Instituto Nacional de ciberseguridad. Sección Incibe

Boletín de vulnerabilidades

Vulnerabilidades con productos recientemente documentados:

No hay vulnerabilidades nuevas para los productos a los que está suscrito.



Otras vulnerabilidades de los productos a los que usted está suscrito, y cuya información ha sido actualizada recientemente:

  • Vulnerabilidad en tgstation-server (CVE-2024-41799)
    Severidad: ALTA
    Fecha de publicación: 29/07/2024
    Fecha de última actualización: 19/08/2025
    tgstation-server es una herramienta a escala de producción para la gestión de servidores BYOND. Antes de 6.8.0, los usuarios con permisos bajos que usaban el privilegio "Set .dme Path" podían configurar archivos .dme maliciosos existentes en la máquina host para compilarlos y ejecutarlos. Estos archivos .dme se pueden cargar a través del servidor tgstation (que requiere un privilegio aislado e independiente) o por algún otro medio. Un servidor configurado para ejecutarse en el nivel de seguridad confiable de BYOND (que requiere un tercer privilegio separado y aislado O que lo establezca otro usuario) podría llevar a que esto se convierta en una ejecución remota de código a través del proceso shell() de BYOND. La capacidad de ejecutar este tipo de ataque es un efecto secundario conocido de tener usuarios privilegiados de TGS, pero normalmente requiere múltiples privilegios con debilidades conocidas. Este vector no es intencional ya que no requiere control sobre el origen del código de implementación y _puede_ no requerir acceso de escritura remota al directorio "Configuration" de una instancia. Este problema se solucionó en las versiones 6.8.0 y superiores.
  • Vulnerabilidad en aiohttp (CVE-2024-42367)
    Severidad: MEDIA
    Fecha de publicación: 12/08/2024
    Fecha de última actualización: 19/08/2025
    aiohttp es un framework cliente/servidor HTTP asíncrono para asyncio y Python. Antes de la versión 3.10.2, las rutas estáticas que contienen archivos con variantes comprimidas (extensión `.gz` o `.br`) son vulnerables al path traversal fuera del directorio raíz si esas variantes son enlaces simbólicos. El servidor protege las rutas estáticas contra el path traversal fuera del directorio raíz cuando `follow_symlinks=False` (predeterminado). Para ello, resuelve la URL solicitada en una ruta absoluta y luego verifica esa ruta en relación con la raíz. Sin embargo, estas comprobaciones no se realizan cuando se buscan variantes comprimidas en la clase `FileResponse`, y los enlaces simbólicos se siguen automáticamente al realizar `Path.stat()` y `Path.open()` para enviar el archivo. La versión 3.10.2 contiene un parche para el problema.
  • Vulnerabilidad en eLabFTW (CVE-2024-25633)
    Severidad: MEDIA
    Fecha de publicación: 15/08/2024
    Fecha de última actualización: 19/08/2025
    eLabFTW es un cuaderno de laboratorio electrónico de código abierto para laboratorios de investigación. En un sistema eLabFTW, se podría no permitir la creación de usuarios excepto por parte de administradores del sistema, administradores y servicios confiables. Si a los administradores se les permite crear nuevos usuarios (que es la opción predeterminada), la vulnerabilidad permite a cualquier usuario crear nuevos usuarios en equipos de los que son miembros. Los nuevos usuarios se validan automáticamente y no se notifica a los administradores. Esto puede permitir que un usuario con acceso permanente o temporal a una cuenta de usuario o clave API mantenga la persistencia en un sistema eLabFTW. Además, permite al usuario crear una cuenta separada con un nombre diferente y generar historiales de revisiones engañosos. No se otorgan privilegios adicionales al nuevo usuario. Los usuarios deben actualizar a la versión 5.0.0 para recibir un parche. Como solución alternativa, deshabilitar ambas opciones que permiten a los *administradores* crear usuarios proporcionará una mitigación.
  • Vulnerabilidad en Flatpak (CVE-2024-42472)
    Severidad: CRÍTICA
    Fecha de publicación: 15/08/2024
    Fecha de última actualización: 19/08/2025
    Flatpak es un marco de distribución y sandbox de aplicaciones Linux. Antes de las versiones 1.14.0 y 1.15.10, una aplicación Flatpak maliciosa o comprometida que utilizaba directorios persistentes podía acceder y escribir archivos fuera de lo que de otro modo tendría acceso, lo cual es un ataque a la integridad y la confidencialidad. Cuando se usa `persistent=subdir` en los permisos de la aplicación (representado como `--persist=subdir` en la interfaz de línea de comandos), eso significa que una aplicación que de otro modo no tendría acceso al directorio de inicio del usuario real verá un directorio de inicio vacío con un subdirectorio grabable `subdir`. Detrás de escena, este directorio es en realidad un montaje de enlace y los datos se almacenan en el directorio por aplicación como `~/.var/app/$APPID/subdir`. Esto permite que las aplicaciones existentes que no conocen el directorio por aplicación sigan funcionando según lo previsto sin acceso general al directorio de inicio. Sin embargo, la aplicación tiene acceso de escritura al directorio de la aplicación `~/.var/app/$APPID` donde está almacenado este directorio. Si el directorio de origen para la opción `persistent`/`--persist` se reemplaza por un enlace simbólico, la próxima vez que se inicie la aplicación, el montaje del enlace seguirá el enlace simbólico y montará lo que sea que apunte en el sandbox. Se puede proporcionar protección parcial contra esta vulnerabilidad parcheando Flatpak usando los parches en las confirmaciones ceec2ffc y 98f79773. Sin embargo, esto deja una condición de ejecución que podría ser aprovechada por dos instancias de una aplicación maliciosa que se ejecutan en paralelo. Cerrar la condición de ejecución requiere actualizar o parchear la versión de bubblewrap que usa Flatpak para agregar la nueva opción `--bind-fd` usando el parche y luego parchear Flatpak para usarlo. Si Flatpak se configuró en el momento de la compilación con `-Dsystem_bubbléwrap=bwrap` (1.15.x) o `--with-system-bubblewrap=bwrap` (1.14.x o anterior), o una opción similar, entonces la versión de El bubblewrap que necesita parchearse es una copia del sistema que se distribuye por separado, normalmente `/usr/bin/bwrap`. Esta configuración es la que se utiliza normalmente en las distribuciones de Linux. Si Flatpak se configuró en el momento de la compilación con `-Dsystem_bubbewrap=` (1.15.x) o con `-- without-system-bubblewrap` (1.14.x o anterior), entonces se incluye la versión empaquetada de bubblewrap. con Flatpak que hay que parchear. Normalmente se instala como `/usr/libexec/flatpak-bwrap`. Esta configuración es la predeterminada cuando se construye a partir del código fuente. Para la rama estable 1.14.x, estos cambios se incluyen en Flatpak 1.14.10. La versión empaquetada de bubblewrap incluida en esta versión se actualizó a 0.6.3. Para la rama de desarrollo 1.15.x, estos cambios se incluyen en Flatpak 1.15.10. La versión incluida de bubblewrap en esta versión es un subproyecto "wrap" de Meson, que se actualizó a 0.10.0. Las ramas 1.12.x y 1.10.x no se actualizarán para esta vulnerabilidad. Las distribuciones de SO con soporte a largo plazo deben respaldar los cambios individuales en sus versiones de Flatpak y bubblewrap, o actualizar a versiones más nuevas si su política de estabilidad lo permite. Como workaround, evite el uso de aplicaciones que utilicen el permiso "persistente" (`--persist`).
  • Vulnerabilidad en Zoom (CVE-2024-45419)
    Severidad: ALTA
    Fecha de publicación: 19/11/2024
    Fecha de última actualización: 19/08/2025
    La validación de entrada incorrecta en algunas aplicaciones de Zoom puede permitir que un usuario no autenticado realice una divulgación de información a través del acceso a la red.
  • Vulnerabilidad en Zoom (CVE-2024-45420)
    Severidad: MEDIA
    Fecha de publicación: 19/11/2024
    Fecha de última actualización: 19/08/2025
    El consumo descontrolado de recursos en algunas aplicaciones de Zoom anteriores a la versión 6.2.0 puede permitir que un usuario autenticado realice una denegación de servicio a través del acceso a la red.
  • Vulnerabilidad en Zoom (CVE-2024-45422)
    Severidad: MEDIA
    Fecha de publicación: 19/11/2024
    Fecha de última actualización: 19/08/2025
    La validación de entrada incorrecta en algunas aplicaciones de Zoom anteriores a la versión 6.2.0 puede permitir que un usuario no autenticado realice una denegación de servicio a través del acceso a la red.
  • Vulnerabilidad en vaultwarden (CVE-2024-56335)
    Severidad: ALTA
    Fecha de publicación: 20/12/2024
    Fecha de última actualización: 19/08/2025
    vaultwarden es un servidor no oficial compatible con Bitwarden escrito en Rust, anteriormente conocido como bitwarden_rs. En las versiones afectadas, un atacante puede actualizar o eliminar grupos de una organización dadas algunas condiciones: 1. El atacante tiene una cuenta de usuario en el servidor. 2. La cuenta del atacante tiene permisos de administrador o propietario en una organización no relacionada. 3. El atacante conoce el UUID de la organización objetivo y el UUID del grupo objetivo. Tenga en cuenta que esta vulnerabilidad está relacionada con la funcionalidad del grupo y, como tal, solo se aplica a los servidores que han habilitado la configuración `ORG_GROUPS_ENABLED`, que está deshabilitada de forma predeterminada. Este ataque puede conducir a diferentes situaciones: 1. Denegación de servicio, el atacante puede limitar el acceso de los usuarios a los datos de la organización eliminando su membresía del grupo. 2. Escalada de privilegios, si el atacante es parte de la organización víctima, puede escalar sus propios privilegios uniéndose a un grupo al que normalmente no tendría acceso. Para los atacantes que no forman parte de la organización, esto no debería dar lugar a ninguna posible exfiltración de datos de texto plano, ya que todos los datos están cifrados del lado del cliente. Esta vulnerabilidad está parcheada en Vaultwarden `1.32.7`, y se recomienda a los usuarios que actualicen lo antes posible. Si no es posible actualizar a `1.32.7`, algunas posibles workarounds son: 1. Deshabilitar `ORG_GROUPS_ENABLED`, que deshabilitaría la funcionalidad de grupos en el servidor. 2. Deshabilitar `SIGNUPS_ALLOWED`, que no permitiría a un atacante crear nuevas cuentas en el servidor.
