Boletín de vulnerabilidades
Vulnerabilidades con productos recientemente documentados:
No hay vulnerabilidades nuevas para los productos a los que está suscrito.
Otras vulnerabilidades de los productos a los que usted está suscrito, y cuya información ha sido actualizada recientemente:
-
Vulnerabilidad en Huawei Technologies (CVE-2023-52097)
Severidad: ALTA
Fecha de publicación: 18/02/2024
Fecha de última actualización: 13/03/2025
Vulnerabilidad de las restricciones del servicio en primer plano que se omiten en el módulo NMS. La explotación exitosa de esta vulnerabilidad puede afectar la confidencialidad del servicio.
-
Vulnerabilidad en Huawei Technologies (CVE-2023-52358)
Severidad: MEDIA
Fecha de publicación: 18/02/2024
Fecha de última actualización: 13/03/2025
Vulnerabilidad de defectos de configuración en algunas API del módulo de audio. La explotación exitosa de esta vulnerabilidad puede afectar la disponibilidad.
-
Vulnerabilidad en Huawei Technologies (CVE-2023-52360)
Severidad: ALTA
Fecha de publicación: 18/02/2024
Fecha de última actualización: 13/03/2025
Vulnerabilidades lógicas en la banda base. La explotación exitosa de esta vulnerabilidad puede afectar la integridad del servicio.
-
Vulnerabilidad en Huawei Technologies (CVE-2023-52362)
Severidad: ALTA
Fecha de publicación: 18/02/2024
Fecha de última actualización: 13/03/2025
Vulnerabilidad de gestión de permisos en el módulo de pantalla de bloqueo. La explotación exitosa de esta vulnerabilidad puede afectar la disponibilidad.
-
Vulnerabilidad en Huawei Technologies (CVE-2023-52366)
Severidad: ALTA
Fecha de publicación: 18/02/2024
Fecha de última actualización: 13/03/2025
Vulnerabilidad de lectura fuera de los límites en el módulo de reconocimiento de actividad inteligente. La explotación exitosa de esta vulnerabilidad puede provocar que las funciones funcionen de manera anormal.
-
Vulnerabilidad en Huawei Technologies (CVE-2023-52367)
Severidad: ALTA
Fecha de publicación: 18/02/2024
Fecha de última actualización: 13/03/2025
Vulnerabilidad de control de acceso inadecuado en el módulo de librería multimedia. La explotación exitosa de esta vulnerabilidad puede afectar la disponibilidad e integridad del servicio.
-
Vulnerabilidad en Huawei Technologies (CVE-2023-52368)
Severidad: MEDIA
Fecha de publicación: 18/02/2024
Fecha de última actualización: 13/03/2025
Vulnerabilidad de verificación de entrada en el módulo de cuenta. La explotación exitosa de esta vulnerabilidad puede causar que las funciones funcionen de manera anormal.
-
Vulnerabilidad en Huawei Technologies (CVE-2023-52370)
Severidad: CRÍTICA
Fecha de publicación: 18/02/2024
Fecha de última actualización: 13/03/2025
Vulnerabilidad de desbordamiento de búfer en la región stack de la memoria en el módulo de aceleración de red. La explotación exitosa de esta vulnerabilidad puede causar acceso no autorizado a archivos.
-
Vulnerabilidad en Huawei Technologies (CVE-2023-52372)
Severidad: ALTA
Fecha de publicación: 18/02/2024
Fecha de última actualización: 13/03/2025
Vulnerabilidad de verificación de parámetros de entrada en el módulo del motor. La explotación exitosa de esta vulnerabilidad puede afectar la disponibilidad.
-
Vulnerabilidad en Huawei Technologies (CVE-2023-52374)
Severidad: ALTA
Fecha de publicación: 18/02/2024
Fecha de última actualización: 13/03/2025
Vulnerabilidad de control de permisos en el módulo de gestión de paquetes. La explotación exitosa de esta vulnerabilidad puede afectar la confidencialidad del servicio.
-
Vulnerabilidad en Huawei Technologies (CVE-2023-52376)
Severidad: ALTA
Fecha de publicación: 18/02/2024
Fecha de última actualización: 13/03/2025
Vulnerabilidad de gestión de información en el módulo Galería. La explotación exitosa de esta vulnerabilidad puede afectar la confidencialidad del servicio.
-
Vulnerabilidad en Huawei Technologies (CVE-2023-52377)
Severidad: ALTA
Fecha de publicación: 18/02/2024
Fecha de última actualización: 13/03/2025
Vulnerabilidad de que los datos de entrada no se verifiquen en el módulo de datos móviles. La explotación exitosa de esta vulnerabilidad puede provocar un acceso fuera de los límites.
-
Vulnerabilidad en Huawei Technologies (CVE-2023-52379)
Severidad: ALTA
Fecha de publicación: 18/02/2024
Fecha de última actualización: 13/03/2025
Vulnerabilidad de control de permisos en el módulo CalendarProvider. La explotación exitosa de esta vulnerabilidad puede afectar la confidencialidad del servicio.
-
Vulnerabilidad en Huawei Technologies (CVE-2023-52380)
Severidad: MEDIA
Fecha de publicación: 18/02/2024
Fecha de última actualización: 13/03/2025
Vulnerabilidad de control de acceso inadecuado en el módulo de correo electrónico. La explotación exitosa de esta vulnerabilidad puede afectar la confidencialidad del servicio.
-
Vulnerabilidad en Huawei Technologies (CVE-2023-52381)
Severidad: CRÍTICA
Fecha de publicación: 18/02/2024
Fecha de última actualización: 13/03/2025
Vulnerabilidad de inyección de script en el módulo de correo electrónico. La explotación exitosa de esta vulnerabilidad puede afectar la confidencialidad, integridad y disponibilidad del servicio.
-
Vulnerabilidad en CodeAstro House Rental Management System 1.0 (CVE-2024-2076)
Severidad: MEDIA
Fecha de publicación: 01/03/2024
Fecha de última actualización: 13/03/2025
Se encontró una vulnerabilidad en CodeAstro House Rental Management System 1.0. Ha sido calificada como problemática. Una función desconocida del archivo booking.php/owner.php/tenant.php es afectada por esta vulnerabilidad. La manipulación provoca que falte la autenticación. El ataque puede lanzarse de forma remota. El exploit ha sido divulgado al público y puede utilizarse. El identificador de esta vulnerabilidad es VDB-255392.
-
Vulnerabilidad en Tenda FH1202 v1.2.0.14(408) (CVE-2024-30583)
Severidad: ALTA
Fecha de publicación: 28/03/2024
Fecha de última actualización: 13/03/2025
Tenda FH1202 v1.2.0.14(408) tiene una vulnerabilidad de desbordamiento de la región stack de la memoria en el parámetro mitInterface de la función fromAddressNat.
-
Vulnerabilidad en Tenda FH1202 v1.2.0.14(408) (CVE-2024-30584)
Severidad: CRÍTICA
Fecha de publicación: 28/03/2024
Fecha de última actualización: 13/03/2025
Tenda FH1202 v1.2.0.14(408) tiene una vulnerabilidad de desbordamiento de la región stack de la memoria en el parámetro de seguridad de la función formWifiBasicSet.
-
Vulnerabilidad en Tenda FH1202 v1.2.0.14(408) (CVE-2024-30585)
Severidad: MEDIA
Fecha de publicación: 28/03/2024
Fecha de última actualización: 13/03/2025
Tenda FH1202 v1.2.0.14(408) tiene una vulnerabilidad de desbordamiento de la región stack de la memoria en el parámetro deviceId de la función saveParentControlInfo.
