Boletín de vulnerabilidades
Vulnerabilidades con productos recientemente documentados:
No hay vulnerabilidades nuevas para los productos a los que está suscrito.
Otras vulnerabilidades de los productos a los que usted está suscrito, y cuya información ha sido actualizada recientemente:
-
Vulnerabilidad en PAX A920 (CVE-2023-4818)
Severidad: ALTA
Fecha de publicación: 15/01/2024
Fecha de última actualización: 17/06/2025
El dispositivo PAX A920 permite degradar el gestor de arranque debido a un error en la verificación de versión. La firma está correctamente comprobada y sólo se puede utilizar el gestor de arranque firmado por PAX. El atacante debe tener acceso USB físico al dispositivo para poder aprovechar esta vulnerabilidad.
-
Vulnerabilidad en Likeshop (CVE-2024-24027)
Severidad: ALTA
Fecha de publicación: 27/02/2024
Fecha de última actualización: 17/06/2025
La vulnerabilidad de inyección SQL en Likeshop anterior a 2.5.7 permite a los atacantes ejecutar comandos SQL arbitrarios a través de la función DistributionMemberLogic::getFansLists.
-
Vulnerabilidad en MyPrestaModules ordersexport v.6.0.2 (CVE-2024-28396)
Severidad: ALTA
Fecha de publicación: 20/03/2024
Fecha de última actualización: 17/06/2025
Un problema en MyPrestaModules ordersexport v.6.0.2 y anteriores permite que un atacante remoto ejecute código arbitrario a través del componente download.php.
-
Vulnerabilidad en eblog v1.0 (CVE-2024-25167)
Severidad: MEDIA
Fecha de publicación: 21/03/2024
Fecha de última actualización: 17/06/2025
La vulnerabilidad de Cross Site Scripting en eblog v1.0 permite a un atacante remoto ejecutar código arbitrario a través de un script manipulado en el parámetro de descripción del argumento al enviar un comentario en una publicación.
-
Vulnerabilidad en zuoxingdong lagom v.0.1.2 (CVE-2024-25359)
Severidad: MEDIA
Fecha de publicación: 21/03/2024
Fecha de última actualización: 17/06/2025
Un problema en zuoxingdong lagom v.0.1.2 permite a un atacante local ejecutar código arbitrario a través de la función pickle_load del archivo serialize.py.
-
Vulnerabilidad en Dotclear (CVE-2024-27626)
Severidad: MEDIA
Fecha de publicación: 21/03/2024
Fecha de última actualización: 17/06/2025
Se ha identificado una vulnerabilidad de Cross-Site Scripting (XSS) Reflejado en la versión 2.29 de Dotclear. La falla existe en la función de búsqueda del Panel de administración.
-
Vulnerabilidad en Artica Proxy (CVE-2024-2053)
Severidad: ALTA
Fecha de publicación: 21/03/2024
Fecha de última actualización: 17/06/2025
La aplicación web administrativa Artica Proxy deserializará objetos PHP arbitrarios proporcionados por usuarios no autenticados y posteriormente permitirá la ejecución de código como usuario "www-data". Este problema se demostró en la versión 4.50 de La aplicación web administrativa Artica-Proxy intenta evitar la inclusión de archivos locales. Estas protecciones se pueden eludir y las solicitudes de archivos arbitrarias proporcionadas por usuarios no autenticados se devolverán de acuerdo con los privilegios del usuario "www-data".
-
Vulnerabilidad en Artica-Proxy (CVE-2024-2054)
Severidad: CRÍTICA
Fecha de publicación: 21/03/2024
Fecha de última actualización: 17/06/2025
La aplicación web administrativa Artica-Proxy deserializará objetos PHP arbitrarios proporcionados por usuarios no autenticados y posteriormente permitirá la ejecución de código como usuario "www-data".
-
Vulnerabilidad en SurveyJS Survey Creator (CVE-2024-28635)
Severidad: MEDIA
Fecha de publicación: 21/03/2024
Fecha de última actualización: 17/06/2025
Vulnerabilidad de Cross Site Scripting (XSS) en SurveyJS Survey Creator v.1.9.132 y anteriores, permite a los atacantes ejecutar código arbitrario y obtener información confidencial a través del parámetro de título en el formulario.
