Vulnerabilidades con productos recientemente documentados:
Vulnerabilidad en Qualcomm, Inc. (CVE-2024-53012)
Severidad: ALTA
Fecha de publicación: 03/03/2025
Fecha de última actualización: 03/03/2025
La corrupción de la memoria puede ocurrir debido a una validación de entrada incorrecta en el dispositivo de reloj.
Vulnerabilidad en Qualcomm, Inc. (CVE-2024-53029)
Severidad: ALTA
Fecha de publicación: 03/03/2025
Fecha de última actualización: 03/03/2025
Corrupción de memoria al leer un valor de un búfer controlado por la máquina virtual invitada.
Otras vulnerabilidades de los productos a los que usted está suscrito, y cuya información ha sido actualizada recientemente:
Vulnerabilidad en Acurax para WordPress (CVE-2024-1476)
Severidad: MEDIA
Fecha de publicación: 28/02/2024
Fecha de última actualización: 04/03/2025
El modo En construcción/mantenimiento del complemento Acurax para WordPress es vulnerable a la exposición de información confidencial en todas las versiones hasta la 2.6 incluida, a través de la
API REST. Esto hace posible que atacantes no autenticados obtengan el contenido de publicaciones y páginas cuando el modo de mantenimiento está activo, evitando así la protección proporcionada por
el complemento.
Vulnerabilidad en Easy PayPal & Stripe Buy Now Button para WordPress y Contact Form 7 – PayPal & Stripe Add-on (CVE-2024-1719)
Severidad: MEDIA
Fecha de publicación: 28/02/2024
Fecha de última actualización: 04/03/2025
El complemento Easy PayPal & Stripe Buy Now Button para WordPress es vulnerable a Cross-Site Request Forgery en todas las versiones hasta la 1.8.3 incluida y en Contact Form 7 – PayPal &
Stripe Add-on en todas las versiones hasta la 2.1 incluida. Esto se debe a la falta o la validación incorrecta de nonce en la función 'wpecpp_stripe_connect_completion'. Esto hace posible
que atacantes no autenticados modifiquen la configuración de los complementos y alteren la conexión de Stripe a través de una solicitud falsificada, siempre que puedan engañar a un administrador
del sitio para que realice una acción como hacer clic en un enlace.
Vulnerabilidad en Delta Electronics CNCSoft-B DOPSoft (CVE-2024-1595)
Severidad: ALTA
Fecha de publicación: 29/02/2024
Fecha de última actualización: 06/03/2025
Delta Electronics CNCSoft-B DOPSoft anterior a v4.0.0.82 carga librerías de forma insegura, lo que puede permitir a un atacante utilizar el secuestro de DLL y apoderarse del sistema donde está
instalado el software.
Vulnerabilidad en Delta Electronics CNCSoft-B (CVE-2024-1941)
Severidad: ALTA
Fecha de publicación: 01/03/2024
Fecha de última actualización: 06/03/2025
Delta Electronics CNCSoft-B versiones 1.0.0.4 y anteriores son vulnerables a un desbordamiento de búfer en la región stack de la memoria, lo que puede permitir a un atacante ejecutar código
arbitrario.
Vulnerabilidad en MicroDicom DICOM Viewer (CVE-2024-22100)
Severidad: ALTA
Fecha de publicación: 01/03/2024
Fecha de última actualización: 06/03/2025
MicroDicom DICOM Viewer versiones 2023.3 (compilación 9342) y anteriores se ven afectadas por una vulnerabilidad de desbordamiento de búfer de almacenamiento dinámico, que podría permitir a un
atacante ejecutar código arbitrario en instalaciones afectadas de DICOM Viewer. Un usuario debe abrir un archivo DCM malicioso para poder explotar la vulnerabilidad.
Vulnerabilidad en MicroDicom DICOM Viewer (CVE-2024-25578)
Severidad: ALTA
Fecha de publicación: 01/03/2024
Fecha de última actualización: 06/03/2025
MicroDicom DICOM Viewer versiones 2023.3 (compilación 9342) y anteriores contienen una falta de validación adecuada de los datos proporcionados por el usuario, lo que podría provocar daños en la
memoria dentro de la aplicación.
Vulnerabilidad en SourceCodester Employee Task Management System 1.0 (CVE-2024-2554)
Severidad: MEDIA
Fecha de publicación: 17/03/2024
Fecha de última actualización: 06/03/2025
Una vulnerabilidad fue encontrada en SourceCodester Employee Task Management System 1.0 y clasificada como crítica. Una función desconocida del archivo update-employee.php es afectada por esta
vulnerabilidad. La manipulación del argumento admin_id conduce a la inyección de SQL. El ataque se puede lanzar de forma remota. El exploit ha sido divulgado al público y puede utilizarse. A esta
vulnerabilidad se le asignó el identificador VDB-257053.
Vulnerabilidad en BMC Control-M (CVE-2024-1604)
Severidad: MEDIA
Fecha de publicación: 18/03/2024
Fecha de última actualización: 06/03/2025
La autorización inadecuada en el módulo de creación y gestión de informes de las ramas 9.0.20 y 9.0.21 de BMC Control-M permite a los usuarios registrados leer y realizar cambios no autorizados en
cualquier informe disponible dentro de la aplicación, incluso sin los permisos adecuados. El atacante debe conocer el identificador único del informe que quiere manipular. La solución para la rama
9.0.20 se lanzó en la versión 9.0.20.238. La solución para la rama 9.0.21 se lanzó en la versión 9.0.21.201.
Vulnerabilidad en BMC Control-M (CVE-2024-1605)
Severidad: MEDIA
Fecha de publicación: 18/03/2024
Fecha de última actualización: 06/03/2025
BMC Control-M ramificaciones 9.0.20 y 9.0.21 al iniciar sesión el usuario carga todas las librerías de vínculos dinámicos (DLL) desde un directorio que otorga permisos de escritura y lectura a
todos los usuarios. Aprovecharlo conduce a la carga de librerías potencialmente maliciosas, que se ejecutarán con los privilegios de la aplicación. La solución para la rama 9.0.20 se lanzó en la
versión 9.0.20.238. La solución para la rama 9.0.21 se lanzó en la versión 9.0.21.201.
Vulnerabilidad en BMC Control-M (CVE-2024-1606)
Severidad: MEDIA
Fecha de publicación: 18/03/2024
Fecha de última actualización: 06/03/2025
La falta de sanitización de entradas en las ramas 9.0.20 y 9.0.21 de BMC Control-M permite a los usuarios registrados manipular las páginas web generadas mediante la inyección de código HTML. Esto
podría conducir a un ataque de phishing exitoso, por ejemplo, engañando a los usuarios para que utilicen un hipervínculo que apunte a un sitio web controlado por un atacante. La solución para la
rama 9.0.20 se lanzó en la versión 9.0.20.238. La solución para la rama 9.0.21 se lanzó en la versión 9.0.21.200.
Vulnerabilidad en SourceCodester File Manager 1.0 (CVE-2024-2604)
Severidad: MEDIA
Fecha de publicación: 18/03/2024
Fecha de última actualización: 06/03/2025
Se encontró una vulnerabilidad en la aplicación SourceCodester File Manager 1.0. Ha sido declarada crítica. Esta vulnerabilidad afecta a un código desconocido del archivo
/endpoint/update-file.php. La manipulación del archivo de argumentos conduce a una carga sin restricciones. El ataque se puede iniciar de forma remota. El exploit ha sido divulgado al público y
puede utilizarse. VDB-257182 es el identificador asignado a esta vulnerabilidad.
