    Severidad: MEDIA
    Fecha de publicación: 03/08/2025
    Fecha de última actualización: 12/08/2025
    Se encontró una vulnerabilidad en Portabilis i-Educar 2.9. Se ha clasificado como problemática. Este problema afecta a una funcionalidad desconocida del archivo /intranet/educar_servidor_cad.php. La manipulación del argumento "matricula" provoca ataques de cross site scripting. El ataque puede ejecutarse en remoto. Se ha hecho público el exploit y puede que sea utilizado. Se contactó al proveedor con antelación sobre esta divulgación, pero no respondió.
  • Vulnerabilidad en Portabilis i-Educar 2.9 (CVE-2025-8510)
    Severidad: MEDIA
    Fecha de publicación: 03/08/2025
    Fecha de última actualización: 12/08/2025
    Se ha encontrado una vulnerabilidad clasificada como problemática en Portabilis i-Educar 2.10. Esta afecta a la función Gerar del archivo ieducar/intranet/educar_matricula_lst.php. La manipulación del argumento ref_cod_aluno provoca ataques de Cross-Site Scripting. El ataque puede ejecutarse en remoto. Se ha hecho público el exploit y puede que sea utilizado. El identificador del parche es 82c288b9a4abb084bdfa1c0c4ef777ed45f98b46. Se recomienda aplicar un parche para solucionar este problema. El proveedor inicialmente cerró el aviso original sin solicitar una CVE.
  • Vulnerabilidad en Portabilis i-Educar 2.10 (CVE-2025-8538)
    Severidad: MEDIA
    Fecha de publicación: 05/08/2025
    Fecha de última actualización: 12/08/2025
    Se ha detectado una vulnerabilidad en Portabilis i-Educar 2.10, clasificada como problemática. Esta vulnerabilidad afecta a una funcionalidad desconocida del archivo /usuarios/tipos/novo. La manipulación del argumento nombre/descripción provoca ataques de cross site scripting. El ataque puede ejecutarse en remoto. Se ha hecho público el exploit y puede que sea utilizado. Se contactó al proveedor con antelación para informarle sobre esta divulgación, pero no respondió.
  • Vulnerabilidad en Portabilis i-Educar 2.10 (CVE-2025-8539)
    Severidad: MEDIA
    Fecha de publicación: 05/08/2025
    Fecha de última actualización: 12/08/2025
    Se encontró una vulnerabilidad en Portabilis i-Educar 2.10 y se clasificó como problemática. Este problema afecta a una funcionalidad desconocida del archivo /intranet/public_distrito_cad.php. La manipulación del argumento "nome" provoca ataques de cross site scripting. El ataque puede ejecutarse en remoto. Se ha hecho público el exploit y puede que sea utilizado. Se contactó al proveedor con antelación para informarle sobre esta divulgación, pero no respondió.
  • Vulnerabilidad en Portabilis i-Educar 2.10 (CVE-2025-8540)
    Severidad: MEDIA
    Fecha de publicación: 05/08/2025
    Fecha de última actualización: 12/08/2025
    Se encontró una vulnerabilidad en Portabilis i-Educar 2.10. Se ha clasificado como problemática. Afecta a una parte desconocida del archivo /intranet/public_municipio_cad.php. La manipulación del argumento "nome" provoca ataques de cross-site scripting. El ataque puede ejecutarse en remoto. Se ha hecho público el exploit y puede que sea utilizado. Se contactó al proveedor con antelación para informarle sobre esta divulgación, pero no respondió.
  • Vulnerabilidad en Portabilis i-Educar 2.10 (CVE-2025-8541)
    Severidad: MEDIA
    Fecha de publicación: 05/08/2025
    Fecha de última actualización: 12/08/2025
    Se encontró una vulnerabilidad en Portabilis i-Educar 2.10. Se ha declarado problemática. Esta vulnerabilidad afecta al código desconocido del archivo /intranet/public_uf_cad.php. La manipulación del argumento "nome" provoca cross site scripting. El ataque puede iniciarse en remoto. Se ha hecho público el exploit y puede que sea utilizado. Se contactó al proveedor con antelación para informarle sobre esta divulgación, pero no respondió.
