Instituto Nacional de ciberseguridad. Sección Incibe

Boletín de vulnerabilidades

Vulnerabilidades con productos recientemente documentados:

No hay vulnerabilidades nuevas para los productos a los que está suscrito.



Otras vulnerabilidades de los productos a los que usted está suscrito, y cuya información ha sido actualizada recientemente:

  • Vulnerabilidad en Trimble SketchUp Viewer (CVE-2023-50187)
    Severidad: ALTA
    Fecha de publicación: 03/05/2024
    Fecha de última actualización: 08/07/2025
    Vulnerabilidad de ejecución remota de código por corrupción de memoria en el análisis de archivos SKP de Trimble SketchUp Viewer. Esta vulnerabilidad permite a atacantes remotos ejecutar código arbitrario en instalaciones afectadas de Trimble SketchUp Viewer. Se requiere la interacción del usuario para aprovechar esta vulnerabilidad, ya que el objetivo debe visitar una página maliciosa o abrir un archivo malicioso. La falla específica existe en el análisis de archivos SKP. El problema se debe a la falta de validación adecuada de los datos proporcionados por el usuario, lo que puede provocar una condición de corrupción de la memoria. Un atacante puede aprovechar esta vulnerabilidad para ejecutar código en el contexto del proceso actual. Era ZDI-CAN-20789.
  • Vulnerabilidad en Trimble SketchUp Viewer (CVE-2023-50188)
    Severidad: ALTA
    Fecha de publicación: 03/05/2024
    Fecha de última actualización: 08/07/2025
    Vulnerabilidad de ejecución remota de código variable no inicializado en el análisis de archivos SKP de Trimble SketchUp Viewer. Esta vulnerabilidad permite a atacantes remotos ejecutar código arbitrario en instalaciones afectadas de Trimble SketchUp Viewer. Se requiere la interacción del usuario para aprovechar esta vulnerabilidad, ya que el objetivo debe visitar una página maliciosa o abrir un archivo malicioso. La falla específica existe en el análisis de archivos SKP. El problema se debe a la falta de una inicialización adecuada de la memoria antes de acceder a ella. Un atacante puede aprovechar esta vulnerabilidad para ejecutar código en el contexto del proceso actual. Era ZDI-CAN-20792.
  • Vulnerabilidad en Trimble SketchUp Viewer (CVE-2023-50189)
    Severidad: ALTA
    Fecha de publicación: 03/05/2024
    Fecha de última actualización: 08/07/2025
    Vulnerabilidad de ejecución remota de código Use-After-Free en el análisis de archivos SKP de Trimble SketchUp Viewer. Esta vulnerabilidad permite a atacantes remotos ejecutar código arbitrario en instalaciones afectadas de Trimble SketchUp Viewer. Se requiere la interacción del usuario para aprovechar esta vulnerabilidad, ya que el objetivo debe visitar una página maliciosa o abrir un archivo malicioso. La falla específica existe en el análisis de archivos SKP. El problema surge de la falta de validación de la existencia de un objeto antes de realizar operaciones sobre él. Un atacante puede aprovechar esta vulnerabilidad para ejecutar código en el contexto del proceso actual. Era ZDI-CAN-21783.
  • Vulnerabilidad en Trimble SketchUp Viewer (CVE-2023-50190)
    Severidad: ALTA
    Fecha de publicación: 03/05/2024
    Fecha de última actualización: 08/07/2025
    Vulnerabilidad de ejecución remota de código de escritura fuera de los límites en el análisis de archivos SKP de Trimble SketchUp Viewer. Esta vulnerabilidad permite a atacantes remotos ejecutar código arbitrario en instalaciones afectadas de Trimble SketchUp Viewer. Se requiere la interacción del usuario para aprovechar esta vulnerabilidad, ya que el objetivo debe visitar una página maliciosa o abrir un archivo malicioso. La falla específica existe en el análisis de archivos SKP. El problema se debe a la falta de una validación adecuada de los datos proporcionados por el usuario, lo que puede provocar una escritura más allá del final de un búfer asignado. Un atacante puede aprovechar esta vulnerabilidad para ejecutar código en el contexto del proceso actual. Era ZDI-CAN-21784.
  • Vulnerabilidad en Trimble SketchUp Viewer (CVE-2023-50191)
    Severidad: ALTA
    Fecha de publicación: 03/05/2024
    Fecha de última actualización: 08/07/2025
    Vulnerabilidad de ejecución remota de código Use-After-Free en el análisis de archivos SKP de Trimble SketchUp Viewer. Esta vulnerabilidad permite a atacantes remotos ejecutar código arbitrario en instalaciones afectadas de Trimble SketchUp Viewer. Se requiere la interacción del usuario para aprovechar esta vulnerabilidad, ya que el objetivo debe visitar una página maliciosa o abrir un archivo malicioso. La falla específica existe en el análisis de archivos SKP. El problema surge de la falta de validación de la existencia de un objeto antes de realizar operaciones sobre él. Un atacante puede aprovechar esta vulnerabilidad para ejecutar código en el contexto del proceso actual. Era ZDI-CAN-21785.
  • Vulnerabilidad en Trimble SketchUp Viewer (CVE-2023-50192)
    Severidad: ALTA
    Fecha de publicación: 03/05/2024
    Fecha de última actualización: 08/07/2025
    Vulnerabilidad de ejecución remota de código en el análisis de archivos SKP de Trimble SketchUp Viewer Use-After-Free. Esta vulnerabilidad permite a atacantes remotos ejecutar código arbitrario en instalaciones afectadas de Trimble SketchUp Viewer. Se requiere la interacción del usuario para aprovechar esta vulnerabilidad, ya que el objetivo debe visitar una página maliciosa o abrir un archivo malicioso. La falla específica existe en el análisis de archivos SKP. El problema surge de la falta de validación de la existencia de un objeto antes de realizar operaciones sobre él. Un atacante puede aprovechar esta vulnerabilidad para ejecutar código en el contexto del proceso actual. Era ZDI-CAN-21786.
  • Vulnerabilidad en Trimble SketchUp Viewer (CVE-2023-50193)
    Severidad: ALTA
    Fecha de publicación: 03/05/2024
    Fecha de última actualización: 08/07/2025
    Vulnerabilidad de ejecución remota de código Use-After-Free en el análisis de archivos SKP de Trimble SketchUp Viewer. Esta vulnerabilidad permite a atacantes remotos ejecutar código arbitrario en instalaciones afectadas de Trimble SketchUp Viewer. Se requiere la interacción del usuario para aprovechar esta vulnerabilidad, ya que el objetivo debe visitar una página maliciosa o abrir un archivo malicioso. La falla específica existe en el análisis de archivos SKP. El problema surge de la falta de validación de la existencia de un objeto antes de realizar operaciones sobre él. Un atacante puede aprovechar esta vulnerabilidad para ejecutar código en el contexto del proceso actual. Era ZDI-CAN-21787.
  • Vulnerabilidad en Trimble SketchUp Viewer (CVE-2023-50194)
    Severidad: ALTA
    Fecha de publicación: 03/05/2024
    Fecha de última actualización: 08/07/2025
    Vulnerabilidad de ejecución remota de código de lectura fuera de los límites en el análisis de archivos SKP de Trimble SketchUp Viewer. Esta vulnerabilidad permite a atacantes remotos ejecutar código arbitrario en instalaciones afectadas de Trimble SketchUp Viewer. Se requiere la interacción del usuario para aprovechar esta vulnerabilidad, ya que el objetivo debe visitar una página maliciosa o abrir un archivo malicioso. La falla específica existe en el análisis de archivos SKP. El problema se debe a la falta de validación adecuada de los datos proporcionados por el usuario, lo que puede provocar una lectura más allá del final de un objeto asignado. Un atacante puede aprovechar esta vulnerabilidad para ejecutar código en el contexto del proceso actual. Era ZDI-CAN-21788.
  • Vulnerabilidad en Trimble SketchUp Viewer (CVE-2023-50195)
    Severidad: ALTA
    Fecha de publicación: 03/05/2024
    Fecha de última actualización: 08/07/2025
    Vulnerabilidad de ejecución remota de código de lectura fuera de los límites en el análisis de archivos SKP de Trimble SketchUp Viewer. Esta vulnerabilidad permite a atacantes remotos ejecutar código arbitrario en instalaciones afectadas de Trimble SketchUp Viewer. Se requiere la interacción del usuario para aprovechar esta vulnerabilidad, ya que el objetivo debe visitar una página maliciosa o abrir un archivo malicioso. La falla específica existe en el análisis de archivos SKP. El problema se debe a la falta de una validación adecuada de los datos proporcionados por el usuario, lo que puede provocar una lectura más allá del final de un búfer asignado. Un atacante puede aprovechar esta vulnerabilidad para ejecutar código en el contexto del proceso actual. Era ZDI-CAN-21799.