  • Vulnerabilidad en IBM PowerHA SystemMirror (CVE-2024-55896)
    Severidad: MEDIA
    Fecha de publicación: 03/01/2025
    Fecha de última actualización: 19/08/2025
    IBM PowerHA SystemMirror para i 7.4 y 7.5 contiene restricciones indebidas al representar contenido mediante iFrames. Esta vulnerabilidad podría permitir que un atacante obtenga acceso indebido y realice acciones no autorizadas en el sistema.
  • Vulnerabilidad en tgstation-server (CVE-2025-21611)
    Severidad: ALTA
    Fecha de publicación: 06/01/2025
    Fecha de última actualización: 19/08/2025
    tgstation-server es una herramienta de escala de producción para la administración de servidores BYOND. Antes de la versión 6.12.3, los roles utilizados para autorizar métodos de API se combinaban incorrectamente con OR en lugar de AND con el rol utilizado para determinar si un usuario estaba habilitado. Esto permite a los usuarios habilitados acceder a la mayoría de las acciones autorizadas, pero no a todas, independientemente de sus permisos. En particular, el derecho WriteUsers no se ve afectado, por lo que los usuarios no pueden usar este error para elevar permanentemente los permisos de su cuenta. La solución se publica en tgstation-server-v6.12.3.
  • Vulnerabilidad en IBM watsonx.ai (CVE-2024-49785)
    Severidad: MEDIA
    Fecha de publicación: 12/01/2025
    Fecha de última actualización: 19/08/2025
    IBM watsonx.ai 1.1 a 2.0.3 e IBM watsonx.ai en Cloud Pak for Data 4.8 a 5.0.3 son vulnerables a ataques de Cross Site Scripting. Esta vulnerabilidad permite que un usuario autenticado incorpore código JavaScript arbitrario en la interfaz de usuario web, lo que altera la funcionalidad prevista y puede provocar la divulgación de credenciales dentro de una sesión de confianza.
  • Vulnerabilidad en IBM Fusion e IBM Fusion HCI (CVE-2024-22315)
    Severidad: MEDIA
    Fecha de publicación: 28/01/2025
    Fecha de última actualización: 19/08/2025
    IBM Fusion e IBM Fusion HCI 2.3.0 a 2.8.2 son vulnerables a una conexión de red insegura al permitir que un atacante que obtenga acceso a un contenedor de Fusion establezca una conexión de red externa.
  • Vulnerabilidad en kernel de Linux (CVE-2025-21915)
    Severidad: ALTA
    Fecha de publicación: 01/04/2025
    Fecha de última actualización: 19/08/2025
    En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: cdx: Se corrige un posible error de UAF en driver_override_show() Se corrigió un posible problema de UAF en driver_override_show() en drivers/cdx/cdx.c Esta función driver_override_show() es parte de DEVICE_ATTR_RW, que incluye tanto driver_override_show() como driver_override_store(). Estas funciones se pueden ejecutar simultáneamente en sysfs. La función driver_override_store() usa driver_set_override() para actualizar el valor de driver_override, y driver_set_override() bloquea internamente el dispositivo (device_lock(dev)). Si driver_override_show() lee cdx_dev->driver_override sin bloquear, podría acceder potencialmente a un puntero liberado si driver_override_store() libera la cadena simultáneamente. Esto podría llevar a imprimir una dirección del kernel, lo cual es un riesgo de seguridad ya que DEVICE_ATTR puede ser leído por todos los usuarios. Además, se utiliza un patrón similar en drivers/amba/bus.c, así como en muchos otros controladores de bus, donde device_lock() se utiliza en la función show y ha funcionado sin problemas. Este posible error fue detectado por nuestra herramienta experimental de análisis estático, que analiza las API de bloqueo y las funciones emparejadas para identificar carreras de datos y violaciones de atomicidad.
  • Vulnerabilidad en TeleControl Server Basic (CVE-2025-31351)
    Severidad: ALTA
    Fecha de publicación: 16/04/2025
    Fecha de última actualización: 19/08/2025
    Se ha identificado una vulnerabilidad en TeleControl Server Basic (todas las versiones anteriores a V3.1.2.2). La aplicación afectada es vulnerable a la inyección de SQL mediante el método interno "CreateProject". Esto podría permitir que un atacante remoto autenticado eluda los controles de autorización, lea y escriba en la base de datos de la aplicación y ejecute código con permisos "NT AUTHORITY\NetworkService". Para que el ataque tenga éxito, el atacante debe poder acceder al puerto 8000 de un sistema donde se ejecute una versión vulnerable de la aplicación afectada. (ZDI-CAN-25917)
  • Vulnerabilidad en TeleControl Server Basic (CVE-2025-31352)
    Severidad: ALTA
    Fecha de publicación: 16/04/2025
    Fecha de última actualización: 19/08/2025
    Se ha identificado una vulnerabilidad en TeleControl Server Basic (todas las versiones anteriores a V3.1.2.2). La aplicación afectada es vulnerable a la inyección de SQL mediante el método interno "UpdateGateways". Esto podría permitir que un atacante remoto autenticado eluda los controles de autorización, lea y escriba en la base de datos de la aplicación y ejecute código con permisos "NT AUTHORITY\NetworkService". Para que el ataque tenga éxito, el atacante debe poder acceder al puerto 8000 de un sistema donde se ejecute una versión vulnerable de la aplicación afectada. (ZDI-CAN-25915)
  • Vulnerabilidad en TeleControl Server Basic (CVE-2025-31353)
    Severidad: ALTA
    Fecha de publicación: 16/04/2025
    Fecha de última actualización: 19/08/2025
    Se ha identificado una vulnerabilidad en TeleControl Server Basic (todas las versiones anteriores a V3.1.2.2). La aplicación afectada es vulnerable a la inyección de SQL mediante el método interno «UpdateOpcSettings». Esto podría permitir que un atacante remoto autenticado eluda los controles de autorización, lea y escriba en la base de datos de la aplicación y ejecute código con permisos «NT AUTHORITY\NetworkService». Para que el ataque tenga éxito, el atacante debe poder acceder al puerto 8000 de un sistema donde se ejecute una versión vulnerable de la aplicación afectada. (ZDI-CAN-25916)
  • Vulnerabilidad en TeleControl Server Basic (CVE-2025-32475)
    Severidad: ALTA
    Fecha de publicación: 16/04/2025
    Fecha de última actualización: 19/08/2025
    Se ha identificado una vulnerabilidad en TeleControl Server Basic (todas las versiones anteriores a V3.1.2.2). La aplicación afectada es vulnerable a la inyección de SQL mediante el método interno "UpdateProject". Esto podría permitir que un atacante remoto autenticado eluda los controles de autorización, lea y escriba en la base de datos de la aplicación y ejecute código con permisos "NT AUTHORITY\NetworkService". Para que el ataque tenga éxito, el atacante debe poder acceder al puerto 8000 de un sistema donde se ejecute una versión vulnerable de la aplicación afectada. (ZDI-CAN-25912)
  • Vulnerabilidad en TeleControl Server Basic (CVE-2025-32822)
    Severidad: ALTA
    Fecha de publicación: 16/04/2025
    Fecha de última actualización: 19/08/2025
    Se ha identificado una vulnerabilidad en TeleControl Server Basic (todas las versiones anteriores a V3.1.2.2). La aplicación afectada es vulnerable a la inyección de SQL mediante el método interno "DeleteProject". Esto podría permitir que un atacante remoto autenticado eluda los controles de autorización, lea y escriba en la base de datos de la aplicación y ejecute código con permisos "NT AUTHORITY\NetworkService". Para que el ataque tenga éxito, el atacante debe poder acceder al puerto 8000 de un sistema donde se ejecute una versión vulnerable de la aplicación afectada.
  • Vulnerabilidad en TeleControl Server Basic (CVE-2025-32823)
    Severidad: ALTA
    Fecha de publicación: 16/04/2025
    Fecha de última actualización: 19/08/2025
    Se ha identificado una vulnerabilidad en TeleControl Server Basic (todas las versiones anteriores a V3.1.2.2). La aplicación afectada es vulnerable a la inyección de SQL mediante el método interno "LockProject". Esto podría permitir que un atacante remoto autenticado eluda los controles de autorización, lea y escriba en la base de datos de la aplicación y ejecute código con permisos "NT AUTHORITY\NetworkService". Para que el ataque tenga éxito, el atacante debe poder acceder al puerto 8000 de un sistema donde se ejecute una versión vulnerable de la aplicación afectada.
  • Vulnerabilidad en TeleControl Server Basic (CVE-2025-32824)
    Severidad: ALTA
    Fecha de publicación: 16/04/2025
    Fecha de última actualización: 19/08/2025
    Se ha identificado una vulnerabilidad en TeleControl Server Basic (todas las versiones anteriores a V3.1.2.2). La aplicación afectada es vulnerable a la inyección de SQL mediante el método interno "UnlockProject". Esto podría permitir que un atacante remoto autenticado eluda los controles de autorización, lea y escriba en la base de datos de la aplicación y ejecute código con permisos "NT AUTHORITY\NetworkService". Para que el ataque tenga éxito, el atacante debe poder acceder al puerto 8000 de un sistema donde se ejecute una versión vulnerable de la aplicación afectada.
