Boletín de vulnerabilidades
Vulnerabilidades con productos recientemente documentados:
No hay vulnerabilidades nuevas para los productos a los que está suscrito.
Otras vulnerabilidades de los productos a los que usted está suscrito, y cuya información ha sido actualizada recientemente:
-
Vulnerabilidad en Blog Alma de Devklan (CVE-2024-1144)
Severidad: MEDIA
Fecha de publicación: 19/03/2024
Fecha de última actualización: 15/10/2025
Vulnerabilidad de control de acceso inadecuado en el Blog Alma de Devklan que afecta a las versiones 2.1.10 y anteriores. Esta vulnerabilidad podría permitir que un usuario no autenticado acceda a las funcionalidades de la aplicación sin necesidad de credenciales.
-
Vulnerabilidad en Blog Alma de Devklan (CVE-2024-1145)
Severidad: MEDIA
Fecha de publicación: 19/03/2024
Fecha de última actualización: 15/10/2025
Vulnerabilidad de enumeración de usuarios en el Blog Alma de Devklan que afecta a las versiones 2.1.10 y anteriores. Esta vulnerabilidad podría permitir que un usuario remoto recupere todos los usuarios válidos registrados en la aplicación con solo mirar la respuesta de la solicitud.
-
Vulnerabilidad en Blog Alma de Devklan (CVE-2024-1146)
Severidad: MEDIA
Fecha de publicación: 19/03/2024
Fecha de última actualización: 15/10/2025
Vulnerabilidad de Cross-Site Scripting en el Blog Alma de Devklan que afecta a las versiones 2.1.10 y anteriores. Esta vulnerabilidad podría permitir a un atacante almacenar un payload de JavaScript malicioso dentro de la aplicación agregando el payload a la "Descripción de la comunidad" o a las "Reglas de la comunidad".
-
Vulnerabilidad en CIGESv2 (CVE-2024-2722)
Severidad: CRÍTICA
Fecha de publicación: 22/03/2024
Fecha de última actualización: 15/10/2025
Vulnerabilidad de inyección SQL en el sistema CIGESv2, a través de /ajaxConfigTotem.php, en el parámetro 'id'. La explotación de esta vulnerabilidad podría permitir a un usuario remoto recuperar todos los datos almacenados en la base de datos enviando una consulta SQL especialmente manipulada.
-
Vulnerabilidad en CIGESv2 (CVE-2024-2723)
Severidad: CRÍTICA
Fecha de publicación: 22/03/2024
Fecha de última actualización: 15/10/2025
Vulnerabilidad de inyección SQL en el sistema CIGESv2, a través de /ajaxSubServicios.php, en el parámetro 'idServicio'. La explotación de esta vulnerabilidad podría permitir a un usuario remoto recuperar todos los datos almacenados en la base de datos enviando una consulta SQL especialmente manipulada.
-
Vulnerabilidad en CIGESv2 (CVE-2024-2724)
Severidad: CRÍTICA
Fecha de publicación: 22/03/2024
Fecha de última actualización: 15/10/2025
Vulnerabilidad de inyección SQL en el sistema CIGESv2, a través de /ajaxServiciosAtencion.php, en el parámetro 'idServicio'. La explotación de esta vulnerabilidad podría permitir a un usuario remoto recuperar todos los datos almacenados en la base de datos enviando una consulta SQL especialmente manipulada.
-
Vulnerabilidad en CIGESv2 (CVE-2024-2725)
Severidad: ALTA
Fecha de publicación: 22/03/2024
Fecha de última actualización: 15/10/2025
Vulnerabilidad de exposición de información en el sistema CIGESv2. Un atacante remoto podría acceder a /vendor/composer/installed.json y recuperar todos los paquetes instalados utilizados por la aplicación.
-
Vulnerabilidad en CIGESv2 (CVE-2024-2726)
Severidad: MEDIA
Fecha de publicación: 22/03/2024
Fecha de última actualización: 15/10/2025
Vulnerabilidad de Cross-Site Scripting Almacenado (Stored-XSS) que afecta al sistema CIGESv2 y permite a un atacante ejecutar y almacenar código javascript malicioso en el formulario de la aplicación sin registro previo.
-
Vulnerabilidad en CIGESv2 (CVE-2024-2727)
Severidad: MEDIA
Fecha de publicación: 22/03/2024
Fecha de última actualización: 15/10/2025
Vulnerabilidad de inyección de HTML que afecta al sistema CIGESv2, que permite a un atacante inyectar código arbitrario y modificar elementos del sitio web y del mensaje de confirmación del correo electrónico.
-
Vulnerabilidad en CIGESv2 (CVE-2024-2728)
Severidad: MEDIA
Fecha de publicación: 22/03/2024
Fecha de última actualización: 15/10/2025
Vulnerabilidad de exposición de información en el sistema CIGESv2. Esta vulnerabilidad podría permitir que un atacante local intercepte el tráfico debido a la falta de una implementación adecuada del protocolo TLS.
