Instituto Nacional de ciberseguridad. Sección Incibe

Boletín de vulnerabilidades

Vulnerabilidades con productos recientemente documentados:

No hay vulnerabilidades nuevas para los productos a los que está suscrito.



Otras vulnerabilidades de los productos a los que usted está suscrito, y cuya información ha sido actualizada recientemente:

  • Vulnerabilidad en weixin-java-tools (CVE-2019-5312)
    Severidad: CRÍTICA
    Fecha de publicación: 04/01/2019
    Fecha de última actualización: 12/09/2025
    Se ha descubierto un problema en la versión v3.3.0 de weixin-java-tools. Hay una vulnerabilidad de XEE (XML External Entity) en el método getXmlDoc del archivo BaseWxPayResult.java file. NOTA: este problema existe debido a una solución incompleta para CVE-2018-20318.
  • Vulnerabilidad en Spring Data Commons (CVE-2018-1274)
    Severidad: ALTA
    Fecha de publicación: 18/04/2018
    Fecha de última actualización: 12/09/2025
    Spring Data Commons, en versiones anteriores a las comprendidas entre la 1.13 y la 1.13.10 y entre la 2.0 y la 2.0.5 y versiones antiguas no soportadas, contiene una vulnerabilidad property path parser provocada por la asignación de recursos ilimitada. Un usuario (o atacante) remoto no autenticado puede enviar peticiones contra los endpoints REST de Spring Data o a los endpoints empleando el análisis de ruta de propiedades, lo que puede provocar una denegación de servicio (consumo de CPU y de recursos).
  • Vulnerabilidad en Spring Security (CVE-2019-11272)
    Severidad: ALTA
    Fecha de publicación: 26/06/2019
    Fecha de última actualización: 12/09/2025
    Spring Security, versiones 4.2.x hasta 4.2.12, y versiones anteriores no compatibles admiten contraseñas de texto sin formato mediante PlaintextPasswordEncoder. Si una aplicación que usa una versión afectada de Spring Security está aprovechando PlaintextPasswordEncoder y un usuario tiene una contraseña codificada nula, un usuario malicioso (o atacante) puede identificarse usando una contraseña de "null".
  • Vulnerabilidad en un archivo JPEG en metadata-extractor (CVE-2022-24614)
    Severidad: MEDIA
    Fecha de publicación: 24/02/2022
    Fecha de última actualización: 12/09/2025
    Cuando es leído un archivo JPEG especialmente diseñado, metadata-extractor versiones hasta 2.16.0, puede hacer que asigne grandes cantidades de memoria que finalmente conllevan a un error de falta de memoria incluso para entradas muy pequeñas. Esto podría ser usado para montar un ataque de denegación de servicio contra servicios que usan la biblioteca metadata-extractor
  • Vulnerabilidad en hutool-json v5.8.10 (CVE-2022-45690)
    Severidad: ALTA
    Fecha de publicación: 13/12/2022
    Fecha de última actualización: 12/09/2025
    Un desbordamiento de pila en el componente org.json.JSONTokener.nextValue::JSONTokener.java de hutool-json v5.8.10 permite a los atacantes provocar una Denegación de Servicio (DoS) a través de datos JSON o XML manipulados.
  • Vulnerabilidad en hutool v5.8.21 (CVE-2023-42276)
    Severidad: CRÍTICA
    Fecha de publicación: 08/09/2023
    Fecha de última actualización: 12/09/2025
    Se descubrió que hutool v5.8.21 contenía un desbordamiento del búfer de memoria a través del componente jsonArray.
  • Vulnerabilidad en json-path v2.8.0 (CVE-2023-51074)
    Severidad: MEDIA
    Fecha de publicación: 27/12/2023
    Fecha de última actualización: 12/09/2025
    Se descubrió que json-path v2.8.0 contenía un desbordamiento de pila mediante el método Criteria.parse().
  • Vulnerabilidad en hutool-core v5.8.23 (CVE-2023-51080)
    Severidad: ALTA
    Fecha de publicación: 27/12/2023
    Fecha de última actualización: 12/09/2025
    Se descubrió que el método NumberUtil.toBigDecimal en hutool-core v5.8.23 contenía un desbordamiento de pila.