  • Vulnerabilidad en TeleControl Server Basic (CVE-2025-32825)
    Severidad: ALTA
    Fecha de publicación: 16/04/2025
    Fecha de última actualización: 19/08/2025
    Se ha identificado una vulnerabilidad en TeleControl Server Basic (todas las versiones anteriores a V3.1.2.2). La aplicación afectada es vulnerable a la inyección de SQL mediante el método interno "GetProjects". Esto podría permitir que un atacante remoto autenticado eluda los controles de autorización, lea y escriba en la base de datos de la aplicación y ejecute código con permisos "NT AUTHORITY\NetworkService". Para que el ataque tenga éxito, el atacante debe poder acceder al puerto 8000 de un sistema donde se ejecute una versión vulnerable de la aplicación afectada.
  • Vulnerabilidad en TeleControl Server Basic (CVE-2025-32826)
    Severidad: ALTA
    Fecha de publicación: 16/04/2025
    Fecha de última actualización: 19/08/2025
    Se ha identificado una vulnerabilidad en TeleControl Server Basic (todas las versiones anteriores a V3.1.2.2). La aplicación afectada es vulnerable a la inyección de SQL mediante el método interno 'GetActiveProjects'. Esto podría permitir que un atacante remoto autenticado eluda los controles de autorización, lea y escriba en la base de datos de la aplicación y ejecute código con permisos "NT AUTHORITY\NetworkService". Para que el ataque tenga éxito, el atacante debe poder acceder al puerto 8000 de un sistema donde se ejecute una versión vulnerable de la aplicación afectada.
  • Vulnerabilidad en TeleControl Server Basic (CVE-2025-32827)
    Severidad: ALTA
    Fecha de publicación: 16/04/2025
    Fecha de última actualización: 19/08/2025
    Se ha identificado una vulnerabilidad en TeleControl Server Basic (todas las versiones anteriores a V3.1.2.2). La aplicación afectada es vulnerable a la inyección de SQL mediante el método interno "ActivateProject". Esto podría permitir que un atacante remoto autenticado eluda los controles de autorización, lea y escriba en la base de datos de la aplicación y ejecute código con permisos "NT AUTHORITY\NetworkService". Para que el ataque tenga éxito, el atacante debe poder acceder al puerto 8000 de un sistema donde se ejecute una versión vulnerable de la aplicación afectada.
  • Vulnerabilidad en TeleControl Server Basic (CVE-2025-32828)
    Severidad: ALTA
    Fecha de publicación: 16/04/2025
    Fecha de última actualización: 19/08/2025
    Se ha identificado una vulnerabilidad en TeleControl Server Basic (todas las versiones anteriores a V3.1.2.2). La aplicación afectada es vulnerable a la inyección de SQL mediante el método interno "UpdateProjectCrossCommunications". Esto podría permitir que un atacante remoto autenticado eluda los controles de autorización, lea y escriba en la base de datos de la aplicación y ejecute código con permisos "NT AUTHORITY\NetworkService". Para que el ataque tenga éxito, el atacante debe poder acceder al puerto 8000 de un sistema donde se ejecute una versión vulnerable de la aplicación afectada.
  • Vulnerabilidad en TeleControl Server Basic (CVE-2025-32829)
    Severidad: ALTA
    Fecha de publicación: 16/04/2025
    Fecha de última actualización: 19/08/2025
    Se ha identificado una vulnerabilidad en TeleControl Server Basic (todas las versiones anteriores a V3.1.2.2). La aplicación afectada es vulnerable a la inyección de SQL mediante el método interno "LockProjectCrossCommunications". Esto podría permitir que un atacante remoto autenticado eluda los controles de autorización, lea y escriba en la base de datos de la aplicación y ejecute código con permisos "NT AUTHORITY\NetworkService". Para que el ataque tenga éxito, el atacante debe poder acceder al puerto 8000 de un sistema donde se ejecute una versión vulnerable de la aplicación afectada.
  • Vulnerabilidad en TeleControl Server Basic (CVE-2025-32830)
    Severidad: ALTA
    Fecha de publicación: 16/04/2025
    Fecha de última actualización: 19/08/2025
    Se ha identificado una vulnerabilidad en TeleControl Server Basic (todas las versiones anteriores a V3.1.2.2). La aplicación afectada es vulnerable a la inyección de SQL mediante el método interno "UnlockProject". Esto podría permitir que un atacante remoto autenticado eluda los controles de autorización, lea y escriba en la base de datos de la aplicación y ejecute código con permisos "NT AUTHORITY\NetworkService". Para que el ataque tenga éxito, el atacante debe poder acceder al puerto 8000 de un sistema donde se ejecute una versión vulnerable de la aplicación afectada.
  • Vulnerabilidad en TeleControl Server Basic (CVE-2025-32831)
    Severidad: ALTA
    Fecha de publicación: 16/04/2025
    Fecha de última actualización: 19/08/2025
    Se ha identificado una vulnerabilidad en TeleControl Server Basic (todas las versiones anteriores a V3.1.2.2). La aplicación afectada es vulnerable a la inyección de SQL mediante el método interno "UpdateProjectUserRights". Esto podría permitir que un atacante remoto autenticado eluda los controles de autorización, lea y escriba en la base de datos de la aplicación y ejecute código con permisos "NT AUTHORITY\NetworkService". Para que el ataque tenga éxito, el atacante debe poder acceder al puerto 8000 de un sistema donde se ejecute una versión vulnerable de la aplicación afectada.
  • Vulnerabilidad en TeleControl Server Basic (CVE-2025-32832)
    Severidad: ALTA
    Fecha de publicación: 16/04/2025
    Fecha de última actualización: 19/08/2025
    Se ha identificado una vulnerabilidad en TeleControl Server Basic (todas las versiones anteriores a V3.1.2.2). La aplicación afectada es vulnerable a la inyección de SQL mediante el método interno "LockProjectUserRights". Esto podría permitir que un atacante remoto autenticado eluda los controles de autorización, lea y escriba en la base de datos de la aplicación y ejecute código con permisos "NT AUTHORITY\NetworkService". Para que el ataque tenga éxito, el atacante debe poder acceder al puerto 8000 de un sistema donde se ejecute una versión vulnerable de la aplicación afectada.
  • Vulnerabilidad en TeleControl Server Basic (CVE-2025-32833)
    Severidad: ALTA
    Fecha de publicación: 16/04/2025
    Fecha de última actualización: 19/08/2025
    Se ha identificado una vulnerabilidad en TeleControl Server Basic (todas las versiones anteriores a V3.1.2.2). La aplicación afectada es vulnerable a la inyección de SQL mediante el método interno "UnlockProjectUserRights". Esto podría permitir que un atacante remoto autenticado eluda los controles de autorización, lea y escriba en la base de datos de la aplicación y ejecute código con permisos "NT AUTHORITY\NetworkService". Para que el ataque tenga éxito, el atacante debe poder acceder al puerto 8000 de un sistema donde se ejecute una versión vulnerable de la aplicación afectada.
  • Vulnerabilidad en TeleControl Server Basic (CVE-2025-32834)
    Severidad: ALTA
    Fecha de publicación: 16/04/2025
    Fecha de última actualización: 19/08/2025
    Se ha identificado una vulnerabilidad en TeleControl Server Basic (todas las versiones anteriores a V3.1.2.2). La aplicación afectada es vulnerable a la inyección de SQL mediante el método interno «UpdateConnectionVariablesWithImport». Esto podría permitir que un atacante remoto autenticado eluda los controles de autorización, lea y escriba en la base de datos de la aplicación y ejecute código con permisos "NT AUTHORITY\NetworkService". Para que el ataque tenga éxito, el atacante debe poder acceder al puerto 8000 de un sistema donde se ejecute una versión vulnerable de la aplicación afectada.
  • Vulnerabilidad en TeleControl Server Basic (CVE-2025-32835)
    Severidad: ALTA
    Fecha de publicación: 16/04/2025
    Fecha de última actualización: 19/08/2025
    Se ha identificado una vulnerabilidad en TeleControl Server Basic (todas las versiones anteriores a V3.1.2.2). La aplicación afectada es vulnerable a la inyección de SQL mediante el método interno «UpdateConnectionVariableArchivingBuffering». Esto podría permitir que un atacante remoto autenticado eluda los controles de autorización, lea y escriba en la base de datos de la aplicación y ejecute código con permisos "NT AUTHORITY\NetworkService". Para que el ataque tenga éxito, el atacante debe poder acceder al puerto 8000 de un sistema donde se ejecute una versión vulnerable de la aplicación afectada.
  • Vulnerabilidad en TeleControl Server Basic (CVE-2025-32836)
    Severidad: ALTA
    Fecha de publicación: 16/04/2025
    Fecha de última actualización: 19/08/2025
    Se ha identificado una vulnerabilidad en TeleControl Server Basic (todas las versiones anteriores a V3.1.2.2). La aplicación afectada es vulnerable a la inyección de SQL mediante el método interno "GetConnectionVariables". Esto podría permitir que un atacante remoto autenticado eluda los controles de autorización, lea y escriba en la base de datos de la aplicación y ejecute código con permisos "NT AUTHORITY\NetworkService". Para que el ataque tenga éxito, el atacante debe poder acceder al puerto 8000 de un sistema donde se ejecute una versión vulnerable de la aplicación afectada.
