Instituto Nacional de ciberseguridad. Sección Incibe

Boletín de vulnerabilidades

Vulnerabilidades con productos recientemente documentados:

No hay vulnerabilidades nuevas para los productos a los que está suscrito.



Otras vulnerabilidades de los productos a los que usted está suscrito, y cuya información ha sido actualizada recientemente:

  • Vulnerabilidad en el cifrado AEAD determinista en la implementación de Java Tink (CVE-2020-8929)
    Severidad: MEDIA
    Fecha de publicación: 19/10/2020
    Fecha de última actualización: 05/06/2025
    Un manejo inapropiado de caracteres Unicode no válidos en la implementación de Java Tink versiones anteriores a 1.5, permite a un atacante cambiar la parte del ID de un texto cifrado, lo que resulta en la creación de un segundo texto cifrado que puede descifrarse en el mismo texto plano. Esto puede ser un problema con el cifrado AEAD determinista con una sola clave y depender de un único texto cifrado por texto plano
  • Vulnerabilidad en Mesa 23.0.4 (CVE-2023-45922)
    Severidad: MEDIA
    Fecha de publicación: 27/03/2024
    Fecha de última actualización: 05/06/2025
    Se descubrió que glx_pbuffer.c en Mesa 23.0.4 contenía una infracción de segmentación al llamar a __glXGetDrawableAttribute(). NOTA: esto está en disputa porque no hay situaciones comunes en las que los usuarios requieran una operación ininterrumpida con un servidor controlador de atacante.
  • Vulnerabilidad en Portainer CE 2.19.4 (CVE-2024-29296)
    Severidad: MEDIA
    Fecha de publicación: 10/04/2024
    Fecha de última actualización: 05/06/2025
    Se encontró una vulnerabilidad de enumeración de usuarios en Portainer CE 2.19.4. Este problema ocurre durante el proceso de autenticación del usuario, donde una diferencia en el tiempo de respuesta podría permitir que un usuario remoto no autenticado determine si un nombre de usuario es válido o no.
  • Vulnerabilidad en Hewlett Packard Enterprise (CVE-2024-31466)
    Severidad: CRÍTICA
    Fecha de publicación: 14/05/2024
    Fecha de última actualización: 05/06/2025
    Existen vulnerabilidades de desbordamiento de búfer en el servicio CLI subyacente que podrían provocar la ejecución remota de código no autenticado mediante el envío de paquetes especialmente manipulados destinados al puerto UDP (8211) PAPI (protocolo de administración de puntos de acceso de Aruba). La explotación exitosa de estas vulnerabilidades da como resultado la capacidad de ejecutar código arbitrario como usuario privilegiado en el sistema operativo subyacente.
  • Vulnerabilidad en Hewlett Packard Enterprise (CVE-2024-31467)
    Severidad: CRÍTICA
    Fecha de publicación: 14/05/2024
    Fecha de última actualización: 05/06/2025
    Existen vulnerabilidades de desbordamiento de búfer en el servicio CLI subyacente que podrían provocar la ejecución remota de código no autenticado mediante el envío de paquetes especialmente manipulados destinados al puerto UDP (8211) PAPI (protocolo de administración de puntos de acceso de Aruba). La explotación exitosa de estas vulnerabilidades da como resultado la capacidad de ejecutar código arbitrario como usuario privilegiado en el sistema operativo subyacente.
  • Vulnerabilidad en Hewlett Packard Enterprise (CVE-2024-31468)
    Severidad: CRÍTICA
    Fecha de publicación: 14/05/2024
    Fecha de última actualización: 05/06/2025
    Existen vulnerabilidades de desbordamiento de búfer en el servicio de Comunicaciones Centrales subyacente que podrían conducir a la ejecución remota de código no autenticado mediante el envío de paquetes especialmente manipulados destinados al puerto UDP (8211) PAPI (protocolo de administración de puntos de acceso de Aruba). La explotación exitosa de estas vulnerabilidades da como resultado la capacidad de ejecutar código arbitrario como usuario privilegiado en el sistema operativo subyacente.
  • Vulnerabilidad en Hewlett Packard Enterprise (CVE-2024-31469)
    Severidad: CRÍTICA
    Fecha de publicación: 14/05/2024
    Fecha de última actualización: 05/06/2025
    Existen vulnerabilidades de desbordamiento de búfer en el servicio de Comunicaciones Centrales subyacente que podrían conducir a la ejecución remota de código no autenticado mediante el envío de paquetes especialmente manipulados destinados al puerto UDP (8211) PAPI (protocolo de administración de puntos de acceso de Aruba). La explotación exitosa de estas vulnerabilidades da como resultado la capacidad de ejecutar código arbitrario como usuario privilegiado en el sistema operativo subyacente.
  • Vulnerabilidad en Hewlett Packard Enterprise (CVE-2024-31470)
    Severidad: CRÍTICA
    Fecha de publicación: 14/05/2024
    Fecha de última actualización: 05/06/2025
    Existe una vulnerabilidad de desbordamiento de búfer en el servicio SAE (autenticación simultánea de iguales) subyacente que podría conducir a la ejecución remota de código no autenticado mediante el envío de paquetes especialmente manipulados destinados al puerto UDP (8211) PAPI (protocolo de administración de puntos de acceso de Aruba). La explotación exitosa de esta vulnerabilidad da como resultado la capacidad de ejecutar código arbitrario como usuario privilegiado en el sistema operativo subyacente.
  • Vulnerabilidad en Hewlett Packard Enterprise (CVE-2024-31471)
    Severidad: CRÍTICA
    Fecha de publicación: 14/05/2024
    Fecha de última actualización: 05/06/2025
    Existe una vulnerabilidad de inyección de comandos en el servicio de Comunicaciones Centrales subyacente que podría conducir a la ejecución remota de código no autenticado mediante el envío de paquetes especialmente manipulados destinados al puerto UDP (8211) PAPI (protocolo de administración de puntos de acceso de Aruba). La explotación exitosa de esta vulnerabilidad da como resultado la capacidad de ejecutar código arbitrario como usuario privilegiado en el sistema operativo subyacente.
  • Vulnerabilidad en Hewlett Packard Enterprise (CVE-2024-31472)
    Severidad: CRÍTICA
    Fecha de publicación: 14/05/2024
    Fecha de última actualización: 05/06/2025
    Existen vulnerabilidades de inyección de comandos en el servicio Soft AP Daemon subyacente que podrían conducir a la ejecución remota de código no autenticado mediante el envío de paquetes especialmente manipulados destinados al puerto UDP (8211) PAPI (protocolo de administración de puntos de acceso de Aruba). La explotación exitosa de estas vulnerabilidades da como resultado la capacidad de ejecutar código arbitrario como usuario privilegiado en el sistema operativo subyacente.
  • Vulnerabilidad en Hewlett Packard Enterprise (CVE-2024-31473)
    Severidad: CRÍTICA
    Fecha de publicación: 14/05/2024
    Fecha de última actualización: 05/06/2025
    Existe una vulnerabilidad de inyección de comandos en el servicio de desautenticación subyacente que podría conducir a la ejecución remota de código no autenticado mediante el envío de paquetes especialmente manipulados destinados al puerto UDP (8211) PAPI (protocolo de administración de puntos de acceso de Aruba). La explotación exitosa de esta vulnerabilidad da como resultado la capacidad de ejecutar código arbitrario como usuario privilegiado en el sistema operativo subyacente.
  • Vulnerabilidad en Hewlett Packard Enterprise (CVE-2024-31474)
    Severidad: ALTA
    Fecha de publicación: 14/05/2024
    Fecha de última actualización: 05/06/2025
    Existe una vulnerabilidad de eliminación arbitraria de archivos en el servicio CLI al que accede PAPI (protocolo de gestión de puntos de acceso de Aruba). La explotación exitosa de esta vulnerabilidad da como resultado la capacidad de eliminar archivos arbitrarios en el sistema operativo subyacente, lo que podría llevar a la capacidad de interrumpir el funcionamiento normal y afectar la integridad del punto de acceso afectado.
  • Vulnerabilidad en Hewlett Packard Enterprise (CVE-2024-31475)
    Severidad: ALTA
    Fecha de publicación: 14/05/2024
    Fecha de última actualización: 05/06/2025
    Existe una vulnerabilidad de eliminación arbitraria de archivos en el servicio de Comunicaciones Centrales al que accede PAPI (el protocolo de gestión de puntos de acceso de Aruba). La explotación exitosa de esta vulnerabilidad da como resultado la capacidad de eliminar archivos arbitrarios en el sistema operativo subyacente, lo que podría llevar a la capacidad de interrumpir el funcionamiento normal y afectar la integridad del punto de acceso afectado.
  • Vulnerabilidad en Hewlett Packard Enterprise (CVE-2024-31476)
    Severidad: ALTA
    Fecha de publicación: 14/05/2024
    Fecha de última actualización: 05/06/2025
    Existen múltiples vulnerabilidades de inyección de comandos autenticados en la interfaz de línea de comandos. La explotación exitosa de estas vulnerabilidades da como resultado la capacidad de ejecutar comandos arbitrarios como usuario privilegiado en el sistema operativo subyacente.
  • Vulnerabilidad en Hewlett Packard Enterprise (CVE-2024-31477)
    Severidad: ALTA
    Fecha de publicación: 14/05/2024
    Fecha de última actualización: 05/06/2025
    Existen múltiples vulnerabilidades de inyección de comandos autenticados en la interfaz de línea de comandos. La explotación exitosa de estas vulnerabilidades da como resultado la capacidad de ejecutar comandos arbitrarios como usuario privilegiado en el sistema operativo subyacente.
  • Vulnerabilidad en Hewlett Packard Enterprise (CVE-2024-31478)
    Severidad: MEDIA
    Fecha de publicación: 14/05/2024
    Fecha de última actualización: 05/06/2025
    Existen múltiples vulnerabilidades de denegación de servicio (DoS) no autenticadas en el daemon Soft AP al que se accede a través del protocolo PAPI. La explotación exitosa de estas vulnerabilidades da como resultado la capacidad de interrumpir el funcionamiento normal del punto de acceso afectado.
  • Vulnerabilidad en Hewlett Packard Enterprise (CVE-2024-31479)
    Severidad: MEDIA
    Fecha de publicación: 14/05/2024
    Fecha de última actualización: 05/06/2025
    Existen vulnerabilidades de denegación de servicio (DoS) no autenticadas en el servicio de comunicaciones centrales al que se accede a través del protocolo PAPI. La explotación exitosa de estas vulnerabilidades da como resultado la capacidad de interrumpir el funcionamiento normal del servicio afectado.
  • Vulnerabilidad en Hewlett Packard Enterprise (CVE-2024-31480)
    Severidad: MEDIA
    Fecha de publicación: 14/05/2024
    Fecha de última actualización: 05/06/2025
    Existen vulnerabilidades de denegación de servicio (DoS) no autenticadas en el servicio CLI al que se accede a través del protocolo PAPI. La explotación exitosa de estas vulnerabilidades da como resultado la capacidad de interrumpir el funcionamiento normal del servicio afectado.
  • Vulnerabilidad en Hewlett Packard Enterprise (CVE-2024-31481)
    Severidad: MEDIA
    Fecha de publicación: 14/05/2024
    Fecha de última actualización: 05/06/2025
    Existen vulnerabilidades de denegación de servicio (DoS) no autenticadas en el servicio CLI al que se accede a través del protocolo PAPI. La explotación exitosa de estas vulnerabilidades da como resultado la capacidad de interrumpir el funcionamiento normal del servicio afectado.
  • Vulnerabilidad en Hewlett Packard Enterprise (CVE-2024-31482)
    Severidad: MEDIA
    Fecha de publicación: 14/05/2024
    Fecha de última actualización: 05/06/2025
    Existe una vulnerabilidad de denegación de servicio (DoS) no autenticada en el servicio de código de escape ANSI al que se accede a través del protocolo PAPI. La explotación exitosa de esta vulnerabilidad da como resultado la capacidad de interrumpir el funcionamiento normal del punto de acceso afectado.
  • Vulnerabilidad en Hewlett Packard Enterprise (CVE-2024-31483)
    Severidad: MEDIA
    Fecha de publicación: 14/05/2024
    Fecha de última actualización: 05/06/2025
    Existe una vulnerabilidad de divulgación de información confidencial autenticada en el servicio CLI al que se accede a través del protocolo PAPI. La explotación exitosa de esta vulnerabilidad da como resultado la capacidad de leer archivos arbitrarios en el sistema operativo subyacente.
