Instituto Nacional de ciberseguridad. Sección Incibe

Boletín de vulnerabilidades

Vulnerabilidades con productos recientemente documentados:

No hay vulnerabilidades nuevas para los productos a los que está suscrito.



Otras vulnerabilidades de los productos a los que usted está suscrito, y cuya información ha sido actualizada recientemente:

  • Vulnerabilidad en WordPress (CVE-2018-20977)
    Severidad: MEDIA
    Fecha de publicación: 21/08/2019
    Fecha de última actualización: 27/06/2025
    El pluginall-in-one-schemaorg-rich-snippets anterior a la versión 1.5.0 para WordPress tiene XSS en la página de configuración.
  • Vulnerabilidad en el archivo formats_i.c en la función lsx_read_w_buf() en SoX (CVE-2021-23159)
    Severidad: MEDIA
    Fecha de publicación: 25/08/2022
    Fecha de última actualización: 27/06/2025
    Se ha encontrado una vulnerabilidad en SoX, donde es producido un desbordamiento del buffer de la pila en la función lsx_read_w_buf() en el archivo formats_i.c. La vulnerabilidad puede explotarse con un archivo diseñado, que podría causar el bloqueo de una aplicación.
  • Vulnerabilidad en el archivo hcom.c en la función startread() en SoX (CVE-2021-23172)
    Severidad: MEDIA
    Fecha de publicación: 25/08/2022
    Fecha de última actualización: 27/06/2025
    Se ha detectado una vulnerabilidad en SoX, donde es producido un desbordamiento del búfer de la pila en la función startread() del archivo hcom.c. La vulnerabilidad puede explotarse con un archivo hcomn diseñado, que podría causar el bloqueo de una aplicación.
  • Vulnerabilidad en el archivo voc.c en la función read_samples() en SoX (CVE-2021-23210)
    Severidad: MEDIA
    Fecha de publicación: 25/08/2022
    Fecha de última actualización: 27/06/2025
    Se ha detectado un problema de excepción de punto flotante (división por cero) en SoX en la función read_samples() del archivo voc.c. Un atacante con un archivo diseñado, podría causar un bloqueo de una aplicación.
  • Vulnerabilidad en el archivo wav.c en la función startread() en SoX (CVE-2021-33844)
    Severidad: MEDIA
    Fecha de publicación: 25/08/2022
    Fecha de última actualización: 27/06/2025
    Se ha detectado un problema de excepción de punto flotante (división por cero) en SoX en la función startread() del archivo wav.c. Un atacante con un archivo wav diseñado, podría causar un bloqueo en la aplicación.
  • Vulnerabilidad en la función lsx_adpcm_init de libsox en sox (CVE-2021-3643)
    Severidad: CRÍTICA
    Fecha de publicación: 02/05/2022
    Fecha de última actualización: 27/06/2025
    Se ha encontrado un fallo en sox versión 14.4.1. La función lsx_adpcm_init de libsox conlleva a un desbordamiento del búfer global. Este fallo permite a un atacante introducir un archivo malicioso, lo que conlleva a una divulgación de información confidencial
  • Vulnerabilidad en los archivos archivo aiff.c, libsox.a en la función lsx_aiffstartwrite en SoX (CVE-2022-31650)
    Severidad: MEDIA
    Fecha de publicación: 25/05/2022
    Fecha de última actualización: 27/06/2025
    En SoX versión 14.4.2, se presenta una excepción de punto flotante en la función lsx_aiffstartwrite en los archivos archivo aiff.c, libsox.a
  • Vulnerabilidad en los archivos rate.c, libsox.a en la función rate_init en SoX (CVE-2022-31651)
    Severidad: MEDIA
    Fecha de publicación: 25/05/2022
    Fecha de última actualización: 27/06/2025
    En SoX versión 14.4.2, se presenta un fallo de aserción en la función rate_init en los archivos rate.c, libsox.a
  • Vulnerabilidad en el controlador de host iSMT SMBus del kernel de Linux (CVE-2022-3077)
    Severidad: MEDIA
    Fecha de publicación: 09/09/2022
    Fecha de última actualización: 27/06/2025
    Se encontró una vulnerabilidad de desbordamiento de búfer en el controlador de host iSMT SMBus del kernel de Linux en la forma en que manejaba el caso I2C_SMBUS_BLOCK_PROC_CALL (por el ioctl I2C_SMBUS) con datos de entrada maliciosos. Este fallo podría permitir a un usuario local bloquear el sistema
  • Vulnerabilidad en Brainstorm Force US LLC Schema Pro (CVE-2023-36682)
    Severidad: ALTA
    Fecha de publicación: 30/11/2023
    Fecha de última actualización: 27/06/2025
    La vulnerabilidad de Cross-Site Request Forgery (CSRF) en Brainstorm Force US LLC Schema Pro permite la Cross-Site Request Forgery. Este problema afecta a Schema Pro: desde n/a hasta 2.7.7.
  • Vulnerabilidad en Nagios XI 2024R1.01 (CVE-2024-24401)
    Severidad: CRÍTICA
    Fecha de publicación: 26/02/2024
    Fecha de última actualización: 27/06/2025
    Vulnerabilidad de inyección SQL en Nagios XI 2024R1.01 permite a un atacante remoto ejecutar código arbitrario a través de un payload manipulado para el componente Monitoringwizard.php.
  • Vulnerabilidad en Linksys E2000 (CVE-2024-27497)
    Severidad: ALTA
    Fecha de publicación: 01/03/2024
    Fecha de última actualización: 27/06/2025
    Linksys E2000 Ver.1.0.06 build 1 es vulnerable a la omisión de autenticación a través del archivo position.js.
  • Vulnerabilidad en Event Tickets and Registration de WordPress (CVE-2024-1316)
    Severidad: MEDIA
    Fecha de publicación: 04/03/2024
    Fecha de última actualización: 27/06/2025
    El complemento Event Tickets and Registration de WordPress anterior a 5.8.1, el complemento Events Tickets Plus de WordPress anterior a 5.9.1 no impide que los usuarios con al menos el rol de colaborador filtren la existencia de ciertos eventos a los que no deberían tener acceso. (por ejemplo, eventos borrador, privados, pendientes de revisión, protegidos por contraseña y eliminados).
  • Vulnerabilidad en Devolutions Workspac (CVE-2024-2241)
    Severidad: MEDIA
    Fecha de publicación: 07/03/2024
    Fecha de última actualización: 27/06/2025
    El control de acceso inadecuado en la interfaz de usuario en Devolutions Workspace 2024.1.0 y versiones anteriores permite que un usuario autenticado realice acciones no deseadas a través de permisos específicos
  • Vulnerabilidad en Apache ZooKeeper (CVE-2024-23944)
    Severidad: MEDIA
    Fecha de publicación: 15/03/2024
    Fecha de última actualización: 27/06/2025
    Divulgación de información en el manejo de observadores persistentes en Apache ZooKeeper debido a la falta de verificación de ACL. Permite a un atacante monitorear znodes secundarios adjuntando un observador persistente (comando addWatch) a un padre al que el atacante ya tiene acceso. El servidor ZooKeeper no realiza una verificación de ACL cuando se activa el observador persistente y, como consecuencia, la ruta completa de los znodes sobre los que se activa un evento de vigilancia queda expuesta al propietario del observador. Es importante tener en cuenta que esta vulnerabilidad solo expone la ruta, no los datos de znode, pero dado que la ruta de znode puede contener información confidencial como el nombre de usuario o el ID de inicio de sesión, este problema es potencialmente crítico. Se recomienda a los usuarios actualizar a la versión 3.9.2, 3.8.4, que soluciona el problema.
  • Vulnerabilidad en Apache CXF (CVE-2024-28752)
    Severidad: CRÍTICA
    Fecha de publicación: 15/03/2024
    Fecha de última actualización: 27/06/2025
    Una vulnerabilidad SSRF que utiliza Aegis DataBinding en versiones de Apache CXF anteriores a 4.0.4, 3.6.3 y 3.5.8 permite a un atacante realizar ataques de estilo SSRF en servicios web que toman al menos un parámetro de cualquier tipo. Los usuarios de otros enlaces de datos (incluido el enlace de datos predeterminado) no se ven afectados.
  • Vulnerabilidad en TOTOLink X5000R (CVE-2024-28640)
    Severidad: ALTA
    Fecha de publicación: 16/03/2024
    Fecha de última actualización: 27/06/2025
    Vulnerabilidad de desbordamiento de búfer en TOTOLink X5000R V9.1.0u.6118-B20201102 y A7000R V9.1.0u.6115-B20201022 permite a un atacante remoto provocar una denegación de servicio (D0S) a través del campo de comando.
  • Vulnerabilidad en Apache Wicket (CVE-2024-27439)
    Severidad: MEDIA
    Fecha de publicación: 19/03/2024
    Fecha de última actualización: 27/06/2025
    Un error en la evaluación de los encabezados de metadatos de recuperación podría permitir eludir la protección CSRF en Apache Wicket. Este problema afecta a Apache Wicket: desde 9.1.0 hasta 9.16.0 y los lanzamientos importantes para la serie 10.0. Apache Wicket 8.x no admite la protección CSRF a través de los encabezados de metadatos de recuperación y, como tal, no se ve afectado. Se recomienda a los usuarios actualizar a la versión 9.17.0 o 10.0.0, que soluciona el problema.
  • Vulnerabilidad en EspoCRM (CVE-2024-24818)
    Severidad: MEDIA
    Fecha de publicación: 21/03/2024
    Fecha de última actualización: 27/06/2025
    EspoCRM es un software de gestión de relaciones con el cliente de código abierto. Un atacante puede inyectar una dirección IP o un dominio arbitrario en la página "Cambio de contraseña" y redirigir a la víctima a una página maliciosa que podría provocar el robo de credenciales u otro ataque. Esta vulnerabilidad se soluciona en 8.1.2.
  • Vulnerabilidad en osCommerce v4 (CVE-2024-22724)
    Severidad: MEDIA
    Fecha de publicación: 21/03/2024
    Fecha de última actualización: 27/06/2025
    Se descubrió un problema en osCommerce v4 que permite a atacantes locales eludir las restricciones de carga de archivos y ejecutar código arbitrario a través de la función de carga de fotos de perfil del administrador.
  • Vulnerabilidad en wp-schema-pro de WordPress (CVE-2024-1564)
    Severidad: MEDIA
    Fecha de publicación: 25/03/2024
    Fecha de última actualización: 27/06/2025
    El complemento wp-schema-pro de WordPress anterior a 2.7.16 no valida el acceso a la publicación, lo que permite a un usuario colaborador acceder a campos personalizados en cualquier publicación, independientemente del tipo o estado de la publicación a través de un código corto.
  • Vulnerabilidad en mudler/localai (CVE-2024-3135)
    Severidad: MEDIA
    Fecha de publicación: 01/04/2024
    Fecha de última actualización: 27/06/2025
    El servidor web carecía de tokens CSRF, lo que permitía a un atacante alojar JavaScript malicioso en un host que, cuando lo visitaba un usuario de LocalAI, podía permitirle al atacante llenar espacio en el disco para denegar el servicio o abusar de los créditos.
  • Vulnerabilidad en dotCMS (CVE-2024-3164)
    Severidad: MEDIA
    Fecha de publicación: 01/04/2024
    Fecha de última actualización: 27/06/2025
    En el panel de dotCMS, las pestañas Tools y Log Files en System->Maintenance-> Log Files, que es y siempre ha sido un portlet de administración, son accesibles para cualquier persona con ese portlet y no solo para los administradores de CMS. Los usuarios que obtienen un administrador del sitio pero no un administrador del sistema no deberían tener acceso al portlet System Maintenance ? Tools. Esto compartiría el nombre de usuario y la contraseña de la base de datos en Archivos de registro y descargaría DB Dump y otro contenido de dotCMS en Herramientas. No se debe mostrar nada en System ? Maintenance para los usuarios con función de administrador del sitio. Sólo los administradores del sistema deben tener acceso al Mantenimiento del sistema. OWASP Top 10 - A01) Control de acceso roto OWASP Top 10 - A04) Diseño inseguro
  • Vulnerabilidad en dotCMS (CVE-2024-3165)
    Severidad: MEDIA
    Fecha de publicación: 01/04/2024
    Fecha de última actualización: 27/06/2025
    System->Maintenance-> Log Files en el panel de dotCMS proporciona el nombre de usuario/contraseña para las conexiones de la base de datos en la salida del registro. Sin embargo, este es un problema moderado, ya que requiere un administrador de backend y que las bases de datos estén bloqueadas por el entorno. OWASP Top 10 - A05) Diseño inseguro OWASP Top 10 - A05) Configuración incorrecta de seguridad OWASP Top 10 - A09) Fallo de registro y monitoreo de seguridad
  • Vulnerabilidad en Bdtask Multi-Store Inventory Management System (CVE-2024-3151)
    Severidad: MEDIA
    Fecha de publicación: 02/04/2024
    Fecha de última actualización: 27/06/2025
    Una vulnerabilidad clasificada como problemática ha sido encontrada en Bdtask Multi-Store Inventory Management System hasta 20240325. Una función desconocida del archivo /stockmovment/stockmovment/delete/ del componente Stock Movement Page es afectada por esta vulnerabilidad. La manipulación conduce a Cross-Site Request Forgery. Es posible lanzar el ataque de forma remota. El exploit ha sido divulgado al público y puede utilizarse. El identificador de esta vulnerabilidad es VDB-258924. NOTA: Se contactó primeramente al proveedor sobre esta divulgación, pero no respondió de ninguna manera.
