Instituto Nacional de ciberseguridad. Sección Incibe

Boletín de vulnerabilidades

Vulnerabilidades con productos recientemente documentados:

No hay vulnerabilidades nuevas para los productos a los que está suscrito.



Otras vulnerabilidades de los productos a los que usted está suscrito, y cuya información ha sido actualizada recientemente:

  • Vulnerabilidad en Firefox (CVE-2024-1557)
    Severidad: ALTA
    Fecha de publicación: 20/02/2024
    Fecha de última actualización: 06/05/2025
    Errores de seguridad de la memoria presentes en Firefox 122. Algunos de estos errores mostraron evidencia de corrupción de la memoria y suponemos que con suficiente esfuerzo algunos de ellos podrían haberse aprovechado para ejecutar código arbitrario. Esta vulnerabilidad afecta a Firefox < 123.
  • Vulnerabilidad en PowerPack Addons for Elementor PowerPack Pro for Elementor (CVE-2024-24843)
    Severidad: ALTA
    Fecha de publicación: 21/02/2024
    Fecha de última actualización: 06/05/2025
    Vulnerabilidad de Cross-Site Request Forgery (CSRF) en PowerPack Addons for Elementor PowerPack Pro for Elementor. Este problema afecta a PowerPack Pro for Elementor: desde n/a antes de 2.10.8.
  • Vulnerabilidad en Mark Stockton Quicksand Post Filter jQuery Plugin (CVE-2024-24849)
    Severidad: MEDIA
    Fecha de publicación: 21/02/2024
    Fecha de última actualización: 06/05/2025
    Vulnerabilidad de Cross-Site Request Forgery (CSRF) en Mark Stockton Quicksand Post Filter jQuery Plugin. Este problema afecta a Quicksand Post Filter jQuery Plugin: desde n/a hasta 3.1.1.
  • Vulnerabilidad en Janis Elsts Admin Menu Editor (CVE-2024-24876)
    Severidad: MEDIA
    Fecha de publicación: 21/02/2024
    Fecha de última actualización: 06/05/2025
    Vulnerabilidad de Cross-Site Request Forgery (CSRF) en Janis Elsts Admin Menu Editor. Este problema afecta a Admin Menu Editor: desde n/a hasta 1.12.
  • Vulnerabilidad en David Stockl TinyMCE and TinyMCE Advanced Professsional Formats and Styles (CVE-2024-25904)
    Severidad: MEDIA
    Fecha de publicación: 21/02/2024
    Fecha de última actualización: 06/05/2025
    Vulnerabilidad de Cross-Site Request Forgery (CSRF) en David Stockl TinyMCE and TinyMCE Advanced Professsional Formats and Styles. Este problema afecta a TinyMCE and TinyMCE Advanced Professsional Formats and Styles: desde n/a hasta 1.1.2.
  • Vulnerabilidad en SoniNow Team Debug (CVE-2024-24798)
    Severidad: MEDIA
    Fecha de publicación: 21/02/2024
    Fecha de última actualización: 06/05/2025
    Vulnerabilidad de Cross-Site Request Forgery (CSRF) en SoniNow Team Debug. Este problema afecta a Debug: desde n/a hasta 1.10.
  • Vulnerabilidad en John Tendik JTRT Responsive Tables (CVE-2024-24802)
    Severidad: MEDIA
    Fecha de publicación: 21/02/2024
    Fecha de última actualización: 06/05/2025
    Vulnerabilidad de Cross-Site Request Forgery (CSRF) en John Tendik JTRT Responsive Tables. Este problema afecta a JTRT Responsive Tables: desde n/a hasta 4.1.9.
  • Vulnerabilidad en OpenVPN (CVE-2023-7235)
    Severidad: ALTA
    Fecha de publicación: 21/02/2024
    Fecha de última actualización: 06/05/2025
    El instalador de la GUI de OpenVPN anterior a la versión 2.6.9 no establecía las restricciones de control de acceso adecuadas al directorio de instalación de los archivos binarios de OpenVPN cuando usaba una ruta de instalación no estándar, lo que permite a un atacante reemplazar archivos binarios para ejecutar ejecutables arbitrarios.
  • Vulnerabilidad en Cisco Unified Intelligence Center (CVE-2024-20325)
    Severidad: MEDIA
    Fecha de publicación: 21/02/2024
    Fecha de última actualización: 06/05/2025
    Una vulnerabilidad en el servidor Live Data de Cisco Unified Intelligence Center podría permitir que un atacante local no autenticado lea y modifique datos en un repositorio que pertenece a un servicio interno en un dispositivo afectado. Esta vulnerabilidad se debe a implementaciones insuficientes de control de acceso en las solicitudes CLI de configuración del clúster. Un atacante podría aprovechar esta vulnerabilidad enviando una solicitud CLI de configuración del clúster a directorios específicos en un dispositivo afectado. Un exploit exitoso podría permitir al atacante leer y modificar datos manejados por un servicio interno en el dispositivo afectado.
  • Vulnerabilidad en IdentityIQ Lifecycle Manager (CVE-2024-1714)
    Severidad: ALTA
    Fecha de publicación: 21/02/2024
    Fecha de última actualización: 06/05/2025
    Existe un problema en todas las versiones compatibles de IdentityIQ Lifecycle Manager que puede surgir si un usuario autenticado solicita un derecho con un valor que contiene espacios en blanco al principio o al final en una solicitud de acceso.
  • Vulnerabilidad en TD Bank TD Advanced Dashboard (CVE-2023-50975)
    Severidad: ALTA
    Fecha de publicación: 21/02/2024
    Fecha de última actualización: 06/05/2025
    El cliente TD Bank TD Advanced Dashboard hasta 3.0.3 para macOS permite la ejecución de código arbitrario debido a la falta de electron::fuses::IsRunAsNodeEnabled (es decir, ELECTRON_RUN_AS_NODE se puede usar en producción). Esto facilita que un proceso comprometido acceda a la información bancaria.
  • Vulnerabilidad en Emlog Pro 2.2.8 (CVE-2024-25381)
    Severidad: MEDIA
    Fecha de publicación: 21/02/2024
    Fecha de última actualización: 06/05/2025
    Existe una vulnerabilidad XSS almacenada en la publicación de artículos de Emlog Pro 2.2.8, debido a que no se filtra el contenido citado.
  • Vulnerabilidad en Terrasoft, Creatio Terrasoft CRM (CVE-2024-25461)
    Severidad: ALTA
    Fecha de publicación: 21/02/2024
    Fecha de última actualización: 06/05/2025
    Vulnerabilidad de Directory Traversal en Terrasoft, Creatio Terrasoft CRM v.7.18.4.1532 permite a un atacante remoto obtener información confidencial a través de una solicitud manipulada al componente terrasoft.axd.
  • Vulnerabilidad en Veritas eDiscovery Platform (CVE-2024-27283)
    Severidad: ALTA
    Fecha de publicación: 22/02/2024
    Fecha de última actualización: 06/05/2025
    Se descubrió una vulnerabilidad en Veritas eDiscovery Platform antes de la versión 10.2.5. El administrador de la aplicación puede cargar archivos potencialmente maliciosos en ubicaciones arbitrarias del servidor en el que está instalada la aplicación.
  • Vulnerabilidad en B&R Automation Studio Upgrade Service y B&R Technology Guarding (CVE-2024-0220)
    Severidad: ALTA
    Fecha de publicación: 22/02/2024
    Fecha de última actualización: 06/05/2025
    B&R Automation Studio Upgrade Service y B&R Technology Guarding utilizan criptografía insuficiente para la comunicación con la actualización y los servidores de licencias. Un atacante basado en la red podría aprovechar la vulnerabilidad para ejecutar código arbitrario en los productos o rastrear datos confidenciales. Falta de cifrado de datos confidenciales, transmisión de texto plano de información confidencial, control inadecuado de la generación de código ("inyección de código"), vulnerabilidad de fuerza de cifrado inadecuada en B&R Industrial Automation B&R Automation Studio (módulos de servicio de actualización), B&R Industrial Automation Technology Guarding.Este problema afecta a B&R Automation Studio: <4,6; Protección de tecnología: <1.4.0.
  • Vulnerabilidad en CERT VDE (CVE-2024-1104)
    Severidad: ALTA
    Fecha de publicación: 22/02/2024
    Fecha de última actualización: 06/05/2025
    Un atacante remoto no autenticado puede eludir el mecanismo de prevención de fuerza bruta y perturbar el servicio web de todos los usuarios.
  • Vulnerabilidad en IBM AIX y VIOS (CVE-2024-25021)
    Severidad: ALTA
    Fecha de publicación: 22/02/2024
    Fecha de última actualización: 06/05/2025
    La implementación de Perl de IBM AIX 7.3, VIOS 4.1 podría permitir que un usuario local sin privilegios aproveche una vulnerabilidad para ejecutar comandos arbitrarios. ID de IBM X-Force: 281320.
  • Vulnerabilidad en Cisco (CVE-2024-20327)
    Severidad: ALTA
    Fecha de publicación: 13/03/2024
    Fecha de última actualización: 06/05/2025
    Una vulnerabilidad en la función de terminación de PPP sobre Ethernet (PPPoE) del software Cisco IOS XR para los enrutadores de servicios de agregación Cisco ASR serie 9000 podría permitir que un atacante adyacente no autenticado bloquee el proceso ppp_ma, lo que resultaría en una condición de denegación de servicio (DoS). Esta vulnerabilidad se debe al manejo inadecuado de paquetes PPPoE con formato incorrecto que se reciben en un enrutador que ejecuta la funcionalidad Broadband Network Gateway (BNG) con terminación PPPoE en una tarjeta de línea basada en Lightspeed o Lightspeed-Plus. Un atacante podría aprovechar esta vulnerabilidad enviando un paquete PPPoE manipulado a una interfaz de tarjeta de línea afectada que no termine PPPoE. Un exploit exitoso podría permitir al atacante bloquear el proceso ppp_ma, lo que resultaría en una condición DoS para el tráfico PPPoE a través del enrutador.
  • Vulnerabilidad en WP-Stateless – Google Cloud Storage de WordPress (CVE-2024-1385)
    Severidad: ALTA
    Fecha de publicación: 06/04/2024
    Fecha de última actualización: 06/05/2025
    El complemento WP-Stateless – Google Cloud Storage para WordPress es vulnerable a la pérdida no autorizada de datos debido a una falta de verificación de capacidad en la función dismiss_notices() en todas las versiones hasta la 3.4.0 incluida. Esto hace posible que atacantes autenticados, con acceso a nivel de suscriptor y superior, actualicen valores de opciones arbitrarias a la hora actual, lo que puede desconectar completamente un sitio.
