Instituto Nacional de ciberseguridad. Sección Incibe

Boletín de vulnerabilidades

Vulnerabilidades con productos recientemente documentados:

No hay vulnerabilidades nuevas para los productos a los que está suscrito.



Otras vulnerabilidades de los productos a los que usted está suscrito, y cuya información ha sido actualizada recientemente:

  • Vulnerabilidad en Inftrees.c en zlib (CVE-2016-9840)
    Severidad: ALTA
    Fecha de publicación: 23/05/2017
    Fecha de última actualización: 28/03/2025
    Inftrees.c en zlib 1.2.8 podría permitir que los atacantes dependientes del contexto tener un impacto no especificado al aprovechar la aritmética de puntero incorrecta.
  • Vulnerabilidad en las conexiones de Apache JServ Protocol (AJP) en Apache Tomcat (CVE-2020-1938)
    Severidad: CRÍTICA
    Fecha de publicación: 24/02/2020
    Fecha de última actualización: 28/03/2025
    Cuando se usa el Apache JServ Protocol (AJP), se debe tener cuidado cuando se confía en las conexiones entrantes a Apache Tomcat. Tomcat trata las conexiones de AJP como teniéndoles la mayor confianza que, por ejemplo, una conexión HTTP similar. Si tales conexiones están disponibles para un atacante, pueden ser explotadas de manera sorprendente. En Apache Tomcat versiones 9.0.0.M1 hasta 9.0.0.30, versiones 8.5.0 hasta 8.5.50 y versiones 7.0.0 hasta 7.0.99, Tomcat se envió con un conector de AJP habilitado por defecto que escuchaba sobre todas las direcciones IP configuradas. Se esperaba (y se recomienda en la guía de seguridad) que este conector sea deshabilitado si no es requerido. Este reporte de vulnerabilidad identificó un mecanismo que permitía: - devolver archivos arbitrarios desde cualquier lugar de la aplicación web - procesar cualquier archivo en la aplicación web como JSP. Además, si la aplicación web permitía cargar archivos y almacenarlos dentro de la aplicación web (o el atacante fue capaz de controlar el contenido de la aplicación web por otros medios) y esto, junto con la capacidad de procesar un archivo como JSP, hizo posible una ejecución de código remota. Es importante notar que la mitigación solo es requerida si un puerto AJP es accesible por usuarios no confiables. Los usuarios que deseen adoptar un enfoque de defensa en profundidad y bloquear el vector que permite la devolución de archivos arbitrarios y una ejecución como JSP pueden actualizar a Apache Tomcat versiones 9.0.31, 8.5.51 o 7.0.100 o posterior. Se realizaron un número de cambios en la configuración predeterminada del conector AJP en la versión 9.0.31 para fortalecer la configuración predeterminada. Es probable que los usuarios que actualicen a versiones 9.0.31, 8.5.51 o 7.0.100 o posterior necesitarán llevar a cabo pequeños cambios en sus configuraciones.
  • Vulnerabilidad en un acceso físico en el subsistema para Intel® CSME e Intel® TXE (CVE-2020-8745)
    Severidad: MEDIA
    Fecha de publicación: 12/11/2020
    Fecha de última actualización: 28/03/2025
    Una administración de flujo de control insuficiente en el subsistema para Intel® CSME versiones anteriores a 11.8.80, 11.12.80, 11.22.80, 12.0.70, 13.0.40, 13.30.10, 14.0.45 y 14.5.25, Intel® TXE versiones anteriores a 3.1.80 y 4.0.30, pueden habilitar a un usuario no autenticado para permitir potencialmente una escalada de privilegios por medio de un acceso físico
  • Vulnerabilidad en zlib (CVE-2018-25032)
    Severidad: ALTA
    Fecha de publicación: 25/03/2022
    Fecha de última actualización: 28/03/2025
    zlib versiones anteriores a 1.2.12 permite la corrupción de memoria al desinflar (es decir, al comprimir) si la entrada tiene muchas coincidencias distantes
  • Vulnerabilidad en CMS Made Simple (CVE-2024-27622)
    Severidad: ALTA
    Fecha de publicación: 05/03/2024
    Fecha de última actualización: 28/03/2025
    Se ha identificado una vulnerabilidad de ejecución remota de código en el módulo Etiquetas definidas por el usuario de CMS Made Simple versión 2.2.19. Esta vulnerabilidad surge de una sanitización inadecuada de la entrada proporcionada por el usuario en la sección "Código" del módulo. Como resultado, los usuarios autenticados con privilegios administrativos pueden inyectar y ejecutar código PHP arbitrario.
  • Vulnerabilidad en CMS Made Simple (CVE-2024-27623)
    Severidad: MEDIA
    Fecha de publicación: 05/03/2024
    Fecha de última actualización: 28/03/2025
    CMS Made Simple versión 2.2.19 es vulnerable a la inyección de plantillas del lado del servidor (SSTI). La vulnerabilidad existe dentro del Administrador de Diseño, particularmente al editar Breadcrumbs.
  • Vulnerabilidad en CMS Made Simple (CVE-2024-27625)
    Severidad: MEDIA
    Fecha de publicación: 05/03/2024
    Fecha de última actualización: 28/03/2025
    CMS Made Simple versión 2.2.19 es vulnerable a Cross Site Scripting (XSS). Esta vulnerabilidad reside en el módulo Administrador de archivos del panel de administración. Específicamente, el problema surge debido a una sanitización inadecuada de la entrada del usuario en el campo "Nuevo directorio".
  • Vulnerabilidad en Devolutions Server 2023.3.14.0 (CVE-2024-1764)
    Severidad: ALTA
    Fecha de publicación: 05/03/2024
    Fecha de última actualización: 28/03/2025
    La gestión inadecuada de privilegios en el módulo de elevación Justo a tiempo (JIT) en Devolutions Server 2023.3.14.0 y versiones anteriores permite que un usuario continúe usando el privilegio elevado incluso después de su vencimiento en circunstancias específicas.
  • Vulnerabilidad en Devolutions Server 2023.3.14.0 (CVE-2024-1900)
    Severidad: MEDIA
    Fecha de publicación: 05/03/2024
    Fecha de última actualización: 28/03/2025
    La gestión inadecuada de la sesión en el flujo de autenticación del proveedor de identidad en Devolutions Server 2023.3.14.0 y versiones anteriores permite que un usuario autenticado a través de un proveedor de identidad permanezca autenticado después de que su usuario se deshabilite o elimine en el proveedor de identidad, como Okta o Microsoft O365. El usuario permanecerá autenticado hasta que caduque el token del servidor Devolutions.
