Boletín de vulnerabilidades
Vulnerabilidades con productos recientemente documentados:
No hay vulnerabilidades nuevas para los productos a los que está suscrito.
Otras vulnerabilidades de los productos a los que usted está suscrito, y cuya información ha sido actualizada recientemente:
-
Vulnerabilidad en kernel de Linux (CVE-2024-26788)
Severidad: MEDIA
Fecha de publicación: 04/04/2024
Fecha de última actualización: 01/04/2025
En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: dmaengine: fsl-qdma: init irq after reg inicialización Inicialice qDMA irqs después de configurar los registros para que las interrupciones que puedan haber estado pendientes de un kernel primario no sean procesadas por el controlador irq antes de que esté listo y cause pánico con el siguiente rastreo: Rastreo de llamadas: fsl_qdma_queue_handler+0xf8/0x3e8 __handle_irq_event_percpu+0x78/0x2b0 handle_irq_event_percpu+0x1c/0x68 handle_irq_event+0x44/0x78 handle_fasteoi_irq+0xc8/0x 178 generic_handle_irq+0x24/0x38 __handle_domain_irq +0x90/0x100 gic_handle_irq+0x5c/0xb8 el1_irq+0xb8/0x180 _raw_spin_unlock_irqrestore+0x14/0x40 __setup_irq+0x4bc/0x798 request_threaded_irq+0xd8/0x190 devm_request_threaded_irq+0x74/ 0xe8 fsl_qdma_probe+0x4d4/0xca8 plataforma_drv_probe+0x50/0xa0 very_probe+0xe0/0x3f8 driver_probe_device +0x64/0x130 dispositivo_driver_attach+0x6c/0x78 __driver_attach+0xbc/0x158 bus_for_each_dev+0x5c/0x98 driver_attach+0x20/0x28 bus_add_driver+0x158/0x220 driver_register+0x60/0x110 __platform_driver_register+0x 44/0x50 fsl_qdma_driver_init+0x18/0x20 do_one_initcall+0x48/0x258 kernel_init_freeable +0x1a4/0x23c kernel_init+0x10/0xf8 ret_from_fork+0x10/0x18
-
Vulnerabilidad en kernel de Linux (CVE-2024-26798)
Severidad: MEDIA
Fecha de publicación: 04/04/2024
Fecha de última actualización: 01/04/2025
En el kernel de Linux, se resolvió la siguiente vulnerabilidad: fbcon: restaurar siempre los datos de fuentes antiguos en fbcon_do_set_font() commit a5a923038d70 (fbdev: fbcon: revertir correctamente los cambios cuando falló vc_resize()) comenzó a restaurar los datos de fuentes antiguos en caso de falla (de vc_resize ()). Pero funciona sólo para fuentes de usuario. Significa que las fuentes internas/del "SYSTEM" no se restauran en absoluto. Entonces, como resultado, la primera llamada a fbcon_do_set_font() no realiza ninguna restauración al fallar vc_resize(). Syzkaller puede reproducir esto para bloquear el SYSTEM en la siguiente invocación de font_get(). Es bastante difícil solucionar el error de asignación en vc_resize() en el primer font_set(), pero no imposible. Esp. si se utiliza la inyección de fallos para ayudar en la ejecución/fallo. Sirius lo demostró: ERROR: no se puede manejar el error de página para la dirección: fffffffffffffff8 #PF: acceso de lectura del supervisor en modo kernel #PF: error_code(0x0000) - página no presente PGD cb7b067 P4D cb7b067 PUD cb7d067 PMD 0 Ups: 0000 [ #1] PREEMPT SMP KASAN CPU: 1 PID: 8007 Comm: poc No contaminado 6.7.0-g9d1694dc91ce #20 Nombre del hardware: PC estándar QEMU (i440FX + PIIX, 1996), BIOS 1.15.0-1 01/04/2014 RIP : 0010:fbcon_get_font+0x229/0x800 drivers/video/fbdev/core/fbcon.c:2286 Seguimiento de llamadas: con_font_get drivers/tty/vt/vt.c:4558 [en línea] con_font_op+0x1fc/0xf20 drivers/tty /vt/vt.c:4673 controladores vt_k_ioctl/tty/vt/vt_ioctl.c:474 [en línea] vt_ioctl+0x632/0x2ec0 controladores/tty/vt/vt_ioctl.c:752 tty_ioctl+0x6f8/0x1570 controladores/tty/tty_io. c:2803 vfs_ioctl fs/ioctl.c:51 [en línea] ... Así que restaure los datos de fuente en cualquier caso, no solo para las fuentes del usuario. Tenga en cuenta que el 'if' posterior ahora está protegido por 'old_userfont' y no por 'old_data' ya que este último siempre está configurado ahora. (Y se supone que no es NULL. De lo contrario, volveríamos a ver el error anterior).
-
Vulnerabilidad en kernel de Linux (CVE-2024-26803)
Severidad: MEDIA
Fecha de publicación: 04/04/2024
Fecha de última actualización: 01/04/2025
En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: net: veth: borra GRO al borrar XDP incluso cuando está desactivado veth configura NETIF_F_GRO automáticamente cuando XDP está habilitado, porque ambas funciones utilizan la misma maquinaria NAPI. La lógica para borrar NETIF_F_GRO se encuentra en veth_disable_xdp(), que se llama tanto en ndo_stop como cuando XDP está desactivado. Para evitar que la bandera se borre cuando se baja el dispositivo, la eliminación se omite cuando IFF_UP no está configurado. De hecho, bajar el dispositivo no debería modificar sus características. Desafortunadamente, esto significa que la limpieza también se omite cuando XDP está deshabilitado _mientras_ el dispositivo está inactivo. Y no hay nada en el camino abierto para volver a sincronizar las funciones del dispositivo. IOW, si el usuario habilita XDP, lo deshabilita y luego enciende el dispositivo, terminaremos con un indicador GRO perdido pero sin instancias NAPI. No dependemos del indicador GRO en la ruta de datos, por lo que la ruta de datos no fallará. Nos bloquearemos (o colgaremos), sin embargo, la próxima vez que se sincronicen las funciones (ya sea por el usuario a través de ethtool o por un compañero cambiando su configuración). La bandera GRO desaparecerá y Veth intentará desactivar las NAPI. Pero el camino abierto nunca los creó ya que XDP estaba desactivado, la bandera GRO estaba perdida. Si NAPI se inicializó antes, colgaremos napi_disable(). Si nunca fue así, fallaremos al intentar detener el hrtimer no inicializado. Mueva las actualizaciones del indicador GRO a las rutas de activación/desactivación de XDP, en lugar de mezclarlas con las rutas ndo_open/ndo_close.
-
Vulnerabilidad en Google Chrome (CVE-2025-1914)
Severidad: ALTA
Fecha de publicación: 05/03/2025
Fecha de última actualización: 01/04/2025
La lectura fuera de los límites en la versión 8 de Google Chrome anterior a la 134.0.6998.35 permitía a un atacante remoto realizar un acceso a la memoria fuera de los límites a través de una página HTML manipulada. (Gravedad de seguridad de Chromium: alta)
-
Vulnerabilidad en Google Chrome (CVE-2025-1915)
Severidad: ALTA
Fecha de publicación: 05/03/2025
Fecha de última actualización: 01/04/2025
La limitación incorrecta de una ruta de acceso a un directorio restringido en DevTools en Google Chrome en Windows antes de la versión 134.0.6998.35 permitió que un atacante que convenciera a un usuario para que instalara una extensión maliciosa eludiera las restricciones de acceso a archivos a través de una extensión de Chrome manipulada. (Gravedad de seguridad de Chromium: media)
-
Vulnerabilidad en Google Chrome (CVE-2025-1916)
Severidad: ALTA
Fecha de publicación: 05/03/2025
Fecha de última actualización: 01/04/2025
El use-after-free en los perfiles de Google Chrome anteriores a la versión 134.0.6998.35 permitía que un atacante que convenciera a un usuario para que instalara una extensión maliciosa pudiera explotar la corrupción del montón a través de una página HTML manipulada. (Gravedad de seguridad de Chromium: media)
-
Vulnerabilidad en Google Chrome (CVE-2025-1917)
Severidad: MEDIA
Fecha de publicación: 05/03/2025
Fecha de última actualización: 01/04/2025
Una implementación inadecuada en la interfaz de usuario del navegador de Google Chrome en Android anterior a la versión 134.0.6998.35 permitió que un atacante remoto suplantara la interfaz de usuario a través de una página HTML manipulada. (Gravedad de seguridad de Chromium: media)
-
Vulnerabilidad en Google Chrome (CVE-2025-1918)
Severidad: ALTA
Fecha de publicación: 05/03/2025
Fecha de última actualización: 01/04/2025
La lectura fuera de los límites en PDFium en Google Chrome anterior a la versión 134.0.6998.35 permitía a un atacante remoto realizar un acceso a la memoria fuera de los límites a través de un archivo PDF manipulado por un usuario. (Gravedad de seguridad de Chromium: media)
-
Vulnerabilidad en Google Chrome (CVE-2025-1919)
Severidad: ALTA
Fecha de publicación: 05/03/2025
Fecha de última actualización: 01/04/2025
La lectura fuera de los límites en Media en Google Chrome anterior a la versión 134.0.6998.35 permitía a un atacante remoto realizar potencialmente un acceso a la memoria fuera de los límites a través de una página HTML manipulada. (Gravedad de seguridad de Chromium: media)
-
Vulnerabilidad en Google Chrome (CVE-2025-1921)
Severidad: MEDIA
Fecha de publicación: 05/03/2025
Fecha de última actualización: 01/04/2025
Una implementación inadecuada en Media Stream en Google Chrome anterior a la versión 134.0.6998.35 permitía a un atacante remoto obtener información sobre un periférico a través de una página HTML manipulada. (Gravedad de seguridad de Chromium: media)
-
Vulnerabilidad en Google Chrome (CVE-2025-1922)
Severidad: MEDIA
Fecha de publicación: 05/03/2025
Fecha de última actualización: 01/04/2025
Una implementación inadecuada en Selection en Google Chrome en Android anterior a la versión 134.0.6998.35 permitió que un atacante remoto convenciera a un usuario para que realizara gestos específicos de la interfaz de usuario para realizar una suplantación de la interfaz de usuario a través de una página HTML manipulada. (Gravedad de seguridad de Chromium: baja)
-
Vulnerabilidad en Google Chrome (CVE-2025-1923)
Severidad: MEDIA
Fecha de publicación: 05/03/2025
Fecha de última actualización: 01/04/2025
Una implementación inadecuada en los mensajes de permiso en Google Chrome anteriores a la versión 134.0.6998.35 permitía que un atacante que convenciera a un usuario para que instalara una extensión maliciosa suplantara la interfaz de usuario a través de una extensión de Chrome manipulada. (Gravedad de seguridad de Chromium: baja)
-
Vulnerabilidad en Vasion Print (CVE-2025-27637)
Severidad: MEDIA
Fecha de publicación: 05/03/2025
Fecha de última actualización: 01/04/2025
Vasion Print (anteriormente PrinterLogic) anterior a Virtual Appliance Host 22.0.1002 La aplicación 20.0.2614 permite cross site scripting V-2024-016.