  • Vulnerabilidad en Tink-cc (CVE-2024-4420)
    Severidad: MEDIA
    Fecha de publicación: 21/05/2024
    Fecha de última actualización: 05/06/2025
    Existe una vulnerabilidad de denegación de servicio en Tink-cc en versiones anteriores a la 2.1.3. * Un adversario puede bloquear archivos binarios usando crypto::tink::JsonKeysetReader en tink-cc al proporcionar una entrada que no es un objeto JSON codificado, pero que sigue siendo un elemento JSON codificado válido, por ejemplo, un número o una matriz. Esto fallará ya que Tink simplemente asume que cualquier entrada JSON válida contendrá un objeto. * Un adversario puede bloquear archivos binarios usando crypto::tink::JsonKeysetReader en tink-cc al proporcionar una entrada que contiene muchos objetos JSON anidados. Esto puede provocar un desbordamiento de la pila. Recomendamos actualizar a la versión 2.1.3 o superior.
  • Vulnerabilidad en OpenLiteSpeed (CVE-2024-31617)
    Severidad: MEDIA
    Fecha de publicación: 22/05/2024
    Fecha de última actualización: 05/06/2025
    OpenLiteSpeed anterior a 1.8.1 maneja mal la codificación fragmentada.
  • Vulnerabilidad en RhinOS 3.0-1190 (CVE-2024-5408)
    Severidad: ALTA
    Fecha de publicación: 27/05/2024
    Fecha de última actualización: 05/06/2025
    Vulnerabilidad en RhinOS 3.0-1190 consistente en un XSS a través del parámetro "buscar" de /portal/search.htm. Esta vulnerabilidad podría permitir que un atacante remoto robe detalles de la sesión de usuario de una víctima enviando una URL especialmente manipulada.
  • Vulnerabilidad en RhinOS 3.0-1190 (CVE-2024-5409)
    Severidad: ALTA
    Fecha de publicación: 27/05/2024
    Fecha de última actualización: 05/06/2025
    RhinOS 3.0-1190 es vulnerable a un XSS a través del parámetro "tamper" en /admin/lib/phpthumb/phpthumb.php. Un atacante podría crear una URL maliciosa y enviarla a una víctima para obtener los detalles de su sesión.
  • Vulnerabilidad en BuddyPress para WordPress (CVE-2024-4892)
    Severidad: MEDIA
    Fecha de publicación: 12/06/2024
    Fecha de última actualización: 05/06/2025
    El complemento BuddyPress para WordPress es vulnerable a Cross-Site Scripting Almacenado a través del parámetro 'display_name' en versiones hasta la 12.4.1 incluida debido a una sanitización de entrada y un escape de salida insuficientes. Esto hace posible que atacantes autenticados, con permisos de nivel de suscriptor y superiores, inyecten scripts web arbitrarios en páginas que se ejecutarán cada vez que un usuario acceda a una página inyectada.
  • Vulnerabilidad en Silverpeas Core (CVE-2024-39031)
    Severidad: MEDIA
    Fecha de publicación: 09/07/2024
    Fecha de última actualización: 05/06/2025
    En Silverpeas Core <= 6.3.5, dentro de las agendas, un usuario puede crear un nuevo evento y agregarlo a su calendario. El usuario también puede agregar al evento otros usuarios del mismo dominio, incluido el administrador. Un usuario normal puede crear un evento con payload XSS dentro de los parámetros "Título" y "Descripción" y agregar el administrador o cualquier usuario al evento. Cuando el otro usuario (víctima) visita su propio perfil (incluso sin hacer clic en el evento), el payload se ejecutará en el lado de la víctima.
  • Vulnerabilidad en complemento Comments – wpDiscuz para WordPress (CVE-2024-6704)
    Severidad: MEDIA
    Fecha de publicación: 02/08/2024
    Fecha de última actualización: 05/06/2025
    El complemento Comments – wpDiscuz para WordPress es vulnerable a la inyección de HTML en todas las versiones hasta la 7.6.21 incluida. Esto se debe a la falta de filtrado de etiquetas HTML en los comentarios. Esto hace posible que atacantes no autenticados agreguen HTML, como hipervínculos, a comentarios cuando la edición enriquecida está deshabilitada.
  • Vulnerabilidad en Silverpeas v6.4.2 (CVE-2024-42850)
    Severidad: CRÍTICA
    Fecha de publicación: 16/08/2024
    Fecha de última actualización: 05/06/2025
    Un problema en la función de cambio de contraseña de Silverpeas v6.4.2 y versiones anteriores permite eludir los requisitos de complejidad de la contraseña.
  • Vulnerabilidad en Silverpeas v.6.4.2 (CVE-2024-42849)
    Severidad: MEDIA
    Fecha de publicación: 16/08/2024
    Fecha de última actualización: 05/06/2025
    Un problema en Silverpeas v.6.4.2 y anteriores permite a un atacante remoto provocar una denegación de servicio a través de la función de cambio de contraseña.
  • Vulnerabilidad en Calculated Fields Form para WordPress (CVE-2024-9940)
    Severidad: MEDIA
    Fecha de publicación: 17/10/2024
    Fecha de última actualización: 05/06/2025
    El complemento Calculated Fields Form para WordPress es vulnerable a la inyección de HTML en todas las versiones hasta la 5.2.45 incluida. Esto se debe a que el complemento no neutraliza correctamente los elementos HTML de los formularios enviados. Esto permite que atacantes no autenticados inyecten HTML arbitrario que se mostrará cuando el administrador vea los envíos de formularios en su correo electrónico.
  • Vulnerabilidad en MultiVendorX – The Ultimate WooCommerce Multivendor Marketplace Solution para WordPress (CVE-2024-9531)
    Severidad: MEDIA
    Fecha de publicación: 24/10/2024
    Fecha de última actualización: 05/06/2025
    El complemento MultiVendorX – The Ultimate WooCommerce Multivendor Marketplace Solution para WordPress es vulnerable a la modificación no autorizada de datos debido a una falta de verificación de capacidad en la función 'mvx_sent_deactivation_request' en todas las versiones hasta la 4.2.4 incluida. Esto hace posible que atacantes autenticados, con acceso de nivel de suscriptor y superior, envíen un correo electrónico predefinido al administrador del sitio solicitando que elimine el perfil de un proveedor arbitrario.
  • Vulnerabilidad en MultiVendorX – The Ultimate WooCommerce Multivendor Marketplace Solution para WordPress (CVE-2024-9943)
    Severidad: MEDIA
    Fecha de publicación: 24/10/2024
    Fecha de última actualización: 05/06/2025
    El complemento MultiVendorX – The Ultimate WooCommerce Multivendor Marketplace Solution para WordPress es vulnerable a Cross-Site Request Forgery en todas las versiones hasta la 4.2.4 incluida. Esto se debe a la falta o la validación incorrecta de nonce en varias funciones en api/class-mvx-rest-controller.php. Esto hace posible que atacantes no autenticados actualicen los detalles de la cuenta del proveedor, creen cuentas de proveedor y eliminen usuarios arbitrarios a través de una solicitud falsificada, siempre que puedan engañar a un administrador del sitio para que realice una acción como hacer clic en un enlace.
  • Vulnerabilidad en vmir e8117 (CVE-2024-35421)
    Severidad: MEDIA
    Fecha de publicación: 08/11/2024
    Fecha de última actualización: 05/06/2025
    Se descubrió que vmir e8117 contenía una violación de segmentación a través de la función wasm_parse_block en /src/vmir_wasm_parser.c.
  • Vulnerabilidad en vmir e8117 (CVE-2024-35422)
    Severidad: ALTA
    Fecha de publicación: 08/11/2024
    Fecha de última actualización: 05/06/2025
    Se descubrió que vmir e8117 contenía un desbordamiento de búfer de montón a través de la función wasm_call en /src/vmir_wasm_parser.c.
  • Vulnerabilidad en vmir e8117 (CVE-2024-35423)
    Severidad: ALTA
    Fecha de publicación: 08/11/2024
    Fecha de última actualización: 05/06/2025
    Se descubrió que vmir e8117 contenía un desbordamiento de búfer de montón a través de la función wasm_parse_section_functions en /src/vmir_wasm_parser.c.
  • Vulnerabilidad en vmir e8117 (CVE-2024-35424)
    Severidad: MEDIA
    Fecha de publicación: 08/11/2024
    Fecha de última actualización: 05/06/2025
    Se descubrió que vmir e8117 contenía una violación de segmentación a través de la función import_function en /src/vmir_wasm_parser.c.
  • Vulnerabilidad en vmir e8117 (CVE-2024-35425)
    Severidad: MEDIA
    Fecha de publicación: 08/11/2024
    Fecha de última actualización: 05/06/2025
    Se descubrió que vmir e8117 contenía una violación de segmentación a través de la función function_prepare_parse en /src/vmir_function.c.
  • Vulnerabilidad en vmir e8117 (CVE-2024-35426)
    Severidad: CRÍTICA
    Fecha de publicación: 08/11/2024
    Fecha de última actualización: 05/06/2025
    Se descubrió que vmir e8117 contiene un desbordamiento de pila a través de la función init_local_vars en /src/vmir_wasm_parser.c.
  • Vulnerabilidad en vmir e8117 (CVE-2024-35427)
    Severidad: MEDIA
    Fecha de publicación: 08/11/2024
    Fecha de última actualización: 05/06/2025
    Se descubrió que vmir e8117 contenía una violación de segmentación a través de la función export_function en /src/vmir_wasm_parser.c.
  • Vulnerabilidad en WooCommerce Support Ticket System para WordPress (CVE-2024-10627)
    Severidad: CRÍTICA
    Fecha de publicación: 09/11/2024
    Fecha de última actualización: 05/06/2025
    El complemento WooCommerce Support Ticket System para WordPress es vulnerable a la carga de archivos arbitrarios debido a la falta de validación del tipo de archivo en la función ajax_manage_file_chunk_upload() en todas las versiones hasta la 17.7 incluida. Esto hace posible que atacantes no autenticados carguen archivos arbitrarios en el servidor del sitio afectado, lo que puede hacer posible la ejecución remota de código.
  • Vulnerabilidad en Hash Elements para WordPress (CVE-2024-10802)
    Severidad: MEDIA
    Fecha de publicación: 13/11/2024
    Fecha de última actualización: 05/06/2025
    El complemento Hash Elements para WordPress es vulnerable al acceso no autorizado a los datos debido a una falta de verificación de capacidad en la función hash_elements_get_posts_title_by_id() en todas las versiones hasta la 1.4.7 incluida. Esto permite que atacantes no autenticados recuperen borradores de títulos de publicaciones que no deberían ser accesibles para usuarios no autenticados.
  • Vulnerabilidad en Weaver Ecology v9 (CVE-2024-48069)
    Severidad: CRÍTICA
    Fecha de publicación: 19/11/2024
    Fecha de última actualización: 05/06/2025
    Una vulnerabilidad de ejecución remota de código (RCE) en el componente /inventory/doCptimpoptInventory de Weaver Ecology v9.* permite a los atacantes ejecutar código arbitrario mediante la inyección de un payload manipulada en el nombre de un archivo cargado.
  • Vulnerabilidad en Weaver Ecology v9 (CVE-2024-48070)
    Severidad: CRÍTICA
    Fecha de publicación: 19/11/2024
    Fecha de última actualización: 05/06/2025
    Se descubrió que Weaver Ecology v9* contenía una vulnerabilidad de inyección SQL.
  • Vulnerabilidad en Weaver Ecology v9 (CVE-2024-48072)
    Severidad: CRÍTICA
    Fecha de publicación: 19/11/2024
    Fecha de última actualización: 05/06/2025
    Se descubrió que Weaver Ecology v9.* contenía una vulnerabilidad de inyección SQL a través del componente /mobilemode/Action.jsp?invoker=com.weaver.formmodel.mobile.mec.servlet.MECAction&action=getFieldTriggerValue&searchField=*&fromTable=HrmResourceManager&whereClause=1%3d1&triggerCondition=1&expression=%3d&fieldValue=1.
  • Vulnerabilidad en Rescue Shortcodes para WordPress (CVE-2024-11199)
    Severidad: MEDIA
    Fecha de publicación: 23/11/2024
    Fecha de última actualización: 05/06/2025
    El complemento Rescue Shortcodes para WordPress es vulnerable a cross-site scripting almacenado a través del código abreviado rescue_progressbar del complemento en todas las versiones hasta la 2.9 incluida, debido a una desinfección de entrada insuficiente y al escape de salida en los atributos proporcionados por el usuario. Esto permite que atacantes autenticados, con acceso de nivel de colaborador y superior, inyecten secuencias de comandos web arbitrarias en páginas que se ejecutarán cada vez que un usuario acceda a una página inyectada.