  • Vulnerabilidad en Conjur (CVE-2025-49827)
    Severidad: CRÍTICA
    Fecha de publicación: 15/07/2025
    Fecha de última actualización: 12/09/2025
    Conjur proporciona gestión de secretos e identidad de aplicaciones para infraestructura. Las versiones 1.19.5 a 1.22.0 de Conjur OSS y las versiones 13.1 a 13.5 y 13.6 de Secrets Manager, Self-Hosted (anteriormente Conjur Enterprise) son vulnerables a la omisión del autenticador de IAM. Un atacante que manipule los encabezados firmados por AWS puede aprovechar una expresión regular malformada para redirigir la solicitud de validación de autenticación que Secrets Manager, Self-Hosted envía a AWS a un servidor malicioso controlado por el atacante. Esta redirección podría resultar en una omisión del autenticador de IAM de Secrets Manager, Self-Hosted, otorgando al atacante los permisos otorgados al cliente cuya solicitud fue manipulada. Este problema afecta tanto a Secrets Manager, Self-Hosted (anteriormente Conjur Enterprise) como a Conjur OSS. La versión 1.22.1 de Conjur OSS y las versiones 13.5.1 y 13.6.1 de Secrets Manager, Self-Hosted solucionan el problema.
  • Vulnerabilidad en Eveo URVE Web Manager (CVE-2025-36845)
    Severidad: ALTA
    Fecha de publicación: 21/07/2025
    Fecha de última actualización: 12/09/2025
    Se detectó un problema en Eveo URVE Web Manager el 27/02/2025. El endpoint /_internal/redirect.php permite server-side request forgery (SSRF). El endpoint toma una URL como entrada, envía una solicitud a esta dirección y refleja el contenido en la respuesta. Esto se puede usar para solicitar endpoints a los que solo puede acceder el servidor de aplicaciones.
  • Vulnerabilidad en Eveo URVE Web Manager (CVE-2025-36846)
    Severidad: CRÍTICA
    Fecha de publicación: 21/07/2025
    Fecha de última actualización: 12/09/2025
    Se descubrió un problema en Eveo URVE Web Manager el 27/02/2025. La aplicación expone un endpoint localhost /_internal/pc/vpro.php a usuarios no autenticados, vulnerable a la inyección de comandos del sistema operativo. El endpoint recibe un parámetro de entrada que se pasa directamente a la función shell_exec() de PHP. NOTA: Esto puede estar relacionado con CVE-2025-36845.
  • Vulnerabilidad en Kehua Charging Pile Cloud Platform 1.0 (CVE-2025-8347)
    Severidad: MEDIA
    Fecha de publicación: 31/07/2025
    Fecha de última actualización: 12/09/2025
    Se encontró una vulnerabilidad clasificada como crítica en Kehua Charging Pile Cloud Platform 1.0. Esta afecta a una parte desconocida del archivo /sys/task/findAllTask. La manipulación provoca una inyección SQL. El ataque puede ejecutarse en remoto. Se ha hecho público el exploit y puede que sea utilizado. Se contactó al proveedor con antelación para informarle sobre esta divulgación, pero no respondió.
  • Vulnerabilidad en Kehua Charging Pile Cloud Platform 1.0 (CVE-2025-8348)
    Severidad: MEDIA
    Fecha de publicación: 31/07/2025
    Fecha de última actualización: 12/09/2025
    Se ha detectado una vulnerabilidad en la plataforma en Kehua Charging Pile Cloud Platform 1.0, clasificada como crítica. Esta vulnerabilidad afecta al código desconocido del archivo /home. La manipulación provoca una autenticación incorrecta. El ataque puede ejecutarse en remoto. Se ha hecho público el exploit y puede que sea utilizado. Se contactó al proveedor con antelación para informarle sobre esta divulgación, pero no respondió.
  • Vulnerabilidad en OPEXUS FOIAXpress Public Access Link (CVE-2025-54832)
    Severidad: MEDIA
    Fecha de publicación: 31/07/2025
    Fecha de última actualización: 12/09/2025
    OPEXUS FOIAXpress Public Access Link (PAL), versión v11.1.0, permite que un usuario autenticado agregue entradas a la lista de estados y territorios.
