Boletín de vulnerabilidades
Vulnerabilidades con productos recientemente documentados:
No hay vulnerabilidades nuevas para los productos a los que está suscrito.
Otras vulnerabilidades de los productos a los que usted está suscrito, y cuya información ha sido actualizada recientemente:
-
Vulnerabilidad en G DATA Total Security GDBackupSvc (CVE-2023-42126)
Severidad: ALTA
Fecha de publicación: 03/05/2024
Fecha de última actualización: 18/08/2025
Enlace de servicio G DATA Total Security GDBackupSvc tras vulnerabilidad de escalada de privilegios local. Esta vulnerabilidad permite a atacantes locales escalar privilegios en las instalaciones afectadas de G Data Total Security. Un atacante primero debe obtener la capacidad de ejecutar código con pocos privilegios en el sistema de destino para poder explotar esta vulnerabilidad. La falla específica existe dentro del servicio GDBackupSvc. Al crear un enlace simbólico, un atacante puede abusar del servicio para crear un archivo con un DACL permisivo. Un atacante puede aprovechar esta vulnerabilidad para escalar privilegios y ejecutar código arbitrario en el contexto de SYSTEM. Era ZDI-CAN-20694.
-
Vulnerabilidad en Magnet Forensics (CVE-2023-42128)
Severidad: ALTA
Fecha de publicación: 03/05/2024
Fecha de última actualización: 18/08/2025
Vulnerabilidad de ejecución remota de código de inyección de comandos AXIOM de Magnet Forensics. Esta vulnerabilidad permite a atacantes adyacentes a la red ejecutar código arbitrario en instalaciones afectadas de Magnet Forensics AXIOM. Se requiere la interacción del usuario para aprovechar esta vulnerabilidad, ya que el objetivo debe adquirir datos de un dispositivo móvil malicioso. La falla específica existe en la funcionalidad de adquisición de imágenes del dispositivo Android. El problema se debe a la falta de validación adecuada de una cadena proporcionada por el usuario antes de usarla para ejecutar una llamada al sistema. Un atacante puede aprovechar esta vulnerabilidad para ejecutar código en el contexto del usuario actual. Era ZDI-CAN-21255.
-
Vulnerabilidad en A10 Thunder ADC (CVE-2023-42129)
Severidad: MEDIA
Fecha de publicación: 03/05/2024
Fecha de última actualización: 18/08/2025
Vulnerabilidad de divulgación de información Directory Traversal de A10 Thunder ADC ShowTechDownloadView. Esta vulnerabilidad permite a atacantes remotos revelar información confidencial sobre las instalaciones afectadas de A10 Thunder ADC. Se requiere autenticación para aprovechar esta vulnerabilidad. La falla específica existe dentro de la clase ShowTechDownloadView. El problema se debe a la falta de validación adecuada de una ruta proporcionada por el usuario antes de usarla en operaciones de archivos. Un atacante puede aprovechar esta vulnerabilidad para revelar información en el contexto de la cuenta de servicio. Era ZDI-CAN-17899.
-
Vulnerabilidad en A10 Thunder ADC FileMgmtExport (CVE-2023-42130)
Severidad: ALTA
Fecha de publicación: 03/05/2024
Fecha de última actualización: 18/08/2025
A10 Thunder ADC FileMgmtExport Vulnerabilidad de lectura y eliminación de archivos arbitrarios Directory Traversal. Esta vulnerabilidad permite a atacantes remotos leer y eliminar archivos arbitrarios en las instalaciones afectadas de A10 Thunder ADC. Se requiere autenticación para aprovechar esta vulnerabilidad. La falla específica existe dentro de la clase FileMgmtExport. El problema se debe a la falta de validación adecuada de una ruta proporcionada por el usuario antes de usarla en operaciones de archivos. Un atacante puede aprovechar esta vulnerabilidad para leer y eliminar archivos en el contexto de la cuenta de servicio. Era ZDI-CAN-17905.
-
Vulnerabilidad en Ansys SpaceClaim (CVE-2023-42131)
Severidad: ALTA
Fecha de publicación: 03/05/2024
Fecha de última actualización: 18/08/2025
Vulnerabilidad de ejecución remota de código de escritura fuera de los límites en el análisis de archivos Ansys SpaceClaim X_B. Esta vulnerabilidad permite a atacantes remotos ejecutar código arbitrario en las instalaciones afectadas de Ansys SpaceClaim. Se requiere la interacción del usuario para aprovechar esta vulnerabilidad, ya que el objetivo debe visitar una página maliciosa o abrir un archivo malicioso. La falla específica existe en el análisis de archivos X_B. El problema se debe a la falta de una validación adecuada de los datos proporcionados por el usuario, lo que puede provocar una escritura más allá del final de una estructura de datos asignada. Un atacante puede aprovechar esta vulnerabilidad para ejecutar código en el contexto del proceso actual. Era ZDI-CAN-17827.