-
Vulnerabilidad en MISP (CVE-2024-29858)
Severidad: CRÍTICA
Fecha de publicación: 21/03/2024
Fecha de última actualización: 17/06/2025
En MISP anterior a 2.4.187, __uploadLogo en app/Controller/OrganisationsController.php no verifica correctamente si hay una carga de logotipo válida.
-
Vulnerabilidad en ChirpStack (CVE-2024-29862)
Severidad: ALTA
Fecha de publicación: 21/03/2024
Fecha de última actualización: 17/06/2025
El firewall Kerlink en ChirpStack chirpstack-mqtt-forwarder anterior a 4.2.1 y chirpstack-gateway-bridge anterior a 4.0.11 acepta erróneamente ciertos paquetes TCP cuando una conexión no está en el estado ESTABLECIDA.
-
Vulnerabilidad en Distrobox (CVE-2024-29864)
Severidad: CRÍTICA
Fecha de publicación: 21/03/2024
Fecha de última actualización: 17/06/2025
Distrobox anterior a 1.7.0.1 permite a los atacantes ejecutar código arbitrario mediante la inyección de comandos en ejecutables exportados.
-
Vulnerabilidad en Apache Doris (CVE-2024-26307)
Severidad: MEDIA
Fecha de publicación: 21/03/2024
Fecha de última actualización: 17/06/2025
Posible vulnerabilidad de condición de ejecución en Apache Doris. Parte del código que utiliza el método `chmod()`. Este método corre el riesgo de que alguien cambie el nombre del archivo por debajo del usuario y modifique el archivo incorrecto. En teoría, esto podría suceder, pero el impacto sería mínimo. Este problema afecta a Apache Doris: antes de 1.2.8, antes de 2.0.4. Se recomienda a los usuarios actualizar a la versión 2.0.4, que soluciona el problema.
-
Vulnerabilidad en Apache Doris (CVE-2024-27438)
Severidad: CRÍTICA
Fecha de publicación: 21/03/2024
Fecha de última actualización: 17/06/2025
Descarga de Código Sin Integridad Check vulnerabilidad en Apache Doris. Los archivos del controlador jdbc utilizados para el catálogo JDBC no están verificados y pueden provocar la ejecución remota de comandos. Una vez que el atacante está autorizado a crear un catálogo JDBC, puede utilizar un archivo jar de controlador arbitrario con un fragmento de código no verificado. Este fragmento de código se ejecutará cuando el catálogo se inicialice sin ninguna verificación. Este problema afecta a Apache Doris: desde 1.2.0 hasta 2.0.4. Se recomienda a los usuarios actualizar a la versión 2.0.5 o 2.1.x, que soluciona el problema.
-
Vulnerabilidad en Datalust Seq (CVE-2024-29866)
Severidad: CRÍTICA
Fecha de publicación: 21/03/2024
Fecha de última actualización: 17/06/2025
Datalust Seq anterior a 2023.4.11151 y 2024 anterior a 2024.1.11146 tiene un control de acceso incorrecto porque un propietario de proyecto o propietario de una organización puede escalar a privilegios del sistema.
-
Vulnerabilidad en Shenzhen Libituo Technology Co., Ltd LBT-T300-mini v1.2.9 (CVE-2024-29243)
Severidad: CRÍTICA
Fecha de publicación: 21/03/2024
Fecha de última actualización: 17/06/2025
Se descubrió que Shenzhen Libituo Technology Co., Ltd LBT-T300-mini v1.2.9 contenía un desbordamiento del búfer a través del parámetro vpn_client_ip en /apply.cgi.
-
Vulnerabilidad en Shenzhen Libituo Technology Co., Ltd LBT-T300-mini v1.2.9 (CVE-2024-29244)
Severidad: MEDIA
Fecha de publicación: 21/03/2024
Fecha de última actualización: 17/06/2025
Se descubrió que Shenzhen Libituo Technology Co., Ltd LBT-T300-mini v1.2.9 contenía un desbordamiento del búfer a través del parámetro pin_code_3g en /apply.cgi.