-
Vulnerabilidad en Vasion Print (CVE-2025-27638)
Severidad: CRÍTICA
Fecha de publicación: 05/03/2025
Fecha de última actualización: 01/04/2025
Vasion Print (anteriormente PrinterLogic) anterior a Virtual Appliance Host 22.0.1002 La aplicación 20.0.2614 permite la contraseña codificada V-2024-013.
-
Vulnerabilidad en Vasion Print (CVE-2025-27639)
Severidad: ALTA
Fecha de publicación: 05/03/2025
Fecha de última actualización: 01/04/2025
Vasion Print (anteriormente PrinterLogic) anterior a Virtual Appliance Host 22.0.1002 La aplicación 20.0.2614 permite la escalada de privilegios V-2024-015.
-
Vulnerabilidad en Vasion Print (CVE-2025-27640)
Severidad: CRÍTICA
Fecha de publicación: 05/03/2025
Fecha de última actualización: 01/04/2025
Vasion Print (anteriormente PrinterLogic) anterior a Virtual Appliance Host 22.0.1002 La aplicación 20.0.2614 permite la inyección SQL V-2024-012.
-
Vulnerabilidad en Vasion Print (CVE-2025-27641)
Severidad: CRÍTICA
Fecha de publicación: 05/03/2025
Fecha de última actualización: 01/04/2025
Vasion Print (anteriormente PrinterLogic) anterior a Virtual Appliance Host 22.0.951 La aplicación 20.0.2368 permite API no autenticadas para el inicio de sesión único V-2024-009.
-
Vulnerabilidad en Vasion Print (CVE-2025-27642)
Severidad: CRÍTICA
Fecha de publicación: 05/03/2025
Fecha de última actualización: 01/04/2025
Vasion Print (anteriormente PrinterLogic) anterior a Virtual Appliance Host 22.0.933 La aplicación 20.0.2368 permite la edición de paquetes de controladores no autenticados V-2024-008.
-
Vulnerabilidad en Vasion Print (CVE-2025-27643)
Severidad: CRÍTICA
Fecha de publicación: 05/03/2025
Fecha de última actualización: 01/04/2025
Vasion Print (anteriormente PrinterLogic) anterior a Virtual Appliance Host 22.0.933 La aplicación 20.0.2368 permite la clave API de AWS codificada de forma rígida V-2024-006.
-
Vulnerabilidad en Vasion Print (CVE-2025-27644)
Severidad: ALTA
Fecha de publicación: 05/03/2025
Fecha de última actualización: 01/04/2025
Vasion Print (anteriormente PrinterLogic) anterior a Virtual Appliance Host 22.0.933 La aplicación 20.0.2368 permite la escalada de privilegios locales V-2024-007.
-
Vulnerabilidad en Vasion Print (CVE-2025-27645)
Severidad: CRÍTICA
Fecha de publicación: 05/03/2025
Fecha de última actualización: 01/04/2025
Vasion Print (anteriormente PrinterLogic) anterior a Virtual Appliance Host 22.0.933 La aplicación 20.0.2368 permite la instalación de extensiones inseguras al confiar en los métodos de permisos HTTP en el lado del servidor V-2024-005.
-
Vulnerabilidad en Vasion Print (CVE-2025-27646)
Severidad: CRÍTICA
Fecha de publicación: 05/03/2025
Fecha de última actualización: 01/04/2025
Vasion Print (anteriormente PrinterLogic) anterior a Virtual Appliance Host 22.0.913 La aplicación 20.0.2253 permite editar la exposición de cuentas de usuario V-2024-001.
-
Vulnerabilidad en Vasion Print (CVE-2025-27647)
Severidad: CRÍTICA
Fecha de publicación: 05/03/2025
Fecha de última actualización: 01/04/2025
Vasion Print (anteriormente PrinterLogic) anterior a Virtual Appliance Host 22.0.913 La aplicación 20.0.2253 permite la adición de usuarios administradores parciales sin autenticación V-2024-002.
-
Vulnerabilidad en Vasion Print (CVE-2025-27648)
Severidad: CRÍTICA
Fecha de publicación: 05/03/2025
Fecha de última actualización: 01/04/2025
Vasion Print (anteriormente PrinterLogic) anterior a Virtual Appliance Host 22.0.913 La aplicación 20.0.2253 permite la exposición de contraseñas entre inquilinos V-2024-003.
-
Vulnerabilidad en Vasion Print (CVE-2025-27649)
Severidad: CRÍTICA
Fecha de publicación: 05/03/2025
Fecha de última actualización: 01/04/2025
Vasion Print (anteriormente PrinterLogic) anterior a Virtual Appliance Host 22.0.893 La aplicación 20.0.2140 permite un control de acceso incorrecto: PHP V-2023-016.
-
Vulnerabilidad en Vasion Print (CVE-2025-27650)
Severidad: CRÍTICA
Fecha de publicación: 05/03/2025
Fecha de última actualización: 01/04/2025
Vasion Print (anteriormente PrinterLogic) anterior a Virtual Appliance Host 22.0.862 La aplicación 20.0.2014 permite claves privadas en Docker Overlay V-2023-013.
-
Vulnerabilidad en Vasion Print (CVE-2025-27651)
Severidad: CRÍTICA
Fecha de publicación: 05/03/2025
Fecha de última actualización: 01/04/2025
Vasion Print (anteriormente PrinterLogic) anterior a Virtual Appliance Host 22.0.862 La aplicación 20.0.2014 permite Server-Side Request Forgery: Elatec V-2023-014.
-
Vulnerabilidad en Vasion Print (CVE-2025-27652)
Severidad: CRÍTICA
Fecha de publicación: 05/03/2025
Fecha de última actualización: 01/04/2025
Vasion Print (anteriormente PrinterLogic) anterior a Virtual Appliance Host 22.0.862 La aplicación 20.0.2014 permite Server-Side Request Forgery: rfIDEAS V-2023-015.
-
Vulnerabilidad en Vasion Print (CVE-2025-27653)
Severidad: MEDIA
Fecha de publicación: 05/03/2025
Fecha de última actualización: 01/04/2025
Vasion Print (anteriormente PrinterLogic) anterior a Virtual Appliance Host 22.0.862 La aplicación 20.0.2014 permite cross site scripting (XSS) preautenticadas: registro de insignia V-2023-012.
-
Vulnerabilidad en Vasion Print (CVE-2025-27654)
Severidad: MEDIA
Fecha de publicación: 05/03/2025
Fecha de última actualización: 01/04/2025
Vasion Print (anteriormente PrinterLogic) anterior a Virtual Appliance Host 22.0.862 La aplicación 20.0.2014 permite cross site scripting (XSS) V-2023-017.
-
Vulnerabilidad en Vasion Print (CVE-2025-27655)
Severidad: CRÍTICA
Fecha de publicación: 05/03/2025
Fecha de última actualización: 01/04/2025
Vasion Print (anteriormente PrinterLogic) anterior a Virtual Appliance Host 22.0.862 La aplicación 20.0.2014 permite Server-Side Request Forgery: CPA v1 V-2023-009.
-
Vulnerabilidad en Vasion Print (CVE-2025-27656)
Severidad: CRÍTICA
Fecha de publicación: 05/03/2025
Fecha de última actualización: 01/04/2025
Vasion Print (anteriormente PrinterLogic) anterior a Virtual Appliance Host 22.0.862 La aplicación 20.0.2014 permite almacenar contraseñas en la lista de procesos V-2023-011.