  • Vulnerabilidad en Beaver Themer para WordPress (CVE-2023-6694)
    Severidad: MEDIA
    Fecha de publicación: 09/04/2024
    Fecha de última actualización: 06/05/2025
    El complemento Beaver Themer para WordPress es vulnerable a Cross-Site Scripting Almacenado a través de los códigos cortos del complemento en todas las versiones hasta la 1.4.9 incluida debido a una sanitización de entrada insuficiente y a un escape de salida en los campos personalizados proporcionados por el usuario. Esto hace posible que atacantes autenticados con permisos de nivel de colaborador y superiores inyecten scripts web arbitrarios en páginas que se ejecutarán cada vez que un usuario acceda a una página inyectada.
  • Vulnerabilidad en Beaver Themer para WordPress (CVE-2023-6695)
    Severidad: MEDIA
    Fecha de publicación: 09/04/2024
    Fecha de última actualización: 06/05/2025
    El complemento Beaver Themer para WordPress es vulnerable a la exposición de información confidencial en todas las versiones hasta la 1.4.9 incluida a través del código corto 'wpbb'. Esto hace posible que atacantes autenticados, con acceso de colaborador y superior, extraigan datos confidenciales, incluidos valores user_meta arbitrarios.
  • Vulnerabilidad en FancyBox for WordPress para WordPress (CVE-2024-0662)
    Severidad: MEDIA
    Fecha de publicación: 09/04/2024
    Fecha de última actualización: 06/05/2025
    El complemento FancyBox for WordPress para WordPress es vulnerable a Cross-Site Scripting Almacenado a través de la configuración de administrador en las versiones 3.0.2 a 3.3.3 debido a una sanitización de entrada y un escape de salida insuficientes. Esto hace posible que atacantes autenticados, con permisos de nivel de administrador y superiores, inyecten scripts web arbitrarios en páginas que se ejecutarán cada vez que un usuario acceda a una página inyectada. Esto solo afecta a las instalaciones multisitio y a las instalaciones en las que se ha deshabilitado unfiltered_html.
  • Vulnerabilidad en Everest Forms para WordPress (CVE-2024-1812)
    Severidad: ALTA
    Fecha de publicación: 09/04/2024
    Fecha de última actualización: 06/05/2025
    El complemento Everest Forms para WordPress es vulnerable a Server-Side Request Forgery en todas las versiones hasta la 2.0.7 incluida a través del parámetro 'font_url'. Esto hace posible que atacantes no autenticados realicen solicitudes web a ubicaciones arbitrarias que se originan en la aplicación web y pueden usarse para consultar y modificar información de servicios internos.
  • Vulnerabilidad en WP-Members Membership Plugin para WordPress (CVE-2024-1852)
    Severidad: ALTA
    Fecha de publicación: 09/04/2024
    Fecha de última actualización: 06/05/2025
    El complemento WP-Members Membership Plugin para WordPress es vulnerable a Cross-Site Scripting Almacenado a través del encabezado X-Forwarded-For en todas las versiones hasta la 3.4.9.2 incluida debido a una sanitización de entrada y un escape de salida insuficientes. Esto hace posible que atacantes no autenticados inyecten scripts web arbitrarios en páginas que se ejecutarán cada vez que un usuario acceda a una página inyectada, que es la página de edición de usuarios. Esta vulnerabilidad se parchó parcialmente en la versión 3.4.9.2 y se parchó completamente en la 3.4.9.3.
  • Vulnerabilidad en ShopLentor – WooCommerce Builder for Elementor & Gutenberg +12 Modules – All in One Solution (formerly WooLentor) para WordPress (CVE-2024-1960)
    Severidad: MEDIA
    Fecha de publicación: 09/04/2024
    Fecha de última actualización: 06/05/2025
    El complemento ShopLentor – WooCommerce Builder for Elementor & Gutenberg +12 Modules – All in One Solution (formerly WooLentor) para WordPress es vulnerable a Cross-Site Scripting Almacenado a través del enlace del banner del widget del día de oferta especial en todas las versiones hasta la 2.8.1 incluida debido a una sanitización insuficiente de los insumos y a que los resultados se escapan de los atributos proporcionados por el usuario. Esto hace posible que atacantes autenticados con permisos de nivel de colaborador y superiores inyecten scripts web arbitrarios en páginas que se ejecutarán cada vez que un usuario acceda a una página inyectada.
  • Vulnerabilidad en WP Activity Log Premium para WordPress (CVE-2024-2018)
    Severidad: ALTA
    Fecha de publicación: 09/04/2024
    Fecha de última actualización: 06/05/2025
    El complemento WP Activity Log Premium para WordPress es vulnerable a la inyección SQL a través del parámetro entrada->roles en todas las versiones hasta la 4.6.4 incluida debido a un escape insuficiente en el parámetro proporcionado por el usuario y a la falta de preparación suficiente en la consulta SQL existente. Esto hace posible que atacantes autenticados con privilegios de suscriptor agreguen consultas SQL adicionales a consultas ya existentes que pueden usarse para extraer información confidencial de la base de datos. Un ataque demostrado incluyó la inyección de un objeto PHP.
  • Vulnerabilidad en Passster para WordPress (CVE-2024-2026)
    Severidad: MEDIA
    Fecha de publicación: 09/04/2024
    Fecha de última actualización: 06/05/2025
    El complemento Passster para WordPress es vulnerable a Cross-Site Scripting Almacenado a través del código corto content_protector del complemento en todas las versiones hasta la 4.2.6.4 incluida debido a una sanitización de entrada insuficiente y a un escape de salida en los atributos proporcionados por el usuario. Esto hace posible que atacantes autenticados, con acceso de nivel de colaborador y superior, inyecten scripts web arbitrarios en páginas que se ejecutarán cada vez que un usuario acceda a una página inyectada.
  • Vulnerabilidad en Ivanti Avalanche (CVE-2024-23526)
    Severidad: ALTA
    Fecha de publicación: 19/04/2024
    Fecha de última actualización: 06/05/2025
    Una vulnerabilidad de lectura fuera de los límites en el componente WLAvalancheService de Ivanti Avalanche anterior a 6.4.3, en ciertas condiciones, puede permitir que un atacante remoto no autenticado lea información confidencial en la memoria.
  • Vulnerabilidad en Ivanti Avalanche (CVE-2024-23528)
    Severidad: ALTA
    Fecha de publicación: 19/04/2024
    Fecha de última actualización: 06/05/2025
    Una vulnerabilidad de lectura fuera de los límites en el componente WLAvalancheService de Ivanti Avalanche anterior a 6.4.3, en ciertas condiciones, puede permitir que un atacante remoto no autenticado lea información confidencial en la memoria.
  • Vulnerabilidad en Ivanti Avalanche (CVE-2024-23535)
    Severidad: ALTA
    Fecha de publicación: 19/04/2024
    Fecha de última actualización: 06/05/2025
    Una vulnerabilidad de Path Traversal en el componente web de Ivanti Avalanche anterior a 6.4.3 permite a un atacante remoto autenticado ejecutar comandos arbitrarios como SYSTEM.
  • Vulnerabilidad en Ivanti Avalanche (CVE-2024-24991)
    Severidad: MEDIA
    Fecha de publicación: 19/04/2024
    Fecha de última actualización: 06/05/2025
    Una vulnerabilidad de desreferencia de puntero nulo en el componente WLAvalancheService de Ivanti Avalanche anterior a 6.4.3 permite a un atacante remoto autenticado realizar ataques de denegación de servicio.
  • Vulnerabilidad en Ivanti Avalanche (CVE-2024-24992)
    Severidad: ALTA
    Fecha de publicación: 19/04/2024
    Fecha de última actualización: 06/05/2025
    Una vulnerabilidad de Path Traversal en el componente web de Ivanti Avalanche anterior a 6.4.3 permite a un atacante remoto autenticado ejecutar comandos arbitrarios como SYSTEM.
  • Vulnerabilidad en Ivanti Avalanche (CVE-2024-24994)
    Severidad: ALTA
    Fecha de publicación: 19/04/2024
    Fecha de última actualización: 06/05/2025
    Una vulnerabilidad de Path Traversal en el componente web de Ivanti Avalanche anterior a 6.4.3 permite a un atacante remoto autenticado ejecutar comandos arbitrarios como SYSTEM.
  • Vulnerabilidad en Ivanti Avalanche (CVE-2024-24997)
    Severidad: ALTA
    Fecha de publicación: 19/04/2024
    Fecha de última actualización: 06/05/2025
    Una vulnerabilidad de Path Traversal en el componente web de Ivanti Avalanche anterior a 6.4.3 permite a un atacante remoto autenticado ejecutar comandos arbitrarios como SYSTEM.
  • Vulnerabilidad en Ivanti Avalanche (CVE-2024-24998)
    Severidad: ALTA
    Fecha de publicación: 19/04/2024
    Fecha de última actualización: 06/05/2025
    Una vulnerabilidad de Path Traversal en el componente web de Ivanti Avalanche anterior a 6.4.3 permite a un atacante remoto autenticado ejecutar comandos arbitrarios como SYSTEM.
  • Vulnerabilidad en Ivanti Avalanche (CVE-2024-24999)
    Severidad: ALTA
    Fecha de publicación: 19/04/2024
    Fecha de última actualización: 06/05/2025
    Una vulnerabilidad de Path Traversal en el componente web de Ivanti Avalanche anterior a 6.4.3 permite a un atacante remoto autenticado ejecutar comandos arbitrarios como SYSTEM.
  • Vulnerabilidad en Ivanti Avalanche (CVE-2024-25000)
    Severidad: ALTA
    Fecha de publicación: 19/04/2024
    Fecha de última actualización: 06/05/2025
    Una vulnerabilidad de Path Traversal en el componente web de Ivanti Avalanche anterior a 6.4.3 permite a un atacante remoto autenticado ejecutar comandos arbitrarios como SYSTEM.
  • Vulnerabilidad en pskernel.DLL (CVE-2024-37007)
    Severidad: ALTA
    Fecha de publicación: 25/06/2024
    Fecha de última actualización: 06/05/2025
    Un archivo X_B y X_T creado con fines malintencionados, cuando se analiza en pskernel.DLL a través de aplicaciones de Autodesk, puede provocar una vulnerabilidad de use-after-free. Esta vulnerabilidad, junto con otras vulnerabilidades, podría provocar la ejecución de código en el proceso actual.
  • Vulnerabilidad en wp-eMember de WordPress (CVE-2024-5075)
    Severidad: MEDIA
    Fecha de publicación: 13/07/2024
    Fecha de última actualización: 06/05/2025
    El complemento wp-eMember de WordPress anterior a 10.6.6 no sanitiza ni escapa un parámetro antes de devolverlo a la página, lo que genera Cross-Site Scripting Reflejado que podría usarse contra usuarios con privilegios elevados, como el administrador.