Vulnerabilidad en Themify Shortcodes para WordPress (CVE-2024-2732)
Severidad: MEDIA
Fecha de publicación: 26/03/2024
Fecha de última actualización: 05/03/2025
El complemento Themify Shortcodes para WordPress es vulnerable a Cross-Site Scripting Almacenado a través del código corto 'themify_post_slider' del complemento en todas las versiones hasta
la 2.0.8 incluida debido a una sanitización de entrada insuficiente y a un escape de salida en los atributos proporcionados por el usuario. Esto hace posible que atacantes autenticados, con acceso de
nivel de colaborador y superior, inyecten scripts web arbitrarios en páginas que se ejecutarán cada vez que un usuario acceda a una página inyectada.
Vulnerabilidad en BetterAddons Better Elementor Addons (CVE-2024-30423)
Severidad: MEDIA
Fecha de publicación: 29/03/2024
Fecha de última actualización: 06/03/2025
Vulnerabilidad de neutralización inadecuada de la entrada durante la generación de páginas web ('Cross-site Scripting') en BetterAddons Better Elementor Addons permite XSS almacenado. Este
problema afecta a Better Elementor Addons: desde n/a hasta 1.3.7.
Vulnerabilidad en 10Web Map Builder para Google Maps (CVE-2024-31116)
Severidad: ALTA
Fecha de publicación: 31/03/2024
Fecha de última actualización: 06/03/2025
Neutralización inadecuada de elementos especiales utilizados en una vulnerabilidad de comando SQL ('inyección SQL') en 10Web 10Web Map Builder para Google Maps. Este problema afecta a 10Web
Map Builder para Google Maps: desde n/a hasta 1.0.74.
Vulnerabilidad en SourceCodester PHP Task Management System 1.0 (CVE-2024-3221)
Severidad: MEDIA
Fecha de publicación: 03/04/2024
Fecha de última actualización: 06/03/2025
Una vulnerabilidad fue encontrada en SourceCodester PHP Task Management System 1.0 y clasificada como crítica. Esta vulnerabilidad afecta a un código desconocido del archivo asistencia-info.php. La
manipulación del argumento user_id conduce a la inyección de SQL. El ataque se puede iniciar de forma remota. El exploit ha sido divulgado al público y puede utilizarse. VDB-259066 es el
identificador asignado a esta vulnerabilidad.
Vulnerabilidad en SourceCodester PHP Task Management System 1.0 (CVE-2024-3222)
Severidad: MEDIA
Fecha de publicación: 03/04/2024
Fecha de última actualización: 06/03/2025
Una vulnerabilidad fue encontrada en SourceCodester PHP Task Management System 1.0 y clasificada como crítica. Este problema afecta un procesamiento desconocido del archivo admin-password-change.php.
La manipulación del argumento admin_id conduce a la inyección de SQL. El ataque puede iniciarse de forma remota. El exploit ha sido divulgado al público y puede utilizarse. El identificador
asociado de esta vulnerabilidad es VDB-259067.
Vulnerabilidad en SourceCodester PHP Task Management System 1.0 (CVE-2024-3223)
Severidad: MEDIA
Fecha de publicación: 03/04/2024
Fecha de última actualización: 06/03/2025
Una vulnerabilidad fue encontrada en SourceCodester PHP Task Management System 1.0 y clasificada como crítica. Una función desconocida del archivo admin-manage-user.php es afectada por esta
vulnerabilidad. La manipulación del argumento admin_id conduce a la inyección de SQL. Es posible lanzar el ataque de forma remota. El exploit ha sido divulgado al público y puede utilizarse. El
identificador de esta vulnerabilidad es VDB-259068.
Vulnerabilidad en Dolibarr ERP CRM (CVE-2024-29477)
Severidad: ALTA
Fecha de publicación: 03/04/2024
Fecha de última actualización: 06/03/2025
La falta de sanitización durante el proceso de instalación en Dolibarr ERP CRM hasta la versión 19.0.0 permite que un atacante con acceso adyacente a la red ejecute código arbitrario a través de
una entrada específicamente manipulada.
Vulnerabilidad en Photo Gallery by 10Web – Mobile-Friendly Image Gallery para WordPress (CVE-2024-2296)
Severidad: MEDIA
Fecha de publicación: 06/04/2024
Fecha de última actualización: 06/03/2025
El complemento Photo Gallery by 10Web – Mobile-Friendly Image Gallery para WordPress es vulnerable a cross-site scripting almacenado a través de cargas de archivos SVG en todas las versiones hasta
la 1.8.21 incluida debido a una sanitización de entrada y un escape de salida insuficientes. Esto hace posible que atacantes autenticados, con acceso a nivel de administrador, inyecten scripts web
arbitrarios en páginas que se ejecutarán cada vez que un usuario acceda a una página inyectada. Esto solo afecta a las instalaciones multisitio y a las instalaciones en las que se ha deshabilitado
unfiltered_html.
Vulnerabilidad en Form Maker by 10Web – Mobile-Friendly Drag & Drop Contact Form Builder para WordPress (CVE-2024-2112)
Severidad: MEDIA
Fecha de publicación: 09/04/2024
Fecha de última actualización: 06/03/2025
El complemento Form Maker by 10Web – Mobile-Friendly Drag & Drop Contact Form Builder para WordPress es vulnerable a la exposición de información confidencial en todas las versiones hasta la
1.15.22 incluida a través de la funcionalidad de firma. Esto hace posible que atacantes no autenticados extraigan datos confidenciales, incluidas firmas de usuarios.
Vulnerabilidad en IBM QRadar SIEM 7.5 (CVE-2023-50949)
Severidad: MEDIA
Fecha de publicación: 11/04/2024
Fecha de última actualización: 06/03/2025
IBM QRadar SIEM 7.5 podría permitir que un usuario no autorizado realice acciones no autorizadas debido a una validación de certificado incorrecta. ID de IBM X-Force: 275706.
Vulnerabilidad en Exclusive Addons Exclusive Addons Elementor (CVE-2024-32557)
Severidad: MEDIA
Fecha de publicación: 16/04/2024
Fecha de última actualización: 06/03/2025
Vulnerabilidad de neutralización inadecuada de la entrada durante la generación de páginas web ('Cross-site Scripting') en Exclusive Addons Exclusive Addons Elementor permite almacenar XSS.
Este problema afecta a Elementor de complementos exclusivos: desde n/a hasta 2.6.9.2.
Vulnerabilidad en Tenda W20E 15.11.0.6 (CVE-2024-3874)
Severidad: ALTA
Fecha de publicación: 16/04/2024
Fecha de última actualización: 06/03/2025
Se encontró una vulnerabilidad en Tenda W20E 15.11.0.6. Ha sido declarada crítica. Esta vulnerabilidad afecta a la función formSetRemoteWebManage del archivo /goform/SetRemoteWebManage. La
manipulación del argumento IP remota conduce a un desbordamiento de búfer en la región stack de la memoria. El ataque se puede iniciar de forma remota. El exploit ha sido divulgado al público y
puede utilizarse. El identificador de esta vulnerabilidad es VDB-260908. NOTA: Se contactó primeramente con el proveedor sobre esta divulgación, pero no respondió de ninguna manera.