-
Vulnerabilidad en Adminer y AdminerEvo (CVE-2023-45196)
Severidad: MEDIA
Fecha de publicación: 24/06/2024
Fecha de última actualización: 15/10/2025
Adminer y AdminerEvo permiten que un atacante remoto no autenticado provoque una denegación de servicio al conectarse a un servicio controlado por el atacante que responde con redirecciones HTTP. La denegación de servicio está sujeta a los límites de configuración de PHP. Adminer ya no es compatible, pero este problema se solucionó en AdminerEvo versión 4.8.4.
-
Vulnerabilidad en Adminer y AdminerEvo (CVE-2023-45195)
Severidad: MEDIA
Fecha de publicación: 24/06/2024
Fecha de última actualización: 15/10/2025
Adminer y AdminerEvo son vulnerables a SSRF a través de campos de conexión de base de datos. Esto podría permitir que un atacante remoto no autenticado enumere o acceda a sistemas a los que de otra manera el atacante no tendría acceso. Adminer ya no es compatible, pero este problema se solucionó en AdminerEvo versión 4.8.4.
-
Vulnerabilidad en Simcenter Nastran (CVE-2024-47046)
Severidad: ALTA
Fecha de publicación: 08/10/2024
Fecha de última actualización: 15/10/2025
Se ha identificado una vulnerabilidad en Simcenter Nastran 2306 (todas las versiones), Simcenter Nastran 2312 (todas las versiones) y Simcenter Nastran 2406 (todas las versiones < V2406.5000). La aplicación afectada es vulnerable a la corrupción de memoria al analizar archivos BDF especialmente manipulados. Esto podría permitir que un atacante ejecute código en el contexto del proceso actual.
-
Vulnerabilidad en Webmin Usermin v2.100 (CVE-2024-44762)
Severidad: MEDIA
Fecha de publicación: 16/10/2024
Fecha de última actualización: 15/10/2025
Una discrepancia en los mensajes de error de intentos de inicio de sesión no válidos en Webmin Usermin v2.100 permite a los atacantes enumerar cuentas de usuario válidas.
-
Vulnerabilidad en GL-iNet (CVE-2024-45259)
Severidad: MEDIA
Fecha de publicación: 24/10/2024
Fecha de última actualización: 15/10/2025
Se descubrió un problema en ciertos dispositivos GL-iNet, incluidos MT6000, MT3000, MT2500, AXT1800 y AX1800 4.6.2. Al interceptar una solicitud HTTP y cambiar la propiedad del nombre de archivo en la interfaz de descarga, se puede eliminar cualquier archivo del dispositivo.
-
Vulnerabilidad en GL-iNet (CVE-2024-45260)
Severidad: ALTA
Fecha de publicación: 24/10/2024
Fecha de última actualización: 15/10/2025
Se descubrió un problema en ciertos dispositivos GL-iNet, incluidos MT6000, MT3000, MT2500, AXT1800 y AX1800 4.6.2. Los usuarios que pertenecen a grupos no autorizados pueden invocar cualquier interfaz del dispositivo y, de esta manera, obtener control total sobre él.
-
Vulnerabilidad en GL-iNet (CVE-2024-45261)
Severidad: ALTA
Fecha de publicación: 24/10/2024
Fecha de última actualización: 15/10/2025
Se descubrió un problema en ciertos dispositivos GL-iNet, incluidos MT6000, MT3000, MT2500, AXT1800 y AX1800 4.6.2. El SID generado para un usuario específico no está vinculado a ese usuario en sí, lo que permite que otros usuarios lo utilicen potencialmente para la autenticación. Una vez que un atacante elude los procedimientos de autenticación de la aplicación, puede generar un SID válido, escalar privilegios y obtener el control total.
-
Vulnerabilidad en GL-iNet (CVE-2024-45262)
Severidad: ALTA
Fecha de publicación: 24/10/2024
Fecha de última actualización: 15/10/2025
Se descubrió un problema en ciertos dispositivos GL-iNet, incluidos MT6000, MT3000, MT2500, AXT1800 y AX1800 4.6.2. El parámetro params en el método de llamada del endpoint /rpc es vulnerable a la navegación arbitraria de directorios, lo que permite a los atacantes ejecutar scripts en cualquier ruta.
-
Vulnerabilidad en libexpat (CVE-2024-50602)
Severidad: MEDIA
Fecha de publicación: 27/10/2024
Fecha de última actualización: 15/10/2025
Se descubrió un problema en libexpat antes de la versión 2.6.4. Se produce un bloqueo en la función XML_ResumeParser porque XML_StopParser puede detener o suspender un analizador no iniciado.
-
Vulnerabilidad en Meshtastic (CVE-2024-51500)
Severidad: MEDIA
Fecha de publicación: 04/11/2024
Fecha de última actualización: 15/10/2025
El firmware Meshtastic es un firmware de dispositivo para el proyecto Meshtastic. El firmware Meshtastic no comprueba los paquetes que dicen provenir de la dirección de difusión especial (0xFFFFFFFF), lo que podría generar un comportamiento inesperado y la posibilidad de ataques DDoS en la red. Un actor malintencionado podría crear un paquete que diga que proviene de esa dirección, lo que daría como resultado una amplificación de este mensaje en cada nodo de la red que envíe múltiples mensajes. Un ataque de este tipo podría provocar una degradación del rendimiento de la red para todos los usuarios, ya que se consume el ancho de banda disponible. Este problema se ha solucionado en la versión 2.5.6. Se recomienda a todos los usuarios que actualicen. No existen workarounds conocidas para esta vulnerabilidad.
