Instituto Nacional de ciberseguridad. Sección Incibe

Boletín de vulnerabilidades

Vulnerabilidades con productos recientemente documentados:

No hay vulnerabilidades nuevas para los productos a los que está suscrito.



Otras vulnerabilidades de los productos a los que usted está suscrito, y cuya información ha sido actualizada recientemente:

  • Vulnerabilidad en las reglas de Snort en múltiples productos de Cisco (CVE-2021-40116)
    Severidad: ALTA
    Fecha de publicación: 27/10/2021
    Fecha de última actualización: 07/07/2025
    Múltiples productos de Cisco están afectados por una vulnerabilidad en las reglas de Snort que podría permitir a un atacante remoto no autenticado causar una condición de denegación de servicio (DoS) en un dispositivo afectado. La vulnerabilidad es debido al manejo inapropiado de las acciones de Bloqueo con Reinicio o Bloqueo Interactivo con Reinicio si una regla está configurada sin las restricciones apropiadas. Un atacante podría aprovechar esta vulnerabilidad mediante el envío de un paquete IP diseñado al dispositivo afectado. Una explotación con éxito podría permitir al atacante causar una caída del tráfico de paso. Nota: Sólo son vulnerables los productos con Snort3 configurado y con una regla con acciones de bloqueo con reinicio o de bloqueo interactivo con reinicio. Los productos configurados con Snort2 no son vulnerables
  • Vulnerabilidad en My Food Recipe (CVE-2023-43292)
    Severidad: MEDIA
    Fecha de publicación: 12/03/2024
    Fecha de última actualización: 07/07/2025
    Vulnerabilidad de Cross Site Scripting en My Food Recipe usando PHP con código fuente v.1.0 permite a un atacante local ejecutar código arbitrario a través de un payload manipulado para el nombre de la receta, el procedimiento y los parámetros de los ingredientes.
  • Vulnerabilidad en Cisco (CVE-2024-20319)
    Severidad: MEDIA
    Fecha de publicación: 13/03/2024
    Fecha de última actualización: 07/07/2025
    Una vulnerabilidad en el código de reenvío UDP del software Cisco IOS XR podría permitir que un atacante adyacente no autenticado omita las políticas de protección del plano de administración configuradas y acceda al servidor del Plano simple de administración de red (SNMP) de un dispositivo afectado. Esta vulnerabilidad se debe a una programación incorrecta de reenvío UDP cuando se utiliza SNMP con protección del plano de administración. Un atacante podría aprovechar esta vulnerabilidad al intentar realizar una operación SNMP utilizando la transmisión como dirección de destino que podría ser procesada por un dispositivo afectado que esté configurado con un servidor SNMP. Un exploit exitoso podría permitir al atacante comunicarse con el dispositivo en los puertos SNMP configurados. Aunque un atacante no autenticado podría enviar datagramas UDP al puerto SNMP configurado, sólo un usuario autenticado puede recuperar o modificar datos mediante solicitudes SNMP.
  • Vulnerabilidad en WPBakery Page Builder Addons de Livemesh para WordPress (CVE-2024-2079)
    Severidad: MEDIA
    Fecha de publicación: 13/03/2024
    Fecha de última actualización: 07/07/2025
    El complemento WPBakery Page Builder Addons de Livemesh para WordPress es vulnerable a Cross-Site Scripting Almacenado a través del código corto 'per_line_mobile' del complemento en todas las versiones hasta la 3.8.1 incluida debido a una sanitización de entrada insuficiente y a un escape de salida en los atributos proporcionados por el usuario. Esto hace posible que atacantes autenticados con permisos de nivel de colaborador y superiores inyecten scripts web arbitrarios en páginas que se ejecutarán cada vez que un usuario acceda a una página inyectada.
  • Vulnerabilidad en LA-Studio Element Kit para Elementor para WordPress (CVE-2024-2249)
    Severidad: MEDIA
    Fecha de publicación: 14/03/2024
    Fecha de última actualización: 07/07/2025
    El complemento LA-Studio Element Kit para Elementor para WordPress es vulnerable a Cross-Site Scripting Almacenado a través del atributo LinkWrapper que se encuentra en varios widgets en todas las versiones hasta la 1.3.7.4 incluida debido a una sanitización de entrada insuficiente y a que la salida escapa del atributo proporcionado por el usuario. Esto hace posible que atacantes autenticados con permisos de nivel de colaborador y superiores inyecten scripts web arbitrarios en páginas que se ejecutarán cada vez que un usuario acceda a una página inyectada.
  • Vulnerabilidad en HUSKY – Products Filter para WooCommerce Professional para WordPress (CVE-2024-1796)
    Severidad: MEDIA
    Fecha de publicación: 15/03/2024
    Fecha de última actualización: 07/07/2025
    El complemento HUSKY – Products Filter para WooCommerce Professional para WordPress es vulnerable a Cross-Site Scripting Almacenado a través del código abreviado 'woof' del complemento en todas las versiones hasta la 1.3.5.1 incluida debido a una sanitización de entrada insuficiente y a un escape de salida en los atributos proporcionados por el usuario. como 'swoof_slug'. Esto hace posible que atacantes autenticados con permisos de nivel de colaborador y superiores inyecten scripts web arbitrarios en páginas que se ejecutarán cada vez que un usuario acceda a una página inyectada.
  • Vulnerabilidad en parisneo/lollms-webu (CVE-2024-1569)
    Severidad: ALTA
    Fecha de publicación: 16/04/2024
    Fecha de última actualización: 07/07/2025
    parisneo/lollms-webui es vulnerable a un ataque de denegación de servicio (DoS) debido al consumo incontrolado de recursos. Los atacantes pueden explotar `/open_code_in_vs_code` y endpoints similares sin autenticación enviando solicitudes HTTP POST repetidas, lo que lleva a la apertura de Visual Studio Code o del abridor de carpeta predeterminado (por ejemplo, Explorador de archivos, xdg-open) varias veces. Esto puede inutilizar la máquina host al agotar los recursos del sistema. La vulnerabilidad está presente en la última versión del software.
