Boletín de vulnerabilidades
Vulnerabilidades con productos recientemente documentados:
No hay vulnerabilidades nuevas para los productos a los que está suscrito.
Otras vulnerabilidades de los productos a los que usted está suscrito, y cuya información ha sido actualizada recientemente:
-
Vulnerabilidad en OpenBSD (CVE-2023-52556)
Severidad: MEDIA
Fecha de publicación: 01/03/2024
Fecha de última actualización: 10/10/2025
En OpenBSD 7.4 antes de la errata 009, una condición de ejecución entre el procesamiento de paquetes de pf(4) y la expiración de los estados de los paquetes puede causar un pánico en el kernel.
-
Vulnerabilidad en OpenBSD (CVE-2023-52557)
Severidad: ALTA
Fecha de publicación: 01/03/2024
Fecha de última actualización: 10/10/2025
En OpenBSD 7.3 antes de la errata 016, npppd(8) podía fallar debido a un mensaje l2tp que tenía un AVP (par atributo-valor) con una longitud incorrecta.
-
Vulnerabilidad en OpenBSD (CVE-2023-52558)
Severidad: ALTA
Fecha de publicación: 01/03/2024
Fecha de última actualización: 10/10/2025
En OpenBSD 7.4 anterior a la errata 002 y OpenBSD 7.3 anterior a la errata 019, un búfer de red que tenía que dividirse en cierta longitud podía bloquear el kernel después de recibir secuencias de escape especialmente manipuladas.
-
Vulnerabilidad en Bdtask Hospita AutoManager (CVE-2024-2134)
Severidad: MEDIA
Fecha de publicación: 03/03/2024
Fecha de última actualización: 10/10/2025
Una vulnerabilidad fue encontrada en Bdtask Hospita AutoManager hasta 20240223 y clasificada como problemática. Esta vulnerabilidad afecta a código desconocido del archivo /investigation/delete/ del componente Investigation Report Handler. La manipulación conduce a Cross-Site Request Forgery. El ataque se puede iniciar de forma remota. El exploit ha sido divulgado al público y puede utilizarse. El identificador de esta vulnerabilidad es VDB-255496. NOTA: Se contactó primeramente con el proveedor sobre esta divulgación, pero no respondió de ninguna manera.
-
Vulnerabilidad en Bdtask Hospita AutoManager (CVE-2024-2135)
Severidad: BAJA
Fecha de publicación: 03/03/2024
Fecha de última actualización: 10/10/2025
Una vulnerabilidad fue encontrada en Bdtask Hospita AutoManager hasta 20240223 y clasificada como problemática. Este problema afecta un procesamiento desconocido del archivo /hospital_activities/birth/form del componente Página de actividades del hospital. La manipulación del argumento Descripción con la entrada conduce a Cross-Site Scripting. El ataque puede iniciarse de forma remota. El exploit ha sido divulgado al público y puede utilizarse. A esta vulnerabilidad se le asignó el identificador VDB-255497. NOTA: Se contactó primeramente con el proveedor sobre esta divulgación, pero no respondió de ninguna manera.
-
Vulnerabilidad en Siveillance Control (CVE-2023-45793)
Severidad: MEDIA
Fecha de publicación: 12/03/2024
Fecha de última actualización: 10/10/2025
Se ha identificado una vulnerabilidad en Siveillance Control (Todas las versiones >= V2.8 < V3.1.1). El producto afectado no comprueba correctamente la lista de grupos de acceso asignados a un usuario individual. Esto podría permitir que un usuario que haya iniciado sesión localmente obtenga privilegios de escritura para objetos donde solo tiene privilegios de lectura.
-
Vulnerabilidad en Delinea PAM Secret Server y Distributed Engine (CVE-2024-25650)
Severidad: MEDIA
Fecha de publicación: 14/03/2024
Fecha de última actualización: 10/10/2025
El intercambio de claves inseguro entre Delinea PAM Secret Server 11.4 y Distributed Engine 8.4.3 permite a un administrador de PAM obtener la clave simétrica (utilizada para cifrar mensajes RabbitMQ) a través de payloads manipulados en /pre-authenticate, /authenticate y /execute-and. -responder endpoints de API REST. Esto hace posible que un administrador de PAM se haga pasar por el motor y extraiga información confidencial de los mensajes publicados en los intercambios de RabbitMQ, sin ser auditado en la aplicación.
-
Vulnerabilidad en Delinea PAM Secret Server 11.4 (CVE-2024-25652)
Severidad: ALTA
Fecha de publicación: 14/03/2024
Fecha de última actualización: 10/10/2025
En Delinea PAM Secret Server 11.4, es posible que un usuario (con acceso a la funcionalidad de Informe) obtenga acceso no autorizado a sesiones remotas creadas por usuarios legítimos.
-
Vulnerabilidad en Django (CVE-2024-27351)
Severidad: MEDIA
Fecha de publicación: 15/03/2024
Fecha de última actualización: 10/10/2025
En Django 3.2 anterior a 3.2.25, 4.2 anterior a 4.2.11 y 5.0 anterior a 5.0.3, el método django.utils.text.Truncator.words() (con html=True) y el filtro de plantilla truncatewords_html están sujetos a un potencial Ataque de denegación de servicio de expresión regular a través de una cadena manipulada. NOTA: este problema existe debido a una solución incompleta para CVE-2019-14232 y CVE-2023-43665.
-
Vulnerabilidad en Android (CVE-2024-20854)
Severidad: MEDIA
Fecha de publicación: 02/04/2024
Fecha de última actualización: 10/10/2025
El manejo inadecuado de la vulnerabilidad de privilegios insuficientes en Samsung Camera antes de las versiones 12.1.0.31 en Android 12, 13.1.02.07 en Android 13 y 14.0.01.06 en Android 14 permite a atacantes locales acceder a datos de imágenes.
-
Vulnerabilidad en Pi-hole (CVE-2024-28247)
Severidad: ALTA
Fecha de publicación: 27/03/2024
Fecha de última actualización: 10/10/2025
Pi-hole es un sumidero de DNS que protege sus dispositivos de contenido no deseado sin instalar ningún software del lado del cliente. Se ha descubierto una vulnerabilidad en Pihole que permite a un usuario autenticado en la plataforma leer archivos internos del servidor de forma arbitraria y, debido a que la aplicación se ejecuta desde atrás, la lectura de archivos se realiza como un usuario privilegiado. Si la URL que está en la lista de "Adslists" "comienza con "archivo*" se entiende que está actualizando desde un archivo local, en cambio si no comienza con "archivo*" dependiendo del estado de la respuesta hace una cosa u otra. El problema reside en la actualización mediante archivos locales. Al actualizar desde un archivo que contiene líneas que no son de dominio, 5 de las líneas que no son de dominio se imprimen en la pantalla, por lo que si le proporciona cualquier archivo en el servidor que contenga líneas que no son de dominio, las imprimirá en la pantalla. Esta vulnerabilidad está solucionada en 5.18.
-
Vulnerabilidad en Kimai (CVE-2024-29200)
Severidad: MEDIA
Fecha de publicación: 28/03/2024
Fecha de última actualización: 10/10/2025
Kimai es una aplicación de seguimiento del tiempo multiusuario basada en web. El permiso `view_other_timesheet` funciona de manera diferente para la interfaz de usuario de Kimai y la API, por lo que devuelve datos inesperados a través de la API. Al configurar el permiso `view_other_timesheet` en verdadero, en la interfaz, los usuarios solo pueden ver las entradas de la hoja de horas de los equipos de los que forman parte. Sin embargo, al solicitar todas las hojas de horas de la API, se devuelven todas las entradas de las hojas de horas, independientemente de si el usuario comparte permisos de equipo o no. Esta vulnerabilidad se solucionó en 2.13.0.
-
Vulnerabilidad en Survey Maker (CVE-2023-34423)
Severidad: MEDIA
Fecha de publicación: 03/04/2024
Fecha de última actualización: 10/10/2025
Survey Maker anterior a 3.6.4 contiene una vulnerabilidad de Cross Site Scripting almacenadas. Si se explota esta vulnerabilidad, se puede ejecutar un script arbitrario en el navegador web del usuario que inicia sesión en el sitio web utilizando el producto con privilegios administrativos.
-
Vulnerabilidad en Survey Maker (CVE-2023-35764)
Severidad: MEDIA
Fecha de publicación: 03/04/2024
Fecha de última actualización: 10/10/2025
El problema de verificación insuficiente de la autenticidad de los datos en Survey Maker antes de la versión 3.6.4 permite que un atacante remoto no autenticado falsifique una dirección IP al publicar.