-
Vulnerabilidad en Linux (CVE-2023-1521)
Severidad: ALTA
Fecha de publicación: 26/11/2024
Fecha de última actualización: 15/10/2025
En Linux, el cliente sccache puede ejecutar código arbitrario con los privilegios de un servidor sccache local, precargando el código en una biblioteca compartida que se pasa a LD_PRELOAD. Si el servidor se ejecuta como superusuario (que es el valor predeterminado al instalar el paquete snap https://snapcraft.io/sccache ), esto significa que un usuario que ejecuta el cliente sccache puede obtener privilegios de superusuario.
-
Vulnerabilidad en Mozilla Convict (CVE-2023-0163)
Severidad: ALTA
Fecha de publicación: 26/11/2024
Fecha de última actualización: 15/10/2025
Vulnerabilidad de modificación controlada incorrectamente de atributos de prototipos de objetos ("contaminación de prototipos") en Mozilla Convict. Esto permite a un atacante inyectar atributos que se utilizan en otros componentes o anular atributos existentes con otros que tienen un tipo incompatible, lo que puede provocar un bloqueo. El principal caso de uso de Convict es para gestionar configuraciones del lado del servidor escritas por los administradores que poseen los servidores y no por usuarios aleatorios. Por lo tanto, es poco probable que un administrador saboteara deliberadamente su propio servidor. Aun así, puede ocurrir una situación en la que un administrador que no tenga conocimientos de JavaScript pueda ser engañado por un atacante para que escriba el código JavaScript malicioso en algunos archivos de configuración. Este problema afecta a Convict: antes de la versión 6.2.4.
-
Vulnerabilidad en InvoicePlane (CVE-2024-12362)
Severidad: MEDIA
Fecha de publicación: 16/12/2024
Fecha de última actualización: 15/10/2025
Se ha detectado una vulnerabilidad en InvoicePlane hasta la versión 1.6.1. Se ha clasificado como problemática. Afecta a la función de descarga del archivo invoices.php. La manipulación del argumento invoice provoca un path traversal. Es posible iniciar el ataque de forma remota. El exploit se ha hecho público y puede utilizarse. La actualización a la versión 1.6.2-beta-1 puede solucionar este problema. Se recomienda actualizar el componente afectado. Se contactó al proveedor con prontitud, respondió de manera muy profesional y lanzó rápidamente una versión corregida del producto afectado.
-
Vulnerabilidad en InvoicePlane (CVE-2024-12478)
Severidad: MEDIA
Fecha de publicación: 16/12/2024
Fecha de última actualización: 15/10/2025
Se ha detectado una vulnerabilidad en InvoicePlane hasta la versión 1.6.1. Se ha declarado como crítica. Esta vulnerabilidad afecta a la función upload_file del archivo /index.php/upload/upload_file/1/1. La manipulación del archivo de argumentos provoca una carga sin restricciones. El ataque se puede iniciar de forma remota. El exploit se ha hecho público y puede utilizarse. La actualización a la versión 1.6.2-beta-1 puede solucionar este problema. Se recomienda actualizar el componente afectado. Se contactó al proveedor con prontitud, respondió de manera muy profesional y lanzó rápidamente una versión corregida del producto afectado.
-
Vulnerabilidad en Secret Server v11.7.31 (CVE-2024-12908)
Severidad: MEDIA
Fecha de publicación: 26/12/2024
Fecha de última actualización: 15/10/2025
Delinea abordó un caso informado en Secret Server v11.7.31 (versión del controlador de protocolo 6.0.3.26) donde, dentro de la función del controlador de protocolo, se compararon las URL antes de la normalización y la canonización, lo que potencialmente llevó a una coincidencia excesiva con la lista aprobada. Si este ataque se explotara con éxito, un atacante remoto podría convencer a un usuario de visitar una página web maliciosa o abrir un documento malicioso que podría activar el controlador vulnerable, lo que le permitiría ejecutar código arbitrario en la máquina del usuario. Delinea agregó una validación adicional de que el archivo por lotes del instalador descargado estaba en el formato esperado.
-
Vulnerabilidad en kernel de Linux (CVE-2024-56709)
Severidad: MEDIA
Fecha de publicación: 29/12/2024
Fecha de última actualización: 15/10/2025
En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: io_uring: comprueba si iowq se elimina antes de que se pueda ejecutar la tarea de cola work después de que la tarea haya pasado por la terminación io_uring, ya sea la ejecución final de task_work o la ruta de respaldo. En este caso, la tarea work encontrará que ->io_wq ya se ha eliminado y se ha anulado, lo que es un problema si luego intenta reenviar la solicitud a io_queue_iowq(). Haz que io_queue_iowq() falle las solicitudes en este caso. Ten en cuenta que también comprueba PF_KTHREAD, porque el usuario puede cerrar primero un anillo DEFER_TASKRUN y poco después eliminar la tarea, en cuyo caso la comprobación de ->iowq se aceleraría.
