Instituto Nacional de ciberseguridad. Sección Incibe

Boletín de vulnerabilidades

Vulnerabilidades con productos recientemente documentados:

No hay vulnerabilidades nuevas para los productos a los que está suscrito.



Otras vulnerabilidades de los productos a los que usted está suscrito, y cuya información ha sido actualizada recientemente:

  • Vulnerabilidad en POST SMTP Mailer de WordPress (CVE-2023-5958)
    Severidad: MEDIA
    Fecha de publicación: 27/11/2023
    Fecha de última actualización: 04/06/2025
    El complemento POST SMTP Mailer de WordPress anterior a 2.7.1 no escapa del contenido del mensaje de correo electrónico antes de mostrarlo en el backend, lo que permite a un atacante no autenticado realizar ataques XSS contra usuarios con privilegios elevados.
  • Vulnerabilidad en El complemento POST SMTP Mailer – Email log, Delivery Failure Notifications and Best Mail SMTP para WordPress (CVE-2023-6875)
    Severidad: CRÍTICA
    Fecha de publicación: 11/01/2024
    Fecha de última actualización: 04/06/2025
    El complemento POST SMTP Mailer – Email log, Delivery Failure Notifications and Best Mail SMTP para WordPress es vulnerable al acceso no autorizado a los datos y a la modificación de los mismos debido a un problema de malabarismo de tipos en el endpoint REST de la aplicación de conexión en todas las versiones hasta, e incluida, 2.8.7. Esto hace posible que atacantes no autenticados restablezcan la clave API utilizada para autenticarse en el correo y ver registros, incluidos los correos electrónicos de restablecimiento de contraseña, lo que permite tomar el control del sitio.
  • Vulnerabilidad en El complemento POST SMTP Mailer de WordPress (CVE-2023-6620)
    Severidad: ALTA
    Fecha de publicación: 15/01/2024
    Fecha de última actualización: 04/06/2025
    El complemento POST SMTP Mailer de WordPress anterior a 2.8.7 no sanitiza ni escapa adecuadamente varios parámetros antes de usarlos en sentencias SQL, lo que genera una inyección de SQL explotable por usuarios con privilegios elevados, como el administrador.
  • Vulnerabilidad en Post SMTP Mailer/Email Log (CVE-2023-52233)
    Severidad: ALTA
    Fecha de publicación: 11/06/2024
    Fecha de última actualización: 04/06/2025
    Vulnerabilidad de autorización faltante en Post SMTP Post SMTP Mailer/Email Log. Este problema afecta a Post SMTP Mailer/Email Log: desde n/a hasta 2.8.6.
  • Vulnerabilidad en socialdriver-framework para WordPress (CVE-2024-2696)
    Severidad: MEDIA
    Fecha de publicación: 12/07/2024
    Fecha de última actualización: 04/06/2025
    El complemento socialdriver-framework para WordPress anterior al 30/04/2024 no sanitiza ni escapa a algunas de sus configuraciones, lo que podría permitir a usuarios con privilegios elevados, como el administrador, realizar ataques de Cross Site Scripting almacenado incluso cuando la capacidad unfiltered_html no está permitida (por ejemplo, en la configuración de múltiples sitios).
  • Vulnerabilidad en socialdriver-framework de WordPress (CVE-2024-2870)
    Severidad: MEDIA
    Fecha de publicación: 13/07/2024
    Fecha de última actualización: 04/06/2025
    El complemento socialdriver-framework de WordPress anterior al 30.04.2024 no sanitiza ni escapa un parámetro antes de devolverlo a la página, lo que genera Cross-Site Scripting Reflejado que podría usarse contra usuarios con altos privilegios, como el administrador.
  • Vulnerabilidad en VONETS VAP11G-300 v3.3.23.6.9 (CVE-2024-46330)
    Severidad: ALTA
    Fecha de publicación: 26/09/2024
    Fecha de última actualización: 04/06/2025
    Se descubrió que VONETS VAP11G-300 v3.3.23.6.9 contenía una vulnerabilidad de inyección de comandos a través del objeto iptablesWebsFilterRun.
  • Vulnerabilidad en Apache Traffic Server (CVE-2024-50305)
    Severidad: ALTA
    Fecha de publicación: 14/11/2024
    Fecha de última actualización: 04/06/2025
    Un campo de encabezado de host válido puede provocar que Apache Traffic Server se bloquee en algunas plataformas. Este problema afecta a Apache Traffic Server: desde la versión 9.2.0 hasta la 9.2.5. Se recomienda a los usuarios actualizar a la versión 9.2.6, que soluciona el problema, o a la versión 10.0.2, que no lo tiene.
  • Vulnerabilidad en Apache Traffic Server (CVE-2024-50306)
    Severidad: CRÍTICA
    Fecha de publicación: 14/11/2024
    Fecha de última actualización: 04/06/2025
    Un valor de retorno sin marcar puede permitir que Apache Traffic Server conserve privilegios al iniciarse. Este problema afecta a Apache Traffic Server: de la versión 9.2.0 a la 9.2.5 y de la versión 10.0.0 a la 10.0.1. Se recomienda a los usuarios actualizar a la versión 9.2.6 o 10.0.2, que soluciona el problema.
  • Vulnerabilidad en Drupal File Entity (CVE-2024-13237)
    Severidad: MEDIA
    Fecha de publicación: 09/01/2025
    Fecha de última actualización: 04/06/2025
    La vulnerabilidad de neutralización incorrecta de la entrada durante la generación de páginas web ('Cross-site Scripting') en Drupal File Entity (archivos que se pueden filtrar) permite la ejecución de Cross Site Scripting (XSS). Este problema afecta a File Entity (archivos que se pueden filtrar): desde 7.X-* hasta 7.X-2.38.