  • Vulnerabilidad en wp-eMember de WordPress (CVE-2024-5076)
    Severidad: ALTA
    Fecha de publicación: 13/07/2024
    Fecha de última actualización: 06/05/2025
    El complemento wp-eMember de WordPress anterior a 10.6.6 no tiene comprobaciones CSRF en algunos lugares, lo que podría permitir a los atacantes hacer que los usuarios que han iniciado sesión realicen acciones no deseadas a través de ataques CSRF.
  • Vulnerabilidad en wp-eMember de WordPress (CVE-2024-5077)
    Severidad: MEDIA
    Fecha de publicación: 13/07/2024
    Fecha de última actualización: 06/05/2025
    El complemento wp-eMember de WordPress anterior a 10.6.6 no tiene verificación CSRF en algunos lugares y le falta sanitización y escape, lo que podría permitir a los atacantes hacer que el administrador registrado agregue payloads XSS Almacenado a través de un ataque CSRF.
  • Vulnerabilidad en wp-eMember de WordPress (CVE-2024-5079)
    Severidad: MEDIA
    Fecha de publicación: 13/07/2024
    Fecha de última actualización: 06/05/2025
    El complemento wp-eMember de WordPress anterior a 10.6.7 no sanitiza ni escapa de algunos de los campos cuando los miembros se registran, lo que permite a usuarios no autenticados realizar ataques de Cross-Site Scripting Almacenado.
  • Vulnerabilidad en wp-eMember de WordPress (CVE-2024-5080)
    Severidad: ALTA
    Fecha de publicación: 13/07/2024
    Fecha de última actualización: 06/05/2025
    El complemento wp-eMember de WordPress anterior a 10.6.6 no valida los archivos que se cargarán, lo que podría permitir a los administradores cargar archivos arbitrarios como PHP en el servidor.
  • Vulnerabilidad en Oracle Trade Management de Oracle E-Business Suite (CVE-2024-21146)
    Severidad: ALTA
    Fecha de publicación: 16/07/2024
    Fecha de última actualización: 06/05/2025
    Vulnerabilidad en el producto Oracle Trade Management de Oracle E-Business Suite (componente: Cuentas GL). Las versiones compatibles que se ven afectadas son 12.2.3-12.2.13. Una vulnerabilidad fácilmente explotable permite que un atacante con pocos privilegios y acceso a la red a través de HTTP comprometa Oracle Trade Management. Los ataques exitosos de esta vulnerabilidad pueden resultar en acceso no autorizado a la creación, eliminación o modificación de datos críticos o a todos los datos accesibles de Oracle Trade Management, así como acceso no autorizado a datos críticos o acceso completo a todos los datos accesibles de Oracle Trade Management. CVSS 3.1 Puntaje base 8.1 (Impactos en la confidencialidad y la integridad). Vector CVSS: (CVSS:3.1/AV:N/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:N).
  • Vulnerabilidad en Best House Rental Management System 1.0 (CVE-2024-40576)
    Severidad: MEDIA
    Fecha de publicación: 29/07/2024
    Fecha de última actualización: 06/05/2025
    Vulnerabilidad de Cross Site Scripting en Best House Rental Management System 1.0 permite a un atacante remoto ejecutar código arbitrario a través de los parámetros "House No" y "Description" en la página de casas en el componente index.php.
  • Vulnerabilidad en complemento Slider by 10Web WordPress (CVE-2024-6408)
    Severidad: MEDIA
    Fecha de publicación: 31/07/2024
    Fecha de última actualización: 06/05/2025
    El complemento Slider by 10Web WordPress anterior a 1.2.57 no sanitiza ni escapa a su título de control deslizante, lo que podría permitir a usuarios con altos privilegios, como editores y superiores, realizar ataques de cross site scripting incluso cuando unfiltered_html no está permitido.
  • Vulnerabilidad en Horizon Business Services Inc. Caterease Software (CVE-2024-38890)
    Severidad: ALTA
    Fecha de publicación: 02/08/2024
    Fecha de última actualización: 06/05/2025
    Un problema en Horizon Business Services Inc. Caterease Software 16.0.1.1663 a 24.0.1.2405 y posiblemente versiones posteriores permite a un atacante local realizar un ataque de omisión de autenticación mediante captura-reproducción debido a una protección insuficiente contra ataques de captura-reproducción.
  • Vulnerabilidad en Horizon Business Services Inc. Caterease (CVE-2024-38881)
    Severidad: ALTA
    Fecha de publicación: 02/08/2024
    Fecha de última actualización: 06/05/2025
    Un problema en Horizon Business Services Inc. Caterease 16.0.1.1663 hasta 24.0.1.2405 y posiblemente versiones posteriores, permite a un atacante remoto realizar un ataque de descifrado de contraseñas de Rainbow Table debido al uso de hashes unidireccionales sin sales al almacenar contraseñas de usuario.
  • Vulnerabilidad en Mastodon 4.1.6 (CVE-2024-34535)
    Severidad: MEDIA
    Fecha de publicación: 03/10/2024
    Fecha de última actualización: 06/05/2025
    En Mastodon 4.1.6, la limitación de velocidad del endpoint de la API se puede evitar configurando un encabezado de solicitud HTTP manipulado específicamente.
  • Vulnerabilidad en Themify Themify – WooCommerce Product Filter (CVE-2024-44046)
    Severidad: MEDIA
    Fecha de publicación: 06/10/2024
    Fecha de última actualización: 06/05/2025
    Vulnerabilidad de neutralización incorrecta de la entrada durante la generación de páginas web (XSS o 'Cross-site Scripting') en Themify Themify – WooCommerce Product Filter permite XSS almacenado. Este problema afecta a Themify – WooCommerce Product Filter: desde n/a hasta 1.5.1.
  • Vulnerabilidad en Photo Gallery by 10Web de WordPress (CVE-2024-5968)
    Severidad: MEDIA
    Fecha de publicación: 09/10/2024
    Fecha de última actualización: 06/05/2025
    El complemento Photo Gallery by 10Web de WordPress anterior a la versión 1.8.28 no desinfecta ni escapa adecuadamente algunas de las configuraciones de la galería, lo que podría permitir que usuarios con privilegios elevados, como el administrador, realicen ataques de Cross-site Scripting almacenado incluso cuando la capacidad unfiltered_html no está permitida (por ejemplo, en una configuración multisitio).
  • Vulnerabilidad en DomainMOD (CVE-2024-48622)
    Severidad: MEDIA
    Fecha de publicación: 15/10/2024
    Fecha de última actualización: 06/05/2025
    Un problema de cross-site scripting (XSS) en DomainMOD anterior a v4.12.0 permite a atacantes remotos inyectar código JavaScript a través de admin/domain-fields/edit.php y el parámetro cdfid.
  • Vulnerabilidad en DomainMOD (CVE-2024-48623)
    Severidad: MEDIA
    Fecha de publicación: 15/10/2024
    Fecha de última actualización: 06/05/2025
    En queue\index.php de DomainMOD anterior a v4.12.0, los parámetros list_id y domain_id en la solicitud GET pueden explotarse para provocar un Cross Site Scripting (XSS) reflejado.
  • Vulnerabilidad en DomainMOD (CVE-2024-48624)
    Severidad: MEDIA
    Fecha de publicación: 15/10/2024
    Fecha de última actualización: 06/05/2025
    En segments\edit.php de DomainMOD anteriores a v4.12.0, el parámetro segid en la solicitud GET puede explotarse para provocar una vulnerabilidad de cross-site scripting (XSS) reflejado.
  • Vulnerabilidad en Mbed TLS (CVE-2024-49195)
    Severidad: CRÍTICA
    Fecha de publicación: 15/10/2024
    Fecha de última actualización: 06/05/2025
    Mbed TLS 3.5.x a 3.6.x antes de 3.6.2 tiene un desbordamiento de búfer en pkwrite al escribir un par de claves opacas
  • Vulnerabilidad en PHPGurukul Medical Card Generation System 1.0 (CVE-2024-10297)
    Severidad: MEDIA
    Fecha de publicación: 23/10/2024
    Fecha de última actualización: 06/05/2025
    Se ha encontrado una vulnerabilidad en PHPGurukul Medical Card Generation System 1.0. Se ha calificado como crítica. Este problema afecta a una funcionalidad desconocida del archivo /admin/changeimage.php del componente Managecard Edit Image Page. La manipulación del argumento editid provoca una inyección SQL. El ataque puede ejecutarse de forma remota. El exploit se ha hecho público y puede utilizarse.
  • Vulnerabilidad en Plenti (CVE-2024-49380)
    Severidad: ALTA
    Fecha de publicación: 25/10/2024
    Fecha de última actualización: 06/05/2025
    Plenti, un generador de sitios estáticos, tiene una vulnerabilidad de escritura de archivos arbitrarios en versiones anteriores a la 0.7.2. El endpoint `/postLocal` es vulnerable a una vulnerabilidad de escritura de archivos arbitrarios cuando un usuario de plenti accede a su sitio web. Este problema puede provocar la ejecución remota de código. La versión 0.7.2 corrige la vulnerabilidad.
  • Vulnerabilidad en Themify Store Locator para WordPress (CVE-2024-12414)
    Severidad: MEDIA
    Fecha de publicación: 13/12/2024
    Fecha de última actualización: 06/05/2025
    El complemento Themify Store Locator para WordPress es vulnerable a Cross-Site Request Forgery en todas las versiones hasta la 1.1.9 incluida. Esto se debe a la falta o la validación incorrecta de nonce en la función setting_page(). Esto hace posible que atacantes no autenticados modifiquen la configuración del complemento a través de una solicitud falsificada, siempre que puedan engañar a un administrador del sitio para que realice una acción como hacer clic en un enlace.