  • Vulnerabilidad en Trimble SketchUp Viewer (CVE-2023-50196)
    Severidad: ALTA
    Fecha de publicación: 03/05/2024
    Fecha de última actualización: 08/07/2025
    Vulnerabilidad de ejecución remota de código en el análisis de archivos SKP de Trimble SketchUp Viewer Use-After-Free. Esta vulnerabilidad permite a atacantes remotos ejecutar código arbitrario en instalaciones afectadas de Trimble SketchUp Viewer. Se requiere la interacción del usuario para aprovechar esta vulnerabilidad, ya que el objetivo debe visitar una página maliciosa o abrir un archivo malicioso. La falla específica existe en el análisis de archivos SKP. El problema surge de la falta de validación de la existencia de un objeto antes de realizar operaciones sobre él. Un atacante puede aprovechar esta vulnerabilidad para ejecutar código en el contexto del proceso actual. Era ZDI-CAN-21800.
  • Vulnerabilidad en Ruijie EG210G-P, Ruijie EG105G-V2, Ruijie NBR y Ruijie EG105G (CVE-2023-30308)
    Severidad: MEDIA
    Fecha de publicación: 28/05/2024
    Fecha de última actualización: 08/07/2025
    Un problema descubierto en los enrutadores Ruijie EG210G-P, Ruijie EG105G-V2, Ruijie NBR y Ruijie EG105G permite a los atacantes secuestrar sesiones TCP, lo que podría provocar una denegación de servicio.
  • Vulnerabilidad en Bazaar v1.4.3 (CVE-2024-40348)
    Severidad: ALTA
    Fecha de publicación: 20/07/2024
    Fecha de última actualización: 08/07/2025
    Un problema en el componente /api/swaggerui/static de Bazaar v1.4.3 permite a atacantes no autenticados ejecutar un directory traversal.
  • Vulnerabilidad en EfroTech Timetrax v8.3 (CVE-2024-39250)
    Severidad: CRÍTICA
    Fecha de publicación: 22/07/2024
    Fecha de última actualización: 08/07/2025
    Se descubrió que EfroTech Timetrax v8.3 contenía una vulnerabilidad de inyección SQL no autenticada a través del parámetro q en la interfaz web de búsqueda.
  • Vulnerabilidad en Apache NimBLE (CVE-2024-47248)
    Severidad: MEDIA
    Fecha de publicación: 26/11/2024
    Fecha de última actualización: 08/07/2025
    Vulnerabilidad de copia de búfer sin comprobar el tamaño de la entrada ('desbordamiento de búfer clásico') en Apache NimBLE. Un mensaje MESH especialmente manipulado podría provocar una corrupción de la memoria cuando se utiliza una configuración de compilación no predeterminada. Este problema afecta a Apache NimBLE: hasta la versión 1.7.0. Se recomienda a los usuarios que actualicen a la versión 1.8.0, que soluciona el problema.
  • Vulnerabilidad en Apache NimBLE (CVE-2024-47249)
    Severidad: MEDIA
    Fecha de publicación: 26/11/2024
    Fecha de última actualización: 08/07/2025
    Vulnerabilidad de validación incorrecta del índice de matriz en Apache NimBLE. La falta de validación de entrada para eventos HCI del controlador podría provocar una corrupción de la memoria fuera de los límites y un bloqueo. Este problema requiere un controlador Bluetooth dañado o falso y, por lo tanto, se considera de baja gravedad. Este problema afecta a Apache NimBLE: hasta la versión 1.7.0. Se recomienda a los usuarios que actualicen a la versión 1.8.0, que soluciona el problema.
  • Vulnerabilidad en Apache NimBLE (CVE-2024-47250)
    Severidad: MEDIA
    Fecha de publicación: 26/11/2024
    Fecha de última actualización: 08/07/2025
    Vulnerabilidad de lectura fuera de los límites en Apache NimBLE. La falta de una validación adecuada del informe de publicidad de HCI podría provocar un acceso fuera de los límites al analizar un evento de HCI y, por lo tanto, el envío de eventos de "dispositivo encontrado" de GAP falsos. Este problema requiere un controlador Bluetooth roto o falso y, por lo tanto, la gravedad se considera baja. Este problema afecta a Apache NimBLE: hasta 1.7.0. Se recomienda a los usuarios que actualicen a la versión 1.8.0, que soluciona el problema.
  • Vulnerabilidad en Apache NimBLE (CVE-2024-51569)
    Severidad: ALTA
    Fecha de publicación: 26/11/2024
    Fecha de última actualización: 08/07/2025
    Vulnerabilidad de lectura fuera de los límites en Apache NimBLE. La falta de una validación adecuada de la cantidad de paquetes completados de HCI podría provocar un acceso fuera de los límites al analizar un evento de HCI y una lectura no válida de la memoria de transporte de HCI. Este problema requiere un controlador Bluetooth dañado o falso y, por lo tanto, se considera de baja gravedad. Este problema afecta a Apache NimBLE: hasta la versión 1.7.0. Se recomienda a los usuarios que actualicen a la versión 1.8.0, que soluciona el problema.
  • Vulnerabilidad en Microsoft Corporation (CVE-2025-21194)
    Severidad: ALTA
    Fecha de publicación: 11/02/2025
    Fecha de última actualización: 08/07/2025
    Vulnerabilidad de omisión de funciones de seguridad de Microsoft Surface
  • Vulnerabilidad en Apache StreamPipes (CVE-2024-24778)
    Severidad: MEDIA
    Fecha de publicación: 03/03/2025
    Fecha de última actualización: 08/07/2025
    La administración incorrecta de privilegios en una interfaz REST permitía a los usuarios registrados acceder a recursos no autorizados si se conocía el ID del recurso. Este problema afecta a Apache StreamPipes: hasta la versión 0.95.1. Se recomienda a los usuarios que actualicen a la versión 0.97.0, que soluciona el problema.
  • Vulnerabilidad en GDPR Cookie Compliance – Cookie Banner, Cookie Consent, Cookie Notice – CCPA, DSGVO, RGPD para WordPress (CVE-2025-2205)
    Severidad: MEDIA
    Fecha de publicación: 12/03/2025
    Fecha de última actualización: 08/07/2025
    El complemento GDPR Cookie Compliance – Cookie Banner, Cookie Consent, Cookie Notice – CCPA, DSGVO, RGPD para WordPress es vulnerable a cross site scripting almacenado a través de la configuración de administrador en todas las versiones hasta la 4.15.6 incluida, debido a una depuración de entrada y al escape de salida insuficiente. Esto permite a atacantes autenticados, con permisos de administrador o superiores, inyectar secuencias de comandos web arbitrarias en páginas que se ejecutarán al acceder un usuario a una página inyectada. Esto solo afecta a instalaciones multisitio y a instalaciones donde se ha deshabilitado "unfiltered_html".
  • Vulnerabilidad en Download Manager para WordPress (CVE-2025-1785)
    Severidad: MEDIA
    Fecha de publicación: 13/03/2025
    Fecha de última actualización: 08/07/2025
    El complemento Download Manager para WordPress es vulnerable a Directory Traversal en todas las versiones hasta la 3.3.08 incluida, mediante la acción 'wpdm_newfile'. Esto permite que atacantes autenticados, con acceso de autor o superior, sobrescriban determinados tipos de archivo fuera del directorio original, lo que puede provocar una denegación de servicio.
  • Vulnerabilidad en WP JobHunt para WordPress (CVE-2024-11283)
    Severidad: ALTA
    Fecha de publicación: 14/03/2025
    Fecha de última actualización: 08/07/2025
    El complemento WP JobHunt para WordPress es vulnerable a la omisión de autenticación en todas las versiones hasta la 7.1 incluida. Esto se debe a que la función wp_ajax_google_api_login_callback no verifica correctamente la identidad del usuario antes de autenticarlo. Esto permite que atacantes no autenticados accedan a cuentas de candidatos arbitrarias.
  • Vulnerabilidad en WP JobHunt para WordPress (CVE-2024-11284)
    Severidad: CRÍTICA
    Fecha de publicación: 14/03/2025
    Fecha de última actualización: 08/07/2025
    El complemento WP JobHunt para WordPress es vulnerable a la escalada de privilegios mediante el robo de cuentas en todas las versiones hasta la 6.9 incluida. Esto se debe a que el complemento no valida correctamente la identidad del usuario antes de actualizar su contraseña mediante la función account_settings_save_callback(). Esto permite que atacantes no autenticados cambien las contraseñas de usuarios arbitrarios, incluyendo las de administradores, y aprovechen esta situación para acceder a sus cuentas.
  • Vulnerabilidad en WP JobHunt para WordPress (CVE-2024-11285)
    Severidad: CRÍTICA
    Fecha de publicación: 14/03/2025
    Fecha de última actualización: 08/07/2025
    El complemento WP JobHunt para WordPress es vulnerable a la escalada de privilegios mediante la apropiación de cuentas en todas las versiones hasta la 7.1 incluida. Esto se debe a que el complemento no valida correctamente la identidad del usuario antes de actualizar sus datos, como el correo electrónico, mediante la función account_settings_callback(). Esto permite que atacantes no autenticados cambien las direcciones de correo electrónico de usuarios arbitrarios, incluidos los administradores, y aprovechen esta situación para restablecer la contraseña del usuario y acceder a su cuenta.
  • Vulnerabilidad en WP JobHunt para WordPress (CVE-2024-11286)
    Severidad: CRÍTICA
    Fecha de publicación: 14/03/2025
    Fecha de última actualización: 08/07/2025
    El complemento WP JobHunt para WordPress es vulnerable a la omisión de autenticación en todas las versiones hasta la 7.1 incluida. Esto se debe a que el complemento no verifica correctamente la identidad del usuario antes de autenticarlo mediante la función cs_parse_request(). Esto permite que atacantes no autenticados inicien sesión en la cuenta de cualquier usuario, incluidos los administradores.