  • Vulnerabilidad en Drupal Typogrify (CVE-2024-13238)
    Severidad: MEDIA
    Fecha de publicación: 09/01/2025
    Fecha de última actualización: 04/06/2025
    Vulnerabilidad de neutralización incorrecta de la entrada durante la generación de páginas web ('Cross-site Scripting') en Drupal Typogrify permite Cross-Site Scripting (XSS). Este problema afecta a Typogrify: desde la versión 0.0.0 hasta la 1.3.0.
  • Vulnerabilidad en Drupal Two-factor Authentication (CVE-2024-13239)
    Severidad: CRÍTICA
    Fecha de publicación: 09/01/2025
    Fecha de última actualización: 04/06/2025
    La vulnerabilidad de autenticación débil en Drupal Two-factor Authentication (TFA) permite el abuso de la autenticación. Este problema afecta a Two-factor Authentication (TFA): desde la versión 0.0.0 hasta la 1.5.0.
  • Vulnerabilidad en Drupal Node Access Rebuild Progressive (CVE-2024-13246)
    Severidad: MEDIA
    Fecha de publicación: 09/01/2025
    Fecha de última actualización: 04/06/2025
    La vulnerabilidad de administración de propiedad incorrecta en Drupal Node Access Rebuild Progressive permite la influencia del objetivo a través de encuadre. Este problema afecta a Node Access Rebuild Progressive: desde 0.0.0 antes de 2.0.2.
  • Vulnerabilidad en Drupal Coffee (CVE-2024-13247)
    Severidad: MEDIA
    Fecha de publicación: 09/01/2025
    Fecha de última actualización: 04/06/2025
    La vulnerabilidad de neutralización incorrecta de la entrada durante la generación de páginas web ('Cross-site Scripting') en Drupal Coffee permite Cross-Site Scripting (XSS). Este problema afecta a Coffee: desde la versión 0.0.0 hasta la 1.4.0.
  • Vulnerabilidad en Drupal Private content (CVE-2024-13248)
    Severidad: MEDIA
    Fecha de publicación: 09/01/2025
    Fecha de última actualización: 04/06/2025
    La vulnerabilidad de asignación incorrecta de privilegios en Drupal Private content permite la influencia del objetivo a través de encuadre. Este problema afecta a Private content: desde 0.0.0 antes de 2.1.0.
  • Vulnerabilidad en Drupal Node Access Rebuild Progressive (CVE-2024-13249)
    Severidad: MEDIA
    Fecha de publicación: 09/01/2025
    Fecha de última actualización: 04/06/2025
    La vulnerabilidad de administración de propiedad incorrecta en Drupal Node Access Rebuild Progressive permite la influencia del objetivo a través de encuadre. Este problema afecta a Node Access Rebuild Progressive: desde 7.X-1.0 hasta 7.X-1.2.
  • Vulnerabilidad en Drupal Drupal Symfony Mailer Lite (CVE-2024-13250)
    Severidad: ALTA
    Fecha de publicación: 09/01/2025
    Fecha de última actualización: 04/06/2025
    Vulnerabilidad de Cross-Site Request Forgery (CSRF) en Drupal Drupal Symfony Mailer Lite permite Cross-Site Request Forgery. Este problema afecta a Drupal Symfony Mailer Lite: desde 0.0.0 antes de 1.0.6.
  • Vulnerabilidad en Drupal Registration role (CVE-2024-13251)
    Severidad: ALTA
    Fecha de publicación: 09/01/2025
    Fecha de última actualización: 04/06/2025
    La vulnerabilidad de asignación incorrecta de privilegios en Drupal Registration role permite la escalada de privilegios. Este problema afecta a Registration role: desde 0.0.0 antes de 2.0.1.
  • Vulnerabilidad en Drupal TacJS (CVE-2024-13252)
    Severidad: MEDIA
    Fecha de publicación: 09/01/2025
    Fecha de última actualización: 04/06/2025
    Vulnerabilidad de neutralización incorrecta de la entrada durante la generación de páginas web ('Cross-site Scripting') en Drupal TacJS permite Cross-Site Scripting (XSS). Este problema afecta a TacJS: desde 0.0.0 antes de 6.5.0.
  • Vulnerabilidad en Drupal Advanced PWA inc Push Notifications (CVE-2024-13253)
    Severidad: CRÍTICA
    Fecha de publicación: 09/01/2025
    Fecha de última actualización: 04/06/2025
    La vulnerabilidad de autorización incorrecta en Drupal Advanced PWA inc Push Notifications permite la navegación forzada. Este problema afecta a Advanced PWA inc Push Notifications: desde 0.0.0 antes de 1.5.0.
  • Vulnerabilidad en Drupal REST Views (CVE-2024-13254)
    Severidad: ALTA
    Fecha de publicación: 09/01/2025
    Fecha de última actualización: 04/06/2025
    La vulnerabilidad de inserción de información confidencial en Drupal REST Views permite una navegación forzada. Este problema afecta a REST Views: desde la versión 0.0.0 hasta la 3.0.1.
  • Vulnerabilidad en Drupal RESTful Web Services (CVE-2024-13255)
    Severidad: ALTA
    Fecha de publicación: 09/01/2025
    Fecha de última actualización: 04/06/2025
    La vulnerabilidad de exposición de información confidencial a través de consultas de datos en Drupal RESTful Web Services permite una navegación forzada. Este problema afecta a RESTful Web Services: desde 7.X-2.0 hasta 7.X-2.10.
  • Vulnerabilidad en Drupal Email Contact (CVE-2024-13256)
    Severidad: ALTA
    Fecha de publicación: 09/01/2025
    Fecha de última actualización: 04/06/2025
    La vulnerabilidad de granularidad insuficiente del control de acceso en Drupal Email Contact permite una navegación forzada. Este problema afecta a Email Contact: desde la versión 0.0.0 hasta la 2.0.4.
