Instituto Nacional de ciberseguridad. Sección Incibe

Boletín de vulnerabilidades

Vulnerabilidades con productos recientemente documentados:

No hay vulnerabilidades nuevas para los productos a los que está suscrito.



Otras vulnerabilidades de los productos a los que usted está suscrito, y cuya información ha sido actualizada recientemente:

  • Vulnerabilidad en NEEDBITS (CVE-2008-0888)
    Severidad: Pendiente de análisis
    Fecha de publicación: 17/03/2008
    Fecha de última actualización: 01/05/2025
    La macro NEEDBITS en la función inflate_dynamic en el archivo inflate.c para unzip puede ser invocada usando búferes no válidos, lo que permite a los atacantes remotos causar una denegación de servicio (bloqueo) y posiblemente ejecutar código arbitrario por medio de vectores desconocidos que activan una liberación de datos no inicializados o previamente liberados.
  • Vulnerabilidad en trace/debug habilitado para el módulo HTTP/2 en Apache HTTP Server (CVE-2020-11993)
    Severidad: ALTA
    Fecha de publicación: 07/08/2020
    Fecha de última actualización: 01/05/2025
    Apache HTTP Server versiones 2.4.20 hasta 2.4.43, cuando trace/debug fue habilitado para el módulo HTTP/2 y en determinados patrones de tráfico de borde, se hicieron declaraciones de registro en la conexión errónea, causando un uso concurrente de grupos de memoria. Configurando el LogLevel de mod_http2 sobre "info" mitigará esta vulnerabilidad para los servidores sin parches
  • Vulnerabilidad en nuxt/framework de GitHub (CVE-2023-0878)
    Severidad: MEDIA
    Fecha de publicación: 17/02/2023
    Fecha de última actualización: 01/05/2025
    Cross-site Scripting (XSS): genérico en el repositorio nuxt/framework de GitHub anterior a 3.2.1.
  • Vulnerabilidad en un método enviado mediante HTTP/2 en Apache HTTP Server (CVE-2021-33193)
    Severidad: ALTA
    Fecha de publicación: 16/08/2021
    Fecha de última actualización: 01/05/2025
    Un método diseñado enviado mediante HTTP/2 omitirá la comprobación y será reenviado por mod_proxy, lo que puede conllevar a la división de peticiones o el envenenamiento de la caché. Este problema afecta a Apache HTTP Server versiones 2.4.17 a 2.4.48.
  • Vulnerabilidad en el analizador multiparte mod_lua en Apache HTTP Server (CVE-2021-44790)
    Severidad: CRÍTICA
    Fecha de publicación: 20/12/2021
    Fecha de última actualización: 01/05/2025
    Un cuerpo de petición cuidadosamente diseñado puede causar un desbordamiento de búfer en el analizador multiparte mod_lua (r:parsebody() llamado desde scripts Lua). El equipo de Apache httpd no presenta constancia de que se presente una explotación para esta vulnerabilidad, aunque podría ser posible diseñar uno. Este problema afecta a Apache HTTP Server versiones 2.4.51 y anteriores
  • Vulnerabilidad en los encabezados X-Forwarded-* en Apache HTTP Server (CVE-2022-31813)
    Severidad: CRÍTICA
    Fecha de publicación: 09/06/2022
    Fecha de última actualización: 01/05/2025
    Apache HTTP Server versiones 2.4.53 y anteriores, no envían los encabezados X-Forwarded-* al servidor de origen basándose en el mecanismo hop-by-hop del encabezado de conexión del lado del cliente. Esto puede usarse para evitar la autenticación basada en la IP en el servidor de origen/aplicación
  • Vulnerabilidad en la función ap_strcmp_match() en Apache HTTP Server (CVE-2022-28615)
    Severidad: CRÍTICA
    Fecha de publicación: 09/06/2022
    Fecha de última actualización: 01/05/2025
    Apache HTTP Server versiones 2.4.53 y anteriores, puede fallar o revelar información debido a una lectura más allá de los límites en la función ap_strcmp_match() cuando le es proporcionado un búfer de entrada extremadamente grande. Mientras que ningún código distribuido con el servidor puede ser coaccionado en tal llamada, los módulos de terceros o los scripts lua que usan ap_strcmp_match() pueden hipotéticamente ser afectados
  • Vulnerabilidad en la función mod_proxy_ajp de Apache HTTP Server (CVE-2022-26377)
    Severidad: ALTA
    Fecha de publicación: 09/06/2022
    Fecha de última actualización: 01/05/2025
    Una vulnerabilidad de Interpretación Incoherente de las Peticiones HTTP ("Contrabando de Peticiones HTTP") en la función mod_proxy_ajp de Apache HTTP Server permite a un atacante contrabandear peticiones al servidor AJP al que reenvía las peticiones. Este problema afecta a Apache HTTP Server, versión 2.4.53 y anteriores
  • Vulnerabilidad en la función ap_escape_quotes() en Apache HTTP Server (CVE-2021-39275)
    Severidad: CRÍTICA
    Fecha de publicación: 16/09/2021
    Fecha de última actualización: 01/05/2025
    la función ap_escape_quotes() puede escribir más allá del final de un buffer cuando se le da una entrada maliciosa. Ningún módulo incluido pasa datos no confiables a estas funciones, pero los módulos externos o de terceros pueden hacerlo. Este problema afecta a Apache HTTP Server versiones 2.4.48 y anteriores
  • Vulnerabilidad en una uri-path de petición en la función función mod_proxy_uwsgi en Apache HTTP Server (CVE-2021-36160)
    Severidad: ALTA
    Fecha de publicación: 16/09/2021
    Fecha de última actualización: 01/05/2025
    Una uri-path de petición cuidadosamente diseñada puede causar que la función mod_proxy_uwsgi lea por encima de la memoria asignada y se bloquee (DoS). Este problema afecta a Apache HTTP Server versiones 2.4.30 a 2.4.48 (incluyéndola)
  • Vulnerabilidad en mod_sed de Apache HTTP Server (CVE-2022-23943)
    Severidad: CRÍTICA
    Fecha de publicación: 14/03/2022
    Fecha de última actualización: 01/05/2025
    Una vulnerabilidad de escritura fuera de límites en mod_sed de Apache HTTP Server permite a un atacante sobrescribir la memoria de la pila con datos posiblemente proporcionados por el atacante. Este problema afecta a Apache HTTP Server 2.4 versiones 2.4.52 y anteriores
  • Vulnerabilidad en Apache HTTP Server (CVE-2022-30556)
    Severidad: ALTA
    Fecha de publicación: 09/06/2022
    Fecha de última actualización: 01/05/2025
    Apache HTTP Server versiones 2.4.53 y anteriores, pueden devolver longitudes a las aplicaciones que llaman a r:wsread() que apuntan más allá del final del almacenamiento asignado para el buffer
  • Vulnerabilidad en MCL-Net (CVE-2023-4990)
    Severidad: ALTA
    Fecha de publicación: 11/10/2023
    Fecha de última actualización: 01/05/2025
    Una vulnerabilidad de Directory Traversal en versiones de MCL-Net anteriores al paquete de actualización 4.6 (P01) puede permitir a los atacantes leer archivos arbitrarios.
