Boletín de vulnerabilidades
Vulnerabilidades con productos recientemente documentados:
No hay vulnerabilidades nuevas para los productos a los que está suscrito.
Otras vulnerabilidades de los productos a los que usted está suscrito, y cuya información ha sido actualizada recientemente:
-
Vulnerabilidad en JBMC Software DirectAdmin (CVE-2012-3842)
Severidad: Pendiente de análisis
Fecha de publicación: 03/07/2012
Fecha de última actualización: 05/12/2025
Múltiples vulnerabilidades de ejecución de secuencias de comandos en sitios cruzados (XSS) en CMD_DOMAIN en JBMC Software DirectAdmin v1.403, permite a usuarios con ciertos privilegios autenticados remotamente, inyectar secuencias de comandos web o HTML a través de los parámetros (1) select0 o (2) select8.
-
Vulnerabilidad en I, Librarian (CVE-2018-1000137)
Severidad: ALTA
Fecha de publicación: 23/03/2018
Fecha de última actualización: 05/12/2025
I, Librarian en versiones 4.8 y anteriores contiene una vulnerabilidad de Cross-Site Request Forgery (CSRF) en users.php que puede resultar en que se fuerce el cambio de contraseña del usuario admin sin el conocimiento del administrador.
-
Vulnerabilidad en I, Librarian (CVE-2018-1000139)
Severidad: MEDIA
Fecha de publicación: 23/03/2018
Fecha de última actualización: 05/12/2025
I, Librarian en versiones 4.8 y anteriores contiene una vulnerabilidad de Cross-Site Scripting (XSS) en el parámetro "id" en stable.php. Esto puede dar como resultado que el atacante utilice el XSS para enviar un script malicioso a un usuario desprevenido.
-
Vulnerabilidad en I, Librarian (CVE-2018-1000138)
Severidad: CRÍTICA
Fecha de publicación: 23/03/2018
Fecha de última actualización: 05/12/2025
I, Librarian en versiones 4.8 y anteriores contiene una vulnerabilidad de Server Side Request Forgery (SSRF) en el parámetro "url" de getFromWeb en functions.php. Esto puede dar como resultado que el atacante abuse de las funcionalidades de leer o actualizar recursos internos en el servidor.
-
Vulnerabilidad en I Librarian I-librarian (CVE-2018-1000124)
Severidad: CRÍTICA
Fecha de publicación: 13/03/2018
Fecha de última actualización: 05/12/2025
I Librarian I-librarian, en versiones 4.8 y anteriores, contiene una vulnerabilidad de XEE (XML External Entity) en la línea 154 de importmetadata.php (simplexml_load_string) que puede resultar en que un atacante lea el contenido de un archivo y realice SSRF. Este ataque parece ser explotable mediante la inserción de xml en el parámetro form_import_textarea.
-
Vulnerabilidad en I, Librarian (CVE-2017-1000234)
Severidad: MEDIA
Fecha de publicación: 17/11/2017
Fecha de última actualización: 05/12/2025
I, Librarian en versiones 4.6 y anteriores y 4.7 es vulnerable a la enumeración de directorios en jqueryFileTree.php, lo que provoca que el atacante enumere directorios simplemente con navegar a través del parámetro "dir".
-
Vulnerabilidad en I, Librarian (CVE-2017-1000235)
Severidad: CRÍTICA
Fecha de publicación: 17/11/2017
Fecha de última actualización: 05/12/2025
I, Librarian en versiones 4.6 y anteriores y 4.7 es vulnerable a la inyección de comandos de sistema operativo en batchimport.php, haciendo que el servidor web vea comprometido por completo.
-
Vulnerabilidad en I, Librarian (CVE-2017-1000236)
Severidad: MEDIA
Fecha de publicación: 17/11/2017
Fecha de última actualización: 05/12/2025
I, Librarian en versiones 4.6 y anteriores y 4.7 es vulnerable a Cross-Site Scripting (XSS) reflejado en temp.php, haciendo que un atacante sea capaz de inyectar scripts maliciosos del lado del cliente que se ejecutarán en el navegador de los usuarios si visitan el sitio manipulado.