-
Vulnerabilidad en MuseScore (CVE-2023-44428)
Severidad: ALTA
Fecha de publicación: 03/05/2024
Fecha de última actualización: 18/08/2025
Vulnerabilidad de ejecución remota de código de desbordamiento de búfer de almacenamiento dinámico en el análisis de archivos CAP de MuseScore. Esta vulnerabilidad permite a atacantes remotos ejecutar código arbitrario en instalaciones afectadas de MuseScore. Se requiere la interacción del usuario para aprovechar esta vulnerabilidad, ya que el objetivo debe visitar una página maliciosa o abrir un archivo malicioso. La falla específica existe en el análisis de archivos CAP. El problema se debe a la falta de una validación adecuada de la longitud de los datos proporcionados por el usuario antes de copiarlos en un búfer basado en montón. Un atacante puede aprovechar esta vulnerabilidad para ejecutar código en el contexto del proceso actual. Era ZDI-CAN-20769.
-
Vulnerabilidad en Ashlar-Vellum Argon (CVE-2023-44438)
Severidad: ALTA
Fecha de publicación: 03/05/2024
Fecha de última actualización: 18/08/2025
Vulnerabilidad de ejecución remota de código del elemento de ruta de búsqueda no controlada Ashlar-Vellum Argon. Esta vulnerabilidad permite a atacantes remotos ejecutar código arbitrario en las instalaciones afectadas de Ashlar-Vellum Argon. Se requiere la interacción del usuario para aprovechar esta vulnerabilidad, ya que el objetivo debe visitar una página maliciosa o abrir un archivo malicioso. La falla específica existe en el análisis de varios tipos de archivos. El proceso carga una librería desde una ubicación no segura. Un atacante puede aprovechar esta vulnerabilidad para ejecutar código en el contexto del proceso actual. Era ZDI-CAN-21678.
-
Vulnerabilidad en Ashlar-Vellum Xenon (CVE-2023-44439)
Severidad: ALTA
Fecha de publicación: 03/05/2024
Fecha de última actualización: 18/08/2025
Vulnerabilidad de ejecución remota de código del elemento de ruta de búsqueda no controlada Ashlar-Vellum Xenon. Esta vulnerabilidad permite a atacantes remotos ejecutar código arbitrario en instalaciones afectadas de Ashlar-Vellum Xenon. Se requiere la interacción del usuario para aprovechar esta vulnerabilidad, ya que el objetivo debe visitar una página maliciosa o abrir un archivo malicioso. La falla específica existe en el análisis de varios tipos de archivos. El proceso carga una librería desde una ubicación no segura. Un atacante puede aprovechar esta vulnerabilidad para ejecutar código en el contexto del proceso actual. Era ZDI-CAN-21679.
-
Vulnerabilidad en Ashlar-Vellum Lithium (CVE-2023-44440)
Severidad: ALTA
Fecha de publicación: 03/05/2024
Fecha de última actualización: 18/08/2025
Vulnerabilidad de ejecución remota de código del elemento de ruta de búsqueda no controlada Ashlar-Vellum Lithium. Esta vulnerabilidad permite a atacantes remotos ejecutar código arbitrario en las instalaciones afectadas de Ashlar-Vellum Lithium. Se requiere la interacción del usuario para aprovechar esta vulnerabilidad, ya que el objetivo debe visitar una página maliciosa o abrir un archivo malicioso. La falla específica existe en el análisis de varios tipos de archivos. El proceso carga una librería desde una ubicación no segura. Un atacante puede aprovechar esta vulnerabilidad para ejecutar código en el contexto del proceso actual. Era ZDI-CAN-21680.
-
Vulnerabilidad en IBM AIX (CVE-2024-27273)
Severidad: ALTA
Fecha de publicación: 07/05/2024
Fecha de última actualización: 18/08/2025
La implementación de sockets de datagramas de dominio Unix de IBM AIX (AIX 7.2, 7.3, VIOS 3.1 y VIOS 4.1) podría exponer potencialmente aplicaciones que utilizan sockets de datagramas de dominio Unix con operación SO_PEERID y puede conducir a una escalada de privilegios. ID de IBM X-Force: 284903.