  • Vulnerabilidad en Portabilis i-Educar 2.10 (CVE-2025-8542)
    Severidad: MEDIA
    Fecha de publicación: 05/08/2025
    Fecha de última actualización: 12/08/2025
    Se encontró una vulnerabilidad en Portabilis i-Educar 2.10. Se ha clasificado como problemática. Este problema afecta a un procesamiento desconocido del archivo /intranet/empresas_cad.php. La manipulación del argumento fantasia/razao_social provoca cross-site scripting. El ataque puede iniciarse en remoto. Se ha hecho público el exploit y puede que sea utilizado. Se contactó al proveedor con antelación sobre esta divulgación, pero no respondió.
  • Vulnerabilidad en Portabilis i-Educar 2.10 (CVE-2025-8543)
    Severidad: MEDIA
    Fecha de publicación: 05/08/2025
    Fecha de última actualización: 12/08/2025
    Se ha detectado una vulnerabilidad clasificada como problemática en Portabilis i-Educar 2.10. Afecta a una función desconocida del archivo /intranet/educar_raca_cad.php. La manipulación del argumento nm_raca provoca ataques de cross-site scripting. El ataque puede ejecutarse en remoto. Se ha hecho público el exploit y puede que sea utilizado. Se contactó al proveedor con antelación para informarle sobre esta divulgación, pero no respondió.
  • Vulnerabilidad en Portabilis i-Educar 2.10 (CVE-2025-8544)
    Severidad: MEDIA
    Fecha de publicación: 05/08/2025
    Fecha de última actualización: 12/08/2025
    Se encontró una vulnerabilidad clasificada como problemática en Portabilis i-Educar 2.10. Esta vulnerabilidad afecta a una funcionalidad desconocida del archivo /module/RegraAvaliacao/edit. La manipulación del argumento nome provoca cross-site scripting. El ataque puede ejecutarse en remoto. Se ha hecho público el exploit y puede que sea utilizado. Se contactó al proveedor con antelación para informarle sobre esta divulgación, pero no respondió.
  • Vulnerabilidad en Portabilis i-Educar 2.10 (CVE-2025-8545)
    Severidad: MEDIA
    Fecha de publicación: 05/08/2025
    Fecha de última actualización: 12/08/2025
    Se ha encontrado una vulnerabilidad clasificada como problemática en Portabilis i-Educar 2.10. Este problema afecta a una funcionalidad desconocida del archivo /intranet/educar_motivo_afastamento_cad.php. La manipulación del argumento nm_motivo provoca ataques de cross-site scripting. El ataque puede ejecutarse en remoto. Se ha hecho público el exploit y puede que sea utilizado. Se contactó al proveedor con antelación para informarle sobre esta divulgación, pero no respondió.
  • Vulnerabilidad en WP Import Export Lite para WordPress (CVE-2025-6207)
    Severidad: ALTA
    Fecha de publicación: 05/08/2025
    Fecha de última actualización: 12/08/2025
    El complemento WP Import Export Lite para WordPress es vulnerable a la carga de archivos arbitrarios debido a la falta de validación del tipo de archivo en la función 'wpie_tempalte_import' en todas las versiones hasta la 3.9.28 incluida. Esto permite que atacantes autenticados, con acceso de suscriptor o superior, y permisos otorgados por un administrador, carguen archivos arbitrarios en el servidor del sitio afectado, lo que podría posibilitar la ejecución remota de código.
  • Vulnerabilidad en HUAWEI (CVE-2025-54609)
    Severidad: MEDIA
    Fecha de publicación: 06/08/2025
    Fecha de última actualización: 12/08/2025
    Vulnerabilidad de acceso fuera de los límites en el módulo audio codec. Impacto: La explotación exitosa de esta vulnerabilidad podría afectar la disponibilidad.
  • Vulnerabilidad en HUAWEI (CVE-2025-54610)
    Severidad: MEDIA
    Fecha de publicación: 06/08/2025
    Fecha de última actualización: 12/08/2025
    Vulnerabilidad de acceso fuera de los límites en el módulo audio codec. Impacto: La explotación exitosa de esta vulnerabilidad podría afectar la disponibilidad.
