Boletín de vulnerabilidades
Vulnerabilidades con productos recientemente documentados:
No hay vulnerabilidades nuevas para los productos a los que está suscrito.
Otras vulnerabilidades de los productos a los que usted está suscrito, y cuya información ha sido actualizada recientemente:
-
Vulnerabilidad en J-Web de Juniper Networks Junos OS en la serie EX (CVE-2023-36844)
Severidad: MEDIA
Fecha de publicación: 17/08/2023
Fecha de última actualización: 27/01/2025
Una vulnerabilidad de modificación de variables externas de PHP en J-Web de Juniper Networks Junos OS en la serie EX permite a un atacante no autenticado basado en red controlar ciertas variables de entorno importantes. Mediante una solicitud falsificada, un atacante puede modificar determinadas variables de entorno de PHP, lo que conduce a una pérdida parcial de la integridad, que puede permitir el encadenamiento con otras vulnerabilidades. Este problema afecta al sistema operativo Junos de Juniper Networks en la serie EX: * Todas las versiones anteriores a 20.4R3-S9; * 21.1: versiones 21.1R1 y posteriores; * 21.2: versiones anteriores a 21.2R3-S7; * 21.3: versiones anteriores a 21.3R3-S5; * 21.4: versiones anteriores a 21.4R3-S5; * 22.1: versiones anteriores a 22.1R3-S4; * 22.2: versiones anteriores a 22.2R3-S2; * 22.3: versiones anteriores a 22.3R3-S1; * 22.4: versiones anteriores a 22.4R2-S2, 22.4R3; * 23.2: versiones anteriores a 23.2R1-S1, 23.2R2.
-
Vulnerabilidad en J-Web de Juniper Networks Junos OS en las series EX y SRX (CVE-2023-36845)
Severidad: CRÍTICA
Fecha de publicación: 17/08/2023
Fecha de última actualización: 27/01/2025
Una vulnerabilidad de modificación de variable externa PHP en J-Web de Juniper Networks Junos OS en las series EX y SRX permite a un atacante no autenticado basado en red ejecutar código de forma remota. Mediante una solicitud manipulada que establece la variable PHPRC, un atacante puede modificar el entorno de ejecución de PHP, lo que permite la inyección y ejecución de código. Este problema afecta al sistema operativo Junos de Juniper Networks en las series EX y SRX: * Todas las versiones anteriores a 20.4R3-S9; * 21.1: versiones 21.1R1 y posteriores; * 21.2: versiones anteriores a 21.2R3-S7; * 21.3: versiones anteriores a 21.3R3-S5; * 21.4: versiones anteriores a 21.4R3-S5; * 22.1: versiones anteriores a 22.1R3-S4; * 22.2: versiones anteriores a 22.2R3-S2; * 22.3: versiones anteriores a 22.3R2-S2, 22.3R3-S1; * 22.4: versiones anteriores a 22.4R2-S1, 22.4R3; * 23.2: versiones anteriores a 23.2R1-S1, 23.2R2.
-
Vulnerabilidad en Juniper Networks Junos OS en la serie SRX (CVE-2023-36846)
Severidad: MEDIA
Fecha de publicación: 17/08/2023
Fecha de última actualización: 27/01/2025
A Missing Authentication for Critical Function vulnerability in Juniper Networks Junos OS on SRX Series allows an unauthenticated, network-based attacker to cause limited impact to the file system integrity. With a specific request to user.php that doesn't require authentication an attacker is able to upload arbitrary files via J-Web, leading to a loss of integrity for a certain part of the file system, which may allow chaining to other vulnerabilities. This issue affects Juniper Networks Junos OS on SRX Series: * All versions prior to 20.4R3-S8; * 21.1: versions 21.1R1 and later; * 21.2: versions prior to 21.2R3-S6; * 21.3: versions prior to 21.3R3-S5; * 21.4: versions prior to 21.4R3-S5; * 22.1: versions prior to 22.1R3-S3; * 22.2: versions prior to 22.2R3-S2; * 22.3: versions prior to 22.3R2-S2, 22.3R3; * 22.4: versions prior to 22.4R2-S1, 22.4R3.
-
Vulnerabilidad en Juniper Networks Junos OS (CVE-2023-36851)
Severidad: MEDIA
Fecha de publicación: 27/09/2023
Fecha de última actualización: 27/01/2025
Una vulnerabilidad de autenticación faltante para funciones críticas en Juniper Networks Junos OS en la serie SRX permite que un atacante basado en red no autenticado cause un impacto limitado en la integridad del sistema de archivos. Con una solicitud específica a webauth_operation.php que no requiere autenticación, un atacante puede cargar archivos arbitrarios a través de J-Web, lo que provoca una pérdida de integridad de una determinada parte del sistema de archivos, lo que puede permitir el encadenamiento a otras vulnerabilidades. . Este problema afecta a Juniper Networks Junos OS en la serie SRX: * Versiones 22.4 anteriores a 22,4R2-S2, 22.4R3; * Versiones 23.2 anteriores a 23.2R2.
-
Vulnerabilidad en GNU C (CVE-2023-4911)
Severidad: ALTA
Fecha de publicación: 03/10/2023
Fecha de última actualización: 27/01/2025
Se descubrió un desbordamiento del búfer en el cargador dinámico ld.so de la librería GNU C mientras se procesaba la variable de entorno GLIBC_TUNABLES. Este problema podría permitir que un atacante local utilice variables de entorno GLIBC_TUNABLES manipuladas con fines malintencionados al iniciar archivos binarios con permiso SUID para ejecutar código con privilegios elevados.
-
Vulnerabilidad en Qualcomm (CVE-2023-33106)
Severidad: ALTA
Fecha de publicación: 05/12/2023
Fecha de última actualización: 27/01/2025
Corrupción de la memoria al enviar una lista grande de puntos de sincronización en un comando AUX al IOCTL_KGSL_GPU_AUX_COMMAND.
-
Vulnerabilidad en Disable Json API, Login Lockdown, XMLRPC, Pingback, Stop User Enumeration Anti Hacker Scan para WordPress (CVE-2024-1861)
Severidad: MEDIA
Fecha de publicación: 28/02/2024
Fecha de última actualización: 27/01/2025
El complemento Disable Json API, Login Lockdown, XMLRPC, Pingback, Stop User Enumeration Anti Hacker Scan para WordPress es vulnerable a la modificación no autorizada de datos debido a una verificación de capacidad faltante en la función antihacker_truncate_scan_table() en todas las versiones hasta la 4.52 incluida. Esto permite que atacantes autenticados, con acceso de nivel de suscriptor y superior, trunquen la tabla de escaneo.
-
Vulnerabilidad en WP Shortcodes, Shortcodes Ultimate para WordPress (CVE-2024-1808)
Severidad: MEDIA
Fecha de publicación: 28/02/2024
Fecha de última actualización: 27/01/2025
El complemento WP Shortcodes, Shortcodes Ultimate para WordPress, es vulnerable a Cross-Site Scripting Almacenado a través del código abreviado 'su_qrcode' del complemento en todas las versiones hasta la 7.0.3 incluida, debido a una desinfección de entrada insuficiente y al escape de salida en los atributos proporcionados por el usuario. Esto hace posible que atacantes autenticados, con acceso de nivel de colaborador y superior, inyecten secuencias de comandos web arbitrarias en páginas que se ejecutarán siempre que un usuario acceda a una página inyectada.
