Boletín de vulnerabilidades
Vulnerabilidades con productos recientemente documentados:
No hay vulnerabilidades nuevas para los productos a los que está suscrito.
Otras vulnerabilidades de los productos a los que usted está suscrito, y cuya información ha sido actualizada recientemente:
-
Vulnerabilidad en Xstream (CVE-2021-39146)
Severidad: ALTA
Fecha de publicación: 23/08/2021
Fecha de última actualización: 23/05/2025
XStream es una biblioteca sencilla para serializar objetos a XML y viceversa. En las versiones afectadas, esta vulnerabilidad puede permitir a un atacante remoto cargar y ejecutar código arbitrario desde un host remoto sólo al manipular el flujo de entrada procesado. No está afectado ningún usuario que haya seguido la recomendación de configurar el framework de seguridad de XStream con una lista blanca limitada a los tipos mínimos necesarios. XStream versión 1.4.18 ya no usa una lista negra por defecto, ya que no puede ser asegurada para fines generales.
-
Vulnerabilidad en Xstream (CVE-2021-39148)
Severidad: ALTA
Fecha de publicación: 23/08/2021
Fecha de última actualización: 23/05/2025
XStream es una biblioteca sencilla para serializar objetos a XML y viceversa. En las versiones afectadas, esta vulnerabilidad puede permitir a un atacante remoto cargar y ejecutar código arbitrario desde un host remoto sólo al manipular el flujo de entrada procesado. No está afectado ningún usuario que haya seguido la recomendación de configurar el framework de seguridad de XStream con una lista blanca limitada a los tipos mínimos necesarios. XStream versión 1.4.18 ya no usa una lista negra por defecto, ya que no puede ser asegurada para fines generales.
-
Vulnerabilidad en Xstream (CVE-2021-39150)
Severidad: ALTA
Fecha de publicación: 23/08/2021
Fecha de última actualización: 23/05/2025
XStream es una sencilla biblioteca para serializar objetos a XML y viceversa. En las versiones afectadas, esta vulnerabilidad puede permitir a un atacante remoto requerir datos de recursos internos que no están disponibles públicamente sólo al manipular el flujo de entrada procesado con una versión 14 hasta 8 de Java runtime. No está afectado ningún usuario que haya seguido la recomendación de configurar el framework de seguridad de XStream con una lista blanca limitada a los tipos mínimos necesarios. Si confía en la lista negra por defecto de XStream de [Security Framework](https://x-stream.github.io/security.html#framework), tendrá que usar al menos la versión 1.4.18.
-
Vulnerabilidad en Xstream (CVE-2021-39152)
Severidad: ALTA
Fecha de publicación: 23/08/2021
Fecha de última actualización: 23/05/2025
XStream es una biblioteca sencilla para serializar objetos a XML y viceversa. En las versiones afectadas, esta vulnerabilidad puede permitir a un atacante remoto requerir datos de recursos internos que no están disponibles públicamente sólo al manipular el flujo de entrada procesado con una versión de tiempo de ejecución de Java versión 14 hasta 8. No está afectado ningún usuario que haya seguido la recomendación de configurar el framework de seguridad de XStream con una lista blanca limitada a los tipos mínimos necesarios. Si confía en la lista negra por defecto de XStream de [Security Framework](https://x-stream.github.io/security.html#framework), tendrá que usar al menos la versión 1.4.18.
-
Vulnerabilidad en Xstream (CVE-2021-39154)
Severidad: ALTA
Fecha de publicación: 23/08/2021
Fecha de última actualización: 23/05/2025
XStream es una biblioteca sencilla para serializar objetos a XML y viceversa. En las versiones afectadas, esta vulnerabilidad puede permitir que un atacante remoto cargue y ejecute código arbitrario desde un host remoto sólo al manipular el flujo de entrada procesado. No está afectado ningún usuario que haya seguido la recomendación de configurar el framework de seguridad de XStream con una lista blanca limitada a los tipos mínimos necesarios. XStream versión 1.4.18 ya no usa una lista negra por defecto, ya que no puede ser asegurada para fines generales.
-
Vulnerabilidad en el componente auth en Dovecot (CVE-2022-30550)
Severidad: ALTA
Fecha de publicación: 17/07/2022
Fecha de última actualización: 23/05/2025
Se ha detectado un problema en el componente auth en Dovecot versiones 2.2 y 2.3 anteriores a 2.3.20. Cuando se presentan dos entradas de configuración de passdb con los mismos ajustes de driver y args, pueden aplicarse ajustes incorrectos de username_filter y mechanism a las definiciones de passdb. Estos ajustes aplicados incorrectamente pueden conllevar a una configuración de seguridad no deseada y pueden permitir una escalada de privilegios en determinadas configuraciones. La documentación no aconseja contra el uso de definiciones de passdb que tengan la misma configuración de driver y args. Una de estas configuraciones sería cuando un administrador desea usar la misma configuración PAM o archivo passwd para los usuarios normales y maestros, pero usa la configuración username_filter para restringir cuál de los usuarios puede ser un usuario maestro
-
Vulnerabilidad en Xstream (CVE-2021-39144)
Severidad: ALTA
Fecha de publicación: 23/08/2021
Fecha de última actualización: 23/05/2025
XStream es una biblioteca sencilla para serializar objetos a XML y viceversa. En las versiones afectadas esta vulnerabilidad puede permitir que un atacante remoto tenga los derechos suficientes para ejecutar comandos del host sólo al manipular el flujo de entrada procesado. No está afectado ningún usuario que haya seguido la recomendación de configurar el framework de seguridad de XStream con una lista blanca limitada a los tipos mínimos necesarios. XStream versión 1.4.18 ya no usa una lista negra por defecto, ya que no puede ser asegurada para fines generales.