-
Vulnerabilidad en IBM Db2 on Cloud Pak for Data y Db2 Warehouse on Cloud Pak for Data (CVE-2023-42005)
Severidad: ALTA
Fecha de publicación: 29/05/2024
Fecha de última actualización: 18/08/2025
IBM Db2 on Cloud Pak for Data y Db2 Warehouse on Cloud Pak for Data 3.5, 4.0, 4.5, 4.6, 4.7 y 4.8 podrían permitir a un usuario con acceso al pod de Kubernetes realizar llamadas al sistema que comprometan la seguridad de los contenedores. ID de IBM X-Force: 265264.
-
Vulnerabilidad en iXsystems TrueNAS (CVE-2024-11944)
Severidad: ALTA
Fecha de publicación: 30/12/2024
Fecha de última actualización: 18/08/2025
Vulnerabilidad de ejecución remota de código mediante el método tarfile.extractall de iXsystems TrueNAS CORE. Esta vulnerabilidad permite a atacantes adyacentes a la red ejecutar código arbitrario en instalaciones afectadas de dispositivos iXsystems TrueNAS. No se requiere autenticación para explotar esta vulnerabilidad. La falla específica existe dentro del método tarfile.extractall. El problema es el resultado de la falta de validación adecuada de una ruta proporcionada por el usuario antes de usarla en operaciones con archivos. Un atacante puede aprovechar esto junto con otras vulnerabilidades para ejecutar código en el contexto de la raíz. Era ZDI-CAN-25626.
-
Vulnerabilidad en iXsystems TrueNAS (CVE-2024-11946)
Severidad: MEDIA
Fecha de publicación: 30/12/2024
Fecha de última actualización: 18/08/2025
Vulnerabilidad de transmisión de información confidencial en texto plano de iXsystems TrueNAS CORE fetch_plugin_packagesites tar. Esta vulnerabilidad permite a los atacantes adyacentes a la red manipular los archivos de actualización de firmware en las instalaciones afectadas de los dispositivos iXsystems TrueNAS. No se requiere autenticación para explotar esta vulnerabilidad. La falla específica existe en la gestión de las actualizaciones de firmware. El problema es el resultado del uso de un protocolo inseguro para entregar actualizaciones. Un atacante puede aprovechar esto junto con otras vulnerabilidades para ejecutar código arbitrario en el contexto de la raíz. Era ZDI-CAN-25668.
-
Vulnerabilidad en Dell NetWorker (CVE-2025-21104)
Severidad: MEDIA
Fecha de publicación: 13/03/2025
Fecha de última actualización: 18/08/2025
Dell NetWorker, versión 19.11.0.3 y anteriores, contiene una vulnerabilidad de redirección abierta en NMC. Un atacante no autenticado con acceso remoto podría explotar esta vulnerabilidad, lo que provocaría que el usuario de la aplicación objetivo fuera redirigido a URLs web arbitrarias. Los atacantes podrían aprovechar esta vulnerabilidad para realizar ataques de phishing que inciten a los usuarios a divulgar información confidencial.
-
Vulnerabilidad en Vim (CVE-2025-29768)
Severidad: MEDIA
Fecha de publicación: 13/03/2025
Fecha de última actualización: 18/08/2025
Vim, un editor de texto, es vulnerable a la posible pérdida de datos con zip.vim y archivos zip manipulados especialmente en versiones anteriores a la 9.1.1198. El impacto es moderado, ya que es necesario que el usuario visualice dicho archivo con Vim y luego presione "x" en un nombre de archivo tan extraño. El problema se ha solucionado con el parche de Vim v9.1.1198.
-
Vulnerabilidad en NI FlexLogger usiReg (CVE-2025-2449)
Severidad: ALTA
Fecha de publicación: 18/03/2025
Fecha de última actualización: 18/08/2025
Vulnerabilidad de ejecución remota de código mediante análisis de archivos URI en NI FlexLogger usiReg. Esta vulnerabilidad permite a atacantes remotos crear archivos arbitrarios en las instalaciones afectadas de NI FlexLogger. Para explotar esta vulnerabilidad, se requiere la interacción del usuario, ya que el objetivo debe visitar una página maliciosa o abrir un archivo malicioso. La falla específica se encuentra en el análisis de archivos URI por parte del componente usiReg. El problema se debe a la falta de validación adecuada de una ruta proporcionada por el usuario antes de usarla en operaciones con archivos. Un atacante puede aprovechar esta vulnerabilidad para ejecutar código en el contexto del usuario actual. Era ZDI-CAN-21805.
-
Vulnerabilidad en 7-Zip 22.01 (CVE-2022-47111)
Severidad: BAJA
Fecha de publicación: 19/04/2025
Fecha de última actualización: 18/08/2025
7-Zip 22.01 no reporta errores para ciertos archivos xz no válidos, relacionados con indicadores de bloque y bits reservados. Algunas versiones posteriores no se ven afectadas.