-
Vulnerabilidad en kernel de Linux (CVE-2024-56713)
Severidad: MEDIA
Fecha de publicación: 29/12/2024
Fecha de última actualización: 15/10/2025
En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: net: netdevsim: fix nsim_pp_hold_write() nsim_pp_hold_write() tiene dos problemas: 1) Puede regresar con rtnl retenido, como lo encontró syzbot. 2) Su valor de retorno no propaga un error, si lo hay.
-
Vulnerabilidad en kernel de Linux (CVE-2024-56714)
Severidad: MEDIA
Fecha de publicación: 29/12/2024
Fecha de última actualización: 15/10/2025
En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: ionic: no double destroy workqueue Hay algunas rutas de gestión de errores de FW que pueden hacer que intentemos destruir la cola de trabajo más de una vez, así que asegurémonos de que estamos comprobando eso. El caso en el que esto apareció fue en un evento AER donde los controladores fueron llamados de tal manera que ionic_reset_prepare() y, por lo tanto, ionic_dev_teardown() fueron llamados dos veces seguidas. La segunda vez, la cola de trabajo ya estaba destruida y destroy_workqueue() se ahogó en el puntero wq defectuoso. No nos topamos con esto en las pruebas del controlador AER antes porque en ese momento no estábamos usando una cola de trabajo privada. Más tarde reemplazamos el uso de la cola de trabajo del sistema con nuestra propia cola de trabajo privada, pero no habíamos vuelto a ejecutar la prueba del controlador AER desde entonces.
-
Vulnerabilidad en SingMR HouseRent 1.0 (CVE-2024-13211)
Severidad: MEDIA
Fecha de publicación: 09/01/2025
Fecha de última actualización: 15/10/2025
Se ha encontrado una vulnerabilidad en SingMR HouseRent 1.0. Se ha calificado como crítica. Este problema afecta a algunas funciones desconocidas del archivo src/main/java/com/house/wym/controller/AdminController.java. La manipulación conduce a controles de acceso inadecuados. El ataque puede ejecutarse de forma remota. El exploit se ha hecho público y puede utilizarse.
-
Vulnerabilidad en SingMR HouseRent 1.0 (CVE-2024-13212)
Severidad: MEDIA
Fecha de publicación: 09/01/2025
Fecha de última actualización: 15/10/2025
Se ha encontrado una vulnerabilidad clasificada como crítica en SingMR HouseRent 1.0. Afecta a la función singleUpload/upload del archivo src/main/java/com/house/wym/controller/AddHouseController.java. La manipulación del archivo de argumentos provoca una carga sin restricciones. Es posible iniciar el ataque de forma remota. El exploit ha sido divulgado al público y puede ser utilizado.
-
Vulnerabilidad en SingMR HouseRent 1.0 (CVE-2024-13213)
Severidad: MEDIA
Fecha de publicación: 09/01/2025
Fecha de última actualización: 15/10/2025
Se ha encontrado una vulnerabilidad clasificada como problemática en SingMR HouseRent 1.0. Esta vulnerabilidad afecta al código desconocido del archivo /toAdminUpdateHousePage?hID=30. La manipulación conduce a cross site scripting. El ataque puede iniciarse de forma remota. El exploit ha sido divulgado al público y puede utilizarse.
-
Vulnerabilidad en kernel de Linux (CVE-2024-55641)
Severidad: MEDIA
Fecha de publicación: 11/01/2025
Fecha de última actualización: 15/10/2025
En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: xfs: desbloquear inodos al generar un error fuera de xfs_trans_alloc_dir La depuración de un parche del sistema de archivos con generic/475 provocó que el sistema se bloqueara después de observar las siguientes secuencias en dmesg: XFS (dm-0): error de E/S de metadatos en "xfs_imap_to_bp+0x61/0xe0 [xfs]" en daddr 0x491520 len 32 error 5 XFS (dm-0): error de E/S de metadatos en "xfs_btree_read_buf_block+0xba/0x160 [xfs]" en daddr 0x3445608 len 8 error 5 XFS (dm-0): error de E/S de metadatos en "xfs_imap_to_bp+0x61/0xe0 [xfs]" en daddr 0x138e1c0 len 32 error 5 XFS (dm-0): error de E/S de registro -5 XFS (dm-0): Error de E/S de metadatos (0x1) detectado en xfs_trans_read_buf_map+0x1ea/0x4b0 [xfs] (fs/xfs/xfs_trans_buf.c:311). Apagando el sistema de archivos. XFS (dm-0): Desmonte el sistema de archivos y rectifique los problemas. XFS (dm-0): Error interno dqp->q_ino.reserved < dqp->q_ino.count en la línea 869 del archivo fs/xfs/xfs_trans_dquot.c. Llamador xfs_trans_dqresv+0x236/0x440 [xfs] XFS (dm-0): Corrupción detectada. Desmontar y ejecutar xfs_repair XFS (dm-0): Desmontando el sistema de archivos be6bcbcc-9921-4deb-8d16-7cc94e335fa7 El sistema está atascado en el modo de desmontaje intentando bloquear un par de inodos para que puedan ser purgados. El aviso de corrupción de dquot anterior es una pista de lo que sucedió: una llamada a link() intentó configurar una transacción para vincular un hijo a un directorio. La reserva de cuota para la transacción falló después de que los errores de E/S apagaran el sistema de archivos, pero luego olvidamos desbloquear los inodos al salir. Arreglen eso.