-
Vulnerabilidad en ZSATrayManager (CVE-2023-41969)
Severidad: ALTA
Fecha de publicación: 26/03/2024
Fecha de última actualización: 10/10/2025
Una eliminación arbitraria de archivos en ZSATrayManager donde protege el archivo temporal cifrado de informes de problemas de ZApp del acceso y modificación del usuario final sin privilegios. Versión fija: Win ZApp 4.3.0 y posterior.
-
Vulnerabilidad en Zscaler, Inc. (CVE-2023-41972)
Severidad: ALTA
Fecha de publicación: 26/03/2024
Fecha de última actualización: 10/10/2025
En algunos casos excepcionales, falta una validación del tipo de contraseña en la verificación de revertir contraseña y, para algunas funciones, podría estar deshabilitada. Versión fija: Win ZApp 4.3.0.121 y posteriores.
-
Vulnerabilidad en ZSATray (CVE-2023-41973)
Severidad: ALTA
Fecha de publicación: 26/03/2024
Fecha de última actualización: 10/10/2025
ZSATray pasa el nombre del instalador anterior como parámetro de configuración a TrayManager, y TrayManager construye la ruta y agrega el nombre del instalador anterior para obtener la ruta completa del archivo ejecutable. Versión fija: Win ZApp 4.3.0.121 y posteriores.
-
Vulnerabilidad en Xfig v3.2.8 (CVE-2023-45920)
Severidad: MEDIA
Fecha de publicación: 27/03/2024
Fecha de última actualización: 10/10/2025
Se descubrió que Xfig v3.2.8 contenía una desreferencia de puntero NULL al llamar a XGetWMHints(). NOTA: esto está en disputa porque no se espera que una aplicación X continúe ejecutándose cuando hay un comportamiento anómalo arbitrario del servidor X o del administrador de ventanas.
-
Vulnerabilidad en ZScaler (CVE-2024-23482)
Severidad: ALTA
Fecha de publicación: 26/03/2024
Fecha de última actualización: 10/10/2025
El servicio ZScaler es susceptible a una vulnerabilidad de escalada de privilegios local que se encuentra en el proceso ZScalerService. Versión fija: Mac ZApp 4.2.0.241 y posteriores.
-
Vulnerabilidad en NVIDIA NeMo (CVE-2024-0081)
Severidad: ALTA
Fecha de publicación: 05/04/2024
Fecha de última actualización: 10/10/2025
El framework NVIDIA NeMo para Ubuntu contiene una vulnerabilidad en tools/asr_webapp donde un atacante puede provocar una asignación de recursos sin límites ni estrangulaciones. Una explotación exitosa de esta vulnerabilidad puede provocar una denegación de servicio del lado del servidor.
-
Vulnerabilidad en Rank Math SEO con AI SEO Tools para WordPress (CVE-2024-2536)
Severidad: MEDIA
Fecha de publicación: 09/04/2024
Fecha de última actualización: 10/10/2025
El complemento Rank Math SEO con AI SEO Tools para WordPress es vulnerable a Cross-Site Scripting Almacenado a través de los atributos de bloque HowTo en todas las versiones hasta la 1.0.214 incluida debido a una sanitización de entrada insuficiente y a un escape de salida en los atributos proporcionados por el usuario. Esto hace posible que atacantes autenticados, con acceso de nivel de colaborador y superior, inyecten scripts web arbitrarios en páginas que se ejecutarán cada vez que un usuario acceda a una página inyectada.
-
Vulnerabilidad en huggingface/transformers (CVE-2024-3568)
Severidad: CRÍTICA
Fecha de publicación: 10/04/2024
Fecha de última actualización: 10/10/2025
La librería huggingface/transformers es vulnerable a la ejecución de código arbitrario a través de la deserialización de datos no confiables dentro de la función `load_repo_checkpoint()` de la clase `TFPreTrainedModel()`. Los atacantes pueden ejecutar código y comandos arbitrarios creando una carga serializada maliciosa, explotando el uso de `pickle.load()` en datos de fuentes potencialmente no confiables. Esta vulnerabilidad permite la ejecución remota de código (RCE) al engañar a las víctimas para que carguen un punto de control aparentemente inofensivo durante un proceso de entrenamiento normal, lo que permite a los atacantes ejecutar código arbitrario en la máquina de destino.
-
Vulnerabilidad en novel-plus 4.3.0 (CVE-2024-33383)
Severidad: ALTA
Fecha de publicación: 30/04/2024
Fecha de última actualización: 10/10/2025
Vulnerabilidad de lectura arbitraria de archivos en novel-plus 4.3.0 y anteriores permite a un atacante remoto obtener información confidencial a través de una solicitud GET manipulada utilizando el parámetro filePath.
-
Vulnerabilidad en Jenkins Script Security Plugin (CVE-2024-34144)
Severidad: CRÍTICA
Fecha de publicación: 02/05/2024
Fecha de última actualización: 10/10/2025
Una vulnerabilidad de omisión de la sandbox que involucra cuerpos de constructores manipulados en Jenkins Script Security Plugin 1335.vf07d9ce377a_e y versiones anteriores permite a atacantes con permiso para definir y ejecutar scripts de la sandbox, incluidos Pipelines, eludir la protección de la sandbox y ejecutar código arbitrario en el contexto de la JVM del controlador Jenkins.
-
Vulnerabilidad en Jenkins Script Security Plugin (CVE-2024-34145)
Severidad: ALTA
Fecha de publicación: 02/05/2024
Fecha de última actualización: 10/10/2025
Una vulnerabilidad de omisión de la sandbox que involucra clases definidas en la sandbox que ocultan clases específicas no definidas en la sandbox en Jenkins Script Security Plugin 1335.vf07d9ce377a_e y versiones anteriores permite a atacantes con permiso para definir y ejecutar scripts en la sandbox, incluidos Pipelines, para eludir la protección de la sandbox y ejecutar de forma arbitraria. código en el contexto de la JVM del controlador Jenkins.
-
Vulnerabilidad en Jenkins Git server Plugin (CVE-2024-34146)
Severidad: MEDIA
Fecha de publicación: 02/05/2024
Fecha de última actualización: 10/10/2025
Jenkins Git server Plugin 114.v068a_c7cc2574 y versiones anteriores no realiza una verificación de permisos para el acceso de lectura a un repositorio Git a través de SSH, lo que permite a los atacantes con una clave pública SSH previamente configurada pero que carecen de permiso general/lectura acceder a estos repositorios.
-
Vulnerabilidad en Jenkins Telegram Bot Plugin (CVE-2024-34147)
Severidad: MEDIA
Fecha de publicación: 02/05/2024
Fecha de última actualización: 10/10/2025
Jenkins Telegram Bot Plugin 1.4.0 y versiones anteriores almacenan el token de Telegram Bot sin cifrar en su archivo de configuración global en el controlador de Jenkins, donde los usuarios con acceso al sistema de archivos del controlador de Jenkins pueden verlo.
-
Vulnerabilidad en libxmljs (CVE-2024-34391)
Severidad: ALTA
Fecha de publicación: 02/05/2024
Fecha de última actualización: 10/10/2025
libxmljs es afectada por una vulnerabilidad de confusión de tipos cuando se analiza un XML especialmente manipulado al invocar una función en el resultado de attrs() que se llamó en un nodo analizado. Esta vulnerabilidad podría provocar denegación de servicio (tanto en sistemas de 32 bits como en sistemas de 64 bits), fuga de datos, bucle infinito y ejecución remota de código (en sistemas de 32 bits con el indicador XML_PARSE_HUGE habilitado).
-
Vulnerabilidad en libxmljs (CVE-2024-34392)
Severidad: ALTA
Fecha de publicación: 02/05/2024
Fecha de última actualización: 10/10/2025
libxmljs es afectada por una vulnerabilidad de confusión de tipos cuando analiza un XML especialmente manipulado mientras se invoca la función namespaces() (que invoca _wrap__xmlNode_nsDef_get()) en un nieto de un nodo que hace referencia a una entidad. Esta vulnerabilidad puede provocar denegación de servicio y ejecución remota de código.
-
Vulnerabilidad en Kimai (CVE-2024-4596)
Severidad: BAJA
Fecha de publicación: 07/05/2024
Fecha de última actualización: 10/10/2025
Una vulnerabilidad fue encontrada en Kimai hasta 2.15.0 y clasificada como problemática. Una función desconocida del componente Session Handler es afectada por esta vulnerabilidad. La manipulación del argumento PHPSESSIONID conduce a la divulgación de información. El ataque puede lanzarse de forma remota. La complejidad de un ataque es bastante alta. Se sabe que la explotación es difícil. La actualización a la versión 2.16.0 puede solucionar este problema. Se recomienda actualizar el componente afectado. VDB-263318 es el identificador asignado a esta vulnerabilidad.
