Boletín de vulnerabilidades
Vulnerabilidades con productos recientemente documentados:
No hay vulnerabilidades nuevas para los productos a los que está suscrito.
Otras vulnerabilidades de los productos a los que usted está suscrito, y cuya información ha sido actualizada recientemente:
-
Vulnerabilidad en la acción AJAX mycred-tools-import-export en el plugin myCred de WordPress (CVE-2022-1092)
Severidad: MEDIA
Fecha de publicación: 25/04/2022
Fecha de última actualización: 17/10/2025
El plugin myCred de WordPress versiones anteriores a 2.4.4, no presenta comprobaciones de autorización y CSRF en su acción AJAX mycred-tools-import-export, permitiendo a cualquier usuario autenticado llamar y recuperar la lista de direcciones de correo electrónico presentes en el blog
-
Vulnerabilidad en la acción AJAX mycred-tools-import-export en el plugin myCred de WordPress (CVE-2022-0363)
Severidad: MEDIA
Fecha de publicación: 25/04/2022
Fecha de última actualización: 17/10/2025
El plugin myCred de WordPress versiones anteriores a 2.4.4, no dispone de comprobaciones de autorización y CSRF en la acción AJAX mycred-tools-import-export, permitiendo a cualquier usuario autenticado, como los suscriptores, llamarla e importar la configuración de mycred, creando así insignias, administrando puntos o creando posts arbitrarios
-
Vulnerabilidad en la acción AJAX mycred-tools-select-user en el plugin myCred de WordPress (CVE-2022-0287)
Severidad: MEDIA
Fecha de publicación: 25/04/2022
Fecha de última actualización: 17/10/2025
El plugin myCred de WordPress versiones anteriores a 2.4.3.1, no presenta ninguna autorización en su acción AJAX mycred-tools-select-user, permitiendo a cualquier usuario autenticado, como el suscriptor, llamarlo y recuperar todas las direcciones de correo electrónico del blog
-
Vulnerabilidad en el parámetro fields en el plugin myCred de WordPress (CVE-2021-24755)
Severidad: ALTA
Fecha de publicación: 29/11/2021
Fecha de última actualización: 17/10/2025
El plugin myCred de WordPress versiones anteriores a 2.3, no comprueba ni escapa el parámetro fields antes de usarlo en una sentencia SQL, conllevando a una inyección SQL explotable por cualquier usuario autenticado
-
Vulnerabilidad en myCred myCred – Points, Rewards, Gamification, Ranks, Badges & Loyalty Plugin (CVE-2023-47853)
Severidad: MEDIA
Fecha de publicación: 30/11/2023
Fecha de última actualización: 17/10/2025
Neutralización inadecuada de la entrada durante la vulnerabilidad de generación de páginas web ('Scripting entre sitios') en myCred myCred – Points, Rewards, Gamification, Ranks, Badges & Loyalty Plugin permite almacenar XSS. Este problema afecta a myCred – Points, Rewards, Gamification, Ranks, Badges & Loyalty Plugin: desde n/a hasta 2.6.1.
-
Vulnerabilidad en AMTT Hotel Broadband Operation System (CVE-2024-39072)
Severidad: MEDIA
Fecha de publicación: 09/07/2024
Fecha de última actualización: 17/10/2025
AMTT Hotel Broadband Operation System (HiBOS) v3.0.3.151204 es vulnerable a la inyección de SQL a través de manager/conference/calendar_remind.php.
-
Vulnerabilidad en AMTT Hotel Broadband Operation System (HiBOS) V3.0.3.151204 (CVE-2024-41476)
Severidad: CRÍTICA
Fecha de publicación: 12/08/2024
Fecha de última actualización: 17/10/2025
AMTT Hotel Broadband Operation System (HiBOS) V3.0.3.151204 y anteriores es vulnerable a la inyección SQL a través de /manager/card/card_detail.php.
-
Vulnerabilidad en myCred (CVE-2024-43214)
Severidad: MEDIA
Fecha de publicación: 26/08/2024
Fecha de última actualización: 17/10/2025
Vulnerabilidad de autorización faltante en myCred. Este problema afecta a myCred: desde n/a hasta 2.7.2.