  • Vulnerabilidad en Drupal Commerce View Receipt (CVE-2024-13257)
    Severidad: MEDIA
    Fecha de publicación: 09/01/2025
    Fecha de última actualización: 04/06/2025
    La vulnerabilidad de autorización incorrecta en Drupal Commerce View Receipt permite una navegación forzada. Este problema afecta a Commerce View Receipt: desde 0.0.0 antes de 1.0.3.
  • Vulnerabilidad en Drupal Drupal REST y JSON API Authentication (CVE-2024-13258)
    Severidad: CRÍTICA
    Fecha de publicación: 09/01/2025
    Fecha de última actualización: 04/06/2025
    Vulnerabilidad de autorización incorrecta en Drupal Drupal REST y JSON API Authentication permite una navegación forzada. Este problema afecta a Drupal REST y JSON API Authentication: desde 0.0.0 antes de 2.0.13.
  • Vulnerabilidad en Drupal Image Sizes (CVE-2024-13259)
    Severidad: ALTA
    Fecha de publicación: 09/01/2025
    Fecha de última actualización: 04/06/2025
    La vulnerabilidad de inserción de información confidencial en datos enviados en Drupal Image Sizes permite una navegación forzada. Este problema afecta a Image Sizes: desde 0.0.0 antes de 3.0.2.
  • Vulnerabilidad en Drupal Migrate queue importer (CVE-2024-13260)
    Severidad: ALTA
    Fecha de publicación: 09/01/2025
    Fecha de última actualización: 04/06/2025
    La vulnerabilidad de Cross-Site Request Forgery (CSRF) en Drupal Migrate queue importer permite Cross-Site Request Forgery. Este problema afecta a Migrate queue importer: desde la versión 0.0.0 hasta la 2.1.1.
  • Vulnerabilidad en GiveWP GiveWP (CVE-2025-22777)
    Severidad: CRÍTICA
    Fecha de publicación: 13/01/2025
    Fecha de última actualización: 04/06/2025
    Vulnerabilidad de deserialización de datos no confiables en GiveWP GiveWP permite la inyección de objetos. Este problema afecta a GiveWP: desde n/a hasta 3.19.3.
  • Vulnerabilidad en Post SMTP Post SMTP (CVE-2025-22800)
    Severidad: MEDIA
    Fecha de publicación: 13/01/2025
    Fecha de última actualización: 04/06/2025
    Vulnerabilidad de autorización faltante en Post SMTP Post SMTP permite explotar niveles de seguridad de control de acceso configurados incorrectamente. Este problema afecta a Post SMTP: desde n/a hasta 2.9.11.
  • Vulnerabilidad en PHPGurukul Bank Locker Management System 1.0 (CVE-2025-2676)
    Severidad: MEDIA
    Fecha de publicación: 24/03/2025
    Fecha de última actualización: 04/06/2025
    Se encontró una vulnerabilidad clasificada como crítica en PHPGurukul Bank Locker Management System 1.0. Esta afecta a una parte desconocida del archivo /add-subadmin.php. La manipulación del argumento sadminusername provoca una inyección SQL. Es posible iniciar el ataque de forma remota. Se ha hecho público el exploit y puede que sea utilizado.
  • Vulnerabilidad en PHPGurukul Bank Locker Management System 1.0 (CVE-2025-2677)
    Severidad: MEDIA
    Fecha de publicación: 24/03/2025
    Fecha de última actualización: 04/06/2025
    Se ha encontrado una vulnerabilidad en PHPGurukul Bank Locker Management System 1.0, clasificada como crítica. Esta vulnerabilidad afecta al código desconocido del archivo /changeidproof.php. La manipulación del argumento editid provoca una inyección SQL. El ataque puede iniciarse remotamente. Se ha hecho público el exploit y puede que sea utilizado.
  • Vulnerabilidad en PHPGurukul Bank Locker Management System 1.0 (CVE-2025-2678)
    Severidad: MEDIA
    Fecha de publicación: 24/03/2025
    Fecha de última actualización: 04/06/2025
    Se encontró una vulnerabilidad en PHPGurukul Bank Locker Management System 1.0, clasificada como crítica. Este problema afecta a un procesamiento desconocido del archivo /changeimage1.php. La manipulación del argumento editid provoca una inyección SQL. El ataque puede iniciarse remotamente. Se ha hecho público el exploit y puede que sea utilizado.
  • Vulnerabilidad en PHPGurukul Bank Locker Management System 1.0 (CVE-2025-2679)
    Severidad: MEDIA
    Fecha de publicación: 24/03/2025
    Fecha de última actualización: 04/06/2025
    Se encontró una vulnerabilidad en PHPGurukul Bank Locker Management System 1.0. Se ha clasificado como crítica. Se ve afectada una función desconocida del archivo /contact-us.php. La manipulación del argumento pagetitle provoca una inyección SQL. Es posible ejecutar el ataque de forma remota. Se ha hecho público el exploit y puede que sea utilizado.
  • Vulnerabilidad en PHPGurukul Bank Locker Management System 1.0 (CVE-2025-2680)
    Severidad: MEDIA
    Fecha de publicación: 24/03/2025
    Fecha de última actualización: 04/06/2025
    Se encontró una vulnerabilidad en PHPGurukul Bank Locker Management System 1.0. Se ha declarado crítica. Esta vulnerabilidad afecta a una funcionalidad desconocida del archivo /edit-assign-locker.php?ltid=1. La manipulación del argumento "mobilenumber" provoca una inyección SQL. El ataque puede ejecutarse remotamente. Se ha hecho público el exploit y puede que sea utilizado.