  • Vulnerabilidad en parisneo/lollms-webui (CVE-2024-1601)
    Severidad: CRÍTICA
    Fecha de publicación: 16/04/2024
    Fecha de última actualización: 07/07/2025
    Existe una vulnerabilidad de inyección SQL en la función `delete_discussion()` de la aplicación parisneo/lollms-webui, lo que permite a un atacante eliminar todas las discusiones y datos de mensajes. La vulnerabilidad se puede explotar a través de una solicitud POST HTTP manipulada al endpoint `/delete_discussion`, que llama internamente a la función vulnerable `delete_discussion()`. Al enviar un payload especialmente manipulado en el parámetro 'id', un atacante puede manipular consultas SQL para eliminar todos los registros de las tablas 'discusión' y 'mensaje'. Este problema se debe a una neutralización inadecuada de elementos especiales utilizados en un comando SQL.
  • Vulnerabilidad en parisneo/lollms-webui (CVE-2024-1646)
    Severidad: ALTA
    Fecha de publicación: 16/04/2024
    Fecha de última actualización: 07/07/2025
    parisneo/lollms-webui es vulnerable a la omisión de autenticación debido a una protección insuficiente en los endpoints sensibles. La aplicación verifica si el parámetro del host no es '0.0.0.0' para restringir el acceso, lo cual es inadecuado cuando la aplicación está vinculada a una interfaz específica, lo que permite el acceso no autorizado a endpoints como '/restart_program', '/update_software', '/ check_update', '/start_recording' y '/stop_recording'. Esta vulnerabilidad puede provocar denegación de servicio, desactivación o anulación no autorizada de grabaciones y potencialmente otros impactos si ciertas funciones están habilitadas en la configuración.
  • Vulnerabilidad en Memos (CVE-2024-29028)
    Severidad: MEDIA
    Fecha de publicación: 19/04/2024
    Fecha de última actualización: 07/07/2025
    Memos es un servicio de toma de notas liviano y que prioriza la privacidad. En memos 0.13.2, existe una vulnerabilidad SSRF en /o/get/httpmeta que permite a usuarios no autenticados enumerar la red interna y recibir valores html limitados en formato json. Esta vulnerabilidad se solucionó en 0.16.1.
  • Vulnerabilidad en Memos (CVE-2024-29030)
    Severidad: MEDIA
    Fecha de publicación: 19/04/2024
    Fecha de última actualización: 07/07/2025
    Memos es un servicio de toma de notas liviano y que prioriza la privacidad. En memos 0.13.2, existe una vulnerabilidad SSRF en /api/resource que permite a los usuarios autenticados enumerar la red interna.
  • Vulnerabilidad en kubevirt kubevirt v1.2.0 (CVE-2024-33394)
    Severidad: MEDIA
    Fecha de publicación: 02/05/2024
    Fecha de última actualización: 07/07/2025
    Un problema en kubevirt kubevirt v1.2.0 y anteriores permite a un atacante local ejecutar código arbitrario mediante un comando manipulado para obtener el componente token.
  • Vulnerabilidad en zziplib v0.13.77 (CVE-2024-39133)
    Severidad: MEDIA
    Fecha de publicación: 27/06/2024
    Fecha de última actualización: 07/07/2025
    La vulnerabilidad de desbordamiento de búfer de montón en zziplib v0.13.77 permite a atacantes provocar una denegación de servicio a través de la función __zzip_parse_root_directory() en /zzip/zip.c.
  • Vulnerabilidad en Tenda AX12 v1.0 v22.03.01.46 (CVE-2024-40412)
    Severidad: MEDIA
    Fecha de publicación: 10/07/2024
    Fecha de última actualización: 07/07/2025
    Tenda AX12 v1.0 v22.03.01.46 contiene un desbordamiento de pila en el parámetro deviceList de la función sub_42E410.
  • Vulnerabilidad en SHENZHEN TENDA TECHNOLOGY CO.,LTD Tenda AX2pro V16.03.29.48_cn (CVE-2024-40515)
    Severidad: CRÍTICA
    Fecha de publicación: 16/07/2024
    Fecha de última actualización: 07/07/2025
    Un problema en SHENZHEN TENDA TECHNOLOGY CO.,LTD Tenda AX2pro V16.03.29.48_cn permite a un atacante remoto ejecutar código arbitrario a través de la funcionalidad de enrutamiento.
  • Vulnerabilidad en Tenda AC10 v4 US_AC10V4.0si_V16.03.10.20_cn (CVE-2024-33365)
    Severidad: ALTA
    Fecha de publicación: 29/07/2024
    Fecha de última actualización: 07/07/2025
    Vulnerabilidad de desbordamiento de búfer en Tenda AC10 v4 US_AC10V4.0si_V16.03.10.20_cn permite a un atacante remoto ejecutar código arbitrario a través de la función Virtual_Data_Check en el componente bin/httpd.
  • Vulnerabilidad en complemento WANotifier de WordPress (CVE-2024-6165)
    Severidad: MEDIA
    Fecha de publicación: 31/07/2024
    Fecha de última actualización: 07/07/2025
    El complemento WANotifier de WordPress anterior a 2.6.1 no sanitiza ni escapa a algunas de sus configuraciones, lo que podría permitir a usuarios con privilegios elevados, como el administrador, realizar ataques de Cross Site Scripting almacenado incluso cuando la capacidad unfiltered_html no está permitida (por ejemplo, en una configuración multisitio).
  • Vulnerabilidad en Radio Player – Live Shoutcast, Icecast and Any Audio Stream Player for WordPress para WordPress (CVE-2024-8267)
    Severidad: MEDIA
    Fecha de publicación: 25/09/2024
    Fecha de última actualización: 07/07/2025
    El complemento Radio Player – Live Shoutcast, Icecast and Any Audio Stream Player for WordPress para WordPress es vulnerable a Cross-Site Scripting Almacenado a través del atributo 'align' dentro del bloque de Gutenberg 'wp:radio-player' en todas las versiones hasta la 2.0.78 incluida, debido a una desinfección de entrada y un escape de salida insuficientes. Esto permite que atacantes autenticados, con acceso de nivel de colaborador y superior, inyecten secuencias de comandos web arbitrarias en páginas que se ejecutarán siempre que un usuario acceda a una página inyectada.
  • Vulnerabilidad en Tenda G3 v15.01.0.5(2848_755)_EN (CVE-2024-48192)
    Severidad: ALTA
    Fecha de publicación: 17/10/2024
    Fecha de última actualización: 07/07/2025
    Se descubrió que Tenda G3 v15.01.0.5(2848_755)_EN contiene una vulnerabilidad de contraseña codificada en /etc_ro/shadow, que permite a los atacantes iniciar sesión como superusuario.
