Instituto Nacional de ciberseguridad. Sección Incibe

Boletín de vulnerabilidades

Vulnerabilidades con productos recientemente documentados:

No hay vulnerabilidades nuevas para los productos a los que está suscrito.



Otras vulnerabilidades de los productos a los que usted está suscrito, y cuya información ha sido actualizada recientemente:

  • Vulnerabilidad en procesamiento de la firma DSA en RSA BSAFE Crypto-C Micro Edition (CVE-2019-3728)
    Severidad: ALTA
    Fecha de publicación: 30/09/2019
    Fecha de última actualización: 22/05/2025
    RSA BSAFE Crypto-C Micro Edition versiones anteriores a 4.0.5.4 (en versiones 4.0.x) y 4.1.4 (en versiones 4.1.x) y RSA BSAFE Micro Edition Suite versiones anteriores a 4.0.13 (en versiones 4.0.x) y anteriores a 4.4 (en versiones 4.1.x, 4.2.x, 4.3.x), son susceptibles a una vulnerabilidad de Lectura Excesiva de Búfer al procesar la firma DSA. Un usuario remoto malicioso podría explotar esta vulnerabilidad para causar un bloqueo en la biblioteca del sistema afectado.
  • Vulnerabilidad en CandyCMS (CVE-2024-31022)
    Severidad: CRÍTICA
    Fecha de publicación: 08/04/2024
    Fecha de última actualización: 22/05/2025
    Se descubrió un problema en CandyCMS versión 1.0.0 que permite a atacantes remotos ejecutar código arbitrario a través del componente install.php.
  • Vulnerabilidad en Phlox para WordPress (CVE-2024-1357)
    Severidad: MEDIA
    Fecha de publicación: 16/04/2024
    Fecha de última actualización: 22/05/2025
    Los códigos cortos y las funciones adicionales para el complemento de tema Phlox para WordPress son vulnerables a Cross-Site Scripting Almacenado a través del código corto aux_timeline del complemento en todas las versiones hasta la 2.15.5 incluida debido a una sanitización de entrada insuficiente y a un escape de salida en atributos proporcionados por el usuario, como modo_pulgar y tipo_fecha. Esto hace posible que atacantes autenticados con permisos de nivel de colaborador y superiores inyecten scripts web arbitrarios en páginas que se ejecutarán cada vez que un usuario acceda a una página inyectada.
  • Vulnerabilidad en Shortcodes and extra features for Phlox theme para WordPress (CVE-2023-7064)
    Severidad: ALTA
    Fecha de publicación: 02/05/2024
    Fecha de última actualización: 22/05/2025
    El complemento Shortcodes and extra features for Phlox theme para WordPress son vulnerables a la inyección de objetos PHP en todas las versiones hasta la 2.15.2 incluida a través de la deserialización de entradas no confiables del parámetro vulnerable 'id' en la función 'auxin_template_control_importer'. Esto hace posible que los atacantes autenticados puedan cargar un payload PHAR separado como un archivo de imagen para inyectar un objeto PHP, aunque la acción en sí está disponible para los suscriptores. No hay ninguna cadena POP presente en el complemento vulnerable. Si hay una cadena POP presente a través de un complemento o tema adicional instalado en el sistema de destino, podría permitir al atacante eliminar archivos arbitrarios, recuperar datos confidenciales o ejecutar código.
  • Vulnerabilidad en OpenCTI (CVE-2024-26139)
    Severidad: ALTA
    Fecha de publicación: 23/05/2024
    Fecha de última actualización: 22/05/2025
    OpenCTI es una plataforma de código abierto que permite a las organizaciones gestionar sus conocimientos y observables de inteligencia sobre amenazas cibernéticas. Debido a la falta de ciertos controles de seguridad en la funcionalidad de edición de perfiles, un atacante autenticado con privilegios bajos puede obtener privilegios administrativos en la aplicación web.
  • Vulnerabilidad en Shortcodes and extra features for Phlox para WordPress (CVE-2024-8486)
    Severidad: MEDIA
    Fecha de publicación: 05/10/2024
    Fecha de última actualización: 22/05/2025
    El complemento Shortcodes and extra features for Phlox para WordPress es vulnerable a cross-site scripting almacenado a través del parámetro 'url' en los widgets de encabezado moderno y selector de íconos de todas las versiones hasta la 2.16.3 incluida, debido a una desinfección de entrada y un escape de salida insuficientes. Esto permite que atacantes autenticados, con acceso de nivel de colaborador y superior, inyecten secuencias de comandos web arbitrarias en páginas que se ejecutarán cada vez que un usuario acceda a una página inyectada.