  • Vulnerabilidad en Drupal Email TFA (CVE-2025-31676)
    Severidad: ALTA
    Fecha de publicación: 31/03/2025
    Fecha de última actualización: 04/06/2025
    La vulnerabilidad de autenticación débil en Drupal Email TFA permite la fuerza bruta. Este problema afecta a Email TFA: desde 0.0.0 antes de 2.0.3.
  • Vulnerabilidad en Drupal AI (CVE-2025-31677)
    Severidad: ALTA
    Fecha de publicación: 31/03/2025
    Fecha de última actualización: 04/06/2025
    La vulnerabilidad de Cross-Site Request Forgery (CSRF) en Drupal AI (Inteligencia Artificial) permite Cross-Site Request Forgery. Este problema afecta a AI (Inteligencia Artificial): desde 1.0.0 antes de 1.0.2.
  • Vulnerabilidad en Drupal AI (CVE-2025-31678)
    Severidad: ALTA
    Fecha de publicación: 31/03/2025
    Fecha de última actualización: 04/06/2025
    La vulnerabilidad de autorización faltante en Drupal AI (Inteligencia Artificial) permite la navegación forzada. Este problema afecta a AI (Inteligencia Artificial): desde 0.0.0 antes de 1.0.3.
  • Vulnerabilidad en Drupal Ignition Error Pages (CVE-2025-31679)
    Severidad: MEDIA
    Fecha de publicación: 31/03/2025
    Fecha de última actualización: 04/06/2025
    La vulnerabilidad de neutralización incorrecta de la entrada durante la generación de páginas web ('Cross-site Scripting') en Drupal Ignition Error Pages permite Cross-Site Scripting (XSS). Este problema afecta a Ignition Error Pages: desde la versión 0.0.0 hasta la 1.0.4.
  • Vulnerabilidad en WP Table Builder WP Table Builde (CVE-2025-32598)
    Severidad: ALTA
    Fecha de publicación: 11/04/2025
    Fecha de última actualización: 04/06/2025
    Vulnerabilidad de neutralización incorrecta de entrada durante la generación de páginas web ('Cross-site Scripting') en WP Table Builder WP Table Builder permite XSS reflejado. Este problema afecta a WP Table Builder: desde n/d hasta 2.0.4.
  • Vulnerabilidad en SCALANCE LPE9403 (CVE-2025-40572)
    Severidad: MEDIA
    Fecha de publicación: 13/05/2025
    Fecha de última actualización: 04/06/2025
    Se ha identificado una vulnerabilidad en SCALANCE LPE9403 (6GK5998-3GS00-2AC2) (todas las versiones). Los dispositivos afectados no asignan correctamente los permisos a recursos críticos. Esto podría permitir que un atacante local sin privilegios acceda a información confidencial almacenada en el dispositivo.
  • Vulnerabilidad en SCALANCE LPE9403 (CVE-2025-40574)
    Severidad: ALTA
    Fecha de publicación: 13/05/2025
    Fecha de última actualización: 04/06/2025
    Se ha identificado una vulnerabilidad en SCALANCE LPE9403 (6GK5998-3GS00-2AC2) (todas las versiones). Los dispositivos afectados no asignan correctamente los permisos a recursos críticos. Esto podría permitir que un atacante local sin privilegios interactúe con el servicio BackupManager.
  • Vulnerabilidad en SCALANCE LPE9403 (CVE-2025-40576)
    Severidad: MEDIA
    Fecha de publicación: 13/05/2025
    Fecha de última actualización: 04/06/2025
    Se ha identificado una vulnerabilidad en SCALANCE LPE9403 (6GK5998-3GS00-2AC2) (todas las versiones). Los dispositivos afectados no validan correctamente los paquetes Profinet entrantes. Un atacante remoto no autenticado puede explotar esta vulnerabilidad enviando un paquete malicioso especialmente manipulado, lo que provoca un bloqueo del proceso dcpd.
  • Vulnerabilidad en SCALANCE LPE9403 (CVE-2025-40577)
    Severidad: MEDIA
    Fecha de publicación: 13/05/2025
    Fecha de última actualización: 04/06/2025
    Se ha identificado una vulnerabilidad en SCALANCE LPE9403 (6GK5998-3GS00-2AC2) (todas las versiones). Los dispositivos afectados no validan correctamente los paquetes Profinet entrantes. Un atacante remoto no autenticado puede explotar esta vulnerabilidad enviando un paquete malicioso especialmente manipulado, lo que provoca un bloqueo del proceso dcpd.
  • Vulnerabilidad en SCALANCE LPE9403 (CVE-2025-40578)
    Severidad: MEDIA
    Fecha de publicación: 13/05/2025
    Fecha de última actualización: 04/06/2025
    Se ha identificado una vulnerabilidad en SCALANCE LPE9403 (6GK5998-3GS00-2AC2) (todas las versiones). Los dispositivos afectados no gestionan correctamente múltiples paquetes Profinet entrantes recibidos en rápida sucesión. Un atacante remoto no autenticado puede explotar esta vulnerabilidad enviando múltiples paquetes en un periodo de tiempo muy corto, lo que provoca un bloqueo del proceso dcpd.
  • Vulnerabilidad en SCALANCE LPE9403 (CVE-2025-40579)
    Severidad: MEDIA
    Fecha de publicación: 13/05/2025
    Fecha de última actualización: 04/06/2025
    Se ha identificado una vulnerabilidad en SCALANCE LPE9403 (6GK5998-3GS00-2AC2) (todas las versiones). Los dispositivos afectados son vulnerables a un desbordamiento de búfer basado en la pila. Esto podría permitir que un atacante local sin privilegios ejecute código arbitrario en el dispositivo o provoque una denegación de servicio.
