Boletín de vulnerabilidades
Vulnerabilidades con productos recientemente documentados:
No hay vulnerabilidades nuevas para los productos a los que está suscrito.
Otras vulnerabilidades de los productos a los que usted está suscrito, y cuya información ha sido actualizada recientemente:
-
Vulnerabilidad en las comprobaciones de integridad en SAP Business Client (CVE-2020-6228)
Severidad: ALTA
Fecha de publicación: 14/04/2020
Fecha de última actualización: 27/05/2025
SAP Business Client, versiones 6.5, 7.0, no lleva a cabo las comprobaciones de integridad necesarias que podrían ser explotadas por un atacante bajo determinadas condiciones para modificar el instalador.
-
Vulnerabilidad en un archivo DLL en SAP Business Client (CVE-2020-6244)
Severidad: ALTA
Fecha de publicación: 12/05/2020
Fecha de última actualización: 27/05/2025
SAP Business Client, versión 7.0, permite a un atacante, después de un ataque exitoso de ingeniería social, inyectar código malicioso ya que un archivo DLL en directorios no confiables puede ser ejecutado por la aplicación, debido a un elemento de ruta de búsqueda no controlada. Un atacante podría de este modo controlar el comportamiento de la aplicación.
-
Vulnerabilidad en SAP Business Client (CVE-2018-2398)
Severidad: ALTA
Fecha de publicación: 14/03/2018
Fecha de última actualización: 27/05/2025
En ciertas condiciones, SAP Business Client 6.5 permite que un atacante acceda a información que normalmente estaría restringida.
-
Vulnerabilidad en el producto Java SE de Oracle Java SE (componente: Libraries) (CVE-2020-14803)
Severidad: MEDIA
Fecha de publicación: 21/10/2020
Fecha de última actualización: 27/05/2025
Vulnerabilidad en el producto Java SE de Oracle Java SE (componente: Libraries). Las versiones compatibles que están afectadas son Java SE: 11.0.8 y 15. Una vulnerabilidad explotable fácilmente permite a un atacante no autenticado con acceso a la red por medio de múltiples protocolos comprometer a Java SE. Los ataques con éxito de esta vulnerabilidad pueden resultar en un acceso de lectura no autorizado a un subconjunto de datos accesibles de Java SE. Nota: Esta vulnerabilidad Aplica a las implementaciones de Java, normalmente en clientes que ejecutan aplicaciones Java Web Start en sandbox o applets de Java en sandbox, que cargan y ejecutan código que no es de confianza (por ejemplo, código que proviene de Internet) y confían en el sandbox de Java para su seguridad. Esta vulnerabilidad no aplica a las implementaciones de Java, típicamente en servidores, que cargan y ejecutan solo código confiable (por ejemplo, código instalado por un administrador). CVSS 3.1 Puntuación Base 5. 3 (Impactos de la Confidencialidad). Vector CVSS: (CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:L/I:N/A:N)
-
Vulnerabilidad en el producto Java SE, Java SE Embedded de Oracle Java SE (componente: Libraries) (CVE-2020-14556)
Severidad: MEDIA
Fecha de publicación: 15/07/2020
Fecha de última actualización: 27/05/2025
Vulnerabilidad en el producto Java SE, Java SE Embedded de Oracle Java SE (componente: Libraries). Las versiones compatibles que están afectadas son Java SE: 8u251, 11.0.7 y 14.0.1; Java SE Embedded: 8u251. La vulnerabilidad difícil de explotar permite a un atacante no autenticado con acceso de red por medio de múltiples protocolos comprometer a Java SE, Java SE Embedded. Los ataques con éxito de esta vulnerabilidad pueden resultar en una actualización no autorizada, insertar o eliminar el acceso a algunos de los datos accesibles de Java SE, Java SE Embedded, así como el acceso de lectura no autorizado a un subconjunto de datos accesibles de Java SE, Java SE Embedded. Nota: Aplica a la implementación del cliente y el servidor de Java. Esta vulnerabilidad puede ser explotada por medio de aplicaciones Java Web Start en sandbox y applets de Java en sandbox. También puede ser explotada mediante el suministro de datos a las API en el Componente especificado sin utilizar aplicaciones de Java Web Start en sandbox o applets de Java en sandbox, como por medio de un servicio web. CVSS 3.1 Puntuación Base 4.8 (Impactos de la Confidencialidad e Integridad). Vector CVSS: (CVSS:3.1/AV:N/AC:H/PR:N/UI:N/S:U/C:L/I:L/A:N)
-
Vulnerabilidad en el producto Java SE, Java SE Embedded de Oracle Java SE (componente: JSSE) (CVE-2020-14577)
Severidad: BAJA
Fecha de publicación: 15/07/2020
Fecha de última actualización: 27/05/2025
Vulnerabilidad en el producto Java SE, Java SE Embedded de Oracle Java SE (componente: JSSE). Las versiones compatibles que están afectadas son Java SE: 7u261, 8u251, 11.0.7 y 14.0.1; Java SE Embedded: 8u251. La vulnerabilidad difícil de explotar permite a un atacante no autenticado con acceso de red por medio de TLS comprometer a Java SE, Java SE Embedded. Los ataques con éxito de esta vulnerabilidad pueden resultar en un acceso de lectura no autorizado a un subconjunto de datos accesibles de Java SE, Java SE Embedded. Nota: Aplica a la implementación del cliente y el servidor de Java. Esta vulnerabilidad puede ser explotada por medio de aplicaciones Java Web Start en sandbox y applets de Java en sandbox. También puede ser explotada mediante el suministro de datos a las API en el Componente especificado sin utilizar aplicaciones de Java Web Start en sandbox o applets de Java en sandbox, como por medio de un servicio web. CVSS 3.1 Puntuación Base 3.7 (Impactos de la Confidencialidad). Vector CVSS: (CVSS:3.1/AV:N/AC:H/PR:N/UI:N/S:U/C:L/I:N/A:N)
-
Vulnerabilidad en el producto Java SE, Java SE Embedded de Oracle Java SE (componente: Libraries) (CVE-2020-14578)
Severidad: BAJA
Fecha de publicación: 15/07/2020
Fecha de última actualización: 27/05/2025
Vulnerabilidad en el producto Java SE, Java SE Embedded de Oracle Java SE (componente: Libraries). Las versiones compatibles que están afectadas son Java SE: 7u261 y 8u251; Java SE Embedded: 8u251. La vulnerabilidad difícil de explotar permite a un atacante no autenticado con acceso de red por medio de múltiples protocolos comprometer a Java SE, Java SE Embedded. Los ataques con éxito de esta vulnerabilidad pueden resultar en una capacidad no autorizada de causar una denegación de servicio parcial (DOS parcial) de Java SE, Java SE Embedded. Nota: Aplica a la implementación del cliente y el servidor de Java. Esta vulnerabilidad puede ser explotada por medio de aplicaciones Java Web Start en sandbox y applets de Java en sandbox. También puede ser explotada mediante el suministro de datos a las API en el Componente especificado sin utilizar aplicaciones de Java Web Start en sandbox o applets de Java en sandbox, como por medio de un servicio web. CVSS 3.1 Puntuación Base 3.7 (Impactos de la Disponibilidad). Vector CVSS: (CVSS:3.1/AV:N/AC:H/PR:N/UI:N/S:U/C:N/I:N/A:L)
-
Vulnerabilidad en el producto Java SE, Java SE Embedded de Oracle Java SE (componente: Libraries) (CVE-2020-14579)
Severidad: BAJA
Fecha de publicación: 15/07/2020
Fecha de última actualización: 27/05/2025
Vulnerabilidad en el producto Java SE, Java SE Embedded de Oracle Java SE (componente: Libraries). Las versiones compatibles que están afectadas son Java SE: 7u261 y 8u251; Java SE Embedded: 8u251. La vulnerabilidad difícil de explotar permite a un atacante no autenticado con acceso de red por medio de múltiples protocolos comprometer a Java SE, Java SE Embedded. Los ataques con éxito de esta vulnerabilidad pueden resultar en una capacidad no autorizada de causar una denegación de servicio parcial (DOS parcial) de Java SE, Java SE Embedded. Nota: Aplica a la implementación del cliente y el servidor de Java. Esta vulnerabilidad puede ser explotada por medio de aplicaciones Java Web Start en sandbox y applets de Java en sandbox. También puede ser explotada mediante el suministro de datos a las API en el Componente especificado sin utilizar aplicaciones de Java Web Start en sandbox o applets de Java en sandbox, como por medio de un servicio web. CVSS 3.1 Puntuación Base 3.7 (Impactos de la Disponibilidad). Vector CVSS: (CVSS:3.1/AV:N/AC:H/PR:N/UI:N/S:U/C:N/I:N/A:L)
-
Vulnerabilidad en el producto Java SE, Java SE Embedded de Oracle Java SE (componente: 2D) (CVE-2020-14581)
Severidad: BAJA
Fecha de publicación: 15/07/2020
Fecha de última actualización: 27/05/2025
