Boletín de vulnerabilidades
Vulnerabilidades con productos recientemente documentados:
No hay vulnerabilidades nuevas para los productos a los que está suscrito.
Otras vulnerabilidades de los productos a los que usted está suscrito, y cuya información ha sido actualizada recientemente:
-
Vulnerabilidad en Erlang/OTP (CVE-2025-32433)
Severidad: CRÍTICA
Fecha de publicación: 16/04/2025
Fecha de última actualización: 12/06/2025
Erlang/OTP es un conjunto de librerías para el lenguaje de programación Erlang. En versiones anteriores a OTP-27.3.3, OTP-26.2.5.11 y OTP-25.3.2.20, un servidor SSH podía permitir a un atacante realizar una ejecución remota de código (RCE) sin autenticación. Al explotar una falla en la gestión de mensajes del protocolo SSH, un atacante podría obtener acceso no autorizado a los sistemas afectados y ejecutar comandos arbitrarios sin credenciales válidas. Este problema está corregido en las versiones OTP-27.3.3, OTP-26.2.5.11 y OTP-25.3.2.20. Una solución temporal consiste en deshabilitar el servidor SSH o impedir el acceso mediante reglas de firewall.
-
Vulnerabilidad en Znuny (CVE-2025-43926)
Severidad: MEDIA
Fecha de publicación: 08/05/2025
Fecha de última actualización: 12/06/2025
Se detectó un problema en Znuny hasta la versión 6.5.14 y de la 7.x a la 7.1.6. Las llamadas AJAX personalizadas a la subacción AgentPreferences UpdateAJAX permiten configurar las preferencias del usuario con claves arbitrarias. Al obtener datos del usuario mediante GetUserData, estas claves y valores se recuperan y se entregan en conjunto a otras llamadas de función, que podrían usar estas claves/valores para modificar permisos u otras configuraciones.
-
Vulnerabilidad en Yifang CMS v2.0.2 (CVE-2025-45887)
Severidad: CRÍTICA
Fecha de publicación: 09/05/2025
Fecha de última actualización: 12/06/2025
Yifang CMS v2.0.2 es vulnerable a Server-Side Request Forgery (SSRF) en /api/file/getRemoteContent.
-
Vulnerabilidad en Victure RX1800 EN_V1.0.0_r12_110933 (CVE-2025-28200)
Severidad: CRÍTICA
Fecha de publicación: 09/05/2025
Fecha de última actualización: 12/06/2025
Se descubrió que Victure RX1800 EN_V1.0.0_r12_110933 utiliza una contraseña predeterminada débil que incluye los últimos 8 dígitos de la dirección Mac.
-
Vulnerabilidad en Victure RX1800 EN_V1.0.0_r12_110933 (CVE-2025-28201)
Severidad: MEDIA
Fecha de publicación: 09/05/2025
Fecha de última actualización: 12/06/2025
Un problema en Victure RX1800 EN_V1.0.0_r12_110933 permite que atacantes físicamente próximos ejecuten código arbitrario u obtengan acceso root.
-
CVE-2025-28202
Severidad: ALTA
Fecha de publicación: 09/05/2025
Fecha de última actualización: 12/06/2025
El control de acceso incorrecto en Victure RX1800 EN_V1.0.0_r12_110933 permite a los atacantes habilitar servicios SSH y Telnet sin autenticación.
-
Vulnerabilidad en Victure RX1800 EN_V1.0.0_r12_110933 (CVE-2025-28203)
Severidad: ALTA
Fecha de publicación: 09/05/2025
Fecha de última actualización: 12/06/2025
Se descubrió que Victure RX1800 EN_V1.0.0_r12_110933 contenía una vulnerabilidad de inyección de comandos.
-
Vulnerabilidad en libpspp-core.a en GNU PSPP (CVE-2025-47814)
Severidad: MEDIA
Fecha de publicación: 10/05/2025
Fecha de última actualización: 12/06/2025
libpspp-core.a en GNU PSPP hasta 2.0.1 permite a los atacantes provocar un desbordamiento de búfer basado en el montón en inflate_read (llamado indirectamente desde spv_read_xml_member) en zip-reader.c.
-
Vulnerabilidad en libpspp-core.a en GNU PSPP (CVE-2025-47815)
Severidad: MEDIA
Fecha de publicación: 10/05/2025
Fecha de última actualización: 12/06/2025
libpspp-core.a en GNU PSPP hasta 2.0.1 permite a los atacantes provocar un desbordamiento de búfer basado en el montón en inflate_read (llamado indirectamente desde zip_member_read_all) en zip-reader.c.
-
Vulnerabilidad en Jenkins OpenID Connect Provider Plugin (CVE-2025-47884)
Severidad: CRÍTICA
Fecha de publicación: 14/05/2025
Fecha de última actualización: 12/06/2025
Jenkins OpenID Connect Provider Plugin 96.vee8ed882ec4d y versiones anteriores, la generación de tokens de ID de compilación utiliza valores potencialmente anulados de variables de entorno, junto con otros complementos determinados, lo que permite a los atacantes configurar trabajos para manipular un token de ID de compilación que suplanta a un trabajo confiable, lo que potencialmente le permite obtener acceso no autorizado a servicios externos.
-
Vulnerabilidad en Jenkins Health Advisor by CloudBees Plugin (CVE-2025-47885)
Severidad: ALTA
Fecha de publicación: 14/05/2025
Fecha de última actualización: 12/06/2025
Jenkins Health Advisor by CloudBees Plugin 374.v194b_d4f0c8c8 y anteriores no escapa a las respuestas del servidor Jenkins Health Advisor, lo que genera una vulnerabilidad de cross-site scripting (XSS) almacenado que puede ser explotada por atacantes capaces de controlar las respuestas del servidor Jenkins Health Advisor.
-
Vulnerabilidad en FluxBB 1.5.11 (CVE-2025-44110)
Severidad: MEDIA
Fecha de publicación: 15/05/2025
Fecha de última actualización: 12/06/2025
FluxBB 1.5.11 es vulnerable a Cross Site Scripting (XSS) a través del campo de descripción del foro en admin_forums.php.