  • Vulnerabilidad en Bitcoin Core (CVE-2024-35202)
    Severidad: ALTA
    Fecha de publicación: 10/10/2024
    Fecha de última actualización: 22/05/2025
    Las versiones anteriores a la 25.0 de Bitcoin Core permiten a atacantes remotos provocar una denegación de servicio (afirmación de manejo de mensajes blocktxn y salida de nodo) mediante la inclusión de transacciones en un mensaje blocktxn que no están confirmadas en la raíz merkle de un bloque. FillBlock se puede llamar dos veces para una instancia de PartiallyDownloadedBlock.
  • Vulnerabilidad en Snipe-IT (CVE-2024-48987)
    Severidad: MEDIA
    Fecha de publicación: 11/10/2024
    Fecha de última actualización: 22/05/2025
    Las versiones anteriores a la versión 7.0.10 de Snipe-IT permiten la ejecución remota de código (asociada con la serialización de cookies) cuando un atacante conoce la clave APP_KEY. Esto se ve agravado por los archivos .env, disponibles en el repositorio del producto, que tienen valores APP_KEY predeterminados.
  • Vulnerabilidad en Piwigo v14.5.0 (CVE-2024-46605)
    Severidad: MEDIA
    Fecha de publicación: 16/10/2024
    Fecha de última actualización: 22/05/2025
    Una vulnerabilidad de cross-site scripting (XSS) en el componente /admin.php?page=album de Piwigo v14.5.0 permite a los atacantes ejecutar secuencias de comandos web o HTML arbitrarios a través de un payload manipulado específicamente para tal fin e inyectada en el campo Descripción.
  • Vulnerabilidad en Piwigo v14.5.0 (CVE-2024-46606)
    Severidad: MEDIA
    Fecha de publicación: 16/10/2024
    Fecha de última actualización: 22/05/2025
    Una vulnerabilidad de cross-site scripting (XSS) en el componente /admin.php?page=photo de Piwigo v14.5.0 permite a los atacantes ejecutar secuencias de comandos web o HTML arbitrarios a través de un payload manipulado específicamente para tal fin e inyectada en el campo Descripción.
  • Vulnerabilidad en Piwigo v14.5.0 (CVE-2024-48311)
    Severidad: ALTA
    Fecha de publicación: 31/10/2024
    Fecha de última actualización: 22/05/2025
    Se descubrió que Piwigo v14.5.0 contenía cross-site request forgery (CSRF) a través de la función Editar álbum.
  • Vulnerabilidad en Snipe-IT v.7.0.13 build 15514 (CVE-2024-51094)
    Severidad: ALTA
    Fecha de publicación: 12/11/2024
    Fecha de última actualización: 22/05/2025
    Un problema en Snipe-IT v.7.0.13 build 15514 permite a un atacante remoto escalar privilegios a través del archivo /cuenta/perfil del valor del campo "Nombre" del componente en "Editar su perfil".
  • Vulnerabilidad en Bitcoin Core (CVE-2019-25220)
    Severidad: ALTA
    Fecha de publicación: 18/11/2024
    Fecha de última actualización: 22/05/2025
    Bitcoin Core anterior a 24.0.1 permite a atacantes remotos provocar una denegación de servicio (falla del demonio) a través de una inundación de cadenas de encabezado de baja dificultad (también conocido como un ataque de "expansión del ancho de la cadena") porque un nodo no verifica primero que una cadena presentada tenga suficiente trabajo antes de comprometerse a almacenarla.
  • Vulnerabilidad en OpenCTI (CVE-2024-37155)
    Severidad: MEDIA
    Fecha de publicación: 18/11/2024
    Fecha de última actualización: 22/05/2025
    OpenCTI es una plataforma de código abierto que permite a las organizaciones gestionar su conocimiento y observables de inteligencia sobre amenazas cibernéticas. Antes de la versión 6.1.9, la validación de expresiones regulares utilizada para evitar las consultas de introspección se puede omitir eliminando los espacios en blanco adicionales, los retornos de carro y los caracteres de avance de línea de la consulta. Las consultas GraphQL en OpenCTI se pueden validar utilizando `secureIntrospectionPlugin`. La comprobación de expresiones regulares en plkugin se puede omitir eliminando los caracteres de retorno de carro y avance de línea (`\r\n`). La ejecución de un comando curl contra una instancia local de OpenCTI dará como resultado un mensaje de error limitado. Al ejecutar la misma consulta de introspección sin los caracteres `\r\n`, el usuario no autenticado puede ejecutar con éxito una consulta de introspección completa. Omitir esta restricción permite al atacante recopilar una gran cantidad de información sobre la funcionalidad del punto final de GraphQL que se puede utilizar para realizar acciones o leer datos sin autorización. Estas consultas también pueden utilizarse como arma para llevar a cabo un ataque de denegación de servicio (DoS) si se envían repetidamente. Los usuarios deben actualizar a la versión 6.1.9 para recibir un parche para solucionar el problema.