  • Vulnerabilidad en HUAWEI (CVE-2025-54611)
    Severidad: ALTA
    Fecha de publicación: 06/08/2025
    Fecha de última actualización: 12/08/2025
    Vulnerabilidad de lectura del recurso EXTRA_REFERRER en el módulo Gallery. Impacto: La explotación exitosa de esta vulnerabilidad podría afectar la confidencialidad del servicio.
  • Vulnerabilidad en HUAWEI (CVE-2025-54614)
    Severidad: MEDIA
    Fecha de publicación: 06/08/2025
    Fecha de última actualización: 12/08/2025
    Vulnerabilidad de verificación de entrada en el módulo home screen. Impacto: La explotación exitosa de esta vulnerabilidad podría afectar la disponibilidad.
  • Vulnerabilidad en HUAWEI (CVE-2025-54615)
    Severidad: MEDIA
    Fecha de publicación: 06/08/2025
    Fecha de última actualización: 12/08/2025
    Vulnerabilidad de protección insuficiente de la información en el módulo mediateca. Impacto: La explotación exitosa de esta vulnerabilidad podría afectar la confidencialidad del servicio.
  • Vulnerabilidad en HUAWEI (CVE-2025-54616)
    Severidad: MEDIA
    Fecha de publicación: 06/08/2025
    Fecha de última actualización: 12/08/2025
    Vulnerabilidad de acceso a matrices fuera de los límites en el framework ArkUI. Impacto: La explotación exitosa de esta vulnerabilidad podría afectar la disponibilidad.
  • Vulnerabilidad en Exclusive Addons for Elementor para WordPress (CVE-2025-7498)
    Severidad: MEDIA
    Fecha de publicación: 06/08/2025
    Fecha de última actualización: 12/08/2025
    El complemento Exclusive Addons for Elementor para WordPress es vulnerable a Cross-Site Scripting almacenado a través del widget de cuenta regresiva en todas las versiones hasta la 2.7.9.4 incluida, debido a una depuración de entrada y un escape de salida insuficientes. Esto permite a atacantes autenticados, con acceso de colaborador o superior, inyectar scripts web arbitrarios en las páginas que se ejecutarán al acceder un usuario a una página inyectada.
  • Vulnerabilidad en Samsung Mobile (CVE-2025-20990)
    Severidad: MEDIA
    Fecha de publicación: 06/08/2025
    Fecha de última actualización: 12/08/2025
    El control de acceso inadecuado al acceder al nodo del dispositivo del sistema antes de la versión 1 de SMR de agosto de 2025 permite que atacantes locales accedan al identificador del dispositivo.
  • Vulnerabilidad en Samsung Mobile (CVE-2025-21010)
    Severidad: MEDIA
    Fecha de publicación: 06/08/2025
    Fecha de última actualización: 12/08/2025
    La gestión inadecuada de privilegios en SamsungAccount antes de SMR Aug-2025 Release 1 permite que atacantes locales con privilegios desactiven la cuenta Samsung.
  • Vulnerabilidad en GiveWP – Donation Plugin and Fundraising Platform para WordPress (CVE-2025-8620)
    Severidad: MEDIA
    Fecha de publicación: 06/08/2025
    Fecha de última actualización: 12/08/2025
    El complemento GiveWP – Donation Plugin and Fundraising Platform para WordPress es vulnerable a la Exposición de Información en todas las versiones hasta la 4.6.0 incluida. Esto permite que atacantes no autenticados obtengan los nombres, correos electrónicos e ID de los donantes.
  • Vulnerabilidad en NVIDIA Triton Inference Server (CVE-2025-23310)
    Severidad: CRÍTICA
    Fecha de publicación: 06/08/2025
    Fecha de última actualización: 12/08/2025
    NVIDIA Triton Inference Server para Windows y Linux contiene una vulnerabilidad que permite a un atacante causar un desbordamiento del búfer de pila mediante entradas especialmente manipuladas. Una explotación exitosa de esta vulnerabilidad podría provocar ejecución remota de código, denegación de servicio, divulgación de información y manipulación de datos.