Vulnerabilidad en LiteSpeed Technologies LiteSpeed Cache (CVE-2023-45000)
Severidad: ALTA
Fecha de publicación: 16/04/2024
Fecha de última actualización: 06/03/2025
Vulnerabilidad de autorización faltante en LiteSpeed Technologies LiteSpeed Cache. Este problema afecta a LiteSpeed Cache: desde n/a hasta 5.7.
Vulnerabilidad en IBM WebSphere Application Server e IBM WebSphere Application Server Liberty (CVE-2024-22354)
Severidad: ALTA
Fecha de publicación: 17/04/2024
Fecha de última actualización: 06/03/2025
IBM WebSphere Application Server 8.5, 9.0 e IBM WebSphere Application Server Liberty 17.0.0.3 a 24.0.0.3 son vulnerables a un ataque de inyección de entidad externa XML (XXE) al procesar datos XML.
Un atacante remoto podría aprovechar esta vulnerabilidad para exponer información confidencial, consumir recursos de memoria o realizar un ataque de server-side request forgery. ID de IBM X-Force:
280401.
Vulnerabilidad en IBM WebSphere Application Server e IBM WebSphere Application Server Liberty (CVE-2024-22329)
Severidad: MEDIA
Fecha de publicación: 17/04/2024
Fecha de última actualización: 06/03/2025
IBM WebSphere Application Server 8.5, 9.0 e IBM WebSphere Application Server Liberty 17.0.0.3 a 24.0.0.3 son vulnerables a server-side request forgery (SSRF). Al enviar una solicitud especialmente
manipulada, un atacante podría aprovechar esta vulnerabilidad para realizar el ataque SSRF. ID de Fuerza X: 279951.
Vulnerabilidad en 10Web Form Builder Team Form Maker de 10Web (CVE-2024-32534)
Severidad: MEDIA
Fecha de publicación: 17/04/2024
Fecha de última actualización: 06/03/2025
La vulnerabilidad de neutralización inadecuada de la entrada durante la generación de páginas web ('cross-site Scripting') en 10Web Form Builder Team Form Maker de 10Web permite almacenar
XSS. Este problema afecta a Form Maker de 10Web: desde n/a hasta 1.15.23.
Vulnerabilidad en WPBits WPBITS Addons For Elementor Page Builder (CVE-2024-32593)
Severidad: MEDIA
Fecha de publicación: 18/04/2024
Fecha de última actualización: 06/03/2025
Vulnerabilidad de neutralización inadecuada de la entrada durante la generación de páginas web ('Cross-site Scripting') en WPBits WPBITS Addons For Elementor Page Builder permiten almacenar
XSS. Este problema afecta a los complementos de WPBITS para Elementor Page Builder: desde n/a hasta 1.3.4.2.
Vulnerabilidad en 10Web Slider by 10Web (CVE-2024-32578)
Severidad: ALTA
Fecha de publicación: 18/04/2024
Fecha de última actualización: 06/03/2025
La vulnerabilidad de neutralización inadecuada de la entrada durante la generación de páginas web ('Cross-site Scripting') en 10Web Slider by 10Web permite Reflected XSS. Este problema
afecta a Slider by 10Web: desde n/a hasta 1.2.54.
Vulnerabilidad en Photo Gallery Team Photo Gallery de 10Web (CVE-2024-32583)
Severidad: ALTA
Fecha de publicación: 18/04/2024
Fecha de última actualización: 06/03/2025
La vulnerabilidad de neutralización inadecuada de la entrada durante la generación de páginas web ('Cross-site Scripting') en Photo Gallery Team Photo Gallery de 10Web permite Reflected
XSS. Este problema afecta a Photo Gallery de 10Web: desde n/a hasta 1.8.21.
Vulnerabilidad en Evmos (CVE-2024-32644)
Severidad: CRÍTICA
Fecha de publicación: 19/04/2024
Fecha de última actualización: 06/03/2025
Evmos es una cadena de bloques EVM de prueba de participación escalable y de alto rendimiento que es totalmente compatible e interoperable con Ethereum. Antes de 17.0.0, había una manera de acuñar
tokens arbitrarios debido a la posibilidad de tener dos estados diferentes no sincronizados durante la ejecución de una transacción. El exploit se basa en el hecho de que para sincronizar el estado
del SDK de Cosmos y el de EVM, confiamos en el método `stateDB.Commit()`. Cuando llamamos a este método, iteramos por todo el `dirtyStorage` y, **si y solo si** es diferente del `originStorage`,
configuramos el nuevo estado. Establecer el nuevo estado significa que actualizamos Cosmos SDK KVStore. Si el estado de almacenamiento de un contrato es el mismo antes y después de una transacción,
pero se cambia durante la transacción y puede llamar a un contrato externo después del cambio, se puede explotar para hacer que la transacción sea similar a no atómica. La vulnerabilidad es
**crítica** ya que podría provocar una fuga de fondos a través de interacciones creativas del SC. El problema se solucionó en las versiones >=V17.0.0.
Vulnerabilidad en Tenda FH1206 1.2.0.8(8155) (CVE-2024-4020)
Severidad: ALTA
Fecha de publicación: 20/04/2024
Fecha de última actualización: 06/03/2025
Una vulnerabilidad fue encontrada en Tenda FH1206 1.2.0.8(8155) y clasificada como crítica. Este problema afecta la función fromAddressNat del archivo /goform/addressNat. La manipulación de las
entradas de argumentos provoca un desbordamiento del búfer. El ataque puede iniciarse de forma remota. El exploit ha sido divulgado al público y puede utilizarse. El identificador asociado de esta
vulnerabilidad es VDB-261671. NOTA: Se contactó primeramente con el proveedor sobre esta divulgación, pero no respondió de ninguna manera.
Vulnerabilidad en PHP Task Management System v.1.0 (CVE-2024-28613)
Severidad: CRÍTICA
Fecha de publicación: 24/04/2024
Fecha de última actualización: 06/03/2025
Vulnerabilidad de inyección SQL en PHP Task Management System v.1.0 permite a un atacante remoto escalar privilegios y obtener información confidencial a través del parámetro task_id del
componente task-details.php y edit-task.php.
Vulnerabilidad en Tenda AX1803 1.0.0.1 (CVE-2024-4236)
Severidad: ALTA
Fecha de publicación: 26/04/2024
Fecha de última actualización: 06/03/2025
Una vulnerabilidad fue encontrada en Tenda AX1803 1.0.0.1 y clasificada como crítica. Este problema afecta a la función formSetSysToolDDNS del archivo /goform/SetDDNSCfg. La manipulación del
argumento serverName/ddnsUser/ddnsPwd/ddnsDomain provoca un desbordamiento de búfer en la región stack de la memoria. El ataque puede iniciarse de forma remota. El exploit ha sido divulgado al
público y puede utilizarse. El identificador asociado de esta vulnerabilidad es VDB-262127. NOTA: Se contactó primeramente con el proveedor sobre esta divulgación, pero no respondió de ninguna
manera.
