Instituto Nacional de ciberseguridad. Sección Incibe

Boletín de vulnerabilidades

Vulnerabilidades con productos recientemente documentados:

No hay vulnerabilidades nuevas para los productos a los que está suscrito.



Otras vulnerabilidades de los productos a los que usted está suscrito, y cuya información ha sido actualizada recientemente:

  • Vulnerabilidad en litemall (CVE-2018-18434)
    Severidad: ALTA
    Fecha de publicación: 17/10/2018
    Fecha de última actualización: 11/09/2025
    Se ha descubierto un problema en litemall 0.9.0. Es posible la descarga de archivos arbitrarios mediante un salto de directorio ../ en linlinjava/litemall/wx/web/WxStorageController.java en el componente litemall-wx-api.
  • Vulnerabilidad en Sunshine (CVE-2024-31220)
    Severidad: ALTA
    Fecha de publicación: 05/04/2024
    Fecha de última actualización: 11/09/2025
    Sunshine es un anfitrión de transmisión de juegos autohospedado para Moonlight. A partir de la versión 0.16.0 y anteriores a la versión 0.18.0, un atacante puede leer de forma remota archivos arbitrarios sin autenticación debido a una vulnerabilidad de path traversal. Los usuarios que expusieron la interfaz de usuario web de configuración de Sunshine fuera de localhost pueden verse afectados, dependiendo de la configuración del firewall. Para explotar la vulnerabilidad, el atacante podría realizar una solicitud http/s al endpoint `node_modules` si el usuario expuso el servidor web de configuración Sunshine a Internet o el atacante está en la LAN. La versión 0.18.0 contiene un parche para este problema. Como workaround, se puede bloquear el acceso a Sunshine mediante un firewall.
  • Vulnerabilidad en Sunshine (CVE-2024-31221)
    Severidad: MEDIA
    Fecha de publicación: 08/04/2024
    Fecha de última actualización: 11/09/2025
    Sunshine es un anfitrión de transmisión de juegos autohospedado para Moonlight. A partir de la versión 0.10.0 y antes de la versión 0.23.0, después de desvincular todos los dispositivos en la interfaz de usuario web y luego vincular solo un dispositivo, todos los dispositivos anteriores se vincularán temporalmente. La versión 0.23.0 contiene un parche para el problema. Como workaround, reiniciar Sunshine después de desvincular todos los dispositivos previene la vulnerabilidad.
  • Vulnerabilidad en Tolgee (CVE-2024-32466)
    Severidad: BAJA
    Fecha de publicación: 18/04/2024
    Fecha de última actualización: 11/09/2025
    Tolgee es una plataforma de localización de código abierto. Para los endpoints `/v2/projects/translations` y `/v2/projects/{projectId}/translations`, se devolvieron datos de traducción incluso cuando a la clave API le faltaba el alcance `translation.view`. Sin embargo, fue imposible recuperar los datos cuando al usuario le faltaba este alcance. Por lo tanto, esto solo es relevante para las claves API generadas por usuarios autorizados a `translation.view`. Esta vulnerabilidad está solucionada en v3.57.2
  • Vulnerabilidad en Tolgee (CVE-2024-32470)
    Severidad: MEDIA
    Fecha de publicación: 18/04/2024
    Fecha de última actualización: 11/09/2025
    Tolgee es una plataforma de localización de código abierto. Cuando se utiliza la clave API creada por el usuario administrador, se omite la verificación de permisos. Este error se introdujo en la versión 3.57.2 y se solucionó inmediatamente en la versión 3.57.4.
  • Vulnerabilidad en Sunshine (CVE-2024-31226)
    Severidad: MEDIA
    Fecha de publicación: 16/05/2024
    Fecha de última actualización: 11/09/2025
    Sunshine es un anfitrión de transmisión de juegos autohospedado para Moonlight. Los usuarios que ejecutaron las versiones de Sunshine 0.17.0 a 0.22.2 como servicio en Windows pueden verse afectados al finalizar el servicio si un ataque colocó un archivo llamado `C:\Program.exe`, `C:\Program.bat` o `C:\Program.cmd` en la computadora del usuario. Este vector de ataque no es explotable a menos que el usuario haya aflojado manualmente las ACL en la unidad del sistema. Si la configuración regional del sistema del usuario no es inglés, es probable que el nombre del ejecutable varíe. La versión 0.23.0 contiene un parche para el problema. Algunas soluciones están disponibles. Se pueden identificar y bloquear la intercepción de rutas ejecutadas de software potencialmente malicioso mediante el uso de herramientas de control de aplicaciones, como el control de aplicaciones de Windows Defender, AppLocker o las políticas de restricción de software, cuando corresponda. Alternativamente, asegúrese de que los permisos y el control de acceso al directorio adecuados estén configurados para negar a los usuarios la capacidad de escribir archivos en el directorio de nivel superior `C:`. Requiere que todos los ejecutables se coloquen en directorios protegidos contra escritura.
  • Vulnerabilidad en Tolgee (CVE-2024-52297)
    Severidad: CRÍTICA
    Fecha de publicación: 12/11/2024
    Fecha de última actualización: 11/09/2025
    Tolgee es una plataforma de localización de código abierto. Tolgee 3.81.1 incluía todas las propiedades de configuración en PublicConfiguratioDTO, expuestas públicamente a los usuarios. Esta vulnerabilidad se solucionó en la versión 3.81.2.
