Boletín de vulnerabilidades
Vulnerabilidades con productos recientemente documentados:
No hay vulnerabilidades nuevas para los productos a los que está suscrito.
Otras vulnerabilidades de los productos a los que usted está suscrito, y cuya información ha sido actualizada recientemente:
-
Vulnerabilidad en Azure (CVE-2023-36052)
Severidad: ALTA
Fecha de publicación: 14/11/2023
Fecha de última actualización: 02/07/2025
Vulnerabilidad de divulgación de información del comando REST de la CLI de Azure.
-
Vulnerabilidad en Octopus Deploy (CVE-2024-2975)
Severidad: ALTA
Fecha de publicación: 09/04/2024
Fecha de última actualización: 02/07/2025
Se identificó una condición de ejecución a través de la cual era posible la escalada de privilegios en ciertas configuraciones.
-
Vulnerabilidad en PenciDesign Soledad (CVE-2024-31367)
Severidad: ALTA
Fecha de publicación: 09/04/2024
Fecha de última actualización: 02/07/2025
Vulnerabilidad de autorización faltante en PenciDesign Soledad. Este problema afecta a Soledad: desde n/a hasta 8.4.2.
-
Vulnerabilidad en PenciDesign Soledad (CVE-2024-31368)
Severidad: MEDIA
Fecha de publicación: 09/04/2024
Fecha de última actualización: 02/07/2025
Vulnerabilidad de autorización faltante en PenciDesign Soledad. Este problema afecta a Soledad: desde n/a hasta 8.4.2.
-
Vulnerabilidad en PenciDesign Soledad (CVE-2024-31369)
Severidad: MEDIA
Fecha de publicación: 09/04/2024
Fecha de última actualización: 02/07/2025
Vulnerabilidad de Cross-Site Request Forgery (CSRF) en PenciDesign Soledad. Este problema afecta a Soledad: desde n/a hasta 8.4.2.
-
Vulnerabilidad en IBM Cognos Analytics (CVE-2024-25047)
Severidad: ALTA
Fecha de publicación: 02/05/2024
Fecha de última actualización: 02/07/2025
IBM Cognos Analytics 11.2.0 a 11.2.4 y 12.0.0 a 12.0.2 es vulnerable a ataques de inyección en el registro de aplicaciones al no sanitizar los datos proporcionados por el usuario. Esto podría dar lugar a nuevos ataques contra el sistema. ID de IBM X-Force: 282956.
-
Vulnerabilidad en Microsoft Corporation (CVE-2024-43591)
Severidad: ALTA
Fecha de publicación: 08/10/2024
Fecha de última actualización: 02/07/2025
Vulnerabilidad de elevación de privilegios en la integración de la línea de comandos (CLI) de Azure
-
Vulnerabilidad en IBM Cognos Analytics (CVE-2024-40695)
Severidad: ALTA
Fecha de publicación: 20/12/2024
Fecha de última actualización: 02/07/2025
IBM Cognos Analytics 11.2.0 a 11.2.4 FP4 y 12.0.0 a 12.0.4 podrían ser vulnerables a la carga de archivos maliciosos al no validar el contenido del archivo cargado en la interfaz web. Los atacantes pueden aprovechar esta debilidad y cargar archivos ejecutables maliciosos en el sistema, que pueden enviarse a la víctima para realizar otros ataques.
-
Vulnerabilidad en IBM Cognos Analytics (CVE-2024-51466)
Severidad: CRÍTICA
Fecha de publicación: 20/12/2024
Fecha de última actualización: 02/07/2025
IBM Cognos Analytics 11.2.0 a 11.2.4 FP4 y 12.0.0 a 12.0.4 es vulnerable a una vulnerabilidad de inyección de lenguaje de expresión (EL). Un atacante remoto podría aprovechar esta vulnerabilidad para exponer información confidencial, consumir recursos de memoria y/o provocar que el servidor se bloquee al utilizar una declaración EL especialmente manipulada.
-
Vulnerabilidad en Oracle Analytics Desktop de Oracle Analytics (CVE-2025-21532)
Severidad: ALTA
Fecha de publicación: 21/01/2025
Fecha de última actualización: 02/07/2025
Vulnerabilidad en el producto Oracle Analytics Desktop de Oracle Analytics (componente: Instalación). Las versiones compatibles afectadas son anteriores a la 8.1.0. Esta vulnerabilidad, que se puede explotar fácilmente, permite que un atacante con pocos privilegios que inicie sesión en la infraestructura donde se ejecuta Oracle Analytics Desktop ponga en peligro Oracle Analytics Desktop. Los ataques exitosos de esta vulnerabilidad pueden provocar la toma de control de Oracle Analytics Desktop. Puntuación base CVSS 3.1: 7,8 (impactos en la confidencialidad, la integridad y la disponibilidad). Vector CVSS: (CVSS:3.1/AV:L/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H).
-
Vulnerabilidad en IBM Cognos Analytics (CVE-2024-49352)
Severidad: ALTA
Fecha de publicación: 05/02/2025
Fecha de última actualización: 02/07/2025
IBM Cognos Analytics 11.2.0, 11.2.1, 11.2.2, 11.2.3, 11.2.4, 12.0.0, 12.0.1, 12.0.2, 12.0.3 y 12.0.4 es vulnerable a un ataque de inyección de entidad externa XML (XXE) al procesar datos XML. Un atacante remoto podría aprovechar esta vulnerabilidad para exponer información confidencial o consumir recursos de memoria.