Vulnerabilidad en el producto Java SE, Java SE Embedded de Oracle Java SE (componente: 2D). Las versiones compatibles que están afectadas son Java SE: 8u251, 11.0.7 y 14.0.1; Java SE Embedded: 8u251. La vulnerabilidad difícil de explotar permite a un atacante no autenticado con acceso de red por medio de múltiples protocolos comprometer a Java SE, Java SE Embedded. Los ataques con éxito de esta vulnerabilidad pueden resultar en un acceso de lectura no autorizado a un subconjunto de datos accesibles de Java SE, Java SE Embedded. Nota: Aplica a la implementación del cliente y el servidor de Java. Esta vulnerabilidad puede ser explotada por medio de aplicaciones Java Web Start en sandbox y applets de Java en sandbox. También puede ser explotada mediante el suministro de datos a las API en el Componente especificado sin utilizar aplicaciones de Java Web Start en sandbox o applets de Java en sandbox, como por medio de un servicio web. CVSS 3.1 Puntuación Base 3.7 (Impactos de la Confidencialidad). Vector CVSS: (CVSS:3.1/AV:N/AC:H/PR:N/UI:N/S:U/C:L/I:N/A:N)
-
Vulnerabilidad en el producto Java SE, Java SE Embedded de Oracle Java SE (componente: Libraries) (CVE-2020-14583)
Severidad: ALTA
Fecha de publicación: 15/07/2020
Fecha de última actualización: 27/05/2025
Vulnerabilidad en el producto Java SE, Java SE Embedded de Oracle Java SE (componente: Libraries). Las versiones compatibles que están afectadas son Java SE: 7u261, 8u251, 11.0.7 y 14.0.1; Java SE Embedded: 8u251. La vulnerabilidad difícil de explotar permite a un atacante no autenticado con acceso de red por medio de múltiples protocolos comprometer a Java SE, Java SE Embedded. Los ataques con éxito requieren la interacción humana de una persona diferente del atacante y, aunque la vulnerabilidad se encuentra en Java SE, Java SE Embedded, los ataques pueden afectar significativamente a productos adicionales. Los ataques con éxito de esta vulnerabilidad pueden resultar en la toma de control de Java SE, Java SE Embedded. Nota: Esta vulnerabilidad se aplica a las implementaciones de Java, generalmente en clientes que ejecutan aplicaciones Java Web Start en sandbox o applets de Java en sandbox, que cargan y ejecutan código no confiable (por ejemplo, código que proviene de Internet) y confían en el sandbox de Java para la seguridad. Esta vulnerabilidad no se aplica a las implementaciones de Java, generalmente en servidores, que cargan y ejecutan solo código confiable (por ejemplo, código instalado por parte de un administrador). CVSS 3.1 Puntuación Base 8.3 (Impactos de la Confidencialidad, Integridad y Disponibilidad). Vector CVSS: (CVSS: 3.1 / AV: N / AC: H / PR: N / UI: R / S: C / C: H / I: H / A: H)
-
Vulnerabilidad en el producto Java SE, Java SE Embedded de Oracle Java SE (componente: 2D) (CVE-2020-14593)
Severidad: ALTA
Fecha de publicación: 15/07/2020
Fecha de última actualización: 27/05/2025
Vulnerabilidad en el producto Java SE, Java SE Embedded de Oracle Java SE (componente: 2D). Las versiones compatibles que están afectadas son Java SE: 7u261, 8u251, 11.0.7 y 14.0.1; Java SE Embedded: 8u251. La vulnerabilidad explotable fácilmente permite a un atacante no autenticado con acceso de red por medio de múltiples protocolos comprometer a Java SE, Java SE Embedded. Los ataques con éxito requieren la interacción humana de una persona diferente del atacante y, aunque la vulnerabilidad se encuentra en Java SE, Java SE Embedded, los ataques pueden afectar significativamente a productos adicionales. Los ataques con éxito de esta vulnerabilidad pueden resultar en la creación, eliminación o modificación no autorizada del acceso a datos críticos o a todos los datos accesibles Java SE, Java SE Embedded. Nota: Esta vulnerabilidad se aplica a las implementaciones de Java, generalmente en clientes que ejecutan aplicaciones Java Web Start en sandbox o applets de Java en sandbox, que cargan y ejecutan código no confiable (por ejemplo, código que proviene de Internet) y confían en el sandbox de Java para la seguridad. Esta vulnerabilidad no se aplica a las implementaciones de Java, generalmente en servidores, que cargan y ejecutan solo código confiable (por ejemplo, código instalado por parte de un administrador). CVSS 3.1 Puntuación Base 7.4 (Impactos de la Integridad). Vector CVSS:(CVSS:3.1/AV:N/AC:L/PR:N/UI:R/S:C/C:N/I:H/A:N)
-
Vulnerabilidad en el producto Java SE, Java SE Embedded de Oracle Java SE (componente: JAXP) (CVE-2020-14621)
Severidad: MEDIA
Fecha de publicación: 15/07/2020
Fecha de última actualización: 27/05/2025
Vulnerabilidad en el producto Java SE, Java SE Embedded de Oracle Java SE (componente: JAXP). Las versiones compatibles que están afectadas son Java SE: 7u261, 8u251, 11.0.7 y 14.0.1; Java SE Embedded: 8u251. La vulnerabilidad explotable fácilmente permite a un atacante no autenticado con acceso de red por medio de múltiples protocolos comprometer a Java SE, Java SE Embedded. Los ataques con éxito de esta vulnerabilidad pueden resultar en actualizaciones no autorizadas, insertar o eliminar el acceso a algunos de los datos accesibles Java SE, Java SE Embedded. Nota: Esta vulnerabilidad solo puede ser explotada al proporcionar datos a las API en el Componente especificado sin usar aplicaciones Java Web Start No Confiables o applets Java No Confiables, tales como a través de un servicio web. CVSS 3.1 Puntuación Base 5.3 (Impactos de la Integridad). Vector CVSS: (CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:L/A:N)
-
Vulnerabilidad en el producto Java SE, Java SE Embedded de Oracle Java SE (componente: Serialization) (CVE-2020-14779)
Severidad: BAJA
Fecha de publicación: 21/10/2020
Fecha de última actualización: 27/05/2025
Vulnerabilidad en el producto Java SE, Java SE Embedded de Oracle Java SE (componente: Serialization). Las versiones compatibles que están afectadas son Java SE: 7u271, 8u261, 11.0.8 y 15; Java SE Embedded: 8u261. Una vulnerabilidad difícil de explotar permite a un atacante no autenticado con acceso a la red por medio de múltiples protocolos comprometer a Java SE, Java SE Embedded. Los ataques con éxito de esta vulnerabilidad pueden resultar en la capacidad no autorizada de causar una denegación de servicio parcial (DOS parcial) de Java SE, Java SE Embedded. Nota: Aplica a la implementación de cliente y servidor de Java. Esta vulnerabilidad puede ser explotada mediante aplicaciones Java Web Start en sandbox y applets de Java en sandbox. También se puede explotar proporcionando datos a las API en el Componente especificado sin utilizar aplicaciones Java Web Start en sandbox o applets de Java en sandbox, como mediante un servicio web. CVSS 3.1 Puntuación Base 3.7 (Impactos de la Disponibilidad). Vector CVSS: (CVSS:3.1/AV:N/AC:H/PR:N/UI:N/S:U/C:N/I:N/A:L)
-
Vulnerabilidad en el producto Java SE, Java SE Embedded de Oracle Java SE (componente: JNDI) (CVE-2020-14781)
Severidad: BAJA
Fecha de publicación: 21/10/2020
Fecha de última actualización: 27/05/2025
Vulnerabilidad en el producto Java SE, Java SE Embedded de Oracle Java SE (componente: JNDI). Las versiones compatibles que están afectadas son Java SE: 7u271, 8u261, 11.0.8 y 15; Java SE Embedded: 8u261. Una vulnerabilidad difícil de explotar permite a un atacante no autenticado con acceso a la red por medio de múltiples protocolos comprometer a Java SE, Java SE Embedded. Los ataques con éxito de esta vulnerabilidad pueden resultar en un acceso de lectura no autorizado a un subconjunto de datos accesibles de Java SE, Java SE Embedded. Nota: Aplica a la implementación de cliente y servidor de Java. Esta vulnerabilidad puede ser explotada mediante aplicaciones Java Web Start en sandbox y applets de Java en sandbox. También puede ser explotada al suministrar datos a las API en el Componente especificado sin utilizar aplicaciones Java Web Start en sandbox o applets de Java en sandbox, como mediante un servicio web. Puntuación Base 3.1 CVSS 3. 7 (Impactos de la Confidencialidad). Vector CVSS: (CVSS:3.1/AV:N/AC:H/PR:N/UI:N/S:U/C:L/I:N/A:N)
-
Vulnerabilidad en el producto Java SE, Java SE Embedded de Oracle Java SE (componente: Libraries) (CVE-2020-14782)
Severidad: BAJA
Fecha de publicación: 21/10/2020
Fecha de última actualización: 27/05/2025
