Boletín de vulnerabilidades
Vulnerabilidades con productos recientemente documentados:
No hay vulnerabilidades nuevas para los productos a los que está suscrito.
Otras vulnerabilidades de los productos a los que usted está suscrito, y cuya información ha sido actualizada recientemente:
-
Vulnerabilidad en la función ImageRegionReader::ReadIntoBuffer en MediaStorageAndFileFormat/gdcmImageRegionReader.cxx en Grassroots DICOM (también conocido como GDCM) (CVE-2015-8396)
Severidad: CRÍTICA
Fecha de publicación: 12/01/2016
Fecha de última actualización: 21/08/2025
Desbordamiento de entero en la función ImageRegionReader::ReadIntoBuffer en MediaStorageAndFileFormat/gdcmImageRegionReader.cxx en Grassroots DICOM (también conocido como GDCM) en versiones anteriores a 2.6.2 permite a atacantes ejecutar código arbitrario a través de dimensiones de cabecera manipuladas en un archivo de imagen DICOM, lo que desencadena un desbordamiento de buffer.
-
Vulnerabilidad en la función JPEGLSCodec::DecodeExtent en MediaStorageAndFileFormat/gdcmJPEGLSCodec.cxx en Grassroots DICOM (también conocido como GDCM) (CVE-2015-8397)
Severidad: ALTA
Fecha de publicación: 12/01/2016
Fecha de última actualización: 21/08/2025
La función JPEGLSCodec::DecodeExtent en MediaStorageAndFileFormat/gdcmJPEGLSCodec.cxx en Grassroots DICOM (también conocido como GDCM) en versiones anteriores a 2.6.2 permite a atacantes remotos obtener información sensible desde la memoria de proceso o causar una denegación de servicio (caída de aplicación) a través de una imagen JPEG-LS incrustada con dimensiones más grandes que la región seleccionada en un archivo de imagen DICOM (1) de dos dimensiones o (2) de tres dimensiones, lo que desencadena una lectura fuera de rango.
-
Vulnerabilidad en printfileinfo, en el archivo printinfo.c en autofile Audio File Library (CVE-2022-24599)
Severidad: MEDIA
Fecha de publicación: 24/02/2022
Fecha de última actualización: 21/08/2025
En autofile Audio File Library versión 0.3.6, se presenta una vulnerabilidad de pérdida de memoria en printfileinfo, en el archivo printinfo.c, que permite a un atacante filtrar información confidencial por medio de un archivo diseñado. La función printfileinfo llama a la función copyrightstring para obtener datos, sin embargo, no usa bytes cero para truncar los datos
-
Vulnerabilidad en zlib (CVE-2018-25032)
Severidad: ALTA
Fecha de publicación: 25/03/2022
Fecha de última actualización: 21/08/2025
zlib versiones anteriores a 1.2.12 permite la corrupción de memoria al desinflar (es decir, al comprimir) si la entrada tiene muchas coincidencias distantes
-
Vulnerabilidad en MaxQueryDuration en Samba AD DC LDAP (CVE-2021-3670)
Severidad: MEDIA
Fecha de publicación: 23/08/2022
Fecha de última actualización: 21/08/2025
MaxQueryDuration no es cumplido en Samba AD DC LDAP
-
Vulnerabilidad en lakernote EasyAdmin (CVE-2024-2825)
Severidad: MEDIA
Fecha de publicación: 22/03/2024
Fecha de última actualización: 21/08/2025
Una vulnerabilidad ha sido encontrada en lakernote EasyAdmin hasta 20240315 y clasificada como crítica. Una parte desconocida del archivo /ureport/designer/saveReportFile ha sido encontrada. La manipulación del archivo de argumentos conduce path traversal: '../filedir'. Es posible iniciar el ataque de forma remota. El exploit ha sido divulgado al público y puede utilizarse. El identificador asociado de esta vulnerabilidad es VDB-257715.
-
Vulnerabilidad en lakernote EasyAdmin (CVE-2024-2826)
Severidad: MEDIA
Fecha de publicación: 22/03/2024
Fecha de última actualización: 21/08/2025
Una vulnerabilidad ha sido encontrada en lakernote EasyAdmin hasta 20240315 y clasificada como problemática. Esta vulnerabilidad afecta a un código desconocido del archivo /ureport/designer/saveReportFile. La manipulación conduce a una referencia de entidad externa xml. El ataque se puede iniciar de forma remota. El exploit ha sido divulgado al público y puede utilizarse. El identificador de esta vulnerabilidad es VDB-257716.
-
Vulnerabilidad en lakernote EasyAdmin (CVE-2024-2827)
Severidad: MEDIA
Fecha de publicación: 22/03/2024
Fecha de última actualización: 21/08/2025
Una vulnerabilidad clasificada como crítica ha sido encontrada en lakernote EasyAdmin hasta 20240315. Este problema afecta a un procesamiento desconocido del archivo /ureport/designer/saveReportFile. La manipulación conduce a server-side request forgery. El ataque puede iniciarse de forma remota. El exploit ha sido divulgado al público y puede utilizarse. A esta vulnerabilidad se le asignó el identificador VDB-257717.
-
Vulnerabilidad en lakernote EasyAdmin (CVE-2024-2828)
Severidad: MEDIA
Fecha de publicación: 22/03/2024
Fecha de última actualización: 21/08/2025
Una vulnerabilidad clasificada como crítica ha sido encontrada en lakernote EasyAdmin hasta 20240315. La función thumbnail de la función del archivo src/main/java/com/laker/admin/module/sys/controller/IndexController.java es afectada por esta vulnerabilidad. La manipulación del argumento URL conduce a server-side request forgery. Es posible lanzar el ataque de forma remota. El exploit ha sido divulgado al público y puede utilizarse. El parche se identifica como 23165d8cb569048c531150f194fea39f8800b8d5. Se recomienda aplicar un parche para solucionar este problema. VDB-257718 es el identificador asignado a esta vulnerabilidad.
-
Vulnerabilidad en Tianjin PubliCMS 4.0.202302.e (CVE-2024-2911)
Severidad: MEDIA
Fecha de publicación: 26/03/2024
Fecha de última actualización: 21/08/2025
Una vulnerabilidad fue encontrada en Tianjin PubliCMS 4.0.202302.e y clasificada como problemática. Esto afecta a una parte desconocida. La manipulación conduce a cross-site request forgery. Es posible iniciar el ataque de forma remota. El exploit ha sido divulgado al público y puede utilizarse. El identificador asociado de esta vulnerabilidad es VDB-257979. NOTA: Se contactó primeramente con el proveedor sobre esta divulgación, pero no respondió de ninguna manera.
-
Vulnerabilidad en Talos (CVE-2023-48724)
Severidad: ALTA
Fecha de publicación: 09/04/2024
Fecha de última actualización: 21/08/2025
Existe una vulnerabilidad de corrupción de memoria en la funcionalidad de la interfaz web del punto de acceso Gigabit MU-MIMO inalámbrico Tp-Link AC1350 (EAP225 V3) v5.1.0 Build 20220926. Una solicitud HTTP POST especialmente manipulada puede provocar una denegación de servicio de la interfaz web del dispositivo. Un atacante puede enviar una solicitud HTTP POST no autenticada para desencadenar esta vulnerabilidad.
-
Vulnerabilidad en Talos (CVE-2023-49074)
Severidad: ALTA
Fecha de publicación: 09/04/2024
Fecha de última actualización: 21/08/2025
Existe una vulnerabilidad de denegación de servicio en la funcionalidad TDDP del punto de acceso Gigabit MU-MIMO inalámbrico Tp-Link AC1350 (EAP225 V3) v5.1.0 Build 20220926. Una serie de solicitudes de red especialmente manipuladas pueden provocar el restablecimiento de la configuración de fábrica. Un atacante puede enviar una secuencia de paquetes no autenticados para desencadenar esta vulnerabilidad.
-
Vulnerabilidad en Talos (CVE-2023-49133)
Severidad: ALTA
Fecha de publicación: 09/04/2024
Fecha de última actualización: 21/08/2025
Existe una vulnerabilidad de ejecución de comando en la funcionalidad tddpd enable_test_mode del punto de acceso Gigabit MU-MIMO inalámbrico Tp-Link AC1350 (EAP225 V3) v5.1.0 compilación 20220926 y el punto de acceso inalámbrico Tp-Link N300 (EAP115 V4) v5.0.4 compilación 20220216. Una serie de solicitudes de red especialmente manipuladas pueden conducir a la ejecución de comandos arbitrarios. Un atacante puede enviar una secuencia de paquetes no autenticados para desencadenar esta vulnerabilidad. Esta vulnerabilidad afecta a "uclited" en el EAP225(V3) 5.1.0 Build 20220926 del punto de acceso Gigabit MU-MIMO inalámbrico AC1350.
-
Vulnerabilidad en Talos (CVE-2023-49134)
Severidad: ALTA
Fecha de publicación: 09/04/2024
Fecha de última actualización: 21/08/2025
Existe una vulnerabilidad de ejecución de comando en la funcionalidad tddpd enable_test_mode del punto de acceso Gigabit MU-MIMO inalámbrico Tp-Link AC1350 (EAP225 V3) v5.1.0 compilación 20220926 y el punto de acceso inalámbrico Tp-Link N300 (EAP115 V4) v5.0.4 compilación 20220216. Una serie de solicitudes de red especialmente manipuladas pueden conducir a la ejecución de comandos arbitrarios. Un atacante puede enviar una secuencia de paquetes no autenticados para desencadenar esta vulnerabilidad. Esta vulnerabilidad afecta a "uclited" en el EAP115(V4) 5.0.4 Build 20220216 del punto de acceso Gigabit inalámbrico N300.
-
Vulnerabilidad en Talos (CVE-2023-49906)
Severidad: ALTA
Fecha de publicación: 09/04/2024
Fecha de última actualización: 21/08/2025
Existe una vulnerabilidad de desbordamiento de búfer en la región stack de la memoria en la funcionalidad de programación de radio de la interfaz web del punto de acceso Gigabit MU-MIMO inalámbrico Tp-Link AC1350 (EAP225 V3) v5.1.0 Build 20220926. Una serie de solicitudes HTTP especialmente manipuladas pueden conducir a la ejecución remota de código. Un atacante puede realizar una solicitud HTTP autenticada para desencadenar esta vulnerabilidad. Esta vulnerabilidad se refiere específicamente al desbordamiento que se produce a través del parámetro `ssid` en el desplazamiento `0x0045ab7c` del binario `httpd_portal` enviado con v5.1.0 Build 20220926 de EAP225.
-
Vulnerabilidad en Talos (CVE-2023-49907)
Severidad: ALTA
Fecha de publicación: 09/04/2024
Fecha de última actualización: 21/08/2025
Existe una vulnerabilidad de desbordamiento de búfer en la región stack de la memoria en la funcionalidad de programación de radio de la interfaz web del punto de acceso Gigabit MU-MIMO inalámbrico Tp-Link AC1350 (EAP225 V3) v5.1.0 Build 20220926. Una serie de solicitudes HTTP especialmente manipuladas pueden conducir a la ejecución remota de código. Un atacante puede realizar una solicitud HTTP autenticada para desencadenar esta vulnerabilidad. Esta vulnerabilidad se refiere específicamente al desbordamiento que se produce a través del parámetro `band` en el desplazamiento `0x0045aad8` del binario `httpd_portal` incluido con la versión 5.1.0 Build 20220926 de EAP225.
-
Vulnerabilidad en Talos (CVE-2023-49908)
Severidad: ALTA
Fecha de publicación: 09/04/2024
Fecha de última actualización: 21/08/2025
Existe una vulnerabilidad de desbordamiento de búfer en la región stack de la memoria en la funcionalidad de programación de radio de la interfaz web del punto de acceso Gigabit MU-MIMO inalámbrico Tp-Link AC1350 (EAP225 V3) v5.1.0 Build 20220926. Una serie de solicitudes HTTP especialmente manipuladas pueden conducir a la ejecución remota de código. Un atacante puede realizar una solicitud HTTP autenticada para desencadenar esta vulnerabilidad. Esta vulnerabilidad se refiere específicamente al desbordamiento que se produce a través del parámetro `profile` en el desplazamiento `0x0045abc8` del binario `httpd_portal` incluido con la versión 5.1.0 Build 20220926 de EAP225.