  • Vulnerabilidad en erzhongxmu Jeewms (CVE-2024-11251)
    Severidad: MEDIA
    Fecha de publicación: 15/11/2024
    Fecha de última actualización: 11/09/2025
    Se encontró una vulnerabilidad en erzhongxmu Jeewms hasta 20241108. Se ha calificado como crítica. Este problema afecta a algunos procesamientos desconocidos del archivo cgReportController.do del componente AuthInterceptor. La manipulación del argumento begin_date conduce a una inyección SQL. El ataque puede iniciarse de forma remota. El exploit se ha divulgado al público y puede utilizarse. Este producto no utiliza control de versiones. Por este motivo, no está disponible la información sobre las versiones afectadas y no afectadas. También pueden verse afectados otros parámetros.
  • Vulnerabilidad en Guangzhou Huayi Intelligent Technology Jeewms (CVE-2024-12347)
    Severidad: MEDIA
    Fecha de publicación: 09/12/2024
    Fecha de última actualización: 11/09/2025
    Se ha detectado una vulnerabilidad en Guangzhou Huayi Intelligent Technology Jeewms hasta la versión 1.0.0 y se ha clasificado como crítica. Este problema afecta a algunos procesos desconocidos del archivo /jeewms_war/webpage/system/druid/index.html del componente Druid Monitoring Interface. La manipulación conduce a una autorización incorrecta. El ataque puede iniciarse de forma remota. El exploit se ha hecho público y puede utilizarse. Se contactó al proveedor con anticipación sobre esta revelación, pero no respondió de ninguna manera.
  • Vulnerabilidad en Guangzhou Huayi Intelligent Technology Jeewms (CVE-2025-0390)
    Severidad: MEDIA
    Fecha de publicación: 11/01/2025
    Fecha de última actualización: 11/09/2025
    Se ha encontrado una vulnerabilidad clasificada como crítica en Guangzhou Huayi Intelligent Technology Jeewms hasta 20241229. Esta vulnerabilidad afecta al código desconocido del archivo /wmOmNoticeHController.do. La manipulación conduce a la navegación por la ruta: '../filedir'. El ataque se puede iniciar de forma remota. El exploit se ha hecho público y puede utilizarse. La actualización a la versión 20250101 puede solucionar este problema. Se recomienda actualizar el componente afectado.
  • Vulnerabilidad en Guangzhou Huayi Intelligent Technology Jeewms (CVE-2025-0391)
    Severidad: MEDIA
    Fecha de publicación: 11/01/2025
    Fecha de última actualización: 11/09/2025
    Se ha encontrado una vulnerabilidad, que se ha clasificado como crítica, en Guangzhou Huayi Intelligent Technology Jeewms hasta 20241229. Este problema afecta a la función saveOrUpdate del archivo org/jeecgframework/web/cgform/controller/build/CgFormBuildController.java. La manipulación conduce a una inyección SQL. El ataque puede iniciarse de forma remota. El exploit se ha divulgado al público y puede utilizarse. La actualización a la versión 20250101 puede solucionar este problema. Se recomienda actualizar el componente afectado.
  • Vulnerabilidad en Guangzhou Huayi Intelligent Technology Jeewms (CVE-2025-0392)
    Severidad: MEDIA
    Fecha de publicación: 11/01/2025
    Fecha de última actualización: 11/09/2025
    Se ha encontrado una vulnerabilidad clasificada como crítica en Guangzhou Huayi Intelligent Technology Jeewms hasta 20241229. La función datagridGraph del archivo /graphReportController.do está afectada. La manipulación del argumento store_code provoca una inyección SQL. Es posible lanzar el ataque de forma remota. El exploit se ha hecho público y puede utilizarse. La actualización a la versión 20250101 puede solucionar este problema. Se recomienda actualizar el componente afectado.
  • Vulnerabilidad en JeeWMS (CVE-2024-57761)
    Severidad: ALTA
    Fecha de publicación: 15/01/2025
    Fecha de última actualización: 11/09/2025
    Una vulnerabilidad de carga de archivos arbitrarios en el método parserXML() de JeeWMS anterior a v2025.01.01 permite a los atacantes ejecutar código arbitrario mediante la carga de un archivo manipulado específicamente.
  • Vulnerabilidad en Sunshine (CVE-2024-51738)
    Severidad: ALTA
    Fecha de publicación: 20/01/2025
    Fecha de última actualización: 11/09/2025
    Sunshine es un servidor de transmisión de juegos autoalojado para Moonlight. En la versión 0.23.1 y anteriores, la implementación del protocolo de emparejamiento de Sunshine no valida el orden de las solicitudes y, por lo tanto, es vulnerable a un ataque MITM, lo que potencialmente permite que un atacante no autenticado empareje un cliente secuestrando un intento de emparejamiento legítimo. Un atacante remoto también puede usar este error para bloquear Sunshine. Esta vulnerabilidad se corrigió en 2025.118.151840.
  • Vulnerabilidad en JeeWMS (CVE-2025-5384)
    Severidad: MEDIA
    Fecha de publicación: 31/05/2025
    Fecha de última actualización: 11/09/2025
    Se encontró una vulnerabilidad en JeeWMS hasta la versión 20250504. Se ha clasificado como crítica. Afecta a la función CgAutoListController del archivo /cgAutoListController.do?datagrid. La manipulación provoca una inyección SQL. Es posible iniciar el ataque de forma remota. Este producto utiliza el enfoque de versiones continuas para garantizar una entrega continua. Por lo tanto, no se dispone de información sobre las versiones afectadas ni sobre las actualizadas.