Vulnerabilidad en el producto Java SE, Java SE Embedded de Oracle Java SE (componente: Libraries). Las versiones compatibles que están afectadas son Java SE: 7u271, 8u261, 11.0.8 y 15; Java SE Embedded: 8u261. Una vulnerabilidad difícil de explotar permite a un atacante no autenticado con acceso a la red por medio de múltiples protocolos comprometer a Java SE, Java SE Embedded. Los ataques con éxito de esta vulnerabilidad pueden resultar en la actualización no autorizada, insertar o eliminar el acceso a algunos de los datos accesibles de Java SE, Java SE Embedded. Nota: Aplica a la implementación de cliente y servidor de Java. Esta vulnerabilidad puede ser explotada mediante aplicaciones Java Web Start en sandbox y applets de Java en sandbox. También puede ser explotada al suministrar datos a las API en el Componente especificado sin utilizar aplicaciones Java Web Start en sandbox o applets de Java en sandbox, como mediante un servicio web. CVSS 3.1 Puntuación Base 3.7 (Impactos de la Integridad). Vector CVSS: (CVSS:3.1/AV:N/AC:H/PR:N/UI:N/S:U/C:N/I:L/A:N)
-
Vulnerabilidad en el producto Java SE, Java SE Embedded de Oracle Java SE (componente: Hotspot) (CVE-2020-14792)
Severidad: MEDIA
Fecha de publicación: 21/10/2020
Fecha de última actualización: 27/05/2025
Vulnerabilidad en el producto Java SE, Java SE Embedded de Oracle Java SE (componente: Hotspot). Las versiones compatibles que están afectadas son Java SE: 7u271, 8u261, 11.0.8 y 15; Java SE Embedded: 8u261. Una vulnerabilidad difícil de explotar permite a un atacante no autenticado con acceso a la red por medio de múltiples protocolos comprometer a Java SE, Java SE Embedded. Los ataques con éxito requieren la interacción humana de una persona diferente del atacante. Los ataques con éxito de esta vulnerabilidad pueden resultar en la actualización no autorizada, insertar o eliminar el acceso a algunos de los datos accesibles de Java SE, Java SE Embedded, así como acceso de lectura no autorizado a un subconjunto de datos accesibles de Java SE, Java SE Embedded. Nota: Aplica a la implementación de cliente y servidor de Java. Esta vulnerabilidad puede ser explotada mediante aplicaciones Java Web Start en sandbox y applets de Java en sandbox. También puede ser explotada al suministrar datos a las API en el Componente especificado sin utilizar aplicaciones Java Web Start en sandbox o applets de Java en sandbox, como mediante un servicio web. CVSS 3.1 Puntuación Base 4.2 (Impactos de la Confidencialidad e Integridad). Vector CVSS: (CVSS:3.1/AV:N/AC:H/PR:N/UI:R/S:U/C:L/I:L/A:N)
-
Vulnerabilidad en el producto Java SE, Java SE Embedded de Oracle Java SE (componente: Libraries) (CVE-2020-14796)
Severidad: BAJA
Fecha de publicación: 21/10/2020
Fecha de última actualización: 27/05/2025
Vulnerabilidad en el producto Java SE, Java SE Embedded de Oracle Java SE (componente: Libraries). Las versiones compatibles que están afectadas son Java SE: 7u271, 8u261, 11.0.8 y 15; Java SE Embedded: 8u261. Una vulnerabilidad difícil de explotar permite a un atacante no autenticado con acceso a la red por medio de múltiples protocolos comprometer a Java SE, Java SE Embedded. Los ataques con éxito requieren la interacción humana de una persona diferente del atacante. Los ataques con éxito de esta vulnerabilidad pueden resultar en un acceso de lectura no autorizado a un subconjunto de datos accesibles de Java SE, Java SE Embedded. Nota: Esta vulnerabilidad se aplica a las implementaciones de Java, normalmente en clientes que ejecutan aplicaciones Java Web Start en sandbox o applets de Java en sandbox, que cargan y ejecutan código que no es de confianza (por ejemplo, Código que proviene de Internet) y confían en el entorno de pruebas de Java para su seguridad. Esta vulnerabilidad no se aplica a las implementaciones de Java, generalmente en servidores, que cargan y ejecutan solo código confiable (por ejemplo, código instalado por un administrador). CVSS 3.1 Puntuación Base 3.1 (Impactos de la Confidencialidad). Vector CVSS: (CVSS:3.1/AV:N/AC:H/PR:N/UI:R/S:U/C:L/I:N/A:N)
-
Vulnerabilidad en el producto Java SE, Java SE Embedded de Oracle Java SE (componente: Libraries) (CVE-2020-14797)
Severidad: BAJA
Fecha de publicación: 21/10/2020
Fecha de última actualización: 27/05/2025
Vulnerabilidad en el producto Java SE, Java SE Embedded de Oracle Java SE (componente: Libraries). Las versiones compatibles que están afectadas son Java SE: 7u271, 8u261, 11.0.8 y 15; Java SE integrado: 8u261. Una vulnerabilidad difícil de explotar permite a un atacante no autenticado con acceso a la red por medio de múltiples protocolos comprometer a Java SE, Java SE Embedded. Los ataques con éxito de esta vulnerabilidad pueden resultar en la actualización no autorizada, insertar o eliminar el acceso a algunos de los datos accesibles de Java SE, Java SE Embedded. Nota: Aplica a la implementación de cliente y servidor de Java. Esta vulnerabilidad puede ser explotada por medio de unas aplicaciones Java Web Start en sandbox y applets de Java en sandbox. También puede explotarse proporcionando datos hacia las API en el Componente especificado sin usar aplicaciones Java Web Start en sandbox o applets de Java en sandbox, como por medio de un servicio web. CVSS 3.1 Puntuación Base 3.7 (Impactos de la Integridad). Vector CVSS: (CVSS:3.1/AV:N/AC:H/PR:N/UI:N/S:U/C:N/I:L/A:N)
-
Vulnerabilidad en el producto Java SE, Java SE Embedded de Oracle Java SE (componente: Libraries) (CVE-2020-14798)
Severidad: BAJA
Fecha de publicación: 21/10/2020
Fecha de última actualización: 27/05/2025
Vulnerabilidad en el producto Java SE, Java SE Embedded de Oracle Java SE (componente: Libraries). Las versiones compatibles que están afectadas son Java SE: 7u271, 8u261, 11.0.8 y 15; Java SE integrado: 8u261. Una vulnerabilidad difícil de explotar permite a un atacante no autenticado con acceso a la red por medio de múltiples protocolos comprometer a Java SE, Java SE Embedded. Los ataques con éxito requieren la interacción humana de una persona diferente del atacante. Los ataques con éxito de esta vulnerabilidad pueden resultar en la actualización no autorizada, insertar o eliminar el acceso a algunos de los datos accesibles de Java SE, Java SE Embedded. Nota: Esta vulnerabilidad aplica a las implementaciones de Java, normalmente en clientes que ejecutan aplicaciones Java Web Start en sandbox o applets de Java en sandbox, que cargan y ejecutan código que no es de confianza (por ejemplo, código que proviene de Internet) y confían en el sandbox de Java para su seguridad. Esta vulnerabilidad no aplica a las implementaciones de Java, generalmente en servidores, que cargan y ejecutan solo código confiable (por ejemplo, código instalado por un administrador). CVSS 3.1 Puntuación Base 3.1 (Impactos de la Integridad). Vector CVSS: (CVSS:3.1/AV:N/AC:H/PR:N/UI:R/S:U/C:N/I:L/A:N)
-
Vulnerabilidad en SAP Business Client (CVE-2021-38150)
Severidad: MEDIA
Fecha de publicación: 14/09/2021
Fecha de última actualización: 27/05/2025
Cuando un atacante consigue acceder a la memoria local, o al volcado de memoria de una víctima, por ejemplo mediante un ataque de ingeniería social, SAP Business Client versiones - 7.0, 7.70, le permitirán leer datos extremadamente confidenciales, como las credenciales. Esto permitiría al atacante comprometer el backend correspondiente para el que las credenciales son válidas
-
Vulnerabilidad en el producto Java SE, Oracle GraalVM Enterprise Edition de Oracle Java SE (componente: Hotspot) (CVE-2021-2388)
Severidad: ALTA
Fecha de publicación: 21/07/2021
Fecha de última actualización: 27/05/2025
Una vulnerabilidad en el producto Java SE, Oracle GraalVM Enterprise Edition de Oracle Java SE (componente: Hotspot). Las versiones compatibles que están afectadas son Java SE: 8u291, 11.0.11, 16.0.1; Oracle GraalVM Enterprise Edition: versiones 20.3.2 y 21.1.0. Una vulnerabilidad difícil de explotar permite a un atacante no autenticado con acceso a la red por medio de múltiples protocolos comprometer a Java SE, Oracle GraalVM Enterprise Edition. Los ataques con éxito requieren una interacción humana de una persona diferente del atacante. Los ataques con éxito de esta vulnerabilidad pueden resultar en la toma de control de Java SE, Oracle GraalVM Enterprise Edition. Nota: Esta vulnerabilidad se aplica a las implementaciones de Java, generalmente en clientes que ejecutan aplicaciones Java Web Start dentro del sandbox o applets de Java dentro del sandbox, que cargan y ejecutan código no confiable (por ejemplo, código que proviene de Internet) y confían en el sandbox de Java para la seguridad. Esta vulnerabilidad no se aplica a las implementaciones de Java, comúnmente en servidores, que cargan y ejecutan solo código confiable (por ejemplo, código instalado por un administrador). CVSS 3.1 Puntuación Base 7.5 (Impactos en la Confidencialidad, Integridad y Disponibilidad). Vector CVSS: (CVSS:3.1/AV:N/AC:H/PR:N/UI:R/S:U/C:H/I:H/A:H)