-
Vulnerabilidad en Vasion Print (CVE-2025-27657)
Severidad: CRÍTICA
Fecha de publicación: 05/03/2025
Fecha de última actualización: 01/04/2025
Vasion Print (anteriormente PrinterLogic) anterior a Virtual Appliance Host 22.0.843 La aplicación 20.0.1923 permite la ejecución remota de código V-2023-008.
-
Vulnerabilidad en Vasion Print (CVE-2025-27658)
Severidad: CRÍTICA
Fecha de publicación: 05/03/2025
Fecha de última actualización: 01/04/2025
Vasion Print (anteriormente PrinterLogic) anterior a Virtual Appliance Host 22.0.843 La aplicación 20.0.1923 permite la omisión de autenticación OVE-20230524-0001.
-
Vulnerabilidad en Vasion Print (CVE-2025-27659)
Severidad: CRÍTICA
Fecha de publicación: 05/03/2025
Fecha de última actualización: 01/04/2025
Vasion Print (anteriormente PrinterLogic) anterior a Virtual Appliance Host 22.0.843 La aplicación 20.0.1923 permite la inyección SQL OVE-20230524-0002.
-
Vulnerabilidad en Vasion Print (CVE-2025-27660)
Severidad: MEDIA
Fecha de publicación: 05/03/2025
Fecha de última actualización: 01/04/2025
Vasion Print (anteriormente PrinterLogic) anterior a Virtual Appliance Host 22.0.843 La aplicación 20.0.1923 permite cross site scripting OVE-20230524-0003.
-
Vulnerabilidad en Vasion Print (CVE-2025-27661)
Severidad: CRÍTICA
Fecha de publicación: 05/03/2025
Fecha de última actualización: 01/04/2025
Vasion Print (anteriormente PrinterLogic) anterior a Virtual Appliance Host 22.0.843 La aplicación 20.0.1923 permite la fijación de sesión OVE-20230524-0004.
-
Vulnerabilidad en Vasion Print (CVE-2025-27662)
Severidad: CRÍTICA
Fecha de publicación: 05/03/2025
Fecha de última actualización: 01/04/2025
Vasion Print (anteriormente PrinterLogic) anterior a Virtual Appliance Host 22.0.843 La aplicación 20.0.1923 permite contraseña en la URL OVE-20230524-0005.
-
Vulnerabilidad en Vasion Print (CVE-2025-27663)
Severidad: CRÍTICA
Fecha de publicación: 05/03/2025
Fecha de última actualización: 01/04/2025
Vasion Print (anteriormente PrinterLogic) anterior a Virtual Appliance Host 22.0.843 La aplicación 20.0.1923 permite el cifrado/codificación de contraseñas débiles OVE-20230524-0007.
-
Vulnerabilidad en Vasion Print (CVE-2025-27664)
Severidad: ALTA
Fecha de publicación: 05/03/2025
Fecha de última actualización: 01/04/2025
Vasion Print (anteriormente PrinterLogic) anterior a Virtual Appliance Host 22.0.843 La aplicación 20.0.1923 permite protección CSRF insuficiente OVE-20230524-0008.
-
Vulnerabilidad en Vasion Print (CVE-2025-27665)
Severidad: CRÍTICA
Fecha de publicación: 05/03/2025
Fecha de última actualización: 01/04/2025
Vasion Print (anteriormente PrinterLogic) anterior a Virtual Appliance Host 22.0.843 La aplicación 20.0.1923 permite una protección antivirus insuficiente y, por lo tanto, los controladores pueden tener el código malicioso conocido OVE-20230524-0009.
-
Vulnerabilidad en Vasion Print (CVE-2025-27666)
Severidad: CRÍTICA
Fecha de publicación: 05/03/2025
Fecha de última actualización: 01/04/2025
Vasion Print (anteriormente PrinterLogic) anterior a Virtual Appliance Host 22.0.843 La aplicación 20.0.1923 permite comprobaciones de autorización insuficientes OVE-20230524-0010.
-
Vulnerabilidad en Vasion Print (CVE-2025-27667)
Severidad: CRÍTICA
Fecha de publicación: 05/03/2025
Fecha de última actualización: 01/04/2025
Vasion Print (anteriormente PrinterLogic) anterior a Virtual Appliance Host 22.0.843 La aplicación 20.0.1923 permite la enumeración de correo electrónico de usuario administrativo OVE-20230524-0011.
-
Vulnerabilidad en Vasion Print (CVE-2025-27668)
Severidad: CRÍTICA
Fecha de publicación: 05/03/2025
Fecha de última actualización: 01/04/2025
Vasion Print (anteriormente PrinterLogic) anterior a Virtual Appliance Host 22.0.843 La aplicación 20.0.1923 permite la inclusión de contenido arbitrario a través de Iframe OVE-20230524-0012.
-
Vulnerabilidad en Vasion Print (CVE-2025-27669)
Severidad: ALTA
Fecha de publicación: 05/03/2025
Fecha de última actualización: 01/04/2025
Vasion Print (anteriormente PrinterLogic) anterior a Virtual Appliance Host 22.0.843 La aplicación 20.0.1923 permite escaneo de red remoto (XSPA)/DoS OVE-20230524-0013.
-
Vulnerabilidad en Vasion Print (CVE-2025-27670)
Severidad: CRÍTICA
Fecha de publicación: 05/03/2025
Fecha de última actualización: 01/04/2025
Vasion Print (anteriormente PrinterLogic) anterior a Virtual Appliance Host 22.0.843 La aplicación 20.0.1923 permite una validación de firma insuficiente OVE-20230524-0014.
-
Vulnerabilidad en Vasion Print (CVE-2025-27671)
Severidad: CRÍTICA
Fecha de publicación: 05/03/2025
Fecha de última actualización: 01/04/2025
Vasion Print (anteriormente PrinterLogic) anterior a Virtual Appliance Host 22.0.843 La aplicación 20.0.1923 permite la suplantación de dispositivo OVE-20230524-0015.
-
Vulnerabilidad en Vasion Print (CVE-2025-27672)
Severidad: CRÍTICA
Fecha de publicación: 05/03/2025
Fecha de última actualización: 01/04/2025
Vasion Print (anteriormente PrinterLogic) anterior a Virtual Appliance Host 22.0.843 La aplicación 20.0.1923 permite la omisión de seguridad OAUTH OVE-20230524-0016.
-
Vulnerabilidad en Vasion Print (CVE-2025-27673)
Severidad: CRÍTICA
Fecha de publicación: 05/03/2025
Fecha de última actualización: 01/04/2025
Vasion Print (anteriormente PrinterLogic) anterior a Virtual Appliance Host 22.0.843 La aplicación 20.0.1923 permite la devolución de cookies en el cuerpo de respuesta OVE-20230524-0017.
-
Vulnerabilidad en Vasion Print (CVE-2025-27674)
Severidad: CRÍTICA
Fecha de publicación: 05/03/2025
Fecha de última actualización: 01/04/2025
Vasion Print (anteriormente PrinterLogic) anterior a Virtual Appliance Host 22.0.843 La aplicación 20.0.1923 permite la clave IdP codificada V-2023-006.
-
Vulnerabilidad en Vasion Print (CVE-2025-27675)
Severidad: CRÍTICA
Fecha de publicación: 05/03/2025
Fecha de última actualización: 01/04/2025
Vasion Print (anteriormente PrinterLogic) anterior a Virtual Appliance Host 22.0.843 La aplicación 20.0.1923 permite la implementación de OpenID vulnerable V-2023-004.
-
Vulnerabilidad en Vasion Print (CVE-2025-27676)
Severidad: MEDIA
Fecha de publicación: 05/03/2025
Fecha de última actualización: 01/04/2025
Vasion Print (anteriormente PrinterLogic) anterior a Virtual Appliance Host 22.0.843 La aplicación 20.0.1923 permite cross site scripting en los informes V-2023-002.
-
Vulnerabilidad en Vasion Print (CVE-2025-27677)
Severidad: CRÍTICA
Fecha de publicación: 05/03/2025
Fecha de última actualización: 01/04/2025
Vasion Print (anteriormente PrinterLogic) anterior a Virtual Appliance Host 22.0.843 La aplicación 20.0.1923 permite enlaces simbólicos para la interacción de archivos sin privilegios V-2022-002.
-
Vulnerabilidad en Vasion Print (CVE-2025-27678)
Severidad: CRÍTICA
Fecha de publicación: 05/03/2025
Fecha de última actualización: 01/04/2025
Vasion Print (anteriormente PrinterLogic) anterior a Virtual Appliance Host 22.0.843 La aplicación 20.0.1923 permite la ejecución remota de código del cliente V-2023-001.
-
Vulnerabilidad en Vasion Print (CVE-2025-27679)
Severidad: MEDIA
Fecha de publicación: 05/03/2025
Fecha de última actualización: 01/04/2025
Vasion Print (anteriormente PrinterLogic) anterior a Virtual Appliance Host 22.0.843 La aplicación 20.0.1923 permite cross site scripting en el registro de credenciales V-2023-005.
-
Vulnerabilidad en Vasion Print (CVE-2025-27680)
Severidad: CRÍTICA
Fecha de publicación: 05/03/2025
Fecha de última actualización: 01/04/2025
Vasion Print (anteriormente PrinterLogic) anterior a Virtual Appliance Host 1.0.750 La aplicación 20.0.1442 permite una imagen de firmware insegura con verificación insuficiente de la autenticidad de los datos V-2024-004.