  • Vulnerabilidad en Cisco IOS XE Software (CVE-2025-20197)
    Severidad: MEDIA
    Fecha de publicación: 07/05/2025
    Fecha de última actualización: 08/07/2025
    Una vulnerabilidad en la CLI de Cisco IOS XE Software podría permitir que un atacante local autenticado con nivel de privilegio 15 eleve los privilegios a root en el sistema operativo subyacente de un dispositivo afectado. Esta vulnerabilidad se debe a una validación de entrada insuficiente al procesar comandos de configuración específicos. Un atacante podría explotar esta vulnerabilidad incluyendo entradas manipuladas en comandos de configuración específicos. Una explotación exitosa podría permitirle elevar los privilegios a root en el sistema operativo subyacente de un dispositivo afectado. La calificación de impacto en la seguridad (SIR) de este aviso se ha elevado a Alto porque un atacante podría acceder al sistema operativo subyacente del dispositivo afectado y realizar acciones potencialmente inadvertidas. Nota: El atacante debe tener privilegios para acceder al modo de configuración en el dispositivo afectado. Esto se conoce generalmente como nivel de privilegio 15.
  • Vulnerabilidad en Cisco IOS XE Software (CVE-2025-20198)
    Severidad: MEDIA
    Fecha de publicación: 07/05/2025
    Fecha de última actualización: 08/07/2025
    Una vulnerabilidad en la CLI de Cisco IOS XE Software podría permitir que un atacante local autenticado con nivel de privilegio 15 eleve los privilegios a root en el sistema operativo subyacente de un dispositivo afectado. Esta vulnerabilidad se debe a una validación de entrada insuficiente al procesar comandos de configuración específicos. Un atacante podría explotar esta vulnerabilidad incluyendo entradas manipuladas en comandos de configuración específicos. Una explotación exitosa podría permitirle elevar los privilegios a root en el sistema operativo subyacente de un dispositivo afectado. La calificación de impacto en la seguridad (SIR) de este aviso se ha elevado a Alto porque un atacante podría acceder al sistema operativo subyacente del dispositivo afectado y realizar acciones potencialmente inadvertidas. Nota: El atacante debe tener privilegios para acceder al modo de configuración en el dispositivo afectado. Esto se conoce generalmente como nivel de privilegio 15.
  • Vulnerabilidad en Cisco IOS XE Software (CVE-2025-20199)
    Severidad: MEDIA
    Fecha de publicación: 07/05/2025
    Fecha de última actualización: 08/07/2025
    Una vulnerabilidad en la CLI de Cisco IOS XE Software podría permitir que un atacante local autenticado con nivel de privilegio 15 eleve los privilegios a root en el sistema operativo subyacente de un dispositivo afectado. Esta vulnerabilidad se debe a una validación de entrada insuficiente al procesar comandos de configuración específicos. Un atacante podría explotar esta vulnerabilidad incluyendo entradas manipuladas en comandos de configuración específicos. Una explotación exitosa podría permitirle elevar los privilegios a root en el sistema operativo subyacente de un dispositivo afectado. La calificación de impacto en la seguridad (SIR) de este aviso se ha elevado a Alto porque un atacante podría acceder al sistema operativo subyacente del dispositivo afectado y realizar acciones potencialmente inadvertidas. Nota: El atacante debe tener privilegios para acceder al modo de configuración en el dispositivo afectado. Esto se conoce generalmente como nivel de privilegio 15.
  • Vulnerabilidad en Microsoft Corporation (CVE-2025-33070)
    Severidad: ALTA
    Fecha de publicación: 10/06/2025
    Fecha de última actualización: 08/07/2025
    El uso de recursos no inicializados en Windows Netlogon permite que un atacante no autorizado eleve privilegios en una red.
  • Vulnerabilidad en Microsoft Corporation (CVE-2025-33071)
    Severidad: ALTA
    Fecha de publicación: 10/06/2025
    Fecha de última actualización: 08/07/2025
    Use After Free en el servicio proxy KDC de Windows (KPSSVC) permite que un atacante no autorizado ejecute código a través de una red.
  • Vulnerabilidad en COROS PACE (CVE-2025-32876)
    Severidad: MEDIA
    Fecha de publicación: 20/06/2025
    Fecha de última actualización: 08/07/2025
    Se detectó un problema en los dispositivos COROS PACE 3 hasta la versión 3.0808.0. La implementación BLE del reloj inteligente COROS no es compatible con las conexiones seguras LE y, en su lugar, aplica el emparejamiento heredado BLE. En el emparejamiento heredado BLE, la clave de corto plazo (STK) se puede adivinar fácilmente. Esto requiere conocer la clave temporal (TK), que, en el caso del COROS Pace 3, está configurada a 0 debido al método de emparejamiento Just Works. Por lo tanto, un atacante dentro del alcance de Bluetooth puede realizar ataques de rastreo, lo que permite interceptar la comunicación.
  • Vulnerabilidad en COROS PACE (CVE-2025-32877)
    Severidad: CRÍTICA
    Fecha de publicación: 20/06/2025
    Fecha de última actualización: 08/07/2025
    Se detectó un problema en los dispositivos COROS PACE 3 hasta la versión 3.0808.0. Este dispositivo se identifica como un dispositivo sin capacidades de entrada ni salida, lo que resulta en el uso del método de emparejamiento Just Works. Este método no implementa autenticación, lo que permite ataques de máquina en el medio. Además, esta falta de autenticación permite a los atacantes interactuar con el dispositivo mediante BLE sin necesidad de autorización previa.
  • Vulnerabilidad en COROS PACE (CVE-2025-32879)
    Severidad: ALTA
    Fecha de publicación: 20/06/2025
    Fecha de última actualización: 08/07/2025
    Se detectó un problema en dispositivos COROS PACE 3 hasta la versión 3.0808.0. Este problema inicia la publicidad si no hay ningún dispositivo conectado por Bluetooth. Esto permite a un atacante conectarse al dispositivo mediante Bluetooth de baja energía (BLE) si no hay ningún otro dispositivo conectado. Mientras esté conectado, ninguno de los servicios ni características de Bluetooth de este dispositivo requiere autenticación ni nivel de seguridad. Por lo tanto, cualquier característica, según su modo de funcionamiento (lectura/escritura/notificación), puede ser utilizada por el atacante conectado. Esto permite, por ejemplo, configurar el dispositivo, enviar notificaciones, restablecer la configuración de fábrica o instalar software.
  • Vulnerabilidad en COROS PACE (CVE-2025-32880)
    Severidad: CRÍTICA
    Fecha de publicación: 20/06/2025
    Fecha de última actualización: 08/07/2025
    Se detectó un problema en los dispositivos COROS PACE 3 a través de la versión 3.0808.0. Este problema implementa una función para conectar el reloj a una red WLAN. Con acceso a la red WLAN, el COROS Pace 3 descarga archivos de firmware mediante HTTP. Sin embargo, la comunicación no está cifrada y permite el rastreo de dispositivos y ataques de intermediario.
  • Vulnerabilidad en COROS PACE (CVE-2025-48705)
    Severidad: ALTA
    Fecha de publicación: 20/06/2025
    Fecha de última actualización: 08/07/2025
    Se detectó un problema en COROS PACE 3 a 3.0808.0. Debido a una vulnerabilidad de desreferencia de puntero nulo, el envío de un mensaje BLE manipulado obliga al dispositivo a reiniciarse.
  • Vulnerabilidad en COROS PACE (CVE-2025-48706)
    Severidad: CRÍTICA
    Fecha de publicación: 20/06/2025
    Fecha de última actualización: 08/07/2025
    Se detectó un problema en COROS PACE 3 a 3.0808.0. Debido a una vulnerabilidad de lectura fuera de los límites, el envío de un mensaje BLE manipulado obliga al dispositivo a reiniciarse.
  • Vulnerabilidad en COROS PACE 3 (CVE-2025-32878)
    Severidad: CRÍTICA
    Fecha de publicación: 20/06/2025
    Fecha de última actualización: 08/07/2025
    Se detectó un problema en dispositivos COROS PACE 3 a través de la versión 3.0808.0. Este problema implementa una función para conectar el reloj a una red WLAN. Esta función se utiliza principalmente para descargar archivos de firmware. Antes de descargarlos, el reloj solicita información sobre el firmware mediante HTTPS desde la API de backend. Sin embargo, el certificado del servidor X.509 del protocolo de enlace TLS no es validado por el dispositivo. Esto permite a un atacante en una posición de intermediario (MCI) activa, utilizando un proxy TLS y un certificado autofirmado, interceptar y manipular la comunicación HTTPS. Esto podría utilizarse, por ejemplo, para robar el token de acceso a la API de la cuenta de usuario asignada.