  • Vulnerabilidad en AppPresser – Mobile App Framework para WordPress (CVE-2024-11024)
    Severidad: CRÍTICA
    Fecha de publicación: 26/11/2024
    Fecha de última actualización: 05/06/2025
    El complemento AppPresser – Mobile App Framework para WordPress es vulnerable a la escalada de privilegios mediante la apropiación de cuentas en todas las versiones hasta la 4.4.6 incluida. Esto se debe a que el complemento no valida correctamente el código de restablecimiento de contraseña de un usuario antes de actualizar su contraseña. Esto hace posible que atacantes no autenticados, con conocimiento de la dirección de correo electrónico de un usuario, restablezcan la contraseña del usuario y obtengan acceso a su cuenta.
  • Vulnerabilidad en ProfilePress para WordPress (CVE-2024-11083)
    Severidad: MEDIA
    Fecha de publicación: 27/11/2024
    Fecha de última actualización: 05/06/2025
    El complemento ProfilePress para WordPress es vulnerable a la exposición de información confidencial en todas las versiones hasta la 4.15.18 incluida a través de la función de búsqueda principal de WordPress. Esto permite que atacantes no autenticados extraigan datos confidenciales de publicaciones que han sido restringidas a roles de nivel superior, como el de administrador.
  • Vulnerabilidad en Scratch & Win – Giveaways and Contests. Boost subscribers, traffic, repeat visits, referrals, sales and more para WordPress (CVE-2024-11898)
    Severidad: MEDIA
    Fecha de publicación: 03/12/2024
    Fecha de última actualización: 05/06/2025
    El complemento Scratch & Win – Sorteos y concursos. Aumente el número de suscriptores, tráfico, visitas repetidas, referencias, ventas y más para WordPress es vulnerable a cross site scripting almacenado a través del código corto 'swin-campaign' del complemento en todas las versiones hasta la 2.6.9 incluida, debido a una desinfección de entrada y a un escape de salida insuficiente en los atributos proporcionados por el usuario. Esto permite que atacantes autenticados, con acceso de nivel de colaborador y superior, inyecten scripts web arbitrarios en páginas que se ejecutarán siempre que un usuario acceda a una página inyectada.
  • Vulnerabilidad en IdeaPush para WordPress (CVE-2024-11844)
    Severidad: MEDIA
    Fecha de publicación: 03/12/2024
    Fecha de última actualización: 05/06/2025
    El complemento IdeaPush para WordPress es vulnerable a la modificación no autorizada de datos debido a una falta de verificación de capacidad en la función idea_push_taxonomy_save_routine en todas las versiones hasta la 8.71 incluida. Esto permite que atacantes autenticados, con acceso de nivel de suscriptor y superior, eliminen términos de la taxonomía "boards".
  • Vulnerabilidad en Advanced File Manager para WordPress (CVE-2024-11391)
    Severidad: ALTA
    Fecha de publicación: 03/12/2024
    Fecha de última actualización: 05/06/2025
    El complemento Advanced File Manager para WordPress es vulnerable a la carga de archivos arbitrarios debido a la falta de validación del tipo de archivo a través del archivo 'class_fma_connector.php' en todas las versiones hasta la 5.2.10 incluida. Esto hace posible que atacantes autenticados, con acceso de nivel de suscriptor o superior, y con permisos otorgados por un administrador, carguen archivos arbitrarios en el servidor del sitio afectado, lo que puede hacer posible la ejecución remota de código.
  • Vulnerabilidad en SearchIQ – The Search Solution para WordPress (CVE-2024-10885)
    Severidad: MEDIA
    Fecha de publicación: 04/12/2024
    Fecha de última actualización: 05/06/2025
    El complemento SearchIQ – The Search Solution para WordPress es vulnerable a Cross-Site Scripting almacenado a través del código abreviado 'siq_searchbox' del complemento en todas las versiones hasta la 4.6 incluida, debido a una desinfección de entrada y al escape de salida insuficiente en los atributos proporcionados por el usuario. Esto permite que atacantes autenticados, con acceso de nivel de colaborador y superior, inyecten scripts web arbitrarios en páginas que se ejecutarán cada vez que un usuario acceda a una página inyectada.
  • Vulnerabilidad en Ultimate Coming Soon & Maintenance para WordPress (CVE-2024-9705)
    Severidad: MEDIA
    Fecha de publicación: 06/12/2024
    Fecha de última actualización: 05/06/2025
    El complemento Ultimate Coming Soon & Maintenance para WordPress es vulnerable a la modificación no autorizada de datos debido a una verificación de capacidad faltante en la función 'ucsm_update_template_name_lite' en todas las versiones hasta la 1.0.9 incluida. Esto permite que atacantes autenticados, con acceso de nivel de suscriptor y superior, cambien el nombre de las plantillas del complemento.
  • Vulnerabilidad en Ultimate Coming Soon & Maintenance para WordPress (CVE-2024-9706)
    Severidad: MEDIA
    Fecha de publicación: 06/12/2024
    Fecha de última actualización: 05/06/2025
    El complemento Ultimate Coming Soon & Maintenance para WordPress es vulnerable a la modificación no autorizada de datos debido a una verificación de capacidad faltante en la función ucsm_activate_lite_template_lite en todas las versiones hasta la 1.0.9 incluida. Esto hace posible que atacantes no autenticados cambien la plantilla utilizada para la página de próximamente o mantenimiento.
  • Vulnerabilidad en Online Booking & Scheduling Calendar for WordPress by vcita para WordPress (CVE-2024-9872)
    Severidad: MEDIA
    Fecha de publicación: 06/12/2024
    Fecha de última actualización: 05/06/2025
    El complemento Online Booking & Scheduling Calendar for WordPress by vcita para WordPress es vulnerable a la modificación no autorizada de datos debido a una falta de verificación de capacidad en la función vcita_save_user_data_callback() en todas las versiones hasta la 4.5.1 incluida. Esto permite que atacantes autenticados, con acceso de nivel de suscriptor y superior, inyecten scripts web maliciosos y actualicen configuraciones.
  • Vulnerabilidad en Greenshift – animation and page builder blocks para WordPress (CVE-2024-11181)
    Severidad: MEDIA
    Fecha de publicación: 12/12/2024
    Fecha de última actualización: 05/06/2025
    El complemento Greenshift – animation and page builder blocks para WordPress es vulnerable a Information Exposure en todas las versiones hasta la 9.9.9.3 incluida a través del shortcode 'wp_reusable_render' debido a restricciones insuficientes sobre qué publicaciones se pueden incluir. Esto hace posible que atacantes autenticados, con acceso de nivel de colaborador y superior, extraigan datos de publicaciones protegidas con contraseña, privadas o borradores a los que no deberían tener acceso.
  • Vulnerabilidad en Essential Real Estate para WordPress (CVE-2024-12329)
    Severidad: MEDIA
    Fecha de publicación: 12/12/2024
    Fecha de última actualización: 05/06/2025
    El complemento Essential Real Estate para WordPress es vulnerable al acceso no autorizado a los datos debido a una verificación de capacidad faltante en varios tipos de páginas y pubtelicaciones en todas las versiones hasta la 5.1.6 incluida . Esto permite que atacans autenticados, con acceso de nivel de colaborador y superior, accedan a facturas y registros de transacciones
  • Vulnerabilidad en Frontend Admin de DynamiApps para WordPress (CVE-2024-11720)
    Severidad: ALTA
    Fecha de publicación: 14/12/2024
    Fecha de última actualización: 05/06/2025
    El complemento Frontend Admin de DynamiApps para WordPress es vulnerable a Cross-Site Scripting almacenado a través de formularios de envío en todas las versiones hasta la 3.24.5 incluida, debido a una desinfección de entrada insuficiente y a un escape de salida en el nuevo formulario de taxonomía. Esto permite que atacantes no autenticados inyecten web scripts en páginas que se ejecutarán cada vez que un usuario acceda a una página inyectada. Esto solo se puede explotar cuando a los usuarios de nivel inferior se les ha concedido acceso para enviar formularios específicos, lo que está deshabilitado de forma predeterminada.
  • Vulnerabilidad en Frontend Admin de DynamiApps para WordPress (CVE-2024-11721)
    Severidad: ALTA
    Fecha de publicación: 14/12/2024
    Fecha de última actualización: 05/06/2025
    El complemento Frontend Admin de DynamiApps para WordPress es vulnerable a la escalada de privilegios en todas las versiones hasta la 3.24.5 incluida. Esto se debe a que no hay suficientes controles en el campo de selección de rol de usuario cuando se utiliza el campo "Rol" en un formulario. Esto hace posible que atacantes no autenticados creen nuevas cuentas de usuario administrativo, incluso cuando el rol de usuario administrativo no se ha proporcionado como una opción para el usuario, siempre que se haya proporcionado acceso al formulario a usuarios no autenticados.
  • Vulnerabilidad en Calculated Fields Form para WordPress (CVE-2024-12601)
    Severidad: MEDIA
    Fecha de publicación: 17/12/2024
    Fecha de última actualización: 05/06/2025
    El complemento Calculated Fields Form para WordPress es vulnerable a ataques de denegación de servicio en todas las versiones hasta la 5.2.63 incluida. Esto se debe a los parámetros de alto y ancho ilimitados para las imágenes CAPTCHA. Esto hace posible que atacantes no autenticados envíen múltiples solicitudes con valores grandes, lo que resulta en una ralentización de los recursos del servidor si este no mitiga los ataques de denegación de servicio.
  • Vulnerabilidad en Events Addon for Elementor para WordPress (CVE-2024-12061)
    Severidad: MEDIA
    Fecha de publicación: 18/12/2024
    Fecha de última actualización: 05/06/2025
    El complemento Events Addon for Elementor para WordPress es vulnerable a la exposición de información en todas las versiones hasta la 2.2.3 incluida a través del shortcode naevents_elementor_template debido a restricciones insuficientes sobre qué publicaciones se pueden incluir. Esto hace posible que atacantes autenticados, con acceso de nivel de colaborador y superior, extraigan datos de publicaciones privadas o borradores creadas por Elementor a las que no deberían tener acceso.
  • Vulnerabilidad en Fortinet FortiWLM (CVE-2023-34990)
    Severidad: CRÍTICA
    Fecha de publicación: 18/12/2024
    Fecha de última actualización: 05/06/2025
    Path traversal relativo en Fortinet FortiWLM versión 8.6.0 a 8.6.5 y 8.5.0 a 8.5.4 permite a un atacante ejecutar código o comandos no autorizados a través de solicitudes web especialmente manipuladas.
  • Vulnerabilidad en Emlog Pro (CVE-2024-12842)
    Severidad: MEDIA
    Fecha de publicación: 20/12/2024
    Fecha de última actualización: 05/06/2025
    Se ha detectado una vulnerabilidad en Emlog Pro hasta la versión 2.4.1. Se ha declarado como problemática. Esta vulnerabilidad afecta al código desconocido del archivo /admin/user.php. La manipulación de la palabra clave del argumento provoca cross site scripting. El ataque puede iniciarse de forma remota. El exploit se ha hecho público y puede utilizarse.
  • Vulnerabilidad en Frontend Admin de DynamiApps para WordPress (CVE-2024-11722)
    Severidad: MEDIA
    Fecha de publicación: 21/12/2024
    Fecha de última actualización: 05/06/2025
    El complemento Frontend Admin de DynamiApps para WordPress es vulnerable a la inyección SQL a través del parámetro 'orderby' en todas las versiones hasta la 3.25.1 incluida, debido a un escape insuficiente en el parámetro proporcionado por el usuario y a la falta de preparación suficiente en la consulta SQL existente. Esto hace posible que atacantes no autenticados agreguen consultas SQL adicionales a consultas ya existentes que se pueden usar para extraer información confidencial de la base de datos. Esto requiere que un usuario no autenticado haya recibido permiso para ver los envíos de formularios y que el código abreviado de envío de formularios se agregue a una página.