-
Vulnerabilidad en IBM Cognos Analytics (CVE-2024-56340)
Severidad: MEDIA
Fecha de publicación: 28/02/2025
Fecha de última actualización: 02/07/2025
IBM Cognos Analytics 11.2.0 a 11.2.4 FP5 es vulnerable a la vulnerabilidad de inclusión de archivos locales, lo que permite a un atacante acceder a archivos confidenciales insertando payloads de path traversal dentro del parámetro deficon.
-
Vulnerabilidad en IBM Cognos Analytics (CVE-2025-0823)
Severidad: MEDIA
Fecha de publicación: 28/02/2025
Fecha de última actualización: 02/07/2025
IBM Cognos Analytics 11.2.0 a 11.2.4 FP5 y 12.0.0 a 12.0.4 podrían permitir que un atacante remoto recorra los directorios del sistema. Un atacante podría enviar una solicitud de URL especialmente manipulada que contenga secuencias de "punto punto" (/../) para ver archivos arbitrarios en el sistema.
-
Vulnerabilidad en Microsoft Corporation (CVE-2025-24046)
Severidad: ALTA
Fecha de publicación: 11/03/2025
Fecha de última actualización: 02/07/2025
El uso posterior a la liberación en Microsoft Streaming Service permite que un atacante autorizado eleve privilegios localmente.
-
Vulnerabilidad en Microsoft Corporation (CVE-2025-24048)
Severidad: ALTA
Fecha de publicación: 11/03/2025
Fecha de última actualización: 02/07/2025
El desbordamiento del búfer basado en montón en Rol: Windows Hyper-V permite que un atacante autorizado eleve privilegios localmente.
-
Vulnerabilidad en Microsoft Corporation (CVE-2025-24049)
Severidad: ALTA
Fecha de publicación: 11/03/2025
Fecha de última actualización: 02/07/2025
La neutralización incorrecta de elementos especiales utilizados en un comando ("inyección de comando") en Azure Command Line Integration (CLI) permite que un atacante no autorizado eleve privilegios localmente.
-
Vulnerabilidad en Microsoft Corporation (CVE-2025-24050)
Severidad: ALTA
Fecha de publicación: 11/03/2025
Fecha de última actualización: 02/07/2025
El desbordamiento del búfer basado en montón en Rol: Windows Hyper-V permite que un atacante autorizado eleve privilegios localmente.
-
Vulnerabilidad en Microsoft Corporation (CVE-2025-24051)
Severidad: ALTA
Fecha de publicación: 11/03/2025
Fecha de última actualización: 02/07/2025
El desbordamiento del búfer basado en montón en el servicio de enrutamiento y acceso remoto de Windows (RRAS) permite que un atacante no autorizado ejecute código a través de una red.
-
Vulnerabilidad en Microsoft Corporation (CVE-2025-24055)
Severidad: MEDIA
Fecha de publicación: 11/03/2025
Fecha de última actualización: 02/07/2025
La lectura fuera de los límites en el controlador de video USB de Windows permite que un atacante autorizado divulgue información con un ataque físico.
-
Vulnerabilidad en Microsoft Corporation (CVE-2025-24056)
Severidad: ALTA
Fecha de publicación: 11/03/2025
Fecha de última actualización: 02/07/2025
El desbordamiento del búfer basado en montón en el servidor de telefonía de Windows permite que un atacante no autorizado ejecute código a través de una red.
-
Vulnerabilidad en Microsoft Corporation (CVE-2025-24057)
Severidad: ALTA
Fecha de publicación: 11/03/2025
Fecha de última actualización: 02/07/2025
El desbordamiento de búfer basado en montón en Microsoft Office permite que un atacante no autorizado ejecute código localmente.
-
Vulnerabilidad en Microsoft Corporation (CVE-2025-24059)
Severidad: ALTA
Fecha de publicación: 11/03/2025
Fecha de última actualización: 02/07/2025
La conversión incorrecta entre tipos numéricos en el controlador del sistema de archivos de registro común de Windows permite que un atacante autorizado eleve privilegios localmente.
-
Vulnerabilidad en Microsoft Corporation (CVE-2025-24061)
Severidad: ALTA
Fecha de publicación: 11/03/2025
Fecha de última actualización: 02/07/2025
Una falla del mecanismo de protección en Windows Mark of the Web (MOTW) permite que un atacante no autorizado eluda una característica de seguridad localmente.
-
Vulnerabilidad en Microsoft Corporation (CVE-2025-24064)
Severidad: ALTA
Fecha de publicación: 11/03/2025
Fecha de última actualización: 02/07/2025
El uso después de la liberación en el servidor DNS permite que un atacante no autorizado ejecute código a través de una red.
-
Vulnerabilidad en Microsoft Corporation (CVE-2025-24066)
Severidad: ALTA
Fecha de publicación: 11/03/2025
Fecha de última actualización: 02/07/2025
El desbordamiento del búfer basado en montón en los controladores de modo kernel de Windows permite que un atacante autorizado eleve privilegios localmente.