  • Vulnerabilidad en Mattermost (CVE-2025-3227)
    Severidad: MEDIA
    Fecha de publicación: 20/06/2025
    Fecha de última actualización: 08/07/2025
    Las versiones de Mattermost 10.5.x <= 10.5.5, 9.11.x <= 9.11.15, 10.8.x <= 10.8.0, 10.7.x <= 10.7.2, 10.6.x <= 10.6.5 no aplican correctamente los permisos de administración de miembros del canal en las ejecuciones del libro de estrategias, lo que permite que los usuarios autenticados sin el permiso "Administrar miembros del canal" agreguen o eliminen usuarios de canales públicos y privados mediante la manipulación de los participantes de la ejecución del libro de estrategias cuando la ejecución está vinculada a un canal.
  • Vulnerabilidad en Mattermost (CVE-2025-3228)
    Severidad: MEDIA
    Fecha de publicación: 20/06/2025
    Fecha de última actualización: 08/07/2025
    Las versiones de Mattermost 10.5.x <= 10.5.5, 9.11.x <= 9.11.15, 10.8.x <= 10.8.0, 10.7.x <= 10.7.2, 10.6.x <= 10.6.5 no pueden recuperar correctamente requestorInfo del controlador de playbooks para usuarios invitados, lo que permite que un atacante acceda a la ejecución del playbook.
  • Vulnerabilidad en Sony XAV-AX8500 (CVE-2025-5475)
    Severidad: ALTA
    Fecha de publicación: 21/06/2025
    Fecha de última actualización: 08/07/2025
    Vulnerabilidad de ejecución remota de código por desbordamiento de enteros en el manejo de paquetes Bluetooth de Sony XAV-AX8500. Esta vulnerabilidad permite a atacantes adyacentes a la red ejecutar código arbitrario en los dispositivos Sony XAV-AX8500 afectados. Para explotar esta vulnerabilidad, un atacante debe primero vincular un dispositivo Bluetooth malicioso con el sistema objetivo. La falla específica se encuentra en el manejo de paquetes Bluetooth. El problema se debe a la falta de una validación adecuada de los datos proporcionados por el usuario, lo que puede provocar un desbordamiento de enteros antes de escribir en memoria. Un atacante puede aprovechar esta vulnerabilidad para ejecutar código en el contexto del proceso elysian-bt-service. Anteriormente, se denominó ZDI-CAN-26283.
  • Vulnerabilidad en Sony XAV-AX8500 (CVE-2025-5476)
    Severidad: ALTA
    Fecha de publicación: 21/06/2025
    Fecha de última actualización: 08/07/2025
    Vulnerabilidad de omisión de autenticación por aislamiento incorrecto de Bluetooth en Sony XAV-AX8500. Esta vulnerabilidad permite a atacantes adyacentes a la red omitir la autenticación en los dispositivos Sony XAV-AX8500 afectados. No se requiere autenticación para explotar esta vulnerabilidad. La falla específica existe en la implementación de enlaces ACL-U. El problema se debe a la falta de aislamiento del canal L2CAP. Un atacante puede aprovechar esta vulnerabilidad para omitir la autenticación en el sistema. Anteriormente, se denominó ZDI-CAN-26284.
  • Vulnerabilidad en Sony XAV-AX8500 (CVE-2025-5477)
    Severidad: ALTA
    Fecha de publicación: 21/06/2025
    Fecha de última actualización: 08/07/2025
    Vulnerabilidad de ejecución remota de código por desbordamiento de búfer basado en montón en el protocolo Bluetooth L2CAP de Sony XAV-AX8500. Esta vulnerabilidad permite a atacantes adyacentes a la red ejecutar código arbitrario en los dispositivos Sony XAV-AX8500 afectados. Para explotar esta vulnerabilidad, un atacante debe primero emparejar un dispositivo Bluetooth malicioso con el sistema objetivo. La falla específica se encuentra en la implementación del protocolo Bluetooth L2CAP. El problema se debe a la falta de una validación adecuada de la longitud de los datos proporcionados por el usuario antes de copiarlos a un búfer basado en montón. Un atacante puede aprovechar esta vulnerabilidad para ejecutar código en el contexto del proceso elysian-bt-service. Anteriormente, se denominó ZDI-CAN-26286.
  • Vulnerabilidad en Sony XAV-AX8500 (CVE-2025-5478)
    Severidad: ALTA
    Fecha de publicación: 21/06/2025
    Fecha de última actualización: 08/07/2025
    Vulnerabilidad de ejecución remota de código por desbordamiento de enteros en el protocolo Bluetooth SDP de Sony XAV-AX8500. Esta vulnerabilidad permite a atacantes adyacentes a la red ejecutar código arbitrario en las instalaciones afectadas de los dispositivos Sony XAV-AX8500. No se requiere autenticación para explotar esta vulnerabilidad. La falla específica se encuentra en la implementación del protocolo Bluetooth SDP. El problema se debe a la falta de una validación adecuada de los datos proporcionados por el usuario, lo que puede provocar un desbordamiento de enteros antes de asignar un búfer. Un atacante puede aprovechar esta vulnerabilidad para ejecutar código en el contexto de root. Anteriormente, se denominó ZDI-CAN-26288.
  • Vulnerabilidad en Sony XAV-AX8500 (CVE-2025-5479)
    Severidad: ALTA
    Fecha de publicación: 21/06/2025
    Fecha de última actualización: 08/07/2025
    Vulnerabilidad de ejecución remota de código por desbordamiento de búfer basado en montón en el protocolo Bluetooth AVCTP de Sony XAV-AX8500. Esta vulnerabilidad permite a atacantes adyacentes a la red ejecutar código arbitrario en las instalaciones afectadas de los dispositivos Sony XAV-AX8500. Para explotar esta vulnerabilidad, un atacante debe primero emparejar un dispositivo Bluetooth malicioso con el sistema objetivo. La falla específica se encuentra en la implementación del protocolo Bluetooth AVCTP. El problema se debe a la falta de una validación adecuada de la longitud de los datos proporcionados por el usuario antes de copiarlos a un búfer basado en montón. Un atacante puede aprovechar esta vulnerabilidad para ejecutar código en el contexto del proceso actual. Anteriormente, se denominaba ZDI-CAN-26290.
  • Vulnerabilidad en Sony XAV-AX8500 (CVE-2025-5820)
    Severidad: ALTA
    Fecha de publicación: 21/06/2025
    Fecha de última actualización: 08/07/2025
    Vulnerabilidad de omisión de autenticación del canal Bluetooth ERTM en Sony XAV-AX8500. Esta vulnerabilidad permite a atacantes adyacentes a la red omitir la autenticación en los dispositivos Sony XAV-AX8500 afectados. No se requiere autenticación para explotar esta vulnerabilidad. La falla específica se encuentra en la implementación de la comunicación del canal Bluetooth ERTM. El problema se debe a la inicialización incorrecta de los datos del canal. Un atacante puede aprovechar esta vulnerabilidad para omitir la autenticación en el sistema. Anteriormente, se denominó ZDI-CAN-26285.
  • Vulnerabilidad en IBM InfoSphere Information Server (CVE-2025-3221)
    Severidad: ALTA
    Fecha de publicación: 21/06/2025
    Fecha de última actualización: 08/07/2025
    IBM InfoSphere Information Server 11.7.0.0 a 11.7.1.6 podría permitir que un atacante remoto provoque una denegación de servicio debido a una validación insuficiente de los recursos de solicitud entrantes.
  • Vulnerabilidad en IBM InfoSphere Information Server (CVE-2025-3629)
    Severidad: MEDIA
    Fecha de publicación: 21/06/2025
    Fecha de última actualización: 08/07/2025
    IBM InfoSphere Information Server 11.7.0.0 a 11.7.1.6 podría permitir que un usuario autenticado elimine los comentarios de otro usuario debido a una gestión de propiedad inadecuada.
  • Vulnerabilidad en java-aodeng Hope-Boot 1.0.0 (CVE-2025-6551)
    Severidad: MEDIA
    Fecha de publicación: 24/06/2025
    Fecha de última actualización: 08/07/2025
    Se encontró una vulnerabilidad en java-aodeng Hope-Boot 1.0.0 y se clasificó como problemática. Este problema afecta a la función "Login" del archivo /src/main/java/com/hope/controller/WebController.java. La manipulación del argumento "errorMsg" provoca ataques de cross-site scripting. El ataque puede iniciarse en remoto. Se ha hecho público el exploit y puede que sea utilizado. Se contactó al proveedor con antelación para informarle sobre esta divulgación, pero no respondió.
  • Vulnerabilidad en PHPGurukul Online DJ Booking Management System 2.0 (CVE-2025-50699)
    Severidad: MEDIA
    Fecha de publicación: 24/06/2025
    Fecha de última actualización: 08/07/2025
    PHPGurukul Online DJ Booking Management System 2.0 es vulnerable a Cross-Site Scripting (XSS) en odms/admin/view-user-queries.php.
  • Vulnerabilidad en IBM InfoSphere Information Server 11.7 (CVE-2025-0966)
    Severidad: ALTA
    Fecha de publicación: 25/06/2025
    Fecha de última actualización: 08/07/2025
    IBM InfoSphere Information Server 11.7 es vulnerable a la inyección SQL. Un atacante remoto podría enviar sentencias SQL especialmente manipuladas, lo que le permitiría ver, añadir, modificar o eliminar información en la base de datos backend.
