Instituto Nacional de ciberseguridad. Sección Incibe

Boletín de vulnerabilidades

Vulnerabilidades con productos recientemente documentados:

  • Vulnerabilidad en Classified Listing – Classified ads & Business Directory Plugin para WordPress (CVE-2025-1063)
    Severidad: MEDIA
    Fecha de publicación: 25/02/2025
    Fecha de última actualización: 25/02/2025
    El complemento Classified Listing – Classified ads & Business Directory Plugin para WordPress es vulnerable a la exposición de información confidencial en todas las versiones hasta la 4.0.4 incluida a través de la función rtcl_taxonomy_settings_export. Esto permite que atacantes no autenticados extraigan datos confidenciales, incluidas claves API y tokens.
  • Vulnerabilidad en Everest Forms – Contact Forms, Quiz, Survey, Newsletter & Payment Form Builder para WordPress (CVE-2025-1128)
    Severidad: CRÍTICA
    Fecha de publicación: 25/02/2025
    Fecha de última actualización: 25/02/2025
    El complemento Everest Forms – Contact Forms, Quiz, Survey, Newsletter & Payment Form Builder para WordPress es vulnerable a la carga, lectura y eliminación de archivos arbitrarios debido a la falta de validación de tipo y ruta de archivo en el método 'format' de la clase EVF_Form_Fields_Upload en todas las versiones hasta la 3.0.9.4 incluida. Esto hace posible que atacantes no autenticados carguen, lean y eliminen archivos arbitrarios en el servidor del sitio afectado, lo que puede hacer posible la ejecución remota de código, la divulgación de información confidencial o la toma de control del sitio.


Otras vulnerabilidades de los productos a los que usted está suscrito, y cuya información ha sido actualizada recientemente:

  • Vulnerabilidad en la lógica en diversos productos de Apple (CVE-2021-1870)
    Severidad: CRÍTICA
    Fecha de publicación: 02/04/2021
    Fecha de última actualización: 28/02/2025
    Se abordó un problema de lógica con unas restricciones mejoradas. Este problema es corregido en macOS Big Sur versión 11.2, Security Update 2021-001 Catalina, Security Update 2021-001 Mojave, iOS versión 14.4 y iPadOS versión 14.4. Un atacante remoto puede conllevar a una ejecución de código arbitraria. Apple tiene conocimiento de un reporte que indica que este problema puede haber sido explotado activamente.
  • Vulnerabilidad en la lógica en diversos productos de Apple (CVE-2021-1871)
    Severidad: CRÍTICA
    Fecha de publicación: 02/04/2021
    Fecha de última actualización: 28/02/2025
    Se abordó un problema de lógica con unas restricciones mejoradas. Este problema es corregido en macOS Big Sur versión 11.2, Security Update 2021-001 Catalina, Security Update 2021-001 Mojave, iOS versión 14.4 y iPadOS versión 14.4. Un atacante remoto puede conllevar a una ejecución de código arbitraria. Apple tiene conocimiento de un reporte que indica que este problema puede haber sido explotado activamente.
  • Vulnerabilidad en macOS Big Sur, iOS, iPadOS y watchOS de Apple (CVE-2021-30807)
    Severidad: ALTA
    Fecha de publicación: 19/10/2021
    Fecha de última actualización: 28/02/2025
    Se abordó un problema de corrupción de memoria con un manejo de memoria mejorado. Este problema es corregido en macOS Big Sur versión 11.5.1, iOS versión 14.7.1 y iPadOS versión 14.7.1, watchOS versión 7.6.1. Una aplicación puede ser capaz de ejecutar código arbitrario con privilegios del kernel. Apple tiene conocimiento de un informe que indica que este problema puede haber sido explotado activamente
  • Vulnerabilidad en PHPGurukul Student Record System 3.20 (CVE-2024-3769)
    Severidad: ALTA
    Fecha de publicación: 15/04/2024
    Fecha de última actualización: 28/02/2025
    Una vulnerabilidad fue encontrada en PHPGurukul Student Record System 3.20 y clasificada como crítica. Una función desconocida del archivo /login.php es afectada por esta vulnerabilidad. La manipulación del argumento id/contraseña conduce a la inyección de SQL. Es posible lanzar el ataque de forma remota. El exploit ha sido divulgado al público y puede utilizarse. El identificador de esta vulnerabilidad es VDB-260616.
  • Vulnerabilidad en PHPGurukul Student Record System 3.20 (CVE-2024-3771)
    Severidad: MEDIA
    Fecha de publicación: 15/04/2024
    Fecha de última actualización: 28/02/2025
    Una vulnerabilidad fue encontrada en PHPGurukul Student Record System 3.20 y clasificada como crítica. Una función desconocida del archivo /edit-subject.php es afectada por esta vulnerabilidad. La manipulación del argumento sub1/sub2/sub3/sub4/udate conduce a la inyección de SQL. El ataque puede lanzarse de forma remota. El exploit ha sido divulgado al público y puede utilizarse. VDB-260618 es el identificador asignado a esta vulnerabilidad.
  • Vulnerabilidad en Mware ESXi, Workstation y Fusion (CVE-2024-22273)
    Severidad: ALTA
    Fecha de publicación: 21/05/2024
    Fecha de última actualización: 01/03/2025
    Los controladores de almacenamiento en VMware ESXi, Workstation y Fusion tienen una vulnerabilidad de lectura/escritura fuera de los límites. Un actor malintencionado con acceso a una máquina virtual con controladores de almacenamiento habilitados puede aprovechar este problema para crear una condición de denegación de servicio o ejecutar código en el hipervisor desde una máquina virtual junto con otros problemas.
  • Vulnerabilidad en kernel de Linux (CVE-2021-47436)
    Severidad: MEDIA
    Fecha de publicación: 22/05/2024
    Fecha de última actualización: 01/03/2025
    En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: usb: musb: dsps: corrige la ruta del error de la sonda. El commit 7c75bde329d7 ("usb: musb: musb_dsps: request_irq() después de inicializar musb") ha invertido las llamadas a dsps_setup_optional_vbus_irq() y dsps_create_musb_pdev() sin actualizar correctamente la ruta del error. dsps_create_musb_pdev() asigna y registra un nuevo dispositivo de plataforma que debe cancelarse y liberarse con platform_device_unregister(), y esto falta en el error dsps_setup_optional_vbus_irq(). Mientras que en la rama maestra parece no desencadenar ningún problema, observé un bloqueo del kernel debido a una desreferencia del puntero NULL con un kernel estable v5.10.70 donde el parche mencionado anteriormente estaba respaldado. Con esta versión del kernel, se devuelve -EPROBE_DEFER la primera vez que se llama a dsps_setup_optional_vbus_irq(), lo que provoca que la sonda genere un error sin cancelar el registro del dispositivo de plataforma. Desafortunadamente, en el Beagle Bone Black Wireless, el dispositivo de plataforma que aún se encuentra en el sistema está siendo utilizado por el controlador del dispositivo USB Ethernet, lo que durante la fase de arranque provoca el bloqueo. Mi conocimiento limitado del mundo musb me impide revertir este compromiso que fue enviado para silenciar una advertencia de robot que, hasta donde tengo entendido, no tiene sentido. El objetivo de este parche era evitar que se activara una IRQ antes de que se registrara el dispositivo de la plataforma. Creo que esto nunca puede suceder debido al hecho de que habilitar las interrupciones se realiza mediante la devolución de llamada ->enable() del dispositivo musb de la plataforma, y este dispositivo de plataforma ya debe estar registrado para que el núcleo o cualquier otro usuario pueda usar esto. llamar de vuelta. Por lo tanto, decidí corregir la ruta del error, lo que podría evitar futuros errores en los núcleos principales y al mismo tiempo corregir los más antiguos.
  • Vulnerabilidad en Campcodes Complete Web-Based School Management System 1.0 (CVE-2024-5234)
    Severidad: MEDIA
    Fecha de publicación: 23/05/2024
    Fecha de última actualización: 26/02/2025
    Se encontró una vulnerabilidad en Campcodes Complete Web-Based School Management System 1.0. Ha sido calificada como crítica. Este problema afecta un procesamiento desconocido del archivo /view/teacher_salary_history1.php. La manipulación del índice del argumento conduce a la inyección de SQL. El ataque puede iniciarse de forma remota. El exploit ha sido divulgado al público y puede utilizarse. A esta vulnerabilidad se le asignó el identificador VDB-265985.
  • Vulnerabilidad en Campcodes Complete Web-Based School Management System 1.0 (CVE-2024-5237)
    Severidad: MEDIA
    Fecha de publicación: 23/05/2024
    Fecha de última actualización: 27/02/2025
    Una vulnerabilidad fue encontrada en Campcodes Complete Web-Based School Management System 1.0 y clasificada como crítica. Una función desconocida del archivo /view/timetable_grade_wise.php es afectada por esta vulnerabilidad. La manipulación del grado del argumento conduce a la inyección de SQL. El ataque puede lanzarse de forma remota. El exploit ha sido divulgado al público y puede utilizarse. El identificador de esta vulnerabilidad es VDB-265988.
  • Vulnerabilidad en Campcodes Complete Web-Based School Management System 1.0 (CVE-2024-5238)
    Severidad: MEDIA
    Fecha de publicación: 23/05/2024
    Fecha de última actualización: 27/02/2025
    Una vulnerabilidad fue encontrada en Campcodes Complete Web-Based School Management System 1.0 y clasificada como crítica. Esto afecta a una parte desconocida del archivo /view/timetable_insert_form.php. La manipulación del grado del argumento conduce a la inyección de SQL. Es posible iniciar el ataque de forma remota. El exploit ha sido divulgado al público y puede utilizarse. A esta vulnerabilidad se le asignó el identificador VDB-265989.
  • Vulnerabilidad en Campcodes Complete Web-Based School Management System 1.0 (CVE-2024-5239)
    Severidad: MEDIA
    Fecha de publicación: 23/05/2024
    Fecha de última actualización: 27/02/2025
    Una vulnerabilidad ha sido encontrada en Campcodes Complete Web-Based School Management System 1.0 y clasificada como crítica. Esta vulnerabilidad afecta a un código desconocido del archivo /view/timetable_update_form.php. La manipulación del grado del argumento conduce a la inyección de SQL. El ataque se puede iniciar de forma remota. El exploit ha sido divulgado al público y puede utilizarse. VDB-265990 es el identificador asignado a esta vulnerabilidad.
  • Vulnerabilidad en Campcodes Complete Web-Based School Management System 1.0 (CVE-2024-5240)
    Severidad: MEDIA
    Fecha de publicación: 23/05/2024
    Fecha de última actualización: 27/02/2025
    Una vulnerabilidad fue encontrada en Campcodes Complete Web-Based School Management System 1.0 y clasificada como crítica. Este problema afecta un procesamiento desconocido del archivo /view/unread_msg.php. La manipulación del argumento my_index conduce a la inyección de SQL. El ataque puede iniciarse de forma remota. El exploit ha sido divulgado al público y puede utilizarse. El identificador asociado de esta vulnerabilidad es VDB-265991.
  • Vulnerabilidad en Hash Form – Drag & Drop Form Builder para WordPress (CVE-2024-5085)
    Severidad: ALTA
    Fecha de publicación: 23/05/2024
    Fecha de última actualización: 01/03/2025
    El complemento Hash Form – Drag & Drop Form Builder para WordPress es vulnerable a la inyección de objetos PHP en todas las versiones hasta la 1.1.0 incluida a través de la deserialización de entradas que no son de confianza en la función 'process_entry'. Esto hace posible que atacantes no autenticados inyecten un objeto PHP. No hay ninguna cadena POP conocida presente en el software vulnerable. Si hay una cadena POP presente a través de un complemento o tema adicional instalado en el sistema de destino, podría permitir al atacante eliminar archivos arbitrarios, recuperar datos confidenciales o ejecutar código.