  • Vulnerabilidad en Mbed TLS (CVE-2024-28836)
    Severidad: MEDIA
    Fecha de publicación: 03/04/2024
    Fecha de última actualización: 27/06/2025
    Se descubrió un problema en Mbed TLS 3.5.x anterior a 3.6.0. Al negociar la versión TLS en el lado del servidor, puede recurrir a la implementación TLS 1.2 del protocolo si está deshabilitada. Si la implementación de TLS 1.2 se deshabilitó en el momento de la compilación, un cliente TLS 1.2 podría colocar un servidor exclusivo de TLS 1.3 en un bucle infinito procesando un ClientHello de TLS 1.2, lo que resultaría en una denegación de servicio. Si la implementación de TLS 1.2 se deshabilitó en tiempo de ejecución, un cliente TLS 1.2 puede establecer exitosamente una conexión TLS 1.2 con el servidor.
  • Vulnerabilidad en Mbed TLS (CVE-2024-30166)
    Severidad: CRÍTICA
    Fecha de publicación: 03/04/2024
    Fecha de última actualización: 27/06/2025
    En Mbed TLS 3.3.0 hasta 3.5.2 anterior a 3.6.0, un cliente malintencionado puede provocar la divulgación de información o una denegación de servicio debido a una sobrelectura del búfer de pila (de menos de 256 bytes) en un servidor TLS 1.3 a través de un TLS. 3.1 ClientHello.
  • Vulnerabilidad en OFFIS DCMTK 3.6.8 (CVE-2024-28130)
    Severidad: ALTA
    Fecha de publicación: 23/04/2024
    Fecha de última actualización: 27/06/2025
    Existe una vulnerabilidad de conversión de tipo incorrecta en la funcionalidad DVPSSoftcopyVOI_PList::createFromImage de OFFIS DCMTK 3.6.8. Un archivo con formato incorrecto especialmente diseñado puede provocar la ejecución de código arbitrario. Un atacante puede proporcionar un archivo malicioso para desencadenar esta vulnerabilidad.
  • Vulnerabilidad en Open Networking Foundation SD-RAN Rimedo rimedo-ts 0.1.1 (CVE-2024-34050)
    Severidad: ALTA
    Fecha de publicación: 30/04/2024
    Fecha de última actualización: 27/06/2025
    Open Networking Foundation SD-RAN Rimedo rimedo-ts 0.1.1 tiene un pánico de los límites de segmento fuera de rango en "return uint64(b[2])<<16 | uint64(b[1])<<8 | uint64( b[0])" en reader.go.
  • Vulnerabilidad en Octopus Server (CVE-2024-4226)
    Severidad: BAJA
    Fecha de publicación: 30/04/2024
    Fecha de última actualización: 27/06/2025
    Se identificó que en ciertas versiones de Octopus Server, un usuario creado sin permisos podía ver todos los usuarios, roles de usuario y permisos. Esta funcionalidad se eliminó en las versiones de Octopus Server posteriores a las versiones corregidas enumeradas.
  • Vulnerabilidad en Delta Electronics DIAEnergie (CVE-2024-4547)
    Severidad: CRÍTICA
    Fecha de publicación: 06/05/2024
    Fecha de última actualización: 27/06/2025
    Existe una vulnerabilidad SQLi en Delta Electronics DIAEnergie v1.10.1.8610 y anteriores cuando CEBC.exe procesa un mensaje 'RecalculateScript', que se divide en 4 campos utilizando el carácter '~' como separador. Un atacante remoto no autenticado puede ejecutar SQLi a través del cuarto campo
  • Vulnerabilidad en Delta Electronics DIAEnergie (CVE-2024-4548)
    Severidad: CRÍTICA
    Fecha de publicación: 06/05/2024
    Fecha de última actualización: 27/06/2025
    Existe una vulnerabilidad SQLi en Delta Electronics DIAEnergie v1.10.1.8610 y anteriores cuando CEBC.exe procesa un mensaje 'RecalculateHDMWYC', que se divide en 4 campos utilizando el carácter '~' como separador. Un atacante remoto no autenticado puede ejecutar SQLi a través del cuarto campo.
  • Vulnerabilidad en Agentejo Cockpit CMS v0.5.5 (CVE-2024-4825)
    Severidad: CRÍTICA
    Fecha de publicación: 14/05/2024
    Fecha de última actualización: 27/06/2025
    Se ha descubierto una vulnerabilidad en Agentejo Cockpit CMS v0.5.5 que consiste en la carga de un archivo arbitrario en el parámetro '/media/api' mediante post request. Un atacante podría subir archivos al servidor, comprometiendo toda la infraestructura.
  • Vulnerabilidad en VMware Workstation y Fusion (CVE-2024-22269)
    Severidad: ALTA
    Fecha de publicación: 14/05/2024
    Fecha de última actualización: 27/06/2025
    VMware Workstation y Fusion contienen una vulnerabilidad de divulgación de información en el dispositivo vbluetooth. Un actor malintencionado con privilegios administrativos locales en una máquina virtual puede leer información privilegiada contenida en la memoria del hipervisor desde una máquina virtual.
  • Vulnerabilidad en VMware Workstation y Fusion (CVE-2024-22270)
    Severidad: ALTA
    Fecha de publicación: 14/05/2024
    Fecha de última actualización: 27/06/2025
    VMware Workstation y Fusion contienen una vulnerabilidad de divulgación de información en la funcionalidad Host Guest File Sharing (HGFS). Un actor malintencionado con privilegios administrativos locales en una máquina virtual puede leer información privilegiada contenida en la memoria del hipervisor desde una máquina virtual.
  • Vulnerabilidad en El complemento para Wordpress ReviewX – Multi-criteria Rating & Reviews for WooCommerce (CVE-2024-3609)
    Severidad: MEDIA
    Fecha de publicación: 16/05/2024
    Fecha de última actualización: 27/06/2025
    El complemento para Wordpress ReviewX – Multi-criteria Rating & Reviews for WooCommerce es vulnerable a la eliminación no autorizada de datos debido a una falta de verificación de capacidad en la función reviewx_remove_guest_image en todas las versiones hasta la 1.6.27 incluída. Esto hace posible que atacantes autenticados, con acceso de suscriptor y superior, eliminen archivos adjuntos.
  • Vulnerabilidad en vCenter Server (CVE-2024-22274)
    Severidad: ALTA
    Fecha de publicación: 21/05/2024
    Fecha de última actualización: 27/06/2025
    vCenter Server contiene una vulnerabilidad de ejecución remota de código autenticado. Un actor malintencionado con privilegios administrativos en el shell del dispositivo vCenter puede aprovechar este problema para ejecutar comandos arbitrarios en el sistema operativo subyacente.
  • Vulnerabilidad en vCenter Server (CVE-2024-22275)
    Severidad: MEDIA
    Fecha de publicación: 21/05/2024
    Fecha de última actualización: 27/06/2025
    vCenter Server contiene una vulnerabilidad de lectura parcial de archivos. Un actor malintencionado con privilegios administrativos en el shell del dispositivo vCenter puede aprovechar este problema para leer parcialmente archivos arbitrarios que contengan datos confidenciales.
  • Vulnerabilidad en Trend Micro Apex One y Apex One as a Service (CVE-2024-36307)
    Severidad: MEDIA
    Fecha de publicación: 10/06/2024
    Fecha de última actualización: 27/06/2025
    Un enlace de agente de seguridad tras una vulnerabilidad en Trend Micro Apex One y Apex One as a Service podría permitir a un atacante local revelar información confidencial sobre el agente en las instalaciones afectadas. Tenga en cuenta: un atacante primero debe obtener la capacidad de ejecutar código con pocos privilegios en el sistema de destino para poder explotar esta vulnerabilidad.
  • Vulnerabilidad en VMware ESXi (CVE-2024-37086)
    Severidad: MEDIA
    Fecha de publicación: 25/06/2024
    Fecha de última actualización: 27/06/2025
    VMware ESXi contiene una vulnerabilidad de lectura fuera de los límites. Un actor malintencionado con privilegios administrativos locales en una máquina virtual con una instantánea existente puede desencadenar una lectura fuera de los límites que provoque una condición de denegación de servicio del host.
  • Vulnerabilidad en vCenter Server (CVE-2024-37087)
    Severidad: MEDIA
    Fecha de publicación: 25/06/2024
    Fecha de última actualización: 27/06/2025
    vCenter Server contiene una vulnerabilidad de denegación de servicio. Un actor malintencionado con acceso a la red de vCenter Server puede crear una condición de denegación de servicio.
  • Vulnerabilidad en Gradio v4.36.1 (CVE-2024-39236)
    Severidad: CRÍTICA
    Fecha de publicación: 01/07/2024
    Fecha de última actualización: 27/06/2025
    Se descubrió que Gradio v4.36.1 contiene una vulnerabilidad de inyección de código a través del componente /gradio/component_meta.py. Esta vulnerabilidad se activa mediante una entrada manipulada.
  • Vulnerabilidad en contour v1.28.3 (CVE-2024-36539)
    Severidad: CRÍTICA
    Fecha de publicación: 24/07/2024
    Fecha de última actualización: 27/06/2025
    Los permisos inseguros en contour v1.28.3 permiten a los atacantes acceder a datos confidenciales y escalar privilegios obteniendo el token de la cuenta de servicio.
  • Vulnerabilidad en external-secrets v0.9.16 (CVE-2024-36540)
    Severidad: CRÍTICA
    Fecha de publicación: 24/07/2024
    Fecha de última actualización: 27/06/2025
    Los permisos inseguros en external-secrets v0.9.16 permiten a los atacantes acceder a datos confidenciales y escalar privilegios obteniendo el token de la cuenta de servicio.
  • Vulnerabilidad en fabedge v0.8.1 (CVE-2024-36536)
    Severidad: CRÍTICA
    Fecha de publicación: 24/07/2024
    Fecha de última actualización: 27/06/2025
    Los permisos inseguros en fabedge v0.8.1 permiten a los atacantes acceder a datos confidenciales y escalar privilegios obteniendo el token de la cuenta de servicio.
  • Vulnerabilidad en cert-manager v1.14.4 (CVE-2024-36537)
    Severidad: ALTA
    Fecha de publicación: 24/07/2024
    Fecha de última actualización: 27/06/2025
    Los permisos inseguros en cert-manager v1.14.4 permiten a los atacantes acceder a datos confidenciales y escalar privilegios al obtener el token de la cuenta de servicio.
  • Vulnerabilidad en caos-mesh v2.6.3 (CVE-2024-36538)
    Severidad: ALTA
    Fecha de publicación: 24/07/2024
    Fecha de última actualización: 27/06/2025
    Los permisos inseguros en caos-mesh v2.6.3 permiten a los atacantes acceder a datos confidenciales y escalar privilegios obteniendo el token de la cuenta de servicio.
  • Vulnerabilidad en Powerjob (CVE-2024-44546)
    Severidad: CRÍTICA
    Fecha de publicación: 11/11/2024
    Fecha de última actualización: 27/06/2025
    Powerjob >= 3.20 es vulnerable a la inyección SQL a través del parámetro de versión.
  • Vulnerabilidad en Devolutions DVLS 2024.3.6 (CVE-2024-10971)
    Severidad: MEDIA
    Fecha de publicación: 12/11/2024
    Fecha de última actualización: 27/06/2025
    El control de acceso inadecuado en la función Historial de contraseñas en Devolutions DVLS 2024.3.6 y versiones anteriores permite que un usuario autenticado malintencionado obtenga datos confidenciales a través de un permiso defectuoso.
  • Vulnerabilidad en Appspace 6.2.4 (CVE-2021-27704)
    Severidad: MEDIA
    Fecha de publicación: 12/11/2024
    Fecha de última actualización: 27/06/2025
    Appspace 6.2.4 se ve afectado por un control de acceso incorrecto a través de la página de restablecimiento de contraseña del portal web de Appspace.
