Vulnerabilidades con productos recientemente documentados:
Vulnerabilidad en Tenda AC6 15.03.05.16 (CVE-2025-1814)
Severidad: ALTA
Fecha de publicación: 02/03/2025
Fecha de última actualización: 02/03/2025
Se ha encontrado una vulnerabilidad clasificada como crítica en Tenda AC6 15.03.05.16. Este problema afecta a algunas funciones desconocidas del archivo /goform/WifiExtraSet. La manipulación del
argumento wpapsk_crypto provoca un desbordamiento del búfer basado en la pila. El ataque puede ejecutarse de forma remota. El exploit se ha hecho público y puede utilizarse.
Vulnerabilidad en Tenda AC8 16.03.34.06 (CVE-2025-1853)
Severidad: ALTA
Fecha de publicación: 03/03/2025
Fecha de última actualización: 03/03/2025
Se ha detectado una vulnerabilidad en Tenda AC8 16.03.34.06 que se ha clasificado como crítica. Este problema afecta a la función sub_49E098 del archivo /goform/SetIpMacBind del componente Parameter
Handler. La manipulación de la lista de argumentos provoca un desbordamiento del búfer basado en la pila. El ataque puede iniciarse de forma remota. El exploit se ha hecho público y puede
utilizarse.
Otras vulnerabilidades de los productos a los que usted está suscrito, y cuya información ha sido actualizada recientemente:
Vulnerabilidad en Easy PayPal & Stripe Buy Now Button para WordPress y Contact Form 7 – PayPal & Stripe Add-on (CVE-2024-1719)
Severidad: MEDIA
Fecha de publicación: 28/02/2024
Fecha de última actualización: 04/03/2025
El complemento Easy PayPal & Stripe Buy Now Button para WordPress es vulnerable a Cross-Site Request Forgery en todas las versiones hasta la 1.8.3 incluida y en Contact Form 7 – PayPal &
Stripe Add-on en todas las versiones hasta la 2.1 incluida. Esto se debe a la falta o la validación incorrecta de nonce en la función 'wpecpp_stripe_connect_completion'. Esto hace posible
que atacantes no autenticados modifiquen la configuración de los complementos y alteren la conexión de Stripe a través de una solicitud falsificada, siempre que puedan engañar a un administrador
del sitio para que realice una acción como hacer clic en un enlace.
Vulnerabilidad en File Manager Pro para WordPress (CVE-2023-7015)
Severidad: MEDIA
Fecha de publicación: 13/03/2024
Fecha de última actualización: 05/03/2025
El complemento File Manager Pro para WordPress es vulnerable a Cross-Site Scripting Reflejado a través del parámetro 'tb' en todas las versiones hasta la 8.3.4 incluida debido a una
sanitización de entrada y un escape de salida insuficientes. Esto hace posible que atacantes no autenticados inyecten scripts web arbitrarios en páginas que se ejecutan si logran engañar a un
usuario para que realice una acción como hacer clic en un enlace.
Vulnerabilidad en Metform Elementor Contact Form Builder para WordPress (CVE-2024-1585)
Severidad: MEDIA
Fecha de publicación: 13/03/2024
Fecha de última actualización: 05/03/2025
El complemento Metform Elementor Contact Form Builder para WordPress es vulnerable a Cross-Site Scripting Almacenado a través de los códigos cortos del complemento en todas las versiones hasta la
3.8.3 incluida debido a una sanitización de entrada insuficiente y a un escape de salida en los atributos proporcionados por el usuario. Esto hace posible que atacantes autenticados con permisos de
nivel de colaborador y superiores inyecten scripts web arbitrarios en páginas que se ejecutarán cada vez que un usuario acceda a una página inyectada.
Vulnerabilidad en Axigen Mail Server (CVE-2020-26942)
Severidad: CRÍTICA
Fecha de publicación: 21/03/2024
Fecha de última actualización: 05/03/2025
Un problema descubierto en Axigen Mail Server 10.3.x anterior a 10.3.1.27 y 10.3.2.x anterior a 10.3.3.1 permite a atacantes no autenticados enviar una solicitud de operación setAdminPassword,
estableciendo posteriormente una nueva contraseña arbitraria para la cuenta de administrador.
Vulnerabilidad en Folio Spring Module Core hasta 1.1.5 (CVE-2022-4963)
Severidad: MEDIA
Fecha de publicación: 21/03/2024
Fecha de última actualización: 05/03/2025
Se encontró una vulnerabilidad en Folio Spring Module Core hasta 1.1.5. Ha sido calificada como crítica. La función dropSchema del archivo
rent/src/main/java/org/folio/spring/tenant/hibernate/HibernateSchemaService.java del componente Schema Name Handler es afectada por esta vulnerabilidad. La manipulación conduce a la inyección de
SQL. La actualización a la versión 2.0.0 puede solucionar este problema. El nombre del parche es d374a5f77e6b58e36f0e0e4419be18b95edcd7ff. Se recomienda actualizar el componente afectado. El
identificador de esta vulnerabilidad es VDB-257516.
Vulnerabilidad en IBM Cloud Pak (CVE-2023-35899)
Severidad: ALTA
Fecha de publicación: 21/03/2024
Fecha de última actualización: 05/03/2025
IBM Cloud Pak para automatización 18.0.0, 18.0.1, 18.0.2, 19.0.1, 19.0.2, 19.0.3, 20.0.1, 20.0.2, 20.0.3, 21.0.1, 21.0.2, 21.0 .3, 22.0.1 y 22.0.2 son potencialmente vulnerables a la inyección CSV.