  • Vulnerabilidad en OpenH264 (CVE-2025-27091)
    Severidad: ALTA
    Fecha de publicación: 20/02/2025
    Fecha de última actualización: 06/05/2025
    OpenH264 es una librería de códecs con licencia libre que admite la codificación y decodificación H.264. Una vulnerabilidad en las funciones de decodificación de la librería de códecs OpenH264 podría permitir que un atacante remoto no autenticado provoque un desbordamiento de pila. Esta vulnerabilidad se debe a una condición de ejecución entre una asignación de memoria de conjunto de parámetros de secuencia (SPS) y un uso posterior de memoria de la unidad de capa de abstracción de red (NAL) que no sea de actualización instantánea del decodificador (no IDR). Un atacante podría aprovechar esta vulnerabilidad manipulando un flujo de bits malicioso y engañando al usuario víctima para que procese un vídeo arbitrario que contenga el flujo de bits malicioso. Un exploit podría permitir al atacante provocar un bloqueo inesperado en el cliente de decodificación del usuario de la víctima y, posiblemente, ejecutar comandos arbitrarios en el host de la víctima abusando del desbordamiento de pila. Esta vulnerabilidad afecta a OpenH264 2.5.0 y versiones anteriores. Tanto el modo de codificación de vídeo escalable (SVC) como el modo de codificación de vídeo avanzada (AVC) se ven afectados por esta vulnerabilidad. Las versiones 2.6.0 y posteriores del software OpenH264 contenían la corrección para esta vulnerabilidad. Se recomienda a los usuarios que actualicen. No existen workarounds para esta vulnerabilidad. ### Para obtener más información Si tiene alguna pregunta o comentario sobre este aviso: * [Abra un problema en cisco/openh264](https://github.com/cisco/openh264/issues) * Envíe un correo electrónico a Cisco Open Source Security ([oss-security@cisco.com](mailto:oss-security@cisco.com)) y Cisco PSIRT ([psirt@cisco.com](mailto:psirt@cisco.com)) ### Créditos: * **Investigación:** Octavian Guzu y Andrew Calvano de Meta * **Idea de la corrección:** Philipp Hancke y Shyam Sadhwani de Meta * **Implementación de la corrección:** Benzheng Zhang (@BenzhengZhang) * **Ingeniería de la versión:** Benzheng Zhang (@BenzhengZhang)
  • Vulnerabilidad en Email Keep de WordPress (CVE-2024-13825)
    Severidad: MEDIA
    Fecha de publicación: 08/03/2025
    Fecha de última actualización: 06/05/2025
    El complemento Email Keep de WordPress hasta la versión 1.1 no depura ni escapa un parámetro antes de mostrarlo nuevamente en la página, lo que genera un Cross-Site Scripting reflejado que podría usarse contra usuarios con privilegios altos, como el administrador.
  • Vulnerabilidad en Email Keep WordPress (CVE-2024-13826)
    Severidad: MEDIA
    Fecha de publicación: 08/03/2025
    Fecha de última actualización: 06/05/2025
    El complemento Email Keep WordPress hasta la versión 1.1 no tiene una verificación CSRF activada al actualizar sus configuraciones, lo que podría permitir a los atacantes hacer que un administrador que haya iniciado sesión las cambie mediante un ataque CSRF.
  • Vulnerabilidad en XV Random Quotes WordPress (CVE-2024-13574)
    Severidad: ALTA
    Fecha de publicación: 11/03/2025
    Fecha de última actualización: 06/05/2025
    El complemento XV Random Quotes WordPress hasta la versión 1.40 no depura ni escapa un parámetro antes de mostrarlo nuevamente en la página, lo que genera un Cross-Site Scripting reflejado que podría usarse contra usuarios con altos privilegios, como el administrador.
  • Vulnerabilidad en XV Random Quotes WordPress (CVE-2024-13580)
    Severidad: MEDIA
    Fecha de publicación: 11/03/2025
    Fecha de última actualización: 06/05/2025
    El complemento XV Random Quotes WordPress hasta la versión 1.40 no tiene la verificación CSRF activada al actualizar su configuración, lo que podría permitir a los atacantes hacer que un administrador que haya iniciado sesión los restablezca a través de un ataque CSRF.
  • Vulnerabilidad en Social Share Buttons, Social Sharing Icons, Click to Tweet — Social Media por Social Snap WordPress (CVE-2024-13615)
    Severidad: BAJA
    Fecha de publicación: 11/03/2025
    Fecha de última actualización: 06/05/2025
    El complemento Social Share Buttons, Social Sharing Icons, Click to Tweet — Social Media por Social Snap WordPress en su versión 1.3.6 no depuran ni escapan a algunas de sus configuraciones, lo que podría permitir que usuarios con privilegios elevados, como el administrador, realicen ataques de cross-site scripting almacenado incluso cuando la capacidad unfiltered_html no está permitida (por ejemplo, en una configuración de varios sitios).
  • Vulnerabilidad en WP Login Control de WordPress (CVE-2024-13836)
    Severidad: ALTA
    Fecha de publicación: 11/03/2025
    Fecha de última actualización: 06/05/2025
    El complemento WP Login Control de WordPress hasta la versión 2.0.0 no depura ni escapa un parámetro antes de mostrarlo nuevamente en la página, lo que genera un error de Cross-Site Scripting reflejado que podría usarse contra usuarios con privilegios altos, como el administrador.
  • Vulnerabilidad en PHPGurukul Pre-School Enrollment System 1.0 (CVE-2025-2362)
    Severidad: MEDIA
    Fecha de publicación: 17/03/2025
    Fecha de última actualización: 06/05/2025
    Se encontró una vulnerabilidad en PHPGurukul Pre-School Enrollment System 1.0. Se ha clasificado como crítica. Este problema afecta a un procesamiento desconocido del archivo /admin/contact-us.php. La manipulación del argumento mobnum provoca una inyección SQL. El ataque puede iniciarse remotamente. Se ha hecho público el exploit y puede que sea utilizado. Otros parámetros también podrían verse afectados.
  • Vulnerabilidad en PHPGurukul Apartment Visitors Management System 1.0 (CVE-2025-2379)
    Severidad: MEDIA
    Fecha de publicación: 17/03/2025
    Fecha de última actualización: 06/05/2025
    Se encontró una vulnerabilidad en PHPGurukul Apartment Visitors Management System 1.0. Se ha declarado crítica. Esta vulnerabilidad afecta al código desconocido del archivo /create-pass.php. La manipulación del argumento visname provoca una inyección SQL. El ataque puede iniciarse remotamente. Se ha hecho público el exploit y puede que sea utilizado.
  • Vulnerabilidad en PHPGurukul Apartment Visitors Management System 1.0 (CVE-2025-2380)
    Severidad: MEDIA
    Fecha de publicación: 17/03/2025
    Fecha de última actualización: 06/05/2025
    Se encontró una vulnerabilidad en PHPGurukul Apartment Visitors Management System 1.0. Se ha clasificado como crítica. Este problema afecta a un procesamiento desconocido del archivo /admin-profile.php. La manipulación del argumento "mobilenumber" provoca una inyección SQL. El ataque puede iniciarse remotamente. Se ha hecho público el exploit y puede que sea utilizado.
  • Vulnerabilidad en PHPGurukul Curfew e-Pass Management System 1.0 (CVE-2025-2381)
    Severidad: MEDIA
    Fecha de publicación: 17/03/2025
    Fecha de última actualización: 06/05/2025
    Se ha detectado una vulnerabilidad crítica en PHPGurukul Curfew e-Pass Management System 1.0. Se ve afectada una función desconocida del archivo /admin/search-pass.php. La manipulación del argumento "searchdata" provoca una inyección SQL. Es posible ejecutar el ataque de forma remota. Se ha hecho público el exploit y puede que sea utilizado.
  • Vulnerabilidad en Tenda W6_S v1.0.0.4_510 (CVE-2025-28220)
    Severidad: ALTA
    Fecha de publicación: 28/03/2025
    Fecha de última actualización: 06/05/2025
    Tenda W6_S v1.0.0.4_510 tiene una vulnerabilidad de desbordamiento de búfer en la función setcfm, que permite a atacantes remotos provocar el bloqueo del servidor web a través del parámetro funcpara1 pasado al binario mediante una solicitud POST.
  • Vulnerabilidad en kernel de Linux (CVE-2025-22018)
    Severidad: MEDIA
    Fecha de publicación: 16/04/2025
    Fecha de última actualización: 06/05/2025
    En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: atm: Corrección de la desreferencia de puntero nulo. Cuando MPOA_cache_impos_rcvd() recibe el mensaje, puede activar la vulnerabilidad de desreferencia de puntero nulo si tanto la entrada como el tiempo de retención son nulos. Dado que solo existe cuando la entrada es nula y el tiempo de retención existe, se puede pasar cuando tanto la entrada como el tiempo de retención son nulos. Si son nulos, la entrada se pasa a eg_cache_put() como parámetro y se referencia mediante el código de entrada->uso. registro de kasan: [3.316691] Ups: fallo de protección general, probablemente para la dirección no canónica 0xdffffc0000000006:I [3.317568] KASAN: null-ptr-deref en el rango [0x0000000000000030-0x0000000000000037] [3.318188] CPU: 3 UID: 0 PID: 79 Comm: ex No contaminado 6.14.0-rc2 #102 [3.318601] Nombre del hardware: QEMU Standard PC (i440FX + PIIX, 1996), BIOS 1.15.0-1 04/01/2014 [3.319298] RIP: 0010:eg_cache_remove_entry+0xa5/0x470 [ 3.319677] Code: c1 f7 6e fd 48 c7 c7 00 7e 38 b2 e8 95 64 54 fd 48 c7 c7 40 7e 38 b2 48 89 ee e80 [ 3.321220] RSP: 0018:ffff88800583f8a8 EFLAGS: 00010006 [ 3.321596] RAX: 0000000000000006 RBX: ffff888005989000 RCX: ffffffffaecc2d8e [ 3.322112] RDX: 0000000000000000 RSI: 0000000000000004 RDI: 0000000000000030 [ 3.322643] RBP: 0000000000000000 R08: 0000000000000000 R09: fffffbfff6558b88 [ 3.323181] R10: 0000000000000003 R11: 203a207972746e65 