  • Vulnerabilidad en kernel de Linux (CVE-2021-47517)
    Severidad: ALTA
    Fecha de publicación: 24/05/2024
    Fecha de última actualización: 01/03/2025
    En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: ethtool: no realiza operaciones en dispositivos de red que se están dando de baja. Hay un breve período entre que un dispositivo de red comienza a darse de baja y cuando realmente desaparece. En ese período aún se podrían realizar operaciones de ethtool, lo que podría terminar en comportamientos no deseados o indefinidos[1]. No permita operaciones de ethtool después de que un dispositivo de red inicie su cancelación del registro. Este parche apunta a la parte netlink ya que la parte ioctl no se ve afectada: se toma la referencia al dispositivo de red y la operación se ejecuta dentro de una sección de bloqueo rtnl y el dispositivo de red no se encontrará después de cancelar el registro. [1] Por ejemplo, agregar colas de Tx después de cancelar el registro termina en excepciones de puntero NULL y UaF, como: ERROR: KASAN: use-after-free en kobject_get+0x14/0x90 Lectura de tamaño 1 en la dirección ffff88801961248c mediante la tarea ethtool/755 CPU : 0 PID: 755 Comm: ethtool Not tainted 5.15.0-rc6+ #778 Nombre de hardware: PC estándar QEMU (i440FX + PIIX, 1996), BIOS 1.14.0-4.fc34 04/014 Seguimiento de llamadas: dump_stack_lvl+0x57/0x72 print_address_description.constprop.0+0x1f/0x140 kasan_report.cold+0x7f/0x11b kobject_get+0x14/0x90 kobject_add_internal+0x3d1/0x450 kobject_init_and_add+0xba/0xf0 netdev_queue_update_kobjects+0xcf/0x200 netif_set_real_num_tx_queues+0xb4/0x310 veth_set_channels+0x1c3/0x550 ethnl_set_channels+0x524/ 0x610
  • Vulnerabilidad en anji-plus AJ-Report (CVE-2024-5350)
    Severidad: MEDIA
    Fecha de publicación: 25/05/2024
    Fecha de última actualización: 01/03/2025
    Se encontró una vulnerabilidad en anji-plus AJ-Report hasta 1.4.1. Ha sido clasificado como crítico. La función pageList del archivo /pageList es afectada por esta vulnerabilidad. La manipulación del argumento p conduce a la inyección de SQL. Es posible lanzar el ataque de forma remota. El exploit ha sido divulgado al público y puede utilizarse. VDB-266262 es el identificador asignado a esta vulnerabilidad.
  • Vulnerabilidad en anji-plus AJ-Report (CVE-2024-5351)
    Severidad: MEDIA
    Fecha de publicación: 26/05/2024
    Fecha de última actualización: 01/03/2025
    Se encontró una vulnerabilidad en anji-plus AJ-Report hasta 1.4.1. Ha sido declarada crítica. La función getValueFromJs del componente Javascript Handler es afectada por esta vulnerabilidad. La manipulación conduce a la deserialización. El ataque se puede lanzar de forma remota. El exploit ha sido divulgado al público y puede utilizarse. El identificador asociado de esta vulnerabilidad es VDB-266263.
  • Vulnerabilidad en anji-plus AJ-Report (CVE-2024-5352)
    Severidad: MEDIA
    Fecha de publicación: 26/05/2024
    Fecha de última actualización: 01/03/2025
    Se encontró una vulnerabilidad en anji-plus AJ-Report hasta 1.4.1. Ha sido calificada como crítica. La función validationRules del componente com.anjiplus.template.gaea.business.modules.datasetparam.controller.DataSetParamController#verification es afectada por esta vulnerabilidad. La manipulación conduce a la deserialización. El ataque puede lanzarse de forma remota. El exploit ha sido divulgado al público y puede utilizarse. El identificador de esta vulnerabilidad es VDB-266264.
  • Vulnerabilidad en anji-plus AJ-Report (CVE-2024-5353)
    Severidad: MEDIA
    Fecha de publicación: 26/05/2024
    Fecha de última actualización: 01/03/2025
    Una vulnerabilidad ha sido encontrada en anji-plus AJ-Report hasta 1.4.1 y clasificada como crítica. Esto afecta la función descomprimir del componente ZIP File Handler. La manipulación conduce a path traversal. Es posible iniciar el ataque de forma remota. El exploit ha sido divulgado al público y puede utilizarse. A esta vulnerabilidad se le asignó el identificador VDB-266265.
  • Vulnerabilidad en anji-plus AJ-Report (CVE-2024-5354)
    Severidad: MEDIA
    Fecha de publicación: 26/05/2024
    Fecha de última actualización: 01/03/2025
    Una vulnerabilidad fue encontrada en anji-plus AJ-Report hasta 1.4.1 y clasificada como problemática. Esta vulnerabilidad afecta a código desconocido del archivo /reportShare/detailByCode. La manipulación del argumento shareToken conduce a la divulgación de información. El ataque se puede iniciar de forma remota. El exploit ha sido divulgado al público y puede utilizarse. VDB-266266 es el identificador asignado a esta vulnerabilidad.
  • Vulnerabilidad en anji-plus AJ-Report (CVE-2024-5355)
    Severidad: MEDIA
    Fecha de publicación: 26/05/2024
    Fecha de última actualización: 01/03/2025
    Una vulnerabilidad fue encontrada en anji-plus AJ-Report hasta 1.4.1 y clasificada como crítica. Este problema afecta la función IGroovyHandler. La manipulación conduce a la inyección de comandos. El ataque puede iniciarse de forma remota. El exploit ha sido divulgado al público y puede utilizarse. El identificador asociado de esta vulnerabilidad es VDB-266267.
  • Vulnerabilidad en The Essential Addons for Elementor PRO – Best Elementor Templates, Widgets, Kits & WooCommerce Builders para WordPress (CVE-2024-5086)
    Severidad: MEDIA
    Fecha de publicación: 29/05/2024
    Fecha de última actualización: 01/03/2025
    Los complementos The Essential Addons for Elementor PRO – Best Elementor Templates, Widgets, Kits & WooCommerce Builders para WordPress son vulnerables a Cross-Site Scripting Almacenado a través del widget Carrusel de miembros del equipo del complemento en todas las versiones Pro hasta la 5.8.14 incluida debido a una sanitización de entrada insuficiente y salida que se escapa en los atributos proporcionados por el usuario. Esto hace posible que atacantes autenticados, con acceso de nivel de colaborador y superior, inyecten scripts web arbitrarios en páginas que se ejecutarán cada vez que un usuario acceda a una página inyectada.
  • Vulnerabilidad en kernel de Linux (CVE-2024-36907)
    Severidad: MEDIA
    Fecha de publicación: 30/05/2024
    Fecha de última actualización: 01/03/2025
    En el kernel de Linux, se resolvió la siguiente vulnerabilidad: SUNRPC: agrega un rpc_stat faltante para TCP TLS. El commit 1548036ef120 ("nfs: crea rpc_stat por espacio de nombres de red") agregó funcionalidad para especificar la función rpc_stats pero no la agregó a la funcionalidad TCP TLS. . Como resultado, montar con xprtsec=tls conduce a los siguientes errores del kernel. [128.984192] No se puede manejar la desreferencia del puntero NULL del kernel en la dirección virtual 000000000000001c [128.985058] Información de cancelación de memoria: [128.985372] ESR = 0x0000000096000004 [128.985709] EC = 0x25: (EL actual), IL = 32 bits [ 128.986176] SET = 0 , FnV = 0 [ 128.986521] EA = 0, S1PTW = 0 [ 128.986804] FSC = 0x04: error de traducción de nivel 0 [ 128.987229] Información de cancelación de datos: [ 128.987597] ISV = 0, ISS = 0x00000004, ISS2 = 0x000 00000 [ 128.988169] CM = 0, WnR = 0, TnD = 0, TagAccess = 0 [ 128.988811] GCS = 0, Overlay = 0, DirtyBit = 0, Xs = 0 [ 128.989302] tabla de páginas de usuario: páginas de 4k, VA de 48 bits, pgdp=0000000106c84000 [ 128.990048] [000000000000001c] pgd=0000000000000000, p4d=0000000000000000 [ 128.990736] Error interno: Ups: 0000000096000004 [#1] SMP [ 168] Módulos vinculados en: nfs_layout_nfsv41_files rpcsec_gss_krb5 auth_rpcgss nfsv4 dns_resolver nfs lockd Grace netfs uinput dm_mod nft_fib_inet nft_fib_ipv4 nft_fib_ipv6 nft_fib nft_reject_inet nf _rechazar_ipv4 nf_reject_ipv6 nft_reject nft_ct nft_chain_nat nf_nat nf_conntrack nf_defrag_ipv6 nf_defrag_ipv4 rfkill ip_set nf_tables nfnetlink qrtr vsock_loopback vmw_vsock_virtio_transport_common vmw_vsock_vmci_transport vsock pc vfat fat uvcvideo videobuf2_vmalloc videobuf2_memops uvc videobuf2_v4l2 videodev videobuf2_common mc vmw_vmci xfs libcrc32c e1000e crct10dif_ce ghash_ce sha2_ce vmwgfx nvme sha256_arm64 nvme_core sr_mod cdrom sha1_ce _ttm_helper ttm drm_kms_helper drm sg fusible [ 128.996466 ] CPU: 0 PID: 179 Comm: kworker/u4:26 Kdump: cargado No contaminado 6.8.0-rc6+ #12 [ 128.997226] Nombre de hardware: VMware, Inc. VMware20,1/VBSA, BIOS VMW201.00V.21805430.BA64 .2305221830 22/05/2023 [ 128.998084] Cola de trabajo: xprtiod xs_tcp_tls_setup_socket [sunrpc] [ 128.998701] pstate: 81400005 (Nzcv daif +PAN -UAO -TCO +DIT -SSBS BTYPE=--) [ 28.999384] ordenador: call_start+0x74/ 0x138 [sunrpc] [128.999809] lr: __rpc_execute+0xb8/0x3e0 [sunrpc] [129.000244] sp: ffff8000832b3a00 [129.000508] x29: ffff8000832b3a00 x28: 0081ac79c0 x27: ffff800081ac7000 [ 129.001111] x26: 0000000004248060 x25: 00000000000000000 x24: ffff800081596008 [ 129.001757] x23: ffff80007b087240 x22: ffff00009a509d30 x21: 0000000000000000 [ 129.002345] x20: ffff000090075600 x19: ffff00009a509d00 x18: [ 129.002912] x17: 733d4d4554535953 x16: 42555300312d746e x15: ffff8000832b3a88 [ 129.003464] x14: ffffffffffffffff x13: ffff8000832b3a7d x12: 0000000000000008 [129.004021] x11: 0101010101010101 x10: ffff8000150cb560 x9: ffff80007b087c00 [129.004577] x8: ffff00009a509de0 x7: 0000000000000000 x6: 00000000be8c4ee3 [ 129.005026] x5: 0000000000000000 x4: 0000000000000000 x3: ffff000094d56680 [129.005425] x2: ffff80007b0637f8 x1: ffff000090075600 x0: 00009a509d00 [ 129.005824] Rastreo de llamadas: [ 129.005967] call_start+0x74/0x138 [sunrpc] [ 129.006233] __rpc_execute+0xb8/0x3e0 [sunrpc] [ 129.006506] rpc_execute+0x160/0x1d8 [sunrpc] [ 129.006778] run_task+0x148/0x1f8 [sunrpc] [ 129.007204] tls_probe+0x80/ 0xd0 [sunrpc] [ 129.007460] rpc_ping+0x28/0x80 [sunrpc] [ 129.007715] rpc_create_xprt+0x134/0x1a0 [sunrpc] [ 129.007999] rpc_create+0x128/0x2a0 [ 129.008264] xs_tcp_tls_setup_socket+0xdc/0x508 [sunrpc] [ 129.008583 ] Process_one_work+0x174/0x3c8 [ 129.008813] work_thread+0x2c8/0x3e0 [ 129.009033] kthread+0x100/0x110 [ 129.009225] ret_from_fork+0x10/0x20 [ 129.009432] Código: ffffc2 911fe042 aa1403e1 aa1303e0 (b9401c83)
  • Vulnerabilidad en kernel de Linux (CVE-2024-36921)
    Severidad: ALTA
    Fecha de publicación: 30/05/2024
    Fecha de última actualización: 01/03/2025
    En el kernel de Linux, se resolvió la siguiente vulnerabilidad: wifi: iwlwifi: mvm: proteger contra ID de STA no válido al eliminarlo Proteger contra ID de estación no válidos en iwl_mvm_mld_rm_sta_id ya que eso daría como resultado accesos a la matriz fuera de los límites. Esto evita problemas en caso de que el controlador entre en mal estado durante el manejo de errores.
  • Vulnerabilidad en WPDeveloper Essential Addons para Elementor (CVE-2024-34764)
    Severidad: MEDIA
    Fecha de publicación: 03/06/2024
    Fecha de última actualización: 01/03/2025
    La vulnerabilidad de neutralización inadecuada de la entrada durante la generación de páginas web (XSS o 'Cross-site Scripting') en WPDeveloper Essential Addons para Elementor permite XSS almacenado. Este problema afecta a Essential Addons para Elementor: desde n/a hasta 5.9.15.
  • Vulnerabilidad en Brainstorm Force Spectra (CVE-2023-23730)
    Severidad: MEDIA
    Fecha de publicación: 03/06/2024
    Fecha de última actualización: 01/03/2025
    La vulnerabilidad de restricción inadecuada de intentos de autenticación excesivos en Brainstorm Force Spectra permite omitir la funcionalidad. Este problema afecta a Spectra: desde n/a hasta 2.3.0.
  • Vulnerabilidad en Brainstorm Force Spectra (CVE-2023-23735)
    Severidad: MEDIA
    Fecha de publicación: 03/06/2024
    Fecha de última actualización: 01/03/2025
    La neutralización inadecuada de etiquetas HTML relacionadas con scripts en una vulnerabilidad de página web (XSS básico) en Brainstorm Force Spectra permite la inyección de código. Este problema afecta a Spectra: desde n/a hasta 2.3.0.