Un atacante remoto podría ejecutar comandos arbitrarios en el sistema, causados por una validación inadecuada del contenido del archivo csv. ID de IBM X-Force: 259354.
Vulnerabilidad en Vanderbilt REDCap (CVE-2023-38825)
Severidad: MEDIA
Fecha de publicación: 21/03/2024
Fecha de última actualización: 05/03/2025
Vulnerabilidad de inyección SQL en Vanderbilt REDCap anterior a v.13.8.0 permite a un atacante remoto obtener información confidencial a través del mecanismo de restablecimiento de contraseña en
MyCapMobileApp/update.php.
Vulnerabilidad en Customer Support System v1 (CVE-2023-49978)
Severidad: ALTA
Fecha de publicación: 21/03/2024
Fecha de última actualización: 05/03/2025
El control de acceso incorrecto en Customer Support System v1 permite a los usuarios que no son administradores acceder a páginas administrativas y ejecutar acciones reservadas para administradores.
Vulnerabilidad en Customer Support System v1 (CVE-2023-49979)
Severidad: ALTA
Fecha de publicación: 21/03/2024
Fecha de última actualización: 05/03/2025
Una vulnerabilidad de listado de directorios en Customer Support System v1 permite a los atacantes enumerar directorios y archivos confidenciales dentro de la aplicación sin requerir autorización.
Vulnerabilidad en Best Student Result Management System v1.0 (CVE-2023-49980)
Severidad: ALTA
Fecha de publicación: 21/03/2024
Fecha de última actualización: 05/03/2025
Una vulnerabilidad de listado de directorios en Best Student Result Management System v1.0 permite a los atacantes enumerar directorios y archivos confidenciales dentro de la aplicación sin requerir
autorización.
Vulnerabilidad en School Fees Management System v1.0 (CVE-2023-49981)
Severidad: ALTA
Fecha de publicación: 21/03/2024
Fecha de última actualización: 05/03/2025
Una vulnerabilidad de listado de directorios en School Fees Management System v1.0 permite a los atacantes enumerar directorios y archivos confidenciales dentro de la aplicación sin requerir
autorización.
Vulnerabilidad en MISP (CVE-2024-29859)
Severidad: CRÍTICA
Fecha de publicación: 21/03/2024
Fecha de última actualización: 05/03/2025
En MISP anterior a 2.4.187, add_misp_export en app/Controller/EventsController.php no verifica correctamente si hay una carga de archivo válida.
Vulnerabilidad en halo v1.6.0 (CVE-2023-33528)
Severidad: MEDIA
Fecha de publicación: 28/03/2024
Fecha de última actualización: 05/03/2025
halo v1.6.0 es vulnerable a Cross Site Scripting (XSS).
Vulnerabilidad en realmag777 WordPress Meta Data and Taxonomies Filter (MDTF) (CVE-2024-29763)
Severidad: ALTA
Fecha de publicación: 27/03/2024
Fecha de última actualización: 05/03/2025
Vulnerabilidad de neutralización inadecuada de la entrada durante la generación de páginas web ('Cross-site Scripting') en realmag777 WordPress Meta Data and Taxonomies Filter (MDTF)
permite el XSS reflejado. Este problema afecta al filtro de metadatos y taxonomías de WordPress (MDTF): desde n/a hasta 1.3.3.
Vulnerabilidad en Campcodes Online Art Gallery Management System 1.0 (CVE-2024-2999)
Severidad: MEDIA
Fecha de publicación: 27/03/2024
Fecha de última actualización: 05/03/2025
Una vulnerabilidad ha sido encontrada en Campcodes Online Art Gallery Management System 1.0 y clasificada como crítica. Esto afecta a una parte desconocida del archivo /admin/adminHome.php. La
manipulación del argumento uname conduce a la inyección de SQL. Es posible iniciar el ataque de forma remota. El exploit ha sido divulgado al público y puede utilizarse. A esta vulnerabilidad se le
asignó el identificador VDB-258201.
Vulnerabilidad en SourceCodester Simple Subscription Website 1.0 (CVE-2024-3014)
Severidad: MEDIA
Fecha de publicación: 28/03/2024
Fecha de última actualización: 05/03/2025
Una vulnerabilidad ha sido encontrada en SourceCodester Simple Subscription Website 1.0 y clasificada como crítica. Una función desconocida del archivo Actions.php es afectada por esta
vulnerabilidad. La manipulación del título del argumento conduce a la inyección de SQL. Es posible lanzar el ataque de forma remota. El exploit ha sido divulgado al público y puede utilizarse. El
identificador de esta vulnerabilidad es VDB-258300.
Vulnerabilidad en SourceCodester Simple Subscription Website 1.0 (CVE-2024-3015)
Severidad: MEDIA
Fecha de publicación: 28/03/2024
Fecha de última actualización: 05/03/2025
Una vulnerabilidad fue encontrada en SourceCodester Simple Subscription Website 1.0 y clasificada como crítica. Una función desconocida del archivo enable_plan.php es afectada por esta
vulnerabilidad. La manipulación del argumento id conduce a la inyección de SQL. El ataque se puede lanzar de forma remota. El exploit ha sido divulgado al público y puede utilizarse. A esta
vulnerabilidad se le asignó el identificador VDB-258301.