-
Vulnerabilidad en Talos (CVE-2023-49909)
Severidad: ALTA
Fecha de publicación: 09/04/2024
Fecha de última actualización: 21/08/2025
Existe una vulnerabilidad de desbordamiento de búfer en la región stack de la memoria en la funcionalidad de programación de radio de la interfaz web del punto de acceso Gigabit MU-MIMO inalámbrico Tp-Link AC1350 (EAP225 V3) v5.1.0 Build 20220926. Una serie de solicitudes HTTP especialmente manipuladas pueden conducir a la ejecución remota de código. Un atacante puede realizar una solicitud HTTP autenticada para desencadenar esta vulnerabilidad. Esta vulnerabilidad se refiere específicamente al desbordamiento que se produce a través del parámetro `action` en el desplazamiento `0x0045ab38` del binario `httpd_portal` incluido con la versión 5.1.0 Build 20220926 de EAP225.
-
Vulnerabilidad en Talos (CVE-2023-49910)
Severidad: ALTA
Fecha de publicación: 09/04/2024
Fecha de última actualización: 21/08/2025
Existe una vulnerabilidad de desbordamiento de búfer en la región stack de la memoria en la funcionalidad de programación de radio de la interfaz web del punto de acceso Gigabit MU-MIMO inalámbrico Tp-Link AC1350 (EAP225 V3) v5.1.0 Build 20220926. Una serie de solicitudes HTTP especialmente manipuladas pueden conducir a la ejecución remota de código. Un atacante puede realizar una solicitud HTTP autenticada para desencadenar esta vulnerabilidad. Esta vulnerabilidad se refiere específicamente al desbordamiento que se produce a través del parámetro `ssid` en el desplazamiento `0x42247c` del binario `httpd` enviado con la versión 5.0.4 Build 20220216 del EAP115.
-
Vulnerabilidad en Talos (CVE-2023-49911)
Severidad: ALTA
Fecha de publicación: 09/04/2024
Fecha de última actualización: 21/08/2025
Existe una vulnerabilidad de desbordamiento de búfer en la región stack de la memoria en la funcionalidad de programación de radio de la interfaz web del punto de acceso Gigabit MU-MIMO inalámbrico Tp-Link AC1350 (EAP225 V3) v5.1.0 Build 20220926. Una serie de solicitudes HTTP especialmente manipuladas pueden conducir a la ejecución remota de código. Un atacante puede realizar una solicitud HTTP autenticada para desencadenar esta vulnerabilidad. Esta vulnerabilidad se refiere específicamente al desbordamiento que se produce a través del parámetro `band` en el desplazamiento `0x422420` del binario `httpd` incluido con la versión 5.0.4 Build 20220216 de EAP115.
-
Vulnerabilidad en Talos (CVE-2023-49912)
Severidad: ALTA
Fecha de publicación: 09/04/2024
Fecha de última actualización: 21/08/2025
Existe una vulnerabilidad de desbordamiento de búfer en la región stack de la memoria en la funcionalidad de programación de radio de la interfaz web del punto de acceso Gigabit MU-MIMO inalámbrico Tp-Link AC1350 (EAP225 V3) v5.1.0 Build 20220926. Una serie de solicitudes HTTP especialmente manipuladas pueden conducir a la ejecución remota de código. Un atacante puede realizar una solicitud HTTP autenticada para desencadenar esta vulnerabilidad. Esta vulnerabilidad se refiere específicamente al desbordamiento que se produce a través del parámetro `profile` en el desplazamiento `0x4224b0` del binario `httpd` enviado con v5.0.4 Build 20220216 de EAP115.
-
Vulnerabilidad en Talos (CVE-2023-49913)
Severidad: ALTA
Fecha de publicación: 09/04/2024
Fecha de última actualización: 21/08/2025
Existe una vulnerabilidad de desbordamiento de búfer en la región stack de la memoria en la funcionalidad de programación de radio de la interfaz web del punto de acceso Gigabit MU-MIMO inalámbrico Tp-Link AC1350 (EAP225 V3) v5.1.0 Build 20220926. Una serie de solicitudes HTTP especialmente manipuladas pueden conducir a la ejecución remota de código. Un atacante puede realizar una solicitud HTTP autenticada para desencadenar esta vulnerabilidad. Esta vulnerabilidad se refiere específicamente al desbordamiento que se produce a través del parámetro `action` en el desplazamiento `0x422448` del binario `httpd` enviado con la versión 5.0.4 Build 20220216 de EAP115.
-
Vulnerabilidad en Peplink Smart Reader v1.2.0 (CVE-2023-39367)
Severidad: CRÍTICA
Fecha de publicación: 17/04/2024
Fecha de última actualización: 21/08/2025
Existe una vulnerabilidad de inyección de comandos del sistema operativo en la funcionalidad mac2name de la interfaz web de Peplink Smart Reader v1.2.0 (en QEMU). Una solicitud HTTP especialmente manipulada puede provocar la ejecución de un comando arbitrario. Un atacante puede realizar una solicitud HTTP autenticada para desencadenar esta vulnerabilidad.
-
Vulnerabilidad en Peplink Smart Reader v1.2.0 (CVE-2023-40146)
Severidad: MEDIA
Fecha de publicación: 17/04/2024
Fecha de última actualización: 21/08/2025
Existe una vulnerabilidad de escalada de privilegios en la funcionalidad /bin/login de Peplink Smart Reader v1.2.0 (en QEMU). Un argumento de línea de comando especialmente manipulado puede conducir a un escape de shell limitado y capacidades elevadas. Un atacante puede autenticarse con credenciales codificadas y ejecutar la funcionalidad de Busybox predeterminada desbloqueada para desencadenar esta vulnerabilidad.
-
Vulnerabilidad en Peplink Smart Reader v1.2.0 (CVE-2023-43491)
Severidad: MEDIA
Fecha de publicación: 17/04/2024
Fecha de última actualización: 21/08/2025
Existe una vulnerabilidad de divulgación de información en la funcionalidad de la interfaz web /cgi-bin/debug_dump.cgi de Peplink Smart Reader v1.2.0 (en QEMU). Una solicitud HTTP especialmente manipulada puede dar lugar a la divulgación de información confidencial. Un atacante puede realizar una solicitud HTTP no autenticada para desencadenar esta vulnerabilidad.
-
Vulnerabilidad en Peplink Smart Reader v1.2.0 (CVE-2023-45209)
Severidad: MEDIA
Fecha de publicación: 17/04/2024
Fecha de última actualización: 21/08/2025
Existe una vulnerabilidad de divulgación de información en la funcionalidad de la interfaz web /cgi-bin/download_config.cgi de Peplink Smart Reader v1.2.0 (en QEMU). Una solicitud HTTP especialmente manipulada puede dar lugar a la divulgación de información confidencial. Un atacante puede realizar una solicitud HTTP no autenticada para desencadenar esta vulnerabilidad.
-
Vulnerabilidad en Peplink Smart Reader v1.2.0 (CVE-2023-45744)
Severidad: ALTA
Fecha de publicación: 17/04/2024
Fecha de última actualización: 21/08/2025
Existe una vulnerabilidad de integridad de datos en la funcionalidad de la interfaz web /cgi-bin/upload_config.cgi de Peplink Smart Reader v1.2.0 (en QEMU). Una solicitud HTTP especialmente manipulada puede provocar una modificación de la configuración. Un atacante puede realizar una solicitud HTTP no autenticada para desencadenar esta vulnerabilidad.
-
Vulnerabilidad en Mathieu Malaterre Grassroot DICOM 3.0.23 (CVE-2024-22373)
Severidad: ALTA
Fecha de publicación: 25/04/2024
Fecha de última actualización: 21/08/2025
Existe una vulnerabilidad de escritura fuera de los límites en la funcionalidad JPEG2000Codec::DecodeByStreamsCommon de Mathieu Malaterre Grassroot DICOM 3.0.23. Un archivo DICOM especialmente manipulado puede provocar un desbordamiento de búfer de almacenamiento dinámico. Un atacante puede proporcionar un archivo malicioso para desencadenar esta vulnerabilidad.
-
Vulnerabilidad en Mathieu Malaterre Grassroot DICOM 3.0.23 (CVE-2024-22391)
Severidad: ALTA
Fecha de publicación: 25/04/2024
Fecha de última actualización: 21/08/2025
Existe una vulnerabilidad de desbordamiento de búfer de almacenamiento dinámico en la funcionalidad LookupTable::SetLUT de Mathieu Malaterre Grassroot DICOM 3.0.23. Un archivo con formato incorrecto especialmente manipulado puede provocar daños en la memoria. Un atacante puede proporcionar un archivo malicioso para desencadenar esta vulnerabilidad.
-
Vulnerabilidad en Mathieu Malaterre Grassroot DICOM 3.0.23 (CVE-2024-25569)
Severidad: MEDIA
Fecha de publicación: 25/04/2024
Fecha de última actualización: 21/08/2025
Existe una vulnerabilidad de lectura fuera de los límites en la funcionalidad RAWCodec::DecodeBytes de Mathieu Malaterre Grassroot DICOM 3.0.23. Un archivo DICOM especialmente manipulado puede provocar una lectura fuera de los límites. Un atacante puede proporcionar un archivo malicioso para desencadenar esta vulnerabilidad.
-
Vulnerabilidad en Ruijie RG-UAC (CVE-2024-4255)
Severidad: MEDIA
Fecha de publicación: 27/04/2024
Fecha de última actualización: 21/08/2025
Una vulnerabilidad clasificada como crítica fue encontrada en Ruijie RG-UAC hasta 20240419. Este problema afecta a un procesamiento desconocido del archivo /view/network Config/GRE/gre_edit_commit.php. La manipulación del nombre del argumento conduce a la inyección de comandos del sistema operativo. El ataque puede iniciarse de forma remota. El exploit ha sido divulgado al público y puede utilizarse. A esta vulnerabilidad se le asignó el identificador VDB-262145.
-
Vulnerabilidad en Ruijie RG-UAC (CVE-2024-4501)
Severidad: MEDIA
Fecha de publicación: 05/05/2024
Fecha de última actualización: 21/08/2025
Se encontró una vulnerabilidad en Ruijie RG-UAC hasta 20240428. Se calificó como crítica. Este problema afecta un procesamiento desconocido del archivo /view/bugSolve/captureData/commit.php. La manipulación del argumento tcpDump conduce a la inyección de comandos del sistema operativo. El ataque puede iniciarse de forma remota. El exploit ha sido divulgado al público y puede utilizarse. A esta vulnerabilidad se le asignó el identificador VDB-263105. NOTA: Se contactó primeramente con el proveedor sobre esta divulgación, pero no respondió de ninguna manera.
-
Vulnerabilidad en Ruijie RG-UAC (CVE-2024-4502)
Severidad: MEDIA
Fecha de publicación: 05/05/2024
Fecha de última actualización: 21/08/2025
Una vulnerabilidad ha sido encontrada en Ruijie RG-UAC hasta 20240428 y clasificada como crítica. Una función desconocida del archivo /view/dhcp/dhcpClient/dhcp_client_commit.php es afectada por esta vulnerabilidad. La manipulación del argumento ifName conduce a la inyección de comandos del sistema operativo. Es posible lanzar el ataque de forma remota. El exploit ha sido divulgado al público y puede utilizarse. VDB-263106 es el identificador asignado a esta vulnerabilidad. NOTA: Se contactó primeramente con el proveedor sobre esta divulgación, pero no respondió de ninguna manera.