-
Vulnerabilidad en Check Point Software Technologies Ltd. (CVE-2024-24911)
Severidad: MEDIA
Fecha de publicación: 06/02/2025
Fecha de última actualización: 15/10/2025
En casos excepcionales, el proceso cpca en el servidor de administración de seguridad o servidor de administración de dominio puede cerrarse inesperadamente y crear un archivo de volcado de memoria. Cuando el proceso cpca deja de funcionar, pueden surgir problemas de conectividad de VPN y SIC si la CRL no está presente en la caché de CRL de Security Gateway.
-
Vulnerabilidad en Mindskip xzs-mysql ????????? 3.9.0 (CVE-2025-1082)
Severidad: MEDIA
Fecha de publicación: 06/02/2025
Fecha de última actualización: 15/10/2025
Se ha encontrado una vulnerabilidad clasificada como problemática en Mindskip xzs-mysql ????????? 3.9.0. Se ve afectada una función desconocida del archivo /api/admin/question/edit del componente Exam Edit Handler. La manipulación del argumento title/content provoca cross site scripting. Es posible lanzar el ataque de forma remota. El exploit se ha revelado al público y puede utilizarse. Se contactó al proveedor con anticipación sobre esta revelación, pero no respondió de ninguna manera.
-
Vulnerabilidad en kernel de Linux (CVE-2025-21691)
Severidad: MEDIA
Fecha de publicación: 10/02/2025
Fecha de última actualización: 15/10/2025
En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: cachestat: corregir la comprobación de permisos de las estadísticas de caché de página Cuando se añadió la llamada al sistema 'cachestat()' en el commit cf264e1329fb ("cachestat: implementar la llamada al sistema cachestat"), se suponía que era una versión mucho más conveniente (y de mayor rendimiento) de mincore() que no necesitaba asignar cosas al espacio de direcciones virtuales del usuario para funcionar. Pero terminó faltando la corrección de "comprobar la capacidad de escritura o la propiedad" para mincore(), realizada en el commit 134fca9063ad ("mm/mincore.c: hacer que mincore() sea más conservador"). Esto solo añade una lógica equivalente a 'cachestat()', modificada para el contexto del archivo (en lugar de vma).
-
Vulnerabilidad en Clinic Queuing System (CVE-2025-2868)
Severidad: MEDIA
Fecha de publicación: 28/03/2025
Fecha de última actualización: 15/10/2025
Vulnerabilidad de Cross Site Scripting (XSS) reflejado en la versión 1.0 de Clinic Queuing System. Esta vulnerabilidad podría permitir que un atacante ejecute código JavaScript en el navegador de la víctima enviando una URL maliciosa a través del parámetro page en /index.php.
-
Vulnerabilidad en Clinic Queuing System (CVE-2025-2869)
Severidad: MEDIA
Fecha de publicación: 28/03/2025
Fecha de última actualización: 15/10/2025
Vulnerabilidad de Cross Site Scripting (XSS) reflejado en la versión 1.0 de Clinic Queuing System. Esta vulnerabilidad podría permitir que un atacante ejecute código JavaScript en el navegador de la víctima enviando una URL maliciosa a través del parámetro id en /manage_user.php.
-
Vulnerabilidad en Clinic Queuing System (CVE-2025-2870)
Severidad: MEDIA
Fecha de publicación: 28/03/2025
Fecha de última actualización: 15/10/2025
Vulnerabilidad de Cross Site Scripting (XSS) reflejado en la versión 1.0 de Clinic Queuing System. Esta vulnerabilidad podría permitir que un atacante ejecute código JavaScript en el navegador de la víctima enviando una URL maliciosa a través del parámetro de página en /patient_side.php.
-
Vulnerabilidad en saTECH BCU (CVE-2025-2858)
Severidad: ALTA
Fecha de publicación: 28/03/2025
Fecha de última actualización: 15/10/2025
Vulnerabilidad de escalada de privilegios en la versión 2.1.3 del firmware de saTECH BCU. Un atacante con acceso a la CLI del dispositivo podría usar el comando nice para eludir todas las restricciones y elevar privilegios como superusuario.
-
Vulnerabilidad en SaTECH BCU (CVE-2025-2862)
Severidad: MEDIA
Fecha de publicación: 28/03/2025
Fecha de última actualización: 15/10/2025
SaTECH BCU, en su versión de firmware 2.1.3, utiliza un cifrado de contraseñas débil. Esto permite que un atacante con acceso al sistema o sitio web del dispositivo obtenga las credenciales, ya que los métodos de almacenamiento utilizados no ofrecen un cifrado lo suficientemente sólido.
-
Vulnerabilidad en student-manage 1 (CVE-2025-29504)
Severidad: ALTA
Fecha de publicación: 03/04/2025
Fecha de última actualización: 15/10/2025
La vulnerabilidad de permiso inseguro en student-manage 1 permite a un atacante local escalar privilegios a través de la verificación de permiso inseguro.