-
Vulnerabilidad en 7-Zip 22.01 (CVE-2022-47112)
Severidad: BAJA
Fecha de publicación: 19/04/2025
Fecha de última actualización: 18/08/2025
7-Zip 22.01 no reporta errores para ciertos archivos xz no válidos, relacionados con indicadores de flujo y bits reservados. Algunas versiones posteriores no se ven afectadas.
-
Vulnerabilidad en BEC Technologies (CVE-2025-2771)
Severidad: MEDIA
Fecha de publicación: 23/04/2025
Fecha de última actualización: 18/08/2025
Vulnerabilidad de omisión de autenticación en múltiples enrutadores de BEC Technologies. Esta vulnerabilidad permite a atacantes remotos omitir la autenticación en las instalaciones afectadas de enrutadores de BEC Technologies. No se requiere autenticación para explotar esta vulnerabilidad. La falla específica se encuentra en la interfaz de usuario web. El problema se debe a la falta de autenticación antes de permitir el acceso a la funcionalidad. Un atacante puede aprovechar esta vulnerabilidad para omitir la autenticación en el sistema. Anteriormente, se denominó ZDI-CAN-25894.
-
Vulnerabilidad en Keycloak (CVE-2025-3910)
Severidad: MEDIA
Fecha de publicación: 29/04/2025
Fecha de última actualización: 18/08/2025
Se detectó una falla en Keycloak. El paquete org.keycloak.authorization podría ser vulnerable a eludir acciones obligatorias, lo que permite a los usuarios eludir requisitos como la configuración de la autenticación de dos factores.
-
Vulnerabilidad en F5 Networks (CVE-2025-35995)
Severidad: ALTA
Fecha de publicación: 07/05/2025
Fecha de última actualización: 18/08/2025
Cuando un sistema BIG-IP PEM tiene licencia con categorización de URL y la política de categorización de URL o una iRule con el comando urlcat está habilitada en un servidor virtual, las solicitudes no reveladas pueden provocar la finalización del Microkernel de Gestión de Tráfico (TMM). Nota: Las versiones de software que han alcanzado el Fin de Soporte Técnico (EoTS) no se evalúan.
-
Vulnerabilidad en F5 Networks (CVE-2025-36525)
Severidad: ALTA
Fecha de publicación: 07/05/2025
Fecha de última actualización: 18/08/2025
Cuando un servidor virtual BIG-IP APM se configura para usar un perfil PingAccess, las solicitudes no reveladas pueden provocar la finalización de TMM. Nota: Las versiones de software que han alcanzado el fin del soporte técnico (EoTS) no se evalúan.
-
Vulnerabilidad en 70mai A510 (CVE-2025-2766)
Severidad: ALTA
Fecha de publicación: 06/06/2025
Fecha de última actualización: 18/08/2025
Vulnerabilidad de omisión de autenticación por contraseña predeterminada en 70mai A510. Esta vulnerabilidad permite a atacantes adyacentes a la red omitir la autenticación en las instalaciones afectadas de 70mai A510. No se requiere autenticación para explotar esta vulnerabilidad. La falla específica se encuentra en la configuración predeterminada de las cuentas de usuario. Esta configuración contiene la contraseña predeterminada. Un atacante puede aprovechar esta vulnerabilidad para omitir la autenticación y ejecutar código arbitrario en el contexto de la raíz. Era ZDI-CAN-24996.
-
Vulnerabilidad en Allegra extractFileFromZip (CVE-2025-3485)
Severidad: ALTA
Fecha de publicación: 06/06/2025
Fecha de última actualización: 18/08/2025
Vulnerabilidad de ejecución remota de código Directory Traversal en Allegra extractFileFromZip. Esta vulnerabilidad permite a atacantes remotos ejecutar código arbitrario en las instalaciones afectadas de Allegra. Se requiere autenticación para explotar esta vulnerabilidad. La falla específica se encuentra en la implementación del método extractFileFromZip. El problema se debe a la falta de validación adecuada de una ruta proporcionada por el usuario antes de usarla en operaciones con archivos. Un atacante puede aprovechar esta vulnerabilidad para ejecutar código en el contexto del proceso actual. Era ZDI-CAN-26524.
