Dos nuevos avisos de seguridad
Índice
- Múltiples vulnerabilidades en DIR-816 de D-Link
- Múltiples vulnerabilidades en Daily Expense Manager
Múltiples vulnerabilidades en DIR-816 de D-Link
DIR-816, todas las revisiones de hardware y todas las versiones de firmware.
pjqwudi de VULdb ha descubierto 6 vulnerabilidades, 4 de severidad crítica y 2 media que, en caso de ser explotadas, podrían provocar la caída del dispositivo o la ejecución de comandos arbitrarios del sistema operativo sin autenticación previa por parte del atacante.
Este producto se encuentra al final de su vida útil (EOL, End of Live) y ya no ofrece soporte técnico ni actualizaciones de firmware.
El fabricante recomienda:
- Realizar una copia completa de seguridad de todos los datos
- Migrar a un producto similar que sí cuente con soporte técnico y actualizaciones de firmware.
Las vulnerabilidades de severidad crítica son de tipo desbordamiento de búfer basado en pila y corrupción de memoria. Estas podrían provocar la caída del dispositivo sin necesidad de que el atacante, en remoto, esté previamente autenticado. Para cada vulnerabilidad, la función y argumentos vulnerables son:
- CVE-2025-5622: función wirelessApcli-5g del archivo /goform/wirelessApcli-5g. Argumento apcli.mode.5g/apcli-enc.5g/apcli-default-key-5g.
- CVE-2025-5623: función qosClassifier del archivo /goform/qosClassifier. Argumento dip.address/sip-address.
- CVE-2025-5624: función QoSPortSetup del archivo /goform/QoSPortSetup. Argumento port0_group/port0_remarker/ssid0_group/ssid0_remarker.
- CVE-2025-5630: código desconocido de la función /goform/form2lansetup.cgi.
Para todas ellas hay un exploit que es público y puede que esté siendo utilizado.
Las vulnerabilidades de severidad media tienen asignados los identificadores CVE-2025-5620 y CVE-2025-5621. Su detalle puede consultarse en el enlace de las referencias.
Múltiples vulnerabilidades en Daily Expense Manager
Daily Expense Manager, versión 1.0.
INCIBE ha coordinado la publicación de 4 vulnerabilidades, 1 de severidad alta y 3 de severidad media, que afectan a Daily Expense Manager, una herramienta para calcular gastos basándose en acciones CRUD. Las vulnerabilidades han sido descubiertas por Rafael Pedrero.
A estas vulnerabilidades se les ha asignado el siguiente código, puntuación base CVSS v4.0, vector del CVSS y tipo de vulnerabilidad CWE:
- CVE-2025-40731: CVSS v4.0: 8.7 | CVSS AV:N/AC:L/AT:N/PR:L/UI:N/VC:H/VI:H/VA:H/SC:N/SI:N/SA:N | CWE-89
- CVE-2025-40732: CVSS v4.0: 6.9 | CVSS AV:N/AC:L/AT:N/PR:N/UI:N/VC:L/VI:N/VA:N/SC:N/SI:N/SA:N | CWE-203
- CVE-2025-40733 y CVE-2025-40734: CVSS v4.0: 5.1 | CVSS AV:N/AC:L/AT:N/PR:N/UI:A/VC:N/VI:N/VA:N/SC:L/SI:L/SA:N | CWE-79
No hay solución reportada por el momento.
- CVE-2025-40731: vulnerabilidad de inyección SQL en Daily Expense Manager v1.0. Esta vulnerabilidad permite a un atacante recuperar, crear, actualizar y eliminar bases de datos a través de los parámetros pname, pprice e id en /update.php.
- CVE-2025-40732: vulnerabilidad de enumeración de usuarios en Daily Expense Manager v1.0. Para explotar esta vulnerabilidad se debe enviar una solicitud POST utilizando el parámetro name en /check.php.
- Vulnerabilidad de secuencias de Cross-Site Scripting (XSS) reflejado en Daily Expense Manager v1.0. Esta vulnerabilidad permite a un atacante ejecutar código JavaScript mediante el envío de una solicitud POST. La relación de parámetros e identificadores asignados es la siguiente:
- CVE-2025-40733: parámetro username en /login.php.
- CVE-2025-40734: parámetros password y confirm_password en /register.php.