  • Vulnerabilidad en SCALANCE LPE9403 (CVE-2025-40580)
    Severidad: MEDIA
    Fecha de publicación: 13/05/2025
    Fecha de última actualización: 04/06/2025
    Se ha identificado una vulnerabilidad en SCALANCE LPE9403 (6GK5998-3GS00-2AC2) (todas las versiones). Los dispositivos afectados son vulnerables a un desbordamiento de búfer basado en la pila. Esto podría permitir que un atacante local sin privilegios ejecute código arbitrario en el dispositivo o provoque una denegación de servicio.
  • Vulnerabilidad en SCALANCE LPE9403 (CVE-2025-40581)
    Severidad: ALTA
    Fecha de publicación: 13/05/2025
    Fecha de última actualización: 04/06/2025
    Se ha identificado una vulnerabilidad en SCALANCE LPE9403 (6GK5998-3GS00-2AC2) (todas las versiones con SINEMA Remote Connect Edge Client instalado). Los dispositivos afectados son vulnerables a una omisión de autenticación. Esto podría permitir que un atacante local sin privilegios omita la autenticación de SINEMA Remote Connect Edge Client y lea y modifique los parámetros de configuración.
  • Vulnerabilidad en Responsive Lightbox & Gallery de WordPress (CVE-2025-3742)
    Severidad: MEDIA
    Fecha de publicación: 15/05/2025
    Fecha de última actualización: 04/06/2025
    El complemento Responsive Lightbox & Gallery de WordPress anterior a la versión 2.5.1 no valida ni escapa algunos de sus atributos antes de mostrarlos nuevamente en una página o publicación, lo que podría permitir a los usuarios con rol de colaborador o superior realizar ataques de Cross-Site Scripting almacenado.
  • Vulnerabilidad en Advanced Page Visit Counter de WordPress (CVE-2023-5529)
    Severidad: MEDIA
    Fecha de publicación: 15/05/2025
    Fecha de última actualización: 04/06/2025
    El complemento Advanced Page Visit Counter de WordPress anterior a la versión 8.0.6 no depura ni escapa de algunas de sus configuraciones, lo que podría permitir a usuarios con privilegios elevados, como el administrador, realizar ataques de Cross-Site Scripting almacenado incluso cuando la capacidad unfiltered_html no está permitida (por ejemplo, en una configuración multisitio).
  • Vulnerabilidad en Travelpayouts: All Travel Brands in One Place WordPress (CVE-2023-5932)
    Severidad: MEDIA
    Fecha de publicación: 15/05/2025
    Fecha de última actualización: 04/06/2025
    El complemento Travelpayouts: All Travel Brands in One Place WordPress anterior a la versión 1.1.14 no depura ni escapa un parámetro antes de mostrarlo nuevamente en la página, lo que genera un Cross-Site Scripting reflejado que podría usarse contra usuarios con privilegios altos, como el administrador.
  • Vulnerabilidad en Travelpayouts: All Travel Brands in One Place WordPress (CVE-2023-5934)
    Severidad: ALTA
    Fecha de publicación: 15/05/2025
    Fecha de última actualización: 04/06/2025
    El complemento Travelpayouts: All Travel Brands in One Place WordPress anterior a la versión 1.1.13 no tiene la comprobación CSRF activada al importar configuraciones desde la versión 1, lo que podría permitir a los atacantes hacer que un administrador que haya iniciado sesión actualice algunas configuraciones a través de un ataque CSRF.
  • Vulnerabilidad en Polls CP WordPress (CVE-2024-8851)
    Severidad: MEDIA
    Fecha de publicación: 15/05/2025
    Fecha de última actualización: 04/06/2025
    El complemento Polls CP WordPress anterior a la versión 1.0.77 no depura ni escapa de algunas de sus configuraciones de encuesta, lo que podría permitir a usuarios con privilegios elevados como el administrador realizar ataques de Cross-Site Scripting almacenado incluso cuando la capacidad unfiltered_html no está permitida (por ejemplo, en una configuración de varios sitios).
  • Vulnerabilidad en Polls CP WordPress (CVE-2024-8854)
    Severidad: MEDIA
    Fecha de publicación: 15/05/2025
    Fecha de última actualización: 04/06/2025
    El complemento Polls CP WordPress anterior a la versión 1.0.77 no depura ni escapa de algunas de sus configuraciones de encuesta, lo que podría permitir a usuarios con privilegios elevados como el administrador realizar ataques de Cross-Site Scripting almacenado incluso cuando la capacidad unfiltered_html no está permitida (por ejemplo, en una configuración de varios sitios).
  • Vulnerabilidad en CodeAstro Pharmacy Management System 1.0 (CVE-2025-4811)
    Severidad: MEDIA
    Fecha de publicación: 16/05/2025
    Fecha de última actualización: 04/06/2025
    Se encontró una vulnerabilidad en CodeAstro Pharmacy Management System 1.0. Se ha clasificado como crítica. Este problema afecta a una funcionalidad desconocida del archivo /index.php del componente "Login". La manipulación del argumento "Username" provoca una inyección SQL. El ataque puede ejecutarse en remoto. Se ha hecho público el exploit y puede que sea utilizado.
  • Vulnerabilidad en PHPGurukul Human Metapneumovirus Testing Management System 1.0 (CVE-2025-4812)
    Severidad: MEDIA
    Fecha de publicación: 16/05/2025
    Fecha de última actualización: 04/06/2025
    Se ha encontrado una vulnerabilidad clasificada como crítica en PHPGurukul Human Metapneumovirus Testing Management System 1.0. Este problema afecta a un procesamiento desconocido del archivo /profile.php. La manipulación del argumento mobilenumber provoca una inyección SQL. El ataque puede ejecutarse en remoto. Se ha hecho público el exploit y puede que sea utilizado.