-
Vulnerabilidad en Fortinet FortiClientEMS (CVE-2023-48788)
Severidad: CRÍTICA
Fecha de publicación: 12/03/2024
Fecha de última actualización: 27/01/2025
Una neutralización inadecuada de elementos especiales utilizados en un comando sql ("inyección sql") en Fortinet FortiClientEMS versión 7.2.0 a 7.2.2, FortiClientEMS 7.0.1 a 7.0.10 permite a un atacante ejecutar código o comandos no autorizados a través de paquetes especialmente manipulados.
-
Vulnerabilidad en OpenHarmony v4.0.0 (CVE-2024-22092)
Severidad: ALTA
Fecha de publicación: 02/04/2024
Fecha de última actualización: 27/01/2025
OpenHarmony v3.2.4 y versiones anteriores permiten que un atacante remoto omita la verificación de permisos para instalar aplicaciones, aunque estas requieren la acción del usuario.
-
Vulnerabilidad en OpenHarmony v4.0.0 (CVE-2024-22180)
Severidad: BAJA
Fecha de publicación: 02/04/2024
Fecha de última actualización: 27/01/2025
OpenHarmony v4.0.0 y versiones anteriores permiten que un atacante local cause DOS mediante use after free.
-
Vulnerabilidad en OpenHarmony v4.0.0 (CVE-2024-24581)
Severidad: MEDIA
Fecha de publicación: 02/04/2024
Fecha de última actualización: 27/01/2025
OpenHarmony v4.0.0 y versiones anteriores permiten a un atacante local la ejecución de código arbitrario mediante escritura fuera de los límites.
-
Vulnerabilidad en OpenHarmony v3.2.4 (CVE-2024-28226)
Severidad: ALTA
Fecha de publicación: 02/04/2024
Fecha de última actualización: 27/01/2025
En OpenHarmony v4.0.0 y versiones anteriores permiten que un atacante remoto cause DOS mediante una entrada incorrecta.
-
Vulnerabilidad en Dell vApp Manager (CVE-2024-25946)
Severidad: ALTA
Fecha de publicación: 28/03/2024
Fecha de última actualización: 27/01/2025
Dell vApp Manager, las versiones anteriores a la 9.2.4.9 contienen una vulnerabilidad de inyección de comandos. Un atacante autorizado podría explotar esta vulnerabilidad y llevar a la ejecución de un comando insertado. Dell recomienda a los clientes actualizar lo antes posible.
-
Vulnerabilidad en Dell vApp Manager (CVE-2024-25955)
Severidad: ALTA
Fecha de publicación: 28/03/2024
Fecha de última actualización: 27/01/2025
Dell vApp Manager, las versiones anteriores a la 9.2.4.9 contienen una vulnerabilidad de inyección de comandos. Un atacante autorizado podría explotar esta vulnerabilidad y llevar a la ejecución de un comando insertado. Dell recomienda a los clientes actualizar lo antes posible.
-
Vulnerabilidad en Dell PowerProtect Data Manager (CVE-2024-25971)
Severidad: MEDIA
Fecha de publicación: 28/03/2024
Fecha de última actualización: 27/01/2025
Dell PowerProtect Data Manager, versión 19.15, contiene una vulnerabilidad de inyección de entidad externa XML. Un atacante remoto con privilegios elevados podría explotar esta vulnerabilidad, lo que provocaría la divulgación de información y la denegación de servicio.
-
Vulnerabilidad en Tenda W30E 1.0.1.25(633) (CVE-2024-3879)
Severidad: ALTA
Fecha de publicación: 16/04/2024
Fecha de última actualización: 27/01/2025
Una vulnerabilidad fue encontrada en Tenda W30E 1.0.1.25(633) y clasificada como crítica. Esto afecta a la función formSetCfm del archivo /goform/setcfm. La manipulación del argumento funcpara1 provoca un desbordamiento de búfer en la región stack de la memoria. Es posible iniciar el ataque de forma remota. El exploit ha sido divulgado al público y puede utilizarse. A esta vulnerabilidad se le asignó el identificador VDB-260913. NOTA: Se contactó primeramente con el proveedor sobre esta divulgación, pero no respondió de ninguna manera.
-
Vulnerabilidad en Tenda TX9 22.03.02.10 (CVE-2024-4113)
Severidad: ALTA
Fecha de publicación: 24/04/2024
Fecha de última actualización: 27/01/2025
Una vulnerabilidad fue encontrada en Tenda TX9 22.03.02.10 y clasificada como crítica. Esta vulnerabilidad afecta a la función sub_42D4DC del archivo /goform/SetSysTimeCfg. La manipulación del tiempo del argumento conduce a un desbordamiento de búfer en la región stack de la memoria. El ataque se puede iniciar de forma remota. El exploit ha sido divulgado al público y puede utilizarse. El identificador de esta vulnerabilidad es VDB-261856. NOTA: Se contactó primeramente con el proveedor sobre esta divulgación, pero no respondió de ninguna manera.
-
Vulnerabilidad en Tenda AX1806 1.0.0.1 (CVE-2024-4237)
Severidad: ALTA
Fecha de publicación: 26/04/2024
Fecha de última actualización: 27/01/2025
Una vulnerabilidad fue encontrada en Tenda AX1806 1.0.0.1 y clasificada como crítica. La función R7WebsSecurityHandler del fichero /goform/execCommand es afectada por la vulnerabilidad. La manipulación del argumento contraseña provoca un desbordamiento de búfer en la región stack de la memoria. Es posible lanzar el ataque de forma remota. El exploit ha sido divulgado al público y puede utilizarse. El identificador de esta vulnerabilidad es VDB-262128. NOTA: Se contactó primeramente con el proveedor sobre esta divulgación, pero no respondió de ninguna manera.
-
Vulnerabilidad en Tenda AX1806 1.0.0.1 (CVE-2024-4238)
Severidad: ALTA
Fecha de publicación: 26/04/2024
Fecha de última actualización: 27/01/2025
Una vulnerabilidad ha sido encontrada en Tenda AX1806 1.0.0.1 y clasificada como crítica. La función formSetDeviceName del archivo /goform/SetOnlineDevName es afectada por esta vulnerabilidad. La manipulación del argumento devName provoca un desbordamiento de búfer en la región stack de la memoria. El ataque se puede lanzar de forma remota. El exploit ha sido divulgado al público y puede utilizarse. A esta vulnerabilidad se le asignó el identificador VDB-262129. NOTA: Se contactó primeramente con el proveedor sobre esta divulgación, pero no respondió de ninguna manera.
-
Vulnerabilidad en Tenda AX1806 1.0.0.1 (CVE-2024-4239)
Severidad: ALTA
Fecha de publicación: 26/04/2024
Fecha de última actualización: 27/01/2025
Una vulnerabilidad fue encontrada en Tenda AX1806 1.0.0.1 y clasificada como crítica. La función formSetRebootTimer del archivo /goform/SetRebootTimer es afectada por esta vulnerabilidad. La manipulación del argumento rebootTime provoca un desbordamiento de búfer en la región stack de la memoria. El ataque puede lanzarse de forma remota. El exploit ha sido divulgado al público y puede utilizarse. VDB-262130 es el identificador asignado a esta vulnerabilidad. NOTA: Se contactó primeramente con el proveedor sobre esta divulgación, pero no respondió de ninguna manera.