-
Vulnerabilidad en Ruijie RG-UAC (CVE-2024-4503)
Severidad: MEDIA
Fecha de publicación: 05/05/2024
Fecha de última actualización: 21/08/2025
Una vulnerabilidad ha sido encontrada en Ruijie RG-UAC hasta 20240428 y clasificada como crítica. Una función desconocida del archivo /view/dhcp/dhcpConfig/dhcp_relay_commit.php es afectada por esta vulnerabilidad. La manipulación del argumento interface_from conduce a la inyección de comandos del sistema operativo. El ataque se puede lanzar de forma remota. El exploit ha sido divulgado al público y puede utilizarse. El identificador asociado de esta vulnerabilidad es VDB-263107. NOTA: Se contactó primeramente con el proveedor sobre esta divulgación, pero no respondió de ninguna manera.
-
Vulnerabilidad en Ruijie RG-UAC (CVE-2024-4504)
Severidad: MEDIA
Fecha de publicación: 05/05/2024
Fecha de última actualización: 21/08/2025
Una vulnerabilidad ha sido encontrada en Ruijie RG-UAC hasta 20240428 y clasificada como crítica. Una función desconocida del archivo /view/HAconfig/baseConfig/commit.php es afectada por esta vulnerabilidad. La manipulación del argumento peer_ip/local_ip conduce a la inyección de comandos del sistema operativo. El ataque puede lanzarse de forma remota. El exploit ha sido divulgado al público y puede utilizarse. El identificador de esta vulnerabilidad es VDB-263108. NOTA: Se contactó primeramente con el proveedor sobre esta divulgación, pero no respondió de ninguna manera.
-
Vulnerabilidad en Ruijie RG-UAC (CVE-2024-4505)
Severidad: MEDIA
Fecha de publicación: 05/05/2024
Fecha de última actualización: 21/08/2025
Una vulnerabilidad fue encontrada en Ruijie RG-UAC hasta 20240428 y clasificada como crítica. Una parte desconocida del archivo /view/IPV6/ipv6Addr/ip_addr_add_commit.php ha sido encontrada. La manipulación del argumento prelen/ethname conduce a la inyección del comando os. Es posible iniciar el ataque de forma remota. El exploit ha sido divulgado al público y puede utilizarse. A esta vulnerabilidad se le asignó el identificador VDB-263109. NOTA: Se contactó primeramente con el proveedor sobre esta divulgación, pero no respondió de ninguna manera.
-
Vulnerabilidad en Ruijie RG-UAC (CVE-2024-4506)
Severidad: MEDIA
Fecha de publicación: 05/05/2024
Fecha de última actualización: 21/08/2025
Una vulnerabilidad fue encontrada en Ruijie RG-UAC hasta 20240428 y clasificada como crítica. Esta vulnerabilidad afecta a código desconocido del archivo /view/IPV6/ipv6Addr/ip_addr_edit_commit.php. La manipulación del argumento text_ip_addr/orgprelen/orgname conduce a la inyección del comando os. El ataque se puede iniciar de forma remota. El exploit ha sido divulgado al público y puede utilizarse. VDB-263110 es el identificador asignado a esta vulnerabilidad. NOTA: Se contactó primeramente con el proveedor sobre esta divulgación, pero no respondió de ninguna manera.
-
Vulnerabilidad en Ruijie RG-UAC (CVE-2024-4507)
Severidad: MEDIA
Fecha de publicación: 06/05/2024
Fecha de última actualización: 21/08/2025
Una vulnerabilidad fue encontrada en Ruijie RG-UAC hasta 20240428 y clasificada como crítica. Este problema afecta un procesamiento desconocido del archivo /view/IPV6/ipv6StaticRoute/static_route_add_ipv6.php. La manipulación del argumento text_prefixlen/text_gateway/devname conduce a la inyección de comandos del sistema operativo. El ataque puede iniciarse de forma remota. El exploit ha sido divulgado al público y puede utilizarse. El identificador asociado de esta vulnerabilidad es VDB-263111. NOTA: Se contactó primeramente con el proveedor sobre esta divulgación, pero no respondió de ninguna manera.
-
Vulnerabilidad en Ruijie RG-UAC (CVE-2024-4508)
Severidad: MEDIA
Fecha de publicación: 06/05/2024
Fecha de última actualización: 21/08/2025
Una vulnerabilidad fue encontrada en Ruijie RG-UAC hasta 20240428 y clasificada como crítica. Una función desconocida del archivo /view/IPV6/ipv6StaticRoute/static_route_edit_ipv6.php es afectada por esta vulnerabilidad. La manipulación del argumento oldipmask/oldgateway/olddevname conduce a la inyección de comandos del sistema operativo. Es posible lanzar el ataque de forma remota. El exploit ha sido divulgado al público y puede utilizarse. El identificador de esta vulnerabilidad es VDB-263112. NOTA: Se contactó primeramente con el proveedor sobre esta divulgación, pero no respondió de ninguna manera.
-
Vulnerabilidad en Ruijie RG-UAC (CVE-2024-4509)
Severidad: MEDIA
Fecha de publicación: 06/05/2024
Fecha de última actualización: 21/08/2025
Una vulnerabilidad fue encontrada en Ruijie RG-UAC hasta 20240428 y ha sido declarada crítica. Una función desconocida del archivo /view/IPV6/naborTable/add_commit.php es afectada por esta vulnerabilidad. La manipulación del argumento ip_addr/mac_addr conduce a la inyección de comandos del sistema operativo. El ataque se puede lanzar de forma remota. El exploit ha sido divulgado al público y puede utilizarse. A esta vulnerabilidad se le asignó el identificador VDB-263113. NOTA: Se contactó primeramente con el proveedor sobre esta divulgación, pero no respondió de ninguna manera.
-
Vulnerabilidad en Ruijie RG-UAC (CVE-2024-4510)
Severidad: MEDIA
Fecha de publicación: 06/05/2024
Fecha de última actualización: 21/08/2025
Se encontró una vulnerabilidad en Ruijie RG-UAC hasta 20240428. Se calificó como crítica. Una función desconocida del archivo /view/networkConfig/ArpTable/arp_add_commit.php es afectada por esta vulnerabilidad. La manipulación del argumento text_ip_addr/text_mac_addr conduce a la inyección de comandos del sistema operativo. El ataque puede lanzarse de forma remota. El exploit ha sido divulgado al público y puede utilizarse. VDB-263114 es el identificador asignado a esta vulnerabilidad. NOTA: Se contactó primeramente con el proveedor sobre esta divulgación, pero no respondió de ninguna manera.
-
Vulnerabilidad en Ruijie RG-UAC (CVE-2024-4813)
Severidad: MEDIA
Fecha de publicación: 14/05/2024
Fecha de última actualización: 21/08/2025
Una vulnerabilidad ha sido encontrada en Ruijie RG-UAC hasta 20240506 y clasificada como crítica. Una función desconocida del archivo /view/networkConfig/physicalInterface/interface_commit.php es afectada por esta vulnerabilidad. La manipulación del nombre del argumento conduce a la inyección de comandos del sistema operativo. Es posible lanzar el ataque de forma remota. El exploit ha sido divulgado al público y puede utilizarse. Se recomienda aplicar un parche para solucionar este problema. VDB-263934 es el identificador asignado a esta vulnerabilidad. NOTA: Se contactó primeramente con el proveedor sobre esta divulgación, pero no respondió de ninguna manera.
-
Vulnerabilidad en Ruijie RG-UAC (CVE-2024-4814)
Severidad: MEDIA
Fecha de publicación: 14/05/2024
Fecha de última actualización: 21/08/2025
Una vulnerabilidad ha sido encontrada en Ruijie RG-UAC hasta 20240506 y clasificada como crítica. Una función desconocida del archivo /view/networkConfig/RouteConfig/StaticRoute/static_route_edit_commit.php es afectada por esta vulnerabilidad. La manipulación del argumento oldipmask/oldgateway conduce a la inyección de comandos del sistema operativo. El ataque se puede lanzar de forma remota. El exploit ha sido divulgado al público y puede utilizarse. El identificador asociado de esta vulnerabilidad es VDB-263935. NOTA: Se contactó primeramente con el proveedor sobre esta divulgación, pero no respondió de ninguna manera.
-
Vulnerabilidad en Ruijie RG-UAC (CVE-2024-4815)
Severidad: MEDIA
Fecha de publicación: 14/05/2024
Fecha de última actualización: 21/08/2025
Una vulnerabilidad ha sido encontrada en Ruijie RG-UAC hasta 20240506 y clasificada como crítica. Una función desconocida del archivo /view/bugSolve/viewData/detail.php es afectada por esta vulnerabilidad. La manipulación del argumento nombre de archivo conduce a la inyección de comandos del sistema operativo. El ataque puede lanzarse de forma remota. El exploit ha sido divulgado al público y puede utilizarse. El identificador de esta vulnerabilidad es VDB-263936. NOTA: Se contactó primeramente con el proveedor sobre esta divulgación, pero no respondió de ninguna manera.
-
Vulnerabilidad en Ruijie RG-UAC (CVE-2024-4816)
Severidad: MEDIA
Fecha de publicación: 14/05/2024
Fecha de última actualización: 21/08/2025
Una vulnerabilidad fue encontrada en Ruijie RG-UAC hasta 20240506 y clasificada como crítica. Una parte desconocida del archivo /view/networkConfig/GRE/gre_add_commit.php es afectada por esta vulnerabilidad. La manipulación del argumento nombre/remoto/local/IP conduce a la inyección de comandos del sistema operativo. Es posible iniciar el ataque de forma remota. El exploit ha sido divulgado al público y puede utilizarse. A esta vulnerabilidad se le asignó el identificador VDB-263937. NOTA: Se contactó primeramente con el proveedor sobre esta divulgación, pero no respondió de ninguna manera.
-
Vulnerabilidad en Ruijie RG-UAC (CVE-2024-5336)
Severidad: MEDIA
Fecha de publicación: 25/05/2024
Fecha de última actualización: 21/08/2025
Una vulnerabilidad fue encontrada en Ruijie RG-UAC hasta 20240516 y clasificada como crítica. Esta vulnerabilidad afecta a la función addVlan del archivo /view/networkConfig/vlan/vlan_add_commit.php. La manipulación del argumento phyport conduce a la inyección de comandos del sistema operativo. El ataque se puede iniciar de forma remota. El exploit ha sido divulgado al público y puede utilizarse. VDB-266242 es el identificador asignado a esta vulnerabilidad. NOTA: Se contactó primeramente con el proveedor sobre esta divulgación, pero no respondió de ninguna manera.
-
Vulnerabilidad en Ruijie RG-UAC (CVE-2024-5337)
Severidad: MEDIA
Fecha de publicación: 25/05/2024
Fecha de última actualización: 21/08/2025
Una vulnerabilidad fue encontrada en Ruijie RG-UAC hasta 20240516 y clasificada como crítica. Este problema afecta un procesamiento desconocido del archivo /view/systemConfig/sys_user/user_commit.php. La manipulación del argumento correo electrónico2/nombre_usuario conduce a la inyección del comando del sistema operativo. El ataque puede iniciarse de forma remota. El exploit ha sido divulgado al público y puede utilizarse. El identificador asociado de esta vulnerabilidad es VDB-266243. NOTA: Se contactó primeramente con el proveedor sobre esta divulgación, pero no respondió de ninguna manera.
-
Vulnerabilidad en Ruijie RG-UAC (CVE-2024-5338)
Severidad: MEDIA
Fecha de publicación: 25/05/2024
Fecha de última actualización: 21/08/2025
Una vulnerabilidad fue encontrada en Ruijie RG-UAC hasta 20240516 y clasificada como crítica. Una función desconocida del archivo /view/vpn/autovpn/online.php es afectada por esta vulnerabilidad. La manipulación del argumento peernode conduce a la inyección de comandos del sistema operativo. Es posible lanzar el ataque de forma remota. El exploit ha sido divulgado al público y puede utilizarse. El identificador de esta vulnerabilidad es VDB-266244. NOTA: Se contactó primeramente con el proveedor sobre esta divulgación, pero no respondió de ninguna manera.