  • Vulnerabilidad en Vilo 5 (CVE-2024-40091)
    Severidad: MEDIA
    Fecha de publicación: 21/10/2024
    Fecha de última actualización: 07/07/2025
    El sistema WiFi en malla Vilo 5 <= 5.16.1.33 carece de autenticación en el servidor web Boa, lo que permite a atacantes remotos no autenticados recuperar registros con información confidencial del sistema.
  • Vulnerabilidad en CyberPanel (CVE-2024-51568)
    Severidad: CRÍTICA
    Fecha de publicación: 29/10/2024
    Fecha de última actualización: 07/07/2025
    CyberPanel (también conocido como Cyber Panel) anterior a la versión 2.3.5 permite la inyección de comandos a través de completePath en el receptor ProcessUtilities.outputExecutioner(). Existe la ejecución remota de código no autenticado de /filemanager/upload (también conocido como File Manager upload) a través de metacaracteres de shell.
  • Vulnerabilidad en FlightPath 7.5 (CVE-2024-50983)
    Severidad: MEDIA
    Fecha de publicación: 15/11/2024
    Fecha de última actualización: 07/07/2025
    FlightPath 7.5 contiene una vulnerabilidad de cross site scripting (XSS), que permite a atacantes remotos autenticados con derechos administrativos inyectar JavaScript arbitrario en el navegador web de un usuario al incluir un payload malicioso en la sección Apellido en las secciones Crear/Editar usuario de personal/facultad o Crear/Editar usuario estudiante.
  • Vulnerabilidad en Anonymous Restricted Content para WordPress (CVE-2024-11089)
    Severidad: MEDIA
    Fecha de publicación: 21/11/2024
    Fecha de última actualización: 07/07/2025
    El complemento Anonymous Restricted Content para WordPress es vulnerable a la exposición de información confidencial en todas las versiones hasta la 1.6.5 incluida, a través de la función de búsqueda principal de WordPress. Esto permite que atacantes no autenticados extraigan datos confidenciales de publicaciones que han sido restringidas a usuarios registrados.
  • Vulnerabilidad en Illustrator (CVE-2024-49538)
    Severidad: ALTA
    Fecha de publicación: 10/12/2024
    Fecha de última actualización: 07/07/2025
    Las versiones 29.0.0, 28.7.2 y anteriores de Illustrator se ven afectadas por una vulnerabilidad de escritura fuera de los límites que podría provocar la ejecución de código arbitrario en el contexto del usuario actual. Para explotar este problema es necesaria la interacción del usuario, ya que la víctima debe abrir un archivo malicioso.
  • Vulnerabilidad en Drupal CKEditor 4 LTS - WYSIWYG HTML editor (CVE-2024-13245)
    Severidad: MEDIA
    Fecha de publicación: 09/01/2025
    Fecha de última actualización: 07/07/2025
    Vulnerabilidad de neutralización incorrecta de la entrada durante la generación de páginas web ('Cross-site Scripting') en Drupal CKEditor 4 LTS - WYSIWYG HTML editor permite Cross-Site Scripting (XSS). Este problema afecta a CKEditor 4 LTS - WYSIWYG HTML editor: desde 1.0.0 antes de 1.0.1.
  • Vulnerabilidad en Silicon Labs Gecko OS (CVE-2024-23973)
    Severidad: ALTA
    Fecha de publicación: 31/01/2025
    Fecha de última actualización: 07/07/2025
    Esta vulnerabilidad permite a los atacantes adyacentes a la red ejecutar código arbitrario en las instalaciones afectadas de Silicon Labs Gecko OS. No se requiere autenticación para explotar esta vulnerabilidad. La falla específica existe en la gestión de solicitudes HTTP GET. El problema es el resultado de la falta de una validación adecuada de la longitud de los datos proporcionados por el usuario antes de copiarlos a un búfer basado en pila. Un atacante puede aprovechar esta vulnerabilidad para ejecutar código en el contexto del dispositivo.
  • Vulnerabilidad en Silicon Labs Gecko OS (CVE-2024-24731)
    Severidad: ALTA
    Fecha de publicación: 31/01/2025
    Fecha de última actualización: 07/07/2025
    Esta vulnerabilidad permite a los atacantes adyacentes a la red ejecutar código arbitrario en las instalaciones afectadas de Silicon Labs Gecko OS. No se requiere autenticación para explotar esta vulnerabilidad. La falla específica existe dentro de la implementación del comando http_download. El problema es el resultado de la falta de una validación adecuada de la longitud de los datos proporcionados por el usuario antes de copiarlos a un búfer basado en pila. Un atacante puede aprovechar esta vulnerabilidad para ejecutar código en el contexto del dispositivo.
  • Vulnerabilidad en Mobile Security Framework (CVE-2025-24803)
    Severidad: ALTA
    Fecha de publicación: 05/02/2025
    Fecha de última actualización: 07/07/2025
    Mobile Security Framework (MobSF) es un framework automatizado y todo en uno para pruebas de penetración, análisis de malware y evaluación de seguridad de aplicaciones móviles (Android/iOS/Windows). Según la documentación de Apple para los identificadores de paquete, estos deben contener solo caracteres alfanuméricos (A–Z, a–z y 0–9), guiones (-) y puntos (.). Sin embargo, un atacante puede modificar manualmente este valor en el archivo `Info.plist` y agregar caracteres especiales al valor `CFBundleIdentifier`. El archivo `dynamic_analysis.html` no desinfecta el valor del paquete recibido de Corellium y, como resultado, es posible romper el contexto HTML y lograr XSS almacenado. Este problema se ha solucionado en la versión 4.3.1 y se recomienda a todos los usuarios que actualicen. No existen workarounds para esta vulnerabilidad.
  • Vulnerabilidad en Lenix Elementor Leads para WordPress (CVE-2025-1039)
    Severidad: ALTA
    Fecha de publicación: 20/02/2025
    Fecha de última actualización: 07/07/2025
    El complemento Lenix Elementor Leads para WordPress es vulnerable a Cross-Site Scripting Almacenado a través de un campo de formulario de URL en todas las versiones hasta la 1.8.2 incluida, debido a una depuración de entrada insuficiente y al escape de salida. Esto permite que atacantes no autenticados inyecten secuencias de comandos web arbitrarias en páginas que se ejecutarán cada vez que un usuario acceda a una página inyectada.