-
Vulnerabilidad en Tenda W9 1.0.0.7(4456) (CVE-2024-4240)
Severidad: ALTA
Fecha de publicación: 26/04/2024
Fecha de última actualización: 27/01/2025
Se encontró una vulnerabilidad en Tenda W9 1.0.0.7(4456). Ha sido clasificada como crítica. Esto afecta a la función formQosManageDouble_user. La manipulación del argumento ssidIndex provoca un desbordamiento de búfer en la región stack de la memoria. Es posible iniciar el ataque de forma remota. El identificador asociado de esta vulnerabilidad es VDB-262131. NOTA: Se contactó primeramente con el proveedor sobre esta divulgación, pero no respondió de ninguna manera.
-
Vulnerabilidad en Tenda W9 1.0.0.7(4456) (CVE-2024-4241)
Severidad: ALTA
Fecha de publicación: 26/04/2024
Fecha de última actualización: 27/01/2025
Se encontró una vulnerabilidad en Tenda W9 1.0.0.7(4456). Ha sido declarada crítica. Esta vulnerabilidad afecta a la función formQosManageDouble_auto. La manipulación del argumento ssidIndex provoca un desbordamiento de búfer en la región stack de la memoria. El ataque se puede iniciar de forma remota. El identificador de esta vulnerabilidad es VDB-262132. NOTA: Se contactó primeramente con el proveedor sobre esta divulgación, pero no respondió de ninguna manera.
-
Vulnerabilidad en Tenda W9 1.0.0.7(4456) (CVE-2024-4242)
Severidad: ALTA
Fecha de publicación: 26/04/2024
Fecha de última actualización: 27/01/2025
Se encontró una vulnerabilidad en Tenda W9 1.0.0.7(4456). Ha sido calificada como crítica. Este problema afecta a la función formwrlSSIDget del archivo /goform/wifiSSIDget. La manipulación del argumento ssidIndex provoca un desbordamiento de búfer en la región stack de la memoria. El ataque puede iniciarse de forma remota. El exploit ha sido divulgado al público y puede utilizarse. A esta vulnerabilidad se le asignó el identificador VDB-262133. NOTA: Se contactó primeramente con el proveedor sobre esta divulgación, pero no respondió de ninguna manera.
-
Vulnerabilidad en Tenda W9 1.0.0.7(4456) (CVE-2024-4243)
Severidad: ALTA
Fecha de publicación: 26/04/2024
Fecha de última actualización: 27/01/2025
Una vulnerabilidad ha sido encontrada en Tenda W9 1.0.0.7(4456) y clasificada como crítica. La función formwrlSSIDset del fichero /goform/wifiSSIDset es afectada por la vulnerabilidad. La manipulación del argumento ssidIndex provoca un desbordamiento de búfer en la región stack de la memoria. Es posible lanzar el ataque de forma remota. El exploit ha sido divulgado al público y puede utilizarse. VDB-262134 es el identificador asignado a esta vulnerabilidad. NOTA: Se contactó primeramente con el proveedor sobre esta divulgación, pero no respondió de ninguna manera.
-
Vulnerabilidad en Tenda W9 1.0.0.7(4456) (CVE-2024-4244)
Severidad: ALTA
Fecha de publicación: 26/04/2024
Fecha de última actualización: 27/01/2025
Una vulnerabilidad fue encontrada en Tenda W9 1.0.0.7(4456) y clasificada como crítica. La función fromDhcpSetSer del archivo /goform/DhcpSetSer es afectada por esta vulnerabilidad. La manipulación del argumento dhcpStartIp/dhcpEndIp/dhcpGw/dhcpMask/dhcpLeaseTime/dhcpDns1/dhcpDns2 provoca un desbordamiento de búfer en la región stack de la memoria. El ataque se puede lanzar de forma remota. El exploit ha sido divulgado al público y puede utilizarse. El identificador asociado de esta vulnerabilidad es VDB-262135. NOTA: Se contactó primeramente con el proveedor sobre esta divulgación, pero no respondió de ninguna manera.
-
Vulnerabilidad en Tenda i21 1.0.0.14(4656) (CVE-2024-4245)
Severidad: ALTA
Fecha de publicación: 27/04/2024
Fecha de última actualización: 27/01/2025
Una vulnerabilidad fue encontrada en Tenda i21 1.0.0.14(4656) y clasificada como crítica. La función formQosManageDouble_user es afectada por esta vulnerabilidad. La manipulación del argumento ssidIndex provoca un desbordamiento de búfer en la región stack de la memoria. El ataque puede lanzarse de forma remota. El identificador de esta vulnerabilidad es VDB-262136. NOTA: Se contactó primeramente con el proveedor sobre esta divulgación, pero no respondió de ninguna manera.
-
Vulnerabilidad en Tenda i21 1.0.0.14(4656) (CVE-2024-4246)
Severidad: ALTA
Fecha de publicación: 27/04/2024
Fecha de última actualización: 27/01/2025
Una vulnerabilidad fue encontrada en Tenda i21 1.0.0.14(4656) y clasificada como crítica. Esto afecta a la función formQosManageDouble_auto. La manipulación del argumento ssidIndex provoca un desbordamiento de búfer en la región stack de la memoria. Es posible iniciar el ataque de forma remota. A esta vulnerabilidad se le asignó el identificador VDB-262137. NOTA: Se contactó primeramente con el proveedor sobre esta divulgación, pero no respondió de ninguna manera.
-
Vulnerabilidad en Tenda i21 1.0.0.14(4656) (CVE-2024-4247)
Severidad: ALTA
Fecha de publicación: 27/04/2024
Fecha de última actualización: 27/01/2025
Una vulnerabilidad ha sido encontrada en Tenda i21 1.0.0.14(4656) y clasificada como crítica. Esta vulnerabilidad afecta a la función formQosManage_auto. La manipulación del argumento ssidIndex provoca un desbordamiento de búfer en la región stack de la memoria. El ataque se puede iniciar de forma remota. VDB-262138 es el identificador asignado a esta vulnerabilidad. NOTA: Se contactó primeramente con el proveedor sobre esta divulgación, pero no respondió de ninguna manera.
-
Vulnerabilidad en Tenda i21 1.0.0.14(4656) (CVE-2024-4248)
Severidad: ALTA
Fecha de publicación: 27/04/2024
Fecha de última actualización: 27/01/2025
Una vulnerabilidad fue encontrada en Tenda i21 1.0.0.14(4656) y clasificada como crítica. Este problema afecta la función formQosManage_user. La manipulación del argumento ssidIndex provoca un desbordamiento de búfer en la región stack de la memoria. El ataque puede iniciarse de forma remota. El identificador asociado de esta vulnerabilidad es VDB-262139. NOTA: Se contactó primeramente con el proveedor sobre esta divulgación, pero no respondió de ninguna manera.
-
Vulnerabilidad en Tenda i21 1.0.0.14(4656) (CVE-2024-4249)
Severidad: ALTA
Fecha de publicación: 27/04/2024
Fecha de última actualización: 27/01/2025
Se encontró una vulnerabilidad en Tenda i21 1.0.0.14(4656). Ha sido clasificada como crítica. La función formwrlSSIDget del fichero /goform/wifiSSIDget es afectada por la vulnerabilidad. La manipulación del argumento ssidIndex provoca un desbordamiento de búfer en la región stack de la memoria. Es posible lanzar el ataque de forma remota. El exploit ha sido divulgado al público y puede utilizarse. El identificador de esta vulnerabilidad es VDB-262140. NOTA: Se contactó primeramente con el proveedor sobre esta divulgación, pero no respondió de ninguna manera.