-
Vulnerabilidad en I, Librarian (CVE-2017-1000237)
Severidad: CRÍTICA
Fecha de publicación: 17/11/2017
Fecha de última actualización: 05/12/2025
I, Librarian en versiones 4.6 y anteriores y 4.7 es vulnerable a Server-Side Request Forgery en ajaxsupplement.php, haciendo que el atacante pueda reiniciar la contraseña de cualquier usuario.
-
Vulnerabilidad en I, Librarian (CVE-2018-1000141)
Severidad: CRÍTICA
Fecha de publicación: 23/03/2018
Fecha de última actualización: 05/12/2025
I, Librarian en versiones 4.9 y anteriores contiene una vulnerabilidad de control de acceso incorrecto en ajaxdiscussion.php que puede dar como resultado que cualquier usuario consiga acceso no autorizado (lectura, escritura y borrado) a "project discussions".
-
Vulnerabilidad en QuTScloud, QuTS hero y QTS (CVE-2023-32969)
Severidad: MEDIA
Fecha de publicación: 08/03/2024
Fecha de última actualización: 05/12/2025
Se ha informado que una vulnerabilidad de cross-site scripting (XSS) afecta la red y el conmutador virtual. Si se explota, la vulnerabilidad podría permitir a los administradores autenticados inyectar código malicioso a través de una red. Ya hemos solucionado la vulnerabilidad en las siguientes versiones: QuTScloud c5.1.5.2651 y posteriores QTS 5.1.4.2596 compilación 20231128 y posteriores QuTS hero h5.1.4.2596 compilación 20231128 y posteriores
-
Vulnerabilidad en Support App (CVE-2024-27301)
Severidad: ALTA
Fecha de publicación: 14/03/2024
Fecha de última actualización: 05/12/2025
Support App es una aplicación de código abierto especializada en la gestión de dispositivos Apple. Es posible abusar de una vulnerabilidad dentro del script del instalador posterior a la instalación para hacer que el instalador ejecute código arbitrario como root. La causa de la vulnerabilidad es el hecho de que se está utilizando el shebang `#!/bin/zsh`. Cuando se ejecuta el instalador, solicita la contraseña del usuario para ejecutarlo como root. Sin embargo, seguirá usando el $HOME del usuario y, por lo tanto, cargará el archivo `$HOME/.zshenv` cuando se ejecute el script `postinstall`. Un atacante podría agregar código malicioso a `$HOME/.zshenv` y se ejecutará cuando se instale la aplicación. Un atacante puede aprovechar esta vulnerabilidad para aumentar los privilegios en el sistema. Este problema se solucionó en la versión 2.5.1 Rev 2. Se recomienda a todos los usuarios que actualicen. No se conocen workarounds para esta vulnerabilidad.
-
Vulnerabilidad en Symfony1 (CVE-2024-28859)
Severidad: MEDIA
Fecha de publicación: 15/03/2024
Fecha de última actualización: 05/12/2025
Symfony1 es una bifurcación comunitaria de Symfony 1.4 con DIC, mejoras en los formularios, el último Swiftmailer, mejor rendimiento, compatible con compositor y soporte para PHP 8. Symfony 1 tiene una cadena de gadgets debido a la dependencia vulnerable de Swift Mailer que permitiría a un atacante obtener la ejecución remota de código si un desarrollador deserializa la entrada del usuario en su proyecto. Esta vulnerabilidad no presenta una amenaza directa, pero es un vector que permitirá la ejecución remota de código si un desarrollador deserializa datos del usuario que no son de confianza. Symfony 1 depende de Swift Mailer, que se incluye de forma predeterminada en el directorio de proveedores en la instalación predeterminada desde 1.3.0. Las clases de Swift Mailer implementan algunos métodos `__destruct()`. Estos métodos se llaman cuando php destruye el objeto en la memoria. Sin embargo, es posible incluir cualquier tipo de objeto en `$this->_keys` para que PHP acceda a otras propiedades de matriz/objeto distintas a las previstas por el desarrollador. En particular, es posible abusar del acceso a la matriz que se activa en foreach($this->_keys...) para cualquier clase que implemente la interfaz ArrayAccess. Esto puede permitir a un atacante ejecutar cualquier comando PHP que conduzca a la ejecución remota de código. Este problema se solucionó en la versión 1.5.18. Se recomienda a los usuarios que actualicen. No se conocen workarounds para esta vulnerabilidad.