Vulnerabilidad en Shanghai Brad Technology BladeX 3.4.0 (CVE-2024-3039)
Severidad: MEDIA
Fecha de publicación: 28/03/2024
Fecha de última actualización: 05/03/2025
Una vulnerabilidad ha sido encontrada en Shanghai Brad Technology BladeX 3.4.0 y clasificada como crítica. Una función desconocida del archivo /api/blade-user/export-user del componente API es
afectada por esta vulnerabilidad. La manipulación con la entrada updatexml(1,concat(0x3f,md5(123456),0x3f),1)=1 conduce a la inyección de SQL. Es posible lanzar el ataque de forma remota. El exploit
ha sido divulgado al público y puede utilizarse. VDB-258426 es el identificador asignado a esta vulnerabilidad. NOTA: Se contactó primeramente con el proveedor sobre esta divulgación, pero no
respondió de ninguna manera.
Vulnerabilidad en WordPress Meta Data and Taxonomies Filter (MDTF) de WordPress (CVE-2024-29906)
Severidad: MEDIA
Fecha de publicación: 27/03/2024
Fecha de última actualización: 05/03/2025
Vulnerabilidad de neutralización inadecuada de la entrada durante la generación de páginas web ('Cross-site Scripting') en realmag777 WordPress Meta Data and Taxonomies Filter (MDTF)
permite XSS almacenado. Este problema afecta a WordPress Meta Data and Taxonomies Filter (MDTF): desde n/a hasta 1.3.2.
Vulnerabilidad en WordPress (CVE-2024-29932)
Severidad: MEDIA
Fecha de publicación: 27/03/2024
Fecha de última actualización: 05/03/2025
Vulnerabilidad de neutralización inadecuada de la entrada durante la generación de páginas web ('Cross-site Scripting') en realmag777 El filtro de metadatos y taxonomías de WordPress
(MDTF) permite almacenar XSS. Este problema afecta al filtro de metadatos y taxonomías de WordPress (MDTF): desde n/a hasta 1.3.2.
Vulnerabilidad en Emlog Pro 2.2.10 (CVE-2024-3762)
Severidad: BAJA
Fecha de publicación: 14/04/2024
Fecha de última actualización: 05/03/2025
Se encontró una vulnerabilidad en Emlog Pro 2.2.10. Ha sido declarada problemática. Esta vulnerabilidad afecta a un código desconocido del archivo /admin/twitter.php del componente Whisper Page. La
manipulación conduce a cross-site scripting. El ataque se puede iniciar de forma remota. El exploit ha sido divulgado al público y puede utilizarse. VDB-260602 es el identificador asignado a esta
vulnerabilidad. NOTA: Se contactó primeramente con el proveedor sobre esta divulgación, pero no respondió de ninguna manera.
Vulnerabilidad en Emlog Pro 2.2.10 (CVE-2024-3763)
Severidad: BAJA
Fecha de publicación: 14/04/2024
Fecha de última actualización: 05/03/2025
Se encontró una vulnerabilidad en Emlog Pro 2.2.10. Ha sido calificada como problemática. Este problema afecta un procesamiento desconocido del archivo /admin/tag.php del componente Post Tag
Handler. La manipulación conduce a cross-site scripting. El ataque puede iniciarse de forma remota. El exploit ha sido divulgado al público y puede utilizarse. El identificador asociado de esta
vulnerabilidad es VDB-260603. NOTA: Se contactó primeramente con el proveedor sobre esta divulgación, pero no respondió de ninguna manera.
Vulnerabilidad en Kashipara Online Furniture Shopping Ecommerce Website 1.0 (CVE-2024-4069)
Severidad: MEDIA
Fecha de publicación: 23/04/2024
Fecha de última actualización: 05/03/2025
Una vulnerabilidad fue encontrada en Kashipara Online Furniture Shopping Ecommerce Website 1.0 y clasificada como crítica. Una parte desconocida del archivo search.php afecta a esta vulnerabilidad.
La manipulación del argumento txtSearch conduce a la inyección de SQL. Es posible iniciar el ataque de forma remota. El exploit ha sido divulgado al público y puede utilizarse. El identificador
asociado de esta vulnerabilidad es VDB-261795.
Vulnerabilidad en Open-Xchange (CVE-2024-23186)
Severidad: MEDIA
Fecha de publicación: 06/05/2024
Fecha de última actualización: 05/03/2025
El correo electrónico que contiene información maliciosa sobre el nombre para mostrar podría desencadenar la ejecución de un script del lado del cliente cuando se utilizan dispositivos móviles
específicos. Los atacantes podrían realizar solicitudes API maliciosas o extraer información de la cuenta del usuario. Implemente las actualizaciones y lanzamientos de parches proporcionados. Ahora
utilizamos métodos más seguros para manejar contenido externo al incorporar información del nombre para mostrar en la interfaz web. No se conocen exploits disponibles públicamente.
Vulnerabilidad en Open-Xchange (CVE-2024-23187)
Severidad: MEDIA
Fecha de publicación: 06/05/2024
Fecha de última actualización: 05/03/2025
Se podría abusar de la incrustación de recursos basada en Content-ID en correos electrónicos para activar código de script del lado del cliente cuando se utiliza la opción "mostrar más".
Los atacantes podrían realizar solicitudes API maliciosas o extraer información de la cuenta del usuario. Explotar la vulnerabilidad requiere la interacción del usuario. Implemente las
actualizaciones y lanzamientos de parches proporcionados. El reemplazo de CID se ha reforzado para omitir identificadores no válidos. No se conocen exploits disponibles públicamente.