R12: 1ffff11000b07f15 [ 3.323707] R13: dffffc0000000000 R14: ffff888005989000 R15: ffff888005989068 [ 3.324185] FS: 000000001b6313c0(0000) GS:ffff88806d380000(0000) knlGS:0000000000000000 [ 3.325042] CS: 0010 DS: 0000 ES: 0000 CR0: 0000000080050033 [ 3.325545] CR2: 00000000004b4b40 CR3: 000000000248e000 CR4: 00000000000006f0 [ 3.326430] Call Trace: [ 3.326725] [ 3.326927] ? die_addr+0x3c/0xa0 [ 3.327330] ? exc_general_protection+0x161/0x2a0 [ 3.327662] ? asm_exc_general_protection+0x26/0x30 [ 3.328214] ? vprintk_emit+0x15e/0x420 [ 3.328543] ? eg_cache_remove_entry+0xa5/0x470 [ 3.328910] ? eg_cache_remove_entry+0x9a/0x470 [ 3.329294] ? __pfx_eg_cache_remove_entry+0x10/0x10 [ 3.329664] ? console_unlock+0x107/0x1d0 [ 3.329946] ? __pfx_console_unlock+0x10/0x10 [ 3.330283] ? do_syscall_64+0xa6/0x1a0 [ 3.330584] ? entry_SYSCALL_64_after_hwframe+0x47/0x7f [ 3.331090] ? __pfx_prb_read_valid+0x10/0x10 [ 3.331395] ? down_trylock+0x52/0x80 [ 3.331703] ? vprintk_emit+0x15e/0x420 [ 3.331986] ? __pfx_vprintk_emit+0x10/0x10 [ 3.332279] ? down_trylock+0x52/0x80 [ 3.332527] ? _printk+0xbf/0x100 [ 3.332762] ? __pfx__printk+0x10/0x10 [ 3.333007] ? _raw_write_lock_irq+0x81/0xe0 [ 3.333284] ? __pfx__raw_write_lock_irq+0x10/0x10 [ 3.333614] msg_from_mpoad+0x1185/0x2750 [ 3.333893] ? __build_skb_around+0x27b/0x3a0 [ 3.334183] ? __pfx_msg_from_mpoad+0x10/0x10 [ 3.334501] ? __alloc_skb+0x1c0/0x310 [ 3.334809] ? __pfx___alloc_skb+0x10/0x10 [ 3.335283] ? _raw_spin_lock+0xe0/0xe0 [ 3.335632] ? finish_wait+0x8d/0x1e0 [ 3.335975] vcc_sendmsg+0x684/0xba0 [ 3.336250] ? __pfx_vcc_sendmsg+0x10/0x10 [ 3.336587] ? __pfx_autoremove_wake_function+0x10/0x10 [ 3.337056] ? fdget+0x176/0x3e0 [ 3.337348] __sys_sendto+0x4a2/0x510 [ 3.337663] ? __pfx___sys_sendto+0x10/0x10 [ 3.337969] ? ioctl_has_perm.constprop.0.isra.0+0x284/0x400 [ 3.338364] ? sock_ioctl+0x1bb/0x5a0 [ 3.338653] ? __rseq_handle_notify_resume+0x825/0xd20 [ 3.339017] ? __pfx_sock_ioctl+0x10/0x10 [ 3.339316] ? __pfx___rseq_handle_notify_resume+0x10/0x10 [ 3.339727] ? selinux_file_ioctl+0xa4/0x260 [ 3.340166] __x64_sys_sendto+0xe0/0x1c0 [ 3.340526] ? syscall_exit_to_user_mode+0x123/0x140 [ 3.340898] do_syscall_64+0xa6/0x1a0 [ 3.341170] entry_SYSCALL_64_after_hwframe+0x77/0x7f [ 3.341533] RIP: 0033:0x44a380 [ 3.341757] Code: 0f 1f 84 00 00 00 00 00 66 90 f3 0f 1e fa 41 89 ca 64 8b 04 25 18 00 00 00 85 c00 [ ---truncado---
  • Vulnerabilidad en kernel de Linux (CVE-2025-22020)
    Severidad: ALTA
    Fecha de publicación: 16/04/2025
    Fecha de última actualización: 06/05/2025
    En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: memstick: rtsx_usb_ms: Corrección de slab-use-after-free en rtsx_usb_ms_drv_remove Esto corrige el siguiente fallo: ====================================================================== ERROR: KASAN: slab-use-after-free in rtsx_usb_ms_poll_card+0x159/0x200 [rtsx_usb_ms] Read of size 8 at addr ffff888136335380 by task kworker/6:0/140241 CPU: 6 UID: 0 PID: 140241 Comm: kworker/6:0 Kdump: loaded Tainted: G E 6.14.0-rc6+ #1 Tainted: [E]=UNSIGNED_MODULE Hardware name: LENOVO 30FNA1V7CW/1057, BIOS S0EKT54A 07/01/2024 Workqueue: events rtsx_usb_ms_poll_card [rtsx_usb_ms] Call Trace: dump_stack_lvl+0x51/0x70 print_address_description.constprop.0+0x27/0x320 ? rtsx_usb_ms_poll_card+0x159/0x200 [rtsx_usb_ms] print_report+0x3e/0x70 kasan_report+0xab/0xe0 ? rtsx_usb_ms_poll_card+0x159/0x200 [rtsx_usb_ms] rtsx_usb_ms_poll_card+0x159/0x200 [rtsx_usb_ms] ? __pfx_rtsx_usb_ms_poll_card+0x10/0x10 [rtsx_usb_ms] ? __pfx___schedule+0x10/0x10 ? kick_pool+0x3b/0x270 process_one_work+0x357/0x660 worker_thread+0x390/0x4c0 ? __pfx_worker_thread+0x10/0x10 kthread+0x190/0x1d0 ? __pfx_kthread+0x10/0x10 ret_from_fork+0x2d/0x50 ? __pfx_kthread+0x10/0x10 ret_from_fork_asm+0x1a/0x30 Allocated by task 161446: kasan_save_stack+0x20/0x40 kasan_save_track+0x10/0x30 __kasan_kmalloc+0x7b/0x90 __kmalloc_noprof+0x1a7/0x470 memstick_alloc_host+0x1f/0xe0 [memstick] rtsx_usb_ms_drv_probe+0x47/0x320 [rtsx_usb_ms] platform_probe+0x60/0xe0 call_driver_probe+0x35/0x120 really_probe+0x123/0x410 __driver_probe_device+0xc7/0x1e0 driver_probe_device+0x49/0xf0 __device_attach_driver+0xc6/0x160 bus_for_each_drv+0xe4/0x160 __device_attach+0x13a/0x2b0 bus_probe_device+0xbd/0xd0 device_add+0x4a5/0x760 platform_device_add+0x189/0x370 mfd_add_device+0x587/0x5e0 mfd_add_devices+0xb1/0x130 rtsx_usb_probe+0x28e/0x2e0 [rtsx_usb] usb_probe_interface+0x15c/0x460 call_driver_probe+0x35/0x120 really_probe+0x123/0x410 __driver_probe_device+0xc7/0x1e0 driver_probe_device+0x49/0xf0 __device_attach_driver+0xc6/0x160 bus_for_each_drv+0xe4/0x160 __device_attach+0x13a/0x2b0 rebind_marked_interfaces.isra.0+0xcc/0x110 usb_reset_device+0x352/0x410 usbdev_do_ioctl+0xe5c/0x1860 usbdev_ioctl+0xa/0x20 __x64_sys_ioctl+0xc5/0xf0 do_syscall_64+0x59/0x170 entry_SYSCALL_64_after_hwframe+0x76/0x7e Freed by task 161506: kasan_save_stack+0x20/0x40 kasan_save_track+0x10/0x30 kasan_save_free_info+0x36/0x60 __kasan_slab_free+0x34/0x50 kfree+0x1fd/0x3b0 device_release+0x56/0xf0 kobject_cleanup+0x73/0x1c0 rtsx_usb_ms_drv_remove+0x13d/0x220 [rtsx_usb_ms] platform_remove+0x2f/0x50 device_release_driver_internal+0x24b/0x2e0 bus_remove_device+0x124/0x1d0 device_del+0x239/0x530 platform_device_del.part.0+0x19/0xe0 platform_device_unregister+0x1c/0x40 mfd_remove_devices_fn+0x167/0x170 device_for_each_child_reverse+0xc9/0x130 mfd_remove_devices+0x6e/0xa0 rtsx_usb_disconnect+0x2e/0xd0 [rtsx_usb] usb_unbind_interface+0xf3/0x3f0 device_release_driver_internal+0x24b/0x2e0 proc_disconnect_claim+0x13d/0x220 usbdev_do_ioctl+0xb5e/0x1860 usbdev_ioctl+0xa/0x20 __x64_sys_ioctl+0xc5/0xf0 do_syscall_64+0x59/0x170 entry_SYSCALL_64_after_hwframe+0x76/0x7e Last potentially related work creation: kasan_save_stack+0x20/0x40 kasan_record_aux_stack+0x85/0x90 insert_work+0x29/0x100 __queue_work+0x34a/0x540 call_timer_fn+0x2a/0x160 expire_timers+0x5f/0x1f0 __run_timer_base.part.0+0x1b6/0x1e0 run_timer_softirq+0x8b/0xe0 handle_softirqs+0xf9/0x360 __irq_exit_rcu+0x114/0x130 sysvec_apic_timer_interrupt+0x72/0x90 asm_sysvec_apic_timer_interrupt+0x16/0x20 Second to last potentially related work creation: kasan_save_stack+0x20/0x40 kasan_record_aux_stack+0x85/0x90 insert_work+0x29/0x100 __queue_work+0x34a/0x540 call_timer_fn+0x2a/0x160 expire_timers+0x5f/0x1f0 __run_timer_base.part.0+0x1b6/0x1e0 run_timer_softirq+0x8b/0xe0 handle_softirqs+0xf9/0x ---truncado---
  • Vulnerabilidad en kernel de Linux (CVE-2024-58097)
    Severidad: MEDIA
    Fecha de publicación: 16/04/2025
    Fecha de última actualización: 06/05/2025
    En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: wifi: ath11k: corrección del bloqueo de la RCU al extraer el anillo de destino del monitor. Al procesar el anillo de destino del monitor, se extraen las MSDU del descriptor de enlace según el buf_id correspondiente. Sin embargo, en ocasiones, el controlador no puede obtener un búfer válido que corresponda al buf_id recibido del hardware. Esto provoca un bucle infinito en el procesamiento del destino, lo que provoca un fallo del kernel. registro del núcleo: ath11k_pci 0000:58:00.0: datos msdu_pop: buf_id 309 no válido ath11k_pci 0000:58:00.0: datos dp_rx_monitor_link_desc_return fallaron ath11k_pci 0000:58:00.0: datos msdu_pop: buf_id 309 no válido ath11k_pci 0000:58:00.0: datos dp_rx_monitor_link_desc_return fallaron Solucione esto omitiendo el buf_id problemático y cosechando la siguiente entrada, reemplazando el salto con el siguiente procesamiento de MSDU. Probado en: WCN6855 hw2.0 PCI WLAN.HSP.1.1-03125-QCAHSPSWPL_V1_V2_SILICONZ_LITE-3.6510.30 Probado en: QCN9074 hw1.0 PCI WLAN.HK.2.7.0.1-01744-QCAHKSWPL_SILICONZ-1
  • Vulnerabilidad en kernel de Linux (CVE-2025-22024)
    Severidad: MEDIA
    Fecha de publicación: 16/04/2025
    Fecha de última actualización: 06/05/2025
    En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: nfsd: corrección de la gestión de los transportes de escucha Actualmente, cuando no se están ejecutando subprocesos activos, un usuario root que usa el comando nfsdctl puede intentar eliminar un oyente en particular de la lista de los agregados previamente y luego iniciar el servidor aumentando el número de subprocesos, lo que conduce al siguiente problema: [ 158.835354] refcount_t: adición en 0; use-after-free. [ 158.835603] WARNING: CPU: 2 PID: 9145 at lib/refcount.c:25 refcount_warn_saturate+0x160/0x1a0 [ 158.836017] Modules linked in: rpcrdma rdma_cm iw_cm ib_cm ib_core nfsd auth_rpcgss nfs_acl lockd grace overlay isofs uinput snd_seq_dummy snd_hrtimer nft_fib_inet nft_fib_ipv4 nft_fib_ipv6 nft_fib nft_reject_inet nf_reject_ipv4 nf_reject_ipv6 nft_reject nft_ct nft_chain_nat nf_nat nf_conntrack nf_defrag_ipv6 nf_defrag_ipv4 rfkill ip_set nf_tables qrtr sunrpc vfat fat uvcvideo videobuf2_vmalloc videobuf2_memops uvc videobuf2_v4l2 videodev videobuf2_common snd_hda_codec_generic mc e1000e snd_hda_intel snd_intel_dspcfg snd_hda_codec snd_hda_core snd_hwdep snd_seq snd_seq_device snd_pcm snd_timer snd soundcore sg loop dm_multipath dm_mod nfnetlink vsock_loopback vmw_vsock_virtio_transport_common vmw_vsock_vmci_transport vmw_vmci vsock xfs libcrc32c crct10dif_ce ghash_ce vmwgfx sha2_ce sha256_arm64 sr_mod sha1_ce cdrom nvme drm_client_lib drm_ttm_helper ttm nvme_core drm_kms_helper nvme_auth drm fuse [ 158.840093] CPU: 2 UID: 0 PID: 9145 Comm: nfsd Kdump: loaded Tainted: G B W 6.13.0-rc6+ #7 [ 158.840624] Tainted: [B]=BAD_PAGE, [W]=WARN [ 158.840802] Hardware name: VMware, Inc. VMware20,1/VBSA, BIOS VMW201.00V.24006586.BA64.2406042154 06/04/2024 [ 158.841220] pstate: 61400005 (nZCv daif +PAN -UAO -TCO +DIT -SSBS BTYPE=--) [ 158.841563] pc : refcount_warn_saturate+0x160/0x1a0 [ 158.841780] lr : refcount_warn_saturate+0x160/0x1a0 [ 158.842000] sp : ffff800089be7d80 [ 158.842147] x29: ffff800089be7d80 x28: ffff00008e68c148 x27: ffff00008e68c148 [ 158.842492] x26: ffff0002e3b5c000 x25: ffff600011cd1829 x24: ffff00008653c010 [ 158.842832] x23: ffff00008653c000 x22: 1fffe00011cd1829 x21: ffff00008653c028 [ 158.843175] x20: 0000000000000002 x19: ffff00008653c010 x18: 0000000000000000 [ 158.843505] x17: 0000000000000000 x16: 0000000000000000 x15: 0000000000000000 [ 158.843836] x14: 0000000000000000 x13: 0000000000000001 x12: ffff600050a26493 [ 158.844143] x11: 1fffe00050a26492 x10: ffff600050a26492 x9 : dfff800000000000 [ 158.844475] x8 : 00009fffaf5d9b6e x7 : ffff000285132493 x6 : 0000000000000001 [ 158.844823] x5 : ffff000285132490 x4 : ffff600050a26493 x3 : ffff8000805e72bc [ 158.845174] x2 : 0000000000000000 x1 : 0000000000000000 x0 : ffff000098588000 [ 158.845528] Call trace: [ 158.845658] refcount_warn_saturate+0x160/0x1a0 (P) [ 158.845894] svc_recv+0x58c/0x680 [sunrpc] [ 158.846183] nfsd+0x1fc/0x348 [nfsd] [ 158.846390] kthread+0x274/0x2f8 [ 158.846546] ret_from_fork+0x10/0x20 [ 158.846714] ---[ end trace 0000000000000000 ]--- nfsd_nl_listener_set_doit() manipularía la lista de transportes de sv_permsocks del servidor y cerraría el oyente especificado pero la otra lista de transportes La lista sp_xprts del servidor no se modificaría, lo que causaría el problema mencionado. En su lugar, se determinaría si nfsdctl intenta eliminar un receptor. En ese caso, se eliminarían todos los transportes de receptores existentes y se volverían a crear todos excepto los eliminados.
  • Vulnerabilidad en kernel de Linux (CVE-2025-22027)
    Severidad: MEDIA
    Fecha de publicación: 16/04/2025
    Fecha de última actualización: 06/05/2025
    En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: media: streamzap: fix race between device disconnection and urb callback Syzkaller ha informado de un fallo de protección general en la función ir_raw_event_store_with_filter(). Este fallo se debe a una desreferencia del puntero NULL del puntero dev->raw, aunque se comprueba si es NULL en la misma función, lo que significa que hay una condición de ejecución. Se produce debido al orden incorrecto de acciones en la función streamzap_disconnect(): se llama a rc_unregister_device() antes de usb_kill_urb(). El puntero dev->raw se libera y se establece en NULL en rc_unregister_device(), y solo después de eso, usb_kill_urb() espera a que finalicen las solicitudes en curso. Si se llama a rc_unregister_device() mientras el controlador streamzap_callback() no ha finalizado, esto puede provocar el acceso a los recursos liberados. Por lo tanto, rc_unregister_device() debe llamarse después de usb_kill_urb(). Encontrado por el Centro de Verificación de Linux (linuxtesting.org) con Syzkaller.
  • Vulnerabilidad en kernel de Linux (CVE-2025-22059)
    Severidad: MEDIA
    Fecha de publicación: 16/04/2025
    Fecha de última actualización: 06/05/2025
    En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: udp: Se corrigen múltiples encapsulamientos de sk->sk_rmem_alloc. __udp_enqueue_schedule_skb() tiene la siguiente condición: if (atomic_read(&sk->sk_rmem_alloc) > sk->sk_rcvbuf) goto drop; sk->sk_rcvbuf se inicializa con net.core.rmem_default y posteriormente se puede configurar con SO_RCVBUF, que está limitado por net.core.rmem_max o SO_RCVBUFFORCE. Si se establece INT_MAX en sk->sk_rcvbuf, la condición siempre es falsa, ya que sk->sk_rmem_alloc también es un entero con signo. En ese caso, el tamaño del skb entrante se añade a sk->sk_rmem_alloc incondicionalmente. Esto provoca un desbordamiento de enteros (posiblemente varias veces) en sk->sk_rmem_alloc y permite que un único socket tenga skb hasta net.core.udp_mem[1]. Por ejemplo, si establecemos un valor grande en udp_mem[1] e INT_MAX en sk->sk_rcvbuf e inundamos el socket con paquetes, podemos ver múltiples desbordamientos: # cat /proc/net/sockstat | grep UDP: UDP: inuse 3 mem 7956736 <-- (7956736 << 12) bytes > INT_MAX * 15 ^- PAGE_SHIFT # ss -uam State Recv-Q ... UNCONN -1757018048 ... <-- invirtiendo el signo repetidamente skmem:(r2537949248,rb2147483646,t0,tb212992,f1984,w0,o0,bl0,d0) Anteriormente, teníamos una verificación de límite para INT_MAX, que se eliminó mediante el commit 6a1f12dd85a8 ("udp: relajar la operación atómica en sk->sk_rmem_alloc"). Una solución completa sería revertirlo y limitar el operando derecho con INT_MAX: rmem = atomic_add_return(size, &sk->sk_rmem_alloc); if (rmem > min(size + (unsigned int)sk->sk_rcvbuf, INT_MAX)) goto uncharge_drop; pero no queremos añadir el costoso atomic_add_return() solo para casos excepcionales. Convertir rmem a unsigned int evita múltiples encapsulamientos, pero aún permite un único encapsulamiento. # cat /proc/net/sockstat | grep UDP: UDP: inuse 3 mem 524288 <-- (INT_MAX + 1) >> 12 # ss -uam State Recv-Q ... UNCONN -2147482816 ... <-- INT_MAX + 831 bytes skmem:(r2147484480,rb2147483646,t0,tb212992,f3264,w0,o0,bl0,d14468947) Por lo tanto, definamos rmem y rcvbuf como unsigned int y verifiquemos skb->truesize solo cuando rcvbuf sea lo suficientemente grande como para reducir la posibilidad de desbordamiento. Tenga en cuenta que aún existe una pequeña probabilidad de ver un desbordamiento si se procesan múltiples skbs al mismo socket en diferentes núcleos al mismo tiempo y cada tamaño no excede el límite, pero el tamaño total sí. Tenga en cuenta también que debemos ignorar skb->truesize para un buffer pequeño como se explica en el commit 363dc73acacb ("udp: sea menos conservador con la contabilidad de sock rmem").
  • Vulnerabilidad en kernel de Linux (CVE-2025-22062)
    Severidad: MEDIA
    Fecha de publicación: 16/04/2025
    Fecha de última actualización: 06/05/2025
    En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: sctp: agregar exclusión mutua en proc_sctp_do_udp_port() Debemos serializar las llamadas a sctp_udp_sock_stop() y sctp_udp_sock_start() o corremos el riesgo de un bloqueo como informó syzbot: Oops: error de protección general, probablemente para la dirección no canónica 0xdffffc000000000d: 0000 [#1] SMP KASAN PTI KASAN: null-ptr-deref en el rango [0x000000000000068-0x000000000000006f] CPU: 1 UID: 0 PID: 6551 Comm: syz.1.44 No contaminado 6.14.0-syzkaller-g7f2ff7b62617 #0 PREEMPT(completo) Nombre del hardware: Google Google Compute Engine/Google Compute Engine, BIOS Google 12/02/2025 RIP: 0010:kernel_sock_shutdown+0x47/0x70 net/socket.c:3653 Rastreo de llamadas: udp_tunnel_sock_release+0x68/0x80 net/ipv4/udp_tunnel_core.c:181 sctp_udp_sock_stop+0x71/0x160 net/sctp/protocol.c:930 proc_sctp_do_udp_port+0x264/0x450 net/sctp/sysctl.c:553 proc_sys_call_handler+0x3d0/0x5b0 fs/proc/proc_sysctl.c:601 iter_file_splice_write+0x91c/0x1150 fs/splice.c:738 do_splice_from fs/splice.c:935 [en línea] direct_splice_actor+0x18f/0x6c0 fs/splice.c:1158 splice_direct_to_actor+0x342/0xa30 fs/splice.c:1102 do_splice_direct_actor fs/splice.c:1201 [en línea] do_splice_direct+0x174/0x240 fs/splice.c:1227 do_sendfile+0xafd/0xe50 fs/read_write.c:1368 __do_sys_sendfile64 fs/read_write.c:1429 [en línea] __se_sys_sendfile64 fs/read_write.c:1415 [en línea] __x64_sys_sendfile64+0x1d8/0x220 fs/read_write.c:1415 do_syscall_x64 arch/x86/entry/syscall_64.c:63 [en línea]
  • Vulnerabilidad en kernel de Linux (CVE-2025-22065)
    Severidad: MEDIA
    Fecha de publicación: 16/04/2025
    Fecha de última actualización: 06/05/2025
    En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: idpf: corrección de la desreferencia de puntero nulo del adaptador al reiniciar. Con SRIOV habilitado, idpf termina llamando a idpf_remove() dos veces. Primero mediante idpf_shutdown() y luego de nuevo cuando idpf_remove() llama a sriov_disable(), porque los dispositivos VF usan el controlador idpf, de ahí la misma rutina de eliminación. Cuando esto sucede, es posible que el adaptador sea nulo desde la primera llamada a idpf_remove(), lo que provoca una desreferencia de puntero nulo. echo 1 > /sys/class/net//device/sriov_numvfs reboot BUG: desreferencia de puntero nulo del kernel, dirección: 000000000000020 ... RIP: 0010:idpf_remove+0x22/0x1f0 [idpf] ... ? idpf_remove+0x22/0x1f0 [idpf] ? idpf_remove+0x1e4/0x1f0 [idpf] pci_device_remove+0x3f/0xb0 device_release_driver_internal+0x19f/0x200 pci_stop_bus_device+0x6d/0x90 pci_stop_and_remove_bus_device+0x12/0x20 pci_iov_remove_virtfn+0xbe/0x120 sriov_disable+0x34/0xe0 idpf_sriov_configure+0x58/0x140 [idpf] idpf_remove+0x1b9/0x1f0 [idpf] idpf_shutdown+0x12/0x30 [idpf] pci_device_shutdown+0x35/0x60 device_shutdown+0x156/0x200 ... Reemplace la llamada directa a idpf_remove() en idpf_shutdown() con idpf_vc_core_deinit() e idpf_deinit_dflt_mbx(), que realizan la mayor parte de la limpieza, como detener la tarea de inicialización, liberar IRQ, destruir los puertos virtuales y liberar el buzón. Esto evita las llamadas a sriov_disable(), además de una pequeña limpieza de netdev y la destrucción de las colas de trabajo, que no parecen necesarias al apagar.