-
Vulnerabilidad en AMTT Hotel Broadband Operation System (CVE-2024-11050)
Severidad: MEDIA
Fecha de publicación: 10/11/2024
Fecha de última actualización: 17/10/2025
Se ha encontrado una vulnerabilidad en AMTT Hotel Broadband Operation System hasta la versión 3.0.3.151204 y se ha clasificado como problemática. Este problema afecta a algunos procesos desconocidos del archivo /language.php. La manipulación del argumento LangID/LangName/LangEName provoca Cross-site Scripting. El ataque puede iniciarse de forma remota. La vulnerabilidad se ha hecho pública y puede utilizarse. Se contactó al proveedor con anticipación sobre esta revelación, pero no respondió de ninguna manera.
-
Vulnerabilidad en AMTT Hotel Broadband Operation System (CVE-2024-11051)
Severidad: MEDIA
Fecha de publicación: 10/11/2024
Fecha de última actualización: 17/10/2025
Se ha encontrado una vulnerabilidad en AMTT Hotel Broadband Operation System hasta la versión 3.0.3.151204. Se ha clasificado como crítica. Se ve afectada una función desconocida del archivo /manager/frontdesk/online_status.php. La manipulación del argumento AccountID provoca una inyección SQL. Es posible lanzar el ataque de forma remota. El exploit se ha hecho público y puede utilizarse. Se contactó al proveedor con anticipación sobre esta revelación, pero no respondió de ninguna manera.
-
Vulnerabilidad en Forescout SecureConnector v11.3.07.0109 (CVE-2024-9950)
Severidad: ALTA
Fecha de publicación: 02/01/2025
Fecha de última actualización: 17/10/2025
Una vulnerabilidad en Forescout SecureConnector v11.3.07.0109 en Windows permite que usuarios no autenticados modifiquen scripts de cumplimiento debido a un directorio temporal inseguro.
-
Vulnerabilidad en kernel de Linux (CVE-2024-57880)
Severidad: MEDIA
Fecha de publicación: 11/01/2025
Fecha de última actualización: 17/10/2025
En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: ASoC: Intel: sof_sdw: Agregar espacio para un terminador en la matriz DAI El código utiliza el miembro inicializado de la estructura asoc_sdw_dailink para determinar si un miembro de la matriz está en uso. Sin embargo, en el caso de que la matriz esté completamente llena, esto provocará un acceso 1 más allá del final de la matriz, expandirá la matriz en una entrada para incluir un espacio para un terminador.
-
Vulnerabilidad en kernel de Linux (CVE-2024-57844)
Severidad: MEDIA
Fecha de publicación: 15/01/2025
Fecha de última actualización: 17/10/2025
En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: drm/xe: Se corrige un error en el cierre de fd después de desvincular Si el espacio de usuario mantiene abierto un fd, desvincula el dispositivo y luego lo cierra, el controlador no debería intentar acceder al hardware. Protéjalo usando drm_dev_enter()/drm_dev_exit(). Esto corrige el siguiente error de página: <6> [IGT] xe_wedged: saliendo, ret=98 <1> ERROR: no se puede gestionar el error de página para la dirección: ffffc901bc5e508c <1> #PF: acceso de lectura del supervisor en modo kernel <1> #PF: error_code(0x0000) - not-present page ... <4> xe_lrc_update_timestamp+0x1c/0xd0 [xe] <4> xe_exec_queue_update_run_ticks+0x50/0xb0 [xe] <4> xe_exec_queue_fini+0x16/0xb0 [xe] <4> __guc_exec_queue_fini_async+0xc4/0x190 [xe] <4> guc_exec_queue_fini_async+0xa0/0xe0 [xe] <4> guc_exec_queue_fini+0x23/0x40 [xe] <4> xe_exec_queue_destroy+0xb3/0xf0 [xe] <4> xe_file_close+0xd4/0x1a0 [xe] <4> drm_file_free+0x210/0x280 [drm] <4> drm_close_helper.isra.0+0x6d/0x80 [drm] <4> drm_release_noglobal+0x20/0x90 [drm] (seleccionado de el commit 4ca1fd418338d4d135428a0eb1e16e3b3ce17ee8)
-
Vulnerabilidad en AMTT Hotel Broadband Operation System 1.0 (CVE-2025-2701)
Severidad: MEDIA
Fecha de publicación: 24/03/2025
Fecha de última actualización: 17/10/2025
Se detectó una vulnerabilidad crítica en AMTT Hotel Broadband Operation System 1.0. Esta vulnerabilidad afecta la función popen del archivo /manager/network/port_setup.php. La manipulación del argumento SwitchVersion/SwitchWrite/SwitchIP/SwitchIndex/SwitchState provoca la inyección de comandos del sistema operativo. El ataque puede iniciarse remotamente. Se ha hecho público el exploit y puede que sea utilizado. Se contactó al proveedor con antelación para informarle sobre esta divulgación, pero no respondió.