-
Vulnerabilidad en SVG Uploads Support de WordPress (CVE-2023-7086)
Severidad: MEDIA
Fecha de publicación: 15/05/2025
Fecha de última actualización: 12/06/2025
El complemento SVG Uploads Support de WordPress hasta la versión 2.1.1 no depura los archivos SVG cargados, lo que podría permitir que los usuarios con un rol tan bajo como Autor carguen un SVG malicioso que contenga payloads XSS.
-
Vulnerabilidad en Add SVG Support for Media Uploader | inventivo WordPress (CVE-2023-7088)
Severidad: MEDIA
Fecha de publicación: 15/05/2025
Fecha de última actualización: 12/06/2025
El complemento Add SVG Support for Media Uploader | inventivo WordPress hasta la versión 1.0.5 no depura los archivos SVG cargados, lo que podría permitir que los usuarios con un rol tan bajo como Autor carguen un SVG malicioso que contenga payloads XSS.
-
Vulnerabilidad en MB Custom Post Types & Custom Taxonomies para WordPress (CVE-2024-10143)
Severidad: MEDIA
Fecha de publicación: 15/05/2025
Fecha de última actualización: 12/06/2025
El complemento MB Custom Post Types & Custom Taxonomies para WordPress anterior a la versión 2.7.7 no depura ni escapa de algunas de sus configuraciones, lo que podría permitir a usuarios con privilegios elevados como el administrador realizar ataques de Cross-Site Scripting almacenado incluso cuando la capacidad unfiltered_html no está permitida (por ejemplo, en una configuración de varios sitios).
-
Vulnerabilidad en Auto Prune Posts de WordPress (CVE-2024-10639)
Severidad: MEDIA
Fecha de publicación: 15/05/2025
Fecha de última actualización: 12/06/2025
El complemento Auto Prune Posts de WordPress anterior a la versión 3.0.0 no depura ni escapa de algunas de sus configuraciones, lo que podría permitir a usuarios con privilegios elevados como el administrador realizar ataques de Cross-Site Scripting almacenado incluso cuando la capacidad unfiltered_html no está permitida (por ejemplo, en una configuración de varios sitios).
-
Vulnerabilidad en BTEV de WordPress (CVE-2024-10677)
Severidad: MEDIA
Fecha de publicación: 15/05/2025
Fecha de última actualización: 12/06/2025
El complemento BTEV de WordPress hasta la versión 2.0.2 no tiene una verificación CSRF activada al actualizar sus configuraciones, lo que podría permitir a los atacantes hacer que un administrador que haya iniciado sesión las cambie mediante un ataque CSRF.
-
Vulnerabilidad en JSFiddle Shortcode para WordPress (CVE-2024-10818)
Severidad: MEDIA
Fecha de publicación: 15/05/2025
Fecha de última actualización: 12/06/2025
El complemento JSFiddle Shortcode para WordPress anterior a la versión 1.1.3 no valida ni escapa algunos de los atributos de su shortcode antes de mostrarlos nuevamente en una página o publicación donde está incrustado el shortcode, lo que podría permitir a los usuarios con rol de colaborador o superior realizar ataques de Cross-Site Scripting almacenado.
-
Vulnerabilidad en Sailthru Triggermail para WordPress (CVE-2024-11141)
Severidad: MEDIA
Fecha de publicación: 15/05/2025
Fecha de última actualización: 12/06/2025
El complemento Sailthru Triggermail para WordPress hasta la versión 1.1 no depura ni escapa de algunas de sus configuraciones y carece de protección CSRF, lo que podría permitir a los suscriptores realizar ataques de Cross-Site Scripting almacenado incluso cuando la capacidad unfiltered_html no está permitida (por ejemplo, en una configuración de varios sitios).
-
Vulnerabilidad en jwp-a11y para WordPress (CVE-2024-11190)
Severidad: MEDIA
Fecha de publicación: 15/05/2025
Fecha de última actualización: 12/06/2025
El complemento jwp-a11y para WordPress hasta la versión 4.1.7 no depura ni escapa de algunas de sus configuraciones, lo que podría permitir a usuarios con privilegios elevados como el administrador realizar ataques de Cross-Site Scripting almacenado incluso cuando la capacidad unfiltered_html no está permitida (por ejemplo, en una configuración de varios sitios).
-
Vulnerabilidad en Full Screen (Page) Background Image Slideshow de WordPress (CVE-2024-11221)
Severidad: MEDIA
Fecha de publicación: 15/05/2025
Fecha de última actualización: 12/06/2025
El complemento Full Screen (Page) Background Image Slideshow de WordPress hasta la versión 1.1 no depura ni escapa de algunas de sus configuraciones, lo que podría permitir a usuarios con privilegios elevados como el administrador realizar ataques de Cross-Site Scripting almacenado incluso cuando la capacidad unfiltered_html no está permitida (por ejemplo, en una configuración de varios sitios).
-
Vulnerabilidad en Geocache Stat Bar Widget para WordPress (CVE-2024-11266)
Severidad: MEDIA
Fecha de publicación: 15/05/2025
Fecha de última actualización: 12/06/2025
El complemento Geocache Stat Bar Widget para WordPress hasta la versión 0.911 no depura ni escapa de algunas de sus configuraciones, lo que podría permitir a usuarios con privilegios elevados como el administrador realizar ataques de Cross-Site Scripting almacenado incluso cuando la capacidad unfiltered_html no está permitida (por ejemplo, en una configuración de varios sitios).
-
Vulnerabilidad en GamiPress para WordPress (CVE-2024-8245)
Severidad: MEDIA
Fecha de publicación: 15/05/2025
Fecha de última actualización: 12/06/2025
El complemento GamiPress para WordPress anterior a la versión 1.0.1 no tiene la comprobación CSRF activada al actualizar su configuración, lo que podría permitir a los atacantes hacer que un administrador que haya iniciado sesión la cambie mediante un ataque CSRF.