  • Vulnerabilidad en Tourfic – Ultimate Hotel Booking, Travel Booking y Apartment Booking WordPress Plugin | WooCommerce Booking para WordPress (CVE-2024-12032)
    Severidad: MEDIA
    Fecha de publicación: 25/12/2024
    Fecha de última actualización: 05/06/2025
    Tourfic – Ultimate Hotel Booking, Travel Booking y Apartment Booking WordPress Plugin | WooCommerce Booking para WordPress es vulnerable a la inyección SQL a través del parámetro 'enquiry_id' de la función 'tf_enquiry_reply_email_callback' en todas las versiones hasta la 2.15.3 incluida debido a un escape insuficiente en el parámetro proporcionado por el usuario y a la falta de preparación suficiente en el consulta SQL existente. Esto hace posible que los atacantes autenticados, con acceso a nivel de suscriptor y superior, agreguen consultas SQL adicionales a consultas ya existentes que pueden usarse para extraer información confidencial de la base de datos.
  • Vulnerabilidad en Honor (CVE-2024-47151)
    Severidad: MEDIA
    Fecha de publicación: 26/12/2024
    Fecha de última actualización: 05/06/2025
    Algunos productos Honor se ven afectados por una vulnerabilidad de escritura de archivos; una explotación exitosa podría provocar la ejecución del código
  • Vulnerabilidad en Honor (CVE-2024-47156)
    Severidad: BAJA
    Fecha de publicación: 26/12/2024
    Fecha de última actualización: 05/06/2025
    Algunos productos Honor se ven afectados por una vulnerabilidad de fuga de información, la explotación exitosa podría provocar la fuga de información.
  • Vulnerabilidad en Honor (CVE-2024-47148)
    Severidad: MEDIA
    Fecha de publicación: 26/12/2024
    Fecha de última actualización: 05/06/2025
    Algunos productos Honor se ven afectados por una vulnerabilidad de asignación incorrecta de privilegios; su explotación exitosa podría causar excepciones en el servicio del dispositivo.
  • Vulnerabilidad en Honor (CVE-2024-47153)
    Severidad: MEDIA
    Fecha de publicación: 26/12/2024
    Fecha de última actualización: 05/06/2025
    Algunos productos Honor se ven afectados por una vulnerabilidad de fuga de información, la explotación exitosa podría provocar la fuga de información.
  • Vulnerabilidad en Honor (CVE-2024-47154)
    Severidad: MEDIA
    Fecha de publicación: 26/12/2024
    Fecha de última actualización: 05/06/2025
    Algunos productos Honor se ven afectados por una vulnerabilidad de fuga de información, la explotación exitosa podría provocar la fuga de información.
  • Vulnerabilidad en Honor (CVE-2024-47155)
    Severidad: MEDIA
    Fecha de publicación: 26/12/2024
    Fecha de última actualización: 05/06/2025
    Algunos productos Honor se ven afectados por una vulnerabilidad de fuga de información, la explotación exitosa podría provocar la fuga de información.
  • Vulnerabilidad en Honor (CVE-2024-47157)
    Severidad: BAJA
    Fecha de publicación: 26/12/2024
    Fecha de última actualización: 05/06/2025
    Algunos productos Honor se ven afectados por una vulnerabilidad de asignación incorrecta de privilegios; su explotación exitosa podría causar excepciones en el servicio del dispositivo.
  • Vulnerabilidad en Honor (CVE-2024-8992)
    Severidad: MEDIA
    Fecha de publicación: 26/12/2024
    Fecha de última actualización: 05/06/2025
    Algunos productos Honor se ven afectados por una vulnerabilidad de fuga de información, la explotación exitosa podría provocar la fuga de información.
  • Vulnerabilidad en Honor (CVE-2024-8993)
    Severidad: MEDIA
    Fecha de publicación: 26/12/2024
    Fecha de última actualización: 05/06/2025
    Algunos productos Honor se ven afectados por una vulnerabilidad de fuga de información, la explotación exitosa podría provocar la fuga de información.
  • Vulnerabilidad en Honor (CVE-2024-8994)
    Severidad: MEDIA
    Fecha de publicación: 26/12/2024
    Fecha de última actualización: 05/06/2025
    Algunos productos Honor se ven afectados por una vulnerabilidad de fuga de información, la explotación exitosa podría provocar la fuga de información.
  • Vulnerabilidad en Honor (CVE-2024-47149)
    Severidad: BAJA
    Fecha de publicación: 26/12/2024
    Fecha de última actualización: 05/06/2025
    Algunos productos Honor se ven afectados por una vulnerabilidad de asignación incorrecta de privilegios; su explotación exitosa podría causar excepciones en el servicio del dispositivo.
  • Vulnerabilidad en Honor (CVE-2024-47150)
    Severidad: BAJA
    Fecha de publicación: 26/12/2024
    Fecha de última actualización: 05/06/2025
    Algunos productos Honor se ven afectados por una vulnerabilidad de fuga de información, la explotación exitosa podría provocar la fuga de información.
  • Vulnerabilidad en Scratch & Win – Giveaways and Contests. Boost subscribers, traffic, repeat visits, referrals, sales and more para WordPress (CVE-2024-12545)
    Severidad: MEDIA
    Fecha de publicación: 04/01/2025
    Fecha de última actualización: 05/06/2025
    El complemento Scratch & Win – Giveaways and Contests. Boost subscribers, traffic, repeat visits, referrals, sales and more para WordPress es vulnerable a Cross-Site Request Forgery en todas las versiones hasta la 2.7.1 incluida. Esto se debe a la falta de validación de nonce en la función reset_installation(). Esto hace posible que atacantes no autenticados restablezcan la instalación del complemento a través de una solicitud falsificada, siempre que puedan engañar al administrador del sitio para que realice una acción como hacer clic en un enlace.
  • Vulnerabilidad en Infility Global para WordPress (CVE-2024-11496)
    Severidad: MEDIA
    Fecha de publicación: 07/01/2025
    Fecha de última actualización: 05/06/2025
    El complemento Infility Global para WordPress es vulnerable a la modificación no autorizada de datos debido a una falta de verificación de capacidad en la función infility_global_ajax en todas las versiones hasta la 2.9.8 incluida. Esto permite que atacantes autenticados, con acceso de nivel de suscriptor o superior, actualicen las opciones del complemento y potencialmente dañen el sitio.
  • Vulnerabilidad en Infility Global para WordPress (CVE-2024-12290)
    Severidad: MEDIA
    Fecha de publicación: 07/01/2025
    Fecha de última actualización: 05/06/2025
    El complemento Infility Global para WordPress es vulnerable a Cross-Site Scripting reflejado a través del parámetro 'set_type' en todas las versiones hasta la 2.9.8 incluida, debido a una desinfección de entrada y un escape de salida insuficientes. Esto permite que atacantes no autenticados inyecten web scripts arbitrarios en páginas que se ejecutan si logran engañar a un usuario para que realice una acción, como hacer clic en un enlace.
  • Vulnerabilidad en Meteor Slides para WordPress (CVE-2024-12073)
    Severidad: MEDIA
    Fecha de publicación: 07/01/2025
    Fecha de última actualización: 05/06/2025
    El complemento Meteor Slides para WordPress es vulnerable a cross site scripting almacenado a través del parámetro 'slide_url_value' en todas las versiones hasta la 1.5.7 incluida, debido a una desinfección de entrada y un escape de salida insuficientes. Esto permite que atacantes autenticados, con acceso de nivel de colaborador y superior, inyecten web scripts arbitrarios en páginas que se ejecutarán cada vez que un usuario acceda a una página inyectada.
  • Vulnerabilidad en Passster – Password Protect Pages y Content para WordPress (CVE-2024-11282)
    Severidad: MEDIA
    Fecha de publicación: 07/01/2025
    Fecha de última actualización: 05/06/2025
    El complemento Passster – Password Protect Pages y Content para WordPress es vulnerable a la exposición de información confidencial en todas las versiones hasta la 4.2.10 incluida a través de la función de búsqueda principal de WordPress. Esto permite que atacantes no autenticados extraigan datos confidenciales de publicaciones que han sido restringidas a roles de nivel superior, como el de administrador.
  • Vulnerabilidad en WooCommerce para WordPress (CVE-2024-11725)
    Severidad: ALTA
    Fecha de publicación: 07/01/2025
    Fecha de última actualización: 05/06/2025
    El complemento de WooCommerce para WordPress, Notificaciones de pedidos por SMS y alertas, es vulnerable a modificaciones no autorizadas de datos que pueden provocar una escalada de privilegios debido a una falta de verificación de capacidad en la función updateWcWarrantySettings() en todas las versiones hasta la 3.7.6 incluida. Esto permite que atacantes autenticados, con acceso de nivel de suscriptor y superior, actualicen opciones arbitrarias en el sitio de WordPress. Esto se puede aprovechar para actualizar la función predeterminada de registro a administrador y habilitar el registro de usuarios para que los atacantes obtengan acceso de usuario administrativo a un sitio vulnerable. Tenga en cuenta que esto requiere que el complemento woocommerce-warranty esté instalado para poder explotarlo.
  • Vulnerabilidad en Quill Forms | The Best Typeform Alternative | Create Conversational Multi Step Form, Survey, Quiz, Cost Estimation or Donation Form on WordPress para WordPress (CVE-2024-11826)
    Severidad: MEDIA
    Fecha de publicación: 07/01/2025
    Fecha de última actualización: 05/06/2025
    El complemento Quill Forms | The Best Typeform Alternative | Create Conversational Multi Step Form, Survey, Quiz, Cost Estimation or Donation Form on WordPress para WordPress es vulnerable a Cross-Site Scripting almacenado a través del código corto 'quillforms-popup' del complemento en todas las versiones hasta la 3.10.0 incluida, debido a una desinfección de entrada insuficiente y al escape de salida en los atributos proporcionados por el usuario. Esto hace posible que atacantes autenticados, con acceso de nivel de colaborador y superior, inyecten secuencias de comandos web arbitrarias en páginas que se ejecutarán siempre que un usuario acceda a una página inyectada.
  • Vulnerabilidad en ZeroWdd myblog 1.0 (CVE-2024-13192)
    Severidad: MEDIA
    Fecha de publicación: 08/01/2025
    Fecha de última actualización: 05/06/2025
    En ZeroWdd myblog 1.0 se ha detectado una vulnerabilidad clasificada como problemática. La función de actualización del archivo src/main/java/com/wdd/myblog/controller/admin/BlogController.java se ve afectada. La manipulación provoca ataques de cross site scripting. Es posible lanzar el ataque de forma remota. El exploit se ha hecho público y puede utilizarse.
  • Vulnerabilidad en Sucms 1.0 (CVE-2024-13194)
    Severidad: MEDIA
    Fecha de publicación: 09/01/2025
    Fecha de última actualización: 05/06/2025
    Se encontró una vulnerabilidad en Sucms 1.0 y se clasificó como crítica. Este problema afecta a algunas funciones desconocidas del archivo /admin/admin_members.php?ac=search. La manipulación del argumento uid conduce a una inyección SQL. El ataque puede ejecutarse de forma remota. El exploit se ha hecho público y puede utilizarse.
  • Vulnerabilidad en Post Grid Master – Custom Post Types, Taxonomies y Ajax Filter Everything with Infinite Scroll, Load More, Pagination y Shortcode Builder para WordPress (CVE-2024-11642)
    Severidad: CRÍTICA
    Fecha de publicación: 09/01/2025
    Fecha de última actualización: 05/06/2025
    El complemento Post Grid Master – Custom Post Types, Taxonomies y Ajax Filter Everything with Infinite Scroll, Load More, Pagination y Shortcode Builder para WordPress es vulnerable a la inclusión de archivos locales en todas las versiones hasta la 3.4.12 incluida a través de la función 'locate_template'. Esto hace posible que atacantes no autenticados incluyan y ejecuten archivos arbitrarios en el servidor, lo que permite la ejecución de cualquier código PHP en esos archivos. Esto se puede utilizar para eludir los controles de acceso, obtener datos confidenciales o lograr la ejecución de código en casos en los que se puedan cargar e incluir imágenes y otros tipos de archivos "seguros". El archivo incluido debe tener una extensión .php.
  • Vulnerabilidad en Greenshift – animation y page builder blocks para WordPress (CVE-2024-6155)
    Severidad: MEDIA
    Fecha de publicación: 09/01/2025
    Fecha de última actualización: 05/06/2025
    El complemento Greenshift – animation y page builder blocks para WordPress es vulnerable a Server-Side Request Forgery (SSRF) autenticada (Subscriber+) y a Cross Site Scripting almacenado en todas las versiones hasta la 9.0.0 incluida debido a una comprobación de capacidad faltante en la función greenshift_download_file_localy, junto con la falta de protección SSRF y desinfección de los archivos SVG cargados. Esto permite que los atacantes autenticados, con acceso de nivel de suscriptor y superior, realicen solicitudes web a ubicaciones arbitrarias que se originan en la aplicación web y que también se pueden aprovechar para descargar archivos SVG maliciosos que contienen payloads de Cross Site Scripting al servidor. En servidores basados en la nube, los atacantes podrían recuperar los metadatos de la instancia. El problema se solucionó parcialmente en la versión 8.9.9 y por completo en la versión 9.0.1.