  • Vulnerabilidad en Devolutions Server 2023.3.14.0 (CVE-2024-1901)
    Severidad: MEDIA
    Fecha de publicación: 05/03/2024
    Fecha de última actualización: 28/03/2025
    La denegación de servicio en la rotación de contraseñas de PAM durante el proceso de registro en Devolutions Server 2023.3.14.0 permite que un usuario autenticado con permisos de PAM específicos haga que las credenciales de PAM no estén disponibles.
  • Vulnerabilidad en kernel de Linux (CVE-2024-26641)
    Severidad: MEDIA
    Fecha de publicación: 18/03/2024
    Fecha de última actualización: 28/03/2025
    En el kernel de Linux, se resolvió la siguiente vulnerabilidad: ip6_tunnel: asegúrese de extraer el encabezado interno en __ip6_tnl_rcv(). El syzbot encontró que __ip6_tnl_rcv() podía acceder a datos unificados [1]. Llame a pskb_inet_may_pull() para solucionar este problema e inicialice la variable ipv6h después de esta llamada, ya que puede cambiar skb->head. [1] ERROR: KMSAN: valor uninit en __INET_ECN_decapsulate include/net/inet_ecn.h:253 [en línea] ERROR: KMSAN: valor uninit en INET_ECN_decapsulate include/net/inet_ecn.h:275 [en línea] ERROR: KMSAN: uninit -valor en IP6_ECN_decapsulate+0x7df/0x1e50 include/net/inet_ecn.h:321 __INET_ECN_decapsulate include/net/inet_ecn.h:253 [en línea] INET_ECN_decapsulate include/net/inet_ecn.h:275 [en línea] IP6_ECN_decapsulate+0x7df/0x1e50 include/ net/inet_ecn.h:321 ip6ip6_dscp_ecn_decapsulate+0x178/0x1b0 net/ipv6/ip6_tunnel.c:727 __ip6_tnl_rcv+0xd4e/0x1590 net/ipv6/ip6_tunnel.c:845 ip6_tnl_rcv+0xce/0x100 net/ipv 6/ip6_tunnel.c:888 gre_rcv +0x143f/0x1870 ip6_protocol_deliver_rcu+0xda6/0x2a60 net/ipv6/ip6_input.c:438 ip6_input_finish net/ipv6/ip6_input.c:483 [en línea] NF_HOOK include/linux/netfilter.h:314 [en línea] ip6_input+0x15d/0x 430 netos /ipv6/ip6_input.c:492 ip6_mc_input+0xa7e/0xc80 net/ipv6/ip6_input.c:586 dst_input include/net/dst.h:461 [en línea] ip6_rcv_finish+0x5db/0x870 net/ipv6/ip6_input.c:79 NF_HOOK include/linux/netfilter.h:314 [en línea] ipv6_rcv+0xda/0x390 net/ipv6/ip6_input.c:310 __netif_receive_skb_one_core net/core/dev.c:5532 [en línea] __netif_receive_skb+0x1a6/0x5a0 net/core/dev. c:5646 netif_receive_skb_internal net/core/dev.c:5732 [en línea] netif_receive_skb+0x58/0x660 net/core/dev.c:5791 tun_rx_batched+0x3ee/0x980 drivers/net/tun.c:1555 tun_get_user+0x53af/0x66d0 drivers /net/tun.c:2002 tun_chr_write_iter+0x3af/0x5d0 drivers/net/tun.c:2048 call_write_iter include/linux/fs.h:2084 [en línea] new_sync_write fs/read_write.c:497 [en línea] vfs_write+0x786/ 0x1200 fs/read_write.c:590 ksys_write+0x20f/0x4c0 fs/read_write.c:643 __do_sys_write fs/read_write.c:655 [en línea] __se_sys_write fs/read_write.c:652 [en línea] __x64_sys_write+0x93/0xd0 fs/read _escribir .c:652 do_syscall_x64 arch/x86/entry/common.c:52 [en línea] do_syscall_64+0x6d/0x140 arch/x86/entry/common.c:83 Entry_SYSCALL_64_after_hwframe+0x63/0x6b Uninit se creó en: slab_post_alloc_hook+0x129/0xa 70 mm/slab.h:768 slab_alloc_node mm/slub.c:3478 [en línea] kmem_cache_alloc_node+0x5e9/0xb10 mm/slub.c:3523 kmalloc_reserve+0x13d/0x4a0 net/core/skbuff.c:560 __alloc_skb+0x318/0x740 net /core/skbuff.c:651 alloc_skb include/linux/skbuff.h:1286 [en línea] alloc_skb_with_frags+0xc8/0xbd0 net/core/skbuff.c:6334 sock_alloc_send_pskb+0xa80/0xbf0 net/core/sock.c:2787 tun_alloc_skb drivers/net/tun.c:1531 [en línea] tun_get_user+0x1e8a/0x66d0 drivers/net/tun.c:1846 tun_chr_write_iter+0x3af/0x5d0 drivers/net/tun.c:2048 call_write_iter include/linux/fs.h:2084 [en línea] new_sync_write fs/read_write.c:497 [en línea] vfs_write+0x786/0x1200 fs/read_write.c:590 ksys_write+0x20f/0x4c0 fs/read_write.c:643 __do_sys_write fs/read_write.c:655 [en línea] __se_sys_write fs/read_write.c:652 [en línea] __x64_sys_write+0x93/0xd0 fs/read_write.c:652 do_syscall_x64 arch/x86/entry/common.c:52 [en línea] do_syscall_64+0x6d/0x140 arch/x86/entry/common. c:83 Entry_SYSCALL_64_after_hwframe+0x63/0x6b CPU: 0 PID: 5034 Comm: syz-executor331 No contaminado 6.7.0-syzkaller-00562-g9f8413c4a66f #0 Nombre del hardware: Google Google Compute Engine/Google Compute Engine, BIOS Google 11/17/ 2023
  • Vulnerabilidad en OneBlog v2.3.4 (CVE-2024-29469)
    Severidad: MEDIA
    Fecha de publicación: 20/03/2024
    Fecha de última actualización: 28/03/2025
    Una vulnerabilidad de cross-site scripting (XSS) almacenado en OneBlog v2.3.4 permite a los atacantes ejecutar scripts web o HTML arbitrarios a través de un payload manipulado inyectado en el parámetro Lista de categorías en el módulo Lab.