-
Vulnerabilidad en Dell EMC SCG (CVE-2021-36340)
Severidad: ALTA
Fecha de publicación: 20/11/2021
Fecha de última actualización: 23/05/2025
Dell EMC SCG versiones 5.00.00.10 y anteriores, contienen una vulnerabilidad de divulgación de información confidencial. Un usuario local malicioso puede explotar esta vulnerabilidad para leer información confidencial y usarla
-
Vulnerabilidad en flusity CMS v.2.4 (CVE-2024-25502)
Severidad: CRÍTICA
Fecha de publicación: 15/02/2024
Fecha de última actualización: 23/05/2025
Vulnerabilidad de Directory Traversal en flusity CMS v.2.4 permite a un atacante remoto ejecutar código arbitrario y obtener información confidencial a través del componente download_backup.php.
-
Vulnerabilidad en 71CMS v.1.0.0 (CVE-2024-25166)
Severidad: MEDIA
Fecha de publicación: 27/02/2024
Fecha de última actualización: 23/05/2025
Una vulnerabilidad de Cross Site Scripting en 71CMS v.1.0.0 permite a un atacante remoto ejecutar código arbitrario a través del parámetro de acción uploadfile en el archivo controller.php.
-
Vulnerabilidad en Student Enrollment In PHP v1.0 (CVE-2023-41506)
Severidad: CRÍTICA
Fecha de publicación: 27/02/2024
Fecha de última actualización: 23/05/2025
Una vulnerabilidad de carga de archivos arbitrarios en la función Actualizar/Editar imagen de perfil del estudiante de Student Enrollment In PHP v1.0 permite a los atacantes ejecutar código arbitrario cargando un archivo PHP manipulado.
-
Vulnerabilidad en Subrion CMS 4.2.1 (CVE-2024-25400)
Severidad: CRÍTICA
Fecha de publicación: 27/02/2024
Fecha de última actualización: 23/05/2025
Subrion CMS 4.2.1 es vulnerable a la inyección SQL a través de ia.core.mysqli.php.
-
Vulnerabilidad en Atheme 7.2.12 (CVE-2024-27508)
Severidad: ALTA
Fecha de publicación: 27/02/2024
Fecha de última actualización: 23/05/2025
Atheme 7.2.12 contiene una vulnerabilidad de pérdida de memoria en /atheme/src/crypto-benchmark/main.c.
-
Vulnerabilidad en PrestaShop (CVE-2024-25840)
Severidad: ALTA
Fecha de publicación: 27/02/2024
Fecha de última actualización: 23/05/2025
En el módulo "Administrador de cuentas | Representante de ventas y distribuidores | CRM" (prestasalesmanager) hasta 9.0 de Presta World para PrestaShop, un invitado puede descargar información personal sin restricciones realizando un ataque de path traversal.
-
Vulnerabilidad en PrestaShop (CVE-2024-25841)
Severidad: MEDIA
Fecha de publicación: 27/02/2024
Fecha de última actualización: 23/05/2025
En el módulo "So Flexibilite" (soflexibilite) de Common-Services para PrestaShop < 4.1.26, un invitado (cliente autenticado) puede realizar una inyección Cross Site Scripting (XSS).
-
Vulnerabilidad en BACnet Stack (CVE-2023-51773)
Severidad: CRÍTICA
Fecha de publicación: 29/02/2024
Fecha de última actualización: 23/05/2025
BACnet Stack anterior a 1.3.2 tiene una función de decodificación sobrelectura del búfer APDU en bacapp_decode_application_data en bacapp.c.
-
Vulnerabilidad en Kerberos 5 (CVE-2024-26458)
Severidad: MEDIA
Fecha de publicación: 29/02/2024
Fecha de última actualización: 23/05/2025
Kerberos 5 (también conocido como krb5) 1.21.2 contiene una pérdida de memoria en /krb5/src/lib/rpc/pmap_rmt.c.
-
Vulnerabilidad en Kerberos 5 (CVE-2024-26461)
Severidad: ALTA
Fecha de publicación: 29/02/2024
Fecha de última actualización: 23/05/2025
Kerberos 5 (también conocido como krb5) 1.21.2 contiene una vulnerabilidad de pérdida de memoria en /krb5/src/lib/gssapi/krb5/k5sealv3.c.
-
Vulnerabilidad en PrestaShop (CVE-2024-25844)
Severidad: ALTA
Fecha de publicación: 03/03/2024
Fecha de última actualización: 23/05/2025
Se descubrió un problema en el módulo de servicios comunes "So Flexibilite" (soflexibilite) para PrestaShop anterior a la versión 4.1.26, que permite a atacantes remotos escalar privilegios y obtener información confidencial a través de un archivo de depuración.
-
Vulnerabilidad en Foxit PDF Reader y PDF Editor (CVE-2024-25858)
Severidad: ALTA
Fecha de publicación: 05/03/2024
Fecha de última actualización: 23/05/2025
En Foxit PDF Reader anterior a 2024.1 y PDF Editor anterior a 2024.1, la ejecución de código a través de JavaScript podría ocurrir debido a un mensaje emergente no optimizado para que los usuarios revisen los parámetros de los comandos.