  • Vulnerabilidad en Acronis Cyber Protect Cloud Agent (Windows) (CVE-2023-48676)
    Severidad: ALTA
    Fecha de publicación: 14/12/2023
    Fecha de última actualización: 01/05/2025
    Divulgación y manipulación de información sensible por falta de autorización. Los siguientes productos se ven afectados: Acronis Cyber Protect Cloud Agent (Windows) anterior a la compilación 36943.
  • Vulnerabilidad en nanomq 0.21.2 (CVE-2024-25767)
    Severidad: MEDIA
    Fecha de publicación: 26/02/2024
    Fecha de última actualización: 01/05/2025
    nanomq 0.21.2 contiene una vulnerabilidad Use-After-Free en /nanomq/nng/src/core/socket.c.
  • Vulnerabilidad en OpenDMARC 1.4.2 (CVE-2024-25768)
    Severidad: ALTA
    Fecha de publicación: 26/02/2024
    Fecha de última actualización: 01/05/2025
    OpenDMARC 1.4.2 contiene una vulnerabilidad de desreferencia de puntero nulo en /OpenDMARC/libopendmarc/opendmarc_policy.c.
  • Vulnerabilidad en WP JobSearch de WordPress (CVE-2023-6584)
    Severidad: ALTA
    Fecha de publicación: 27/02/2024
    Fecha de última actualización: 01/05/2025
    El complemento WP JobSearch de WordPress anterior a 2.3.4 no impide que los atacantes inicien sesión como cualquier usuario con el único conocimiento de la dirección de correo electrónico de ese usuario.
  • Vulnerabilidad en WP JobSearch de WordPress (CVE-2023-6585)
    Severidad: ALTA
    Fecha de publicación: 27/02/2024
    Fecha de última actualización: 01/05/2025
    El complemento WP JobSearch de WordPress anterior a 2.3.4 no valida los archivos que se cargarán, lo que podría permitir a atacantes no autenticados cargar archivos arbitrarios como PHP en el servidor.
  • Vulnerabilidad en JetBackup de WordPress (CVE-2023-7165)
    Severidad: ALTA
    Fecha de publicación: 27/02/2024
    Fecha de última actualización: 01/05/2025
    El complemento JetBackup de WordPress anterior a 2.0.9.9 no utiliza archivos de índice para evitar la lista pública de directorios confidenciales en ciertas configuraciones, lo que permite a actores malintencionados filtrar archivos de respaldo.
  • Vulnerabilidad en Persian Fonts de WordPress (CVE-2023-7167)
    Severidad: MEDIA
    Fecha de publicación: 27/02/2024
    Fecha de última actualización: 01/05/2025
    El complemento Persian Fonts de WordPress hasta la versión 1.6 no sanitiza ni escapa a algunas de sus configuraciones, lo que podría permitir a usuarios con privilegios elevados, como el administrador, realizar ataques de Cross-Site Scripting Almacenado incluso cuando la capacidad unfiltered_html no está permitida (por ejemplo, en una configuración multisitio).
  • Vulnerabilidad en WP Dashboard Notes de WordPress (CVE-2023-7198)
    Severidad: MEDIA
    Fecha de publicación: 27/02/2024
    Fecha de última actualización: 01/05/2025
    El complemento WP Dashboard Notes de WordPress anterior a 1.0.11 es vulnerable a referencias de objetos directos inseguros (IDOR) en el parámetro post_id=. Los usuarios autenticados pueden eliminar notas privadas asociadas con diferentes cuentas de usuario. Esto plantea un riesgo de seguridad importante, ya que viola el principio de privilegio mínimo y compromete la integridad y privacidad de los datos del usuario.
  • Vulnerabilidad en Fatal Error Notify de WordPress (CVE-2023-7202)
    Severidad: MEDIA
    Fecha de publicación: 27/02/2024
    Fecha de última actualización: 01/05/2025
    El complemento Fatal Error Notify de WordPress anterior a 1.5.3 no tiene autorización y CSRF verifica su acción test_error AJAX, lo que permite a cualquier usuario autenticado, como un suscriptor, llamarlo y enviar spam a la dirección de correo electrónico del administrador con mensajes de error. El problema también se puede explotar a través de CSRF.