-
Vulnerabilidad en Symfony 1 (CVE-2024-28861)
Severidad: CRÍTICA
Fecha de publicación: 22/03/2024
Fecha de última actualización: 05/12/2025
Symfony 1 es una bifurcación impulsada por la comunidad de la rama 1.x de Symfony, un framework PHP para proyectos web. A partir de la versión 1.1.0 y antes de la versión 1.5.19, Symfony 1 tiene una cadena de gadgets debido a una deserialización peligrosa en la clase `sfNamespacedParameterHolder` que permitiría a un atacante obtener la ejecución remota de código si un desarrollador deserializa la entrada del usuario en su proyecto. La versión 1.5.19 contiene un parche para el problema.
-
Vulnerabilidad en Translate (CVE-2024-29042)
Severidad: MEDIA
Fecha de publicación: 22/03/2024
Fecha de última actualización: 05/12/2025
Translate es un paquete que permite a los usuarios convertir texto a diferentes idiomas en Node.js y el navegador. Antes de la versión 3.0.0, un atacante que controlaba la segunda variable de la función "traducir" podía realizar un ataque de envenenamiento de caché. Pueden cambiar el resultado de las solicitudes de traducción realizadas por usuarios posteriores. El parámetro `opt.id` permite sobrescribir la clave de caché. Si un atacante establece la variable `id` en la clave de caché que generaría otro usuario, puede elegir la respuesta que recibirá ese usuario. La versión 3.0.0 soluciona este problema.
-
Vulnerabilidad en Bref (CVE-2024-29186)
Severidad: MEDIA
Fecha de publicación: 22/03/2024
Fecha de última actualización: 05/12/2025
Bref es un proyecto de código abierto que ayuda a los usuarios a utilizar PHP sin servidor en Amazon Web Services. Cuando se usa Bref anterior a la versión 2.1.17 con el tiempo de ejecución de la función controlada por eventos y el controlador es "RequestHandlerInterface", el evento Lambda se convierte en un objeto PSR7. Durante el proceso de conversión, si la solicitud es MultiPart, se analiza cada parte. En el proceso de análisis, el encabezado `Content-Type` de cada parte se lee usando la librería `Riverline/multipart-parser`. La librería, en la función `StreamedPart::parseHeaderContent`, realiza operaciones lentas de cadenas multibyte en el valor del encabezado. Precisamente, la función `mb_convert_encoding` se utiliza con el primer (`$string`) y el tercer parámetro (`$from_encoding`) leídos del valor del encabezado. Un atacante podría enviar solicitudes específicamente manipuladas que obligarían al servidor a realizar operaciones prolongadas con la consiguiente larga duración facturada. El ataque tiene los siguientes requisitos y limitaciones: Lambda debe usar el tiempo de ejecución de la función controlada por eventos y el controlador `RequestHandlerInterface` y debe implementar al menos un endpoint que acepte solicitudes POST; el atacante puede enviar solicitudes de hasta 6 MB de longitud (esto es suficiente para provocar una duración facturada de entre 400 ms y 500 ms con la imagen Lambda de RAM predeterminada de Bref de 1024 MB); y si Lambda usa un tiempo de ejecución PHP <= php-82, el impacto es mayor ya que la duración facturada en la imagen Lambda de RAM predeterminada de Bref de 1024 MB podría aumentar a más de 900 ms para cada solicitud. Tenga en cuenta que la vulnerabilidad se aplica solo a los encabezados leídos del cuerpo de la solicitud, ya que el encabezado de la solicitud tiene una limitación que permite un tamaño máximo total de ~10 KB. La versión 2.1.17 contiene una solución para este problema.