-
Vulnerabilidad en Archibus 4.0.3 (CVE-2023-48644)
Severidad: MEDIA
Fecha de publicación: 05/03/2024
Fecha de última actualización: 23/05/2025
Se descubrió un problema en la aplicación Archibus 4.0.3 para iOS. Existe una vulnerabilidad XSS en la función de creación de solicitud de trabajo del módulo de mantenimiento, a través del campo de descripción. Esto permite a un atacante realizar una acción en nombre del usuario, extraer datos, etc.
-
Vulnerabilidad en Teamwire Windows (CVE-2024-24278)
Severidad: ALTA
Fecha de publicación: 05/03/2024
Fecha de última actualización: 23/05/2025
Un problema en el cliente de escritorio Teamwire Windows v.2.0.1 a v.2.4.0 permite a un atacante remoto obtener información confidencial a través de un payload manipula para la función de mensaje.
-
Vulnerabilidad en SKYSEA Client View (CVE-2024-21805)
Severidad: ALTA
Fecha de publicación: 12/03/2024
Fecha de última actualización: 23/05/2025
Existe una vulnerabilidad de control de acceso inadecuado en la carpeta específica de las versiones de SKYSEA Client View desde la versión 16.100 anterior a la versión 19.2. Si se explota esta vulnerabilidad, un usuario que pueda iniciar sesión en la PC donde está instalado el cliente Windows del producto puede colocar un archivo arbitrario en la carpeta específica. En caso de que el archivo sea un archivo DLL especialmente manipulado, se puede ejecutar código arbitrario con privilegios de SYSTEM.
-
Vulnerabilidad en SKYSEA Client View (CVE-2024-24964)
Severidad: MEDIA
Fecha de publicación: 12/03/2024
Fecha de última actualización: 23/05/2025
Existe una vulnerabilidad de control de acceso inadecuado en el proceso residente de las versiones de SKYSEA Client View desde la versión 11.220 anterior a la versión 19.2. Si se explota esta vulnerabilidad, un usuario que pueda iniciar sesión en la PC donde está instalado el cliente Windows del producto puede ejecutar un proceso arbitrario con privilegios de SYSTEM.
-
Vulnerabilidad en Calculated Fields Form para WordPress (CVE-2024-2020)
Severidad: ALTA
Fecha de publicación: 13/03/2024
Fecha de última actualización: 23/05/2025
El complemento Calculated Fields Form para WordPress es vulnerable a Cross-Site Scripting Almacenado a través del parámetro href de la página del formulario en todas las versiones hasta la 5.1.56 incluida debido a una sanitización de entrada y un escape de salida insuficientes. Esto hace posible que atacantes no autenticados inyecten scripts web arbitrarios en páginas que se ejecutarán cada vez que un usuario acceda a una página inyectada. La explotación requiere la versión profesional o superior.
-
Vulnerabilidad en Piwigo (CVE-2024-28662)
Severidad: MEDIA
Fecha de publicación: 13/03/2024
Fecha de última actualización: 23/05/2025
Existe una vulnerabilidad de Cross Site Scripting en Piwigo anterior a la versión 14.3.0 debido a la falta de sanitización en create_tag en admin/include/functions.php.
-
Vulnerabilidad en FormFacade (CVE-2024-25934)
Severidad: MEDIA
Fecha de publicación: 15/03/2024
Fecha de última actualización: 23/05/2025
La vulnerabilidad de neutralización inadecuada de la entrada durante la generación de páginas web ('cross-site Scripting') en FormFacade permite almacenar XSS. Este problema afecta a FormFacade: desde n/a hasta 1.0.0.
-
Vulnerabilidad en FusionPBX (CVE-2024-24539)
Severidad: MEDIA
Fecha de publicación: 18/03/2024
Fecha de última actualización: 23/05/2025
FusionPBX anterior a 5.2.0 no valida una sesión.
-
Vulnerabilidad en Draytek Vigor3910 4.3.2.5 (CVE-2024-23721)
Severidad: ALTA
Fecha de publicación: 20/03/2024
Fecha de última actualización: 23/05/2025
Se descubrió un problema de Directory Traversal en process_post en dispositivos Draytek Vigor3910 4.3.2.5. Al enviar una determinada solicitud POST, llama a la función y exporta información.
-
Vulnerabilidad en EXR!ReadEXR+0x40ef1 de Irfanview v4.67.1.0 (CVE-2024-44913)
Severidad: MEDIA
Fecha de publicación: 28/08/2024
Fecha de última actualización: 23/05/2025
Un problema en el componente EXR!ReadEXR+0x40ef1 de Irfanview v4.67.1.0 permite a los atacantes provocar una violación de acceso a través de un archivo EXR creado por un usuario. Esta vulnerabilidad puede provocar una denegación de servicio (DoS).
-
Vulnerabilidad en EXR!ReadEXR+0x3df50 de Irfanview v4.67.1.0 (CVE-2024-44914)
Severidad: MEDIA
Fecha de publicación: 28/08/2024
Fecha de última actualización: 23/05/2025
Un problema en el componente EXR!ReadEXR+0x3df50 de Irfanview v4.67.1.0 permite a los atacantes provocar una violación de acceso a través de un archivo EXR creado por un usuario. Esta vulnerabilidad puede provocar una denegación de servicio (DoS).