  • Vulnerabilidad en Brainstorm Force Spectra (CVE-2023-23738)
    Severidad: MEDIA
    Fecha de publicación: 03/06/2024
    Fecha de última actualización: 01/03/2025
    La neutralización inadecuada de elementos especiales en la salida utilizada por una vulnerabilidad de componente posterior ('inyección') en Brainstorm Force Spectra permite la suplantación de contenido y el phishing. Este problema afecta a Spectra: desde n/a hasta 2.3.0.
  • Vulnerabilidad en MicroDicom DICOM Viewer (CVE-2024-28877)
    Severidad: ALTA
    Fecha de publicación: 11/06/2024
    Fecha de última actualización: 01/03/2025
    MicroDicom DICOM Viewer es vulnerable a un desbordamiento del búfer basado en pila, lo que puede permitir a un atacante ejecutar código arbitrario en instalaciones afectadas de DICOM Viewer. Se requiere la interacción del usuario para aprovechar esta vulnerabilidad.
  • Vulnerabilidad en MicroDicom DICOM Viewer (CVE-2024-33606)
    Severidad: ALTA
    Fecha de publicación: 11/06/2024
    Fecha de última actualización: 01/03/2025
    Un atacante podría recuperar archivos confidenciales (imágenes médicas), así como colocar nuevas imágenes médicas o sobrescribir imágenes médicas existentes en un sistema MicroDicom DICOM Viewer. Se requiere la interacción del usuario para aprovechar esta vulnerabilidad.
  • Vulnerabilidad en complemento Blog2Social: Social Media Auto Post & Scheduler para WordPress (CVE-2024-7302)
    Severidad: MEDIA
    Fecha de publicación: 01/08/2024
    Fecha de última actualización: 01/03/2025
    El complemento Blog2Social: Social Media Auto Post & Scheduler para WordPress es vulnerable a Cross Site Scripting almacenado a través de cargas de archivos 3gp2 en todas las versiones hasta la 7.5.4 incluida debido a una sanitización de entrada y un escape de salida insuficientes. Esto hace posible que atacantes autenticados, con acceso de nivel de autor y superior, inyecten scripts web arbitrarios en páginas que se ejecutarán cada vez que un usuario acceda al archivo 3gp2.
  • Vulnerabilidad en complemento Gutenberg Blocks, Page Builder – ComboBlocks para WordPress (CVE-2024-6346)
    Severidad: MEDIA
    Fecha de publicación: 01/08/2024
    Fecha de última actualización: 01/03/2025
    El complemento Gutenberg Blocks, Page Builder – ComboBlocks para WordPress es vulnerable a Cross Site Scripting almacenados¡ a través del parámetro redirectURL del widget Date Countdown, en todas las versiones hasta la 2.2.85a incluida, debido a una sanitización de entrada y a un escape de salida insuficientes en los atributos proporcionados por el usuario. Esto permite que atacantes autenticados, con acceso de nivel de colaborador y superior, inyecten scripts web arbitrarios en páginas que se ejecutarán siempre que un usuario acceda a una página inyectada.
  • Vulnerabilidad en Essential Addons para Elementor (CVE-2024-39649)
    Severidad: MEDIA
    Fecha de publicación: 01/08/2024
    Fecha de última actualización: 01/03/2025
    La vulnerabilidad de neutralización incorrecta de la entrada durante la generación de páginas web (XSS o 'Cross-site Scripting') en WPDeveloper Essential Addons para Elementor permite XSS almacenado. Este problema afecta a Essential Addons para Elementor: desde n/a hasta 5.9.26.
  • Vulnerabilidad en complemento Ebook Store para WordPress (CVE-2024-6567)
    Severidad: MEDIA
    Fecha de publicación: 02/08/2024
    Fecha de última actualización: 01/03/2025
    El complemento Ebook Store para WordPress es vulnerable a la divulgación de ruta completa en todas las versiones hasta la 5.8001 incluida. Esto se debe a que el complemento utiliza protección fpdi y no impide el acceso directo a los archivos de prueba que tienen display_errors configurado en verdadero. Esto hace posible que atacantes no autenticados recuperen la ruta completa de la aplicación web, que puede usarse para ayudar en otros ataques. La información mostrada no es útil por sí sola y requiere que esté presente otra vulnerabilidad para dañar un sitio web afectado.
  • Vulnerabilidad en complemento Spectra Pro para WordPress (CVE-2024-3827)
    Severidad: MEDIA
    Fecha de publicación: 02/08/2024
    Fecha de última actualización: 01/03/2025
    El complemento Spectra Pro para WordPress es vulnerable a Cross Site Scripting almacenado a través de identificadores de bloque en todas las versiones hasta la 1.1.4 incluida debido a una sanitización de entrada y a un escape de salida insuficientes en los atributos proporcionados por el usuario. Esto hace posible que atacantes autenticados, con acceso de nivel de colaborador y superior, inyecten scripts web arbitrarios en páginas que se ejecutarán cada vez que un usuario acceda a una página inyectada.
  • Vulnerabilidad en File Manager Pro – Filester para WordPress (CVE-2024-7031)
    Severidad: ALTA
    Fecha de publicación: 03/08/2024
    Fecha de última actualización: 01/03/2025
    El complemento File Manager Pro – Filester para WordPress es vulnerable a modificaciones no autorizadas de datos debido a una falta de verificación de capacidad en la función 'njt_fs_saveSettingRestrictions' en todas las versiones hasta la 1.8.2 incluida. Esto hace posible que atacantes autenticados, con una función a la que un administrador le haya otorgado permisos, actualicen la configuración del complemento para las restricciones de funciones del usuario, lo que incluye permitir que se carguen tipos de archivos como .php.
  • Vulnerabilidad en Sync Post With Other Site para WordPress (CVE-2024-6709)
    Severidad: MEDIA
    Fecha de publicación: 03/08/2024
    Fecha de última actualización: 01/03/2025
    El complemento Sync Post With Other Site para WordPress es vulnerable a modificaciones no autorizadas de datos debido a una falta de verificación de capacidad en la función 'sps_add_update_post' en todas las versiones hasta la 1.6 incluida. Esto hace posible que los atacantes autenticados, con acceso de nivel de suscriptor y superior, creen nuevos borradores de publicaciones y actualicen las publicaciones existentes.
  • Vulnerabilidad en Build Your Dream Website Fast with 400+ Starter Templates and Landing Pages, No Coding Needed, One-Click Import for Elementor & Gutenberg Blocks! – TemplateSpare para WordPress (CVE-2024-6872)
    Severidad: MEDIA
    Fecha de publicación: 03/08/2024
    Fecha de última actualización: 01/03/2025
    Build Your Dream Website Fast with 400+ Starter Templates and Landing Pages, No Coding Needed, One-Click Import for Elementor & Gutenberg Blocks! – TemplateSpare para WordPress es vulnerable a modificaciones no autorizadas de datos debido a una falta de verificación de capacidad en las funciones 'templatespare_activate_required_theme' y 'templatespare_get_theme_status' en todas las versiones hasta la 2.4.2 incluida. Esto hace posible que atacantes autenticados, con acceso de nivel de suscriptor y superior, activen cualquier tema instalado y lean el estado de cualquier tema. Si el atacante intenta activar un tema que no está instalado, un tema inexistente con el slug elegido por el atacante se considerará tema activo, dejando el sitio sin funcionalidad de tema.
  • Vulnerabilidad en Modern Events Calendar para WordPress (CVE-2024-6522)
    Severidad: ALTA
    Fecha de publicación: 07/08/2024
    Fecha de última actualización: 01/03/2025
    El complemento Modern Events Calendar para WordPress es vulnerable a Server-Side Request Forgery en todas las versiones hasta la 7.12.1 incluida a través de la función AJAX 'mec_fes_form'. Esto hace posible que atacantes autenticados, con acceso de nivel de suscriptor y superior, realicen solicitudes web a ubicaciones arbitrarias que se originan en la aplicación web y pueden usarse para consultar y modificar información de servicios internos.
  • Vulnerabilidad en Organization chart para WordPress (CVE-2024-7355)
    Severidad: MEDIA
    Fecha de publicación: 07/08/2024
    Fecha de última actualización: 01/03/2025
    El complemento Organization chart para WordPress es vulnerable a Cross Site Scripting (XSS) Almacenado a través del parámetro 'title_input' y 'node_description' en todas las versiones hasta la 1.5.0 incluida debido a una desinfección de entrada y un escape de salida insuficientes. Esto hace posible que atacantes autenticados, con acceso a nivel de suscriptor y superior, inyecten scripts web arbitrarios en páginas que se ejecutarán cada vez que un usuario acceda a una página inyectada. De forma predeterminada, esto sólo puede ser aprovechado por los administradores, pero la capacidad de usar y configurar gráficos se puede extender a los suscriptores.
  • Vulnerabilidad en MainWP Child Reports para WordPress (CVE-2024-7492)
    Severidad: ALTA
    Fecha de publicación: 08/08/2024
    Fecha de última actualización: 01/03/2025
    El complemento MainWP Child Reports para WordPress es vulnerable a Cross-Site Request Forgery en todas las versiones hasta la 2.2 incluida. Esto se debe a una validación nonce faltante o incorrecta en la función network_options_action(). Esto hace posible que atacantes no autenticados actualicen opciones arbitrarias que pueden aprovecharse para escalar privilegios a través de una solicitud falsificada, siempre que puedan engañar a un administrador del sitio para que realice una acción como hacer clic en un enlace. Esto sólo es explotable en instancias multisitio.
  • Vulnerabilidad en Brizy – Page Builder para WordPress (CVE-2024-6254)
    Severidad: MEDIA
    Fecha de publicación: 08/08/2024
    Fecha de última actualización: 01/03/2025
    El complemento Brizy – Page Builder para WordPress es vulnerable a Cross-Site Request Forgery en todas las versiones hasta la 2.5.1 incluida. Esto se debe a una validación nonce faltante o incorrecta en los envíos de formularios. Esto hace posible que atacantes no autenticados envíen formularios destinados a uso público como otro usuario a través de una solicitud falsificada, siempre que puedan engañar al administrador del sitio para que realice una acción como hacer clic en un enlace. En sitios donde unfiltered_html está habilitado, esto puede llevar a que el administrador agregue, sin saberlo, un payload de Cross Site Scripting (XSS) Almacenado.
  • Vulnerabilidad en Lightbox & Modal Popup WordPress Plugin – FooBox para WordPress (CVE-2024-5668)
    Severidad: MEDIA
    Fecha de publicación: 08/08/2024
    Fecha de última actualización: 01/03/2025
    El complemento Lightbox & Modal Popup WordPress Plugin – FooBox para WordPress es vulnerable a Cross-Site Scripting Almacenado basados en DOM a través de atributos de datos HTML en todas las versiones hasta la 2.7.28 incluida debido a una desinfección de entrada insuficiente y a un escape de salida proporcionado por el usuario. atributos. Esto hace posible que atacantes autenticados, con acceso de nivel de colaborador y superior, inyecten scripts web arbitrarios en páginas que se ejecutarán cada vez que un usuario acceda a una página inyectada.
  • Vulnerabilidad en Falang multilenguaje para WordPress para WordPress (CVE-2024-6869)
    Severidad: MEDIA
    Fecha de publicación: 08/08/2024
    Fecha de última actualización: 01/03/2025
    El complemento Falang multilenguaje para WordPress para WordPress es vulnerable a modificaciones no autorizadas de datos debido a una falta de verificación de capacidad en varias funciones en todas las versiones hasta la 1.3.52 incluida. Esto hace posible que atacantes autenticados, con acceso de nivel de suscriptor y superior, actualicen y eliminen traducciones y expongan la dirección de correo electrónico del administrador.
  • Vulnerabilidad en Orchid Store para WordPress (CVE-2024-6987)
    Severidad: MEDIA
    Fecha de publicación: 08/08/2024
    Fecha de última actualización: 01/03/2025
    El tema Orchid Store para WordPress es vulnerable a modificaciones no autorizadas de datos debido a una falta de verificación de capacidad en la función 'orchid_store_activate_plugin' en todas las versiones hasta la 1.5.6 incluida. Esto hace posible que atacantes autenticados, con acceso de nivel de suscriptor y superior, activen el complemento Addonify Floating Cart For WooCommerce si está instalado.
  • Vulnerabilidad en Fuse Social Floating Sidebar para WordPress (CVE-2024-5226)
    Severidad: MEDIA
    Fecha de publicación: 08/08/2024
    Fecha de última actualización: 01/03/2025
    El complemento Fuse Social Floating Sidebar para WordPress es vulnerable a Cross-Site Scripting Almacenado a través de la funcionalidad de carga de archivos en todas las versiones hasta la 5.4.10 incluida debido a una validación insuficiente de los archivos SVG. Esto hace posible que atacantes autenticados, con acceso de nivel de colaborador y superior, inyecten scripts web arbitrarios en páginas que se ejecutarán cada vez que un usuario acceda a una página inyectada.