  • Vulnerabilidad en Spiffy Calendar de WordPress (CVE-2024-0855)
    Severidad: MEDIA
    Fecha de publicación: 27/02/2024
    Fecha de última actualización: 01/05/2025
    El complemento Spiffy Calendar de WordPress anterior a 4.9.9 no verifica el parámetro event_author y permite a cualquier usuario modificarlo al crear un evento, lo que lleva a engañar a los usuarios/administradores de que una página fue creada por un Contributor+.
  • Vulnerabilidad en Shariff Wrapper de WordPress (CVE-2024-1106)
    Severidad: MEDIA
    Fecha de publicación: 27/02/2024
    Fecha de última actualización: 01/05/2025
    El complemento Shariff Wrapper de WordPress anterior a 4.6.10 no sanitiza ni escapa a algunas de sus configuraciones, lo que podría permitir a usuarios con privilegios elevados, como el administrador, realizar ataques de Cross-Site Scripting Almacenado incluso cuando la capacidad unfiltered_html no está permitida (por ejemplo, en una configuración multisitio).
  • Vulnerabilidad en Lepton CMS v.7.0.0 (CVE-2024-24520)
    Severidad: ALTA
    Fecha de publicación: 21/03/2024
    Fecha de última actualización: 01/05/2025
    Un problema en Lepton CMS v.7.0.0 permite a un atacante local ejecutar código arbitrario a través del archivo update.php en el lugar del idioma.
  • Vulnerabilidad en MOODLE 3.10.9 (CVE-2024-29374)
    Severidad: MEDIA
    Fecha de publicación: 21/03/2024
    Fecha de última actualización: 01/05/2025
    Existe una vulnerabilidad de cross-site scripting (XSS) en la forma en que MOODLE 3.10.9 maneja la entrada del usuario dentro del parámetro URL "GET /?lang=".
  • Vulnerabilidad en Moodle 4.3.3 (CVE-2024-28593)
    Severidad: MEDIA
    Fecha de publicación: 22/03/2024
    Fecha de última actualización: 01/05/2025
    La actividad Chat en Moodle 4.3.3 permite a los estudiantes insertar un elemento HTML A o un elemento IMG potencialmente no deseado, o contenido HTML que conduce a una degradación del rendimiento. NOTA: la página Usando_Chat del proveedor dice "Si conoce algún código HTML, puede usarlo en su texto para hacer cosas como insertar imágenes, reproducir sonidos o crear texto de diferentes colores y tamaños". Esta página también dice "El chat debe eliminarse de Moodle estándar".
  • Vulnerabilidad en Emacs (CVE-2024-30202)
    Severidad: ALTA
    Fecha de publicación: 25/03/2024
    Fecha de última actualización: 01/05/2025
    En Emacs anterior a 29.3, el código Lisp arbitrario se evalúa como parte de activar el modo Org. Esto afecta al modo de organización anterior a la versión 9.6.23.
  • Vulnerabilidad en Emacs (CVE-2024-30203)
    Severidad: MEDIA
    Fecha de publicación: 25/03/2024
    Fecha de última actualización: 01/05/2025
    En Emacs anterior a 29.3, Gnus trata el contenido MIME en línea como confiable.
  • Vulnerabilidad en Emacs (CVE-2024-30204)
    Severidad: BAJA
    Fecha de publicación: 25/03/2024
    Fecha de última actualización: 01/05/2025
    En Emacs anterior a 29.3, la vista previa de LaTeX está habilitada de forma predeterminada para los archivos adjuntos de correo electrónico.
  • Vulnerabilidad en Emacs (CVE-2024-30205)
    Severidad: ALTA
    Fecha de publicación: 25/03/2024
    Fecha de última actualización: 01/05/2025
    En Emacs anterior a 29.3, el modo Org considera que el contenido de los archivos remotos es confiable. Esto afecta al modo de organización anterior a la versión 9.6.23.
  • Vulnerabilidad en lepton v.7.1.0 (CVE-2024-29515)
    Severidad: ALTA
    Fecha de publicación: 25/03/2024
    Fecha de última actualización: 01/05/2025
    La vulnerabilidad de carga de archivos en lepton v.7.1.0 permite a atacantes remotos autenticados ejecutar código arbitrario cargando un archivo PHP manipulado en los componentes save.php y config.php.
  • Vulnerabilidad en lepton v.7.1.0 (CVE-2024-29514)
    Severidad: ALTA
    Fecha de publicación: 02/04/2024
    Fecha de última actualización: 01/05/2025
    La vulnerabilidad de carga de archivos en lepton v.7.1.0 permite a atacantes remotos autenticados ejecutar código arbitrario cargando un archivo PHP manipulado.
  • Vulnerabilidad en FRRouting (CVE-2024-31948)
    Severidad: MEDIA
    Fecha de publicación: 07/04/2024
    Fecha de última actualización: 01/05/2025
    En FRRouting (FRR) hasta 9.1, un atacante que utiliza un atributo SID de prefijo con formato incorrecto en un paquete de BGP UPDATE puede provocar que el daemon bgpd falle.
  • Vulnerabilidad en FRRouting (CVE-2024-31949)
    Severidad: MEDIA
    Fecha de publicación: 07/04/2024
    Fecha de última actualización: 01/05/2025
    En FRRouting (FRR) hasta 9.1, puede producirse un bucle infinito al recibir la MP/GR como una capacidad dinámica porque los datos mal formados dan como resultado que el puntero no avance.
  • Vulnerabilidad en FRRouting (CVE-2024-31950)
    Severidad: MEDIA
    Fecha de publicación: 07/04/2024
    Fecha de última actualización: 01/05/2025
    En FRRouting (FRR) hasta 9.1, puede haber un desbordamiento del búfer y un bloqueo del daemon en ospf_te_parse_ri para paquetes OSPF LSA durante un intento de leer subTLV de enrutamiento de segmentos (su tamaño no está validado).