  • Vulnerabilidad en Ivanti Connect Secure (CVE-2024-37400)
    Severidad: ALTA
    Fecha de publicación: 13/11/2024
    Fecha de última actualización: 27/06/2025
    Una lectura fuera de los límites en Ivanti Connect Secure anterior a la versión 22.7R2.3 permite que un atacante remoto no autenticado active un bucle infinito, lo que provoca una denegación de servicio.
  • Vulnerabilidad en Ivanti Secure Access Client (CVE-2024-38654)
    Severidad: MEDIA
    Fecha de publicación: 13/11/2024
    Fecha de última actualización: 27/06/2025
    La verificación de los límites incorrecta en Ivanti Secure Access Client anterior a la versión 22.7R3 permite que un atacante autenticado local con privilegios de administrador provoque una denegación de servicio.
  • Vulnerabilidad en Ivanti Connect Secure e Ivanti Policy Secure (CVE-2024-38655)
    Severidad: ALTA
    Fecha de publicación: 13/11/2024
    Fecha de última actualización: 27/06/2025
    La inyección de argumentos en Ivanti Connect Secure anterior a la versión 22.7R2.1 y en Ivanti Policy Secure anterior a la versión 22.7R1.1 permite que un atacante remoto autenticado con privilegios de administrador logre la ejecución remota de código.
  • Vulnerabilidad en Ivanti Connect Secure e Ivanti Policy Secure (CVE-2024-38656)
    Severidad: CRÍTICA
    Fecha de publicación: 13/11/2024
    Fecha de última actualización: 27/06/2025
    La inyección de argumentos en Ivanti Connect Secure anterior a la versión 22.7R2.2 y 9.1R18.9 y en Ivanti Policy Secure anterior a la versión 22.7R1.2 permite que un atacante remoto autenticado con privilegios de administrador logre la ejecución remota de código.
  • Vulnerabilidad en GlobalProtect de Palo Alto Networks (CVE-2024-5921)
    Severidad: ALTA
    Fecha de publicación: 27/11/2024
    Fecha de última actualización: 27/06/2025
    Un problema de validación de certificación insuficiente en la aplicación GlobalProtect de Palo Alto Networks permite a los atacantes conectar la aplicación GlobalProtect a servidores arbitrarios. Esto puede permitir que un usuario de sistema operativo local no administrativo o un atacante en la misma subred instale certificados raíz maliciosos en el endpoint y, posteriormente, instale software malicioso firmado por los certificados raíz maliciosos en ese endpoint. La aplicación GlobalProtect para Android está en evaluación. Suscríbase a nuestro canal RSS https://security.paloaltonetworks.com/rss.xml para recibir alertas sobre nuevas actualizaciones de este y otros avisos.
  • CVE-2024-53999
    Severidad: ALTA
    Fecha de publicación: 03/12/2024
    Fecha de última actualización: 27/06/2025
    Mobile Security Framework (MobSF) es un framework de evaluación de seguridad, análisis de malware y pruebas de penetración capaz de realizar análisis estáticos y dinámicos. La aplicación permite a los usuarios cargar archivos con scripts en el parámetro filename. Como resultado, un usuario malintencionado puede cargar un archivo de script al sistema. Cuando los usuarios de la aplicación utilizan la función "Diff or Compare", se ven afectados por una vulnerabilidad de Cross-Site Scripting almacenado. Esta vulnerabilidad se solucionó en la versión 4.2.9.
  • Vulnerabilidad en Mobile Security Framework (CVE-2024-54000)
    Severidad: ALTA
    Fecha de publicación: 03/12/2024
    Fecha de última actualización: 27/06/2025
    Mobile Security Framework (MobSF) es un framework de evaluación de seguridad, análisis de malware y pruebas de penetración capaz de realizar análisis estáticos y dinámicos. En versiones anteriores a la 3.9.7, la solicitud requests.get() en el método _check_url se especifica como allow_redirects=True, lo que permite server-side request forgery cuando una solicitud a .well-known/assetlinks.json" devuelve una redirección 302. Esta es una omisión de la corrección para CVE-2024-29190 y se corrige en la versión 3.9.7.
  • Vulnerabilidad en Digi ConnectPort LTS (CVE-2024-50625)
    Severidad: ALTA
    Fecha de publicación: 09/12/2024
    Fecha de última actualización: 27/06/2025
    Se descubrió un problema en Digi ConnectPort LTS anterior a la versión 1.4.12. Una vulnerabilidad en el manejo de carga de archivos de una aplicación web permite la manipulación de rutas de archivos mediante solicitudes POST. Esto puede provocar cargas de archivos arbitrarias dentro de directorios específicos, lo que potencialmente permite la escalada de privilegios cuando se combina con otras vulnerabilidades.
  • Vulnerabilidad en Digi ConnectPort LTS (CVE-2024-50626)
    Severidad: ALTA
    Fecha de publicación: 09/12/2024
    Fecha de última actualización: 27/06/2025
    Se descubrió un problema en Digi ConnectPort LTS anterior a la versión 1.4.12. Existe una vulnerabilidad de Directory Traversal en WebFS. Esto permite que un atacante en la red de área local manipule las URL para incluir secuencias de recorrido, lo que puede provocar un acceso no autorizado a los datos.
  • Vulnerabilidad en Digi ConnectPort LTS (CVE-2024-50627)
    Severidad: ALTA
    Fecha de publicación: 09/12/2024
    Fecha de última actualización: 27/06/2025
    Se descubrió un problema en Digi ConnectPort LTS anterior a la versión 1.4.12. Existe una vulnerabilidad de escalada de privilegios en la función de carga de archivos. Permite que un atacante en la red de área local (con permisos específicos) cargue y ejecute archivos maliciosos, lo que puede provocar un acceso no autorizado al sistema.
  • Vulnerabilidad en Digi ConnectPort LTS (CVE-2024-50628)
    Severidad: ALTA
    Fecha de publicación: 09/12/2024
    Fecha de última actualización: 27/06/2025
    Se descubrió un problema en los servicios web de Digi ConnectPort LTS antes de la versión 1.4.12. Este problema permite que un atacante en la red de área local realice una manipulación no autorizada de los recursos, lo que puede provocar la ejecución remota de código cuando se combina con otros problemas.
  • Vulnerabilidad en CrushFTP (CVE-2024-53552)
    Severidad: CRÍTICA
    Fecha de publicación: 10/12/2024
    Fecha de última actualización: 27/06/2025
    CrushFTP 10 anterior a 10.8.3 y 11 anterior a 11.2.3 manejan incorrectamente el restablecimiento de contraseña, lo que lleva al robo de cuentas.
  • Vulnerabilidad en ReviewX Team ReviewX (CVE-2023-40670)
    Severidad: MEDIA
    Fecha de publicación: 13/12/2024
    Fecha de última actualización: 27/06/2025
    Vulnerabilidad de autorización faltante en ReviewX Team ReviewX permite explotar niveles de seguridad de control de acceso configurados incorrectamente. Este problema afecta a ReviewX: desde n/a hasta 1.6.17.
  • Vulnerabilidad en Iqonic Design WPBookit (CVE-2024-54280)
    Severidad: CRÍTICA
    Fecha de publicación: 16/12/2024
    Fecha de última actualización: 27/06/2025
    Vulnerabilidad de neutralización incorrecta de elementos especiales utilizados en un comando SQL ('Inyección SQL') en Iqonic Design WPBookit permite la inyección SQL. Este problema afecta a WPBookit: desde n/a hasta 1.6.0.
  • Vulnerabilidad en WPBookit para WordPress (CVE-2024-10215)
    Severidad: CRÍTICA
    Fecha de publicación: 09/01/2025
    Fecha de última actualización: 27/06/2025
    El complemento WPBookit para WordPress es vulnerable al cambio arbitrario de contraseñas de usuario en versiones hasta la 1.6.4 incluida. Esto se debe a que el complemento proporciona acceso controlado por el usuario a los objetos, lo que permite que un usuario eluda la autorización y acceda a los recursos del sistema. Esto hace posible que atacantes no autenticados cambien las contraseñas de los usuarios y potencialmente se apropien de las cuentas de administrador.
  • Vulnerabilidad en GPAC v0.8.0 (CVE-2024-57184)
    Severidad: MEDIA
    Fecha de publicación: 24/01/2025
    Fecha de última actualización: 27/06/2025
    Se descubrió un problema en GPAC v0.8.0, como lo demuestra MP4Box. Contiene un desbordamiento de búfer basado en el montón en gf_m2ts_process_pmt en media_tools/mpegts.c:2163 que puede causar una denegación de servicio (DOS) a través de un archivo MP4 manipulado.
  • Vulnerabilidad en NodeBB v3.11.0 (CVE-2024-57041)
    Severidad: MEDIA
    Fecha de publicación: 24/01/2025
    Fecha de última actualización: 27/06/2025
    Una vulnerabilidad persistente de cross-site scripting(XSS) en NodeBB v3.11.0 permite a atacantes remotos almacenar código arbitrario en la sección “acerca de mí” de su perfil.
  • Vulnerabilidad en WPBookit para WordPress (CVE-2025-0357)
    Severidad: CRÍTICA
    Fecha de publicación: 25/01/2025
    Fecha de última actualización: 27/06/2025
    El complemento WPBookit para WordPress es vulnerable a la carga de archivos arbitrarios debido a una validación insuficiente del tipo de archivo en la función 'WPB_Profile_controller::handle_image_upload' en versiones hasta la 1.6.9 y incluida. Esto hace posible que atacantes no autenticados carguen archivos arbitrarios en el servidor del sitio afectado, lo que puede hacer posible la ejecución remota de código.
  • Vulnerabilidad en Apache Solr (CVE-2024-52012)
    Severidad: MEDIA
    Fecha de publicación: 27/01/2025
    Fecha de última actualización: 27/06/2025
    Vulnerabilidad de Relative Path Traversal en Apache Solr. Las instancias de Solr que se ejecutan en Windows son vulnerables al acceso de escritura a rutas de archivo arbitrarias, debido a la falta de desinfección de entrada en la API de "carga de conjuntos de configuración". Los archivos ZIP creados de forma malintencionada, conocidos comúnmente como "zipslip", pueden usar rutas de archivo relativas para escribir datos en partes no previstas del sistema de archivos. Este problema afecta a Apache Solr: desde la versión 6.6 hasta la 9.7.0. Se recomienda a los usuarios que actualicen a la versión 9.8.0, que soluciona el problema. Los usuarios que no puedan actualizar también pueden evitar el problema de forma segura utilizando el "complemento de autenticación basada en reglas" de Solr para restringir el acceso a la API de carga de conjuntos de configuración, de modo que solo pueda acceder a ella un conjunto confiable de administradores/usuarios.
  • Vulnerabilidad en vLLM (CVE-2025-24357)
    Severidad: ALTA
    Fecha de publicación: 27/01/2025
    Fecha de última actualización: 27/06/2025
    vLLM es una librería para la inferencia y el servicio de LLM. vllm/model_executor/weight_utils.py implementa hf_model_weights_iterator para cargar el punto de control del modelo, que se descarga desde huggingface. Utiliza la función Torch.load y el parámetro weights_only tiene el valor predeterminado Falso. Cuando Torch.load carga datos pickle maliciosos, ejecutará código arbitrario durante el desensamblaje. Esta vulnerabilidad se corrigió en la versión v0.7.0.
  • Vulnerabilidad en youdiancms (CVE-2024-57052)
    Severidad: CRÍTICA
    Fecha de publicación: 27/01/2025
    Fecha de última actualización: 27/06/2025
    Un problema en youdiancms v.9.5.20 y anteriores permite que un atacante remoto escale privilegios a través del parámetro sessionID en el archivo index.php.
  • Vulnerabilidad en RGXMMUCacheInvalidate de rgxmem.c (CVE-2024-34732)
    Severidad: ALTA
    Fecha de publicación: 28/01/2025
    Fecha de última actualización: 27/06/2025
    En RGXMMUCacheInvalidate de rgxmem.c, existe la posibilidad de ejecución de código arbitrario debido a una condición ejecución. Esto podría provocar una escalada local de privilegios en el núcleo sin necesidad de privilegios de ejecución adicionales. No se necesita interacción del usuario para la explotación.
  • Vulnerabilidad en DevmemXIntMapPages de devicemem_server.c (CVE-2024-34733)
    Severidad: ALTA
    Fecha de publicación: 28/01/2025
    Fecha de última actualización: 27/06/2025
    En DevmemXIntMapPages de devicemem_server.c, existe la posibilidad de que se ejecute un código arbitrario debido a un desbordamiento de números enteros. Esto podría provocar una escalada local de privilegios en el núcleo sin necesidad de privilegios de ejecución adicionales. No se necesita la interacción del usuario para la explotación.