-
Vulnerabilidad en Microsoft Corporation (CVE-2025-24067)
Severidad: ALTA
Fecha de publicación: 11/03/2025
Fecha de última actualización: 02/07/2025
El desbordamiento del búfer basado en montón en Microsoft Streaming Service permite que un atacante autorizado eleve privilegios localmente.
-
Vulnerabilidad en Microsoft Corporation (CVE-2025-24070)
Severidad: ALTA
Fecha de publicación: 11/03/2025
Fecha de última actualización: 02/07/2025
La autenticación débil en ASP.NET Core y Visual Studio permite que un atacante no autorizado eleve privilegios en una red.
-
Vulnerabilidad en Microsoft Corporation (CVE-2025-24075)
Severidad: ALTA
Fecha de publicación: 11/03/2025
Fecha de última actualización: 02/07/2025
El desbordamiento del búfer basado en pila en Microsoft Office Excel permite que un atacante no autorizado ejecute código localmente.
-
Vulnerabilidad en Microsoft Corporation (CVE-2025-24077)
Severidad: ALTA
Fecha de publicación: 11/03/2025
Fecha de última actualización: 02/07/2025
El uso posterior a la liberación en Microsoft Office Word permite que un atacante no autorizado ejecute código localmente.
-
Vulnerabilidad en Microsoft Corporation (CVE-2025-24078)
Severidad: ALTA
Fecha de publicación: 11/03/2025
Fecha de última actualización: 02/07/2025
El uso posterior a la liberación en Microsoft Office Word permite que un atacante no autorizado ejecute código localmente.
-
Vulnerabilidad en Microsoft Corporation (CVE-2025-24079)
Severidad: ALTA
Fecha de publicación: 11/03/2025
Fecha de última actualización: 02/07/2025
El uso posterior a la liberación en Microsoft Office Word permite que un atacante no autorizado ejecute código localmente.
-
Vulnerabilidad en Microsoft Corporation (CVE-2025-24080)
Severidad: ALTA
Fecha de publicación: 11/03/2025
Fecha de última actualización: 02/07/2025
El uso posterior a la liberación en Microsoft Office permite que un atacante no autorizado ejecute código localmente.
-
Vulnerabilidad en Microsoft Corporation (CVE-2025-24081)
Severidad: ALTA
Fecha de publicación: 11/03/2025
Fecha de última actualización: 02/07/2025
El uso posterior a la liberación en Microsoft Office Excel permite que un atacante no autorizado ejecute código localmente.
-
Vulnerabilidad en Microsoft Corporation (CVE-2025-24082)
Severidad: ALTA
Fecha de publicación: 11/03/2025
Fecha de última actualización: 02/07/2025
El uso posterior a la liberación en Microsoft Office Excel permite que un atacante no autorizado ejecute código localmente.
-
Vulnerabilidad en Microsoft Corporation (CVE-2025-24083)
Severidad: ALTA
Fecha de publicación: 11/03/2025
Fecha de última actualización: 02/07/2025
La desreferenciación de punteros no confiables en Microsoft Office permite que un atacante no autorizado ejecute código localmente.
-
Vulnerabilidad en Oracle Applications Framework de Oracle E-Business Suite (CVE-2025-30718)
Severidad: MEDIA
Fecha de publicación: 15/04/2025
Fecha de última actualización: 02/07/2025
Vulnerabilidad en Oracle Applications Framework de Oracle E-Business Suite (componente: Adjuntos, Carga de archivos). Las versiones compatibles afectadas son 12.2.3-12.2.14. Esta vulnerabilidad, fácilmente explotable, permite a un atacante con privilegios reducidos y acceso a la red a través de HTTP comprometer Oracle Applications Framework. Los ataques con éxito pueden resultar en actualizaciones, inserciones o eliminaciones no autorizadas de algunos datos accesibles de Oracle Applications Framework, así como en accesos de lectura no autorizados a un subconjunto de dichos datos. Puntuación base de CVSS 3.1: 5.4 (Afecta a la confidencialidad y la integridad). Vector CVSS: (CVSS:3.1/AV:N/AC:L/PR:L/UI:N/S:U/C:L/I:L/A:N).
-
Vulnerabilidad en Oracle VM VirtualBox de Oracle Virtualization (CVE-2025-30719)
Severidad: MEDIA
Fecha de publicación: 15/04/2025
Fecha de última actualización: 02/07/2025
Vulnerabilidad en el producto Oracle VM VirtualBox de Oracle Virtualization (componente: Core). La versión compatible afectada es la 7.1.6. Esta vulnerabilidad, fácilmente explotable, permite a un atacante con pocos privilegios, con acceso a la infraestructura donde se ejecuta Oracle VM VirtualBox, comprometer Oracle VM VirtualBox. Los ataques exitosos a esta vulnerabilidad pueden provocar un bloqueo o un fallo repetitivo (DOS completo) de Oracle VM VirtualBox, así como acceso de lectura no autorizado a un subconjunto de datos accesibles de Oracle VM VirtualBox. Puntuación base de CVSS 3.1: 6.1 (Afecta a la confidencialidad y la disponibilidad). Vector CVSS: (CVSS:3.1/AV:L/AC:L/PR:L/UI:N/S:U/C:L/I:N/A:H).