  • Vulnerabilidad en kernel de Linux (CVE-2025-22066)
    Severidad: MEDIA
    Fecha de publicación: 16/04/2025
    Fecha de última actualización: 06/05/2025
    En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: ASoC: imx-card: Añadir comprobación de NULL en imx_card_probe(). Devm_kasprintf() devuelve NULL cuando falla la asignación de memoria. Actualmente, imx_card_probe() no comprueba este caso, lo que provoca una desreferencia de puntero NULL. Añadir comprobación de NULL después de devm_kasprintf() para evitar este problema.
  • Vulnerabilidad en kernel de Linux (CVE-2025-22067)
    Severidad: ALTA
    Fecha de publicación: 16/04/2025
    Fecha de última actualización: 06/05/2025
    En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: spi: cadence: Se corrige el acceso fuera de los límites a la matriz en cdns_mrvl_xspi_setup_clock(). Si request_clk > 128, cdns_mrvl_xspi_setup_clock() itera sobre toda la matriz cdns_mrvl_xspi_clk_div_list sin interrumpir la ejecución antes de tiempo, lo que provoca que 'i' sobrepase los límites de la matriz. Para solucionarlo, se detiene el bucle al llegar a la última entrada y se fija el reloj al mínimo de 6,25 MHz. Se corrige la siguiente advertencia con un kernel UBSAN: vmlinux.o: advertencia: objtool: cdns_mrvl_xspi_setup_clock: fin inesperado de la sección .text.cdns_mrvl_xspi_setup_clock
  • Vulnerabilidad en kernel de Linux (CVE-2025-22068)
    Severidad: ALTA
    Fecha de publicación: 16/04/2025
    Fecha de última actualización: 06/05/2025
    En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: ublk: asegurar que `ubq->canceling` esté configurado cuando la cola esté congelada. Ahora, el controlador ublk depende de `ubq->canceling` para decidir si la solicitud puede enviarse mediante `uring_cmd` e `io_uring_cmd_complete_in_task()`. Una vez configurado `ubq->canceling`, el `uring_cmd` puede enviarse mediante `ublk_cancel_cmd()` e `io_uring_cmd_done()`. Por lo tanto, al configurar `ubq->canceling` cuando la cola esté congelada, se garantiza que el indicador se pueda observar desde `ublk_queue_rq()` de forma fiable y se evita el `use-after-free` en `uring_cmd`.
  • Vulnerabilidad en kernel de Linux (CVE-2025-22070)
    Severidad: MEDIA
    Fecha de publicación: 16/04/2025
    Fecha de última actualización: 06/05/2025
    En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: fs/9p: corregir la desreferencia de puntero NULL en mkdir Cuando se montaba un árbol 9p con la opción 'posixacl', el directorio padre tenía una ACL predeterminada establecida para sus subdirectorios, p. ej.: setfacl -m default:group:simpsons:rwx parentdir luego, la creación de un subdirectorio hacía que el cliente 9p se bloqueara, ya que la llamada v9fs_fid_add() en la función v9fs_vfs_mkdir_dotl() establece el puntero 'fid' pasado en NULL (desde dafbe689736) aunque la llamada v9fs_set_create_acl() posterior espera un puntero 'fid' no NULL válido: [ 37.273191] ERROR: desreferencia de puntero NULL del kernel, dirección: 0000000000000000 ... [ 37.322338] Rastreo de llamadas: [ 37.323043] [ 37.323621] ? __die (arch/x86/kernel/dumpstack.c:421 arch/x86/kernel/dumpstack.c:434) [ 37.324448] ? page_fault_oops (arch/x86/mm/fault.c:714) [ 37.325532] ? search_module_extables (kernel/module/main.c:3733) [ 37.326742] ? p9_client_walk (net/9p/client.c:1165) 9pnet [ 37.328006] ? search_bpf_extables (kernel/bpf/core.c:804) [ 37.329142] ? asm_exc_page_fault (./arch/x86/include/asm/idtentry.h:574) [ 37.331330] ? p9_client_walk (net/9p/client.c:1165) 9pnet [ 37.332562] ? v9fs_fid_xattr_get (fs/9p/xattr.c:30) 9p [ 37.333824] v9fs_fid_xattr_set (fs/9p/fid.h:23 fs/9p/xattr.c:121) 9p [ 37.335077] v9fs_set_acl (fs/9p/acl.c:276) 9p [ 37.336112] v9fs_set_create_acl (fs/9p/acl.c:307) 9p [ 37.337326] v9fs_vfs_mkdir_dotl (fs/9p/vfs_inode_dotl.c:411) 9p [ 37.338590] vfs_mkdir (fs/namei.c:4313) [ 37.339535] do_mkdirat (fs/namei.c:4336) [ 37.340465] __x64_sys_mkdir (fs/namei.c:4354) [ 37.341455] do_syscall_64 (arch/x86/entry/common.c:52 arch/x86/entry/common.c:83) [ 37.342447] entry_SYSCALL_64_after_hwframe (arch/x86/entry/entry_64.S:130) Solucione esto simplemente intercambiando la secuencia de estas dos llamadas en v9fs_vfs_mkdir_dotl(), es decir, llamando a v9fs_set_create_acl() antes v9fs_fid_add().
  • Vulnerabilidad en kernel de Linux (CVE-2025-22080)
    Severidad: MEDIA
    Fecha de publicación: 16/04/2025
    Fecha de última actualización: 06/05/2025
    En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: fs/ntfs3: Evitar el desbordamiento de enteros en hdr_first_de(). Las variables "de_off" y "used" provienen del disco, por lo que ambas deben comprobarse. El problema radica en que, en sistemas de 32 bits, si ambas son mayores que UINT_MAX - 16, la comprobación no funciona correctamente debido a un desbordamiento de enteros.
  • Vulnerabilidad en kernel de Linux (CVE-2025-22081)
    Severidad: MEDIA
    Fecha de publicación: 16/04/2025
    Fecha de última actualización: 06/05/2025
    En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: fs/ntfs3: Se corrigen un par de desbordamientos de enteros en sistemas de 32 bits. En sistemas de 32 bits, la adición "off + sizeof(struct NTFS_DE)" puede causar un problema de ajuste de enteros. Se soluciona con size_add().
  • Vulnerabilidad en Xpro Elementor Addons - Pro para WordPress (CVE-2024-13808)
    Severidad: ALTA
    Fecha de publicación: 26/04/2025
    Fecha de última actualización: 06/05/2025
    El complemento Xpro Elementor Addons - Pro para WordPress es vulnerable a la ejecución remota de código en todas las versiones hasta la 1.4.9 incluida a través del widget PHP personalizado. Esto se debe a que solo se trata de controles del lado del cliente para determinar quién puede acceder al widget. Esto permite que atacantes autenticados, con acceso de colaborador o superior, ejecuten código en el servidor.
  • Vulnerabilidad en Jupiter X Core para WordPress (CVE-2025-2105)
    Severidad: ALTA
    Fecha de publicación: 26/04/2025
    Fecha de última actualización: 06/05/2025
    El complemento Jupiter X Core para WordPress es vulnerable a la inyección de objetos PHP en todas las versiones hasta la 4.8.11 incluida, mediante la deserialización de entradas no confiables del parámetro 'file' de la función 'raven_download_file'. Esto permite a los atacantes inyectar un objeto PHP a través de un archivo PHAR. No se conoce ninguna cadena POP presente en el software vulnerable, lo que significa que esta vulnerabilidad no tiene impacto a menos que se instale en el sitio otro complemento o tema que contenga una cadena POP. Si existe una cadena POP a través de un complemento o tema adicional instalado en el sistema objetivo, el atacante podría realizar acciones como eliminar archivos arbitrarios, recuperar datos confidenciales o ejecutar código, dependiendo de la cadena POP presente. Esta vulnerabilidad puede ser explotada por atacantes no autenticados cuando hay un formulario en el sitio con la acción de descarga de archivos y la posibilidad de subir archivos. De lo contrario, los usuarios con nivel de colaborador o superior podrían considerarla explotable, ya que podrían crear el formulario necesario para explotarla con éxito.
  • Vulnerabilidad en Aeropage Sync para Airtable de WordPress (CVE-2025-3914)
    Severidad: ALTA
    Fecha de publicación: 26/04/2025
    Fecha de última actualización: 06/05/2025
    El complemento Aeropage Sync para Airtable de WordPress es vulnerable a la carga de archivos arbitrarios debido a la falta de validación del tipo de archivo en la función 'aeropage_media_downloader' en todas las versiones hasta la 3.2.0 incluida. Esto permite que atacantes autenticados, con acceso de suscriptor o superior, carguen archivos arbitrarios en el servidor del sitio afectado, lo que podría posibilitar la ejecución remota de código.
  • Vulnerabilidad en Aeropage Sync para Airtable de WordPress (CVE-2025-3915)
    Severidad: MEDIA
    Fecha de publicación: 26/04/2025
    Fecha de última actualización: 06/05/2025
    El complemento Aeropage Sync para Airtable de WordPress es vulnerable a la pérdida no autorizada de datos debido a la falta de comprobación de la función «aeropageDeletePost» en todas las versiones hasta la 3.2.0 incluida. Esto permite que atacantes autenticados, con acceso de suscriptor o superior, eliminen publicaciones arbitrarias.