  • Vulnerabilidad en WPBookit para WordPress (CVE-2024-10215)
    Severidad: CRÍTICA
    Fecha de publicación: 09/01/2025
    Fecha de última actualización: 05/06/2025
    El complemento WPBookit para WordPress es vulnerable al cambio arbitrario de contraseñas de usuario en versiones hasta la 1.6.4 incluida. Esto se debe a que el complemento proporciona acceso controlado por el usuario a los objetos, lo que permite que un usuario eluda la autorización y acceda a los recursos del sistema. Esto hace posible que atacantes no autenticados cambien las contraseñas de los usuarios y potencialmente se apropien de las cuentas de administrador.
  • Vulnerabilidad en ClickWhale – Link Manager, Link Shortener and Click Tracker for Affiliate Links & Link Pages para WordPress (CVE-2024-11327)
    Severidad: MEDIA
    Fecha de publicación: 11/01/2025
    Fecha de última actualización: 05/06/2025
    El complemento ClickWhale – Link Manager, Link Shortener and Click Tracker for Affiliate Links & Link Pages para WordPress es vulnerable a ataques de Cross-Site Scripting Reflejado debido al uso de add_query_arg y remove_query_arg sin el escape adecuado en la URL en todas las versiones hasta la 2.4.1 incluida. Esto permite que atacantes no autenticados inyecten web scripts arbitrarios en páginas que se ejecutan si logran engañar a un usuario para que realice una acción como hacer clic en un enlace.
  • Vulnerabilidad en Post Duplicator para WordPress (CVE-2024-12472)
    Severidad: MEDIA
    Fecha de publicación: 11/01/2025
    Fecha de última actualización: 05/06/2025
    El complemento Post Duplicator para WordPress es vulnerable a la exposición de información en todas las versiones hasta la 2.36 incluida a través de mtphr_duplicate_post() debido a restricciones insuficientes sobre qué publicaciones se pueden duplicar. Esto hace posible que atacantes autenticados, con acceso de nivel de colaborador y superior, extraigan datos de publicaciones protegidas con contraseña, privadas o borradores a los que no deberían tener acceso duplicando la publicación.
  • Vulnerabilidad en Event Monster – Event Management, Tickets Booking, Upcoming Event para WordPress (CVE-2024-11396)
    Severidad: MEDIA
    Fecha de publicación: 14/01/2025
    Fecha de última actualización: 05/06/2025
    El complemento Event Monster – Event Management, Tickets Booking, Upcoming Event para WordPress es vulnerable a la exposición de información en todas las versiones hasta la 1.4.3 inclusive a través del archivo Visitors List Export. Durante la exportación, se crea un archivo CSV en la carpeta wp-content con un nombre de archivo codificado de forma rígida que es de acceso público. Esto permite que atacantes no autenticados extraigan datos sobre los visitantes del evento, que incluyen nombre y apellido, correo electrónico y número de teléfono.
  • Vulnerabilidad en Eventer para WordPress (CVE-2024-10799)
    Severidad: MEDIA
    Fecha de publicación: 17/01/2025
    Fecha de última actualización: 05/06/2025
    El complemento Eventer para WordPress es vulnerable a Directory Traversal en todas las versiones hasta la 3.9.7 incluida a través de la función eventer_woo_download_tickets(). Esto permite que atacantes autenticados, con acceso de nivel de suscriptor y superior, lean el contenido de archivos arbitrarios en el servidor, que pueden contener información confidencial.
  • Vulnerabilidad en Advanced File Manager para WordPress (CVE-2024-13333)
    Severidad: ALTA
    Fecha de publicación: 17/01/2025
    Fecha de última actualización: 05/06/2025
    El complemento Advanced File Manager para WordPress es vulnerable a la carga de archivos arbitrarios debido a la falta de validación del tipo de archivo en la función 'fma_local_file_system' en las versiones 5.2.12 a 5.2.13. Esto hace posible que atacantes autenticados, con acceso de nivel de suscriptor o superior y permisos de carga otorgados por un administrador, carguen archivos arbitrarios en el servidor del sitio afectado, lo que puede hacer posible la ejecución remota de código. La función solo se puede explotar si la opción "Display .htaccess?" está habilitada.
  • Vulnerabilidad en Social Share, Social Login and Social Comments Plugin – Super Socializer para WordPress (CVE-2024-13230)
    Severidad: MEDIA
    Fecha de publicación: 21/01/2025
    Fecha de última actualización: 05/06/2025
    El complemento Social Share, Social Login and Social Comments Plugin – Super Socializer para WordPress es vulnerable a una inyección SQL limitada a través del parámetro «SuperSocializerKey» en todas las versiones hasta la 7.14 y incluida, debido a un escape insuficiente en el parámetro proporcionado por el usuario y a la falta de preparación suficiente en la consulta SQL existente. Esto permite que atacantes no autenticados agreguen valores adicionales a la consulta ya existente que se pueden usar para extraer metadatos del usuario de la base de datos.
  • Vulnerabilidad en Betheme para WordPress (CVE-2025-0450)
    Severidad: MEDIA
    Fecha de publicación: 21/01/2025
    Fecha de última actualización: 05/06/2025
    El complemento Betheme para WordPress es vulnerable a Cross-Site Scripting Almacenado a través de la funcionalidad JS personalizada del complemento en todas las versiones hasta incluida, 27.6.1 debido a la falta de desinfección de entrada y el escape de salida en los atributos proporcionados por el usuario. Esto hace posible que los atacantes autenticados, con acceso de nivel de colaborador y superior, inyecten scripts web arbitraria en las páginas que se ejecutarán cada vez que un usuario acceda a una página inyectada.
  • Vulnerabilidad en Quiz Maker Business, Developer y Agency para WordPress (CVE-2024-10628)
    Severidad: ALTA
    Fecha de publicación: 26/01/2025
    Fecha de última actualización: 05/06/2025
    Los complementos Quiz Maker Business, Developer y Agency para WordPress son vulnerables a la inyección SQL a través del parámetro "id" en todas las versiones hasta incluida, 8.8.0 (Business), hasta incluidag, 21.8.0 (Developer) y hasta incluidang, 31.8.0 (Agency) debido a un escape insuficiente en el parámetro proporcionado por el usuario y a la falta de preparación suficiente en la consulta SQL existente. Esto permite que atacantes no autenticados agreguen consultas SQL adicionales a consultas ya existentes que se pueden usar para extraer información confidencial de la base de datos.
  • Vulnerabilidad en WPGateway para WordPress (CVE-2022-3180)
    Severidad: CRÍTICA
    Fecha de publicación: 11/02/2025
    Fecha de última actualización: 05/06/2025
    El complemento WPGateway para WordPress es vulnerable a la escalada de privilegios en versiones hasta la 3.5 y incluida. Esto permite que atacantes no autenticados creen cuentas de administrador maliciosas arbitrarias.
  • Vulnerabilidad en ywoa (CVE-2025-1216)
    Severidad: MEDIA
    Fecha de publicación: 12/02/2025
    Fecha de última actualización: 05/06/2025
    Se ha encontrado una vulnerabilidad, que se clasificó como crítica, en ywoa hasta 2024.07.03. Este problema afecta a la función selectNoticeList del archivo com/cloudweb/oa/mapper/xml/OaNoticeMapper.xml. La manipulación del argumento sort conduce a una inyección SQL. El ataque puede iniciarse de forma remota. El exploit se ha divulgado al público y puede utilizarse. La actualización a la versión 2024.07.04 puede solucionar este problema. Se recomienda actualizar el componente afectado.
  • Vulnerabilidad en ywoa (CVE-2025-1224)
    Severidad: MEDIA
    Fecha de publicación: 12/02/2025
    Fecha de última actualización: 05/06/2025
    Se encontró una vulnerabilidad clasificada como crítica en ywoa hasta la versión 2024.07.03. Esta vulnerabilidad afecta a la función listNameBySql del archivo com/cloudweb/oa/mapper/xml/UserMapper.xml. La manipulación conduce a una inyección SQL. El ataque se puede iniciar de forma remota. El exploit se ha divulgado al público y puede utilizarse. La actualización a la versión 2024.07.04 puede solucionar este problema. Se recomienda actualizar el componente afectado.
  • Vulnerabilidad en ywoa (CVE-2025-1225)
    Severidad: MEDIA
    Fecha de publicación: 12/02/2025
    Fecha de última actualización: 05/06/2025
    Se ha encontrado una vulnerabilidad, que se ha clasificado como problemática, en ywoa hasta la versión 2024.07.03. Este problema afecta a la función extract del archivo c-main/src/main/java/com/redmoon/weixin/aes/XMLParse.java del componente WXCallBack Interface. La manipulación conduce a una referencia a una entidad externa xml. El ataque puede iniciarse de forma remota. El exploit se ha hecho público y puede utilizarse. La actualización a la versión 2024.07.04 puede solucionar este problema. Se recomienda actualizar el componente afectado.
  • Vulnerabilidad en CRM and Lead Management de vcita para WordPress (CVE-2024-13702)
    Severidad: MEDIA
    Fecha de publicación: 26/03/2025
    Fecha de última actualización: 05/06/2025
    El complemento CRM and Lead Management de vcita para WordPress es vulnerable a Cross-Site Scripting Almacenado a través de los shortcodes "vCitaMeetingScheduler" y "vCitaSchedulingCalendar" del complemento en todas las versiones hasta la 2.7.4 incluida, debido a una depuración de entrada y al escape de salida insuficiente en los atributos proporcionados por el usuario. Esto permite a atacantes autenticados, con acceso de colaborador o superior, inyectar scripts web arbitrarios en páginas que se ejecutarán al acceder un usuario a una página inyectada.
  • Vulnerabilidad en HDF5 (CVE-2025-2914)
    Severidad: MEDIA
    Fecha de publicación: 28/03/2025
    Fecha de última actualización: 05/06/2025
    Se ha detectado una vulnerabilidad clasificada como problemática en HDF5 hasta la versión 1.14.6. Esta afecta a la función H5FS__sinfo_Srialize_Sct_cb del archivo src/H5FScache.c. La manipulación del argumento sect provoca un desbordamiento del búfer en el montón. Se requiere acceso local para abordar este ataque. Se ha hecho público el exploit y puede que sea utilizado.
  • Vulnerabilidad en HDF5 (CVE-2025-2923)
    Severidad: MEDIA
    Fecha de publicación: 28/03/2025
    Fecha de última actualización: 05/06/2025
    Se ha detectado una vulnerabilidad clasificada como problemática en HDF5 hasta la versión 1.14.6. Este problema afecta a la función H5F_addr_encode_len del archivo src/H5Fint.c. La manipulación del argumento pp provoca un desbordamiento del búfer en el montón. Es necesario realizar ataques locales. Se ha hecho público el exploit y puede que sea utilizado.
  • Vulnerabilidad en Tutorials-Website Employee Management System 1.0 (CVE-2025-3536)
    Severidad: MEDIA
    Fecha de publicación: 13/04/2025
    Fecha de última actualización: 05/06/2025
    Se encontró una vulnerabilidad en Tutorials-Website Employee Management System 1.0, clasificada como crítica. Este problema afecta a una funcionalidad desconocida del archivo /admin/delete-user.php. La manipulación del ID del argumento provoca una autorización indebida. El ataque podría ejecutarse remotamente. Se ha hecho público el exploit y puede que sea utilizado. Se contactó al proveedor con antelación para informarle sobre esta divulgación, pero no respondió.
  • Vulnerabilidad en Tutorials-Website Employee Management System 1.0 (CVE-2025-3537)
    Severidad: MEDIA
    Fecha de publicación: 13/04/2025
    Fecha de última actualización: 05/06/2025
    Se encontró una vulnerabilidad en Tutorials-Website Employee Management System 1.0. Se ha clasificado como crítica. Afecta una parte desconocida del archivo /admin/update-user.php. La manipulación del ID del argumento provoca una autorización indebida. Es posible iniciar el ataque de forma remota. Se ha hecho público el exploit y puede que sea utilizado. Se contactó al proveedor con antelación para informarle sobre esta divulgación, pero no respondió.