-
Vulnerabilidad en GIMP (CVE-2025-5473)
Severidad: ALTA
Fecha de publicación: 06/06/2025
Fecha de última actualización: 18/08/2025
Vulnerabilidad de ejecución remota de código por desbordamiento de enteros en el análisis de archivos ICO de GIMP. Esta vulnerabilidad permite a atacantes remotos ejecutar código arbitrario en las instalaciones afectadas de GIMP. Para explotar esta vulnerabilidad, se requiere la interacción del usuario, ya que el objetivo debe visitar una página maliciosa o abrir un archivo malicioso. La falla específica se encuentra en el análisis de archivos ICO. El problema se debe a la falta de una validación adecuada de los datos proporcionados por el usuario, lo que puede provocar un desbordamiento de enteros antes de escribir en memoria. Un atacante puede aprovechar esta vulnerabilidad para ejecutar código en el contexto del proceso actual. Era ZDI-CAN-26752.
-
Vulnerabilidad en 2BrightSparks SyncBackFree (CVE-2025-5474)
Severidad: ALTA
Fecha de publicación: 06/06/2025
Fecha de última actualización: 18/08/2025
Vulnerabilidad de escalada de privilegios locales tras enlaces en 2BrightSparks SyncBackFree. Esta vulnerabilidad permite a atacantes locales escalar privilegios en las instalaciones afectadas de 2BrightSparks SyncBackFree. Para explotar esta vulnerabilidad, un atacante debe ejecutar código con pocos privilegios en el sistema objetivo. También se requiere la interacción del administrador. La falla específica se encuentra en la funcionalidad Mirror. Al crear una unión, un atacante puede abusar del servicio para eliminar archivos arbitrarios. Un atacante puede aprovechar esta vulnerabilidad para escalar privilegios y ejecutar código arbitrario en el contexto del SYSTEM. Anteriormente, se denominaba ZDI-CAN-26962.
-
Vulnerabilidad en OpenSSL (CVE-2025-5480)
Severidad: ALTA
Fecha de publicación: 06/06/2025
Fecha de última actualización: 18/08/2025
Vulnerabilidad de escalada de privilegios locales en el elemento de ruta de búsqueda no controlada de Action1. Esta vulnerabilidad permite a atacantes locales escalar privilegios en las instalaciones afectadas de Action1. Para explotar esta vulnerabilidad, un atacante debe primero ejecutar código con pocos privilegios en el sistema objetivo. La falla específica se encuentra en la configuración de OpenSSL. El producto carga un archivo de configuración de OpenSSL desde una ubicación no segura. Un atacante puede aprovechar esta vulnerabilidad para escalar privilegios y ejecutar código arbitrario en el contexto de SYSTEM. Anteriormente, se denominaba ZDI-CAN-26767.
-
Vulnerabilidad en Allegra calculateTokenExpDate (CVE-2025-6216)
Severidad: CRÍTICA
Fecha de publicación: 21/06/2025
Fecha de última actualización: 18/08/2025
Vulnerabilidad de omisión de autenticación en la recuperación de contraseña de Allegra calculateTokenExpDate. Esta vulnerabilidad permite a atacantes remotos omitir la autenticación en las instalaciones afectadas de Allegra. No se requiere autenticación para explotar esta vulnerabilidad. La falla específica se encuentra en el mecanismo de recuperación de contraseña. El problema se debe a la dependencia de un valor predecible al generar un token de restablecimiento de contraseña. Un atacante puede aprovechar esta vulnerabilidad para omitir la autenticación en la aplicación. Era ZDI-CAN-27104.
-
Vulnerabilidad en PCANFD_ADD_FILTERS (CVE-2025-6217)
Severidad: BAJA
Fecha de publicación: 21/06/2025
Fecha de última actualización: 18/08/2025
Vulnerabilidad de divulgación de información de tiempo de uso y verificación PCANFD_ADD_FILTERS del controlador PEAK-System. Esta vulnerabilidad permite a atacantes locales divulgar información confidencial sobre las instalaciones afectadas del controlador PEAK-System. Para explotar esta vulnerabilidad, un atacante debe primero ejecutar código con privilegios bajos en el sistema objetivo. La falla específica se encuentra en la gestión de la IOCTL PCANFD_ADD_FILTERS. El problema se debe a la falta de un bloqueo adecuado al realizar operaciones en un objeto. Un atacante puede aprovechar esto, junto con otras vulnerabilidades, para ejecutar código arbitrario en el contexto del kernel. Anteriormente, se denominaba ZDI-CAN-24161.
-
Vulnerabilidad en Ruby WEBrick read_header (CVE-2025-6442)
Severidad: MEDIA
Fecha de publicación: 25/06/2025
Fecha de última actualización: 18/08/2025
Vulnerabilidad de contrabando de solicitudes HTTP en Ruby WEBrick read_header. Esta vulnerabilidad permite a atacantes remotos contrabandear solicitudes HTTP arbitrarias en las instalaciones afectadas de Ruby WEBrick. Este problema se puede explotar cuando el producto se implementa tras un proxy HTTP que cumple condiciones específicas. La falla específica se encuentra en el método read_headers. El problema se debe al análisis inconsistente de los terminadores de las cabeceras HTTP. Un atacante puede aprovechar esta vulnerabilidad para contrabandear solicitudes HTTP arbitrarias. Anteriormente, se denominó ZDI-CAN-21876.