Vulnerabilidad en Open-Xchange (CVE-2024-23193)
Severidad: MEDIA
Fecha de publicación: 06/05/2024
Fecha de última actualización: 05/03/2025
Los correos electrónicos exportados como PDF se almacenaban en una memoria caché que no consideraba información de sesión específica para la cuenta de usuario relacionada. Los usuarios del mismo
nodo de servicio podían acceder a los correos electrónicos de otros usuarios en caso de que se exportaran como PDF por un breve momento hasta que se borraran los cachés. La explotación exitosa
requiere una buena sincronización y modificación de múltiples parámetros de solicitud. Implemente las actualizaciones y lanzamientos de parches proporcionados. La caché para exportaciones de PDF
ahora tiene en cuenta la información de la sesión del usuario al tomar decisiones de autorización. No se conocen exploits disponibles públicamente.
Vulnerabilidad en ¡BMC Track-It! (CVE-2021-35001)
Severidad: MEDIA
Fecha de publicación: 07/05/2024
Fecha de última actualización: 05/03/2025
¡BMC Track-It! Vulnerabilidad de divulgación de información de autorización faltante de GetData. Esta vulnerabilidad permite a atacantes remotos revelar información confidencial sobre las
instalaciones afectadas de BMC Track-It!. Se requiere autenticación para aprovechar esta vulnerabilidad. La falla específica existe dentro del endpoint GetData. El problema se debe a la falta de
autorización antes de permitir el acceso a la funcionalidad. Un atacante puede aprovechar esta vulnerabilidad para revelar las credenciales almacenadas, lo que provocaría un mayor compromiso. Era
ZDI-CAN-14527.
Vulnerabilidad en ¡BMC Track-It! (CVE-2021-35002)
Severidad: ALTA
Fecha de publicación: 07/05/2024
Fecha de última actualización: 05/03/2025
¡BMC Track-It! Vulnerabilidad de ejecución remota de código de carga de archivos sin restricciones. Esta vulnerabilidad permite a atacantes remotos ejecutar código arbitrario en instalaciones
afectadas de BMC Track-It!. Se requiere autenticación para aprovechar esta vulnerabilidad. La falla específica existe en el procesamiento de archivos adjuntos de correo electrónico. El problema se
debe a la falta de una validación adecuada de los datos proporcionados por el usuario, lo que puede permitir la carga de archivos arbitrarios. Un atacante puede aprovechar esta vulnerabilidad para
ejecutar código en el contexto de la cuenta de servicio. Era ZDI-CAN-14122.
Vulnerabilidad en VMware Workstation y Fusion (CVE-2024-22267)
Severidad: CRÍTICA
Fecha de publicación: 14/05/2024
Fecha de última actualización: 05/03/2025
VMware Workstation y Fusion contienen una vulnerabilidad de use-after-free en el dispositivo vbluetooth. Un actor malintencionado con privilegios administrativos locales en una máquina virtual puede
aprovechar este problema para ejecutar código como el proceso VMX de la máquina virtual que se ejecuta en el host.
Vulnerabilidad en VMware Workstation y Fusion (CVE-2024-22268)
Severidad: ALTA
Fecha de publicación: 14/05/2024
Fecha de última actualización: 05/03/2025
VMware Workstation y Fusion contienen una vulnerabilidad de desbordamiento de búfer de almacenamiento dinámico en la funcionalidad Shader. Un actor malintencionado con acceso no administrativo a una
máquina virtual con gráficos 3D habilitados puede aprovechar esta vulnerabilidad para crear una condición de denegación de servicio.
Vulnerabilidad en YARPP (CVE-2022-45374)
Severidad: ALTA
Fecha de publicación: 17/05/2024
Fecha de última actualización: 05/03/2025
La limitación inadecuada de un nombre de ruta a una vulnerabilidad de directorio restringido ("Path Traversal") en YARPP permite la inclusión de archivos locales PHP. Este problema afecta a
YARPP: desde n/a hasta 5.30.4.
Vulnerabilidad en GiveWP (CVE-2023-41665)
Severidad: ALTA
Fecha de publicación: 17/05/2024
Fecha de última actualización: 05/03/2025
La vulnerabilidad de gestión de privilegios incorrecta en GiveWP permite la escalada de privilegios. Este problema afecta a GiveWP: desde n/a hasta 2.33.0.
Vulnerabilidad en realmag777 WordPress Meta Data and Taxonomies Filter (CVE-2024-34434)
Severidad: MEDIA
Fecha de publicación: 17/05/2024
Fecha de última actualización: 05/03/2025
Vulnerabilidad de autorización incorrecta en realmag777 WordPress Meta Data and Taxonomies Filter (MDTF) permite la inclusión de código y el uso indebido de funcionalidad. Este problema afecta a
WordPress Meta Data and Taxonomies Filter (MDTF): desde n/a hasta 1.3.3.2.
Vulnerabilidad en Emlog Pro 2.3.4 (CVE-2024-5043)
Severidad: MEDIA
Fecha de publicación: 17/05/2024
Fecha de última actualización: 05/03/2025
Una vulnerabilidad fue encontrada en Emlog Pro 2.3.4 y clasificada como crítica. Una función desconocida del archivo admin/setting.php es afectada por esta vulnerabilidad. La manipulación conduce
a una carga sin restricciones. El ataque puede lanzarse de forma remota. El exploit ha sido divulgado al público y puede utilizarse. El identificador de esta vulnerabilidad es VDB-264740. NOTA: Se
contactó primeramente con el proveedor sobre esta divulgación, pero no respondió de ninguna manera.