  • Vulnerabilidad en PHPGurukul Human Metapneumovirus Testing Management System 1.0 (CVE-2025-4813)
    Severidad: MEDIA
    Fecha de publicación: 16/05/2025
    Fecha de última actualización: 04/06/2025
    Se encontró una vulnerabilidad clasificada como crítica en PHPGurukul Human Metapneumovirus Testing Management System 1.0. Se ve afectada una función desconocida del archivo /edit-phlebotomist.php. La manipulación del argumento mobilenumber provoca una inyección SQL. Es posible ejecutar el ataque de forma remota. Se ha hecho público el exploit y puede que sea utilizado.
  • Vulnerabilidad en itsourcecode Sales and Inventory System 1.0 (CVE-2025-4886)
    Severidad: MEDIA
    Fecha de publicación: 18/05/2025
    Fecha de última actualización: 04/06/2025
    Se encontró una vulnerabilidad clasificada como crítica en itsourcecode Sales and Inventory System 1.0. Esta vulnerabilidad afecta una funcionalidad desconocida del archivo /pages/product_update.php. La manipulación del argumento serial provoca una inyección SQL. El ataque puede ejecutarse en remoto. Se ha hecho público el exploit y puede que sea utilizado. Otros parámetros también podrían verse afectados.
  • Vulnerabilidad en SourceCodester Online Student Clearance System 1.0 (CVE-2025-4887)
    Severidad: MEDIA
    Fecha de publicación: 18/05/2025
    Fecha de última actualización: 04/06/2025
    Se ha encontrado una vulnerabilidad clasificada como problemática en SourceCodester Online Student Clearance System 1.0. Este problema afecta a una funcionalidad desconocida. La manipulación provoca cross-site request forgery. El ataque podría ejecutarse remotamente. Se ha hecho público el exploit y puede que sea utilizado.
  • Vulnerabilidad en IBM Security Guardium 12.0 (CVE-2025-25025)
    Severidad: MEDIA
    Fecha de publicación: 28/05/2025
    Fecha de última actualización: 04/06/2025
    IBM Security Guardium 12.0 podría permitir que un atacante remoto obtenga información confidencial al recibir un mensaje de error técnico detallado en el navegador. Esta información podría utilizarse en futuros ataques contra el sistema.
  • Vulnerabilidad en IBM Security Guardium 12.0 (CVE-2025-25026)
    Severidad: MEDIA
    Fecha de publicación: 28/05/2025
    Fecha de última actualización: 04/06/2025
    IBM Security Guardium 12.0 podría permitir que un usuario autenticado obtenga información confidencial debido a una verificación de autenticación incorrecta.
  • Vulnerabilidad en IBM Security Guardium 12.0 (CVE-2025-25029)
    Severidad: MEDIA
    Fecha de publicación: 28/05/2025
    Fecha de última actualización: 04/06/2025
    IBM Security Guardium 12.0 podría permitir que un usuario privilegiado descargue cualquier archivo del sistema debido a un escape incorrecto de la entrada.
  • Vulnerabilidad en Fortinet FortiManager (CVE-2024-54020)
    Severidad: BAJA
    Fecha de publicación: 28/05/2025
    Fecha de última actualización: 04/06/2025
    Una autorización faltante en las versiones 7.2.0 a 7.2.1 y 7.0.0 a 7.0.7 de Fortinet FortiManager puede permitir que un atacante autenticado sobrescriba las fuentes de amenazas globales a través de solicitudes de actualización manipuladas.
  • Vulnerabilidad en Fortinet FortiProxy, FortiSwitchManager y FortiOS (CVE-2025-22252)
    Severidad: CRÍTICA
    Fecha de publicación: 28/05/2025
    Fecha de última actualización: 04/06/2025
    La falta de autenticación para una función crítica en Fortinet FortiProxy versiones 7.6.0 a 7.6.1, FortiSwitchManager versión 7.2.5 y FortiOS versiones 7.4.4 a 7.4.6 y versión 7.6.0 puede permitir que un atacante con conocimiento de una cuenta de administrador existente acceda al dispositivo como un administrador válido a través de una omisión de autenticación.
  • Vulnerabilidad en Fortinet FortiClientWindows (CVE-2025-24473)
    Severidad: BAJA
    Fecha de publicación: 28/05/2025
    Fecha de última actualización: 04/06/2025
    Una exposición de información confidencial del sistema a una esfera de control no autorizada en Fortinet FortiClientWindows versiones 7.2.0 a 7.2.1 puede permitir que un atacante remoto no autorizado vea información de la aplicación a través de la navegación a una página web alojada, si Windows está configurado para aceptar conexiones entrantes al puerto 8053 (configuración no predeterminada)
  • Vulnerabilidad en FortiClient Mac (CVE-2025-25251)
    Severidad: ALTA
    Fecha de publicación: 28/05/2025
    Fecha de última actualización: 04/06/2025
    Una vulnerabilidad de autorización incorrecta [CWE-863] en FortiClient Mac 7.4.0 a 7.4.2, 7.2.0 a 7.2.8, 7.0.0 a 7.0.14 puede permitir que un atacante local escale privilegios a través de mensajes XPC manipulado.
  • Vulnerabilidad en Fortinet FortiPortal (CVE-2025-46777)
    Severidad: BAJA
    Fecha de publicación: 28/05/2025
    Fecha de última actualización: 04/06/2025
    La inserción de información confidencial en un archivo de registro en las versiones 7.4.0, 7.2.0 a 7.2.5 y 7.0.0 a 7.0.9 de Fortinet FortiPortal puede permitir que un atacante autenticado con al menos permisos de administrador de solo lectura vea secretos cifrados a través del registro del sistema de FortiPortal.