  • Vulnerabilidad en No Update Nag para WordPress (CVE-2024-7412)
    Severidad: MEDIA
    Fecha de publicación: 12/08/2024
    Fecha de última actualización: 01/03/2025
    El complemento No Update Nag para WordPress es vulnerable a la divulgación de ruta completa en todas las versiones hasta la 1.4.12 incluida. Esto se debe a que el complemento permite el acceso directo al archivo bootstrap.php que tiene display_errors activado. Esto hace posible que atacantes no autenticados recuperen la ruta completa de la aplicación web, que puede usarse para ayudar en otros ataques. La información mostrada no es útil por sí sola y requiere que esté presente otra vulnerabilidad para dañar un sitio web afectado.
  • Vulnerabilidad en Christmasify! para WordPress (CVE-2024-7574)
    Severidad: MEDIA
    Fecha de publicación: 12/08/2024
    Fecha de última actualización: 01/03/2025
    El complemento Christmasify! para WordPress es vulnerable a Cross-Site Request Forgery en versiones hasta la 1.5.5 incluida. Esto se debe a que falta la validación nonce en la función 'opciones'. Esto hace posible que atacantes no autenticados modifiquen la configuración del complemento e inyecten scripts web maliciosos a través de una solicitud falsificada, siempre que puedan engañar al administrador del sitio para que realice una acción como hacer clic en un enlace.
  • Vulnerabilidad en Brainstorm Force Spectra (CVE-2024-7590)
    Severidad: MEDIA
    Fecha de publicación: 12/08/2024
    Fecha de última actualización: 01/03/2025
    La vulnerabilidad de neutralización inadecuada de la entrada durante la generación de páginas web (XSS o 'Cross-site Scripting') en Brainstorm Force Spectra permite XSS Almacenado. Este problema afecta a Spectra: desde n/a hasta 2.14.1.
  • Vulnerabilidad en BackWPup para WordPress (CVE-2023-5505)
    Severidad: MEDIA
    Fecha de publicación: 17/08/2024
    Fecha de última actualización: 28/02/2025
    El complemento BackWPup para WordPress es vulnerable a Directory Traversal en versiones hasta la 4.0.1 incluida a través de la carpeta de copia de seguridad específica del trabajo. Esto permite a los atacantes autenticados almacenar copias de seguridad en carpetas arbitrarias en el servidor, siempre que el servidor pueda escribir en ellas. Además, la configuración predeterminada colocará un archivo index.php y .htaccess en el directorio elegido (a menos que ya esté presente) cuando se ejecute el primer trabajo de copia de seguridad, cuyo objetivo es evitar la lista de directorios y el acceso a archivos. Esto significa que un atacante podría establecer el directorio de respaldo en la raíz de otro sitio en un entorno compartido y así desactivar ese sitio.
  • Vulnerabilidad en Metform Elementor Contact Form Builder para WordPress (CVE-2023-0714)
    Severidad: ALTA
    Fecha de publicación: 17/08/2024
    Fecha de última actualización: 28/02/2025
    Metform Elementor Contact Form Builder para WordPress es vulnerable a la carga arbitraria de archivos debido a una validación insuficiente del tipo de archivo en versiones hasta la 3.2.4 incluida. Esto permite a los visitantes no autenticados realizar un ataque de "doble extensión" y cargar archivos que contienen una extensión maliciosa pero que terminan con una extensión benigna, lo que puede hacer posible la ejecución remota de código en algunas configuraciones.
  • Vulnerabilidad en Liquid Web GiveWP (CVE-2024-37099)
    Severidad: CRÍTICA
    Fecha de publicación: 19/08/2024
    Fecha de última actualización: 28/02/2025
    La deserialización de la vulnerabilidad de datos no confiables en Liquid Web GiveWP permite la inyección de objetos. Este problema afecta a GiveWP: desde n/a hasta 3.14.1.
  • Vulnerabilidad en Spring Security (CVE-2024-38810)
    Severidad: MEDIA
    Fecha de publicación: 20/08/2024
    Fecha de última actualización: 28/02/2025
    La falta de autorización al usar @AuthorizeReturnObject en Spring Security 6.3.0 y 6.3.1 permite al atacante hacer que las anotaciones de seguridad sean inefectivas.
  • Vulnerabilidad en Brainstorm Force Spectra (CVE-2023-23825)
    Severidad: BAJA
    Fecha de publicación: 09/12/2024
    Fecha de última actualización: 01/03/2025
    La vulnerabilidad de autorización faltante en Brainstorm Force Spectra permite explotar niveles de seguridad de control de acceso configurados incorrectamente. Este problema afecta a Spectra: desde n/a hasta 2.3.0.
  • Vulnerabilidad en Brainstorm Force Spectra (CVE-2023-23834)
    Severidad: MEDIA
    Fecha de publicación: 09/12/2024
    Fecha de última actualización: 01/03/2025
    La vulnerabilidad de autorización faltante en Brainstorm Force Spectra permite explotar niveles de seguridad de control de acceso configurados incorrectamente. Este problema afecta a Spectra: desde n/a hasta 2.3.0.
  • Vulnerabilidad en Wpmet Metform Elementor Contact Form Builde (CVE-2023-50903)
    Severidad: MEDIA
    Fecha de publicación: 09/12/2024
    Fecha de última actualización: 01/03/2025
    La vulnerabilidad de autorización faltante en Wpmet Metform Elementor Contact Form Builder permite explotar niveles de seguridad de control de acceso configurados incorrectamente. Este problema afecta a Metform Elementor Contact Form Builder: desde n/a hasta 3.4.0.
  • Vulnerabilidad en Arena.IM – Live Blogging for real-time events para WordPress (CVE-2024-11384)
    Severidad: MEDIA
    Fecha de publicación: 12/12/2024
    Fecha de última actualización: 27/02/2025
    El complemento Arena.IM – Live Blogging for real-time events para WordPress es vulnerable a Cross-Site Scripting almacenado a través del código corto 'arenablog' del complemento en todas las versiones hasta la 0.3.0 incluida , debido a una desinfección de entrada y a un escape de salida insuficientes en los atributos proporcionados por el usuario. Esto permite que atacantes autenticados, con acceso de nivel de colaborador y superior, inyecten scripts web arbitrarios en páginas que se ejecutarán siempre que un usuario acceda a una página inyectada.
  • Vulnerabilidad en Custom Product Tabs For WooCommerce para WordPress (CVE-2024-12721)
    Severidad: ALTA
    Fecha de publicación: 21/12/2024
    Fecha de última actualización: 28/02/2025
    El complemento Custom Product Tabs For WooCommerce para WordPress es vulnerable a la inyección de objetos PHP en todas las versiones hasta la 1.2.4 incluida, a través de la deserialización de la entrada no confiable del parámetro 'wb_custom_tabs'. Esto hace posible que los atacantes autenticados, con acceso de nivel de administrador de tienda y superior, inyecten un objeto PHP. No hay ninguna cadena POP presente en el software vulnerable. Si hay una cadena POP presente a través de un complemento o tema adicional instalado en el sistema de destino, podría permitir al atacante eliminar archivos arbitrarios, recuperar datos confidenciales o ejecutar código.
  • Vulnerabilidad en WP Datepicker para WordPress (CVE-2024-12468)
    Severidad: MEDIA
    Fecha de publicación: 24/12/2024
    Fecha de última actualización: 28/02/2025
    El complemento WP Datepicker para WordPress es vulnerable a Cross-Site Scripting reflejado a través del parámetro 'wpdp_get_selected_datepicker' en todas las versiones hasta la 2.1.4 incluida, debido a una desinfección de entrada y un escape de salida insuficientes. Esto permite que atacantes no autenticados inyecten secuencias de comandos web arbitrarias en páginas que se ejecutan si logran engañar a un usuario para que realice una acción, como hacer clic en un enlace.
  • Vulnerabilidad en DirectoryPress – Business Directory And Classified Ad Listing para WordPress (CVE-2024-10584)
    Severidad: MEDIA
    Fecha de publicación: 24/12/2024
    Fecha de última actualización: 28/02/2025
    El complemento DirectoryPress – Business Directory And Classified Ad Listing para WordPress es vulnerable a Cross-Site Scripting almacenado a través de cargas de archivos SVG en todas las versiones hasta la 3.6.16 incluida debido a una desinfección de entrada y un escape de salida insuficientes. Esto hace posible que atacantes autenticados, con acceso a nivel de autor y superior, inyecten scripts web arbitrarios en páginas que se ejecutarán cada vez que un usuario acceda al archivo SVG. Cuando se instala DirectoryPress Frontend, esto puede ser aprovechado por usuarios no autenticados.
  • Vulnerabilidad en Responsive Blocks – WordPress Gutenberg Blocks para WordPress (CVE-2024-12268)
    Severidad: MEDIA
    Fecha de publicación: 24/12/2024
    Fecha de última actualización: 28/02/2025
    El complemento Responsive Blocks – WordPress Gutenberg Blocks para WordPress es vulnerable a los Cross-Site Scripting almacenado a través del bloque 'responsive-block-editor-addons/portfolio' en todas las versiones hasta la 1.9.7 incluida debido a una desinfección de entrada insuficiente y salida que se escapa. Esto hace posible que atacantes autenticados, con acceso de nivel de Colaborador y superior, inyecten scripts web arbitrarios en páginas que se ejecutarán cada vez que un usuario acceda a una página inyectada.
  • Vulnerabilidad en code-projects Simple Admin Panel 1.0 (CVE-2024-12938)
    Severidad: MEDIA
    Fecha de publicación: 26/12/2024
    Fecha de última actualización: 28/02/2025
    Se ha encontrado una vulnerabilidad en code-projects Simple Admin Panel 1.0 y se ha clasificado como crítica. Una función desconocida del archivo updateOrderStatus.php es afectada por esta vulnerabilidad. La manipulación del registro de argumentos conduce a la inyección de SQL. El ataque se puede lanzar de forma remota. El exploit ha sido divulgado al público y puede utilizarse.
  • Vulnerabilidad en 1000 Projects Attendance Tracking Management System 1.0 (CVE-2024-12940)
    Severidad: MEDIA
    Fecha de publicación: 26/12/2024
    Fecha de última actualización: 28/02/2025
    Una vulnerabilidad ha sido encontrada en 1000 Projects Attendance Tracking Management System 1.0 y clasificada como crítica. Esta vulnerabilidad afecta al código desconocido del archivo /admin/student_action.php. La manipulación del argumento Student_id conduce a la inyección SQL. El ataque se puede iniciar de forma remota. El exploit ha sido divulgado al público y puede utilizarse.
  • Vulnerabilidad en 1000 Projects Portfolio Management System MCA 1.0 (CVE-2024-12942)
    Severidad: MEDIA
    Fecha de publicación: 26/12/2024
    Fecha de última actualización: 28/02/2025
    Se ha encontrado una vulnerabilidad en 1000 Projects Portfolio Management System MCA 1.0. Se ha clasificado como crítica. Se ve afectada una función desconocida del archivo /admin/admin_login.php. La manipulación del argumento nombre de usuario/contraseña provoca una inyección SQL. Es posible lanzar el ataque de forma remota. El exploit se ha hecho público y puede utilizarse.
  • Vulnerabilidad en 1000 Projects Portfolio Management System MCA 1.0 (CVE-2024-12960)
    Severidad: MEDIA
    Fecha de publicación: 26/12/2024
    Fecha de última actualización: 28/02/2025
    Se ha encontrado una vulnerabilidad clasificada como crítica en 1000 Projects Portfolio Management System MCA 1.0. Este problema afecta a algunos procesos desconocidos del archivo /update_edu_details.php. La manipulación del argumento q conduce a una inyección SQL. El ataque puede iniciarse de forma remota. El exploit se ha hecho público y puede utilizarse.
  • Vulnerabilidad en WeGIA (CVE-2024-57034)
    Severidad: CRÍTICA
    Fecha de publicación: 17/01/2025
    Fecha de última actualización: 28/02/2025
    WeGIA < 3.2.0 es vulnerable a la inyección SQL en query_geracao_auto.php a través del parámetro de consulta.
  • Vulnerabilidad en WeGIA (CVE-2024-57035)
    Severidad: CRÍTICA
    Fecha de publicación: 17/01/2025
    Fecha de última actualización: 28/02/2025
    WeGIA v3.2.0 es vulnerable a la inyección SQL a través del parámetro nextPage en /controle/control.php.
  • Vulnerabilidad en WeGIA (CVE-2025-23218)
    Severidad: CRÍTICA
    Fecha de publicación: 20/01/2025
    Fecha de última actualización: 28/02/2025
    WeGIA es un gestor web de código abierto centrado en el idioma portugués y en instituciones benéficas. Se identificó una vulnerabilidad de inyección SQL en la aplicación WeGIA, concretamente en el archivo endpoint adicionar_especie.php. Esta vulnerabilidad permite a los atacantes ejecutar comandos SQL arbitrarios en la base de datos, lo que permite el acceso no autorizado a información sensible. Durante la explotación, fue posible realizar un volcado completo de la base de datos de la aplicación, lo que pone de relieve la gravedad de la falla. Esta vulnerabilidad se ha corregido en la versión 3.2.10.