  • Vulnerabilidad en Piwigo v14.5.0 (CVE-2024-52701)
    Severidad: MEDIA
    Fecha de publicación: 20/11/2024
    Fecha de última actualización: 22/05/2025
    Una vulnerabilidad de cross site scripting (XSS) almacenado en la página de configuración de Piwigo v14.5.0 permite a los atacantes ejecutar secuencias de comandos web o HTML arbitrarios a través de un payload manipulado e inyectado en el parámetro del banner de la página.
  • Vulnerabilidad en Total Upkeep – WordPress Backup Plugin plus Restore & Migrate de BoldGrid para WordPress (CVE-2024-9461)
    Severidad: ALTA
    Fecha de publicación: 26/11/2024
    Fecha de última actualización: 22/05/2025
    El complemento Total Upkeep – WordPress Backup Plugin plus Restore & Migrate de BoldGrid para WordPress es vulnerable a la ejecución remota de código en todas las versiones hasta la 1.16.6 incluida a través del parámetro cron_interval. Esto se debe a la falta de validación y desinfección de entradas. Esto hace posible que atacantes autenticados, con acceso de nivel de administrador o superior, ejecuten código en el servidor.
  • Vulnerabilidad en Bitcoin Core (CVE-2024-55563)
    Severidad: MEDIA
    Fecha de publicación: 09/12/2024
    Fecha de última actualización: 22/05/2025
    Bitcoin Core hasta la versión 27.2 permite el bloqueo de la retransmisión de transacciones mediante un ataque de protocolo fuera de la cadena, un problema relacionado con CVE-2024-52913. Por ejemplo, el resultado de un HTLC (contrato de bloqueo de tiempo hash) puede modificarse porque una inundación de tráfico de transacciones impide la propagación de ciertas transacciones del canal Lightning.
  • Vulnerabilidad en MStore API – Create Native Android & iOS Apps On The Cloud para WordPress (CVE-2024-12042)
    Severidad: MEDIA
    Fecha de publicación: 13/12/2024
    Fecha de última actualización: 22/05/2025
    El complemento MStore API – Create Native Android & iOS Apps On The Cloud para WordPress es vulnerable a Cross-Site Scripting almacenado a través de la función de carga de imágenes de perfil en todas las versiones hasta la 4.16.4 incluida, debido a una validación insuficiente del tipo de archivo. Esto permite que atacantes autenticados, con acceso de nivel de suscriptor o superior, carguen archivos HTML con web scripts arbitrarios que se ejecutarán siempre que un usuario acceda al archivo.
  • Vulnerabilidad en Shortcodes and extra features for Phlox theme para WordPress (CVE-2024-12588)
    Severidad: MEDIA
    Fecha de publicación: 21/12/2024
    Fecha de última actualización: 22/05/2025
    El complemento Shortcodes and extra features for Phlox theme para WordPress es vulnerable a la ejecución de Cross-Site Scripting almacenado a través del widget Staff del complemento en todas las versiones hasta la 2.16.4 incluida, debido a una desinfección de entrada insuficiente y al escape de salida en los atributos proporcionados por el usuario. Esto permite que atacantes autenticados, con acceso de nivel de colaborador y superior, inyecten secuencias de comandos web arbitrarias en páginas que se ejecutarán siempre que un usuario acceda a una página inyectada.
  • Vulnerabilidad en Shortcodes y extra features para Phlox theme para WordPress (CVE-2024-9545)
    Severidad: MEDIA
    Fecha de publicación: 21/12/2024
    Fecha de última actualización: 22/05/2025
    El complemento Shortcodes y extra features para Phlox theme para WordPress es vulnerable a la ejecución de Cross-Site Scripting almacenado a través de los shortcodes aux_contact_box y aux_gmaps del complemento en todas las versiones hasta la 2.16.4 incluida, debido a una desinfección de entrada insuficiente y a un escape de salida en los atributos proporcionados por el usuario. Esto permite que atacantes autenticados, con acceso de nivel de colaborador y superior, inyecten secuencias de comandos web arbitrarias en páginas que se ejecutarán siempre que un usuario acceda a una página inyectada.