Vulnerabilidad en Emlog Pro 2.3.4 (CVE-2024-5044)
Severidad: MEDIA
Fecha de publicación: 17/05/2024
Fecha de última actualización: 05/03/2025
Se encontró una vulnerabilidad en Emlog Pro 2.3.4. Ha sido clasificada como problemática. Una parte desconocida del componente Cookie Handler afecta a una parte desconocida. La manipulación del
argumento AuthCookie conduce a una autenticación incorrecta. Es posible iniciar el ataque de forma remota. La complejidad de un ataque es bastante alta. Se dice que la explotabilidad es difícil. El
exploit ha sido divulgado al público y puede utilizarse. A esta vulnerabilidad se le asignó el identificador VDB-264741. NOTA: Se contactó primeramente con el proveedor sobre esta divulgación,
pero no respondió de ninguna manera.
Vulnerabilidad en El complemento GiveWP – Donation Plugin and Fundraising Platform para WordPress (CVE-2024-3714)
Severidad: MEDIA
Fecha de publicación: 18/05/2024
Fecha de última actualización: 05/03/2025
El complemento GiveWP – Donation Plugin and Fundraising Platform para WordPress es vulnerable a cross site scripting almacenado a través del código corto 'give_form' del complemento cuando
se usa con un formulario heredado en todas las versiones hasta la 3.10.0 incluida debido a una sanitización de entrada y escape de salida insuficiente en los atributos proporcionados por el usuario.
Esto hace posible que atacantes autenticados, con acceso de nivel de colaborador y superior, inyecten scripts web arbitrarios en páginas que se ejecutarán cada vez que un usuario acceda a una
página inyectada.
Vulnerabilidad en File Manager Pro – Filester para WordPress (CVE-2024-12331)
Severidad: MEDIA
Fecha de publicación: 19/12/2024
Fecha de última actualización: 05/03/2025
El complemento File Manager Pro – Filester para WordPress es vulnerable a la modificación no autorizada de datos debido a una falta de verificación de capacidad en la función
'ajax_install_plugin' en todas las versiones hasta la 1.8.6 incluida. Esto hace posible que atacantes autenticados, con acceso de nivel de suscriptor y superior, instalen el complemento
Filebird.
Vulnerabilidad en CodeAstro Car Rental System 1.0 (CVE-2024-12981)
Severidad: MEDIA
Fecha de publicación: 27/12/2024
Fecha de última actualización: 05/03/2025
Se ha encontrado una vulnerabilidad en CodeAstro Car Rental System 1.0. Se ha declarado como crítica. Esta vulnerabilidad afecta a una funcionalidad desconocida del archivo /bookingconfirm.php. La
manipulación del argumento driver_id_from_dropdown provoca una inyección SQL. El ataque se puede ejecutar de forma remota. El exploit se ha hecho público y puede utilizarse. También pueden verse
afectados otros parámetros.
Vulnerabilidad en 1000 Projects Attendance Tracking Management System 1.0 (CVE-2024-13005)
Severidad: MEDIA
Fecha de publicación: 29/12/2024
Fecha de última actualización: 05/03/2025
Se ha encontrado una vulnerabilidad clasificada como crítica en 1000 Projects Attendance Tracking Management System 1.0. Esta vulnerabilidad afecta al código desconocido del archivo
/admin/attendance_action.php. La manipulación del argumento attendance_id conduce a una inyección SQL. El ataque puede iniciarse de forma remota. El exploit ha sido divulgado al público y puede
utilizarse.
Vulnerabilidad en IBM Sterling B2B Integrator (CVE-2023-38739)
Severidad: MEDIA
Fecha de publicación: 31/01/2025
Fecha de última actualización: 05/03/2025
IBM Sterling B2B Integrator 6.0.0.0 a 6.1.2.5 y 6.2.0.0 a 6.2.0.3 es vulnerable a Cross-Site Request Forgery, lo que podría permitir a un atacante ejecutar acciones maliciosas y no autorizadas
transmitidas desde un usuario en el que el sitio web confía.
Vulnerabilidad en IBM Sterling B2B Integrator y Standard Edition (CVE-2024-40696)
Severidad: MEDIA
Fecha de publicación: 31/01/2025
Fecha de última actualización: 05/03/2025
IBM Sterling B2B Integrator 6.0.0.0 a 6.1.2.5 y 6.2.0.0 a 6.2.0.3 Standard Edition es vulnerable a ataques de cross-site scripting. Esta vulnerabilidad permite a un usuario privilegiado insertar
código JavaScript arbitrario en la interfaz de usuario web, alterando así la funcionalidad prevista y pudiendo provocar la divulgación de credenciales dentro de una sesión de confianza.
Vulnerabilidad en IBM Sterling B2B Integrator y Standard Edition EBICS (CVE-2024-45089)
Severidad: MEDIA
Fecha de publicación: 31/01/2025
Fecha de última actualización: 05/03/2025
El servidor IBM Sterling B2B Integrator 6.0.0.0 a 6.1.2.5 y 6.2.0.0 a 6.2.0.3 Standard Edition EBICS podría permitir que un usuario autenticado obtenga información confidencial sobre nombres de
archivos debido a una discrepancia observable.
Vulnerabilidad en IBM Sterling B2B Integrator y Standard Edition (CVE-2024-47103)
Severidad: MEDIA
Fecha de publicación: 31/01/2025
Fecha de última actualización: 05/03/2025
IBM Sterling B2B Integrator 6.0.0.0 a 6.1.2.5 y 6.2.0.0 a 6.2.0.3 Standard Edition es vulnerable a ataques de cross-site scripting. Esta vulnerabilidad permite a un usuario privilegiado insertar
código JavaScript arbitrario en la interfaz de usuario web, alterando así la funcionalidad prevista y pudiendo provocar la divulgación de credenciales dentro de una sesión de confianza.