  • Vulnerabilidad en OneBlog v2.3.4 (CVE-2024-29470)
    Severidad: MEDIA
    Fecha de publicación: 20/03/2024
    Fecha de última actualización: 28/03/2025
    Se descubrió que OneBlog v2.3.4 contiene una vulnerabilidad de cross-site scripting (XSS) almacenado a través del componente {{rootpath}}/links.
  • Vulnerabilidad en OneBlog v2.3.4 (CVE-2024-29474)
    Severidad: MEDIA
    Fecha de publicación: 20/03/2024
    Fecha de última actualización: 28/03/2025
    Se descubrió que OneBlog v2.3.4 contiene una vulnerabilidad de cross-site scripting (XSS) almacenado a través del módulo de administración de usuarios.
  • Vulnerabilidad en SeaCMS (CVE-2024-29275)
    Severidad: CRÍTICA
    Fecha de publicación: 22/03/2024
    Fecha de última actualización: 28/03/2025
    Vulnerabilidad de inyección SQL en SeaCMS versión 12.9, permite a atacantes remotos no autenticados ejecutar código arbitrario y obtener información confidencial a través del parámetro id en class.php.
  • Vulnerabilidad en PAM en Devolutions Server (CVE-2024-2921)
    Severidad: CRÍTICA
    Fecha de publicación: 26/03/2024
    Fecha de última actualización: 28/03/2025
    El control de acceso inadecuado en los permisos de la bóveda de PAM en Devolutions Server 2024.1.6 y versiones anteriores permite que un usuario autenticado con acceso al PAM acceda a entradas de PAM no autorizadas a través de un conjunto específico de permisos.
  • Vulnerabilidad en SeaCMS (CVE-2024-30565)
    Severidad: ALTA
    Fecha de publicación: 04/04/2024
    Fecha de última actualización: 28/03/2025
    Se descubrió un problema en SeaCMS versión 12.9, que permite a atacantes remotos ejecutar código arbitrario a través de admin notify.php.
  • Vulnerabilidad en SendPress Newsletters de WordPress (CVE-2024-1588)
    Severidad: MEDIA
    Fecha de publicación: 08/04/2024
    Fecha de última actualización: 28/03/2025
    El complemento SendPress Newsletters de WordPress hasta 1.23.11.6 no sanitiza ni escapa a algunas de sus configuraciones, lo que podría permitir a usuarios con privilegios elevados, como el administrador, realizar ataques de cross-site scripting almacenado incluso cuando la capacidad unfiltered_html no está permitida (por ejemplo, en una configuración multisitio).
  • Vulnerabilidad en Wondershare Filmora v.13.0.51 (CVE-2024-26574)
    Severidad: ALTA
    Fecha de publicación: 08/04/2024
    Fecha de última actualización: 28/03/2025
    La vulnerabilidad de permisos inseguros en Wondershare Filmora v.13.0.51 permite a un atacante local ejecutar código arbitrario a través de un script manipulado en WSNativePushService.exe
  • Vulnerabilidad en Devolutions Server (CVE-2024-2918)
    Severidad: BAJA
    Fecha de publicación: 09/04/2024
    Fecha de última actualización: 28/03/2025
    La validación de entrada incorrecta en la función de elevación PAM JIT en Devolutions Server 2024.1.6 y versiones anteriores permite que un atacante con acceso a la función de elevación PAM JIT falsifique el grupo mostrado en la solicitud de pago de elevación PAM JIT a través de una solicitud especialmente manipulada.
  • Vulnerabilidad en Devolutions Remote Desktop Manager y Devolutions Server (CVE-2024-3545)
    Severidad: MEDIA
    Fecha de publicación: 09/04/2024
    Fecha de última actualización: 28/03/2025
    El manejo inadecuado de permisos en la función de caché fuera de línea de vault en Devolutions Remote Desktop Manager 2024.1.20 y versiones anteriores en Windows y Devolutions Server 2024.1.8 y versiones anteriores permite a un atacante acceder a información confidencial contenida en el archivo de caché fuera de línea obteniendo acceso a una computadora donde el software está instalado aunque el modo sin conexión esté desactivado.
  • Vulnerabilidad en flusity-CMS v.2.33 (CVE-2024-31666)
    Severidad: CRÍTICA
    Fecha de publicación: 22/04/2024
    Fecha de última actualización: 28/03/2025
    Un problema en flusity-CMS v.2.33 permite a un atacante remoto ejecutar código arbitrario a través de un script manipulado en el componente edit_addon_post.php.
  • Vulnerabilidad en Arm Ltd Bifrost GPU Kernel Driver, Arm Ltd Valhall GPU Kernel Driver, Arm Ltd Arm 5th Gen GPU Architecture Kernel Driver (CVE-2024-1067)
    Severidad: ALTA
    Fecha de publicación: 03/05/2024
    Fecha de última actualización: 28/03/2025
    Vulnerabilidad de Use After Free en Arm Ltd Bifrost GPU Kernel Driver, Arm Ltd Valhall GPU Kernel Driver, Arm Ltd Arm 5th Gen GPU Architecture Kernel Driver permite a un usuario local sin privilegios realizar operaciones de procesamiento de memoria GPU inadecuadas. En los núcleos Armv8.0, existen ciertas combinaciones de las configuraciones del controlador del kernel de Linux Kernel y Mali GPU que permitirían que las operaciones de la GPU afecten la memoria del espacio de usuario de otros procesos. Este problema afecta al controlador del kernel de GPU Bifrost: desde r41p0 hasta r47p0; Controlador del kernel de GPU Valhall: desde r41p0 hasta r47p0; Controlador de kernel de arquitectura de GPU Arm de quinta generación: desde r41p0 hasta r47p0.
  • Vulnerabilidad en Devolutions Server 2024.1.11.0 (CVE-2024-5072)
    Severidad: MEDIA
    Fecha de publicación: 17/05/2024
    Fecha de última actualización: 28/03/2025
    La validación de entrada incorrecta en la función de elevación PAM JIT en Devolutions Server 2024.1.11.0 y versiones anteriores permite que un usuario autenticado con acceso a la función de elevación PAM JIT manipule la consulta del filtro LDAP a través de una solicitud especialmente manipulada.