-
Vulnerabilidad en el producto Java SE, Oracle GraalVM Enterprise Edition de Oracle Java SE (componente: Networking) (CVE-2021-2341)
Severidad: BAJA
Fecha de publicación: 21/07/2021
Fecha de última actualización: 27/05/2025
Una vulnerabilidad en el producto Java SE, Oracle GraalVM Enterprise Edition de Oracle Java SE (componente: Networking). Las versiones compatibles que están afectadas son Java SE: 7u301, 8u291, 11.0.11, 16.0.1; Oracle GraalVM Enterprise Edition: 20.3.2 y 21.1.0. Una vulnerabilidad difícil de explotar permite a un atacante no autenticado con acceso a la red por medio de múltiples protocolos comprometer a Java SE, Oracle GraalVM Enterprise Edition. Los ataques con éxito requieren una interacción humana de una persona diferente del atacante. Los ataques con éxito de esta vulnerabilidad pueden resultar en un acceso de lectura no autorizado a un subconjunto de datos accesibles de Java SE, Oracle GraalVM Enterprise Edition. Nota: Esta vulnerabilidad se aplica a las implementaciones de Java, generalmente en clientes que ejecutan aplicaciones Java Web Start dentro del sandbox o applets de Java dentro del sandbox, que cargan y ejecutan código no confiable (por ejemplo, código que proviene de Internet) y confían en el sandbox de Java para la seguridad. Esta vulnerabilidad no se aplica a las implementaciones de Java, comúnmente en servidores, que cargan y ejecutan solo código confiable (por ejemplo, código instalado por un administrador). CVSS 3.1 Puntuación Base 3.1 (Impactos en la Confidencialidad). Vector CVSS: (CVSS:3.1/AV:N/AC:H/PR:N/UI:R/S:U/C:L/I:N/A:N)
-
Vulnerabilidad en el producto Java SE, Oracle GraalVM Enterprise Edition de Oracle Java SE (componente: Library) (CVE-2021-2369)
Severidad: MEDIA
Fecha de publicación: 21/07/2021
Fecha de última actualización: 27/05/2025
Una vulnerabilidad en el producto Java SE, Oracle GraalVM Enterprise Edition de Oracle Java SE (componente: Library). Las versiones compatibles que están afectadas son Java SE: 7u301, 8u291, 11.0.11, 16.0.1; Oracle GraalVM Enterprise Edition: 20.3.2 y 21.1.0. Una vulnerabilidad fácilmente explotable permite a un atacante no autenticado con acceso a la red por medio de múltiples protocolos comprometer a Java SE, Oracle GraalVM Enterprise Edition. Los ataques con éxito requieren una interacción humana de una persona diferente del atacante. Los ataques con éxito de esta vulnerabilidad pueden resultar en la actualización no autorizada, insertar o eliminar el acceso a algunos de los datos accesibles de Java SE, Oracle GraalVM Enterprise Edition. Nota: Esta vulnerabilidad se aplica a las implementaciones de Java, generalmente en clientes que ejecutan aplicaciones Java Web Start dentro del sandbox o applets de Java dentro del sandbox, que cargan y ejecutan código no confiable (por ejemplo, código que proviene de Internet) y confían en el sandbox de Java para la seguridad. Esta vulnerabilidad no se aplica a las implementaciones de Java, comúnmente en servidores, que cargan y ejecutan solo código confiable (por ejemplo, código instalado por un administrador). CVSS 3.1 Puntuación Base 4.3 (Impactos en la Integridad). Vector CVSS: (CVSS:3.1/AV:N/AC:L/PR:N/UI:R/S:U/C:N/I:L/A:N)
-
Vulnerabilidad en TRENDnet Trendnet AC1200 TEW-821DAP (CVE-2023-51147)
Severidad: ALTA
Fecha de publicación: 26/03/2024
Fecha de última actualización: 27/05/2025
Vulnerabilidad de desbordamiento de búfer en TRENDnet Trendnet AC1200 TEW-821DAP con versión de firmware 3.00b06 permite a un atacante ejecutar código arbitrario mediante la acción adm_mod_pwd.
-
Vulnerabilidad en TRENDnet Trendnet AC1200 Dual Band PoE Indoor Wireless Access Point TEW-821DAP v.3.00b06 (CVE-2023-51148)
Severidad: ALTA
Fecha de publicación: 26/03/2024
Fecha de última actualización: 27/05/2025
Un problema en TRENDnet Trendnet AC1200 Dual Band PoE Indoor Wireless Access Point TEW-821DAP v.3.00b06 permite a un atacante ejecutar código arbitrario a través del componente de interfaz de línea de comandos 'mycli'.
-
Vulnerabilidad en Cobham SAILOR VSAT Ku v.164B019 (CVE-2023-44856)
Severidad: MEDIA
Fecha de publicación: 12/04/2024
Fecha de última actualización: 27/05/2025
Vulnerabilidad de Cross Site Scripting (XSS) en Cobham SAILOR VSAT Ku v.164B019, permite a un atacante remoto ejecutar código arbitrario a través de un script manipulado para los parámetros rstat, remitente y destinatarios de la función sub_21D24 en el archivo acu_web.
-
Vulnerabilidad en AppPresser Team AppPresser (CVE-2024-31268)
Severidad: MEDIA
Fecha de publicación: 12/04/2024
Fecha de última actualización: 27/05/2025
Vulnerabilidad de Cross-Site Request Forgery (CSRF) en AppPresser Team AppPresser. Este problema afecta a AppPresser: desde n/a hasta 4.3.0.
-
Vulnerabilidad en Floodlight SDN OpenFlow Controller v.1.2 (CVE-2024-29461)
Severidad: MEDIA
Fecha de publicación: 12/04/2024
Fecha de última actualización: 27/05/2025
Un problema en Floodlight SDN OpenFlow Controller v.1.2 permite que un atacante remoto provoque una denegación de servicio a través del componente datapath id.
-
Vulnerabilidad en WooCommerce WordPress (CVE-2024-1310)
Severidad: MEDIA
Fecha de publicación: 15/04/2024
Fecha de última actualización: 27/05/2025
El complemento WooCommerce WordPress anterior a 8.6 no impide que los usuarios con al menos el rol de colaborador filtren productos a los que no deberían tener acceso. (por ejemplo, productos privados, borradores y desechados)
-
Vulnerabilidad en AppPresser Team AppPresser (CVE-2024-31374)
Severidad: MEDIA
Fecha de publicación: 15/04/2024
Fecha de última actualización: 27/05/2025
Vulnerabilidad de Cross-Site Request Forgery (CSRF) en AppPresser Team AppPresser. Este problema afecta a AppPresser: desde n/a hasta 4.3.0.
-
Vulnerabilidad en Averta Master Slider (CVE-2024-32580)
Severidad: MEDIA
Fecha de publicación: 18/04/2024
Fecha de última actualización: 27/05/2025
La vulnerabilidad de neutralización inadecuada de la entrada durante la generación de páginas web ('cross-site Scripting') en Averta Master Slider permite almacenar XSS. Este problema afecta a Master Slider: desde n/a hasta 3.9.8.
-
Vulnerabilidad en Averta Master Slider (CVE-2024-32600)
Severidad: ALTA
Fecha de publicación: 18/04/2024
Fecha de última actualización: 27/05/2025
Vulnerabilidad de deserialización de datos no confiables en Averta Master Slider. Este problema afecta a Master Slider: desde n/a hasta 3.9.5.
-
Vulnerabilidad en Maxon Cinema 4D (CVE-2023-40482)
Severidad: ALTA
Fecha de publicación: 03/05/2024
Fecha de última actualización: 27/05/2025
Vulnerabilidad de ejecución remota de código de escritura fuera de los límites en el análisis de archivos SKP de Maxon Cinema 4D. Esta vulnerabilidad permite a atacantes remotos ejecutar código arbitrario en instalaciones afectadas de Maxon Cinema 4D. Se requiere la interacción del usuario para aprovechar esta vulnerabilidad, ya que el objetivo debe visitar una página maliciosa o abrir un archivo malicioso. La falla específica existe en el análisis de archivos SKP. El problema se debe a la falta de validación adecuada de los datos proporcionados por el usuario, lo que puede provocar una escritura más allá del final de un objeto asignado. Un atacante puede aprovechar esta vulnerabilidad para ejecutar código en el contexto del proceso actual. Era ZDI-CAN-21430.
-
Vulnerabilidad en Maxon Cinema 4D (CVE-2023-40483)
Severidad: ALTA
Fecha de publicación: 03/05/2024
Fecha de última actualización: 27/05/2025
Vulnerabilidad de ejecución remota de código de escritura fuera de los límites en el análisis de archivos SKP de Maxon Cinema 4D. Esta vulnerabilidad permite a atacantes remotos ejecutar código arbitrario en instalaciones afectadas de Maxon Cinema 4D. Se requiere la interacción del usuario para aprovechar esta vulnerabilidad, ya que el objetivo debe visitar una página maliciosa o abrir un archivo malicioso. La falla específica existe en el análisis de archivos SKP. El problema se debe a la falta de validación adecuada de los datos proporcionados por el usuario, lo que puede provocar una escritura más allá del final de un objeto asignado. Un atacante puede aprovechar esta vulnerabilidad para ejecutar código en el contexto del proceso actual. Era ZDI-CAN-21431.