-
Vulnerabilidad en Tenda FH1202 v1.2.0.14(408) (CVE-2024-30586)
Severidad: MEDIA
Fecha de publicación: 28/03/2024
Fecha de última actualización: 13/03/2025
Tenda FH1202 v1.2.0.14(408) tiene una vulnerabilidad de desbordamiento de la región stack de la memoria en el parámetro security_5g de la función formWifiBasicSet.
-
Vulnerabilidad en Tenda FH1202 v1.2.0.14(408) (CVE-2024-30587)
Severidad: CRÍTICA
Fecha de publicación: 28/03/2024
Fecha de última actualización: 13/03/2025
Tenda FH1202 v1.2.0.14(408) tiene una vulnerabilidad de desbordamiento de la región stack de la memoria en el parámetro URL de la función saveParentControlInfo.
-
Vulnerabilidad en Tenda FH1202 v1.2.0.14(408) (CVE-2024-30588)
Severidad: MEDIA
Fecha de publicación: 28/03/2024
Fecha de última actualización: 13/03/2025
Tenda FH1202 v1.2.0.14(408) tiene una vulnerabilidad de desbordamiento de la región stack de la memoria en el parámetro schedStartTime de la función setSchedWifi.
-
Vulnerabilidad en Tenda FH1202 v1.2.0.14(408) (CVE-2024-30589)
Severidad: CRÍTICA
Fecha de publicación: 28/03/2024
Fecha de última actualización: 13/03/2025
El firmware Tenda FH1202 v1.2.0.14(408) tiene una vulnerabilidad de desbordamiento de la región stack de la memoria en el parámetro de entradas de la función fromAddressNat.
-
Vulnerabilidad en Tenda FH1202 v1.2.0.14(408) (CVE-2024-30590)
Severidad: MEDIA
Fecha de publicación: 28/03/2024
Fecha de última actualización: 13/03/2025
Tenda FH1202 v1.2.0.14(408) tiene una vulnerabilidad de desbordamiento de la región stack de la memoria en el parámetro schedEndTime de la función setSchedWifi.
-
Vulnerabilidad en Tenda FH1202 v1.2.0.14(408) (CVE-2024-30591)
Severidad: ALTA
Fecha de publicación: 28/03/2024
Fecha de última actualización: 13/03/2025
Tenda FH1202 v1.2.0.14(408) tiene una vulnerabilidad de desbordamiento de la región stack de la memoria en el parámetro de tiempo de la función saveParentControlInfo.
-
Vulnerabilidad en Tenda FH1202 v1.2.0.14(408) (CVE-2024-30592)
Severidad: ALTA
Fecha de publicación: 28/03/2024
Fecha de última actualización: 13/03/2025
Tenda FH1202 v1.2.0.14(408) tiene una vulnerabilidad de desbordamiento de la región stack de la memoria en el parámetro de página de la función fromAddressNat.
-
Vulnerabilidad en Tenda FH1202 v1.2.0.14(408) (CVE-2024-30593)
Severidad: CRÍTICA
Fecha de publicación: 28/03/2024
Fecha de última actualización: 13/03/2025
Tenda FH1202 v1.2.0.14(408) tiene una vulnerabilidad de desbordamiento de la región stack de la memoria ubicada en el parámetro deviceName de la función formSetDeviceName.
-
Vulnerabilidad en Tenda FH1202 v1.2.0.14(408) (CVE-2024-30594)
Severidad: MEDIA
Fecha de publicación: 28/03/2024
Fecha de última actualización: 13/03/2025
Tenda FH1202 v1.2.0.14(408) tiene una vulnerabilidad de desbordamiento de la región stack de la memoria en el parámetro deviceMac de la función addWifiMacFilter.
-
Vulnerabilidad en Tenda FH1202 v1.2.0.14(408) (CVE-2024-30595)
Severidad: CRÍTICA
Fecha de publicación: 28/03/2024
Fecha de última actualización: 13/03/2025
Tenda FH1202 v1.2.0.14(408) tiene una vulnerabilidad de desbordamiento de la región stack de la memoria en el parámetro deviceId de la función addWifiMacFilter.
-
Vulnerabilidad en Tenda FH1202 v1.2.0.14(408) (CVE-2024-30596)
Severidad: CRÍTICA
Fecha de publicación: 28/03/2024
Fecha de última actualización: 13/03/2025
Tenda FH1202 v1.2.0.14(408) tiene una vulnerabilidad de desbordamiento de la región stack de la memoria en el parámetro deviceId de la función formSetDeviceName.
-
Vulnerabilidad en Huawei Technologies (CVE-2024-30414)
Severidad: ALTA
Fecha de publicación: 07/04/2024
Fecha de última actualización: 13/03/2025
Vulnerabilidad de inyección de comandos en el módulo AccountManager. Impacto: La explotación exitosa de esta vulnerabilidad puede afectar la confidencialidad del servicio.
-
Vulnerabilidad en Huawei Technologies (CVE-2024-30415)
Severidad: CRÍTICA
Fecha de publicación: 07/04/2024
Fecha de última actualización: 13/03/2025
Vulnerabilidad de control inadecuado de permisos en el módulo de gestión de ventanas. Impacto: La explotación exitosa de esta vulnerabilidad afectará la disponibilidad.
-
Vulnerabilidad en Huawei Technologies (CVE-2023-52713)
Severidad: ALTA
Fecha de publicación: 07/04/2024
Fecha de última actualización: 13/03/2025
Vulnerabilidad de control inadecuado de permisos en el módulo de gestión de ventanas. Impacto: La explotación exitosa de esta vulnerabilidad afectará la disponibilidad y la confidencialidad.
-
Vulnerabilidad en Huawei Technologies (CVE-2023-52714)
Severidad: ALTA
Fecha de publicación: 07/04/2024
Fecha de última actualización: 13/03/2025
Vulnerabilidad de defectos introducidos en el proceso de diseño en el módulo hwnff. Impacto: La explotación exitosa de esta vulnerabilidad puede afectar la confidencialidad del servicio.
-
Vulnerabilidad en Huawei Technologies (CVE-2023-52716)
Severidad: ALTA
Fecha de publicación: 07/04/2024
Fecha de última actualización: 13/03/2025
Vulnerabilidad de inicio de actividades en segundo plano en el módulo ActivityManagerService (AMS). Impacto: La explotación exitosa de esta vulnerabilidad afectará la disponibilidad.
-
Vulnerabilidad en Huawei Technologies (CVE-2023-52717)
Severidad: MEDIA
Fecha de publicación: 07/04/2024
Fecha de última actualización: 13/03/2025
Vulnerabilidad de verificación de permisos en el módulo de pantalla de bloqueo. Impacto: La explotación exitosa de esta vulnerabilidad afectará la disponibilidad.
-
Vulnerabilidad en Huawei Technologies (CVE-2024-30416)
Severidad: ALTA
Fecha de publicación: 07/04/2024
Fecha de última actualización: 13/03/2025
Vulnerabilidad de Use-After-Free (UAF) en el módulo del controlador subyacente. Impacto: La explotación exitosa de esta vulnerabilidad afectará la disponibilidad.
-
Vulnerabilidad en Huawei Technologies (CVE-2024-30418)
Severidad: ALTA
Fecha de publicación: 07/04/2024
Fecha de última actualización: 13/03/2025
Vulnerabilidad de verificación de permisos insuficiente en el módulo de gestión de aplicaciones. Impacto: La explotación exitosa de esta vulnerabilidad afectará la disponibilidad.
-
Vulnerabilidad en Huawei Technologies (CVE-2023-52388)
Severidad: ALTA
Fecha de publicación: 08/04/2024
Fecha de última actualización: 13/03/2025
Vulnerabilidad de control de permisos en el módulo de reloj. Impacto: La explotación exitosa de esta vulnerabilidad afectará la disponibilidad.