  • Vulnerabilidad en SiteOrigin Widgets Bundle para WordPress (CVE-2025-5585)
    Severidad: MEDIA
    Fecha de publicación: 25/06/2025
    Fecha de última actualización: 08/07/2025
    El complemento SiteOrigin Widgets Bundle para WordPress es vulnerable a Cross-Site Scripting almacenado a través del atributo del elemento DOM `data-url` en todas las versiones hasta la 1.68.4 incluida, debido a una depuración de entrada y un escape de salida insuficientes. Esto permite a atacantes autenticados, con acceso de colaborador o superior, inyectar scripts web arbitrarios en páginas que se ejecutarán al acceder un usuario a una página inyectada.
  • Vulnerabilidad en Everest Forms (Pro) para WordPress (CVE-2025-5927)
    Severidad: ALTA
    Fecha de publicación: 25/06/2025
    Fecha de última actualización: 08/07/2025
    El complemento Everest Forms (Pro) para WordPress es vulnerable a la eliminación arbitraria de archivos debido a una validación insuficiente de la ruta de archivo en la función delete_entry_files() en todas las versiones hasta la 1.9.4 incluida. Esto permite a atacantes no autenticados eliminar archivos arbitrarios en el servidor, lo que puede provocar fácilmente la ejecución remota de código al eliminar el archivo correcto (como wp-config.php). La vulnerabilidad requiere que un administrador active la eliminación mediante la eliminación de una entrada del formulario y no puede ser realizada por el atacante solo.
  • Vulnerabilidad en Cisco Identity Services Engine (CVE-2025-20264)
    Severidad: MEDIA
    Fecha de publicación: 25/06/2025
    Fecha de última actualización: 08/07/2025
    Una vulnerabilidad en la interfaz de administración web de Cisco Identity Services Engine (ISE) podría permitir que un atacante remoto autenticado eluda los mecanismos de autorización para funciones administrativas específicas. Esta vulnerabilidad se debe a la insuficiencia de los mecanismos de aplicación de la autorización para los usuarios creados por la integración de SSO SAML con un proveedor de identidad externo. Un atacante podría explotar esta vulnerabilidad enviando una serie de comandos específicos a un dispositivo afectado. Una explotación exitosa podría permitirle modificar un número limitado de configuraciones del sistema, incluyendo algunas que provocarían el reinicio del sistema. En implementaciones de Cisco ISE de un solo nodo, los dispositivos que no estén autenticados en la red no podrán autenticarse hasta que el sistema Cisco ISE vuelva a estar en línea.
  • Vulnerabilidad en Pioneer DMH-WT7600NEX (CVE-2025-5832)
    Severidad: MEDIA
    Fecha de publicación: 25/06/2025
    Fecha de última actualización: 08/07/2025
    Vulnerabilidad de verificación insuficiente de la autenticidad de los datos en la firma de actualizaciones de software del Pioneer DMH-WT7600NEX. Esta vulnerabilidad permite a atacantes con presencia física ejecutar código arbitrario en las instalaciones afectadas de los dispositivos Pioneer DMH-WT7600NEX. No se requiere autenticación para explotar esta vulnerabilidad. La falla específica se encuentra en el proceso de verificación de actualizaciones de software. El problema se debe a la falta de validación de todos los datos en la actualización de software. Un atacante puede aprovechar esta vulnerabilidad para ejecutar código en el contexto del dispositivo. Era ZDI-CAN-26079.
  • Vulnerabilidad en Pioneer DMH-WT7600NEX (CVE-2025-5833)
    Severidad: MEDIA
    Fecha de publicación: 25/06/2025
    Fecha de última actualización: 08/07/2025
    Vulnerabilidad de verificación insuficiente de la autenticidad de datos en el sistema de archivos raíz del Pioneer DMH-WT7600NEX. Esta vulnerabilidad permite a atacantes presentes físicamente eludir la autenticación en las instalaciones afectadas de los dispositivos Pioneer DMH-WT7600NEX. No se requiere autenticación para explotar esta vulnerabilidad. La falla específica se encuentra en la configuración del sistema operativo. El problema se debe a la falta de una protección configurada correctamente para el sistema de archivos raíz. Un atacante puede aprovechar esta vulnerabilidad para eludir la autenticación en el sistema. Anteriormente, se denominaba ZDI-CAN-26077.
  • Vulnerabilidad en Pioneer DMH-WT7600NEX (CVE-2025-5834)
    Severidad: ALTA
    Fecha de publicación: 25/06/2025
    Fecha de última actualización: 08/07/2025
    Vulnerabilidad de escalada de privilegios locales de hardware: falta de raíz de confianza inmutable en el dispositivo Pioneer DMH-WT7600NEX. Esta vulnerabilidad permite a atacantes locales eludir la autenticación en las instalaciones afectadas de los dispositivos Pioneer DMH-WT7600NEX. Si bien se requiere autenticación para explotar esta vulnerabilidad, el mecanismo de autenticación existente puede eludirse. La falla específica se encuentra en la configuración del sistema en chip (SoC) de la aplicación. El problema se debe a la falta de una raíz de confianza de hardware correctamente configurada. Un atacante puede aprovechar esta vulnerabilidad para escalar privilegios y ejecutar código arbitrario durante el arranque. Anteriormente, se denominó ZDI-CAN-26078.
  • Vulnerabilidad en FL3R Accessibility Suite para WordPress (CVE-2025-6689)
    Severidad: MEDIA
    Fecha de publicación: 27/06/2025
    Fecha de última actualización: 08/07/2025
    El complemento FL3R Accessibility Suite para WordPress es vulnerable a cross site scripting almacenado a través del shortcode fl3raccessibilitysuite en todas las versiones hasta la 1.4 incluida, debido a una depuración de entrada insuficiente y al escape de salida en los atributos proporcionados por el usuario. Esto permite a atacantes autenticados, con acceso de colaborador o superior, inyectar scripts web arbitrarios en páginas que se ejecutarán al acceder un usuario a una página inyectada.
  • Vulnerabilidad en sfturing hosp_order (CVE-2025-6766)
    Severidad: MEDIA
    Fecha de publicación: 27/06/2025
    Fecha de última actualización: 08/07/2025
    Se encontró una vulnerabilidad en sfturing hosp_order hasta 627f426331da8086ce8fff2017d65b1ddef384f8. Se ha declarado crítica. Esta vulnerabilidad afecta a la función getOfficeName del archivo OfficeServiceImpl.java. La manipulación del argumento officesName provoca una inyección SQL. El ataque puede ejecutarse en remoto. Se ha hecho público el exploit y puede que sea utilizado. Este producto utiliza una versión continua para garantizar una entrega continua. Por lo tanto, no se dispone de detalles de las versiones afectadas ni de las actualizadas.
  • Vulnerabilidad en WeGIA (CVE-2025-53091)
    Severidad: CRÍTICA
    Fecha de publicación: 27/06/2025
    Fecha de última actualización: 08/07/2025
    WeGIA es un gestor web de código abierto centrado en el idioma portugués y las instituciones benéficas. Se descubrió una vulnerabilidad de inyección SQL ciega basada en el tiempo en la versión 3.3.3, en el parámetro almox del endpoint `/controle/getProdutosPorAlmox.php`. Este problema permite a cualquier atacante no autenticado inyectar consultas SQL arbitrarias, lo que podría provocar acceso no autorizado a los datos o una mayor explotación, dependiendo de la configuración de la base de datos. La versión 3.4.0 corrige el problema.
  • Vulnerabilidad en MicroPayments – Fans Paysite: Paid Creator Subscriptions, Digital Assets, Wallet para WordPress (CVE-2025-5937)
    Severidad: MEDIA
    Fecha de publicación: 28/06/2025
    Fecha de última actualización: 08/07/2025
    El complemento MicroPayments – Fans Paysite: Paid Creator Subscriptions, Digital Assets, Wallet para WordPress es vulnerable a Cross Site Request Forgery en todas las versiones hasta la 3.2.0 incluida. Esto se debe a la falta o la validación incorrecta de nonce en la función adminOptions(). Esto permite que atacantes no autenticados restablezcan la configuración del complemento mediante una solicitud falsificada, ya que pueden engañar al administrador del sitio para que realice una acción como hacer clic en un enlace.
  • Vulnerabilidad en HDF5 1.14.6 (CVE-2025-6818)
    Severidad: MEDIA
    Fecha de publicación: 28/06/2025
    Fecha de última actualización: 08/07/2025
    Se encontró una vulnerabilidad clasificada como problemática en HDF5 1.14.6. La función H5O__chunk_protect del archivo /src/H5Ochunk.c está afectada. La manipulación provoca un desbordamiento del búfer en el montón. Un ataque debe abordarse localmente. Se ha hecho público el exploit y puede que sea utilizado.
  • Vulnerabilidad en Apache Seata (CVE-2025-32897)
    Severidad: CRÍTICA
    Fecha de publicación: 28/06/2025
    Fecha de última actualización: 08/07/2025
    Vulnerabilidad de deserialización de datos no confiables en Apache Seata (en desarrollo). Esta vulnerabilidad de seguridad es similar a la CVE-2024-47552, pero el rango de versiones descrito en la definición de CVE-2024-47552 es demasiado limitado. Este problema afecta a Apache Seata (en desarrollo): desde la versión 2.0.0 hasta la 2.3.0. Se recomienda a los usuarios actualizar a la versión 2.3.0, que soluciona el problema.