-
Vulnerabilidad en kernel de Linux (CVE-2025-37925)
Severidad: MEDIA
Fecha de publicación: 18/04/2025
Fecha de última actualización: 17/10/2025
En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: jfs: rechaza inodos en disco de un tipo no compatible Syzbot ha informado del siguiente ERROR: ¡ERROR del kernel en fs/inode.c:668! Oops: código de operación no válido: 0000 [#1] PREEMPT SMP KASAN PTI CPU: 3 UID: 0 PID: 139 Comm: jfsCommit No contaminado 6.12.0-rc4-syzkaller-00085-g4e46774408d9 #0 Nombre del hardware: QEMU Standard PC (i440FX + PIIX, 1996), BIOS 1.16.3-3.fc41 04/01/2014 RIP: 0010:clear_inode+0x168/0x190 Code: 4c 89 f7 e8 ba fe e5 ff e9 61 ff ff ff 44 89 f1 80 e1 07 80 c1 03 38 c1 7c c1 4c 89 f7 e8 90 ff e5 ff eb b7 0b e8 01 5d 7f ff 90 0f 0b e8 f9 5c 7f ff 90 0f 0b e8 f1 5c 7f RSP: 0018:ffffc900027dfae8 EFLAGS: 00010093 RAX: ffffffff82157a87 RBX: 0000000000000001 RCX: ffff888104d4b980 RDX: 0000000000000000 RSI: 0000000000000001 RDI: 0000000000000000 RBP: ffffc900027dfc90 R08: ffffffff82157977 R09: fffff520004fbf38 R10: dffffc0000000000 R11: fffff520004fbf38 R12: dffffc0000000000 R13: ffff88811315bc00 R14: ffff88811315bda8 R15: ffff88811315bb80 FS: 0000000000000000(0000) GS:ffff888135f00000(0000) knlGS:0000000000000000 CS: 0010 DS: 0000 ES: 0000 CR0: 0000000080050033 CR2: 00005565222e0578 CR3: 0000000026ef0000 CR4: 00000000000006f0 Call Trace: ? __die_body+0x5f/0xb0 ? die+0x9e/0xc0 ? do_trap+0x15a/0x3a0 ? clear_inode+0x168/0x190 ? do_error_trap+0x1dc/0x2c0 ? clear_inode+0x168/0x190 ? __pfx_do_error_trap+0x10/0x10 ? report_bug+0x3cd/0x500 ? handle_invalid_op+0x34/0x40 ? clear_inode+0x168/0x190 ? exc_invalid_op+0x38/0x50 ? asm_exc_invalid_op+0x1a/0x20 ? clear_inode+0x57/0x190 ? clear_inode+0x167/0x190 ? clear_inode+0x168/0x190 ? clear_inode+0x167/0x190 jfs_evict_inode+0xb5/0x440 ? __pfx_jfs_evict_inode+0x10/0x10 evict+0x4ea/0x9b0 ? __pfx_evict+0x10/0x10 ? iput+0x713/0xa50 txUpdateMap+0x931/0xb10 ? __pfx_txUpdateMap+0x10/0x10 jfs_lazycommit+0x49a/0xb80 ? _raw_spin_unlock_irqrestore+0x8f/0x140 ? lockdep_hardirqs_on+0x99/0x150 ? __pfx_jfs_lazycommit+0x10/0x10 ? __pfx_default_wake_function+0x10/0x10 ? __kthread_parkme+0x169/0x1d0 ? __pfx_jfs_lazycommit+0x10/0x10 kthread+0x2f2/0x390 ? __pfx_jfs_lazycommit+0x10/0x10 ? __pfx_kthread+0x10/0x10 ret_from_fork+0x4d/0x80 ? __pfx_kthread+0x10/0x10 ret_from_fork_asm+0x1a/0x30 Esto ocurre cuando 'clear_inode()' intenta finalizar un inodo JFS subyacente de tipo desconocido. Según la descripción del diseño JFS de https://jfs.sourceforge.net/project/pub/jfslayout.pdf, los tipos de inodo del 5 al 15 están reservados para futuras extensiones y no deberían encontrarse en un sistema de archivos válido. Por lo tanto, añada una comprobación adicional para el tipo de inodo válido en 'copy_from_dinode()'.