-
Vulnerabilidad en Ruijie RG-UAC (CVE-2024-5339)
Severidad: MEDIA
Fecha de publicación: 25/05/2024
Fecha de última actualización: 21/08/2025
Una vulnerabilidad fue encontrada en Ruijie RG-UAC hasta 20240516 y ha sido declarada crítica. Una función desconocida del archivo /view/vpn/autovpn/online_check.php es afectada por esta vulnerabilidad. La manipulación del argumento peernode conduce a la inyección de comandos del sistema operativo. El ataque se puede lanzar de forma remota. El exploit ha sido divulgado al público y puede utilizarse. A esta vulnerabilidad se le asignó el identificador VDB-266245. NOTA: Se contactó primeramente con el proveedor sobre esta divulgación, pero no respondió de ninguna manera.
-
Vulnerabilidad en Ruijie RG-UAC (CVE-2024-5340)
Severidad: MEDIA
Fecha de publicación: 25/05/2024
Fecha de última actualización: 21/08/2025
Se encontró una vulnerabilidad en Ruijie RG-UAC hasta 20240516 y se calificó como crítica. Una función desconocida del archivo /view/vpn/autovpn/sub_commit.php es afectada por esta vulnerabilidad. La manipulación de la clave del argumento conduce a la inyección de comandos del sistema operativo. El ataque puede lanzarse de forma remota. El exploit ha sido divulgado al público y puede utilizarse. VDB-266246 es el identificador asignado a esta vulnerabilidad. NOTA: Se contactó primeramente con el proveedor sobre esta divulgación, pero no respondió de ninguna manera.
-
Vulnerabilidad en authentik (CVE-2024-42490)
Severidad: ALTA
Fecha de publicación: 22/08/2024
Fecha de última actualización: 21/08/2025
authentik es un proveedor de identidades de código abierto. Los usuarios pueden acceder a varios endpoints de API sin la autenticación/autorización correcta. Los principales endpoints de API afectados por esto son /api/v3/crypto/certificatekeypairs//view_certificate/, /api/v3/crypto/certificatekeypairs//view_private_key/ y /api/v3/.../ used_by/. Tenga en cuenta que todos los endpoints de API afectados requieren el conocimiento del ID de un objeto, que, especialmente en el caso de los certificados, no es accesible para un usuario sin privilegios. Además, los ID de la mayoría de los objetos son UUIDv4, lo que significa que no son fáciles de adivinar ni enumerar. authentik 2024.4.4, 2024.6.4 y 2024.8.0 solucionan este problema.
-
Vulnerabilidad en authentik (CVE-2024-47070)
Severidad: CRÍTICA
Fecha de publicación: 27/09/2024
Fecha de última actualización: 21/08/2025
authentik es un proveedor de identidad de código abierto. Una vulnerabilidad que existe en versiones anteriores a 2024.8.3 y 2024.6.5 permite omitir el inicio de sesión con contraseña agregando el encabezado X-Forwarded-For con una dirección IP que no se puede analizar, por ejemplo, `a`. Esto genera la posibilidad de iniciar sesión en cualquier cuenta con un nombre de usuario o una dirección de correo electrónico conocidos. La vulnerabilidad requiere que la instancia de authentik confíe en el encabezado X-Forwarded-For proporcionado por el atacante, por lo que no es reproducible desde hosts externos en un entorno configurado correctamente. El problema ocurre debido a que la etapa de contraseña tiene una política vinculada a ella, que omite la etapa de contraseña si la etapa de identificación está configurada para contener también una etapa de contraseña. Debido al encabezado X-Forwarded-For no válido, que no se valida como una dirección IP con la suficiente anticipación, la excepción ocurre más tarde y la política falla. El modelo predeterminado no establece correctamente `failure_result` en `True` en el enlace de política, lo que significa que debido a esta excepción, la política devuelve falso y se omite la etapa de contraseña. Las versiones 2024.8.3 y 2024.6.5 solucionan este problema.
-
Vulnerabilidad en authentik (CVE-2024-47077)
Severidad: MEDIA
Fecha de publicación: 27/09/2024
Fecha de última actualización: 21/08/2025
authentik es un proveedor de identidad de código abierto. Antes de las versiones 2024.8.3 y 2024.6.5, los tokens de acceso emitidos para una aplicación pueden ser robados por esa aplicación y utilizados para hacerse pasar por el usuario frente a cualquier otro proveedor de proxy. Además, un usuario puede robar un token de acceso que se le emitió legítimamente para una aplicación y utilizarlo para acceder a otra aplicación a la que no tiene permitido acceder. Cualquier persona que tenga más de una aplicación de proveedor de proxy con diferentes dominios de confianza o diferentes controles de acceso se ve afectada. Las versiones 2024.8.3 y 2024.6.5 solucionan el problema.
-
Vulnerabilidad en authentik (CVE-2024-52287)
Severidad: MEDIA
Fecha de publicación: 21/11/2024
Fecha de última actualización: 21/08/2025
authentik es un proveedor de identidad de código abierto. Al usar las concesiones OAuth client_credentials o device_code, era posible que un atacante obtuviera un token de authentik con ámbitos que no se habían configurado en authentik. authentik 2024.8.5 y 2024.10.3 solucionan este problema.
-
Vulnerabilidad en authentik (CVE-2024-52289)
Severidad: ALTA
Fecha de publicación: 21/11/2024
Fecha de última actualización: 21/08/2025
authentik es un proveedor de identidad de código abierto. Las URI de redireccionamiento en el proveedor OAuth2 en authentik se verifican mediante una comparación de RegEx. Cuando no se configuran URI de redireccionamiento en un proveedor, authentik usará automáticamente el primer valor redirect_uri recibido como una URI de redireccionamiento permitida, sin escapar caracteres que tengan un significado especial en RegEx. De manera similar, la documentación tampoco tomó esto en consideración. Dado un proveedor con las URI de redireccionamiento configuradas en https://foo.example.com, un atacante puede registrar un dominio fooaexample.com y pasará la validación correctamente. authentik 2024.8.5 y 2024.10.3 solucionan este problema. Como workaround, al configurar proveedores OAuth2, asegúrese de escapar cualquier carácter comodín que no esté destinado a funcionar como comodín, por ejemplo, reemplace `.` con `\.`.
-
Vulnerabilidad en authentik (CVE-2024-52307)
Severidad: MEDIA
Fecha de publicación: 21/11/2024
Fecha de última actualización: 21/08/2025
authentik es un proveedor de identidad de código abierto. Debido al uso de una comparación de tiempo no constante para el endpoint /-/metrics/, fue posible forzar la SECRET_KEY, que se utiliza para autenticar el endpoint. El endpoint /-/metrics/ devuelve métricas de Prometheus y no está destinado a ser accedido directamente, ya que el proxy Go que se ejecuta en el contenedor del servidor authentik obtiene datos de este endpoint y los entrega en un puerto separado (9300 de manera predeterminada), que Prometheus puede extraer sin exponerlo públicamente. authentik 2024.8.5 y 2024.10.3 solucionan este problema. Dado que el endpoint /-/metrics/ no está destinado a ser accedido públicamente, las solicitudes al endpoint pueden ser bloqueadas por el proxy inverso/balanceador de carga utilizado junto con authentik.
-
Vulnerabilidad en Nagvis (CVE-2024-47093)
Severidad: ALTA
Fecha de publicación: 19/12/2024
Fecha de última actualización: 21/08/2025
Neutralización incorrecta de la entrada en Nagvis antes de la versión 1.9.42 que puede provocar XSS
-
Vulnerabilidad en taisan tarzan-cms 1.0.0 (CVE-2024-13022)
Severidad: MEDIA
Fecha de publicación: 29/12/2024
Fecha de última actualización: 21/08/2025
Se ha encontrado una vulnerabilidad clasificada como crítica en taisan tarzan-cms 1.0.0. Afecta a la función UploadResponse del archivo src/main/java/com/tarzan/cms/modules/admin/controller/common/UploadController.java del componente Article Management. La manipulación del archivo de argumentos permite cargar sin restricciones. Es posible iniciar el ataque de forma remota. El exploit ha sido divulgado al público y puede utilizarse.
-
Vulnerabilidad en Antabot White-Jotter (CVE-2024-13028)
Severidad: MEDIA
Fecha de publicación: 29/12/2024
Fecha de última actualización: 21/08/2025
Se ha encontrado una vulnerabilidad clasificada como problemática en Antabot White-Jotter hasta la versión 0.2.2. Este problema afecta a algunos procesos desconocidos del archivo /login. La manipulación del argumento username provoca una discrepancia observable en la respuesta. El ataque puede iniciarse de forma remota. La complejidad de un ataque es bastante alta. Se sabe que su explotación es difícil. El exploit se ha hecho público y puede utilizarse.
-
Vulnerabilidad en Antabot White-Jotter (CVE-2024-13029)
Severidad: MEDIA
Fecha de publicación: 30/12/2024
Fecha de última actualización: 21/08/2025
Se ha detectado una vulnerabilidad clasificada como problemática en Antabot White-Jotter hasta la versión 0.2.2. Se trata de una función desconocida del archivo /admin/content/book del componente Edit Book Handler. La manipulación conduce a una falsificación de solicitudes del lado del servidor. Es posible lanzar el ataque de forma remota. El exploit se ha hecho público y puede utilizarse.
-
Vulnerabilidad en Wavlink AC3000 M33A8.V5030.210505 (CVE-2024-39798)
Severidad: CRÍTICA
Fecha de publicación: 14/01/2025
Fecha de última actualización: 21/08/2025
Existen múltiples vulnerabilidades de control de configuración externa en la función openvpn.cgi openvpn_server_setup() de Wavlink AC3000 M33A8.V5030.210505. Una solicitud HTTP manipulada especialmente puede provocar la ejecución de comandos arbitrarios. Un atacante puede realizar una solicitud HTTP autenticada para activar estas vulnerabilidades. Existe una vulnerabilidad de inyección de configuración en el parámetro POST `sel_open_protocol`.
-
Vulnerabilidad en Wavlink AC3000 M33A8.V5030.210505 (CVE-2024-39799)
Severidad: CRÍTICA
Fecha de publicación: 14/01/2025
Fecha de última actualización: 21/08/2025
Existen múltiples vulnerabilidades de control de configuración externa en la función openvpn.cgi openvpn_server_setup() de Wavlink AC3000 M33A8.V5030.210505. Una solicitud HTTP manipulada especialmente puede provocar la ejecución de comandos arbitrarios. Un atacante puede realizar una solicitud HTTP autenticada para activar estas vulnerabilidades. Existe una vulnerabilidad de inyección de configuración en el parámetro POST `sel_open_interface`.
-
Vulnerabilidad en Wavlink AC3000 M33A8.V5030.210505 (CVE-2024-39800)
Severidad: CRÍTICA
Fecha de publicación: 14/01/2025
Fecha de última actualización: 21/08/2025
Existen múltiples vulnerabilidades de control de configuración externa en la función openvpn.cgi openvpn_server_setup() de Wavlink AC3000 M33A8.V5030.210505. Una solicitud HTTP manipulada especialmente puede provocar la ejecución de comandos arbitrarios. Un atacante puede realizar una solicitud HTTP autenticada para activar estas vulnerabilidades. Existe una vulnerabilidad de inyección de configuración en el parámetro POST `open_port`.
-
Vulnerabilidad en Wavlink AC3000 M33A8.V5030.210505 (CVE-2024-39801)
Severidad: CRÍTICA
Fecha de publicación: 14/01/2025
Fecha de última actualización: 21/08/2025
Existen múltiples vulnerabilidades de desbordamiento de búfer en la función qos_settings() de qos.cgi de Wavlink AC3000 M33A8.V5030.210505. Una solicitud HTTP manipulada especialmente puede provocar un desbordamiento de búfer basado en la pila. Un atacante puede realizar una solicitud HTTP autenticada para activar estas vulnerabilidades. Existe una vulnerabilidad de desbordamiento de búfer en el parámetro POST `qos_bandwidth`.