  • Vulnerabilidad en OPEXUS FOIAXpress Public Access Link (CVE-2025-54833)
    Severidad: MEDIA
    Fecha de publicación: 31/07/2025
    Fecha de última actualización: 12/09/2025
    OPEXUS FOIAXpress Public Access Link (PAL), versión v11.1.0, permite a los atacantes eludir el bloqueo de cuentas y las protecciones CAPTCHA. Los atacantes remotos no autenticados pueden forzar las contraseñas con mayor facilidad.
  • Vulnerabilidad en OPEXUS FOIAXpress Public Access Link (CVE-2025-54834)
    Severidad: MEDIA
    Fecha de publicación: 31/07/2025
    Fecha de última actualización: 12/09/2025
    OPEXUS FOIAXpress Public Access Link (PAL), versión v11.1.0, permite a un atacante remoto no autenticado consultar el endpoint /App/CreateRequest.aspx para comprobar la existencia de nombres de usuario válidos. No existen mecanismos de limitación de velocidad.
  • Vulnerabilidad en Intelbras (CVE-2025-26062)
    Severidad: CRÍTICA
    Fecha de publicación: 31/07/2025
    Fecha de última actualización: 12/09/2025
    Un problema de control de acceso en Intelbras RX1500 v2.2.9 y RX3000 v1.0.11 permite a atacantes no autenticados acceder al archivo de configuración del enrutador y obtener información potencialmente confidencial de la configuración actual.
  • Vulnerabilidad en pyjwt v2.10.1 (CVE-2025-45768)
    Severidad: ALTA
    Fecha de publicación: 31/07/2025
    Fecha de última actualización: 12/09/2025
    Se descubrió que pyjwt v2.10.1 contenía un cifrado débil.
  • Vulnerabilidad en Files (CVE-2025-54789)
    Severidad: MEDIA
    Fecha de publicación: 02/08/2025
    Fecha de última actualización: 12/09/2025
    Files es un módulo para gestionar archivos dentro de espacios y perfiles de usuario. En las versiones 0.16.9 y anteriores, la función "File Move" no incluye lógica que impida la inyección de JavaScript arbitrario, lo que puede provocar la ejecución de código JavaScript del navegador en el contexto de la sesión del usuario. Esto se ha corregido en la versión 0.16.10.
  • Vulnerabilidad en Files (CVE-2025-54790)
    Severidad: CRÍTICA
    Fecha de publicación: 02/08/2025
    Fecha de última actualización: 12/09/2025
    Files es un módulo para gestionar archivos dentro de espacios y perfiles de usuario. En las versiones 0.16.9 y anteriores, Files no cuenta con lógica para evitar la explotación de consultas SQL de backend sin salida directa, lo que podría permitir el acceso no autorizado a los datos. Esto se solucionó en la versión 0.16.10.
  • Vulnerabilidad en Copyparty (CVE-2025-54796)
    Severidad: ALTA
    Fecha de publicación: 02/08/2025
    Fecha de última actualización: 12/09/2025
    Copyparty es un servidor de archivos portátil. En versiones anteriores a la 1.18.9, el parámetro de filtro de la página "Subidas recientes" permite expresiones regulares arbitrarias. Si esta función está habilitada (por defecto), un atacante puede manipular un filtro que bloquee el servidor. Esto se solucionó en la versión 1.18.9.
  • Vulnerabilidad en elunez eladmin (CVE-2025-8530)
    Severidad: MEDIA
    Fecha de publicación: 04/08/2025
    Fecha de última actualización: 12/09/2025
    Se ha detectado una vulnerabilidad clasificada como problemática en elunez eladmin hasta la versión 2.7. Este problema afecta a una funcionalidad desconocida del archivo eladmin-system\src\main\resources\config\application-prod.yml del componente Druid. La manipulación del argumento login-username/login-password da lugar al uso de credenciales predeterminadas. El ataque puede ejecutarse en remoto. Se ha hecho público el exploit y puede que sea utilizado.