-
Vulnerabilidad en Oracle Teleservice de Oracle E-Business Suite (CVE-2025-30717)
Severidad: MEDIA
Fecha de publicación: 15/04/2025
Fecha de última actualización: 02/07/2025
Vulnerabilidad en el producto Oracle Teleservice de Oracle E-Business Suite (componente: Scripts de Diagnóstico de Servicio). Las versiones compatibles afectadas son 12.2.3-12.2.14. Esta vulnerabilidad, fácilmente explotable, permite a un atacante con privilegios reducidos y acceso a la red a través de HTTP comprometer Oracle Teleservice. Los ataques exitosos de esta vulnerabilidad pueden resultar en el acceso no autorizado a datos críticos o en el acceso completo a todos los datos accesibles de Oracle Teleservice. Puntuación base de CVSS 3.1: 6.5 (Afecta a la confidencialidad). Vector CVSS: (CVSS:3.1/AV:N/AC:L/PR:L/UI:N/S:U/C:H/I:N/A:N).
-
Vulnerabilidad en WeGIA (CVE-2025-46828)
Severidad: CRÍTICA
Fecha de publicación: 07/05/2025
Fecha de última actualización: 02/07/2025
WeGIA es un gestor web para instituciones benéficas. Se identificó una vulnerabilidad de inyección SQL no autenticada en versiones hasta la 3.3.0 (incluida) en el endpoint `/html/socio/sistema/get_socios.php`, específicamente en el parámetro de consulta. Este problema permite a los atacantes inyectar y ejecutar sentencias SQL arbitrarias en la base de datos subyacente de la aplicación. Como resultado, puede provocar la exfiltración de datos, la omisión de la autenticación o la vulneración total de la base de datos. La versión 3.3.1 corrige el problema.
-
Vulnerabilidad en FreeScout (CVE-2025-48474)
Severidad: MEDIA
Fecha de publicación: 29/05/2025
Fecha de última actualización: 02/07/2025
FreeScout es un servicio de asistencia gratuito y autoalojado, con buzón compartido. Antes de la versión 1.8.180, la aplicación verificaba incorrectamente los derechos de acceso de los usuarios a las conversaciones. Los usuarios con la opción "show_only_assigned_conversations" habilitada podían asignarse a una conversación arbitraria desde el buzón al que tenían acceso, eludiendo así la restricción de visualización de conversaciones. Este problema se ha corregido en la versión 1.8.180.
-
Vulnerabilidad en FreeScout (CVE-2025-48475)
Severidad: MEDIA
Fecha de publicación: 29/05/2025
Fecha de última actualización: 02/07/2025
FreeScout es un servicio de asistencia gratuito y autoalojado, con buzón compartido. Antes de la versión 1.8.180, el sistema no permitía verificar qué "clientes" podía ver y editar un usuario autorizado, y cuáles no. Por lo tanto, un usuario autorizado que no tuviera acceso a ninguno de los buzones ni a las conversaciones existentes, sí podía ver y editar los clientes del sistema. La limitación de la visibilidad de los clientes se podía implementar mediante la opción "limit_user_customer_visibility"; sin embargo, en los casos especificados, no se verificaba su presencia. Este problema se solucionó en la versión 1.8.180.
-
Vulnerabilidad en Devolutions Server (CVE-2025-4433)
Severidad: ALTA
Fecha de publicación: 30/05/2025
Fecha de última actualización: 02/07/2025
El control de acceso inadecuado en la administración de grupos de usuarios en Devolutions Server 2025.1.7.0 y versiones anteriores permite que un usuario no administrativo con permisos de "Administración de usuarios" y "Administración de grupos de usuarios" realice una escalada de privilegios agregando usuarios a grupos con privilegios administrativos.
-
Vulnerabilidad en YAML-LibYAML (CVE-2025-40908)
Severidad: CRÍTICA
Fecha de publicación: 01/06/2025
Fecha de última actualización: 02/07/2025
YAML-LibYAML anterior a 0.903.0 para Perl usa 2 argumentos abiertos, lo que permite modificar archivos existentes
-
Vulnerabilidad en MediaTek, Inc. (CVE-2025-20672)
Severidad: CRÍTICA
Fecha de publicación: 02/06/2025
Fecha de última actualización: 02/07/2025
En el controlador Bluetooth, existe una posible escritura fuera de los límites debido a una comprobación incorrecta de los límites. Esto podría provocar una escalada local de privilegios, requiriendo permisos de ejecución del usuario. No se requiere la interacción del usuario para la explotación. ID de parche: WCNCR00412257; ID de problema: MSV-3292.
-
Vulnerabilidad en STA de WLAN (CVE-2025-20673)
Severidad: MEDIA
Fecha de publicación: 02/06/2025
Fecha de última actualización: 02/07/2025
En el controlador STA de WLAN, existe un posible fallo del sistema debido a una excepción no detectada. Esto podría provocar una denegación de servicio local, con privilegios de ejecución de usuario requeridos. No se requiere la interacción del usuario para su explotación. ID de parche: WCNCR00413200; ID de problema: MSV-3304.