-
Vulnerabilidad en Wavlink AC3000 M33A8.V5030.210505 (CVE-2024-39802)
Severidad: CRÍTICA
Fecha de publicación: 14/01/2025
Fecha de última actualización: 21/08/2025
Existen múltiples vulnerabilidades de desbordamiento de búfer en la función qos_settings() de qos.cgi de Wavlink AC3000 M33A8.V5030.210505. Una solicitud HTTP manipulada especialmente puede provocar un desbordamiento de búfer basado en la pila. Un atacante puede realizar una solicitud HTTP autenticada para activar estas vulnerabilidades. Existe una vulnerabilidad de desbordamiento de búfer en el parámetro POST `qos_dat`.
-
Vulnerabilidad en Wavlink AC3000 M33A8.V5030.210505 (CVE-2024-39803)
Severidad: CRÍTICA
Fecha de publicación: 14/01/2025
Fecha de última actualización: 21/08/2025
Existen múltiples vulnerabilidades de desbordamiento de búfer en la función qos_settings() de qos.cgi de Wavlink AC3000 M33A8.V5030.210505. Una solicitud HTTP manipulada especialmente puede provocar un desbordamiento de búfer basado en la pila. Un atacante puede realizar una solicitud HTTP autenticada para activar estas vulnerabilidades. Existe una vulnerabilidad de desbordamiento de búfer en el parámetro POST `sel_mode`.
-
Vulnerabilidad en Wavlink AC3000 M33A8.V5030.210505 (CVE-2024-21797)
Severidad: CRÍTICA
Fecha de publicación: 14/01/2025
Fecha de última actualización: 21/08/2025
Existe una vulnerabilidad de ejecución de comandos en la función adm.cgi set_TR069() de Wavlink AC3000 M33A8.V5030.210505. Una solicitud HTTP manipulada especialmente puede provocar la ejecución de comandos arbitrarios. Un atacante puede realizar una solicitud HTTP autenticada para activar esta vulnerabilidad.
-
Vulnerabilidad en Wavlink AC3000 M33A8.V5030.210505 (CVE-2024-34166)
Severidad: CRÍTICA
Fecha de publicación: 14/01/2025
Fecha de última actualización: 21/08/2025
Existe una vulnerabilidad de inyección de comandos del sistema operativo en la función touchlistsync() de touchlist_sync.cgi de Wavlink AC3000 M33A8.V5030.210505. Un conjunto especial de solicitudes HTTP manipuladas puede provocar la ejecución de código arbitrario. Un atacante puede enviar una solicitud HTTP para activar esta vulnerabilidad.
-
Vulnerabilidad en Wavlink AC3000 M33A8.V5030.210505 (CVE-2024-34544)
Severidad: CRÍTICA
Fecha de publicación: 14/01/2025
Fecha de última actualización: 21/08/2025
Existe una vulnerabilidad de inyección de comandos en la función AddMac() de wireless.cgi de Wavlink AC3000 M33A8.V5030.210505. Una solicitud HTTP manipulada especialmente puede provocar la ejecución de un comando arbitrario. Un atacante puede realizar una solicitud HTTP autenticada para activar esta vulnerabilidad.
-
Vulnerabilidad en Wavlink AC3000 M33A8.V5030.210505 (CVE-2024-36258)
Severidad: CRÍTICA
Fecha de publicación: 14/01/2025
Fecha de última actualización: 21/08/2025
Existe una vulnerabilidad de desbordamiento de búfer basada en pila en la función touchlistsync() de touchlist_sync.cgi de Wavlink AC3000 M33A8.V5030.210505. Una solicitud HTTP manipulada especialmente puede provocar la ejecución de código arbitrario. Un atacante puede enviar una solicitud HTTP para activar esta vulnerabilidad.
-
Vulnerabilidad en Wavlink AC3000 M33A8.V5030.210505 (CVE-2024-36272)
Severidad: CRÍTICA
Fecha de publicación: 14/01/2025
Fecha de última actualización: 21/08/2025
Existe una vulnerabilidad de desbordamiento de búfer en la función set_info() de usbip.cgi de Wavlink AC3000 M33A8.V5030.210505. Una solicitud HTTP manipulada especialmente puede provocar un desbordamiento de búfer basado en la pila. Un atacante puede realizar una solicitud HTTP autenticada para activar esta vulnerabilidad.
-
Vulnerabilidad en Wavlink AC3000 M33A8.V5030.210505 (CVE-2024-36290)
Severidad: CRÍTICA
Fecha de publicación: 14/01/2025
Fecha de última actualización: 21/08/2025
Existe una vulnerabilidad de desbordamiento de búfer en la función Goto_chidx() de login.cgi de Wavlink AC3000 M33A8.V5030.210505. Una solicitud HTTP manipulada especialmente puede provocar un desbordamiento de búfer basado en la pila. Un atacante puede realizar una solicitud HTTP no autenticada para activar esta vulnerabilidad.
-
Vulnerabilidad en Wavlink AC3000 M33A8.V5030.210505 (CVE-2024-36295)
Severidad: CRÍTICA
Fecha de publicación: 14/01/2025
Fecha de última actualización: 21/08/2025
Existe una vulnerabilidad de ejecución de comandos en la función qos.cgi qos_sta() de Wavlink AC3000 M33A8.V5030.210505. Una solicitud HTTP manipulada especialmente puede provocar la ejecución de comandos arbitrarios. Un atacante puede realizar una solicitud HTTP autenticada para activar esta vulnerabilidad.
-
Vulnerabilidad en avlink AC3000 M33A8.V5030.210505 (CVE-2024-36493)
Severidad: CRÍTICA
Fecha de publicación: 14/01/2025
Fecha de última actualización: 21/08/2025
Existe una vulnerabilidad de desbordamiento de búfer basada en pila en la función set_wifi_basic() de wireless.cgi de Wavlink AC3000 M33A8.V5030.210505. Una solicitud HTTP manipulada especialmente puede provocar la ejecución de un comando arbitrario. Un atacante puede realizar una solicitud HTTP autenticada para activar esta vulnerabilidad.
-
Vulnerabilidad en Wavlink AC3000 M33A8.V5030.210505 (CVE-2024-37184)
Severidad: CRÍTICA
Fecha de publicación: 14/01/2025
Fecha de última actualización: 21/08/2025
Existe una vulnerabilidad de desbordamiento de búfer en la función rep_as_bridge() de adm.cgi de Wavlink AC3000 M33A8.V5030.210505. Una solicitud HTTP manipulada especialmente puede provocar un desbordamiento de búfer basado en la pila. Un atacante puede realizar una solicitud HTTP autenticada para activar esta vulnerabilidad.
-
Vulnerabilidad en Wavlink AC3000 M33A8.V5030.210505 (CVE-2024-37186)
Severidad: CRÍTICA
Fecha de publicación: 14/01/2025
Fecha de última actualización: 21/08/2025
Existe una vulnerabilidad de inyección de comandos del sistema operativo en la función set_ledonoff() de adm.cgi de Wavlink AC3000 M33A8.V5030.210505. Una solicitud HTTP manipulada especialmente puede provocar la ejecución de código arbitrario. Un atacante puede realizar una solicitud HTTP autenticada para activar esta vulnerabilidad.
-
Vulnerabilidad en Wavlink AC3000 M33A8.V5030.210505 (CVE-2024-37357)
Severidad: CRÍTICA
Fecha de publicación: 14/01/2025
Fecha de última actualización: 21/08/2025
Existe una vulnerabilidad de desbordamiento de búfer en la función set_TR069() de adm.cgi de Wavlink AC3000 M33A8.V5030.210505. Una solicitud HTTP manipulada especialmente puede provocar un desbordamiento de búfer basado en la pila. Un atacante puede realizar una solicitud HTTP autenticada para activar esta vulnerabilidad.
-
Vulnerabilidad en Wavlink AC3000 M33A8.V5030.210505 (CVE-2024-38666)
Severidad: CRÍTICA
Fecha de publicación: 14/01/2025
Fecha de última actualización: 21/08/2025
Existe una vulnerabilidad de control de configuración externa en la función openvpn.cgi openvpn_client_setup() de Wavlink AC3000 M33A8.V5030.210505. Una solicitud HTTP manipulada especialmente puede provocar la ejecución de un comando arbitrario. Un atacante puede realizar una solicitud HTTP autenticada para activar esta vulnerabilidad.
-
Vulnerabilidad en Wavlink AC3000 M33A8.V5030.210505 (CVE-2024-39273)
Severidad: CRÍTICA
Fecha de publicación: 14/01/2025
Fecha de última actualización: 21/08/2025
Existe una vulnerabilidad de actualización de firmware en la función fw_check.sh de Wavlink AC3000 M33A8.V5030.210505. Una solicitud HTTP manipulada especialmente puede provocar una actualización de firmware arbitraria. Un atacante puede realizar un ataque de intermediario para activar esta vulnerabilidad.
-
Vulnerabilidad en Wavlink AC3000 M33A8.V5030.210505 (CVE-2024-39280)
Severidad: CRÍTICA
Fecha de publicación: 14/01/2025
Fecha de última actualización: 21/08/2025
Existe una vulnerabilidad de control de configuración externa en la función set_smb_cfg() de nas.cgi de Wavlink AC3000 M33A8.V5030.210505. Una solicitud HTTP manipulada especialmente puede provocar la ejecución de un comando arbitrario. Un atacante puede realizar una solicitud HTTP autenticada para activar esta vulnerabilidad.
-
Vulnerabilidad en Wavlink AC3000 M33A8.V5030.210505 (CVE-2024-39288)
Severidad: CRÍTICA
Fecha de publicación: 14/01/2025
Fecha de última actualización: 21/08/2025
Existe una vulnerabilidad de desbordamiento de búfer en la función set_add_routing() de internet.cgi de Wavlink AC3000 M33A8.V5030.210505. Una solicitud HTTP manipulada especialmente puede provocar un desbordamiento de búfer basado en la pila. Un atacante puede realizar una solicitud HTTP autenticada para activar esta vulnerabilidad.
-
Vulnerabilidad en Wavlink AC3000 M33A8.V5030.210505 (CVE-2024-39294)
Severidad: CRÍTICA
Fecha de publicación: 14/01/2025
Fecha de última actualización: 21/08/2025
Existe una vulnerabilidad de desbordamiento de búfer en la función set_wzdgw4G() de adm.cgi de Wavlink AC3000 M33A8.V5030.210505. Una solicitud HTTP manipulada especialmente puede provocar un desbordamiento de búfer basado en la pila. Un atacante puede realizar una solicitud HTTP autenticada para activar esta vulnerabilidad.
-
Vulnerabilidad en Wavlink AC3000 M33A8.V5030.210505 (CVE-2024-39299)
Severidad: CRÍTICA
Fecha de publicación: 14/01/2025
Fecha de última actualización: 21/08/2025
Existe una vulnerabilidad de desbordamiento de búfer en la función qos.cgi qos_sta_settings() de Wavlink AC3000 M33A8.V5030.210505. Una solicitud HTTP manipulada especialmente puede provocar un desbordamiento de búfer basado en la pila. Un atacante puede realizar una solicitud HTTP autenticada para activar esta vulnerabilidad.
-
Vulnerabilidad en Wavlink AC3000 M33A8.V5030.210505 (CVE-2024-39357)
Severidad: CRÍTICA
Fecha de publicación: 14/01/2025
Fecha de última actualización: 21/08/2025
Existe una vulnerabilidad de desbordamiento de búfer basada en pila en la función SetName() de wireless.cgi de Wavlink AC3000 M33A8.V5030.210505. Una solicitud HTTP manipulada especialmente puede provocar la ejecución de un comando arbitrario. Un atacante puede realizar una solicitud HTTP autenticada para activar esta vulnerabilidad.