Vulnerabilidad en IBM Sterling B2B Integrator y Standard Edition (CVE-2024-47116)
Severidad: MEDIA
Fecha de publicación: 31/01/2025
Fecha de última actualización: 05/03/2025
IBM Sterling B2B Integrator 6.0.0.0 a 6.1.2.5 y 6.2.0.0 a 6.2.0.3 Standard Edition es vulnerable a ataques de cross-site scripting. Esta vulnerabilidad permite que un usuario autenticado incorpore
código JavaScript arbitrario en la interfaz de usuario web, alterando así la funcionalidad prevista y pudiendo provocar la divulgación de credenciales dentro de una sesión de confianza.
Vulnerabilidad en Eventer para WordPress (CVE-2024-11132)
Severidad: MEDIA
Fecha de publicación: 03/02/2025
Fecha de última actualización: 04/03/2025
El complemento Eventer para WordPress es vulnerable a Cross-Site Scripting Almacenado a través de códigos cortos en versiones hasta incluida, 3.9.9 debido a la falta de entrada desinfección y el
escape de salida en los atributos proporcionados por el usuario. Esto hace posible que atacantes autenticados con permisos de nivel de colaborador y superiores inyecten scripts web arbitraria en
páginas que se ejecutarán cada vez que un usuario acceda a una página inyectada.
Vulnerabilidad en Microsoft Corporation (CVE-2025-21401)
Severidad: MEDIA
Fecha de publicación: 15/02/2025
Fecha de última actualización: 05/03/2025
Vulnerabilidad de omisión de funciones de seguridad en Microsoft Edge (basado en Chromium)
Vulnerabilidad en Microsoft Corporation (CVE-2025-21355)
Severidad: ALTA
Fecha de publicación: 19/02/2025
Fecha de última actualización: 05/03/2025
Falta de autenticación para la función crítica en Microsoft Bing permite a un atacante no autorizado ejecutar código a través de una red
Vulnerabilidad en Eclipse OMR (CVE-2025-1470)
Severidad: MEDIA
Fecha de publicación: 21/02/2025
Fecha de última actualización: 05/03/2025
En Eclipse OMR, desde la contribución inicial hasta la versión 0.4.0, algunos consumidores de utilidades y librerías de puertos internos de OMR de funciones atoe de z/OS no comprueban sus valores
de retorno en busca de punteros de memoria NULL o errores de asignación de memoria. Esto puede provocar fallos por desreferencia de punteros NULL. A partir de la versión 0.5.0, los consumidores
internos de OMR de funciones atoe gestionan correctamente los valores de retorno NULL y los errores de asignación de memoria.
Vulnerabilidad en Eclipse OMR (CVE-2025-1471)
Severidad: ALTA
Fecha de publicación: 21/02/2025
Fecha de última actualización: 05/03/2025
En las versiones 0.2.0 a 0.4.0 de Eclipse OMR, algunas de las funciones de impresión de z/OS atoe utilizan un búfer de longitud constante para la conversión de cadenas. Si la cadena de formato de
entrada y los argumentos son más grandes que el tamaño del búfer, se produce un desbordamiento del búfer. A partir de la versión 0.5.0, los búferes de conversión tienen el tamaño correcto y se
verifican adecuadamente para evitar desbordamientos del búfer.
Vulnerabilidad en kernel de Linux (CVE-2025-21743)
Severidad: ALTA
Fecha de publicación: 27/02/2025
Fecha de última actualización: 05/03/2025
En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: usbnet: ipheth: corrige posible desbordamiento en la comprobación de longitud de DPE Originalmente, era posible que la comprobación
de longitud de DPE se desbordara si wDatagramIndex + wDatagramLength > U16_MAX. Esto podría provocar una lectura OoB. Mueva el término wDatagramIndex al otro lado de la desigualdad. Una
condición existente asegura que wDatagramIndex < urb->actual_length.
Vulnerabilidad en kernel de Linux (CVE-2025-21744)
Severidad: MEDIA
Fecha de publicación: 27/02/2025
Fecha de última actualización: 05/03/2025
En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: wifi: brcmfmac: se corrige la desreferencia de puntero NULL en brcmf_txfinalize() Al eliminar el dispositivo o descargar el módulo
del kernel, se produce una posible desreferencia de puntero NULL. La siguiente secuencia elimina la interfaz: brcmf_detach() brcmf_remove_interface() brcmf_del_if() Dentro de la función
brcmf_del_if(), drvr->if2bss[ifidx] se actualiza a BRCMF_BSSIDX_INVALID (-1) si bsscfgidx coincide. Después de llamar a brcmf_remove_interface(), se llama a la función brcmf_proto_detach()
proporcionando la siguiente secuencia: brcmf_detach() brcmf_proto_detach() brcmf_proto_msgbuf_detach() brcmf_flowring_detach() brcmf_msgbuf_delete_flowring() brcmf_msgbuf_remove_flowring()
brcmf_flowring_delete() brcmf_get_ifp() brcmf_txfinalize() Dado que brcmf_get_ip() puede devolver NULL y, de hecho, lo hará, en este caso la llamada a brcmf_txfinalize() dará como resultado una
desreferencia de puntero NULL dentro de brcmf_txfinalize() al intentar actualizar ifp->ndev->stats.tx_errors. Esto solo sucederá si un flowring todavía tiene un skb. Aunque la desreferencia
del puntero NULL solo se ha visto al intentar actualizar la estadística tx, todos los demás usos del puntero ifp también se han protegido con un retorno anticipado si ifp es NULL.