  • Vulnerabilidad en Microsoft Corporation (CVE-2025-24044)
    Severidad: ALTA
    Fecha de publicación: 11/03/2025
    Fecha de última actualización: 07/07/2025
    El uso después de la liberación en el subsistema del kernel Win32 de Windows permite que un atacante autorizado eleve privilegios localmente.
  • Vulnerabilidad en Microsoft Corporation (CVE-2025-24072)
    Severidad: ALTA
    Fecha de publicación: 11/03/2025
    Fecha de última actualización: 07/07/2025
    El uso posterior a la liberación en Microsoft Local Security Authority Server (lsasrv) permite que un atacante autorizado eleve privilegios localmente.
  • Vulnerabilidad en IBM InfoSphere Information Server 11.7 (CVE-2024-51477)
    Severidad: MEDIA
    Fecha de publicación: 29/03/2025
    Fecha de última actualización: 07/07/2025
    IBM InfoSphere Information Server 11.7 podría permitir que un usuario autenticado obtenga información de nombre de usuario confidencial debido a una discrepancia de respuesta observable.
  • Vulnerabilidad en MStore API – Create Native Android & iOS Apps On The Cloud para WordPress (CVE-2025-4683)
    Severidad: MEDIA
    Fecha de publicación: 27/05/2025
    Fecha de última actualización: 07/07/2025
    El complemento MStore API – Create Native Android & iOS Apps On The Cloud para WordPress es vulnerable a la modificación no autorizada de datos debido a una falta de comprobación de capacidad en la función create_blog en todas las versiones hasta la 4.17.5 incluida. Esto permite que atacantes autenticados, con acceso de suscriptor o superior, creen nuevas publicaciones.
  • Vulnerabilidad en Charitable – Donation Plugin para WordPress – Fundraising with Recurring Donations & More para WordPress (CVE-2025-5275)
    Severidad: MEDIA
    Fecha de publicación: 26/06/2025
    Fecha de última actualización: 07/07/2025
    El complemento Charitable – Donation Plugin para WordPress – Fundraising with Recurring Donations & More para WordPress es vulnerable a cross site scripting almacenado a través de los campos de configuración de privacidad en todas las versiones hasta la 1.8.6.1 incluida, debido a una depuración de entrada y un escape de salida insuficientes. Esto permite a atacantes autenticados, con acceso de administrador, inyectar scripts web arbitrarios en las páginas que se ejecutarán al acceder un usuario a una página inyectada. Esto solo afecta a instalaciones multisitio y a instalaciones donde se ha deshabilitado unfiltered_html. Este problema se solucionó parcialmente en la versión 1.8.6.1 y completamente en la 1.8.6.2.
  • Vulnerabilidad en Amazon Products to WooCommerce para WordPress (CVE-2025-5813)
    Severidad: MEDIA
    Fecha de publicación: 26/06/2025
    Fecha de última actualización: 07/07/2025
    El complemento Amazon Products to WooCommerce para WordPress es vulnerable a la modificación no autorizada de datos debido a la falta de una comprobación de capacidad en la función wcta2w_get_amazon_product_callback() en todas las versiones hasta la 1.2.7 incluida. Esto permite que atacantes no autenticados creen nuevos productos.
  • Vulnerabilidad en The Countdown para WordPress (CVE-2025-5929)
    Severidad: MEDIA
    Fecha de publicación: 26/06/2025
    Fecha de última actualización: 07/07/2025
    El complemento The Countdown para WordPress es vulnerable a cross site scripting almacenado a través del parámetro 'clientId' en todas las versiones hasta la 2.0.1 incluida, debido a una depuración de entrada y un escape de salida insuficientes. Esto permite a atacantes autenticados, con acceso de colaborador o superior, inyectar scripts web arbitrarios en páginas que se ejecutarán al acceder un usuario a una página inyectada.
  • Vulnerabilidad en Homerunner para WordPress (CVE-2025-5932)
    Severidad: MEDIA
    Fecha de publicación: 26/06/2025
    Fecha de última actualización: 07/07/2025
    El complemento Homerunner para WordPress es vulnerable a cross-site request forgery en todas las versiones hasta la 1.0.29 incluida. Esto se debe a la falta o la validación incorrecta de nonce en la función main_settings(). Esto permite que atacantes no autenticados actualicen la configuración del complemento mediante una solicitud falsificada, ya que pueden engañar al administrador del sitio para que realice una acción como hacer clic en un enlace.
  • Vulnerabilidad en Namasha de Mdesign para WordPress (CVE-2025-6537)
    Severidad: MEDIA
    Fecha de publicación: 26/06/2025
    Fecha de última actualización: 07/07/2025
    El complemento Namasha de Mdesign para WordPress es vulnerable a cross site scripting almacenado a través del parámetro 'playicon_title' en todas las versiones hasta la 1.2.00 incluida, debido a una depuración de entrada y un escape de salida insuficientes. Esto permite a atacantes autenticados, con acceso de colaborador o superior, inyectar scripts web arbitrarios en páginas que se ejecutarán al acceder un usuario a una página inyectada.
  • Vulnerabilidad en web-cam para WordPress (CVE-2025-6540)
    Severidad: MEDIA
    Fecha de publicación: 26/06/2025
    Fecha de última actualización: 07/07/2025
    El complemento web-cam para WordPress es vulnerable a cross site scripting almacenado a través del parámetro 'slug' en todas las versiones hasta la 1.0 incluida, debido a una depuración de entrada y un escape de salida insuficientes. Esto permite a atacantes autenticados, con acceso de colaborador o superior, inyectar scripts web arbitrarios en páginas que se ejecutarán al acceder un usuario a una página inyectada.
  • Vulnerabilidad en Drive Folder Embedder para WordPress (CVE-2025-6546)
    Severidad: MEDIA
    Fecha de publicación: 26/06/2025
    Fecha de última actualización: 07/07/2025
    El complemento Drive Folder Embedder para WordPress es vulnerable a cross site scripting almacenado a través del parámetro 'tablecssclass' en todas las versiones hasta la 1.1.0 incluida, debido a una depuración de entrada y un escape de salida insuficientes. Esto permite a atacantes autenticados, con acceso de colaborador o superior, inyectar scripts web arbitrarios en páginas que se ejecutarán al acceder un usuario a una página inyectada.