  • Vulnerabilidad en ZeroWdd/code-projects studentmanager 1.0 (CVE-2025-3587)
    Severidad: MEDIA
    Fecha de publicación: 14/04/2025
    Fecha de última actualización: 05/06/2025
    Se encontró una vulnerabilidad clasificada como crítica en ZeroWdd/code-projects studentmanager 1.0. Esta vulnerabilidad afecta al código desconocido del archivo /getTeacherList. La manipulación provoca una autorización indebida. El ataque puede iniciarse remotamente. Se ha hecho público el exploit y puede que sea utilizado.
  • Vulnerabilidad en DevExpress (CVE-2023-35814)
    Severidad: BAJA
    Fecha de publicación: 28/04/2025
    Fecha de última actualización: 05/06/2025
    DevExpress anterior a 23.1.3 no protege adecuadamente los datos serializados de XtraReport en formularios web ASP.NET.
  • Vulnerabilidad en DevExpress (CVE-2023-35815)
    Severidad: BAJA
    Fecha de publicación: 28/04/2025
    Fecha de última actualización: 05/06/2025
    DevExpress anterior a 23.1.3 tiene un mecanismo de protección de fuente de datos que se evita durante la deserialización de datos XML.
  • Vulnerabilidad en DevExpress (CVE-2023-35816)
    Severidad: BAJA
    Fecha de publicación: 28/04/2025
    Fecha de última actualización: 05/06/2025
    DevExpress anterior a 23.1.3 permite la conversión arbitraria de TypeConverter.
  • Vulnerabilidad en DevExpress (CVE-2023-35817)
    Severidad: MEDIA
    Fecha de publicación: 28/04/2025
    Fecha de última actualización: 05/06/2025
    DevExpress anterior a 23.1.3 permite AsyncDownloader SSRF.
  • Vulnerabilidad en kernel de Linux (CVE-2025-37800)
    Severidad: MEDIA
    Fecha de publicación: 08/05/2025
    Fecha de última actualización: 05/06/2025
    En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: núcleo del controlador: se corrige una posible desreferencia de puntero nulo en dev_uevent(). Si el espacio de usuario lee el atributo de dispositivo "uevent" al mismo tiempo que otro subproceso desvincula el dispositivo de su controlador, cambiar de un puntero válido a nulo en dev->driver puede provocar un fallo. Se soluciona esto usando READ_ONCE() al obtener el puntero y bloqueando la lista de k de los controladores del bus para garantizar que la instancia del controlador no desaparezca al acceder a ella. Use WRITE_ONCE() al configurar el puntero del controlador para evitar cortes.
  • Vulnerabilidad en kernel de Linux (CVE-2025-37801)
    Severidad: MEDIA
    Fecha de publicación: 08/05/2025
    Fecha de última actualización: 05/06/2025
    En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: spi: spi-imx: Agregar verificación para spi_imx_setupxfer() Agregar verificación para el valor de retorno de spi_imx_setupxfer(). El puntero de función spi_imx->rx y spi_imx->tx puede ser NULL cuando spi_imx_setupxfer() devuelve un error y hace que el puntero se desreferencia a NULL. No se puede manejar la desreferencia del puntero NULL del kernel en la dirección virtual 0000000000000000 Rastreo de llamadas: 0x0 spi_imx_pio_transfer+0x50/0xd8 spi_imx_transfer_one+0x18c/0x858 spi_transfer_one_message+0x43c/0x790 __spi_pump_transfer_message+0x238/0x5d4 __spi_sync+0x2b0/0x454 spi_write_then_read+0x11c/0x200
  • Vulnerabilidad en kernel de Linux (CVE-2025-37802)
    Severidad: MEDIA
    Fecha de publicación: 08/05/2025
    Fecha de última actualización: 05/06/2025
    En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: ksmbd: corrección de la ADVERTENCIA "no llamar a operaciones de bloqueo cuando !TASK_RUNNING" wait_event_timeout() establecerá el estado de la tarea actual en TASK_UNINTERRUPTIBLE antes de realizar la comprobación de condición. Esto significa que ksmbd_durable_scavenger_alive() intentará adquirir el mutex mientras ya está en estado de suspensión. El programador nos advierte con la siguiente advertencia: no llamar a operaciones de bloqueo cuando !TASK_RUNNING; estado=2 establecido en [<0000000061515a6f>] prepare_to_wait_event+0x9f/0x6c0 ADVERTENCIA: CPU: 2 PID: 4147 en kernel/sched/core.c:10099 __might_sleep+0x12f/0x160 El bloqueo mutex no es necesario en ksmbd_durable_scavenger_alive().
  • Vulnerabilidad en kernel de Linux (CVE-2025-37803)
    Severidad: ALTA
    Fecha de publicación: 08/05/2025
    Fecha de última actualización: 05/06/2025
    En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: udmabuf: corrige un problema de desbordamiento del tamaño de búfer durante la creación de udmabuf al convertir size_limit_mb a u64 al calcular pglimit.
  • Vulnerabilidad en kernel de Linux (CVE-2025-37805)
    Severidad: MEDIA
    Fecha de publicación: 08/05/2025
    Fecha de última actualización: 05/06/2025
    En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: sound/virtio: Se corrigen las advertencias de cancel_sync en work_structs no inicializados Betty informó haber recibido la siguiente advertencia: [ 8.709131][ T221] ADVERTENCIA: CPU: 2 PID: 221 en kernel/workqueue.c:4182 ... [ 8.713282][ T221] Rastreo de llamadas: [ 8.713365][ T221] __flush_work+0x8d0/0x914 [ 8.713468][ T221] __cancel_work_sync+0xac/0xfc [ 8.713570][ T221] cancel_work_sync+0x24/0x34 [ 8.713667][ T221] virtsnd_remove+0xa8/0xf8 [virtio_snd ab15f34d0dd772f6d11327e08a81d46dc9c36276] [ 8.713868][ T221] virtsnd_probe+0x48c/0x664 [virtio_snd ab15f34d0dd772f6d11327e08a81d46dc9c36276] [ 8.714035][ T221] virtio_dev_probe+0x28c/0x390 [ 8.714139][ T221] really_probe+0x1bc/0x4c8 ... Parece que estamos llegando a la ruta de error en virtsnd_probe(), que activa un virtsnd_remove() que itera sobre los subflujos que llaman a cancel_work_sync() en el elapsed_period work_struct. Mirando el código anterior: virtsnd_probe()->virtsnd_build_devs()->virtsnd_pcm_parse_cfg() Establecemos snd->nsubstreams, asignamos los snd->substreams y, si encontramos un error en la asignación de información o algo en virtsnd_ctl_query_info() falla, saldremos sin haber inicializado el work_struct elapsed_period. Cuando se deshaga esa ruta de error, llamamos a virtsnd_remove() que, mientras la matriz de substreams esté asignada, iterará llamando a cancel_work_sync() en la estructura de trabajo no inicializada que encuentre esta advertencia. Takashi Iwai sugirió esta solución, que inicializa la estructura de substreams justo después de la asignación, de modo que, si encontramos las rutas de error, evitamos intentar limpiar los datos no inicializados. Nota: Todavía no he logrado reproducir el problema yo mismo, por lo que este parche ha tenido pruebas limitadas. ¡Se agradecerían sus comentarios o ideas!
  • Vulnerabilidad en RTI Connext Professional (CVE-2025-1252)
    Severidad: MEDIA
    Fecha de publicación: 08/05/2025
    Fecha de última actualización: 05/06/2025
    La vulnerabilidad de desbordamiento de búfer basado en montón en RTI Connext Professional (Core Libraries) permite variables y etiquetas de desbordamiento. Este problema afecta a Connext Professional: desde 7.4.0 hasta 7.5.0, desde 7.0.0 hasta 7.3.0.7, desde 4.4 hasta 6.1.2.23.
  • Vulnerabilidad en RTI Connext Professional (CVE-2025-1253)
    Severidad: MEDIA
    Fecha de publicación: 08/05/2025
    Fecha de última actualización: 05/06/2025
    La vulnerabilidad de copia de búfer sin comprobar el tamaño de la entrada ('desbordamiento de búfer clásico') en RTI Connext Professional (Core Libraries) permite variables y etiquetas de desbordamiento. Este problema afecta a Connext Professional: desde 7.4.0 hasta 7.5.0, desde 7.0.0 hasta 7.3.0.7, desde 4.5 hasta 6.1.2.23.
  • Vulnerabilidad en RTI Connext Professional (CVE-2025-1254)
    Severidad: ALTA
    Fecha de publicación: 08/05/2025
    Fecha de última actualización: 05/06/2025
    La vulnerabilidad de lectura fuera de los límites y escritura fuera de los límites en RTI Connext Professional (Core Libraries) permite búferes de sobrelectura y búferes de desbordamiento. Este problema afecta a Connext Professional: desde la versión 7.4.0 hasta la 7.5.0, desde la versión 7.0.0 hasta la 7.3.0.7 y desde la versión 6.0.0 hasta la 6.1.2.23.
  • Vulnerabilidad en IBM CICS TX Standard e IBM CICS TX Advanced (CVE-2025-1329)
    Severidad: ALTA
    Fecha de publicación: 08/05/2025
    Fecha de última actualización: 05/06/2025
    IBM CICS TX Standard 11.1 e IBM CICS TX Advanced 10.1 y 11.1 podrían permitir que un usuario local ejecute código arbitrario en el sistema debido a una falla en el manejo de las solicitudes de retorno de DNS por parte de la función gethostbyaddr.
  • Vulnerabilidad en IBM CICS TX Standard e IBM CICS TX Advanced (CVE-2025-1330)
    Severidad: ALTA
    Fecha de publicación: 08/05/2025
    Fecha de última actualización: 05/06/2025
    IBM CICS TX Standard 11.1 e IBM CICS TX Advanced 10.1 y 11.1 podrían permitir que un usuario local ejecute código arbitrario en el sistema debido a una falla en el manejo de las solicitudes de retorno de DNS por parte de la función gethostbyname.
  • Vulnerabilidad en IBM CICS TX Standard e IBM CICS TX Advanced (CVE-2025-1331)
    Severidad: ALTA
    Fecha de publicación: 08/05/2025
    Fecha de última actualización: 05/06/2025
    IBM CICS TX Standard 11.1 e IBM CICS TX Advanced 10.1 y 11.1 podrían permitir que un usuario local ejecute código arbitrario en el sistema debido al uso inseguro de la función gets.
  • Vulnerabilidad en Visual Studio (CVE-2025-29813)
    Severidad: CRÍTICA
    Fecha de publicación: 08/05/2025
    Fecha de última actualización: 05/06/2025
    Existe una vulnerabilidad de elevación de privilegios cuando Visual Studio gestiona incorrectamente los tokens de trabajo de la canalización. Un atacante que aproveche esta vulnerabilidad podría ampliar su acceso a un proyecto. Para explotarla, primero tendría que tener acceso al proyecto e intercambiar el token de corto plazo por uno de largo plazo. La actualización soluciona la vulnerabilidad corrigiendo la forma en que el actualizador de Visual Studio gestiona estos tokens.
  • Vulnerabilidad en Azure (CVE-2025-29827)
    Severidad: CRÍTICA
    Fecha de publicación: 08/05/2025
    Fecha de última actualización: 05/06/2025
    La autorización incorrecta en Azure Automation permite que un atacante autorizado eleve privilegios en una red.
  • Vulnerabilidad en Azure (CVE-2025-29972)
    Severidad: CRÍTICA
    Fecha de publicación: 08/05/2025
    Fecha de última actualización: 05/06/2025
    Server-Side Request Forgery (SSRF) en Azure permite que un atacante autorizado realice suplantación de identidad a través de una red.
  • Vulnerabilidad en Firelight Lightbox para WordPress (CVE-2025-3597)
    Severidad: MEDIA
    Fecha de publicación: 12/05/2025
    Fecha de última actualización: 05/06/2025
    El complemento Firelight Lightbox para WordPress, anterior a la versión 2.3.15, no impide que los usuarios con capacidad para escribir entradas ejecuten JavaScript arbitrario cuando la biblioteca de metadatos jQuery está habilitada. Si bien esta función está pensada para usuarios de la versión Pro, también se puede activar en la versión gratuita, lo que teóricamente la hace aprovechable también en esta.