-
Vulnerabilidad en Tenda i21 1.0.0.14(4656) (CVE-2024-4250)
Severidad: ALTA
Fecha de publicación: 27/04/2024
Fecha de última actualización: 27/01/2025
Se encontró una vulnerabilidad en Tenda i21 1.0.0.14(4656). Ha sido declarada crítica. La función formwrlSSIDset del archivo /goform/wifiSSIDset es afectada por esta vulnerabilidad. La manipulación del argumento ssidIndex provoca un desbordamiento de búfer en la región stack de la memoria. El ataque se puede lanzar de forma remota. El exploit ha sido divulgado al público y puede utilizarse. A esta vulnerabilidad se le asignó el identificador VDB-262141. NOTA: Se contactó primeramente con el proveedor sobre esta divulgación, pero no respondió de ninguna manera.
-
Vulnerabilidad en Tenda i21 1.0.0.14(4656) (CVE-2024-4251)
Severidad: ALTA
Fecha de publicación: 27/04/2024
Fecha de última actualización: 27/01/2025
Se encontró una vulnerabilidad en Tenda i21 1.0.0.14(4656). Ha sido calificada como crítica. La función fromDhcpSetSer del archivo /goform/DhcpSetSe es afectada por esta vulnerabilidad. La manipulación del argumento dhcpStartIp/dhcpEndIp/dhcpGw/dhcpMask/dhcpLeaseTime/dhcpDns1/dhcpDns2 provoca un desbordamiento de búfer en la región stack de la memoria. El ataque puede lanzarse de forma remota. El exploit ha sido divulgado al público y puede utilizarse. VDB-262142 es el identificador asignado a esta vulnerabilidad. NOTA: Se contactó primeramente con el proveedor sobre esta divulgación, pero no respondió de ninguna manera.
-
Vulnerabilidad en Tenda i22 1.0.0.3(4687) (CVE-2024-4252)
Severidad: ALTA
Fecha de publicación: 27/04/2024
Fecha de última actualización: 27/01/2025
Una vulnerabilidad ha sido encontrada en Tenda i22 1.0.0.3(4687) y clasificada como crítica. Esto afecta a la función formSetUrlFilterRule. La manipulación del argumento groupIndex conduce a un desbordamiento de búfer en la región stack de la memoria. Es posible iniciar el ataque de forma remota. El identificador asociado de esta vulnerabilidad es VDB-262143. NOTA: Se contactó primeramente con el proveedor sobre esta divulgación, pero no respondió de ninguna manera.
-
Vulnerabilidad en Tenda i21 (CVE-2024-4491)
Severidad: ALTA
Fecha de publicación: 05/05/2024
Fecha de última actualización: 27/01/2025
Una vulnerabilidad fue encontrada en Tenda i21 1.0.0.14(4656) y clasificada como crítica. Esta vulnerabilidad afecta a la función formGetDiagnoseInfo. La manipulación del argumento cmdinput provoca un desbordamiento de búfer en la región stack de la memoria. El ataque se puede iniciar de forma remota. El exploit ha sido divulgado al público y puede utilizarse. El identificador de esta vulnerabilidad es VDB-263080. NOTA: Se contactó primeramente con el proveedor sobre esta divulgación, pero no respondió de ninguna manera.
-
Vulnerabilidad en Tenda i21 (CVE-2024-4492)
Severidad: ALTA
Fecha de publicación: 05/05/2024
Fecha de última actualización: 27/01/2025
Una vulnerabilidad fue encontrada en Tenda i21 1.0.0.14(4656) y clasificada como crítica. Este problema afecta a la función formOfflineSet del archivo /goform/setStaOffline. La manipulación del argumento GO/ssidIndex provoca un desbordamiento de búfer en la región stack de la memoria. El ataque puede iniciarse de forma remota. El exploit ha sido divulgado al público y puede utilizarse. A esta vulnerabilidad se le asignó el identificador VDB-263081. NOTA: Se contactó primeramente con el proveedor sobre esta divulgación, pero no respondió de ninguna manera.
-
Vulnerabilidad en Tenda i21 (CVE-2024-4493)
Severidad: ALTA
Fecha de publicación: 05/05/2024
Fecha de última actualización: 27/01/2025
Una vulnerabilidad fue encontrada en Tenda i21 1.0.0.14(4656) y clasificada como crítica. La función formSetAutoPing es afectada por la vulnerabilidad. La manipulación del argumento ping1/ping2 conduce a un desbordamiento de búfer en la región stack de la memoria. Es posible lanzar el ataque de forma remota. El exploit ha sido divulgado al público y puede utilizarse. VDB-263082 es el identificador asignado a esta vulnerabilidad. NOTA: Se contactó primeramente con el proveedor sobre esta divulgación, pero no respondió de ninguna manera.
-
Vulnerabilidad en Tenda i21 (CVE-2024-4494)
Severidad: ALTA
Fecha de publicación: 05/05/2024
Fecha de última actualización: 27/01/2025
Una vulnerabilidad ha sido encontrada en Tenda i21 1.0.0.14(4656) y clasificada como crítica. La función formSetUplinkInfo del archivo /goform/setUplinkInfo es afectada por esta vulnerabilidad. La manipulación del argumento pingHostIp2 provoca un desbordamiento de búfer en la región stack de la memoria. El ataque se puede lanzar de forma remota. El exploit ha sido divulgado al público y puede utilizarse. El identificador asociado de esta vulnerabilidad es VDB-263083. NOTA: Se contactó primeramente con el proveedor sobre esta divulgación, pero no respondió de ninguna manera.
-
Vulnerabilidad en Tenda i21 (CVE-2024-4495)
Severidad: ALTA
Fecha de publicación: 05/05/2024
Fecha de última actualización: 27/01/2025
Una vulnerabilidad fue encontrada en Tenda i21 1.0.0.14(4656) y clasificada como crítica. La función formWifiMacFilterGet es afectada por esta vulnerabilidad. La manipulación del índice de argumentos conduce a un desbordamiento del búfer basado en la pila. El ataque puede lanzarse de forma remota. El exploit ha sido divulgado al público y puede utilizarse. El identificador de esta vulnerabilidad es VDB-263084. NOTA: Se contactó primeramente con el proveedor sobre esta divulgación, pero no respondió de ninguna manera.
-
Vulnerabilidad en Tenda i21 (CVE-2024-4496)
Severidad: ALTA
Fecha de publicación: 05/05/2024
Fecha de última actualización: 27/01/2025
Se encontró una vulnerabilidad en Tenda i21 1.0.0.14(4656). Ha sido clasificado como crítico. Esto afecta a la función formWifiMacFilterSet. La manipulación del argumento ssidIndex provoca un desbordamiento de búfer en la región stack de la memoria. Es posible iniciar el ataque de forma remota. El exploit ha sido divulgado al público y puede utilizarse. A esta vulnerabilidad se le asignó el identificador VDB-263085. NOTA: Se contactó primeramente con el proveedor sobre esta divulgación, pero no respondió de ninguna manera.