  • Vulnerabilidad en TeleControl Server Basic (CVE-2025-32837)
    Severidad: ALTA
    Fecha de publicación: 16/04/2025
    Fecha de última actualización: 19/08/2025
    Se ha identificado una vulnerabilidad en TeleControl Server Basic (todas las versiones anteriores a V3.1.2.2). La aplicación afectada es vulnerable a la inyección de SQL mediante el método interno 'GetActiveConnectionVariables'. Esto podría permitir que un atacante remoto autenticado eluda los controles de autorización, lea y escriba en la base de datos de la aplicación y ejecute código con permisos "NT AUTHORITY\NetworkService". Para que el ataque tenga éxito, el atacante debe poder acceder al puerto 8000 de un sistema donde se ejecute una versión vulnerable de la aplicación afectada.
  • Vulnerabilidad en TeleControl Server Basic (CVE-2025-32838)
    Severidad: ALTA
    Fecha de publicación: 16/04/2025
    Fecha de última actualización: 19/08/2025
    Se ha identificado una vulnerabilidad en TeleControl Server Basic (todas las versiones anteriores a V3.1.2.2). La aplicación afectada es vulnerable a la inyección de SQL mediante el método interno "ImportConnectionVariables". Esto podría permitir que un atacante remoto autenticado eluda los controles de autorización, lea y escriba en la base de datos de la aplicación y ejecute código con permisos "NT AUTHORITY\NetworkService". Para que el ataque tenga éxito, el atacante debe poder acceder al puerto 8000 de un sistema donde se ejecute una versión vulnerable de la aplicación afectada.
  • Vulnerabilidad en TeleControl Server Basic (CVE-2025-32839)
    Severidad: ALTA
    Fecha de publicación: 16/04/2025
    Fecha de última actualización: 19/08/2025
    Se ha identificado una vulnerabilidad en TeleControl Server Basic (todas las versiones anteriores a V3.1.2.2). La aplicación afectada es vulnerable a la inyección de SQL mediante el método interno "GetGateways". Esto podría permitir que un atacante remoto autenticado eluda los controles de autorización, lea y escriba en la base de datos de la aplicación y ejecute código con permisos "NT AUTHORITY\NetworkService". Para que el ataque tenga éxito, el atacante debe poder acceder al puerto 8000 de un sistema donde se ejecute una versión vulnerable de la aplicación afectada.
  • Vulnerabilidad en TeleControl Server Basic (CVE-2025-32840)
    Severidad: ALTA
    Fecha de publicación: 16/04/2025
    Fecha de última actualización: 19/08/2025
    Se ha identificado una vulnerabilidad en TeleControl Server Basic (todas las versiones anteriores a V3.1.2.2). La aplicación afectada es vulnerable a la inyección de SQL mediante el método interno "LockGateway". Esto podría permitir que un atacante remoto autenticado eluda los controles de autorización, lea y escriba en la base de datos de la aplicación y ejecute código con permisos "NT AUTHORITY\NetworkService". Para que el ataque tenga éxito, el atacante debe poder acceder al puerto 8000 de un sistema donde se ejecute una versión vulnerable de la aplicación afectada.
  • Vulnerabilidad en TeleControl Server Basic (CVE-2025-32841)
    Severidad: ALTA
    Fecha de publicación: 16/04/2025
    Fecha de última actualización: 19/08/2025
    Se ha identificado una vulnerabilidad en TeleControl Server Basic (todas las versiones anteriores a V3.1.2.2). La aplicación afectada es vulnerable a la inyección de SQL mediante el método interno "UnlockGateway". Esto podría permitir que un atacante remoto autenticado eluda los controles de autorización, lea y escriba en la base de datos de la aplicación y ejecute código con permisos "NT AUTHORITY\NetworkService". Para que el ataque tenga éxito, el atacante debe poder acceder al puerto 8000 de un sistema donde se ejecute una versión vulnerable de la aplicación afectada.
  • Vulnerabilidad en TeleControl Server Basic (CVE-2025-32842)
    Severidad: ALTA
    Fecha de publicación: 16/04/2025
    Fecha de última actualización: 19/08/2025
    Se ha identificado una vulnerabilidad en TeleControl Server Basic (todas las versiones anteriores a V3.1.2.2). La aplicación afectada es vulnerable a la inyección de SQL mediante el método interno "GetUsers". Esto podría permitir que un atacante remoto autenticado eluda los controles de autorización, lea y escriba en la base de datos de la aplicación y ejecute código con permisos "NT AUTHORITY\NetworkService". Para que el ataque tenga éxito, el atacante debe poder acceder al puerto 8000 de un sistema donde se ejecute una versión vulnerable de la aplicación afectada.
  • Vulnerabilidad en TeleControl Server Basic (CVE-2025-32843)
    Severidad: ALTA
    Fecha de publicación: 16/04/2025
    Fecha de última actualización: 19/08/2025
    Se ha identificado una vulnerabilidad en TeleControl Server Basic (todas las versiones anteriores a V3.1.2.2). La aplicación afectada es vulnerable a la inyección de SQL mediante el método interno "LockUser". Esto podría permitir que un atacante remoto autenticado eluda los controles de autorización, lea y escriba en la base de datos de la aplicación y ejecute código con permisos "NT AUTHORITY\NetworkService". Para que el ataque tenga éxito, el atacante debe poder acceder al puerto 8000 de un sistema donde se ejecute una versión vulnerable de la aplicación afectada.
  • Vulnerabilidad en TeleControl Server Basic (CVE-2025-32844)
    Severidad: ALTA
    Fecha de publicación: 16/04/2025
    Fecha de última actualización: 19/08/2025
    Se ha identificado una vulnerabilidad en TeleControl Server Basic (todas las versiones anteriores a V3.1.2.2). La aplicación afectada es vulnerable a la inyección de SQL mediante el método interno "UnlockUser". Esto podría permitir que un atacante remoto autenticado eluda los controles de autorización, lea y escriba en la base de datos de la aplicación y ejecute código con permisos "NT AUTHORITY\NetworkService". Para que el ataque tenga éxito, el atacante debe poder acceder al puerto 8000 de un sistema donde se ejecute una versión vulnerable de la aplicación afectada.
  • Vulnerabilidad en TeleControl Server Basic (CVE-2025-32845)
    Severidad: ALTA
    Fecha de publicación: 16/04/2025
    Fecha de última actualización: 19/08/2025
    Se ha identificado una vulnerabilidad en TeleControl Server Basic (todas las versiones anteriores a V3.1.2.2). La aplicación afectada es vulnerable a la inyección de SQL mediante el método interno "UpdateGeneralSettings". Esto podría permitir que un atacante remoto autenticado eluda los controles de autorización, lea y escriba en la base de datos de la aplicación y ejecute código con permisos "NT AUTHORITY\NetworkService". Para que el ataque tenga éxito, el atacante debe poder acceder al puerto 8000 de un sistema donde se ejecute una versión vulnerable de la aplicación afectada.
  • Vulnerabilidad en TeleControl Server Basic (CVE-2025-32846)
    Severidad: ALTA
    Fecha de publicación: 16/04/2025
    Fecha de última actualización: 19/08/2025
    Se ha identificado una vulnerabilidad en TeleControl Server Basic (todas las versiones anteriores a V3.1.2.2). La aplicación afectada es vulnerable a la inyección de SQL mediante el método interno "LockGeneralSettings". Esto podría permitir que un atacante remoto autenticado eluda los controles de autorización, lea y escriba en la base de datos de la aplicación y ejecute código con permisos "NT AUTHORITY\NetworkService". Para que el ataque tenga éxito, el atacante debe poder acceder al puerto 8000 de un sistema donde se ejecute una versión vulnerable de la aplicación afectada.
  • Vulnerabilidad en TeleControl Server Basic (CVE-2025-32847)
    Severidad: ALTA
    Fecha de publicación: 16/04/2025
    Fecha de última actualización: 19/08/2025
    Se ha identificado una vulnerabilidad en TeleControl Server Basic (todas las versiones anteriores a V3.1.2.2). La aplicación afectada es vulnerable a la inyección de SQL mediante el método interno "UnlockGeneralSettings". Esto podría permitir que un atacante remoto autenticado eluda los controles de autorización, lea y escriba en la base de datos de la aplicación y ejecute código con permisos "NT AUTHORITY\NetworkService". Para que el ataque tenga éxito, el atacante debe poder acceder al puerto 8000 de un sistema donde se ejecute una versión vulnerable de la aplicación afectada.
  • Vulnerabilidad en TeleControl Server Basic (CVE-2025-32848)
    Severidad: ALTA
    Fecha de publicación: 16/04/2025
    Fecha de última actualización: 19/08/2025
    Se ha identificado una vulnerabilidad en TeleControl Server Basic (todas las versiones anteriores a V3.1.2.2). La aplicación afectada es vulnerable a la inyección de SQL mediante el método interno "LockSmtpSettings". Esto podría permitir que un atacante remoto autenticado eluda los controles de autorización, lea y escriba en la base de datos de la aplicación y ejecute código con permisos "NT AUTHORITY\NetworkService". Para que el ataque tenga éxito, el atacante debe poder acceder al puerto 8000 de un sistema donde se ejecute una versión vulnerable de la aplicación afectada.
  • Vulnerabilidad en TeleControl Server Basic (CVE-2025-32849)
    Severidad: ALTA
    Fecha de publicación: 16/04/2025
    Fecha de última actualización: 19/08/2025
    Se ha identificado una vulnerabilidad en TeleControl Server Basic (todas las versiones anteriores a V3.1.2.2). La aplicación afectada es vulnerable a la inyección de SQL mediante el método interno "UnlockSmtpSettings". Esto podría permitir que un atacante remoto autenticado eluda los controles de autorización, lea y escriba en la base de datos de la aplicación y ejecute código con permisos "NT AUTHORITY\NetworkService". Para que el ataque tenga éxito, el atacante debe poder acceder al puerto 8000 de un sistema donde se ejecute una versión vulnerable de la aplicación afectada.