  • Vulnerabilidad en _DevmemXReservationPageAddress de devicemem_server.c (CVE-2024-34748)
    Severidad: ALTA
    Fecha de publicación: 28/01/2025
    Fecha de última actualización: 27/06/2025
    En _DevmemXReservationPageAddress de devicemem_server.c, existe una posible use-after-free debido a una conversión incorrecta. Esto podría provocar una escalada local de privilegios en el núcleo sin necesidad de privilegios de ejecución adicionales. No se necesita interacción del usuario para la explotación.
  • Vulnerabilidad en TBD de TBD (CVE-2024-40649)
    Severidad: ALTA
    Fecha de publicación: 28/01/2025
    Fecha de última actualización: 27/06/2025
    En TBD de TBD, existe una posible use-after-free debido a un error lógico en el código. Esto podría provocar una escalada local de privilegios en el núcleo sin necesidad de privilegios de ejecución adicionales. No se necesita interacción del usuario para la explotación.
  • Vulnerabilidad en TBD de TBD (CVE-2024-40651)
    Severidad: ALTA
    Fecha de publicación: 28/01/2025
    Fecha de última actualización: 27/06/2025
    En TBD de TBD, existe una posible use-after-free debido a un error lógico en el código. Esto podría provocar una escalada local de privilegios en el núcleo sin necesidad de privilegios de ejecución adicionales. No se necesita interacción del usuario para la explotación.
  • Vulnerabilidad en TBD de TBD (CVE-2024-40669)
    Severidad: ALTA
    Fecha de publicación: 28/01/2025
    Fecha de última actualización: 27/06/2025
    En TBD de TBD, existe un posible use after free debido a una condición ejecución. Esto podría llevar a una escalada local de privilegios sin necesidad de permisos de ejecución adicionales. No se necesita interacción del usuario para la explotación.
  • Vulnerabilidad en TBD de TBD (CVE-2024-40670)
    Severidad: ALTA
    Fecha de publicación: 28/01/2025
    Fecha de última actualización: 27/06/2025
    En TBD de TBD, existe un posible use after free debido a una condición ejecución. Esto podría llevar a una escalada local de privilegios sin necesidad de permisos de ejecución adicionales. No se necesita interacción del usuario para la explotación.
  • Vulnerabilidad en libcurl (CVE-2025-0725)
    Severidad: ALTA
    Fecha de publicación: 05/02/2025
    Fecha de última actualización: 27/06/2025
    Cuando se le solicita a libcurl que realice una descompresión gzip automática de respuestas HTTP codificadas con contenido con la opción `CURLOPT_ACCEPT_ENCODING`, **usando zlib 1.2.0.3 o anterior**, un desbordamiento de entero controlado por un atacante haría que libcurl realice un desbordamiento de búfer.
  • Vulnerabilidad en Progress® Telerik® KendoReact (CVE-2024-12629)
    Severidad: MEDIA
    Fecha de publicación: 12/02/2025
    Fecha de última actualización: 27/06/2025
    En las versiones v3.5.0 a v9.4.0 de Progress® Telerik® KendoReact, un atacante puede introducir o modificar propiedades dentro de la cadena de prototipos global, lo que puede resultar en una denegación de servicio o una inyección de comandos.
  • Vulnerabilidad en Progress® Telerik® Kendo UI (CVE-2024-11628)
    Severidad: MEDIA
    Fecha de publicación: 12/02/2025
    Fecha de última actualización: 27/06/2025
    En Progress® Telerik® Kendo UI para Vue versiones v2.4.0 a v6.0.1, un atacante puede introducir o modificar propiedades dentro de la cadena de prototipos global, lo que puede resultar en una denegación de servicio o inyección de comandos.
  • Vulnerabilidad en Mercedes-Benz NTG6 (CVE-2023-34397)
    Severidad: ALTA
    Fecha de publicación: 13/02/2025
    Fecha de última actualización: 27/06/2025
    La unidad principal Mercedes Benz NTG 6 contiene funciones para importar o exportar configuraciones de perfil a través de USB. Durante el análisis, puede provocar que el servicio se bloquee.
  • Vulnerabilidad en Mercedes-Benz NTG6 (CVE-2023-34398)
    Severidad: ALTA
    Fecha de publicación: 13/02/2025
    Fecha de última actualización: 27/06/2025
    La unidad principal Mercedes-Benz NTG6 contiene funciones para importar o exportar configuraciones de perfil a través de USB. Algunos valores de esta tabla son archivos serializados según la librería Boost. La librería Boost contiene una vulnerabilidad/desreferencia de puntero nulo.
  • Vulnerabilidad en Mercedes-Benz NTG6 (CVE-2023-34399)
    Severidad: CRÍTICA
    Fecha de publicación: 13/02/2025
    Fecha de última actualización: 27/06/2025
    La unidad principal Mercedes-Benz NTG6 contiene funciones para importar o exportar configuraciones de perfil a través de USB. Algunos valores de esta tabla se archivan en serie según la librería Boost. La versión de la librería Boost contiene una vulnerabilidad de desbordamiento de enteros.
  • Vulnerabilidad en Mercedes-Benz NTG6 (CVE-2023-34400)
    Severidad: ALTA
    Fecha de publicación: 13/02/2025
    Fecha de última actualización: 27/06/2025
    La unidad principal Mercedes-Benz NTG6 contiene funciones para importar o exportar configuraciones de perfil a través de USB. En caso de analizar un archivo, el servicio intenta definir el encabezado dentro del archivo y lo convierte en una cadena con terminación nula. Si falta algún carácter, devolverá un puntero nulo.
  • Vulnerabilidad en Mercedes-Benz (CVE-2023-34401)
    Severidad: BAJA
    Fecha de publicación: 13/02/2025
    Fecha de última actualización: 27/06/2025
    La unidad principal NTG6 de Mercedes-Benz contiene funciones para importar o exportar configuraciones de perfil a través de USB. Dentro de la carpeta de perfil hay un archivo codificado con el códec propietario UD2. Debido a que no se realizan comprobaciones de tamaño en el archivo encapsulado, el atacante puede lograr una lectura fuera de los límites en la memoria del montón.
  • Vulnerabilidad en Mercedes-Benz (CVE-2023-34402)
    Severidad: ALTA
    Fecha de publicación: 13/02/2025
    Fecha de última actualización: 27/06/2025
    La unidad principal NTG6 de Mercedes-Benz contiene funciones para importar o exportar configuraciones de perfil a través de USB. Dentro del archivo se encapsula otro archivo, que el servicio descartará durante el procesamiento. Debido a las comprobaciones omitidas, el atacante puede lograr una escritura arbitraria de archivo con derechos de voz del servicio.
  • Vulnerabilidad en Mercedes-Benz (CVE-2023-34403)
    Severidad: MEDIA
    Fecha de publicación: 13/02/2025
    Fecha de última actualización: 27/06/2025
    La unidad principal NTG6 de Mercedes-Benz tiene pines Ethernet en la placa base para conectar el módulo CSB. Un atacante puede conectarse a estos pines y obtener acceso a la red interna. Se puede adquirir una condición de ejecución y el atacante puede falsificar “UserData” con la ruta de archivo deseada y acceder a ella a través de una copia de seguridad en USB.
  • Vulnerabilidad en Mercedes-Benz (CVE-2023-34404)
    Severidad: MEDIA
    Fecha de publicación: 13/02/2025
    Fecha de última actualización: 27/06/2025
    La unidad principal NTG6 de Mercedes-Benz tiene pines Ethernet en la placa base para conectar el módulo CSB. Un atacante puede conectarse a estos pines y obtener acceso a la red interna. Como resultado, al acceder a un puerto específico, un atacante puede enviar una solicitud de llamada a todos los servicios registrados en el enrutador y lograr una vulnerabilidad de inyección de comandos.
  • Vulnerabilidad en Mercedes Benz NTG 6 (CVE-2023-34406)
    Severidad: BAJA
    Fecha de publicación: 13/02/2025
    Fecha de última actualización: 27/06/2025
    Se descubrió un problema en Mercedes Benz NTG 6. Existe un posible desbordamiento de números enteros en la función de importación/exportación de datos de usuario de las unidades principales NTG (Nueva Generación Telemática) 6. Para realizar este ataque, se necesita acceso local a la interfaz USB del automóvil. Con los datos preparados, un atacante puede provocar que el servicio de datos de usuario falle. La instancia de servicio fallida se reiniciará automáticamente.
  • Vulnerabilidad en Mercedes Benz NTG (New Telematics Generation) 6 (CVE-2024-37600)
    Severidad: MEDIA
    Fecha de publicación: 13/02/2025
    Fecha de última actualización: 27/06/2025
    Se ha descubierto un problema en Mercedes Benz NTG (New Telematics Generation) 6 hasta 2021. Un posible desbordamiento del búfer de pila en el servicio Service Broker afecta a las unidades principales NTG 6. Para realizar este ataque, se necesita acceso físico a los pines Ethernet de la placa base de la unidad principal. Con una dirección IP estática, un atacante puede conectarse a través de la red interna al servicio Service Broker. Con solicitudes HTTP preparadas, un atacante puede provocar que el servicio Service Broker falle.
  • Vulnerabilidad en Mercedes Benz NTG (New Telematics Generation) 6 (CVE-2024-37601)
    Severidad: MEDIA
    Fecha de publicación: 13/02/2025
    Fecha de última actualización: 27/06/2025
    Se ha descubierto un problema en Mercedes Benz NTG (New Telematics Generation) 6. Existe un posible desbordamiento del búfer de pila en la función de importación/exportación de datos de usuario de las unidades principales NTG 6. Para realizar este ataque, se necesita acceso local a la interfaz USB del automóvil. Con los datos preparados, un atacante puede provocar que el servicio User-Data falle. La instancia de servicio fallida se reiniciará automáticamente.
  • Vulnerabilidad en Mercedes Benz NTG (CVE-2024-37602)
    Severidad: MEDIA
    Fecha de publicación: 13/02/2025
    Fecha de última actualización: 27/06/2025
    Se ha descubierto un problema en Mercedes Benz NTG (New Telematics Generation) 6 hasta 2021. Una posible desreferencia de puntero NULL en la función Apple Car Play afecta a las unidades principales NTG 6. Para realizar este ataque, se necesita acceso físico a los pines Ethernet de la placa base de la unidad principal. Con una dirección IP estática, un atacante puede conectarse a través de la red interna al servicio AirTunes/AirPlay. Con solicitudes HTTP preparadas, un atacante puede hacer que el servicio Car Play falle.
  • Vulnerabilidad en Mercedes Benz NTG (New Telematics Generation) 6 (CVE-2024-37603)
    Severidad: MEDIA
    Fecha de publicación: 13/02/2025
    Fecha de última actualización: 27/06/2025
    Se ha descubierto un problema en Mercedes Benz NTG (New Telematics Generation) 6. Existe una posible confusión de tipos en la función de importación/exportación de datos de usuario de las unidades principales NTG 6. Para realizar este ataque, se necesita acceso local a la interfaz USB del automóvil. Con los datos preparados, un atacante puede provocar que el servicio User-Data falle. La instancia de servicio fallida se reiniciará automáticamente.
  • Vulnerabilidad en MicroWord eScan Antivirus 7.0.32 (CVE-2025-1367)
    Severidad: MEDIA
    Fecha de publicación: 17/02/2025
    Fecha de última actualización: 27/06/2025
    Se ha descubierto una vulnerabilidad en MicroWord eScan Antivirus 7.0.32 en Linux. Se ha clasificado como crítica. Afecta a la función sprintf del componente USB Password Handler. La manipulación provoca un desbordamiento del búfer. El ataque debe abordarse localmente. Se contactó al proveedor con anticipación sobre esta revelación, pero no respondió de ninguna manera.
  • Vulnerabilidad en MicroWord eScan Antivirus 7.0.32 (CVE-2025-1368)
    Severidad: MEDIA
    Fecha de publicación: 17/02/2025
    Fecha de última actualización: 27/06/2025
    Se ha descubierto una vulnerabilidad en MicroWord eScan Antivirus 7.0.32 en Linux. Se ha declarado como problemática. Esta vulnerabilidad afecta a la función ReadConfiguration del archivo /opt/MicroWorld/etc/mwav.conf. La manipulación del argumento BasePath provoca un desbordamiento del búfer. Se requiere acceso local para abordar este ataque. La vulnerabilidad se ha hecho pública y puede utilizarse. Se contactó al proveedor con anticipación sobre esta revelación, pero no respondió de ninguna manera.