-
Vulnerabilidad en Huawei Technologies (CVE-2023-52537)
Severidad: ALTA
Fecha de publicación: 08/04/2024
Fecha de última actualización: 13/03/2025
Vulnerabilidad de omitir la verificación del nombre del paquete en el módulo HwIms. Impacto: La explotación exitosa de esta vulnerabilidad afectará la disponibilidad.
-
Vulnerabilidad en Huawei Technologies (CVE-2023-52538)
Severidad: CRÍTICA
Fecha de publicación: 08/04/2024
Fecha de última actualización: 13/03/2025
Vulnerabilidad de omitir la verificación del nombre del paquete en el módulo HwIms. Impacto: La explotación exitosa de esta vulnerabilidad afectará la disponibilidad.
-
Vulnerabilidad en Huawei Technologies (CVE-2023-52539)
Severidad: ALTA
Fecha de publicación: 08/04/2024
Fecha de última actualización: 13/03/2025
Vulnerabilidad de verificación de permisos en el módulo de Configuración. Impacto: La explotación exitosa de esta vulnerabilidad puede afectar la confidencialidad del servicio.
-
Vulnerabilidad en Huawei Technologies (CVE-2023-52541)
Severidad: ALTA
Fecha de publicación: 08/04/2024
Fecha de última actualización: 13/03/2025
Vulnerabilidad de autenticación en la API para precarga de aplicaciones. Impacto: La explotación exitosa de esta vulnerabilidad puede afectar la confidencialidad del servicio.
-
Vulnerabilidad en Huawei Technologies (CVE-2023-52542)
Severidad: MEDIA
Fecha de publicación: 08/04/2024
Fecha de última actualización: 13/03/2025
Vulnerabilidad de verificación de permisos en el módulo del sistema. Impacto: La explotación exitosa de esta vulnerabilidad afectará la disponibilidad.
-
Vulnerabilidad en Huawei Technologies (CVE-2023-52543)
Severidad: MEDIA
Fecha de publicación: 08/04/2024
Fecha de última actualización: 13/03/2025
Vulnerabilidad de verificación de permisos en el módulo del sistema. Impacto: La explotación exitosa de esta vulnerabilidad afectará la disponibilidad.
-
Vulnerabilidad en Huawei Technologies (CVE-2023-52544)
Severidad: MEDIA
Fecha de publicación: 08/04/2024
Fecha de última actualización: 13/03/2025
Vulnerabilidad de omitir la verificación de la ruta del archivo en el módulo de correo electrónico. Impacto: La explotación exitosa de esta vulnerabilidad puede afectar la confidencialidad del servicio.
-
Vulnerabilidad en Huawei Technologies (CVE-2023-52545)
Severidad: ALTA
Fecha de publicación: 08/04/2024
Fecha de última actualización: 13/03/2025
Vulnerabilidad de permisos indefinidos en la aplicación Calendario. Impacto: La explotación exitosa de esta vulnerabilidad afectará la disponibilidad.
-
Vulnerabilidad en Huawei Technologies (CVE-2023-52549)
Severidad: ALTA
Fecha de publicación: 08/04/2024
Fecha de última actualización: 13/03/2025
Vulnerabilidad de errores de verificación de datos en el módulo del kernel. Impacto: La explotación exitosa de esta vulnerabilidad puede afectar la confidencialidad del servicio.
-
Vulnerabilidad en Huawei Technologies (CVE-2023-52550)
Severidad: ALTA
Fecha de publicación: 08/04/2024
Fecha de última actualización: 13/03/2025
Vulnerabilidad de errores de verificación de datos en el módulo del kernel. Impacto: La explotación exitosa de esta vulnerabilidad puede afectar la confidencialidad del servicio.
-
Vulnerabilidad en Huawei Technologies (CVE-2023-52551)
Severidad: MEDIA
Fecha de publicación: 08/04/2024
Fecha de última actualización: 13/03/2025
Vulnerabilidad de errores de verificación de datos en el módulo del kernel. Impacto: La explotación exitosa de esta vulnerabilidad puede afectar la confidencialidad del servicio.
-
Vulnerabilidad en Huawei Technologies (CVE-2023-52552)
Severidad: ALTA
Fecha de publicación: 08/04/2024
Fecha de última actualización: 13/03/2025
Vulnerabilidad de verificación de entrada en el módulo de potencia. Impacto: La explotación exitosa de esta vulnerabilidad afectará la disponibilidad.
-
Vulnerabilidad en Huawei Technologies (CVE-2023-52553)
Severidad: ALTA
Fecha de publicación: 08/04/2024
Fecha de última actualización: 13/03/2025
Vulnerabilidad de condición de ejecución en el módulo Wi-Fi. Impacto: La explotación exitosa de esta vulnerabilidad afectará la disponibilidad.
-
Vulnerabilidad en Huawei Technologies (CVE-2023-52554)
Severidad: MEDIA
Fecha de publicación: 08/04/2024
Fecha de última actualización: 13/03/2025
Vulnerabilidad de control de permisos en el módulo Bluetooth. Impacto: La explotación exitosa de esta vulnerabilidad puede afectar la confidencialidad del servicio.
-
Vulnerabilidad en Huawei Technologies (CVE-2023-52364)
Severidad: MEDIA
Fecha de publicación: 08/04/2024
Fecha de última actualización: 13/03/2025
La vulnerabilidad de los parámetros de entrada no se verifica estrictamente en el módulo RSMC. Impacto: La explotación exitosa de esta vulnerabilidad puede causar escritura fuera de límites.
-
Vulnerabilidad en Huawei Technologies (CVE-2023-52385)
Severidad: MEDIA
Fecha de publicación: 08/04/2024
Fecha de última actualización: 13/03/2025
Vulnerabilidad de escritura fuera de los límites en el módulo RSMC. Impacto: La explotación exitosa de esta vulnerabilidad afectará la disponibilidad.
-
Vulnerabilidad en Huawei Technologies (CVE-2024-27896)
Severidad: ALTA
Fecha de publicación: 08/04/2024
Fecha de última actualización: 13/03/2025
Vulnerabilidad de verificación de entrada en el módulo de registro. Impacto: La explotación exitosa de esta vulnerabilidad puede afectar la integridad.
-
Vulnerabilidad en Huawei Technologies (CVE-2024-27897)
Severidad: ALTA
Fecha de publicación: 08/04/2024
Fecha de última actualización: 13/03/2025
Vulnerabilidad de verificación de entrada en el módulo de llamada. Impacto: La explotación exitosa de esta vulnerabilidad puede afectar la confidencialidad del servicio.
-
Vulnerabilidad en FileOrganizer – Manage WordPress and Website Files para WordPress (CVE-2024-2324)
Severidad: MEDIA
Fecha de publicación: 02/05/2024
Fecha de última actualización: 13/03/2025
El complemento FileOrganizer – Manage WordPress and Website Files para WordPress es vulnerable a Cross-Site Scripting Almacenado a través de la carga de archivos svg en todas las versiones hasta la 1.0.6 incluida debido a una sanitización de entrada y un escape de salida insuficientes. Esto hace posible que atacantes autenticados inyecten scripts web arbitrarios en páginas que se ejecutarán cada vez que un usuario acceda a una página inyectada. Para la versión gratuita, esto está limitado a administradores. La versión pro también es vulnerable y explotable por los administradores, pero también ofrece la funcionalidad a usuarios de niveles inferiores (tan bajos como suscriptores) si está habilitada.