  • Vulnerabilidad en JeeWMS (CVE-2025-5385)
    Severidad: MEDIA
    Fecha de publicación: 31/05/2025
    Fecha de última actualización: 11/09/2025
    Se detectó una vulnerabilidad en JeeWMS hasta la versión 20250504. Se ha declarado crítica. Esta vulnerabilidad afecta a la función "doAdd" del archivo /cgformTemplateController.do?doAdd. La manipulación provoca un path traversal. El ataque puede ejecutarse en remoto. Este producto utiliza la entrega continua con versiones continuas. Por lo tanto, no se dispone de detalles de las versiones afectadas ni de las versiones actualizadas.
  • Vulnerabilidad en JeeWMS (CVE-2025-5386)
    Severidad: MEDIA
    Fecha de publicación: 31/05/2025
    Fecha de última actualización: 11/09/2025
    Se encontró una vulnerabilidad en JeeWMS hasta la versión 20250504. Se ha clasificado como crítica. Este problema afecta a la función transEditor del archivo /cgformTransController.do?transEditor. La manipulación provoca una inyección SQL. El ataque puede ejecutarse en remoto. Este producto no utiliza control de versiones. Por ello, no se dispone de información sobre las versiones afectadas y no afectadas.
  • Vulnerabilidad en JeeWMS (CVE-2025-5387)
    Severidad: MEDIA
    Fecha de publicación: 31/05/2025
    Fecha de última actualización: 11/09/2025
    Se ha detectado una vulnerabilidad clasificada como crítica en JeeWMS hasta la versión 20250504. La función "dogenerate" del archivo /generateController.do?dogenerate del componente File Handler se ve afectada. La manipulación genera controles de acceso inadecuados. Es posible ejecutar el ataque de forma remota. Este producto utiliza una versión continua para garantizar una distribución continua. Por lo tanto, no se dispone de detalles de las versiones afectadas ni de las versiones actualizadas.
  • Vulnerabilidad en JeeWMS (CVE-2025-5388)
    Severidad: MEDIA
    Fecha de publicación: 31/05/2025
    Fecha de última actualización: 11/09/2025
    Se detectó una vulnerabilidad clasificada como crítica en JeeWMS hasta la versión 20250504. Esta vulnerabilidad afecta a la función dogenerate del archivo /generateController.do?dogenerate. La manipulación provoca una inyección SQL. El ataque puede ejecutarse en remoto. Este producto utiliza el enfoque de lanzamiento continuo para garantizar una entrega continua. Por lo tanto, no se dispone de información sobre las versiones afectadas ni sobre las actualizadas.
  • Vulnerabilidad en JeeWMS (CVE-2025-5389)
    Severidad: MEDIA
    Fecha de publicación: 31/05/2025
    Fecha de última actualización: 11/09/2025
    Se ha detectado una vulnerabilidad, clasificada como crítica, en JeeWMS hasta la versión 20250504. Este problema afecta a la función dogenerateOne2Many del archivo /generateController.do?dogenerateOne2Many del componente File Handler. La manipulación genera controles de acceso inadecuados. El ataque puede ejecutarse en remoto. Este producto utiliza un sistema de entrega continua con versiones continuas. Por lo tanto, no se dispone de detalles de las versiones afectadas ni de las versiones actualizadas.
  • Vulnerabilidad en JeeWMS (CVE-2025-5390)
    Severidad: MEDIA
    Fecha de publicación: 31/05/2025
    Fecha de última actualización: 11/09/2025
    Se encontró una vulnerabilidad clasificada como crítica en JeeWMS hasta la versión 20250504. Esta afecta a la función filedeal del archivo /systemController/filedeal.do del componente File Handler. La manipulación genera controles de acceso inadecuados. Es posible iniciar el ataque de forma remota. Este producto no utiliza control de versiones. Por ello, no se dispone de información sobre las versiones afectadas y no afectadas.
  • Vulnerabilidad en eGroupWare 17.1.20190111 (CVE-2023-38327)
    Severidad: MEDIA
    Fecha de publicación: 11/07/2025
    Fecha de última actualización: 11/09/2025
    Se detectó un problema en eGroupWare 17.1.20190111. Existe una vulnerabilidad de enumeración de usuarios en calendar/freebusy.php, que permite a atacantes remotos no autenticados enumerar a los usuarios de aplicaciones web según la respuesta del servidor.
  • Vulnerabilidad en eGroupWare 17.1.20190111 (CVE-2023-38329)
    Severidad: MEDIA
    Fecha de publicación: 11/07/2025
    Fecha de última actualización: 11/09/2025
    Se descubrió un problema en eGroupWare 17.1.20190111. Existe una vulnerabilidad de cross-site scripting (XSS) reflejado en calendar/freebusy.php, que permite a atacantes remotos no autenticados inyectar código web o HTML arbitrario en el parámetro HTTP/GET "usuario", que refleja su entrada sin depurar.