  • Vulnerabilidad en MicroWord eScan Antivirus 7.0.32 (CVE-2025-1369)
    Severidad: BAJA
    Fecha de publicación: 17/02/2025
    Fecha de última actualización: 27/06/2025
    En MicroWord eScan Antivirus 7.0.32 para Linux se ha detectado una vulnerabilidad clasificada como crítica. Esta vulnerabilidad afecta a una funcionalidad desconocida del componente USB Password Handler. La manipulación conduce a la inyección de comandos en el sistema operativo. El ataque debe abordarse de forma local. La complejidad de un ataque es bastante alta. La explotación parece ser difícil. La explotación se ha hecho pública y puede utilizarse. Se contactó al proveedor con antelación sobre esta revelación, pero no respondió de ninguna manera.
  • Vulnerabilidad en MicroWorld eScan Antivirus 7.0.32 (CVE-2025-1370)
    Severidad: MEDIA
    Fecha de publicación: 17/02/2025
    Fecha de última actualización: 27/06/2025
    Se ha descubierto una vulnerabilidad clasificada como crítica en MicroWorld eScan Antivirus 7.0.32 para Linux. La función sprintf del archivo epsdaemon del componente Autoscan USB se ve afectada por este problema. La manipulación provoca la inyección de comandos en el sistema operativo. El ataque debe realizarse de forma local. El exploit se ha hecho público y puede utilizarse. Se contactó al proveedor con antelación para informarle de esta revelación, pero no respondió de ninguna manera.
  • Vulnerabilidad en Serosoft Solutions Pvt Ltd Academia Student Information System (SIS) EagleR v1.0.118 (CVE-2025-25950)
    Severidad: ALTA
    Fecha de publicación: 03/03/2025
    Fecha de última actualización: 27/06/2025
    El control de acceso incorrecto en el componente /rest/staffResource/update de Serosoft Solutions Pvt Ltd Academia Student Information System (SIS) EagleR v1.0.118 permite crear y modificar cuentas de usuario, incluida una cuenta de Administrador.
  • Vulnerabilidad en Serosoft Solutions Pvt Ltd Academia Student Information System (SIS) EagleR v1.0.118 (CVE-2025-25951)
    Severidad: ALTA
    Fecha de publicación: 03/03/2025
    Fecha de última actualización: 27/06/2025
    Una vulnerabilidad de divulgación de información en el componente /rest/cb/executeBasicSearch de Serosoft Solutions Pvt Ltd Academia Student Information System (SIS) EagleR v1.0.118 permite a los atacantes acceder a información confidencial del usuario.
  • Vulnerabilidad en Serosoft Solutions Pvt Ltd Academia Student Information System (SIS) EagleR v1.0.118 (CVE-2025-25952)
    Severidad: MEDIA
    Fecha de publicación: 03/03/2025
    Fecha de última actualización: 27/06/2025
    Una referencia directa a objetos insegura (IDOR) en el componente /getStudemtAllDetailsById?studentId=XX de Serosoft Solutions Pvt Ltd Academia Student Information System (SIS) EagleR v1.0.118 permite a los atacantes acceder a información confidencial del usuario a través de una solicitud API manipulada.
  • Vulnerabilidad en Serosoft Solutions Pvt Ltd Academia Student Information System (SIS) EagleR v1.0.118 (CVE-2025-25953)
    Severidad: MEDIA
    Fecha de publicación: 03/03/2025
    Fecha de última actualización: 27/06/2025
    Se descubrió que Serosoft Solutions Pvt Ltd Academia Student Information System (SIS) EagleR v1.0.118 contenía una exposición del token de acceso JWT de Azure. Esta vulnerabilidad permite a los atacantes autenticados escalar privilegios y acceder a información confidencial.
  • Vulnerabilidad en Serosoft Solutions Pvt Ltd Academia Student Information System (SIS) EagleR v1.0.118 (CVE-2025-27583)
    Severidad: CRÍTICA
    Fecha de publicación: 03/03/2025
    Fecha de última actualización: 27/06/2025
    Control de acceso incorrecto en el componente /rest/staffResource/findAllUsersAcrossOrg de Serosoft Solutions Pvt Ltd Academia Student Information System (SIS) EagleR v1.0.118 permite crear y modificar cuentas de usuario, incluida una cuenta de Administrador.
  • Vulnerabilidad en Serosoft Solutions Pvt Ltd Academia Student Information System (SIS) EagleR v1.0.118 (CVE-2025-27584)
    Severidad: MEDIA
    Fecha de publicación: 03/03/2025
    Fecha de última actualización: 27/06/2025
    Una vulnerabilidad de cross-site scripting (XSS) almacenado en Serosoft Solutions Pvt Ltd Academia Student Information System (SIS) EagleR v1.0.118 permite a los atacantes ejecutar scripts web o HTML arbitrarios mediante la inyección de un payload manipulado en el parámetro Nombre en /rest/staffResource/update.
  • Vulnerabilidad en Serosoft Solutions Pvt Ltd Academia Student Information System (SIS) EagleR v1.0.118 (CVE-2025-27585)
    Severidad: MEDIA
    Fecha de publicación: 03/03/2025
    Fecha de última actualización: 27/06/2025
    Una vulnerabilidad de cross-site scripting (XSS) almacenado en Serosoft Solutions Pvt Ltd Academia Student Information System (SIS) EagleR v1.0.118 permite a los atacantes ejecutar scripts web o HTML arbitrarios mediante la inyección de un payload manipulado en el parámetro Print Name en /rest/staffResource/update.
  • Vulnerabilidad en Prism (CVE-2024-53382)
    Severidad: MEDIA
    Fecha de publicación: 03/03/2025
    Fecha de última actualización: 27/06/2025
    Prism (también conocido como PrismJS) hasta la versión 1.29.0 permite el DOM Clobbering (con el consiguiente XSS para entradas no confiables que contienen HTML pero no contienen directamente JavaScript), porque la búsqueda de document.currentScript puede ser ocultada por elementos HTML inyectados por un atacante.
  • Vulnerabilidad en usuario-xiangpeng yaoqishan (CVE-2025-2112)
    Severidad: MEDIA
    Fecha de publicación: 08/03/2025
    Fecha de última actualización: 27/06/2025
    Se encontró una vulnerabilidad en el usuario-xiangpeng yaoqishan hasta a47fec4a31cbd13698c592dfdc938c8824dd25e4. Se ha declarado como crítica. Esta vulnerabilidad afecta a la función getMediaLisByFilter del archivo cn/javaex/yaoqishan/service/media_info/MediaInfoService.java. La manipulación del argumento typeId conduce a una inyección SQL. El ataque se puede ejecutar de forma remota. El exploit se ha divulgado al público y puede utilizarse. Este producto adopta el enfoque de lanzamientos continuos para proporcionar una entrega continua. Por lo tanto, los detalles de las versiones afectadas y actualizadas no están disponibles. Se contactó al proveedor con anticipación sobre esta divulgación, pero no respondió de ninguna manera.
  • Vulnerabilidad en AT Software Solutions ATSVD (CVE-2025-2113)
    Severidad: MEDIA
    Fecha de publicación: 09/03/2025
    Fecha de última actualización: 27/06/2025
    Se ha encontrado una vulnerabilidad en AT Software Solutions ATSVD hasta la versión 3.4.1. Se ha calificado como crítica. Este problema afecta a algunas funciones desconocidas del componente Esqueceu a senha. La manipulación del argumento txtCPF provoca una inyección SQL. El ataque puede ejecutarse de forma remota. Se ha hecho público el exploit y puede que sea utilizado. La actualización a la versión 3.4.2 puede solucionar este problema. Se recomienda actualizar el componente afectado.
  • Vulnerabilidad en zzskzy Warehouse Refinement Management System 3.1 (CVE-2025-2115)
    Severidad: MEDIA
    Fecha de publicación: 09/03/2025
    Fecha de última actualización: 27/06/2025
    Se ha descubierto una vulnerabilidad clasificada como crítica en zzskzy Warehouse Refinement Management System 3.1. La función ProcessRequest del archivo /AcceptZip.ashx está afectada. La manipulación del archivo de argumentos permite la carga sin restricciones. Es posible lanzar el ataque de forma remota. Se ha hecho público el exploit y puede que sea utilizado. Se contactó al proveedor con anticipación sobre esta revelación, pero no respondió de ninguna manera.
  • Vulnerabilidad en Iqonic Design WPBookit (CVE-2025-26910)
    Severidad: ALTA
    Fecha de publicación: 10/03/2025
    Fecha de última actualización: 27/06/2025
    Vulnerabilidad de Cross-Site Request Forgery (CSRF) en Iqonic Design WPBookit permite XSS almacenado. Este problema afecta a WPBookit: desde n/a hasta 1.0.1.
  • Vulnerabilidad en dev_send long estático de tipc_dev_ql (CVE-2024-56184)
    Severidad: MEDIA
    Fecha de publicación: 10/03/2025
    Fecha de última actualización: 27/06/2025
    En el dev_send long estático de tipc_dev_ql, existe una posible lectura fuera de los límites debido a una comprobación de los límites incorrecta. Esto podría provocar la divulgación de información local sin necesidad de privilegios de ejecución adicionales. No se necesita la interacción del usuario para la explotación.
  • Vulnerabilidad en ProtocolUnsolOnSSAdapter::GetServiceClass() de protocolcalladapter.cpp (CVE-2024-56185)
    Severidad: MEDIA
    Fecha de publicación: 10/03/2025
    Fecha de última actualización: 27/06/2025
    En ProtocolUnsolOnSSAdapter::GetServiceClass() de protocolcalladapter.cpp, existe una posible lectura fuera de los límites debido a una verificación de los límites faltante. Esto podría provocar la divulgación de información local y comprometer el firmware de banda base. No se necesita interacción del usuario para la explotación.
  • Vulnerabilidad en closeChannel de secureelementimpl.cpp (CVE-2024-56186)
    Severidad: MEDIA
    Fecha de publicación: 10/03/2025
    Fecha de última actualización: 27/06/2025
    En closeChannel de secureelementimpl.cpp, existe una posible lectura fuera de los límites debido a una verificación de los límites incorrecta. Esto podría provocar la divulgación de información local sin necesidad de privilegios de ejecución adicionales. No se necesita la interacción del usuario para la explotación.
  • Vulnerabilidad en ppcfw_deny_sec_dram_access de ppcfw.c (CVE-2024-56187)
    Severidad: MEDIA
    Fecha de publicación: 10/03/2025
    Fecha de última actualización: 27/06/2025
    En ppcfw_deny_sec_dram_access de ppcfw.c, existe una posible lectura arbitraria de la memoria TEE debido a un error lógico en el código. Esto podría provocar la divulgación de información local con privilegios de ejecución de System necesarios. No se necesita la interacción del usuario para la explotación.
  • Vulnerabilidad en Google Devices (CVE-2024-56188)
    Severidad: MEDIA
    Fecha de publicación: 10/03/2025
    Fecha de última actualización: 27/06/2025
    Existe una forma posible de bloquear el módem debido a la falta de una comprobación nula. Esto podría provocar una denegación de servicio remota sin necesidad de privilegios de ejecución adicionales. No se necesita la interacción del usuario para la explotación.
  • Vulnerabilidad en dhd_process_full_gscan_result de dhd_pno.c (CVE-2024-56191)
    Severidad: ALTA
    Fecha de publicación: 10/03/2025
    Fecha de última actualización: 27/06/2025
    En dhd_process_full_gscan_result de dhd_pno.c, existe un posible fin de ejecución debido a un desbordamiento de enteros. Esto podría provocar una escalada local de privilegios sin necesidad de permisos de ejecución adicionales. No se necesita interacción del usuario para la explotación.
  • Vulnerabilidad en wl_notify_gscan_event de wl_cfgscan.c (CVE-2024-56192)
    Severidad: ALTA
    Fecha de publicación: 10/03/2025
    Fecha de última actualización: 27/06/2025
    En wl_notify_gscan_event de wl_cfgscan.c, existe una posible escritura fuera de los límites debido a una verificación de los límites faltante. Esto podría provocar una escalada local de privilegios sin necesidad de permisos de ejecución adicionales. No se necesita interacción del usuario para la explotación.
  • Vulnerabilidad en Crypt::Random Perl (CVE-2025-1828)
    Severidad: ALTA
    Fecha de publicación: 11/03/2025
    Fecha de última actualización: 27/06/2025
    El paquete Crypt::Random Perl 1.05 a 1.55 puede utilizar la función rand(), que no es criptográficamente segura, para funciones criptográficas. Crypt::Random::rand 1.05 a 1.55 utiliza la función rand(). Si no se especifica el proveedor y /dev/urandom o un servicio Entropy Gathering Daemon (egd) no está disponible, Crypt::Random utilizará de forma predeterminada el proveedor inseguro Crypt::Random::rand. En particular, las versiones de Windows de Perl encontrarán este problema de forma predeterminada.