  • Vulnerabilidad en PHP (CVE-2024-4577)
    Severidad: CRÍTICA
    Fecha de publicación: 09/06/2024
    Fecha de última actualización: 28/03/2025
    En las versiones de PHP 8.1.* anteriores a 8.1.29, 8.2.* anteriores a 8.2.20, 8.3.* anteriores a 8.3.8, cuando se usa Apache y PHP-CGI en Windows, si el sistema está configurado para usar ciertas páginas de códigos, Windows puede utilizar el comportamiento "Mejor ajuste" para reemplazar caracteres en la línea de comando proporcionada a las funciones de la API de Win32. El módulo PHP CGI puede malinterpretar esos caracteres como opciones de PHP, lo que puede permitir a un usuario malintencionado pasar opciones al binario PHP que se está ejecutando y, por lo tanto, revelar el código fuente de los scripts, ejecutar código PHP arbitrario en el servidor, etc.
  • Vulnerabilidad en Devolutions Remote Desktop Manager (CVE-2024-6055)
    Severidad: MEDIA
    Fecha de publicación: 17/06/2024
    Fecha de última actualización: 28/03/2025
    La eliminación incorrecta de información confidencial en la función de exportación de fuentes de datos en Devolutions Remote Desktop Manager 2024.1.32.0 y versiones anteriores en Windows permite que un atacante que obtenga la configuración exportada recupere las credenciales de PowerShell configuradas en la fuente de datos robando el archivo de configuración.
  • Vulnerabilidad en Devolutions Remote Desktop Manager (CVE-2024-6057)
    Severidad: CRÍTICA
    Fecha de publicación: 17/06/2024
    Fecha de última actualización: 28/03/2025
    La autenticación incorrecta en la función de contraseña de la bóveda en Devolutions Remote Desktop Manager 2024.1.31.0 y versiones anteriores permite que un atacante que haya comprometido el acceso a una instancia de RDM omita la contraseña maestra de la bóveda a través de la función del modo fuera de línea.
  • Vulnerabilidad en Devolutions Server (CVE-2024-4846)
    Severidad: MEDIA
    Fecha de publicación: 25/06/2024
    Fecha de última actualización: 28/03/2025
    La omisión de autenticación en la función 2FA en Devolutions Server 2024.1.14.0 y versiones anteriores permite a un atacante autenticado autenticarse ante otro usuario sin que se le solicite la 2FA a través de otra pestaña del navegador.
  • Vulnerabilidad en Devolutions Remote Desktop Manager (CVE-2024-6354)
    Severidad: ALTA
    Fecha de publicación: 26/06/2024
    Fecha de última actualización: 28/03/2025
    El control de acceso inadecuado en el panel de PAM en Devolutions Remote Desktop Manager 2024.2.11 y versiones anteriores en Windows permite a un usuario autenticado omitir el permiso de ejecución mediante el uso del panel de PAM.
  • Vulnerabilidad en Devolutions Remote Desktop Manager (CVE-2024-6492)
    Severidad: ALTA
    Fecha de publicación: 16/07/2024
    Fecha de última actualización: 28/03/2025
    La exposición de información confidencial en la función de proxy de sesión del navegador perimetral en Devolutions Remote Desktop Manager 2024.2.14.0 y versiones anteriores en Windows permite a un atacante interceptar las credenciales de proxy a través de un sitio web especialmente manipulado.
  • Vulnerabilidad en SeaCMS 13.0 (CVE-2024-42598)
    Severidad: MEDIA
    Fecha de publicación: 20/08/2024
    Fecha de última actualización: 28/03/2025
    SeaCMS 13.0 tiene una vulnerabilidad de ejecución remota de código. La razón de esta vulnerabilidad es que, aunque admin_editplayer.php impone restricciones a los archivos editados, los atacantes aún pueden eludir estas restricciones y escribir código, lo que permite a los atacantes autenticados explotar la vulnerabilidad para ejecutar comandos arbitrarios y obtener privilegios del sistema.
  • Vulnerabilidad en SeaCMS 13.0 (CVE-2024-42599)
    Severidad: ALTA
    Fecha de publicación: 22/08/2024
    Fecha de última actualización: 28/03/2025
    SeaCMS 13.0 tiene una vulnerabilidad de ejecución remota de código. La razón de esta vulnerabilidad es que, aunque admin_files.php impone restricciones a los archivos editados, los atacantes aún pueden eludir estas restricciones y escribir código, lo que permite a los atacantes autenticados explotar la vulnerabilidad para ejecutar comandos arbitrarios y obtener privilegios del sistema.
  • Vulnerabilidad en Seacms v13.1 (CVE-2024-44916)
    Severidad: ALTA
    Fecha de publicación: 30/08/2024
    Fecha de última actualización: 28/03/2025
    La vulnerabilidad en admin_ip.php en Seacms v13.1, cuando action=set, permite a los atacantes controlar los parámetros IP que se escriben en el archivo data/admin/ip.php y podrían resultar en la ejecución de comandos arbitrarios.
  • Vulnerabilidad en SeaCMS v12.9 (CVE-2024-44918)
    Severidad: BAJA
    Fecha de publicación: 30/08/2024
    Fecha de última actualización: 28/03/2025
    Una vulnerabilidad de cross site scripting (XSS) en el componente admin_datarelate.php de SeaCMS v12.9 permite a los atacantes ejecutar scripts web o HTML arbitrarios a través de un payload especialmente manipulado.
  • Vulnerabilidad en SeaCMS (CVE-2024-44720)
    Severidad: ALTA
    Fecha de publicación: 09/09/2024
    Fecha de última actualización: 28/03/2025
    Se descubrió en SeaCMS v13.1 una vulnerabilidad de lectura de archivos arbitrarios a través del componente admin_safe.php.
  • Vulnerabilidad en SeaCMS (CVE-2024-44721)
    Severidad: CRÍTICA
    Fecha de publicación: 09/09/2024
    Fecha de última actualización: 28/03/2025
    Se descubrió que SeaCMS v13.1 tenía Server-Side Request Forgery (SSRF) a través del parámetro de URL en /admin_reslib.php.