  • Vulnerabilidad en NVIDIA Triton Inference Server (CVE-2025-23311)
    Severidad: CRÍTICA
    Fecha de publicación: 06/08/2025
    Fecha de última actualización: 12/08/2025
    NVIDIA Triton Inference Server contiene una vulnerabilidad que permite a un atacante causar un desbordamiento de pila mediante solicitudes HTTP especialmente manipuladas. Una explotación exitosa de esta vulnerabilidad podría provocar ejecución remota de código, denegación de servicio, divulgación de información o manipulación de datos.
  • Vulnerabilidad en NVIDIA Triton Inference Server (CVE-2025-23317)
    Severidad: CRÍTICA
    Fecha de publicación: 06/08/2025
    Fecha de última actualización: 12/08/2025
    NVIDIA Triton Inference Server contiene una vulnerabilidad en el servidor HTTP, donde un atacante podría iniciar un shell inverso mediante el envío de una solicitud HTTP especialmente manipulada. Una explotación exitosa de esta vulnerabilidad podría provocar ejecución remota de código, denegación de servicio, manipulación de datos o divulgación de información.
  • Vulnerabilidad en NVIDIA Triton Inference Server (CVE-2025-23318)
    Severidad: ALTA
    Fecha de publicación: 06/08/2025
    Fecha de última actualización: 12/08/2025
    NVIDIA Triton Inference Server para Windows y Linux contiene una vulnerabilidad en el backend de Python, donde un atacante podría provocar una escritura fuera de los límites. Una explotación exitosa de esta vulnerabilidad podría provocar ejecución de código, denegación de servicio, manipulación de datos y divulgación de información.
  • Vulnerabilidad en NVIDIA Triton Inference Server (CVE-2025-23319)
    Severidad: ALTA
    Fecha de publicación: 06/08/2025
    Fecha de última actualización: 12/08/2025
    NVIDIA Triton Inference Server para Windows y Linux contiene una vulnerabilidad en el backend de Python, donde un atacante podría provocar una escritura fuera de los límites al enviar una solicitud. Una explotación exitosa de esta vulnerabilidad podría provocar ejecución remota de código, denegación de servicio, manipulación de datos o divulgación de información.
  • Vulnerabilidad en NVIDIA Triton Inference Server (CVE-2025-23320)
    Severidad: ALTA
    Fecha de publicación: 06/08/2025
    Fecha de última actualización: 12/08/2025
    NVIDIA Triton Inference Server para Windows y Linux contiene una vulnerabilidad en el backend de Python, donde un atacante podría sobrepasar el límite de memoria compartida al enviar una solicitud muy grande. Explotar esta vulnerabilidad podría resultar en la divulgación de información.
  • Vulnerabilidad en NVIDIA Triton Inference Server (CVE-2025-23321)
    Severidad: ALTA
    Fecha de publicación: 06/08/2025
    Fecha de última actualización: 12/08/2025
    NVIDIA Triton Inference Server para Windows y Linux contiene una vulnerabilidad que permite a un usuario causar una división por cero al emitir una solicitud no válida. Explotar esta vulnerabilidad podría provocar una denegación de servicio.
  • Vulnerabilidad en NVIDIA Triton Inference Server (CVE-2025-23322)
    Severidad: ALTA
    Fecha de publicación: 06/08/2025
    Fecha de última actualización: 12/08/2025
    NVIDIA Triton Inference Server para Windows y Linux contiene una vulnerabilidad que permite que varias solicitudes provoquen una doble liberación si una transmisión se cancela antes de ser procesada. Una explotación exitosa de esta vulnerabilidad podría provocar una denegación de servicio.
  • Vulnerabilidad en NVIDIA Triton Inference Server (CVE-2025-23323)
    Severidad: ALTA
    Fecha de publicación: 06/08/2025
    Fecha de última actualización: 12/08/2025
    NVIDIA Triton Inference Server para Windows y Linux contiene una vulnerabilidad que permite a un usuario causar un desbordamiento de enteros o un encapsulamiento, lo que resulta en un fallo de segmentación, al proporcionar una solicitud no válida. Una explotación exitosa de esta vulnerabilidad podría provocar una denegación de servicio.
  • Vulnerabilidad en NVIDIA Triton Inference Server (CVE-2025-23324)
    Severidad: ALTA
    Fecha de publicación: 06/08/2025
    Fecha de última actualización: 12/08/2025
    NVIDIA Triton Inference Server para Windows y Linux contiene una vulnerabilidad que permite a un usuario causar un desbordamiento de enteros o un encapsulamiento, lo que resulta en un fallo de segmentación, al proporcionar una solicitud no válida. Una explotación exitosa de esta vulnerabilidad podría provocar una denegación de servicio.