-
Vulnerabilidad en OneUptime (CVE-2024-29194)
Severidad: ALTA
Fecha de publicación: 24/03/2024
Fecha de última actualización: 05/12/2025
OneUptime es una solución para monitorear y administrar servicios en línea. La vulnerabilidad radica en la validación inadecuada de los datos almacenados del lado del cliente dentro de la aplicación web. Específicamente, un atacante puede manipular la clave is_master_admin, almacenada en el almacenamiento local del navegador. Al cambiar esta clave de falsa a verdadera, la aplicación otorga privilegios administrativos al usuario, sin la validación adecuada del lado del servidor. Esto ha sido parcheado en 7.0.1815.
-
Vulnerabilidad en ESP-IDF (CVE-2024-28183)
Severidad: MEDIA
Fecha de publicación: 25/03/2024
Fecha de última actualización: 05/12/2025
ESP-IDF es el framework de desarrollo para los SoC de Espressif compatibles con Windows, Linux y macOS. Se descubrió una vulnerabilidad de tiempo de verificación a tiempo de uso (TOCTOU) en la implementación del gestor de arranque ESP-IDF que podría permitir a un atacante con acceso físico a la memoria flash del dispositivo eludir la protección anti-retroceso. Anti-rollback evita el retroceso a una aplicación con una versión de seguridad inferior a la programada en eFuse del chip. Este ataque puede permitir arrancar más allá de la partición de la aplicación (pasiva) que tiene una versión de menor seguridad del mismo dispositivo, incluso en presencia del esquema de cifrado flash. El ataque requiere modificar cuidadosamente el contenido flash después de que el gestor de arranque haya realizado las comprobaciones anti-retroceso (antes de cargar la aplicación). La vulnerabilidad se solucionó en 4.4.7 y 5.2.1.
-
Vulnerabilidad en KaTeX (CVE-2024-28243)
Severidad: MEDIA
Fecha de publicación: 25/03/2024
Fecha de última actualización: 05/12/2025
KaTeX es una librería de JavaScript para la representación matemática de TeX en la web. Los usuarios de KaTeX que renderizan expresiones matemáticas que no son de confianza podrían encontrar entradas maliciosas usando `\edef` que causan un bucle casi infinito, a pesar de configurar `maxExpand` para evitar dichos bucles. Esto puede usarse como un ataque de disponibilidad, donde, por ejemplo, un cliente que procesa la entrada KaTeX de otro usuario no podrá usar el sitio debido a un desbordamiento de memoria, atar el hilo principal o desbordamiento de la pila. Actualice a KaTeX v0.16.10 para eliminar esta vulnerabilidad.
-
Vulnerabilidad en wolfSSH (CVE-2024-2873)
Severidad: CRÍTICA
Fecha de publicación: 25/03/2024
Fecha de última actualización: 05/12/2025
Se encontró una vulnerabilidad en la máquina de estado del lado del servidor de wolfSSH antes de las versiones 1.4.17. Un cliente malintencionado podría crear canales sin realizar primero la autenticación del usuario, lo que provocaría un acceso no autorizado.