-
Vulnerabilidad en CDeX (CVE-2024-2463)
Severidad: ALTA
Fecha de publicación: 21/03/2024
Fecha de última actualización: 17/06/2025
El mecanismo débil de recuperación de contraseña en la aplicación CDeX permite recuperar el token de restablecimiento de contraseña. Este problema afecta a las versiones de la aplicación CDeX hasta la 5.7.1.
-
Vulnerabilidad en CDeX (CVE-2024-2464)
Severidad: MEDIA
Fecha de publicación: 21/03/2024
Fecha de última actualización: 17/06/2025
Este problema ocurre durante la recuperación de contraseña, donde una diferencia en los mensajes podría permitir a un atacante determinar si el usuario es válido o no, permitiendo un ataque de fuerza bruta con usuarios válidos. Este problema afecta las versiones de la aplicación CDeX hasta la 5.7.1.
-
Vulnerabilidad en CDeX (CVE-2024-2465)
Severidad: ALTA
Fecha de publicación: 21/03/2024
Fecha de última actualización: 17/06/2025
Una vulnerabilidad de redirección abierta en la aplicación CDeX permite redirigir a los usuarios a sitios web arbitrarios a través de una URL especialmente manipulada. Este problema afecta a las versiones de la aplicación CDeX hasta la 5.7.1.
-
Vulnerabilidad en David Artiss Code Embed (CVE-2023-49837)
Severidad: MEDIA
Fecha de publicación: 21/03/2024
Fecha de última actualización: 17/06/2025
Vulnerabilidad de consumo de recursos no controlado en David Artiss Code Embed. Este problema afecta a Code Embed: desde n/a hasta 2.3.6.
-
Vulnerabilidad en SolarEdge mySolarEdge (CVE-2024-28756)
Severidad: MEDIA
Fecha de publicación: 21/03/2024
Fecha de última actualización: 17/06/2025
La aplicación SolarEdge mySolarEdge anterior a 2.20.1 para Android tiene un problema de verificación de certificado que permite a un atacante de máquina en el medio (MitM) leer y alterar todo el tráfico de red entre la aplicación y el servidor.
-
Vulnerabilidad en Netcome NS-ASG Application Security Gateway v.6.3.1 (CVE-2024-28521)
Severidad: ALTA
Fecha de publicación: 21/03/2024
Fecha de última actualización: 17/06/2025
Vulnerabilidad de inyección SQL en Netcome NS-ASG Application Security Gateway v.6.3.1 permite a un atacante local ejecutar código arbitrario y obtener información confidencial a través de un script manipulado para el parámetro loginid del componente /singlelogin.php.
-
Vulnerabilidad en magicflue (CVE-2024-28441)
Severidad: CRÍTICA
Fecha de publicación: 22/03/2024
Fecha de última actualización: 17/06/2025
Vulnerabilidad de carga de archivos en magicflue v.7.0 y anteriores permite a un atacante remoto ejecutar código arbitrario a través de una solicitud manipulada al parámetro messageid del endpoint mail/mailupdate.jsp.
-
Vulnerabilidad en dzzoffice 2.02.1 SC UTF8 (CVE-2024-29273)
Severidad: MEDIA
Fecha de publicación: 22/03/2024
Fecha de última actualización: 17/06/2025
Hay cross-site scripting almacenadas (XSS) en dzzoffice 2.02.1 SC UTF8 en el archivo de carga en index.php, con el payload XSS en un documento SVG.
-
Vulnerabilidad en Atos Eviden CardOS API (CVE-2023-41099)
Severidad: ALTA
Fecha de publicación: 22/03/2024
Fecha de última actualización: 17/06/2025
En el instalador de Windows en Atos Eviden CardOS API anterior a 5.5.5.2811, puede ocurrir una escalada de privilegios locales (de un usuario normal a SYSTEM).
-
Vulnerabilidad en DIR-845L (CVE-2024-29366)
Severidad: ALTA
Fecha de publicación: 22/03/2024
Fecha de última actualización: 17/06/2025
Existe una vulnerabilidad de inyección de comandos en el binario cgibin en el firmware del router DIR-845L <= v1.01KRb03.