  • Vulnerabilidad en cronoh NanoVault (CVE-2025-8535)
    Severidad: MEDIA
    Fecha de publicación: 05/08/2025
    Fecha de última actualización: 12/09/2025
    Se ha detectado una vulnerabilidad clasificada como problemática en cronoh NanoVault hasta la versión 1.2.1. Este problema afecta a la función "executeJavaScript" del archivo /main.js del componente xrb URL Handler. La manipulación provoca cross-site scripting. El ataque puede iniciarse en remoto. Se ha hecho público el exploit y puede que sea utilizado. Se contactó al proveedor con antelación para informarle sobre esta divulgación, pero no respondió.
  • Vulnerabilidad en Axiomatic Bento4 (CVE-2025-8537)
    Severidad: MEDIA
    Fecha de publicación: 05/08/2025
    Fecha de última actualización: 12/09/2025
    Se encontró una vulnerabilidad clasificada como problemática en Axiomatic Bento4 hasta la versión 1.6.0-641. La función AP4_DataBuffer::SetDataSize del archivo Mp4Decrypt.cpp del componente mp4decrypt está afectada. La manipulación conlleva la asignación de recursos. El ataque puede ejecutarse en remoto. Es un ataque de complejidad bastante alta. Parece difícil de explotar. Se ha hecho público el exploit y puede que sea utilizado.
  • Vulnerabilidad en OpenJPEG (CVE-2025-54874)
    Severidad: MEDIA
    Fecha de publicación: 05/08/2025
    Fecha de última actualización: 12/09/2025
    OpenJPEG es un códec JPEG 2000 de código abierto. En OpenJPEG 2.5.3 y versiones anteriores, una llamada a opj_jp2_read_header puede provocar una escritura en memoria OOB cuando el flujo de datos p_stream es demasiado corto y p_image no se inicializa.
  • Vulnerabilidad en GIMP para macOS (CVE-2025-8672)
    Severidad: MEDIA
    Fecha de publicación: 11/08/2025
    Fecha de última actualización: 12/09/2025
    La versión de GIMP para macOS incluye un intérprete de Python que hereda los permisos de Transparencia, Consentimiento y Control (TCC) otorgados por el usuario al paquete principal de la aplicación. Un atacante con acceso de usuario local puede invocar este intérprete con comandos o scripts arbitrarios, aprovechando los permisos de TCC previamente otorgados a la aplicación para acceder a los archivos del usuario en carpetas con protección de privacidad sin que se le solicite. Acceder a otros recursos que no estén cubiertos por los permisos de TCC previamente otorgados solicitará la aprobación del usuario en nombre de GIMP, lo que podría ocultar las intenciones maliciosas del atacante. Este problema se ha solucionado en la versión 3.1.4.2 de GIMP.
  • Vulnerabilidad en D-Link DIR-619L 6.02CN02 (CVE-2025-8978)
    Severidad: MEDIA
    Fecha de publicación: 14/08/2025
    Fecha de última actualización: 12/09/2025
    Se detectó una vulnerabilidad en D-Link DIR-619L 6.02CN02. La función FirmwareUpgrade del componente boa se ve afectada. La manipulación provoca una verificación insuficiente de la autenticidad de los datos. El ataque puede ejecutarse en remoto. Es un ataque de complejidad bastante alta. Parece difícil de explotar. Se ha hecho público el exploit y puede que sea utilizado. Esta vulnerabilidad solo afecta a los productos que ya no reciben soporte del fabricante.
  • Vulnerabilidad en File Station 5 (CVE-2025-47206)
    Severidad: ALTA
    Fecha de publicación: 18/08/2025
    Fecha de última actualización: 12/09/2025
    Se ha informado de una vulnerabilidad de escritura fuera de los límites que afecta a File Station 5. Si un atacante remoto obtiene una cuenta de usuario, puede explotar la vulnerabilidad para modificar o corromper la memoria. Ya hemos corregido la vulnerabilidad en la siguiente versión: File Station 5 5.5.6.4933 y posteriores.