  • Vulnerabilidad en OpenCTI (CVE-2024-45805)
    Severidad: MEDIA
    Fecha de publicación: 26/12/2024
    Fecha de última actualización: 22/05/2025
    OpenCTI es una plataforma de inteligencia de amenazas cibernéticas de código abierto. Antes de la versión 6.3.0, los usuarios generales pueden acceder a información a la que solo pueden acceder los usuarios con privilegios de acceso a la información de administración y soporte (SETTINGS_SUPPORT). Esto se debe a un control de acceso inadecuado para la información de soporte (http:///storage/get/support/UUID/UUID.zip) y a que el UUID está disponible para los usuarios generales mediante una consulta adjunta (consulta de registros). Esta vulnerabilidad se solucionó en la versión 6.3.0.
  • Vulnerabilidad en Total Upkeep – WordPress Backup Plugin plus Restore & Migrate de BoldGrid para WordPress (CVE-2025-2257)
    Severidad: ALTA
    Fecha de publicación: 26/03/2025
    Fecha de última actualización: 22/05/2025
    El complemento Total Upkeep – WordPress Backup Plugin plus Restore & Migrate de BoldGrid para WordPress es vulnerable a la ejecución remota de código en todas las versiones hasta la 1.16.10 incluida, a través de la configuración compression_level. Esto se debe a que el complemento utiliza la configuración compression_level en proc_open() sin ninguna validación. Esto permite que atacantes autenticados, con acceso de administrador o superior, ejecuten código en el servidor.
  • Vulnerabilidad en OpenSSH (CVE-2025-32728)
    Severidad: MEDIA
    Fecha de publicación: 10/04/2025
    Fecha de última actualización: 22/05/2025
    En sshd en OpenSSH anterior a 10.0, la directiva DisableForwarding no cumple con la documentación que indica que deshabilita el reenvío de X11 y del agente.
  • Vulnerabilidad en cashbook v4.0.3 (CVE-2025-27980)
    Severidad: MEDIA
    Fecha de publicación: 15/04/2025
    Fecha de última actualización: 22/05/2025
    cashbook v4.0.3 tiene una vulnerabilidad de lectura de archivos arbitrarios en /api/entry/flow/invoice/show?invoice=.
  • Vulnerabilidad en TOTOLINK CP900 V6.3c.1144_B20190715 (CVE-2025-44854)
    Severidad: MEDIA
    Fecha de publicación: 01/05/2025
    Fecha de última actualización: 22/05/2025
    Se descubrió que TOTOLINK CP900 V6.3c.1144_B20190715 contenía una vulnerabilidad de inyección de comandos en la función setUpgradeUboot mediante el parámetro FileName. Esta vulnerabilidad permite a los atacantes ejecutar comandos arbitrarios mediante una solicitud manipulada.
  • Vulnerabilidad en TOTOLINK CPE CP900 V6.3c.1144_B20190715 (CVE-2025-44836)
    Severidad: MEDIA
    Fecha de publicación: 01/05/2025
    Fecha de última actualización: 22/05/2025
    Se descubrió que TOTOLINK CPE CP900 V6.3c.1144_B20190715 contiene una vulnerabilidad de inyección de comandos en la función setApRebootScheCfg mediante los parámetros de hora o minuto. Esta vulnerabilidad permite a los atacantes ejecutar comandos arbitrarios mediante una solicitud manipulada.
  • Vulnerabilidad en TOTOLINK CPE CP900 V6.3c.1144_B20190715 (CVE-2025-44837)
    Severidad: MEDIA
    Fecha de publicación: 01/05/2025
    Fecha de última actualización: 22/05/2025
    Se descubrió que TOTOLINK CPE CP900 V6.3c.1144_B20190715 contiene una vulnerabilidad de inyección de comandos en la función CloudSrvUserdataVersionCheck mediante los parámetros url o magicid. Esta vulnerabilidad permite a los atacantes ejecutar comandos arbitrarios mediante una solicitud manipulada.
  • Vulnerabilidad en TOTOLINK CPE CP900 V6.3c.1144_B20190715 (CVE-2025-44838)
    Severidad: MEDIA
    Fecha de publicación: 01/05/2025
    Fecha de última actualización: 22/05/2025
    Se descubrió que TOTOLINK CPE CP900 V6.3c.1144_B20190715 contiene una vulnerabilidad de inyección de comandos en la función setUploadUserData mediante el parámetro FileName. Esta vulnerabilidad permite a los atacantes ejecutar comandos arbitrarios mediante una solicitud manipulada.
  • Vulnerabilidad en TOTOLINK CA600-PoE V5.3c.6665_B20180820 (CVE-2025-44839)
    Severidad: MEDIA
    Fecha de publicación: 01/05/2025
    Fecha de última actualización: 22/05/2025
    Se descubrió que TOTOLINK CA600-PoE V5.3c.6665_B20180820 contenía una vulnerabilidad de inyección de comandos en la función CloudSrvUserdataVersionCheck mediante el parámetro magicid. Esta vulnerabilidad permite a los atacantes ejecutar comandos arbitrarios mediante una solicitud manipulada.