Vulnerabilidad en kernel de Linux (CVE-2025-21745)
Severidad: MEDIA
Fecha de publicación: 27/02/2025
Fecha de última actualización: 05/03/2025
En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: blk-cgroup: Se corrige la pérdida de recuento de referencias del subsistema de la clase @block_class blkcg_fill_root_iostats() itera
sobre los dispositivos de @block_class mediante class_dev_iter_(init|next()), pero no finaliza la iteración con class_dev_iter_exit(), por lo que provoca la pérdida de recuento de referencias del
subsistema de la clase. Se soluciona finalizando la iteración con class_dev_iter_exit().
Vulnerabilidad en kernel de Linux (CVE-2025-21748)
Severidad: MEDIA
Fecha de publicación: 27/02/2025
Fecha de última actualización: 05/03/2025
En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: ksmbd: corrige desbordamientos de enteros en sistemas de 32 bits En sistemas de 32 bits, las operaciones de suma en ipc_msg_alloc()
pueden potencialmente desbordarse y provocar daños en la memoria. Agregue la comprobación de los límites mediante KSMBD_IPC_MAX_PAYLOAD para evitar desbordamientos.
Vulnerabilidad en kernel de Linux (CVE-2025-21755)
Severidad: MEDIA
Fecha de publicación: 27/02/2025
Fecha de última actualización: 05/03/2025
En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: vsock: socket huérfano después de la liberación del transporte Durante la liberación del socket, se llama a sock_orphan() sin
tener en cuenta que establece sk->sk_wq en NULL. Más tarde, si se habilita SO_LINGER, esto conduce a un puntero nulo desreferenciado en virtio_transport_wait_close(). Deja huérfano el socket solo
después de la liberación del transporte. Revierte parcialmente el commit 'Fixes:'. KASAN: desreferencia de punto nulo en el rango [0x0000000000000018-0x0000000000000001f]
lock_acquire+0x19e/0x500 _raw_spin_lock_irqsave+0x47/0x70 add_wait_queue+0x46/0x230 virtio_transport_release+0x4e7/0x7f0 __vsock_release+0xfd/0x490 vsock_release+0x90/0x120 __sock_release+0xa3/0x250
sock_close+0x14/0x20 __fput+0x35e/0xa90 __x64_sys_close+0x78/0xd0 do_syscall_64+0x93/0x1b0 entry_SYSCALL_64_after_hwframe+0x76/0x7e
Vulnerabilidad en kernel de Linux (CVE-2025-21769)
Severidad: MEDIA
Fecha de publicación: 27/02/2025
Fecha de última actualización: 05/03/2025
En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: ptp: vmclock: Agregar .owner a vmclock_miscdev_fops Sin el campo .owner, el módulo se puede descargar mientras /dev/vmclock0 está
abierto, lo que genera un error.
Vulnerabilidad en kernel de Linux (CVE-2025-21770)
Severidad: MEDIA
Fecha de publicación: 27/02/2025
Fecha de última actualización: 05/03/2025
En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: iommu: Se corrige una posible pérdida de memoria en iopf_queue_remove_device() El asistente iopf_queue_remove_device() elimina un
dispositivo de la cola de iopf por iommu cuando PRI está deshabilitado en el dispositivo. Responde a todos los iopf pendientes con un código IOMMU_PAGE_RESP_INVALID y separa el dispositivo de la
cola. Sin embargo, no libera la estructura de grupo que representa un grupo de iopf que esperan una respuesta después de responder al hardware. Esto puede provocar una pérdida de memoria si se llama
a iopf_queue_remove_device() con iopf pendientes. Corríjalo llamando a iopf_free_group() después de que se responda al grupo de iopf.
Vulnerabilidad en kernel de Linux (CVE-2025-21773)
Severidad: MEDIA
Fecha de publicación: 27/02/2025
Fecha de última actualización: 05/03/2025
En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: can: etas_es58x: corrige una posible desreferencia de puntero NULL en udev->serial El controlador asumió que
es58x_dev->udev->serial nunca podría ser NULL. Si bien esto es cierto en dispositivos disponibles comercialmente, un atacante podría falsificar la identidad del dispositivo proporcionando un
número de serie USB NULL. Eso activaría una desreferencia de puntero NULL. Agregue una verificación en es58x_dev->udev->serial antes de acceder a él.
Vulnerabilidad en kernel de Linux (CVE-2025-21774)
Severidad: MEDIA
Fecha de publicación: 27/02/2025
Fecha de última actualización: 05/03/2025
En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: can: rockchip: rkcanfd_handle_rx_fifo_overflow_int(): salir si no se puede asignar skb Se corrige la comprobación del puntero NULL
en rkcanfd_handle_rx_fifo_overflow_int() para salir si no se puede asignar skb.
Vulnerabilidad en kernel de Linux (CVE-2025-21775)
Severidad: MEDIA
Fecha de publicación: 27/02/2025
Fecha de última actualización: 05/03/2025
En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: can: ctucanfd: manejar la falla de asignación de skb Si la asignación de skb falla, el puntero a struct can_frame es NULL. Esto se
maneja en realidad en todas partes dentro de ctucan_err_interrupt() excepto en el único lugar. Agregue la verificación NULL omitida. Encontrado por Linux Verification Center (linuxtesting.org) con
la herramienta de análisis estático SVACE.