-
Vulnerabilidad en Download Manager de WordPress (CVE-2024-8284)
Severidad: MEDIA
Fecha de publicación: 15/05/2025
Fecha de última actualización: 12/06/2025
El complemento Download Manager de WordPress anterior a la versión 3.2.99 no depura ni escapa de algunas de sus configuraciones, lo que podría permitir a usuarios con privilegios elevados, como editores, realizar ataques de Cross-Site Scripting incluso cuando unfiltered_html no está permitido.
-
Vulnerabilidad en webtoffee-gdpr-cookie-consent de WordPress (CVE-2024-8286)
Severidad: MEDIA
Fecha de publicación: 15/05/2025
Fecha de última actualización: 12/06/2025
El complemento webtoffee-gdpr-cookie-consent de WordPress anterior a la versión 2.6.1 no tiene comprobaciones CSRF en algunas acciones masivas, lo que podría permitir a los atacantes hacer que los administradores conectados realicen acciones no deseadas, como eliminar registros de visitas mediante ataques CSRF.
-
Vulnerabilidad en webtoffee-gdpr-cookie-consent de WordPress (CVE-2024-8397)
Severidad: MEDIA
Fecha de publicación: 15/05/2025
Fecha de última actualización: 12/06/2025
El complemento webtoffee-gdpr-cookie-consent de WordPress, anterior a la versión 2.6.1, no depura ni escapa correctamente los encabezados IP al registrarlos, lo que permite a los visitantes realizar ataques de Cross-Site Scripting. El payload se activa cuando un administrador visita la página "Consent report" y el script malicioso se ejecuta en el contexto del administrador.
-
Vulnerabilidad en Simple Nav Archives de WordPress (CVE-2024-8398)
Severidad: MEDIA
Fecha de publicación: 15/05/2025
Fecha de última actualización: 12/06/2025
El complemento Simple Nav Archives de WordPress hasta la versión 2.1.3 no tiene la verificación CSRF activada al actualizar sus configuraciones, lo que podría permitir a los atacantes hacer que un administrador que haya iniciado sesión las cambie mediante un ataque CSRF.
-
Vulnerabilidad en Hustle de WordPress (CVE-2024-8492)
Severidad: MEDIA
Fecha de publicación: 15/05/2025
Fecha de última actualización: 12/06/2025
El complemento Hustle de WordPress hasta la versión 7.8.5 no depura ni escapa de algunas de sus configuraciones, lo que podría permitir a usuarios con privilegios elevados, como editores, realizar ataques de Cross-Site Scripting incluso cuando unfiltered_html no está permitido.
-
Vulnerabilidad en events-calendar de WordPress (CVE-2024-8701)
Severidad: MEDIA
Fecha de publicación: 15/05/2025
Fecha de última actualización: 12/06/2025
El complemento events-calendar de WordPress hasta la versión 1.0.4 no depura ni escapa de algunas de sus configuraciones, lo que podría permitir a usuarios con privilegios elevados como el administrador realizar ataques de Cross-Site Scripting almacenado incluso cuando la capacidad unfiltered_html no está permitida (por ejemplo, en una configuración de varios sitios).
-
Vulnerabilidad en Backup Database de WordPress (CVE-2024-8702)
Severidad: MEDIA
Fecha de publicación: 15/05/2025
Fecha de última actualización: 12/06/2025
El complemento Backup Database de WordPress hasta la versión 4.9 no depura ni escapa de algunas de sus configuraciones, lo que podría permitir que usuarios con privilegios elevados, como el administrador, realicen ataques de Cross-Site Scripting almacenado incluso cuando la capacidad unfiltered_html no está permitida (por ejemplo, en una configuración de varios sitios).
-
Vulnerabilidad en Nested Pages de WordPress (CVE-2024-8759)
Severidad: MEDIA
Fecha de publicación: 15/05/2025
Fecha de última actualización: 12/06/2025
El complemento Nested Pages de WordPress anterior a la versión 3.2.9 no depura ni escapa de algunas de sus configuraciones, lo que podría permitir a usuarios con privilegios elevados como el administrador realizar ataques de Cross-Site Scripting almacenado incluso cuando la capacidad unfiltered_html no está permitida (por ejemplo, en una configuración de varios sitios).
-
Vulnerabilidad en Maspik para WordPress (CVE-2024-9182)
Severidad: MEDIA
Fecha de publicación: 15/05/2025
Fecha de última actualización: 12/06/2025
El complemento Maspik para WordPress anterior a la versión 2.1.3 no depura ni escapa de algunas de sus configuraciones, lo que podría permitir a usuarios con privilegios elevados como el administrador realizar ataques de Cross-Site Scripting incluso cuando unfiltered_html no está permitido.
-
Vulnerabilidad en Team WordPress (CVE-2024-9236)
Severidad: MEDIA
Fecha de publicación: 15/05/2025
Fecha de última actualización: 12/06/2025
El complemento Team WordPress anterior a la versión 4.4.2 no depura ni escapa de algunas de sus configuraciones, lo que podría permitir a usuarios con privilegios elevados, como el administrador, realizar ataques de Cross-Site Scripting almacenado incluso cuando la capacidad unfiltered_html no está permitida (por ejemplo, en una configuración de varios sitios).
-
Vulnerabilidad en AVIF Uploader de WordPress (CVE-2024-9238)
Severidad: MEDIA
Fecha de publicación: 15/05/2025
Fecha de última actualización: 12/06/2025
El complemento AVIF Uploader de WordPress anterior a la versión 1.1.1 no depura los archivos SVG cargados, lo que podría permitir que los usuarios con un rol tan bajo como Autor carguen un SVG malicioso que contenga payloads XSS.