  • Vulnerabilidad en Royal Elementor Addons para WordPress (CVE-2025-5338)
    Severidad: MEDIA
    Fecha de publicación: 26/06/2025
    Fecha de última actualización: 07/07/2025
    El complemento Royal Elementor Addons para WordPress es vulnerable a cross site scripting almacenado a través de múltiples widgets en todas las versiones hasta la 1.7.1024 incluida, debido a una depuración de entrada insuficiente y al escape de salida en los atributos proporcionados por el usuario. Esto permite a atacantes autenticados, con acceso de colaborador o superior, inyectar scripts web arbitrarios en páginas que se ejecutarán al acceder un usuario a una página inyectada.
  • Vulnerabilidad en Modern Design Library para WordPress (CVE-2025-5842)
    Severidad: MEDIA
    Fecha de publicación: 26/06/2025
    Fecha de última actualización: 07/07/2025
    El complemento Modern Design Library para WordPress es vulnerable a cross site scripting almacenado a través del parámetro 'class' en todas las versiones hasta la 1.1.4 incluida, debido a una depuración de entrada y un escape de salida insuficientes. Esto permite a atacantes autenticados, con acceso de colaborador o superior, inyectar scripts web arbitrarios en páginas que se ejecutarán al acceder un usuario a una página inyectada.
  • Vulnerabilidad en Ultra Addons para Contact Form 7 de WordPress (CVE-2025-6212)
    Severidad: ALTA
    Fecha de publicación: 26/06/2025
    Fecha de última actualización: 07/07/2025
    El complemento Ultra Addons para Contact Form 7 de WordPress es vulnerable a cross site scripting almacenado a través del módulo Base de datos en las versiones 3.5.11 a 3.5.19 debido a una depuración de entrada y un escape de salida insuficientes. Los nombres de campo sin filtrar se almacenan junto con los valores limpios. Posteriormente, el endpoint AJAX ajax_get_table_data() del lado del administrador devuelve estos nombres sin procesar como encabezados de columna JSON, y el renderizador DataTables del lado del cliente los inyecta directamente en el DOM sin codificación HTML. Esto permite a atacantes no autenticados inyectar scripts web arbitrarios en páginas que se ejecutarán cada vez que un usuario acceda a una página inyectada.
  • Vulnerabilidad en WP Map Block de WordPress (CVE-2025-5194)
    Severidad: MEDIA
    Fecha de publicación: 27/06/2025
    Fecha de última actualización: 07/07/2025
    El complemento WP Map Block de WordPress anterior a la versión 2.0.3 no valida ni escapa algunas de sus opciones de bloque antes de mostrarlas nuevamente en una página o publicación donde el bloque está incrustado, lo que podría permitir a los usuarios con rol de colaborador y superior realizar ataques de cross site scripting almacenado.
  • Vulnerabilidad en VR Calendar para WordPress (CVE-2025-5936)
    Severidad: MEDIA
    Fecha de publicación: 27/06/2025
    Fecha de última actualización: 07/07/2025
    El complemento VR Calendar para WordPress es vulnerable a Cross-Site Request Forgery en todas las versiones hasta la 2.4.7 incluida. Esto se debe a la falta o la validación incorrecta de nonce en la función syncCalendar(). Esto permite que atacantes no autenticados activen la sincronización del calendario mediante una solicitud falsificada, ya que pueden engañar al administrador del sitio para que realice una acción como hacer clic en un enlace.
  • Vulnerabilidad en Osom Blocks – Custom Post Type listing block para WordPress (CVE-2025-5940)
    Severidad: MEDIA
    Fecha de publicación: 27/06/2025
    Fecha de última actualización: 07/07/2025
    El complemento Osom Blocks – Custom Post Type listing block para WordPress es vulnerable a cross site scripting almacenado a través del parámetro 'class_name' en todas las versiones hasta la 1.2.1 incluida, debido a una depuración de entrada y un escape de salida insuficientes. Esto permite a atacantes autenticados, con acceso de colaborador o superior, inyectar scripts web arbitrarios en páginas que se ejecutarán al acceder un usuario a una página inyectada.
  • Vulnerabilidad en The Pack Elementor para WordPress (CVE-2025-6550)
    Severidad: MEDIA
    Fecha de publicación: 27/06/2025
    Fecha de última actualización: 07/07/2025
    El complemento The Pack Elementor para WordPress es vulnerable a cross site scripting almacenado a través del parámetro 'slider_options' en todas las versiones hasta la 2.1.3 incluida, debido a una depuración de entrada y un escape de salida insuficientes. Esto permite a atacantes autenticados, con acceso de colaborador o superior, inyectar scripts web arbitrarios en páginas que se ejecutarán al acceder un usuario a una página inyectada.
  • Vulnerabilidad en Ninja Tables – Easy Data Table Builder para WordPress (CVE-2025-2940)
    Severidad: ALTA
    Fecha de publicación: 27/06/2025
    Fecha de última actualización: 07/07/2025
    El complemento Ninja Tables – Easy Data Table Builder para WordPress es vulnerable a server-side request forgery en todas las versiones hasta la 5.0.18 incluida, a través del parámetro args[url]. Esto permite a atacantes no autenticados realizar solicitudes web a ubicaciones arbitrarias desde la aplicación web y utilizarlas para consultar y modificar información de servicios internos.
  • Vulnerabilidad en Ninja Forms – The Contact Form Builder That Grows With You para WordPress (CVE-2025-5398)
    Severidad: MEDIA
    Fecha de publicación: 27/06/2025
    Fecha de última actualización: 07/07/2025
    El complemento Ninja Forms – The Contact Form Builder That Grows With You para WordPress es vulnerable a Cross-Site Scripting almacenado mediante el uso de un motor de plantillas en todas las versiones hasta la 3.10.2.1 incluida, debido a un escape de salida insuficiente en los datos de usuario que se pasan a través de la plantilla. Esto permite a atacantes autenticados, con acceso de colaborador o superior, inyectar scripts web arbitrarios en páginas que se ejecutarán cada vez que un usuario acceda a una página inyectada.
  • Vulnerabilidad en WP VR – 360 Panorama and Free Virtual Tour Builder para WordPress (CVE-2025-6350)
    Severidad: MEDIA
    Fecha de publicación: 28/06/2025
    Fecha de última actualización: 07/07/2025
    El complemento WP VR – 360 Panorama and Free Virtual Tour Builder para WordPress es vulnerable a Cross-Site Scripting Almacenado a través del parámetro 'hotspot-hover' en todas las versiones hasta la 8.5.32 incluida, debido a una depuración de entrada y un escape de salida insuficientes. Esto permite a atacantes autenticados, con acceso de colaborador o superior, inyectar scripts web arbitrarios en páginas que se ejecutarán al acceder un usuario a una página inyectada.