Vulnerabilidad en kernel de Linux (CVE-2025-21776)
Severidad: MEDIA
Fecha de publicación: 27/02/2025
Fecha de última actualización: 05/03/2025
En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: USB: hub: Ignorar dispositivos no compatibles con demasiadas configuraciones o interfaces Robert Morris creó un programa de prueba
que puede hacer que usb_hub_to_struct_hub() desreferenciara un puntero NULL o inapropiado: Ups: error de protección general, probablemente para una dirección no canónica 0xcccccccccccccccc: 0000
[#1] SMP DEBUG_PAGEALLOC PTI CPU: 7 UID: 0 PID: 117 Comm: kworker/7:1 No contaminado 6.13.0-rc3-00017-gf44d154d6e3d #14 Nombre del hardware: FreeBSD BHYVE/BHYVE, BIOS 14.0 17/10/2021 Cola de trabajo:
usb_hub_wq hub_event RIP: 0010:usb_hub_adjust_deviceremovable+0x78/0x110 ... Seguimiento de llamadas: ? die_addr+0x31/0x80 ? exc_general_protection+0x1b4/0x3c0 ? asm_exc_general_protection+0x26/0x30
? usb_hub_adjust_deviceremovable+0x78/0x110 hub_probe+0x7c7/0xab0 usb_probe_interface+0x14b/0x350 really_probe+0xd0/0x2d0 ? __pfx___device_attach_driver+0x10/0x10 __driver_probe_device+0x6e/0x110
driver_probe_device+0x1a/0x90 __device_attach_driver+0x7e/0xc0 bus_for_each_drv+0x7f/0xd0 __device_attach+0xaa/0x1a0 bus_probe_device+0x8b/0xa0 device_add+0x62e/0x810 usb_set_configuration+0x65d/0x990
usb_generic_driver_probe+0x4b/0x70 usb_probe_device+0x36/0xd0 La causa de este error es que el dispositivo tiene dos interfaces y el controlador del concentrador se vincula a la interfaz 1 en lugar de
a la interfaz 0, que es donde usb_hub_to_struct_hub() analiza. Podemos evitar que se produzca el problema si nos negamos a aceptar dispositivos concentradores que violen la especificación USB al
tener más de una configuración o interfaz.
CVE-2025-1889
Severidad: MEDIA
Fecha de publicación: 03/03/2025
Fecha de última actualización: 05/03/2025
picklescan antes de la versión 0.0.22 solo considera los extensiones estándar de archivos pickle en el ámbito de su revisión de vulnerabilidades. Un atacante podría crear un modelo malicioso que
utilice Pickle e incluir un archivo pickle malicioso con una extensión no estándar. Dado que la inclusión de un archivo pickle malicioso no se considera dentro del alcance de picklescan, el archivo
pasaría las comprobaciones de seguridad y aparentaría ser seguro, cuando en realidad podría resultar problemático.
Vulnerabilidad en OpenZiti (CVE-2025-27500)
Severidad: ALTA
Fecha de publicación: 03/03/2025
Fecha de última actualización: 05/03/2025
OpenZiti es un proyecto gratuito y de código abierto enfocado en brindar confianza cero a cualquier aplicación. Se puede acceder a un endpoint (/api/upload) en el panel de administración sin
ningún tipo de autenticación. Este endpoint acepta un HTTP POST para cargar un archivo que luego se almacena en el nodo y está disponible a través de una URL. Esto puede provocar un ataque de
cross-site scripting almacenado si el archivo cargado contiene código malicioso y luego se accede a él y se ejecuta dentro del contexto del navegador del usuario. Esta función ya no es necesaria ya
que la consola ziti pasa de una aplicación de servidor de nodo a una aplicación de página única y se ha deshabilitado. La vulnerabilidad se corrigió en la versión 3.7.1.
Vulnerabilidad en OpenZiti (CVE-2025-27501)
Severidad: ALTA
Fecha de publicación: 03/03/2025
Fecha de última actualización: 05/03/2025
OpenZiti es un proyecto gratuito y de código abierto enfocado en brindar confianza cero a cualquier aplicación. Se puede acceder a un endpoint en el panel de administración sin ningún tipo de
autenticación. Este endpoint acepta un parámetro de URL proporcionado por el usuario para conectarse a un controlador OpenZiti y realiza una solicitud del lado del servidor, lo que genera una
posible vulnerabilidad de Server-Side Request Forgery (SSRF). La versión corregida ha trasladado la solicitud al controlador externo del lado del servidor al lado del cliente, eliminando así la
posibilidad de utilizar la identidad del nodo para obtener permisos adicionales. Esta vulnerabilidad se corrigió en la versión 3.7.1.
CVE-2025-1891
Severidad: MEDIA
Fecha de publicación: 04/03/2025
Fecha de última actualización: 05/03/2025
Vulnerabilidad en shishuocms 1.1 clasificada como 'problemática'. Este problema afecta a algún procesamiento desconocido, con resultados de CSRF. El ataque puede iniciarse de forma remota.
El exploit ha sido publicado y puede ser utilizado.
Vulnerabilidad en shishuocms 1.1 (CVE-2025-1892)
Severidad: MEDIA
Fecha de publicación: 04/03/2025
Fecha de última actualización: 05/03/2025
Se ha encontrado una vulnerabilidad en shishuocms 1.1. Se ha clasificado como problemática. Se ve afectada una función desconocida del archivo /manage/folder/add.json del componente Directory
Deletion Page. La manipulación del argumento folderName provoca cross-site scripting. Es posible lanzar el ataque de forma remota. El exploit se ha hecho público y puede utilizarse.