  • Vulnerabilidad en LightPress Lightbox para WordPress (CVE-2025-3649)
    Severidad: MEDIA
    Fecha de publicación: 12/05/2025
    Fecha de última actualización: 05/06/2025
    El complemento LightPress Lightbox para WordPress anterior a la versión 2.3.4 no verifica que los enlaces de descarga apunten a URL válidas que no sean Javascript, lo que permite a los usuarios con al menos el rol de colaborador realizar ataques XSS almacenado.
  • Vulnerabilidad en Thunderbird (CVE-2025-3877)
    Severidad: MEDIA
    Fecha de publicación: 14/05/2025
    Fecha de última actualización: 05/06/2025
    Un correo electrónico HTML manipulado que utiliza enlaces mailbox:/// puede desencadenar descargas automáticas no solicitadas de archivos .pdf al escritorio o directorio personal del usuario sin previo aviso, incluso con el guardado automático desactivado. Este comportamiento puede utilizarse para llenar el disco con datos innecesarios (p. ej., usando /dev/urandom en Linux) o para filtrar credenciales de Windows mediante enlaces SMB al visualizar el correo electrónico en modo HTML. Si bien se requiere la interacción del usuario para descargar el archivo .pdf, la ofuscación visual puede ocultar el desencadenador de la descarga. Ver el correo electrónico en modo HTML es suficiente para cargar contenido externo. Esta vulnerabilidad afecta a Thunderbird (versión anterior a la 128.10.1) y Thunderbird (versión anterior a la 138.0.1).
  • Vulnerabilidad en Thunderbird (CVE-2025-3909)
    Severidad: MEDIA
    Fecha de publicación: 14/05/2025
    Fecha de última actualización: 05/06/2025
    La gestión que Thunderbird hace del encabezado X-Mozilla-External-Attachment-URL puede explotarse para ejecutar JavaScript en el contexto file:///. Al manipular un archivo adjunto de correo electrónico anidado (message/rfc822) y configurar su tipo de contenido como application/pdf, Thunderbird puede representarlo incorrectamente como HTML al abrirlo, lo que permite que el JavaScript incrustado se ejecute sin necesidad de descargar el archivo. Este comportamiento se basa en que Thunderbird guarda automáticamente el archivo adjunto en /tmp y lo enlaza mediante el protocolo file:///, lo que podría permitir la ejecución de JavaScript como parte del HTML. Esta vulnerabilidad afecta a Thunderbird versiones anteriores a la 128.10.1 y a la 138.0.1.
  • Vulnerabilidad en Thunderbird (CVE-2025-3932)
    Severidad: MEDIA
    Fecha de publicación: 14/05/2025
    Fecha de última actualización: 05/06/2025
    Se pudo crear un correo electrónico que mostraba un enlace de seguimiento como archivo adjunto. Si el usuario intentaba abrirlo, Thunderbird accedía automáticamente al enlace. La configuración para bloquear contenido remoto no lo impidió. Se ha corregido Thunderbird para que ya no permita el acceso a las páginas web que aparecen en el encabezado X-Mozilla-External-Attachment-URL de un correo electrónico. Esta vulnerabilidad afecta a Thunderbird (versión anterior a la 128.10.1) y Thunderbird (versión anterior a la 138.0.1).
  • Vulnerabilidad en Photo Gallery, Images, Slider in Rbs Image Gallery para WordPress (CVE-2024-13384)
    Severidad: MEDIA
    Fecha de publicación: 15/05/2025
    Fecha de última actualización: 05/06/2025
    El complemento Photo Gallery, Images, Slider in Rbs Image Gallery para WordPress anterior a la versión 3.2.24 no depura ni escapa de algunas de sus configuraciones, lo que podría permitir a usuarios con privilegios elevados como el administrador realizar ataques de Cross-Site Scripting almacenado incluso cuando la capacidad unfiltered_html no está permitida (por ejemplo, en una configuración de varios sitios).
  • Vulnerabilidad en Easy Property Listings para WordPress (CVE-2024-2869)
    Severidad: MEDIA
    Fecha de publicación: 15/05/2025
    Fecha de última actualización: 05/06/2025
    El complemento Easy Property Listings para WordPress anterior a la versión 3.5.4 no depura ni escapa de algunas de sus configuraciones, lo que podría permitir a usuarios con privilegios elevados, como el administrador, realizar ataques de Cross-Site Scripting almacenado incluso cuando la capacidad unfiltered_html no está permitida (por ejemplo, en una configuración multisitio).
  • Vulnerabilidad en Genesis Blocks de WordPress (CVE-2024-3901)
    Severidad: MEDIA
    Fecha de publicación: 15/05/2025
    Fecha de última actualización: 05/06/2025
    El complemento Genesis Blocks de WordPress hasta la versión 3.1.3 no escapa adecuadamente los atributos proporcionados a algunos de sus bloques personalizados, lo que hace posible que los usuarios autorizados para escribir publicaciones (como aquellos con el rol de colaborador) realicen ataques XSS almacenado.
  • Vulnerabilidad en Carousel, Slider, Gallery by WP Carousel para WordPress (CVE-2024-4002)
    Severidad: MEDIA
    Fecha de publicación: 15/05/2025
    Fecha de última actualización: 05/06/2025
    El complemento Carousel, Slider, Gallery by WP Carousel para WordPress anterior a la versión 2.6.9 no depura ni escapa de algunas de sus configuraciones, lo que podría permitir a usuarios con privilegios elevados, como el administrador, realizar ataques de Cross-Site Scripting almacenado incluso cuando la capacidad unfiltered_html no está permitida (por ejemplo, en una configuración multisitio).
  • Vulnerabilidad en Responsive Gallery Grid de WordPress (CVE-2024-4091)
    Severidad: MEDIA
    Fecha de publicación: 15/05/2025
    Fecha de última actualización: 05/06/2025
    El complemento Responsive Gallery Grid de WordPress anterior a la versión 2.3.15 no depura ni escapa de algunas de sus configuraciones, lo que podría permitir a usuarios con privilegios elevados, como el administrador, realizar ataques de Cross-Site Scripting incluso cuando unfiltered_html no está permitido.
  • Vulnerabilidad en KBucket: Your Curated Content en WordPress (CVE-2024-6665)
    Severidad: MEDIA
    Fecha de publicación: 15/05/2025
    Fecha de última actualización: 05/06/2025
    El complemento KBucket: Your Curated Content en WordPress anterior a la versión 4.1.6 no depura ni escapa de algunas de sus configuraciones, lo que podría permitir a usuarios con privilegios elevados, como el administrador, realizar ataques de Cross-Site Scripting almacenado incluso cuando la capacidad unfiltered_html no está permitida (por ejemplo, en una configuración multisitio).
  • Vulnerabilidad en KBucket: Your Curated Content en WordPress (CVE-2024-6667)
    Severidad: MEDIA
    Fecha de publicación: 15/05/2025
    Fecha de última actualización: 05/06/2025
    El complemento KBucket: Your Curated Content en WordPress anterior a la versión 4.1.5 no depura ni escapa un parámetro antes de mostrarlo nuevamente en la página, lo que genera un Cross-Site Scripting reflejado que podría usarse contra el administrador.
  • Vulnerabilidad en Simple Video Directory de WordPress (CVE-2024-6809)
    Severidad: CRÍTICA
    Fecha de publicación: 15/05/2025
    Fecha de última actualización: 05/06/2025
    El complemento Simple Video Directory de WordPress anterior a la versión 1.4.3 no depura ni escapa correctamente un parámetro antes de usarlo en una declaración SQL a través de una acción AJAX disponible para usuarios no autenticados, lo que genera una inyección SQL.
  • Vulnerabilidad en Simple Job Board para WordPress (CVE-2024-7762)
    Severidad: ALTA
    Fecha de publicación: 15/05/2025
    Fecha de última actualización: 05/06/2025
    El complemento Simple Job Board para WordPress anterior a la versión 2.12.6 no impide que se enumeren los archivos cargados, lo que permite que usuarios no autenticados accedan y descarguen los currículums cargados.
  • Vulnerabilidad en PowerPress Podcasting de Blubrry para WordPress (CVE-2024-9227)
    Severidad: MEDIA
    Fecha de publicación: 15/05/2025
    Fecha de última actualización: 05/06/2025
    El complemento PowerPress Podcasting de Blubrry para WordPress anterior a la versión 11.9.18 no depura ni escapa de algunas de sus configuraciones al agregar un podcast, lo que podría permitir a los usuarios administradores realizar ataques de Cross-Site Scripting almacenado incluso cuando la capacidad unfiltered_html no está permitida.
  • Vulnerabilidad en PHPGurukul Park Ticketing Management System 2.0 (CVE-2025-4770)
    Severidad: MEDIA
    Fecha de publicación: 16/05/2025
    Fecha de última actualización: 05/06/2025
    Se ha detectado una vulnerabilidad clasificada como crítica en PHPGurukul Park Ticketing Management System 2.0. Este problema afecta a un procesamiento desconocido del archivo /view-normal-ticket.php. La manipulación del argumento viewid provoca una inyección SQL. El ataque podría iniciarse remotamente. Se ha hecho público el exploit y puede que sea utilizado.
  • Vulnerabilidad en PHPGurukul Park Ticketing Management System 2.0 (CVE-2025-4780)
    Severidad: MEDIA
    Fecha de publicación: 16/05/2025
    Fecha de última actualización: 05/06/2025
    Se encontró una vulnerabilidad en PHPGurukul Park Ticketing Management System 2.0. Se ha clasificado como crítica. Este problema afecta a un procesamiento desconocido del archivo /foreigner-search.php. La manipulación del argumento "searchdata" provoca una inyección SQL. El ataque puede ejecutarse en remoto. Se ha hecho público el exploit y puede que sea utilizado.
  • Vulnerabilidad en calmkart Django-sso-server (CVE-2025-4894)
    Severidad: MEDIA
    Fecha de publicación: 18/05/2025
    Fecha de última actualización: 05/06/2025
    Se encontró una vulnerabilidad clasificada como problemática en calmkart Django-sso-server hasta 057247929a94ffc358788a37ab99e391379a4d15. Esta vulnerabilidad afecta la función gen_rsa_keys del archivo common/crypto.py. La manipulación resulta en una seguridad de cifrado insuficiente. El ataque puede ejecutarse en remoto. La complejidad del ataque es bastante alta. La explotación parece difícil. Este producto utiliza una versión continua para garantizar una distribución continua. Por lo tanto, no se dispone de detalles de las versiones afectadas ni de las versiones actualizadas.
  • Vulnerabilidad en projectworlds Online Food Ordering System 1.0 (CVE-2025-4936)
    Severidad: MEDIA
    Fecha de publicación: 19/05/2025
    Fecha de última actualización: 05/06/2025
    Se encontró una vulnerabilidad en projectworlds Online Food Ordering System 1.0. Se ha clasificado como crítica. Se ve afectada una función desconocida del archivo /admin-page.php. La manipulación del argumento 1_price provoca una inyección SQL. El ataque puede ejecutarse en remoto. Se ha hecho público el exploit y puede que sea utilizado.
  • Vulnerabilidad en SourceCodester Apartment Visitor Management System 1.0 (CVE-2025-4937)
    Severidad: MEDIA
    Fecha de publicación: 19/05/2025
    Fecha de última actualización: 05/06/2025
    Se encontró una vulnerabilidad en SourceCodester Apartment Visitor Management System 1.0. Se ha declarado crítica. Esta vulnerabilidad afecta a una funcionalidad desconocida del archivo /profile.php. La manipulación del argumento "mobilenumber" provoca una inyección SQL. El ataque puede ejecutarse en remoto. Se ha hecho público el exploit y puede que sea utilizado. Otros parámetros también podrían verse afectados.
  • Vulnerabilidad en Tridium Niagara Framework en QNX, Tridium Niagara Enterprise Security en QNX (CVE-2025-3945)
    Severidad: ALTA
    Fecha de publicación: 22/05/2025
    Fecha de última actualización: 05/06/2025
    Vulnerabilidad de neutralización incorrecta de delimitadores de argumentos en un comando ('Inyección de argumentos') en Tridium Niagara Framework en QNX, Tridium Niagara Enterprise Security en QNX permite delimitadores de comandos. Este problema afecta a Niagara Framework: versiones anteriores a la 4.14.2, 4.15.1 y 4.10.11; Niagara Enterprise Security: versiones anteriores a la 4.14.2, 4.15.1 y 4.10.11. Tridium recomienda actualizar a las versiones 4.14.2u2, 4.15.u1 o 4.10u.11 de Niagara Framework y Enterprise Security.