-
Vulnerabilidad en Tenda i21 (CVE-2024-4497)
Severidad: ALTA
Fecha de publicación: 05/05/2024
Fecha de última actualización: 27/01/2025
Se encontró una vulnerabilidad en Tenda i21 1.0.0.14(4656). Ha sido declarado crítico. Esta vulnerabilidad afecta a la función formexeCommand. La manipulación del argumento cmdinput provoca un desbordamiento de búfer en la región stack de la memoria. El ataque se puede iniciar de forma remota. El exploit ha sido divulgado al público y puede utilizarse. VDB-263086 es el identificador asignado a esta vulnerabilidad. NOTA: Se contactó primeramente con el proveedor sobre esta divulgación, pero no respondió de ninguna manera.
-
Vulnerabilidad en Dell Update Manager (CVE-2024-28971)
Severidad: BAJA
Fecha de publicación: 08/05/2024
Fecha de última actualización: 27/01/2025
El complemento Dell Update Manager, versiones 1.4.0 a 1.5.0, contiene una vulnerabilidad de almacenamiento de contraseñas de texto plano en el archivo de registro. Un atacante remoto con altos privilegios podría explotar esta vulnerabilidad, lo que llevaría a la divulgación de ciertas credenciales de usuario. Es posible que el atacante pueda utilizar las credenciales expuestas para acceder a la aplicación vulnerable con los privilegios de la cuenta comprometida.
-
Vulnerabilidad en Academy LMS Academy (CVE-2024-35171)
Severidad: MEDIA
Fecha de publicación: 14/05/2024
Fecha de última actualización: 27/01/2025
Exposición de información confidencial a una vulnerabilidad de actor no autorizado en Academy LMS Academy. Este problema afecta a Academy LMS: desde n/a hasta 1.9.25.
-
Vulnerabilidad en PaperCut NG/MF (CVE-2024-3037)
Severidad: ALTA
Fecha de publicación: 14/05/2024
Fecha de última actualización: 27/01/2025
Existe una vulnerabilidad de eliminación arbitraria de archivos en PaperCut NG/MF que solo afecta a los servidores Windows con Web Print habilitado. Esta vulnerabilidad requiere acceso a la consola o inicio de sesión local al servidor PaperCut NG/MF (por ejemplo, miembro de un grupo de administración de dominio).
-
Vulnerabilidad en The Plus Addons para Elementor para WordPress (CVE-2024-0445)
Severidad: MEDIA
Fecha de publicación: 14/05/2024
Fecha de última actualización: 27/01/2025
El complemento The Plus Addons para Elementor para WordPress es vulnerable a Cross-Site Scripting Almacenado a través de los atributos de elementos del complemento en todas las versiones hasta la 5.4.2 incluida debido a una sanitización de entrada y un escape de salida insuficientes. Esto hace posible que atacantes autenticados con acceso de colaborador o superior inyecten scripts web arbitrarios en páginas que se ejecutarán cada vez que un usuario acceda a una página inyectada. Es probable que CVE-2024-34373 sea un duplicado de este problema.
-
Vulnerabilidad en ZTE ZXUN-ePDG (CVE-2024-22064)
Severidad: ALTA
Fecha de publicación: 14/05/2024
Fecha de última actualización: 27/01/2025
El producto ZTE ZXUN-ePDG, que sirve como nodo de red del sistema VoWifi, en su configuración predeterminada, utiliza un conjunto de claves criptográficas no únicas al establecer una conexión segura (IKE) con los dispositivos móviles que se conectan a través de Internet. Si el conjunto de claves se filtra o se descifra, es posible que se filtre la información de la sesión del usuario que utiliza las claves.
-
Vulnerabilidad en IBM UrbanCode Deploy (CVE-2024-28781)
Severidad: MEDIA
Fecha de publicación: 14/05/2024
Fecha de última actualización: 27/01/2025
IBM UrbanCode Deploy (UCD) 7.0 a 7.0.5.20, 7.1 a 7.1.2.16, 7.2 a 7.2.3.9, 7.3 a 7.3.2.4 y 8.0 a 8.0.0.1 es vulnerable a Cross Site Scripting. Esta vulnerabilidad permite a los usuarios incrustar código JavaScript arbitrario en la interfaz de usuario web, alterando así la funcionalidad prevista, lo que podría conducir a la divulgación de credenciales dentro de una sesión confiable. ID de IBM X-Force: 285654.
-
Vulnerabilidad en The Plus Addons para Elementor para WordPress (CVE-2024-2785)
Severidad: MEDIA
Fecha de publicación: 14/05/2024
Fecha de última actualización: 27/01/2025
El complemento The Plus Addons para Elementor para WordPress es vulnerable a Cross-Site Scripting Almacenado a través del widget Age Gate en todas las versiones hasta la 5.4.2 incluida debido a una sanitización de entrada insuficiente y a un escape de salida en los atributos proporcionados por el usuario. Esto hace posible que atacantes autenticados, con acceso de nivel de colaborador y superior, inyecten scripts web arbitrarios en páginas que se ejecutarán cada vez que un usuario acceda a una página inyectada.
-
Vulnerabilidad en FastDDS (CVE-2024-30258)
Severidad: ALTA
Fecha de publicación: 14/05/2024
Fecha de última actualización: 27/01/2025
FastDDS es una implementación en C++ del estándar DDS (Servicio de distribución de datos) de OMG (Object Management Group). Antes de las versiones 2.14.1, 2.13.5, 2.10.4 y 2.6.8, cuando un editor entrega un paquete "RTPS" con formato incorrecto, el suscriptor falla al crear "pthread". Esto puede bloquear de forma remota cualquier proceso Fast-DDS, lo que podría provocar un ataque de DOS. Las versiones 2.14.1, 2.13.5, 2.10.4 y 2.6.8 contienen un parche para el problema.
-
Vulnerabilidad en FastDDS (CVE-2024-30259)
Severidad: ALTA
Fecha de publicación: 14/05/2024
Fecha de última actualización: 27/01/2025
FastDDS es una implementación en C++ del estándar DDS (Servicio de distribución de datos) de OMG (Object Management Group). Antes de las versiones 2.14.1, 2.13.5, 2.10.4 y 2.6.8, cuando un editor entrega un paquete "RTPS" con formato incorrecto, se produce un desbordamiento de búfer de almacenamiento dinámico en el suscriptor. Esto puede bloquear de forma remota cualquier proceso Fast-DDS, lo que podría provocar un ataque de DOS. Las versiones 2.14.1, 2.13.5, 2.10.4 y 2.6.8 contienen un parche para el problema.
-
Vulnerabilidad en JetBrains TeamCity (CVE-2024-36372)
Severidad: MEDIA
Fecha de publicación: 29/05/2024
Fecha de última actualización: 27/01/2025
En JetBrains TeamCity antes del 2023.05.5 era posible XSS reflejado en la página de suscripciones
-
Vulnerabilidad en JetBrains TeamCity (CVE-2024-36373)
Severidad: MEDIA
Fecha de publicación: 29/05/2024
Fecha de última actualización: 27/01/2025
En JetBrains TeamCity antes de 2024.03.2, era posible varios XSS almacenados en configuraciones de compilaciones que no eran de confianza
-
Vulnerabilidad en JetBrains TeamCity (CVE-2024-36374)
Severidad: MEDIA
Fecha de publicación: 29/05/2024
Fecha de última actualización: 27/01/2025
En JetBrains TeamCity antes de 2024.03.2 era posible XSS almacenado a través de la configuración de pasos de compilación
-
Vulnerabilidad en JetBrains TeamCity (CVE-2024-36375)
Severidad: MEDIA
Fecha de publicación: 29/05/2024
Fecha de última actualización: 27/01/2025
En JetBrains TeamCity antes de 2024.03.2, la información técnica sobre el servidor TeamCity podría estar expuesta
-
Vulnerabilidad en JetBrains TeamCity (CVE-2024-36376)
Severidad: MEDIA
Fecha de publicación: 29/05/2024
Fecha de última actualización: 27/01/2025
En JetBrains TeamCity antes de 2024.03.2, los usuarios podían realizar acciones que no deberían estar disponibles para ellos según sus permisos.