  • Vulnerabilidad en NVIDIA Triton Inference Server (CVE-2025-23325)
    Severidad: ALTA
    Fecha de publicación: 06/08/2025
    Fecha de última actualización: 12/08/2025
    NVIDIA Triton Inference Server para Windows y Linux contiene una vulnerabilidad que permite a un atacante causar recursión incontrolada mediante una entrada especialmente manipulada. Explotar esta vulnerabilidad podría provocar una denegación de servicio.
  • Vulnerabilidad en NVIDIA Triton Inference Server (CVE-2025-23326)
    Severidad: ALTA
    Fecha de publicación: 06/08/2025
    Fecha de última actualización: 12/08/2025
    NVIDIA Triton Inference Server para Windows y Linux contiene una vulnerabilidad que permite a un atacante causar un desbordamiento de enteros mediante una entrada especialmente manipulada. Explotar esta vulnerabilidad podría provocar una denegación de servicio.
  • Vulnerabilidad en NVIDIA Triton Inference Server (CVE-2025-23327)
    Severidad: ALTA
    Fecha de publicación: 06/08/2025
    Fecha de última actualización: 12/08/2025
    NVIDIA Triton Inference Server para Windows y Linux contiene una vulnerabilidad que permite a un atacante causar un desbordamiento de enteros mediante entradas especialmente manipuladas. Una explotación exitosa de esta vulnerabilidad podría provocar una denegación de servicio y la manipulación de datos.
  • Vulnerabilidad en NVIDIA Triton Inference Server (CVE-2025-23331)
    Severidad: ALTA
    Fecha de publicación: 06/08/2025
    Fecha de última actualización: 12/08/2025
    NVIDIA Triton Inference Server para Windows y Linux contiene una vulnerabilidad que permite a un usuario asignar memoria con un tamaño excesivo, lo que provoca un fallo de segmentación, al proporcionar una solicitud no válida. Una explotación exitosa de esta vulnerabilidad podría provocar una denegación de servicio.
  • Vulnerabilidad en NVIDIA Triton Inference Server (CVE-2025-23333)
    Severidad: MEDIA
    Fecha de publicación: 06/08/2025
    Fecha de última actualización: 12/08/2025
    NVIDIA Triton Inference Server para Windows y Linux contiene una vulnerabilidad en el backend de Python, donde un atacante podría provocar una lectura fuera de los límites al manipular datos de memoria compartida. Explotar esta vulnerabilidad podría resultar en la divulgación de información.
  • Vulnerabilidad en NVIDIA Triton Inference Server (CVE-2025-23334)
    Severidad: MEDIA
    Fecha de publicación: 06/08/2025
    Fecha de última actualización: 12/08/2025
    NVIDIA Triton Inference Server para Windows y Linux contiene una vulnerabilidad en el backend de Python, donde un atacante podría provocar una lectura fuera de los límites al enviar una solicitud. Explotar esta vulnerabilidad podría resultar en la divulgación de información.
  • Vulnerabilidad en NVIDIA Triton Inference Server (CVE-2025-23335)
    Severidad: MEDIA
    Fecha de publicación: 06/08/2025
    Fecha de última actualización: 12/08/2025
    NVIDIA Triton Inference Server para Windows y Linux, así como el backend de Tensor RT, presentan una vulnerabilidad que permite a un atacante causar un subdesbordamiento mediante una configuración de modelo específica y una entrada específica. Una explotación exitosa de esta vulnerabilidad podría provocar una denegación de servicio.
  • Vulnerabilidad en SuiteCRM (CVE-2025-54783)
    Severidad: MEDIA
    Fecha de publicación: 07/08/2025
    Fecha de última actualización: 12/08/2025
    SuiteCRM es una aplicación de software de gestión de relaciones con el cliente (CRM) de código abierto y lista para empresas. Las versiones 7.14.6 y anteriores presentan una vulnerabilidad de Cross-Site Scripting (XSS) reflejado. Esta vulnerabilidad permite a un atacante ejecutar código JavaScript modificando el encabezado HTTP Referer para incluir un dominio arbitrario con código JavaScript malicioso al final. El servidor intentará bloquear el dominio arbitrario, pero permitirá la ejecución del código JavaScript. Esto se solucionó en la versión 7.14.7.