-
Vulnerabilidad en DIR-845L (CVE-2024-29385)
Severidad: CRÍTICA
Fecha de publicación: 22/03/2024
Fecha de última actualización: 17/06/2025
El router DIR-845L <= v1.01KRb03 tiene una vulnerabilidad de ejecución remota de código no autenticado en el binario cgibin a través de la función Soapcgi_main.
-
Vulnerabilidad en Supermicro (CVE-2023-40284)
Severidad: ALTA
Fecha de publicación: 27/03/2024
Fecha de última actualización: 17/06/2025
Se descubrió un problema en los dispositivos Supermicro X11SSM-F, X11SAE-F y X11SSE-F 1.66. Un atacante podría aprovechar un problema XSS.
-
Vulnerabilidad en Supermicro (CVE-2023-40285)
Severidad: MEDIA
Fecha de publicación: 27/03/2024
Fecha de última actualización: 17/06/2025
Se descubrió un problema en los dispositivos Supermicro X11SSM-F, X11SAE-F y X11SSE-F 1.66. Un atacante podría aprovechar un problema XSS.
-
Vulnerabilidad en UriQuery.c (CVE-2024-34402)
Severidad: ALTA
Fecha de publicación: 03/05/2024
Fecha de última actualización: 17/06/2025
Se descubrió un problema en uriparser hasta la versión 0.9.7. ComposeQueryEngine en UriQuery.c tiene un desbordamiento de enteros a través de claves o valores largos, con un desbordamiento de búfer resultante.
-
Vulnerabilidad en UriQuery.c (CVE-2024-34403)
Severidad: MEDIA
Fecha de publicación: 03/05/2024
Fecha de última actualización: 17/06/2025
Se descubrió un problema en uriparser hasta la versión 0.9.7. ComposeQueryMallocExMm en UriQuery.c tiene un desbordamiento de enteros a través de una cadena larga.
-
Vulnerabilidad en netis-systems MEX605 v2.00.06 (CVE-2024-33791)
Severidad: MEDIA
Fecha de publicación: 03/05/2024
Fecha de última actualización: 17/06/2025
Una vulnerabilidad de cross-site scripting (XSS) en netis-systems MEX605 v2.00.06 permite a los atacantes ejecutar scripts web o HTML arbitrarios a través de un payload manipulado inyectado en la función getTimeZone.
-
Vulnerabilidad en netis-systems MEX605 v2.00.06 (CVE-2024-33792)
Severidad: CRÍTICA
Fecha de publicación: 03/05/2024
Fecha de última actualización: 17/06/2025
Una vulnerabilidad de cross-site scripting (XSS) en netis-systems MEX605 v2.00.06 permite a los atacantes ejecutar scripts web o HTML arbitrarios a través de un payload manipulado inyectado en la página tracert.
-
Vulnerabilidad en netis-systems MEX605 v2.00.06 (CVE-2024-33793)
Severidad: MEDIA
Fecha de publicación: 03/05/2024
Fecha de última actualización: 17/06/2025
Una vulnerabilidad de cross-site scripting (XSS) en netis-systems MEX605 v2.00.06 permite a los atacantes ejecutar scripts web o HTML arbitrarios a través de un payload manipulado inyectado en la página de prueba de ping.
-
Vulnerabilidad en Kliqqi-CMS 2.0.2 (CVE-2024-31673)
Severidad: CRÍTICA
Fecha de publicación: 03/05/2024
Fecha de última actualización: 17/06/2025
Kliqqi-CMS 2.0.2 es vulnerable a la inyección SQL en load_data.php a través del parámetro userid.
-
Vulnerabilidad en ThinkPHP (CVE-2024-34467)
Severidad: MEDIA
Fecha de publicación: 04/05/2024
Fecha de última actualización: 17/06/2025
ThinkPHP 8.0.3 permite a atacantes remotos descubrir la cookie PHPSESSION porque think_exception.tpl (también conocido como código fuente de salida de error de depuración) proporciona esto en un mensaje de error para un URI manipulado en una solicitud GET.
-
Vulnerabilidad en Rukovoditel (CVE-2024-34468)
Severidad: MEDIA
Fecha de publicación: 04/05/2024
Fecha de última actualización: 17/06/2025
Rukovoditel anterior a 3.5.3 permite XSS a través de user_photo a Mi página.