  • Vulnerabilidad en SecuPress Free — WordPress Security para WordPress (CVE-2025-3452)
    Severidad: MEDIA
    Fecha de publicación: 29/04/2025
    Fecha de última actualización: 06/05/2025
    El complemento SecuPress Free — WordPress Security para WordPress es vulnerable a la modificación no autorizada de datos debido a la falta de comprobación de la función 'secupress_reinstall_plugins_admin_ajax_cb' en todas las versiones hasta la 2.3.9 incluida. Esto permite que atacantes autenticados, con acceso de suscriptor o superior, instalen complementos arbitrarios.
  • Vulnerabilidad en NewsBlogger para WordPress (CVE-2025-1304)
    Severidad: ALTA
    Fecha de publicación: 01/05/2025
    Fecha de última actualización: 06/05/2025
    El tema NewsBlogger para WordPress es vulnerable a la carga de archivos arbitrarios debido a la falta de una comprobación de capacidad en la función newsblogger_install_and_activate_plugin() en todas las versiones hasta la 0.2.5.1 incluida. Esto permite que atacantes autenticados, con acceso de suscriptor o superior, carguen archivos arbitrarios en el servidor del sitio afectado, lo que podría posibilitar la ejecución remota de código.
  • Vulnerabilidad en NewsBlogger para WordPress (CVE-2025-1305)
    Severidad: ALTA
    Fecha de publicación: 01/05/2025
    Fecha de última actualización: 06/05/2025
    El tema NewsBlogger para WordPress es vulnerable a Cross-Site Request Forgery en todas las versiones hasta la 0.2.5.4 incluida. Esto se debe a la falta o a una validación incorrecta de nonce en la función newsblogger_install_and_activate_plugin(). Esto permite que atacantes no autenticados carguen archivos arbitrarios y ejecuten código remoto mediante una solicitud falsificada, ya que pueden engañar al administrador del sitio para que realice una acción como hacer clic en un enlace.
  • Vulnerabilidad en Simple Shopping Cart para WordPress (CVE-2025-3874)
    Severidad: MEDIA
    Fecha de publicación: 01/05/2025
    Fecha de última actualización: 06/05/2025
    El complemento Simple Shopping Cart para WordPress es vulnerable a una Referencia Directa a Objetos Insegura en todas las versiones hasta la 5.1.3 incluida, debido a la falta de aleatorización de una clave controlada por el usuario. Esto permite a atacantes no autenticados acceder a los carritos de compra de los clientes, editar enlaces de productos, añadir o eliminar productos y descubrir códigos de cupón.
  • Vulnerabilidad en Simple Shopping Cart para WordPress (CVE-2025-3889)
    Severidad: MEDIA
    Fecha de publicación: 01/05/2025
    Fecha de última actualización: 06/05/2025
    El complemento Simple Shopping Cart para WordPress es vulnerable a una Referencia Directa a Objetos Insegura en todas las versiones hasta la 5.1.3 incluida, a través de 'process_payment_data', debido a la falta de validación en una clave controlada por el usuario. Esto permite a atacantes no autenticados cambiar la cantidad de un producto a un número negativo, lo que resta el coste del producto del coste total del pedido. El ataque solo funciona con el modo de pago manual, ya que PayPal y Stripe no procesan pagos por cantidades negativas.
  • Vulnerabilidad en Flynax Bridge para WordPress (CVE-2025-4177)
    Severidad: MEDIA
    Fecha de publicación: 02/05/2025
    Fecha de última actualización: 06/05/2025
    El complemento Flynax Bridge para WordPress es vulnerable a la pérdida no autorizada de datos debido a la falta de comprobación de la función deleteUser() en todas las versiones hasta la 2.2.0 incluida. Esto permite que atacantes no autenticados eliminen usuarios arbitrarios.
  • Vulnerabilidad en Flynax Bridge para WordPress (CVE-2025-4179)
    Severidad: ALTA
    Fecha de publicación: 02/05/2025
    Fecha de última actualización: 06/05/2025
    El complemento Flynax Bridge para WordPress es vulnerable a una escalada de privilegios limitada debido a la falta de una comprobación de capacidad en la función registerUser() en todas las versiones hasta la 2.2.0 incluida. Esto permite que atacantes no autenticados registren nuevas cuentas de usuario como autores.
  • Vulnerabilidad en Ads Pro Plugin - Multi-Purpose de WordPress Advertising Manager para WordPress (CVE-2024-13322)
    Severidad: ALTA
    Fecha de publicación: 02/05/2025
    Fecha de última actualización: 06/05/2025
    El complemento Ads Pro Plugin - Multi-Purpose de WordPress Advertising Manager para WordPress, es vulnerable a la inyección SQL a través del parámetro 'a_id' en todas las versiones hasta la 4.88 incluida, debido a un escape insuficiente del parámetro proporcionado por el usuario y a la falta de preparación de la consulta SQL existente. Esto permite a atacantes no autenticados añadir consultas SQL adicionales a las consultas existentes, que pueden utilizarse para extraer información confidencial de la base de datos.
  • Vulnerabilidad en Advance Seat Reservation Management para WooCommerce de WordPress (CVE-2024-13344)
    Severidad: ALTA
    Fecha de publicación: 02/05/2025
    Fecha de última actualización: 06/05/2025
    El complemento Advance Seat Reservation Management para WooCommerce de WordPress es vulnerable a la inyección SQL a través del parámetro 'profileId' en todas las versiones hasta la 3.3 incluida, debido a un escape insuficiente del parámetro proporcionado por el usuario y a la falta de preparación de la consulta SQL existente. Esto permite a atacantes no autenticados añadir consultas SQL adicionales a las consultas existentes, que pueden utilizarse para extraer información confidencial de la base de datos.
  • Vulnerabilidad en WordPress (CVE-2024-13418)
    Severidad: ALTA
    Fecha de publicación: 02/05/2025
    Fecha de última actualización: 06/05/2025
    Varios complementos y/o temas de WordPress son vulnerables a la carga de archivos arbitrarios debido a la falta de una comprobación de capacidad en la función ajaxUploadFonts() en varias versiones. Esto permite que atacantes autenticados, con acceso de suscriptor o superior, carguen archivos arbitrarios que pueden permitir la ejecución remota de código. Este problema se escaló a Envato más de dos meses después de la fecha de esta divulgación y, aunque parcialmente corregido, sigue siendo vulnerable.
  • Vulnerabilidad en WordPress (CVE-2024-13420)
    Severidad: MEDIA
    Fecha de publicación: 02/05/2025
    Fecha de última actualización: 06/05/2025
    Varios complementos y/o temas de WordPress son vulnerables a accesos no autorizados debido a la falta de comprobación de capacidad en varias acciones AJAX, como 'gsf_reset_section_options', 'gsf_reset_section_options', 'gsf_create_preset_options' y otras, en varias versiones. Esto permite que atacantes autenticados, con acceso de suscriptor o superior, restablezcan y modifiquen algunas configuraciones del complemento/tema. Este problema se escaló a Envato más de dos meses después de la fecha de esta divulgación y, aunque parcialmente corregido, los problemas siguen siendo vulnerables.
  • Vulnerabilidad en Homey para WordPress (CVE-2025-1326)
    Severidad: MEDIA
    Fecha de publicación: 02/05/2025
    Fecha de última actualización: 06/05/2025
    El tema Homey para WordPress es vulnerable a la modificación no autorizada de datos debido a la falta de una comprobación de capacidad en la función homey_reservation_del() en todas las versiones hasta la 2.4.4 incluida. Esto permite que atacantes autenticados, con acceso de suscriptor o superior, eliminen reservas y publicaciones arbitrarias.
  • Vulnerabilidad en Homey para WordPress (CVE-2025-1327)
    Severidad: MEDIA
    Fecha de publicación: 02/05/2025
    Fecha de última actualización: 06/05/2025
    El tema Homey para WordPress es vulnerable a una Referencia Directa a Objetos Insegura en todas las versiones hasta la 2.4.4 incluida, mediante la acción 'homey_delete_user_account', debido a la falta de validación en una clave controlada por el usuario. Esto permite que atacantes autenticados, con acceso de suscriptor o superior, eliminen las cuentas de otros usuarios.
  • Vulnerabilidad en tagDiv Composer para WordPress (CVE-2025-3510)
    Severidad: MEDIA
    Fecha de publicación: 02/05/2025
    Fecha de última actualización: 06/05/2025
    El complemento tagDiv Composer para WordPress es vulnerable a Cross-Site Scripting Almacenado a través de múltiples shortcodes en todas las versiones hasta la 5.4 incluida, debido a una depuración de entrada insuficiente y al escape de salida en los atributos proporcionados por el usuario. Esto permite a atacantes autenticados, con acceso de colaborador o superior, inyectar scripts web arbitrarios en páginas que se ejecutarán al acceder un usuario a una página inyectada.
  • Vulnerabilidad en Taxonomy Chain Menu para WordPress (CVE-2025-3748)
    Severidad: MEDIA
    Fecha de publicación: 02/05/2025
    Fecha de última actualización: 06/05/2025
    El complemento Taxonomy Chain Menu para WordPress es vulnerable a Cross-Site Scripting Almacenado a través del shortcode pn_chain_menu en todas las versiones hasta la 1.0.8 incluida, debido a una depuración de entrada insuficiente y al escape de salida en los atributos proporcionados por el usuario. Esto permite a atacantes autenticados, con acceso de colaborador o superior, inyectar scripts web arbitrarios en páginas que se ejecutarán al acceder un usuario a una página inyectada.
  • Vulnerabilidad en Formality para WordPress (CVE-2025-3858)
    Severidad: MEDIA
    Fecha de publicación: 02/05/2025
    Fecha de última actualización: 06/05/2025
    El complemento Formality para WordPress es vulnerable a Cross-Site Scripting Almacenado a través del parámetro 'align' en todas las versiones hasta la 1.5.8 incluida, debido a una depuración de entrada y un escape de salida insuficientes. Esto permite a atacantes autenticados, con acceso de colaborador o superior, inyectar scripts web arbitrarios en páginas que se ejecutarán al acceder un usuario a una página inyectada.
  • Vulnerabilidad en MStore API – Create Native Android & iOS Apps On The Cloud para WordPress (CVE-2025-3438)
    Severidad: MEDIA
    Fecha de publicación: 02/05/2025
    Fecha de última actualización: 06/05/2025
    El complemento MStore API – Create Native Android & iOS Apps On The Cloud para WordPress es vulnerable a una escalada de privilegios limitada en todas las versiones hasta la 4.17.4 incluida. Esto se debe a la falta de restricción de roles al registrarse. Esto permite que atacantes no autenticados se registren con el rol 'wcfm_vendor', que es un rol de vendedor de tienda en el complemento WCFM Marketplace – Multivendor Marketplace para WooCommerce para WordPress. Esta vulnerabilidad solo se puede explotar si el plugin WCFM Marketplace – Multivendor Marketplace para WooCommerce está instalado y activado. La vulnerabilidad se corrigió parcialmente en la versión 4.17.3.