  • Vulnerabilidad en TOTOLINK CA600-PoE V5.3c.6665_B20180820 (CVE-2025-44840)
    Severidad: MEDIA
    Fecha de publicación: 01/05/2025
    Fecha de última actualización: 22/05/2025
    Se descubrió que TOTOLINK CA600-PoE V5.3c.6665_B20180820 contenía una vulnerabilidad de inyección de comandos en la función CloudSrvUserdataVersionCheck mediante el parámetro svn. Esta vulnerabilidad permite a los atacantes ejecutar comandos arbitrarios mediante una solicitud manipulada.
  • Vulnerabilidad en TOTOLINK CA600-PoE V5.3c.6665_B20180820 (CVE-2025-44841)
    Severidad: MEDIA
    Fecha de publicación: 01/05/2025
    Fecha de última actualización: 22/05/2025
    Se descubrió que TOTOLINK CA600-PoE V5.3c.6665_B20180820 contenía una vulnerabilidad de inyección de comandos en la función CloudSrvUserdataVersionCheck mediante el parámetro de versión. Esta vulnerabilidad permite a los atacantes ejecutar comandos arbitrarios mediante una solicitud manipulada.
  • Vulnerabilidad en TOTOLINK CA600-PoE V5.3c.6665_B20180820 (CVE-2025-44842)
    Severidad: MEDIA
    Fecha de publicación: 01/05/2025
    Fecha de última actualización: 22/05/2025
    Se descubrió que TOTOLINK CA600-PoE V5.3c.6665_B20180820 contenía una vulnerabilidad de inyección de comandos en la función msg_process mediante el parámetro Port. Esta vulnerabilidad permite a los atacantes ejecutar comandos arbitrarios mediante una solicitud manipulada.
  • Vulnerabilidad en TOTOLINK CA600-PoE V5.3c.6665_B20180820 (CVE-2025-44843)
    Severidad: MEDIA
    Fecha de publicación: 01/05/2025
    Fecha de última actualización: 22/05/2025
    Se descubrió que TOTOLINK CA600-PoE V5.3c.6665_B20180820 contenía una vulnerabilidad de inyección de comandos en la función CloudSrvUserdataVersionCheck mediante el parámetro url. Esta vulnerabilidad permite a los atacantes ejecutar comandos arbitrarios mediante una solicitud manipulada.
  • Vulnerabilidad en TOTOLINK CA600-PoE V5.3c.6665_B20180820 (CVE-2025-44844)
    Severidad: MEDIA
    Fecha de publicación: 01/05/2025
    Fecha de última actualización: 22/05/2025
    Se descubrió que TOTOLINK CA600-PoE V5.3c.6665_B20180820 contenía una vulnerabilidad de inyección de comandos en la función setUpgradeFW mediante el parámetro FileName. Esta vulnerabilidad permite a los atacantes ejecutar comandos arbitrarios mediante una solicitud manipulada.
  • Vulnerabilidad en TOTOLINK CA600-PoE V5.3c.6665_B20180820 (CVE-2025-44845)
    Severidad: MEDIA
    Fecha de publicación: 01/05/2025
    Fecha de última actualización: 22/05/2025
    Se descubrió que TOTOLINK CA600-PoE V5.3c.6665_B20180820 contenía una vulnerabilidad de inyección de comandos en la función NTPSyncWithHost mediante el parámetro hostTime. Esta vulnerabilidad permite a los atacantes ejecutar comandos arbitrarios mediante una solicitud manipulada.
  • Vulnerabilidad en TOTOLINK CA600-PoE V5.3c.6665_B20180820 (CVE-2025-44846)
    Severidad: MEDIA
    Fecha de publicación: 01/05/2025
    Fecha de última actualización: 22/05/2025
    Se descubrió que TOTOLINK CA600-PoE V5.3c.6665_B20180820 contenía una vulnerabilidad de inyección de comandos en la función recvUpgradeNewFw mediante el parámetro fwUrl. Esta vulnerabilidad permite a los atacantes ejecutar comandos arbitrarios mediante una solicitud manipulada.
  • Vulnerabilidad en TOTOLINK CA600-PoE V5.3c.6665_B20180820 (CVE-2025-44847)
    Severidad: MEDIA
    Fecha de publicación: 01/05/2025
    Fecha de última actualización: 22/05/2025
    Se descubrió que TOTOLINK CA600-PoE V5.3c.6665_B20180820 contenía una vulnerabilidad de inyección de comandos en la función setWebWlanIdx mediante el parámetro webWlanIdx. Esta vulnerabilidad permite a los atacantes ejecutar comandos arbitrarios mediante una solicitud manipulada.