  • Vulnerabilidad en AfterShip Package Tracker (CVE-2025-9134)
    Severidad: MEDIA
    Fecha de publicación: 19/08/2025
    Fecha de última actualización: 12/09/2025
    Se ha detectado una vulnerabilidad de seguridad en la aplicación AfterShip Package Tracker (hasta la versión 5.24.1) para Android. El elemento afectado es una función desconocida del archivo AndroidManifest.xml del componente com.aftership.AfterShip. Esta manipulación provoca la exportación incorrecta de componentes de la aplicación Android. El ataque debe ejecutarse localmente. Se ha hecho público el exploit y puede que sea utilizado. Se contactó al proveedor con antelación para informarle sobre esta divulgación, quien respondió: «Tras revisar su informe, hemos confirmado que esta vulnerabilidad existe y estamos trabajando activamente para solucionarla».
  • Vulnerabilidad en Verkehrsauskunft Österreich SmartRide, cleVVVer y BusBahnBim (CVE-2025-9135)
    Severidad: MEDIA
    Fecha de publicación: 19/08/2025
    Fecha de última actualización: 12/09/2025
    Se detectó una vulnerabilidad en Verkehrsauskunft Österreich SmartRide, cleVVVer y BusBahnBim hasta la versión 12.1.1(258). El elemento afectado es una función desconocida del archivo AndroidManifest.xml. La manipulación provoca la exportación incorrecta de componentes de la aplicación Android. El ataque debe iniciarse localmente. Se ha hecho público el exploit y puede que sea utilizado. Actualizar a la versión 12.1.2(259) es suficiente para resolver este problema. Se recomienda actualizar el componente afectado.
  • Vulnerabilidad en libretro RetroArch 1.18.0/1.19.0/1.20.0 (CVE-2025-9136)
    Severidad: MEDIA
    Fecha de publicación: 19/08/2025
    Fecha de última actualización: 12/09/2025
    Se ha encontrado una falla en libretro RetroArch 1.18.0/1.19.0/1.20.0. Esta afecta a la función filestream_vscanf del archivo libretro-common/streams/file_stream.c. Esta manipulación provoca lecturas fuera de los límites. El ataque debe ejecutarse localmente. Actualizar a la versión 1.21.0 mitiga este problema. Se recomienda actualizar el componente afectado.
  • Vulnerabilidad en Linksys E5600 1.1.0.26 (CVE-2025-9146)
    Severidad: ALTA
    Fecha de publicación: 19/08/2025
    Fecha de última actualización: 12/09/2025
    Se ha detectado una falla en el Linksys E5600 1.1.0.26. El elemento afectado es la función verify_gemtek_header del archivo checkFw.sh del componente Firmware Handler. La manipulación puede resultar en un algoritmo criptográfico arriesgado. El ataque puede ejecutarse en remoto. Requiere un alto nivel de complejidad. La explotabilidad se describe como difícil. Se contactó al proveedor con antelación sobre esta divulgación, pero no respondió.
  • Vulnerabilidad en jasonclark getsemantic (CVE-2025-9147)
    Severidad: MEDIA
    Fecha de publicación: 19/08/2025
    Fecha de última actualización: 12/09/2025
    Se ha encontrado una vulnerabilidad en jasonclark getsemantic hasta 040c96eb8cf9947488bd01b8de99b607b0519f7d. El elemento afectado es una función desconocida del archivo /index.php. La manipulación del argumento view provoca cross site scripting. El ataque puede ejecutarse en remoto. Se ha hecho público el exploit y puede que sea utilizado. Este producto sigue un enfoque de lanzamiento continuo, por lo que no se proporcionan detalles de las versiones afectadas o actualizadas. Se contactó al proveedor con antelación sobre esta divulgación, pero no respondió.
  • Vulnerabilidad en neurobin shc (CVE-2025-9176)
    Severidad: MEDIA
    Fecha de publicación: 20/08/2025
    Fecha de última actualización: 12/09/2025
    Se ha descubierto una falla de seguridad en neurobin shc hasta la versión 4.0.3. La función "make" del archivo src/shc.c del componente Environment Variable Handler se ve afectada. La manipulación resulta en la inyección de comandos del sistema operativo. El ataque solo es posible con acceso local. Se ha hecho público el exploit y puede que sea utilizado.