-
Vulnerabilidad en Maxon Cinema 4D (CVE-2023-40484)
Severidad: ALTA
Fecha de publicación: 03/05/2024
Fecha de última actualización: 27/05/2025
Vulnerabilidad de ejecución remota de código de desbordamiento de búfer en la región stack de la memoria de análisis de archivos SKP de Maxon Cinema 4D. Esta vulnerabilidad permite a atacantes remotos ejecutar código arbitrario en instalaciones afectadas de Maxon Cinema 4D. Se requiere la interacción del usuario para aprovechar esta vulnerabilidad, ya que el objetivo debe visitar una página maliciosa o abrir un archivo malicioso. La falla específica existe en el análisis de archivos SKP. El problema se debe a la falta de una validación adecuada de la longitud de los datos proporcionados por el usuario antes de copiarlos en un búfer basado en pila de longitud fija. Un atacante puede aprovechar esta vulnerabilidad para ejecutar código en el contexto del proceso actual. Era ZDI-CAN-21432.
-
Vulnerabilidad en Maxon Cinema 4D (CVE-2023-40485)
Severidad: ALTA
Fecha de publicación: 03/05/2024
Fecha de última actualización: 27/05/2025
Vulnerabilidad de ejecución remota de código de desbordamiento de búfer en la región stack de la memoria de análisis de archivos SKP de Maxon Cinema 4D. Esta vulnerabilidad permite a atacantes remotos ejecutar código arbitrario en instalaciones afectadas de Maxon Cinema 4D. Se requiere la interacción del usuario para aprovechar esta vulnerabilidad, ya que el objetivo debe visitar una página maliciosa o abrir un archivo malicioso. La falla específica existe en el análisis de archivos SKP. El problema se debe a la falta de una validación adecuada de la longitud de los datos proporcionados por el usuario antes de copiarlos en un búfer basado en pila de longitud fija. Un atacante puede aprovechar esta vulnerabilidad para ejecutar código en el contexto del proceso actual. Era ZDI-CAN-21433.
-
Vulnerabilidad en Maxon Cinema 4D (CVE-2023-40486)
Severidad: ALTA
Fecha de publicación: 03/05/2024
Fecha de última actualización: 27/05/2025
Vulnerabilidad de ejecución remota de código de desbordamiento de búfer en la región stack de la memoria de análisis de archivos SKP de Maxon Cinema 4D. Esta vulnerabilidad permite a atacantes remotos ejecutar código arbitrario en instalaciones afectadas de Maxon Cinema 4D. Se requiere la interacción del usuario para aprovechar esta vulnerabilidad, ya que el objetivo debe visitar una página maliciosa o abrir un archivo malicioso. La falla específica existe en el análisis de archivos SKP. El problema se debe a la falta de una validación adecuada de la longitud de los datos proporcionados por el usuario antes de copiarlos en un búfer basado en pila de longitud fija. Un atacante puede aprovechar esta vulnerabilidad para ejecutar código en el contexto del proceso actual. Era ZDI-CAN-21434.
-
Vulnerabilidad en Maxon Cinema 4D (CVE-2023-40487)
Severidad: ALTA
Fecha de publicación: 03/05/2024
Fecha de última actualización: 27/05/2025
Vulnerabilidad de ejecución remota de código de Use-After-Free del análisis de archivos SKP de Maxon Cinema 4D. Esta vulnerabilidad permite a atacantes remotos ejecutar código arbitrario en instalaciones afectadas de Maxon Cinema 4D. Se requiere la interacción del usuario para aprovechar esta vulnerabilidad, ya que el objetivo debe visitar una página maliciosa o abrir un archivo malicioso. La falla específica existe en el análisis de archivos SKP. El problema surge de la falta de validación de la existencia de un objeto antes de realizar operaciones sobre él. Un atacante puede aprovechar esta vulnerabilidad para ejecutar código en el contexto del proceso actual. Era ZDI-CAN-21435.
-
Vulnerabilidad en Maxon Cinema 4D (CVE-2023-40488)
Severidad: ALTA
Fecha de publicación: 03/05/2024
Fecha de última actualización: 27/05/2025
Vulnerabilidad de ejecución remota de código de Use-After-Free del análisis de archivos SKP de Maxon Cinema 4D. Esta vulnerabilidad permite a atacantes remotos ejecutar código arbitrario en instalaciones afectadas de Maxon Cinema 4D. Se requiere la interacción del usuario para aprovechar esta vulnerabilidad, ya que el objetivo debe visitar una página maliciosa o abrir un archivo malicioso. La falla específica existe en el análisis de archivos SKP. El problema surge de la falta de validación de la existencia de un objeto antes de realizar operaciones sobre él. Un atacante puede aprovechar esta vulnerabilidad para ejecutar código en el contexto del proceso actual. Era ZDI-CAN-21436.
-
Vulnerabilidad en Maxon Cinema 4D (CVE-2023-40489)
Severidad: ALTA
Fecha de publicación: 03/05/2024
Fecha de última actualización: 27/05/2025
Vulnerabilidad de ejecución remota de código de Use-After-Free del análisis de archivos SKP de Maxon Cinema 4D. Esta vulnerabilidad permite a atacantes remotos ejecutar código arbitrario en instalaciones afectadas de Maxon Cinema 4D. Se requiere la interacción del usuario para aprovechar esta vulnerabilidad, ya que el objetivo debe visitar una página maliciosa o abrir un archivo malicioso. La falla específica existe en el análisis de archivos SKP. El problema surge de la falta de validación de la existencia de un objeto antes de realizar operaciones sobre él. Un atacante puede aprovechar esta vulnerabilidad para ejecutar código en el contexto del proceso actual. Era ZDI-CAN-21437.
-
Vulnerabilidad en Maxon Cinema 4D (CVE-2023-40491)
Severidad: ALTA
Fecha de publicación: 03/05/2024
Fecha de última actualización: 27/05/2025
Vulnerabilidad de ejecución remota de código de Use-After-Free del análisis de archivos SKP de Maxon Cinema 4D. Esta vulnerabilidad permite a atacantes remotos ejecutar código arbitrario en instalaciones afectadas de Maxon Cinema 4D. Se requiere la interacción del usuario para aprovechar esta vulnerabilidad, ya que el objetivo debe visitar una página maliciosa o abrir un archivo malicioso. La falla específica existe en el análisis de archivos SKP. El problema surge de la falta de validación de la existencia de un objeto antes de realizar operaciones sobre él. Un atacante puede aprovechar esta vulnerabilidad para ejecutar código en el contexto del proceso actual. Era ZDI-CAN-21439.
-
Vulnerabilidad en TRENDnet TEW-814DAP (CVE-2024-37644)
Severidad: ALTA
Fecha de publicación: 14/06/2024
Fecha de última actualización: 27/05/2025
Se descubrió que TRENDnet TEW-814DAP v1_(FW1.01B01) contiene una vulnerabilidad de contraseña codificada en /etc/shadow.sample, que permite a los atacantes iniciar sesión como root.
-
Vulnerabilidad en TRENDnet TEW-814DAP (CVE-2024-37641)
Severidad: ALTA
Fecha de publicación: 14/06/2024
Fecha de última actualización: 27/05/2025
Se descubrió que TRENDnet TEW-814DAP v1_(FW1.01B01) contenía un desbordamiento de pila a través del parámetro de URL de envío en /formNewSchedule
-
Vulnerabilidad en TRENDnet TEW-814DAP (CVE-2024-37642)
Severidad: CRÍTICA
Fecha de publicación: 14/06/2024
Fecha de última actualización: 27/05/2025
Se descubrió que TRENDnet TEW-814DAP v1_(FW1.01B01) contiene una vulnerabilidad de inyección de comandos a través del parámetro ipv4_ping, ipv6_ping en /formSystemCheck.
-
Vulnerabilidad en TRENDnet TEW-814DAP (CVE-2024-37643)
Severidad: ALTA
Fecha de publicación: 14/06/2024
Fecha de última actualización: 27/05/2025
Se descubrió que TRENDnet TEW-814DAP v1_(FW1.01B01) contiene una vulnerabilidad de desbordamiento de pila a través del parámetro de envío de URL en /formPasswordAuth.
-
Vulnerabilidad en TRENDnet TEW-814DAP (CVE-2024-37645)
Severidad: ALTA
Fecha de publicación: 14/06/2024
Fecha de última actualización: 27/05/2025
Se descubrió que TRENDnet TEW-814DAP v1_(FW1.01B01) contiene una vulnerabilidad de desbordamiento de pila a través del parámetro de envío de URL en /formSysLog.
-
Vulnerabilidad en Master Slider (CVE-2023-50900)
Severidad: MEDIA
Fecha de publicación: 19/06/2024
Fecha de última actualización: 27/05/2025
Vulnerabilidad de Cross-Site Request Forgery (CSRF) en Averta Master Slider. Este problema afecta a Master Slider: desde n/a hasta 3.9.10.