-
Vulnerabilidad en Fatek Automation FvDesigner (CVE-2023-34262)
Severidad: ALTA
Fecha de publicación: 03/05/2024
Fecha de última actualización: 13/03/2025
Vulnerabilidad de ejecución remota de código de escritura fuera de los límites en el análisis de archivos FvDesigner FPJ de Fatek Automation. Esta vulnerabilidad permite a atacantes remotos ejecutar código arbitrario en instalaciones afectadas de Fatek Automation FvDesigner. Se requiere la interacción del usuario para aprovechar esta vulnerabilidad, ya que el objetivo debe visitar una página maliciosa o abrir un archivo malicioso. La falla específica existe en el análisis de archivos FPJ. El problema se debe a la falta de una validación adecuada de los datos proporcionados por el usuario, lo que puede provocar una escritura más allá del final de una estructura de datos asignada. Un atacante puede aprovechar esta vulnerabilidad para ejecutar código en el contexto del proceso actual. Era ZDI-CAN-18161.
-
Vulnerabilidad en Fatek Automation FvDesigner (CVE-2023-34263)
Severidad: ALTA
Fecha de publicación: 03/05/2024
Fecha de última actualización: 13/03/2025
Vulnerabilidad de ejecución remota de código de puntero no inicializado en el análisis de archivos FvDesigner FPJ de Fatek Automation. Esta vulnerabilidad permite a atacantes remotos ejecutar código arbitrario en instalaciones afectadas de Fatek Automation FvDesigner. Se requiere la interacción del usuario para aprovechar esta vulnerabilidad, ya que el objetivo debe visitar una página maliciosa o abrir un archivo malicioso. La falla específica existe en el análisis de archivos FPJ. El problema se debe a la falta de una inicialización adecuada de un puntero antes de acceder a él. Un atacante puede aprovechar esta vulnerabilidad para ejecutar código en el contexto del proceso actual. Era ZDI-CAN-18162.
-
Vulnerabilidad en Fatek Automation FvDesigner (CVE-2023-34264)
Severidad: ALTA
Fecha de publicación: 03/05/2024
Fecha de última actualización: 13/03/2025
Vulnerabilidad de ejecución remota de código de escritura fuera de los límites en el análisis de archivos FvDesigner FPJ de Fatek Automation. Esta vulnerabilidad permite a atacantes remotos ejecutar código arbitrario en instalaciones afectadas de Fatek Automation FvDesigner. Se requiere la interacción del usuario para aprovechar esta vulnerabilidad, ya que el objetivo debe visitar una página maliciosa o abrir un archivo malicioso. La falla específica existe en el análisis de archivos FPJ. El problema se debe a la falta de una validación adecuada de los datos proporcionados por el usuario, lo que puede provocar una escritura más allá del final de una estructura de datos asignada. Un atacante puede aprovechar esta vulnerabilidad para ejecutar código en el contexto del proceso actual. Era ZDI-CAN-18164.
-
Vulnerabilidad en Fatek Automation FvDesigner (CVE-2023-34265)
Severidad: ALTA
Fecha de publicación: 03/05/2024
Fecha de última actualización: 13/03/2025
Vulnerabilidad de ejecución remota de código de escritura fuera de los límites en el análisis de archivos FvDesigner FPJ de Fatek Automation. Esta vulnerabilidad permite a atacantes remotos ejecutar código arbitrario en instalaciones afectadas de Fatek Automation FvDesigner. Se requiere la interacción del usuario para aprovechar esta vulnerabilidad, ya que el objetivo debe visitar una página maliciosa o abrir un archivo malicioso. La falla específica existe en el análisis de archivos FPJ. El problema se debe a la falta de una validación adecuada de los datos proporcionados por el usuario, lo que puede provocar una escritura más allá del final de una estructura de datos asignada. Un atacante puede aprovechar esta vulnerabilidad para ejecutar código en el contexto del proceso actual. Era ZDI-CAN-18166.
-
Vulnerabilidad en Fatek Automation FvDesigner (CVE-2023-34266)
Severidad: ALTA
Fecha de publicación: 03/05/2024
Fecha de última actualización: 13/03/2025
Vulnerabilidad de ejecución remota de código de escritura fuera de los límites en el análisis de archivos FvDesigner FPJ de Fatek Automation. Esta vulnerabilidad permite a atacantes remotos ejecutar código arbitrario en instalaciones afectadas de Fatek Automation FvDesigner. Se requiere la interacción del usuario para aprovechar esta vulnerabilidad, ya que el objetivo debe visitar una página maliciosa o abrir un archivo malicioso. La falla específica existe en el análisis de archivos FPJ. El problema se debe a la falta de una validación adecuada de los datos proporcionados por el usuario, lo que puede provocar una escritura más allá del final de una estructura de datos asignada. Un atacante puede aprovechar esta vulnerabilidad para ejecutar código en el contexto del proceso actual. Era ZDI-CAN-18168.
-
Vulnerabilidad en Fatek Automation FvDesigner (CVE-2023-34267)
Severidad: ALTA
Fecha de publicación: 03/05/2024
Fecha de última actualización: 13/03/2025
Vulnerabilidad de ejecución remota de código de escritura fuera de los límites en el análisis de archivos FvDesigner FPJ de Fatek Automation. Esta vulnerabilidad permite a atacantes remotos ejecutar código arbitrario en instalaciones afectadas de Fatek Automation FvDesigner. Se requiere la interacción del usuario para aprovechar esta vulnerabilidad, ya que el objetivo debe visitar una página maliciosa o abrir un archivo malicioso. La falla específica existe en el análisis de archivos FPJ. El problema se debe a la falta de una validación adecuada de los datos proporcionados por el usuario, lo que puede provocar una escritura más allá del final de una estructura de datos asignada. Un atacante puede aprovechar esta vulnerabilidad para ejecutar código en el contexto del proceso actual. Era ZDI-CAN-18170.
-
Vulnerabilidad en Fatek Automation FvDesigner (CVE-2023-34268)
Severidad: ALTA
Fecha de publicación: 03/05/2024
Fecha de última actualización: 13/03/2025
Vulnerabilidad de ejecución remota de código de escritura fuera de los límites en el análisis de archivos FvDesigner FPJ de Fatek Automation. Esta vulnerabilidad permite a atacantes remotos ejecutar código arbitrario en instalaciones afectadas de Fatek Automation FvDesigner. Se requiere la interacción del usuario para aprovechar esta vulnerabilidad, ya que el objetivo debe visitar una página maliciosa o abrir un archivo malicioso. La falla específica existe en el análisis de archivos FPJ. El problema se debe a la falta de una validación adecuada de los datos proporcionados por el usuario, lo que puede provocar una escritura más allá del final de una estructura de datos asignada. Un atacante puede aprovechar esta vulnerabilidad para ejecutar código en el contexto del proceso actual. Era ZDI-CAN-18172.
-
Vulnerabilidad en Fatek Automation FvDesigner (CVE-2023-34269)
Severidad: ALTA
Fecha de publicación: 03/05/2024
Fecha de última actualización: 13/03/2025
Vulnerabilidad de ejecución remota de código de escritura fuera de los límites en el análisis de archivos FvDesigner FPJ de Fatek Automation. Esta vulnerabilidad permite a atacantes remotos ejecutar código arbitrario en instalaciones afectadas de Fatek Automation FvDesigner. Se requiere la interacción del usuario para aprovechar esta vulnerabilidad, ya que el objetivo debe visitar una página maliciosa o abrir un archivo malicioso. La falla específica existe en el análisis de archivos FPJ. El problema se debe a la falta de una validación adecuada de los datos proporcionados por el usuario, lo que puede provocar una escritura más allá del final de una estructura de datos asignada. Un atacante puede aprovechar esta vulnerabilidad para ejecutar código en el contexto del proceso actual. Era ZDI-CAN-18173.