-
Vulnerabilidad en lenve VBlog (CVE-2025-3398)
Severidad: MEDIA
Fecha de publicación: 08/04/2025
Fecha de última actualización: 15/10/2025
Se encontró una vulnerabilidad clasificada como crítica en lenve VBlog hasta la versión 1.0.0. Esta vulnerabilidad afecta la función configure del archivo blogserver/src/main/java/org/sang/config/WebSecurityConfig.java. La manipulación genera controles de acceso inadecuados. El ataque puede ejecutarse remotamente. Se ha hecho público el exploit y puede que sea utilizado. Se contactó al proveedor con antelación sobre esta divulgación, pero no respondió.
-
Vulnerabilidad en panhainan DS-Java 1.0 (CVE-2025-3842)
Severidad: MEDIA
Fecha de publicación: 21/04/2025
Fecha de última actualización: 15/10/2025
Se encontró una vulnerabilidad en panhainan DS-Java 1.0, clasificada como crítica. Este problema afecta a la función uploadUserPic.action del archivo src/com/phn/action/FileUpload.java. La manipulación del argumento fileUpload provoca la inyección de código. El ataque puede iniciarse remotamente. Se ha hecho público el exploit y puede que sea utilizado.
-
Vulnerabilidad en panhainan DS-Java 1.0 (CVE-2025-3843)
Severidad: MEDIA
Fecha de publicación: 21/04/2025
Fecha de última actualización: 15/10/2025
Se encontró una vulnerabilidad en panhainan DS-Java 1.0. Se ha clasificado como problemática. Se trata de una función desconocida. La manipulación provoca cross-site request forgery. Es posible ejecutar el ataque de forma remota. Se ha hecho público el exploit y puede que sea utilizado.
-
Vulnerabilidad en markparticle WebServer (CVE-2025-3845)
Severidad: MEDIA
Fecha de publicación: 21/04/2025
Fecha de última actualización: 15/10/2025
Se encontró una vulnerabilidad en markparticle WebServer hasta la versión 1.0. Se ha declarado crítica. Esta vulnerabilidad afecta a la función Buffer::HasWritten del archivo code/buffer/buffer.cpp. La manipulación del argumento writePos_ provoca un desbordamiento del búfer. El ataque puede ejecutarse remotamente. Se ha hecho público el exploit y puede que sea utilizado.
-
Vulnerabilidad en markparticle WebServer (CVE-2025-3846)
Severidad: MEDIA
Fecha de publicación: 21/04/2025
Fecha de última actualización: 15/10/2025
Se encontró una vulnerabilidad en markparticle WebServer hasta la versión 1.0. Se ha clasificado como crítica. Este problema afecta a una funcionalidad desconocida del archivo code/http/httprequest.cpp del componente Registration. La manipulación del argumento nombre de usuario/contraseña provoca una inyección SQL. El ataque puede ejecutarse remotamente. Se ha hecho público el exploit y puede que sea utilizado.
-
Vulnerabilidad en markparticle WebServer (CVE-2025-3847)
Severidad: MEDIA
Fecha de publicación: 21/04/2025
Fecha de última actualización: 15/10/2025
Se ha detectado una vulnerabilidad crítica en markparticle WebServer (hasta la versión 1.0). Esta afecta a una parte desconocida del archivo code/http/httprequest.cpp del componente Login. La manipulación del argumento nombre de usuario/contraseña provoca una inyección SQL. Es posible iniciar el ataque de forma remota. Se ha hecho público el exploit y puede que sea utilizado.
-
Vulnerabilidad en SpringBoot-Vue-OnlineExam 1.0 de YXJ2018 (CVE-2025-3849)
Severidad: MEDIA
Fecha de publicación: 22/04/2025
Fecha de última actualización: 15/10/2025
Se encontró una vulnerabilidad clasificada como problemática en SpringBoot-Vue-OnlineExam 1.0 de YXJ2018. Esta vulnerabilidad afecta al código desconocido del archivo /api/studentPWD. La manipulación del argumento studentId provoca un cambio de contraseña no verificado. El ataque puede iniciarse remotamente. Se ha hecho público el exploit y puede que sea utilizado.
-
Vulnerabilidad en YXJ2018 SpringBoot-Vue-OnlineExam 1.0 (CVE-2025-3850)
Severidad: MEDIA
Fecha de publicación: 22/04/2025
Fecha de última actualización: 15/10/2025
Se ha encontrado una vulnerabilidad clasificada como problemática en YXJ2018 SpringBoot-Vue-OnlineExam 1.0. Este problema afecta a un procesamiento desconocido de la API del componente. La manipulación provoca una autenticación incorrecta. El ataque puede iniciarse remotamente. Es un ataque de complejidad bastante alta. Parece difícil de explotar. Se ha hecho público el exploit y puede que sea utilizado.