  • Vulnerabilidad en BeeTeam368 Extensions Pro para WordPress (CVE-2025-6379)
    Severidad: ALTA
    Fecha de publicación: 28/06/2025
    Fecha de última actualización: 07/07/2025
    El complemento BeeTeam368 Extensions Pro para WordPress es vulnerable a Directory Traversal en todas las versiones hasta la 2.3.4 incluida, a través de la función handle_live_fn(). Esto permite a atacantes autenticados, con acceso de suscriptor o superior, realizar acciones en archivos fuera del directorio original. Esta vulnerabilidad puede utilizarse para eliminar el archivo wp-config.php, lo que puede utilizarse para robar el sitio web.
  • Vulnerabilidad en BeeTeam368 Extensions para WordPress (CVE-2025-6381)
    Severidad: ALTA
    Fecha de publicación: 28/06/2025
    Fecha de última actualización: 07/07/2025
    El complemento BeeTeam368 Extensions para WordPress es vulnerable a Directory Traversal en todas las versiones hasta la 2.3.4 incluida, a través de la función handle_remove_temp_file(). Esto permite a atacantes autenticados, con acceso de suscriptor o superior, realizar acciones en archivos fuera del directorio original. Esta vulnerabilidad puede utilizarse para eliminar el archivo wp-config.php, lo que puede utilizarse para robar el sitio web.
  • Vulnerabilidad en Qi Addons para Elementor para WordPress (CVE-2025-6252)
    Severidad: MEDIA
    Fecha de publicación: 28/06/2025
    Fecha de última actualización: 07/07/2025
    El complemento Qi Addons para Elementor para WordPress es vulnerable a Cross-Site Scripting Almacenado a través de varios parámetros en todas las versiones hasta la 1.9.1 incluida, debido a una depuración de entrada y un escape de salida insuficientes. Esto permite a atacantes autenticados, con acceso de colaborador o superior, inyectar scripts web arbitrarios en páginas que se ejecutarán al acceder un usuario a una página inyectada.
  • Vulnerabilidad en PT Project Notebooks para WordPress (CVE-2025-5304)
    Severidad: CRÍTICA
    Fecha de publicación: 28/06/2025
    Fecha de última actualización: 07/07/2025
    El complemento PT Project Notebooks para WordPress es vulnerable a la escalada de privilegios debido a la falta de autorización en la función wpnb_pto_new_users_add() en las versiones 1.0.0 a 1.1.3. Esto permite que atacantes no autenticados eleven sus privilegios a los de administrador.
  • Vulnerabilidad en Game Users Share Buttons para WordPress (CVE-2025-6755)
    Severidad: ALTA
    Fecha de publicación: 28/06/2025
    Fecha de última actualización: 07/07/2025
    El complemento Game Users Share Buttons para WordPress es vulnerable a la eliminación arbitraria de archivos debido a una validación insuficiente de la ruta de archivo en la función ajaxDeleteTheme() en todas las versiones hasta la 1.3.0 incluida. Esto permite a atacantes de nivel de suscriptor añadir rutas de archivo arbitrarias (como ../../../../wp-config.php) al parámetro themeNameId de la solicitud AJAX, lo que puede provocar la ejecución remota de código.
  • Vulnerabilidad en TOTOLINK T6 4.1.5cu.748_B20211015 (CVE-2025-6916)
    Severidad: ALTA
    Fecha de publicación: 30/06/2025
    Fecha de última actualización: 07/07/2025
    Se encontró una vulnerabilidad clasificada como crítica en TOTOLINK T6 4.1.5cu.748_B20211015. Esta afecta a la función Form_Login del archivo /formLoginAuth.htm. La manipulación del argumento authCode/goURL provoca la omisión de la autenticación. El ataque debe iniciarse dentro de la red local. Se ha hecho público el exploit y puede que sea utilizado.
  • Vulnerabilidad en code-projects Online Hotel Booking 1.0 (CVE-2025-6917)
    Severidad: MEDIA
    Fecha de publicación: 30/06/2025
    Fecha de última actualización: 07/07/2025
    Se ha encontrado una vulnerabilidad en code-projects Online Hotel Booking 1.0, clasificada como crítica. Esta vulnerabilidad afecta al código desconocido del archivo /admin/registration.php. La manipulación del argumento uname provoca una inyección SQL. El ataque puede ejecutarse en remoto. Se ha hecho público el exploit y puede que sea utilizado.
  • Vulnerabilidad en PHPGurukul Zoo Management System 2.1 (CVE-2025-6929)
    Severidad: MEDIA
    Fecha de publicación: 30/06/2025
    Fecha de última actualización: 07/07/2025
    Se encontró una vulnerabilidad en PHPGurukul Zoo Management System 2.1. Se ha clasificado como crítica. Este problema afecta a un procesamiento desconocido del archivo /admin/view-normal-ticket.php. La manipulación del argumento viewid provoca una inyección SQL. El ataque puede ejecutarse en remoto. Se ha hecho público el exploit y puede que sea utilizado.
  • Vulnerabilidad en PHPGurukul Zoo Management System 2.1 (CVE-2025-6930)
    Severidad: MEDIA
    Fecha de publicación: 30/06/2025
    Fecha de última actualización: 07/07/2025
    Se ha detectado una vulnerabilidad crítica en PHPGurukul Zoo Management System 2.1. Se ve afectada una función desconocida del archivo /admin/manage-foreigners-ticket.php. La manipulación del ID del argumento provoca una inyección SQL. El ataque puede ejecutarse en remoto. Se ha hecho público el exploit y puede que sea utilizado.
  • Vulnerabilidad en Campcodes Sales and Inventory System 1.0 (CVE-2025-6935)
    Severidad: MEDIA
    Fecha de publicación: 01/07/2025
    Fecha de última actualización: 07/07/2025
    Se encontró una vulnerabilidad en Campcodes Sales and Inventory System 1.0, clasificada como crítica. Este problema afecta a una funcionalidad desconocida del archivo /pages/payment_add.php. La manipulación del argumento cid provoca una inyección SQL. El ataque puede ejecutarse en remoto. Se ha hecho público el exploit y puede que sea utilizado.