  • Vulnerabilidad en TeleControl Server Basic (CVE-2025-32850)
    Severidad: ALTA
    Fecha de publicación: 16/04/2025
    Fecha de última actualización: 19/08/2025
    Se ha identificado una vulnerabilidad en TeleControl Server Basic (todas las versiones anteriores a V3.1.2.2). La aplicación afectada es vulnerable a la inyección de SQL mediante el método interno "LockTcmSettings". Esto podría permitir que un atacante remoto autenticado eluda los controles de autorización, lea y escriba en la base de datos de la aplicación y ejecute código con permisos "NT AUTHORITY\NetworkService". Para que el ataque tenga éxito, el atacante debe poder acceder al puerto 8000 de un sistema donde se ejecute una versión vulnerable de la aplicación afectada.
  • Vulnerabilidad en TeleControl Server Basic (CVE-2025-32851)
    Severidad: ALTA
    Fecha de publicación: 16/04/2025
    Fecha de última actualización: 19/08/2025
    Se ha identificado una vulnerabilidad en TeleControl Server Basic (todas las versiones anteriores a V3.1.2.2). La aplicación afectada es vulnerable a la inyección de SQL mediante el método interno "UnlockTcmSettings". Esto podría permitir que un atacante remoto autenticado eluda los controles de autorización, lea y escriba en la base de datos de la aplicación y ejecute código con permisos "NT AUTHORITY\NetworkService". Para que el ataque tenga éxito, el atacante debe poder acceder al puerto 8000 de un sistema donde se ejecute una versión vulnerable de la aplicación afectada.
  • Vulnerabilidad en TeleControl Server Basic (CVE-2025-32852)
    Severidad: ALTA
    Fecha de publicación: 16/04/2025
    Fecha de última actualización: 19/08/2025
    Se ha identificado una vulnerabilidad en TeleControl Server Basic (todas las versiones anteriores a V3.1.2.2). La aplicación afectada es vulnerable a la inyección de SQL mediante el método interno "LockDatabaseSettings". Esto podría permitir que un atacante remoto autenticado eluda los controles de autorización, lea y escriba en la base de datos de la aplicación y ejecute código con permisos "NT AUTHORITY\NetworkService". Para que el ataque tenga éxito, el atacante debe poder acceder al puerto 8000 de un sistema donde se ejecute una versión vulnerable de la aplicación afectada.
  • Vulnerabilidad en TeleControl Server Basic (CVE-2025-32853)
    Severidad: ALTA
    Fecha de publicación: 16/04/2025
    Fecha de última actualización: 19/08/2025
    Se ha identificado una vulnerabilidad en TeleControl Server Basic (todas las versiones anteriores a V3.1.2.2). La aplicación afectada es vulnerable a la inyección de SQL mediante el método interno "UnlockDatabaseSettings". Esto podría permitir que un atacante remoto autenticado eluda los controles de autorización, lea y escriba en la base de datos de la aplicación y ejecute código con permisos "NT AUTHORITY\NetworkService". Para que el ataque tenga éxito, el atacante debe poder acceder al puerto 8000 de un sistema donde se ejecute una versión vulnerable de la aplicación afectada.
  • Vulnerabilidad en TeleControl Server Basic (CVE-2025-32854)
    Severidad: ALTA
    Fecha de publicación: 16/04/2025
    Fecha de última actualización: 19/08/2025
    Se ha identificado una vulnerabilidad en TeleControl Server Basic (todas las versiones anteriores a V3.1.2.2). La aplicación afectada es vulnerable a la inyección de SQL mediante el método interno "LockOpcSettings". Esto podría permitir que un atacante remoto autenticado eluda los controles de autorización, lea y escriba en la base de datos de la aplicación y ejecute código con permisos "NT AUTHORITY\NetworkService". Para que el ataque tenga éxito, el atacante debe poder acceder al puerto 8000 de un sistema donde se ejecute una versión vulnerable de la aplicación afectada.
  • Vulnerabilidad en TeleControl Server Basic (CVE-2025-32855)
    Severidad: ALTA
    Fecha de publicación: 16/04/2025
    Fecha de última actualización: 19/08/2025
    Se ha identificado una vulnerabilidad en TeleControl Server Basic (todas las versiones anteriores a V3.1.2.2). La aplicación afectada es vulnerable a la inyección de SQL mediante el método interno "UnlockOpcSettings". Esto podría permitir que un atacante remoto autenticado eluda los controles de autorización, lea y escriba en la base de datos de la aplicación y ejecute código con permisos "NT AUTHORITY\NetworkService". Para que el ataque tenga éxito, el atacante debe poder acceder al puerto 8000 de un sistema donde se ejecute una versión vulnerable de la aplicación afectada.
  • Vulnerabilidad en TeleControl Server Basic (CVE-2025-32856)
    Severidad: ALTA
    Fecha de publicación: 16/04/2025
    Fecha de última actualización: 19/08/2025
    Se ha identificado una vulnerabilidad en TeleControl Server Basic (todas las versiones anteriores a V3.1.2.2). La aplicación afectada es vulnerable a la inyección de SQL mediante el método interno "LockBufferingSettings". Esto podría permitir que un atacante remoto autenticado eluda los controles de autorización, lea y escriba en la base de datos de la aplicación y ejecute código con permisos "NT AUTHORITY\NetworkService". Para que el ataque tenga éxito, el atacante debe poder acceder al puerto 8000 de un sistema donde se ejecute una versión vulnerable de la aplicación afectada.
  • Vulnerabilidad en TeleControl Server Basic (CVE-2025-32857)
    Severidad: ALTA
    Fecha de publicación: 16/04/2025
    Fecha de última actualización: 19/08/2025
    Se ha identificado una vulnerabilidad en TeleControl Server Basic (todas las versiones anteriores a V3.1.2.2). La aplicación afectada es vulnerable a la inyección de SQL mediante el método interno "UnlockBufferingSettings". Esto podría permitir que un atacante remoto autenticado eluda los controles de autorización, lea y escriba en la base de datos de la aplicación y ejecute código con permisos "NT AUTHORITY\NetworkService". Para que el ataque tenga éxito, el atacante debe poder acceder al puerto 8000 de un sistema donde se ejecute una versión vulnerable de la aplicación afectada.
  • Vulnerabilidad en TeleControl Server Basic (CVE-2025-32858)
    Severidad: ALTA
    Fecha de publicación: 16/04/2025
    Fecha de última actualización: 19/08/2025
    Se ha identificado una vulnerabilidad en TeleControl Server Basic (todas las versiones anteriores a la V3.1.2.2). La aplicación afectada es vulnerable a la inyección de SQL mediante el método interno «UpdateWebServerGatewaySettings». Esto podría permitir que un atacante remoto autenticado eluda los controles de autorización, lea y escriba en la base de datos de la aplicación y ejecute código con permisos "NT AUTHORITY\NetworkService". Para que el ataque tenga éxito, el atacante debe poder acceder al puerto 8000 de un sistema donde se ejecute una versión vulnerable de la aplicación afectada.
  • Vulnerabilidad en TeleControl Server Basic (CVE-2025-32859)
    Severidad: ALTA
    Fecha de publicación: 16/04/2025
    Fecha de última actualización: 19/08/2025
    Se ha identificado una vulnerabilidad en TeleControl Server Basic (todas las versiones anteriores a V3.1.2.2). La aplicación afectada es vulnerable a la inyección de SQL mediante el método interno "LockWebServerGatewaySettings". Esto podría permitir que un atacante remoto autenticado eluda los controles de autorización, lea y escriba en la base de datos de la aplicación y ejecute código con permisos "NT AUTHORITY\NetworkService". Para que el ataque tenga éxito, el atacante debe poder acceder al puerto 8000 de un sistema donde se ejecute una versión vulnerable de la aplicación afectada.
  • Vulnerabilidad en TeleControl Server Basic (CVE-2025-32860)
    Severidad: ALTA
    Fecha de publicación: 16/04/2025
    Fecha de última actualización: 19/08/2025
    Se ha identificado una vulnerabilidad en TeleControl Server Basic (todas las versiones anteriores a V3.1.2.2). La aplicación afectada es vulnerable a la inyección de SQL mediante el método interno "UnlockWebServerGatewaySettings". Esto podría permitir que un atacante remoto autenticado eluda los controles de autorización, lea y escriba en la base de datos de la aplicación y ejecute código con permisos "NT AUTHORITY\NetworkService". Para que el ataque tenga éxito, el atacante debe poder acceder al puerto 8000 de un sistema donde se ejecute una versión vulnerable de la aplicación afectada.
  • Vulnerabilidad en TeleControl Server Basic (CVE-2025-32861)
    Severidad: ALTA
    Fecha de publicación: 16/04/2025
    Fecha de última actualización: 19/08/2025
    Se ha identificado una vulnerabilidad en TeleControl Server Basic (todas las versiones anteriores a V3.1.2.2). La aplicación afectada es vulnerable a la inyección de SQL mediante el método interno "UpdateTraceLevelSettings". Esto podría permitir que un atacante remoto autenticado eluda los controles de autorización, lea y escriba en la base de datos de la aplicación y ejecute código con permisos "NT AUTHORITY\NetworkService". Para que el ataque tenga éxito, el atacante debe poder acceder al puerto 8000 de un sistema donde se ejecute una versión vulnerable de la aplicación afectada.