-
Vulnerabilidad en BlueNet Technology Clinical Browsing System 1.2.1 (CVE-2024-4653)
Severidad: MEDIA
Fecha de publicación: 08/05/2024
Fecha de última actualización: 10/10/2025
Una vulnerabilidad fue encontrada en BlueNet Technology Clinical Browsing System 1.2.1 y clasificada como crítica. Una función desconocida del archivo /xds/outIndex.php es afectada por esta vulnerabilidad. La manipulación del nombre del argumento conduce a la inyección de SQL. El ataque puede lanzarse de forma remota. El exploit ha sido divulgado al público y puede utilizarse. VDB-263498 es el identificador asignado a esta vulnerabilidad.
-
Vulnerabilidad en BlueNet Technology Clinical Browsing System 1.2.1 (CVE-2024-4654)
Severidad: MEDIA
Fecha de publicación: 08/05/2024
Fecha de última actualización: 10/10/2025
Se encontró una vulnerabilidad en BlueNet Technology Clinical Browsing System 1.2.1. Ha sido clasificada como crítica. Esto afecta a una parte desconocida del archivo /xds/cloudInterface.php. La manipulación del argumento INSTI_CODE conduce a la inyección SQL. Es posible iniciar el ataque de forma remota. El exploit ha sido divulgado al público y puede utilizarse. El identificador asociado de esta vulnerabilidad es VDB-263499.
-
Vulnerabilidad en xmllint (de libxml2) (CVE-2024-34459)
Severidad: ALTA
Fecha de publicación: 14/05/2024
Fecha de última actualización: 10/10/2025
Se descubrió un problema en xmllint (de libxml2) anterior a 2.11.8 y 2.12.x anterior a 2.12.7. Formatear mensajes de error con xmllint --htmlout puede provocar una lectura excesiva del búfer en xmlHTMLPrintFileContext en xmllint.c.
-
Vulnerabilidad en Jenkins Report Info (CVE-2024-5273)
Severidad: MEDIA
Fecha de publicación: 24/05/2024
Fecha de última actualización: 10/10/2025
El complemento Jenkins Report Info 1.2 y versiones anteriores no realiza la validación de la ruta del directorio del espacio de trabajo mientras sirve archivos de informes, lo que permite a los atacantes con permiso Item/Configure recuperar fallas de Surefire, violaciones de PMD, errores de Findbugs y errores de Checkstyle en el sistema de archivos del controlador editando el ruta del espacio de trabajo.
-
Vulnerabilidad en Jenkins Structs (CVE-2024-39458)
Severidad: BAJA
Fecha de publicación: 26/06/2024
Fecha de última actualización: 10/10/2025
Cuando el complemento Jenkins Structs 337.v1b_04ea_4df7c8 y versiones anteriores no logra configurar un paso de compilación, registra un mensaje de advertencia que contiene información de diagnóstico que puede contener secretos pasados como parámetros de paso, lo que podría provocar la exposición accidental de secretos a través del registro predeterminado del sistema.
-
Vulnerabilidad en Jenkins Plain Credentials (CVE-2024-39459)
Severidad: MEDIA
Fecha de publicación: 26/06/2024
Fecha de última actualización: 10/10/2025
En casos excepcionales, el complemento Jenkins Plain Credentials 182.v468b_97b_9dcb_8 y versiones anteriores almacena las credenciales de archivos secretos sin cifrar (solo codificados en Base64) en el sistema de archivos del controlador Jenkins, donde pueden ser vistos por usuarios con acceso al sistema de archivos del controlador Jenkins (credenciales globales) o con Permiso de objeto/lectura extendida (credenciales con ámbito de carpeta).
-
Vulnerabilidad en Jenkins Bitbucket Branch Source (CVE-2024-39460)
Severidad: MEDIA
Fecha de publicación: 26/06/2024
Fecha de última actualización: 10/10/2025
El complemento Jenkins Bitbucket Branch Source 886.v44cf5e4ecec5 y anteriores imprime el token de acceso Bitbucket OAuth como parte de la URL de Bitbucket en el registro de compilación en algunos casos.
-
Vulnerabilidad en Rack (CVE-2024-39316)
Severidad: MEDIA
Fecha de publicación: 02/07/2024
Fecha de última actualización: 10/10/2025
Rack es una interfaz modular de servidor web Ruby. A partir de la versión 3.1.0 y antes de la versión 3.1.5, existe una vulnerabilidad de denegación de servicio de expresión regular (ReDoS) en el módulo `Rack::Request::Helpers` al analizar los encabezados de aceptación HTTP. Esta vulnerabilidad puede ser aprovechada por un atacante que envía encabezados "Accept-Encoding" o "Accept-Language" especialmente manipulados, lo que hace que el servidor dedique demasiado tiempo a procesar la solicitud y provoque una denegación de servicio (DoS). La solución para CVE-2024-26146 no se aplicó a la rama principal y, por lo tanto, aunque el problema se solucionó para la serie de versiones Rack v3.0, no se solucionó en la serie de versiones v3.1 hasta la v3.1.5. Los usuarios de versiones de la rama 3.1 deben actualizar a la versión 3.1.5 para recibir la solución.
-
Vulnerabilidad en Outline (CVE-2024-37829)
Severidad: ALTA
Fecha de publicación: 09/07/2024
Fecha de última actualización: 10/10/2025
Un problema en Outline <= v0.76.1 permite a los atacantes ejecutar un ataque de secuestro de sesión mediante la interacción del usuario con un magic sign-in link manipulado.
-
Vulnerabilidad en witmy my-springsecurity-plus (CVE-2024-6676)
Severidad: MEDIA
Fecha de publicación: 11/07/2024
Fecha de última actualización: 10/10/2025
Se ha encontrado una vulnerabilidad en witmy my-springsecurity-plus hasta el 2024-07-03 y se ha clasificado como crítica. Una funcionalidad desconocida del archivo /api/user es afectada por esta vulnerabilidad. La manipulación del argumento params.dataScope conduce a la inyección de SQL. El ataque se puede lanzar de forma remota. El exploit ha sido divulgado al público y puede utilizarse. Este producto no utiliza versiones. Esta es la razón por la que la información sobre las versiones afectadas y no afectadas no está disponible. El identificador asociado de esta vulnerabilidad es VDB-271111.
-
Vulnerabilidad en witmy my-springsecurity-plus (CVE-2024-6679)
Severidad: MEDIA
Fecha de publicación: 11/07/2024
Fecha de última actualización: 10/10/2025
Una vulnerabilidad fue encontrada en witmy my-springsecurity-plus hasta 2024-07-04 y clasificada como crítica. Una función desconocida del archivo /api/role es afectada por esta vulnerabilidad. La manipulación del argumento params.dataScope conduce a la inyección de SQL. Es posible lanzar el ataque de forma remota. El exploit ha sido divulgado al público y puede utilizarse. El identificador de esta vulnerabilidad es VDB-271152.
-
Vulnerabilidad en witmy my-springsecurity-plus (CVE-2024-6680)
Severidad: MEDIA
Fecha de publicación: 11/07/2024
Fecha de última actualización: 10/10/2025
Una vulnerabilidad fue encontrada en witmy my-springsecurity-plus hasta 2024-07-04 y clasificada como crítica. Una funcionalidad desconocida del archivo /api/dept/build es afectada por esta vulnerabilidad. La manipulación del argumento params.dataScope conduce a la inyección de SQL. El ataque se puede lanzar de forma remota. El exploit ha sido divulgado al público y puede utilizarse. A esta vulnerabilidad se le asignó el identificador VDB-271153.
-
Vulnerabilidad en witmy my-springsecurity-plus (CVE-2024-6681)
Severidad: MEDIA
Fecha de publicación: 11/07/2024
Fecha de última actualización: 10/10/2025
Una vulnerabilidad fue encontrada en witmy my-springsecurity-plus hasta el 2024-07-04 y clasificada como crítica. Una función desconocida del archivo /api/dept es afectada por esta vulnerabilidad. La manipulación del argumento params.dataScope conduce a la inyección de SQL. El ataque puede lanzarse de forma remota. El exploit ha sido divulgado al público y puede utilizarse. VDB-271154 es el identificador asignado a esta vulnerabilidad.