  • Vulnerabilidad en code-projects Simple Pizza Ordering System 1.0 (CVE-2025-6936)
    Severidad: MEDIA
    Fecha de publicación: 01/07/2025
    Fecha de última actualización: 07/07/2025
    Se encontró una vulnerabilidad en code-projects Simple Pizza Ordering System 1.0. Se ha clasificado como crítica. Afecta una parte desconocida del archivo /addpro.php. La manipulación del ID del argumento provoca una inyección SQL. El ataque puede ejecutarse en remoto. Se ha hecho público el exploit y puede que sea utilizado.
  • Vulnerabilidad en code-projects Simple Pizza Ordering System 1.0 (CVE-2025-6938)
    Severidad: MEDIA
    Fecha de publicación: 01/07/2025
    Fecha de última actualización: 07/07/2025
    Se encontró una vulnerabilidad en code-projects Simple Pizza Ordering System 1.0. Se ha clasificado como crítica. Este problema afecta a un procesamiento desconocido del archivo /editcus.php. La manipulación del ID del argumento provoca una inyección SQL. El ataque puede ejecutarse en remoto. Se ha hecho público el exploit y puede que sea utilizado.
  • Vulnerabilidad en TOTOLINK A3002RU 3.0.0-B20230809.1615 (CVE-2025-6939)
    Severidad: ALTA
    Fecha de publicación: 01/07/2025
    Fecha de última actualización: 07/07/2025
    Se ha detectado una vulnerabilidad crítica en TOTOLINK A3002RU 3.0.0-B20230809.1615. La vulnerabilidad afecta a una función desconocida del archivo /boafrm/formWlSiteSurvey del componente HTTP POST Request Handler. La manipulación del argumento "submit-url" provoca un desbordamiento del búfer. El ataque puede ejecutarse en remoto. Se ha hecho público el exploit y puede que sea utilizado.
  • Vulnerabilidad en TOTOLINK A702R 4.0.0-B20230721.1521 (CVE-2025-6940)
    Severidad: ALTA
    Fecha de publicación: 01/07/2025
    Fecha de última actualización: 07/07/2025
    Se encontró una vulnerabilidad clasificada como crítica en TOTOLINK A702R 4.0.0-B20230721.1521. Esta vulnerabilidad afecta una funcionalidad desconocida del archivo /boafrm/formParentControl del componente HTTP POST Request Handler. La manipulación del argumento submit-url provoca un desbordamiento del búfer. El ataque puede ejecutarse en remoto. Se ha hecho público el exploit y puede que sea utilizado.
  • Vulnerabilidad en TOTOLINK A3002RU 3.0.0-B20230809.1615 (CVE-2025-6953)
    Severidad: ALTA
    Fecha de publicación: 01/07/2025
    Fecha de última actualización: 07/07/2025
    Se encontró una vulnerabilidad clasificada como crítica en TOTOLINK A3002RU 3.0.0-B20230809.1615. La vulnerabilidad afecta a una función desconocida del archivo /boafrm/formParentControl del componente HTTP POST Request Handler. La manipulación del argumento "submit-url" provoca un desbordamiento del búfer. El ataque puede ejecutarse en remoto. Se ha hecho público el exploit y puede que sea utilizado.
  • Vulnerabilidad en Campcodes Employee Management System 1.0 (CVE-2025-6954)
    Severidad: MEDIA
    Fecha de publicación: 01/07/2025
    Fecha de última actualización: 07/07/2025
    Se ha detectado una vulnerabilidad en Campcodes Employee Management System 1.0, clasificada como crítica. Esta vulnerabilidad afecta a una funcionalidad desconocida del archivo /applyleave.php. La manipulación del ID del argumento provoca una inyección SQL. El ataque puede ejecutarse en remoto. Se ha hecho público el exploit y puede que sea utilizado.
  • Vulnerabilidad en Campcodes Employee Management System 1.0 (CVE-2025-6955)
    Severidad: MEDIA
    Fecha de publicación: 01/07/2025
    Fecha de última actualización: 07/07/2025
    Se encontró una vulnerabilidad en Campcodes Employee Management System 1.0, clasificada como crítica. Este problema afecta a una funcionalidad desconocida del archivo /process/aprocess.php. La manipulación del argumento mailuid provoca una inyección SQL. El ataque puede ejecutarse en remoto. Se ha hecho público el exploit y puede que sea utilizado.
  • Vulnerabilidad en Campcodes Employee Management System 1.0 (CVE-2025-6956)
    Severidad: MEDIA
    Fecha de publicación: 01/07/2025
    Fecha de última actualización: 07/07/2025
    Se encontró una vulnerabilidad en Campcodes Employee Management System 1.0. Se ha clasificado como crítica. Afecta una parte desconocida del archivo /changepassemp.php. La manipulación del ID del argumento provoca una inyección SQL. El ataque puede ejecutarse en remoto. Se ha hecho público el exploit y puede que sea utilizado.
  • Vulnerabilidad en Campcodes Employee Management System 1.0 (CVE-2025-6957)
    Severidad: MEDIA
    Fecha de publicación: 01/07/2025
    Fecha de última actualización: 07/07/2025
    Se encontró una vulnerabilidad en Campcodes Employee Management System 1.0. Se ha declarado crítica. Esta vulnerabilidad afecta al código desconocido del archivo /process/eprocess.php. La manipulación del argumento mailuid provoca una inyección SQL. El ataque puede ejecutarse en remoto. Se ha hecho público el exploit y puede que sea utilizado.
  • Vulnerabilidad en Campcodes Employee Management System 1.0 (CVE-2025-6958)
    Severidad: MEDIA
    Fecha de publicación: 01/07/2025
    Fecha de última actualización: 07/07/2025
    Se encontró una vulnerabilidad en Campcodes Employee Management System 1.0. Se ha clasificado como crítica. Este problema afecta a un procesamiento desconocido del archivo /edit.php. La manipulación del ID del argumento provoca una inyección SQL. El ataque puede ejecutarse en remoto. Se ha hecho público el exploit y puede que sea utilizado.
  • Vulnerabilidad en Campcodes Employee Management System 1.0 (CVE-2025-6959)
    Severidad: MEDIA
    Fecha de publicación: 01/07/2025
    Fecha de última actualización: 07/07/2025
    Se ha detectado una vulnerabilidad crítica en Campcodes Employee Management System 1.0. Se ve afectada una función desconocida del archivo /eloginwel.php. La manipulación del ID del argumento provoca una inyección SQL. El ataque puede ejecutarse en remoto. Se ha hecho público el exploit y puede que sea utilizado.