Vulnerabilidad en Form Maker by 10Web – Mobile-Friendly Drag & Drop Contact Form Builder para WordPress (CVE-2024-2258)
Severidad: MEDIA
Fecha de publicación: 27/04/2024
Fecha de última actualización: 06/03/2025
El complemento Form Maker by 10Web – Mobile-Friendly Drag & Drop Contact Form Builder para WordPress es vulnerable a Cross-Site Scripting Almacenado a través del nombre para mostrar del usuario
que se completa automáticamente en los formularios en todas las versiones hasta la 1.15.24 incluida debido a una entrada insuficiente sanitización y escape de producción. Esto hace posible que
atacantes autenticados, con acceso a nivel de suscriptor y superior, inyecten scripts web arbitrarios en páginas que se ejecutarán cada vez que un usuario acceda a una página inyectada.
Vulnerabilidad en Photo Gallery Team Photo Gallery de 10Web (CVE-2024-33586)
Severidad: MEDIA
Fecha de publicación: 29/04/2024
Fecha de última actualización: 06/03/2025
Vulnerabilidad de autorización faltante en Photo Gallery Team Photo Gallery de 10Web. Este problema afecta a Photo Gallery de 10Web: desde n/a hasta 1.8.20.
Vulnerabilidad en CmsEasy v7.7.7.9 (CVE-2024-34314)
Severidad: MEDIA
Fecha de publicación: 07/05/2024
Fecha de última actualización: 06/03/2025
Se descubrió que CmsEasy v7.7.7.9 contiene una vulnerabilidad de inclusión de archivos locales a través de la función file_get_contents en el método fetch_action de /admin/template_admin.php.
Esta vulnerabilidad permite a los atacantes leer archivos arbitrarios.
Vulnerabilidad en BetterAddons Better Elementor Addons best-elementor-addons (CVE-2024-34432)
Severidad: MEDIA
Fecha de publicación: 14/05/2024
Fecha de última actualización: 06/03/2025
Vulnerabilidad de neutralización inadecuada de la entrada durante la generación de páginas web ('Cross-site Scripting') en BetterAddons Better Elementor Addons best-elementor-addons permite
almacenar XSS. Este problema afecta a Better Elementor Addons: desde n/a hasta 1.4.4.
Vulnerabilidad en WPDeveloper Essential Addons para Elementor (CVE-2023-41955)
Severidad: ALTA
Fecha de publicación: 17/05/2024
Fecha de última actualización: 06/03/2025
Una vulnerabilidad de gestión de privilegios incorrecta en WPDeveloper Essential Addons para Elementor permite la escalada de privilegios. Este problema afecta a Essential Addons para Elementor:
desde n/a hasta 5.8.8.
Vulnerabilidad en MeterSphere (CVE-2024-36118)
Severidad: BAJA
Fecha de publicación: 30/05/2024
Fecha de última actualización: 06/03/2025
MeterSphere es una herramienta de prueba de interfaz y gestión de pruebas. En las versiones afectadas, los usuarios sin permisos en el espacio de trabajo pueden ver casos de prueba funcionales de
otros espacios de trabajo más allá de su autoridad. Este problema se solucionó en la versión 2.10.15-lts. Se recomienda a los usuarios de MeterSphere que actualicen. No se conocen workarounds para
esta vulnerabilidad.
Vulnerabilidad en javascript-deobfuscator (CVE-2024-36120)
Severidad: ALTA
Fecha de publicación: 31/05/2024
Fecha de última actualización: 06/03/2025
javascript-deobfuscator elimina técnicas comunes de ofuscación de JavaScript. En las versiones afectadas, los payloads manipulados destinados a la simplificación de expresiones pueden conducir a la
ejecución de código. Este problema se solucionó en la versión 1.1.0. Se recomienda a los usuarios que actualicen. Los usuarios que no puedan actualizar deben desactivar la función de
simplificación de expresiones.
Vulnerabilidad en iq80 Snappy (CVE-2024-36124)
Severidad: MEDIA
Fecha de publicación: 03/06/2024
Fecha de última actualización: 06/03/2025
iq80 Snappy es una librería de compresión/descompresión. Al descomprimir ciertos datos, Snappy intenta leer fuera de los límites de las matrices de bytes dadas. Debido a que Snappy usa la clase
JDK `sun.misc.Unsafe` para acelerar el acceso a la memoria, no se realizan comprobaciones de los límites adicionales y esto tiene consecuencias de seguridad similares a las del acceso fuera de los
límites en C o C++, es decir, puede conducir a no comportamiento determinista o bloquear la JVM. iq80 Snappy ya no recibe mantenimiento activo. Como solución rápida, los usuarios pueden actualizar
a la versión 0.5.
Vulnerabilidad en Better Elementor Addons (CVE-2024-33541)
Severidad: MEDIA
Fecha de publicación: 04/06/2024
Fecha de última actualización: 06/03/2025
Limitación inadecuada de un nombre de ruta a una vulnerabilidad de directorio restringido ("Path Traversal") en BetterAddons Better Elementor Addons permite la inclusión de archivos locales
PHP. Este problema afecta a Better Elementor Addons: desde n/a hasta 1.4.1.
Vulnerabilidad en Reposilite (CVE-2024-36116)
Severidad: ALTA
Fecha de publicación: 19/06/2024
Fecha de última actualización: 06/03/2025
Reposilite es un administrador de repositorio de código abierto, liviano y fácil de usar para artefactos basados en Maven en el ecosistema JVM. Reposilite brinda soporte para archivos JavaDocs, que
son archivos que contienen documentación para artefactos. Específicamente, el controlador JavadocEndpoints.kt permite expandir el archivo javadoc al sistema de archivos del servidor y devolver su
contenido. El problema está en la forma en que se expanden los archivos, específicamente en cómo se crea el nuevo nombre de archivo. El `file.name` tomado del archivo puede contener caracteres de
path traversal, como '/../../../anything.txt', por lo que la ruta de extracción resultante puede estar fuera del directorio de destino. Si el archivo se toma de una fuente que no es de
confianza, como Maven Central o JitPack, por ejemplo, un atacante puede crear un archivo especial para sobrescribir cualquier archivo local en la instancia de Reposilite. Esto podría conducir a la
ejecución remota de código, por ejemplo, colocando un nuevo complemento en el directorio '$workspace$/plugins'. Alternativamente, un atacante puede sobrescribir el contenido de cualquier
otro paquete. Tenga en cuenta que el atacante puede utilizar su propio paquete malicioso de Maven Central para sobrescribir cualquier otro paquete en Reposilite. Reposilite ha solucionado este
problema en la versión 3.5.12. Se recomienda a los usuarios que actualicen. No se conocen workarounds para esta vulnerabilidad. Este problema fue descubierto e informado por el laboratorio de
seguridad de GitHub y también se rastrea como GHSL-2024-073.
Vulnerabilidad en Reposilite (CVE-2024-36117)
Severidad: ALTA
Fecha de publicación: 19/06/2024
Fecha de última actualización: 06/03/2025
Reposilite es un administrador de repositorio de código abierto, liviano y fácil de usar para artefactos basados en Maven en el ecosistema JVM. Reposilite v3.5.10 se ve afectado por una
vulnerabilidad de lectura arbitraria de archivos a través del recorrido de ruta mientras sirve archivos javadoc expandidos. Reposilite ha solucionado este problema en la versión 3.5.12. No se
conocen workarounds para esta vulnerabilidad. Este problema fue descubierto e informado por el laboratorio de seguridad de GitHub y también se rastrea como GHSL-2024-074.