-
Vulnerabilidad en CYAN Backup WordPress (CVE-2024-9662)
Severidad: MEDIA
Fecha de publicación: 15/05/2025
Fecha de última actualización: 12/06/2025
El complemento CYAN Backup WordPress anterior a la versión 2.5.3 no depura ni escapa de algunas de sus configuraciones, lo que podría permitir a usuarios con privilegios elevados como el administrador realizar ataques de Cross-Site Scripting almacenado incluso cuando la capacidad unfiltered_html no está permitida (por ejemplo, en una configuración de varios sitios).
-
Vulnerabilidad en CYAN Backup WordPress (CVE-2024-9663)
Severidad: MEDIA
Fecha de publicación: 15/05/2025
Fecha de última actualización: 12/06/2025
El complemento CYAN Backup WordPress anterior a la versión 2.5.3 no depura ni escapa de algunas de sus configuraciones, lo que podría permitir a usuarios con privilegios elevados como el administrador realizar ataques de Cross-Site Scripting almacenado incluso cuando la capacidad unfiltered_html no está permitida (por ejemplo, en una configuración de varios sitios).
-
Vulnerabilidad en Taskbuilder de WordPress (CVE-2024-9831)
Severidad: ALTA
Fecha de publicación: 15/05/2025
Fecha de última actualización: 12/06/2025
El complemento Taskbuilder de WordPress anterior a la versión 3.0.9 no depura ni escapa un parámetro antes de usarlo en una declaración SQL, lo que permite a los administradores realizar ataques de inyección SQL.
-
Vulnerabilidad en Auto Affiliate Links de WordPress (CVE-2024-9838)
Severidad: MEDIA
Fecha de publicación: 15/05/2025
Fecha de última actualización: 12/06/2025
El complemento Auto Affiliate Links de WordPress anterior a la versión 6.4.7 no depura ni escapa un parámetro antes de usarlo en una declaración SQL, lo que permite a los administradores realizar ataques de inyección SQL.
-
Vulnerabilidad en Melapress File Monitor de WordPress (CVE-2024-9879)
Severidad: MEDIA
Fecha de publicación: 15/05/2025
Fecha de última actualización: 12/06/2025
El complemento Melapress File Monitor de WordPress anterior a la versión 2.1.1 no depura ni escapa un parámetro antes de usarlo en una declaración SQL, lo que permite a los administradores realizar ataques de inyección SQL.
-
Vulnerabilidad en Salon Booking System, Appointment Scheduling for Salons, Spas & Small Businesses de WordPress (CVE-2024-9882)
Severidad: MEDIA
Fecha de publicación: 15/05/2025
Fecha de última actualización: 12/06/2025
El complemento Salon Booking System, Appointment Scheduling for Salons, Spas & Small Businesses de WordPress anterior a la versión 1.9.4 no depura ni escapa de algunas de sus configuraciones, lo que podría permitir a usuarios con privilegios elevados, como el administrador, realizar ataques de Cross-Site Scripting almacenado incluso cuando la capacidad unfiltered_html no está permitida (por ejemplo, en una configuración de varios sitios).
-
Vulnerabilidad en AI ChatBot for WordPress de WordPress (CVE-2025-0329)
Severidad: MEDIA
Fecha de publicación: 15/05/2025
Fecha de última actualización: 12/06/2025
El complemento AI ChatBot for WordPress de WordPress anterior a la versión 6.2.4 no depura ni escapa de algunas de sus configuraciones, lo que podría permitir a usuarios con privilegios elevados, como el administrador, realizar ataques de Cross-Site Scripting almacenado incluso cuando la capacidad unfiltered_html no está permitida (por ejemplo, en una configuración de varios sitios).
-
Vulnerabilidad en Badgearoo para WordPress (CVE-2025-1033)
Severidad: MEDIA
Fecha de publicación: 15/05/2025
Fecha de última actualización: 12/06/2025
El complemento Badgearoo para WordPress hasta la versión 1.0.14 no depura ni escapa de algunas de sus configuraciones, lo que podría permitir a usuarios con privilegios elevados como el administrador realizar ataques de Cross-Site Scripting almacenado incluso cuando la capacidad unfiltered_html no está permitida (por ejemplo, en una configuración de varios sitios).
-
Vulnerabilidad en Download HTML TinyMCE Button de WordPress (CVE-2025-1286)
Severidad: MEDIA
Fecha de publicación: 15/05/2025
Fecha de última actualización: 12/06/2025
El complemento Download HTML TinyMCE Button de WordPress hasta la versión 1.2 no depura ni escapa un parámetro antes de mostrarlo nuevamente en la página, lo que genera un Cross-Site Scripting reflejado que podría usarse contra usuarios con privilegios altos, como el administrador.
-
Vulnerabilidad en WOOEXIM para WordPress (CVE-2025-1288)
Severidad: MEDIA
Fecha de publicación: 15/05/2025
Fecha de última actualización: 12/06/2025
El complemento WOOEXIM para WordPress hasta la versión 5.0.0 no tiene verificación CSRF en algunos lugares y carece de depuración y escape, lo que podría permitir a los atacantes hacer que un usuario no autenticado sea vulnerable a XSS reflejado a través de un ataque CSRF.
-
Vulnerabilidad en Ninja Pages para WordPress (CVE-2025-1454)
Severidad: MEDIA
Fecha de publicación: 15/05/2025
Fecha de última actualización: 12/06/2025
El complemento Ninja Pages para WordPress hasta la versión 1.4.2 no depura ni escapa de algunas de sus configuraciones, lo que podría permitir a usuarios con privilegios elevados como el administrador realizar ataques de Cross-Site Scripting almacenado incluso cuando la capacidad unfiltered_html no está permitida (por ejemplo, en una configuración de varios sitios).
-
Vulnerabilidad en FunnelKit para WordPress (CVE-2025-2203)
Severidad: MEDIA
Fecha de publicación: 15/05/2025
Fecha de última actualización: 12/06/2025
El complemento FunnelKit para WordPress anterior a la versión 3.10.2 no depura ni escapa un parámetro antes de usarlo en una declaración SQL, lo que permite a los administradores realizar ataques de inyección SQL.