-
Vulnerabilidad en Outline (CVE-2024-40626)
Severidad: ALTA
Fecha de publicación: 16/07/2024
Fecha de última actualización: 10/10/2025
Outline es un editor de documentos colaborativo de código abierto. Se encontró un problema de confusión de tipos en el proceso de renderizado de ProseMirror que conduce a una vulnerabilidad de Cross-Site Scripting (XSS) Almacenado en Outline. Un usuario autenticado puede crear un documento que contenga un payload de JavaScript malicioso. Cuando otros usuarios ven este documento, el Javascript malicioso puede ejecutarse en el origen de Outline. Outline incluye reglas de CSP para evitar la ejecución de código de terceros; sin embargo, en el caso de autohospedaje y almacenamiento de archivos en el mismo dominio que Outline, se puede cargar un payload malicioso como un archivo adjunto y evitar esas restricciones de CSP. Este problema se solucionó en la versión 0.77.3. Se recomienda a los usuarios que actualicen. No se conocen workarounds para esta vulnerabilidad.
-
Vulnerabilidad en Tencent wechat v.8.0.37 (CVE-2024-40433)
Severidad: ALTA
Fecha de publicación: 26/07/2024
Fecha de última actualización: 10/10/2025
La vulnerabilidad de permisos inseguros en Tencent wechat v.8.0.37 permite a un atacante escalar privilegios a través del componente de vista web.
-
Vulnerabilidad en kernel de Linux (CVE-2024-43831)
Severidad: MEDIA
Fecha de publicación: 17/08/2024
Fecha de última actualización: 10/10/2025
En el kernel de Linux, se resolvió la siguiente vulnerabilidad: media: mediatek: vcodec: Manejar un decodificador vsi no válido Maneje un decodificador vsi no válido en vpu_dec_init para garantizar que el decodificador vsi sea válido para uso futuro.
-
Vulnerabilidad en kernel de Linux (CVE-2024-43832)
Severidad: MEDIA
Fecha de publicación: 17/08/2024
Fecha de última actualización: 10/10/2025
En el kernel de Linux, se resolvió la siguiente vulnerabilidad: s390/uv: No llamar a folio_wait_writeback() sin una referencia de folio folio_wait_writeback() requiere que no se mantengan bloqueos de giro y que se mantenga una referencia de folio, como está documentado. Después de que eliminemos el PTL, el folio podría liberarse al mismo tiempo. Así que toma una referencia temporal.
-
Vulnerabilidad en Pi-hole (CVE-2024-44069)
Severidad: ALTA
Fecha de publicación: 19/08/2024
Fecha de última actualización: 10/10/2025
Pi-hole anterior a 6 permite llamadas admin/api.php?setTempUnit= no autenticadas para cambiar las unidades de temperatura del panel web. NOTA: según se informa, el proveedor "no considera el error como un problema de seguridad", pero la motivación específica para permitir que personas arbitrarias cambien el valor (Celsius, Fahrenheit o Kelvin), visto por el propietario del dispositivo, no está clara.
-
Vulnerabilidad en kernel de Linux (CVE-2024-43865)
Severidad: MEDIA
Fecha de publicación: 21/08/2024
Fecha de última actualización: 10/10/2025
En el kernel de Linux, se resolvió la siguiente vulnerabilidad: s390/fpu: volver a agregar el manejo de excepciones en load_fpu_state() Con la reciente reescritura del código fpu, el manejo de excepciones para la instrucción lfpc dentro de load_fpu_state() se eliminó erróneamente. Agréguelo nuevamente para evitar que la carga de valores de registro de coma flotante no válidos provoque una excepción de especificación no controlada.
-
Vulnerabilidad en kernel de Linux (CVE-2024-43868)
Severidad: MEDIA
Fecha de publicación: 21/08/2024
Fecha de última actualización: 10/10/2025
En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: riscv/purgatory: align riscv_kernel_entry Cuando el manejo de la alineación se delega al kernel, todo debe estar alineado por palabras en el purgatorio, ya que el controlador de trampas se establece en kexec. Sin la alineación, alcanzar la excepción finalmente fallaría. En otras ocasiones, el controlador del kernel se encargaría de las excepciones. Esto se probó en un SoC JH7110 con oreboot y su SBI que delegaba excepciones de acceso no alineadas y el kernel configurado para manejarlas.
-
Vulnerabilidad en kernel de Linux (CVE-2024-43876)
Severidad: MEDIA
Fecha de publicación: 21/08/2024
Fecha de última actualización: 10/10/2025
En el kernel de Linux se ha resuelto la siguiente vulnerabilidad: PCI: rcar: Degradar WARN() a dev_warn_ratelimited() en rcar_pcie_wakeup() Evitar un gran backtrace, basta con avisar al usuario que ha habido un problema de enlace. O el enlace falló y el sistema necesita mantenimiento, o el enlace continúa funcionando y el usuario ha sido informado. El mensaje de la advertencia se puede buscar en las fuentes. Esto hace que un problema de enlace real sea menos detallado. En primer lugar, este controlador tiene una limitación en el sentido de que el controlador del controlador tiene que ayudar al hardware con la transición al estado de enlace L1 escribiendo L1IATN en el registro PMCTRL; el cambio de estado de enlace L1 y L0 no es completamente automático en este controlador. En el caso de un controlador ASMedia ASM1062 PCIe SATA que no admite ASPM, al entrar a suspender o durante la plataforma pm_test, el controlador SATA ingresa al estado D3hot y el enlace ingresa al estado L1. Si el controlador SATA se activa antes de que se llamara a rcar_pcie_wakeup() y regresa a D0, el enlace regresa a L0 antes de que el controlador del controlador comenzara su transición al estado de enlace L1. En este punto, el controlador SATA envió un DLLP PM_ENTER_L1 al controlador PCIe y el controlador PCIe lo recibió, y el controlador PCIe configuró el bit PMSR PMEL1RX. Una vez que se llama a rcar_pcie_wakeup(), si el enlace ya está nuevamente en el estado L0 y el bit PMEL1RX está configurado, el controlador del controlador no tiene forma de determinar si debe realizar la transición del enlace al estado L1 o tratar el enlace como si estuviera en estado L0. Estado L0. Actualmente, el controlador intenta realizar la transición al estado del enlace L1 incondicionalmente, lo que en este caso específico falla con un tiempo de espera de sondeo PMSR L1FAEG; sin embargo, el enlace aún funciona porque ya está nuevamente en el estado L0. Reduzca la verbosidad de esta advertencia. En caso de que el enlace esté realmente roto, rcar_pcie_config_access() fallará; de lo contrario, tendrá éxito y cualquier sistema con este controlador y ASM1062 puede suspenderse sin generar un seguimiento.
-
Vulnerabilidad en kernel de Linux (CVE-2024-43879)
Severidad: MEDIA
Fecha de publicación: 21/08/2024
Fecha de última actualización: 10/10/2025
En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: wifi: cfg80211: maneja la asignación de 2x996 RU en cfg80211_calculate_bitrate_he() Actualmente, NL80211_RATE_INFO_HE_RU_ALLOC_2x996 no se maneja en cfg80211_calculate_bitrate_he(), lo que genera la siguiente advertencia: kernel: invalid HE MCS: bw:6, ru :6 kernel: ADVERTENCIA: CPU: 0 PID: 2312 en net/wireless/util.c:1501 cfg80211_calculate_bitrate_he+0x22b/0x270 [cfg80211] Solucionelo manejando la asignación de 2x996 RU de la misma manera que el ancho de banda de 160 MHz.
-
Vulnerabilidad en kernel de Linux (CVE-2022-48880)
Severidad: MEDIA
Fecha de publicación: 21/08/2024
Fecha de última actualización: 10/10/2025
En el kernel de Linux, se resolvió la siguiente vulnerabilidad: plataforma/superficie: agregador: Agregar llamada faltante a ssam_request_sync_free() Aunque es poco común, ssam_request_sync_init() puede fallar. En ese caso, la solicitud debe liberarse mediante ssam_request_sync_free(). Actualmente se filtra. Arregla esto.
-
Vulnerabilidad en Jenkins Pipeline: Groovy Plugin 3990.vd281dd77a_388 (CVE-2024-52550)
Severidad: ALTA
Fecha de publicación: 13/11/2024
Fecha de última actualización: 10/10/2025
Jenkins Pipeline: Groovy Plugin 3990.vd281dd77a_388 y anteriores, excepto 3975.3977.v478dd9e956c3 no verifica si el script principal (Jenkinsfile) para una compilación reconstruida está aprobado, lo que permite a los atacantes con permiso de Elemento/Compilación reconstruir una compilación anterior cuyo script (Jenkinsfile) ya no está aprobado.