-
Vulnerabilidad en JetBrains TeamCity (CVE-2024-36377)
Severidad: MEDIA
Fecha de publicación: 29/05/2024
Fecha de última actualización: 27/01/2025
En JetBrains TeamCity antes de 2024.03.2, ciertos endpoints de la API de TeamCity no verificaban los permisos de usuario
-
Vulnerabilidad en JetBrains TeamCity (CVE-2024-36378)
Severidad: MEDIA
Fecha de publicación: 29/05/2024
Fecha de última actualización: 27/01/2025
En JetBrains TeamCity antes de 2024.03.2, el servidor era susceptible a ataques DoS con tokens de autenticación incorrectos
-
Vulnerabilidad en IBM Security Verify Access Docker (CVE-2024-35140)
Severidad: ALTA
Fecha de publicación: 31/05/2024
Fecha de última actualización: 27/01/2025
IBM Security Verify Access Docker 10.0.0 a 10.0.6 podría permitir que un usuario local escale sus privilegios debido a una validación de certificado incorrecta. ID de IBM X-Force: 292416.
-
Vulnerabilidad en IBM Security Verify Access Docker (CVE-2024-35142)
Severidad: ALTA
Fecha de publicación: 31/05/2024
Fecha de última actualización: 27/01/2025
IBM Security Verify Access Docker 10.0.0 a 10.0.6 podría permitir que un usuario local escale sus privilegios debido a la ejecución de privilegios innecesarios. ID de IBM X-Force: 292418.
-
Vulnerabilidad en Qualcomm, Inc. (CVE-2023-43537)
Severidad: MEDIA
Fecha de publicación: 03/06/2024
Fecha de última actualización: 27/01/2025
Divulgación de información durante el manejo de la trama de acción T2LM en el host WLAN.
-
Vulnerabilidad en Qualcomm, Inc. (CVE-2023-43538)
Severidad: CRÍTICA
Fecha de publicación: 03/06/2024
Fecha de última actualización: 27/01/2025
Corrupción de la memoria en TZ Secure OS durante la inicialización de Tunnel Invoke Manager.
-
Vulnerabilidad en Qualcomm, Inc. (CVE-2023-43542)
Severidad: ALTA
Fecha de publicación: 03/06/2024
Fecha de última actualización: 27/01/2025
Corrupción de la memoria al copiar el material de un keyblob cuando el tamaño del material de la clave no se verifica con precisión.
-
Vulnerabilidad en Qualcomm, Inc. (CVE-2023-43543)
Severidad: MEDIA
Fecha de publicación: 03/06/2024
Fecha de última actualización: 27/01/2025
Corrupción de la memoria en audio durante una reproducción o grabación debido a la condición de ejecución entre la asignación y desasignación del objeto gráfico.
-
Vulnerabilidad en Qualcomm, Inc. (CVE-2023-43544)
Severidad: MEDIA
Fecha de publicación: 03/06/2024
Fecha de última actualización: 27/01/2025
Corrupción de la memoria cuando se utiliza el identificador de devolución de llamada de IPC después de que otro subproceso lo haya liberado durante la devolución de llamada del registro.
-
Vulnerabilidad en Qualcomm, Inc. (CVE-2023-43545)
Severidad: MEDIA
Fecha de publicación: 03/06/2024
Fecha de última actualización: 27/01/2025
Corrupción de la memoria cuando se envían más listas de frecuencias de escaneo o canales desde el espacio del usuario.
-
Vulnerabilidad en Qualcomm, Inc. (CVE-2023-43551)
Severidad: CRÍTICA
Fecha de publicación: 03/06/2024
Fecha de última actualización: 27/01/2025
Problema criptográfico al realizar la conexión con una red LTE, una estación base no autorizada puede omitir la fase de autenticación y enviar inmediatamente el comando del modo de seguridad.
-
Vulnerabilidad en Qualcomm, Inc. (CVE-2023-43555)
Severidad: ALTA
Fecha de publicación: 03/06/2024
Fecha de última actualización: 27/01/2025
Divulgación de información en video al analizar un clip mp2 con una longitud de sección no válida.
-
Vulnerabilidad en Qualcomm, Inc. (CVE-2023-43556)
Severidad: CRÍTICA
Fecha de publicación: 03/06/2024
Fecha de última actualización: 27/01/2025
Corrupción de la memoria en el hipervisor cuando la información de la plataforma mencionada no está alineada.
-
Vulnerabilidad en Qualcomm, Inc. (CVE-2024-21478)
Severidad: MEDIA
Fecha de publicación: 03/06/2024
Fecha de última actualización: 27/01/2025
DOS transitorio al configurar una devolución de llamada de valla para liberar un objeto de entrada de memoria KGSL durante DMA.
-
Vulnerabilidad en Slider Revolution para WordPress (CVE-2024-4581)
Severidad: MEDIA
Fecha de publicación: 04/06/2024
Fecha de última actualización: 27/01/2025
El complemento Slider Revolution para WordPress es vulnerable a Cross-Site Scripting Almacenado a través del widget Agregar capa del complemento en todas las versiones hasta la 6.7.11 incluida debido a una sanitización de entrada insuficiente y a un escape de salida en la 'clase', 'id' proporcionada por el usuario. ' y atributos de 'título'. Esto hace posible que atacantes autenticados, con acceso a nivel de autor y superior, inyecten scripts web arbitrarios en páginas que se ejecutarán cada vez que un usuario acceda a una página inyectada. NOTA: La explotación exitosa de esta vulnerabilidad requiere que un administrador otorgue privilegios de creación de controles deslizantes a los usuarios de nivel de autor.
-
Vulnerabilidad en Slider Revolution para WordPress (CVE-2024-4637)
Severidad: MEDIA
Fecha de publicación: 04/06/2024
Fecha de última actualización: 27/01/2025
El complemento Slider Revolution para WordPress es vulnerable a Cross-Site Scripting Almacenado en todas las versiones hasta la 6.7.10 incluida debido a una sanitización de entrada insuficiente y a un escape de salida en los atributos de visualización 'wrapperid' y 'zindex' de Elementor proporcionados por el usuario. Esto hace posible que atacantes autenticados, con acceso de nivel de colaborador y superior, inyecten scripts web arbitrarios en páginas que se ejecutarán cada vez que un usuario acceda a una página inyectada.