  • Vulnerabilidad en MeterSphere (CVE-2025-53639)
    Severidad: MEDIA
    Fecha de publicación: 14/07/2025
    Fecha de última actualización: 11/09/2025
    MeterSphere es una plataforma de pruebas continuas de código abierto. Antes de la versión 3.6.5-lts, el parámetro sortField en ciertos endpoints de la API no se validaba ni depuraba correctamente. Un atacante puede proporcionar una entrada manipulada para inyectar y ejecutar sentencias SQL arbitrarias mediante la función de ordenación. Esto podría provocar la modificación o eliminación del contenido de la base de datos, con la posible vulneración total de la integridad y disponibilidad de la base de datos de la aplicación. La versión 3.6.5-lts corrige este problema.
  • Vulnerabilidad en Dokploy (CVE-2025-53825)
    Severidad: CRÍTICA
    Fecha de publicación: 14/07/2025
    Fecha de última actualización: 11/09/2025
    Dokploy es una Plataforma como Servicio (PaaS) gratuita y autoalojada. Antes de la versión 0.24.3, una vulnerabilidad en la implementación de vista previa no autenticada en Dokploy permitía a cualquier usuario ejecutar código arbitrario y acceder a variables de entorno sensibles con solo abrir una solicitud de extracción en un repositorio público. Esto expone secretos y potencialmente permite la ejecución remota de código, poniendo en riesgo a todos los usuarios públicos de Dokploy que utilizan estas implementaciones de vista previa. La versión 0.24.3 contiene una solución para este problema.
  • Vulnerabilidad en Conjur (CVE-2025-49828)
    Severidad: ALTA
    Fecha de publicación: 15/07/2025
    Fecha de última actualización: 11/09/2025
    Conjur proporciona gestión de secretos e identidad de aplicaciones para infraestructura. Las versiones 1.19.5 a 1.21.1 de Conjur OSS y las versiones 13.1 a 13.4.1 de Secrets Manager, Self-Hosted (anteriormente Conjur Enterprise) son vulnerables a la ejecución remota de código. Un atacante autenticado que pueda inyectar secretos o plantillas en la base de datos de Secrets Manager, Self-Hosted podría aprovechar un endpoint de API expuesto para ejecutar código Ruby arbitrario dentro del proceso de Secrets Manager. Este problema afecta tanto a Secrets Manager, Self-Hosted (anteriormente Conjur Enterprise) como a Conjur OSS. Las versiones 1.21.2 de Conjur OSS y 13.5 de Secrets Manager, Self-Hosted solucionan el problema.
  • Vulnerabilidad en Conjur (CVE-2025-49829)
    Severidad: MEDIA
    Fecha de publicación: 15/07/2025
    Fecha de última actualización: 11/09/2025
    Conjur proporciona gestión de secretos e identidad de aplicaciones para la infraestructura. La falta de validaciones en Secrets Manager, Self-Hosted, permite a atacantes autenticados inyectar recursos en la base de datos y eludir las comprobaciones de permisos. Este problema afecta a Secrets Manager, Self-Hosted (anteriormente Conjur Enterprise) en versiones anteriores a la 13.5.1 y 13.6.1, y a Conjur OSS en versiones anteriores a la 1.22.1. Conjur OSS en la versión 1.22.1 y Secrets Manager, Self-Hosted en las versiones 13.5.1 y 13.6.1 solucionan el problema.
  • Vulnerabilidad en Conjur (CVE-2025-49830)
    Severidad: ALTA
    Fecha de publicación: 15/07/2025
    Fecha de última actualización: 11/09/2025
    Conjur proporciona gestión de secretos e identidad de aplicaciones para la infraestructura. Un atacante autenticado que pueda cargar la política puede usar el analizador YAML de políticas para referenciar archivos en el servidor alojado en Secrets Manager. Estas referencias pueden usarse como reconocimiento para comprender mejor la estructura de carpetas del servidor de Secrets Manager/Conjur o para que el analizador YAML incluya archivos del servidor en el YAML que se procesa al cargar la política. Este problema afecta a Secrets Manager, Self-Hosted (anteriormente Conjur Enterprise) en versiones anteriores a la 13.5.1 y 13.6.1, y a Conjur OSS en versiones anteriores a la 1.22.1. Conjur OSS en la versión 1.22.1 y Secrets Manager, Self-Hosted en las versiones 13.5.1 y 13.6.1 solucionan el problema.
  • Vulnerabilidad en Secrets Manager (CVE-2025-49831)
    Severidad: CRÍTICA
    Fecha de publicación: 15/07/2025
    Fecha de última actualización: 11/09/2025
    Un atacante de instalaciones de Secrets Manager autoalojadas que redirija el tráfico de Secrets Manager a AWS a través de un dispositivo de red mal configurado puede redirigir las solicitudes de autenticación a un servidor malicioso bajo su control. CyberArk cree que existen muy pocas instalaciones donde este problema pueda explotarse activamente, aunque Secrets Manager autoalojado (anteriormente Conjur Enterprise) anterior a las versiones 13.5.1 y 13.6.1 y Conjur OSS anterior a la versión 1.22.1 podrían verse afectados. Conjur OSS versión 1.22.1 y Secrets Manager autoalojado versiones 13.5.1 y 13.6.1 solucionan el problema.