  • Vulnerabilidad en WeGIA (CVE-2025-23219)
    Severidad: CRÍTICA
    Fecha de publicación: 20/01/2025
    Fecha de última actualización: 28/02/2025
    WeGIA es un gestor web de código abierto centrado en el idioma portugués y en instituciones benéficas. Se identificó una vulnerabilidad de inyección SQL en la aplicación WeGIA, concretamente en el archivo endpoint adicionar_cor.php. Esta vulnerabilidad permite a los atacantes ejecutar comandos SQL arbitrarios en la base de datos, lo que permite el acceso no autorizado a información sensible. Durante la explotación, fue posible realizar un volcado completo de la base de datos de la aplicación, lo que pone de relieve la gravedad de la falla. Esta vulnerabilidad se ha corregido en la versión 3.2.10.
  • Vulnerabilidad en WeGIA (CVE-2025-23220)
    Severidad: CRÍTICA
    Fecha de publicación: 20/01/2025
    Fecha de última actualización: 28/02/2025
    WeGIA es un gestor web de código abierto centrado en el idioma portugués y en instituciones benéficas. Se identificó una vulnerabilidad de inyección SQL en la aplicación WeGIA, concretamente en el archivo endpoint adicionar_raca.php. Esta vulnerabilidad permite a los atacantes ejecutar comandos SQL arbitrarios en la base de datos, lo que permite el acceso no autorizado a información sensible. Durante la explotación, fue posible realizar un volcado completo de la base de datos de la aplicación, lo que pone de relieve la gravedad de la falla. Esta vulnerabilidad se ha corregido en la versión 3.2.10.
  • Vulnerabilidad en kernel de Linux (CVE-2024-57943)
    Severidad: ALTA
    Fecha de publicación: 21/01/2025
    Fecha de última actualización: 28/02/2025
    En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: exfat: se corrige que el nuevo búfer no se pusiera a cero antes de escribir. Antes de escribir, si un buffer_head está marcado como nuevo, sus datos deben ponerse a cero; de lo contrario, se escribirán datos no inicializados en la caché de páginas. Por lo tanto, esta confirmación utiliza folio_zero_new_buffers() para poner a cero los nuevos búferes antes de ->write_end().
  • Vulnerabilidad en kernel de Linux (CVE-2024-57946)
    Severidad: MEDIA
    Fecha de publicación: 21/01/2025
    Fecha de última actualización: 28/02/2025
    En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: virtio-blk: no mantener la cola congelada durante la suspensión del sistema. Commit 4ce6e2db00de ("virtio-blk: Asegúrese de que no haya solicitudes en virtqueues antes de eliminar vqs") reemplaza la inactividad de la cola con el congelamiento de la cola en las devoluciones de llamadas de PM de virtio-blk. Y la motivación es drenar las E/S en vuelo antes de suspender. El congelamiento de la cola de la capa de bloque parece muy útil, pero también es fácil causar un bloqueo, como, por ejemplo, cualquier intento de llamar a bio_queue_enter() puede encontrarse con un bloqueo si la cola está congelada en el contexto actual. Hay todo tipo de ->suspend() llamados en el contexto de suspensión, por lo que mantener la cola congelada en todo el contexto de suspensión no es una buena idea. Y Marek informó una advertencia de lockdep[1] causada por la cola congelada de virtio-blk en virtblk_freeze(). [1] https://lore.kernel.org/linux-block/ca16370e-d646-4eee-b9cc-87277c89c43c@samsung.com/ Dado que la motivación es drenar las E/S en vuelo, se puede hacer llamando a congelar y descongelar, mientras tanto restaurar el comportamiento anterior manteniendo la cola inactiva durante la suspensión.
  • Vulnerabilidad en kernel de Linux (CVE-2025-21661)
    Severidad: MEDIA
    Fecha de publicación: 21/01/2025
    Fecha de última actualización: 28/02/2025
    En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: gpio: virtuser: corregir limpiezas de tablas de búsqueda faltantes Cuando se crea un dispositivo virtuser a través de configfs y la sonda falla debido a una tabla de búsqueda incorrecta, la tabla no se elimina. Esto evita que los intentos de sonda posteriores tengan éxito, incluso si se corrige el problema, a menos que se libere el dispositivo. Además, también se necesita limpieza en el caso menos probable de que falle platform_device_register_full(). Además, se detectó una pérdida de memoria constante en lookup_table->dev_id usando kmemleak alternando el estado activo entre 0 y 1 con una tabla de búsqueda correcta. Introduzca gpio_virtuser_remove_lookup_table() como contraparte del gpio_virtuser_make_lookup_table() existente y llámelo desde todos los puntos necesarios para garantizar una limpieza adecuada.
  • Vulnerabilidad en Axiomatic Bento4 (CVE-2025-0751)
    Severidad: MEDIA
    Fecha de publicación: 27/01/2025
    Fecha de última actualización: 28/02/2025
    Se ha encontrado una vulnerabilidad clasificada como crítica en Axiomatic Bento4 hasta la versión 1.6.0. Afecta a la función AP4_BitReader::ReadBits del componente mp42aac. La manipulación provoca un desbordamiento del búfer basado en el montón. Es posible iniciar el ataque de forma remota. El exploit se ha hecho público y puede utilizarse.
  • Vulnerabilidad en Axiomatic Bento4 (CVE-2025-0753)
    Severidad: MEDIA
    Fecha de publicación: 27/01/2025
    Fecha de última actualización: 28/02/2025
    Se ha detectado una vulnerabilidad clasificada como crítica en Axiomatic Bento4 hasta la versión 1.6.0. Esta vulnerabilidad afecta a la función AP4_StdcFileByteStream::ReadPartial del componente mp42aac. La manipulación provoca un desbordamiento del búfer basado en el montón. El ataque puede iniciarse de forma remota. El exploit se ha hecho público y puede utilizarse.
  • Vulnerabilidad en Axiomatic Bento4 (CVE-2025-0870)
    Severidad: MEDIA
    Fecha de publicación: 30/01/2025
    Fecha de última actualización: 28/02/2025
    Se ha encontrado una vulnerabilidad en Axiomatic Bento4 hasta la versión 1.6.0-641. Se ha calificado como crítica. Este problema afecta a la función AP4_DataBuffer::GetData en Ap4DataBuffer.h librería. La manipulación provoca un desbordamiento del búfer basado en el montón. El ataque puede iniciarse de forma remota. La complejidad de un ataque es bastante alta. Se sabe que la explotación es difícil. La explotación se ha divulgado al público y puede utilizarse. Este producto utiliza una versión continua para proporcionar una distribución continua. Por lo tanto, no hay disponibles detalles de las versiones afectadas ni de las versiones actualizadas.
  • Vulnerabilidad en Media Manager for UserPro para WordPress (CVE-2024-12821)
    Severidad: ALTA
    Fecha de publicación: 30/01/2025
    Fecha de última actualización: 28/02/2025
    El complemento Media Manager for UserPro para WordPress es vulnerable a modificaciones no autorizadas de datos que pueden provocar una escalada de privilegios debido a una falta de verificación de capacidad en la función upm_upload_media() en todas las versiones hasta la 3.12.0 y incluida. Esto permite que atacantes autenticados, con acceso de nivel de suscriptor y superior, actualicen opciones arbitrarias en el sitio de WordPress. Esto se puede aprovechar para actualizar el rol predeterminado para el registro como administrador y habilitar el registro de usuarios para que los atacantes obtengan acceso de usuario administrativo a un sitio vulnerable.
  • Vulnerabilidad en Media Manager for UserPro para WordPress (CVE-2024-12822)
    Severidad: CRÍTICA
    Fecha de publicación: 30/01/2025
    Fecha de última actualización: 28/02/2025
    El complemento Media Manager for UserPro para WordPress es vulnerable a la modificación no autorizada de datos que puede provocar una escalada de privilegios debido a una falta de verificación de capacidad en la función add_capto_img() en todas las versiones hasta la 3.11.0 y incluida. Esto permite que atacantes no autenticados actualicen opciones arbitrarias en el sitio de WordPress. Esto se puede aprovechar para actualizar la función predeterminada de registro a administrador y habilitar el registro de usuarios para que los atacantes obtengan acceso de usuario administrativo a un sitio vulnerable.
  • Vulnerabilidad en CmsEasy 7.7.7.9 (CVE-2025-0973)
    Severidad: MEDIA
    Fecha de publicación: 03/02/2025
    Fecha de última actualización: 28/02/2025
    Se ha encontrado una vulnerabilidad clasificada como crítica en CmsEasy 7.7.7.9. Esta vulnerabilidad afecta a la función backAll_action en la librería lib/admin/database_admin.php del archivo /index.php?case=database&act=backAll&admin_dir=admin&site=default. La manipulación del argumento select[] conduce a Path Traversal. El ataque puede iniciarse de forma remota. El exploit ha sido divulgado al público y puede utilizarse. Se contactó primeramente con el proveedor sobre esta revelación, pero no respondió de ninguna manera.
  • Vulnerabilidad en Code-projects Shopping Portal v1.0 (CVE-2024-57668)
    Severidad: ALTA
    Fecha de publicación: 06/02/2025
    Fecha de última actualización: 28/02/2025
    En Code-projects Shopping Portal v1.0, la página insert-product.php tiene una vulnerabilidad de carga de archivos arbitrarios.
  • Vulnerabilidad en Microsoft Corporation (CVE-2025-21184)
    Severidad: ALTA
    Fecha de publicación: 11/02/2025
    Fecha de última actualización: 28/02/2025
    Vulnerabilidad de elevación de privilegios en Windows Core Messaging
  • Vulnerabilidad en Microsoft Corporation (CVE-2025-21188)
    Severidad: MEDIA
    Fecha de publicación: 11/02/2025
    Fecha de última actualización: 28/02/2025
    Vulnerabilidad de elevación de privilegios en la extensión de máquina virtual de Azure Network Watcher
  • Vulnerabilidad en Microsoft Corporation (CVE-2025-21190)
    Severidad: ALTA
    Fecha de publicación: 11/02/2025
    Fecha de última actualización: 28/02/2025
    Vulnerabilidad de ejecución remota de código en el servicio de telefonía de Windows
  • Vulnerabilidad en Microsoft Corporation (CVE-2025-21198)
    Severidad: CRÍTICA
    Fecha de publicación: 11/02/2025
    Fecha de última actualización: 28/02/2025
    Vulnerabilidad de ejecución remota de código en el paquete de computación de alto rendimiento (HPC) de Microsoft
  • Vulnerabilidad en Microsoft Corporation (CVE-2025-21200)
    Severidad: ALTA
    Fecha de publicación: 11/02/2025
    Fecha de última actualización: 28/02/2025
    Vulnerabilidad de ejecución remota de código en el servicio de telefonía de Windows
  • Vulnerabilidad en Microsoft Corporation (CVE-2025-21201)
    Severidad: ALTA
    Fecha de publicación: 11/02/2025
    Fecha de última actualización: 28/02/2025
    Vulnerabilidad de ejecución remota de código en el servidor de telefonía de Windows
  • Vulnerabilidad en Microsoft Corporation (CVE-2025-21206)
    Severidad: ALTA
    Fecha de publicación: 11/02/2025
    Fecha de última actualización: 28/02/2025
    Vulnerabilidad de elevación de privilegios en el instalador de Visual Studio
  • Vulnerabilidad en Microsoft Corporation (CVE-2025-21208)
    Severidad: ALTA
    Fecha de publicación: 11/02/2025
    Fecha de última actualización: 28/02/2025
    Vulnerabilidad de ejecución remota de código en el Servicio de enrutamiento y acceso remoto de Windows (RRAS)
  • Vulnerabilidad en Microsoft Corporation (CVE-2025-21212)
    Severidad: MEDIA
    Fecha de publicación: 11/02/2025
    Fecha de última actualización: 28/02/2025
    Vulnerabilidad de denegación de servicio en el uso compartido de la conexión a Internet (ICS)
  • Vulnerabilidad en Microsoft Corporation (CVE-2025-21216)
    Severidad: MEDIA
    Fecha de publicación: 11/02/2025
    Fecha de última actualización: 28/02/2025
    Vulnerabilidad de denegación de servicio en el uso compartido de la conexión a Internet (ICS)
  • Vulnerabilidad en Microsoft Corporation (CVE-2025-21254)
    Severidad: MEDIA
    Fecha de publicación: 11/02/2025
    Fecha de última actualización: 28/02/2025
    Vulnerabilidad de denegación de servicio en el uso compartido de la conexión a Internet (ICS)
  • Vulnerabilidad en Microsoft Corporation (CVE-2025-21259)
    Severidad: MEDIA
    Fecha de publicación: 11/02/2025
    Fecha de última actualización: 28/02/2025
    Vulnerabilidad de suplantación de identidad en Microsoft Outlook
  • Vulnerabilidad en Microsoft Corporation (CVE-2025-21322)
    Severidad: ALTA
    Fecha de publicación: 11/02/2025
    Fecha de última actualización: 28/02/2025
    Vulnerabilidad de elevación de privilegios en Microsoft PC Manager
  • Vulnerabilidad en Microsoft Corporation (CVE-2025-21337)
    Severidad: BAJA
    Fecha de publicación: 11/02/2025
    Fecha de última actualización: 28/02/2025
    Vulnerabilidad de elevación de privilegios en Windows NTFS
  • Vulnerabilidad en Microsoft Corporation (CVE-2025-21347)
    Severidad: MEDIA
    Fecha de publicación: 11/02/2025
    Fecha de última actualización: 28/02/2025
    Vulnerabilidad de denegación de servicio de los servicios de implementación de Windows
  • Vulnerabilidad en Microsoft Corporation (CVE-2025-21349)
    Severidad: MEDIA
    Fecha de publicación: 11/02/2025
    Fecha de última actualización: 28/02/2025
    Vulnerabilidad de manipulación del servicio de configuración de escritorio remoto de Windows
  • Vulnerabilidad en Microsoft Corporation (CVE-2025-21350)
    Severidad: MEDIA
    Fecha de publicación: 11/02/2025
    Fecha de última actualización: 28/02/2025
    Vulnerabilidad de denegación de servicio de Kerberos en Windows
  • Vulnerabilidad en Front End Users para WordPress (CVE-2024-13563)
    Severidad: MEDIA
    Fecha de publicación: 15/02/2025
    Fecha de última actualización: 28/02/2025
    El complemento Front End Users para WordPress es vulnerable a Cross Site Scripting almacenado a través del código abreviado de contraseña olvidada del complemento en todas las versiones hasta la 3.2.30 incluida, debido a una depuración de entrada insuficiente y al escape de salida en los atributos proporcionados por el usuario. Esto permite que atacantes autenticados, con acceso de nivel de colaborador y superior, inyecten secuencias de comandos web arbitrarias en páginas que se ejecutarán cada vez que un usuario acceda a una página inyectada.