-
Vulnerabilidad en WLAN (CVE-2025-20674)
Severidad: CRÍTICA
Fecha de publicación: 02/06/2025
Fecha de última actualización: 02/07/2025
En el controlador del punto de acceso WLAN, existe una forma posible de inyectar un paquete arbitrario debido a la falta de verificación de permisos. Esto podría provocar una escalada remota de privilegios sin necesidad de permisos de ejecución adicionales. No se requiere la interacción del usuario para su explotación. ID de parche: WCNCR00413202; ID de problema: MSV-3303.
-
Vulnerabilidad en STA de WLAN (CVE-2025-20675)
Severidad: MEDIA
Fecha de publicación: 02/06/2025
Fecha de última actualización: 02/07/2025
En el controlador STA de WLAN, existe un posible fallo del sistema debido a una excepción no detectada. Esto podría provocar una denegación de servicio local, con privilegios de ejecución de usuario requeridos. No se requiere la interacción del usuario para su explotación. ID de parche: WCNCR00413201; ID de problema: MSV-3302.
-
Vulnerabilidad en MyBB (CVE-2025-48940)
Severidad: ALTA
Fecha de publicación: 02/06/2025
Fecha de última actualización: 02/07/2025
MyBB es un software de foro gratuito y de código abierto. Antes de la versión 1.8.39, el componente de actualización no validaba correctamente la entrada del usuario, lo que permitía a los atacantes realizar la inclusión local de archivos (LFI) mediante un valor de parámetro especialmente manipulado. Para explotar esta vulnerabilidad, el instalador debe estar desbloqueado (sin el archivo `install/lock` presente) y el script de actualización debe ser accesible (reinstalando el foro mediante el acceso a `install/index.php`; cuando el foro aún no se haya instalado; o el atacante esté autenticado como administrador del foro). MyBB 1.8.39 resuelve este problema.
-
Vulnerabilidad en MyBB (CVE-2025-48941)
Severidad: MEDIA
Fecha de publicación: 02/06/2025
Fecha de última actualización: 02/07/2025
MyBB es un software de foro gratuito y de código abierto. Antes de la versión 1.8.39, el componente de búsqueda no validaba correctamente los permisos, lo que permitía a los atacantes determinar la existencia de hilos ocultos (borradores, no aprobados o eliminados temporalmente) que contenían el texto especificado en el título. El estado de visibilidad (columna entera `mybb_threads.visible`) de los hilos no se valida en las consultas de búsqueda internas, cuyo resultado se utiliza para indicar si la búsqueda se ha realizado correctamente o no. Si bien MyBB valida los permisos al mostrar los resultados finales de la búsqueda, una operación de búsqueda que produce internamente al menos un resultado genera una respuesta de redirección (como una redirección HTTP o una página de mensaje de éxito con redirección retrasada, según la configuración). Por otro lado, una operación de búsqueda que no produce resultados internamente genera un mensaje correspondiente en la respuesta sin redirección. Esto permite al usuario determinar si existen hilos que coinciden con los parámetros de búsqueda de título, incluyendo borradores (visibles con un valor de -2), hilos eliminados temporalmente (visibles con un valor de -1) e hilos no aprobados (visibles con un valor de 0); además de mostrar hilos visibles (visibles con un valor de 1). Esta vulnerabilidad no afecta a otras capas de permisos. Para explotarla, el usuario debe tener acceso a la función de búsqueda y acceso general a los foros que contienen los hilos. La vulnerabilidad no expone el contenido de los mensajes. MyBB 1.8.39 soluciona este problema.
-
Vulnerabilidad en Parallels Desktop (CVE-2024-36486)
Severidad: ALTA
Fecha de publicación: 03/06/2025
Fecha de última actualización: 02/07/2025
Existe una vulnerabilidad de escalada de privilegios en la función de restauración del archivo de una máquina virtual de Parallels Desktop para Mac versión 20.1.1 (55740). Al restaurar una máquina virtual archivada, la herramienta prl_vmarchiver descomprime el archivo y escribe el contenido de vuelta en su ubicación original con privilegios de root. Un atacante puede explotar este proceso utilizando un enlace físico para escribir en un archivo arbitrario, lo que podría provocar una escalada de privilegios.
-
Vulnerabilidad en Parallels Desktop (CVE-2024-52561)
Severidad: ALTA
Fecha de publicación: 03/06/2025
Fecha de última actualización: 02/07/2025
Existe una vulnerabilidad de escalada de privilegios en la función de instantáneas de Parallels Desktop para Mac versión 20.1.1 (compilación 55740). Al eliminar una instantánea de una máquina virtual, un servicio root verifica y modifica la propiedad de los archivos de la instantánea. Mediante un enlace simbólico, un atacante puede cambiar la propiedad de los archivos pertenecientes al usuario root a un usuario con menos privilegios, lo que podría provocar una escalada de privilegios.