  • Vulnerabilidad en mailcow: dockerized (CVE-2025-53909)
    Severidad: CRÍTICA
    Fecha de publicación: 17/07/2025
    Fecha de última actualización: 11/09/2025
    mailcow: dockerized es una suite de correo electrónico/groupware de código abierto basada en Docker. Existe una vulnerabilidad de inyección de plantillas del lado del servidor (SSTI) en versiones anteriores a la 2025-07 en el sistema de plantillas de notificación que mailcow utiliza para enviar alertas de cuota y cuarentena. El motor de renderizado de plantillas permite que expresiones de plantilla que podrían ser utilizadas indebidamente ejecuten código en ciertos contextos. El problema requiere acceso de administrador a la interfaz de usuario de mailcow para configurar las plantillas, que se renderizan automáticamente durante el funcionamiento normal del sistema. La versión 2025-07 contiene un parche para solucionar el problema.
  • Vulnerabilidad en OpenCV (CVE-2025-53644)
    Severidad: MEDIA
    Fecha de publicación: 17/07/2025
    Fecha de última actualización: 11/09/2025
    OpenCV es una librería de código abierto para visión artificial. Las versiones anteriores a la 4.12.0 tienen una variable de puntero sin inicializar en la pila que puede provocar escrituras arbitrarias en el búfer del montón al leer imágenes JPEG manipuladas. La versión 4.12.0 corrige esta vulnerabilidad.
  • Vulnerabilidad en Xuxueli xxl-job (CVE-2025-7787)
    Severidad: MEDIA
    Fecha de publicación: 18/07/2025
    Fecha de última actualización: 11/09/2025
    Se encontró una vulnerabilidad clasificada como crítica en Xuxueli xxl-job hasta la versión 3.1.1. La función httpJobHandler del archivo src\main\java\com\xxl\job\executor\service\jobhandler\SampleXxlJob.java está afectada. La manipulación provoca server-side request forgery. El ataque puede ejecutarse en remoto. Se ha hecho público el exploit y puede que sea utilizado.
  • Vulnerabilidad en Xuxueli xxl-job (CVE-2025-7788)
    Severidad: MEDIA
    Fecha de publicación: 18/07/2025
    Fecha de última actualización: 11/09/2025
    Se ha detectado una vulnerabilidad en Xuxueli xxl-job hasta la versión 3.1.1, clasificada como crítica. Esta vulnerabilidad afecta a la función commandJobHandler del archivo src\main\java\com\xxl\job\executor\service\jobhandler\SampleXxlJob.java. La manipulación provoca la inyección de comandos en el sistema operativo. El ataque puede ejecutarse en remoto. Se ha hecho público el exploit y puede que sea utilizado.
  • Vulnerabilidad en RIOT-OS (CVE-2025-53888)
    Severidad: MEDIA
    Fecha de publicación: 18/07/2025
    Fecha de última actualización: 11/09/2025
    RIOT-OS, un sistema operativo compatible con dispositivos del Internet de las Cosas, implementa una comprobación de tamaño ineficaz con `assert()`, lo que puede provocar un desbordamiento del búfer en versiones hasta la 2025.04 inclusive. Las aserciones suelen compilarse en compilaciones de producción. Si las aserciones son la única defensa contra entradas no confiables, el software puede quedar expuesto a ataques que aprovechan la falta de comprobaciones de entrada adecuadas. En la función `l2filter_add()` que se muestra a continuación, `addr_len` se comprueba mediante una aserción y, posteriormente, se utiliza como argumento en una llamada a `memcpy()`. Cuando las aserciones están deshabilitadas, no se realiza ninguna comprobación de tamaño para `addr_len`. En consecuencia, si un atacante proporciona un valor de `addr_len` mayor que `CONFIG_L2FILTER_ADDR_MAXLEN`, puede provocar un desbordamiento del búfer y escribir más allá del búfer `list[i].addr`. Si la entrada no verificada está controlada por el atacante, el impacto del desbordamiento del búfer puede variar desde una denegación de servicio hasta la ejecución de código arbitrario. El commit f6f7de4ccc107c018630e4c15500825caf02e1c2 contiene un parche para la vulnerabilidad.
  • Vulnerabilidad en Xuxueli xxl-job (CVE-2025-7789)
    Severidad: MEDIA
    Fecha de publicación: 18/07/2025
    Fecha de última actualización: 11/09/2025
    Se encontró una vulnerabilidad en Xuxueli xxl-job hasta la versión 3.1.1, clasificada como problemática. Este problema afecta a la función makeToken del archivo src/main/java/com/xxl/job/admin/controller/IndexController.java del componente Token Generation. La manipulación genera un hash de contraseña con un esfuerzo computacional insuficiente. El ataque puede ejecutarse en remoto. Es un ataque de complejidad bastante alta. Parece difícil de explotar. Se ha hecho público el exploit y puede que sea utilizado.
  • Vulnerabilidad en TDuckCloud tduck-platform (CVE-2025-7888)
    Severidad: MEDIA
    Fecha de publicación: 20/07/2025
    Fecha de última actualización: 11/09/2025
    Se encontró una vulnerabilidad en TDuckCloud tduck-platform 5.1, clasificada como crítica. Este problema afecta a la función UserFormDataMapper del archivo src/main/java/com/tduck/cloud/form/mapper/UserFormDataMapper.java. La manipulación del argumento formKey provoca una inyección SQL. El ataque puede ejecutarse en remoto. Se ha hecho público el exploit y puede que sea utilizado. Se contactó al proveedor con antelación para informarle sobre esta divulgación, pero no respondió.