  • Vulnerabilidad en GlobalProtect de Palo Alto Networks (CVE-2025-0118)
    Severidad: MEDIA
    Fecha de publicación: 12/03/2025
    Fecha de última actualización: 27/06/2025
    Una vulnerabilidad en la aplicación GlobalProtect de Palo Alto Networks para Windows permite a un atacante remoto ejecutar controles ActiveX en el contexto de un usuario autenticado de Windows. Esto permite al atacante ejecutar comandos como si fuera un usuario autenticado legítimo. Sin embargo, para explotar esta vulnerabilidad, el usuario autenticado debe acceder a una página maliciosa durante el proceso de inicio de sesión SAML de GlobalProtect en un dispositivo Windows. Este problema no afecta a la aplicación GlobalProtect en otras plataformas (no Windows).
  • Vulnerabilidad en phpipam/phpipam (CVE-2024-10718)
    Severidad: ALTA
    Fecha de publicación: 20/03/2025
    Fecha de última actualización: 27/06/2025
    En la versión 1.5.1 de phpipam/phpipam, el atributo "Secure" para cookies sensibles en sesiones HTTPS no está configurado. Esto podría provocar que el agente de usuario envíe dichas cookies en texto plano a través de una sesión HTTP, lo que podría exponer información sensible. El problema se solucionó en la versión 1.7.0.
  • Vulnerabilidad en zenml-io/zenml (CVE-2024-9340)
    Severidad: ALTA
    Fecha de publicación: 20/03/2025
    Fecha de última actualización: 27/06/2025
    Una vulnerabilidad de denegación de servicio (DoS) en zenml-io/zenml versión 0.66.0 permite a atacantes no autenticados consumir recursos excesivamente mediante el envío de solicitudes multiparte malformadas con caracteres arbitrarios añadidos al final de los límites. Esta falla en el mecanismo de procesamiento de los límites de solicitudes multiparte genera un bucle infinito, lo que resulta en una denegación de servicio completa para todos los usuarios. Los endpoints afectados incluyen `/api/v1/login` y `/api/v1/device_authorization`.
  • Vulnerabilidad en Iqonic Design WPBookit (CVE-2025-32254)
    Severidad: MEDIA
    Fecha de publicación: 04/04/2025
    Fecha de última actualización: 27/06/2025
    La vulnerabilidad de falta de autorización en Iqonic Design WPBookit permite acceder a funcionalidades no restringidas correctamente por las ACL. Este problema afecta a WPBookit desde la versión n/d hasta la 1.0.1.
  • Vulnerabilidad en Palo Alto Networks GlobalProtect (CVE-2025-0120)
    Severidad: ALTA
    Fecha de publicación: 11/04/2025
    Fecha de última actualización: 27/06/2025
    Una vulnerabilidad con un mecanismo de administración de privilegios en la aplicación Palo Alto Networks GlobalProtect™ en dispositivos Windows permite que un usuario de Windows no administrativo autenticado localmente escale sus privilegios a NT AUTHORITY\SYSTEM. Sin embargo, la ejecución requiere que el usuario local también pueda explotar con éxito una condición de ejecución, lo que hace que esta vulnerabilidad sea difícil de explotar.
  • Vulnerabilidad en Oracle Configurator de Oracle E-Business Suite (CVE-2025-30720)
    Severidad: MEDIA
    Fecha de publicación: 15/04/2025
    Fecha de última actualización: 27/06/2025
    Vulnerabilidad en Oracle Configurator de Oracle E-Business Suite (componente: Pedidos). Las versiones compatibles afectadas son 12.2.3-12.2.14. Esta vulnerabilidad, fácilmente explotable, permite que un atacante no autenticado con acceso a la red a través de HTTP comprometa Oracle Configurator. Los ataques exitosos requieren la interacción humana de una persona distinta al atacante y, si bien la vulnerabilidad se encuentra en Oracle Configurator, pueden afectar significativamente a otros productos (cambio de alcance). Los ataques exitosos de esta vulnerabilidad pueden resultar en actualizaciones, inserciones o eliminaciones no autorizadas de algunos datos accesibles de Oracle Configurator, así como en accesos de lectura no autorizados a un subconjunto de dichos datos. Puntuación base de CVSS 3.1: 6.1 (Afecta a la confidencialidad y la integridad). Vector CVSS: (CVSS:3.1/AV:N/AC:L/PR:N/UI:R/S:C/C:L/I:L/A:N).
  • Vulnerabilidad en Cliente MySQL de Oracle MySQL (CVE-2025-30722)
    Severidad: MEDIA
    Fecha de publicación: 15/04/2025
    Fecha de última actualización: 27/06/2025
    Vulnerabilidad en el producto Cliente MySQL de Oracle MySQL (componente: Cliente: mysqldump). Las versiones compatibles afectadas son 8.0.0-8.0.41, 8.4.0-8.4.4 y 9.0.0-9.2.0. Esta vulnerabilidad, difícil de explotar, permite a un atacante con pocos privilegios y acceso a la red a través de múltiples protocolos comprometer el Cliente MySQL. Los ataques con éxito pueden resultar en acceso no autorizado a datos críticos o acceso completo a todos los datos accesibles del Cliente MySQL, así como acceso no autorizado a actualizaciones, inserciones o eliminaciones de algunos datos accesibles del Cliente MySQL. Puntuación base de CVSS 3.1: 5.9 (Afecta a la confidencialidad y la integridad). Vector CVSS: (CVSS:3.1/AV:N/AC:H/PR:L/UI:N/S:U/C:H/I:L/A:N).
  • Vulnerabilidad en Oracle Smart View for Office de Oracle Hyperion (CVE-2025-30737)
    Severidad: MEDIA
    Fecha de publicación: 15/04/2025
    Fecha de última actualización: 27/06/2025
    Vulnerabilidad en Oracle Smart View for Office de Oracle Hyperion (componente: Core Smart View). La versión compatible afectada es la 24.200. Esta vulnerabilidad, difícil de explotar, permite a un atacante con privilegios elevados y acceso a la red a través de HTTP comprometer Oracle Smart View for Office. Los ataques exitosos requieren la interacción humana de una persona distinta al atacante. Los ataques exitosos de esta vulnerabilidad pueden resultar en la creación, eliminación o modificación no autorizada de datos críticos o de todos los datos accesibles de Oracle Smart View for Office, así como en el acceso no autorizado a datos críticos o a todos los datos accesibles de Oracle Smart View for Office. Puntuación base de CVSS 3.1: 5.7 (Afecta a la confidencialidad y la integridad). Vector CVSS: (CVSS:3.1/AV:N/AC:H/PR:H/UI:R/S:U/C:H/I:H/A:N).
  • Vulnerabilidad en EspoCRM (CVE-2025-32385)
    Severidad: MEDIA
    Fecha de publicación: 16/04/2025
    Fecha de última actualización: 27/06/2025
    EspoCRM es un software de código abierto para la gestión de relaciones con clientes. Antes de la versión 9.0.5, el dashlet de iframe permitía al usuario mostrar iframes con URL arbitrarias. Como el atributo de la sandbox no está incluido en el iframe, la página remota puede abrir ventanas emergentes fuera de él, lo que podría engañar a los usuarios y crear un riesgo de phishing. La URL del iframe está definida por el usuario, por lo que un atacante tendría que engañarlo para que especifique una URL maliciosa. La ausencia del atributo de la sandbox también permite que la página remota envíe mensajes al marco principal. Sin embargo, EspoCRM no utiliza estos mensajes. Esta vulnerabilidad se corrigió en la versión 9.0.5.
  • Vulnerabilidad en MyBB 1.8.38 (CVE-2025-29459)
    Severidad: ALTA
    Fecha de publicación: 17/04/2025
    Fecha de última actualización: 27/06/2025
    Un problema en MyBB 1.8.38 permite que un atacante remoto obtenga información confidencial a través de la función Correo.
  • Vulnerabilidad en OctoPrint (CVE-2025-32788)
    Severidad: MEDIA
    Fecha de publicación: 22/04/2025
    Fecha de última actualización: 27/06/2025
    OctoPrint proporciona una interfaz web para controlar impresoras 3D de consumo. En versiones hasta la 1.10.3 (incluida), OctoPrint presenta una vulnerabilidad que permite a un atacante eludir la redirección de inicio de sesión y acceder directamente al HTML renderizado de ciertas páginas frontend. El principal riesgo reside en posibles modificaciones futuras del código base que podrían basarse incorrectamente en las funciones internas vulnerables para las comprobaciones de autenticación, lo que generaría vulnerabilidades de seguridad. Este problema se ha corregido en la versión 1.11.0.
  • Vulnerabilidad en MrDoc v0.95 (CVE-2025-45250)
    Severidad: MEDIA
    Fecha de publicación: 06/05/2025
    Fecha de última actualización: 27/06/2025
    MrDoc v0.95 y anteriores son vulnerables a Server-Side Request Forgery (SSRF) en la función validate_url del archivo app_doc/utils.py.
  • Vulnerabilidad en SysAid On-Prem (CVE-2025-2776)
    Severidad: CRÍTICA
    Fecha de publicación: 07/05/2025
    Fecha de última actualización: 27/06/2025
    Las versiones de SysAid On-Prem <= 23.3.40 son afectados por una vulnerabilidad de entidad externa XML no autenticada (XXE) en la funcionalidad de procesamiento de URL del servidor, lo que permite la toma de control de la cuenta del administrador y primitivas de lectura de archivos.
  • Vulnerabilidad en SysAid On-Prem (CVE-2025-2775)
    Severidad: CRÍTICA
    Fecha de publicación: 07/05/2025
    Fecha de última actualización: 27/06/2025
    Las versiones de SysAid On-Prem <= 23.3.40 son vulnerables a una vulnerabilidad de entidad externa XML no autenticada (XXE) en la funcionalidad de procesamiento de check-in, lo que permite la toma de control de cuentas de administrador y primitivas de lectura de archivos.
  • Vulnerabilidad en SysAid On-Prem (CVE-2025-2777)
    Severidad: CRÍTICA
    Fecha de publicación: 07/05/2025
    Fecha de última actualización: 27/06/2025
    Las versiones de SysAid On-Prem <= 23.3.40 son vulnerables a una vulnerabilidad de entidad externa XML no autenticada (XXE) en la funcionalidad de procesamiento de lshw, lo que permite la toma de control de cuentas de administrador y primitivas de lectura de archivos.
  • Vulnerabilidad en PBookit para WordPress (CVE-2025-3810)
    Severidad: CRÍTICA
    Fecha de publicación: 09/05/2025
    Fecha de última actualización: 27/06/2025
    El complemento PBookit para WordPress es vulnerable a la escalada de privilegios mediante robo de cuenta en todas las versiones hasta la 1.0.2 incluida. Esto se debe a que el complemento no valida correctamente la identidad del usuario antes de actualizar sus datos, como la contraseña y el correo electrónico, mediante la función edit_profile_data(). Esto permite que atacantes no autenticados cambien las direcciones de correo electrónico y las contraseñas de usuarios arbitrarios, incluidos los administradores, y aprovechen esta situación para acceder a sus cuentas.
  • Vulnerabilidad en WPBookit para WordPress (CVE-2025-3811)
    Severidad: CRÍTICA
    Fecha de publicación: 09/05/2025
    Fecha de última actualización: 27/06/2025
    El complemento WPBookit para WordPress es vulnerable a la escalada de privilegios mediante robo de cuenta en todas las versiones hasta la 1.0.2 incluida. Esto se debe a que el complemento no valida correctamente la identidad del usuario antes de actualizar sus datos, como el correo electrónico, mediante la función edit_newdata_customer_callback(). Esto permite a atacantes no autenticados cambiar las direcciones de correo electrónico de usuarios arbitrarios, incluidos los administradores, y aprovecharlo para restablecer la contraseña del usuario y acceder a su cuenta.
  • Vulnerabilidad en GlobalProtect™ de Palo Alto Networks (CVE-2025-0135)
    Severidad: MEDIA
    Fecha de publicación: 14/05/2025
    Fecha de última actualización: 27/06/2025
    Una vulnerabilidad de asignación incorrecta de privilegios en la aplicación GlobalProtect™ de Palo Alto Networks en dispositivos macOS permite que un usuario no administrativo autenticado localmente desactive la aplicación. La aplicación GlobalProtect en Windows, Linux, iOS, Android, Chrome OS y la aplicación GlobalProtect UWP no se ven afectadas.
  • Vulnerabilidad en libavif (CVE-2025-48175)
    Severidad: MEDIA
    Fecha de publicación: 16/05/2025
    Fecha de última actualización: 27/06/2025
    En libavif anterior a 1.3.0, avifImageRGBToYUV en reformat.c tiene desbordamientos de enteros en multiplicaciones que involucran rgbRowBytes, yRowBytes, uRowBytes y vRowBytes.