-
Vulnerabilidad en Fatek Automation FvDesigner (CVE-2023-34270)
Severidad: ALTA
Fecha de publicación: 03/05/2024
Fecha de última actualización: 13/03/2025
Vulnerabilidad de ejecución remota de código de escritura fuera de los límites en el análisis de archivos FvDesigner FPJ de Fatek Automation. Esta vulnerabilidad permite a atacantes remotos ejecutar código arbitrario en instalaciones afectadas de Fatek Automation FvDesigner. Se requiere la interacción del usuario para aprovechar esta vulnerabilidad, ya que el objetivo debe visitar una página maliciosa o abrir un archivo malicioso. La falla específica existe en el análisis de archivos FPJ. El problema se debe a la falta de una validación adecuada de los datos proporcionados por el usuario, lo que puede provocar una escritura más allá del final de una estructura de datos asignada. Un atacante puede aprovechar esta vulnerabilidad para ejecutar código en el contexto del proceso actual. Era ZDI-CAN-18176.
-
Vulnerabilidad en Fatek Automation FvDesigner (CVE-2023-34271)
Severidad: ALTA
Fecha de publicación: 03/05/2024
Fecha de última actualización: 13/03/2025
Vulnerabilidad de ejecución remota de código de escritura fuera de los límites en el análisis de archivos FvDesigner FPJ de Fatek Automation. Esta vulnerabilidad permite a atacantes remotos ejecutar código arbitrario en instalaciones afectadas de Fatek Automation FvDesigner. Se requiere la interacción del usuario para aprovechar esta vulnerabilidad, ya que el objetivo debe visitar una página maliciosa o abrir un archivo malicioso. La falla específica existe en el análisis de archivos FPJ. El problema se debe a la falta de una validación adecuada de los datos proporcionados por el usuario, lo que puede provocar una escritura más allá del final de una estructura de datos asignada. Un atacante puede aprovechar esta vulnerabilidad para ejecutar código en el contexto del proceso actual. Era ZDI-CAN-18178.
-
Vulnerabilidad en Fatek Automation FvDesigner (CVE-2023-34272)
Severidad: ALTA
Fecha de publicación: 03/05/2024
Fecha de última actualización: 13/03/2025
Vulnerabilidad de ejecución remota de código de puntero no inicializado en el análisis de archivos FvDesigner FPJ de Fatek Automation. Esta vulnerabilidad permite a atacantes remotos ejecutar código arbitrario en instalaciones afectadas de Fatek Automation FvDesigner. Se requiere la interacción del usuario para aprovechar esta vulnerabilidad, ya que el objetivo debe visitar una página maliciosa o abrir un archivo malicioso. La falla específica existe en el análisis de archivos FPJ. El problema se debe a la falta de una inicialización adecuada de un puntero antes de acceder a él. Un atacante puede aprovechar esta vulnerabilidad para ejecutar código en el contexto del proceso actual. Era ZDI-CAN-18182.
-
Vulnerabilidad en Fatek Automation FvDesigner (CVE-2023-34273)
Severidad: ALTA
Fecha de publicación: 03/05/2024
Fecha de última actualización: 13/03/2025
Vulnerabilidad de ejecución remota de código de escritura fuera de los límites en el análisis de archivos FvDesigner FPJ de Fatek Automation. Esta vulnerabilidad permite a atacantes remotos ejecutar código arbitrario en instalaciones afectadas de Fatek Automation FvDesigner. Se requiere la interacción del usuario para aprovechar esta vulnerabilidad, ya que el objetivo debe visitar una página maliciosa o abrir un archivo malicioso. La falla específica existe en el análisis de archivos FPJ. El problema se debe a la falta de una validación adecuada de los datos proporcionados por el usuario, lo que puede provocar una escritura más allá del final de una estructura de datos asignada. Un atacante puede aprovechar esta vulnerabilidad para ejecutar código en el contexto del proceso actual. Era ZDI-CAN-18183.
-
Vulnerabilidad en HUSKY – Products Filter Professional para WooCommerce para WordPress (CVE-2024-6457)
Severidad: CRÍTICA
Fecha de publicación: 16/07/2024
Fecha de última actualización: 13/03/2025
El complemento HUSKY – Products Filter Professional para WooCommerce para WordPress es vulnerable a la inyección SQL basada en tiempo a través del parámetro 'woof_author' en todas las versiones hasta la 1.3.6 incluida debido a un escape insuficiente en el parámetro proporcionado por el usuario y a la falta de suficiente preparación de la consulta SQL existente. Esto hace posible que atacantes no autenticados agreguen consultas SQL adicionales a consultas ya existentes que pueden usarse para extraer información confidencial de la base de datos.
-
Vulnerabilidad en complemento SiteOrigin Widgets Bundle para WordPress (CVE-2024-5901)
Severidad: MEDIA
Fecha de publicación: 30/07/2024
Fecha de última actualización: 13/03/2025
El complemento SiteOrigin Widgets Bundle para WordPress es vulnerable a Cross Site Scripting almacenado a través del widget Image Grid en todas las versiones hasta la 1.62.2 incluida debido a una sanitización de entrada y a un escape de salida insuficientes en los atributos proporcionados por el usuario. Esto hace posible que atacantes autenticados, con acceso de nivel de colaborador y superior, inyecten scripts web arbitrarios en páginas que se ejecutarán cada vez que un usuario acceda a una página inyectada.
-
Vulnerabilidad en GeoDirectory (CVE-2024-43145)
Severidad: ALTA
Fecha de publicación: 18/08/2024
Fecha de última actualización: 13/03/2025
Neutralización inadecuada de elementos especiales utilizados en una vulnerabilidad de comando SQL ('inyección SQL') en AyeCode Ltd GeoDirectory. Este problema afecta a GeoDirectory: desde n/a hasta 2.3.61.
-
Vulnerabilidad en Media Library Folders para WordPress (CVE-2024-7857)
Severidad: CRÍTICA
Fecha de publicación: 29/08/2024
Fecha de última actualización: 13/03/2025
El complemento Media Library Folders para WordPress es vulnerable a la inyección SQL de segundo orden a través del parámetro 'sort_type' de la acción AJAX 'mlf_change_sort_type' en todas las versiones hasta la 8.2.2 incluida, debido a un escape insuficiente en el parámetro proporcionado por el usuario y a la falta de preparación suficiente en la consulta SQL existente. Esto permite que los atacantes autenticados, con acceso de nivel de suscriptor y superior, agreguen consultas SQL adicionales a las consultas ya existentes que se pueden usar para extraer información confidencial de la base de datos.
-
Vulnerabilidad en deTheme DethemeKit For Elementor (CVE-2024-47632)
Severidad: MEDIA
Fecha de publicación: 05/10/2024
Fecha de última actualización: 13/03/2025
La vulnerabilidad de neutralización incorrecta de la entrada durante la generación de páginas web (XSS o 'Cross-site Scripting') en deTheme DethemeKit For Elementor permite XSS almacenado. Este problema afecta a DethemeKit For Elementor: desde n/a hasta 2.1.7.
-
Vulnerabilidad en Booking Algorithms BA Book Everything (CVE-2024-47360)
Severidad: ALTA
Fecha de publicación: 06/10/2024
Fecha de última actualización: 13/03/2025
Vulnerabilidad de neutralización incorrecta de la entrada durante la generación de páginas web (XSS o 'Cross-site Scripting') en Booking Algorithms BA Book Everything permite XSS reflejado. Este problema afecta a BA Book Everything: desde n/a hasta 1.6.20.
-
Vulnerabilidad en WP Fastest Cache para WordPress (CVE-2020-36836)
Severidad: ALTA
Fecha de publicación: 16/10/2024
Fecha de última actualización: 13/03/2025
El complemento WP Fastest Cache para WordPress es vulnerable a la eliminación arbitraria de archivos no autorizados en versiones hasta la 0.9.0.2 incluida debido a la falta de comprobación de capacidad y a una validación de ruta insuficiente. Esto hace posible que los usuarios autenticados con permisos mínimos eliminen archivos arbitrarios del servidor.