Vulnerabilidad en toy-blog (CVE-2024-39313)
Severidad: MEDIA
Fecha de publicación: 01/07/2024
Fecha de última actualización: 06/03/2025
toy-blog es una implementación de sistema de gestión de contenidos sin headless. A partir de la versión 0.5.4 y anteriores a la versión 0.6.1, los artículos con visibilidad privada se pueden leer
si el lector no establece credenciales para la solicitud. Los usuarios deben actualizar a 0.6.1 o posterior para recibir un parche. No hay workarounds disponibles.
Vulnerabilidad en WpDirectoryKit WP Directory Kit (CVE-2024-37253)
Severidad: BAJA
Fecha de publicación: 09/07/2024
Fecha de última actualización: 06/03/2025
Neutralización incorrecta de elementos especiales en la salida utilizados por una vulnerabilidad de componente posterior ("Injection") en WpDirectoryKit WP Directory Kit permite la inyección
de código. Este problema afecta a WP Directory Kit: desde n/a hasta 1.3.6.
Vulnerabilidad en LabVIEW 2024 Q1 (CVE-2024-6638)
Severidad: MEDIA
Fecha de publicación: 22/07/2024
Fecha de última actualización: 06/03/2025
Una vulnerabilidad de desbordamiento de enteros debido a una validación de entrada incorrecta al leer archivos TDMS en LabVIEW puede resultar en un bucle infinito. La explotación exitosa requiere
que un atacante proporcione al usuario un archivo TDMS especialmente manipulado. Esta vulnerabilidad afecta a LabVIEW 2024 Q1 y versiones anteriores.
Vulnerabilidad en Slider by 10Web – Responsive Image Slider para WordPress (CVE-2024-7150)
Severidad: ALTA
Fecha de publicación: 08/08/2024
Fecha de última actualización: 06/03/2025
El complemento Slider by 10Web – Responsive Image Slider para WordPress es vulnerable a la inyección SQL basada en tiempo a través del parámetro 'id' en todas las versiones hasta la
1.2.57 incluida debido a un escape insuficiente en el parámetro proporcionado por el usuario y a la falta de suficiente preparación de la consulta SQL existente. Esto hace posible que los atacantes
autenticados, con acceso de nivel de colaborador y superior, agreguen consultas SQL adicionales a consultas ya existentes que pueden usarse para extraer información confidencial de la base de datos.
Vulnerabilidad en Livewire (CVE-2024-47823)
Severidad: ALTA
Fecha de publicación: 08/10/2024
Fecha de última actualización: 06/03/2025
Livewire es un framework full-stack para Laravel que permite componentes de UI dinámicos sin salir de PHP. En livewire/livewire `< v3.5.2`, la extensión de archivo de un archivo cargado se
adivina en función del tipo MIME. Como resultado, la extensión de archivo real del nombre de archivo no se valida. Por lo tanto, un atacante puede eludir la validación cargando un archivo con un
tipo MIME válido (por ejemplo, `image/png`) y una extensión de archivo “.php”. Si se cumplen los siguientes criterios, el atacante puede llevar a cabo un ataque RCE: 1. El nombre de archivo
está compuesto por el nombre de archivo original utilizando `$file->getClientOriginalName()`. 2. Archivos almacenados directamente en su servidor en un disco de almacenamiento público. 3. El
servidor web está configurado para ejecutar archivos “.php”. Este problema se ha solucionado en la versión de lanzamiento 3.5.2. Se recomienda a todos los usuarios que actualicen. No existen
workarounds para esta vulnerabilidad.
Vulnerabilidad en ssoready (CVE-2024-47832)
Severidad: CRÍTICA
Fecha de publicación: 09/10/2024
Fecha de última actualización: 06/03/2025
ssoready es un proveedor de inicio de sesión único implementado a través de Docker. Las versiones afectadas son vulnerables a ataques de omisión de firma XML. Un atacante puede llevar a cabo una
omisión de firma si tiene acceso a ciertos mensajes firmados por IDP. El mecanismo subyacente explota el comportamiento diferencial entre analizadores XML. Los usuarios de https://ssoready.com, la
instancia pública alojada de SSOReady, no se ven afectados. Recomendamos a las personas que alojan SSOReady por sí mismas que actualicen a 7f92a06 o posterior. Hágalo actualizando sus imágenes
Docker de SSOReady de sha-... a sha-7f92a06. No existen workarounds conocidas para esta vulnerabilidad.
Vulnerabilidad en kernel de Linux (CVE-2024-50150)
Severidad: ALTA
Fecha de publicación: 07/11/2024
Fecha de última actualización: 06/03/2025
En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: usb: typec: altmode debería mantener la referencia al padre La versión del dispositivo altmode hace referencia a su dispositivo
padre, pero sin mantener una referencia a él. Al registrar el altmode, se obtiene una referencia al padre y se coloca en la función de lanzamiento. Antes de esta corrección, al usar
CONFIG_DEBUG_KOBJECT_RELEASE, vemos problemas como este: [ 43.572860] kobject: 'port0.0' (ffff8880057ba008): kobject_release, parent 000000000000000 (delayed 3000) [ 43.573532] kobject:
'port0.1' (ffff8880057bd008): kobject_release, parent 000000000000000 (delayed 1000) [ 43.574407] kobject: 'port0' (ffff8880057b9008): kobject_release, parent 0000000000000000 (delayed
3000) [ 43.575059] kobject: 'port1.0' (ffff8880057ca008): kobject_release, padre 0000000000000000 (retrasado 4000) [ 43.575908] kobject: 'port1.1' (ffff8880057c9008): kobject_release,
padre 0000000000000000 (retrasado 4000) [ 43.576908] kobject: 'typec' (ffff8880062dbc00): kobject_release, padre 000000000000000 (retrasado 4000) [ 43.577769] kobject: 'port1'
(ffff8880057bf008): kobject_release, padre 0000000000000000 (retrasado 3000) [ 46.612867] ======================================================================= [ 46.613402] ERROR: KASAN:
slab-use-after-free en typec_altmode_release+0x38/0x129 [ 46.614003] Lectura de tamaño 8 en la dirección ffff8880057b9118 por la tarea kworker/2:1/48 [ 46.614538] [ 46.614668] CPU: 2 UID: 0 PID: 48
Comm: kworker/2:1 No contaminado 6.12.0-rc1-00138-gedbae730ad31 #535 [ 46.615391] Nombre del hardware: QEMU Standard PC (Q35 + ICH9, 2009), BIOS 1.15.0-1 04/01/2014 [ 46.616042] Cola de trabajo:
eventos kobject_delayed_cleanup [ 46.616446] Seguimiento de llamadas: [ 46.616648] [ 46.616820] dump_stack_lvl+0x5b/0x7c [ 46.617112] ? kmem_cache_debug_flags+0xc/0x1d [ 46.618807] ?
typec_altmode_release+0x38/0x129 [ 46.619161] kasan_report+0x8d/0xb4 [ 46.619447] ? proceso_trabajo_programado+0x3cb/0x85f [ 46.620185] tipoc_modo_alt_release+0x38/0x129 [ 46.620537] ?
proceso_trabajo_programado+0x3cb/0x85f [ 46.620907] dispositivo_release+0xaf/0xf2 [ 46.621206] limpieza_retrasada_de_objetos+0x13b/0x17a [ 46.621584] proceso_trabajo_programado+0x4f6/0x85f [
46.621955] ? __pfx_process_scheduled_works+0x10/0x10 [ 46.622353] ? hlock_class+0x31/0x9a [ 46.622647] ? lock_acquired+0x361/0x3c3 [ 46.622956] ? move_linked_works+0x46/0x7d [ 46.623277] subproceso de
trabajo+0x1ce/0x291 [ 46.623582] ? __kthread_parkme+0xc8/0xdf [ 46.623900] ? __pfx_worker_thread+0x10/0x10 [ 46.624236] kthread+0x17e/0x190 [ 46.624501] ? kthread+0xfb/0x190 [ 46.624756] ?