-
Vulnerabilidad en Vasion Print (CVE-2025-27681)
Severidad: CRÍTICA
Fecha de publicación: 05/03/2025
Fecha de última actualización: 01/04/2025
Vasion Print (anteriormente PrinterLogic) anterior a Virtual Appliance Host 1.0.735 La aplicación 20.0.1330 gestiona incorrectamente la seguridad entre procesos del cliente V-2022-004.
-
Vulnerabilidad en Vasion Print (CVE-2025-27682)
Severidad: CRÍTICA
Fecha de publicación: 05/03/2025
Fecha de última actualización: 01/04/2025
Vasion Print (anteriormente PrinterLogic) anterior a Virtual Appliance Host 1.0.735 La aplicación 20.0.1330 permite permisos de registro inseguros V-2022-005.
-
Vulnerabilidad en Vasion Print (CVE-2025-27683)
Severidad: ALTA
Fecha de publicación: 05/03/2025
Fecha de última actualización: 01/04/2025
Vasion Print (anteriormente PrinterLogic) anterior a Virtual Appliance Host 1.0.735 La aplicación 20.0.1330 permite la carga sin restricciones de archivos con el tipo peligroso V-2022-006.
-
Vulnerabilidad en Vasion Print (CVE-2025-27684)
Severidad: ALTA
Fecha de publicación: 05/03/2025
Fecha de última actualización: 01/04/2025
Vasion Print (anteriormente PrinterLogic) anterior a Virtual Appliance Host 1.0.735 La aplicación 20.0.1330 permite la depuración El paquete contiene datos confidenciales V-2022-003.
-
Vulnerabilidad en Vasion Print (CVE-2025-27685)
Severidad: ALTA
Fecha de publicación: 05/03/2025
Fecha de última actualización: 01/04/2025
Vasion Print (anteriormente PrinterLogic) anterior a Virtual Appliance Host 1.0.735 La aplicación 20.0.1330 permite el archivo de configuración que contiene CA y clave privada V-2022-001.
-
Vulnerabilidad en yimioa (CVE-2025-25586)
Severidad: MEDIA
Fecha de publicación: 18/03/2025
Fecha de última actualización: 01/04/2025
Se descubrió que yimioa anterior a v2024.07.04 contenía una vulnerabilidad de divulgación de información a través del componente /resources/application.yml.
-
Vulnerabilidad en Safe App (CVE-2025-25595)
Severidad: CRÍTICA
Fecha de publicación: 18/03/2025
Fecha de última actualización: 01/04/2025
La falta de limitación de velocidad en la página de inicio de sesión de la versión a3.0.9 de Safe App permite a los atacantes eludir la autenticación mediante un ataque de fuerza bruta.
-
Vulnerabilidad en Systemic Risk Value (CVE-2025-26137)
Severidad: ALTA
Fecha de publicación: 18/03/2025
Fecha de última actualización: 01/04/2025
Systemic Risk Value <=2.8.0 es vulnerable a la inclusión de archivos locales mediante /GetFile.aspx?ReportUrl=. Un atacante no autenticado puede aprovechar este problema para leer archivos de sistema arbitrarios proporcionando una ruta de archivo manipulada, lo que podría exponer información confidencial.
-
Vulnerabilidad en Systemic Risk Value (CVE-2025-26138)
Severidad: MEDIA
Fecha de publicación: 18/03/2025
Fecha de última actualización: 01/04/2025
Systemic Risk Value <=2.8.0 es vulnerable a un control de acceso inadecuado en /RiskValue/GroupingEntities/Controls/GetFile.aspx?ID=. Se puede acceder a los archivos subidos mediante un parámetro de ID numérico predecible, lo que permite a usuarios no autorizados aumentar o disminuir el ID para acceder y descargar archivos para los que no tienen permiso de visualización.
-
Vulnerabilidad en rainrocka xinhu v.2.6.5 (CVE-2024-57151)
Severidad: MEDIA
Fecha de publicación: 18/03/2025
Fecha de última actualización: 01/04/2025
La vulnerabilidad de inyección SQL en rainrocka xinhu v.2.6.5 y anteriores permite que un atacante remoto ejecute código arbitrario a través del archivo inputAction.php y la función saveAjax
-
Vulnerabilidad en Tenda AC7 V1.0 V15.03.06.44 (CVE-2025-29137)
Severidad: CRÍTICA
Fecha de publicación: 19/03/2025
Fecha de última actualización: 01/04/2025
Tenda AC7 V1.0 V15.03.06.44 encontró un desbordamiento de búfer causado por el parámetro timeZone en la función form_fast_setting_wifi_set, que puede causar RCE.
-
Vulnerabilidad en Tenda AC8 V16.03.34.06 (CVE-2025-29118)
Severidad: MEDIA
Fecha de publicación: 19/03/2025
Fecha de última actualización: 01/04/2025
Se descubrió que Tenda AC8 V16.03.34.06 contiene un desbordamiento de pila a través del parámetro src en la función sub_47D878.
-
Vulnerabilidad en Google Chrome (CVE-2025-2476)
Severidad: ALTA
Fecha de publicación: 19/03/2025
Fecha de última actualización: 01/04/2025
El uso posterior a la liberación en Lens en Google Chrome anterior a la versión 134.0.6998.117 permitía a un atacante remoto explotar la corrupción del montón mediante una página HTML manipulada. (Gravedad de seguridad de Chromium: Crítica)
-
Vulnerabilidad en Apache Seata (CVE-2024-47552)
Severidad: CRÍTICA
Fecha de publicación: 20/03/2025
Fecha de última actualización: 01/04/2025
Vulnerabilidad de deserialización de datos no confiables en Apache Seata (en desarrollo). Este problema afecta a Apache Seata (en desarrollo): versiones 2.0.0 y anteriores a la 2.2.0. Se recomienda actualizar a la versión 2.2.0, que soluciona el problema.
-
Vulnerabilidad en Apache Seata (CVE-2024-54016)
Severidad: MEDIA
Fecha de publicación: 20/03/2025
Fecha de última actualización: 01/04/2025
Vulnerabilidad de una gestión inadecuada de datos altamente comprimidos (amplificación de datos) en Apache Seata (en incubación). Este problema afecta a Apache Seata (en incubación): hasta la versión 2.2.0. Se recomienda actualizar a la versión 2.3.0, que soluciona el problema.
-
Vulnerabilidad en phpipam/phpipam (CVE-2024-10721)
Severidad: MEDIA
Fecha de publicación: 20/03/2025
Fecha de última actualización: 01/04/2025
Se descubrió una vulnerabilidad de Cross-Site Scripting (XSS) almacenado en phpipam/phpipam versión 1.5.2. Esta vulnerabilidad permite a un atacante inyectar scripts maliciosos en la aplicación, que pueden ejecutarse en el contexto de otros usuarios que visitan la página afectada. El problema ocurre en la página de opciones de circuitos (https://demo.phpipam.net/tools/circuits/options/). Un atacante puede explotar esta vulnerabilidad para robar cookies, obtener acceso no autorizado a cuentas de usuario o redirigir a usuarios a sitios web maliciosos. La vulnerabilidad se ha corregido en la versión 1.7.0.
-
Vulnerabilidad en phpipam/phpipam (CVE-2024-10727)
Severidad: MEDIA
Fecha de publicación: 20/03/2025
Fecha de última actualización: 01/04/2025
Existe una vulnerabilidad de Cross-Site Scripting (XSS) reflejado en phpipam/phpipam, versiones 1.5.0 a 1.6.0. Esta vulnerabilidad surge cuando la aplicación recibe datos en una solicitud HTTP y los incluye en la respuesta inmediata de forma insegura. Esto permite a un atacante ejecutar JavaScript arbitrario en el contexto del navegador del usuario, lo que podría comprometer su seguridad.
-
Vulnerabilidad en lunary-ai/lunary (CVE-2024-11300)
Severidad: MEDIA
Fecha de publicación: 20/03/2025
Fecha de última actualización: 01/04/2025
En lunary-ai/lunary, versiones anteriores a la 1.6.3, existe una vulnerabilidad de control de acceso indebido que permite a un usuario acceder a los datos de los avisos de otro usuario. Este problema afecta a la versión 1.6.2 y a la rama principal. Esta vulnerabilidad permite a usuarios no autorizados acceder a datos confidenciales de los avisos mediante URL específicas, lo que podría exponer información crítica.
-
Vulnerabilidad en langgenius/dify (CVE-2024-11822)
Severidad: ALTA
Fecha de publicación: 20/03/2025
Fecha de última actualización: 01/04/2025
La versión 0.9.1 de langgenius/dify contiene una vulnerabilidad de Server-Side Request Forgery (SSRF). Esta vulnerabilidad se debe a la gestión incorrecta del parámetro api_endpoint, lo que permite a un atacante realizar solicitudes directas a los servicios de red internos. Esto puede provocar acceso no autorizado a servidores internos y potencialmente exponer información confidencial, incluido el acceso al endpoint de metadatos de AWS.