-
Vulnerabilidad en Jenkins 1367.vdf2fc45f229c (CVE-2024-52549)
Severidad: MEDIA
Fecha de publicación: 13/11/2024
Fecha de última actualización: 10/10/2025
El complemento de seguridad de script de Jenkins 1367.vdf2fc45f229c y anteriores, excepto 1365.1367.va_3b_b_89f8a_95b_ y 1362.1364.v4cf2dc5d8776, no realiza una verificación de permisos en un método que implementa la validación de formulario, lo que permite a los atacantes con permiso general/de lectura verificar la existencia de archivos en el sistema de archivos del controlador.
-
Vulnerabilidad en PlexTrac (CVE-2024-12687)
Severidad: ALTA
Fecha de publicación: 16/12/2024
Fecha de última actualización: 10/10/2025
Vulnerabilidad de deserialización de datos no confiables en PlexTrac (módulos Runbooks) que permite la inyección de objetos y escrituras arbitrarias en archivos. Este problema afecta a PlexTrac: desde la versión 1.61.3 hasta la versión 2.8.1.
-
Vulnerabilidad en libpoppler.so en Poppler (CVE-2024-56378)
Severidad: MEDIA
Fecha de publicación: 23/12/2024
Fecha de última actualización: 10/10/2025
libpoppler.so en Poppler hasta 24.12.0 tiene una vulnerabilidad de lectura fuera de los límites dentro de la función JBIG2Bitmap::combine en JBIG2Stream.cc.
-
Vulnerabilidad en ZeroWdd studentmanager 1.0 (CVE-2024-13133)
Severidad: MEDIA
Fecha de publicación: 05/01/2025
Fecha de última actualización: 10/10/2025
Se ha encontrado una vulnerabilidad, que se ha clasificado como crítica, en ZeroWdd studentmanager 1.0. Este problema afecta a la función addStudent/editStudent del archivo src/main/Java/com/wdd/studentmanager/controller/StudentController.java. La manipulación del argumento file provoca una carga sin restricciones. El ataque puede iniciarse de forma remota. El exploit se ha hecho público y puede utilizarse.
-
Vulnerabilidad en ZeroWdd studentmanager 1.0 (CVE-2024-13134)
Severidad: MEDIA
Fecha de publicación: 05/01/2025
Fecha de última actualización: 10/10/2025
Se ha encontrado una vulnerabilidad clasificada como crítica en ZeroWdd studentmanager 1.0. La función addTeacher/editTeacher del archivo src/main/Java/com/wdd/studentmanager/controller/TeacherController.java se ve afectada. La manipulación del argumento file permite la carga sin restricciones. Es posible lanzar el ataque de forma remota. El exploit ha sido divulgado al público y puede ser utilizado.
-
Vulnerabilidad en ZeroWdd studentmanager 1.0 (CVE-2024-13143)
Severidad: MEDIA
Fecha de publicación: 06/01/2025
Fecha de última actualización: 10/10/2025
Se ha encontrado una vulnerabilidad en ZeroWdd studentmanager 1.0. Se ha calificado como problemática. Este problema afecta a la función submissionAddPermission del archivo src/main/java/com/zero/system/controller/PermissionController.java. La manipulación del argumento url provoca cross site scripting. El ataque puede iniciarse de forma remota. La vulnerabilidad se ha hecho pública y puede utilizarse. También pueden verse afectados otros parámetros.
-
Vulnerabilidad en AXIS Camera Station (CVE-2024-7696)
Severidad: MEDIA
Fecha de publicación: 07/01/2025
Fecha de última actualización: 10/10/2025
Seth Fogie, miembro del programa Bug Bounty de AXIS Camera Station Pro, ha descubierto que es posible que un cliente malintencionado autenticado altere la creación de registros de auditoría en AXIS Camera Station o realice un ataque de denegación de servicio en el servidor de AXIS Camera Station utilizando entradas de registros de auditoría creadas con fines malintencionados. Axis ha publicado una versión parcheada para la falla resaltada. Consulte el aviso de seguridad de Axis para obtener más información y soluciones.
-
Vulnerabilidad en File Upload Bypass en AdPortal 3.0.39 (CVE-2024-50660)
Severidad: CRÍTICA
Fecha de publicación: 07/01/2025
Fecha de última actualización: 10/10/2025
Se encontró que File Upload Bypass en AdPortal 3.0.39 permite que un atacante remoto ejecute código arbitrario a través de la funcionalidad de carga de archivos.
-
Vulnerabilidad en header parsing component de Rack (CVE-2023-27539)
Severidad: MEDIA
Fecha de publicación: 09/01/2025
Fecha de última actualización: 10/10/2025
Existe una vulnerabilidad de denegación de servicio en header parsing component de Rack.
-
Vulnerabilidad en EmbedAI 2.1 (CVE-2025-0739)
Severidad: ALTA
Fecha de publicación: 30/01/2025
Fecha de última actualización: 10/10/2025
Se ha detectado una vulnerabilidad de control de acceso inadecuado en EmbedAI 2.1 y versiones anteriores. Esta vulnerabilidad permite a un atacante autenticado mostrar información de suscripción de otros usuarios modificando el parámetro "SUSCBRIPTION_ID" de el endpoint "/demos/embedai/subscriptions/show/".
-
Vulnerabilidad en EmbedAI 2.1 (CVE-2025-0740)
Severidad: ALTA
Fecha de publicación: 30/01/2025
Fecha de última actualización: 10/10/2025
Se ha detectado una vulnerabilidad de control de acceso inadecuado en EmbedAI 2.1 y versiones anteriores. Esta vulnerabilidad permite a un atacante autenticado obtener mensajes de chat pertenecientes a otros usuarios modificando el “CHAT_ID” del endpoint "/embedai/chats/load_messages?chat_id=".
-
Vulnerabilidad en EmbedAI 2.1 (CVE-2025-0741)
Severidad: MEDIA
Fecha de publicación: 30/01/2025
Fecha de última actualización: 10/10/2025
Se ha detectado una vulnerabilidad de control de acceso inadecuado en EmbedAI 2.1 y versiones anteriores. Esta vulnerabilidad permite a un atacante autenticado escribir mensajes en el chat de otros usuarios modificando el parámetro "chat_id" de la solicitud POST "/embedai/chats/send_message".
-
Vulnerabilidad en Zenvia Movidesk (CVE-2025-0970)
Severidad: MEDIA
Fecha de publicación: 02/02/2025
Fecha de última actualización: 10/10/2025
Se ha detectado una vulnerabilidad en Zenvia Movidesk hasta la versión 25.01.22. Se ha declarado como problemática. Esta vulnerabilidad afecta a una funcionalidad desconocida del archivo /Account/Login. La manipulación del argumento ReturnUrl provoca una redirección abierta. El ataque se puede ejecutar de forma remota. El exploit se ha hecho público y puede utilizarse. La actualización a la versión 25.01.22.245a473c54 puede solucionar este problema. Se recomienda actualizar el componente afectado.
-
Vulnerabilidad en Zenvia Movidesk (CVE-2025-0971)
Severidad: MEDIA
Fecha de publicación: 03/02/2025
Fecha de última actualización: 10/10/2025
Se ha detectado una vulnerabilidad en Zenvia Movidesk hasta la versión 25.01.22. Se ha calificado como problemática. Este problema afecta a algunas funciones desconocidas del archivo /Account/EditProfile del componente Profile Editing. La manipulación del argumento username conduce a Cross Site Scripting. El ataque puede ejecutarse de forma remota. El exploit se ha hecho público y puede utilizarse. La actualización a la versión 25.01.22.245a473c54 puede solucionar este problema. Se recomienda actualizar el componente afectado.
-
Vulnerabilidad en Zenvia Movidesk (CVE-2025-0972)
Severidad: MEDIA
Fecha de publicación: 03/02/2025
Fecha de última actualización: 10/10/2025
Se ha encontrado una vulnerabilidad clasificada como problemática en Zenvia Movidesk hasta la versión 25.01.22. Afecta a una parte desconocida del componente New Ticket Handler. La manipulación del argumento subject lleva a Cross Site Scripting. Es posible iniciar el ataque de forma remota. El exploit se ha hecho público y puede utilizarse. La actualización a la versión 25.01.22.245a473c54 puede solucionar este problema. Se recomienda actualizar el componente afectado.
-
Vulnerabilidad en HCL iAutomate (CVE-2024-42207)
Severidad: MEDIA
Fecha de publicación: 05/02/2025
Fecha de última actualización: 10/10/2025
HCL iAutomate se ve afectado por una vulnerabilidad de fijación de sesión. Un atacante podría secuestrar el ID de sesión de una víctima de su sesión autenticada.