-
Vulnerabilidad en Emlog (CVE-2025-47785)
Severidad: ALTA
Fecha de publicación: 15/05/2025
Fecha de última actualización: 12/06/2025
Emlog es un sistema de creación de sitios web de código abierto. En versiones anteriores a la 2.5.9, se produce una inyección SQL porque el parámetro $origContent en admin/article_save.php no está estrictamente filtrado. Dado que los usuarios registrados pueden acceder a admin/article_save.php, esto provocará una inyección SQL al habilitar el sitio registrado, lo que resulta en la inyección de la cuenta y contraseña del administrador, que posteriormente es explotada por la ejecución remota de código del backend. Al momento de la publicación, se desconoce si existe una solución.
-
Vulnerabilidad en Emlog (CVE-2025-47786)
Severidad: BAJA
Fecha de publicación: 15/05/2025
Fecha de última actualización: 12/06/2025
Emlog es un sistema de código abierto para la creación de sitios web. La versión 2.5.13 presenta una vulnerabilidad de cross-site scripting almacenado que permite a cualquier usuario registrado crear JavaScript malicioso, induciendo a todos los usuarios del sitio web a hacer clic. En `/admin/comment.php`, el parámetro `perpage_num` no está validado y se almacena directamente en el campo `admin_commend_perpage_num` de la tabla `emlog_options` de la base de datos. Además, la salida no se filtra, lo que resulta en la salida directa de código malicioso. Al momento de la publicación, no se sabe con certeza si existe un parche.
-
Vulnerabilidad en Wholesale Market para WordPress (CVE-2022-4363)
Severidad: MEDIA
Fecha de publicación: 16/05/2025
Fecha de última actualización: 12/06/2025
El complemento Wholesale Market para WordPress anterior a la versión 2.2.2 y el complemento Wholesale Market para WooCommerce para WordPress anterior a la versión 2.0.1 tienen una comprobación CSRF defectuosa al actualizar su configuración, lo que podría permitir a los atacantes hacer que un administrador que haya iniciado sesión los actualice mediante un ataque CSRF.
-
Vulnerabilidad en MITRE (CVE-2025-32407)
Severidad: MEDIA
Fecha de publicación: 16/05/2025
Fecha de última actualización: 12/06/2025
Samsung Internet para Galaxy Watch versión 5.0.9, disponible hasta el Samsung Galaxy Watch 3, no valida correctamente los certificados TLS, lo que permite a un atacante suplantar la identidad de todos los sitios web visitados por el usuario. Esto representa un error crítico en la forma en que el navegador valida la identidad del servidor. Impide el uso de HTTPS como canal seguro, lo que permite ataques de intermediario (Man-in-the-Middle), el robo de información confidencial o la modificación del tráfico entrante y saliente. NOTA: Esta vulnerabilidad se encuentra en un producto al final de su vida útil que ya no recibe mantenimiento del proveedor.
-
Vulnerabilidad en CSV Mass Importer de WordPress (CVE-2025-4190)
Severidad: ALTA
Fecha de publicación: 17/05/2025
Fecha de última actualización: 12/06/2025
El complemento CSV Mass Importer de WordPress hasta la versión 1.2 no valida correctamente los archivos cargados, lo que permite que usuarios con altos privilegios, como el administrador, carguen archivos arbitrarios en el servidor incluso cuando no deberían tener permiso para hacerlo (por ejemplo, en una configuración de varios sitios).
-
Vulnerabilidad en RAGFlow (CVE-2025-48187)
Severidad: CRÍTICA
Fecha de publicación: 17/05/2025
Fecha de última actualización: 12/06/2025
RAGFlow, hasta la versión 0.18.1, permite el robo de cuentas, ya que es posible realizar ataques de fuerza bruta contra códigos de verificación de correo electrónico para realizar registros, inicios de sesión y restablecimientos de contraseña arbitrarios. Los códigos tienen seis dígitos y no tienen límite de velocidad.
-
Vulnerabilidad en setuptools (CVE-2025-47273)
Severidad: ALTA
Fecha de publicación: 17/05/2025
Fecha de última actualización: 12/06/2025
setuptools es un paquete que permite a los usuarios descargar, compilar, instalar, actualizar y desinstalar paquetes de Python. Una vulnerabilidad de path traversal en `PackageIndex` está presente en setuptools anteriores a la versión 78.1.1. Un atacante podría escribir archivos en ubicaciones arbitrarias del sistema de archivos con los permisos del proceso que ejecuta el código Python, lo que podría escalar a la ejecución remota de código según el contexto. La versión 78.1.1 corrige el problema.
-
Vulnerabilidad en Donetick (CVE-2025-47945)
Severidad: CRÍTICA
Fecha de publicación: 17/05/2025
Fecha de última actualización: 12/06/2025
Donetick es una aplicación de código abierto para la gestión de tareas. Antes de la versión 0.1.44, la aplicación utilizaba tokens web JSON (JWT) para la autenticación, pero el secreto de firma tenía un valor predeterminado débil. Si bien el administrador del sistema es responsable de modificarlo, este enfoque es inadecuado. La vulnerabilidad se demuestra por la existencia del problema también en la versión en línea. Este problema puede provocar el robo total de la cuenta de cualquier usuario. La versión 0.1.44 incluye un parche.
-
Vulnerabilidad en Advaya Softech GEMS ERP Portal 2.1 (CVE-2025-4863)
Severidad: MEDIA
Fecha de publicación: 18/05/2025
Fecha de última actualización: 12/06/2025
Se encontró una vulnerabilidad clasificada como crítica en Advaya Softech GEMS ERP Portal 2.1. Esta afecta a una parte desconocida del archivo /studentLogin/studentLogin.action. La manipulación del argumento userId provoca una inyección SQL. Es posible iniciar el ataque de forma remota. Se ha hecho público el exploit y puede que sea utilizado.