  • Vulnerabilidad en Fortinet FortiOS (CVE-2025-47294)
    Severidad: MEDIA
    Fecha de publicación: 28/05/2025
    Fecha de última actualización: 04/06/2025
    Un desbordamiento de enteros o un error en las versiones 7.2.0 a 7.2.7 y 7.0.0 a 7.0.14 de Fortinet FortiOS puede permitir que un atacante remoto no autenticado bloquee el daemon csfd a través de una solicitud especialmente manipulada.
  • Vulnerabilidad en Fortinet FortiOS (CVE-2025-47295)
    Severidad: BAJA
    Fecha de publicación: 28/05/2025
    Fecha de última actualización: 04/06/2025
    Una sobrelectura de búfer en las versiones 7.4.0 a 7.4.3, 7.2.0 a 7.2.7 y 7.0.0 a 7.0.14 de Fortinet FortiOS puede permitir que un atacante remoto no autenticado bloquee el daemon FGFM a través de una solicitud especialmente manipulada, en raras condiciones que están fuera del control del atacante.
  • Vulnerabilidad en Absolute Secure Access (CVE-2025-27702)
    Severidad: MEDIA
    Fecha de publicación: 28/05/2025
    Fecha de última actualización: 04/06/2025
    CVE-2025-27702 es una vulnerabilidad en la consola de administración de Absolute Secure Access anterior a la versión 13.54. Los atacantes con acceso administrativo a la consola y con ciertos permisos asignados pueden eludirlos para modificar la configuración de forma indebida. La complejidad del ataque es baja, no existen requisitos previos; se requieren privilegios elevados y no se requiere interacción del usuario. No se ve afectada la confidencialidad ni la disponibilidad del sistema, pero sí la integridad del mismo.
  • Vulnerabilidad en 1000 Projects Online Notice Board 1.0 (CVE-2025-5332)
    Severidad: MEDIA
    Fecha de publicación: 29/05/2025
    Fecha de última actualización: 04/06/2025
    Se encontró una vulnerabilidad en 1000 Projects Online Notice Board 1.0, clasificada como crítica. Este problema afecta a un procesamiento desconocido del archivo /index.php. La manipulación del argumento "email" provoca una inyección SQL. El ataque puede ejecutarse en remoto. Se ha hecho público el exploit y puede que sea utilizado.
  • Vulnerabilidad en FreeScout (CVE-2025-48476)
    Severidad: ALTA
    Fecha de publicación: 30/05/2025
    Fecha de última actualización: 04/06/2025
    FreeScout es un servicio de asistencia gratuito y autoalojado, con buzón compartido. Antes de la versión 1.8.180, al añadir y editar registros de usuario mediante el método fill(), no se verificaba la ausencia del campo de contraseña en los datos del usuario, lo que generaba una vulnerabilidad de asignación masiva. Como resultado, un usuario con permiso para editar a otros usuarios del sistema podía cambiar su contraseña e iniciar sesión con la contraseña establecida. Este problema se ha corregido en la versión 1.8.180.
  • Vulnerabilidad en FreeScout (CVE-2025-48477)
    Severidad: ALTA
    Fecha de publicación: 30/05/2025
    Fecha de última actualización: 04/06/2025
    FreeScout es un servicio de asistencia gratuito y autoalojado, con buzón compartido. Antes de la versión 1.8.180, la lógica de la aplicación requería que el usuario realizara una secuencia correcta de acciones para implementar una función, pero la aplicación permitía el acceso a dicha función sin completar correctamente una o más acciones de la secuencia. Esto permitía modificar los atributos del objeto Buzón mediante el método fill. Este problema se solucionó en la versión 1.8.180.
  • Vulnerabilidad en FreeScout (CVE-2025-48478)
    Severidad: ALTA
    Fecha de publicación: 30/05/2025
    Fecha de última actualización: 04/06/2025
    FreeScout es un servicio de asistencia gratuito y autoalojado, con buzón compartido. Antes de la versión 1.8.180, la validación de entrada insuficiente durante la creación de usuarios provocaba una vulnerabilidad de asignación masiva, lo que permitía a un atacante manipular todos los campos del objeto, enumerados en la matriz $fillable (el objeto Usuario), al crear un nuevo usuario. Este problema se ha corregido en la versión 1.8.180.
  • Vulnerabilidad en FreeScout (CVE-2025-48479)
    Severidad: ALTA
    Fecha de publicación: 30/05/2025
    Fecha de última actualización: 04/06/2025
    FreeScout es un servicio de asistencia gratuito y autoalojado, con buzón compartido. Antes de la versión 1.8.180, el paquete laravel-translation-manager no validaba correctamente la entrada del usuario, lo que permitía eliminar cualquier directorio si se contaban con suficientes permisos de acceso. Este problema se ha corregido en la versión 1.8.180.
  • Vulnerabilidad en FreeScout (CVE-2025-48480)
    Severidad: ALTA
    Fecha de publicación: 30/05/2025
    Fecha de última actualización: 04/06/2025
    FreeScout es un servicio de asistencia gratuito y autoalojado, con buzón compartido. Antes de la versión 1.8.180, un usuario autorizado con rol de administrador o con el privilegio User::PERM_EDIT_USERS podía crear un usuario, especificando la ruta a su avatar ../.htaccess durante la creación, y luego eliminarlo, lo que resulta en la eliminación del archivo .htaccess en la carpeta /storage/app/public. Este problema se ha corregido en la versión 1.8.180.
  • Vulnerabilidad en FreeScout (CVE-2025-48481)
    Severidad: MEDIA
    Fecha de publicación: 30/05/2025
    Fecha de última actualización: 04/06/2025
    FreeScout es un servicio de asistencia gratuito y autoalojado, con buzón compartido. Antes de la versión 1.8.180, un atacante con una invitación por correo electrónico no activada que contuviera el hash de invitación podía explotar esta vulnerabilidad para autoactivar su cuenta, incluso si esta estaba bloqueada o eliminada, utilizando el enlace de invitación del correo electrónico para obtener acceso inicial a la cuenta. Este problema se ha corregido en la versión 1.8.180.