__pfx_kthread+0x10/0x10 [ 46.625015] ret_from_fork+0x20/0x40 [ 46.625268] ? __pfx_kthread+0x10/0x10 [ 46.625532] ret_from_fork_asm+0x1a/0x30 [ 46.625805] [ 46.625953] [ 46.626056] Asignado por la
tarea 678: [ 46.626287] kasan_save_stack+0x24/0x44 [ 46.626555] kasan_save_track+0x14/0x2d [ 46.626811] __kasan_kmalloc+0x3f/0x4d [ 46.627049] __kmalloc_noprof+0x1bf/0x1f0 [ 46.627362]
typec_register_port+0x23/0x491 [ 46.627698] cros_typec_probe+0x634/0xbb6 [ 46.628026] platform_probe+0x47/0x8c [ 46.628311] really_probe+0x20a/0x47d [ 46.628605] device_driver_attach+0x39/0x72 [
46.628940] bind_store+0x87/0xd7 [ 46.629213] kernfs_fop_write_iter+0x1aa/0x218 [ 46.629574] vfs_write+0x1d6/0x29b [ 46.629856] ksys_write+0xcd/0x13b [ 46.630128] do_syscall_64+0xd4/0x139 [ 46.630420]
entry_SYSCALL_64_after_hwframe+0x76/0x7e [ 46.630820] [ 46.630946] Liberado por la tarea 48: [ 46.631182] kasan_save_stack+0x24/0x44 [ 46.631493] kasan_save_track+0x14/0x2d [ 46.631799]
kasan_save_free_info+0x3f/0x4d [ 46.632144] __kasan_slab_free+0x37/0x45 [ 46.632474] ---truncado---
Vulnerabilidad en 10Web 10Web Map Builder para Google Maps (CVE-2023-45272)
Severidad: MEDIA
Fecha de publicación: 02/01/2025
Fecha de última actualización: 06/03/2025
Vulnerabilidad de autorización faltante en 10Web 10Web Map Builder para Google Maps permite explotar niveles de seguridad de control de acceso configurados incorrectamente. Este problema afecta a
10Web Map Builder para Google Maps: desde n/a hasta 1.0.73.
Vulnerabilidad en 10Web 10WebAnalytics (CVE-2023-47807)
Severidad: MEDIA
Fecha de publicación: 02/01/2025
Fecha de última actualización: 06/03/2025
Vulnerabilidad de autorización faltante en 10Web 10WebAnalytics permite explotar niveles de seguridad de control de acceso configurados incorrectamente. Este problema afecta a 10WebAnalytics: desde
n/a hasta 1.2.12.
Vulnerabilidad en OpenSSH (CVE-2025-26465)
Severidad: MEDIA
Fecha de publicación: 18/02/2025
Fecha de última actualización: 05/03/2025
Se encontró una vulnerabilidad en OpenSSH cuando la opción VerifyHostKeyDNS está habilitada. Un ataque de máquina en el medio puede ser realizado mediante una máquina maliciosa que se hace pasar
por un servidor legítimo. Este problema ocurre debido a cómo los códigos de error de OpenSSH Mishandles en condiciones específicas al verificar la clave del host. Para que un ataque se considere
exitoso, el atacante debe lograr agotar el recurso de memoria del cliente primero, lo que gira la complejidad del ataque.
Vulnerabilidad en Rife Elementor Extensions & Templates para WordPress (CVE-2024-13564)
Severidad: MEDIA
Fecha de publicación: 22/02/2025
Fecha de última actualización: 05/03/2025
El complemento Rife Elementor Extensions & Templates para WordPress es vulnerable a Cross-Site Scripting almacenado a través del código abreviado Writing Effect Headline del complemento en todas
las versiones hasta la 1.2.5 incluida, debido a una depuración de entrada insuficiente y al escape de salida en los atributos proporcionados por el usuario. Esto permite que atacantes autenticados,
con acceso de nivel de colaborador y superior, inyecten secuencias de comandos web arbitrarias en páginas que se ejecutarán cada vez que un usuario acceda a una página inyectada.
Vulnerabilidad en IP2Location Country Blocker para WordPress (CVE-2025-1361)
Severidad: ALTA
Fecha de publicación: 22/02/2025
Fecha de última actualización: 05/03/2025
El complemento IP2Location Country Blocker para WordPress es vulnerable a la exposición regular de información en todas las versiones hasta la 2.38.8 incluida debido a la falta de comprobaciones de
capacidad en la función admin_init(). Esto permite que atacantes no autenticados vean la configuración del complemento.
Vulnerabilidad en User Registration & Membership – Custom Registration Form, Login Form, and User Profile para WordPress (CVE-2025-1511)
Severidad: MEDIA
Fecha de publicación: 28/02/2025
Fecha de última actualización: 06/03/2025
El complemento User Registration & Membership – Custom Registration Form, Login Form, and User Profile para WordPress es vulnerable a Cross-Site Scripting reflejado a través del parámetro
's' en todas las versiones hasta la 4.0.4 incluida, debido a una depuración de entrada insuficiente y al escape de salida. Esto permite que atacantes no autenticados inyecten secuencias de
comandos web arbitrarias en páginas que se ejecutan si logran engañar a un usuario para que realice una acción, como hacer clic en un enlace.
Vulnerabilidad en Photos, Files, YouTube, Twitter, Instagram, TikTok, Ecommerce Contest Gallery – Upload, Vote, Sell via PayPal or Stripe, Social Share Buttons para WordPress (CVE-2025-1513)
Severidad: ALTA
Fecha de publicación: 28/02/2025
Fecha de última actualización: 06/03/2025
El complemento Photos, Files, YouTube, Twitter, Instagram, TikTok, Ecommerce Contest Gallery – Upload, Vote, Sell via PayPal or Stripe, Social Share Buttons para WordPress es vulnerable a cross site
scripting almacenado a través del campo Nombre y Comentario al comentar las entradas de la galería de fotos en todas las versiones hasta la 26.0.0.1 incluida debido a una depuración de entrada
insuficiente y al escape de salida. Esto permite que atacantes no autenticados inyecten secuencias de comandos web arbitrarias en páginas que se ejecutarán cada vez que un usuario acceda a una
página inyectada.
Vulnerabilidad en wpForo Forum para WordPress (CVE-2025-0764)
Severidad: MEDIA
Fecha de publicación: 28/02/2025
Fecha de última actualización: 06/03/2025
El complemento wpForo Forum para WordPress es vulnerable a la lectura arbitraria de archivos debido a una validación de entrada insuficiente en el método 'update' de la clase
'Members' en todas las versiones hasta la 2.4.1 incluida. Esto hace posible que atacantes autenticados, con privilegios de nivel de suscriptor o superiores, lean archivos arbitrarios en el
servidor.