  • Vulnerabilidad en LTL Freight Quotes – Estes Edition para WordPress (CVE-2024-13488)
    Severidad: ALTA
    Fecha de publicación: 15/02/2025
    Fecha de última actualización: 28/02/2025
    El complemento LTL Freight Quotes – Estes Edition para WordPress es vulnerable a la inyección SQL a través de los parámetros 'dropship_edit_id' y 'edit_id' en todas las versiones hasta la 3.3.7 incluida, debido a un escape insuficiente en el parámetro proporcionado por el usuario y a la falta de preparación suficiente en la consulta SQL existente. Esto permite que atacantes no autenticados agreguen consultas SQL adicionales a consultas ya existentes que se pueden usar para extraer información confidencial de la base de datos.
  • Vulnerabilidad en CmsEasy 7.7.7.9 (CVE-2025-1335)
    Severidad: MEDIA
    Fecha de publicación: 16/02/2025
    Fecha de última actualización: 28/02/2025
    En CmsEasy 7.7.7.9 se encontró una vulnerabilidad clasificada como problemática. La función deleteimg_action en la librería lib/admin/file_admin.php está afectada. La manipulación del argumento imgname provoca un path traversal. Es posible lanzar el ataque de forma remota. El exploit se ha hecho público y puede utilizarse. Se contactó al proveedor con anticipación sobre esta revelación, pero no respondió de ninguna manera.
  • Vulnerabilidad en CmsEasy 7.7.7.9 (CVE-2025-1336)
    Severidad: MEDIA
    Fecha de publicación: 16/02/2025
    Fecha de última actualización: 28/02/2025
    Se ha encontrado una vulnerabilidad en CmsEasy 7.7.7.9 y se ha clasificado como problemática. Esta vulnerabilidad afecta a la función deleteimg_action en la librería lib/admin/image_admin.php. La manipulación del argumento imgname provoca un path traversal. El ataque se puede ejecutar de forma remota. El exploit se ha divulgado al público y puede utilizarse. Se contactó al proveedor con anticipación sobre esta divulgación, pero no respondió de ninguna manera.
  • Vulnerabilidad en WEGIA (CVE-2025-26606)
    Severidad: CRÍTICA
    Fecha de publicación: 18/02/2025
    Fecha de última actualización: 28/02/2025
    WEGIA es un administrador web de código abierto para instituciones con un enfoque en los usuarios de idiomas portugueses. Se descubrió una vulnerabilidad de inyección SQL en la aplicación WEGIA, `Informacao_adicional.php` endpoint. Esta vulnerabilidad podría permitir que un atacante ejecute consultas SQL arbitrarias, lo que permite el acceso no autorizado a información confidencial. Este problema se ha abordado en la versión 3.2.13 y se recomienda a todos los usuarios que actualicen. No se conocen workarounds para esta vulnerabilidad.
  • Vulnerabilidad en WEGIA (CVE-2025-26607)
    Severidad: CRÍTICA
    Fecha de publicación: 18/02/2025
    Fecha de última actualización: 28/02/2025
    WEGIA es un administrador web de código abierto para instituciones con un enfoque en los usuarios de idiomas portugueses. Se descubrió una vulnerabilidad de inyección SQL en la aplicación WEGIA, `documentO_excluir.php` endpoint. Esta vulnerabilidad podría permitir que un atacante ejecute consultas SQL arbitrarias, lo que permite el acceso no autorizado a información confidencial. Este problema se ha abordado en la versión 3.2.13 y se recomienda a todos los usuarios que actualicen. No se conocen workarounds para esta vulnerabilidad.
  • Vulnerabilidad en WEGIA (CVE-2025-26608)
    Severidad: CRÍTICA
    Fecha de publicación: 18/02/2025
    Fecha de última actualización: 28/02/2025
    WEGIA es un administrador web de código abierto para instituciones con un enfoque en los usuarios de idiomas portugueses. Se descubrió una vulnerabilidad de inyección SQL en la aplicación WEGIA, `dependiente_docdependente.php` endpoint. Esta vulnerabilidad podría permitir que un atacante ejecute consultas SQL arbitrarias, lo que permite el acceso no autorizado a información confidencial. Este problema se ha abordado en la versión 3.2.13 y se recomienda a todos los usuarios que actualicen. No se conocen workarounds para esta vulnerabilidad.
  • Vulnerabilidad en WEGIA (CVE-2025-26609)
    Severidad: CRÍTICA
    Fecha de publicación: 18/02/2025
    Fecha de última actualización: 28/02/2025
    WEGIA es un administrador web de código abierto para instituciones con un enfoque en los usuarios de idiomas portugueses. Se descubrió una vulnerabilidad de inyección SQL en la aplicación WEGIA, `familiar_docfamiliar.php` endpoint. Esta vulnerabilidad podría permitir que un atacante ejecute consultas SQL arbitrarias, lo que permite el acceso no autorizado a información confidencial. Este problema se ha abordado en la versión 3.2.14 y se recomienda a todos los usuarios que actualicen. No se conocen workarounds para esta vulnerabilidad.
  • Vulnerabilidad en WEGIA (CVE-2025-26610)
    Severidad: CRÍTICA
    Fecha de publicación: 18/02/2025
    Fecha de última actualización: 28/02/2025
    WEGIA es un administrador web de código abierto para instituciones con un enfoque en los usuarios de idiomas portugueses. Se descubrió una vulnerabilidad de inyección SQL en la aplicación WEGIA, `restaurante_produto_desocultar.php` endpoint. Esta vulnerabilidad permite que un atacante autorizado ejecute consultas SQL arbitrarias, lo que permite el acceso a información confidencial. Este problema se ha abordado en la versión 3.2.13 y se recomienda a todos los usuarios que actualicen. No se conocen workarounds para esta vulnerabilidad.
  • Vulnerabilidad en WEGIA (CVE-2025-26611)
    Severidad: CRÍTICA
    Fecha de publicación: 18/02/2025
    Fecha de última actualización: 28/02/2025
    WEGIA es un administrador web de código abierto para instituciones con un enfoque en los usuarios de idiomas portugueses. Se descubrió una vulnerabilidad de inyección SQL en la aplicación WEGIA, `remover_produto.php` endpoint. Esta vulnerabilidad podría permitir que un atacante ejecute consultas SQL arbitrarias, lo que permite el acceso no autorizado a información confidencial. Este problema se ha abordado en la versión 3.2.13 y se recomienda a todos los usuarios que actualicen. No se conocen workarounds para esta vulnerabilidad.
  • Vulnerabilidad en WEGIA (CVE-2025-26612)
    Severidad: CRÍTICA
    Fecha de publicación: 18/02/2025
    Fecha de última actualización: 28/02/2025
    WEGIA es un administrador web de código abierto para instituciones con un enfoque en los usuarios de idiomas portugueses. Se descubrió una vulnerabilidad de inyección SQL en la aplicación WEGIA, `adicionar_almoxarife.php` endpoint. Esta vulnerabilidad podría permitir que un atacante ejecute consultas SQL arbitrarias, lo que permite el acceso no autorizado a información confidencial. Este problema se ha abordado en la versión 3.2.13 y se recomienda a todos los usuarios que actualicen. No se conocen workarounds para esta vulnerabilidad.
  • Vulnerabilidad en WEGIA (CVE-2025-26613)
    Severidad: CRÍTICA
    Fecha de publicación: 18/02/2025
    Fecha de última actualización: 28/02/2025
    WEGIA es un administrador web de código abierto para instituciones con un enfoque en los usuarios de idiomas portugueses. Se descubrió una vulnerabilidad de inyección de comando OS en la aplicación WEGIA, `gerenciar_backup.php` endpoint. Esta vulnerabilidad podría permitir que un atacante ejecute el código arbitrario de forma remota. Este problema se ha abordado en la versión 3.2.14 y se recomienda a todos los usuarios que actualicen. No se conocen workarounds para esta vulnerabilidad.
  • Vulnerabilidad en WEGIA (CVE-2025-26614)
    Severidad: CRÍTICA
    Fecha de publicación: 18/02/2025
    Fecha de última actualización: 28/02/2025
    WEGIA es un administrador web de código abierto para instituciones con un enfoque en los usuarios de idiomas portugueses. Se descubrió una vulnerabilidad de inyección SQL en la aplicación WEGIA, `Deletar_Documento.php` endpoint. Esta vulnerabilidad permite que un atacante autorizado ejecute consultas SQL arbitrarias, lo que permite el acceso a información confidencial. Este problema se ha abordado en la versión 3.2.14 y se recomienda a todos los usuarios que actualicen. No se conocen workarounds para esta vulnerabilidad.
  • Vulnerabilidad en WEGIA (CVE-2025-26615)
    Severidad: CRÍTICA
    Fecha de publicación: 18/02/2025
    Fecha de última actualización: 28/02/2025
    WEGIA es un administrador web de código abierto para instituciones con un enfoque en los usuarios de idiomas portugueses. A Path Traversal se descubrió la vulnerabilidad en la aplicación WEGIA, `ejemplos.php` endpoint. Esta vulnerabilidad podría permitir que un atacante obtenga acceso no autorizado a la información confidencial almacenada en `config.php`. `config.php` contiene información que podría permitir el acceso directo a la base de datos. Este problema se ha abordado en la versión 3.2.14 y se recomienda a todos los usuarios que actualicen. No se conocen workarounds para esta vulnerabilidad.
  • Vulnerabilidad en WEGIA (CVE-2025-26616)
    Severidad: CRÍTICA
    Fecha de publicación: 18/02/2025
    Fecha de última actualización: 28/02/2025
    WEGIA es un administrador web de código abierto para instituciones con un enfoque en los usuarios de idiomas portugueses. Path Traversal se descubrió la vulnerabilidad en la aplicación WEGIA, `exportar_dump.php` endpoint. Esta vulnerabilidad podría permitir que un atacante obtenga acceso no autorizado a la información confidencial almacenada en `config.php`. `config.php` contiene información que podría permitir el acceso directo a la base de datos. Este problema se ha abordado en la versión 3.2.14 y se recomienda a todos los usuarios que actualicen. No se conocen workarounds para esta vulnerabilidad.
  • Vulnerabilidad en WEGIA (CVE-2025-26617)
    Severidad: CRÍTICA
    Fecha de publicación: 18/02/2025
    Fecha de última actualización: 28/02/2025
    WEGIA es un administrador web de código abierto para instituciones con un enfoque en los usuarios de idiomas portugueses. Se descubrió una vulnerabilidad de inyección SQL en la aplicación WEGIA, `HISTRICO_PACENTE.PHP` endpoint. Esta vulnerabilidad podría permitir que un atacante ejecute consultas SQL arbitrarias, lo que permite el acceso no autorizado a información confidencial. Este problema se ha abordado en la versión 3.2.14 y se recomienda a todos los usuarios que actualicen. No se conocen workarounds para esta vulnerabilidad.
  • Vulnerabilidad en Royal Elementor Addons and Templates para WordPress (CVE-2025-1441)
    Severidad: MEDIA
    Fecha de publicación: 19/02/2025
    Fecha de última actualización: 28/02/2025
    El complemento Royal Elementor Addons and Templates para WordPress es vulnerable a Cross-Site Request Forgery en todas las versiones hasta 1.7.1007 incluida. Esto se debe a la validación de Nonce faltante o incorrecta en la función 'wpr_filter_woo_products'. Esto hace posible que los atacantes no autenticados inyecten una web maliciosa scripts a través de una solicitud falsificada otorgada que pueden engañar a un administrador del sitio para que realice una acción como hacer clic en un enlace.