-
Vulnerabilidad en Weibocom Rill-Flow (CVE-2025-4866)
Severidad: MEDIA
Fecha de publicación: 18/05/2025
Fecha de última actualización: 12/06/2025
Se encontró una vulnerabilidad en Weibocom Rill-Flow 0.1.18. Se ha clasificado como crítica. Se ve afectada una función desconocida del componente Consola de Administración. La manipulación provoca la inyección de código. Es posible ejecutar el ataque de forma remota. Se ha hecho público el exploit y puede que sea utilizado.
-
Vulnerabilidad en PCMan FTP Server 2.0.7 (CVE-2025-4871)
Severidad: MEDIA
Fecha de publicación: 18/05/2025
Fecha de última actualización: 12/06/2025
Se ha detectado una vulnerabilidad clasificada como crítica en PCMan FTP Server 2.0.7. Este problema afecta a un procesamiento desconocido del componente REST Command Handler. La manipulación provoca un desbordamiento del búfer. El ataque podría iniciarse remotamente. Se ha hecho público el exploit y puede que sea utilizado.
-
Vulnerabilidad en FreeFloat FTP Server 1.0 (CVE-2025-4872)
Severidad: MEDIA
Fecha de publicación: 18/05/2025
Fecha de última actualización: 12/06/2025
Se encontró una vulnerabilidad clasificada como crítica en FreeFloat FTP Server 1.0. Afectada a una función desconocida del componente CCC Command Handler. La manipulación provoca un desbordamiento del búfer. Es posible ejecutar el ataque de forma remota. Se ha hecho público el exploit y puede que sea utilizado.
-
Vulnerabilidad en iop-apl-uw basestation3 (CVE-2025-4905)
Severidad: MEDIA
Fecha de publicación: 19/05/2025
Fecha de última actualización: 12/06/2025
Se encontró una vulnerabilidad en iop-apl-uw basestation3 hasta la versión 3.0.4, clasificada como problemática. Este problema afecta a la función load_qc_pickl del archivo basestation3/QC.py. La manipulación del argumento qc_file provoca la deserialización. Un ataque debe abordarse localmente. Se ha hecho público el exploit y puede que sea utilizado. El responsable del código etiquetó el problema como cerrado. Sin embargo, hasta el momento no hay ninguna nueva confirmación ni nueva versión en el repositorio de GitHub.
-
Vulnerabilidad en EnGenius ENH500 AP 2T2R V3.0 FW3.7.22 (CVE-2025-28371)
Severidad: MEDIA
Fecha de publicación: 19/05/2025
Fecha de última actualización: 12/06/2025
El dispositivo EnGenius ENH500 AP 2T2R V3.0 FW3.7.22 es vulnerable a un control de acceso incorrecto mediante la función de cambio de contraseña. El dispositivo no valida la contraseña actual, lo que permite a un atacante enviar una solicitud de cambio de contraseña con una contraseña actual no válida y establecer una nueva.
-
Vulnerabilidad en Flatpress CMS (CVE-2025-44108)
Severidad: MEDIA
Fecha de publicación: 19/05/2025
Fecha de última actualización: 12/06/2025
Existe una vulnerabilidad de Cross-Site Scripting (XSS) almacenado en el panel de administración de Flatpress CMS (versión anterior a la 1.4) a través del componente de subtítulos de la galería. Un atacante con privilegios de administrador puede inyectar un payload de JavaScript maliciosa en el sistema, que posteriormente se almacena de forma persistente.
-
Vulnerabilidad en EasyVirt DC NetScope (CVE-2024-55063)
Severidad: ALTA
Fecha de publicación: 19/05/2025
Fecha de última actualización: 12/06/2025
Varias vulnerabilidades de inyección de código en EasyVirt DC NetScope <= 8.7.0 permiten a atacantes remotos autenticados ejecutar código arbitrario a través del parámetro (1) lang en /international/keyboard/options; el parámetro (2) keyboard_layout o (3) keyboard_variant en /international/settings/keyboard; el parámetro (4) timezone en /international/settings/timezone.
-
Vulnerabilidad en Tiiwee X1 Alarm System TWX1HAKV2 (CVE-2025-30072)
Severidad: ALTA
Fecha de publicación: 19/05/2025
Fecha de última actualización: 12/06/2025
Tiiwee X1 Alarm System TWX1HAKV2 permite la omisión de la autenticación mediante captura y repetición, lo que permite el acceso físico a las instalaciones protegidas sin activar una alarma.
-
Vulnerabilidad en OpenVPN 3 Linux (CVE-2025-3908)
Severidad: MEDIA
Fecha de publicación: 19/05/2025
Fecha de última actualización: 12/06/2025
La herramienta de inicialización de configuración en OpenVPN 3 Linux v20 a v24 en Linux permite a un atacante local utilizar enlaces simbólicos que apuntan a un directorio arbitrario, lo que cambiará la propiedad y los permisos de ese directorio de destino.
-
Vulnerabilidad en ChatGPT (CVE-2025-43714)
Severidad: MEDIA
Fecha de publicación: 19/05/2025
Fecha de última actualización: 12/06/2025
El sistema ChatGPT, hasta el 30/03/2025, realiza la representación en línea de documentos SVG (en lugar de, por ejemplo, representarlos como texto dentro de un bloque de código), lo que permite la inyección de HTML en la mayoría de los navegadores web gráficos modernos.
-
Vulnerabilidad en 1000 Projects Daily College Class Work Report Book 1.0 (CVE-2025-4940)
Severidad: MEDIA
Fecha de publicación: 19/05/2025
Fecha de última actualización: 12/06/2025
Se ha detectado una vulnerabilidad clasificada como crítica en 1000 Projects Daily College Class Work Report Book 1.0. Este problema afecta a un procesamiento desconocido del archivo /admin_info.php. La manipulación del lote de argumentos provoca una inyección SQL. El ataque podría iniciarse remotamente. Se ha hecho público el exploit y puede que sea utilizado.