-
Vulnerabilidad en Microsoft Corporation (CVE-2024-38112)
Severidad: ALTA
Fecha de publicación: 09/07/2024
Fecha de última actualización: 27/01/2025
Vulnerabilidad de suplantación de plataforma Windows MSHTML
-
Vulnerabilidad en Microsoft Corporation (CVE-2024-38014)
Severidad: ALTA
Fecha de publicación: 10/09/2024
Fecha de última actualización: 27/01/2025
Vulnerabilidad de elevación de privilegios en Windows Installer
-
Vulnerabilidad en Microsoft Corporation (CVE-2024-38217)
Severidad: MEDIA
Fecha de publicación: 10/09/2024
Fecha de última actualización: 27/01/2025
Vulnerabilidad de omisión de la función de seguridad Mark of the Web de Windows
-
Vulnerabilidad en Visual Studio (CVE-2025-21178)
Severidad: ALTA
Fecha de publicación: 14/01/2025
Fecha de última actualización: 27/01/2025
Vulnerabilidad de ejecución remota de código en Visual Studio
-
Vulnerabilidad en Microsoft Access (CVE-2025-21186)
Severidad: ALTA
Fecha de publicación: 14/01/2025
Fecha de última actualización: 27/01/2025
Vulnerabilidad de ejecución remota de código en Microsoft Access
-
Vulnerabilidad en MapUrlToZone (CVE-2025-21189)
Severidad: MEDIA
Fecha de publicación: 14/01/2025
Fecha de última actualización: 27/01/2025
Vulnerabilidad de omisión de la función de seguridad MapUrlToZone
-
Vulnerabilidad en Active Directory Federation Server (CVE-2025-21193)
Severidad: MEDIA
Fecha de publicación: 14/01/2025
Fecha de última actualización: 27/01/2025
Vulnerabilidad de suplantación de identidad de Active Directory Federation Server
-
Vulnerabilidad en Windows Recovery Environment Agent (CVE-2025-21202)
Severidad: MEDIA
Fecha de publicación: 14/01/2025
Fecha de última actualización: 27/01/2025
Vulnerabilidad de elevación de privilegios de Windows Recovery Environment Agent
-
Vulnerabilidad en Windows Connected Devices Platform Service (CVE-2025-21207)
Severidad: ALTA
Fecha de publicación: 14/01/2025
Fecha de última actualización: 27/01/2025
Vulnerabilidad de denegación de servicio de Windows Connected Devices Platform Service (Cdpsvc)
-
Vulnerabilidad en BitLocker en Windows (CVE-2025-21210)
Severidad: MEDIA
Fecha de publicación: 14/01/2025
Fecha de última actualización: 27/01/2025
Vulnerabilidad de divulgación de información de BitLocker en Windows
-
Vulnerabilidad en Secure Boot (CVE-2025-21211)
Severidad: MEDIA
Fecha de publicación: 14/01/2025
Fecha de última actualización: 27/01/2025
Vulnerabilidad de omisión de la función de seguridad de Secure Boot
-
Vulnerabilidad en Secure Boot (CVE-2025-21213)
Severidad: MEDIA
Fecha de publicación: 14/01/2025
Fecha de última actualización: 27/01/2025
Vulnerabilidad de omisión de la función de seguridad de Secure Boot
-
Vulnerabilidad en BitLocker en Windows (CVE-2025-21214)
Severidad: MEDIA
Fecha de publicación: 14/01/2025
Fecha de última actualización: 27/01/2025
Vulnerabilidad de divulgación de información de BitLocker en Windows
-
CVE-2025-21215
Severidad: MEDIA
Fecha de publicación: 14/01/2025
Fecha de última actualización: 27/01/2025
Vulnerabilidad de omisión de la función de seguridad de Secure Boot
-
Vulnerabilidad en NTLM en Windows (CVE-2025-21217)
Severidad: MEDIA
Fecha de publicación: 14/01/2025
Fecha de última actualización: 27/01/2025
Vulnerabilidad de suplantación de identidad NTLM en Windows
-
Vulnerabilidad en Kerberos en Windows (CVE-2025-21218)
Severidad: ALTA
Fecha de publicación: 14/01/2025
Fecha de última actualización: 27/01/2025
Vulnerabilidad de denegación de servicio de Kerberos en Windows
-
Vulnerabilidad en MapUrlToZone (CVE-2025-21219)
Severidad: MEDIA
Fecha de publicación: 14/01/2025
Fecha de última actualización: 27/01/2025
Vulnerabilidad de omisión de la función de seguridad MapUrlToZone
-
Vulnerabilidad en Microsoft Message Queuing (CVE-2025-21220)
Severidad: ALTA
Fecha de publicación: 14/01/2025
Fecha de última actualización: 27/01/2025
Vulnerabilidad de divulgación de información de Microsoft Message Queuing
-
Vulnerabilidad en Windows Telephony Service (CVE-2025-21223)
Severidad: ALTA
Fecha de publicación: 14/01/2025
Fecha de última actualización: 27/01/2025
Vulnerabilidad de ejecución remota de código en Windows Telephony Service
-
Vulnerabilidad en Windows Line Printer Daemon (LPD) (CVE-2025-21224)
Severidad: ALTA
Fecha de publicación: 14/01/2025
Fecha de última actualización: 27/01/2025
Vulnerabilidad de ejecución remota de código en el servicio Windows Line Printer Daemon (LPD)
-
Vulnerabilidad en Windows (RD Gateway) (CVE-2025-21225)
Severidad: MEDIA
Fecha de publicación: 14/01/2025
Fecha de última actualización: 27/01/2025
Vulnerabilidad de denegación de servicio en la puerta de enlace de escritorio remoto de Windows (RD Gateway)
-
Vulnerabilidad en Windows Digital Media (CVE-2025-21226)
Severidad: MEDIA
Fecha de publicación: 14/01/2025
Fecha de última actualización: 27/01/2025
Vulnerabilidad de elevación de privilegios en Windows Digital Media
-
Vulnerabilidad en Windows Digital Media (CVE-2025-21227)
Severidad: MEDIA
Fecha de publicación: 14/01/2025
Fecha de última actualización: 27/01/2025
Vulnerabilidad de elevación de privilegios en Windows Digital Media
-
Vulnerabilidad en Windows Digital Media (CVE-2025-21228)
Severidad: MEDIA
Fecha de publicación: 14/01/2025
Fecha de última actualización: 27/01/2025
Vulnerabilidad de elevación de privilegios en Windows Digital Media
-
Vulnerabilidad en Windows Digital Media (CVE-2025-21229)
Severidad: MEDIA
Fecha de publicación: 14/01/2025
Fecha de última actualización: 27/01/2025
Vulnerabilidad de elevación de privilegios en Windows Digital Media
-
Vulnerabilidad en Microsoft Message Queuing (MSMQ) (CVE-2025-21230)
Severidad: ALTA
Fecha de publicación: 14/01/2025
Fecha de última actualización: 27/01/2025
Vulnerabilidad de denegación de servicio de Microsoft Message Queuing (MSMQ)
-
Vulnerabilidad en IP Helper (CVE-2025-21231)
Severidad: ALTA
Fecha de publicación: 14/01/2025
Fecha de última actualización: 27/01/2025
Vulnerabilidad de denegación de servicio de IP Helper
-
Vulnerabilidad en Windows Digital Media (CVE-2025-21255)
Severidad: MEDIA
Fecha de publicación: 14/01/2025
Fecha de última actualización: 27/01/2025
Vulnerabilidad de elevación de privilegios en Windows Digital Media
-
Vulnerabilidad en Windows Digital Media (CVE-2025-21256)
Severidad: MEDIA
Fecha de publicación: 14/01/2025
Fecha de última actualización: 27/01/2025