  • Vulnerabilidad en FRRouting (CVE-2024-31951)
    Severidad: MEDIA
    Fecha de publicación: 07/04/2024
    Fecha de última actualización: 01/05/2025
    En el analizador Opaque LSA Extended Link de FRRouting (FRR) hasta 9.1, puede haber un desbordamiento del búfer y una falla del daemon en ospf_te_parse_ext_link para paquetes OSPF LSA durante un intento de leer subTLV SID de adyacencia de enrutamiento de segmento (las longitudes no están validadas).
  • Vulnerabilidad en Firefox (CVE-2024-3865)
    Severidad: ALTA
    Fecha de publicación: 16/04/2024
    Fecha de última actualización: 01/05/2025
    Errores de seguridad de la memoria presentes en Firefox 124. Algunos de estos errores mostraron evidencia de corrupción de la memoria y suponemos que con suficiente esfuerzo algunos de ellos podrían haberse aprovechado para ejecutar código arbitrario. Esta vulnerabilidad afecta a Firefox < 125.
  • Vulnerabilidad en FRRouting (FRR) (CVE-2024-34088)
    Severidad: ALTA
    Fecha de publicación: 30/04/2024
    Fecha de última actualización: 01/05/2025
    En FRRouting (FRR) hasta 9.1, es posible que la función get_edge() en ospf_te.c en el demonio OSPF devuelva un puntero NULL. En los casos en que las funciones de llamada no manejan el valor NULL devuelto, el daemon OSPF falla, lo que lleva a la denegación de servicio.
  • Vulnerabilidad en Roothub v2.5 (CVE-2024-33120)
    Severidad: CRÍTICA
    Fecha de publicación: 07/05/2024
    Fecha de última actualización: 01/05/2025
    Se descubrió que Roothub v2.5 contenía una vulnerabilidad de carga de archivos arbitraria a través del parámetro customPath en la función upload(). Esta vulnerabilidad permite a los atacantes ejecutar código arbitrario a través de un archivo JSP manipulado.
  • Vulnerabilidad en Roothub v2.6 (CVE-2024-33122)
    Severidad: MEDIA
    Fecha de publicación: 07/05/2024
    Fecha de última actualización: 01/05/2025
    Se descubrió que Roothub v2.6 contenía una vulnerabilidad de inyección SQL a través del parámetro topic en la función list().
  • Vulnerabilidad en Roothub v2.6 (CVE-2024-33124)
    Severidad: CRÍTICA
    Fecha de publicación: 07/05/2024
    Fecha de última actualización: 01/05/2025
    Se descubrió que Roothub v2.6 contiene una vulnerabilidad de inyección SQL a través del parámetro nodeTitle en la función parentNode().
  • Vulnerabilidad en Business Card WordPress (CVE-2024-4529)
    Severidad: MEDIA
    Fecha de publicación: 27/05/2024
    Fecha de última actualización: 01/05/2025
    El complemento Business Card WordPress hasta la versión 1.0.0 no tiene comprobaciones CSRF en algunos lugares, lo que podría permitir a los atacantes hacer que los usuarios registrados realicen acciones no deseadas, como eliminar categorías de tarjetas mediante ataques CSRF.
  • Vulnerabilidad en Business Card WordPress (CVE-2024-4530)
    Severidad: MEDIA
    Fecha de publicación: 27/05/2024
    Fecha de última actualización: 01/05/2025
    El complemento Business Card WordPress hasta la versión 1.0.0 no tiene comprobaciones CSRF en algunos lugares, lo que podría permitir a los atacantes hacer que los usuarios registrados realicen acciones no deseadas, como editar categorías de tarjetas mediante ataques CSRF.
  • Vulnerabilidad en Business Card WordPress (CVE-2024-4531)
    Severidad: ALTA
    Fecha de publicación: 27/05/2024
    Fecha de última actualización: 01/05/2025
    El complemento Business Card WordPress hasta la versión 1.0.0 no tiene comprobaciones CSRF en algunos lugares, lo que podría permitir a los atacantes hacer que los usuarios que han iniciado sesión realicen acciones no deseadas, como editar tarjetas mediante ataques CSRF.
  • Vulnerabilidad en Business Card WordPress (CVE-2024-4532)
    Severidad: MEDIA
    Fecha de publicación: 27/05/2024
    Fecha de última actualización: 01/05/2025
    El complemento Business Card WordPress hasta la versión 1.0.0 no tiene comprobaciones CSRF en algunos lugares, lo que podría permitir a los atacantes hacer que los usuarios que han iniciado sesión realicen acciones no deseadas, como eliminar tarjetas mediante ataques CSRF.
  • Vulnerabilidad en Ollama (CVE-2024-37032)
    Severidad: ALTA
    Fecha de publicación: 31/05/2024
    Fecha de última actualización: 01/05/2025
    Ollama anterior a 0.1.34 no valida el formato del resumen (sha256 con 64 dígitos hexadecimales) al obtener la ruta del modelo y, por lo tanto, maneja mal los casos de prueba TestGetBlobsPath, como menos de 64 dígitos hexadecimales, más de 64 dígitos hexadecimales o una inicial. ../ subcadena.
  • Vulnerabilidad en libmodbus v3.1.6 (CVE-2024-36843)
    Severidad: ALTA
    Fecha de publicación: 31/05/2024
    Fecha de última actualización: 01/05/2025
    Se descubrió que libmodbus v3.1.6 contenía un desbordamiento del montón mediante la función modbus_mapping_free().