  • Vulnerabilidad en TOTOLINK A702R (CVE-2025-6825)
    Severidad: ALTA
    Fecha de publicación: 28/06/2025
    Fecha de última actualización: 08/07/2025
    Se detectó una vulnerabilidad crítica en TOTOLINK A702R hasta la versión 4.0.0-B20230721.1521. Esta vulnerabilidad afecta a una funcionalidad desconocida del archivo /boafrm/formWlSiteSurvey del componente HTTP POST Request Handler. La manipulación del argumento "submit-url" provoca un desbordamiento del búfer. El ataque puede ejecutarse en remoto. Se ha hecho público el exploit y puede que sea utilizado.
  • Vulnerabilidad en aaluoxiang oa_system (CVE-2025-6829)
    Severidad: MEDIA
    Fecha de publicación: 28/06/2025
    Fecha de última actualización: 08/07/2025
    Se encontró una vulnerabilidad en aaluoxiang oa_system hasta c3a08168c144f27256a90838492c713f55f1b207, clasificada como crítica. Este problema afecta a la función outAddress del componente External Address Book Handler. La manipulación provoca una inyección SQL. El ataque puede ejecutarse en remoto. Este producto no utiliza control de versiones. Por ello, no se dispone de información sobre las versiones afectadas y no afectadas.
  • Vulnerabilidad en EZ SQL Reports Shortcode Widget y DB Backup para WordPress (CVE-2025-6462)
    Severidad: MEDIA
    Fecha de publicación: 29/06/2025
    Fecha de última actualización: 08/07/2025
    El complemento EZ SQL Reports Shortcode Widget y DB Backup para WordPress es vulnerable a Cross-Site Scripting Almacenado a través del shortcode SQLREPORT del complemento en todas las versiones hasta la 5.25.11 incluida, debido a una depuración de entrada insuficiente y al escape de salida en los atributos proporcionados por el usuario. Esto permite a atacantes autenticados, con acceso de colaborador o superior, inyectar scripts web arbitrarios en páginas que se ejecutarán al acceder un usuario a una página inyectada.
  • Vulnerabilidad en code-projects Simple Forum 1.0 (CVE-2025-6850)
    Severidad: MEDIA
    Fecha de publicación: 29/06/2025
    Fecha de última actualización: 08/07/2025
    Se ha encontrado una vulnerabilidad en code-projects Simple Forum 1.0, clasificada como crítica. Esta vulnerabilidad afecta a una funcionalidad desconocida del archivo /forum1.php. La manipulación del argumento "File" provoca una inyección SQL. El ataque puede ejecutarse en remoto. Se ha hecho público el exploit y puede que sea utilizado.
  • Vulnerabilidad en HDF5 1.14.6 (CVE-2025-6856)
    Severidad: MEDIA
    Fecha de publicación: 29/06/2025
    Fecha de última actualización: 08/07/2025
    Se encontró una vulnerabilidad clasificada como problemática en HDF5 1.14.6. La función H5FL__reg_gc_list del archivo src/H5FL.c está afectada. La manipulación provoca el use after free. Es necesario atacar localmente. Se ha hecho público el exploit y puede que sea utilizado.
  • Vulnerabilidad en HDF5 1.14.6 (CVE-2025-6857)
    Severidad: MEDIA
    Fecha de publicación: 29/06/2025
    Fecha de última actualización: 08/07/2025
    Se ha detectado una vulnerabilidad en HDF5 1.14.6, clasificada como problemática. Esta vulnerabilidad afecta a la función H5G__node_cmp3 del archivo src/H5Gnode.c. La manipulación provoca un desbordamiento del búfer en la pila. Es posible lanzar el ataque contra el host local. Se ha hecho público el exploit y puede que sea utilizado.
  • Vulnerabilidad en HDF5 1.14.6 (CVE-2025-6858)
    Severidad: MEDIA
    Fecha de publicación: 29/06/2025
    Fecha de última actualización: 08/07/2025
    Se encontró una vulnerabilidad en HDF5 1.14.6 y se clasificó como problemática. Este problema afecta a la función H5C__flush_single_entry del archivo src/H5Centry.c. La manipulación provoca la desreferenciación de punteros nulos. El ataque debe abordarse localmente. Se ha hecho público el exploit y puede que sea utilizado.
  • Vulnerabilidad en SourceCodester Best Salon Management System 1.0 (CVE-2025-6859)
    Severidad: MEDIA
    Fecha de publicación: 29/06/2025
    Fecha de última actualización: 08/07/2025
    Se encontró una vulnerabilidad en SourceCodester Best Salon Management System 1.0. Se ha clasificado como crítica. Afecta una parte desconocida del archivo /panel/pro_sale.php. La manipulación del argumento fromdate/todate provoca una inyección SQL. El ataque puede ejecutarse en remoto. Se ha hecho público el exploit y puede que sea utilizado.
  • Vulnerabilidad en SourceCodester Simple Company Website 1.0 (CVE-2025-6867)
    Severidad: MEDIA
    Fecha de publicación: 29/06/2025
    Fecha de última actualización: 08/07/2025
    Se encontró una vulnerabilidad en SourceCodester Simple Company Website 1.0, clasificada como crítica. Este problema afecta a un procesamiento desconocido del archivo /admin/services/manage.php. La manipulación del ID del argumento provoca una inyección SQL. El ataque puede ejecutarse en remoto. Se ha hecho público el exploit y puede que sea utilizado.
  • Vulnerabilidad en SourceCodester Simple Company Website 1.0 (CVE-2025-6868)
    Severidad: MEDIA
    Fecha de publicación: 29/06/2025
    Fecha de última actualización: 08/07/2025
    Se encontró una vulnerabilidad en SourceCodester Simple Company Website 1.0. Se ha clasificado como crítica. Se ve afectada una función desconocida del archivo /admin/clients/manage.php. La manipulación del ID del argumento provoca una inyección SQL. El ataque puede ejecutarse en remoto. Se ha hecho público el exploit y puede que sea utilizado.
  • Vulnerabilidad en Samsung Open Source rLottie (CVE-2025-0634)
    Severidad: MEDIA
    Fecha de publicación: 30/06/2025
    Fecha de última actualización: 08/07/2025
    La vulnerabilidad de Use After Free en Samsung Open Source rLottie permite la inclusión remota de código. Este problema afecta a rLottie: V0.2.
  • Vulnerabilidad en Samsung Open Source rLottie (CVE-2025-53075)
    Severidad: MEDIA
    Fecha de publicación: 30/06/2025
    Fecha de última actualización: 08/07/2025
    La vulnerabilidad de validación de entrada incorrecta en Samsung Open Source rLottie permite el Path Traversal. Este problema afecta a rLottie: V0.2.
  • Vulnerabilidad en D-Link DI-8100 el 16/07/2021 (CVE-2025-6881)
    Severidad: ALTA
    Fecha de publicación: 30/06/2025
    Fecha de última actualización: 08/07/2025
    Se encontró una vulnerabilidad en D-Link DI-8100 el 16/07/2021. Se ha clasificado como crítica. Este problema afecta a una funcionalidad desconocida del archivo /pppoe_base.asp del componente jhttpd. La manipulación del argumento mschap_en provoca un desbordamiento del búfer. El ataque puede ejecutarse en remoto. Se ha hecho público el exploit y puede que sea utilizado.
  • Vulnerabilidad en code-projects Staff Audit System 1.0 (CVE-2025-6883)
    Severidad: MEDIA
    Fecha de publicación: 30/06/2025
    Fecha de última actualización: 08/07/2025
    Se encontró una vulnerabilidad clasificada como crítica en code-projects Staff Audit System 1.0. Esta vulnerabilidad afecta al código desconocido del archivo /update_index.php. La manipulación del argumento updateid provoca una inyección SQL. El ataque puede ejecutarse en remoto. Se ha hecho público el exploit y puede que sea utilizado.
  • Vulnerabilidad en code-projects Staff Audit System 1.0 (CVE-2025-6884)
    Severidad: MEDIA
    Fecha de publicación: 30/06/2025
    Fecha de última actualización: 08/07/2025
    Se ha detectado una vulnerabilidad clasificada como crítica en code-projects Staff Audit System 1.0. Este problema afecta a un procesamiento desconocido del archivo /search_index.php. La manipulación del argumento "Search" provoca una inyección SQL. El ataque puede ejecutarse en remoto. Se ha hecho público el exploit y puede que sea utilizado.
  • Vulnerabilidad en PHPGurukul Teachers Record Management System 2.1 (CVE-2025-6885)
    Severidad: MEDIA
    Fecha de publicación: 30/06/2025
    Fecha de última actualización: 08/07/2025
    Se encontró una vulnerabilidad clasificada como crítica en PHPGurukul Teachers Record Management System 2.1. La función afectada es desconocida en el archivo /admin/edit-teacher-detail.php. La manipulación del argumento tid provoca una inyección SQL. El ataque puede ejecutarse en remoto. Se ha hecho público el exploit y puede que sea utilizado.