-
Vulnerabilidad en infiniflow/ragflow (CVE-2024-12450)
Severidad: CRÍTICA
Fecha de publicación: 20/03/2025
Fecha de última actualización: 01/04/2025
En las versiones 0.12.0 de infiniflow/ragflow, la función `web_crawl` en `document_app.py` contiene múltiples vulnerabilidades. Esta función no filtra los parámetros de URL, lo que permite a los atacantes explotar la SSRF de lectura completa accediendo a direcciones de red internas y visualizando su contenido a través de los archivos PDF generados. Además, la ausencia de restricciones en el protocolo de archivos permite la lectura arbitraria de archivos, lo que permite a los atacantes leer archivos del servidor. Asimismo, el uso de una versión desactualizada de Chromium sin interfaz gráfica con el modo --no-sandbox habilitado hace que la aplicación sea susceptible a la ejecución remota de código (RCE) a través de vulnerabilidades conocidas de Chromium v8. Estos problemas se han resuelto en la versión 0.14.0.
-
Vulnerabilidad en open-webui/open-webui (CVE-2024-12537)
Severidad: ALTA
Fecha de publicación: 20/03/2025
Fecha de última actualización: 01/04/2025
En la versión 0.3.32 de open-webui/open-webui, la ausencia de mecanismos de autenticación permite a cualquier atacante no autenticado acceder al endpoint `api/v1/utils/code/format`. Si un atacante envía una solicitud POST con un volumen excesivo de contenido, el servidor podría dejar de responder por completo. Esto podría provocar graves problemas de rendimiento, provocando que el servidor deje de responder o experimente una degradación significativa, lo que a su vez provocaría interrupciones del servicio para los usuarios legítimos.
-
Vulnerabilidad en infiniflow/ragflow (CVE-2024-12779)
Severidad: ALTA
Fecha de publicación: 20/03/2025
Fecha de última actualización: 01/04/2025
Existe una vulnerabilidad de Server-Side Request Forgery (SSRF) en infiniflow/ragflow versión 0.12.0. La vulnerabilidad está presente en los endpoints `POST /v1/llm/add_llm` y `POST /v1/conversation/tts`. Los atacantes pueden especificar una URL arbitraria como `api_base` al agregar un modelo `OPENAITTS` y, posteriormente, acceder al endpoint de la API REST `tts` para leer el contenido de la URL especificada. Esto puede provocar acceso no autorizado a recursos web internos.
-
Vulnerabilidad en infiniflow/ragflow (CVE-2024-12869)
Severidad: MEDIA
Fecha de publicación: 20/03/2025
Fecha de última actualización: 01/04/2025
En la versión v0.12.0 de infiniflow/ragflow, existe una vulnerabilidad de autenticación incorrecta que permite a un usuario ver la lista de invitados de otro. Esto puede provocar una vulneración de la privacidad, donde la información personal o privada de los usuarios, como sus direcciones de correo electrónico o nombres de usuario en la lista de invitados, podría quedar expuesta sin su consentimiento. Esta filtración de datos puede facilitar nuevos ataques, como phishing o spam, y provocar la pérdida de confianza y posibles problemas regulatorios.
-
Vulnerabilidad en infiniflow/ragflow (CVE-2024-12871)
Severidad: MEDIA
Fecha de publicación: 20/03/2025
Fecha de última actualización: 01/04/2025
Una vulnerabilidad XSS en infiniflow/ragflow versión 0.12.0 permite a un atacante subir un archivo PDF malicioso a la base de conocimientos. Al visualizar el archivo en Ragflow, el payload se ejecuta en el contexto del navegador del usuario. Esto puede provocar el secuestro de sesión, la exfiltración de datos o acciones no autorizadas realizadas en nombre de la víctima, comprometiendo datos confidenciales del usuario y afectando la integridad de toda la aplicación.
-
Vulnerabilidad en run-llama/llama_index (CVE-2024-12910)
Severidad: MEDIA
Fecha de publicación: 20/03/2025
Fecha de última actualización: 01/04/2025
Una vulnerabilidad en la clase `KnowledgeBaseWebReader` del repositorio run-llama/llama_index, versión más reciente, permite a un atacante provocar una denegación de servicio (DoS) al controlar una variable URL para que contenga la URL root. Esto provoca infinitas llamadas recursivas al método `get_article_urls`, agotando los recursos del sistema y potencialmente bloqueando la aplicación.
-
Vulnerabilidad en AnythingLLM (CVE-2024-13060)
Severidad: MEDIA
Fecha de publicación: 20/03/2025
Fecha de última actualización: 01/04/2025
Una vulnerabilidad en la versión 1.3.1 de Docker de AnythingLLM permite a los usuarios con el permiso "Predeterminado" acceder a las fotos de perfil de otros usuarios modificando el parámetro "id" en la cookie de usuario. Este problema está presente en versiones anteriores a la 1.3.1.
-
Vulnerabilidad en yiisoft/yii2 (CVE-2024-4990)
Severidad: CRÍTICA
Fecha de publicación: 20/03/2025
Fecha de última actualización: 01/04/2025
En la versión 2.0.48 de yiisoft/yii2, la clase base Component contiene una vulnerabilidad donde el método mágico `__set()` no valida que el valor pasado sea un nombre o configuración de clase de comportamiento válido. Esto permite a un atacante instanciar clases arbitrarias, pasando parámetros a sus constructores e invocando métodos setter. Dependiendo de las dependencias instaladas, son posibles varios tipos de ataques, incluyendo la ejecución de código arbitrario, la recuperación de información confidencial y el acceso no autorizado.
-
Vulnerabilidad en mlflow/mlflow (CVE-2024-6838)
Severidad: MEDIA
Fecha de publicación: 20/03/2025
Fecha de última actualización: 01/04/2025
En mlflow/mlflow versión v2.13.2, existe una vulnerabilidad que permite crear o renombrar un experimento con una gran cantidad de enteros debido a la falta de un límite en el nombre del experimento. Esto puede provocar que el panel de interfaz de usuario de MLflow deje de responder, lo que puede provocar una denegación de servicio. Además, no hay límite de caracteres en el parámetro `artifact_location` al crear el experimento.
-
Vulnerabilidad en open-webui/open-webui (CVE-2024-7053)
Severidad: CRÍTICA
Fecha de publicación: 20/03/2025
Fecha de última actualización: 01/04/2025
Una vulnerabilidad en open-webui/open-webui versión 0.3.8 permite a un atacante con una cuenta de usuario realizar un ataque de fijación de sesión. La cookie de sesión para todos los usuarios tiene la configuración predeterminada `SameSite=Lax` y no tiene activada la opción `Secure`, lo que permite que se envíe por HTTP a un dominio de origen cruzado. Un atacante puede explotar esto insertando una imagen maliciosa de Markdown en un chat que, al ser vista por un administrador, envía la cookie de sesión del administrador al servidor del atacante. Esto puede provocar una apropiación sigilosa de la cuenta de administrador, lo que podría resultar en una ejecución remota de código (RCE) debido a los privilegios elevados de las cuentas de administrador.
-
Vulnerabilidad en h2oai/h2o-3 (CVE-2024-7765)
Severidad: ALTA
Fecha de publicación: 20/03/2025
Fecha de última actualización: 01/04/2025
En h2oai/h2o-3 versión 3.46.0.2, existe una vulnerabilidad que provoca una denegación de servicio al cargar y analizar repetidamente un archivo GZIP de gran tamaño. El servidor deja de responder debido al agotamiento de la memoria y a un gran número de trabajos simultáneos de ejecución lenta. Este problema se debe a la gestión inadecuada de datos altamente comprimidos, lo que provoca una amplificación significativa de los datos.
-
Vulnerabilidad en danswer-ai/danswer (CVE-2024-7767)
Severidad: ALTA
Fecha de publicación: 20/03/2025
Fecha de última actualización: 01/04/2025
Existe una vulnerabilidad de control de acceso indebido en danswer-ai/danswer versión v0.3.94. Esta vulnerabilidad permite que el primer usuario creado en el sistema vea, modifique y elimine los chats creados por un administrador. Esto puede provocar acceso no autorizado a información confidencial, pérdida de la integridad de los datos y posibles infracciones de cumplimiento.
-
Vulnerabilidad en aimhubio/aim (CVE-2024-8101)
Severidad: MEDIA
Fecha de publicación: 20/03/2025
Fecha de última actualización: 01/04/2025
Existe una vulnerabilidad de Cross-Site Scripting (XSS) almacenado en el componente Text Explorer de aimhubio/aim versión 3.23.0. Esta vulnerabilidad surge debido al uso de `dangerouslySetInnerHTML` sin la debida depuración, lo que permite la ejecución arbitraria de JavaScript al renderizar textos rastreados. Esto puede explotarse inyectando contenido HTML malicioso durante el proceso de entrenamiento, que posteriormente se renderiza sin depurar en Text Explorer.
-
Vulnerabilidad en significant-gravitas/autogpt (CVE-2024-8156)
Severidad: CRÍTICA
Fecha de publicación: 20/03/2025
Fecha de última actualización: 01/04/2025
Existe una vulnerabilidad de inyección de comandos en el flujo de trabajo workflow-checker.yml de significant-gravitas/autogpt. La entrada de usuario no confiable `github.head.ref` se usa de forma insegura, lo que permite a un atacante inyectar comandos arbitrarios. Esta vulnerabilidad afecta a versiones hasta la más reciente. Un atacante puede explotarla creando un nombre de rama con una carga maliciosa y abriendo una solicitud de extracción, lo que podría provocar acceso inverso al shell o el robo de tokens y claves confidenciales.