  • Vulnerabilidad en LibTIFF (CVE-2025-8176)
    Severidad: MEDIA
    Fecha de publicación: 26/07/2025
    Fecha de última actualización: 11/09/2025
    Se encontró una vulnerabilidad en LibTIFF hasta la versión 4.7.0. Se ha declarado crítica. Esta vulnerabilidad afecta a la función get_histogram del archivo tools/tiffmedian.c. La manipulación provoca use after free.. El ataque debe abordarse localmente. Se ha hecho público el exploit y puede que sea utilizado. El parche se identifica como fe10872e53efba9cc36c66ac4ab3b41a839d5172. Se recomienda aplicar un parche para solucionar este problema.
  • Vulnerabilidad en LibTIFF (CVE-2025-8177)
    Severidad: MEDIA
    Fecha de publicación: 26/07/2025
    Fecha de última actualización: 11/09/2025
    Se encontró una vulnerabilidad en LibTIFF hasta la versión 4.7.0. Se ha clasificado como crítica. Este problema afecta a la función setrow del archivo tools/thumbnail.c. La manipulación provoca un desbordamiento del búfer. Es necesario abordar un ataque localmente. El parche se llama e8c9d6c616b19438695fd829e58ae4fde5bfbc22. Se recomienda aplicar un parche para solucionar este problema. Esta vulnerabilidad solo afecta a los productos que ya no reciben soporte del fabricante.
  • Vulnerabilidad en LibTIFF (CVE-2024-13978)
    Severidad: BAJA
    Fecha de publicación: 01/08/2025
    Fecha de última actualización: 11/09/2025
    Se encontró una vulnerabilidad en LibTIFF hasta la versión 4.7.0. Se ha declarado problemática. Esta vulnerabilidad afecta a la función t2p_read_tiff_init del archivo tools/tiff2pdf.c del componente fax2ps. La manipulación provoca la desreferenciación de puntero nulo. El ataque debe abordarse localmente. Es un ataque de complejidad bastante alta. Parece difícil de explotar. El parche se llama 2ebfffb0e8836bfb1cd7d85c059cd285c59761a4. Se recomienda aplicar un parche para solucionar este problema.
  • Vulnerabilidad en libtiff 4.6.0 (CVE-2025-8534)
    Severidad: BAJA
    Fecha de publicación: 05/08/2025
    Fecha de última actualización: 11/09/2025
    Se encontró una vulnerabilidad clasificada como problemática en libtiff 4.6.0. Esta vulnerabilidad afecta a la función PS_Lvl2page del archivo tools/tiff2ps.c del componente tiff2ps. La manipulación provoca la desreferencia de puntero nulo. Es posible lanzar el ataque contra el host local. Es un ataque de complejidad bastante alta. Parece difícil de explotar. Se ha hecho público el exploit y puede que sea utilizado. El parche se llama 6ba36f159fd396ad11bf6b7874554197736ecc8b. Se recomienda aplicar un parche para solucionar este problema. Uno de los fabricantes explica que «este error solo ocurre si se utiliza la opción DEFER_STRILE_LOAD (defer-strile-load:BOOL=ON) o TIFFOpen( .. "rD")».
  • Vulnerabilidad en EspoCRM (CVE-2025-52892)
    Severidad: MEDIA
    Fecha de publicación: 05/08/2025
    Fecha de última actualización: 11/09/2025
    EspoCRM es una aplicación web con un frontend diseñado como aplicación de página única y un backend con API REST escrito en PHP. En las versiones 9.1.6 y anteriores, si un usuario carga Espo en el navegador con barras diagonales dobles (p. ej., https://dominio//#Admin) y el servidor web no las elimina, puede dañar la caché del enrutador Slim. Esto inutilizará la instancia hasta que se complete la reconstrucción. Esto se solucionó en la versión 9.1.7.
  • Vulnerabilidad en TDuckCloud tduck-platform (CVE-2025-8756)
    Severidad: MEDIA
    Fecha de publicación: 09/08/2025
    Fecha de última actualización: 11/09/2025
    Se ha detectado una vulnerabilidad en TDuckCloud tduck-platform hasta la versión 5.1, clasificada como crítica. Esta vulnerabilidad afecta la función preHandle del archivo /manage/ del componente com.tduck.cloud.api.web.interceptor.AuthorizationInterceptor. La manipulación provoca una autorización indebida. El ataque puede ejecutarse en remoto. Se ha hecho público el exploit y puede que sea utilizado.
  • Vulnerabilidad en WinterChenS my-site (CVE-2025-8838)
    Severidad: MEDIA
    Fecha de publicación: 11/08/2025
    Fecha de última actualización: 11/09/2025
    Se ha encontrado una vulnerabilidad en WinterChenS my-site hasta 1f7525f15934d9d6a278de967f6ec9f1757738d8. Esta vulnerabilidad afecta a la función preHandle del archivo /admin/ de la interfaz de backend del componente. La manipulación del argumento uri provoca una autenticación incorrecta. El ataque puede ejecutarse en remoto. Se ha hecho público el exploit y puede que sea utilizado. La existencia real de esta vulnerabilidad aún se duda. Este producto utiliza una versión continua para garantizar una distribución continua. Por lo tanto, no se dispone de detalles de las versiones afectadas ni de las actualizadas. El responsable del código respondió al problema: "Lo probó y, al usar este enlace, se redirige automáticamente a la página de inicio de sesión".