-
Vulnerabilidad en EXR!ReadEXR+0x4eef0 de Irfanview v4.67.1.0 (CVE-2024-44915)
Severidad: MEDIA
Fecha de publicación: 28/08/2024
Fecha de última actualización: 23/05/2025
Un problema en el componente EXR!ReadEXR+0x4eef0 de Irfanview v4.67.1.0 permite a los atacantes provocar una violación de acceso a través de un archivo EXR creado por un usuario. Esta vulnerabilidad puede provocar una denegación de servicio (DoS).
-
Vulnerabilidad en ESAFENET CDG V5 (CVE-2025-0789)
Severidad: MEDIA
Fecha de publicación: 28/01/2025
Fecha de última actualización: 23/05/2025
Se ha encontrado una vulnerabilidad clasificada como crítica en ESAFENET CDG V5. Afecta a una parte desconocida del archivo /doneDetail.jsp. La manipulación del argumento flowId provoca una inyección SQL. Es posible iniciar el ataque de forma remota. El exploit se ha hecho público y puede utilizarse. Se contactó primeramente con el proveedor sobre esta revelación, pero no respondió de ninguna manera.
-
Vulnerabilidad en ESAFENET CDG V5 (CVE-2025-0790)
Severidad: MEDIA
Fecha de publicación: 29/01/2025
Fecha de última actualización: 23/05/2025
Se ha encontrado una vulnerabilidad clasificada como problemática en ESAFENET CDG V5. Esta vulnerabilidad afecta al código desconocido del archivo /doneDetail.jsp. La manipulación del argumento curpage conduce a Cross Site Scripting. El ataque puede iniciarse de forma remota. El exploit ha sido divulgado al público y puede utilizarse. Se contactó primeramente con el proveedor sobre esta revelación, pero no respondió de ninguna manera.
-
Vulnerabilidad en ESAFENET CDG V5 (CVE-2025-0791)
Severidad: MEDIA
Fecha de publicación: 29/01/2025
Fecha de última actualización: 23/05/2025
Se ha encontrado una vulnerabilidad, que se ha clasificado como crítica, en ESAFENET CDG V5. Este problema afecta a algunos procesos desconocidos del archivo /sdDoneDetail.jsp. La manipulación del argumento flowId provoca una inyección SQL. El ataque puede iniciarse de forma remota. El exploit se ha hecho público y puede utilizarse. Se contactó primeramente con el proveedor sobre esta revelación, pero no respondió de ninguna manera.
-
Vulnerabilidad en ESAFENET CDG V5 (CVE-2025-0792)
Severidad: MEDIA
Fecha de publicación: 29/01/2025
Fecha de última actualización: 23/05/2025
Se ha detectado una vulnerabilidad clasificada como crítica en ESAFENET CDG V5. Se trata de una función desconocida del archivo /sdTodoDetail.jsp. La manipulación del argumento flowId provoca una inyección SQL. Es posible lanzar el ataque de forma remota. El exploit se ha hecho público y puede utilizarse. Se contactó primeramente con el proveedor sobre esta revelación, pero no respondió de ninguna manera.
-
Vulnerabilidad en ClickWhale – Link Manager, Link Shortener and Click Tracker for Affiliate Links & Link Pages para WordPress (CVE-2025-0804)
Severidad: MEDIA
Fecha de publicación: 29/01/2025
Fecha de última actualización: 23/05/2025
El complemento ClickWhale – Link Manager, Link Shortener and Click Tracker for Affiliate Links & Link Pages para WordPress es vulnerable a Cross-Site Scripting Almacenado a través de los títulos de los enlaces en todas las versiones hasta la 2.4.1 y incluida, debido a la falta de entradas desinfección y de escape de salida. Esto permite que atacantes autenticados, con acceso de nivel de colaborador y superior, inyecten scripts web arbitraria en las páginas que se ejecutarán cada vez que un usuario acceda a una página inyectada.
-
Vulnerabilidad en Celk Saude (CVE-2024-48761)
Severidad: ALTA
Fecha de publicación: 29/01/2025
Fecha de última actualización: 23/05/2025
El componente específico de Celk Saude 3.1.252.1 que procesa la entrada del usuario y devuelve mensajes de error al cliente es vulnerable debido a una validación incorrecta o desinfección del parámetro "erro". Este parámetro aparece como respuesta cuando se ingresan credenciales incorrectas durante el inicio de sesión. La falta de una validación o desinfección adecuada hace que el componente sea susceptible a ataques de inyección, lo que potencialmente permite a los atacantes manipular la entrada y explotar sistema.
-
Vulnerabilidad en Celk Sistemas Celk Saude (CVE-2024-51182)
Severidad: MEDIA
Fecha de publicación: 29/01/2025
Fecha de última actualización: 23/05/2025
Vulnerabilidad de inyección HTML en Celk Sistemas Celk Saude v.3.1.252.1 permite a un atacante remoto inyectar código HTML arbitrario a través del parámetro "erro".
-
Vulnerabilidad en Teedy (CVE-2024-54851)
Severidad: ALTA
Fecha de publicación: 29/01/2025
Fecha de última actualización: 23/05/2025
Teedy <= 1.12 es vulnerable a Cross Site Request Forgery (CSRF), debido a la falta de protección CSRF.
-
Vulnerabilidad en JFinalCMS 1.0 (CVE-2024-57665)
Severidad: CRÍTICA
Fecha de publicación: 29/01/2025
Fecha de última actualización: 23/05/2025
JFinalCMS 1.0 es vulnerable a la inyección SQL en rc/main/java/com/cms/entity/Content.java. La causa de la vulnerabilidad es que el parámetro de título es controlable y se concatena directamente en filterSql sin filtrar.