  • Vulnerabilidad en Acrobat Reader (CVE-2025-43550)
    Severidad: ALTA
    Fecha de publicación: 10/06/2025
    Fecha de última actualización: 27/06/2025
    Las versiones 24.001.30235, 20.005.30763, 25.001.20521 y anteriores de Acrobat Reader se ven afectadas por una vulnerabilidad de Use After Free que podría provocar la ejecución de código arbitrario en el contexto del usuario actual. Para explotar este problema, es necesario que la víctima abra un archivo malicioso.
  • Vulnerabilidad en Acrobat Reader (CVE-2025-43573)
    Severidad: ALTA
    Fecha de publicación: 10/06/2025
    Fecha de última actualización: 27/06/2025
    Las versiones 24.001.30235, 20.005.30763, 25.001.20521 y anteriores de Acrobat Reader se ven afectadas por una vulnerabilidad de Use After Free que podría provocar la ejecución de código arbitrario en el contexto del usuario actual. Para explotar este problema, es necesario que la víctima abra un archivo malicioso.
  • Vulnerabilidad en Acrobat Reader (CVE-2025-43574)
    Severidad: ALTA
    Fecha de publicación: 10/06/2025
    Fecha de última actualización: 27/06/2025
    Las versiones 24.001.30235, 20.005.30763, 25.001.20521 y anteriores de Acrobat Reader se ven afectadas por una vulnerabilidad de Use After Free que podría provocar la ejecución de código arbitrario en el contexto del usuario actual. Para explotar este problema, es necesario que la víctima abra un archivo malicioso.
  • Vulnerabilidad en Acrobat Reader (CVE-2025-43575)
    Severidad: ALTA
    Fecha de publicación: 10/06/2025
    Fecha de última actualización: 27/06/2025
    Las versiones 24.001.30235, 20.005.30763, 25.001.20521 y anteriores de Acrobat Reader se ven afectadas por una vulnerabilidad de escritura fuera de los límites que podría provocar la ejecución de código arbitrario en el contexto del usuario actual. Para explotar este problema, es necesario que la víctima abra un archivo malicioso.
  • Vulnerabilidad en Acrobat Reader (CVE-2025-43576)
    Severidad: ALTA
    Fecha de publicación: 10/06/2025
    Fecha de última actualización: 27/06/2025
    Las versiones 24.001.30235, 20.005.30763, 25.001.20521 y anteriores de Acrobat Reader se ven afectadas por una vulnerabilidad de Use After Free que podría provocar la ejecución de código arbitrario en el contexto del usuario actual. Para explotar este problema, es necesario que la víctima abra un archivo malicioso.
  • Vulnerabilidad en Acrobat Reader (CVE-2025-43577)
    Severidad: ALTA
    Fecha de publicación: 10/06/2025
    Fecha de última actualización: 27/06/2025
    Las versiones 24.001.30235, 20.005.30763, 25.001.20521 y anteriores de Acrobat Reader se ven afectadas por una vulnerabilidad de Use After Free que podría provocar la ejecución de código arbitrario en el contexto del usuario actual. Para explotar este problema, es necesario que la víctima abra un archivo malicioso.
  • Vulnerabilidad en Acrobat Reader (CVE-2025-43578)
    Severidad: MEDIA
    Fecha de publicación: 10/06/2025
    Fecha de última actualización: 27/06/2025
    Las versiones 24.001.30235, 20.005.30763, 25.001.20521 y anteriores de Acrobat Reader se ven afectadas por una vulnerabilidad de lectura fuera de los límites que podría provocar la divulgación de memoria confidencial. Un atacante podría aprovechar esta vulnerabilidad para eludir medidas de mitigación como ASLR. Para explotar este problema, la víctima debe abrir un archivo malicioso.
  • Vulnerabilidad en Acrobat Reader (CVE-2025-43579)
    Severidad: MEDIA
    Fecha de publicación: 10/06/2025
    Fecha de última actualización: 27/06/2025
    Las versiones 24.001.30235, 20.005.30763, 25.001.20521 y anteriores de Acrobat Reader se ven afectadas por una vulnerabilidad de exposición de información que podría provocar la omisión de una función de seguridad. Un atacante podría aprovechar esta vulnerabilidad para obtener acceso no autorizado a información confidencial. Para explotar este problema no se requiere la interacción del usuario.
  • Vulnerabilidad en Palo Alto Networks GlobalProtect™ (CVE-2025-4232)
    Severidad: ALTA
    Fecha de publicación: 13/06/2025
    Fecha de última actualización: 27/06/2025
    Una vulnerabilidad de neutralización incorrecta de comodines en la función de recopilación de registros de la aplicación Palo Alto Networks GlobalProtect™ en macOS permite que un usuario no administrativo aumente sus privilegios a root.
  • Vulnerabilidad en GlobalProtect™ de Palo Alto Networks (CVE-2025-4227)
    Severidad: BAJA
    Fecha de publicación: 13/06/2025
    Fecha de última actualización: 27/06/2025
    Una vulnerabilidad de control de acceso indebido en la función de Endpoint Traffic Policy Enforcement (https://docs.paloaltonetworks.com/globalprotect/6-0/globalprotect-app-new-features/new-features-released-in-gp-app/endpoint-traffic-policy-enforcement) de la aplicación GlobalProtect™ de Palo Alto Networks permite que ciertos paquetes permanezcan sin cifrar en lugar de estar protegidos adecuadamente dentro del túnel. Un atacante con acceso físico a la red puede inyectar dispositivos no autorizados para interceptar estos paquetes. En condiciones normales de funcionamiento, la aplicación GlobalProtect se recupera automáticamente de esta interceptación en un minuto.
  • Vulnerabilidad en TOTOLINK EX1200T 4.1.2cu.5232_B20210713 (CVE-2025-6128)
    Severidad: ALTA
    Fecha de publicación: 16/06/2025
    Fecha de última actualización: 27/06/2025
    Se ha detectado una vulnerabilidad crítica en TOTOLINK EX1200T 4.1.2cu.5232_B20210713. Esta vulnerabilidad afecta a una parte desconocida del archivo /boafrm/formWirelessTbl del componente HTTP POST Request Handler. La manipulación del argumento "submit-url" provoca un desbordamiento del búfer. Es posible iniciar el ataque de forma remota. Se ha hecho público el exploit y puede que sea utilizado.
  • Vulnerabilidad en code-projects Simple Online Hotel Reservation System 1.0 (CVE-2025-6448)
    Severidad: MEDIA
    Fecha de publicación: 22/06/2025
    Fecha de última actualización: 27/06/2025
    Se ha encontrado una vulnerabilidad en code-projects Simple Online Hotel Reservation System 1.0, clasificada como crítica. Esta vulnerabilidad afecta a una funcionalidad desconocida del archivo /admin/delete_room.php. La manipulación del argumento "room_id" provoca una inyección SQL. El ataque puede ejecutarse en remoto. Se ha hecho público el exploit y puede que sea utilizado.
  • Vulnerabilidad en code-projects Simple Online Hotel Reservation System 1.0 (CVE-2025-6449)
    Severidad: MEDIA
    Fecha de publicación: 22/06/2025
    Fecha de última actualización: 27/06/2025
    Se encontró una vulnerabilidad en code-projects Simple Online Hotel Reservation System 1.0, clasificada como crítica. Este problema afecta a una funcionalidad desconocida del archivo /admin/checkout_query.php. La manipulación del argumento "transaction_id" provoca una inyección SQL. El ataque puede ejecutarse en remoto. Se ha hecho público el exploit y puede que sea utilizado.
  • Vulnerabilidad en code-projects Simple Online Hotel Reservation System 1.0 (CVE-2025-6450)
    Severidad: MEDIA
    Fecha de publicación: 22/06/2025
    Fecha de última actualización: 27/06/2025
    Se encontró una vulnerabilidad en code-projects Simple Online Hotel Reservation System 1.0. Se ha clasificado como crítica. Afecta una parte desconocida del archivo /admin/confirm_reserve.php. La manipulación del argumento "transaction_id" provoca una inyección SQL. El ataque puede ejecutarse en remoto. Se ha hecho público el exploit y puede que sea utilizado.
  • Vulnerabilidad en code-projects Simple Online Hotel Reservation System 1.0 (CVE-2025-6451)
    Severidad: MEDIA
    Fecha de publicación: 22/06/2025
    Fecha de última actualización: 27/06/2025
    Se encontró una vulnerabilidad en code-projects Simple Online Hotel Reservation System 1.0. Se ha declarado crítica. Esta vulnerabilidad afecta al código desconocido del archivo /admin/delete_pending.php. La manipulación del argumento "transaction_id" provoca una inyección SQL. El ataque puede ejecutarse en remoto. Se ha hecho público el exploit y puede que sea utilizado. Se recomienda aplicar un parche para solucionar este problema.
  • Vulnerabilidad en CodeAstro Patient Record Management System 1.0 (CVE-2025-6452)
    Severidad: MEDIA
    Fecha de publicación: 22/06/2025
    Fecha de última actualización: 27/06/2025
    Se encontró una vulnerabilidad en CodeAstro Patient Record Management System 1.0. Se ha clasificado como problemática. Este problema afecta a un procesamiento desconocido del componente Generate New Report Page. La manipulación del argumento "Patient Name/Name" provoca Cross-Site Scripting. El ataque puede ejecutarse en remoto. Se ha hecho público el exploit y puede que sea utilizado.
  • Vulnerabilidad en code-projects Online Hotel Reservation System 1.0 (CVE-2025-6455)
    Severidad: MEDIA
    Fecha de publicación: 22/06/2025
    Fecha de última actualización: 27/06/2025
    Se encontró una vulnerabilidad clasificada como crítica en code-projects Online Hotel Reservation System 1.0. Esta vulnerabilidad afecta a una funcionalidad desconocida del archivo /messageexec.php. La manipulación del argumento "Name" provoca una inyección SQL. El ataque puede ejecutarse en remoto. Se ha hecho público el exploit y puede que sea utilizado.
  • Vulnerabilidad en code-projects Online Hotel Reservation System 1.0 (CVE-2025-6456)
    Severidad: MEDIA
    Fecha de publicación: 22/06/2025
    Fecha de última actualización: 27/06/2025
    Se ha detectado una vulnerabilidad clasificada como crítica en code-projects Online Hotel Reservation System 1.0. Este problema afecta a una funcionalidad desconocida del archivo /reservation/order.php. La manipulación del argumento Start provoca una inyección SQL. El ataque puede ejecutarse en remoto. Se ha hecho público el exploit y puede que sea utilizado.
  • Vulnerabilidad en code-projects Online Hotel Reservation System 1.0 (CVE-2025-6457)
    Severidad: MEDIA
    Fecha de publicación: 22/06/2025
    Fecha de última actualización: 27/06/2025
    Se encontró una vulnerabilidad clasificada como crítica en code-projects Online Hotel Reservation System 1.0. Esta afecta a una parte desconocida del archivo /reservation/demo.php. La manipulación del argumento Start provoca una inyección SQL. El ataque puede ejecutarse en remoto. Se ha hecho público el exploit y puede que sea utilizado.
  • Vulnerabilidad en code-projects Online Bidding System 1.0 (CVE-2025-6467)
    Severidad: MEDIA
    Fecha de publicación: 22/06/2025
    Fecha de última actualización: 27/06/2025
    Se encontró una vulnerabilidad en code-projects Online Bidding System 1.0. Se ha clasificado como crítica. Afecta una parte desconocida del archivo /login.php. La manipulación del argumento "User" provoca una inyección SQL. El ataque puede ejecutarse en remoto. Se ha hecho público el exploit y puede que sea utilizado.
  • Vulnerabilidad en code-projects Online Bidding System 1.0 (CVE-2025-6468)
    Severidad: MEDIA
    Fecha de publicación: 22/06/2025
    Fecha de última actualización: 27/06/2025
    Se encontró una vulnerabilidad en code-projects Online Bidding System 1.0. Se ha declarado crítica. Esta vulnerabilidad afecta al código desconocido del archivo /bidnow.php. La manipulación del ID del argumento provoca una inyección SQL. El ataque puede ejecutarse en remoto. Se ha hecho público el exploit y puede que sea utilizado.
  • Vulnerabilidad en code-projects Online Bidding System 1.0 (CVE-2025-6469)
    Severidad: MEDIA
    Fecha de publicación: 22/06/2025
    Fecha de última actualización: 27/06/2025
    Se encontró una vulnerabilidad en code-projects Online Bidding System 1.0. Se ha clasificado como crítica. Este problema afecta a un procesamiento desconocido del archivo /details.php. La manipulación del ID del argumento provoca una inyección SQL. El ataque puede ejecutarse en remoto. Se ha hecho público el exploit y puede que sea utilizado.