  • Vulnerabilidad en SeaCMS (CVE-2024-46640)
    Severidad: CRÍTICA
    Fecha de publicación: 20/09/2024
    Fecha de última actualización: 28/03/2025
    SeaCMS 13.2 tiene una vulnerabilidad de ejecución remota de código ubicada en el archivo sql.class.chp. Aunque el sistema tiene una función de verificación, esta no se ejecuta durante la ejecución, lo que permite la ejecución remota de código escribiendo en el archivo a través del método de consulta lenta de MySQL.
  • Vulnerabilidad en SeaCms 13.1 (CVE-2024-50808)
    Severidad: ALTA
    Fecha de publicación: 08/11/2024
    Fecha de última actualización: 28/03/2025
    SeaCms 13.1 es vulnerable a la inyección de código en el módulo de notificación del módulo de notificación de mensajes de miembros en el módulo de usuario backend, debido al manejo inseguro de la variable "notificar" en admin_notify.php.
  • Vulnerabilidad en ChurchCRM (CVE-2024-53438)
    Severidad: CRÍTICA
    Fecha de publicación: 22/11/2024
    Fecha de última actualización: 28/03/2025
    EventAttendance.php en ChurchCRM 5.7.0 es vulnerable a la inyección SQL. Un atacante puede aprovechar esta vulnerabilidad manipulando el parámetro 'Event', que se interpola directamente en la consulta SQL sin la debida desinfección o validación, lo que permite a los atacantes ejecutar comandos SQL arbitrarios.
  • Vulnerabilidad en Devolutions Remote Desktop Manager (CVE-2024-11670)
    Severidad: MEDIA
    Fecha de publicación: 25/11/2024
    Fecha de última actualización: 28/03/2025
    La autorización incorrecta en el componente de validación de permisos de Devolutions Remote Desktop Manager 2024.2.21 y versiones anteriores en Windows permite que un usuario autenticado malintencionado eluda el permiso "Ver contraseña" mediante acciones específicas.
  • Vulnerabilidad en Devolutions Remote Desktop Manager (CVE-2024-11671)
    Severidad: MEDIA
    Fecha de publicación: 25/11/2024
    Fecha de última actualización: 28/03/2025
    La autenticación incorrecta en la validación de MFA de la fuente de datos SQL en Devolutions Remote Desktop Manager 2024.3.17 y versiones anteriores en Windows permite que un usuario autenticado omita la validación de MFA a través del cambio de fuente de datos.
  • Vulnerabilidad en Devolutions Remote Desktop Manager (CVE-2024-11672)
    Severidad: MEDIA
    Fecha de publicación: 25/11/2024
    Fecha de última actualización: 28/03/2025
    La autorización incorrecta en el componente de agregar permiso en Devolutions Remote Desktop Manager 2024.2.21 y versiones anteriores en Windows permite que un usuario malintencionado autenticado omita el permiso "Agregar" a través de la función de importación en bóveda.
  • Vulnerabilidad en Devolutions Server 2024.3.6.0 (CVE-2024-12148)
    Severidad: MEDIA
    Fecha de publicación: 04/12/2024
    Fecha de última actualización: 28/03/2025
    La autorización incorrecta en el componente de validación de permisos en Devolutions Server 2024.3.6.0 y versiones anteriores permite que un usuario autenticado acceda a algunos endpoints de informes.
  • Vulnerabilidad en Devolutions Remote Desktop Manager 2024.3.19.0 (CVE-2024-12149)
    Severidad: ALTA
    Fecha de publicación: 04/12/2024
    Fecha de última actualización: 28/03/2025
    La asignación incorrecta de permisos en el componente de solicitudes de acceso temporal en Devolutions Remote Desktop Manager 2024.3.19.0 y versiones anteriores en Windows permite que un usuario autenticado que solicita permisos temporales en una entrada obtenga más privilegios de los solicitados.
  • Vulnerabilidad en Devolutions Server 2024.3.8.0 (CVE-2024-12151)
    Severidad: MEDIA
    Fecha de publicación: 04/12/2024
    Fecha de última actualización: 28/03/2025
    La asignación de permisos incorrecta en la función de migración de usuarios en Devolutions Server 2024.3.8.0 y versiones anteriores permite que los usuarios conserven sus antiguos conjuntos de permisos.
  • Vulnerabilidad en Devolutions Server 2024.3.7.0 (CVE-2024-12196)
    Severidad: MEDIA
    Fecha de publicación: 04/12/2024
    Fecha de última actualización: 28/03/2025
    La autorización incorrecta en el componente de permiso en Devolutions Server 2024.3.7.0 y versiones anteriores permite que un usuario autenticado vea el historial de contraseñas de una entrada sin el permiso de ver contraseña.
  • Vulnerabilidad en Online Nurse Hiring System v1.0 (CVE-2024-55100)
    Severidad: MEDIA
    Fecha de publicación: 16/12/2024
    Fecha de última actualización: 28/03/2025
    Una vulnerabilidad de cross-site scripting (XSS) almacenado en el componente /admin/profile.php de Online Nurse Hiring System v1.0 permite a los atacantes ejecutar secuencias de comandos web o HTML arbitrarios mediante la inyección de un payload manipulado en el parámetro fullname.
  • Vulnerabilidad en Online Nurse Hiring System v1.0 (CVE-2024-55103)
    Severidad: ALTA
    Fecha de publicación: 16/12/2024
    Fecha de última actualización: 28/03/2025
    Se descubrió que Online Nurse Hiring System v1.0 contenía una vulnerabilidad de inyección SQL en el componente /admin/profile.php a través del parámetro fullname.
  • Vulnerabilidad en Online Nurse Hiring System v1.0 (CVE-2024-55104)
    Severidad: ALTA
    Fecha de publicación: 16/12/2024
    Fecha de última actualización: 28/03/2025
    Se descubrió que Online Nurse Hiring System v1.0 contenía múltiples vulnerabilidades de inyección SQL en el componente /admin/add-nurse.php a través de los parámetros de género y correo electrónico.
  • Vulnerabilidad en PHPGurukul Online Notes Sharing Management System v1.0 (CVE-2024-55232)
    Severidad: MEDIA
    Fecha de publicación: 18/12/2024
    Fecha de última actualización: 28/03/2025
    Una vulnerabilidad de IDOR en manage-notes.php module en PHPGurukul Online Notes Sharing Management System v1.0 permite que usuarios no autorizados eliminen notas pertenecientes a otras cuentas debido a la falta de comprobaciones de autorización. Esta falla permite a los atacantes eliminar la información de otro usuario.