-
Vulnerabilidad en Mikrotik RouterOS (CVE-2025-6443)
Severidad: ALTA
Fecha de publicación: 25/06/2025
Fecha de última actualización: 18/08/2025
Vulnerabilidad de control de acceso incorrecto a la IP de origen de VXLAN en Mikrotik RouterOS. Esta vulnerabilidad permite a atacantes remotos eludir las restricciones de acceso en las instalaciones afectadas de Mikrotik RouterOS. No se requiere autenticación para explotar esta vulnerabilidad. La falla específica se encuentra en el manejo de direcciones IP remotas al procesar el tráfico VXLAN. El problema se debe a la falta de validación de la dirección IP remota con los valores configurados antes de permitir el acceso a la red interna. Un atacante puede aprovechar esta vulnerabilidad para acceder a los recursos de la red interna. Anteriormente, se denominó ZDI-CAN-26415.
-
Vulnerabilidad en DA (CVE-2025-20696)
Severidad: MEDIA
Fecha de publicación: 04/08/2025
Fecha de última actualización: 18/08/2025
En DA, existe una posible escritura fuera de los límites debido a la falta de una comprobación de los límites. Esto podría provocar una escalada local de privilegios si un atacante tiene acceso físico al dispositivo, sin necesidad de privilegios de ejecución adicionales. Se requiere la interacción del usuario para su explotación. ID de parche: ALPS09915215; ID de problema: MSV-3801.
-
Vulnerabilidad en Power HAL (CVE-2025-20697)
Severidad: MEDIA
Fecha de publicación: 04/08/2025
Fecha de última actualización: 18/08/2025
En Power HAL, existe una posible escritura fuera de los límites debido a la falta de una comprobación de los límites. Esto podría provocar una escalada local de privilegios si un agente malicioso ya ha obtenido el privilegio de System. No se requiere la interacción del usuario para la explotación. ID de parche: ALPS09915681; ID de problema: MSV-3795.
-
Vulnerabilidad en Power HAL (CVE-2025-20698)
Severidad: MEDIA
Fecha de publicación: 04/08/2025
Fecha de última actualización: 18/08/2025
En Power HAL, existe una posible escritura fuera de los límites debido a la falta de una comprobación de los límites. Esto podría provocar una escalada local de privilegios si un agente malicioso ya ha obtenido privilegios de System. No se requiere la interacción del usuario para la explotación. ID de parche: ALPS09915400; ID de problema: MSV-3793.
-
Vulnerabilidad en Dell Digital Delivery (CVE-2025-38739)
Severidad: ALTA
Fecha de publicación: 04/08/2025
Fecha de última actualización: 18/08/2025
Dell Digital Delivery, versiones anteriores a la 5.6.1.0, contiene una vulnerabilidad de credenciales insuficientemente protegidas. Un atacante remoto no autenticado podría explotar esta vulnerabilidad, lo que provocaría una divulgación de información.
-
Vulnerabilidad en HUAWEI (CVE-2025-54652)
Severidad: ALTA
Fecha de publicación: 06/08/2025
Fecha de última actualización: 18/08/2025
Vulnerabilidad de Path traversal en el módulo virtualization base. La explotación exitosa de esta vulnerabilidad podría afectar la confidencialidad del módulo de virtualización.
-
Vulnerabilidad en HUAWEI (CVE-2025-54653)
Severidad: ALTA
Fecha de publicación: 06/08/2025
Fecha de última actualización: 18/08/2025
Vulnerabilidad de Path traversal en el módulo virtualization file. La explotación exitosa de esta vulnerabilidad podría afectar la confidencialidad de dicho módulo.
-
Vulnerabilidad en Dell SupportAssist OS Recovery (CVE-2025-38746)
Severidad: BAJA
Fecha de publicación: 06/08/2025
Fecha de última actualización: 18/08/2025
Dell SupportAssist OS Recovery, versiones anteriores a la 5.5.14.0, contiene una vulnerabilidad de exposición de información confidencial a un agente no autorizado. Un atacante no autenticado con acceso físico podría explotar esta vulnerabilidad, lo que provocaría una divulgación de información.