Vulnerabilidad de elevación de privilegios en Windows Digital Media
-
Vulnerabilidad en Windows WLAN AutoConfig (CVE-2025-21257)
Severidad: MEDIA
Fecha de publicación: 14/01/2025
Fecha de última actualización: 27/01/2025
Vulnerabilidad de divulgación de información del servicio de Windows WLAN AutoConfig
-
Vulnerabilidad en Windows Digital Media (CVE-2025-21258)
Severidad: MEDIA
Fecha de publicación: 14/01/2025
Fecha de última actualización: 27/01/2025
Vulnerabilidad de elevación de privilegios en Windows Digital Media
-
Vulnerabilidad en Windows Digital Media (CVE-2025-21260)
Severidad: MEDIA
Fecha de publicación: 14/01/2025
Fecha de última actualización: 27/01/2025
Vulnerabilidad de elevación de privilegios en Windows Digital Media
-
Vulnerabilidad en Windows Digital Media (CVE-2025-21261)
Severidad: MEDIA
Fecha de publicación: 14/01/2025
Fecha de última actualización: 27/01/2025
Vulnerabilidad de elevación de privilegios en Windows Digital Media
-
Vulnerabilidad en Windows Digital Media (CVE-2025-21263)
Severidad: MEDIA
Fecha de publicación: 14/01/2025
Fecha de última actualización: 27/01/2025
Vulnerabilidad de elevación de privilegios en Windows Digital Media
-
Vulnerabilidad en Windows Digital Media (CVE-2025-21265)
Severidad: MEDIA
Fecha de publicación: 14/01/2025
Fecha de última actualización: 27/01/2025
Vulnerabilidad de elevación de privilegios en Windows Digital Media
-
Vulnerabilidad en Windows Telephony Service (CVE-2025-21266)
Severidad: ALTA
Fecha de publicación: 14/01/2025
Fecha de última actualización: 27/01/2025
Vulnerabilidad de ejecución remota de código en Windows Telephony Service
-
Vulnerabilidad en MapUrlToZone (CVE-2025-21268)
Severidad: MEDIA
Fecha de publicación: 14/01/2025
Fecha de última actualización: 27/01/2025
Vulnerabilidad de omisión de la función de seguridad MapUrlToZone
-
Vulnerabilidad en Windows HTML Platforms (CVE-2025-21269)
Severidad: MEDIA
Fecha de publicación: 14/01/2025
Fecha de última actualización: 27/01/2025
Vulnerabilidad de omisión de funciones de seguridad en Windows HTML Platforms
-
Vulnerabilidad en Microsoft Message Queuing (MSMQ) (CVE-2025-21270)
Severidad: ALTA
Fecha de publicación: 14/01/2025
Fecha de última actualización: 27/01/2025
Vulnerabilidad de denegación de servicio de Microsoft Message Queuing (MSMQ)
-
Vulnerabilidad en Windows Cloud Files Mini Filter Driver (CVE-2025-21271)
Severidad: ALTA
Fecha de publicación: 14/01/2025
Fecha de última actualización: 27/01/2025
Vulnerabilidad de elevación de privilegios en Windows Cloud Files Mini Filter Driver
-
Vulnerabilidad en Windows COM Server (CVE-2025-21272)
Severidad: MEDIA
Fecha de publicación: 14/01/2025
Fecha de última actualización: 27/01/2025
Vulnerabilidad de divulgación de información en Windows COM Server
-
Vulnerabilidad en Windows Telephony Service (CVE-2025-21273)
Severidad: ALTA
Fecha de publicación: 14/01/2025
Fecha de última actualización: 27/01/2025
Vulnerabilidad de ejecución remota de código en Windows Telephony Service
-
Vulnerabilidad en Windows Event Tracing (CVE-2025-21274)
Severidad: MEDIA
Fecha de publicación: 14/01/2025
Fecha de última actualización: 27/01/2025
Vulnerabilidad de denegación de servicio en Windows Event Tracing
-
Vulnerabilidad en Windows App Package Installer (CVE-2025-21275)
Severidad: ALTA
Fecha de publicación: 14/01/2025
Fecha de última actualización: 27/01/2025
Vulnerabilidad de elevación de privilegios en Windows App Package Installer
-
Vulnerabilidad en Windows MapUrlToZone (CVE-2025-21276)
Severidad: ALTA
Fecha de publicación: 14/01/2025
Fecha de última actualización: 27/01/2025
Vulnerabilidad de denegación de servicio en Windows MapUrlToZone
-
Vulnerabilidad en Microsoft Message Queuing (MSMQ) (CVE-2025-21277)
Severidad: ALTA
Fecha de publicación: 14/01/2025
Fecha de última actualización: 27/01/2025
Vulnerabilidad de denegación de servicio de Microsoft Message Queuing (MSMQ)
-
Vulnerabilidad en Windows (RD Gateway) (CVE-2025-21278)
Severidad: MEDIA
Fecha de publicación: 14/01/2025
Fecha de última actualización: 27/01/2025
Vulnerabilidad de denegación de servicio en la puerta de enlace de escritorio remoto de Windows (RD Gateway)
-
Vulnerabilidad en Windows Virtual Trusted Platform Module (CVE-2025-21280)
Severidad: MEDIA
Fecha de publicación: 14/01/2025
Fecha de última actualización: 27/01/2025
Vulnerabilidad de denegación de servicio de Windows Virtual Trusted Platform Module
-
Vulnerabilidad en Microsoft COM para Windows (CVE-2025-21281)
Severidad: ALTA
Fecha de publicación: 14/01/2025
Fecha de última actualización: 27/01/2025
Vulnerabilidad de elevación de privilegios en Microsoft COM para Windows
-
Vulnerabilidad en Windows Telephony Service (CVE-2025-21282)
Severidad: ALTA
Fecha de publicación: 14/01/2025
Fecha de última actualización: 27/01/2025
Vulnerabilidad de ejecución remota de código en Windows Telephony Service
-
Vulnerabilidad en Windows Virtual Trusted Platform Module (CVE-2025-21284)
Severidad: MEDIA
Fecha de publicación: 14/01/2025
Fecha de última actualización: 27/01/2025
Vulnerabilidad de denegación de servicio de Windows Virtual Trusted Platform Module
-
Vulnerabilidad en Windows SmartScreen (CVE-2025-21314)
Severidad: MEDIA
Fecha de publicación: 14/01/2025
Fecha de última actualización: 27/01/2025
Vulnerabilidad de suplantación de identidad de Windows SmartScreen
-
Vulnerabilidad en Microsoft Office OneNote (CVE-2025-21402)
Severidad: ALTA
Fecha de publicación: 14/01/2025
Fecha de última actualización: 27/01/2025
Vulnerabilidad de ejecución remota de código en Microsoft Office OneNote
-
Vulnerabilidad en On-Premises Data Gateway (CVE-2025-21403)
Severidad: MEDIA
Fecha de publicación: 14/01/2025
Fecha de última actualización: 27/01/2025
Vulnerabilidad de divulgación de información en On-Premises Data Gateway
-
Vulnerabilidad en SMA1000 Appliance Management Console y Central Management Console (CVE-2025-23006)
Severidad: CRÍTICA
Fecha de publicación: 23/01/2025
Fecha de última actualización: 27/01/2025
Se ha identificado una vulnerabilidad de deserialización de datos no confiables antes de la autenticación en SMA1000 Appliance Management Console (AMC) y Central Management Console (CMC), que en condiciones específicas podría permitir que un atacante remoto no autenticado ejecute comandos arbitrarios del sistema operativo.