  • Vulnerabilidad en PHPGurukul Teachers Record Management System 2.1 (CVE-2025-6888)
    Severidad: MEDIA
    Fecha de publicación: 30/06/2025
    Fecha de última actualización: 08/07/2025
    Se encontró una vulnerabilidad en PHPGurukul Teachers Record Management System 2.1. Se ha clasificado como crítica. Afecta una parte desconocida del archivo /admin/changeimage.php. La manipulación del argumento tid provoca una inyección SQL. El ataque puede ejecutarse en remoto. Se ha hecho público el exploit y puede que sea utilizado.
  • Vulnerabilidad en code-projects Movie Ticketing System 1.0 (CVE-2025-6889)
    Severidad: MEDIA
    Fecha de publicación: 30/06/2025
    Fecha de última actualización: 08/07/2025
    Se encontró una vulnerabilidad en code-projects Movie Ticketing System 1.0. Se ha declarado crítica. Esta vulnerabilidad afecta al código desconocido del archivo /logIn.php. La manipulación del argumento postName provoca una inyección SQL. El ataque puede ejecutarse en remoto. Se ha hecho público el exploit y puede que sea utilizado.
  • Vulnerabilidad en code-projects Movie Ticketing System 1.0 (CVE-2025-6890)
    Severidad: MEDIA
    Fecha de publicación: 30/06/2025
    Fecha de última actualización: 08/07/2025
    Se encontró una vulnerabilidad en code-projects Movie Ticketing System 1.0. Se ha clasificado como crítica. Este problema afecta a un procesamiento desconocido del archivo /ticketConfirmation.php. La manipulación del argumento "Date" provoca una inyección SQL. El ataque puede ejecutarse en remoto. Se ha hecho público el exploit y puede que sea utilizado.
  • Vulnerabilidad en code-projects Inventory Management System 1.0 (CVE-2025-6891)
    Severidad: MEDIA
    Fecha de publicación: 30/06/2025
    Fecha de última actualización: 08/07/2025
    Se ha detectado una vulnerabilidad crítica en code-projects Inventory Management System 1.0. Se ve afectada una función desconocida del archivo /php_action/createUser.php. La manipulación del argumento "Username" provoca una inyección SQL. El ataque puede ejecutarse en remoto. Se ha hecho público el exploit y puede que sea utilizado .
  • Vulnerabilidad en code-projects Inventory Management System 1.0 (CVE-2025-6901)
    Severidad: MEDIA
    Fecha de publicación: 30/06/2025
    Fecha de última actualización: 08/07/2025
    Se encontró una vulnerabilidad en code-projects Inventory Management System 1.0, clasificada como crítica. Este problema afecta a un procesamiento desconocido del archivo /php_action/removeUser.php. La manipulación del argumento `userid` provoca una inyección SQL. El ataque puede ejecutarse en remoto. Se ha hecho público el exploit y puede que sea utilizado.
  • Vulnerabilidad en code-projects Inventory Management System 1.0 (CVE-2025-6902)
    Severidad: MEDIA
    Fecha de publicación: 30/06/2025
    Fecha de última actualización: 08/07/2025
    Se encontró una vulnerabilidad en code-projects Inventory Management System 1.0. Se ha clasificado como crítica. Se ve afectada una función desconocida del archivo /php_action/editUser.php. La manipulación del argumento edituserName provoca una inyección SQL. El ataque puede ejecutarse en remoto. Se ha hecho público el exploit y puede que sea utilizado.
  • Vulnerabilidad en PHPGurukul Old Age Home Management System 1.0 (CVE-2025-6909)
    Severidad: MEDIA
    Fecha de publicación: 30/06/2025
    Fecha de última actualización: 08/07/2025
    Se ha encontrado una vulnerabilidad en PHPGurukul Old Age Home Management System 1.0, clasificada como crítica. Esta vulnerabilidad afecta a una funcionalidad desconocida del archivo /admin/add-scdetails.php. La manipulación del argumento emeradd provoca una inyección SQL. El ataque puede ejecutarse en remoto. Se ha hecho público el exploit y puede que sea utilizado.
  • Vulnerabilidad en PHPGurukul Student Record System 3.2 (CVE-2025-6910)
    Severidad: MEDIA
    Fecha de publicación: 30/06/2025
    Fecha de última actualización: 08/07/2025
    Se encontró una vulnerabilidad en PHPGurukul Student Record System 3.2. Se ha clasificado como crítica. Afecta una parte desconocida del archivo /session.php. La manipulación del argumento "session" provoca una inyección SQL. El ataque puede ejecutarse en remoto. Se ha hecho público el exploit y puede que sea utilizado.
  • Vulnerabilidad en PHPGurukul Old Age Home Management System 1.0 (CVE-2025-6908)
    Severidad: MEDIA
    Fecha de publicación: 30/06/2025
    Fecha de última actualización: 08/07/2025
    Se encontró una vulnerabilidad clasificada como crítica en PHPGurukul Old Age Home Management System 1.0. La vulnerabilidad afecta a una función desconocida del archivo /admin/edit-services.php. La manipulación del argumento sertitle provoca una inyección SQL. El ataque puede ejecutarse en remoto. Se ha hecho público el exploit y puede que sea utilizado.
  • Vulnerabilidad en PHPGurukul Student Record System 3.2 (CVE-2025-6911)
    Severidad: MEDIA
    Fecha de publicación: 30/06/2025
    Fecha de última actualización: 08/07/2025
    Se encontró una vulnerabilidad en PHPGurukul Student Record System 3.2. Se ha declarado crítica. Esta vulnerabilidad afecta al código desconocido del archivo /manage-subjects.php. La manipulación del argumento del provoca una inyección SQL. El ataque puede ejecutarse en remoto. Se ha hecho público el exploit y puede que sea utilizado.
  • Vulnerabilidad en PHPGurukul Student Record System 3.2 (CVE-2025-6912)
    Severidad: MEDIA
    Fecha de publicación: 30/06/2025
    Fecha de última actualización: 08/07/2025
    Se encontró una vulnerabilidad en PHPGurukul Student Record System 3.2. Se ha clasificado como crítica. Este problema afecta a un procesamiento desconocido del archivo /manage-students.php. La manipulación del argumento "del" provoca una inyección SQL. El ataque puede ejecutarse en remoto. Se ha hecho público el exploit y puede que sea utilizado.
  • Vulnerabilidad en PHPGurukul Student Record System 3.2 (CVE-2025-6913)
    Severidad: MEDIA
    Fecha de publicación: 30/06/2025
    Fecha de última actualización: 08/07/2025
    Se ha detectado una vulnerabilidad crítica en PHPGurukul Student Record System 3.2. Se ve afectada una función desconocida del archivo /admin-profile.php. La manipulación del argumento aemailid provoca una inyección SQL. El ataque puede ejecutarse en remoto. Se ha hecho público el exploit y puede que sea utilizado.
  • Vulnerabilidad en PHPGurukul Student Record System 3.2 (CVE-2025-6914)
    Severidad: MEDIA
    Fecha de publicación: 30/06/2025
    Fecha de última actualización: 08/07/2025
    Se encontró una vulnerabilidad crítica en PHPGurukul Student Record System 3.2. Esta vulnerabilidad afecta a una funcionalidad desconocida del archivo /edit-student.php. La manipulación del argumento fmarks2 provoca una inyección SQL. El ataque puede ejecutarse en remoto. Se ha hecho público el exploit y puede que sea utilizado.
  • Vulnerabilidad en Mattermost (CVE-2025-46702)
    Severidad: MEDIA
    Fecha de publicación: 30/06/2025
    Fecha de última actualización: 08/07/2025
    Las versiones de Mattermost 10.5.x <= 10.5.5, 9.11.x <= 9.11.15, 10.8.x <= 10.8.0, 10.7.x <= 10.7.2 y 10.6.x <= 10.6.5 no aplican correctamente los permisos de administración de miembros del canal al agregar participantes a las ejecuciones de playbook. Esto permite que los usuarios autenticados con permisos de miembro eludan las restricciones de administrador del sistema y agreguen o eliminen usuarios de canales privados mediante la función de participantes de la ejecución de playbook, incluso cuando se haya eliminado explícitamente el permiso "Administrar miembros". Esto puede provocar acceso no autorizado a contenido confidencial del canal y permitir que los usuarios invitados obtengan privilegios de administración del canal.
  • Vulnerabilidad en Mattermost (CVE-2025-47871)
    Severidad: MEDIA
    Fecha de publicación: 30/06/2025
    Fecha de última actualización: 08/07/2025
    Las versiones de Mattermost 10.5.x <= 10.5.5, 9.11.x <= 9.11.15, 10.8.x <= 10.8.0, 10.7.x <= 10.7.2, 10.6.x <= 10.6.5 no pueden validar correctamente la membresía del canal al recuperar metadatos de ejecución del libro de estrategias, lo que permite que los usuarios autenticados que son miembros del libro de estrategias pero no miembros del canal accedan a información confidencial sobre canales privados vinculados, incluido el nombre del canal, el nombre para mostrar y el número de participantes a través del endpoint de la API de metadatos de ejecución.
  • Vulnerabilidad en Frappe (CVE-2025-52895)
    Severidad: ALTA
    Fecha de publicación: 30/06/2025
    Fecha de última actualización: 08/07/2025
    Frappe es un framework de aplicaciones web integral. Antes de las versiones 14.94.3 y 15.58.0, se podía realizar una inyección SQL mediante una solicitud especialmente manipulada, lo que podía permitir que personas malintencionadas accedieran a información confidencial. Este problema se ha corregido en las versiones 14.94.3 y 15.58.0. No existen soluciones alternativas aparte de actualizar.