  • Vulnerabilidad en Fedora Project (CVE-2024-34002)
    Severidad: MEDIA
    Fecha de publicación: 31/05/2024
    Fecha de última actualización: 01/05/2025
    En un entorno de alojamiento compartido que ha sido mal configurado para permitir el acceso al contenido de otros usuarios, un usuario de Moodle con acceso para restaurar módulos de retroalimentación y acceso directo al servidor web fuera de la raíz web de Moodle podría ejecutar una inclusión de archivo local.
  • Vulnerabilidad en Fedora Project (CVE-2024-34003)
    Severidad: MEDIA
    Fecha de publicación: 31/05/2024
    Fecha de última actualización: 01/05/2025
    En un entorno de alojamiento compartido que ha sido mal configurado para permitir el acceso al contenido de otros usuarios, un usuario de Moodle con acceso para restaurar módulos de taller y acceso directo al servidor web fuera de la raíz web de Moodle podría ejecutar una inclusión de archivo local.
  • Vulnerabilidad en Fedora Project (CVE-2024-34004)
    Severidad: MEDIA
    Fecha de publicación: 31/05/2024
    Fecha de última actualización: 01/05/2025
    En un entorno de alojamiento compartido que ha sido mal configurado para permitir el acceso al contenido de otros usuarios, un usuario de Moodle con acceso para restaurar módulos wiki y acceso directo al servidor web fuera de la raíz web de Moodle podría ejecutar una inclusión de archivo local.
  • Vulnerabilidad en Fedora Project (CVE-2024-34005)
    Severidad: MEDIA
    Fecha de publicación: 31/05/2024
    Fecha de última actualización: 01/05/2025
    En un entorno de alojamiento compartido que ha sido mal configurado para permitir el acceso al contenido de otros usuarios, un usuario de Moodle con acceso para restaurar los módulos de actividad de la base de datos y acceso directo al servidor web fuera de la raíz web de Moodle podría ejecutar una inclusión de archivo local.
  • Vulnerabilidad en ag-grid-enterprise v31.3.2 (CVE-2024-39001)
    Severidad: MEDIA
    Fecha de publicación: 01/07/2024
    Fecha de última actualización: 01/05/2025
    Se descubrió que ag-grid-enterprise v31.3.2 contenía un prototipo de contaminación a través del componente _ModuleSupport.jsonApply. Esta vulnerabilidad permite a los atacantes ejecutar código arbitrario o provocar una denegación de servicio (DoS) mediante la inyección de propiedades arbitrarias.
  • Vulnerabilidad en Typecho v1.3.0 (CVE-2024-35539)
    Severidad: MEDIA
    Fecha de publicación: 19/08/2024
    Fecha de última actualización: 01/05/2025
    Se descubrió que Typecho v1.3.0 contenía una vulnerabilidad de condición de ejecución en la función de comentarios de publicaciones. Esta vulnerabilidad permite a los atacantes publicar varios comentarios antes de que la protección contra spam compruebe si los comentarios se publican con demasiada frecuencia.
  • Vulnerabilidad en Warehouse Inventory System v2.0 (CVE-2024-42578)
    Severidad: ALTA
    Fecha de publicación: 20/08/2024
    Fecha de última actualización: 01/05/2025
    Una Cross-Site Request Forgery (CSRF) en el componente edit_product.php de Warehouse Inventory System v2.0 permite a los atacantes escalar privilegios.
  • Vulnerabilidad en Warehouse Inventory System v2.0 (CVE-2024-42576)
    Severidad: ALTA
    Fecha de publicación: 20/08/2024
    Fecha de última actualización: 01/05/2025
    Una Cross-Site Request Forgery (CSRF) en el componente edit_categorie.php de Warehouse Inventory System v2.0 permite a los atacantes escalar privilegios.
  • Vulnerabilidad en Warehouse Inventory System v2.0 (CVE-2024-42585)
    Severidad: ALTA
    Fecha de publicación: 20/08/2024
    Fecha de última actualización: 01/05/2025
    Una Cross-Site Request Forgery (CSRF) en el componente delete_media.php de Warehouse Inventory System v2.0 permite a los atacantes escalar privilegios.
  • Vulnerabilidad en Warehouse Inventory System v2.0 (CVE-2024-42586)
    Severidad: ALTA
    Fecha de publicación: 20/08/2024
    Fecha de última actualización: 01/05/2025
    Una Cross-Site Request Forgery (CSRF) en el componente categorie.php de Warehouse Inventory System v2.0 permite a los atacantes escalar privilegios.
  • Vulnerabilidad en Tektronix Sentry 6.0.9 (CVE-2024-10276)
    Severidad: MEDIA
    Fecha de publicación: 23/10/2024
    Fecha de última actualización: 01/05/2025
    Se ha encontrado una vulnerabilidad en Tektronix Sentry 6.0.9 y se ha clasificado como problemática. Esta vulnerabilidad afecta a una funcionalidad desconocida del archivo /?page=reports del componente Reports Page. La manipulación del argumento z conduce a cross site scripting. El ataque se puede ejecutar de forma remota. El exploit se ha hecho público y puede utilizarse. Se contactó al proveedor primeramente sobre esta revelación, pero no respondió de ninguna manera.
  • Vulnerabilidad en Sentry v.6.0.9 (CVE-2024-48743)
    Severidad: MEDIA
    Fecha de publicación: 25/10/2024
    Fecha de última actualización: 01/05/2025
    La vulnerabilidad de Cross Site Scripting en Sentry v.6.0.9 permite a un atacante remoto ejecutar código arbitrario a través del parámetro z.
  • Vulnerabilidad en Lylme Spage v1.9.5 (CVE-2024-48176)
    Severidad: CRÍTICA
    Fecha de publicación: 05/11/2024
    Fecha de última actualización: 01/05/2025
    Lylme Spage v1.9.5 es vulnerable a un control de acceso incorrecto. No hay límite en la cantidad de intentos de inicio de sesión y el código de verificación no se actualizará después de un inicio de sesión fallido, lo que permite a los atacantes obtener el nombre de usuario y la contraseña e iniciar sesión en el backend del sistema.