-
Vulnerabilidad en Rukovoditel (CVE-2024-34469)
Severidad: ALTA
Fecha de publicación: 04/05/2024
Fecha de última actualización: 17/06/2025
Rukovoditel anterior a 3.5.3 permite XSS a través de user_photo para index.php?module=users/registration&action=save.
-
Vulnerabilidad en MediaWiki (CVE-2024-34502)
Severidad: CRÍTICA
Fecha de publicación: 05/05/2024
Fecha de última actualización: 17/06/2025
Se descubrió un problema en WikibaseLexeme en MediaWiki antes de 1.39.6, 1.40.x antes de 1.40.2 y 1.41.x antes de 1.41.1. Cargando especial: MergeLexemes (intentará) realizar una edición que combine el ID de origen con el ID de destino, incluso si la solicitud no fue una solicitud POST, e incluso si no contiene un token de edición.
-
Vulnerabilidad en LLama Factory (CVE-2025-46567)
Severidad: MEDIA
Fecha de publicación: 01/05/2025
Fecha de última actualización: 17/06/2025
LLama Factory permite el ajuste fino de modelos de lenguaje grandes. Antes de la versión 1.0.0, existía una vulnerabilidad crítica en el script `llamafy_baichuan2.py` del proyecto LLaMA-Factory. Este script realiza una deserialización insegura mediante `torch.load()` en archivos `.bin` proporcionados por el usuario desde un directorio de entrada. Un atacante puede explotar este comportamiento manipulando un archivo `.bin` malicioso que ejecute comandos arbitrarios durante la deserialización. Este problema se ha corregido en la versión 1.0.0.
-
Vulnerabilidad en Stirling-PDF (CVE-2025-46568)
Severidad: ALTA
Fecha de publicación: 01/05/2025
Fecha de última actualización: 17/06/2025
Stirling-PDF es una aplicación web alojada localmente que permite realizar diversas operaciones con archivos PDF. Antes de la versión 0.45.0, Stirling-PDF era vulnerable a la lectura arbitraria de archivos inducida por SSRF. WeasyPrint redefine un conjunto de etiquetas HTML, como img, embed, object y otras. Las referencias a varios archivos que contiene permiten adjuntar contenido de cualquier página web o archivo local a un PDF. Esto permite al atacante leer cualquier archivo del servidor, incluyendo archivos confidenciales y de configuración. Todos los usuarios que utilicen esta función se verán afectados. Este problema se ha corregido en la versión 0.45.0.
-
Vulnerabilidad en Devolutions Server (CVE-2025-3517)
Severidad: MEDIA
Fecha de publicación: 01/05/2025
Fecha de última actualización: 17/06/2025
El error de cambio de contexto de privilegio en la función PAM JIT en Devolutions Server 2025.1.5.0 y versiones anteriores permite que una contraseña de cuenta PAM JIT se restablezca incorrectamente después del uso a través de acciones específicas, como editar el nombre de usuario.
-
Vulnerabilidad en xiaowei1118 java_server (CVE-2025-4178)
Severidad: MEDIA
Fecha de publicación: 01/05/2025
Fecha de última actualización: 17/06/2025
Se encontró una vulnerabilidad en xiaowei1118 java_server hasta 11a5bac8f4ba1c17e4bc1b27cad6d24868500e3a en Windows, clasificada como crítica. Este problema afecta a un procesamiento desconocido del archivo /src/main/java/com/changyu/foryou/controller/FoodController.java del componente File Upload API. La manipulación provoca un path traversal. El ataque puede iniciarse remotamente. Se ha hecho público el exploit y puede que sea utilizado. Este producto utiliza el enfoque de lanzamiento continuo para garantizar una entrega continua. Por lo tanto, no se dispone de detalles de las versiones afectadas ni de las actualizadas.