  • Vulnerabilidad en LibTIFF (CVE-2025-8851)
    Severidad: MEDIA
    Fecha de publicación: 11/08/2025
    Fecha de última actualización: 11/09/2025
    Se detectó una vulnerabilidad en LibTIFF hasta la versión 4.5.1. Este problema afecta a la función readSeparateStripsetoBuffer del archivo tools/tiffcrop.c del componente tiffcrop. Esta manipulación provoca un desbordamiento del búfer basado en la pila. Se requiere acceso local para abordar este ataque. El parche se identifica como 8a7a48d7a645992ca83062b3a1873c951661e2b3. Se recomienda aplicar un parche para solucionar este problema.
  • Vulnerabilidad en LibTIFF 4.7.0 (CVE-2025-8961)
    Severidad: MEDIA
    Fecha de publicación: 14/08/2025
    Fecha de última actualización: 11/09/2025
    Se identificó una vulnerabilidad en LibTIFF 4.7.0. Este problema afecta la función May del archivo tiffcrop.c del componente tiffcrop. La manipulación provoca corrupción de memoria. El ataque debe abordarse localmente. Se ha hecho público el exploit y puede que sea utilizado.
  • Vulnerabilidad en Mechrevo Control Center GX V2 5.56.51.48 (CVE-2025-9000)
    Severidad: ALTA
    Fecha de publicación: 15/08/2025
    Fecha de última actualización: 11/09/2025
    Se encontró una vulnerabilidad en Mechrevo Control Center GX V2 5.56.51.48. Esta vulnerabilidad afecta a una funcionalidad desconocida del componente "reg File Handler". Esta manipulación genera una ruta de búsqueda incontrolada. Es posible lanzar el ataque al host local. Es un ataque de complejidad bastante alta. Parece difícil de explotar. Se ha hecho público el exploit y puede que sea utilizado.
  • Vulnerabilidad en LemonOS (CVE-2025-9001)
    Severidad: MEDIA
    Fecha de publicación: 15/08/2025
    Fecha de última actualización: 11/09/2025
    Se detectó una vulnerabilidad en LemonOS hasta el 12/07/2024. Este problema afecta a la función HTTPGet del archivo /Applications/Steal/main.cpp del componente HTTP Client. La manipulación del argumento chunkSize provoca un desbordamiento del búfer en la pila. El ataque puede ejecutarse en remoto. Se ha hecho público el exploit y puede que sea utilizado.
  • Vulnerabilidad en Surbowl dormitory-management-php 1.0 (CVE-2025-9002)
    Severidad: MEDIA
    Fecha de publicación: 15/08/2025
    Fecha de última actualización: 11/09/2025
    Se identificó una vulnerabilidad en Surbowl dormitory-management-php 1.0. Esta afecta a una parte desconocida del archivo login.php. La manipulación del argumento "Account" provoca una inyección SQL. El ataque puede ejecutarse en remoto. Se ha hecho público el exploit y puede que sea utilizado. Esta vulnerabilidad solo afecta a los productos que ya no reciben soporte del fabricante.
  • Vulnerabilidad en Mechrevo Control Center GX V2 5.56.51.48 (CVE-2025-9016)
    Severidad: ALTA
    Fecha de publicación: 15/08/2025
    Fecha de última actualización: 11/09/2025
    Se identificó una vulnerabilidad en Mechrevo Control Center GX V2 5.56.51.48. Esta afecta a una parte desconocida del archivo C:\Program Files\OEM\????????\AiStoneService\MyControlCenter\Command del componente PowerShell Script Handler. La manipulación genera una ruta de búsqueda incontrolada. Se requiere acceso local para este ataque. Es un ataque de complejidad bastante alta. Parece difícil de explotar. Se ha hecho público el exploit y puede que sea utilizado.
  • Vulnerabilidad en tcpreplay 4.5.1 (CVE-2025-9019)
    Severidad: BAJA
    Fecha de publicación: 15/08/2025
    Fecha de última actualización: 11/09/2025
    Se ha encontrado una vulnerabilidad en tcpreplay 4.5.1. Esta vulnerabilidad afecta a la función mask_cidr6 del archivo cidr.c del componente tcpprep. La manipulación provoca un desbordamiento de búfer basado en el montón. El ataque puede ejecutarse en remoto. Es un ataque de complejidad bastante alta. Parece difícil de explotar. Se ha hecho público el exploit y puede que sea utilizado. El investigador puede reproducirlo con la última versión oficial 4.5.1 y la rama maestra actual. El responsable del código no puede reproducirlo para la versión 4.5.2-beta1. En su respuesta, el responsable explica que «en ese caso, se trata de un duplicado corregido en la versión 4.5.2».
  • Vulnerabilidad en BuzzFeed 2024.9 (CVE-2025-9093)
    Severidad: MEDIA
    Fecha de publicación: 17/08/2025
    Fecha de última actualización: 11/09/2025
    Se ha detectado una vulnerabilidad de seguridad en la aplicación BuzzFeed 2024.9 para Android. Esta afecta a una parte desconocida del archivo AndroidManifest.xml del componente com.buzzfeed.android. Esta manipulación provoca la exportación incorrecta de componentes de la aplicación Android. El ataque debe abordarse localmente. Se ha hecho público el exploit y puede que sea utilizado.