-
Vulnerabilidad en Order Delivery Date de WordPress (CVE-2025-2929)
Severidad: ALTA
Fecha de publicación: 20/05/2025
Fecha de última actualización: 12/06/2025
El complemento Order Delivery Date de WordPress anterior a la versión 12.4.0 no depura ni escapa un parámetro antes de mostrarlo nuevamente en la página, lo que genera un Cross-Site Scripting reflejado que podría usarse contra usuarios con privilegios altos, como el administrador.
-
Vulnerabilidad en ZALO V23.09.01 (CVE-2024-53359)
Severidad: ALTA
Fecha de publicación: 20/05/2025
Fecha de última actualización: 12/06/2025
Un problema en ZALO V23.09.01 permite a los atacantes obtener información confidencial del usuario a través de una solicitud manipulada.
-
Vulnerabilidad en VMware Cloud Foundation (CVE-2025-41231)
Severidad: ALTA
Fecha de publicación: 20/05/2025
Fecha de última actualización: 12/06/2025
VMware Cloud Foundation presenta una vulnerabilidad de falta de autorización. Un agente malicioso con acceso al dispositivo VMware Cloud Foundation podría realizar ciertas acciones no autorizadas y acceder a información confidencial limitada.
-
Vulnerabilidad en Netgear DGND3700 1.1.00.15_1.00.15NA (CVE-2025-4980)
Severidad: MEDIA
Fecha de publicación: 20/05/2025
Fecha de última actualización: 12/06/2025
Se ha detectado una vulnerabilidad en Netgear DGND3700 1.1.00.15_1.00.15NA, clasificada como problemática. Esta vulnerabilidad afecta al código desconocido del archivo /currentsetting.htm del componente mini_http. La manipulación provoca la divulgación de información. El ataque puede ejecutarse en remoto. Se ha hecho público el exploit y puede que sea utilizado. Otros productos también podrían verse afectados. Se contactó al proveedor con antelación para informarle sobre esta divulgación.
-
Vulnerabilidad en Netgear DGND3700 1.1.00.15_1.00.15NA (CVE-2025-4977)
Severidad: MEDIA
Fecha de publicación: 20/05/2025
Fecha de última actualización: 12/06/2025
Se ha detectado una vulnerabilidad clasificada como problemática en Netgear DGND3700 1.1.00.15_1.00.15NA. Este problema afecta a una funcionalidad desconocida del archivo /BRS_top.html. La manipulación da lugar a la divulgación de información. El ataque puede ejecutarse en remoto. Se ha hecho público el exploit y puede que sea utilizado. Otros productos también podrían verse afectados. Se contactó al proveedor con antelación para informarle sobre esta divulgación.
-
Vulnerabilidad en Netgear DGND3700 1.1.00.15_1.00.15NA (CVE-2025-4978)
Severidad: CRÍTICA
Fecha de publicación: 20/05/2025
Fecha de última actualización: 12/06/2025
Se encontró una vulnerabilidad clasificada como muy crítica en Netgear DGND3700 1.1.00.15_1.00.15NA. Esta vulnerabilidad afecta a una parte desconocida del archivo /BRS_top.html del componente Autenticación Básica. La manipulación provoca una autenticación incorrecta. El ataque puede ejecutarse en remoto. Se ha hecho público el exploit y puede que sea utilizado. Otros productos también podrían verse afectados. Se contactó al proveedor con antelación para informarle sobre esta vulnerabilidad.
-
Vulnerabilidad en RSI Queue Management System v3.0 (CVE-2025-26086)
Severidad: ALTA
Fecha de publicación: 20/05/2025
Fecha de última actualización: 12/06/2025
Existe una vulnerabilidad de inyección SQL ciega no autenticada en RSI Queue Management System v3.0 dentro del parámetro TaskID del controlador de solicitudes GET. Los atacantes pueden inyectar remotamente payloads SQL con retardo temporal para inducir retrasos en la respuesta del servidor, lo que permite la inferencia basada en el tiempo y la extracción iterativa de contenido confidencial de la base de datos sin autenticación.
-
Vulnerabilidad en PrivEsc (CVE-2025-22157)
Severidad: ALTA
Fecha de publicación: 20/05/2025
Fecha de última actualización: 12/06/2025
Esta vulnerabilidad PrivEsc (escalada de privilegios) de alta gravedad se introdujo en las versiones: 9.12.0, 10.3.0, 10.4.0 y 10.5.0 de Jira Core Data Center y Server 5.12.0, 10.3.0, 10.4.0 y 10.5.0 de Jira Service Management Data Center y Server Esta vulnerabilidad PrivEsc (escalada de privilegios), con un puntaje CVSS de 7.2, permite a un atacante realizar acciones como un usuario con mayores privilegios. Atlassian recomienda que los clientes de Jira Core Data Center and Server y Jira Service Management Data Center and Server actualicen a la última versión. Si no pueden hacerlo, actualicen su instancia a una de las versiones fijas compatibles especificadas: Jira Core Data Center and Server 9.12: Actualizar a una versión posterior o igual a la 9.12.20 Jira Service Management Data Center and Server 5.12: Actualizar a una versión posterior o igual a la 5.12.20 Jira Core Data Center 10.3: Actualizar a una versión posterior o igual a la 10.3.5 Jira Service Management Data Center 10.3: Actualizar a una versión posterior o igual a la 10.3.5 Jira Core Data Center 10.4: Actualizar a una versión posterior o igual a la 10.6.0 Jira Service Management Data Center 10.4: Actualizar a una versión posterior o igual a la 10.6.0 Jira Core Data Center 10.5: Actualizar a una versión posterior o igual a la 10.5.1 Jira Service Management Data Center 10.5: Actualice a una versión superior o igual a la 10.5.1. Consulte las notas de la versión. Puede descargar la última versión de Jira Core Data Center y Jira Service Management Data Center desde el centro de descargas. Esta vulnerabilidad se reportó a través de nuestro programa interno de Atlassian.