  • Vulnerabilidad en Moodle (CVE-2024-43428)
    Severidad: ALTA
    Fecha de publicación: 07/11/2024
    Fecha de última actualización: 01/05/2025
    Para abordar un riesgo de envenenamiento de caché en Moodle, se requirió una validación adicional para el almacenamiento local.
  • Vulnerabilidad en Moodle (CVE-2024-43425)
    Severidad: ALTA
    Fecha de publicación: 07/11/2024
    Fecha de última actualización: 01/05/2025
    Se encontró una falla en Moodle. Se requieren restricciones adicionales para evitar el riesgo de ejecución remota de código en los tipos de preguntas calculadas. Nota: Esto requiere la capacidad de agregar o actualizar preguntas.
  • Vulnerabilidad en Moodle (CVE-2024-43440)
    Severidad: ALTA
    Fecha de publicación: 07/11/2024
    Fecha de última actualización: 01/05/2025
    Se encontró una falla en Moodle. Un archivo local puede incluir riesgos al restaurar copias de seguridad de bloques.
  • Vulnerabilidad en Moodle (CVE-2024-43431)
    Severidad: ALTA
    Fecha de publicación: 07/11/2024
    Fecha de última actualización: 01/05/2025
    Se encontró una vulnerabilidad en Moodle. La falta de comprobaciones de capacidad hizo posible eliminar insignias a las que un usuario no tenía permiso de acceso.
  • Vulnerabilidad en Moodle (CVE-2024-43434)
    Severidad: ALTA
    Fecha de publicación: 07/11/2024
    Fecha de última actualización: 01/05/2025
    La función de envío masivo de mensajes en el informe de no respuestas del módulo de comentarios de Moodle tenía una verificación de token CSRF incorrecta, lo que generaba una vulnerabilidad CSRF.
  • Vulnerabilidad en Moodle (CVE-2024-43427)
    Severidad: BAJA
    Fecha de publicación: 11/11/2024
    Fecha de última actualización: 01/05/2025
    Se encontró una falla en Moodle. Al crear una exportación de ajustes preestablecidos de administración del sitio, algunos secretos y claves confidenciales no se excluyen de la exportación, lo que podría provocar que se filtren involuntariamente si los ajustes preestablecidos se comparten con un tercero.
  • Vulnerabilidad en Moodle (CVE-2024-43429)
    Severidad: MEDIA
    Fecha de publicación: 11/11/2024
    Fecha de última actualización: 01/05/2025
    Se encontró una falla en Moodle. Algunos campos de perfil de usuario ocultos son visibles en los informes del libro de calificaciones, lo que podría provocar que los usuarios sin la capacidad de "ver campos de usuario ocultos" tengan acceso a la información.
  • Vulnerabilidad en Moodle (CVE-2024-43430)
    Severidad: MEDIA
    Fecha de publicación: 11/11/2024
    Fecha de última actualización: 01/05/2025
    Se encontró una falla en Moodle. El acceso a la API externa a Quiz puede anular el control de acceso insuficiente.
  • Vulnerabilidad en Moodle (CVE-2024-43432)
    Severidad: MEDIA
    Fecha de publicación: 11/11/2024
    Fecha de última actualización: 01/05/2025
    Se encontró una falla en Moodle. El contenedor cURL en Moodle elimina los encabezados HTTPAUTH y USERPWD durante las redirecciones emuladas, pero conserva otros encabezados de solicitud originales, por lo que la información del encabezado de autorización HTTP podría enviarse involuntariamente en solicitudes para redireccionar URL.
  • Vulnerabilidad en Moodle (CVE-2024-43433)
    Severidad: MEDIA
    Fecha de publicación: 11/11/2024
    Fecha de última actualización: 01/05/2025
    Se encontró una falla en Moodle. La membresía de la sala Matrix y los niveles de poder se aplican y revocan incorrectamente para los usuarios suspendidos de Moodle.
  • Vulnerabilidad en Moodle (CVE-2024-43435)
    Severidad: MEDIA
    Fecha de publicación: 11/11/2024
    Fecha de última actualización: 01/05/2025
    Se encontró una falla en Moodle. Las comprobaciones de capacidad insuficientes hacen que los usuarios con acceso para restaurar glosarios en cursos puedan restaurarlos en el glosario global del sitio.
  • Vulnerabilidad en Cybele Software Thinfinity Workspace (CVE-2024-40404)
    Severidad: CRÍTICA
    Fecha de publicación: 13/11/2024
    Fecha de última actualización: 01/05/2025
    Se descubrió que Cybele Software Thinfinity Workspace anterior a v7.0.2.113 contenía un problema de control de acceso en el endpoint de API donde se establecen las conexiones Web Sockets.
  • Vulnerabilidad en Cybele Software Thinfinity Workspace (CVE-2024-40405)
    Severidad: ALTA
    Fecha de publicación: 13/11/2024
    Fecha de última actualización: 01/05/2025
    El control de acceso incorrecto en Cybele Software Thinfinity Workspace anterior a v7.0.3.109 permite a los atacantes obtener acceso a un agente secundario a través de una solicitud manipulada específicamente para ello.
  • Vulnerabilidad en Cybele Software Thinfinity Workspace (CVE-2024-40407)
    Severidad: ALTA
    Fecha de publicación: 13/11/2024
    Fecha de última actualización: 01/05/2025
    Una divulgación de ruta completa en Cybele Software Thinfinity Workspace anterior a v7.0.2.113 permite a los atacantes obtener la ruta raíz de la aplicación a través de vectores no especificados.