  • Vulnerabilidad en Open Asset Import Library Assimp 5.4.3 (CVE-2025-5200)
    Severidad: MEDIA
    Fecha de publicación: 26/05/2025
    Fecha de última actualización: 05/06/2025
    Se encontró una vulnerabilidad en Open Asset Import Library Assimp 5.4.3, clasificada como problemática. Este problema afecta a la función MDLImporter::InternReadFile_Quake1 del archivo assimp/code/AssetLib/MDL/MDLLoader.cpp. La manipulación provoca lecturas fuera de los límites. Es posible lanzar el ataque en el host local. Se ha hecho público el exploit y puede que sea utilizado. El proyecto decidió recopilar todos los errores de Fuzzer en una publicación principal para abordarlos en el futuro.
  • Vulnerabilidad en Open Asset Import Library Assimp 5.4.3 (CVE-2025-5201)
    Severidad: MEDIA
    Fecha de publicación: 26/05/2025
    Fecha de última actualización: 05/06/2025
    Se encontró una vulnerabilidad en Open Asset Import Library Assimp 5.4.3. Se ha clasificado como problemática. La función LWOImporter::CountVertsAndFacesLWO2 del archivo assimp/code/AssetLib/LWO/LWOLoader.cpp está afectada. La manipulación provoca lecturas fuera de los límites. El ataque debe abordarse localmente. Se ha hecho público el exploit y puede que sea utilizado. El proyecto decidió recopilar todos los errores de Fuzzer en una incidencia principal para abordarlos en el futuro.
  • Vulnerabilidad en Open Asset Import Library Assimp 5.4.3 (CVE-2025-5202)
    Severidad: MEDIA
    Fecha de publicación: 26/05/2025
    Fecha de última actualización: 05/06/2025
    Se encontró una vulnerabilidad en Open Asset Import Library Assimp 5.4.3. Se ha declarado problemática. Esta vulnerabilidad afecta a la función HL1MDLLoader::validate_header del archivo assimp/code/AssetLib/MDL/HalfLife/HL1MDLLoader.cpp. La manipulación provoca lecturas fuera de los límites. Un ataque debe abordarse localmente. El exploit se ha divulgado públicamente y podría utilizarse. El proyecto decidió recopilar todos los errores de Fuzzer en una incidencia principal para abordarlos en el futuro.
  • Vulnerabilidad en Open Asset Import Library Assimp 5.4.3 (CVE-2025-5203)
    Severidad: MEDIA
    Fecha de publicación: 26/05/2025
    Fecha de última actualización: 05/06/2025
    Se encontró una vulnerabilidad en Open Asset Import Library Assimp 5.4.3. Se ha clasificado como problemática. Este problema afecta a la función SkipSpaces de la librería assimp/include/assimp/ParsingUtils.h. La manipulación provoca lecturas fuera de los límites. Se requiere acceso local para abordar este ataque. Se ha hecho público el exploit y puede que sea utilizado. El proyecto decidió recopilar todos los errores de Fuzzer en una publicación principal para abordarlos en el futuro.
  • Vulnerabilidad en Open Asset Import Library Assimp 5.4.3 (CVE-2025-5204)
    Severidad: MEDIA
    Fecha de publicación: 26/05/2025
    Fecha de última actualización: 05/06/2025
    Se ha encontrado una vulnerabilidad clasificada como problemática en Open Asset Import Library Assimp 5.4.3. Esta afecta a la función MDLImporter::ParseSkinLump_3DGS_MDL7 del archivo assimp/code/AssetLib/MDL/MDLMaterialLoader.cpp. La manipulación provoca lecturas fuera de los límites. Es obligatorio atacar localmente. Se ha hecho público el exploit y puede que sea utilizado. El proyecto decidió recopilar todos los errores de Fuzzer en una incidencia principal para abordarlos en el futuro.
  • Vulnerabilidad en 1000 Projects Daily College Class Work Report Book 1.0 (CVE-2025-5205)
    Severidad: MEDIA
    Fecha de publicación: 26/05/2025
    Fecha de última actualización: 05/06/2025
    Se ha detectado una vulnerabilidad crítica en 1000 Projects Daily College Class Work Report Book 1.0. Se ve afectada una función desconocida del archivo /dcwr_entry.php. La manipulación del argumento "Date" provoca una inyección SQL. Es posible ejecutar el ataque de forma remota. Se ha hecho público el exploit y puede que sea utilizado.
  • Vulnerabilidad en Pixelimity 1.0 (CVE-2025-5206)
    Severidad: MEDIA
    Fecha de publicación: 26/05/2025
    Fecha de última actualización: 05/06/2025
    Se encontró una vulnerabilidad clasificada como crítica en Pixelimity 1.0. Esta vulnerabilidad afecta a una funcionalidad desconocida del archivo /install/index.php del componente Installation. La manipulación del argumento site_description provoca una inyección SQL. El ataque puede ejecutarse en remoto. Se ha hecho público el exploit y puede que sea utilizado.
  • Vulnerabilidad en SourceCodester Client Database Management System 1.0 (CVE-2025-5207)
    Severidad: MEDIA
    Fecha de publicación: 26/05/2025
    Fecha de última actualización: 05/06/2025
    Se ha detectado una vulnerabilidad clasificada como crítica en SourceCodester Client Database Management System 1.0. Este problema afecta a una funcionalidad desconocida del archivo /superadmin_update_profile.php. La manipulación del argumento "nickname/email" provoca una inyección SQL. El ataque puede ejecutarse en remoto. Se ha hecho público el exploit y puede que sea utilizado.
  • Vulnerabilidad en SourceCodester Online Hospital Management System 1.0 (CVE-2025-5208)
    Severidad: MEDIA
    Fecha de publicación: 26/05/2025
    Fecha de última actualización: 05/06/2025
    Se encontró una vulnerabilidad clasificada como crítica en SourceCodester Online Hospital Management System 1.0. Esta afecta a una parte desconocida del archivo /admin/check_availability.php. La manipulación del argumento emailid provoca una inyección SQL. Es posible iniciar el ataque de forma remota. Se ha hecho público el exploit y puede que sea utilizado.
  • Vulnerabilidad en PHPGurukul Employee Record Management System 1.3 (CVE-2025-5210)
    Severidad: MEDIA
    Fecha de publicación: 26/05/2025
    Fecha de última actualización: 05/06/2025
    Se ha encontrado una vulnerabilidad en PHPGurukul Employee Record Management System 1.3, clasificada como crítica. Esta vulnerabilidad afecta al código desconocido del archivo /loginerms.php. La manipulación del argumento "Email" provoca una inyección SQL. El ataque puede ejecutarse en remoto. Se ha hecho público el exploit y puede que sea utilizado.
  • Vulnerabilidad en PHPGurukul Employee Record Management System 1.3 (CVE-2025-5211)
    Severidad: MEDIA
    Fecha de publicación: 26/05/2025
    Fecha de última actualización: 05/06/2025
    Se encontró una vulnerabilidad en PHPGurukul Employee Record Management System 1.3, clasificada como crítica. Este problema afecta a un procesamiento desconocido del archivo /myprofile.php. La manipulación del argumento EmpCode provoca una inyección SQL. El ataque puede ejecutarse en remoto. Se ha hecho público el exploit y puede que sea utilizado.
  • Vulnerabilidad en PHPGurukul Employee Record Management System 1.3 (CVE-2025-5212)
    Severidad: MEDIA
    Fecha de publicación: 26/05/2025
    Fecha de última actualización: 05/06/2025
    Se encontró una vulnerabilidad en PHPGurukul Employee Record Management System 1.3. Se ha clasificado como crítica. Se ve afectada una función desconocida del archivo /admin/editempexp.php. La manipulación del argumento emp1name provoca una inyección SQL. Es posible ejecutar el ataque de forma remota. Se ha hecho público el exploit y puede que sea utilizado.
  • Vulnerabilidad en projectworlds Responsive E-Learning System 1.0 (CVE-2025-5213)
    Severidad: MEDIA
    Fecha de publicación: 27/05/2025
    Fecha de última actualización: 05/06/2025
    Se encontró una vulnerabilidad en projectworlds Responsive E-Learning System 1.0. Se ha declarado crítica. Esta vulnerabilidad afecta a una funcionalidad desconocida del archivo /admin/delete_file.php. La manipulación del ID del argumento provoca una inyección SQL. El ataque puede ejecutarse en remoto. Se ha hecho público el exploit y puede que sea utilizado.
  • Vulnerabilidad en Kashipara Responsive Online Learing Platform 1.0 (CVE-2025-5214)
    Severidad: MEDIA
    Fecha de publicación: 27/05/2025
    Fecha de última actualización: 05/06/2025
    Se encontró una vulnerabilidad en Kashipara Responsive Online Learing Platform 1.0. Se ha clasificado como crítica. Este problema afecta a una funcionalidad desconocida del archivo /courses/course_detail_user_new.php. La manipulación del ID del argumento provoca una inyección SQL. El ataque puede ejecutarse en remoto. Se ha hecho público el exploit y puede que sea utilizado. El nombre del producto afectado parece contener una errata.
  • Vulnerabilidad en D-Link DCS-5020L 1.01_B2 (CVE-2025-5215)
    Severidad: ALTA
    Fecha de publicación: 27/05/2025
    Fecha de última actualización: 05/06/2025
    Se ha detectado una vulnerabilidad crítica en D-Link DCS-5020L 1.01_B2. Esta afecta a la función websReadEvent del archivo /rame/ptdc.cgi. La manipulación del argumento "Authorization" provoca un desbordamiento del búfer en la pila. Es posible iniciar el ataque de forma remota. Se ha hecho público el exploit y puede que sea utilizado. Esta vulnerabilidad solo afecta a los productos que ya no reciben soporte del fabricante.
  • Vulnerabilidad en PHPGurukul Student Record System 3.20 (CVE-2025-5216)
    Severidad: MEDIA
    Fecha de publicación: 27/05/2025
    Fecha de última actualización: 05/06/2025
    Se encontró una vulnerabilidad clasificada como crítica en PHPGurukul Student Record System 3.20. Esta vulnerabilidad afecta al código desconocido del archivo /login.php. La manipulación del ID del argumento provoca una inyección SQL. El ataque puede ejecutarse en remoto. Se ha hecho público el exploit y puede que sea utilizado.
  • Vulnerabilidad en FreeFloat FTP Server 1.0.0 (CVE-2025-5217)
    Severidad: MEDIA
    Fecha de publicación: 27/05/2025
    Fecha de última actualización: 05/06/2025
    Se ha detectado una vulnerabilidad clasificada como crítica en FreeFloat FTP Server 1.0.0. Este problema afecta a un procesamiento desconocido del componente RMDIR Command Handler. La manipulación provoca un desbordamiento del búfer. El ataque puede ejecutarse en remoto. Se ha hecho público el exploit y puede que sea utilizado.
  • Vulnerabilidad en FreeFloat FTP Server 1.0.0 (CVE-2025-5218)
    Severidad: MEDIA
    Fecha de publicación: 27/05/2025
    Fecha de última actualización: 05/06/2025
    Se encontró una vulnerabilidad clasificada como crítica en FreeFloat FTP Server 1.0.0. Se ve afectada una función desconocida del componente LITERAL Command Handler. La manipulación provoca un desbordamiento del búfer. Es posible ejecutar el ataque de forma remota. Se ha hecho público el exploit y puede que sea utilizado.
  • Vulnerabilidad en Firefox y Firefox ESR (CVE-2025-5263)
    Severidad: MEDIA
    Fecha de publicación: 27/05/2025
    Fecha de última actualización: 05/06/2025
    El manejo de errores durante la ejecución de scripts se aisló incorrectamente del contenido web, lo que podría haber permitido ataques de fugas de origen cruzado. Esta vulnerabilidad afecta a Firefox < 139, Firefox ESR < 115.24 y Firefox ESR < 128.11.
  • Vulnerabilidad en Firefox y Firefox ESR (CVE-2025-5265)
    Severidad: MEDIA
    Fecha de publicación: 27/05/2025
    Fecha de última actualización: 05/06/2025
    Debido a la insuficiente capacidad de escape del carácter "&" en la función "Copiar como cURL", un atacante podría engañar a un usuario para que use este comando, lo que podría provocar la ejecución de código local en su sistema. *Este error solo afecta a Firefox para Windows. Las demás versiones de Firefox no se ven afectadas.* Esta vulnerabilidad afecta a Firefox < 139, Firefox ESR < 115.24 y Firefox ESR < 128.11.