  • Vulnerabilidad en SuiteCRM (CVE-2025-54784)
    Severidad: ALTA
    Fecha de publicación: 07/08/2025
    Fecha de última actualización: 12/08/2025
    SuiteCRM es una aplicación de software de gestión de relaciones con clientes (CRM) de código abierto y lista para empresas. Existe una vulnerabilidad de Cross-site scripting (XSS) en el visor de correo electrónico de las versiones 7.14.0 a 7.14.6. Un atacante externo podría enviar un mensaje preparado a la bandeja de entrada de la instancia de SuiteCRM. Simplemente viendo los correos electrónicos como el usuario conectado, se puede activar la carga útil. Con esto, un atacante puede ejecutar acciones arbitrarias como el usuario conectado, como extraer datos o, si es un administrador quien ejecuta la carga útil, tomar el control de la instancia. Esto se solucionó en la versión 7.14.7.
  • Vulnerabilidad en GStreamer (CVE-2025-47183)
    Severidad: MEDIA
    Fecha de publicación: 07/08/2025
    Fecha de última actualización: 12/08/2025
    En GStreamer hasta la versión 1.26.1, la función qtdemux_parse_tree del complemento isomp4 puede leer más allá del final de un búfer de montón mientras analiza un archivo MP4, lo que provoca la divulgación de información.
  • Vulnerabilidad en GStreamer (CVE-2025-47219)
    Severidad: ALTA
    Fecha de publicación: 07/08/2025
    Fecha de última actualización: 12/08/2025
    En GStreamer hasta la versión 1.26.1, la función qtdemux_parse_trak del complemento isomp4 puede leer más allá del final de un búfer de montón mientras analiza un archivo MP4, lo que posiblemente conduzca a una divulgación de información.
  • Vulnerabilidad en GStreamer (CVE-2025-47806)
    Severidad: MEDIA
    Fecha de publicación: 07/08/2025
    Fecha de última actualización: 12/08/2025
    En GStreamer hasta la versión 1.26.1, la función parse_subrip_time del complemento de subanálisis puede escribir datos más allá de los límites de un búfer de pila, lo que provoca un bloqueo.
  • Vulnerabilidad en GStreamer (CVE-2025-47807)
    Severidad: MEDIA
    Fecha de publicación: 07/08/2025
    Fecha de última actualización: 12/08/2025
    En GStreamer hasta la versión 1.26.1, la función subrip_unescape_formatting del complemento de subanálisis puede desreferenciar un puntero NULL mientras analiza un archivo de subtítulos, lo que provoca un bloqueo.
  • Vulnerabilidad en GStreamer (CVE-2025-47808)
    Severidad: MEDIA
    Fecha de publicación: 07/08/2025
    Fecha de última actualización: 12/08/2025
    En GStreamer hasta la versión 1.26.1, la función tmplayer_parse_line del complemento de subanálisis puede desreferenciar un puntero NULL mientras analiza un archivo de subtítulos, lo que provoca un bloqueo.
  • Vulnerabilidad en SuiteCRM (CVE-2025-54787)
    Severidad: BAJA
    Fecha de publicación: 07/08/2025
    Fecha de última actualización: 12/08/2025
    SuiteCRM es una aplicación de software de gestión de relaciones con clientes (CRM) de código abierto y lista para empresas. Existe una vulnerabilidad en la versión 7.14.6 de SuiteCRM que permite la descarga no autenticada de cualquier archivo del directorio de carga, siempre que tenga un ID (por ejemplo, archivos adjuntos). Un atacante no autenticado podría descargar archivos internos al descubrir un ID de archivo válido. Los ID válidos podrían ser forzados, pero esto requiere bastante tiempo, ya que los ID de archivo suelen ser UUID. Este problema se solucionó en la versión 7.14.7.