  • Vulnerabilidad en code-projects Online Bidding System 1.0 (CVE-2025-6470)
    Severidad: MEDIA
    Fecha de publicación: 22/06/2025
    Fecha de última actualización: 27/06/2025
    Se ha detectado una vulnerabilidad crítica en code-projects Online Bidding System 1.0. Se ve afectada una función desconocida del archivo /bidlog.php. La manipulación del ID del argumento provoca una inyección SQL. El ataque puede ejecutarse en remoto. Se ha hecho público el exploit y puede que sea utilizado.
  • Vulnerabilidad en code-projects Online Bidding System 1.0 (CVE-2025-6471)
    Severidad: MEDIA
    Fecha de publicación: 22/06/2025
    Fecha de última actualización: 27/06/2025
    Se encontró una vulnerabilidad clasificada como crítica en code-projects Online Bidding System 1.0. Esta vulnerabilidad afecta a una funcionalidad desconocida del archivo /administrator. La manipulación del argumento aduser provoca una inyección SQL. El ataque puede ejecutarse en remoto. Se ha hecho público el exploit y puede que sea utilizado.
  • Vulnerabilidad en code-projects Online Bidding System 1.0 (CVE-2025-6472)
    Severidad: MEDIA
    Fecha de publicación: 22/06/2025
    Fecha de última actualización: 27/06/2025
    Se ha detectado una vulnerabilidad clasificada como crítica en code-projects Online Bidding System 1.0. Este problema afecta a una funcionalidad desconocida del archivo /showprod.php. La manipulación del ID del argumento provoca una inyección SQL. El ataque puede ejecutarse en remoto. Se ha hecho público el exploit y puede que sea utilizado.
  • Vulnerabilidad en code-projects Inventory Management System 1.0 (CVE-2025-6474)
    Severidad: MEDIA
    Fecha de publicación: 22/06/2025
    Fecha de última actualización: 27/06/2025
    Se ha detectado una vulnerabilidad en code-projects Inventory Management System 1.0, clasificada como crítica. Esta vulnerabilidad afecta al código desconocido del archivo /changeUsername.php. La manipulación del argumento user_id provoca una inyección SQL. El ataque puede ejecutarse en remoto. Se ha hecho público el exploit y puede que sea utilizado.
  • Vulnerabilidad en SourceCodester Student Result Management System 1.0 (CVE-2025-6475)
    Severidad: MEDIA
    Fecha de publicación: 22/06/2025
    Fecha de última actualización: 27/06/2025
    Se encontró una vulnerabilidad en SourceCodester Student Result Management System 1.0, clasificada como problemática. Este problema afecta a un procesamiento desconocido del archivo /script/admin/manage_students del componente Manage Students Module. La manipulación provoca Cross-Site Scripting. El ataque puede ejecutarse en remoto. Se ha hecho público el exploit y puede que sea utilizado.
  • Vulnerabilidad en SourceCodester Gym Management System 1.0 (CVE-2025-6476)
    Severidad: MEDIA
    Fecha de publicación: 22/06/2025
    Fecha de última actualización: 27/06/2025
    Se encontró una vulnerabilidad en SourceCodester Gym Management System 1.0. Se ha clasificado como problemática. Se trata de una función desconocida. La manipulación provoca Cross-Site Request Forgery. El ataque puede ejecutarse en remoto. Se ha hecho público el exploit y puede que sea utilizado.
  • Vulnerabilidad en CodeAstro Expense Management System 1.0 (CVE-2025-6478)
    Severidad: MEDIA
    Fecha de publicación: 22/06/2025
    Fecha de última actualización: 27/06/2025
    Se encontró una vulnerabilidad en CodeAstro Expense Management System 1.0. Se ha clasificado como problemática. Este problema afecta a una funcionalidad desconocida. La manipulación provoca Cross-Site Request Forgery. El ataque puede ejecutarse de forma remota.
  • Vulnerabilidad en code-projects Inventory Management System 1.0 (CVE-2025-6501)
    Severidad: MEDIA
    Fecha de publicación: 23/06/2025
    Fecha de última actualización: 27/06/2025
    Se encontró una vulnerabilidad clasificada como crítica en code-projects Inventory Management System 1.0. Esta afecta a una parte desconocida del archivo /php_action/createCategories.php. La manipulación del argumento categoryStatus provoca una inyección SQL. El ataque puede ejecutarse en remoto. Se ha hecho público el exploit y puede que sea utilizado.
  • Vulnerabilidad en code-projects Inventory Management System 1.0 (CVE-2025-6502)
    Severidad: MEDIA
    Fecha de publicación: 23/06/2025
    Fecha de última actualización: 27/06/2025
    Se ha detectado una vulnerabilidad en code-projects Inventory Management System 1.0, clasificada como crítica. Esta vulnerabilidad afecta al código desconocido del archivo /php_action/changePassword.php. La manipulación del argumento user_id provoca una inyección SQL. El ataque puede ejecutarse en remoto. Se ha hecho público el exploit y puede que sea utilizado.
  • Vulnerabilidad en code-projects Inventory Management System 1.0 (CVE-2025-6503)
    Severidad: MEDIA
    Fecha de publicación: 23/06/2025
    Fecha de última actualización: 27/06/2025
    Se encontró una vulnerabilidad en code-projects Inventory Management System 1.0, clasificada como crítica. Este problema afecta a un procesamiento desconocido del archivo /php_action/fetchSelectedCategories.php. La manipulación del argumento categoryId provoca una inyección SQL. El ataque puede ejecutarse en remoto. Se ha hecho público el exploit y puede que sea utilizado.
  • Vulnerabilidad en Campcodes Online Recruitment Management System 1.0 (CVE-2025-6567)
    Severidad: MEDIA
    Fecha de publicación: 24/06/2025
    Fecha de última actualización: 27/06/2025
    Se encontró una vulnerabilidad en Campcodes Online Recruitment Management System 1.0. Se ha clasificado como crítica. Este problema afecta a un procesamiento desconocido del archivo Recruitment/admin/view_application.php. La manipulación del ID del argumento provoca una inyección SQL. El ataque puede ejecutarse en remoto. Se ha hecho público el exploit y puede que sea utilizado.
  • Vulnerabilidad en TOTOLINK EX1200T 4.1.2cu.5232_B20210713 (CVE-2025-6568)
    Severidad: ALTA
    Fecha de publicación: 24/06/2025
    Fecha de última actualización: 27/06/2025
    Se ha detectado una vulnerabilidad crítica en TOTOLINK EX1200T 4.1.2cu.5232_B20210713. Se ve afectada una función desconocida del archivo /boafrm/formIpv6Setup del componente HTTP POST Request Handler. La manipulación del argumento submit-url provoca un desbordamiento del búfer. Es posible ejecutar el ataque en remoto. Se ha hecho público el exploit y puede que sea utilizado.
  • Vulnerabilidad en PHPGurukul Online DJ Booking Management System 2.0 (CVE-2025-50693)
    Severidad: MEDIA
    Fecha de publicación: 24/06/2025
    Fecha de última actualización: 27/06/2025
    PHPGurukul Online DJ Booking Management System 2.0 es vulnerable a una referencia directa de objeto insegura (IDOR) en odms/request-details.php.
  • Vulnerabilidad en PHPGurukul Online DJ Booking Management System 2.0 (CVE-2025-50695)
    Severidad: MEDIA
    Fecha de publicación: 24/06/2025
    Fecha de última actualización: 27/06/2025
    PHPGurukul Online DJ Booking Management System 2.0 es vulnerable a Cross-Site Scripting (XSS) en /admin/view-booking-detail.php y /admin/invoice-generating.php.
  • Vulnerabilidad en code-projects Inventory Management System 1.0 (CVE-2025-6611)
    Severidad: MEDIA
    Fecha de publicación: 25/06/2025
    Fecha de última actualización: 27/06/2025
    Se encontró una vulnerabilidad en code-projects Inventory Management System 1.0. Se ha declarado crítica. Esta vulnerabilidad afecta al código desconocido del archivo /php_action/createBrand.php. La manipulación del argumento brandStatus provoca una inyección SQL. El ataque puede ejecutarse en remoto. Se ha hecho público el exploit y puede que sea utilizado.
  • Vulnerabilidad en code-projects Inventory Management System 1.0 (CVE-2025-6612)
    Severidad: MEDIA
    Fecha de publicación: 25/06/2025
    Fecha de última actualización: 27/06/2025
    Se encontró una vulnerabilidad en code-projects Inventory Management System 1.0. Se ha clasificado como crítica. Este problema afecta a un procesamiento desconocido del archivo /php_action/removeCategories.php. La manipulación del argumento "categoriesId" provoca una inyección SQL. El ataque puede ejecutarse en remoto. Se ha hecho público el exploit y puede que sea utilizado.
  • Vulnerabilidad en TOTOLINK CA300-PoE 6.2c.884 (CVE-2025-6618)
    Severidad: MEDIA
    Fecha de publicación: 25/06/2025
    Fecha de última actualización: 27/06/2025
    Se encontró una vulnerabilidad en TOTOLINK CA300-PoE 6.2c.884. Se ha clasificado como crítica. La función SetWLanApcliSettings del archivo wps.so está afectada. La manipulación del argumento PIN provoca la inyección de comandos del sistema operativo. El ataque puede ejecutarse en remoto. Se ha hecho público el exploit y puede que sea utilizado.
  • Vulnerabilidad en TOTOLINK CA300-PoE 6.2c.884 (CVE-2025-6619)
    Severidad: MEDIA
    Fecha de publicación: 25/06/2025
    Fecha de última actualización: 27/06/2025
    Se encontró una vulnerabilidad en TOTOLINK CA300-PoE 6.2c.884. Se ha declarado crítica. Esta vulnerabilidad afecta a la función setUpgradeFW del archivo upgrade.so. La manipulación del argumento FileName provoca la inyección de comandos del sistema operativo. El ataque puede ejecutarse en remoto. Se ha hecho público el exploit y puede que sea utilizado.
  • Vulnerabilidad en TOTOLINK CA300-PoE 6.2c.884 (CVE-2025-6620)
    Severidad: MEDIA
    Fecha de publicación: 25/06/2025
    Fecha de última actualización: 27/06/2025
    Se encontró una vulnerabilidad en TOTOLINK CA300-PoE 6.2c.884. Se ha clasificado como crítica. Este problema afecta a la función setUpgradeUboot del archivo upgrade.so. La manipulación del argumento FileName provoca la inyección de comandos del sistema operativo. El ataque puede ejecutarse en remoto. Se ha hecho público el exploit y puede que sea utilizado.
  • Vulnerabilidad en TOTOLINK CA300-PoE 6.2c.884 (CVE-2025-6621)
    Severidad: MEDIA
    Fecha de publicación: 25/06/2025
    Fecha de última actualización: 27/06/2025
    Se ha detectado una vulnerabilidad crítica en TOTOLINK CA300-PoE 6.2c.884. Esta afecta la función QuickSetting del archivo ap.so. La manipulación del parámetro hora/minuto provoca la inyección de comandos del sistema operativo. Es posible iniciar el ataque en remoto. Se ha hecho público el exploit y puede que sea utilizado.
  • Vulnerabilidad en CodeAstro Patient Record Management System 1.0 (CVE-2025-6664)
    Severidad: MEDIA
    Fecha de publicación: 25/06/2025
    Fecha de última actualización: 27/06/2025
    Se encontró una vulnerabilidad clasificada como problemática en CodeAstro Patient Record Management System 1.0 Se trata de una función desconocida. La manipulación provoca cross-site request forgery. El ataque puede ejecutarse en remoto. Se ha hecho público el exploit y puede que sea utilizado.
  • Vulnerabilidad en code-projects Inventory Management System 1.0 (CVE-2025-6665)
    Severidad: MEDIA
    Fecha de publicación: 25/06/2025
    Fecha de última actualización: 27/06/2025
    Se ha detectado una vulnerabilidad en code-projects Inventory Management System 1.0, clasificada como crítica. Esta vulnerabilidad afecta a una funcionalidad desconocida del archivo /php_action/editBrand.php. La manipulación del argumento editBrandStatus provoca una inyección SQL. El ataque puede ejecutarse en remoto. Se ha hecho público el exploit y puede que sea utilizado .
  • Vulnerabilidad en code-projects Inventory Management System 1.0 (CVE-2025-6668)
    Severidad: MEDIA
    Fecha de publicación: 25/06/2025
    Fecha de última actualización: 27/06/2025
    Se encontró una vulnerabilidad en code-projects Inventory Management System 1.0. Se ha clasificado como crítica. Afecta una parte desconocida del archivo /php_action/fetchSelectedBrand.php. La manipulación del argumento brandId provoca una inyección SQL. Es posible iniciar el ataque en remoto. Se ha hecho público el exploit y puede que sea utilizado.