  • Vulnerabilidad en OpenCTI (CVE-2025-24977)
    Severidad: CRÍTICA
    Fecha de publicación: 05/05/2025
    Fecha de última actualización: 22/05/2025
    OpenCTI es una plataforma abierta de inteligencia de ciberamenazas (CTI). Antes de la versión 6.4.11, cualquier usuario con la capacidad de "gestionar personalizaciones" podía ejecutar comandos en la infraestructura subyacente donde se alojaba OpenCTI y acceder a secretos internos del servidor mediante el uso indebido de webhooks. Dado que el usuario malicioso obtiene un shell root dentro de un contenedor, esto expone la infraestructura a nuevos ataques y exposiciones. La versión 6.4.11 soluciona este problema.
  • Vulnerabilidad en SourceCodester Client Database Management System 1.0 (CVE-2025-46188)
    Severidad: CRÍTICA
    Fecha de publicación: 09/05/2025
    Fecha de última actualización: 22/05/2025
    SourceCodester Client Database Management System 1.0 es vulnerable a la inyección SQL en superadmin_phpmyadmin.php.
  • Vulnerabilidad en SourceCodester Client Database Management System 1.0 (CVE-2025-46189)
    Severidad: CRÍTICA
    Fecha de publicación: 09/05/2025
    Fecha de última actualización: 22/05/2025
    SourceCodester Client Database Management System 1.0 es vulnerable a la inyección SQL en user_order_customer_update.php a través del parámetro POST order_id.
  • Vulnerabilidad en SourceCodester Client Database Management System 1.0 (CVE-2025-46193)
    Severidad: CRÍTICA
    Fecha de publicación: 09/05/2025
    Fecha de última actualización: 22/05/2025
    SourceCodester Client Database Management System 1.0 es vulnerable a la ejecución remota de código a través de la carga de archivos arbitrarios en user_proposal_update_order.php.
  • Vulnerabilidad en SourceCodester Client Database Management System 1.0 (CVE-2025-46190)
    Severidad: CRÍTICA
    Fecha de publicación: 09/05/2025
    Fecha de última actualización: 22/05/2025
    SourceCodester Client Database Management System 1.0 es vulnerable a la inyección SQL en user_delivery_update.php a través del parámetro POST order_id.
  • Vulnerabilidad en SourceCodester Client Database Management System 1.0 (CVE-2025-46191)
    Severidad: CRÍTICA
    Fecha de publicación: 09/05/2025
    Fecha de última actualización: 22/05/2025
    La carga de archivos arbitrarios en user_payment_update.php de SourceCodester Client Database Management System 1.0 permite a usuarios no autenticados cargar archivos arbitrarios mediante el campo uploaded_file_cancelled. Debido a la ausencia de comprobaciones adecuadas de la extensión de archivo, la validación del tipo MIME y la autenticación, los atacantes pueden cargar archivos PHP ejecutables en un directorio web (/files/). Esto les permite ejecutar comandos arbitrarios de forma remota accediendo al script cargado, lo que resulta en una ejecución remota de código (RCE) completa sin autenticación.
  • Vulnerabilidad en SourceCodester Client Database Management System 1.0 (CVE-2025-46192)
    Severidad: CRÍTICA
    Fecha de publicación: 09/05/2025
    Fecha de última actualización: 22/05/2025
    SourceCodester Client Database Management System 1.0 es vulnerable a la inyección SQL en user_payment_update.php a través del parámetro POST order_id.
  • Vulnerabilidad en D-Link DI-8100 (CVE-2025-4544)
    Severidad: ALTA
    Fecha de publicación: 11/05/2025
    Fecha de última actualización: 22/05/2025
    Se detectó una vulnerabilidad en D-Link DI-8100 hasta la versión 16.07.26A1, clasificada como crítica. Este problema afecta a un procesamiento desconocido del archivo /ddos.asp del componente jhttpd. La manipulación del argumento def_max/def_time/def_tcp_max/def_tcp_time/def_udp_max/def_udp_time/def_icmp_max provoca un desbordamiento del búfer basado en la pila. El ataque puede ejecutarse en remoto. Es un ataque de complejidad bastante alta. Parece difícil de explotar.