-
Vulnerabilidad en Parallels Desktop (CVE-2024-54189)
Severidad: ALTA
Fecha de publicación: 03/06/2025
Fecha de última actualización: 02/07/2025
Existe una vulnerabilidad de escalada de privilegios en la función de instantáneas de Parallels Desktop para Mac versión 20.1.1 (compilación 55740). Al tomar una instantánea de una máquina virtual, un servicio root escribe en un archivo propiedad de un usuario normal. Mediante un enlace físico, un atacante puede escribir en un archivo arbitrario, lo que podría provocar una escalada de privilegios.
-
Vulnerabilidad en Parallels Desktop (CVE-2025-31359)
Severidad: ALTA
Fecha de publicación: 03/06/2025
Fecha de última actualización: 02/07/2025
Existe una vulnerabilidad de directory traversal en la función de desempaquetado de paquetes PVMP de Parallels Desktop para Mac versión 20.2.2 (55879). Un atacante puede explotar esta vulnerabilidad para escribir en archivos arbitrarios, lo que podría provocar una escalada de privilegios.
-
Vulnerabilidad en Baison Channel Middleware Product 2.0.1 (CVE-2025-5493)
Severidad: MEDIA
Fecha de publicación: 03/06/2025
Fecha de última actualización: 02/07/2025
Se encontró una vulnerabilidad en Baison Channel Middleware Product 2.0.1, clasificada como crítica. Este problema afecta a una funcionalidad desconocida del archivo /e3api/api/main/ToJsonByControlName. La manipulación de los datos de los argumentos provoca una inyección SQL. El ataque puede ejecutarse en remoto. Se ha hecho público el exploit y puede que sea utilizado.
-
Vulnerabilidad en Netgear WNR614 1.1.0.28_1.0.1WW (CVE-2025-5495)
Severidad: MEDIA
Fecha de publicación: 03/06/2025
Fecha de última actualización: 02/07/2025
Se encontró una vulnerabilidad en Netgear WNR614 1.1.0.28_1.0.1WW. Se ha clasificado como crítica. Afecta a una parte desconocida del componente URL Handler. La manipulación de la entrada %00currentsetting.htm provoca una autenticación incorrecta. Es posible iniciar el ataque de forma remota. Se ha hecho público el exploit y puede que sea utilizado. Este problema parece haber estado circulando como un día cero desde 2024.
-
Vulnerabilidad en Pekko Management (CVE-2025-46548)
Severidad: MEDIA
Fecha de publicación: 03/06/2025
Fecha de última actualización: 02/07/2025
Si habilita la autenticación básica en Pekko Management mediante el DSL de Java, es posible que el autenticador no se aplique correctamente. Se recomienda a los usuarios que dependen de la autenticación en lugar de asegurarse de que los puertos de la API de administración solo estén disponibles para usuarios de confianza que actualicen a la versión 1.1.1, que soluciona este problema.
-
Vulnerabilidad en Deno (CVE-2025-48888)
Severidad: MEDIA
Fecha de publicación: 04/06/2025
Fecha de última actualización: 02/07/2025
Deno es un entorno de ejecución de JavaScript, TypeScript y WebAssembly. A partir de la versión 1.41.3 y anteriores a las versiones 2.1.13, 2.2.13 y 2.3.2, `deno run --allow-read --deny-read main.ts` da como resultado "permitido", aunque `deny' debería ser más seguro. El resultado es el mismo con todos los permisos unarios globales asignados como `--allow-* --deny-*`. Esto solo afecta a una combinación de indicadores sin sentido, por lo que no debería tener un impacto real en la base de usuarios. Los usuarios pueden actualizar a las versiones 2.1.13, 2.2.13 o 2.3.2 para recibir un parche.
-
Vulnerabilidad en Deno (CVE-2025-48934)
Severidad: MEDIA
Fecha de publicación: 04/06/2025
Fecha de última actualización: 02/07/2025
Deno es un entorno de ejecución de JavaScript, TypeScript y WebAssembly. En versiones anteriores a la 2.1.13 y la 2.2.13, el método `Deno.env.toObject` ignora las variables listadas en la opción `--deny-env` del comando `deno run`. Al consultar la documentación de la opción `--deny-env`, esto podría dar la falsa impresión de que las variables listadas en ella son imposibles de leer. El software que utiliza la combinación de ambos indicadores para acceder a la mayoría de las variables de entorno, excepto algunas sensibles, será vulnerable a código malicioso que intente robar secretos mediante el método `Deno.env.toObject()`. Las versiones 2.1.13 y 2.2.13 contienen un parche.
-
Vulnerabilidad en Deno (CVE-2025-48935)
Severidad: MEDIA
Fecha de publicación: 04/06/2025
Fecha de última actualización: 02/07/2025
Deno es un entorno de ejecución de JavaScript, TypeScript y WebAssembly. A partir de la versión 2.2.0 y anteriores a la 2.2.5, es posible omitir la comprobación de permisos de lectura/escritura de la base de datos de Deno mediante la instrucción `ATTACH DATABASE`. La versión 2.2.5 incluye un parche para este problema.
-
Vulnerabilidad en Devolutions Server (CVE-2025-0691)
Severidad: MEDIA
Fecha de publicación: 05/06/2025
Fecha de última actualización: 02/07/2025
El control de acceso inadecuado en el componente de permisos en Devolutions Server 2025.1.10.0 y versiones anteriores permite que un usuario autenticado omita el permiso "Editar permiso" al omitir la validación del lado del cliente.