-
Vulnerabilidad en kernel de Linux (CVE-2024-38577)
Severidad: ALTA
Fecha de publicación: 19/06/2024
Fecha de última actualización: 27/05/2025
En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: rcu-tasks: Corrige show_rcu_tasks_trace_gp_kthread desbordamiento del búfer. Existe la posibilidad de que se produzca un desbordamiento del búfer en show_rcu_tasks_trace_gp_kthread() si los contadores pasados a sprintf() son enormes. Los números de contador necesarios para esto son excesivamente altos, pero aún es posible un desbordamiento del búfer. Utilice snprintf() con tamaño de búfer en lugar de sprintf(). Encontrado por el Centro de verificación de Linux (linuxtesting.org) con SVACE.
-
Vulnerabilidad en kernel de Linux (CVE-2024-38581)
Severidad: ALTA
Fecha de publicación: 19/06/2024
Fecha de última actualización: 27/05/2025
En el kernel de Linux, se resolvió la siguiente vulnerabilidad: drm/amdgpu/mes: soluciona el problema de use-after-free. Elimina el temporizador de reserva de valla para solucionar el problema de use-after-free. v2: pasar a amdgpu_mes.c
-
Vulnerabilidad en kernel de Linux (CVE-2022-48733)
Severidad: ALTA
Fecha de publicación: 20/06/2024
Fecha de última actualización: 27/05/2025
En el kernel de Linux, se resolvió la siguiente vulnerabilidad: btrfs: corrige el use-after-free después de una falla al crear una instantánea En ioctl.c:create_snapshot(), asignamos una estructura de instantánea pendiente y luego la adjuntamos a la lista de transacciones de instantáneas pendientes. Después de eso, llamamos a btrfs_commit_transaction(), y si eso devuelve un error, saltamos a la etiqueta 'falla', donde liberamos() la estructura de instantánea pendiente. Esto puede resultar en un uso posterior después de la liberación de la instantánea pendiente: 1) Asignamos la instantánea pendiente y la agregamos a la lista de instantáneas pendientes de la transacción; 2) Llamamos a btrfs_commit_transaction(), y falla en la primera llamada a btrfs_run_delayed_refs() o btrfs_start_dirty_block_groups(). En ambos casos, no abortamos la transacción y liberamos nuestro identificador de transacción. Saltamos a la etiqueta 'fallo' y liberamos la estructura de instantánea pendiente. Regresamos con la instantánea pendiente todavía en la lista de transacciones; 3) Otra tarea confirma la transacción. Esta vez no hay ningún error y luego, durante la confirmación de la transacción, accede a un puntero a la estructura de instantánea pendiente que la tarea de creación de instantánea ya ha liberado, lo que resulta en una liberación de usuario. En realidad, este problema podría ser detectado por smatch, que produjo la siguiente advertencia: fs/btrfs/ioctl.c:843 create_snapshot() advertencia: '&pending_snapshot->list' no se elimina de la lista. Así que solucione este problema al no tener el ioctl de creación de instantáneas directamente agregue la instantánea pendiente a la lista de transacciones. En su lugar, agregue la instantánea pendiente al identificador de la transacción, y luego en btrfs_commit_transaction() agregamos la instantánea a la lista solo cuando podamos garantizar que cualquier error devuelto después de ese punto resultará en la cancelación de la transacción, en cuyo caso el código ioctl puede Libera la instantánea pendiente y ya nadie podrá acceder a ella.
-
Vulnerabilidad en kernel de Linux (CVE-2022-48740)
Severidad: ALTA
Fecha de publicación: 20/06/2024
Fecha de última actualización: 27/05/2025
En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: selinux: corrige el doble libre de cond_list en rutas de error En la ruta de error de cond_read_list() y duplicado_policydb_cond_list(), se llama a cond_list_destroy() por segunda vez en las funciones de llamada, lo que resulta en un puntero NULL deref. Solucione este problema restableciendo cond_list_len a 0 en cond_list_destroy(), haciendo que las llamadas posteriores sean un error. También restablezca constantemente el puntero cond_list a NULL después de liberarlo. [PM: corrija la longitud de las líneas en la descripción]
-
Vulnerabilidad en Master Slider (CVE-2024-37222)
Severidad: ALTA
Fecha de publicación: 20/06/2024
Fecha de última actualización: 27/05/2025
La vulnerabilidad de Cross Site Scripting (XSS) en Averta Master Slider permite XSS Reflejado. Este problema afecta a Master Slider: desde n/a hasta 3.9.10.
-
Vulnerabilidad en H3C Magic R230 V100R002 (CVE-2024-38902)
Severidad: CRÍTICA
Fecha de publicación: 24/06/2024
Fecha de última actualización: 27/05/2025
Se descubrió que H3C Magic R230 V100R002 contiene una vulnerabilidad de contraseña codificada en /etc/shadow, que permite a los atacantes iniciar sesión como root.
-
Vulnerabilidad en H3C Magic R230 V100R002 (CVE-2024-38903)
Severidad: MEDIA
Fecha de publicación: 24/06/2024
Fecha de última actualización: 27/05/2025
El udpserver del H3C Magic R230 V100R002 abre el puerto 9034, lo que permite a los atacantes ejecutar comandos arbitrarios.
-
Vulnerabilidad en complemento Master Slider de WordPress (CVE-2024-6490)
Severidad: MEDIA
Fecha de publicación: 26/07/2024
Fecha de última actualización: 27/05/2025
Durante las pruebas del complemento Master Slider de WordPress hasta la versión 3.9.10, se encontró una vulnerabilidad CSRF, que permite a un usuario no autorizado manipular solicitudes en nombre de la víctima y, por lo tanto, eliminar todos los sliders dentro del complemento Master Slider de WordPress hasta la versión 3.9.10.
-
Vulnerabilidad en Brainstorm Force Ultimate Addons para Beaver Builder – Lite (CVE-2024-43151)
Severidad: MEDIA
Fecha de publicación: 12/08/2024
Fecha de última actualización: 27/05/2025
Vulnerabilidad de neutralización inadecuada de la entrada durante la generación de páginas web (XSS o 'Cross-site Scripting') en Brainstorm Force Ultimate Addons para Beaver Builder – Lite permite XSS Almacenado. Este problema afecta a Ultimate Addons para Beaver Builder – Lite: desde n/a hasta 1.5 .9.
-
Vulnerabilidad en AddonMaster Post Grid Master (CVE-2024-43156)
Severidad: ALTA
Fecha de publicación: 12/08/2024
Fecha de última actualización: 27/05/2025
La vulnerabilidad de neutralización inadecuada de la entrada durante la generación de páginas web (XSS o 'Cross-site Scripting') en AddonMaster Post Grid Master permite el XSS reflejado. Este problema afecta a Post Grid Master: desde n/a hasta 3.4.10.
-
Vulnerabilidad en Generate Images de WordPress (CVE-2024-6724)
Severidad: MEDIA
Fecha de publicación: 13/08/2024
Fecha de última actualización: 27/05/2025
El complemento Generate Images de WordPress anterior a 5.2.8 no desinfecta ni escapa a algunas de sus configuraciones, lo que podría permitir a usuarios con privilegios elevados, como el administrador, realizar ataques de Cross-Site Scripting Almacenado incluso cuando la capacidad unfiltered_html no está permitida (por ejemplo, en una configuración multisitio).
-
Vulnerabilidad en Olive Themes Olive One Click Demo Import (CVE-2024-38749)
Severidad: MEDIA
Fecha de publicación: 13/08/2024
Fecha de última actualización: 27/05/2025
Exposición de información confidencial a una vulnerabilidad de actor no autorizado en Olive Themes Olive One Click Demo Import permite acceder a funciones no restringidas adecuadamente por las ACL. Este problema afecta a Olive One Click Demo Import: desde n/a hasta 1.1.2.
-
Vulnerabilidad en complemento de WordPress Grow by Tradedoubler (CVE-2024-6460)
Severidad: CRÍTICA
Fecha de publicación: 16/08/2024
Fecha de última actualización: 27/05/2025
El complemento de WordPress Grow by Tradedoubler hasta la versión 2.0.21 es vulnerable a la inclusión de archivos locales a través del parámetro component. Esto hace posible que los atacantes incluyan y ejecuten archivos PHP en el servidor, permitiendo la ejecución de cualquier código PHP en esos archivos.
-
Vulnerabilidad en H3C R3010 v100R002L02 (CVE-2024-42637)
Severidad: CRÍTICA
Fecha de publicación: 16/08/2024
Fecha de última actualización: 27/05/2025
Se descubrió que H3C R3010 v100R002L02 contenía una vulnerabilidad de contraseña codificada en /etc/shadow, que permite a los atacantes iniciar sesión como superusuario.
-
Vulnerabilidad en H3C GR1100-P v100R009 (CVE-2024-42639)
Severidad: CRÍTICA
Fecha de publicación: 16/08/2024
Fecha de última actualización: 27/05/2025
Se descubrió que H3C GR1100-P v100R009 utiliza una contraseña codificada en /etc/shadow, que permite a los atacantes iniciar sesión como superusuario.
-
Vulnerabilidad en News Element Elementor Blog Magazine de WordPress (CVE-2024-6459)
Severidad: CRÍTICA
Fecha de publicación: 17/08/2024
Fecha de última actualización: 27/05/2025
El complemento News Element Elementor Blog Magazine de WordPress anterior a 1.0.6 es vulnerable a la inclusión de archivos locales a través del parámetro de plantilla. Esto hace posible que un atacante no autenticado incluya y ejecute archivos PHP en el servidor, permitiendo la ejecución de cualquier código PHP en esos archivos.