  • Vulnerabilidad en Campcodes Employee Management System 1.0 (CVE-2025-6960)
    Severidad: MEDIA
    Fecha de publicación: 01/07/2025
    Fecha de última actualización: 07/07/2025
    Se detectó una vulnerabilidad crítica en Campcodes Employee Management System 1.0. Esta vulnerabilidad afecta a una funcionalidad desconocida del archivo /empproject.php. La manipulación del ID del argumento provoca una inyección SQL. El ataque puede ejecutarse en remoto. Se ha hecho público el exploit y puede que sea utilizado.
  • Vulnerabilidad en Tenda AC6 15.03.05.16_multi (CVE-2025-50641)
    Severidad: MEDIA
    Fecha de publicación: 01/07/2025
    Fecha de última actualización: 07/07/2025
    Tenda AC6 15.03.05.16_multi es vulnerable al desbordamiento del búfer en la función addWifiMacFilter a través del parámetro deviceId.
  • Vulnerabilidad en Campcodes Employee Management System 1.0 (CVE-2025-6961)
    Severidad: MEDIA
    Fecha de publicación: 01/07/2025
    Fecha de última actualización: 07/07/2025
    Se ha detectado una vulnerabilidad clasificada como crítica en Campcodes Employee Management System 1.0. Este problema afecta a una funcionalidad desconocida del archivo /mark.php. La manipulación del ID del argumento provoca una inyección SQL. El ataque puede ejecutarse en remoto. Se ha hecho público el exploit y puede que sea utilizado.
  • Vulnerabilidad en Campcodes Employee Management System 1.0 (CVE-2025-6962)
    Severidad: MEDIA
    Fecha de publicación: 01/07/2025
    Fecha de última actualización: 07/07/2025
    Se encontró una vulnerabilidad clasificada como crítica en Campcodes Employee Management System 1.0. Esta afecta a una parte desconocida del archivo /myprofileup.php. La manipulación del ID del argumento provoca una inyección SQL. El ataque puede ejecutarse en remoto. Se ha hecho público el exploit y puede que sea utilizado.
  • Vulnerabilidad en Campcodes Employee Management System 1.0 (CVE-2025-6963)
    Severidad: MEDIA
    Fecha de publicación: 01/07/2025
    Fecha de última actualización: 07/07/2025
    Se ha detectado una vulnerabilidad en Campcodes Employee Management System 1.0, clasificada como crítica. Esta vulnerabilidad afecta al código desconocido del archivo /myprofile.php. La manipulación del ID del argumento provoca una inyección SQL. El ataque puede ejecutarse en remoto. Se ha hecho público el exploit y puede que sea utilizado.
  • Vulnerabilidad en Forminator Forms – Contact Form, Payment Form & Custom Form Builder para WordPress (CVE-2025-6463)
    Severidad: ALTA
    Fecha de publicación: 02/07/2025
    Fecha de última actualización: 07/07/2025
    El complemento Forminator Forms – Contact Form, Payment Form & Custom Form Builder para WordPress es vulnerable a la eliminación arbitraria de archivos debido a una validación insuficiente de la ruta de archivo en la función 'entry_delete_upload_files' en todas las versiones hasta la 1.44.2 incluida. Esto permite que atacantes no autenticados incluyan rutas de archivo arbitrarias en el envío de un formulario. El archivo se eliminará al eliminar el formulario, ya sea por un administrador o mediante la eliminación automática determinada por la configuración del complemento. Esto puede provocar fácilmente la ejecución remota de código al eliminar el archivo correcto (como wp-config.php).
  • Vulnerabilidad en Forminator Forms – Contact Form, Payment Form & Custom Form Builder para WordPress (CVE-2025-6464)
    Severidad: ALTA
    Fecha de publicación: 02/07/2025
    Fecha de última actualización: 07/07/2025
    El complemento Forminator Forms – Contact Form, Payment Form & Custom Form Builder para WordPress es vulnerable a la inyección de objetos PHP en todas las versiones hasta la 1.44.2 incluida, mediante la deserialización de entradas no confiables en la función 'entry_delete_upload_files'. Esto permite a atacantes no autenticados inyectar un objeto PHP a través de un archivo PHAR. No se conoce ninguna cadena POP presente en el software vulnerable, lo que significa que esta vulnerabilidad no tiene impacto a menos que se instale en el sitio otro complemento o tema que contenga una cadena POP. Si una cadena POP está presente a través de un complemento o tema adicional instalado en el sistema objetivo, puede permitir al atacante realizar acciones como eliminar archivos arbitrarios, recuperar datos confidenciales o ejecutar código, dependiendo de la cadena POP presente. La deserialización se produce cuando se elimina el envío del formulario, ya sea por un administrador o mediante la eliminación automática determinada por la configuración del complemento.
  • Vulnerabilidad en Tenda AC6 v15.03.05.16_multi (CVE-2025-50258)
    Severidad: ALTA
    Fecha de publicación: 03/07/2025
    Fecha de última actualización: 07/07/2025
    Tenda AC6 v15.03.05.16_multi es vulnerable al desbordamiento del búfer en la función SetSysTimeCfg a través del parámetro de tiempo.
  • Vulnerabilidad en Tenda AC6 v15.03.05.16_multi (CVE-2025-50263)
    Severidad: ALTA
    Fecha de publicación: 03/07/2025
    Fecha de última actualización: 07/07/2025
    Tenda AC6 v15.03.05.16_multi es vulnerable al desbordamiento del búfer en la función fromSetRouteStatic a través del parámetro de lista.
  • Vulnerabilidad en Tenda AC6 v15.03.05.16_multi (CVE-2025-50260)
    Severidad: ALTA
    Fecha de publicación: 03/07/2025
    Fecha de última actualización: 07/07/2025
    Tenda AC6 v15.03.05.16_multi es vulnerable al desbordamiento del búfer en la función formSetFirewallCfg a través del parámetro firewallEn.
  • Vulnerabilidad en Tenda AC6 v15.03.05.16_multi (CVE-2025-50262)
    Severidad: ALTA
    Fecha de publicación: 03/07/2025
    Fecha de última actualización: 07/07/2025
    Tenda AC6 v15.03.05.16_multi es vulnerable al desbordamiento del búfer en la función formSetQosBand a través del parámetro de lista.