-
Vulnerabilidad en Wavlink AC3000 M33A8.V5030.210505 (CVE-2024-39358)
Severidad: CRÍTICA
Fecha de publicación: 14/01/2025
Fecha de última actualización: 21/08/2025
Existe una vulnerabilidad de desbordamiento de búfer en la función set_wzap() de adm.cgi de Wavlink AC3000 M33A8.V5030.210505. Una solicitud HTTP manipulada especialmente puede provocar un desbordamiento de búfer basado en la pila. Un atacante puede realizar una solicitud HTTP autenticada para activar esta vulnerabilidad.
-
Vulnerabilidad en Wavlink AC3000 M33A8.V5030.210505 (CVE-2024-39359)
Severidad: CRÍTICA
Fecha de publicación: 14/01/2025
Fecha de última actualización: 21/08/2025
Existe una vulnerabilidad de desbordamiento de búfer basada en pila en la función DeleteMac() de wireless.cgi de Wavlink AC3000 M33A8.V5030.210505. Una solicitud HTTP manipulada especialmente puede provocar la ejecución de un comando arbitrario. Un atacante puede realizar una solicitud HTTP autenticada para activar esta vulnerabilidad.
-
Vulnerabilidad en Wavlink AC3000 M33A8.V5030.210505 (CVE-2024-39360)
Severidad: CRÍTICA
Fecha de publicación: 14/01/2025
Fecha de última actualización: 21/08/2025
Existe una vulnerabilidad de inyección de comandos del sistema operativo en la función remove_dir() de nas.cgi de Wavlink AC3000 M33A8.V5030.210505. Una solicitud HTTP manipulada especialmente puede provocar la ejecución de código arbitrario. Un atacante puede realizar una solicitud HTTP autenticada para activar esta vulnerabilidad.
-
Vulnerabilidad en Wavlink AC3000 M33A8.V5030.210505 (CVE-2024-39367)
Severidad: CRÍTICA
Fecha de publicación: 14/01/2025
Fecha de última actualización: 21/08/2025
Existe una vulnerabilidad de inyección de comandos del sistema operativo en la función iptablesWebsFilterRun() de firewall.cgi de Wavlink AC3000 M33A8.V5030.210505. Una solicitud HTTP manipulada especialmente puede provocar la ejecución de código arbitrario. Un atacante puede realizar una solicitud HTTP autenticada para activar esta vulnerabilidad.
-
Vulnerabilidad en Wavlink AC3000 M33A8.V5030.210505 (CVE-2024-39370)
Severidad: CRÍTICA
Fecha de publicación: 14/01/2025
Fecha de última actualización: 21/08/2025
Existe una vulnerabilidad de ejecución de código arbitrario en la función set_MeshAp() de adm.cgi de Wavlink AC3000 M33A8.V5030.210505. Una solicitud HTTP manipulada especialmente puede provocar la ejecución de código arbitrario. Un atacante puede realizar una solicitud HTTP autenticada para activar esta vulnerabilidad.
-
Vulnerabilidad en Wavlink AC3000 M33A8.V5030.210505 (CVE-2024-39602)
Severidad: CRÍTICA
Fecha de publicación: 14/01/2025
Fecha de última actualización: 21/08/2025
Existe una vulnerabilidad de control de configuración externa en la función set_nas() de nas.cgi de Wavlink AC3000 M33A8.V5030.210505. Una solicitud HTTP manipulada especialmente puede provocar la ejecución de un comando arbitrario. Un atacante puede realizar una solicitud HTTP autenticada para activar esta vulnerabilidad.
-
Vulnerabilidad en Wavlink AC3000 M33A8.V5030.210505 (CVE-2024-39603)
Severidad: CRÍTICA
Fecha de publicación: 14/01/2025
Fecha de última actualización: 21/08/2025
Existe una vulnerabilidad de desbordamiento de búfer basada en pila en la función set_wifi_basic_mesh() de wireless.cgi de Wavlink AC3000 M33A8.V5030.210505. Una solicitud HTTP manipulada especialmente puede provocar la ejecución de un comando arbitrario. Un atacante puede realizar una solicitud HTTP autenticada para activar esta vulnerabilidad.
-
Vulnerabilidad en Wavlink AC3000 M33A8.V5030.210505 (CVE-2024-39604)
Severidad: CRÍTICA
Fecha de publicación: 14/01/2025
Fecha de última actualización: 21/08/2025
Existe una vulnerabilidad de ejecución de comandos en la función update_filter_url.sh de Wavlink AC3000 M33A8.V5030.210505. Una solicitud HTTP manipulada especialmente puede provocar la ejecución de comandos arbitrarios. Un atacante puede realizar un ataque de intermediario para activar esta vulnerabilidad.
-
Vulnerabilidad en Wavlink AC3000 M33A8.V5030.210505 (CVE-2024-39608)
Severidad: CRÍTICA
Fecha de publicación: 14/01/2025
Fecha de última actualización: 21/08/2025
Existe una vulnerabilidad de actualización de firmware en la función login.cgi de Wavlink AC3000 M33A8.V5030.210505. Una solicitud HTTP manipulada especialmente puede provocar una actualización de firmware arbitraria. Un atacante puede enviar un mensaje no autenticado para activar esta vulnerabilidad.
-
Vulnerabilidad en Wavlink AC3000 M33A8.V5030.210505 (CVE-2024-39754)
Severidad: CRÍTICA
Fecha de publicación: 14/01/2025
Fecha de última actualización: 21/08/2025
Existe una vulnerabilidad de inicio de sesión estático en la función wctrls de Wavlink AC3000 M33A8.V5030.210505. Un conjunto de paquetes de red manipulados especialmente puede generar acceso a root. Un atacante puede enviar paquetes para activar esta vulnerabilidad.
-
Vulnerabilidad en Wavlink AC3000 M33A8.V5030.210505 (CVE-2024-39756)
Severidad: CRÍTICA
Fecha de publicación: 14/01/2025
Fecha de última actualización: 21/08/2025
Existe una vulnerabilidad de desbordamiento de búfer en la función rep_as_router() de adm.cgi de Wavlink AC3000 M33A8.V5030.210505. Una solicitud HTTP manipulada especialmente puede provocar un desbordamiento de búfer basado en la pila. Un atacante puede realizar una solicitud HTTP autenticada para activar esta vulnerabilidad.
-
Vulnerabilidad en Wavlink AC3000 M33A8.V5030.210505 (CVE-2024-39757)
Severidad: CRÍTICA
Fecha de publicación: 14/01/2025
Fecha de última actualización: 21/08/2025
Existe una vulnerabilidad de desbordamiento de búfer basada en pila en la función AddMac() de wireless.cgi de Wavlink AC3000 M33A8.V5030.210505. Una solicitud HTTP manipulada especialmente puede provocar la ejecución de un comando arbitrario. Un atacante puede realizar una solicitud HTTP autenticada para activar esta vulnerabilidad.
-
Vulnerabilidad en Authentik (CVE-2024-11623)
Severidad: MEDIA
Fecha de publicación: 04/02/2025
Fecha de última actualización: 21/08/2025
El proyecto Authentik es vulnerable a ataques XSS almacenado mediante la carga de archivos SVG manipulados específicamente para usarse como íconos de aplicaciones. Esta acción solo la puede realizar un usuario administrador autenticado. El problema se solucionó en la versión 2024.10.4.
-
Vulnerabilidad en taisan tarzan-cms (CVE-2025-1113)
Severidad: MEDIA
Fecha de publicación: 07/02/2025
Fecha de última actualización: 21/08/2025
Se ha encontrado una vulnerabilidad en taisan tarzan-cms hasta la versión 1.0.0. Se ha calificado como crítica. Este problema afecta a la función de carga del archivo /admin#themes del componente Add Theme Handler. La manipulación provoca la deserialización. El ataque puede iniciarse de forma remota. El exploit se ha hecho público y puede utilizarse.
-
Vulnerabilidad en White-Jotter project v0.2.2 (CVE-2024-57176)
Severidad: ALTA
Fecha de publicación: 21/02/2025
Fecha de última actualización: 21/08/2025
Un problema en la función shiroFilter de White-Jotter project v0.2.2 permite a los atacantes ejecutar un directory traversal y acceder a endpoints sensibles a través de una URL manipulada específicamente para ello.
-
Vulnerabilidad en Authentik (CVE-2025-29928)
Severidad: ALTA
Fecha de publicación: 28/03/2025
Fecha de última actualización: 21/08/2025
Authentik es un proveedor de identidad de código abierto. Antes de las versiones 2024.12.4 y 2025.2.3, cuando Authentik se configuraba para usar la base de datos para el almacenamiento de sesiones (una configuración no predeterminada), la eliminación de sesiones mediante la interfaz web o la API no revocaba la sesión y el titular de la sesión seguía teniendo acceso a Authentik. Las versiones 2025.2.3 y 2024.12.4 de Authentik solucionan este problema. Se recomienda cambiar al almacenamiento de sesiones en caché hasta que se pueda actualizar la instancia de Authentik. Sin embargo, esto también eliminará todas las sesiones existentes y los usuarios deberán volver a autenticarse.
-
Vulnerabilidad en Tuleap (CVE-2025-29766)
Severidad: MEDIA
Fecha de publicación: 31/03/2025
Fecha de última actualización: 21/08/2025
Tuleap es una suite de código abierto que mejora la gestión del desarrollo de software y la colaboración. Tuleap carece de protección CSRF para el envío y la edición de artefactos desde la vista del rastreador. Un atacante podría usar esta vulnerabilidad para engañar a las víctimas y lograr que envíen o editen artefactos o comentarios de seguimiento. La vulnerabilidad está corregida en Tuleap Community Edition 16.5.99.1741784483 y Tuleap Enterprise Edition 16.5-3 y 16.4-8.
-
Vulnerabilidad en Tuleap (CVE-2025-29929)
Severidad: MEDIA
Fecha de publicación: 31/03/2025
Fecha de última actualización: 21/08/2025
Tuleap es una suite de código abierto que mejora la gestión del desarrollo de software y la colaboración. Tuleap carece de protección CSRF en la administración de la jerarquía de rastreadores. Un atacante podría usar esta vulnerabilidad para engañar a las víctimas y lograr que envíen o editen artefactos o comentarios de seguimiento. Esta vulnerabilidad está corregida en Tuleap Community Edition 16.5.99.1742306712 y Tuleap Enterprise Edition 16.5-5 y 16.4-8.
-
Vulnerabilidad en Tuleap (CVE-2025-30155)
Severidad: MEDIA
Fecha de publicación: 31/03/2025
Fecha de última actualización: 21/08/2025
Tuleap es una suite de código abierto que mejora la gestión del desarrollo de software y la colaboración. Tuleap no exige permisos de lectura a los rastreadores principales en la API REST. Esta vulnerabilidad está corregida en Tuleap Community Edition 16.5.99.1742392651 y Tuleap Enterprise Edition 16.5-5 y 16.4-8.
-
Vulnerabilidad en Tuleap (CVE-2025-30203)
Severidad: MEDIA
Fecha de publicación: 31/03/2025
Fecha de última actualización: 21/08/2025
Tuleap es una suite de código abierto que mejora la gestión del desarrollo de software y la colaboración. Tuleap permite el uso de cross-site scripting (XSS) a través del contenido de las fuentes RSS en los widgets RSS. Un administrador de proyecto o alguien con control sobre una fuente RSS en uso podría aprovechar esta vulnerabilidad para obligar a las víctimas a ejecutar código no controlado. Esta vulnerabilidad está corregida en Tuleap Community Edition 16.5.99.1742562878 y Tuleap Enterprise Edition 16.5-5 y 16.4-8.
-
Vulnerabilidad en Tuleap (CVE-2025-30209)
Severidad: MEDIA
Fecha de publicación: 31/03/2025
Fecha de última actualización: 21/08/2025
Tuleap es una suite de código abierto que mejora la gestión del desarrollo de software y la colaboración. Un atacante puede acceder al contenido o la información de las notas de la versión a través de los endpoints REST de FRS a los que no debería tener acceso. Esta vulnerabilidad está corregida en Tuleap Community Edition 16.5.99.1742812323 y Tuleap Enterprise Edition 16.5-6 y 16.4-10.