  • Vulnerabilidad en WeGIA (CVE-2025-27096)
    Severidad: CRÍTICA
    Fecha de publicación: 20/02/2025
    Fecha de última actualización: 28/02/2025
    WeGIA es un administrador web para instituciones enfocado en el idioma portugués. Se descubrió una vulnerabilidad de inyección SQL en el endpoint personalizacao_upload.php de la aplicación WeGIA. Esta vulnerabilidad permite que un atacante autorizado ejecute consultas SQL arbitrarias, lo que permite el acceso a información confidencial. Este problema se ha solucionado en la versión 3.2.14 y se recomienda a todos los usuarios que actualicen la versión. No se conocen workarounds para esta vulnerabilidad.
  • Vulnerabilidad en PHPGurukul Online Shopping Portal 2.1 (CVE-2025-1578)
    Severidad: MEDIA
    Fecha de publicación: 23/02/2025
    Fecha de última actualización: 28/02/2025
    Se ha encontrado una vulnerabilidad clasificada como crítica en PHPGurukul Online Shopping Portal 2.1. Afecta a una parte desconocida del archivo /search-result.php. La manipulación del argumento product provoca una inyección SQL. Es posible iniciar el ataque de forma remota. El exploit se ha hecho público y puede utilizarse.
  • Vulnerabilidad en PHPGurukul Online Nurse Hiring System 1.0 (CVE-2025-1581)
    Severidad: MEDIA
    Fecha de publicación: 23/02/2025
    Fecha de última actualización: 28/02/2025
    Se ha encontrado una vulnerabilidad en PHPGurukul Online Nurse Hiring System 1.0. Se ha declarado como crítica. Esta vulnerabilidad afecta a una funcionalidad desconocida del archivo /book-nurse.php?bookid=1. La manipulación del argumento contactname conduce a una inyección SQL. El ataque se puede lanzar de forma remota. El exploit se ha hecho público y puede utilizarse.
  • Vulnerabilidad en PHPGurukul Online Nurse Hiring System 1.0 (CVE-2025-1582)
    Severidad: MEDIA
    Fecha de publicación: 23/02/2025
    Fecha de última actualización: 28/02/2025
    Se ha encontrado una vulnerabilidad en PHPGurukul Online Nurse Hiring System 1.0. Se ha calificado como crítica. Este problema afecta a algunas funciones desconocidas del archivo /admin/all-request.php. La manipulación del argumento viewid provoca una inyección SQL. El ataque puede ejecutarse de forma remota. El exploit se ha hecho público y puede utilizarse.
  • Vulnerabilidad en PHPGurukul Online Nurse Hiring System 1.0 (CVE-2025-1583)
    Severidad: MEDIA
    Fecha de publicación: 23/02/2025
    Fecha de última actualización: 28/02/2025
    Se ha encontrado una vulnerabilidad clasificada como crítica en PHPGurukul Online Nurse Hiring System 1.0. Afecta a una parte desconocida del archivo /admin/search-report-details.php. La manipulación del argumento searchinput provoca una inyección SQL. Es posible iniciar el ataque de forma remota. El exploit se ha hecho público y puede utilizarse.
  • Vulnerabilidad en code-projects Blood Bank System 1.0 (CVE-2025-1586)
    Severidad: MEDIA
    Fecha de publicación: 23/02/2025
    Fecha de última actualización: 28/02/2025
    Se ha encontrado una vulnerabilidad en code-projects Blood Bank System 1.0. Se ha declarado como problemática. Esta vulnerabilidad afecta al código desconocido del archivo /Blood/A-.php. La manipulación del argumento Bloodname conduce a cross site scripting. El ataque puede iniciarse de forma remota. El exploit se ha hecho público y puede utilizarse.
  • Vulnerabilidad en PHPGurukul Online Nurse Hiring System 1.0 (CVE-2025-1588)
    Severidad: MEDIA
    Fecha de publicación: 23/02/2025
    Fecha de última actualización: 28/02/2025
    Se ha encontrado una vulnerabilidad en PHPGurukul Online Nurse Hiring System 1.0 y se ha clasificado como crítica. Esta vulnerabilidad afecta al código desconocido del archivo /admin/manage-nurse.php. La manipulación del argumento profilepic lleva a path traversal: '../filedir'. El ataque se puede iniciar de forma remota. El exploit se ha revelado al público y puede utilizarse. El aviso inicial para investigadores menciona clases de vulnerabilidad contradictorias.
  • Vulnerabilidad en SourceCodester E-Learning System 1.0 (CVE-2025-1589)
    Severidad: MEDIA
    Fecha de publicación: 23/02/2025
    Fecha de última actualización: 28/02/2025
    Se ha encontrado una vulnerabilidad en SourceCodester E-Learning System 1.0 y se ha clasificado como problemática. Este problema afecta a algunos procesos desconocidos del archivo /register.php del componente User Registration Handler. La manipulación conduce a cross site scripting. El ataque puede iniciarse de forma remota.
  • Vulnerabilidad en SourceCodester E-Learning System 1.0 (CVE-2025-1590)
    Severidad: MEDIA
    Fecha de publicación: 23/02/2025
    Fecha de última actualización: 28/02/2025
    Se ha encontrado una vulnerabilidad en SourceCodester E-Learning System 1.0. Se ha clasificado como crítica. Se ve afectada una función desconocida del archivo /admin/modules/lesson/index.php del componente List of Lessons Page. La manipulación permite la carga sin restricciones. Es posible lanzar el ataque de forma remota.
  • Vulnerabilidad en SourceCodester Employee Management System 1.0 (CVE-2025-1591)
    Severidad: MEDIA
    Fecha de publicación: 23/02/2025
    Fecha de última actualización: 28/02/2025
    Se ha detectado una vulnerabilidad en SourceCodester Employee Management System 1.0. Se ha declarado como problemática. Esta vulnerabilidad afecta a una funcionalidad desconocida del archivo /department.php del componente Department Page. La manipulación del argumento Department Name provoca cross site scripting. El ataque se puede ejecutar de forma remota.
  • Vulnerabilidad en SourceCodester Best Employee Management System 1.0 (CVE-2025-1592)
    Severidad: MEDIA
    Fecha de publicación: 23/02/2025
    Fecha de última actualización: 28/02/2025
    Se ha encontrado una vulnerabilidad en SourceCodester Best Employee Management System 1.0. Se ha calificado como problemática. Este problema afecta a algunas funciones desconocidas del archivo /admin/Operations/Role.php del componente Add Role Page. La manipulación del argumento allow_name/description provoca cross site scripting. El ataque puede ejecutarse de forma remota.
  • Vulnerabilidad en SourceCodester Best Employee Management System 1.0 (CVE-2025-1593)
    Severidad: MEDIA
    Fecha de publicación: 23/02/2025
    Fecha de última actualización: 28/02/2025
    Se ha encontrado una vulnerabilidad clasificada como crítica en SourceCodester Best Employee Management System 1.0. Afecta a una parte desconocida del archivo /_hr_soft/assets/uploadImage/Profile/ del componente Profile Picture Handler. La manipulación permite la carga sin restricciones. Es posible iniciar el ataque de forma remota.
  • Vulnerabilidad en SourceCodester Best Church Management Software 1.0 (CVE-2025-1596)
    Severidad: MEDIA
    Fecha de publicación: 23/02/2025
    Fecha de última actualización: 28/02/2025
    Se encontró una vulnerabilidad en SourceCodester Best Church Management Software 1.0 y se clasificó como crítica. Este problema afecta a algunos procesos desconocidos del archivo /fpassword.php. La manipulación del argumento email conduce a una inyección SQL. El ataque puede iniciarse de forma remota. La vulnerabilidad se ha revelado al público y puede utilizarse. Se contactó al proveedor con anticipación sobre esta revelación, pero no respondió de ninguna manera.
  • Vulnerabilidad en SourceCodester Best Church Management Software 1.0 (CVE-2025-1597)
    Severidad: MEDIA
    Fecha de publicación: 23/02/2025
    Fecha de última actualización: 28/02/2025
    Se ha encontrado una vulnerabilidad en SourceCodester Best Church Management Software 1.0. Se ha clasificado como problemática. Se ve afectada una función desconocida del archivo /admin/redirect.php. La manipulación del argumento a provoca cross site scripting. Es posible lanzar el ataque de forma remota. El exploit se ha hecho público y puede utilizarse. Se contactó al proveedor con anticipación sobre esta revelación, pero no respondió de ninguna manera.
  • Vulnerabilidad en SourceCodester Best Church Management Software 1.0 (CVE-2025-1598)
    Severidad: MEDIA
    Fecha de publicación: 24/02/2025
    Fecha de última actualización: 28/02/2025
    Se ha encontrado una vulnerabilidad en SourceCodester Best Church Management Software 1.0. Se ha declarado como crítica. Esta vulnerabilidad afecta a una funcionalidad desconocida del archivo /admin/app/asset_crud.php. La manipulación del argumento photo1 permite la carga sin restricciones. El ataque se puede lanzar de forma remota. El exploit se ha revelado al público y puede utilizarse. Se contactó al proveedor con anticipación sobre esta revelación, pero no respondió de ninguna manera.
  • Vulnerabilidad en SourceCodester Best Employee Management System 1.0 (CVE-2025-1606)
    Severidad: MEDIA
    Fecha de publicación: 24/02/2025
    Fecha de última actualización: 28/02/2025
    Se ha encontrado una vulnerabilidad clasificada como problemática en SourceCodester Best Employee Management System 1.0. Esta vulnerabilidad afecta al código desconocido del archivo /admin/backup/backups.php. La manipulación conduce a la divulgación de información. El ataque puede iniciarse de forma remota. El exploit se ha divulgado al público y puede utilizarse. Se contactó al proveedor con anticipación sobre esta divulgación, pero no respondió de ninguna manera.
  • Vulnerabilidad en ONU GPON RP2511 AN5506-01A de FiberHome (CVE-2025-1613)
    Severidad: MEDIA
    Fecha de publicación: 24/02/2025
    Fecha de última actualización: 28/02/2025
    Se ha encontrado una vulnerabilidad en el ONU GPON RP2511 AN5506-01A de FiberHome. Se ha calificado como problemática. Este problema afecta a algunos procesos desconocidos del archivo /goform/URL_filterCfg del componente URL Filtering Submenu. La manipulación del argumento url_IP provoca Cross-Site Scripting. El ataque puede iniciarse de forma remota. La vulnerabilidad se ha divulgado al público y puede utilizarse. Se contactó al proveedor con anticipación sobre esta divulgación, pero no respondió de ninguna manera.
  • Vulnerabilidad en ONU GPON RP2511 FiberHome AN5506-01A (CVE-2025-1614)
    Severidad: MEDIA
    Fecha de publicación: 24/02/2025
    Fecha de última actualización: 28/02/2025
    Se ha encontrado una vulnerabilidad clasificada como problemática en el ONU GPON RP2511 FiberHome AN5506-01A. Se ve afectada una función desconocida del archivo /goform/portForwardingCfg del componente Port Forwarding Submenu. La manipulación del argumento pf_Description provoca Cross-Site Scripting. Es posible lanzar el ataque de forma remota. El exploit se ha hecho público y puede utilizarse. Se contactó al proveedor con anticipación sobre esta revelación, pero no respondió de ninguna manera.
  • Vulnerabilidad en ONU GPON RP2511 AN5506-01A de FiberHome (CVE-2025-1615)
    Severidad: MEDIA
    Fecha de publicación: 24/02/2025
    Fecha de última actualización: 28/02/2025
    Se ha detectado una vulnerabilidad clasificada como problemática en el ONU GPON RP2511 AN5506-01A de FiberHome. Esta vulnerabilidad afecta a una funcionalidad desconocida del componente NAT Submenu. La manipulación del argumento Description provoca ataques de Cross-Site Scripting. El ataque se puede lanzar de forma remota. Se contactó al proveedor con anticipación sobre esta revelación, pero no respondió de ninguna manera.
  • Vulnerabilidad en ONU GPON RP2511 AN5506-01A de FiberHome (CVE-2025-1616)
    Severidad: MEDIA
    Fecha de publicación: 24/02/2025
    Fecha de última actualización: 28/02/2025
    Se ha encontrado una vulnerabilidad clasificada como crítica en el ONU GPON RP2511 AN5506-01A de FiberHome. Este problema afecta a algunas funciones desconocidas del componente Diagnosis. La manipulación del argumento Destination Address lleva a la inyección de comandos del sistema operativo. El ataque puede ejecutarse de forma remota. El exploit se ha divulgado al público y puede utilizarse. Se contactó al proveedor con anticipación sobre esta divulgación, pero no respondió de ninguna manera.
  • Vulnerabilidad en YI Car Dashcam (CVE-2024-56897)
    Severidad: CRÍTICA
    Fecha de publicación: 24/02/2025
    Fecha de última actualización: 28/02/2025
    El control de acceso inadecuado en el servidor HTTP de YI Car Dashcam v3.88 permite descargas y cargas de archivos sin restricciones y comandos API. Los comandos API también se pueden utilizar para realizar modificaciones no autorizadas en la configuración del dispositivo, como deshabilitar la grabación, deshabilitar los sonidos o restablecer los valores de fábrica.