  • Vulnerabilidad en TeleControl Server Basic (CVE-2025-32862)
    Severidad: ALTA
    Fecha de publicación: 16/04/2025
    Fecha de última actualización: 19/08/2025
    Se ha identificado una vulnerabilidad en TeleControl Server Basic (todas las versiones anteriores a V3.1.2.2). La aplicación afectada es vulnerable a la inyección de SQL mediante el método interno "LockTraceLevelSettings". Esto podría permitir que un atacante remoto autenticado eluda los controles de autorización, lea y escriba en la base de datos de la aplicación y ejecute código con permisos "NT AUTHORITY\NetworkService". Para que el ataque tenga éxito, el atacante debe poder acceder al puerto 8000 de un sistema donde se ejecute una versión vulnerable de la aplicación afectada.
  • Vulnerabilidad en TeleControl Server Basic (CVE-2025-32863)
    Severidad: ALTA
    Fecha de publicación: 16/04/2025
    Fecha de última actualización: 19/08/2025
    Se ha identificado una vulnerabilidad en TeleControl Server Basic (todas las versiones anteriores a V3.1.2.2). La aplicación afectada es vulnerable a la inyección de SQL mediante el método interno "UnlockTraceLevelSettings". Esto podría permitir que un atacante remoto autenticado eluda los controles de autorización, lea y escriba en la base de datos de la aplicación y ejecute código con permisos "NT AUTHORITY\NetworkService". Para que el ataque tenga éxito, el atacante debe poder acceder al puerto 8000 de un sistema donde se ejecute una versión vulnerable de la aplicación afectada.
  • Vulnerabilidad en TeleControl Server Basic (CVE-2025-32864)
    Severidad: ALTA
    Fecha de publicación: 16/04/2025
    Fecha de última actualización: 19/08/2025
    Se ha identificado una vulnerabilidad en TeleControl Server Basic (todas las versiones anteriores a V3.1.2.2). La aplicación afectada es vulnerable a la inyección de SQL mediante el método interno "GetSettings". Esto podría permitir que un atacante remoto autenticado eluda los controles de autorización, lea y escriba en la base de datos de la aplicación y ejecute código con permisos "NT AUTHORITY\NetworkService". Para que el ataque tenga éxito, el atacante debe poder acceder al puerto 8000 de un sistema donde se ejecute una versión vulnerable de la aplicación afectada.
  • Vulnerabilidad en TeleControl Server Basic (CVE-2025-32865)
    Severidad: ALTA
    Fecha de publicación: 16/04/2025
    Fecha de última actualización: 19/08/2025
    Se ha identificado una vulnerabilidad en TeleControl Server Basic (todas las versiones anteriores a V3.1.2.2). La aplicación afectada es vulnerable a la inyección de SQL mediante el método interno "CreateLog". Esto podría permitir que un atacante remoto autenticado eluda los controles de autorización, lea y escriba en la base de datos de la aplicación y ejecute código con permisos "NT AUTHORITY\NetworkService". Para que el ataque tenga éxito, el atacante debe poder acceder al puerto 8000 de un sistema donde se ejecute una versión vulnerable de la aplicación afectada.
  • Vulnerabilidad en TeleControl Server Basic (CVE-2025-32866)
    Severidad: ALTA
    Fecha de publicación: 16/04/2025
    Fecha de última actualización: 19/08/2025
    Se ha identificado una vulnerabilidad en TeleControl Server Basic (todas las versiones anteriores a V3.1.2.2). La aplicación afectada es vulnerable a la inyección de SQL mediante el método interno "GetLogs". Esto podría permitir que un atacante remoto autenticado eluda los controles de autorización, lea y escriba en la base de datos de la aplicación y ejecute código con permisos "NT AUTHORITY\NetworkService". Para que el ataque tenga éxito, el atacante debe poder acceder al puerto 8000 de un sistema donde se ejecute una versión vulnerable de la aplicación afectada.
  • Vulnerabilidad en TeleControl Server Basic (CVE-2025-32867)
    Severidad: ALTA
    Fecha de publicación: 16/04/2025
    Fecha de última actualización: 19/08/2025
    Se ha identificado una vulnerabilidad en TeleControl Server Basic (todas las versiones anteriores a V3.1.2.2). La aplicación afectada es vulnerable a la inyección de SQL mediante el método interno "CreateBackup". Esto podría permitir que un atacante remoto autenticado eluda los controles de autorización, lea y escriba en la base de datos de la aplicación y ejecute código con permisos "NT AUTHORITY\NetworkService". Para que el ataque tenga éxito, el atacante debe poder acceder al puerto 8000 de un sistema donde se ejecute una versión vulnerable de la aplicación afectada.
  • Vulnerabilidad en TeleControl Server Basic (CVE-2025-32868)
    Severidad: ALTA
    Fecha de publicación: 16/04/2025
    Fecha de última actualización: 19/08/2025
    Se ha identificado una vulnerabilidad en TeleControl Server Basic (todas las versiones anteriores a V3.1.2.2). La aplicación afectada es vulnerable a la inyección de SQL mediante el método interno "ExportCertificate". Esto podría permitir que un atacante remoto autenticado eluda los controles de autorización, lea y escriba en la base de datos de la aplicación y ejecute código con permisos "NT AUTHORITY\NetworkService". Para que el ataque tenga éxito, el atacante debe poder acceder al puerto 8000 de un sistema donde se ejecute una versión vulnerable de la aplicación afectada.
  • Vulnerabilidad en TeleControl Server Basic (CVE-2025-32869)
    Severidad: ALTA
    Fecha de publicación: 16/04/2025
    Fecha de última actualización: 19/08/2025
    Se ha identificado una vulnerabilidad en TeleControl Server Basic (todas las versiones anteriores a V3.1.2.2). La aplicación afectada es vulnerable a la inyección de SQL mediante el método interno "ImportCertificate". Esto podría permitir que un atacante remoto autenticado eluda los controles de autorización, lea y escriba en la base de datos de la aplicación y ejecute código con permisos "NT AUTHORITY\NetworkService". Para que el ataque tenga éxito, el atacante debe poder acceder al puerto 8000 de un sistema donde se ejecute una versión vulnerable de la aplicación afectada.
  • Vulnerabilidad en TeleControl Server Basic (CVE-2025-32870)
    Severidad: ALTA
    Fecha de publicación: 16/04/2025
    Fecha de última actualización: 19/08/2025
    Se ha identificado una vulnerabilidad en TeleControl Server Basic (todas las versiones anteriores a V3.1.2.2). La aplicación afectada es vulnerable a la inyección de SQL mediante el método interno "GetTraces". Esto podría permitir que un atacante remoto autenticado eluda los controles de autorización, lea y escriba en la base de datos de la aplicación y ejecute código con permisos "NT AUTHORITY\NetworkService". Para que el ataque tenga éxito, el atacante debe poder acceder al puerto 8000 de un sistema donde se ejecute una versión vulnerable de la aplicación afectada.
  • Vulnerabilidad en TeleControl Server Basic (CVE-2025-32871)
    Severidad: ALTA
    Fecha de publicación: 16/04/2025
    Fecha de última actualización: 19/08/2025
    Se ha identificado una vulnerabilidad en TeleControl Server Basic (todas las versiones anteriores a V3.1.2.2). La aplicación afectada es vulnerable a la inyección de SQL mediante el método interno "MigrateDatabase". Esto podría permitir que un atacante remoto autenticado eluda los controles de autorización, lea y escriba en la base de datos de la aplicación y ejecute código con permisos "NT AUTHORITY\NetworkService". Para que el ataque tenga éxito, el atacante debe poder acceder al puerto 8000 de un sistema donde se ejecute una versión vulnerable de la aplicación afectada.
  • Vulnerabilidad en TeleControl Server Basic (CVE-2025-32872)
    Severidad: ALTA
    Fecha de publicación: 16/04/2025
    Fecha de última actualización: 19/08/2025
    Se ha identificado una vulnerabilidad en TeleControl Server Basic (todas las versiones anteriores a V3.1.2.2). La aplicación afectada es vulnerable a la inyección de SQL mediante el método interno "GetOverview". Esto podría permitir que un atacante remoto autenticado eluda los controles de autorización, lea y escriba en la base de datos de la aplicación y ejecute código con permisos "NT AUTHORITY\NetworkService". Para que el ataque tenga éxito, el atacante debe poder acceder al puerto 8000 de un sistema donde se ejecute una versión vulnerable de la aplicación afectada.
  • Vulnerabilidad en TeleControl Server Basic (CVE-2025-29931)
    Severidad: MEDIA
    Fecha de publicación: 17/04/2025
    Fecha de última actualización: 19/08/2025
    Se ha identificado una vulnerabilidad en TeleControl Server Basic (todas las versiones anteriores a V3.1.2.2). El producto afectado no valida correctamente el campo de longitud en un mensaje serializado, que utiliza para determinar la cantidad de memoria que se asignará para la deserialización. Esto podría permitir que un atacante remoto no autenticado provoque que la aplicación asigne cantidades excesivas de memoria y, posteriormente, genere una condición de denegación de servicio parcial. Esta vulnerabilidad solo se puede explotar con éxito en configuraciones redundantes de Telecontrol Server Basic y solo si se interrumpe la conexión entre los servidores redundantes.