-
Vulnerabilidad en Bitdefender GravityZone Update Server (CVE-2025-2245)
Severidad: MEDIA
Fecha de publicación: 04/04/2025
Fecha de última actualización: 21/08/2025
Existe una vulnerabilidad de server-side request forgery (SSRF) en Bitdefender GravityZone Update Server al operar en modo de retransmisión. El componente proxy HTTP en el puerto 7074 utiliza una lista de permitidos de dominio para restringir las solicitudes salientes, pero no depura correctamente los nombres de host que contienen secuencias de bytes nulos (%00). Al manipular una solicitud a un dominio como evil.com%00.bitdefender.com, un atacante puede eludir la comprobación de la lista de permitidos, lo que provoca que el proxy reenvíe las solicitudes a sistemas externos o internos arbitrarios.
-
Vulnerabilidad en Checkmk (CVE-2024-38865)
Severidad: MEDIA
Fecha de publicación: 10/04/2025
Fecha de última actualización: 21/08/2025
La neutralización incorrecta de los delimitadores del comando livestatus en un endpoint específico dentro de RestAPI de Checkmk anterior a 2.2.0p39, 2.3.0p25 y 2.1.0p51 (EOL) permite la ejecución arbitraria del comando livestatus. La explotación requiere que el atacante tenga un grupo de contactos asignado a su cuenta de usuario y que un evento se origine desde un host con el mismo grupo de contactos o desde un evento generado con un host desconocido.
-
Vulnerabilidad en a-blogcms 3.1.15 (CVE-2025-29461)
Severidad: ALTA
Fecha de publicación: 17/04/2025
Fecha de última actualización: 21/08/2025
Un problema en a-blogcms 3.1.15 permite que un atacante remoto obtenga información confidencial a través de la ruta /bid/1/admin/entry-edit/.
-
Vulnerabilidad en Symantec Endpoint Protection Windows Agent (CVE-2025-3599)
Severidad: MEDIA
Fecha de publicación: 30/04/2025
Fecha de última actualización: 21/08/2025
Symantec Endpoint Protection Windows Agent, que ejecuta un motor ERASER anterior a 119.1.7.8, puede ser susceptible a una vulnerabilidad de elevación de privilegios, que puede permitir a un atacante eliminar recursos que normalmente están protegidos de una aplicación o un usuario.
-
Vulnerabilidad en Nagvis (CVE-2024-38866)
Severidad: MEDIA
Fecha de publicación: 27/05/2025
Fecha de última actualización: 21/08/2025
Neutralización incorrecta de la entrada en Nagvis antes de la versión 1.9.47 que puede provocar la inyección de estado en vivo
-
Vulnerabilidad en Nagvis (CVE-2024-47090)
Severidad: MEDIA
Fecha de publicación: 27/05/2025
Fecha de última actualización: 21/08/2025
Neutralización incorrecta de la entrada en Nagvis antes de la versión 1.9.47 que puede provocar XSS
-
Vulnerabilidad en Redis (CVE-2025-27151)
Severidad: MEDIA
Fecha de publicación: 29/05/2025
Fecha de última actualización: 21/08/2025
Redis es una base de datos en memoria de código abierto que persiste en el disco. En versiones anteriores a la 7.0.0 y anteriores a la 8.0.2, se produce un desbordamiento de búfer en redis-check-aof debido al uso de memcpy con strlen(filepath) al copiar una ruta de archivo proporcionada por el usuario en un búfer de pila de tamaño fijo. Esto permite que un atacante desborde la pila y potencialmente ejecute código. Este problema se ha corregido en la versión 8.0.2.
-
Vulnerabilidad en Nautobot (CVE-2025-49142)
Severidad: MEDIA
Fecha de publicación: 10/06/2025
Fecha de última actualización: 21/08/2025
Nautobot es una fuente de confianza en red y una plataforma de automatización de red. Todos los usuarios de versiones de Nautobot anteriores a la 2.4.10 o a la 1.6.32 podrían verse afectados. Debido a una configuración de seguridad insuficiente de la función de plantillas Jinja2, utilizada en campos calculados, enlaces personalizados, etc., en Nautobot, un usuario malintencionado podría configurar este conjunto de funciones de forma que exponga el valor de los secretos definidos en Nautobot al renderizar el contenido de la plantilla, o que invoque las API de Python para modificar datos dentro de Nautobot al renderizar dicho contenido, omitiendo así los permisos de objeto asignados al usuario que lo visualiza. Las versiones 1.6.32 y 2.4.10 de Nautobot incluirán correcciones para esta vulnerabilidad. Esta vulnerabilidad se puede mitigar parcialmente configurando adecuadamente los permisos de objeto para limitar ciertas acciones solo a usuarios de confianza.
-
Vulnerabilidad en Nautobot (CVE-2025-49143)
Severidad: MEDIA
Fecha de publicación: 10/06/2025
Fecha de última actualización: 21/08/2025
Nautobot es una fuente de confianza en red y una plataforma de automatización de red. En versiones anteriores a las versiones 2.4.10 y 1.6.32, los archivos subidos por los usuarios al directorio MEDIA_ROOT de Nautobot, incluyendo imágenes adjuntas de tipo de dispositivo, así como imágenes adjuntas a una ubicación, dispositivo o rack, se entregaban a los usuarios mediante un endpoint de URL que no aplicaba la autenticación de usuario. Como consecuencia, estos archivos podían ser recuperados por usuarios anónimos que conocían o podían adivinar la URL correcta de un archivo determinado. Nautobot v2.4.10 y v1.6.32 solucionan este problema añadiendo la aplicación de la autenticación de usuario de Nautobot a este endpoint.
-
Vulnerabilidad en BeyondTrust (CVE-2025-5309)
Severidad: ALTA
Fecha de publicación: 16/06/2025
Fecha de última actualización: 21/08/2025
La función de chat dentro de Soporte Remoto (RS) y Acceso Remoto Privilegiado (PRA) es vulnerable a una vulnerabilidad de Server-Side Template Injection que puede conducir a la ejecución remota de código.
-
Vulnerabilidad en OpenVPN ovpn-dco-win (CVE-2025-50054)
Severidad: MEDIA
Fecha de publicación: 20/06/2025
Fecha de última actualización: 21/08/2025
El desbordamiento de búfer en OpenVPN ovpn-dco-win versión 1.3.0 y anteriores y versión 2.5.8 y anteriores permite que un proceso de usuario local envíe un búfer de mensaje de control demasiado grande al controlador del kernel, lo que provoca un bloqueo del sistema.
-
Vulnerabilidad en Gogs (CVE-2024-56731)
Severidad: CRÍTICA
Fecha de publicación: 24/06/2025
Fecha de última actualización: 21/08/2025
Gogs es un servicio Git autoalojado de código abierto. Antes de la versión 0.13.3, aún era posible eliminar archivos del directorio .git y ejecutar comandos de forma remota debido a un parche insuficiente para CVE-2024-39931. Las cuentas de usuario sin privilegios pueden ejecutar comandos arbitrarios en la instancia de Gogs con los privilegios de la cuenta especificada por RUN_USER en la configuración. Esto permite a los atacantes acceder y modificar el código de cualquier usuario alojado en la misma instancia. Este problema se ha corregido en la versión 0.13.3.
-
Vulnerabilidad en Tuleap (CVE-2025-48991)
Severidad: MEDIA
Fecha de publicación: 25/06/2025
Fecha de última actualización: 21/08/2025
Tuleap es una suite de código abierto que mejora la gestión del desarrollo de software y la colaboración. Un atacante podría aprovechar una vulnerabilidad presente en Tuleap Community Edition anterior a la versión 16.8.99.1748845907 y en Tuleap Enterprise Edition anterior a las versiones 16.8-3 y 16.7-5 para engañar a las víctimas y lograr que modifiquen las respuestas predefinidas. Tuleap Community Edition 16.8.99.1748845907, Tuleap Enterprise Edition 16.8-3 y Tuleap Enterprise Edition 16.7-5 contienen una corrección para esta vulnerabilidad.
-
Vulnerabilidad en Tuleap (CVE-2025-50179)
Severidad: MEDIA
Fecha de publicación: 25/06/2025
Fecha de última actualización: 21/08/2025
Tuleap es una suite de código abierto que mejora la gestión del desarrollo de software y la colaboración. Un atacante podría aprovechar una vulnerabilidad de cross-site request forgery en Tuleap Community Edition (versión anterior a la 16.8.99.1749830289) y Tuleap Enterprise Edition (versión anterior a la 16.9-1) para engañar a las víctimas y lograr que modifiquen las respuestas predefinidas. Tuleap Community Edition (versión anterior a la 16.8.99.1749830289) y Tuleap Enterprise Edition (versión anterior a la 16.9-1) incluyen un parche para este problema.
-
Vulnerabilidad en Authentik (CVE-2025-52553)
Severidad: MEDIA
Fecha de publicación: 27/06/2025
Fecha de última actualización: 21/08/2025
Authentik es un proveedor de identidad de código abierto. Tras autorizar el acceso a un endpoint RAC, Authentik crea un token que se utiliza para una única conexión y se envía al cliente en la URL. Este token está diseñado para ser válido únicamente durante la sesión del usuario que autorizó la conexión; sin embargo, esta comprobación no está disponible en versiones anteriores a 2025.6.3 y 2025.4.3. Por ejemplo, al usar RAC durante una pantalla compartida, un usuario malintencionado podría acceder a la misma sesión copiando la URL del navegador mostrado. Authentik 2025.4.3 y 2025.6.3 soluciona este problema. Como solución alternativa, se recomienda reducir la validez de un token (por ejemplo, en la configuración del proveedor RAC, establezca la caducidad de la conexión en `minutos=5`). Los desarrolladores de Authentik también recomiendan habilitar la opción "Eliminar autorización al desconectar".
-
Vulnerabilidad en Keycloak (CVE-2025-7365)
Severidad: MEDIA
Fecha de publicación: 10/07/2025
Fecha de última actualización: 21/08/2025
Se encontró una falla en Keycloak. Cuando un atacante autenticado intenta fusionar cuentas con otra existente durante el inicio de sesión de un proveedor de identidad (IdP), se le solicita que revise la información del perfil. Esta vulnerabilidad permite al atacante modificar su dirección de correo electrónico para que coincida con la de la cuenta de la víctima, lo que activa el envío de un correo electrónico de verificación a la dirección de correo electrónico de la víctima. La dirección de correo electrónico del atacante no aparece en el contenido del correo de verificación, lo que lo convierte en una posible oportunidad de phishing. Si la víctima hace clic en el enlace de verificación, el atacante puede acceder a su cuenta.
-
Vulnerabilidad en 7-Zip (CVE-2025-53816)
Severidad: MEDIA
Fecha de publicación: 17/07/2025
Fecha de última actualización: 21/08/2025
7-Zip es un archivador de archivos con una alta tasa de compresión. Los ceros escritos fuera del búfer de memoria en el controlador RAR5 pueden provocar corrupción de memoria y denegación de servicio en versiones de 7-Zip anteriores a la 25.0.0. La versión 25.0.0 contiene una solución para este problema.
-
Vulnerabilidad en 7-Zip (CVE-2025-53817)
Severidad: MEDIA
Fecha de publicación: 17/07/2025
Fecha de última actualización: 21/08/2025
7-Zip es un archivador de archivos con una alta tasa de compresión. Permite la extracción de documentos compuestos. Antes de la versión 25.0.0, una desreferencia de puntero nulo en el controlador compuesto podía provocar una denegación de servicio. La versión 25.0.0 corrige este problema.