-
Vulnerabilidad en PYKO-OUT de Digigram (CVE-2025-3927)
Severidad: CRÍTICA
Fecha de publicación: 02/05/2025
Fecha de última actualización: 17/06/2025
El servidor web de audio sobre IP (AoIP) PYKO-OUT de Digigram no requiere una contraseña de manera predeterminada, lo que permite que cualquier atacante con la dirección IP de destino se conecte y comprometa el dispositivo, recurriendo potencialmente a dispositivos de hardware o de red conectados.
-
Vulnerabilidad en gorhill uBlock Origin (CVE-2025-4215)
Severidad: BAJA
Fecha de publicación: 02/05/2025
Fecha de última actualización: 17/06/2025
Se encontró una vulnerabilidad en gorhill uBlock Origin hasta la versión 1.63.3b16. Se ha clasificado como problemática. La función currentStateChanged del archivo src/js/1p-filters.js de la interfaz de usuario del componente se ve afectada. La manipulación genera una complejidad ineficiente en las expresiones regulares. Es posible ejecutar el ataque de forma remota. Es un ataque de complejidad bastante alta. Parece difícil de explotar. Se ha hecho público el exploit y puede que sea utilizado. Actualizar a la versión 1.63.3b17 soluciona este problema. El parche se identifica como eaedaf5b10d2f7857c6b77fbf7d4a80681d4d46c. Se recomienda actualizar el componente afectado.
-
Vulnerabilidad en handrew browserpilot (CVE-2025-4218)
Severidad: MEDIA
Fecha de publicación: 02/05/2025
Fecha de última actualización: 17/06/2025
Se encontró una vulnerabilidad en la versión 0.2.51 de handrew browserpilot. Se ha declarado crítica. Esta vulnerabilidad afecta a la función GPTSeleniumAgent del archivo browserpilot/browserpilot/agents/gpt_selenium_agent.py. La manipulación de las instrucciones de los argumentos provoca la inyección de código. El ataque debe abordarse localmente. Se ha hecho público el exploit y puede que sea utilizado.
-
Vulnerabilidad en OpenGrok 1.13.25 (CVE-2025-21572)
Severidad: MEDIA
Fecha de publicación: 02/05/2025
Fecha de última actualización: 17/06/2025
OpenGrok 1.13.25 presenta un problema de Cross-Site Scripting (XSS) al generar la página de historial. Esto se debe a un manejo incorrecto de los segmentos de ruta. La aplicación refleja la entrada del usuario sin corregir en la salida HTML.
-
Vulnerabilidad en Mojolicious (CVE-2024-58135)
Severidad: MEDIA
Fecha de publicación: 03/05/2025
Fecha de última actualización: 17/06/2025
Las versiones de Mojolicious de la 7.28 a la 9.39 para Perl pueden generar secretos de sesión HMAC débiles. Al crear una aplicación predeterminada con la herramienta "mojo generate app", se escribe un secreto débil en el archivo de configuración de la aplicación mediante la función insegura rand(), que se utiliza para autenticar y proteger la integridad de las sesiones de la aplicación. Esto podría permitir a un atacante acceder por fuerza bruta a las claves de sesión de la aplicación.
-
Vulnerabilidad en Mojolicious (CVE-2024-58134)
Severidad: ALTA
Fecha de publicación: 03/05/2025
Fecha de última actualización: 17/06/2025
Las versiones de Mojolicious de la 0.999922 a la 9.39 para Perl utilizan una cadena de código fijo, o el nombre de la clase de la aplicación, como secreto de sesión HMAC por defecto. Estos secretos predeterminados predecibles pueden explotarse para falsificar cookies de sesión. Un atacante que conozca o adivine el secreto podría calcular firmas HMAC válidas para la cookie de sesión, lo que le permitiría manipular o secuestrar la sesión de otro usuario.
-
Vulnerabilidad en Outsystems Multiple File Upload (CVE-2025-28168)
Severidad: MEDIA
Fecha de publicación: 05/05/2025
Fecha de última actualización: 17/06/2025
La versión anterior a la 3.1.0 de Outsystems Multiple File Upload es vulnerable a la carga de archivos sin restricciones. Esta vulnerabilidad se debe a que las validaciones de extensión y tamaño de archivo se aplican únicamente en el lado del cliente. Un atacante puede interceptar la solicitud de carga y modificar el parámetro para eludir las restricciones de extensión y cargar archivos arbitrarios.