-
Vulnerabilidad en Dell SupportAssist OS Recovery (CVE-2025-38747)
Severidad: ALTA
Fecha de publicación: 06/08/2025
Fecha de última actualización: 18/08/2025
Dell SupportAssist OS Recovery, versiones anteriores a la 5.5.14.0, presenta una vulnerabilidad de creación de archivos temporales con permisos inseguros. Un atacante local autenticado podría explotar esta vulnerabilidad, lo que provocaría una elevación de privilegios.
-
Vulnerabilidad en WeGIA (CVE-2025-55167)
Severidad: CRÍTICA
Fecha de publicación: 12/08/2025
Fecha de última actualización: 18/08/2025
WeGIA es un gestor web de código abierto centrado en el idioma portugués y las instituciones benéficas. Antes de la versión 3.4.8, se identificó una vulnerabilidad de inyección SQL en el endpoint /html/funcionario/dependente_remover.php, concretamente en el parámetro id_dependente. Esta vulnerabilidad permite a los atacantes ejecutar comandos SQL arbitrarios, comprometiendo la confidencialidad, integridad y disponibilidad de la base de datos. Este problema se ha corregido en la versión 3.4.8.
-
Vulnerabilidad en Microsoft Corporation (CVE-2025-53143)
Severidad: ALTA
Fecha de publicación: 12/08/2025
Fecha de última actualización: 18/08/2025
El acceso a un recurso mediante un tipo incompatible ('confusión de tipos') en Windows Message Queue Server permite a un atacante autorizado ejecutar código a través de una red.
-
Vulnerabilidad en Microsoft Corporation (CVE-2025-53144)
Severidad: ALTA
Fecha de publicación: 12/08/2025
Fecha de última actualización: 18/08/2025
El acceso a un recurso mediante un tipo incompatible ('confusión de tipos') en Windows Message Queue Server permite a un atacante autorizado ejecutar código a través de una red.
-
Vulnerabilidad en Microsoft Corporation (CVE-2025-53145)
Severidad: ALTA
Fecha de publicación: 12/08/2025
Fecha de última actualización: 18/08/2025
El acceso a un recurso mediante un tipo incompatible ('confusión de tipos') en Windows Message Queue Server permite a un atacante autorizado ejecutar código a través de una red.
-
Vulnerabilidad en Microsoft Corporation (CVE-2025-53155)
Severidad: ALTA
Fecha de publicación: 12/08/2025
Fecha de última actualización: 18/08/2025
El desbordamiento del búfer basado en montón en Windows Hyper-V permite que un atacante autorizado eleve privilegios localmente.
-
Vulnerabilidad en Microsoft Corporation (CVE-2025-53156)
Severidad: MEDIA
Fecha de publicación: 12/08/2025
Fecha de última actualización: 18/08/2025
La exposición de información confidencial a un actor no autorizado en Storage Port Driver permite que un atacante autorizado divulgue información localmente.
-
Vulnerabilidad en Microsoft Corporation (CVE-2025-53716)
Severidad: MEDIA
Fecha de publicación: 12/08/2025
Fecha de última actualización: 18/08/2025
La desreferencia de puntero nulo en el Servicio de subsistema de autoridad de seguridad local de Windows (LSASS) permite que un atacante autorizado deniegue el servicio a través de una red.
-
Vulnerabilidad en Microsoft Corporation (CVE-2025-53724)
Severidad: ALTA
Fecha de publicación: 12/08/2025
Fecha de última actualización: 18/08/2025
El acceso a un recurso mediante un tipo incompatible ('confusión de tipos') en las notificaciones push de Windows permite que un atacante autorizado eleve privilegios localmente.
-
CVE-2025-53725
Severidad: ALTA
Fecha de publicación: 12/08/2025
Fecha de última actualización: 18/08/2025
El acceso a un recurso mediante un tipo incompatible ('confusión de tipos') en las notificaciones push de Windows permite que un atacante autorizado eleve privilegios localmente.
-
Vulnerabilidad en Microsoft Corporation (CVE-2025-53726)
Severidad: ALTA
Fecha de publicación: 12/08/2025
Fecha de última actualización: 18/08/2025
El acceso a un recurso mediante un tipo incompatible ('confusión de tipos') en las notificaciones push de Windows permite que un atacante autorizado eleve privilegios localmente.
-
Vulnerabilidad en Microsoft Corporation (CVE-2025-53738)
Severidad: ALTA
Fecha de publicación: 12/08/2025
Fecha de última actualización: 18/08/2025
Use after free en Microsoft Office Word permite que un atacante no autorizado ejecute código localmente.
-
Vulnerabilidad en Microsoft Corporation (CVE-2025-53765)
Severidad: MEDIA
Fecha de publicación: 12/08/2025
Fecha de última actualización: 18/08/2025
La exposición de información personal privada a un actor no autorizado en Azure Stack permite que un atacante autorizado divulgue información localmente.