-
Vulnerabilidad en DevDojo Voyager (CVE-2024-55415)
Severidad: MEDIA
Fecha de publicación: 30/01/2025
Fecha de última actualización: 23/05/2025
DevDojo Voyager hasta 1.8.0 es vulnerable a Path Traversal en /admin/compass.
-
Vulnerabilidad en DevDojo Voyager (CVE-2024-55416)
Severidad: BAJA
Fecha de publicación: 30/01/2025
Fecha de última actualización: 23/05/2025
DevDojo Voyager hasta la versión 1.8.0 es vulnerable a XSS reflejado a través de /admin/compass. Al manipular a un usuario autenticado para que haga clic en un enlace, se puede ejecutar código JavaScript arbitrario.
-
Vulnerabilidad en DevDojo Voyager (CVE-2024-55417)
Severidad: MEDIA
Fecha de publicación: 30/01/2025
Fecha de última actualización: 23/05/2025
DevDojo Voyager hasta la versión 1.8.0 es vulnerable a la omisión de la verificación del tipo de archivo cuando un usuario autenticado carga un archivo a través de /admin/media/upload. Un usuario autenticado puede cargar un shell web y provocar la ejecución de código arbitrario en el servidor.
-
Vulnerabilidad en Forminator Forms – Contact Form, Payment Form & Custom Form Builder para WordPress (CVE-2025-0470)
Severidad: MEDIA
Fecha de publicación: 31/01/2025
Fecha de última actualización: 23/05/2025
El complemento Forminator Forms – Contact Form, Payment Form & Custom Form Builder para WordPress es vulnerable a Cross-Site Scripting Reflejado a través del parámetro de título en todas las versiones hasta la 1.38.2 y incluida, debido a un escape de entrada desinfección y de salida insuficiente. Esto permite que atacantes no autenticados inyecten scripts web arbitraria en páginas que se ejecutan si logran engañar a un usuario para que realice una acción como hacer clic en un enlace.
-
Vulnerabilidad en MultiVendorX – The Ultimate WooCommerce Multivendor Marketplace Solution para WordPress (CVE-2025-0493)
Severidad: CRÍTICA
Fecha de publicación: 31/01/2025
Fecha de última actualización: 23/05/2025
El complemento MultiVendorX – The Ultimate WooCommerce Multivendor Marketplace Solution para WordPress es vulnerable a la inclusión limitada de archivos locales en todas las versiones hasta la 4.2.14 y incluida a través del parámetro tabname. Esto permite que atacantes no autenticados incluyan archivos PHP en el servidor, lo que permite la ejecución de cualquier código PHP en esos archivos. Esto se puede utilizar para eludir los controles de acceso, obtener datos confidenciales o lograr la ejecución de código en casos en los que se puedan cargar e incluir archivos PHP.
-
Vulnerabilidad en Zalomení para WordPress (CVE-2024-12872)
Severidad: MEDIA
Fecha de publicación: 31/01/2025
Fecha de última actualización: 23/05/2025
El complemento Zalomení para WordPress hasta la versión 1.5 no desinfecta ni escapa a algunas de sus configuraciones, lo que podría permitir que usuarios con privilegios elevados como el administrador realicen ataques Cross-Site Scripting Almacenado incluso cuando la capacidad unfiltered_html no está permitida (por ejemplo en una configuración multisitio).
-
Vulnerabilidad en OPSI Israel Domestic Shipments de WordPress (CVE-2024-13100)
Severidad: MEDIA
Fecha de publicación: 31/01/2025
Fecha de última actualización: 23/05/2025
El complemento OPSI Israel Domestic Shipments de WordPress hasta la versión 2.6.3 no desinfecta ni escapa un parámetro antes de mostrarlo nuevamente en la página, lo que genera un Cross-Site Scripting Reflejado que podría usarse contra usuarios con altos privilegios, como el administrador.
-
Vulnerabilidad en OpenPanel (CVE-2024-53582)
Severidad: ALTA
Fecha de publicación: 31/01/2025
Fecha de última actualización: 23/05/2025
Un problema encontrado en las funciones Copiar y Ver en el componente Administrador de archivos de OpenPanel v0.3.4 permite a los atacantes ejecutar un Directory Traversal a través de una solicitud HTTP manipulado.
-
Vulnerabilidad en OpenPanel v0.3.4 (CVE-2024-53584)
Severidad: CRÍTICA
Fecha de publicación: 31/01/2025
Fecha de última actualización: 23/05/2025
Se descubrió que OpenPanel v0.3.4 contenía una vulnerabilidad de inyección de comandos del sistema operativo a través del parámetro de zona horaria.
-
Vulnerabilidad en EasyVirt DCScope y CO2Scope (CVE-2024-53354)
Severidad: MEDIA
Fecha de publicación: 31/01/2025
Fecha de última actualización: 23/05/2025
EasyVirt DCScope <=8.6.0 y CO2Scope <=1.3.0 son vulnerables a la inyección SQL.
-
Vulnerabilidad en EasyVirt DCScope y CO2Scope (CVE-2024-53355)
Severidad: ALTA
Fecha de publicación: 31/01/2025
Fecha de última actualización: 23/05/2025
EasyVirt DCScope <=8.6.0 y CO2Scope <=1.3.0 son vulnerables a un control de acceso incorrecto. Esta vulnerabilidad permite que la API se utilice para crear, modificar o eliminar información sobre alias (usuarios), usuarios (grupos) y roles.