  • Vulnerabilidad en OpenBao (CVE-2025-54996)
    Severidad: ALTA
    Fecha de publicación: 09/08/2025
    Fecha de última actualización: 12/08/2025
    OpenBao existe para proporcionar una solución de software que permite gestionar, almacenar y distribuir datos confidenciales, como secretos, certificados y claves. En las versiones 2.3.1 y anteriores, las cuentas con acceso a sistemas de entidades de identidad con privilegios elevados en espacios de nombres raíz podían ampliar su alcance directamente a la política raíz. Si bien el sistema de identidad permitía añadir políticas arbitrarias, que a su vez podían contener concesiones de capacidad en rutas arbitrarias, la política raíz se limitaba a la generación manual mediante recursos compartidos de claves de recuperación o desbloqueo. La política raíz global no era accesible desde los espacios de nombres secundarios. Este problema se solucionó en la versión 2.3.2. Para solucionar esta vulnerabilidad, el uso de "denegated_parameters" en cualquier política que tenga acceso a los endpoints de identidad afectados (en entidades de identidad) podría ser suficiente para impedir este tipo de ataque.
  • Vulnerabilidad en OpenBao (CVE-2025-54998)
    Severidad: MEDIA
    Fecha de publicación: 09/08/2025
    Fecha de última actualización: 12/08/2025
    OpenBao existe para proporcionar una solución de software que permite gestionar, almacenar y distribuir datos confidenciales, como secretos, certificados y claves. En las versiones 0.1.0 a 2.3.1, los atacantes podían eludir los mecanismos de bloqueo automático de usuarios en los sistemas de autenticación OpenBao Userpass o LDAP. Esto se debía a una asignación de alias diferente entre las atribuciones de alias de entidad de usuario de las solicitudes de inicio de sesión previas al vuelo y de inicio de sesión completo. Esto se solucionó en la versión 2.3.2. Para solucionar este problema, los usuarios pueden aplicar cuotas de limitación de velocidad en los endpoints de autenticación (consulte https://openbao.org/api-docs/system/rate-limit-quotas/).
  • Vulnerabilidad en OpenBao (CVE-2025-54999)
    Severidad: BAJA
    Fecha de publicación: 09/08/2025
    Fecha de última actualización: 12/08/2025
    OpenBao existe para proporcionar una solución de software que permite gestionar, almacenar y distribuir datos confidenciales, como secretos, certificados y claves. En las versiones 0.1.0 a 2.3.1, al usar el método de autenticación userpass de OpenBao, la enumeración de usuarios era posible debido a la diferencia de tiempo entre usuarios inexistentes y usuarios con credenciales almacenadas. Esto es independiente de si las credenciales proporcionadas eran válidas para el usuario en cuestión. Este problema se solucionó en la versión 2.3.2. Para solucionar este problema, los usuarios pueden usar otro método de autenticación o aplicar cuotas de limitación de velocidad para limitar el número de solicitudes en un período determinado: https://openbao.org/api-docs/system/rate-limit-quotas/.
  • Vulnerabilidad en OpenBao (CVE-2025-55000)
    Severidad: MEDIA
    Fecha de publicación: 09/08/2025
    Fecha de última actualización: 12/08/2025
    OpenBao existe para proporcionar una solución de software que permite gestionar, almacenar y distribuir datos confidenciales, como secretos, certificados y claves. En las versiones 0.1.0 a 2.3.1, el motor de secretos TOTP de OpenBao podía aceptar códigos válidos varias veces en lugar de solo una. Esto se debía a una normalización inesperada en la librería TOTP subyacente. Para solucionar este problema, asegúrese de que todos los códigos se normalicen antes de enviarlos al endpoint de OpenBao. La verificación de códigos TOTP es una acción privilegiada; solo los sistemas de confianza deben verificar los códigos.
  • Vulnerabilidad en OpenBao (CVE-2025-55001)
    Severidad: MEDIA
    Fecha de publicación: 09/08/2025
    Fecha de última actualización: 12/08/2025
    OpenBao existe para proporcionar una solución de software que permite gestionar, almacenar y distribuir datos confidenciales, como secretos, certificados y claves. En las versiones 2.3.1 y anteriores, OpenBao permitía la asignación de políticas y la atribución de MFA según alias de entidad, seleccionados mediante el método de autenticación subyacente. Cuando se utilizaba el parámetro username_as_alias=true en el método de autenticación LDAP, el nombre de usuario proporcionado por el usuario se utilizaba textualmente sin normalización, lo que permitía a un atacante eludir los requisitos de MFA específicos del alias. Este problema se solucionó en la versión 2.3.2. Para solucionarlo, elimine el uso del parámetro username_as_alias=true y actualice los alias de entidad según corresponda.