-
Vulnerabilidad en gaizhenbiao/chuanhuchatgpt (CVE-2024-8400)
Severidad: MEDIA
Fecha de publicación: 20/03/2025
Fecha de última actualización: 01/04/2025
Existe una vulnerabilidad de Cross-Site Scripting (XSS) almacenado en la última versión de gaizhenbiao/chuanhuchatgpt. Esta vulnerabilidad permite a un atacante cargar un archivo HTML malicioso con código JavaScript, que se ejecuta al acceder a él. Esto puede provocar la ejecución de JavaScript arbitrario en el navegador del usuario.
-
Vulnerabilidad en modelscope/agentscope (CVE-2024-8487)
Severidad: CRÍTICA
Fecha de publicación: 20/03/2025
Fecha de última actualización: 01/04/2025
Existe una vulnerabilidad de Cross-Origin Resource Sharing (CORS) en modelscope/agentscope versión v0.0.4. La configuración de CORS en el servidor de agentscope no restringe correctamente el acceso únicamente a orígenes de confianza, lo que permite que cualquier dominio externo realice solicitudes a la API. Esto puede provocar acceso no autorizado a datos, divulgación de información y una posible explotación posterior, comprometiendo así la integridad y confidencialidad del sistema.
-
Vulnerabilidad en modelscope/agentscope (CVE-2024-8501)
Severidad: ALTA
Fecha de publicación: 20/03/2025
Fecha de última actualización: 01/04/2025
Existe una vulnerabilidad de descarga de archivos arbitrarios en el componente rpc_agent_client de modelscope/agentscope versión v0.0.4. Esta vulnerabilidad permite a cualquier usuario descargar cualquier archivo del host de rpc_agent explotando el método download_file. Esto puede provocar acceso no autorizado a información confidencial, como archivos de configuración, credenciales y, posiblemente, archivos del sistema, lo que puede facilitar una mayor explotación, como la escalada de privilegios o el movimiento lateral dentro de la red.
-
Vulnerabilidad en modelscope/agentscope (CVE-2024-8524)
Severidad: ALTA
Fecha de publicación: 20/03/2025
Fecha de última actualización: 01/04/2025
Existe una vulnerabilidad de directory traversal en modelscope/agentscope versión 0.0.4. Un atacante puede aprovechar esta vulnerabilidad para leer cualquier archivo JSON local enviando una solicitud POST manipulada al endpoint /read-examples.
-
Vulnerabilidad en modelscope/agentscope (CVE-2024-8556)
Severidad: MEDIA
Fecha de publicación: 20/03/2025
Fecha de última actualización: 01/04/2025
Existe una vulnerabilidad de Cross-Site Scripting (XSS) almacenado en modelscope/agentscope, a partir del último commit 21161fe en la rama principal. La vulnerabilidad se produce en la vista para inspeccionar información detallada de la ejecución, donde se añade una cadena controlable por el usuario (ID de ejecución) y se representa como HTML. Esto permite a un atacante ejecutar código JavaScript arbitrario en el contexto del navegador del usuario.
-
Vulnerabilidad en parisneo/lollms-webui (CVE-2024-8736)
Severidad: MEDIA
Fecha de publicación: 20/03/2025
Fecha de última actualización: 01/04/2025
Existe una vulnerabilidad de denegación de servicio (DoS) en varios endpoints de carga de archivos de parisneo/lollms-webui versión V12 (Strawberry). Esta vulnerabilidad puede explotarse remotamente mediante Cross-Site Request Forgery (CSRF). A pesar de que la protección CSRF impide la carga de archivos, la aplicación sigue procesando límites multiparte, lo que provoca el agotamiento de recursos. Al añadir caracteres adicionales al límite multiparte, un atacante puede provocar que el servidor analice cada byte del límite, lo que en última instancia provoca la indisponibilidad del servicio. Esta vulnerabilidad está presente en los endpoints `/upload_avatar`, `/upload_app` y `/upload_logo`.
-
Vulnerabilidad en aimhubio/aim (CVE-2024-8769)
Severidad: CRÍTICA
Fecha de publicación: 20/03/2025
Fecha de última actualización: 01/04/2025
Una vulnerabilidad en la función `LockManager.release_locks` de aimhubio/aim (commit bb76afe) permite la eliminación arbitraria de archivos mediante un path traversal relativo. El parámetro `run_hash`, controlable por el usuario, se concatena sin normalización como parte de una ruta utilizada para especificar la eliminación de archivos. Esta vulnerabilidad se expone mediante el método `Repo._close_run()`, accesible mediante la API de instrucciones del servidor de seguimiento. Por lo tanto, un atacante puede explotarla para eliminar cualquier archivo arbitrario en la máquina que ejecuta el servidor de seguimiento.
-
Vulnerabilidad en parisneo/lollms-webui (CVE-2024-8898)
Severidad: CRÍTICA
Fecha de publicación: 20/03/2025
Fecha de última actualización: 01/04/2025
Existe una vulnerabilidad de path traversal en los endpoints de la API de instalación y desinstalación de parisneo/lollms-webui versión V12 (Strawberry). Esta vulnerabilidad permite a los atacantes crear o eliminar directorios con rutas arbitrarias en el sistema. El problema surge debido a una depuración insuficiente de la entrada del usuario, lo cual puede explotarse para navegar por directorios fuera de la ruta deseada.
-
Vulnerabilidad en composiohq/composio (CVE-2024-8952)
Severidad: ALTA
Fecha de publicación: 20/03/2025
Fecha de última actualización: 01/04/2025
Existe una vulnerabilidad de Server-Side Request Forgery (SSRF) en composiohq/composio versión v0.4.2, específicamente en el endpoint /api/actions/execute/WEBTOOL_SCRAPE_WEBSITE_CONTENT. Esta vulnerabilidad permite a un atacante leer archivos, acceder a metadatos de AWS e interactuar con servicios locales del sistema.
-
Vulnerabilidad en composiohq/composio (CVE-2024-8953)
Severidad: CRÍTICA
Fecha de publicación: 20/03/2025
Fecha de última actualización: 01/04/2025
En composiohq/composio versión 0.4.3, el endpoint mathematical_calculator utiliza la función eval() no segura para realizar operaciones matemáticas. Esto puede provocar la ejecución de código arbitrario si se pasa una entrada no confiable a la función eval().
-
Vulnerabilidad en composiohq/composio (CVE-2024-8958)
Severidad: CRÍTICA
Fecha de publicación: 20/03/2025
Fecha de última actualización: 01/04/2025
En composiohq/composio versión 0.4.3, existe una vulnerabilidad de escritura y lectura de archivos sin restricciones en las acciones de filetools. Debido a la validación incorrecta de las rutas de archivo, un atacante puede leer y escribir archivos en cualquier parte del servidor, lo que podría provocar una escalada de privilegios o la ejecución remota de código.
-
Vulnerabilidad en gradio-app/gradio (CVE-2024-8966)
Severidad: ALTA
Fecha de publicación: 20/03/2025
Fecha de última actualización: 01/04/2025
Una vulnerabilidad en el proceso de carga de archivos de gradio-app/gradio versión @gradio/video@0.10.2 permite un ataque de denegación de servicio (DoS). Un atacante puede añadir una gran cantidad de caracteres al final de un límite multiparte, lo que provoca que el sistema procese continuamente cada carácter y emita advertencias. Esto puede dejar a Gradio inaccesible durante periodos prolongados, interrumpiendo los servicios y provocando un tiempo de inactividad significativo.
-
Vulnerabilidad en lunary-ai/lunary (CVE-2024-8998)
Severidad: ALTA
Fecha de publicación: 20/03/2025
Fecha de última actualización: 01/04/2025
Existe una vulnerabilidad de denegación de servicio por expresión regular (ReDoS) en la versión git f07a845 de lunary-ai/lunary. El servidor utiliza la expresión regular /{.*?}/ para coincidir con cadenas controladas por el usuario. En el motor de expresiones regulares predeterminado de JavaScript, esta expresión regular puede tardar un tiempo polinómico en coincidir con ciertas entradas de usuario manipuladas. Como resultado, un atacante puede provocar que el servidor se bloquee durante un tiempo arbitrario enviando un payload especialmente manipulada. Este problema se solucionó en la versión 1.4.26.
-
Vulnerabilidad en man-group/dtale (CVE-2025-0655)
Severidad: CRÍTICA
Fecha de publicación: 20/03/2025
Fecha de última actualización: 01/04/2025
Una vulnerabilidad en la versión 3.15.1 de man-group/dtale permite a un atacante anular la configuración de estado global para habilitar la función `enable_custom_filters`, que suele estar restringida a entornos de confianza. Una vez habilitada, el atacante puede explotar el endpoint /test-filter para ejecutar comandos arbitrarios del sistema, lo que provoca la ejecución remota de código (RCE). Este problema se soluciona en la versión 3.16.1.
-
Vulnerabilidad en AutoGPT (CVE-2025-1040)
Severidad: ALTA
Fecha de publicación: 20/03/2025
Fecha de última actualización: 01/04/2025
Las versiones 0.3.4 y anteriores de AutoGPT son vulnerables a Server-Side Template Injection (SSTI) que podría provocar una Ejecución Remota de Código (RCE). Esta vulnerabilidad se debe al manejo inadecuado de las cadenas de formato proporcionadas por el usuario en la implementación `AgentOutputBlock`, donde se pasa información maliciosa al motor de plantillas Jinja2 sin las medidas de seguridad adecuadas. Los atacantes pueden explotar esta vulnerabilidad para ejecutar comandos arbitrarios en el sistema host. El problema se ha corregido en la versión 0.4.0.