-
Vulnerabilidad en EasyVirt DCScope y CO2Scope (CVE-2024-53356)
Severidad: CRÍTICA
Fecha de publicación: 31/01/2025
Fecha de última actualización: 23/05/2025
EasyVirt DCScope <=8.6.0 y CO2Scope <=1.3.0 son vulnerables a la escalada de privilegios debido a que el token de contraseña sufre un cifrado débil, lo que hace posible forzar el token de contraseña.
-
Vulnerabilidad en LikeBot para WordPress (CVE-2025-0522)
Severidad: MEDIA
Fecha de publicación: 06/02/2025
Fecha de última actualización: 23/05/2025
El complemento LikeBot para WordPress hasta la versión 0.85 no tiene verificación CSRF en algunos lugares y le falta desinfección y escape, lo que podría permitir a los atacantes hacer que el administrador que haya iniciado sesión agregue payloads XSS almacenado a través de un ataque CSRF.
-
Vulnerabilidad en Legull para WordPress (CVE-2024-13352)
Severidad: ALTA
Fecha de publicación: 07/02/2025
Fecha de última actualización: 23/05/2025
El complemento Legull para WordPress hasta la versión 1.2.2 no depura ni escapa un parámetro antes de mostrarlo nuevamente en la página, lo que genera un error de Cross-Site Scripting Reflejado que podría usarse contra usuarios con privilegios elevados, como el administrador.
-
Vulnerabilidad en Guten Free Options para WordPress (CVE-2024-13492)
Severidad: MEDIA
Fecha de publicación: 07/02/2025
Fecha de última actualización: 23/05/2025
El complemento Guten Free Options para WordPress hasta la versión 0.9.5 no depura ni escapa un parámetro antes de mostrarlo nuevamente en la página, lo que genera un Cross-Site Scripting reflejado que podría usarse contra usuarios con privilegios altos, como el administrador.
-
Vulnerabilidad en flowdee ClickWhale (CVE-2025-47612)
Severidad: MEDIA
Fecha de publicación: 07/05/2025
Fecha de última actualización: 23/05/2025
La vulnerabilidad de falta de autorización en flowdee ClickWhale permite explotar niveles de seguridad de control de acceso configurados incorrectamente. Este problema afecta a ClickWhale desde la versión n/d hasta la 2.4.6.
-
Vulnerabilidad en Saad Iqbal Advanced File Manager (CVE-2025-47688)
Severidad: MEDIA
Fecha de publicación: 07/05/2025
Fecha de última actualización: 23/05/2025
La vulnerabilidad de falta de autorización en Saad Iqbal Advanced File Manager permite explotar niveles de seguridad de control de acceso configurados incorrectamente. Este problema afecta al Administrador de Archivos Avanzado desde la versión n/d hasta la 5.3.1.
-
Vulnerabilidad en TOTOLINK N150RT 3.4.0-B20190525 (CVE-2025-4460)
Severidad: MEDIA
Fecha de publicación: 09/05/2025
Fecha de última actualización: 23/05/2025
Se ha detectado una vulnerabilidad clasificada como problemática en TOTOLINK N150RT 3.4.0-B20190525. Esta afecta a una parte desconocida del componente URL Filtering Page. La manipulación provoca ataques de cross site scripting. Es posible iniciar el ataque de forma remota. Se ha hecho público el exploit y puede que sea utilizado.
-
Vulnerabilidad en TOTOLINK N150RT 3.4.0-B20190525 (CVE-2025-4461)
Severidad: MEDIA
Fecha de publicación: 09/05/2025
Fecha de última actualización: 23/05/2025
Se encontró una vulnerabilidad clasificada como problemática en TOTOLINK N150RT 3.4.0-B20190525. Esta vulnerabilidad afecta al código desconocido del componente Virtual Server Page. La manipulación provoca cross site scripting. El ataque puede ejecutarse en remoto. Se ha hecho público el exploit y puede que sea utilizado.
-
Vulnerabilidad en TOTOLINK N150RT 3.4.0-B20190525 (CVE-2025-4462)
Severidad: ALTA
Fecha de publicación: 09/05/2025
Fecha de última actualización: 23/05/2025
Se ha detectado una vulnerabilidad clasificada como crítica en TOTOLINK N150RT 3.4.0-B20190525. Este problema afecta a un procesamiento desconocido del archivo /boafrm/formWsc. La manipulación del argumento localPin provoca un desbordamiento del búfer. El ataque puede ejecutarse en remoto. Se ha hecho público el exploit y puede que sea utilizado.
-
Vulnerabilidad en SourceCodester/oretnom23 Stock Management System 1.0 (CVE-2025-4782)
Severidad: MEDIA
Fecha de publicación: 16/05/2025
Fecha de última actualización: 23/05/2025
Se ha encontrado una vulnerabilidad en SourceCodester/oretnom23 Stock Management System 1.0, clasificada como crítica. Esta vulnerabilidad afecta al código desconocido del archivo /sms/admin/?page=receiving/view_receiving&id=1. La manipulación del ID del argumento provoca una inyección SQL. El ataque puede ejecutarse en remoto. Se ha hecho público el exploit y puede que sea utilizado.