-
Vulnerabilidad en authentik (CVE-2025-53942)
Severidad: ALTA
Fecha de publicación: 23/07/2025
Fecha de última actualización: 21/08/2025
authentik es un proveedor de identidad de código abierto que prioriza la flexibilidad y la versatilidad, compatible con una amplia gama de protocolos. En las versiones 2025.4.4 y anteriores, así como en las versiones 2025.6.0-rc1 a 2025.6.3, los usuarios desactivados que se registraron mediante OAuth/SAML o vincularon sus cuentas a proveedores de OAuth/SAML aún pueden conservar acceso parcial al sistema a pesar de que sus cuentas estén desactivadas. Al final, se encuentran en un estado de autenticación parcial, donde no pueden acceder a la API, pero, fundamentalmente, pueden autorizar aplicaciones si conocen la URL de la aplicación. Para solucionar este problema, los desarrolladores pueden agregar una política de expresión a la etapa de inicio de sesión del usuario en el flujo de autenticación correspondiente con la expresión `return request.context["pending_user"].is_active`. Esta modificación garantiza que la declaración `return` solo active la etapa de inicio de sesión del usuario cuando este esté activo. Este problema se solucionó en las versiones authentik 2025.4.4 y 2025.6.4.
-
Vulnerabilidad en HAX CMS (CVE-2025-54378)
Severidad: ALTA
Fecha de publicación: 26/07/2025
Fecha de última actualización: 21/08/2025
HAX CMS permite gestionar el universo de micrositios con backends PHP o NodeJs. En las versiones 11.0.13 y anteriores de haxcms-nodejs y 11.0.8 y anteriores de haxcms-php, los endpoints de la API no realizan comprobaciones de autorización al interactuar con un recurso. Tanto la versión JS como la PHP del CMS no verifican que un usuario tenga permiso para interactuar con un recurso antes de realizar una operación. Los endpoints de la API dentro de la aplicación HAX CMS comprueban si un usuario está autenticado, pero no comprueban la autorización antes de realizar una operación. Esto se ha corregido en las versiones 11.0.14 de haxcms-nodejs y 11.0.9 de haxcms-php.
-
Vulnerabilidad en Antabot White-Jotter 0.22 (CVE-2025-8708)
Severidad: BAJA
Fecha de publicación: 08/08/2025
Fecha de última actualización: 21/08/2025
Se encontró una vulnerabilidad en Antabot White-Jotter 0.22. Se ha declarado crítica. Esta vulnerabilidad afecta a la función CookieRememberMeManager del archivo ShiroConfiguration.java del componente com.gm.wj.config.ShiroConfiguration. La manipulación de la entrada EVANNIGHTLY_WAOU provoca la deserialización. El ataque puede ejecutarse en remoto. Es un ataque de complejidad bastante alta. Parece difícil de explotar. Se ha hecho público el exploit y puede que sea utilizado.
-
Vulnerabilidad en Helm (CVE-2025-55198)
Severidad: MEDIA
Fecha de publicación: 14/08/2025
Fecha de última actualización: 21/08/2025
Helm es un gestor de paquetes para Charts en Kubernetes. Antes de la versión 3.18.5, al analizar los archivos Chart.yaml e index.yaml, un error de validación de tipo incorrecto podía provocar un error de pánico. Este problema se ha resuelto en Helm 3.18.5. Una solución alternativa consiste en asegurarse de que los archivos YAML tengan el formato esperado por Helm antes de procesarlos.
-
Vulnerabilidad en Helm (CVE-2025-55199)
Severidad: MEDIA
Fecha de publicación: 14/08/2025
Fecha de última actualización: 21/08/2025
Helm es un gestor de paquetes para gráficos de Kubernetes. Antes de la versión 3.18.5, era posible manipular un archivo de esquema JSON que pudiera provocar que Helm utilizara toda la memoria disponible y terminara por falta de memoria (OOM). Este problema se ha resuelto en Helm 3.18.5. Una solución alternativa consiste en garantizar que todos los gráficos de Helm que se cargan en Helm no tengan ninguna referencia de $ref que apunte a /dev/zero.
-
Vulnerabilidad en flaskBlog (CVE-2025-53631)
Severidad: MEDIA
Fecha de publicación: 14/08/2025
Fecha de última actualización: 21/08/2025
flaskBlog es una aplicación de blog desarrollada con Flask. En la versión 2.8.1 y anteriores, la depuración incorrecta de postContent al enviar solicitudes POST a /createpost provoca la ejecución arbitraria de JavaScript (XSS) en todas las páginas donde se refleja la publicación, incluyendo /, /post/[ID], /admin/posts y /user/[ID] del usuario que la creó. Al momento de la publicación, no hay parches públicos disponibles.
-
Vulnerabilidad en PHPGurukul Zoo Management System 2.1 (CVE-2025-9017)
Severidad: MEDIA
Fecha de publicación: 15/08/2025
Fecha de última actualización: 21/08/2025
Se ha encontrado una vulnerabilidad en PHPGurukul Zoo Management System 2.1. Esta vulnerabilidad afecta al código desconocido del archivo /admin/add-foreigner-ticket.php. La manipulación del argumento visitorname provoca ataques de cross site scripting. El ataque puede ejecutarse en remoto. Se ha hecho público el exploit y puede que sea utilizado.
-
Vulnerabilidad en Drupal AI SEO Link Advisor (CVE-2025-8675)
Severidad: ALTA
Fecha de publicación: 15/08/2025
Fecha de última actualización: 21/08/2025
La vulnerabilidad de Server-Side Request Forgery (SSRF) en Drupal AI SEO Link Advisor permite Server-Side Request Forgery. Este problema afecta a AI SEO Link Advisor: desde la versión 0.0.0 hasta la 1.0.6.
-
Vulnerabilidad en Drupal Authenticator Login (CVE-2025-8995)
Severidad: CRÍTICA
Fecha de publicación: 15/08/2025
Fecha de última actualización: 21/08/2025
La vulnerabilidad de omisión de autenticación mediante una ruta o canal alternativo en Drupal Authenticator Login permite la omisión de autenticación. Este problema afecta a Authenticator Login: desde la versión 0.0.0 hasta la 2.1.4.
-
Vulnerabilidad en Drupal Layout Builder Advanced Permissions (CVE-2025-8996)
Severidad: MEDIA
Fecha de publicación: 15/08/2025
Fecha de última actualización: 21/08/2025
La vulnerabilidad de autorización faltante en Drupal Layout Builder Advanced Permissions permite la navegación forzada. Este problema afecta a Layout Builder Advanced Permissions: desde la versión 0.0.0 hasta la 2.2.0.
-
Vulnerabilidad en Apple Music Classical 2.3 (CVE-2025-43201)
Severidad: MEDIA
Fecha de publicación: 15/08/2025
Fecha de última actualización: 21/08/2025
Este problema se solucionó mejorando las comprobaciones. Este problema se solucionó en Apple Music Classical 2.3 para Android. Una app podría filtrar inesperadamente las credenciales de un usuario.
-
Vulnerabilidad en IBM Concert Software (CVE-2024-49827)
Severidad: BAJA
Fecha de publicación: 18/08/2025
Fecha de última actualización: 21/08/2025
IBM Concert Software 1.0.0 a 1.1.0 es vulnerable a la exposición excesiva de datos, lo que permite a los atacantes acceder a información confidencial sin el filtrado adecuado.
-
Vulnerabilidad en IBM Concert Software (CVE-2025-1759)
Severidad: MEDIA
Fecha de publicación: 18/08/2025
Fecha de última actualización: 21/08/2025
IBM Concert Software 1.0.0 a 1.1.0 podría permitir que un atacante remoto obtenga información confidencial de la memoria asignada debido a una limpieza incorrecta de la memoria del montón.
-
Vulnerabilidad en IBM Concert Software (CVE-2025-27909)
Severidad: MEDIA
Fecha de publicación: 18/08/2025
Fecha de última actualización: 21/08/2025
IBM Concert Software 1.0.0 a 1.1.0 utiliza uso compartido de recursos de origen cruzado (CORS), lo que podría permitir que un atacante realice acciones privilegiadas ya que el nombre de dominio no está limitado únicamente a dominios confiables.
-
Vulnerabilidad en IBM Concert Software (CVE-2025-33090)
Severidad: ALTA
Fecha de publicación: 18/08/2025
Fecha de última actualización: 21/08/2025
IBM Concert Software 1.0.0 a 1.1.0 podría permitir que un atacante remoto provoque una denegación de servicio utilizando una expresión regular especialmente manipulada que causaría un consumo excesivo de recursos.
-
Vulnerabilidad en IBM Storage Virtualize (CVE-2025-36120)
Severidad: ALTA
Fecha de publicación: 18/08/2025
Fecha de última actualización: 21/08/2025
IBM Storage Virtualize 8.4, 8.5, 8.6 y 8.7 podrían permitir que un usuario autenticado aumente sus privilegios en una sesión SSH debido a verificaciones de autorización incorrectas para acceder a los recursos.
-
Vulnerabilidad en ColdFusion (CVE-2025-54234)
Severidad: BAJA
Fecha de publicación: 18/08/2025
Fecha de última actualización: 21/08/2025
Las versiones 2025.1, 2023.13, 2021.19 y anteriores de ColdFusion se ven afectadas por una vulnerabilidad de Server-Side Request Forgery (SSRF) que podría limitar la lectura del sistema de archivos. Un atacante autenticado con privilegios elevados puede forzar la aplicación a realizar solicitudes arbitrarias mediante la inyección de URL arbitrarias. La explotación de este problema no requiere la interacción del usuario.
-
Vulnerabilidad en aiven-db-migrate (CVE-2025-55282)
Severidad: CRÍTICA
Fecha de publicación: 18/08/2025
Fecha de última actualización: 21/08/2025
aiven-db-migrate es una herramienta de migración de bases de datos de Aiven. En versiones anteriores a la 1.0.7, existía una vulnerabilidad de escalada de privilegios que permitía a un usuario ascender a superusuario dentro de bases de datos PostgreSQL durante una migración desde un servidor de origen no confiable. Al aprovechar la falta de restricción `search_path`, un atacante puede anular `pg_catalog` y ejecutar operadores no confiables como superusuario. Esta vulnerabilidad se corrigió en la 1.0.7.
-
Vulnerabilidad en aiven-db-migrate (CVE-2025-55283)
Severidad: CRÍTICA
Fecha de publicación: 18/08/2025
Fecha de última actualización: 21/08/2025
aiven-db-migrate es una herramienta de migración de bases de datos de Aiven. Antes de la versión 1.0.7, existía una vulnerabilidad de escalada de privilegios que permitía la elevación a superusuario dentro de bases de datos PostgreSQL durante una migración desde un servidor de origen no confiable. La vulnerabilidad se origina cuando psql ejecuta comandos incrustados en un volcado del servidor de origen. Esta vulnerabilidad se corrigió en la versión 1.0.7.
-
Vulnerabilidad en Apache Commons OGNL (CVE-2025-53192)
Severidad: ALTA
Fecha de publicación: 18/08/2025
Fecha de última actualización: 21/08/2025
** NO SOPORTADO CUANDO SE ASIGNÓ ** Vulnerabilidad de neutralización incorrecta de delimitadores de expresiones/comandos en Apache Commons OGNL. Este problema afecta a Apache Commons OGNL: todas las versiones. Al usar la API Ognl.getValue?, el motor OGNL analiza y evalúa la expresión proporcionada con potentes capacidades, incluyendo el acceso y la invocación de métodos relacionados, etc. Aunque OgnlRuntime intenta restringir ciertas clases y métodos peligrosos (como java.lang.Runtime) a través de una lista negra, estas restricciones no son exhaustivas. Los atacantes podrían eludir las restricciones aprovechando objetos de clase que no están cubiertos por la lista negra y potencialmente lograr la ejecución de código arbitrario. Dado que este proyecto está retirado, no planeamos lanzar una versión que solucione este problema. Se recomienda a los usuarios buscar una alternativa o restringir el acceso a la instancia a usuarios de confianza. NOTA: Esta vulnerabilidad solo afecta a los productos que ya no reciben soporte del fabricante.
-
Vulnerabilidad en MoonShine v3.12.5 (CVE-2025-51510)
Severidad: MEDIA
Fecha de publicación: 19/08/2025
Fecha de última actualización: 21/08/2025
Se descubrió que MoonShine v3.12.5 contenía una vulnerabilidad de inyección SQL a través del parámetro Datos del módulo Blog.