Vulnerabilidad en Product Catalog Simple para WordPress (CVE-2025-1405)
Severidad: MEDIA
Fecha de publicación: 28/02/2025
Fecha de última actualización: 06/03/2025
El complemento Product Catalog Simple para WordPress es vulnerable a cross site scripting almacenado a través del código abreviado show_products del complemento en todas las versiones hasta la
1.7.11 incluida, debido a una depuración de entrada insuficiente y al escape de salida en los atributos proporcionados por el usuario. Esto permite que atacantes autenticados, con acceso de nivel de
colaborador y superior, inyecten secuencias de comandos web arbitrarias en páginas que se ejecutarán cada vez que un usuario acceda a una página inyectada.
Vulnerabilidad en KiviCare – Clinic & Patient Management System (EHR) para WordPress (CVE-2025-1572)
Severidad: MEDIA
Fecha de publicación: 28/02/2025
Fecha de última actualización: 06/03/2025
El complemento KiviCare – Clinic & Patient Management System (EHR) para WordPress es vulnerable a la inyección SQL a través del parámetro 'u_id' en todas las versiones hasta la 3.6.7
incluida, debido a un escape insuficiente en el parámetro proporcionado por el usuario y a la falta de preparación suficiente en la consulta SQL existente. Esto hace posible que los atacantes
autenticados, con acceso a nivel médico y superior, agreguen consultas SQL adicionales a las consultas ya existentes que se pueden usar para extraer información confidencial de la base de datos.
Vulnerabilidad en Pricing Table de PickPlugins para WordPress (CVE-2024-13469)
Severidad: MEDIA
Fecha de publicación: 28/02/2025
Fecha de última actualización: 06/03/2025
El complemento Pricing Table de PickPlugins para WordPress es vulnerable a cross site scripting almacenado a través del enlace del botón en todas las versiones hasta la 1.12.10 incluida, debido a
una depuración de entrada insuficiente y al escape de salida. Esto permite que atacantes autenticados, con acceso de nivel de colaborador y superior, inyecten secuencias de comandos web arbitrarias
en páginas que se ejecutarán cada vez que un usuario acceda a una página inyectada.
Vulnerabilidad en Order Attachments for WooCommerce para WordPress (CVE-2024-13638)
Severidad: MEDIA
Fecha de publicación: 28/02/2025
Fecha de última actualización: 06/03/2025
El complemento Order Attachments for WooCommerce para WordPress es vulnerable a la exposición de información confidencial en todas las versiones hasta la 2.5.1 incluida a través del directorio
'uploads'. Esto permite que atacantes no autenticados extraigan datos confidenciales almacenados de forma insegura en el directorio /wp-content/uploads, que puede contener archivos adjuntos
agregados a los pedidos.
Vulnerabilidad en Forex Calculators para WordPress (CVE-2024-13716)
Severidad: MEDIA
Fecha de publicación: 28/02/2025
Fecha de última actualización: 06/03/2025
El complemento Forex Calculators para WordPress es vulnerable a la modificación no autorizada de datos debido a una falta de verificación de capacidad en la función ajax_settings_callback() en
todas las versiones hasta la 1.3.5 incluida. Esto permite que atacantes autenticados, con acceso de nivel de suscriptor y superior, actualicen la configuración del complemento.
Vulnerabilidad en Tabs for WooCommerce para WordPress (CVE-2024-13831)
Severidad: ALTA
Fecha de publicación: 28/02/2025
Fecha de última actualización: 06/03/2025
El complemento Tabs for WooCommerce para WordPress es vulnerable a la inyección de objetos PHP en todas las versiones hasta la 1.0.0 incluida, a través de la deserialización de entradas no
confiables en la función 'product_has_custom_tabs'. Esto hace posible que atacantes autenticados, con acceso de nivel de administrador de tienda y superior, inyecten un objeto PHP. No hay
ninguna cadena POP conocida presente en el software vulnerable, lo que significa que esta vulnerabilidad no tiene impacto a menos que se instale en el sitio otro complemento o tema que contenga una
cadena POP. Si hay una cadena POP presente a través de un complemento o tema adicional instalado en el sistema de destino, puede permitir al atacante realizar acciones como eliminar archivos
arbitrarios, recuperar datos confidenciales o ejecutar código según la cadena POP presente.
Vulnerabilidad en Ultra Addons Lite para Elementor para WordPress (CVE-2024-13832)
Severidad: MEDIA
Fecha de publicación: 28/02/2025
Fecha de última actualización: 06/03/2025
El complemento Ultra Addons Lite para Elementor para WordPress es vulnerable a la exposición de información en todas las versiones hasta la 1.1.8 incluida a través del código abreviado
'ut_elementor' debido a restricciones insuficientes sobre qué publicaciones se pueden incluir. Esto hace posible que atacantes autenticados, con acceso de nivel de colaborador y superior,
extraigan datos de publicaciones protegidas con contraseña, privadas o en borrador a las que no deberían tener acceso.
Vulnerabilidad en Modal Portfolio para WordPress (CVE-2024-13851)
Severidad: MEDIA
Fecha de publicación: 28/02/2025
Fecha de última actualización: 06/03/2025
El complemento Modal Portfolio para WordPress es vulnerable a cross site scripting almacenado en todas las versiones hasta la 1.7.4.2 incluida, debido a una depuración de entrada insuficiente y al
escape de salida. Esto permite que atacantes autenticados, con acceso de nivel de administrador o superior, inyecten secuencias de comandos web arbitrarias en páginas que se ejecutarán cada vez que
un usuario acceda a una página inyectada. Esto solo afecta a instalaciones multisitio e instalaciones en las que se ha deshabilitado unfiltered_html.
Vulnerabilidad en DHVC Form para WordPress (CVE-2024-8420)
Severidad: CRÍTICA
Fecha de publicación: 28/02/2025
Fecha de última actualización: 06/03/2025
El complemento DHVC Form para WordPress es vulnerable a la escalada de privilegios en todas las versiones hasta la 2.4.7 incluida. Esto se debe a que el complemento permite que un usuario proporcione
el campo "rol" al registrarse. Esto hace posible que atacantes no autenticados se registren como administradores en los sitios.
Vulnerabilidad en WooCommerce Ultimate Gift Card para WordPress (CVE-2024-8425)
Severidad: CRÍTICA
Fecha de publicación: 28/02/2025
Fecha de última actualización: 06/03/2025
El complemento WooCommerce Ultimate Gift Card para WordPress es vulnerable a la carga de archivos arbitrarios debido a una validación de tipo de archivo insuficiente en las funciones
'mwb_wgm_preview_mail' y 'mwb_wgm_woocommerce_add_cart_item_data' en todas las versiones hasta la 2.6.0 incluida. Esto hace posible que atacantes no autenticados carguen archivos
arbitrarios en el servidor del sitio afectado, lo que puede hacer posible la ejecución remota de código.
Vulnerabilidad en SecuPress Free — WordPress Security para WordPress (CVE-2024-9019)
Severidad: MEDIA
Fecha de publicación: 28/02/2025
Fecha de última actualización: 06/03/2025
El complemento SecuPress Free — WordPress Security para WordPress es vulnerable a cross site scripting almacenado a través del código abreviado secupress_check_ban_ips_form del complemento en
todas las versiones hasta la 2.2.5.3 incluida, debido a una depuración de entrada insuficiente y al escape de salida en los atributos proporcionados por el usuario. Esto permite que atacantes
autenticados, con acceso de nivel de colaborador y superior, inyecten secuencias de comandos web arbitrarias en páginas que se ejecutarán siempre que un usuario acceda a una página inyectada.