-
Vulnerabilidad en SourceCodester/oretnom23 Stock Management System 1.0 (CVE-2025-4786)
Severidad: MEDIA
Fecha de publicación: 16/05/2025
Fecha de última actualización: 23/05/2025
Se encontró una vulnerabilidad en SourceCodester/oretnom23 Stock Management System 1.0. Se ha clasificado como crítica. Este problema afecta a un procesamiento desconocido del archivo /admin/?page=return/view_return. La manipulación del ID del argumento provoca una inyección SQL. El ataque puede ejecutarse en remoto. Se ha hecho público el exploit y puede que sea utilizado.
-
Vulnerabilidad en SourceCodester/oretnom23 Stock Management System 1.0 (CVE-2025-4787)
Severidad: MEDIA
Fecha de publicación: 16/05/2025
Fecha de última actualización: 23/05/2025
Se ha detectado una vulnerabilidad crítica en SourceCodester/oretnom23 Stock Management System 1.0. Se ve afectada una función desconocida del archivo /admin/?page=sales/view_sale. La manipulación del ID del argumento provoca una inyección SQL. Es posible ejecutar el ataque de forma remota. Se ha hecho público el exploit y puede que sea utilizado.
-
Vulnerabilidad en FreeFloat FTP Server 1.0 (CVE-2025-4788)
Severidad: MEDIA
Fecha de publicación: 16/05/2025
Fecha de última actualización: 23/05/2025
Se encontró una vulnerabilidad crítica en FreeFloat FTP Server 1.0. Esta vulnerabilidad afecta a una funcionalidad desconocida del componente DELETE Command Handler. La manipulación provoca un desbordamiento del búfer. El ataque puede ejecutarse en remoto. Se ha hecho público el exploit y puede que sea utilizado.
-
Vulnerabilidad en FreeFloat FTP Server 1.0 (CVE-2025-4789)
Severidad: MEDIA
Fecha de publicación: 16/05/2025
Fecha de última actualización: 23/05/2025
Se ha detectado una vulnerabilidad clasificada como crítica en FreeFloat FTP Server 1.0. Este problema afecta a una funcionalidad desconocida del componente LCD Command Handler. La manipulación provoca un desbordamiento del búfer. El ataque podría ejecutarse remotamente. Se ha hecho público el exploit y puede que sea utilizado.
-
Vulnerabilidad en FreeFloat FTP Server 1.0 (CVE-2025-4790)
Severidad: MEDIA
Fecha de publicación: 16/05/2025
Fecha de última actualización: 23/05/2025
Se encontró una vulnerabilidad clasificada como crítica en FreeFloat FTP Server 1.0. Esta afecta a una parte desconocida del componente GLOB Command Handler. La manipulación provoca un desbordamiento del búfer. Es posible iniciar el ataque de forma remota. Se ha hecho público el exploit y puede que sea utilizado.
-
Vulnerabilidad en FreeFloat FTP Server 1.0 (CVE-2025-4791)
Severidad: MEDIA
Fecha de publicación: 16/05/2025
Fecha de última actualización: 23/05/2025
Se ha detectado una vulnerabilidad en FreeFloat FTP Server 1.0, clasificada como crítica. Esta vulnerabilidad afecta al código desconocido del componente HASH Command Handler. La manipulación provoca un desbordamiento del búfer. El ataque puede ejecutarse en remoto. Se ha hecho público el exploit y puede que sea utilizado.
-
Vulnerabilidad en TOTOLINK (CVE-2025-4823)
Severidad: ALTA
Fecha de publicación: 17/05/2025
Fecha de última actualización: 23/05/2025
Se encontró una vulnerabilidad en TOTOLINK A702R, A3002R y A3002RU 3.0.0-B20230809.1615. Se ha clasificado como crítica. Este problema afecta a la función "submit-url" del archivo /boafrm/formReflashClientTbl del componente HTTP POST Request Handler. La manipulación provoca un desbordamiento del búfer. El ataque puede ejecutarse en remoto. Se ha hecho público el exploit y puede que sea utilizado.
-
Vulnerabilidad en TOTOLINK (CVE-2025-4824)
Severidad: ALTA
Fecha de publicación: 17/05/2025
Fecha de última actualización: 23/05/2025
Se ha detectado una vulnerabilidad crítica en TOTOLINK A702R, A3002R y A3002RU 3.0.0-B20230809.1615. Esta vulnerabilidad afecta a una parte desconocida del archivo /boafrm/formWsc del componente HTTP POST Request Handler. La manipulación del argumento "submit-url" provoca un desbordamiento del búfer. Es posible iniciar el ataque de forma remota. Se ha hecho público el exploit y puede que sea utilizado.
-
Vulnerabilidad en TOTOLINK (CVE-2025-4825)
Severidad: ALTA
Fecha de publicación: 17/05/2025
Fecha de última actualización: 23/05/2025
Se detectó una vulnerabilidad crítica en TOTOLINK A702R, A3002R y A3002RU 3.0.0-B20230809.1615. Esta vulnerabilidad afecta al código desconocido del archivo /boafrm/formDMZ del componente HTTP POST Request Handler. La manipulación del argumento "submit-url" provoca un desbordamiento del búfer. El ataque puede ejecutarse en remoto. Se ha hecho público el exploit y puede que sea utilizado.
-
Vulnerabilidad en TOTOLINK (CVE-2025-4826)
Severidad: ALTA
Fecha de publicación: 17/05/2025
Fecha de última actualización: 23/05/2025
Se ha detectado una vulnerabilidad clasificada como crítica en TOTOLINK A702R, A3002R y A3002RU 3.0.0-B20230809.1615. Este problema afecta a un procesamiento desconocido del archivo /boafrm/formWirelessTbl del componente HTTP POST Request Handler. La manipulación del argumento "submit-url" provoca un desbordamiento del búfer. El ataque puede ejecutarse en remoto. Se ha hecho público el exploit y puede que sea utilizado.