  • Vulnerabilidad en OpenBao (CVE-2025-55003)
    Severidad: MEDIA
    Fecha de publicación: 09/08/2025
    Fecha de última actualización: 12/08/2025
    OpenBao existe para proporcionar una solución de software que permite gestionar, almacenar y distribuir datos confidenciales, como secretos, certificados y claves. En las versiones 2.3.1 y anteriores, el sistema de autenticación multifactor (MFA) de inicio de sesión de OpenBao permite aplicar la MFA mediante contraseñas de un solo uso basadas en tiempo (TOTP). Gracias a la normalización aplicada por la librería TOTP subyacente, se aceptaron códigos que podían contener espacios en blanco. Estos espacios en blanco podían eludir la limitación de velocidad interna del método de MFA y permitir la reutilización de códigos de MFA existentes. Este problema se solucionó en la versión 2.3.2. Para solucionarlo, el uso de cuotas de limitación de velocidad puede limitar la capacidad de un atacante para explotar esta vulnerabilidad: https://openbao.org/api-docs/system/rate-limit-quotas/.
  • Vulnerabilidad en Portabilis i-Educar (CVE-2025-8784)
    Severidad: MEDIA
    Fecha de publicación: 09/08/2025
    Fecha de última actualización: 12/08/2025
    Se detectó una vulnerabilidad clasificada como problemática en Portabilis i-Educar hasta la versión 2.9. Esta vulnerabilidad afecta al código desconocido del archivo /intranet/funcionario_vinculo_cad.php del componente Cadastrar Vínculo Page. La manipulación del argumento "nome" provoca ataques de cross site scripting. El ataque puede iniciarse en remoto. Se ha hecho público el exploit y puede que sea utilizado. Se contactó al proveedor con antelación sobre esta divulgación, pero no respondió.
  • Vulnerabilidad en Portabilis i-Educar (CVE-2025-8785)
    Severidad: MEDIA
    Fecha de publicación: 10/08/2025
    Fecha de última actualización: 12/08/2025
    Se ha detectado una vulnerabilidad clasificada como problemática en Portabilis i-Educar hasta la versión 2.9. Este problema afecta a un procesamiento desconocido del archivo /intranet/educar_usuario_lst.php. La manipulación del argumento nm_pessoa/matricula/matricula_interna provoca cross site scripting. El ataque puede iniciarse en remoto. Se ha hecho público el exploit y puede que sea utilizado. Se contactó al proveedor con antelación sobre esta divulgación, pero no respondió.
  • Vulnerabilidad en Portabilis i-Educar (CVE-2025-8789)
    Severidad: MEDIA
    Fecha de publicación: 10/08/2025
    Fecha de última actualización: 12/08/2025
    Se encontró una vulnerabilidad en Portabilis i-Educar hasta la versión 2.9.0. Se ha clasificado como problemática. Afecta a una parte desconocida del archivo /module/Api/Diario del componente API Endpoint. La manipulación permite eludir la autorización. El ataque puede ejecutarse en remoto. Se ha hecho público el exploit y puede que sea utilizado. Se contactó al proveedor con antelación sobre esta divulgación, pero no respondió.
  • Vulnerabilidad en Portabilis i-Educar (CVE-2025-8790)
    Severidad: MEDIA
    Fecha de publicación: 10/08/2025
    Fecha de última actualización: 12/08/2025
    Se encontró una vulnerabilidad en Portabilis i-Educar hasta la versión 2.9.0. Se ha declarado crítica. Esta vulnerabilidad afecta al código desconocido del archivo /module/Api/pessoa del componente API Endpoint. La manipulación del ID del argumento provoca una autorización indebida. El ataque puede iniciarse en remoto. Se ha hecho público el exploit y puede que sea utilizado. Se contactó al proveedor con antelación sobre esta divulgación, pero no respondió.