  • Vulnerabilidad en Cybele Software Thinfinity Workspace (CVE-2024-40408)
    Severidad: ALTA
    Fecha de publicación: 13/11/2024
    Fecha de última actualización: 01/05/2025
    Se descubrió que la versión anterior a v7.0.2.113 de Cybele Software Thinfinity Workspace contenía un problema de control de acceso en la sección Crear perfil. Esta vulnerabilidad permite a los atacantes crear perfiles de usuario arbitrarios con privilegios elevados.
  • Vulnerabilidad en Cybele Software Thinfinity Workspace (CVE-2024-40410)
    Severidad: MEDIA
    Fecha de publicación: 13/11/2024
    Fecha de última actualización: 01/05/2025
    Se descubrió que Cybele Software Thinfinity Workspace anterior a v7.0.2.113 contenía una clave criptográfica codificada utilizada para el cifrado.
  • Vulnerabilidad en ChargePoint Home Flex (CVE-2024-23968)
    Severidad: ALTA
    Fecha de publicación: 31/01/2025
    Fecha de última actualización: 01/05/2025
    Esta vulnerabilidad permite a los atacantes adyacentes a la red ejecutar código arbitrario en las instalaciones afectadas de las estaciones de carga ChargePoint Home Flex. No se requiere autenticación para explotar esta vulnerabilidad. La falla específica existe dentro de la función SrvrToSmSetAutoChnlListMsg. El problema es el resultado de la falta de una validación adecuada de la longitud de los datos proporcionados por el usuario antes de copiarlos a un búfer basado en pila de longitud fija. Un atacante puede aprovechar esta vulnerabilidad para ejecutar código en el contexto de la raíz.
  • Vulnerabilidad en ChargePoint Home Flex (CVE-2024-23969)
    Severidad: ALTA
    Fecha de publicación: 31/01/2025
    Fecha de última actualización: 01/05/2025
    Esta vulnerabilidad permite a los atacantes adyacentes a la red ejecutar código arbitrario en las instalaciones afectadas de las estaciones de carga ChargePoint Home Flex. No se requiere autenticación para explotar esta vulnerabilidad. La falla específica existe dentro de la función wlanchnllst. El problema es el resultado de la falta de una validación adecuada de los datos proporcionados por el usuario, lo que puede provocar una escritura más allá del final de un búfer asignado. Un atacante puede aprovechar esta vulnerabilidad para ejecutar código en el contexto de la raíz.
  • Vulnerabilidad en ChargePoint Home Flex (CVE-2024-23970)
    Severidad: MEDIA
    Fecha de publicación: 31/01/2025
    Fecha de última actualización: 01/05/2025
    Esta vulnerabilidad permite a los atacantes adyacentes a la red comprometer la seguridad del transporte en las instalaciones afectadas de las estaciones de carga ChargePoint Home Flex. No se requiere autenticación para explotar esta vulnerabilidad. La falla específica existe dentro de la configuración CURLOPT_SSL_VERIFYHOST. El problema es el resultado de la falta de una validación adecuada del certificado presentado por el servidor. Un atacante puede aprovechar esto junto con otras vulnerabilidades para ejecutar código en el contexto de la raíz.
  • Vulnerabilidad en ChargePoint Home Flex (CVE-2024-23971)
    Severidad: ALTA
    Fecha de publicación: 31/01/2025
    Fecha de última actualización: 01/05/2025
    Esta vulnerabilidad permite a los atacantes adyacentes a la red ejecutar código arbitrario en las instalaciones afectadas de las estaciones de carga ChargePoint Home Flex. No se requiere autenticación para explotar esta vulnerabilidad. La falla específica existe en la gestión de mensajes OCPP. El problema es el resultado de la falta de validación adecuada de una cadena proporcionada por el usuario antes de usarla para ejecutar una llamada al sistema. Un atacante puede aprovechar esta vulnerabilidad para ejecutar código en el contexto de la raíz.
  • Vulnerabilidad en ChargePoint Home Flex (CVE-2024-23920)
    Severidad: ALTA
    Fecha de publicación: 31/01/2025
    Fecha de última actualización: 01/05/2025
    Esta vulnerabilidad permite a los atacantes adyacentes a la red ejecutar código arbitrario en las instalaciones afectadas de las estaciones de carga ChargePoint Home Flex. No se requiere autenticación para explotar esta vulnerabilidad. La falla específica existe dentro del módulo onboardee. El problema es el resultado de un control de acceso inadecuado. Un atacante puede aprovechar esta vulnerabilidad para ejecutar código en el contexto de la raíz.
  • Vulnerabilidad en ChargePoint Home Flex (CVE-2024-23921)
    Severidad: ALTA
    Fecha de publicación: 31/01/2025
    Fecha de última actualización: 01/05/2025
    Esta vulnerabilidad permite a los atacantes adyacentes a la red ejecutar código arbitrario en las instalaciones afectadas de las estaciones de carga ChargePoint Home Flex. No se requiere autenticación para explotar esta vulnerabilidad. La falla específica existe dentro del módulo wlanapp. El problema es el resultado de la falta de validación adecuada de una cadena proporcionada por el usuario antes de usarla para ejecutar una llamada al sistema. Un atacante puede aprovechar esta vulnerabilidad para ejecutar código en el contexto de la raíz.
  • Vulnerabilidad en AudioCodes One Voice Operations Center (OVOC) (CVE-2024-52881)
    Severidad: ALTA
    Fecha de publicación: 07/02/2025
    Fecha de última actualización: 01/05/2025
    Se descubrió un problema en AudioCodes One Voice Operations Center (OVOC) anterior a la versión 8.4.582. Gracias al uso de una clave codificada, un atacante puede descifrar datos confidenciales, como contraseñas extraídas del archivo de topología.