  • Vulnerabilidad en TeleControl Server Basic (CVE-2025-27495)
    Severidad: CRÍTICA
    Fecha de publicación: 16/04/2025
    Fecha de última actualización: 19/08/2025
    Se ha identificado una vulnerabilidad en TeleControl Server Basic (todas las versiones anteriores a la V3.1.2.2). La aplicación afectada es vulnerable a la inyección de SQL mediante el método interno "CreateTrace". Esto podría permitir que un atacante remoto no autenticado eluda los controles de autorización, lea y escriba en la base de datos de la aplicación y ejecute código con permisos "NT AUTHORITY\NetworkService". Para que el ataque tenga éxito, el atacante debe poder acceder al puerto 8000 de un sistema donde se ejecute una versión vulnerable de la aplicación afectada. (ZDI-CAN-25911)
  • Vulnerabilidad en TeleControl Server Basic (CVE-2025-27539)
    Severidad: CRÍTICA
    Fecha de publicación: 16/04/2025
    Fecha de última actualización: 19/08/2025
    Se ha identificado una vulnerabilidad en TeleControl Server Basic (todas las versiones anteriores a la V3.1.2.2). La aplicación afectada es vulnerable a la inyección de SQL mediante el método interno "VerifyUser". Esto podría permitir que un atacante remoto no autenticado eluda los controles de autorización, lea y escriba en la base de datos de la aplicación y ejecute código con permisos "NT AUTHORITY\NetworkService". Para que el ataque tenga éxito, el atacante debe poder acceder al puerto 8000 de un sistema donde se ejecute una versión vulnerable de la aplicación afectada. (ZDI-CAN-25914)
  • Vulnerabilidad en TeleControl Server Basic (CVE-2025-27540)
    Severidad: CRÍTICA
    Fecha de publicación: 16/04/2025
    Fecha de última actualización: 19/08/2025
    Se ha identificado una vulnerabilidad en TeleControl Server Basic (todas las versiones anteriores a la V3.1.2.2). La aplicación afectada es vulnerable a la inyección de SQL mediante el método interno "Authenticate". Esto podría permitir que un atacante remoto no autenticado eluda los controles de autorización, lea y escriba en la base de datos de la aplicación y ejecute código con permisos "NT AUTHORITY\NetworkService". Para que el ataque tenga éxito, el atacante debe poder acceder al puerto 8000 de un sistema donde se ejecute una versión vulnerable de la aplicación afectada. (ZDI-CAN-25913)
  • Vulnerabilidad en TeleControl Server Basic (CVE-2025-29905)
    Severidad: ALTA
    Fecha de publicación: 16/04/2025
    Fecha de última actualización: 19/08/2025
    Se ha identificado una vulnerabilidad en TeleControl Server Basic (todas las versiones anteriores a V3.1.2.2). La aplicación afectada es vulnerable a la inyección de SQL mediante el método interno "RestoreFromBackup". Esto podría permitir que un atacante remoto autenticado eluda los controles de autorización, lea y escriba en la base de datos de la aplicación y ejecute código con permisos "NT AUTHORITY\NetworkService". Para que el ataque tenga éxito, el atacante debe poder acceder al puerto 8000 de un sistema donde se ejecute una versión vulnerable de la aplicación afectada. (ZDI-CAN-25923)
  • Vulnerabilidad en TeleControl Server Basic (CVE-2025-30002)
    Severidad: ALTA
    Fecha de publicación: 16/04/2025
    Fecha de última actualización: 19/08/2025
    Se ha identificado una vulnerabilidad en TeleControl Server Basic (todas las versiones anteriores a V3.1.2.2). La aplicación afectada es vulnerable a la inyección de SQL mediante el método interno "UpdateConnectionVariables". Esto podría permitir que un atacante remoto autenticado eluda los controles de autorización, lea y escriba en la base de datos de la aplicación y ejecute código con permisos "NT AUTHORITY\NetworkService". Para que el ataque tenga éxito, el atacante debe poder acceder al puerto 8000 de un sistema donde se ejecute una versión vulnerable de la aplicación afectada. (ZDI-CAN-25909)
  • Vulnerabilidad en TeleControl Server Basic (CVE-2025-30003)
    Severidad: ALTA
    Fecha de publicación: 16/04/2025
    Fecha de última actualización: 19/08/2025
    Se ha identificado una vulnerabilidad en TeleControl Server Basic (todas las versiones anteriores a V3.1.2.2). La aplicación afectada es vulnerable a la inyección de SQL mediante el método interno «UpdateProjectConnections». Esto podría permitir que un atacante remoto autenticado eluda los controles de autorización, lea y escriba en la base de datos de la aplicación y ejecute código con permisos «NT AUTHORITY\NetworkService». Para que el ataque tenga éxito, el atacante debe poder acceder al puerto 8000 de un sistema donde se ejecute una versión vulnerable de la aplicación afectada. (ZDI-CAN-25910)
  • Vulnerabilidad en TeleControl Server Basic (CVE-2025-30030)
    Severidad: ALTA
    Fecha de publicación: 16/04/2025
    Fecha de última actualización: 19/08/2025
    Se ha identificado una vulnerabilidad en TeleControl Server Basic (todas las versiones anteriores a V3.1.2.2). La aplicación afectada es vulnerable a la inyección de SQL mediante el método interno "ImportDatabase". Esto podría permitir que un atacante remoto autenticado eluda los controles de autorización, lea y escriba en la base de datos de la aplicación y ejecute código con permisos "NT AUTHORITY\NetworkService". Para que el ataque tenga éxito, el atacante debe poder acceder al puerto 8000 de un sistema donde se ejecute una versión vulnerable de la aplicación afectada. (ZDI-CAN-25924)
  • Vulnerabilidad en TeleControl Server Basic (CVE-2025-30031)
    Severidad: ALTA
    Fecha de publicación: 16/04/2025
    Fecha de última actualización: 19/08/2025
    Se ha identificado una vulnerabilidad en TeleControl Server Basic (todas las versiones anteriores a V3.1.2.2). La aplicación afectada es vulnerable a la inyección de SQL mediante el método interno "UpdateUsers". Esto podría permitir que un atacante remoto autenticado eluda los controles de autorización, lea y escriba en la base de datos de la aplicación y ejecute código con permisos "NT AUTHORITY\NetworkService". Para que el ataque tenga éxito, el atacante debe poder acceder al puerto 8000 de un sistema donde se ejecute una versión vulnerable de la aplicación afectada. (ZDI-CAN-25922)
  • Vulnerabilidad en TeleControl Server Basic (CVE-2025-30032)
    Severidad: ALTA
    Fecha de publicación: 16/04/2025
    Fecha de última actualización: 19/08/2025
    Se ha identificado una vulnerabilidad en TeleControl Server Basic (todas las versiones anteriores a V3.1.2.2). La aplicación afectada es vulnerable a la inyección de SQL mediante el método interno "UpdateDatabaseSettings". Esto podría permitir que un atacante remoto autenticado eluda los controles de autorización, lea y escriba en la base de datos de la aplicación y ejecute código con permisos "NT AUTHORITY\NetworkService". Para que el ataque tenga éxito, el atacante debe poder acceder al puerto 8000 de un sistema donde se ejecute una versión vulnerable de la aplicación afectada. (ZDI-CAN-25921)
  • Vulnerabilidad en TeleControl Server Basic (CVE-2025-31343)
    Severidad: ALTA
    Fecha de publicación: 16/04/2025
    Fecha de última actualización: 19/08/2025
    Se ha identificado una vulnerabilidad en TeleControl Server Basic (todas las versiones anteriores a V3.1.2.2). La aplicación afectada es vulnerable a la inyección de SQL mediante el método interno «UpdateTcmSettings». Esto podría permitir que un atacante remoto autenticado eluda los controles de autorización, lea y escriba en la base de datos de la aplicación y ejecute código con permisos «NT AUTHORITY\NetworkService». Para que el ataque tenga éxito, el atacante debe poder acceder al puerto 8000 de un sistema donde se ejecute una versión vulnerable de la aplicación afectada. (ZDI-CAN-25920)
  • Vulnerabilidad en TeleControl Server Basic (CVE-2025-31349)
    Severidad: ALTA
    Fecha de publicación: 16/04/2025
    Fecha de última actualización: 19/08/2025
    Se ha identificado una vulnerabilidad en TeleControl Server Basic (todas las versiones anteriores a la V3.1.2.2). La aplicación afectada es vulnerable a la inyección de SQL mediante el método interno «UpdateSmtpSettings». Esto podría permitir que un atacante remoto autenticado eluda los controles de autorización, lea y escriba en la base de datos de la aplicación y ejecute código con permisos «NT AUTHORITY\NetworkService». Para que el ataque tenga éxito, el atacante debe poder acceder al puerto 8000 de un sistema donde se ejecute una versión vulnerable de la aplicación afectada. (ZDI-CAN-25919)
  • Vulnerabilidad en TeleControl Server Basic (CVE-2025-31350)
    Severidad: ALTA
    Fecha de publicación: 16/04/2025
    Fecha de última actualización: 19/08/2025
    Se ha identificado una vulnerabilidad en TeleControl Server Basic (todas las versiones anteriores a V3.1.2.2). La aplicación afectada es vulnerable a la inyección de SQL mediante el método interno «UpdateBufferingSettings». Esto podría permitir que un atacante remoto autenticado eluda los controles de autorización, lea y escriba en la base de datos de la aplicación y ejecute código con permisos «NT AUTHORITY\NetworkService». Para que el ataque tenga éxito, el atacante debe poder acceder al puerto 8000 de un sistema donde se ejecute una versión vulnerable de la aplicación afectada. (ZDI-CAN-25918)
  • Vulnerabilidad en NI LabVIEW (CVE-2025-7849)
    Severidad: ALTA
    Fecha de publicación: 29/07/2025
    Fecha de última actualización: 19/08/2025
    Existe una vulnerabilidad de corrupción de memoria en NI LabVIEW debido a la gestión incorrecta de errores cuando un VILinkObj es nulo. Esta vulnerabilidad puede provocar la ejecución de código arbitrario. Para explotarla con éxito, un atacante debe obligar al usuario a abrir un VI especialmente manipulado. Esta vulnerabilidad afecta a NI LabVIEW 2025 Q1 y versiones anteriores.