-
Vulnerabilidad en WP Crontrol (CVE-2024-28850)
Severidad: ALTA
Fecha de publicación: 25/03/2024
Fecha de última actualización: 05/12/2025
WP Crontrol controla los eventos cron en los sitios web de WordPress. WP Crontrol incluye una función que permite a los usuarios administrativos crear eventos en el sistema WP-Cron que almacenan y ejecutan código PHP sujeto a los permisos de seguridad restrictivos documentados aquí. Si bien no existe una vulnerabilidad conocida en esta característica por sí sola, existe la posibilidad de que esta característica sea vulnerable a RCE si fuera atacada específicamente a través de un encadenamiento de vulnerabilidades que explotara una vulnerabilidad SQLi (o similar) separada. Esto es explotable en un sitio si se cumple una de las siguientes condiciones previas, el sitio es vulnerable a una vulnerabilidad SQLi grabable en cualquier complemento, tema o núcleo de WordPress, la base de datos del sitio está comprometida a nivel de alojamiento, el sitio es vulnerable a un método para actualizar opciones arbitrarias en la tabla wp_options, o el sitio es vulnerable a un método para activar una acción, filtro o función arbitraria con control de los parámetros. Como medida de refuerzo, la versión 1.16.2 de WP Crontrol viene con una nueva característica que evita la manipulación del código almacenado en un evento cron de PHP.
-
Vulnerabilidad en Castos Seriously Simple Podcasting (CVE-2024-25599)
Severidad: ALTA
Fecha de publicación: 28/03/2024
Fecha de última actualización: 05/12/2025
La vulnerabilidad de neutralización inadecuada de la entrada durante la generación de páginas web ('cross-site Scripting') en Castos Seriously Simple Podcasting permite XSS reflejado. Este problema afecta a Seriously Simple Podcasting: desde n/a hasta 3.0.2.
-
Vulnerabilidad en Media Streaming (CVE-2023-47222)
Severidad: CRÍTICA
Fecha de publicación: 26/04/2024
Fecha de última actualización: 05/12/2025
Se ha informado que una vulnerabilidad de exposición de información confidencial afecta al complemento Media Streaming. Si se explota, la vulnerabilidad podría permitir a los usuarios comprometer la seguridad del sistema a través de una red. Ya hemos solucionado la vulnerabilidad en la siguiente versión: complemento Media Streaming 500.1.1.5 (2024/01/22) y posteriores
-
Vulnerabilidad en QNAP (CVE-2024-21905)
Severidad: MEDIA
Fecha de publicación: 26/04/2024
Fecha de última actualización: 05/12/2025
Se ha informado que una vulnerabilidad de desbordamiento de enteros o envoltura afecta a varias versiones del sistema operativo QNAP. Si se explota, la vulnerabilidad podría permitir a los usuarios comprometer la seguridad del sistema a través de una red. Ya hemos solucionado la vulnerabilidad en las siguientes versiones: QTS 5.1.3.2578 build 20231110 y posteriores QuTS hero h5.1.3.2578 build 20231110 y posteriores QuTScloud c5.1.5.2651 y posteriores
-
Vulnerabilidad en QNAP (CVE-2024-27124)
Severidad: ALTA
Fecha de publicación: 26/04/2024
Fecha de última actualización: 05/12/2025
Se ha informado que una vulnerabilidad de inyección de comandos del sistema operativo afecta a varias versiones del sistema operativo QNAP. Si se explota, la vulnerabilidad podría permitir a los usuarios ejecutar comandos a través de una red. Ya hemos solucionado la vulnerabilidad en las siguientes versiones: QTS 5.1.3.2578 compilación 20231110 y posteriores QTS 4.5.4.2627 compilación 20231225 y posteriores QuTS hero h5.1.3.2578 compilación 20231110 y posteriores QuTS hero h4.5.4.2626 compilación 20231225 y posteriores QuTScloud c5.1.5.2651 y posteriores
-
Vulnerabilidad en Sirv (CVE-2024-32959)
Severidad: ALTA
Fecha de publicación: 17/05/2024
Fecha de última actualización: 06/12/2025
La vulnerabilidad de gestión de privilegios incorrecta en Sirv permite la escalada de privilegios. Este problema afecta a Sirv: desde n/a hasta 7.2.2.