-
Vulnerabilidad en Inflectra SpiraTeam 7.2.00 (CVE-2024-48590)
Severidad: CRÍTICA
Fecha de publicación: 20/03/2025
Fecha de última actualización: 01/04/2025
Inflectra SpiraTeam 7.2.00 es vulnerable a Server-Side Request Forgery (SSRF) a través de NewsReaderService. Esto permite a un atacante escalar privilegios y obtener información confidencial.
-
Vulnerabilidad en Hospital Management System v1.0 (CVE-2025-29410)
Severidad: MEDIA
Fecha de publicación: 20/03/2025
Fecha de última actualización: 01/04/2025
Una vulnerabilidad de cross-site scripting (XSS) en el componente /contact.php de Hospital Management System v1.0 permite a los atacantes ejecutar scripts web o HTML arbitrarios mediante la inyección de un payload manipulada en el parámetro txtEmail.
-
Vulnerabilidad en Mart Developers iBanking v2.0.0 (CVE-2025-29412)
Severidad: MEDIA
Fecha de publicación: 20/03/2025
Fecha de última actualización: 01/04/2025
Una vulnerabilidad de cross-site scripting (XSS) en la sección actualización del perfil del cliente de Mart Developers iBanking v2.0.0 permite a los atacantes ejecutar scripts web o HTML arbitrarios mediante la inyección de un payload manipulada en el parámetro Nombre.
-
Vulnerabilidad en Inflectra SpiraTeam 7.2.00 (CVE-2024-48591)
Severidad: MEDIA
Fecha de publicación: 20/03/2025
Fecha de última actualización: 01/04/2025
Inflectra SpiraTeam 7.2.00 es vulnerable a ataques de Cross Site Scripting (XSS). Se puede cargar un archivo SVG especialmente manipulado que renderizará y ejecutará JavaScript al visualizarlo directamente.
-
Vulnerabilidad en KukuFM Android v1.12.7 (CVE-2025-25758)
Severidad: ALTA
Fecha de publicación: 20/03/2025
Fecha de última actualización: 01/04/2025
Un problema en KukuFM Android v1.12.7 (11207) permite a los atacantes acceder a datos confidenciales de texto plano a través de android:allowBackup="true" en ANdroidManifest.xml
-
Vulnerabilidad en DESCOR INFOCAD (CVE-2025-26852)
Severidad: CRÍTICA
Fecha de publicación: 20/03/2025
Fecha de última actualización: 01/04/2025
DESCOR INFOCAD 3.5.1 y anteriores y corregido en v.3.5.2.0 permite inyección SQL.
-
Vulnerabilidad en DESCOR INFOCAD (CVE-2025-26853)
Severidad: CRÍTICA
Fecha de publicación: 20/03/2025
Fecha de última actualización: 01/04/2025
DESCOR INFOCAD 3.5.1 y anteriores y corregido en v.3.5.2.0 tienen un esquema de autorización dañado.
-
Vulnerabilidad en Jinher OA C6 1.0 (CVE-2025-2587)
Severidad: MEDIA
Fecha de publicación: 21/03/2025
Fecha de última actualización: 01/04/2025
Se encontró una vulnerabilidad clasificada como crítica en Jinher OA C6 1.0. Esta afecta a una parte desconocida del archivo IncentivePlanFulfillAppprove.aspx. La manipulación del argumento httpOID provoca una inyección SQL. Es posible iniciar el ataque de forma remota. Se ha hecho público el exploit y puede que sea utilizado.
-
Vulnerabilidad en Hercules Augeas 1.14.1 (CVE-2025-2588)
Severidad: MEDIA
Fecha de publicación: 21/03/2025
Fecha de última actualización: 01/04/2025
Se ha encontrado una vulnerabilidad en Hercules Augeas 1.14.1, clasificada como problemática. Esta vulnerabilidad afecta a la función re_case_expand del archivo src/fa.c. La manipulación del argumento re provoca la desreferenciación de puntero nulo. Es necesario realizar ataques locales. Se ha hecho público el exploit y puede que sea utilizado.
-
Vulnerabilidad en ITIUM 6050 (CVE-2025-2597)
Severidad: MEDIA
Fecha de publicación: 21/03/2025
Fecha de última actualización: 01/04/2025
Cross-Site Scripting (XSS) reflejado en ITIUM 6050 versión 5.5.5.2-b3526 de Impact Technologies. Esta vulnerabilidad podría permitir que un atacante ejecute código Javascript malicioso mediante solicitudes GET y POST al endpoint '/index.php' e inyecte código en 'id_session'.
-
Vulnerabilidad en code-projects Human Resource Management System 1.0.1 (CVE-2025-2589)
Severidad: MEDIA
Fecha de publicación: 21/03/2025
Fecha de última actualización: 01/04/2025
Se encontró una vulnerabilidad en code-projects Human Resource Management System 1.0.1, clasificada como crítica. Este problema afecta a la función "Índice" del archivo \handler\Account.go. La manipulación del argumento "user_cookie" provoca una autorización indebida. Se ha hecho público el exploit y puede que sea utilizado.
-
Vulnerabilidad en code-projects Human Resource Management System 1.0.1 (CVE-2025-2590)
Severidad: MEDIA
Fecha de publicación: 21/03/2025
Fecha de última actualización: 01/04/2025
Se encontró una vulnerabilidad en code-projects Human Resource Management System 1.0.1. Se ha clasificado como problemático. Afectado es la función updaterecruitmentbyid del archivo \handler\ recruitment.go. La manipulación del argumento C conduce a Cross Site Scripting. Es posible lanzar el ataque de forma remota. Se ha hecho público el exploit y puede que sea utilizado.
-
Vulnerabilidad en iOffice20 de Guangzhou Hongfan Technology Co., LTD (CVE-2024-57490)
Severidad: ALTA
Fecha de publicación: 21/03/2025
Fecha de última actualización: 01/04/2025
iOffice20 de Guangzhou Hongfan Technology Co., LTD. presenta una vulnerabilidad de inicio de sesión. Un atacante puede iniciar sesión en cualquier cuenta del sistema, incluyendo la del administrador, mediante una falla lógica.
-
Vulnerabilidad en Phpgurukul Human Metapneumovirus (HMPV) – Testing Management System v1.0 (CVE-2025-29640)
Severidad: MEDIA
Fecha de publicación: 21/03/2025
Fecha de última actualización: 01/04/2025
Phpgurukul Human Metapneumovirus (HMPV) – Testing Management System v1.0 es vulnerable a la inyección SQL en /patient-report.php a través del parámetro searchdata.
-
Vulnerabilidad en Phpgurukul Vehicle Record Management System v1.0 (CVE-2025-29641)
Severidad: ALTA
Fecha de publicación: 21/03/2025
Fecha de última actualización: 01/04/2025
Phpgurukul Vehicle Record Management System v1.0 es vulnerable a la inyección SQL en /index.php a través del parámetro 'searchinputdata'.
-
Vulnerabilidad en LoxiLB v.0.9.7 (CVE-2024-53348)
Severidad: ALTA
Fecha de publicación: 21/03/2025
Fecha de última actualización: 01/04/2025
LoxiLB v.0.9.7 y anteriores son vulnerables a un control de acceso incorrecto que permite a los atacantes obtener información confidencial y escalar privilegios.
-
Vulnerabilidad en kuadrant v0.11.3 (CVE-2024-53349)
Severidad: ALTA
Fecha de publicación: 21/03/2025
Fecha de última actualización: 01/04/2025
Los permisos inseguros en kuadrant v0.11.3 permiten a los atacantes obtener acceso al token de la cuenta de servicio, lo que lleva a una escalada de privilegios a través del componente secretes en el clúster k8s
-
Vulnerabilidad en FastCMS (CVE-2025-2593)
Severidad: MEDIA
Fecha de publicación: 21/03/2025
Fecha de última actualización: 01/04/2025
Se ha detectado una vulnerabilidad en FastCMS hasta la versión 0.1.5, clasificada como crítica. Esta vulnerabilidad afecta a una funcionalidad desconocida del archivo /api/client/article/list. La manipulación del argumento orderBy provoca una inyección SQL. El ataque puede ejecutarse remotamente. Se ha hecho público el exploit y puede que sea utilizado.
-
Vulnerabilidad en Envoy (CVE-2025-30157)
Severidad: MEDIA
Fecha de publicación: 21/03/2025
Fecha de última actualización: 01/04/2025
Envoy es un proxy de alto rendimiento para servicios perimetrales, intermedios y de borde, nativo de la nube. En versiones anteriores a las 1.33.1, 1.32.4, 1.31.6 y 1.30.10, el filtro HTTP ext_proc de Envoy corría el riesgo de bloquearse si se enviaba una respuesta local al servidor externo debido a un problema de duración del filtro. Un fallo en el protocolo de enlace websocket desencadenaba una respuesta local que provocaba el bloqueo de Envoy. Esta vulnerabilidad se corrigió en las versiones 1.33.1, 1.32.4, 1.31.6 y 1.30.10.
-
Vulnerabilidad en kubeslice v1.3.1 (CVE-2024-53350)
Severidad: ALTA
Fecha de publicación: 21/03/2025
Fecha de última actualización: 01/04/2025
Los permisos inseguros en kubeslice v1.3.1 permiten a los atacantes obtener acceso al token de la cuenta de servicio, lo que lleva a una escalada de privilegios.