  • Vulnerabilidad en SeaCMS (CVE-2024-55461)
    Severidad: CRÍTICA
    Fecha de publicación: 18/12/2024
    Fecha de última actualización: 28/03/2025
    SeaCMS <=13.0 es vulnerable a la ejecución de comandos en phome.php a través de la función Ebak_RepPathFiletext().
  • Vulnerabilidad en code-projects Hospital Management System 1.0 (CVE-2024-12969)
    Severidad: MEDIA
    Fecha de publicación: 26/12/2024
    Fecha de última actualización: 28/03/2025
    Se ha encontrado una vulnerabilidad clasificada como crítica en code-projects Hospital Management System 1.0. Este problema afecta a una funcionalidad desconocida del archivo /admin/index.php del componente Login. La manipulación del argumento nombre de usuario/contraseña conduce a una inyección SQL. El ataque puede ejecutarse de forma remota. El exploit ha sido divulgado al público y puede utilizarse.
  • Vulnerabilidad en CodeZips Hospital Management System 1.0 (CVE-2024-12976)
    Severidad: MEDIA
    Fecha de publicación: 27/12/2024
    Fecha de última actualización: 28/03/2025
    Se ha encontrado una vulnerabilidad, que se ha clasificado como crítica, en CodeZips Hospital Management System 1.0. Este problema afecta a algunas funciones desconocidas del archivo /staff.php. La manipulación del argumento tel provoca una inyección SQL. El ataque puede ejecutarse de forma remota. El exploit se ha hecho público y puede utilizarse. También pueden verse afectados otros parámetros.
  • Vulnerabilidad en code-projects Hospital Management System 1.0 (CVE-2024-12983)
    Severidad: MEDIA
    Fecha de publicación: 27/12/2024
    Fecha de última actualización: 28/03/2025
    Se ha encontrado una vulnerabilidad clasificada como problemática en code-projects Hospital Management System 1.0. Afecta a una parte desconocida del archivo /hospital/hms/admin/manage-doctors.php del componente Edit Doctor Details Page. La manipulación del argumento Doctor Name provoca cross site scripting. Es posible iniciar el ataque de forma remota. El exploit se ha hecho público y puede utilizarse. También pueden verse afectados otros parámetros.
  • Vulnerabilidad en IBM WebSphere Automation 1.7.5 (CVE-2024-54181)
    Severidad: ALTA
    Fecha de publicación: 30/12/2024
    Fecha de última actualización: 28/03/2025
    IBM WebSphere Automation 1.7.5 podría permitir que un usuario remoto con privilegios, que tenga acceso autorizado a la interfaz de usuario de Swagger, ejecute código arbitrario. Mediante una entrada especialmente manipulada, el usuario podría aprovechar esta vulnerabilidad para ejecutar código arbitrario en el sistema.
  • Vulnerabilidad en SeaCMS V13.1 (CVE-2024-54879)
    Severidad: CRÍTICA
    Fecha de publicación: 06/01/2025
    Fecha de última actualización: 28/03/2025
    SeaCMS V13.1 es vulnerable a un control de acceso incorrecto. Un atacante puede aprovechar un fallo lógico para permitir que cualquier usuario recargue miembros de forma indefinida.
  • Vulnerabilidad en SeaCMS V13.1 (CVE-2024-54880)
    Severidad: CRÍTICA
    Fecha de publicación: 06/01/2025
    Fecha de última actualización: 28/03/2025
    SeaCMS V13.1 es vulnerable a un control de acceso incorrecto. Un atacante puede aprovechar un fallo lógico para permitir que cualquier usuario registre cuentas en masa.
  • Vulnerabilidad en HPE Aruba Networking ClearPass Policy Manager (CVE-2025-23060)
    Severidad: MEDIA
    Fecha de publicación: 04/02/2025
    Fecha de última actualización: 28/03/2025
    Una vulnerabilidad en HPE Aruba Networking ClearPass Policy Manager puede, en determinadas circunstancias, exponer información confidencial no cifrada. La explotación de esta vulnerabilidad podría permitir a un atacante realizar un ataque de intermediario, lo que podría otorgar acceso no autorizado a los recursos de la red y permitir la manipulación de datos.
  • Vulnerabilidad en HPE Aruba Networking ClearPass Policy Manager (CVE-2025-25039)
    Severidad: MEDIA
    Fecha de publicación: 04/02/2025
    Fecha de última actualización: 28/03/2025
    Una vulnerabilidad en la interfaz de administración basada en web de HPE Aruba Networking ClearPass Policy Manager (CPPM) permite que usuarios remotos autenticados ejecuten comandos arbitrarios en el host subyacente. Una explotación exitosa podría permitir que un atacante ejecute comandos arbitrarios como un usuario con privilegios inferiores en el sistema operativo subyacente sistema.
  • Vulnerabilidad en DataEase v1 (CVE-2024-57707)
    Severidad: CRÍTICA
    Fecha de publicación: 07/02/2025
    Fecha de última actualización: 28/03/2025
    Un problema en DataEase v1 permite a un atacante ejecutar código arbitrario a través de los componentes de cuenta de usuario y contraseña.
  • Vulnerabilidad en Devolutions Remote Desktop Manager (CVE-2024-11621)
    Severidad: ALTA
    Fecha de publicación: 10/02/2025
    Fecha de última actualización: 28/03/2025
    La falta de validación de certificados en Devolutions Remote Desktop Manager en macOS, iOS, Android y Linux permite que un atacante intercepte y modifique las comunicaciones cifradas mediante un ataque de intermediario. Las versiones afectadas son: Remote Desktop Manager macOS 2024.3.9.0 y anteriores Remote Desktop Manager Linux 2024.3.2.5 y anteriores Remote Desktop Manager Android 2024.3.3.7 y anteriores Remote Desktop Manager iOS 2024.3.3.0 y anteriores Remote Desktop Manager Powershell 2024.3.6.0 y anteriores
  • Vulnerabilidad en Devolutions Remote Desktop Manager (CVE-2025-1193)
    Severidad: ALTA
    Fecha de publicación: 10/02/2025
    Fecha de última actualización: 28/03/2025
    La validación de host incorrecta en el componente de validación de certificados en Devolutions Remote Desktop Manager en 2024.3.19 y versiones anteriores en Windows permite que un atacante intercepte y modifique las comunicaciones cifradas a través de un ataque de intermediario presentando un certificado para un host diferente.