  • Vulnerabilidad en Emlog Pro (CVE-2025-9173)
    Severidad: MEDIA
    Fecha de publicación: 20/08/2025
    Fecha de última actualización: 12/09/2025
    Se ha identificado una vulnerabilidad en Emlog Pro hasta la versión 2.5.18. Este problema afecta a un procesamiento desconocido del archivo /admin/media.php?action=upload&sid=0. La manipulación del argumento "File" puede provocar una carga sin restricciones. El ataque puede ejecutarse en remoto. Se ha hecho público el exploit y puede que sea utilizado. Se contactó al proveedor con antelación sobre esta divulgación, pero no respondió.
  • Vulnerabilidad en cipher-base (CVE-2025-9287)
    Severidad: CRÍTICA
    Fecha de publicación: 20/08/2025
    Fecha de última actualización: 12/09/2025
    La vulnerabilidad de validación de entrada incorrecta en cipher-base permite la manipulación de datos de entrada. Este problema afecta a cipher-base: hasta 1.0.4.
  • Vulnerabilidad en OpenMediaVault 7.4.17 (CVE-2025-50674)
    Severidad: ALTA
    Fecha de publicación: 22/08/2025
    Fecha de última actualización: 12/09/2025
    Se descubrió un problema en el método changePassword en el archivo /usr/share/php/openmediavault/system/user.inc en OpenMediaVault 7.4.17 que permite a atacantes autenticados locales escalar privilegios a root.
  • Vulnerabilidad en Shopizer 3.2.7 (CVE-2025-51605)
    Severidad: ALTA
    Fecha de publicación: 22/08/2025
    Fecha de última actualización: 12/09/2025
    Se detectó un problema en Shopizer 3.2.7. La implementación CORS del servidor refleja textualmente el encabezado Origin proporcionado por el cliente en Access-Control-Allow-Origin sin ninguna validación de lista blanca, a la vez que habilita Access-Control-Allow-Credentials: true. Esto permite que cualquier origen malicioso realice solicitudes autenticadas entre orígenes y lea respuestas confidenciales.
  • CVE-2024-53496
    Severidad: CRÍTICA
    Fecha de publicación: 22/08/2025
    Fecha de última actualización: 12/09/2025
    El control de acceso incorrecto en la función doFilter de my-site v1.0.2.RELEASE permite a los atacantes acceder a componentes sensibles sin autenticación.
  • Vulnerabilidad en Yoosee v6.32.4 (CVE-2025-52085)
    Severidad: ALTA
    Fecha de publicación: 22/08/2025
    Fecha de última actualización: 12/09/2025
    Una vulnerabilidad de inyección SQL en la aplicación Yoosee v6.32.4 permite a usuarios autenticados inyectar consultas SQL arbitrarias mediante una solicitud a un endpoint de API de backend. Su explotación exitosa permite la extracción de información confidencial de la base de datos, incluyendo, entre otros, el banner y la versión del servidor de base de datos, el usuario y el esquema actuales de la base de datos, los privilegios de usuario actuales del DBMS y datos arbitrarios de cualquier tabla.
  • Vulnerabilidad en OperaMasks SDK ELite Script Engine v0.5.0 (CVE-2025-52287)
    Severidad: ALTA
    Fecha de publicación: 22/08/2025
    Fecha de última actualización: 12/09/2025
    Se descubrió que OperaMasks SDK ELite Script Engine v0.5.0 contenía una vulnerabilidad de deserialización.
  • Vulnerabilidad en DooTask v1.0.51 (CVE-2025-55454)
    Severidad: ALTA
    Fecha de publicación: 22/08/2025
    Fecha de última actualización: 12/09/2025
    Una vulnerabilidad de carga de archivos arbitrarios autenticados en el componente /msg/sendfiles de DooTask v1.0.51 permite a los atacantes ejecutar código arbitrario mediante la carga de un archivo manipulado.
  • Vulnerabilidad en D-Link (CVE-2025-55581)
    Severidad: ALTA
    Fecha de publicación: 22/08/2025
    Fecha de última actualización: 12/09/2025
    La versión de firmware 1.08.01 de la D-Link DCS-825L y posiblemente versiones anteriores contienen una implementación insegura en el script mydlink-watch-dog.sh. Este script monitoriza y regenera los binarios `dcp` y `signalc` sin validar su integridad, origen ni permisos. Un atacante con acceso al sistema de archivos (por ejemplo, mediante UART o modificación del firmware) podría reemplazar estos binarios para ejecutar código arbitrario de forma persistente con privilegios de root. El problema se debe a una gestión incorrecta de la confianza de los ejecutables y a la ausencia de comprobaciones de integridad en la lógica del watchdog.