-
Vulnerabilidad en AyeCode GeoDirectory (CVE-2024-50437)
Severidad: MEDIA
Fecha de publicación: 28/10/2024
Fecha de última actualización: 13/03/2025
La vulnerabilidad de neutralización incorrecta de la entrada durante la generación de páginas web (XSS o 'Cross-site Scripting') en AyeCode GeoDirectory permite XSS almacenado. Este problema afecta a GeoDirectory: desde n/a hasta 2.3.80.
-
Vulnerabilidad en Master Addons – Elementor Addons con etiqueta blanca, widgets gratuitos, efectos flotantes, condiciones y animaciones para WordPress (CVE-2024-9502)
Severidad: MEDIA
Fecha de publicación: 07/01/2025
Fecha de última actualización: 13/03/2025
El complemento Master Addons – Elementor Addons con etiqueta blanca, widgets gratuitos, efectos flotantes, condiciones y animaciones para WordPress es vulnerable a cross site scripting almacenado a través del módulo Tooltip del complemento en todas las versiones hasta la 2.0.6.7 incluida, debido a una desinfección de entrada insuficiente y a un escape de salida en los atributos proporcionados por el usuario. Esto permite que atacantes autenticados, con acceso de nivel de colaborador y superior, inyecten web scripts arbitrarios en páginas que se ejecutarán cada vez que un usuario acceda a una página inyectada.
-
Vulnerabilidad en WordPress File Upload de WordPress (CVE-2024-12719)
Severidad: MEDIA
Fecha de publicación: 07/01/2025
Fecha de última actualización: 13/03/2025
El complemento WordPress File Upload de WordPress es vulnerable al acceso no autorizado a los datos debido a una falta de verificación de capacidad en la función 'wfu_ajax_action_read_subfolders' en todas las versiones hasta la 4.24.15 incluida. Esto permite que atacantes autenticados, con acceso de nivel de suscriptor y superior, realicen un path traversal limitado para ver directorios y subdirectorios en WordPress. No se pueden ver los archivos.
-
Vulnerabilidad en WordPress File Upload para WordPress (CVE-2024-11635)
Severidad: CRÍTICA
Fecha de publicación: 08/01/2025
Fecha de última actualización: 13/03/2025
El complemento WordPress File Upload para WordPress es vulnerable a la ejecución remota de código en todas las versiones hasta la 4.24.12 incluida a través del parámetro de cookie 'wfu_ABSPATH'. Esto permite que atacantes no autenticados ejecuten código en el servidor.
-
Vulnerabilidad en WordPress File Upload para WordPress (CVE-2024-9939)
Severidad: ALTA
Fecha de publicación: 08/01/2025
Fecha de última actualización: 13/03/2025
El complemento WordPress File Upload para WordPress es vulnerable a Path Traversal en todas las versiones hasta la 4.24.13 incluida a través de wfu_file_downloader.php. Esto permite que atacantes no autenticados lean archivos fuera del directorio previsto originalmente.
-
Vulnerabilidad en IBM Jazz Foundation (CVE-2021-29669)
Severidad: MEDIA
Fecha de publicación: 12/01/2025
Fecha de última actualización: 13/03/2025
IBM Jazz Foundation 6.0.6, 6.0.6.1, 7.0, 7.0.1 y 7.0.2 es vulnerable a ataques de Cross Site Scripting. Esta vulnerabilidad permite a los usuarios incorporar código JavaScript arbitrario en la interfaz de usuario web, alterando así la funcionalidad prevista y pudiendo provocar la divulgación de credenciales en una sesión de confianza.
-
Vulnerabilidad en Ivanti EPM (CVE-2024-13159)
Severidad: CRÍTICA
Fecha de publicación: 14/01/2025
Fecha de última actualización: 13/03/2025
Absolute Path Traversal en Ivanti EPM antes de la actualización de seguridad de enero de 2024-2025 y la actualización de seguridad de enero de 2022 SU6 permite que un atacante remoto no autenticado filtre información confidencial.
-
Vulnerabilidad en Ivanti EPM (CVE-2024-13160)
Severidad: CRÍTICA
Fecha de publicación: 14/01/2025
Fecha de última actualización: 13/03/2025
Absolute Path Traversal en Ivanti EPM antes de la actualización de seguridad de enero de 2024-2025 y la actualización de seguridad de enero de 2022 SU6 permite que un atacante remoto no autenticado filtre información confidencial.
-
Vulnerabilidad en Ivanti EPM (CVE-2024-13161)
Severidad: CRÍTICA
Fecha de publicación: 14/01/2025
Fecha de última actualización: 13/03/2025
Absolute Path Traversal en Ivanti EPM antes de la actualización de seguridad de enero de 2024-2025 y la actualización de seguridad de enero de 2022 SU6 permite que un atacante remoto no autenticado filtre información confidencial.
-
Vulnerabilidad en Advantive VeraCore (CVE-2024-57968)
Severidad: CRÍTICA
Fecha de publicación: 03/02/2025
Fecha de última actualización: 13/03/2025
Las versiones anteriores a 2024.4.2.1 de Advantive VeraCore permiten que usuarios autenticados de forma remota carguen archivos en carpetas no deseadas (por ejemplo, aquellas a las que otros usuarios pueden acceder durante la navegación web). Se puede usar upload.aspx para esto.
-
Vulnerabilidad en Advantive VeraCore (CVE-2025-25181)
Severidad: MEDIA
Fecha de publicación: 03/02/2025
Fecha de última actualización: 13/03/2025
Una vulnerabilidad de inyección SQL en timeoutWarning.asp en Advantive VeraCore hasta 2025.1.0 permite a atacantes remotos ejecutar comandos SQL arbitrarios a través del parámetro PmSess1.
-
Vulnerabilidad en kernel de Linux (CVE-2024-57981)
Severidad: MEDIA
Fecha de publicación: 27/02/2025
Fecha de última actualización: 13/03/2025
En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: usb: xhci: Fix NULL pointer dereference on certain command aborts Si un comando se pone en cola en el TRB utilizable final de un segmento de anillo, el puntero de encolado avanza al TRB de enlace posterior y no más allá. Si el comando se aborta más tarde, cuando se maneja la finalización del aborto, el puntero de desencolado avanza al primer TRB del siguiente segmento. Si no se ponen en cola más comandos, xhci_handle_stopped_cmd_ring() ve que los punteros de anillo son desiguales y supone que hay un comando pendiente, por lo que llama a xhci_mod_cmd_timer() que se bloquea si cur_cmd era NULL. No intente configurar el temporizador si cur_cmd es NULL. El timbre de puerta posterior probablemente también sea innecesario, pero es inofensivo. Déjelo en paz. Probablemente se trate del error 219532, pero no se ha recibido confirmación. El problema se ha reproducido de forma independiente y se ha confirmado que se ha solucionado utilizando una MCU USB programada para anular la etapa de estado de SET_ADDRESS para siempre. Todo siguió funcionando normalmente después de varios fallos evitados.
-
Vulnerabilidad en kernel de Linux (CVE-2025-21749)
Severidad: MEDIA
Fecha de publicación: 27/02/2025
Fecha de última actualización: 13/03/2025
En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: net: rose: bloquear el socket en rose_bind() syzbot informó un bloqueo suave en rose_loopback_timer(), con una reproducción que llama a bind() desde múltiples subprocesos. rose_bind() debe bloquear el socket para evitar este problema.