-
Vulnerabilidad en Masteriyo - LMS (CVE-2024-43239)
Severidad: MEDIA
Fecha de publicación: 18/08/2024
Fecha de última actualización: 27/05/2025
Vulnerabilidad de omisión de autorización a través de clave controlada por el usuario en Masteriyo Masteriyo - LMS. Este problema afecta a Masteriyo - LMS: desde n/a hasta 1.11.4.
-
Vulnerabilidad en dingfanzu CMS 1.0 (CVE-2024-46485)
Severidad: MEDIA
Fecha de publicación: 25/09/2024
Fecha de última actualización: 27/05/2025
Se descubrió que dingfanzu CMS 1.0 contenía una Cross-Site Request Forgery (CSRF) a través de /admin/doAdminAction.php?act=addCate
-
Vulnerabilidad en dingfanzu CMS 1.0 (CVE-2024-46600)
Severidad: MEDIA
Fecha de publicación: 25/09/2024
Fecha de última actualización: 27/05/2025
Se descubrió que dingfanzu CMS 1.0 contenía una vulnerabilidad de Cross-Site Request Forgery (CSRF) a través de /admin/doAdminAction.php?act=delCate&id=31
-
Vulnerabilidad en Assimp v5.4.3 (CVE-2024-46632)
Severidad: MEDIA
Fecha de publicación: 26/09/2024
Fecha de última actualización: 27/05/2025
Assimp v5.4.3 es vulnerable al desbordamiento de búfer a través de la función MD5Importer::LoadMD5MeshFile.
-
Vulnerabilidad en Piwigo v14.5.0 (CVE-2024-46333)
Severidad: MEDIA
Fecha de publicación: 27/09/2024
Fecha de última actualización: 27/05/2025
Una vulnerabilidad de cross site scripting (XSS) autenticada en Piwigo v14.5.0 permite a los atacantes ejecutar secuencias de comandos web o HTML arbitrarios a través de un payload manipulado e inyectado en el parámetro Nombre del álbum bajo la función Agregar álbum.
-
Vulnerabilidad en ESAFENET CDG v5 (CVE-2024-46510)
Severidad: ALTA
Fecha de publicación: 30/09/2024
Fecha de última actualización: 27/05/2025
Se descubrió que ESAFENET CDG v5 contiene una vulnerabilidad de inyección SQL a través del parámetro id en la interfaz NavigationAjax
-
Vulnerabilidad en OFCMS 1.1.2 (CVE-2024-9411)
Severidad: MEDIA
Fecha de publicación: 01/10/2024
Fecha de última actualización: 27/05/2025
Se ha encontrado una vulnerabilidad clasificada como problemática en OFCMS 1.1.2. Afecta a la función add del archivo /admin/system/dict/add.json?sqlid=system.dict.save. La manipulación del argumento dict_value provoca ataques de Cross-Site Scripting. Es posible iniciar el ataque de forma remota. El exploit se ha hecho público y puede utilizarse.
-
Vulnerabilidad en TaskCafe 0.3.2 (CVE-2023-26770)
Severidad: CRÍTICA
Fecha de publicación: 04/10/2024
Fecha de última actualización: 27/05/2025
TaskCafe 0.3.2 carece de validación en el valor de la cookie. Cualquier atacante no autenticado que conozca un ID de usuario registrado puede cambiar la contraseña de ese usuario.
-
Vulnerabilidad en Taskcafe 0.3.2 (CVE-2023-26771)
Severidad: MEDIA
Fecha de publicación: 04/10/2024
Fecha de última actualización: 27/05/2025
Taskcafe 0.3.2 es vulnerable a Cross Site Scripting (XSS). Hay una falta de validación en el tipo de archivo cuando se carga una imagen de perfil SVG con un payload XSS. Un atacante autenticado puede aprovechar esta vulnerabilidad cargando una imagen maliciosa que activará el payload cuando la víctima abra el archivo.
-
Vulnerabilidad en WPCOM WPCOM Member (CVE-2024-47378)
Severidad: ALTA
Fecha de publicación: 05/10/2024
Fecha de última actualización: 27/05/2025
Vulnerabilidad de neutralización inadecuada de la entrada durante la generación de páginas web (XSS o 'Cross-site Scripting') en WPCOM WPCOM Member permite XSS reflejado. Este problema afecta a WPCOM Member: desde n/a hasta 1.5.4.
-
Vulnerabilidad en jpress (CVE-2024-46468)
Severidad: ALTA
Fecha de publicación: 11/10/2024
Fecha de última actualización: 27/05/2025
Existe una vulnerabilidad de Server-Side Request Forgery (SSRF) en jpress <= v5.1.1, que puede ser explotada por un atacante para obtener información confidencial, lo que resulta en una divulgación de información.
-
Vulnerabilidad en H3C N12 V100R005 (CVE-2024-57471)
Severidad: CRÍTICA
Fecha de publicación: 14/01/2025
Fecha de última actualización: 27/05/2025
H3C N12 V100R005 contiene una vulnerabilidad de desbordamiento de búfer debido a la falta de verificación de longitud en la función de procesamiento de la red inalámbrica 2.4G. Los atacantes que aprovechen esta vulnerabilidad con éxito pueden provocar que el dispositivo de destino remoto se bloquee o ejecute comandos arbitrarios enviando una solicitud POST a /bin/webs.
-
Vulnerabilidad en H3C N12 V100R005 (CVE-2024-57479)
Severidad: CRÍTICA
Fecha de publicación: 14/01/2025
Fecha de última actualización: 27/05/2025
H3C N12 V100R005 contiene una vulnerabilidad de desbordamiento de búfer debido a la falta de verificación de longitud en la función de actualización de la dirección MAC. Los atacantes que aprovechen esta vulnerabilidad con éxito pueden provocar que el dispositivo de destino remoto se bloquee o ejecute comandos arbitrarios enviando una solicitud POST a /bin/webs.
-
Vulnerabilidad en H3C N12 V100R005 (CVE-2024-57480)
Severidad: CRÍTICA
Fecha de publicación: 14/01/2025
Fecha de última actualización: 27/05/2025
H3C N12 V100R005 contiene una vulnerabilidad de desbordamiento de búfer debido a la falta de verificación de longitud en la función de configuración de AP. Los atacantes que aprovechen esta vulnerabilidad con éxito pueden provocar que el dispositivo de destino remoto se bloquee o ejecute comandos arbitrarios enviando una solicitud POST a /bin/webs.
-
Vulnerabilidad en H3C N12 V100R005 (CVE-2024-57482)
Severidad: CRÍTICA
Fecha de publicación: 14/01/2025
Fecha de última actualización: 27/05/2025
H3C N12 V100R005 contiene una vulnerabilidad de desbordamiento de búfer debido a la falta de verificación de longitud en la función de procesamiento de la red inalámbrica 5G. Los atacantes que aprovechen esta vulnerabilidad con éxito pueden provocar que el dispositivo de destino remoto se bloquee o ejecute comandos arbitrarios enviando una solicitud POST a /bin/webs.
-
Vulnerabilidad en H3C N12 V100R005 (CVE-2024-57473)
Severidad: CRÍTICA
Fecha de publicación: 14/01/2025
Fecha de última actualización: 27/05/2025
H3C N12 V100R005 contiene una vulnerabilidad de desbordamiento de búfer debido a la falta de verificación de longitud en la función de edición de direcciones MAC. Los atacantes que aprovechen esta vulnerabilidad con éxito pueden provocar que el dispositivo de destino remoto se bloquee o ejecute comandos arbitrarios enviando una solicitud POST a /bin/webs.
-
Vulnerabilidad en oretnom23/SourceCodester Apartment Visitor Management System 1.0 (CVE-2025-3045)
Severidad: MEDIA
Fecha de publicación: 01/04/2025
Fecha de última actualización: 27/05/2025
Se encontró una vulnerabilidad clasificada como crítica en oretnom23/SourceCodester Apartment Visitor Management System 1.0. Se ve afectada una función desconocida del archivo /remove-apartment.php. La manipulación del ID del argumento provoca una inyección SQL. Es posible ejecutar el ataque de forma remota. Se ha hecho público el exploit y puede que sea utilizado.
-
Vulnerabilidad en g5theme Essential Real Estate (CVE-2025-30849)
Severidad: ALTA
Fecha de publicación: 01/04/2025
Fecha de última actualización: 27/05/2025
Vulnerabilidad de control inadecuado del nombre de archivo para la declaración Include/Require en el programa PHP ('Inclusión remota de archivos PHP') en g5theme Essential Real Estate permite la inclusión local de archivos en PHP. Este problema afecta a Essential Real Estate desde n/d hasta la versión 5.2.0.
-
Vulnerabilidad en WP Travel Engine. WP Travel Engine (CVE-2025-30870)
Severidad: ALTA
Fecha de publicación: 01/04/2025
Fecha de última actualización: 27/05/2025
Vulnerabilidad de control incorrecto del nombre de archivo para la instrucción Include/Require en programas PHP ('Inclusión remota de archivos PHP') en WP Travel Engine. WP Travel Engine permite la inclusión local de archivos PHP. Este problema afecta a WP Travel Engine desde n/d hasta la versión 6.3.5.