-
Vulnerabilidad en Rack (CVE-2025-25184)
Severidad: MEDIA
Fecha de publicación: 12/02/2025
Fecha de última actualización: 10/10/2025
Rack proporciona una interfaz para desarrollar aplicaciones web en Ruby. Antes de las versiones 2.2.11, 3.0.12 y 3.1.11, Rack::CommonLogger se puede explotar creando entradas que incluyan caracteres de nueva línea para manipular las entradas del registro. La prueba de concepto proporcionada demuestra la inyección de contenido malicioso en los registros. Cuando un usuario proporciona las credenciales de autorización a través de Rack::Auth::Basic, si tiene éxito, el nombre de usuario se colocará en env['REMOTE_USER'] y luego será utilizado por Rack::CommonLogger para fines de registro. El problema ocurre cuando un servidor intencional o involuntariamente permite la creación de un usuario con el nombre de usuario que contiene caracteres CRLF y espacios en blanco, o el servidor solo desea registrar cada intento de inicio de sesión. Si un atacante ingresa un nombre de usuario con caracteres CRLF, el registrador registrará el nombre de usuario malicioso con caracteres CRLF en el archivo de registro. Los atacantes pueden romper los formatos de registro o insertar entradas fraudulentas, lo que podría ocultar la actividad real o inyectar datos maliciosos en los archivos de registro. Las versiones 2.2.11, 3.0.12 y 3.1.11 contienen una corrección.
-
Vulnerabilidad en MicroWord eScan Antivirus 7.0.32 (CVE-2025-1364)
Severidad: MEDIA
Fecha de publicación: 16/02/2025
Fecha de última actualización: 10/10/2025
Se ha descubierto una vulnerabilidad en MicroWord eScan Antivirus 7.0.32 en Linux que se ha clasificado como crítica. Esta vulnerabilidad afecta a la función passPrompt del componente USB Protection Service. La manipulación provoca un desbordamiento del búfer basado en la pila. Es posible lanzar el ataque en el host local. El exploit se ha hecho público y puede utilizarse. Se contactó al proveedor con antelación sobre esta revelación, pero no respondió de ninguna manera.
-
Vulnerabilidad en Rack (CVE-2025-27111)
Severidad: MEDIA
Fecha de publicación: 04/03/2025
Fecha de última actualización: 10/10/2025
Rack es una interfaz modular de servidor web Ruby. El middleware Rack::Sendfile registra valores de encabezado no depurados del encabezado X-Sendfile-Type. Un atacante puede aprovechar esto inyectando secuencias de escape (como caracteres de nueva línea) en el encabezado, lo que da como resultado la inyección de registros. Esta vulnerabilidad se corrigió en 2.2.12, 3.0.13 y 3.1.11.
-
Vulnerabilidad en Rack (CVE-2025-27610)
Severidad: ALTA
Fecha de publicación: 10/03/2025
Fecha de última actualización: 10/10/2025
Rack proporciona una interfaz para desarrollar aplicaciones web en Ruby. Antes de las versiones 2.2.13, 3.0.14 y 3.1.12, `Rack::Static` puede servir archivos bajo el `root:` especificado incluso si se proporcionan `urls:`, lo que puede exponer otros archivos bajo el `root:` especificado de forma inesperada. La vulnerabilidad se produce porque `Rack::Static` no depura correctamente las rutas proporcionadas por el usuario antes de servir los archivos. En concreto, las secuencias de path traversal codificadas no se validan correctamente, lo que permite a los atacantes acceder a archivos fuera del directorio de archivos estáticos designado. Al explotar esta vulnerabilidad, un atacante puede obtener acceso a todos los archivos bajo el directorio `root:` especificado, siempre que pueda determinar la ruta del archivo. Las versiones 2.2.13, 3.0.14 y 3.1.12 contienen un parche para el problema. Otras medidas de mitigación incluyen eliminar el uso de `Rack::Static` o garantizar que `root:` apunte a una ruta de directorio que solo contenga archivos a los que se debe acceder de forma pública. Es probable que una CDN o un servidor de archivos estáticos similar también mitigue el problema.
-
Vulnerabilidad en Jenkins Zoho QEngine 1.0.29.vfa_cc2339650 (CVE-2025-30197)
Severidad: BAJA
Fecha de publicación: 19/03/2025
Fecha de última actualización: 10/10/2025
El complemento Jenkins Zoho QEngine 1.0.29.vfa_cc23396502 y versiones anteriores no enmascaran el campo de formulario de clave de API de QEngine, lo que aumenta la posibilidad de que los atacantes lo observen y lo capturen.
-
Vulnerabilidad en GnuPG (CVE-2025-30258)
Severidad: BAJA
Fecha de publicación: 19/03/2025
Fecha de última actualización: 10/10/2025
En GnuPG anterior a 2.5.5, si un usuario elige importar un certificado con ciertos datos de subclave manipulado que carecen de una firma inversa válida o que tienen indicadores de uso incorrectos, el usuario pierde la capacidad de verificar las firmas realizadas a partir de ciertas otras claves de firma, lo que se conoce como "denegación de servicio de verificación".
-
Vulnerabilidad en AMTT Hotel Broadband Operation System 1.0 (CVE-2025-2701)
Severidad: MEDIA
Fecha de publicación: 24/03/2025
Fecha de última actualización: 10/10/2025
Se detectó una vulnerabilidad crítica en AMTT Hotel Broadband Operation System 1.0. Esta vulnerabilidad afecta la función popen del archivo /manager/network/port_setup.php. La manipulación del argumento SwitchVersion/SwitchWrite/SwitchIP/SwitchIndex/SwitchState provoca la inyección de comandos del sistema operativo. El ataque puede iniciarse remotamente. Se ha hecho público el exploit y puede que sea utilizado. Se contactó al proveedor con antelación para informarle sobre esta divulgación, pero no respondió.
-
Vulnerabilidad en Arteche's saTECH BCU (CVE-2025-2859)
Severidad: MEDIA
Fecha de publicación: 28/03/2025
Fecha de última actualización: 10/10/2025
Un atacante con acceso a la red donde se encuentra el dispositivo vulnerable podría capturar tráfico y obtener cookies del usuario, lo que le permitiría robar la sesión activa de un usuario y realizar cambios en el dispositivo vía web, dependiendo de los privilegios obtenidos por el usuario.
-
Vulnerabilidad en SaTECH BCU (CVE-2025-2860)
Severidad: MEDIA
Fecha de publicación: 28/03/2025
Fecha de última actualización: 10/10/2025
SaTECH BCU, en su versión de firmware 2.1.3, permite a un atacante autenticado acceder a información sobre las credenciales de los usuarios en la web (archivo .xml). Para explotar esta vulnerabilidad, el atacante debe conocer la ruta, independientemente de los privilegios del usuario en el sitio web.
-
Vulnerabilidad en SaTECH BCU (CVE-2025-2861)
Severidad: MEDIA
Fecha de publicación: 28/03/2025
Fecha de última actualización: 10/10/2025
SaTECH BCU, en su versión de firmware 2.1.3, utiliza el protocolo HTTP. El uso del protocolo HTTP para la navegación web presenta el problema de que la información se intercambia en texto plano. Dado que se intercambian datos confidenciales, como credenciales, un atacante podría obtenerlos e iniciar sesión legítimamente.
-
Vulnerabilidad en saTECH BCU (CVE-2025-2863)
Severidad: MEDIA
Fecha de publicación: 28/03/2025
Fecha de última actualización: 10/10/2025
Vulnerabilidad de Cross-Site Request Forgery (CSRF) en la aplicación web de la versión 2.1.3 del firmware de saTECH BCU, que podría permitir a un atacante local no autenticado explotar sesiones de administrador activas y realizar acciones maliciosas. Las acciones maliciosas que puede ejecutar el atacante dependen del usuario conectado y pueden incluir reiniciar el dispositivo o modificar roles y permisos.
-
Vulnerabilidad en SaTECH BCU (CVE-2025-2864)
Severidad: BAJA
Fecha de publicación: 28/03/2025
Fecha de última actualización: 10/10/2025
SaTECH BCU, en su versión de firmware 2.1.3, permite a un atacante inyectar código malicioso en el sitio web legítimo del dispositivo afectado, una vez establecida la cookie. Este ataque solo afecta al navegador de la víctima (XSS reflejado).