-
Vulnerabilidad en kernel de Linux (CVE-2025-21779)
Severidad: MEDIA
Fecha de publicación: 27/02/2025
Fecha de última actualización: 13/03/2025
En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: KVM: x86: Rechazar las hiperllamadas SEND_IPI de Hyper-V si la API local no está en el kernel Publicitar soporte para las hiperllamadas SEND_IPI y SEND_IPI_EX de Hyper-V si y solo si la API local es emulada/virtualizada por KVM, y rechazar explícitamente dichas hiperllamadas si la API local es emulada en el espacio de usuario, es decir, no confiar en el espacio de usuario para optar por KVM_CAP_HYPERV_ENFORCE_CPUID. Rechazar SEND_IPI y SEND_IPI_EX corrige una desreferencia de puntero NULL si las iluminaciones de Hyper-V se exponen al invitado sin una APIC local en el núcleo: dump_stack+0xbe/0xfd __kasan_report.cold+0x34/0x84 kasan_report+0x3a/0x50 __apic_accept_irq+0x3a/0x5c0 kvm_hv_send_ipi.isra.0+0x34e/0x820 kvm_hv_hypercall+0x8d9/0x9d0 kvm_emulate_hypercall+0x506/0x7e0 __vmx_handle_exit+0x283/0xb60 vmx_handle_exit+0x1d/0xd0 vcpu_enter_guest+0x16b0/0x24c0 vcpu_run+0xc0/0x550 kvm_arch_vcpu_ioctl_run+0x170/0x6d0 kvm_vcpu_ioctl+0x413/0xb20 __se_sys_ioctl+0x111/0x160 do_syscal1_64+0x30/0x40 entry_SYSCALL_64_after_hwframe+0x67/0xd1 Tenga en cuenta que comprobar la vCPU de envío es suficiente, ya que el irqchip_mode por VM no se puede modificar después de crear las vCPU, es decir, si una vCPU tiene una APIC local en el núcleo, entonces todas las vCPU tienen una APIC local en el núcleo.
-
Vulnerabilidad en kernel de Linux (CVE-2025-21782)
Severidad: ALTA
Fecha de publicación: 27/02/2025
Fecha de última actualización: 13/03/2025
En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: orangefs: corregir un oob en orangefs_debug_write Recibí un informe de syzbot: slab-out-of-bounds Lectura en orangefs_debug_write... varias personas sugirieron soluciones, probé la sugerencia de Al Viro e hice este parche.
-
Vulnerabilidad en kernel de Linux (CVE-2025-21785)
Severidad: ALTA
Fecha de publicación: 27/02/2025
Fecha de última actualización: 13/03/2025
En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: arm64: cacheinfo: evitar escritura fuera de los límites en la matriz cacheinfo El bucle que detecta/completa la información de caché ya tiene una comprobación de los límites en el tamaño de la matriz, pero no tiene en cuenta los niveles de caché con caché de datos/instrucciones independiente. Solucione esto incrementando el índice de cualquier hoja completada (en lugar de cualquier nivel completo).
-
Vulnerabilidad en kernel de Linux (CVE-2025-21787)
Severidad: MEDIA
Fecha de publicación: 27/02/2025
Fecha de última actualización: 13/03/2025
En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: equipo: mejor validación de TEAM_OPTION_TYPE_STRING syzbot informó lo siguiente: [1] Asegúrese de que los datos proporcionados por el usuario contengan un byte nulo. [1] ERROR: KMSAN: valor no inicializado en string_nocheck lib/vsprintf.c:633 [en línea] ERROR: KMSAN: valor no inicializado en string+0x3ec/0x5f0 lib/vsprintf.c:714 string_nocheck lib/vsprintf.c:633 [inline] string+0x3ec/0x5f0 lib/vsprintf.c:714 vsnprintf+0xa5d/0x1960 lib/vsprintf.c:2843 __request_module+0x252/0x9f0 kernel/module/kmod.c:149 team_mode_get drivers/net/team/team_core.c:480 [inline] team_change_mode drivers/net/team/team_core.c:607 [inline] team_mode_option_set+0x437/0x970 drivers/net/team/team_core.c:1401 team_option_set drivers/net/team/team_core.c:375 [inline] team_nl_options_set_doit+0x1339/0x1f90 drivers/net/team/team_core.c:2662 genl_family_rcv_msg_doit net/netlink/genetlink.c:1115 [inline] genl_family_rcv_msg net/netlink/genetlink.c:1195 [inline] genl_rcv_msg+0x1214/0x12c0 net/netlink/genetlink.c:1210 netlink_rcv_skb+0x375/0x650 net/netlink/af_netlink.c:2543 genl_rcv+0x40/0x60 net/netlink/genetlink.c:1219 netlink_unicast_kernel net/netlink/af_netlink.c:1322 [inline] netlink_unicast+0xf52/0x1260 net/netlink/af_netlink.c:1348 netlink_sendmsg+0x10da/0x11e0 net/netlink/af_netlink.c:1892 sock_sendmsg_nosec net/socket.c:718 [inline] __sock_sendmsg+0x30f/0x380 net/socket.c:733 ____sys_sendmsg+0x877/0xb60 net/socket.c:2573 ___sys_sendmsg+0x28d/0x3c0 net/socket.c:2627 __sys_sendmsg net/socket.c:2659 [inline] __do_sys_sendmsg net/socket.c:2664 [inline] __se_sys_sendmsg net/socket.c:2662 [inline] __x64_sys_sendmsg+0x212/0x3c0 net/socket.c:2662 x64_sys_call+0x2ed6/0x3c30 arch/x86/include/generated/asm/syscalls_64.h:47 do_syscall_x64 arch/x86/entry/common.c:52 [inline] do_syscall_64+0xcd/0x1e0 arch/x86/entry/common.c:83 entry_SYSCALL_64_after_hwframe+0x77/0x7f
-
Vulnerabilidad en Hero Maps Premium para WordPress (CVE-2024-13781)
Severidad: MEDIA
Fecha de publicación: 07/03/2025
Fecha de última actualización: 13/03/2025
El complemento Hero Maps Premium para WordPress es vulnerable a la inyección SQL a través de varias acciones AJAX en todas las versiones hasta la 2.3.9 incluida, debido a un escape insuficiente en el parámetro proporcionado por el usuario y a la falta de preparación suficiente en la consulta SQL existente. Esto permite que los atacantes autenticados, con acceso de nivel de suscriptor y superior, agreguen consultas SQL adicionales a las consultas ya existentes que se pueden usar para extraer información confidencial de la base de datos.
-
Vulnerabilidad en Platform.ly para WooCommerce para WordPress (CVE-2024-13904)
Severidad: MEDIA
Fecha de publicación: 07/03/2025
Fecha de última actualización: 13/03/2025
El complemento Platform.ly para WooCommerce para WordPress es vulnerable a Blind Server-Side Request Forgery en todas las versiones hasta la 1.1.6 incluida a través de la función "hooks". Esto permite que atacantes no autenticados realicen solicitudes web a ubicaciones arbitrarias que se originan en la aplicación web y se pueden usar para consultar y modificar información de servicios internos.
-
Vulnerabilidad en School Management System for Wordpress para WordPress (CVE-2024-9658)
Severidad: ALTA
Fecha de publicación: 07/03/2025
Fecha de última actualización: 13/03/2025
El complemento School Management System for Wordpress para WordPress es vulnerable a la escalada de privilegios mediante la apropiación de cuentas en todas las versiones hasta la 93.0.0 incluida. Esto se debe a que el complemento no valida correctamente la identidad de un usuario antes de actualizar sus datos, como el correo electrónico y la contraseña, a través de las funciones mj_smgt_update_user() y mj_smgt_add_admission(), junto con una vulnerabilidad de inclusión de archivos locales. Esto hace posible que los atacantes autenticados, con acceso a nivel de estudiante y superior, cambien las direcciones de correo electrónico y las contraseñas de usuarios arbitrarios, incluidos los administradores, y aprovechen eso para obtener acceso a su cuenta. Esto se intensificó hace cuatro meses después de que no recibimos respuesta a nuestro contacto inicial, pero aún es vulnerable.