-
Vulnerabilidad en Image Optimizer, Resizer y CDN – Sirv para WordPress (CVE-2024-5853)
Severidad: CRÍTICA
Fecha de publicación: 19/06/2024
Fecha de última actualización: 05/12/2025
El complemento Image Optimizer, Resizer y CDN – Sirv para WordPress es vulnerable a cargas de archivos arbitrarias debido a la falta de validación del tipo de archivo en la acción AJAX sirv_upload_file_by_chanks en todas las versiones hasta la 7.2.6 incluida. Esto hace posible que atacantes autenticados, con acceso de nivel de colaborador y superior, carguen archivos arbitrarios en el servidor del sitio afectado, lo que puede hacer posible la ejecución remota de código.
-
Vulnerabilidad en Martin Kucej i-librarian v.5.11.0 (CVE-2024-40500)
Severidad: ALTA
Fecha de publicación: 12/08/2024
Fecha de última actualización: 05/12/2025
Vulnerabilidad de cross site scripting en Martin Kucej i-librarian v.5.11.0 y anteriores permite a un atacante local ejecutar código arbitrario a través de la función de búsqueda en el componente de importación.
-
Vulnerabilidad en wolfSSL Inc. (CVE-2024-1544)
Severidad: MEDIA
Fecha de publicación: 27/08/2024
Fecha de última actualización: 06/12/2025
Generar el nonce k ECDSA muestra un número aleatorio r y luego trunca esta aleatoriedad con una reducción modular mod n donde n es el orden de la curva elíptica. Significado k = r mod n. La división utilizada durante la reducción estima un factor q_e dividiendo los dos dígitos superiores (un dígito que tiene, por ejemplo, un tamaño de 8 bytes) de r por el dígito superior de n y luego disminuye q_e en un bucle hasta que tenga el tamaño correcto. Observar el número de veces que q_e disminuye a través de un canal lateral revelador de flujo de control revela un sesgo en los bits más significativos de k. Dependiendo de la curva, esto es un sesgo insignificante o un sesgo significativo lo suficientemente grande como para reconstruir k con métodos de reducción de celosía. Para SECP160R1, por ejemplo, encontramos un sesgo de 15 bits.
-
Vulnerabilidad en wolfSSL Inc. (CVE-2024-5814)
Severidad: MEDIA
Fecha de publicación: 27/08/2024
Fecha de última actualización: 06/12/2025
Un servidor TLS1.2 malicioso puede obligar a un cliente TLS1.3 con capacidad de degradación a utilizar un conjunto de cifrado con el que no estuvo de acuerdo y lograr una conexión exitosa. Esto se debe a que, aparte de las extensiones, el cliente se saltaba por completo el análisis del saludo del servidor. https://doi.org/10.46586/tches.v2024.i1.457-500
-
Vulnerabilidad en translation?in Samsung Internet (CVE-2024-34671)
Severidad: BAJA
Fecha de publicación: 08/10/2024
Fecha de última actualización: 06/12/2025
El uso de la intención implícita de obtener comunicaciones confidenciales en translation?in Samsung Internet anterior a la versión 26.0.3.1 permite a atacantes locales obtener información confidencial. Se requiere la interacción del usuario para activar esta vulnerabilidad.
-
Vulnerabilidad en Image Optimizer, Resizer and CDN – Sirv para WordPress (CVE-2024-8964)
Severidad: MEDIA
Fecha de publicación: 08/10/2024
Fecha de última actualización: 05/12/2025
El complemento Image Optimizer, Resizer and CDN – Sirv para WordPress es vulnerable a cross-site scripting almacenado a través de cargas de archivos SVG en todas las versiones hasta la 7.2.9 incluida, debido a una desinfección de entrada y un escape de salida insuficientes. Esto permite que atacantes autenticados, con acceso de nivel de autor y superior, inyecten secuencias de comandos web arbitrarias en páginas que se ejecutarán cada vez que un usuario acceda al archivo SVG.