-
Vulnerabilidad en Devolutions Server (CVE-2025-3768)
Severidad: MEDIA
Fecha de publicación: 05/06/2025
Fecha de última actualización: 02/07/2025
El control de acceso inadecuado en la función de bloqueo de la red Tor en Devolutions Server 2025.1.10.0 y versiones anteriores permite que un usuario autenticado omita la función de bloqueo de Tor cuando el endpoint alojado en Devolutions no es accesible.
-
Vulnerabilidad en Devolutions Server (CVE-2025-5382)
Severidad: MEDIA
Fecha de publicación: 05/06/2025
Fecha de última actualización: 02/07/2025
El control de acceso inadecuado en la función MFA de usuarios en Devolutions Server 2025.1.7.0 y versiones anteriores permite que un usuario con permiso de administración de usuarios elimine o cambie la MFA de los administradores.
-
Vulnerabilidad en inprosysmedia-likes-dislikes-post de WordPress (CVE-2025-4840)
Severidad: ALTA
Fecha de publicación: 10/06/2025
Fecha de última actualización: 02/07/2025
El complemento inprosysmedia-likes-dislikes-post de WordPress hasta la versión 1.0.0 no depura ni escapa correctamente un parámetro antes de usarlo en una declaración SQL a través de una acción AJAX disponible para usuarios no autenticados, lo que genera una inyección SQL.
-
Vulnerabilidad en Axle Demo Importer de WordPress (CVE-2025-4954)
Severidad: ALTA
Fecha de publicación: 10/06/2025
Fecha de última actualización: 02/07/2025
El complemento Axle Demo Importer de WordPress hasta la versión 1.0.3 no valida los archivos que se cargarán, lo que podría permitir que usuarios autenticados (autor y superiores) carguen archivos arbitrarios como PHP en el servidor.
-
Vulnerabilidad en Mozilla VPN (CVE-2025-5687)
Severidad: ALTA
Fecha de publicación: 11/06/2025
Fecha de última actualización: 02/07/2025
Una vulnerabilidad en Mozilla VPN para macOS permite la escalada de privilegios de un usuario normal a root. *Este error solo afecta a Mozilla VPN en macOS. Otros sistemas operativos no se ven afectados.* Esta vulnerabilidad afecta a Mozilla VPN 2.28.0 < (macOS).
-
Vulnerabilidad en Thunderbird (CVE-2025-5986)
Severidad: MEDIA
Fecha de publicación: 11/06/2025
Fecha de última actualización: 02/07/2025
Un correo electrónico HTML manipulado que utiliza enlaces mailbox:/// puede desencadenar descargas automáticas no solicitadas de archivos .pdf al escritorio o directorio personal del usuario sin previo aviso, incluso con el guardado automático desactivado. Este comportamiento puede utilizarse para llenar el disco con datos innecesarios (p. ej., usando /dev/urandom en Linux) o para filtrar credenciales de Windows mediante enlaces SMB al visualizar el correo electrónico en modo HTML. Si bien se requiere la interacción del usuario para descargar el archivo .pdf, la ofuscación visual puede ocultar el desencadenador de la descarga. Ver el correo electrónico en modo HTML es suficiente para cargar contenido externo. Esta vulnerabilidad afecta a Thunderbird (versión anterior a la 128.11.1) y Thunderbird (versión anterior a la 139.0.2).
-
Vulnerabilidad en uptrace pgdriver v1.2.1 (CVE-2024-44906)
Severidad: MEDIA
Fecha de publicación: 12/06/2025
Fecha de última actualización: 02/07/2025
Se descubrió que uptrace pgdriver v1.2.1 contenía una vulnerabilidad de inyección SQL a través de la función appendArg en /pgdriver/format.go.
-
Vulnerabilidad en pg-promise (CVE-2025-29744)
Severidad: MEDIA
Fecha de publicación: 12/06/2025
Fecha de última actualización: 02/07/2025
pg-promise anterior a 11.5.5 es vulnerable a la inyección de SQL debido al manejo inadecuado de números negativos.
-
Vulnerabilidad en yangyouwang crud v1.0.0 (CVE-2025-44091)
Severidad: MEDIA
Fecha de publicación: 12/06/2025
Fecha de última actualización: 02/07/2025
yangyouwang crud v1.0.0 es vulnerable a Cross Site Scripting (XSS) a través de la función de administración de roles.
-
Vulnerabilidad en WeGIA (CVE-2025-50201)
Severidad: CRÍTICA
Fecha de publicación: 19/06/2025
Fecha de última actualización: 02/07/2025
WeGIA es un gestor web para instituciones benéficas. Antes de la versión 3.4.2, se identificó una vulnerabilidad de inyección de comandos del sistema operativo en el endpoint /html/configuracao/debug_info.php. El parámetro de la rama no se depuró correctamente antes de concatenarse y ejecutarse en un comando de shell en el sistema operativo del servidor. Esta falla permite que un atacante no autenticado ejecute comandos arbitrarios en el servidor con los privilegios del usuario del servidor web (www-data). Este problema se ha corregido en la versión 3.4.2.