  • Vulnerabilidad en OneBlog v2.3.6 (CVE-2024-54954)
    Severidad: ALTA
    Fecha de publicación: 10/02/2025
    Fecha de última actualización: 28/03/2025
    Se descubrió que OneBlog v2.3.6 contenía una vulnerabilidad de inyección de plantillas a través del departamento de gestión de plantillas.
  • Vulnerabilidad en Devolutions Server 2024.3.10.0 (CVE-2025-1231)
    Severidad: MEDIA
    Fecha de publicación: 11/02/2025
    Fecha de última actualización: 28/03/2025
    El restablecimiento de contraseña incorrecto en el módulo PAM en Devolutions Server 2024.3.10.0 y versiones anteriores permite que un usuario autenticado reutilice la contraseña de usuario de Oracle después del check-in debido a una falla en la funcionalidad de restablecimiento de contraseña.
  • Vulnerabilidad en Seacms (CVE-2025-25514)
    Severidad: MEDIA
    Fecha de publicación: 25/02/2025
    Fecha de última actualización: 28/03/2025
    Seacms <=13.3 es vulnerable a la inyección SQL en admin_collect_news.php.
  • Vulnerabilidad en Seacms (CVE-2025-25515)
    Severidad: ALTA
    Fecha de publicación: 25/02/2025
    Fecha de última actualización: 28/03/2025
    Seacms <=13.3 es vulnerable a la inyección SQL en admin_collect.php que permite a un atacante autenticado explotar la base de datos.
  • Vulnerabilidad en Seacms (CVE-2025-25516)
    Severidad: CRÍTICA
    Fecha de publicación: 25/02/2025
    Fecha de última actualización: 28/03/2025
    Seacms <=13.3 es vulnerable a la inyección SQL en admin_paylog.php.
  • Vulnerabilidad en Seacms (CVE-2025-25517)
    Severidad: CRÍTICA
    Fecha de publicación: 25/02/2025
    Fecha de última actualización: 28/03/2025
    Seacms <=13.3 es vulnerable a la inyección SQL en admin_reslib.php.
  • Vulnerabilidad en Seacms (CVE-2025-25519)
    Severidad: CRÍTICA
    Fecha de publicación: 25/02/2025
    Fecha de última actualización: 28/03/2025
    Seacms <=13.3 es vulnerable a la inyección SQL en admin_zyk.php.
  • Vulnerabilidad en Seacms (CVE-2025-25520)
    Severidad: CRÍTICA
    Fecha de publicación: 25/02/2025
    Fecha de última actualización: 28/03/2025
    Seacms <13.3 es vulnerable a la inyección SQL en admin_pay.php.
  • Vulnerabilidad en Seacms (CVE-2025-25521)
    Severidad: CRÍTICA
    Fecha de publicación: 25/02/2025
    Fecha de última actualización: 28/03/2025
    Seacms <=13.3 es vulnerable a la inyección SQL en admin_type_news.php.
  • Vulnerabilidad en SeaCMS v13.3 (CVE-2025-25792)
    Severidad: MEDIA
    Fecha de publicación: 26/02/2025
    Fecha de última actualización: 28/03/2025
    Se descubrió que SeaCMS v13.3 contiene una vulnerabilidad de ejecución remota de código (RCE) a través del parámetro isopen en admin_weixin.php.
  • Vulnerabilidad en SeaCMS v13.3 (CVE-2025-25793)
    Severidad: MEDIA
    Fecha de publicación: 26/02/2025
    Fecha de última actualización: 28/03/2025
    Se descubrió que SeaCMS v13.3 contiene una vulnerabilidad de ejecución remota de código (RCE) a través del componente admin_notify.php.
  • Vulnerabilidad en SeaCMS v13.3 (CVE-2025-25794)
    Severidad: MEDIA
    Fecha de publicación: 26/02/2025
    Fecha de última actualización: 28/03/2025
    Se descubrió que SeaCMS v13.3 contiene una vulnerabilidad de ejecución remota de código (RCE) a través del componente admin_ping.php.
  • Vulnerabilidad en SeaCMS v13.3 (CVE-2025-25796)
    Severidad: MEDIA
    Fecha de publicación: 26/02/2025
    Fecha de última actualización: 28/03/2025
    Se descubrió que SeaCMS v13.3 contiene una vulnerabilidad de ejecución remota de código (RCE) a través del componente admin_template.php.
  • Vulnerabilidad en SeaCMS v13.3 (CVE-2025-25797)
    Severidad: MEDIA
    Fecha de publicación: 26/02/2025
    Fecha de última actualización: 28/03/2025
    Se descubrió que SeaCMS v13.3 contiene una vulnerabilidad de ejecución remota de código (RCE) a través del componente admin_smtp.php.
  • Vulnerabilidad en SeaCMS 13.3 (CVE-2025-25799)
    Severidad: MEDIA
    Fecha de publicación: 26/02/2025
    Fecha de última actualización: 28/03/2025
    Se descubrió que SeaCMS 13.3 contiene una vulnerabilidad de lectura de archivos arbitrarios en la función file_get_contents en admin_safe.php.
  • Vulnerabilidad en SeaCMS v13.3 (CVE-2025-25802)
    Severidad: MEDIA
    Fecha de publicación: 26/02/2025
    Fecha de última actualización: 28/03/2025
    Se descubrió que SeaCMS v13.3 contiene una vulnerabilidad de ejecución remota de código (RCE) a través del componente admin_ip.php.
  • Vulnerabilidad en SeaCMS v13.3 (CVE-2025-25813)
    Severidad: MEDIA
    Fecha de publicación: 26/02/2025
    Fecha de última actualización: 28/03/2025
    Se descubrió que SeaCMS v13.3 contiene una vulnerabilidad de ejecución remota de código (RCE) a través del componente admin_files.php.
  • Vulnerabilidad en SeaCMS 13.3 (CVE-2025-25800)
    Severidad: MEDIA
    Fecha de publicación: 26/02/2025
    Fecha de última actualización: 28/03/2025
    Se descubrió que SeaCMS 13.3 contiene una vulnerabilidad de lectura de archivos arbitrarios en la función file_get_contents en admin_safe_file.php.