-
Vulnerabilidad en AMTT Hotel Broadband Operation System 1.0 (CVE-2025-3983)
Severidad: MEDIA
Fecha de publicación: 27/04/2025
Fecha de última actualización: 17/10/2025
Se ha detectado una vulnerabilidad en AMTT Hotel Broadband Operation System 1.0, clasificada como crítica. Esta vulnerabilidad afecta a una funcionalidad desconocida del archivo /manager/system/nlog_down.php. La manipulación del argumento ProtocolType provoca la inyección de comandos. El ataque puede ejecutarse remotamente. Se ha hecho público el exploit y puede que sea utilizado. Otros parámetros también podrían verse afectados. Se contactó al proveedor con antelación para informarle sobre esta divulgación, pero no respondió.
-
Vulnerabilidad en mpgram-web (CVE-2025-45662)
Severidad: MEDIA
Fecha de publicación: 10/07/2025
Fecha de última actualización: 17/10/2025
Una vulnerabilidad de cross-site scripting (XSS) en el componente /master/login.php del commit 94baadb de mpgram-web permite a los atacantes ejecutar Javascript arbitrario en el contexto del navegador de un usuario a través de un payload manipulado.
-
Vulnerabilidad en OpenCV (CVE-2025-53644)
Severidad: MEDIA
Fecha de publicación: 17/07/2025
Fecha de última actualización: 17/10/2025
OpenCV es una librería de código abierto para visión artificial. Las versiones anteriores a la 4.12.0 tienen una variable de puntero sin inicializar en la pila que puede provocar escrituras arbitrarias en el búfer del montón al leer imágenes JPEG manipuladas. La versión 4.12.0 corrige esta vulnerabilidad.
-
Vulnerabilidad en Splashin iOS v2.0 (CVE-2025-45156)
Severidad: MEDIA
Fecha de publicación: 18/07/2025
Fecha de última actualización: 17/10/2025
Splashin iOS v2.0 no logra aplicar restricciones de intervalo del lado del servidor para las actualizaciones de ubicación para los usuarios del nivel gratuito.
-
Vulnerabilidad en Splashin iOS v2.0 (CVE-2025-45157)
Severidad: MEDIA
Fecha de publicación: 18/07/2025
Fecha de última actualización: 17/10/2025
Los permisos inseguros en Splashin iOS v2.0 permiten que atacantes no autorizados accedan a los datos de ubicación de usuarios específicos.
-
Vulnerabilidad en Unitree Go1 (CVE-2025-45466)
Severidad: ALTA
Fecha de publicación: 25/07/2025
Fecha de última actualización: 17/10/2025
Unitree Go1 <= Go1_2022_05_11 es vulnerable a un control de acceso incorrecto debido a que las credenciales de autenticación están codificadas en texto sin formato.
-
Vulnerabilidad en Unitree Go1 (CVE-2025-45467)
Severidad: ALTA
Fecha de publicación: 25/07/2025
Fecha de última actualización: 17/10/2025
Unitree Go1 <= Go1_2022_05_11 es vulnerable a permisos inseguros ya que la funcionalidad de actualización de firmware (a través de Wi-Fi/Ethernet) implementa un mecanismo de verificación inseguro que se basa únicamente en sumas de comprobación MD5 para la validación de la integridad del firmware.
-
CVE-2025-45150
Severidad: CRÍTICA
Fecha de publicación: 01/08/2025
Fecha de última actualización: 17/10/2025
Los permisos inseguros en el commit ef829 de LangChain-ChatGLM-Webui permiten a los atacantes ver y descargar arbitrariamente archivos confidenciales mediante el suministro de una solicitud manipulada específicamente para ello.
-
Vulnerabilidad en iperf (CVE-2025-54349)
Severidad: MEDIA
Fecha de publicación: 03/08/2025
Fecha de última actualización: 17/10/2025
En iperf anterior a 3.19.1, iperf_auth.c tiene un error de un valor y como resultado se produce un desbordamiento de búfer basado en el montón.
-
Vulnerabilidad en GPU DDK (CVE-2025-46709)
Severidad: ALTA
Fecha de publicación: 09/08/2025
Fecha de última actualización: 17/10/2025
Posible pérdida de memoria o excepciones del kernel causadas por la lectura de datos del montón del kernel después de una excepción del kernel de desreferencia del puntero libre o NULL.
-
Vulnerabilidad en ModelCache para LLM (CVE-2025-45146)
Severidad: CRÍTICA
Fecha de publicación: 11/08/2025
Fecha de última actualización: 17/10/2025
Se descubrió que ModelCache para LLM hasta la versión v0.2.0 contenía una vulnerabilidad de deserialización a través del componente /manager/data_manager.py. Esta vulnerabilidad permite a los atacantes ejecutar código arbitrario mediante el suministro de datos manipulados.