  • Vulnerabilidad en Umbraco Forms (CVE-2025-47280)
    Severidad: BAJA
    Fecha de publicación: 13/05/2025
    Fecha de última actualización: 22/05/2025
    Umbraco Forms es un generador de formularios que se integra con el sistema de gestión de contenido Umbraco. A partir de la rama 7.x y en versiones anteriores a la 13.4.2 y la 15.1.2, el flujo de trabajo "Send email" no codifica en HTML los valores de los campos proporcionados por el usuario en el correo electrónico enviado, lo que hace vulnerable cualquier formulario con este flujo de trabajo configurado, ya que permite enviar el mensaje desde un sistema y una dirección de confianza, lo que podría eludir los sistemas de seguridad de correo no deseado y de los clientes de correo electrónico. Este problema afecta a todas las versiones compatibles de Umbraco Forms y está parcheado en las versiones 13.4.2 y 15.1.2. Las versiones sin parchear o sin soporte pueden solucionar este problema utilizando el flujo de trabajo "Enviar correo electrónico con plantilla (Razor)" o creando un tipo de flujo de trabajo personalizado. Para evitar volver a utilizar accidentalmente el flujo de trabajo vulnerable, el tipo de flujo de trabajo "Enviar correo electrónico" se puede eliminar mediante un editor disponible en el aviso de seguridad de GitHub para esta vulnerabilidad.
  • Vulnerabilidad en OpenPubkey (CVE-2025-4658)
    Severidad: CRÍTICA
    Fecha de publicación: 13/05/2025
    Fecha de última actualización: 22/05/2025
    Las versiones de la librería OpenPubkey anteriores a la 0.10.0 contenían una vulnerabilidad que permitía a un JWS especialmente manipulado eludir la verificación de firmas. Dado que OPKSSH depende de la librería OpenPubkey para la autenticación, esta vulnerabilidad también afecta a las versiones de OPKSSH anteriores a la 0.5.0 y permitiría a un atacante eludir la autenticación de OPKSSH.
  • Vulnerabilidad en Lightroom Desktop (CVE-2025-27197)
    Severidad: ALTA
    Fecha de publicación: 13/05/2025
    Fecha de última actualización: 22/05/2025
    Las versiones 8.2 y anteriores de Lightroom Desktop se ven afectadas por una vulnerabilidad de escritura fuera de los límites que podría provocar la ejecución de código arbitrario en el contexto del usuario actual. Para explotar este problema, es necesario que la víctima abra un archivo malicioso.
  • Vulnerabilidad en Photoshop Desktop (CVE-2025-30324)
    Severidad: ALTA
    Fecha de publicación: 13/05/2025
    Fecha de última actualización: 22/05/2025
    Las versiones 26.5, 25.12.2 y anteriores de Photoshop Desktop se ven afectadas por una vulnerabilidad de subdesbordamiento de enteros (wrap o wraparound) que podría provocar la ejecución de código arbitrario en el contexto del usuario actual. Para explotar este problema, la víctima debe abrir un archivo malicioso.
  • Vulnerabilidad en Photoshop Desktop (CVE-2025-30325)
    Severidad: ALTA
    Fecha de publicación: 13/05/2025
    Fecha de última actualización: 22/05/2025
    Las versiones 26.5, 25.12.2 y anteriores de Photoshop Desktop se ven afectadas por una vulnerabilidad de desbordamiento de enteros o envolvente que podría provocar la ejecución de código arbitrario en el contexto del usuario actual. Para explotar este problema, la víctima debe abrir un archivo malicioso.
  • Vulnerabilidad en AffiliateImporterEb de WordPress (CVE-2024-12732)
    Severidad: MEDIA
    Fecha de publicación: 15/05/2025
    Fecha de última actualización: 22/05/2025
    El complemento AffiliateImporterEb de WordPress hasta la versión 1.0.6 no depura ni escapa un parámetro antes de mostrarlo nuevamente en la página, lo que genera un error de Cross-Site Scripting Reflejado que podría usarse contra usuarios con privilegios elevados, como el administrador.
  • Vulnerabilidad en AffiliateImporterEb de WordPress (CVE-2024-12733)
    Severidad: MEDIA
    Fecha de publicación: 15/05/2025
    Fecha de última actualización: 22/05/2025
    El complemento AffiliateImporterEb de WordPress hasta la versión 1.0.6 no depura ni escapa un parámetro antes de mostrarlo nuevamente en la página, lo que genera un error de Cross-Site Scripting Reflejado que podría usarse contra usuarios con privilegios elevados, como el administrador.
  • Vulnerabilidad en Advance Post Prefix de WordPress (CVE-2024-12734)
    Severidad: MEDIA
    Fecha de publicación: 15/05/2025
    Fecha de última actualización: 22/05/2025
    El complemento Advance Post Prefix de WordPress hasta la versión 1.1.1, el complemento Advance Post Prefix de WordPress hasta la versión 1.1.1 no depura ni escapa un parámetro antes de mostrarlo nuevamente en la página, lo que genera un Cross-Site Scripting reflejado que podría usarse contra usuarios con privilegios altos, como el administrador.