-
Vulnerabilidad en Devolutions Server (CVE-2025-4316)
Severidad: MEDIA
Fecha de publicación: 05/05/2025
Fecha de última actualización: 17/06/2025
El control de acceso inadecuado en la función PAM en Devolutions Server 2025.1.6.0 y versiones anteriores permite que un usuario de PAM apruebe automáticamente sus solicitudes de PAM incluso si la política configurada no lo permite a través de acciones específicas de la interfaz de usuario.
-
Vulnerabilidad en ERPNEXT (CVE-2025-28062)
Severidad: ALTA
Fecha de publicación: 05/05/2025
Fecha de última actualización: 17/06/2025
Se descubrió una vulnerabilidad de Cross-Site Request Forgery (CSRF) en ERPNEXT 14.82.1 y 14.74.3. Esta vulnerabilidad permite a un atacante realizar acciones no autorizadas, como la eliminación de usuarios, el restablecimiento de contraseñas y la escalada de privilegios, debido a la falta de protección CSRF.
-
Vulnerabilidad en Gefen WebFWC (CVE-2025-25504)
Severidad: MEDIA
Fecha de publicación: 05/05/2025
Fecha de última actualización: 17/06/2025
Un problema en el script /usr/local/bin/jncs.sh de Gefen WebFWC (en productos AV sobre IP) v1.85h, v1.86v y v1.70 permite a atacantes con acceso a la red conectarse al dispositivo a través del puerto TCP 4444 sin autenticación y ejecutar comandos arbitrarios con privilegios de root.
-
Vulnerabilidad en Buoyant Edge y Enterprise (CVE-2025-43915)
Severidad: MEDIA
Fecha de publicación: 05/05/2025
Fecha de última actualización: 17/06/2025
En las versiones de Buoyant Edge anteriores a edge-25.2.1 y en Enterprise para Linkerd versiones 2.16.* anteriores a 2.16.5, 2.17.* anteriores a 2.17.2 y 2.18.* anteriores a 2.18.0, se pueden producir agotamiento de los recursos para las métricas de proxy de Linkerd.
-
Vulnerabilidad en Rhymix v2.1.22 (CVE-2025-45242)
Severidad: ALTA
Fecha de publicación: 05/05/2025
Fecha de última actualización: 17/06/2025
Se descubrió que Rhymix v2.1.22 contiene una vulnerabilidad de eliminación arbitraria de archivos a través del método procFileAdminEditImage en /file/file.admin.controller.php.
-
Vulnerabilidad en seaweedfs v3.68 (CVE-2024-40120)
Severidad: MEDIA
Fecha de publicación: 16/05/2025
Fecha de última actualización: 17/06/2025
Se descubrió que seaweedfs v3.68 contiene una vulnerabilidad de inyección SQL a través del componente /abstract_sql/abstract_sql_store.go.
-
Vulnerabilidad en GNU C Library (CVE-2025-4802)
Severidad: ALTA
Fecha de publicación: 16/05/2025
Fecha de última actualización: 17/06/2025
La vulnerabilidad de la variable de entorno no confiable LD_LIBRARY_PATH en GNU C Library versión 2.27 a 2.38 permite al atacante cargar, controlada por un atacante, una librería compartida dinámicamente en binarios setuid compilados estáticamente que llaman a dlopen (incluidas las llamadas internas a dlopen después de setlocale o las llamadas a funciones NSS como getaddrinfo).
-
Vulnerabilidad en projectworlds Online Lawyer Management System 1.0 (CVE-2025-4932)
Severidad: MEDIA
Fecha de publicación: 19/05/2025
Fecha de última actualización: 17/06/2025
Se ha detectado una vulnerabilidad clasificada como crítica en projectworlds Online Lawyer Management System 1.0. Este problema afecta a una funcionalidad desconocida del archivo /lawyer_registation.php. La manipulación del argumento "email" provoca una inyección SQL. El ataque puede ejecutarse en remoto. Se ha hecho público el exploit y puede que sea utilizado.