  • Vulnerabilidad en 1&1 Mail & Media mail.com 8.8.0 (CVE-2025-9102)
    Severidad: MEDIA
    Fecha de publicación: 18/08/2025
    Fecha de última actualización: 11/09/2025
    Se ha detectado una vulnerabilidad de seguridad en la aplicación 1&1 Mail & Media mail.com 8.8.0 para Android. Se trata de una función desconocida del archivo AndroidManifest.xml del componente com.mail.mobile.android.mail. Esta manipulación provoca la exportación incorrecta de componentes de la aplicación Android. Es posible lanzar el ataque contra el host local. Se ha hecho público el exploit y puede que sea utilizado. Se contactó al proveedor con antelación para informarle sobre esta vulnerabilidad, pero no respondió.
  • Vulnerabilidad en neurobin shc (CVE-2025-9175)
    Severidad: MEDIA
    Fecha de publicación: 19/08/2025
    Fecha de última actualización: 11/09/2025
    Se identificó una vulnerabilidad en neurobin shc hasta la versión 4.0.3. Este problema afecta a la función make del archivo src/shc.c. La manipulación provoca un desbordamiento del búfer en la pila. El ataque solo puede ejecutarse desde un entorno local. Se ha hecho público el exploit y puede que sea utilizado.
  • Vulnerabilidad en JeeWMS (CVE-2025-50901)
    Severidad: CRÍTICA
    Fecha de publicación: 20/08/2025
    Fecha de última actualización: 11/09/2025
    JeeWMS 771e4f5d0c01ffdeae1671be4cf102b73a3fe644 (19/05/2025) contiene una vulnerabilidad de omisión de autenticación incorrecta, que puede provocar la lectura arbitraria de archivos.
  • Vulnerabilidad en WinterChenS my-site (CVE-2025-50904)
    Severidad: CRÍTICA
    Fecha de publicación: 20/08/2025
    Fecha de última actualización: 11/09/2025
    Existe una vulnerabilidad de omisión de autenticación en WinterChenS my-site a través del commit 6c79286 (11/06/2025). Un atacante puede explotar esta vulnerabilidad para acceder a la API /admin/ sin ningún token.
  • Vulnerabilidad en Online Artwork and Fine Arts MCA Project 1.0 (CVE-2025-55444)
    Severidad: CRÍTICA
    Fecha de publicación: 20/08/2025
    Fecha de última actualización: 11/09/2025
    Existe una vulnerabilidad de inyección SQL en el parámetro id2 de la página cancel_booking.php de Online Artwork and Fine Arts MCA Project 1.0. Un atacante remoto puede inyectar consultas SQL arbitrarias, lo que provoca la enumeración de la base de datos y la posible ejecución remota de código.
  • Vulnerabilidad en my-site v1.0.2.RELEASE (CVE-2024-53495)
    Severidad: ALTA
    Fecha de publicación: 20/08/2025
    Fecha de última actualización: 11/09/2025
    El control de acceso incorrecto en la función preHandle de my-site v1.0.2.RELEASE permite a los atacantes acceder a componentes sensibles sin autenticación.
  • Vulnerabilidad en my-site v1.0.2 (CVE-2024-57152)
    Severidad: ALTA
    Fecha de publicación: 20/08/2025
    Fecha de última actualización: 11/09/2025
    El control de acceso incorrecto en la función preHandle de my-site v1.0.2 permite a los atacantes acceder a componentes sensibles sin autenticación a través de la clase cn.luischen.interceptor.BaseInterceptor
  • Vulnerabilidad en Xuxueli xxl-job (CVE-2025-9263)
    Severidad: MEDIA
    Fecha de publicación: 20/08/2025
    Fecha de última actualización: 11/09/2025
    Se ha detectado una vulnerabilidad en Xuxueli xxl-job hasta la versión 3.1.1. Esta vulnerabilidad afecta a la función getJobsByGroup del archivo /src/main/java/com/xxl/job/admin/controller/JobLogController.java. Esta manipulación del argumento jobGroup conlleva un control indebido de los identificadores de recursos. El ataque puede ejecutarse en remoto. Se ha hecho público el exploit y puede que sea utilizado.
  • Vulnerabilidad en Xuxueli xxl-job (CVE-2025-9264)
    Severidad: MEDIA
    Fecha de publicación: 21/08/2025
    Fecha de última actualización: 11/09/2025
    Se encontró una vulnerabilidad en Xuxueli xxl-job hasta la versión 3.1.1. Este problema afecta a la función "eliminar" del archivo /src/main/java/com/xxl/job/admin/controller/JobInfoController.java del componente Jobs Handler. La manipulación del ID del argumento da como resultado un control inadecuado de los identificadores de recursos. El ataque puede ejecutarse en remoto. Se ha hecho público el exploit y puede que sea utilizado.
  • Vulnerabilidad en libsndfile (CVE-2025-52194)
    Severidad: ALTA
    Fecha de publicación: 21/08/2025
    Fecha de última actualización: 11/09/2025
    Existe una vulnerabilidad de desbordamiento de búfer en libsndfile versión 1.2.2 y posiblemente versiones anteriores al procesar archivos de audio IRCAM malformados. La vulnerabilidad se produce en la función ircam_read_header en src/ircam.c:164 durante el procesamiento de la frecuencia de muestreo, lo que provoca corrupción de memoria y posible ejecución de código.