-
Vulnerabilidad en WeGIA (CVE-2025-52474)
Severidad: ALTA
Fecha de publicación: 19/06/2025
Fecha de última actualización: 02/07/2025
WeGIA es un gestor web para instituciones benéficas. Antes de la versión 3.4.2, se identificó una vulnerabilidad de inyección SQL en el parámetro id del endpoint /WeGIA/controle/control.php. Esta vulnerabilidad permite a un atacante manipular consultas SQL y acceder a información confidencial de la base de datos, como nombres de tablas y datos sensibles. Este problema se ha corregido en la versión 3.4.2.
-
Vulnerabilidad en ControlID iDSecure On-premises (CVE-2025-49851)
Severidad: ALTA
Fecha de publicación: 24/06/2025
Fecha de última actualización: 02/07/2025
Las versiones 4.7.48.0 y anteriores de ControlID iDSecure On-premises son afectados por una vulnerabilidad de autenticación incorrecta que podría permitir que un atacante eluda la autenticación y obtenga permisos en el producto.
-
Vulnerabilidad en ControlID iDSecure On-premises (CVE-2025-49852)
Severidad: ALTA
Fecha de publicación: 24/06/2025
Fecha de última actualización: 02/07/2025
Las versiones 4.7.48.0 y anteriores de ControlID iDSecure On-premises son afectadas por una vulnerabilidad de server-side request forgery que podría permitir que un atacante no autenticado recupere información de otros servidores.
-
Vulnerabilidad en ControlID iDSecure On-premises (CVE-2025-49853)
Severidad: CRÍTICA
Fecha de publicación: 24/06/2025
Fecha de última actualización: 02/07/2025
Las versiones 4.7.48.0 y anteriores de ControlID iDSecure On-premises son vulnerables a inyecciones de SQL que podrían permitir a un atacante filtrar información arbitraria e insertar sintaxis SQL arbitraria en consultas SQL.
-
Vulnerabilidad en PHPGurukul Hospital Management System 4.0 (CVE-2025-6613)
Severidad: MEDIA
Fecha de publicación: 25/06/2025
Fecha de última actualización: 02/07/2025
Se encontró una vulnerabilidad clasificada como problemática en PHPGurukul Hospital Management System 4.0. Esta vulnerabilidad afecta a una funcionalidad desconocida del archivo /doctor/manage-patient.php. La manipulación del argumento "Name" provoca ataques de cross site scripting. El ataque puede ejecutarse en remoto. Se ha hecho público el exploit y puede que sea utilizado.
-
Vulnerabilidad en SourceCodester Best Salon Management System 1.0 (CVE-2025-6604)
Severidad: MEDIA
Fecha de publicación: 25/06/2025
Fecha de última actualización: 02/07/2025
Se ha encontrado una vulnerabilidad clasificada como crítica en SourceCodester Best Salon Management System 1.0. Esta afecta a una parte desconocida del archivo /panel/add-staff.php. La manipulación del argumento "Name" provoca una inyección SQL. Es posible iniciar el ataque en remoto. Se ha hecho público el exploit y puede que sea utilizado.
-
Vulnerabilidad en SourceCodester Best Salon Management System 1.0 (CVE-2025-6605)
Severidad: MEDIA
Fecha de publicación: 25/06/2025
Fecha de última actualización: 02/07/2025
Se encontró una vulnerabilidad clasificada como crítica en SourceCodester Best Salon Management System 1.0. Esta vulnerabilidad afecta al código desconocido del archivo /panel/edit-staff.php. La manipulación del argumento editid provoca una inyección SQL. El ataque puede ejecutarse en remoto. Se ha hecho público el exploit y puede que sea utilizado.
-
Vulnerabilidad en SourceCodester Best Salon Management System 1.0 (CVE-2025-6606)
Severidad: MEDIA
Fecha de publicación: 25/06/2025
Fecha de última actualización: 02/07/2025
Se ha detectado una vulnerabilidad clasificada como crítica en SourceCodester Best Salon Management System 1.0. Este problema afecta a un procesamiento desconocido del archivo /panel/add-services.php. La manipulación del argumento "Type" provoca una inyección SQL. El ataque puede ejecutarse en remoto. Se ha hecho público el exploit y puede que sea utilizado.
-
Vulnerabilidad en SourceCodester Best Salon Management System 1.0 (CVE-2025-6607)
Severidad: MEDIA
Fecha de publicación: 25/06/2025
Fecha de última actualización: 02/07/2025
Se encontró una vulnerabilidad clasificada como crítica en SourceCodester Best Salon Management System 1.0. La vulnerabilidad afecta a una función desconocida del archivo /panel/stock.php. La manipulación del ID del argumento provoca una inyección SQL. El ataque puede ejecutarse en remoto. Se ha hecho público el exploit y puede que sea utilizado.
-
Vulnerabilidad en Student Record system Using PHP y MySQL v.3.20 (CVE-2024-27685)
Severidad: ALTA
Fecha de publicación: 25/06/2025
Fecha de última actualización: 02/07/2025
Vulnerabilidad de inyección SQL en Student Record system Using PHP y MySQL v.3.20 permite a un atacante remoto obtener información confidencial a través de un payload manipulado para las variables $cshortname, $cfullname y $cdate.