-
Vulnerabilidad en SaTECH BCU (CVE-2025-2865)
Severidad: BAJA
Fecha de publicación: 28/03/2025
Fecha de última actualización: 10/10/2025
SaTECH BCU, en su versión de firmware 2.1.3, podría permitir ataques XSS y el almacenamiento de otros recursos maliciosos en el servidor web. Un atacante con cierto conocimiento de la aplicación web podría enviar una solicitud maliciosa a los usuarios víctimas. Mediante esta solicitud, las víctimas interpretarían el código (recursos) almacenado en otro sitio web malicioso propiedad del atacante.
-
Vulnerabilidad en zhangyanbo2007 youkefu 4.2.0 (CVE-2025-2997)
Severidad: MEDIA
Fecha de publicación: 31/03/2025
Fecha de última actualización: 10/10/2025
Se encontró una vulnerabilidad en zhangyanbo2007 youkefu 4.2.0. Se ha clasificado como crítica. Se ve afectada una función desconocida del archivo /res/url. La manipulación del argumento url provoca server-side request forgery. Es posible ejecutar el ataque de forma remota. Se ha hecho público el exploit y puede que sea utilizado.
-
Vulnerabilidad en HCL Traveler (CVE-2025-0278)
Severidad: MEDIA
Fecha de publicación: 03/04/2025
Fecha de última actualización: 10/10/2025
HCL Traveler se ve afectado por una divulgación de ruta interna en una aplicación de Windows cuando la aplicación revela inadvertidamente rutas de archivos internas, en mensajes de error, registros de depuración o respuestas a solicitudes de usuario.
-
Vulnerabilidad en HCL Traveler (CVE-2025-0279)
Severidad: MEDIA
Fecha de publicación: 03/04/2025
Fecha de última actualización: 10/10/2025
HCL Traveler genera mensajes de error que proporcionan información detallada sobre errores y fallos, como rutas internas, nombres de archivo, tokens confidenciales, credenciales, códigos de error o seguimientos de pila. Los atacantes podrían explotar esta información para obtener información sobre la arquitectura del sistema y, potencialmente, lanzar ataques dirigidos.
-
Vulnerabilidad en zhangyanbo2007 youkefu (CVE-2025-3241)
Severidad: MEDIA
Fecha de publicación: 04/04/2025
Fecha de última actualización: 10/10/2025
Se encontró una vulnerabilidad clasificada como problemática en zhangyanbo2007 youkefu hasta la versión 4.2.0. Esta vulnerabilidad afecta a una parte desconocida del archivo src/main/java/com/ukefu/webim/web/handler/admin/callcenter/CallCenterRouterController.java del componente XML Document Handler. La manipulación del argumento routercontent genera una referencia a una entidad externa XML. Es posible iniciar el ataque de forma remota. Se ha hecho público el exploit y puede que sea utilizado.
-
Vulnerabilidad en xxyopen Novel-Plus 5.1.0 (CVE-2025-3369)
Severidad: MEDIA
Fecha de publicación: 07/04/2025
Fecha de última actualización: 10/10/2025
Se encontró una vulnerabilidad en xxyopen Novel-Plus 5.1.0. Se ha clasificado como crítica. Este problema afecta a una funcionalidad desconocida del archivo /novel/friendLink/list. La manipulación del argumento sort provoca una inyección SQL. El ataque puede ejecutarse remotamente. Se ha hecho público el exploit y puede que sea utilizado.
-
Vulnerabilidad en phpshe 1.8 (CVE-2025-3553)
Severidad: MEDIA
Fecha de publicación: 14/04/2025
Fecha de última actualización: 10/10/2025
Se encontró una vulnerabilidad en phpshe 1.8. Se ha declarado crítica. Esta vulnerabilidad afecta a la función pe_delete del archivo /admin.php?mod=brand&act=del. La manipulación del argumento brand_id[] provoca una inyección SQL. El ataque puede iniciarse remotamente. Se ha hecho público el exploit y puede que sea utilizado.
-
Vulnerabilidad en phpshe 1.8 (CVE-2025-3554)
Severidad: MEDIA
Fecha de publicación: 14/04/2025
Fecha de última actualización: 10/10/2025
Se encontró una vulnerabilidad en phpshe 1.8. Se ha clasificado como problemática. Este problema afecta a un procesamiento desconocido del archivo api.php?mod=cron&act=buyer. La manipulación del argumento "act" provoca cross site scripting. El ataque puede iniciarse remotamente. Se ha hecho público el exploit y puede que sea utilizado.
-
Vulnerabilidad en ghostxbh uzy-ssm-mall 1.0.0 (CVE-2025-3558)
Severidad: MEDIA
Fecha de publicación: 14/04/2025
Fecha de última actualización: 10/10/2025
Se encontró una vulnerabilidad clasificada como crítica en ghostxbh uzy-ssm-mall 1.0.0. Esta afecta a una parte desconocida del archivo /mall/user/uploadUserHeadImage. La manipulación del argumento "File" permite la carga sin restricciones. Es posible iniciar el ataque de forma remota. Se ha hecho público el exploit y puede que sea utilizado. Se contactó al proveedor con antelación sobre esta divulgación, pero no respondió.
-
Vulnerabilidad en ghostxbh uzy-ssm-mall 1.0.0 (CVE-2025-3559)
Severidad: MEDIA
Fecha de publicación: 14/04/2025
Fecha de última actualización: 10/10/2025
Se ha detectado una vulnerabilidad en ghostxbh uzy-ssm-mall 1.0.0, clasificada como crítica. Esta vulnerabilidad afecta a la función ForeProductListController del archivo /mall/product/0/20. La manipulación del argumento orderBy provoca una inyección SQL. El ataque puede iniciarse remotamente. Se ha hecho público el exploit y puede que sea utilizado. Se contactó al proveedor con antelación para informarle sobre esta divulgación, pero no respondió.
-
Vulnerabilidad en ghostxbh uzy-ssm-mall 1.0.0 (CVE-2025-3560)
Severidad: MEDIA
Fecha de publicación: 14/04/2025
Fecha de última actualización: 10/10/2025
Se encontró una vulnerabilidad en ghostxbh uzy-ssm-mall 1.0.0 y se clasificó como problemática. Este problema afecta a un procesamiento desconocido del archivo /product. La manipulación del argumento product_name provoca ataques de cross-site scripting. El ataque puede iniciarse remotamente. Se ha hecho público el exploit y puede que sea utilizado. Se contactó al proveedor con antelación para informarle sobre esta divulgación, pero no respondió.
-
Vulnerabilidad en ghostxbh uzy-ssm-mall 1.0.0 (CVE-2025-3561)
Severidad: MEDIA
Fecha de publicación: 14/04/2025
Fecha de última actualización: 10/10/2025
Se encontró una vulnerabilidad en ghostxbh uzy-ssm-mall 1.0.0. Se ha clasificado como problemática. Se trata de una función desconocida. La manipulación provoca cross-site request forgery. Es posible ejecutar el ataque de forma remota. Se ha hecho público el exploit y puede que sea utilizado. Se contactó al proveedor con antelación para informarle sobre esta divulgación, pero no respondió.
-
Vulnerabilidad en huanfenz/code-projects StudentManager (CVE-2025-3564)
Severidad: MEDIA
Fecha de publicación: 14/04/2025
Fecha de última actualización: 10/10/2025
Se ha detectado una vulnerabilidad clasificada como problemática en huanfenz/code-projects StudentManager (hasta la versión 1.0). Esta afecta a una parte desconocida del componente Teacher String Handler. La manipulación da lugar a una autorización indebida. Es posible iniciar el ataque de forma remota. Se ha hecho público el exploit y puede que sea utilizado. Se contactó al proveedor con antelación para informarle sobre esta divulgación, pero no respondió.
-
Vulnerabilidad en ZHENFENG13/code-projects My-Blog-layui 1.0 (CVE-2025-3591)
Severidad: MEDIA
Fecha de publicación: 14/04/2025
Fecha de última actualización: 10/10/2025
Se encontró una vulnerabilidad en ZHENFENG13/code-projects My-Blog-layui 1.0 y se clasificó como problemática. Este problema afecta a una funcionalidad desconocida del archivo /admin/v1/blog/edit. La manipulación provoca cross site scripting. El ataque puede ejecutarse remotamente. Se ha hecho público el exploit y puede que sea utilizado. Múltiples parámetros podrían verse afectados. Se contactó al proveedor con antelación para informarle sobre esta divulgación, pero no respondió.