  • Vulnerabilidad en FreeScout (CVE-2025-48482)
    Severidad: MEDIA
    Fecha de publicación: 30/05/2025
    Fecha de última actualización: 04/06/2025
    FreeScout es un servicio de asistencia gratuito y autoalojado, con buzón compartido. Antes de la versión 1.8.180, existía una vulnerabilidad de asignación masiva. El objeto Cliente se actualizaba mediante el método fill(), que procesaba campos como canal y channel_id. Sin embargo, se invocaba el método fill() con todos los datos proporcionados por el cliente, incluyendo valores inesperados para canal y channel_id, lo que provocaba una vulnerabilidad de asignación masiva. Este problema se ha corregido en la versión 1.8.180.
  • Vulnerabilidad en FreeScout (CVE-2025-48483)
    Severidad: MEDIA
    Fecha de publicación: 30/05/2025
    Fecha de última actualización: 04/06/2025
    FreeScout es un servicio de asistencia gratuito y autoalojado, con buzón compartido. Antes de la versión 1.8.180, la aplicación era vulnerable a ataques de Cross-Site Scripting (XSS) debido a la validación y depuración incorrecta de los datos introducidos por el usuario durante la desinfección de la firma de correo. Un atacante puede inyectar código HTML arbitrario, incluyendo scripts JavaScript, en la página procesada por el navegador del usuario, lo que le permite robar datos confidenciales, secuestrar sesiones de usuario o realizar otras actividades maliciosas. Además, si un administrador accede a uno de estos correos electrónicos con una firma modificada, podría provocar una vulnerabilidad de Cross-Site Request Forgery (CSRF). Este problema se ha corregido en la versión 1.8.180.
  • Vulnerabilidad en FreeScout (CVE-2025-48484)
    Severidad: MEDIA
    Fecha de publicación: 30/05/2025
    Fecha de última actualización: 04/06/2025
    FreeScout es un servicio de asistencia gratuito y autoalojado, con buzón compartido. Antes de la versión 1.8.178, la aplicación era vulnerable a ataques de Cross-Site Scripting (XSS) debido a la validación y la depuración incorrecta de los datos introducidos por el usuario en el cuerpo de datos POST de la conversación. Este problema se ha corregido en la versión 1.8.178.
  • Vulnerabilidad en FreeScout (CVE-2025-48485)
    Severidad: MEDIA
    Fecha de publicación: 30/05/2025
    Fecha de última actualización: 04/06/2025
    FreeScout es un servicio de asistencia gratuito y autoalojado con buzón compartido. Antes de la versión 1.8.180, la aplicación era vulnerable a ataques de Cross-Site Scripting (XSS) debido a la validación y la depuración incorrecta de los datos introducidos por el usuario cuando este actualiza el perfil de un cliente cualquiera. Este problema se ha corregido en la versión 1.8.180.
  • Vulnerabilidad en Simple Page Access Restriction para WordPress (CVE-2025-5142)
    Severidad: MEDIA
    Fecha de publicación: 30/05/2025
    Fecha de última actualización: 04/06/2025
    El complemento Simple Page Access Restriction para WordPress es vulnerable a Cross-Site Request Forgery en todas las versiones hasta la 1.0.31 incluida. Esto se debe a la falta de validación de nonce y comprobaciones de capacidad en el controlador de guardado de la configuración del script settings.php. Esto permite a atacantes no autenticados (1) habilitar o deshabilitar la protección de acceso en todos los tipos de entradas o taxonomías, (2) forzar que cada nueva página/entrada sea pública o privada, independientemente de la configuración del metabox, (3) provocar un borrado silencioso de todos los datos del complemento al eliminarlo posteriormente, o (4) realizar ataques de redirección de URL mediante una solicitud falsificada, siempre que puedan engañar al administrador del sitio para que realice una acción como hacer clic en un enlace.
  • Vulnerabilidad en OpenSheetMusicDisplay para WordPress (CVE-2025-5235)
    Severidad: MEDIA
    Fecha de publicación: 30/05/2025
    Fecha de última actualización: 04/06/2025
    El complemento OpenSheetMusicDisplay para WordPress es vulnerable a cross-site-scripting almacenado a través del parámetro 'className' en todas las versiones hasta la 1.4.0 incluida, debido a una depuración de entrada y un escape de salida insuficientes. Esto permite a atacantes autenticados, con acceso de colaborador o superior, inyectar scripts web arbitrarios en páginas que se ejecutarán al acceder un usuario a una página inyectada.
  • Vulnerabilidad en Qualcomm, Inc. (CVE-2025-21480)
    Severidad: ALTA
    Fecha de publicación: 03/06/2025
    Fecha de última actualización: 04/06/2025
    Corrupción de memoria debido a la ejecución de comandos no autorizados en el micronodo de la GPU mientras se ejecuta una secuencia específica de comandos.
  • Vulnerabilidad en Qualcomm, Inc. (CVE-2025-27038)
    Severidad: ALTA
    Fecha de publicación: 03/06/2025
    Fecha de última actualización: 04/06/2025
    Corrupción de memoria al renderizar gráficos usando controladores de GPU Adreno en Chrome.
  • Vulnerabilidad en Qualcomm, Inc. (CVE-2025-21479)
    Severidad: ALTA
    Fecha de publicación: 03/06/2025
    Fecha de última actualización: 04/06/2025
    Corrupción de memoria debido a la ejecución de comandos no autorizados en el micronodo de la GPU mientras se ejecuta una secuencia específica de comandos.