-
Vulnerabilidad en pipecd v0.49 (CVE-2024-53351)
Severidad: CRÍTICA
Fecha de publicación: 21/03/2025
Fecha de última actualización: 01/04/2025
Los permisos inseguros en pipecd v0.49 permiten a los atacantes obtener acceso al token de la cuenta de servicio, lo que lleva a una escalada de privilegios.
-
Vulnerabilidad en Linksys E5600 V1.1.0.26 (CVE-2025-29226)
Severidad: MEDIA
Fecha de publicación: 21/03/2025
Fecha de última actualización: 01/04/2025
En Linksys E5600 V1.1.0.26, el archivo \usr\share\lua\runtime.lua contiene una vulnerabilidad de inyección de comandos en la función runtime.pingTest a través del parámetro pt["count"].
-
Vulnerabilidad en Linksys E5600 v1.1.0.26 (CVE-2025-29230)
Severidad: ALTA
Fecha de publicación: 21/03/2025
Fecha de última actualización: 01/04/2025
Se descubrió que el Linksys E5600 v1.1.0.26 contiene una vulnerabilidad de inyección de comandos en la función runtime.emailReg. Esta vulnerabilidad puede activarse mediante el parámetro `pt["email"]`.
-
Vulnerabilidad en Linksys E5600 v1.1.0.26 (CVE-2025-29223)
Severidad: MEDIA
Fecha de publicación: 21/03/2025
Fecha de última actualización: 01/04/2025
Se descubrió que Linksys E5600 v1.1.0.26 contiene una vulnerabilidad de inyección de comandos a través del parámetro pt en la función traceRoute.
-
Vulnerabilidad en Linksys E5600 V1.1.0.26 (CVE-2025-29227)
Severidad: MEDIA
Fecha de publicación: 21/03/2025
Fecha de última actualización: 01/04/2025
En Linksys E5600 V1.1.0.26, el archivo \usr\share\lua\runtime.lua contiene una vulnerabilidad de inyección de comandos en la función runtime.pingTest a través del parámetro pt["pkgsize"].
-
Vulnerabilidad en SourceCodester Kortex Lite Advocate Office Management System 1.0 (CVE-2025-2603)
Severidad: MEDIA
Fecha de publicación: 21/03/2025
Fecha de última actualización: 01/04/2025
Se encontró una vulnerabilidad en SourceCodester Kortex Lite Advocate Office Management System 1.0, clasificada como crítica. Este problema afecta a un procesamiento desconocido del archivo deactivate.php. La manipulación del ID del argumento provoca una inyección SQL. El ataque puede iniciarse remotamente. Se ha hecho público el exploit y puede que sea utilizado.
-
Vulnerabilidad en SourceCodester Kortex Lite Advocate Office Management System 1.0 (CVE-2025-2604)
Severidad: MEDIA
Fecha de publicación: 21/03/2025
Fecha de última actualización: 01/04/2025
Se encontró una vulnerabilidad en SourceCodester Kortex Lite Advocate Office Management System 1.0. Se ha clasificado como crítica. Se ve afectada una función desconocida del archivo edit_act.php. La manipulación del ID del argumento provoca una inyección SQL. Es posible ejecutar el ataque de forma remota. Se ha hecho público el exploit y puede que sea utilizado.
-
Vulnerabilidad en SourceCodester Best Church Management Software 1.0 (CVE-2025-2606)
Severidad: MEDIA
Fecha de publicación: 21/03/2025
Fecha de última actualización: 01/04/2025
Se encontró una vulnerabilidad en SourceCodester Best Church Management Software 1.0. Se ha declarado crítica. Esta vulnerabilidad afecta a una funcionalidad desconocida del archivo /admin/app/soulwinning_crud.php. La manipulación del argumento photo/photo1 permite la carga sin restricciones. El ataque puede ejecutarse remotamente. Se ha hecho público el exploit y puede que sea utilizado.
-
Vulnerabilidad en phplaozhang LzCMS-LaoZhangBoKeXiTong (CVE-2025-2607)
Severidad: MEDIA
Fecha de publicación: 21/03/2025
Fecha de última actualización: 01/04/2025
Se encontró una vulnerabilidad en phplaozhang LzCMS-LaoZhangBoKeXiTong hasta la versión 1.1.4. Se ha clasificado como crítica. Este problema afecta a una funcionalidad desconocida del archivo /admin/upload/upimage.html del componente HTTP POST Request Handler. La manipulación del argumento "File" permite la carga sin restricciones. El ataque puede ejecutarse remotamente. Se ha hecho público el exploit y puede que sea utilizado.
-
Vulnerabilidad en MagnusSolution MagnusBilling login logging (CVE-2025-2609)
Severidad: ALTA
Fecha de publicación: 21/03/2025
Fecha de última actualización: 01/04/2025
Vulnerabilidad de neutralización incorrecta de la entrada durante la generación de páginas web en MagnusSolution MagnusBilling login logging permite a usuarios no autenticados almacenar contenido HTML en el componente de registro visible, accesible en /mbilling/index.php/logUsers/read cross site scripting. Esta vulnerabilidad está asociada con los archivos de programa protected/components/MagnusLog.Php. Este problema afecta a MagnusBilling: hasta la versión 7.3.0.
-
Vulnerabilidad en MagnusSolution MagnusBilling (CVE-2025-2610)
Severidad: ALTA
Fecha de publicación: 21/03/2025
Fecha de última actualización: 01/04/2025
Una vulnerabilidad de neutralización incorrecta de la entrada durante la generación de páginas web en MagnusSolution MagnusBilling (Alarm Module modules) permite cross-site scripting almacenado autenticados. Esta vulnerabilidad está asociada a los archivos de programa protected/components/MagnusLog.Php. Este problema afecta a MagnusBilling hasta la versión 7.3.0.
-
Vulnerabilidad en Desde Corosync (CVE-2025-30472)
Severidad: CRÍTICA
Fecha de publicación: 22/03/2025
Fecha de última actualización: 01/04/2025
Desde Corosync hasta la versión 3.1.9, si el cifrado está deshabilitado o el atacante conoce la clave de cifrado, se produce un desbordamiento de búfer basado en pila en orf_token_endian_convert en exec/totemsrp.c a través de un paquete UDP grande.
-
Vulnerabilidad en Apache Oozie (CVE-2025-26796)
Severidad: MEDIA
Fecha de publicación: 22/03/2025
Fecha de última actualización: 01/04/2025
** NO SOPORTADO CUANDO SE ASIGNÓ ** Vulnerabilidad de neutralización incorrecta de la entrada durante la generación de páginas web ('Cross-site Scripting') en Apache Oozie. Este problema afecta a todas las versiones de Apache Oozie. Dado que este proyecto está descontinuado, no planeamos lanzar una versión que solucione este problema. Se recomienda a los usuarios buscar una alternativa o restringir el acceso a la instancia a usuarios de confianza. NOTA: Esta vulnerabilidad solo afecta a los productos que ya no reciben soporte del fabricante.
-
Vulnerabilidad en michelson Dante Editor (CVE-2025-2700)
Severidad: MEDIA
Fecha de publicación: 24/03/2025
Fecha de última actualización: 01/04/2025
Se ha detectado una vulnerabilidad clasificada como problemática en michelson Dante Editor (hasta la versión 0.4.4). Esta afecta a una parte desconocida del componente Insert Link Handler. La manipulación provoca cross site scripting. Es posible iniciar el ataque de forma remota. Se ha hecho público el exploit y puede que sea utilizado. Se contactó al proveedor con antelación sobre esta divulgación, pero no respondió.
-
Vulnerabilidad en Tenda AC8 V16.03.34.06 (CVE-2025-29100)
Severidad: CRÍTICA
Fecha de publicación: 24/03/2025
Fecha de última actualización: 01/04/2025
Tenda AC8 V16.03.34.06 es vulnerable al desbordamiento del búfer en la función fromSetRouteStatic a través de la lista de parámetros.
-
Vulnerabilidad en Tenda AC7 V15.03.06.44 (CVE-2025-29135)
Severidad: CRÍTICA
Fecha de publicación: 24/03/2025
Fecha de última actualización: 01/04/2025
Una vulnerabilidad de desbordamiento de búfer basada en pila en Tenda AC7 V15.03.06.44 permite a un atacante remoto ejecutar código arbitrario a través de un ataque de desbordamiento de pila utilizando el parámetro de seguridad de la función formWifiBasicSet.
-
Vulnerabilidad en onos v2.7.0 (CVE-2025-29310)
Severidad: CRÍTICA
Fecha de publicación: 24/03/2025
Fecha de última actualización: 01/04/2025
Un problema en onos v2.7.0 permite a los atacantes desencadenar un problema de deserialización de paquetes al suministrar un paquete LLDP manipulado. Esta vulnerabilidad permite a los atacantes ejecutar comandos arbitrarios o acceder a información de red.
-
Vulnerabilidad en onos v2.7.0 (CVE-2025-29311)
Severidad: ALTA
Fecha de publicación: 24/03/2025
Fecha de última actualización: 01/04/2025
El espacio secreto limitado en los paquetes LLDP utilizados en onos v2.7.0 permite a los atacantes obtener la clave privada mediante un ataque de fuerza bruta. Los atacantes pueden aprovechar esta vulnerabilidad para crear paquetes LLDP manipulados.