-
Vulnerabilidad en Linksys FGW3000-AH y FGW3000-HK (CVE-2025-4999)
Severidad: MEDIA
Fecha de publicación: 20/05/2025
Fecha de última actualización: 12/06/2025
Se encontró una vulnerabilidad en los Linksys FGW3000-AH y FGW3000-HK hasta la versión 1.0.17.000000, clasificada como crítica. Este problema afecta a la función sub_4153FC del archivo /cgi-bin/sysconf.cgi del componente HTTP POST Request Handler. La manipulación del argumento supplicant_rnd_id_en provoca la inyección de comandos. El ataque puede ejecutarse en remoto. Se ha hecho público el exploit y puede que sea utilizado. Se contactó al proveedor con antelación para informarle sobre esta divulgación, pero no respondió.
-
Vulnerabilidad en Linksys FGW3000-AH y FGW3000-HK (CVE-2025-5000)
Severidad: MEDIA
Fecha de publicación: 20/05/2025
Fecha de última actualización: 12/06/2025
Se encontró una vulnerabilidad en los Linksys FGW3000-AH y FGW3000-HK hasta la versión 1.0.17.000000. Se ha clasificado como crítica. Afecta a la función control_panel_sw del archivo /cgi-bin/sysconf.cgi del componente HTTP POST Request Handler. La manipulación del argumento filename provoca la inyección de comandos. El ataque puede ejecutarse en remoto. Se ha hecho público el exploit y puede que sea utilizado. Se contactó al proveedor con antelación para informarle sobre esta divulgación, pero no respondió.
-
Vulnerabilidad en TOTOLINK EX1200T 4.1.2cu.5232_B20210713 (CVE-2025-5792)
Severidad: ALTA
Fecha de publicación: 06/06/2025
Fecha de última actualización: 12/06/2025
Se ha detectado una vulnerabilidad clasificada como crítica en TOTOLINK EX1200T 4.1.2cu.5232_B20210713. Este problema afecta a un procesamiento desconocido del archivo /boafrm/formWlanRedirect del componente HTTP POST Request Handler. La manipulación del argumento redirect-url provoca un desbordamiento del búfer. El ataque puede ejecutarse en remoto. Se ha hecho público el exploit y puede que sea utilizado.
-
Vulnerabilidad en TOTOLINK EX1200T 4.1.2cu.5232_B20210713 (CVE-2025-5793)
Severidad: ALTA
Fecha de publicación: 06/06/2025
Fecha de última actualización: 12/06/2025
Se encontró una vulnerabilidad clasificada como crítica en TOTOLINK EX1200T 4.1.2cu.5232_B20210713. Se ve afectada una función desconocida del archivo /boafrm/formPortFw del componente HTTP POST Request Handler. La manipulación del argumento service_type provoca un desbordamiento del búfer. Es posible ejecutar el ataque de forma remota. Se ha hecho público el exploit y puede que sea utilizado.
-
Vulnerabilidad en code-projects Laundry System 1.0 (CVE-2025-5796)
Severidad: MEDIA
Fecha de publicación: 06/06/2025
Fecha de última actualización: 12/06/2025
Se ha encontrado una vulnerabilidad en code-projects Laundry System 1.0, clasificada como problemática. Esta vulnerabilidad afecta al código desconocido del archivo /data/edit_type.php. La manipulación del argumento "Type" provoca ataques de Cross Site Scripting. El ataque puede ejecutarse en remoto. Se ha hecho público el exploit y puede que sea utilizado.
-
Vulnerabilidad en code-projects Laundry System 1.0 (CVE-2025-5797)
Severidad: MEDIA
Fecha de publicación: 06/06/2025
Fecha de última actualización: 12/06/2025
Se encontró una vulnerabilidad en code-projects Laundry System 1.0, clasificada como problemática. Este problema afecta a un procesamiento desconocido del archivo /data/insert_type.php. La manipulación del argumento "Type" provoca ataques de Cross Site Scripting. El ataque puede ejecutarse en remoto. Se ha hecho público el exploit y puede que sea utilizado.
-
Vulnerabilidad en code-projects Patient Record Management System 1.0 (CVE-2025-5857)
Severidad: MEDIA
Fecha de publicación: 09/06/2025
Fecha de última actualización: 12/06/2025
Se encontró una vulnerabilidad en code-projects Patient Record Management System 1.0, clasificada como crítica. Este problema afecta a un procesamiento desconocido del archivo /urinalysis_record.php. La manipulación del argumento itr_no provoca una inyección SQL. El ataque puede ejecutarse en remoto. Se ha hecho público el exploit y puede que sea utilizado.
-
Vulnerabilidad en Newsletter de WordPress (CVE-2025-3581)
Severidad: MEDIA
Fecha de publicación: 09/06/2025
Fecha de última actualización: 12/06/2025
El complemento Newsletter de WordPress anterior a la versión 8.8.5 no valida ni escapa algunas de las opciones de su widget antes de mostrarlas nuevamente en una página o publicación donde está incrustado el bloque, lo que podría permitir a usuarios con privilegios elevados como el administrador realizar ataques de Cross Site Scripting almacenado incluso cuando la capacidad unfiltered_html no está permitida (por ejemplo, en una configuración de varios sitios).
-
Vulnerabilidad en Newsletter de WordPress (CVE-2025-3582)
Severidad: MEDIA
Fecha de publicación: 09/06/2025
Fecha de última actualización: 12/06/2025
El complemento Newsletter de WordPress anterior a la versión 8.85 no depura ni escapa de algunas de las configuraciones de formulario, lo que podría permitir a usuarios con privilegios elevados, como el administrador, realizar ataques de Cross Site Scripting Almacenado incluso cuando la capacidad unfiltered_html no está permitida (por ejemplo, en una configuración de varios sitios).
-
Vulnerabilidad en Broadstreet para WordPress (CVE-2025-4652)
Severidad: MEDIA
Fecha de publicación: 09/06/2025
Fecha de última actualización: 12/06/2025
El complemento Broadstreet para WordPress anterior a la versión 1.51.8 no depura ni escapa un parámetro antes de mostrarlo nuevamente en la página, lo que genera un Cross-Site Scripting Reflejado que podría usarse contra usuarios con privilegios elevados, como el administrador.