-
Vulnerabilidad en Microsoft Corporation (CVE-2025-53779)
Severidad: ALTA
Fecha de publicación: 12/08/2025
Fecha de última actualización: 18/08/2025
Path traversal relativo en Windows Kerberos permite a un atacante autorizado elevar privilegios en una red.
-
Vulnerabilidad en Microsoft Corporation (CVE-2025-53784)
Severidad: ALTA
Fecha de publicación: 12/08/2025
Fecha de última actualización: 18/08/2025
Use after free en Microsoft Office Word permite que un atacante no autorizado ejecute código localmente.
-
Vulnerabilidad en Microsoft Corporation (CVE-2025-53788)
Severidad: ALTA
Fecha de publicación: 12/08/2025
Fecha de última actualización: 18/08/2025
La condición de ejecución de tiempo de uso y tiempo de verificación (toctou) en el Subsistema de Windows para Linux permite que un atacante autorizado eleve privilegios localmente.
-
Vulnerabilidad en Microsoft Corporation (CVE-2025-53793)
Severidad: ALTA
Fecha de publicación: 12/08/2025
Fecha de última actualización: 18/08/2025
La autenticación incorrecta en Azure Stack permite que un atacante no autorizado divulgue información a través de una red.
-
Vulnerabilidad en hortusfox-web v4.4 (CVE-2025-45314)
Severidad: MEDIA
Fecha de publicación: 13/08/2025
Fecha de última actualización: 18/08/2025
Una vulnerabilidad de Cross-Site Scripting (XSS) en el endpoint /Calendar de hortusfox-web v4.4 permite a los atacantes ejecutar JavaScript arbitrario en el contexto del navegador de un usuario a través de un payload manipulado inyectado en la función de agregar.
-
Vulnerabilidad en hortusfox-web v4.4 (CVE-2025-45315)
Severidad: MEDIA
Fecha de publicación: 13/08/2025
Fecha de última actualización: 18/08/2025
Una vulnerabilidad de Cross-Site Scripting (XSS) en el endpoint /controller/admin.php de hortusfox-web v4.4 permite a los atacantes ejecutar JavaScript arbitrario en el contexto del navegador de un usuario a través de un payload manipulado inyectado en el parámetro de correo electrónico.
-
Vulnerabilidad en hortusfox-web v4.4 (CVE-2025-45316)
Severidad: MEDIA
Fecha de publicación: 13/08/2025
Fecha de última actualización: 18/08/2025
Una vulnerabilidad de Cross-Site Scripting (XSS) en el componente TextBlockModule.php de hortusfox-web v4.4 permite a los atacantes ejecutar scripts web o HTML arbitrarios mediante la inyección de un payload manipulado en el parámetro de nombre.
-
Vulnerabilidad en D-Link DIR-825 2.10 (CVE-2025-8949)
Severidad: ALTA
Fecha de publicación: 14/08/2025
Fecha de última actualización: 18/08/2025
Se identificó una vulnerabilidad en D-Link DIR-825 2.10. Esta vulnerabilidad afecta a la función get_ping_app_stat del archivo ping_response.cgi del componente httpd. La manipulación del argumento ping_ipaddr provoca un desbordamiento del búfer en la pila. El ataque puede ejecutarse en remoto. Se ha hecho público el exploit y puede que sea utilizado. Esta vulnerabilidad solo afecta a los productos que ya no reciben soporte del fabricante.
-
Vulnerabilidad en D-Link DIR?818L (CVE-2025-8956)
Severidad: MEDIA
Fecha de publicación: 14/08/2025
Fecha de última actualización: 18/08/2025
Se encontró una vulnerabilidad en D-Link DIR?818L hasta la versión 1.05B01. Este problema afecta a la función getenv del archivo /htdocs/cgibin del componente ssdpcgi. La manipulación provoca la inyección de comandos. El ataque puede ejecutarse en remoto. Se ha hecho público el exploit y puede que sea utilizado.
-
Vulnerabilidad en SourceCodester COVID 19 Testing Management System 1.0 (CVE-2025-8953)
Severidad: MEDIA
Fecha de publicación: 14/08/2025
Fecha de última actualización: 18/08/2025
Se detectó una vulnerabilidad en SourceCodester COVID 19 Testing Management System 1.0. Este problema afecta a una funcionalidad desconocida del archivo /check_availability.php. La manipulación del argumento "employeeid" provoca una inyección SQL. El ataque puede ejecutarse en remoto. Se ha hecho público el exploit y puede que sea utilizado.