  • Vulnerabilidad en Microweber CMS 2.0 (CVE-2025-51504)
    Severidad: ALTA
    Fecha de publicación: 01/08/2025
    Fecha de última actualización: 19/08/2025
    Microweber CMS 2.0 es vulnerable a Cross Site Scripting (XSS) en el endpoint de la página de inicio /projects/profile a través del campo de "last name".
  • Vulnerabilidad en Microweber CMS2.0 (CVE-2025-51501)
    Severidad: MEDIA
    Fecha de publicación: 01/08/2025
    Fecha de última actualización: 19/08/2025
    Cross-site Scripting (XSS) reflejado en el parámetro id del endpoint de la API live_edit.module_settings en Microweber CMS2.0 permite la ejecución de JavaScript arbitrario.
  • Vulnerabilidad en Microweber CMS 2.0 (CVE-2025-51502)
    Severidad: MEDIA
    Fecha de publicación: 01/08/2025
    Fecha de última actualización: 19/08/2025
    El uso de Cross-Site Scripting (XSS) reflejado en Microweber CMS 2.0 a través del parámetro de diseño en la página /admin/page/create permite la ejecución arbitraria de JavaScript en el contexto de usuarios administradores autenticados.
  • Vulnerabilidad en Qualcomm Technologies (CVE-2025-21457)
    Severidad: MEDIA
    Fecha de publicación: 06/08/2025
    Fecha de última actualización: 19/08/2025
    Divulgación de información al abrir una sesión fastrpc cuando el dominio no está depurado.
  • Vulnerabilidad en Qualcomm Technologies (CVE-2025-21458)
    Severidad: ALTA
    Fecha de publicación: 06/08/2025
    Fecha de última actualización: 19/08/2025
    Corrupción de memoria cuando se llama a la interfaz IOCTL para mapear y desasignar búferes simultáneamente.
  • Vulnerabilidad en Qualcomm Technologies (CVE-2025-21461)
    Severidad: ALTA
    Fecha de publicación: 06/08/2025
    Fecha de última actualización: 19/08/2025
    Corrupción de memoria al programar registros a través de CDM virtual.
  • Vulnerabilidad en Qualcomm Technologies (CVE-2025-21473)
    Severidad: ALTA
    Fecha de publicación: 06/08/2025
    Fecha de última actualización: 19/08/2025
    Corrupción de memoria al utilizar Virtual cdm (Camera Data Mover) para escribir registros.
  • Vulnerabilidad en Qualcomm Technologies (CVE-2025-21474)
    Severidad: ALTA
    Fecha de publicación: 06/08/2025
    Fecha de última actualización: 19/08/2025
    Corrupción de memoria durante el procesamiento de comandos desde la cola de comandos del receptor A2dp.
  • Vulnerabilidad en Qualcomm Technologies (CVE-2025-27071)
    Severidad: ALTA
    Fecha de publicación: 06/08/2025
    Fecha de última actualización: 19/08/2025
    Corrupción de memoria al procesar archivos específicos en Powerline Communication Firmware.
  • Vulnerabilidad en Qualcomm Technologies (CVE-2025-27076)
    Severidad: ALTA
    Fecha de publicación: 06/08/2025
    Fecha de última actualización: 19/08/2025
    Corrupción de memoria al procesar solicitudes simultáneas a través de la ruta de escape.
  • Vulnerabilidad en Microsoft Corporation (CVE-2025-49757)
    Severidad: ALTA
    Fecha de publicación: 12/08/2025
    Fecha de última actualización: 19/08/2025
    El desbordamiento del búfer basado en montón en el Servicio de enrutamiento y acceso remoto de Windows (RRAS) permite que un atacante no autorizado ejecute código a través de una red.
  • Vulnerabilidad en Microsoft Corporation (CVE-2025-49761)
    Severidad: ALTA
    Fecha de publicación: 12/08/2025
    Fecha de última actualización: 19/08/2025
    Use After Free en el kernel de Windows permite que un atacante autorizado eleve privilegios localmente.
  • Vulnerabilidad en Microsoft Corporation (CVE-2025-49762)
    Severidad: ALTA
    Fecha de publicación: 12/08/2025
    Fecha de última actualización: 19/08/2025
    La ejecución concurrente utilizando un recurso compartido con sincronización incorrecta ('condición de ejecución') en el controlador de función auxiliar de Windows para WinSock permite que un atacante autorizado eleve privilegios localmente.
  • CVE-2025-50168
    Severidad: ALTA
    Fecha de publicación: 12/08/2025
    Fecha de última actualización: 19/08/2025
    Acceso a recursos mediante un tipo incompatible ('confusión de tipos') en Windows Win32K - ICOMP permite que un atacante autorizado eleve privilegios localmente.
  • Vulnerabilidad en Microsoft Corporation (CVE-2025-50169)
    Severidad: ALTA
    Fecha de publicación: 12/08/2025
    Fecha de última actualización: 19/08/2025
    La ejecución concurrente utilizando un recurso compartido con sincronización incorrecta ('condición de ejecución') en Windows SMB permite que un atacante no autorizado ejecute código a través de una red.
  • Vulnerabilidad en Microsoft Corporation (CVE-2025-50170)
    Severidad: ALTA
    Fecha de publicación: 12/08/2025
    Fecha de última actualización: 19/08/2025
    El manejo inadecuado de permisos o privilegios insuficientes en Windows Cloud Files Mini Filter Driver permite que un atacante autorizado eleve privilegios localmente.
  • Vulnerabilidad en Microsoft Corporation (CVE-2025-50172)
    Severidad: MEDIA
    Fecha de publicación: 12/08/2025
    Fecha de última actualización: 19/08/2025
    La asignación de recursos sin límites ni limitaciones en Windows DirectX permite a un atacante autorizado denegar el servicio a través de una red.
  • Vulnerabilidad en Microsoft Corporation (CVE-2025-50173)
    Severidad: ALTA
    Fecha de publicación: 12/08/2025
    Fecha de última actualización: 19/08/2025
    La autenticación débil en Windows Installer permite que un atacante autorizado eleve privilegios localmente.
  • Vulnerabilidad en Microsoft Corporation (CVE-2025-50176)
    Severidad: ALTA
    Fecha de publicación: 12/08/2025
    Fecha de última actualización: 19/08/2025
    El acceso a un recurso utilizando un tipo incompatible ('confusión de tipos') en el kernel de gráficos permite que un atacante autorizado ejecute código localmente.
  • Vulnerabilidad en Microsoft Corporation (CVE-2025-50177)
    Severidad: ALTA
    Fecha de publicación: 12/08/2025
    Fecha de última actualización: 19/08/2025
    Use after free en Windows Message Queue Server permite que un atacante no autorizado ejecute código a través de una red.
  • Vulnerabilidad en Microsoft Corporation (CVE-2025-53131)
    Severidad: ALTA
    Fecha de publicación: 12/08/2025
    Fecha de última actualización: 19/08/2025
    El desbordamiento del búfer basado en montón en Windows Media permite que un atacante no autorizado ejecute código a través de una red.
  • Vulnerabilidad en Microsoft Corporation (CVE-2025-53132)
    Severidad: ALTA
    Fecha de publicación: 12/08/2025
    Fecha de última actualización: 19/08/2025
    Ejecución concurrente utilizando un recurso compartido con sincronización incorrecta ('condición de ejecución') en Windows Win32K - GRFX permite que un atacante autorizado eleve privilegios en una red.
  • Vulnerabilidad en Microsoft Corporation (CVE-2025-53133)
    Severidad: ALTA
    Fecha de publicación: 12/08/2025
    Fecha de última actualización: 19/08/2025
    Use after free en Windows PrintWorkflowUserSvc permite que un atacante autorizado eleve privilegios localmente.
  • Vulnerabilidad en Microsoft Corporation (CVE-2025-53134)
    Severidad: ALTA
    Fecha de publicación: 12/08/2025
    Fecha de última actualización: 19/08/2025
    La ejecución concurrente utilizando un recurso compartido con sincronización incorrecta ('condición de ejecución') en el controlador de función auxiliar de Windows para WinSock permite que un atacante autorizado eleve privilegios localmente.
  • Vulnerabilidad en Microsoft Corporation (CVE-2025-53135)
    Severidad: ALTA
    Fecha de publicación: 12/08/2025
    Fecha de última actualización: 19/08/2025
    La ejecución concurrente utilizando un recurso compartido con sincronización incorrecta ('condición de ejecución') en Windows DirectX permite que un atacante autorizado eleve privilegios localmente.
  • Vulnerabilidad en Microsoft Corporation (CVE-2025-53136)
    Severidad: MEDIA
    Fecha de publicación: 12/08/2025
    Fecha de última actualización: 19/08/2025
    La exposición de información confidencial a un actor no autorizado en el kernel del sistema operativo Windows NT permite que un atacante autorizado divulgue información localmente.
  • Vulnerabilidad en Microsoft Corporation (CVE-2025-53137)
    Severidad: ALTA
    Fecha de publicación: 12/08/2025
    Fecha de última actualización: 19/08/2025
    Use after free del controlador de funciones auxiliares de Windows para WinSock permite que un atacante autorizado eleve privilegios localmente.
  • Vulnerabilidad en Microsoft Corporation (CVE-2025-53138)
    Severidad: MEDIA
    Fecha de publicación: 12/08/2025
    Fecha de última actualización: 19/08/2025
    El uso de recursos no inicializados en el Servicio de enrutamiento y acceso remoto de Windows (RRAS) permite que un atacante autorizado divulgue información a través de una red.