  • Vulnerabilidad en Phusion Passenger (CVE-2025-26803)
    Severidad: MEDIA
    Fecha de publicación: 24/02/2025
    Fecha de última actualización: 28/02/2025
    El analizador http en Phusion Passenger 6.0.21 a 6.0.25 antes de 6.0.26 permite una denegación de servicio durante el análisis de una solicitud con un método HTTP no válido.
  • Vulnerabilidad en TawkTo (CVE-2024-57026)
    Severidad: MEDIA
    Fecha de publicación: 24/02/2025
    Fecha de última actualización: 28/02/2025
    La versión del widget TawkTo <= 1.3.7 es vulnerable a Cross Site Scripting (XSS) debido a que procesa la entrada del usuario de una manera que permite la ejecución de JavaScript.
  • Vulnerabilidad en WeGIA (CVE-2025-27133)
    Severidad: CRÍTICA
    Fecha de publicación: 24/02/2025
    Fecha de última actualización: 28/02/2025
    WeGIA es un gestor web para instituciones benéficas. Se descubrió una vulnerabilidad de inyección SQL en la aplicación WeGIA anterior a la versión 3.2.15 en el endpoint `adicionar_tipo_exame.php`. Esta vulnerabilidad permite a un atacante autorizado ejecutar consultas SQL arbitrarias, lo que permite el acceso a información confidencial. La versión 3.2.15 contiene un parche para el problema.
  • Vulnerabilidad en Seacms (CVE-2025-25513)
    Severidad: CRÍTICA
    Fecha de publicación: 24/02/2025
    Fecha de última actualización: 28/02/2025
    Seacms <=13.3 es vulnerable a la inyección SQL en admin_members.php.
  • Vulnerabilidad en WeGIA (CVE-2025-27140)
    Severidad: CRÍTICA
    Fecha de publicación: 24/02/2025
    Fecha de última actualización: 28/02/2025
    WeGIA es un gestor web para instituciones benéficas. Se descubrió una vulnerabilidad de inyección de comandos en el sistema operativo en versiones anteriores a la 3.2.15 de la aplicación WeGIA, endpoint `importar_dump.php`. Esta vulnerabilidad podría permitir a un atacante ejecutar código arbitrario de forma remota. El comando es básicamente un comando para mover un archivo temporal, por lo que también es posible una carga mediante webshell. La versión 3.2.15 contiene un parche para el problema.
  • Vulnerabilidad en Metabase Enterprise Edition (CVE-2025-27141)
    Severidad: MEDIA
    Fecha de publicación: 24/02/2025
    Fecha de última actualización: 28/02/2025
    Metabase Enterprise Edition es la versión empresarial del software de inteligencia empresarial y análisis de datos Metabase. A partir de la versión 1.47.0 y anteriores a las versiones 1.50.36, 1.51.14, 1.52.11 y 1.53.2 de Metabase Enterprise Edition, los usuarios con permisos de suplantación de identidad pueden ver los resultados de las preguntas almacenadas en caché, incluso si sus permisos no les permiten ver los datos. Si algún usuario ejecuta una pregunta que se almacena en caché y luego un usuario suplantado ejecuta esa pregunta, el usuario suplantado ve los mismos resultados que el usuario anterior. Estos resultados almacenados en caché pueden incluir datos a los que el usuario suplantado no debería tener acceso. Esta vulnerabilidad solo afecta a la Enterprise Edition de Metabase y no a la Open Source Edition. Las versiones 1.53.2, 1.52.11, 1.51.14 y 1.50.36 contienen un parche. Las versiones de las ramas 1.49.X, 1.48.X y 1.47.X son vulnerables, pero no tienen un parche disponible, por lo que los usuarios deben actualizar a una versión principal con una solución disponible. Deshabilitar el almacenamiento en caché de preguntas es un workaround para este problema.
  • Vulnerabilidad en Better Auth (CVE-2025-27143)
    Severidad: MEDIA
    Fecha de publicación: 24/02/2025
    Fecha de última actualización: 28/02/2025
    Better Auth es una librería de autenticación y autorización para TypeScript. Antes de la versión 1.1.21, la aplicación era vulnerable a una redirección abierta debido a una validación incorrecta del parámetro callbackURL en el endpoint de verificación de correo electrónico y cualquier otro endpoint que acepte una URL de devolución de llamada. Si bien el servidor bloquea las URL completamente calificadas, permite incorrectamente las URL sin esquema. Esto hace que el navegador interprete la URL como una URL completamente calificada, lo que genera una redirección no deseada. Un atacante puede explotar este fallo creando un enlace de verificación malicioso y engañando a los usuarios para que hagan clic en él. Tras una verificación de correo electrónico exitosa, el usuario será redirigido automáticamente al sitio web del atacante, que puede usarse para suplantación de identidad, distribución de malware o robo de tokens de autenticación confidenciales. Esta CVE es una omisión de la corrección para GHSA-8jhw-6pjj-8723/CVE-2024-56734. La versión 1.1.21 contiene un parche actualizado.
  • Vulnerabilidad en Benner ModernaNet (CVE-2025-1640)
    Severidad: MEDIA
    Fecha de publicación: 25/02/2025
    Fecha de última actualización: 28/02/2025
    Se ha detectado una vulnerabilidad en Benner ModernaNet hasta la versión 1.1.0 y se ha clasificado como crítica. Este problema afecta a algunas funciones desconocidas del archivo /Home/JS_CarregaCombo?formName=DADOS_PESSOAIS_PLANO&additionalCondition=&insideParameters=&elementToReturn=DADOS_PESSOAIS_PLANO&ordenarPelaDescricao=true&direcaoOrdenacao=asc&_=1739290047295. La manipulación conduce a una inyección SQL. El ataque puede ejecutarse de forma remota. La actualización a la versión 1.1.1 puede solucionar este problema. Se recomienda actualizar el componente afectado.
  • Vulnerabilidad en Benner ModernaNet (CVE-2025-1641)
    Severidad: MEDIA
    Fecha de publicación: 25/02/2025
    Fecha de última actualización: 28/02/2025
    Se ha detectado una vulnerabilidad en Benner ModernaNet hasta la versión 1.1.0. Se ha clasificado como crítica. Afecta a una parte desconocida del archivo /AGE0000700/GetHorariosDoDia?idespec=0&idproced=1103&data=2025-02-25+19%3A25&agserv=0&convenio=1&localatend=1&idplano=5&pesfis=01&idprofissional=0&target=.horarios--dia--d0&_=1739371223797. La manipulación conduce a una inyección SQL. Es posible iniciar el ataque de forma remota. La actualización a la versión 1.1.1 puede solucionar este problema. Se recomienda actualizar el componente afectado.
  • Vulnerabilidad en Benner ModernaNet (CVE-2025-1642)
    Severidad: MEDIA
    Fecha de publicación: 25/02/2025
    Fecha de última actualización: 28/02/2025
    Se ha detectado una vulnerabilidad en Benner ModernaNet hasta la versión 1.1.0. Se ha declarado como crítica. Esta vulnerabilidad afecta al código desconocido del archivo /AGE0000700/GetImageMedico?fooId=1. La manipulación del argumento fooId conduce a un control inadecuado de los identificadores de recursos. El ataque puede iniciarse de forma remota. La actualización a la versión 1.1.1 puede solucionar este problema. Se recomienda actualizar el componente afectado.
  • Vulnerabilidad en Benner ModernaNet (CVE-2025-1643)
    Severidad: MEDIA
    Fecha de publicación: 25/02/2025
    Fecha de última actualización: 28/02/2025
    Se ha detectado una vulnerabilidad en Benner ModernaNet hasta la versión 1.1.0. Se ha calificado como problemática. Este problema afecta a algunos procesos desconocidos del archivo /DadosPessoais/SG_AlterarSenha. La manipulación conduce a cross-site request forgery. El ataque puede iniciarse de forma remota. La actualización a la versión 1.1.1 puede solucionar este problema. Se recomienda actualizar el componente afectado.
  • Vulnerabilidad en Benner ModernaNet (CVE-2025-1644)
    Severidad: MEDIA
    Fecha de publicación: 25/02/2025
    Fecha de última actualización: 28/02/2025
    Se ha detectado una vulnerabilidad clasificada como problemática en Benner ModernaNet hasta la versión 1.2.0. Se ve afectada una función desconocida del archivo /DadosPessoais/SG_Gravar. La manipulación del argumento idItAg provoca cross-site request forgery. Es posible lanzar el ataque de forma remota. La actualización a la versión 1.2.1 puede solucionar este problema. Se recomienda actualizar el componente afectado.
  • Vulnerabilidad en GLPI (CVE-2025-23046)
    Severidad: MEDIA
    Fecha de publicación: 25/02/2025
    Fecha de última actualización: 28/02/2025
    GLPI es un paquete de software gratuito de gestión de activos y TI. A partir de la versión 9.5.0 y antes de la versión 10.0.18, si un proveedor de autenticación de "servidores de correo" está configurado para utilizar una conexión Oauth proporcionada por el complemento OauthIMAP, cualquiera puede conectarse a GLPI utilizando un nombre de usuario en el que ya se haya establecido una autorización Oauth. La versión 10.0.18 contiene un parche. Como workaround, se puede deshabilitar cualquier proveedor de autenticación de "servidores de correo" configurado para utilizar una conexión Oauth proporcionada por el complemento OauthIMAP.
  • Vulnerabilidad en GLPI (CVE-2025-25192)
    Severidad: MEDIA
    Fecha de publicación: 25/02/2025
    Fecha de última actualización: 28/02/2025
    GLPI es un paquete de software gratuito de gestión de activos y TI. Antes de la versión 10.0.18, un usuario con pocos privilegios podía habilitar el modo de depuración y acceder a información confidencial. La versión 10.0.18 contiene un parche. Como workaround, se puede eliminar el archivo `install/update.php`.
  • Vulnerabilidad en Odoo Community y Odoo Enterprise (CVE-2024-12368)
    Severidad: ALTA
    Fecha de publicación: 25/02/2025
    Fecha de última actualización: 28/02/2025
    El control de acceso inadecuado en el módulo auth_oauth de Odoo Community 15.0 y Odoo Enterprise 15.0 permite que un usuario interno exporte los tokens OAuth de otros usuarios.
  • Vulnerabilidad en Odoo Community y Odoo Enterprise (CVE-2024-36259)
    Severidad: ALTA
    Fecha de publicación: 25/02/2025
    Fecha de última actualización: 28/02/2025
    Un control de acceso inadecuado en el módulo de correo de Odoo Community 17.0 y Odoo Enterprise 17.0 permite a atacantes autenticados remotos extraer información confidencial a través de un ataque manipulado basado en oráculo (respuesta sí/no).
  • Vulnerabilidad en Libmodsecurity (CVE-2025-27110)
    Severidad: ALTA
    Fecha de publicación: 25/02/2025
    Fecha de última actualización: 28/02/2025
    Libmodsecurity es un componente del proyecto ModSecurity v3. El código base de la librería sirve como interfaz para los conectores ModSecurity que reciben tráfico web y aplican el procesamiento tradicional de ModSecurity. Un error que existe solo en la versión 3.0.13 de Libmodsecurity3 significa que, en 3.0.13, Libmodsecurity3 no puede decodificar entidades HTML codificadas si contienen ceros a la izquierda. La versión 3.0.14 contiene una solución. No se conocen workarounds disponibles.
  • Vulnerabilidad en Combodo iTop (CVE-2025-27139)
    Severidad: MEDIA
    Fecha de publicación: 25/02/2025
    Fecha de última actualización: 28/02/2025
    Combodo iTop es una herramienta de gestión de servicios de TI basada en la web. Las versiones anteriores a 2.7.12, 3.1.2 y 3.2.0 son vulnerables a ataques de cross site scripting cuando se abre la página de preferencias. Las versiones 2.7.12, 3.1.2 y 3.2.0 solucionan el problema.
  • Vulnerabilidad en LocalSend (CVE-2025-27142)
    Severidad: MEDIA
    Fecha de publicación: 25/02/2025
    Fecha de última actualización: 28/02/2025
    LocalSend es una aplicación gratuita de código abierto que permite a los usuarios compartir archivos y mensajes de forma segura con dispositivos cercanos a través de su red local sin necesidad de una conexión a Internet. Antes de la versión 1.17.0, debido a la falta de depuración de la ruta en el endpoint `POST /api/localsend/v2/prepare-upload` y `POST /api/localsend/v2/upload`, una solicitud de transferencia de archivos maliciosa puede escribir archivos en una ubicación arbitraria en el sistema, lo que da como resultado la ejecución remota del comando. Una solicitud de transferencia de archivos maliciosa enviada por dispositivos cercanos puede escribir archivos en un directorio arbitrario. Esto generalmente permite la ejecución de comandos a través de la carpeta de inicio en Windows o archivos relacionados con Bash en Linux. Si el usuario habilita la función `Guardado rápido`, escribirá archivos de forma silenciosa sin interacción explícita del usuario. La versión 1.17.0 corrige este problema.