-
Vulnerabilidad en ZHENFENG13/code-projects My-Blog-layui 1.0 (CVE-2025-3592)
Severidad: MEDIA
Fecha de publicación: 14/04/2025
Fecha de última actualización: 10/10/2025
Se encontró una vulnerabilidad en ZHENFENG13/code-projects My-Blog-layui 1.0. Se ha clasificado como problemática. Afecta una parte desconocida del archivo /admin/v1/link/edit. La manipulación provoca cross site scripting. Es posible iniciar el ataque de forma remota. Se ha hecho público el exploit y puede que sea utilizado. Múltiples parámetros podrían verse afectados. Se contactó al proveedor con antelación para informarle sobre esta divulgación, pero no respondió.
-
Vulnerabilidad en ZHENFENG13/code-projects My-Blog-layui 1.0 (CVE-2025-3593)
Severidad: MEDIA
Fecha de publicación: 14/04/2025
Fecha de última actualización: 10/10/2025
Se encontró una vulnerabilidad en ZHENFENG13/code-projects My-Blog-layui 1.0. Se ha declarado crítica. Esta vulnerabilidad afecta la función de carga del archivo /admin/upload/authorImg/. La manipulación del argumento "File" permite una carga sin restricciones. El ataque puede iniciarse remotamente. Se ha hecho público el exploit y puede que sea utilizado. Se contactó al proveedor con antelación sobre esta divulgación, pero no respondió.
-
Vulnerabilidad en JFrog (CVE-2025-32943)
Severidad: BAJA
Fecha de publicación: 15/04/2025
Fecha de última actualización: 10/10/2025
La vulnerabilidad permite a cualquier usuario autenticado filtrar el contenido de archivos “.m3u8” arbitrarios del servidor PeerTube debido a un recorrido de ruta en endpoint HLS.
-
Vulnerabilidad en zhangyanbo2007 youkefu (CVE-2025-4258)
Severidad: MEDIA
Fecha de publicación: 05/05/2025
Fecha de última actualización: 10/10/2025
Se encontró una vulnerabilidad clasificada como crítica en zhangyanbo2007 youkefu (hasta la versión 4.2.0). La función de carga del archivo \youkefu-master\src\main\java\com\ukefu\webim\web\handler\resource\MediaController.java se ve afectada. La manipulación del argumento imgFile permite una carga sin restricciones. Es posible ejecutar el ataque de forma remota. Se ha hecho público el exploit y puede que sea utilizado.
-
Vulnerabilidad en zhangyanbo2007 youkefu (CVE-2025-4260)
Severidad: MEDIA
Fecha de publicación: 05/05/2025
Fecha de última actualización: 10/10/2025
Se encontró una vulnerabilidad en zhangyanbo2007 youkefu hasta la versión 4.2.0, clasificada como problemática. Este problema afecta a la función impsave del archivo m\web\handler\admin\system\TemplateController.java. La manipulación del argumento dataFile provoca la deserialización. El ataque puede ejecutarse remotamente. Se ha hecho público el exploit y puede que sea utilizado.
-
Vulnerabilidad en JAdmin-JAVA JAdmin 1.0 (CVE-2025-4494)
Severidad: MEDIA
Fecha de publicación: 09/05/2025
Fecha de última actualización: 10/10/2025
Se encontró una vulnerabilidad clasificada como crítica en JAdmin-JAVA JAdmin 1.0. La función "toLogin" del archivo NoNeedLoginController.java del componente Admin Backend se ve afectada. La manipulación provoca una autenticación incorrecta. Es posible ejecutar el ataque de forma remota. Se ha hecho público el exploit y puede que sea utilizado.
-
Vulnerabilidad en JAdmin-JAVA JAdmin 1.0 (CVE-2025-4495)
Severidad: MEDIA
Fecha de publicación: 10/05/2025
Fecha de última actualización: 10/10/2025
Se ha detectado una vulnerabilidad en JAdmin-JAVA JAdmin 1.0, clasificada como problemática. Esta vulnerabilidad afecta a una funcionalidad desconocida del archivo /memoAjax/save. La manipulación del ID del argumento provoca ataques de cross site scripting. El ataque puede ejecutarse en remoto. Se ha hecho público el exploit y puede que sea utilizado.
-
Vulnerabilidad en y_project RuoYi 4.8.0 (CVE-2025-4819)
Severidad: BAJA
Fecha de publicación: 17/05/2025
Fecha de última actualización: 10/10/2025
Se ha encontrado una vulnerabilidad clasificada como problemática en y_project RuoYi 4.8.0. La vulnerabilidad afecta a una función desconocida del archivo /monitor/online/batchForceLogout del componente Offline Logout. La manipulación de los identificadores de los argumentos provoca una autorización incorrecta. Es posible ejecutar el ataque de forma remota. La complejidad del ataque es bastante alta. Se considera que su explotación es difícil. Se ha hecho público el exploit y puede que sea utilizado.
-
Vulnerabilidad en Rack (CVE-2025-49007)
Severidad: MEDIA
Fecha de publicación: 04/06/2025
Fecha de última actualización: 10/10/2025
Rack es una interfaz modular de servidor web Ruby. A partir de la versión 3.1.0 y anteriores a la 3.1.16, existe una vulnerabilidad de denegación de servicio en el componente de análisis Content-Disposition de Rack. Esto es muy similar al problema de seguridad anterior CVE-2022-44571. Una entrada cuidadosamente manipulada puede provocar que el análisis del encabezado Content-Disposition en Rack tarde un tiempo inesperado, lo que podría resultar en un vector de ataque de denegación de servicio. Este encabezado se usa habitualmente en el análisis multiparte. Cualquier aplicación que analice entradas multiparte con Rack (prácticamente todas las aplicaciones Rails) se ve afectada. La versión 3.1.16 incluye un parche para esta vulnerabilidad.
-
Vulnerabilidad en WuKongOpenSource WukongCRM 9.0 (CVE-2025-5879)
Severidad: MEDIA
Fecha de publicación: 09/06/2025
Fecha de última actualización: 10/10/2025
Se encontró una vulnerabilidad clasificada como problemática en WuKongOpenSource WukongCRM 9.0. Esta afecta a una parte desconocida del archivo AdminSysConfigController.java del componente File Upload. La manipulación del argumento File provoca ataques de cross site scripting. Es posible iniciar el ataque de forma remota. Se ha hecho público el exploit y puede que sea utilizado. Se contactó al proveedor con antelación para informarle sobre esta divulgación, pero no respondió.
-
Vulnerabilidad en WuKongOpenSource WukongCRM 9.0 (CVE-2025-6106)
Severidad: MEDIA
Fecha de publicación: 16/06/2025
Fecha de última actualización: 10/10/2025
Se encontró una vulnerabilidad en WuKongOpenSource WukongCRM 9.0 y se clasificó como problemática. Este problema afecta a un procesamiento desconocido del archivo AdminRoleController.java. La manipulación provoca Cross-Site Request Forgery. El ataque puede ejecutarse en remoto. Se ha hecho público el exploit y puede que sea utilizado. Se contactó al proveedor con antelación sobre esta divulgación, pero no respondió.
-
Vulnerabilidad en Secret Server (CVE-2025-6943)
Severidad: BAJA
Fecha de publicación: 02/07/2025
Fecha de última actualización: 10/10/2025
La versión 11.7 y anteriores de Secret Server son vulnerables a una vulnerabilidad de creación de informes SQL que permite a un administrador obtener acceso a tablas restringidas.
-
Vulnerabilidad en HCL iAutomate (CVE-2025-31952)
Severidad: ALTA
Fecha de publicación: 24/07/2025
Fecha de última actualización: 10/10/2025
HCL iAutomate se ve afectado por una expiración de sesión insuficiente. Esto permite que los tokens permanezcan válidos indefinidamente a menos que se revoquen manualmente, lo que aumenta el riesgo de acceso no autorizado.
-
Vulnerabilidad en HCL iAutomate (CVE-2025-31953)
Severidad: ALTA
Fecha de publicación: 24/07/2025
Fecha de última actualización: 10/10/2025
HCL iAutomate incluye credenciales codificadas que pueden resultar en la posible exposición de datos confidenciales si son interceptadas o accedidas por terceros no autorizados.
-
Vulnerabilidad en HCL iAutomate (CVE-2025-31955)
Severidad: ALTA
Fecha de publicación: 24/07/2025
Fecha de última actualización: 10/10/2025
HCL iAutomate se ve afectado por una vulnerabilidad de exposición de datos confidenciales. Este problema podría permitir el acceso no autorizado a información confidencial del sistema.
-
Vulnerabilidad en HCL Connections (CVE-2025-31961)
Severidad: BAJA
Fecha de publicación: 15/08/2025
Fecha de última actualización: 10/10/2025
HCL Connections contiene una vulnerabilidad de control de acceso roto que puede permitir que usuarios no autorizados actualicen datos en ciertos escenarios.