-
Vulnerabilidad en wpjobportal WP Job Portal (CVE-2025-48272)
Severidad: MEDIA
Fecha de publicación: 19/05/2025
Fecha de última actualización: 17/06/2025
Vulnerabilidad de falta de autorización en wpjobportal WP Job Portal permite explotar niveles de seguridad de control de acceso configurados incorrectamente. Este problema afecta a WP Job Portal desde n/d hasta la versión 2.3.2.
-
Vulnerabilidad en Langroid (CVE-2025-46724)
Severidad: CRÍTICA
Fecha de publicación: 20/05/2025
Fecha de última actualización: 17/06/2025
Langroid es un framework de Python para crear aplicaciones basadas en modelos de lenguaje grandes (LLM). Antes de la versión 0.53.15, `TableChatAgent` utiliza `pandas eval()`. Si se alimenta con información de usuario no confiable, como en el caso de una aplicación LLM pública, puede ser vulnerable a la inyección de código. Langroid 0.53.15 depura la información de `TableChatAgent` por defecto para abordar los vectores de ataque más comunes y añadió varias advertencias sobre este comportamiento riesgoso en la documentación del proyecto.
-
Vulnerabilidad en GNU PSPP 82fb509fb2fedd33e7ac0c46ca99e108bb3bdffb (CVE-2025-5001)
Severidad: MEDIA
Fecha de publicación: 20/05/2025
Fecha de última actualización: 17/06/2025
Se encontró una vulnerabilidad en GNU PSPP 82fb509fb2fedd33e7ac0c46ca99e108bb3bdffb. Se ha declarado problemática. Esta vulnerabilidad afecta a la función calloc del archivo pspp-convert.c. La manipulación del argumento -l provoca un desbordamiento de enteros. Se requiere acceso local para abordar este ataque. Se ha hecho público el exploit y puede que sea utilizado.
-
Vulnerabilidad en moonlightL hexo-boot 4.3.0 (CVE-2025-5010)
Severidad: MEDIA
Fecha de publicación: 21/05/2025
Fecha de última actualización: 17/06/2025
Se ha encontrado una vulnerabilidad clasificada como problemática en moonlightL hexo-boot 4.3.0. Esta afecta a una parte desconocida del archivo /admin/home/index.html del componente Blog Backend. La manipulación del argumento "Description" provoca ataques de cross site scripting. El ataque puede ejecutarse en remoto. Se ha hecho público el exploit y puede que sea utilizado.
-
Vulnerabilidad en moonlightL hexo-boot 4.3.0 (CVE-2025-5011)
Severidad: MEDIA
Fecha de publicación: 21/05/2025
Fecha de última actualización: 17/06/2025
Se encontró una vulnerabilidad clasificada como problemática en moonlightL hexo-boot 4.3.0. Esta vulnerabilidad afecta al código desconocido del archivo /admin/home/index.html del componente Dynamic List Page. La manipulación provoca ataques de cross site scripting. El ataque puede ejecutarse en remoto. Se ha hecho público el exploit y puede que sea utilizado.
-
Vulnerabilidad en HkCms (CVE-2025-5013)
Severidad: MEDIA
Fecha de publicación: 21/05/2025
Fecha de última actualización: 17/06/2025
Se encontró una vulnerabilidad clasificada como problemática en HkCms hasta la versión 2.3.2.240702. Esta afecta a una parte desconocida del archivo /index.php/search/index.html del componente Search. La manipulación de la palabra clave del argumento provoca ataques de Cross-Site Scripting. El ataque puede ejecutarse en remoto. Se ha hecho público el exploit y puede que sea utilizado.
-
Vulnerabilidad en Eclipse JGit (CVE-2025-4949)
Severidad: MEDIA
Fecha de publicación: 21/05/2025
Fecha de última actualización: 17/06/2025
En las versiones 7.2.0.202503040940-r y anteriores de Eclipse JGit, la clase ManifestParser, utilizada por el comando repo, y la clase AmazonS3, utilizada para implementar el protocolo experimental de transporte de Git amazons3, que permite almacenar archivos de paquetes de Git en un bucket de Amazon S3, son vulnerables a ataques de Entidad Externa XML (XXE) al analizar archivos XML. Esta vulnerabilidad puede provocar divulgación de información, denegación de servicio y otros problemas de seguridad.