-
Vulnerabilidad en xxyopen Novel-Plus 5.1.0 (CVE-2025-3856)
Severidad: MEDIA
Fecha de publicación: 22/04/2025
Fecha de última actualización: 15/10/2025
Se encontró una vulnerabilidad en xxyopen Novel-Plus 5.1.0. Se ha clasificado como crítica. Afecta a la función "searchByPage" del archivo /book/searchByPage. La manipulación del argumento "sort" provoca una inyección SQL. Es posible iniciar el ataque de forma remota. Se ha hecho público el exploit y puede que sea utilizado. Se contactó al proveedor con antelación para informarle sobre esta vulnerabilidad, pero no respondió.
-
Vulnerabilidad en Sherpa Orchestrator (CVE-2025-46544)
Severidad: MEDIA
Fecha de publicación: 25/04/2025
Fecha de última actualización: 15/10/2025
En Sherpa Orchestrator 141851, un usuario con pocos privilegios puede elevar sus privilegios creando nuevos usuarios y roles.
-
Vulnerabilidad en Sherpa Orchestrator (CVE-2025-46545)
Severidad: MEDIA
Fecha de publicación: 25/04/2025
Fecha de última actualización: 15/10/2025
En Sherpa Orchestrator 141851, la función para agregar o actualizar licencias permite que un administrador realice ataques XSS almacenado mediante el parámetro de nombre. El payload XSS puede ejecutarse al expirar la licencia.
-
Vulnerabilidad en Santesoft Sante DICOM Viewer Pro (CVE-2025-5307)
Severidad: ALTA
Fecha de publicación: 29/05/2025
Fecha de última actualización: 15/10/2025
Santesoft Sante DICOM Viewer Pro contiene una vulnerabilidad de corrupción de memoria. Un atacante local podría explotar este problema para potencialmente divulgar información y ejecutar código arbitrario en las instalaciones afectadas de Sante DICOM Viewer Pro.
-
Vulnerabilidad en Computer Vision Annotation Tool (CVE-2025-48381)
Severidad: MEDIA
Fecha de publicación: 30/05/2025
Fecha de última actualización: 15/10/2025
Computer Vision Annotation Tool (CVAT) es una herramienta interactiva de anotación de videos e imágenes para visión artificial. En versiones desde la 2.4.0 hasta anteriores a la 2.38.0, un usuario autenticado de CVAT puede recuperar los ID y nombres de todas las tareas, proyectos, etiquetas, trabajos e informes de calidad de la instancia de CVAT. Además, si la instancia contiene muchos recursos de un tipo específico, recuperar esta información puede saturar los recursos del sistema, impidiendo el acceso a usuarios legítimos. Este problema se ha corregido en la versión 2.38.0.
-
Vulnerabilidad en go-gh (CVE-2025-48938)
Severidad: BAJA
Fecha de publicación: 30/05/2025
Fecha de última actualización: 15/10/2025
go-gh es una colección de módulos de Go que facilita la creación de extensiones de la CLI de GitHub. Se identificó una vulnerabilidad de seguridad en versiones anteriores a la 2.12.1, donde un servidor de GitHub Enterprise controlado por un atacante podía ejecutar comandos arbitrarios en el equipo de un usuario al reemplazar las URL HTTP proporcionadas por GitHub con rutas de archivos locales para la navegación. En la versión 2.12.1, se mejoró `Browser.Browse()` para permitir y deshabilitar diversos escenarios y evitar la apertura o ejecución de archivos en el sistema de archivos sin afectar negativamente a las URL HTTP. No se conocen workarounds aparte de la actualización.
-
Vulnerabilidad en aaluoxiang oa_system (CVE-2025-5544)
Severidad: MEDIA
Fecha de publicación: 03/06/2025
Fecha de última actualización: 15/10/2025
Se encontró una vulnerabilidad en aaluoxiang oa_system hasta 5b445a6227b51cee287bd0c7c33ed94b801a82a5. Se ha clasificado como problemática. Este problema afecta a la imagen de función del archivo src/main/java/cn/gson/oasys/controller/user/UserpanelController.java. La manipulación provoca un path traversal. El ataque puede ejecutarse en remoto. Se ha hecho público el exploit y puede que sea utilizado. Este producto utiliza un sistema de entrega continua con versiones continuas. Por lo tanto, no se dispone de detalles de las versiones afectadas ni de versiones actualizadas.
-
Vulnerabilidad en Cisco Identity Services Engine (CVE-2025-20286)
Severidad: CRÍTICA
Fecha de publicación: 04/06/2025
Fecha de última actualización: 15/10/2025
Una vulnerabilidad en las implementaciones en la nube de Cisco Identity Services Engine (ISE) de Amazon Web Services (AWS), Microsoft Azure y Oracle Cloud Infrastructure (OCI) podría permitir que un atacante remoto no autenticado acceda a datos confidenciales, ejecute operaciones administrativas limitadas, modifique la configuración del sistema o interrumpa los servicios de los sistemas afectados. Esta vulnerabilidad se debe a que las credenciales se generan incorrectamente al implementar Cisco ISE en plataformas en la nube, lo que provoca que diferentes implementaciones de Cisco ISE compartan las mismas credenciales. Estas credenciales se comparten entre múltiples implementaciones de Cisco ISE siempre que la versión de software y la plataforma en la nube sean las mismas. Un atacante podría explotar esta vulnerabilidad extrayendo las credenciales de usuario de Cisco ISE implementado en la nube y usándolas para acceder a Cisco ISE implementado en otros entornos de nube a través de puertos no seguros. Una explotación exitosa podría permitir al atacante acceder a datos confidenciales, ejecutar operaciones administrativas limitadas, modificar la configuración del sistema o interrumpir los servicios de los sistemas afectados. Nota: Si el nodo de administración principal está implementado en la nube, Cisco ISE se ve afectado por esta vulnerabilidad. Si el nodo de administración principal está local, no se verá afectado.