-
Vulnerabilidad en TOTOLINK (CVE-2025-4827)
Severidad: ALTA
Fecha de publicación: 17/05/2025
Fecha de última actualización: 23/05/2025
Se encontró una vulnerabilidad clasificada como crítica en TOTOLINK A702R, A3002R y A3002RU 3.0.0-B20230809.1615. La vulnerabilidad afecta a una función desconocida del archivo /boafrm/formSaveConfig del componente HTTP POST Request Handler. La manipulación del argumento submit-url provoca un desbordamiento del búfer. Es posible ejecutar el ataque de forma remota. Se ha hecho público el exploit y puede que sea utilizado.
-
Vulnerabilidad en TOTOLINK (CVE-2025-4829)
Severidad: ALTA
Fecha de publicación: 17/05/2025
Fecha de última actualización: 23/05/2025
Se encontró una vulnerabilidad clasificada como crítica en TOTOLINK A702R, A3002R y A3002RU 3.0.0-B20230809.1615. Esta vulnerabilidad afecta la función sub_40BE30 del archivo /boafrm/formStats del componente HTTP POST Request Handler. La manipulación del argumento submit-url provoca un desbordamiento del búfer. El ataque puede ejecutarse en remoto. Se ha hecho público el exploit y puede que sea utilizado.
-
Vulnerabilidad en TOTOLINK (CVE-2025-4830)
Severidad: ALTA
Fecha de publicación: 17/05/2025
Fecha de última actualización: 23/05/2025
Se ha detectado una vulnerabilidad clasificada como crítica en TOTOLINK A702R, A3002R y A3002RU 3.0.0-B20230809.1615. Este problema afecta a una funcionalidad desconocida del archivo /boafrm/formSysCmd del componente HTTP POST Request Handler. La manipulación del argumento "submit-url" provoca un desbordamiento del búfer. El ataque puede ejecutarse en remoto. Se ha hecho público el exploit y puede que sea utilizado.
-
Vulnerabilidad en TOTOLINK (CVE-2025-4831)
Severidad: ALTA
Fecha de publicación: 17/05/2025
Fecha de última actualización: 23/05/2025
Se encontró una vulnerabilidad clasificada como crítica en TOTOLINK A702R, A3002R y A3002RU 3.0.0-B20230809.1615. Esta vulnerabilidad afecta a una parte desconocida del archivo /boafrm/formSiteSurveyProfile del componente HTTP POST Request Handler. La manipulación del argumento submit-url provoca un desbordamiento del búfer. Es posible iniciar el ataque de forma remota. Se ha hecho público el exploit y puede que sea utilizado.
-
Vulnerabilidad en TOTOLINK (CVE-2025-4832)
Severidad: ALTA
Fecha de publicación: 17/05/2025
Fecha de última actualización: 23/05/2025
Se ha detectado una vulnerabilidad en TOTOLINK A702R, A3002R y A3002RU 3.0.0-B20230809.1615, clasificada como crítica. Esta vulnerabilidad afecta al código desconocido del archivo /boafrm/formDosCfg del componente HTTP POST Request Handler. La manipulación del argumento "submit-url" provoca un desbordamiento del búfer. El ataque puede ejecutarse en remoto. Se ha hecho público el exploit y puede que sea utilizado.
-
Vulnerabilidad en TOTOLINK (CVE-2025-4833)
Severidad: ALTA
Fecha de publicación: 17/05/2025
Fecha de última actualización: 23/05/2025
Se encontró una vulnerabilidad en TOTOLINK A702R, A3002R y A3002RU 3.0.0-B20230809.1615, clasificada como crítica. Este problema afecta a un procesamiento desconocido del archivo /boafrm/formNtp del componente HTTP POST Request Handler. La manipulación del argumento submit-url provoca un desbordamiento del búfer. El ataque puede ejecutarse en remoto. Se ha hecho público el exploit y puede que sea utilizado.
-
Vulnerabilidad en TOTOLINK (CVE-2025-4834)
Severidad: ALTA
Fecha de publicación: 17/05/2025
Fecha de última actualización: 23/05/2025
Se encontró una vulnerabilidad en TOTOLINK A702R, A3002R y A3002RU 3.0.0-B20230809.1615. Se ha clasificado como crítica. Se ve afectada una función desconocida del archivo /boafrm/formSetLg del componente HTTP POST Request Handler. La manipulación del argumento submit-url provoca un desbordamiento del búfer. Es posible ejecutar el ataque de forma remota. Se ha hecho público el exploit y puede que sea utilizado.
-
Vulnerabilidad en TOTOLINK (CVE-2025-4835)
Severidad: ALTA
Fecha de publicación: 17/05/2025
Fecha de última actualización: 23/05/2025
Se encontró una vulnerabilidad en TOTOLINK A702R, A3002R y A3002RU 3.0.0-B20230809.1615. Se ha declarado crítica. Esta vulnerabilidad afecta a una funcionalidad desconocida del archivo /boafrm/formWlanRedirect del componente HTTP POST Request Handler. La manipulación del argumento redirect-url provoca un desbordamiento del búfer. El ataque puede ejecutarse en remoto. Se ha hecho público el exploit y puede que sea utilizado.