Vulnerabilidad en WOW Entrance Effects para WordPress (CVE-2025-1560)
Severidad: MEDIA
Fecha de publicación: 28/02/2025
Fecha de última actualización: 06/03/2025
El complemento WOW Entrance Effects (WEE!) para WordPress es vulnerable a cross site scripting almacenado a través del código corto "wee" del complemento en todas las versiones hasta la 0.1
incluida, debido a una depuración de entrada insuficiente y al escape de salida en los atributos proporcionados por el usuario. Esto permite que atacantes autenticados, con acceso de nivel de
colaborador y superior, inyecten secuencias de comandos web arbitrarias en páginas que se ejecutarán siempre que un usuario acceda a una página inyectada.
Vulnerabilidad en OpenSSH (CVE-2025-26466)
Severidad: MEDIA
Fecha de publicación: 28/02/2025
Fecha de última actualización: 05/03/2025
Se ha descubierto un fallo en el paquete OpenSSH. Por cada paquete ping que recibe el servidor SSH, se asigna un paquete pong en un búfer de memoria y se almacena en una cola de paquetes. Solo se
libera cuando finaliza el intercambio de claves entre el servidor y el cliente. Un cliente malintencionado puede seguir enviando dichos paquetes, lo que provoca un aumento descontrolado del consumo de
memoria en el lado del servidor. En consecuencia, el servidor puede dejar de estar disponible, lo que da lugar a un ataque de denegación de servicio.
Vulnerabilidad en Qualcomm, Inc. (CVE-2024-43056)
Severidad: MEDIA
Fecha de publicación: 03/03/2025
Fecha de última actualización: 06/03/2025
DOS transitorio durante la operación de E/S virtual del hipervisor en una máquina virtual.
Vulnerabilidad en Qualcomm, Inc. (CVE-2024-43059)
Severidad: ALTA
Fecha de publicación: 03/03/2025
Fecha de última actualización: 06/03/2025
Corrupción de memoria al invocar llamadas IOCTL desde el espacio de uso para el nodo de memoria HGSL.
Vulnerabilidad en Qualcomm, Inc. (CVE-2024-43060)
Severidad: ALTA
Fecha de publicación: 03/03/2025
Fecha de última actualización: 06/03/2025
Corrupción de memoria durante la activación de voz, cuando los parámetros del modelo de sonido se cargan desde HLOS a ADSP.
Vulnerabilidad en Qualcomm, Inc. (CVE-2024-43061)
Severidad: ALTA
Fecha de publicación: 03/03/2025
Fecha de última actualización: 06/03/2025
Corrupción de memoria durante la activación por voz, cuando los parámetros del modelo de sonido se cargan desde HLOS y la lista de modelos de sonido recibidos está vacía en la unidad HLOS.
Vulnerabilidad en Qualcomm, Inc. (CVE-2024-43062)
Severidad: ALTA
Fecha de publicación: 03/03/2025
Fecha de última actualización: 06/03/2025
Corrupción de memoria causada por bloqueos y verificaciones faltantes en la barrera DMA y sincronización incorrecta.
Vulnerabilidad en Qualcomm, Inc. (CVE-2024-45580)
Severidad: ALTA
Fecha de publicación: 03/03/2025
Fecha de última actualización: 06/03/2025
Corrupción de memoria al gestionar múltiples llamadas IOCTL desde el espacio de usuario para invocación remota.
Vulnerabilidad en Qualcomm, Inc. (CVE-2024-49836)
Severidad: ALTA
Fecha de publicación: 03/03/2025
Fecha de última actualización: 06/03/2025
Es posible que se produzcan daños en la memoria durante la sincronización del proceso de procesamiento de cuadros de la cámara.
Vulnerabilidad en Qualcomm, Inc. (CVE-2024-53014)
Severidad: ALTA
Fecha de publicación: 03/03/2025
Fecha de última actualización: 06/03/2025
Es posible que se produzcan daños en la memoria al validar puertos y canales en el controlador de audio.
Vulnerabilidad en Qualcomm, Inc. (CVE-2024-53022)
Severidad: ALTA
Fecha de publicación: 03/03/2025
Fecha de última actualización: 06/03/2025
Se puede producir corrupción de memoria durante la comunicación entre la máquina virtual principal y la invitada.
Vulnerabilidad en Qualcomm, Inc. (CVE-2024-53024)
Severidad: ALTA
Fecha de publicación: 03/03/2025
Fecha de última actualización: 06/03/2025
Corrupción de memoria en el controlador de pantalla al desconectar un dispositivo.
Vulnerabilidad en Qualcomm, Inc. (CVE-2024-53025)
Severidad: MEDIA
Fecha de publicación: 03/03/2025
Fecha de última actualización: 06/03/2025
Se puede producir una DOS transitoria mientras se procesa el comando UCI.
Vulnerabilidad en Qualcomm, Inc. (CVE-2024-53027)
Severidad: ALTA
Fecha de publicación: 03/03/2025
Fecha de última actualización: 06/03/2025
Puede ocurrir una DOS transitoria mientras se procesa el IE del país.
Vulnerabilidad en OpenHarmony (CVE-2025-20091)
Severidad: BAJA
Fecha de publicación: 04/03/2025
Fecha de última actualización: 04/03/2025
En OpenHarmony v5.0.2 y versiones anteriores, se permite a un atacante local ejecutar código arbitrario en aplicaciones preinstaladas mediante el use after free. Esta vulnerabilidad solo se puede
explotar en escenarios restringidos.
Vulnerabilidad en OpenHarmony (CVE-2025-21089)
Severidad: BAJA
Fecha de publicación: 04/03/2025
Fecha de última actualización: 04/03/2025
En OpenHarmony v5.0.2 y versiones anteriores se permite que un atacante local provoque DOS a través de una lectura fuera de los límites.
Vulnerabilidad en OpenHarmony (CVE-2025-21097)
Severidad: BAJA
Fecha de publicación: 04/03/2025
Fecha de última actualización: 04/03/2025
En OpenHarmony v5.0.2 y versiones anteriores se permite que un atacante local provoque DOS a través de la desreferencia del puntero NULL.
Vulnerabilidad en OpenHarmony (CVE-2025-21098)
Severidad: MEDIA
Fecha de publicación: 04/03/2025
Fecha de última actualización: 04/03/2025
En OpenHarmony v5.0.2 y versiones anteriores, se permite que un atacante local cause fugas de información al omitir la verificación de permisos de lectura fuera de los límites.
Vulnerabilidad en OpenHarmony (CVE-2025-22443)
Severidad: BAJA
Fecha de publicación: 04/03/2025
Fecha de última actualización: 04/03/2025
En OpenHarmony v5.0.2 y versiones anteriores se permite que un atacante local provoque DOS a través de una lectura fuera de los límites.
Vulnerabilidad en OpenHarmony (CVE-2025-22835)
Severidad: BAJA
Fecha de publicación: 04/03/2025
Fecha de última actualización: 04/03/2025
En OpenHarmony v5.0.2 y versiones anteriores, se permite a un atacante local ejecutar código arbitrario en aplicaciones preinstaladas mediante escritura fuera de los límites. Esta vulnerabilidad
solo se puede explotar en escenarios restringidos.