-
Vulnerabilidad en Eventer - WordPress Event & Booking Manager Plugin para WordPress (CVE-2025-0959)
Severidad: ALTA
Fecha de publicación: 07/03/2025
Fecha de última actualización: 13/03/2025
El complemento Eventer - WordPress Event & Booking Manager Plugin para WordPress es vulnerable a la inyección SQL a través del parámetro reg_id en todas las versiones hasta la 3.9.9.2 incluida, debido a un escape insuficiente en el parámetro proporcionado por el usuario y a la falta de preparación suficiente en la consulta SQL existente. Esto permite que los atacantes autenticados, con acceso de nivel de suscriptor y superior, agreguen consultas SQL adicionales a las consultas ya existentes que se pueden usar para extraer información confidencial de la base de datos.
-
Vulnerabilidad en InWave Jobs para WordPress (CVE-2025-1315)
Severidad: CRÍTICA
Fecha de publicación: 07/03/2025
Fecha de última actualización: 13/03/2025
El complemento InWave Jobs para WordPress es vulnerable a la escalada de privilegios mediante el restablecimiento de contraseña en todas las versiones hasta la 3.5.1 incluida. Esto se debe a que el complemento no valida correctamente la identidad de un usuario antes de actualizar su contraseña. Esto hace posible que atacantes no autenticados cambien las contraseñas de usuarios arbitrarios, incluidos los administradores, y aprovechen esa posibilidad para obtener acceso a su cuenta.
-
Vulnerabilidad en kernel de Linux (CVE-2025-21843)
Severidad: MEDIA
Fecha de publicación: 07/03/2025
Fecha de última actualización: 13/03/2025
En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: drm/panthor: evitar que el valor basura en panthor_ioctl_dev_query() 'priorities_info' no esté inicializado y que el valor no inicializado se copie al objeto de usuario al llamar a PANTHOR_UOBJ_SET(). Se utiliza memset para inicializar 'priorities_info' para evitar este problema de valor basura.
-
Vulnerabilidad en StarSea99 starsea-mall 1.0 (CVE-2025-2085)
Severidad: MEDIA
Fecha de publicación: 07/03/2025
Fecha de última actualización: 13/03/2025
Se ha encontrado una vulnerabilidad clasificada como problemática en StarSea99 starsea-mall 1.0. Afecta a una parte desconocida del archivo /admin/carousels/save. La manipulación del argumento redirectUrl provoca ataques de cross site scripting. Es posible iniciar el ataque de forma remota. Se ha hecho público el exploit y puede que sea utilizado.
-
Vulnerabilidad en StarSea99 starsea-mall 1.0 (CVE-2025-2086)
Severidad: MEDIA
Fecha de publicación: 07/03/2025
Fecha de última actualización: 13/03/2025
Se ha encontrado una vulnerabilidad clasificada como problemática en StarSea99 starsea-mall 1.0. Esta vulnerabilidad afecta al código desconocido del archivo /admin/indexConfigs/update. La manipulación del argumento redirectUrl provoca ataques de cross site scripting. El ataque puede iniciarse de forma remota. Se ha hecho público el exploit y puede que sea utilizado.
-
Vulnerabilidad en StarSea99 starsea-mall 1.0 (CVE-2025-2087)
Severidad: MEDIA
Fecha de publicación: 07/03/2025
Fecha de última actualización: 13/03/2025
Se ha encontrado una vulnerabilidad clasificada como problemática en StarSea99 starsea-mall 1.0. Este problema afecta a algunos procesos desconocidos del archivo /admin/goods/update. La manipulación del argumento goodsName provoca cross site scripting. El ataque puede iniciarse de forma remota. Se ha hecho público el exploit y puede que sea utilizado.
-
Vulnerabilidad en PHPGurukul Pre-School Enrollment System (CVE-2025-2088)
Severidad: MEDIA
Fecha de publicación: 07/03/2025
Fecha de última actualización: 13/03/2025
Se ha encontrado una vulnerabilidad clasificada como crítica en PHPGurukul Pre-School Enrollment System hasta la versión 1.0. Se trata de una función desconocida del archivo /admin/profile.php. La manipulación del argumento fullname/emailid/mobileNumber provoca una inyección SQL. Es posible lanzar el ataque de forma remota. Se ha hecho público el exploit y puede que sea utilizado.
-
Vulnerabilidad en IBM Control Center (CVE-2023-35894)
Severidad: MEDIA
Fecha de publicación: 07/03/2025
Fecha de última actualización: 13/03/2025
IBM Control Center 6.2.1 a 6.3.1 es vulnerable a la inyección de encabezados HTTP, causada por una validación incorrecta de la entrada de los encabezados HOST. Esto podría permitir que un atacante realice varios ataques contra el sistema vulnerable, incluidos ataques de cross site scripting, envenenamiento de caché o secuestro de sesión.
-
Vulnerabilidad en XWiki Confluence Migrator Pro (CVE-2025-27604)
Severidad: ALTA
Fecha de publicación: 07/03/2025
Fecha de última actualización: 13/03/2025
XWiki Confluence Migrator Pro ayuda a los administradores a importar paquetes de Confluence a su instancia de XWiki. La página de inicio de la aplicación es pública, lo que permite que un invitado descargue el paquete que podría contener información confidencial. Esta vulnerabilidad se solucionó en la versión 1.11.7.
-
Vulnerabilidad en Microsoft Corporation (CVE-2025-26643)
Severidad: MEDIA
Fecha de publicación: 07/03/2025
Fecha de última actualización: 13/03/2025
No hay solución para este problema en Microsoft Edge (basado en Chromium) que permite que un atacante no autorizado realice suplantación de identidad a través de una red.
-
Vulnerabilidad en Unifiedtransform 2.0 (CVE-2025-25615)
Severidad: BAJA
Fecha de publicación: 10/03/2025
Fecha de última actualización: 13/03/2025
Unifiedtransform 2.0 es vulnerable a un control de acceso incorrecto que permite ver la lista de asistencia de todas las secciones de clase.
-
Vulnerabilidad en Unifiedtransform 2.0 (CVE-2025-25616)
Severidad: MEDIA
Fecha de publicación: 10/03/2025
Fecha de última actualización: 13/03/2025
Unifiedtransform 2.0 es vulnerable al control de acceso incorrecto, que permite a los estudiantes modificar las reglas de los exámenes. El endpoint afectado es /exams/edit-rule?exam_rule_id=1.
-
Vulnerabilidad en Open Asset Import Library Assimp 5.4.3 (CVE-2025-2152)
Severidad: MEDIA
Fecha de publicación: 10/03/2025
Fecha de última actualización: 13/03/2025
Se ha encontrado una vulnerabilidad, que se ha clasificado como crítica, en Open Asset Import Library Assimp 5.4.3. Este problema afecta a la función Assimp::BaseImporter::ConvertToUTF8 del archivo BaseImporter.cpp del componente File Handler. La manipulación provoca un desbordamiento del búfer basado en el montón. El ataque puede iniciarse de forma remota. El exploit se ha hecho público y puede utilizarse.
-
Vulnerabilidad en HDF5 1.14.6 (CVE-2025-2153)
Severidad: BAJA
Fecha de publicación: 10/03/2025
Fecha de última actualización: 13/03/2025
En HDF5 1.14.6 se ha detectado una vulnerabilidad clasificada como crítica. La función H5SM_delete del archivo H5SM.c del componente h5 File Handler está afectada. La manipulación provoca un desbordamiento del búfer basado en el montón. Es posible lanzar el ataque de forma remota. La complejidad del ataque es bastante alta. Se dice que la explotabilidad es difícil. El exploit se ha hecho público y puede utilizarse.
-
Vulnerabilidad en Microsoft Corporation (CVE-2025-26633)
Severidad: ALTA
Fecha de publicación: 11/03/2025
Fecha de última actualización: 13/03/2025
La neutralización incorrecta en Microsoft Management Console permite que un atacante no autorizado eluda una función de seguridad localmente.