  • Vulnerabilidad en AudioCodes One Voice Operations Center (OVOC) (CVE-2024-52882)
    Severidad: MEDIA
    Fecha de publicación: 07/02/2025
    Fecha de última actualización: 01/05/2025
    Se descubrió un problema en AudioCodes One Voice Operations Center (OVOC) anterior a la versión 8.4.582. Debido a la neutralización incorrecta de la entrada a través de la API de dispositivos, un atacante puede inyectar código JavaScript malicioso (XSS) para atacar las sesiones de administrador iniciadas.
  • Vulnerabilidad en AudioCodes One Voice Operations Center (OVOC) (CVE-2024-52883)
    Severidad: ALTA
    Fecha de publicación: 07/02/2025
    Fecha de última actualización: 01/05/2025
    Se descubrió un problema en AudioCodes One Voice Operations Center (OVOC) anterior a la versión 8.4.582. Debido a una vulnerabilidad de path traversal, se pueden leer datos confidenciales sin ninguna autenticación.
  • Vulnerabilidad en AudioCodes Mediant Session Border Controller (SBC) (CVE-2024-52884)
    Severidad: ALTA
    Fecha de publicación: 07/02/2025
    Fecha de última actualización: 01/05/2025
    Se descubrió un problema en AudioCodes Mediant Session Border Controller (SBC) antes de la versión 7.40A.501.841. Debido al uso de una codificación/ofuscación de contraseñas débiles, un atacante con acceso a las exportaciones de configuración (INI) puede descifrar las contraseñas.
  • Vulnerabilidad en Drupal Drupal core (CVE-2025-31674)
    Severidad: ALTA
    Fecha de publicación: 31/03/2025
    Fecha de última actualización: 01/05/2025
    Vulnerabilidad de modificación incorrectamente controlada de atributos de objetos determinados dinámicamente en Drupal Drupal core permite la inyección de objetos. Este problema afecta al núcleo de Drupal: desde 8.0.0 antes de 10.3.13, desde 10.4.0 antes de 10.4.3, desde 11.0.0 antes de 11.0.12, desde 11.1.0 antes de 11.1.3.
  • Vulnerabilidad en Drupal AI (Artificial Intelligence) (CVE-2025-31692)
    Severidad: ALTA
    Fecha de publicación: 31/03/2025
    Fecha de última actualización: 01/05/2025
    Vulnerabilidad de neutralización incorrecta de elementos especiales utilizados en un comando del sistema operativo ('Inyección de comando del sistema operativo') en Drupal AI (Artificial Intelligence) permite la inyección de comandos del sistema operativo. Este problema afecta a AI (Inteligencia Artificial): desde 0.0.0 antes de 1.0.5.
  • Vulnerabilidad en Drupal Panels (CVE-2025-3474)
    Severidad: MEDIA
    Fecha de publicación: 09/04/2025
    Fecha de última actualización: 01/05/2025
    La vulnerabilidad de falta de autenticación para funciones críticas en Drupal Panels permite explotar niveles de seguridad de control de acceso configurados incorrectamente. Este problema afecta a los paneles: desde la versión 0.0.0 hasta la 4.9.0.
  • Vulnerabilidad en Drupal WEB-T (CVE-2025-3475)
    Severidad: MEDIA
    Fecha de publicación: 09/04/2025
    Fecha de última actualización: 01/05/2025
    Asignación de recursos sin límites ni limitación, vulnerabilidad de autorización incorrecta en Drupal WEB-T permite asignación excesiva y suplantación de contenido. Este problema afecta a WEB-T: desde 0.0.0 antes de 1.1.0.
  • Vulnerabilidad en Edimax AC1200 Wave 2 Dual-Band Gigabit Router BR-6478AC V3_1.0.15 (CVE-2025-28142)
    Severidad: MEDIA
    Fecha de publicación: 15/04/2025
    Fecha de última actualización: 01/05/2025
    Se descubrió que Edimax AC1200 Wave 2 Dual-Band Gigabit Router BR-6478AC V3_1.0.15 contiene una vulnerabilidad de inyección de comandos a través del nombre de carpeta en /boafrm/formDiskCreateShare.
  • Vulnerabilidad en Edimax AC1200 Wave 2 Dual-Band Gigabit Router BR-6478AC V3_1.0.15 (CVE-2025-28143)
    Severidad: MEDIA
    Fecha de publicación: 15/04/2025
    Fecha de última actualización: 01/05/2025
    Se descubrió que Edimax AC1200 Wave 2 Dual-Band Gigabit Router BR-6478AC V3_1.0.15 contiene una vulnerabilidad de inyección de comandos a través del nombre de grupo en /boafrm/formDiskCreateGroup.
  • Vulnerabilidad en Edimax AC1200 Wave 2 Dual-Band Gigabit Router BR-6478AC V3 1.0.15 (CVE-2025-28144)
    Severidad: MEDIA
    Fecha de publicación: 15/04/2025
    Fecha de última actualización: 01/05/2025
    Se descubrió que Edimax AC1200 Wave 2 Dual-Band Gigabit Router BR-6478AC V3 1.0.15 contiene una vulnerabilidad de desbordamiento de pila a través del parámetro peerPin en la función formWsc.
  • Vulnerabilidad en Edimax AC1200 Wave 2 Dual-Band Gigabit Router BR-6478AC V3 1.0.15 (CVE-2025-28145)
    Severidad: MEDIA
    Fecha de publicación: 15/04/2025
    Fecha de última actualización: 01/05/2025
    Se descubrió que Edimax AC1200 Wave 2 Dual-Band Gigabit Router BR-6478AC V3 1.0.15 contiene una vulnerabilidad de inyección de comandos a través de la partición en /boafrm/formDiskFormat.