  • Vulnerabilidad en Frappe (CVE-2025-52896)
    Severidad: ALTA
    Fecha de publicación: 30/06/2025
    Fecha de última actualización: 08/07/2025
    Frappe es un framework de aplicaciones web integral. Antes de las versiones 14.94.2 y 15.57.0, los usuarios autenticados podían subir archivos maliciosos cuidadosamente manipulados mediante la importación de datos, lo que provocaba ataques de cross-site scripting (XSS). Este problema se ha corregido en las versiones 14.94.2 y 15.57.0. No existen soluciones alternativas aparte de actualizar.
  • Vulnerabilidad en PHPGurukul Student Record System 3.2 (CVE-2025-6915)
    Severidad: MEDIA
    Fecha de publicación: 30/06/2025
    Fecha de última actualización: 08/07/2025
    Se ha encontrado una vulnerabilidad clasificada como crítica en PHPGurukul Student Record System 3.2. Este problema afecta a una funcionalidad desconocida del archivo /register.php. La manipulación del argumento "session" provoca una inyección SQL. El ataque puede ejecutarse en remoto. Se ha hecho público el exploit y puede que sea utilizado.
  • Vulnerabilidad en Frappe (CVE-2025-52898)
    Severidad: ALTA
    Fecha de publicación: 30/06/2025
    Fecha de última actualización: 08/07/2025
    Frappe es un framework de aplicaciones web integral. Antes de las versiones 14.94.3 y 15.58.0, una solicitud cuidadosamente manipulada podía permitir que un atacante malicioso accediera al token de restablecimiento de contraseña de un usuario. Esto solo se puede explotar en instancias alojadas en servidores propios con una configuración específica. Los usuarios de Frappe Cloud están seguros. Este problema se ha corregido en las versiones 14.94.3 y 15.58.0. Las soluciones alternativas incluyen verificar las URL de restablecimiento de contraseña antes de acceder a ellas o actualizar la versión para usuarios alojados en servidores propios.
  • Vulnerabilidad en D-Link DIR-816-A2 DIR-816A2_FWv1.10CNB05_R1B011D88210 (CVE-2025-45931)
    Severidad: CRÍTICA
    Fecha de publicación: 30/06/2025
    Fecha de última actualización: 08/07/2025
    Un problema D-Link DIR-816-A2 DIR-816A2_FWv1.10CNB05_R1B011D88210 permite que un atacante remoto ejecute código arbitrario a través de la función system() en el archivo bin/goahead
  • Vulnerabilidad en Microsoft Corporation (CVE-2025-49741)
    Severidad: ALTA
    Fecha de publicación: 01/07/2025
    Fecha de última actualización: 08/07/2025
    No hay solución para este problema en Microsoft Edge (basado en Chromium) que permite que un atacante no autorizado divulgue información a través de una red.
  • Vulnerabilidad en Ads Pro Plugin - Multi-Purpose WordPress Advertising Manager para WordPress (CVE-2025-4380)
    Severidad: ALTA
    Fecha de publicación: 02/07/2025
    Fecha de última actualización: 08/07/2025
    El complemento Ads Pro Plugin - Multi-Purpose WordPress Advertising Manager para WordPress, es vulnerable a la inclusión local de archivos en todas las versiones hasta la 4.89 incluida, a través del parámetro 'bsa_template' de la función 'bsa_preview_callback'. Esto permite a atacantes no autenticados incluir y ejecutar archivos arbitrarios en el servidor, permitiendo la ejecución de cualquier código PHP en dichos archivos. Esto puede utilizarse para eludir los controles de acceso, obtener datos confidenciales o ejecutar código cuando se pueden subir e incluir archivos .php, o si ya existen en el sitio.
  • Vulnerabilidad en Ads Pro Plugin - Multi-Purpose WordPress Advertising Manager para WordPress (CVE-2025-4381)
    Severidad: ALTA
    Fecha de publicación: 02/07/2025
    Fecha de última actualización: 08/07/2025
    El complemento Ads Pro Plugin - Multi-Purpose WordPress Advertising Manager para WordPress, es vulnerable a la inyección SQL a través de la variable '$id' de la función getSpace() en todas las versiones hasta la 4.89 incluida, debido a un escape insuficiente del parámetro proporcionado por el usuario y a la falta de preparación de la consulta SQL existente. Esto permite a atacantes no autenticados añadir consultas SQL adicionales a las consultas existentes, que pueden utilizarse para extraer información confidencial de la base de datos.
  • Vulnerabilidad en Ads Pro Plugin - Multi-Purpose WordPress Advertising Manager de WordPress (CVE-2025-4689)
    Severidad: CRÍTICA
    Fecha de publicación: 02/07/2025
    Fecha de última actualización: 08/07/2025
    El complemento Ads Pro Plugin - Multi-Purpose WordPress Advertising Manager de WordPress, es vulnerable a la Inclusión de Archivos Locales, lo que provoca la ejecución remota de código en todas las versiones hasta la 4.89 incluida. Esto se debe a una vulnerabilidad de inyección SQL y a una vulnerabilidad de Inclusión de Archivos Locales que puede vincularse con la carga de imágenes. Esto permite que atacantes no autenticados ejecuten código en el servidor, carguen archivos de imagen que se pueden obtener mediante una vulnerabilidad de inyección SQL y, finalmente, se ejecuten como código PHP mediante la vulnerabilidad de Inclusión de Archivos Locales.
  • Vulnerabilidad en Ads Pro Plugin - Multi-Purpose WordPress Advertising Manager de WordPress (CVE-2025-5339)
    Severidad: ALTA
    Fecha de publicación: 02/07/2025
    Fecha de última actualización: 08/07/2025
    El complemento Ads Pro Plugin - Multi-Purpose WordPress Advertising Manager de WordPress, es vulnerable a la inyección SQL basada en tiempo a través del parámetro 'bsa_pro_id' en todas las versiones hasta la 4.89 incluida, debido a un escape insuficiente del parámetro proporcionado por el usuario y a la falta de preparación de la consulta SQL existente. Esto permite a atacantes no autenticados añadir consultas SQL adicionales a las consultas existentes, que pueden utilizarse para extraer información confidencial de la base de datos.
  • Vulnerabilidad en Ads Pro Plugin - Multi-Purpose WordPress Advertising Manager de WordPress (CVE-2025-6437)
    Severidad: ALTA
    Fecha de publicación: 02/07/2025
    Fecha de última actualización: 08/07/2025
    El complemento Ads Pro Plugin - Multi-Purpose WordPress Advertising Manager de WordPress, es vulnerable a la inyección SQL mediante el parámetro 'oid' en todas las versiones hasta la 4.89 incluida, debido a un escape insuficiente del parámetro proporcionado por el usuario y a la falta de preparación de la consulta SQL existente. Esto permite a atacantes no autenticados añadir consultas SQL adicionales a las consultas existentes, que pueden utilizarse para extraer información confidencial de la base de datos.
  • Vulnerabilidad en Ads Pro Plugin - Multi-Purpose WordPress Advertising Manage de WordPress (CVE-2025-6459)
    Severidad: ALTA
    Fecha de publicación: 02/07/2025
    Fecha de última actualización: 08/07/2025
    El complemento Ads Pro Plugin - Multi-Purpose WordPress Advertising Manage de WordPress, es vulnerable a Cross-Site Request Forgery en todas las versiones hasta la 4.89 (incluida). Esto se debe a la falta o a una validación incorrecta de nonce en la función bsaCreateAdTemplate. Esto permite que atacantes no autenticados inyecten y ejecuten código PHP arbitrario mediante una solicitud falsificada, ya que pueden engañar al administrador del sitio para que realice una acción como hacer clic en un enlace.
  • Vulnerabilidad en Magic Buttons para Elementor de WordPress (CVE-2025-6686)
    Severidad: MEDIA
    Fecha de publicación: 02/07/2025
    Fecha de última actualización: 08/07/2025
    El complemento Magic Buttons para Elementor de WordPress es vulnerable a Cross-Site Scripting Almacenado a través del shortcode del botón mágico en todas las versiones hasta la 1.0 incluida, debido a una depuración de entrada insuficiente y al escape de salida en los atributos proporcionados por el usuario. Esto permite a atacantes autenticados, con acceso de colaborador o superior, inyectar scripts web arbitrarios en páginas que se ejecutarán al acceder un usuario a una página inyectada.
  • Vulnerabilidad en Magic Buttons para Elementor de WordPress (CVE-2025-6687)
    Severidad: MEDIA
    Fecha de publicación: 02/07/2025
    Fecha de última actualización: 08/07/2025
    El complemento Magic Buttons para Elementor de WordPress es vulnerable a Cross-Site Scripting Almacenado a través del shortcode del botón mágico en todas las versiones hasta la 1.0 incluida, debido a una depuración de entrada insuficiente y al escape de salida en los atributos proporcionados por el usuario. Esto permite a atacantes autenticados, con acceso de colaborador o superior, inyectar scripts web arbitrarios en páginas que se ejecutarán al acceder un usuario a una página inyectada.