  • Vulnerabilidad en Advance Post Prefix de WordPress (CVE-2024-12735)
    Severidad: ALTA
    Fecha de publicación: 15/05/2025
    Fecha de última actualización: 22/05/2025
    El complemento Advance Post Prefix de WordPress hasta la versión 1.1.1 no depura ni escapa un parámetro antes de usarlo en una declaración SQL, lo que permite a los administradores y superiores realizar ataques de inyección SQL.
  • Vulnerabilidad en LearnPress para WordPress (CVE-2024-13127)
    Severidad: MEDIA
    Fecha de publicación: 15/05/2025
    Fecha de última actualización: 22/05/2025
    El complemento LearnPress para WordPress anterior a la versión 4.2.7.5.1 no depura ni escapa de algunas de sus configuraciones, lo que podría permitir a usuarios con privilegios elevados, como el administrador, realizar ataques de Cross-Site Scripting almacenado incluso cuando la capacidad unfiltered_html no está permitida (por ejemplo, en una configuración de varios sitios).
  • Vulnerabilidad en LearnPress para WordPress (CVE-2024-13128)
    Severidad: MEDIA
    Fecha de publicación: 15/05/2025
    Fecha de última actualización: 22/05/2025
    El complemento LearnPress para WordPress anterior a la versión 4.2.7.5.1 no depura ni escapa de algunas de sus configuraciones, lo que podría permitir a usuarios con privilegios elevados, como el administrador, realizar ataques de Cross-Site Scripting almacenado incluso cuando la capacidad unfiltered_html no está permitida (por ejemplo, en una configuración de varios sitios).
  • Vulnerabilidad en Simple Lightbox de WordPress (CVE-2025-3516)
    Severidad: MEDIA
    Fecha de publicación: 16/05/2025
    Fecha de última actualización: 22/05/2025
    El complemento Simple Lightbox de WordPress anterior a la versión 2.9.4 no valida ni escapa algunos de sus atributos antes de mostrarlos nuevamente en una página/publicación, lo que podría permitir a los usuarios con rol de colaborador y superior realizar ataques de Cross-Site Scripting almacenado.
  • Vulnerabilidad en D-Link DAP-2695 120b36r137_ALL_en_20210528 (CVE-2025-4858)
    Severidad: MEDIA
    Fecha de publicación: 18/05/2025
    Fecha de última actualización: 22/05/2025
    Se encontró una vulnerabilidad en D-Link DAP-2695 120b36r137_ALL_en_20210528. Se ha declarado problemática. Esta vulnerabilidad afecta al código desconocido del archivo /adv_arpspoofing.php del componente ARP Spoofing Prevention Page. La manipulación del argumento harp_mac provoca Cross-Site Scripting. El ataque puede ejecutarse en remoto. Se ha hecho público el exploit y puede que sea utilizado. Otros parámetros también podrían verse afectados. Esta vulnerabilidad solo afecta a los productos que ya no reciben soporte del fabricante.
  • Vulnerabilidad en D-Link DAP-2695 120b36r137_ALL_en_20210528 (CVE-2025-4859)
    Severidad: MEDIA
    Fecha de publicación: 18/05/2025
    Fecha de última actualización: 22/05/2025
    Se encontró una vulnerabilidad en D-Link DAP-2695 120b36r137_ALL_en_20210528. Se ha clasificado como problemática. Este problema afecta a un procesamiento desconocido del archivo /adv_macbypass.php del componente MAC Bypass Settings Page. La manipulación del argumento f_mac provoca Cross-Site Scripting. El ataque puede ejecutarse en remoto. Se ha hecho público el exploit y puede que sea utilizado. Otros parámetros también podrían verse afectados. Esta vulnerabilidad solo afecta a productos que ya no reciben soporte del fabricante.
  • Vulnerabilidad en D-Link DAP-2695 120b36r137_ALL_en_20210528 (CVE-2025-4860)
    Severidad: MEDIA
    Fecha de publicación: 18/05/2025
    Fecha de última actualización: 22/05/2025
    Se ha detectado una vulnerabilidad clasificada como problemática en D-Link DAP-2695 120b36r137_ALL_en_20210528. Se ve afectada una función desconocida del archivo /adv_dhcps.php del componente Static Pool Settings Page. La manipulación del argumento f_mac provoca ataques de cross site scripting. Es posible ejecutar el ataque de forma remota. Se ha hecho público el exploit y puede que sea utilizado. Otros parámetros también podrían verse afectados. Esta vulnerabilidad solo afecta a los productos que ya no reciben soporte del fabricante.