-
Vulnerabilidad en Dell UCC Edge (CVE-2025-22399)
Severidad: ALTA
Fecha de publicación: 11/02/2025
Fecha de última actualización: 06/12/2025
Dell UCC Edge, versión 2.3.0, contiene una vulnerabilidad de SSRF ciega en el servidor SFTP de adición de clientes. Un atacante no autenticado con acceso local podría aprovechar esta vulnerabilidad, lo que provocaría Server-Side Request Forgery.
-
Vulnerabilidad en Dell NetWorker Management Console (CVE-2025-21103)
Severidad: ALTA
Fecha de publicación: 17/02/2025
Fecha de última actualización: 06/12/2025
Dell NetWorker Management Console, versiones 19.11 a 19.11.0.3 y versiones anteriores a 19.10.0.7 contienen una neutralización incorrecta de la vulnerabilidad del lado del servidor. Un atacante no autenticado con acceso local podría aprovechar esta vulnerabilidad y ejecutar código arbitrario en el servidor.
-
Vulnerabilidad en QuLog Center (CVE-2024-53696)
Severidad: MEDIA
Fecha de publicación: 07/03/2025
Fecha de última actualización: 06/12/2025
Se ha informado de una vulnerabilidad de server-side request forgery (SSRF) que afecta a QuLog Center. Si se explota, la vulnerabilidad podría permitir a atacantes remotos que hayan obtenido acceso de administrador leer datos de la aplicación. Ya hemos corregido la vulnerabilidad en las siguientes versiones: QuLog Center 1.7.0.829 (2024/10/01) y posteriores QuLog Center 1.8.0.888 (2024/10/15) y posteriores QTS 4.5.4.2957 compilación 20241119 y posteriores QuTS hero h4.5.4.2956 compilación 20241119 y posteriores
-
Vulnerabilidad en License Center (CVE-2024-50406)
Severidad: BAJA
Fecha de publicación: 06/06/2025
Fecha de última actualización: 05/12/2025
Se ha informado de una vulnerabilidad de Cross Site Scripting (XSS) que afecta a License Center. Si se explota, esta vulnerabilidad podría permitir a atacantes remotos con acceso de usuario eludir mecanismos de seguridad o leer datos de la aplicación. Ya hemos corregido la vulnerabilidad en la siguiente versión: License Center 1.9.49 y posteriores.
-
Vulnerabilidad en IDonate – Blood Donation, Request And Donor Management System para WordPress (CVE-2025-4523)
Severidad: MEDIA
Fecha de publicación: 01/08/2025
Fecha de última actualización: 05/12/2025
El complemento IDonate – Blood Donation, Request And Donor Management System para WordPress es vulnerable al acceso no autorizado a los datos debido a la falta de una comprobación de capacidad en la función admin_donor_profile_view() en las versiones 2.0.0 a 2.1.9. Esto permite que atacantes autenticados, con acceso de suscriptor o superior, expongan el nombre de usuario, la dirección de correo electrónico y todos los campos de donantes de un administrador.
-
Vulnerabilidad en ClipBucket (CVE-2025-64336)
Severidad: ALTA
Fecha de publicación: 07/11/2025
Fecha de última actualización: 05/12/2025
ClipBucket v5 es una plataforma de código abierto para compartir videos. En las versiones 5.5.2-#146 e inferiores, la función "Manage Photos" es vulnerable a cross-site scripting (XSS) almacenado. Un usuario regular autenticado puede subir una foto con un Título de Foto malicioso que contenga código HTML/JavaScript. Aunque la carga útil no se ejecuta en la galería de fotos o en las páginas de detalles orientadas al usuario, se renderiza de forma insegura en la sección Admin ? Manage Photos, lo que resulta en la ejecución de JavaScript en el navegador del administrador. Este problema se corrige en la versión 5.5.2-#147.