  • Vulnerabilidad en gnark (CVE-2025-57801)
    Severidad: ALTA
    Fecha de publicación: 22/08/2025
    Fecha de última actualización: 12/09/2025
    gnark es un framework de sistemas a prueba de conocimiento cero. En versiones anteriores a la 0.14.0, la función Verificar de eddsa.go y ecdsa.go utilizaba el valor S de una firma sin afirmar que 0 ? S < orden, lo que generaba una vulnerabilidad de maleabilidad de firma. Dado que los circuitos EdDSA y ECDSA nativos de Gnark carecen de restricciones esenciales, varios testigos distintos pueden satisfacer las mismas entradas públicas. En protocolos donde los anuladores o las comprobaciones antirrepetición se derivan de R y S, esto permite la maleabilidad de firma y puede permitir el doble gasto. Este problema se ha solucionado en la versión 0.14.0.
  • Vulnerabilidad en DooTask v1.0.51 (CVE-2025-55455)
    Severidad: BAJA
    Fecha de publicación: 22/08/2025
    Fecha de última actualización: 12/09/2025
    Se descubrió que DooTask v1.0.51 contenía una vulnerabilidad de descarga arbitraria autenticada a través del componente /msg/sendtext.
  • Vulnerabilidad en DCN DCME-720 9.1.5.11 (CVE-2025-9387)
    Severidad: MEDIA
    Fecha de publicación: 24/08/2025
    Fecha de última actualización: 12/09/2025
    Se encontró una vulnerabilidad en DCN DCME-720 9.1.5.11. Esta afecta a una función desconocida del archivo /usr/local/www/function/audit/newstatistics/ip_block.php del componente Web Management Backend. La manipulación del argumento ip provoca la inyección de comandos del sistema operativo. El ataque puede ejecutarse en remoto. Se ha hecho público el exploit y puede que sea utilizado. Otros productos también podrían verse afectados. Se contactó al proveedor con antelación para informarle sobre esta divulgación, pero no respondió.
  • Vulnerabilidad en vim (CVE-2025-9389)
    Severidad: MEDIA
    Fecha de publicación: 24/08/2025
    Fecha de última actualización: 12/09/2025
    Se identificó una vulnerabilidad en vim 9.1.0000. La función __memmove_avx_unaligned_erms del archivo memmove-vec-unaligned-erms.S está afectada. La manipulación provoca corrupción de memoria. El ataque debe ejecutarse localmente. Se ha hecho público el exploit y puede que sea utilizado. Algunos usuarios no pueden reproducirlo. Uno de ellos menciona que esto parece no funcionar cuando el coloreado está activado.
  • Vulnerabilidad en vim (CVE-2025-9390)
    Severidad: MEDIA
    Fecha de publicación: 24/08/2025
    Fecha de última actualización: 12/09/2025
    Se ha descubierto una falla de seguridad en vim hasta la versión 9.1.1615. Esta vulnerabilidad afecta a la función principal del archivo src/xxd/xxd.c del componente xxd. La manipulación provoca un desbordamiento de búfer. El ataque requiere un enfoque local. Se ha hecho público el exploit y puede que sea utilizado. La actualización a la versión 9.1.1616 soluciona este problema. El parche se identifica como eeef7c77436a78cd27047b0f5fa6925d56de3cb0. Se recomienda actualizar el componente afectado.
  • Vulnerabilidad en Bjskzy Zhiyou ERP (CVE-2025-9391)
    Severidad: MEDIA
    Fecha de publicación: 24/08/2025
    Fecha de última actualización: 12/09/2025
    Se ha identificado una vulnerabilidad en Bjskzy Zhiyou ERP hasta la versión 11.0. Este problema afecta a la función getFieldValue del componente com.artery.workflow.ServiceImpl. Esta manipulación del argumento sql provoca una inyección SQL. El ataque puede ejecutarse en remoto. Se ha hecho público el exploit y puede que sea utilizado. Se contactó al proveedor con antelación para informarle sobre esta divulgación, pero no respondió.