-
Vulnerabilidad en SMS Alert Order Notifications – WooCommerce para WordPress (CVE-2024-13553)
Severidad: CRÍTICA
Fecha de publicación: 01/04/2025
Fecha de última actualización: 27/05/2025
El complemento SMS Alert Order Notifications – WooCommerce para WordPress es vulnerable a la escalada de privilegios mediante la apropiación de cuentas en todas las versiones hasta la 3.7.9 incluida. Esto se debe a que el complemento utiliza el encabezado del Host para determinar si se encuentra en un entorno de prueba. Esto permite a atacantes no autenticados falsificar el encabezado del Host para generar el código OTP "1234" y autenticarse como cualquier usuario, incluidos los administradores.
-
Vulnerabilidad en PyTorch 2.6.0 (CVE-2025-3121)
Severidad: MEDIA
Fecha de publicación: 02/04/2025
Fecha de última actualización: 27/05/2025
Se ha encontrado una vulnerabilidad clasificada como problemática en Pytorch 2.6.0. Afectado es la función torch.jit.jit_module_from_flatbuffer. La manipulación conduce a la corrupción de la memoria. Se requiere acceso local para abordar este ataque. Se ha hecho público el exploit y puede que sea utilizado.
-
Vulnerabilidad en NETSCOUT nGeniusONE (CVE-2025-32979)
Severidad: MEDIA
Fecha de publicación: 25/04/2025
Fecha de última actualización: 27/05/2025
NETSCOUT nGeniusONE anterior a 6.4.0 b2350 permite la creación arbitraria de archivos por parte de usuarios autenticados.
-
Vulnerabilidad en NETSCOUT nGeniusONE (CVE-2025-32981)
Severidad: ALTA
Fecha de publicación: 25/04/2025
Fecha de última actualización: 27/05/2025
NETSCOUT nGeniusONE anterior a 6.4.0 b2350 permite a los usuarios locales aprovechar permisos inseguros para el archivo nGeniusCLI.
-
Vulnerabilidad en NETSCOUT nGeniusONE (CVE-2025-32982)
Severidad: ALTA
Fecha de publicación: 25/04/2025
Fecha de última actualización: 27/05/2025
NETSCOUT nGeniusONE anterior a 6.4.0 b2350 tiene un esquema de autorización roto para el módulo de informe.
-
Vulnerabilidad en NETSCOUT nGeniusONE (CVE-2025-32985)
Severidad: CRÍTICA
Fecha de publicación: 25/04/2025
Fecha de última actualización: 27/05/2025
NETSCOUT nGeniusONE anterior a 6.4.0 b2350 tiene credenciales codificadas que se pueden obtener de archivos JAR.
-
Vulnerabilidad en NETSCOUT nGeniusONE (CVE-2025-32986)
Severidad: ALTA
Fecha de publicación: 25/04/2025
Fecha de última actualización: 27/05/2025
NETSCOUT nGeniusONE anterior a 6.4.0 b2350 tiene un archivo confidencial accesible sin autenticación adecuada en un endpoint.
-
Vulnerabilidad en NETSCOUT nGeniusONE (CVE-2025-32983)
Severidad: ALTA
Fecha de publicación: 25/04/2025
Fecha de última actualización: 27/05/2025
NETSCOUT nGeniusONE anterior a 6.4.0 b2350 permite la divulgación de información técnica a través de un seguimiento de pila.
-
Vulnerabilidad en NETSCOUT nGeniusONE (CVE-2025-32984)
Severidad: MEDIA
Fecha de publicación: 25/04/2025
Fecha de última actualización: 27/05/2025
NETSCOUT nGeniusONE anterior a 6.4.0 b2350 permite Cross-Site Scripting (XSS) Almacenado a través de un determinado parámetro POST.
-
Vulnerabilidad en Tenda W20E V15.11.0.6 (CVE-2025-44864)
Severidad: MEDIA
Fecha de publicación: 01/05/2025
Fecha de última actualización: 27/05/2025
Se descubrió que Tenda W20E V15.11.0.6 contenía una vulnerabilidad de inyección de comandos en la función formSetDebugCfg mediante el parámetro module. Esta vulnerabilidad permite a los atacantes ejecutar comandos arbitrarios mediante una solicitud manipulada.
-
Vulnerabilidad en Tenda W20E V15.11.0.6 (CVE-2025-44865)
Severidad: MEDIA
Fecha de publicación: 01/05/2025
Fecha de última actualización: 27/05/2025
Se descubrió que Tenda W20E V15.11.0.6 contenía una vulnerabilidad de inyección de comandos en la función formSetDebugCfg mediante el parámetro enable. Esta vulnerabilidad permite a los atacantes ejecutar comandos arbitrarios mediante una solicitud manipulada.
-
Vulnerabilidad en Tenda W20E V15.11.0.6 (CVE-2025-44866)
Severidad: MEDIA
Fecha de publicación: 01/05/2025
Fecha de última actualización: 27/05/2025
Se detectó que Tenda W20E V15.11.0.6 contenía una vulnerabilidad de inyección de comandos en la función formSetDebugCfg mediante el parámetro level. Esta vulnerabilidad permite a los atacantes ejecutar comandos arbitrarios mediante una solicitud manipulada.
-
Vulnerabilidad en Tenda W20E V15.11.0.6 (CVE-2025-44867)
Severidad: MEDIA
Fecha de publicación: 01/05/2025
Fecha de última actualización: 27/05/2025
Se descubrió que Tenda W20E V15.11.0.6 contenía una vulnerabilidad de inyección de comandos en la función formSetNetCheckTools mediante el parámetro hostName. Esta vulnerabilidad permite a los atacantes ejecutar comandos arbitrarios mediante una solicitud manipulada.
-
Vulnerabilidad en code-projects Police Station Management System 1.0 (CVE-2025-4891)
Severidad: MEDIA
Fecha de publicación: 18/05/2025
Fecha de última actualización: 27/05/2025
Se encontró una vulnerabilidad en code-projects Police Station Management System 1.0. Se ha clasificado como crítica. La función criminal::display del archivo source.cpp del componente Display Record se ve afectada. La manipulación del argumento N provoca un desbordamiento del búfer. Es posible lanzar el ataque en el host local. Se ha hecho público el exploit y puede que sea utilizado.
-
Vulnerabilidad en Tenda AC10 16.03.10.13 (CVE-2025-4896)
Severidad: ALTA
Fecha de publicación: 18/05/2025
Fecha de última actualización: 27/05/2025
Se encontró una vulnerabilidad en Tenda AC10 16.03.10.13, clasificada como crítica. Este problema afecta a una funcionalidad desconocida del archivo /goform/UserCongratulationsExec. La manipulación del argumento getuid provoca un desbordamiento del búfer. El ataque puede ejecutarse en remoto. Se ha hecho público el exploit y puede que sea utilizado.
-
Vulnerabilidad en Tenda A15 15.13.07.09/15.13.07.13 (CVE-2025-4897)
Severidad: ALTA
Fecha de publicación: 18/05/2025
Fecha de última actualización: 27/05/2025
Se encontró una vulnerabilidad en Tenda A15 15.13.07.09/15.13.07.13. Se ha clasificado como crítica. Afecta una parte desconocida del archivo /goform/multimodalAdd del componente HTTP POST Request Handler. La manipulación provoca un desbordamiento del búfer. Es posible iniciar el ataque de forma remota. Se ha hecho público el exploit y puede que sea utilizado.
-
Vulnerabilidad en D-Link DI-7003GV2 24.04.18D1 R(68125) (CVE-2025-4903)
Severidad: MEDIA
Fecha de publicación: 19/05/2025
Fecha de última actualización: 27/05/2025
Se encontró una vulnerabilidad clasificada como crítica en D-Link DI-7003GV2 24.04.18D1 R(68125). Esta vulnerabilidad afecta a la función sub_41F4F0 del archivo /H5/webgl.asp?tggl_port=0&remote_management=0&http_passwd=game&exec_service=admin-restart. La manipulación provoca un cambio de contraseña no verificado. Es posible iniciar el ataque de forma remota. Se ha hecho público el exploit y puede que sea utilizado.
-
Vulnerabilidad en D-Link DI-7003GV2 24.04.18D1 R(68125) (CVE-2025-4904)
Severidad: MEDIA
Fecha de publicación: 19/05/2025
Fecha de última actualización: 27/05/2025
Se ha detectado una vulnerabilidad en D-Link DI-7003GV2 24.04.18D1 R(68125) y se ha clasificado como problemática. Esta vulnerabilidad afecta a la función sub_41F0FC del archivo /H5/webgl.data. La manipulación provoca la divulgación de información. El ataque puede ejecutarse en remoto. Se ha hecho público el exploit y puede que sea utilizado.
-
Vulnerabilidad en Averta Master Slider (CVE-2025-39412)
Severidad: MEDIA
Fecha de publicación: 19/05/2025
Fecha de última actualización: 27/05/2025
Vulnerabilidad de autorización faltante en Averta Master Slider. Este problema afecta a Master Slider: desde n/a hasta 3.10.8.