  • Vulnerabilidad en Devolutions Server 2024.3.12 (CVE-2025-2003)
    Severidad: ALTA
    Fecha de publicación: 05/03/2025
    Fecha de última actualización: 28/03/2025
    La autorización incorrecta en las bóvedas PAM en Devolutions Server 2024.3.12 y versiones anteriores permite que un usuario autenticado omita el permiso "agregar en la raíz".
  • Vulnerabilidad en Devolutions Remote Desktop Manager (CVE-2025-1635)
    Severidad: MEDIA
    Fecha de publicación: 13/03/2025
    Fecha de última actualización: 28/03/2025
    La exposición de información confidencial en la función de exportación de origen de datos del concentrador en Devolutions Remote Desktop Manager 2024.3.29 y versiones anteriores en Windows permite que un usuario que exporta un origen de datos del concentrador incluya su sesión autenticada en la exportación debido a una lógica empresarial defectuosa.
  • Vulnerabilidad en Devolutions Remote Desktop Manager (CVE-2025-1636)
    Severidad: MEDIA
    Fecha de publicación: 13/03/2025
    Fecha de última actualización: 28/03/2025
    La exposición de información confidencial en el componente de historial de contraseñas de mis credenciales personales en Devolutions Remote Desktop Manager 2024.3.29 y versiones anteriores en Windows permite que un usuario autenticado filtre inadvertidamente Mis credenciales personales en una bóveda compartida a través de la función de borrar historial debido a una lógica comercial defectuosa.
  • Vulnerabilidad en Devolutions Server (CVE-2025-2277)
    Severidad: ALTA
    Fecha de publicación: 13/03/2025
    Fecha de última actualización: 28/03/2025
    La exposición de la contraseña en el componente de autenticación SSH basado en web en Devolutions Server 2024.3.13 y versiones anteriores permite que un usuario filtre inadvertidamente su contraseña SSH debido a la falta de enmascaramiento de contraseña.
  • Vulnerabilidad en Devolutions Server (CVE-2025-2278)
    Severidad: MEDIA
    Fecha de publicación: 13/03/2025
    Fecha de última actualización: 28/03/2025
    El control de acceso inadecuado en las solicitudes de acceso temporal y en los endpoints de solicitudes de pago en Devolutions Server 2024.3.13 y versiones anteriores permite que un usuario autenticado acceda a información sobre estas solicitudes a través de un ID de solicitud conocido.
  • Vulnerabilidad en Devolutions Server (CVE-2025-2280)
    Severidad: ALTA
    Fecha de publicación: 13/03/2025
    Fecha de última actualización: 28/03/2025
    El control de acceso inadecuado en la función de restricción de extensión web en Devolutions Server 2024.3.13 y versiones anteriores permite que un usuario autenticado omita la función de restricción de extensión del navegador.
  • Vulnerabilidad en Civi - Job Board & Freelance Marketplace WordPress Theme para WordPress (CVE-2024-13771)
    Severidad: CRÍTICA
    Fecha de publicación: 14/03/2025
    Fecha de última actualización: 28/03/2025
    El complemento Civi - Job Board & Freelance Marketplace WordPress Theme para WordPress es vulnerable a la omisión de la autenticación en todas las versiones hasta la 2.1.4 incluida. Esto se debe a la falta de validación del usuario antes de cambiar la contraseña. Esto permite que atacantes no autenticados cambien la contraseña de usuarios arbitrarios, incluidos administradores, si conocen el nombre de usuario de la víctima.
  • Vulnerabilidad en Civi - Job Board & Freelance Marketplace WordPress Theme para WordPress (CVE-2024-13772)
    Severidad: MEDIA
    Fecha de publicación: 14/03/2025
    Fecha de última actualización: 28/03/2025
    El complemento Civi - Job Board & Freelance Marketplace WordPress Theme para WordPress es vulnerable a la omisión de la autenticación en todas las versiones hasta la 2.1.4 incluida. Esto se debe a la falta de aleatorización de la contraseña creada durante el inicio de sesión único a través de Google o Facebook. Esto permite que atacantes no autenticados cambien la contraseña de usuarios de nivel de candidato arbitrario si conocen el nombre de usuario asignado a la víctima durante la creación de la cuenta.
  • Vulnerabilidad en pixelstats para WordPress (CVE-2025-2164)
    Severidad: MEDIA
    Fecha de publicación: 15/03/2025
    Fecha de última actualización: 28/03/2025
    El complemento pixelstats para WordPress es vulnerable a ataques de Cross-Site Scripting reflejado a través de los parámetros 'post_id' y 'sortby' en todas las versiones hasta la 0.8.2 incluida, debido a una depuración de entrada y al escape de salida insuficiente. Esto permite a atacantes no autenticados inyectar scripts web arbitrarios en las páginas que se ejecutan si logran engañar al usuario para que realice una acción, como hacer clic en un enlace.
  • Vulnerabilidad en WP01 para WordPress (CVE-2025-2267)
    Severidad: MEDIA
    Fecha de publicación: 15/03/2025
    Fecha de última actualización: 28/03/2025
    El complemento WP01 para WordPress es vulnerable a la descarga arbitraria de archivos en todas las versiones hasta la 2.6.2 incluida, debido a la falta de una comprobación de capacidad y a restricciones insuficientes en la función make_archive(). Esto permite que atacantes autenticados, con acceso de suscriptor o superior, descarguen y lean el contenido de archivos arbitrarios en el servidor, que pueden contener información confidencial.
  • Vulnerabilidad en WordPress form builder plugin for contact forms, surveys and quizzes – Tripetto de WordPress (CVE-2024-13497)
    Severidad: ALTA
    Fecha de publicación: 15/03/2025
    Fecha de última actualización: 28/03/2025
    El complemento WordPress form builder plugin for contact forms, surveys and quizzes – Tripetto de WordPress, es vulnerable a cross-site scripting almacenado al subir archivos adjuntos en todas las versiones hasta la 8.0.9 incluida, debido a una depuración de entrada y al escape de salida insuficiente. Esto permite a atacantes no autenticados inyectar scripts web arbitrarios en las páginas que se ejecutarán al acceder un usuario al archivo subido.