-
Vulnerabilidad en Olivetin 2025.4.22 (CVE-2025-50946)
Severidad: MEDIA
Fecha de publicación: 13/08/2025
Fecha de última actualización: 17/10/2025
Inyección de comandos del sistema operativo en temas personalizados de Olivetin 2025.4.22 a través de la función ParseRequestURI en service/internal/executor/arguments.go.
-
Vulnerabilidad en jeecgboot JimuReport (CVE-2025-8963)
Severidad: MEDIA
Fecha de publicación: 14/08/2025
Fecha de última actualización: 17/10/2025
Se detectó una vulnerabilidad en jeecgboot JimuReport hasta la versión 2.1.1. Este problema afecta a una funcionalidad desconocida del archivo /drag/onlDragDataSource/testConnection del componente Data Large Screen Template. La manipulación provoca la deserialización. El ataque puede ejecutarse en remoto. La respuesta del proveedor al informe de problemas en GitHub es: "Modificado, próxima versión actualizada".
-
Vulnerabilidad en Meshtastic (CVE-2025-55293)
Severidad: CRÍTICA
Fecha de publicación: 18/08/2025
Fecha de última actualización: 17/10/2025
Meshtastic es una solución de red en malla de código abierto. Antes de la versión 2.6.3, un atacante podía enviar NodeInfo con una clave pública vacía y luego sobrescribirla con una nueva. El envío de una clave vacía omite "if (p.public_key.size > 0) {", borrando la clave pública existente (y restableciendo el tamaño a 0) para un nodo conocido. A continuación, una nueva clave omite "if (info->user.public_key.size > 0) {", y esta clave maliciosa se almacena en NodeDB. Esta vulnerabilidad se corrigió en la versión 2.6.3.
-
Vulnerabilidad en Sante PACS (CVE-2025-53948)
Severidad: ALTA
Fecha de publicación: 18/08/2025
Fecha de última actualización: 17/10/2025
El servidor Sante PACS permite a un atacante remoto bloquear el hilo principal mediante el envío de un mensaje HL7 manipulado, lo que provoca una denegación de servicio. La aplicación requeriría un reinicio manual y no se requiere autenticación.
-
Vulnerabilidad en Sante PACS (CVE-2025-54156)
Severidad: CRÍTICA
Fecha de publicación: 18/08/2025
Fecha de última actualización: 17/10/2025
El portal web del servidor Sante PACS envía información de credenciales sin cifrado.
-
Vulnerabilidad en Sante PACS (CVE-2025-54759)
Severidad: MEDIA
Fecha de publicación: 18/08/2025
Fecha de última actualización: 17/10/2025
El servidor Sante PACS es vulnerable a Cross-Site Scripting almacenado. Un atacante podría inyectar código HTML malicioso que redirija al usuario a una página web maliciosa y robe su cookie.
-
Vulnerabilidad en Sante PACS (CVE-2025-54862)
Severidad: MEDIA
Fecha de publicación: 18/08/2025
Fecha de última actualización: 17/10/2025
El portal web del servidor Sante PACS es vulnerable a Cross-Site Scripting almacenado. Un atacante podría inyectar código HTML malicioso que redirija al usuario a una página web maliciosa y robe su cookie.
-
Vulnerabilidad en riscv-boom SonicBOOM 1.2 (CVE-2025-50897)
Severidad: MEDIA
Fecha de publicación: 19/08/2025
Fecha de última actualización: 17/10/2025
Existe una vulnerabilidad en la implementación del procesador riscv-boom SonicBOOM 1.2 (BOOMv1.2). Las traducciones de direcciones virtuales a físicas válidas configuradas con permisos de escritura (PTE_W) en modo SV39 pueden generar incorrectamente un fallo de acceso a la memoria/AMO durante las instrucciones de almacenamiento (sd). Esto ocurre a pesar de la presencia de entradas correctas en la tabla de páginas y modos de acceso a memoria válidos. El fallo se reproduce al realizar la transición a memoria virtual e intentar realizar operaciones de almacenamiento en la memoria del kernel mapeada, lo que indica una posible falla en la MMU, PMP o la lógica de aplicación de acceso a memoria. Esto puede causar pánicos de kernel inesperados o denegación de servicio en sistemas que utilizan BOOMv1.2.