-
Vulnerabilidad en Listmonk (CVE-2025-46011)
Severidad: MEDIA
Fecha de publicación: 04/06/2025
Fecha de última actualización: 15/10/2025
Listmonk v2.4.0 a v4.1.0 es vulnerable a la inyección de SQL en la función QuerySubscribers, lo que permite a los atacantes escalar privilegios.
-
Vulnerabilidad en Django (CVE-2025-48432)
Severidad: MEDIA
Fecha de publicación: 05/06/2025
Fecha de última actualización: 15/10/2025
Se descubrió un problema en Django 5.2 (anterior a la 5.2.2), 5.1 (anterior a la 5.1.10) y 4.2 (anterior a la 4.2.22). El registro interno de respuestas HTTP no escapa a request.path, lo que permite a atacantes remotos manipular la salida del registro mediante URL manipuladas. Esto puede provocar la inyección o falsificación de registros cuando estos se visualizan en terminales o son procesados por sistemas externos.
-
Vulnerabilidad en QImage (CVE-2025-5683)
Severidad: MEDIA
Fecha de publicación: 05/06/2025
Fecha de última actualización: 15/10/2025
Al cargar un archivo de imagen con formato ICNS especialmente manipulado en QImage, se produce un bloqueo. Este problema afecta a Qt desde la versión 6.3.0 hasta la 6.5.9, desde la 6.6.0 hasta la 6.8.4 y la 6.9.0. Se ha corregido en las versiones 6.5.10, 6.8.5 y 6.9.1.
-
Vulnerabilidad en IGEL (CVE-2025-47827)
Severidad: MEDIA
Fecha de publicación: 05/06/2025
Fecha de última actualización: 15/10/2025
En sistemas operativos IGEL anteriores a la versión 11, el arranque seguro se puede omitir porque el módulo igel-flash-driver verifica incorrectamente una firma criptográfica. En última instancia, se puede montar un sistema de archivos root manipulados desde una imagen de SquashFS sin verificar.
-
Vulnerabilidad en Velociraptor (CVE-2025-6264)
Severidad: MEDIA
Fecha de publicación: 20/06/2025
Fecha de última actualización: 15/10/2025
Velociraptor permite la recopilación de consultas VQL empaquetadas en artefactos desde los endpoints. Estos artefactos pueden usarse para cualquier función y suelen ejecutarse con permisos elevados. Para limitar el acceso a artefactos peligrosos, Velociraptor permite que estos requieran permisos elevados, como EXECVE, para su ejecución. Admin.Client.UpdateClientConfig es un artefacto utilizado para actualizar la configuración del cliente. Este artefacto no impuso un permiso adicional requerido, lo que permitió a los usuarios con permisos COLLECT_CLIENT (normalmente otorgados por el rol "Investigador") recopilarlos desde los endpoints y actualizar la configuración. Esto puede provocar la ejecución arbitraria de comandos y la toma de control del endpoint. Para explotar esta vulnerabilidad con éxito, el usuario debe tener acceso para recopilar artefactos desde el endpoint (es decir, tener el permiso COLLECT_CLIENT, normalmente otorgado por el rol "Investigador").
-
Vulnerabilidad en Quiter Gateway by Quiter (CVE-2025-40712)
Severidad: CRÍTICA
Fecha de publicación: 08/07/2025
Fecha de última actualización: 15/10/2025
Vulnerabilidad de inyección SQL en versiones anteriores a la 4.7.0 de Quiter Gateway by Quiter. Esta vulnerabilidad permite a un atacante recuperar, crear, actualizar y eliminar bases de datos mediante el parámetro id_concesion en /FacturaE/DescargarFactura.
-
Vulnerabilidad en Quiter Gateway by Quiter (CVE-2025-40713)
Severidad: CRÍTICA
Fecha de publicación: 08/07/2025
Fecha de última actualización: 15/10/2025
Vulnerabilidad de inyección SQL en versiones anteriores a la 4.7.0 de Quiter Gateway by Quiter. Esta vulnerabilidad permite a un atacante recuperar, crear, actualizar y eliminar bases de datos mediante el parámetro campo en/FacturaE/BusquedasFacturasSesion.
-
Vulnerabilidad en Quiter Gateway by Quiter (CVE-2025-40714)
Severidad: CRÍTICA
Fecha de publicación: 08/07/2025
Fecha de última actualización: 15/10/2025
Vulnerabilidad de inyección SQL en versiones anteriores a la 4.7.0 de Quiter Gateway by Quiter. Esta vulnerabilidad permite a un atacante recuperar, crear, actualizar y eliminar bases de datos mediante el campo id_factura en /FacturaE/listado_facturas_ficha.jsp.