Instituto Nacional de ciberseguridad. Sección Incibe

Boletín de vulnerabilidades

Vulnerabilidades con productos recientemente documentados:

No hay vulnerabilidades nuevas para los productos a los que está suscrito.



Otras vulnerabilidades de los productos a los que usted está suscrito, y cuya información ha sido actualizada recientemente:

  • Vulnerabilidad en BOINC (CVE-2011-5280)
    Severidad: Pendiente de análisis
    Fecha de publicación: 02/06/2014
    Fecha de última actualización: 08/07/2025
    Múltiples desbordamientos de buffer basado en pila en BOINC 6.13.x permiten a atacantes remotos causar una denegación de servicio (caída) a través de un trickle-up largo hacia (1) client/cs_trickle.cpp o (2) db/db_base.cpp.
  • Vulnerabilidad en la función PROJECT::write_account_file en BOINC (CVE-2013-7386)
    Severidad: Pendiente de análisis
    Fecha de publicación: 02/06/2014
    Fecha de última actualización: 08/07/2025
    Vulnerabilidad de cadena de formato en la función PROJECT::write_account_file en client/cs_account.cpp en BOINC, posiblemente 7.2.33, permite a atacantes remotos causar una denegación de servicio (caída) o posiblemente ejecutar código arbitrario a través de especificadores de cadena de formato en el artículo gui_urls en un archivo de cuenta.
  • Vulnerabilidad en BOINC (CVE-2013-2019)
    Severidad: Pendiente de análisis
    Fecha de publicación: 02/06/2014
    Fecha de última actualización: 08/07/2025
    Desbordamiento de buffer basado en pila en BOINC 6.10.58 y 6.12.34 permite a atacantes remotos tener impacto no especificado a través de múltiples elementos file_signature.
  • Vulnerabilidad en el analizador XML en BOINC (CVE-2013-2298)
    Severidad: Pendiente de análisis
    Fecha de publicación: 02/06/2014
    Fecha de última actualización: 08/07/2025
    Múltiples desbordamientos de buffer basado en pila en el analizador XML en BOINC 7.x permiten a atacantes tener impacto no especificado a través de un archivo XML manipulado, relacionado con el planificador.
  • Vulnerabilidad en Berkeley Open Infrastructure for Network Computing BOINC Server and Website Code (CVE-2018-1000875)
    Severidad: CRÍTICA
    Fecha de publicación: 20/12/2018
    Fecha de última actualización: 08/07/2025
    Berkeley Open Infrastructure for Network Computing BOINC Server and Website Code, en su versión 0.9-1.0.2, contiene una vulnerabilidad CWE-302: omisión de autenticación por datos que se asume que son inmutables en la página de "Website Terms of Service Acceptance" que puede resultar en el acceso a cualquier cuenta de usuario. Este ataque parece ser explotable mediante una URL especialmente manipulada. La vulnerabilidad parece haber sido solucionada en la versión 1.0.3.
  • Vulnerabilidad en vectores no especificados en BOINC (CVE-2013-2018)
    Severidad: CRÍTICA
    Fecha de publicación: 20/02/2020
    Fecha de última actualización: 08/07/2025
    Múltiples vulnerabilidades de inyección SQL en BOINC, permiten a atacantes remotos ejecutar comandos SQL arbitrarios por medio de vectores no especificados.
  • Vulnerabilidad en la extensión Python en Visual Studio Code en Microsoft (CVE-2020-1171)
    Severidad: ALTA
    Fecha de publicación: 21/05/2020
    Fecha de última actualización: 08/07/2025
    Se presenta una vulnerabilidad de ejecución de código remota en Visual Studio Code cuando la extensión Python carga los archivos de configuración después de abrir un proyecto, también se conoce como "Visual Studio Code Python Extension Remote Code Execution Vulnerability". Este ID de CVE es diferente de CVE-2020-1192.
  • Vulnerabilidad en la extensión Python en Visual Studio Code de Microsoft (CVE-2020-1192)
    Severidad: ALTA
    Fecha de publicación: 21/05/2020
    Fecha de última actualización: 08/07/2025
    Se presenta una vulnerabilidad de ejecución de código remota en Visual Studio Code cuando la extensión Python carga la configuración del espacio de trabajo desde un archivo notebook, también se conoce como "Visual Studio Code Python Extension Remote Code Execution Vulnerability". Este ID de CVE es diferente de CVE-2020-1171.
  • Vulnerabilidad en un workspace en la extensión no oficial de MATLAB para Visual Studio Code (CVE-2021-28967)
    Severidad: CRÍTICA
    Fecha de publicación: 24/03/2021
    Fecha de última actualización: 08/07/2025
    La extensión no oficial de MATLAB versiones anteriores a 2.0.1 para Visual Studio Code, permite a atacantes ejecutar código arbitrario por medio de un workspace diseñado debido a un ajuste de configuración lint
  • Vulnerabilidad en BlueZ (CVE-2023-27349)
    Severidad: ALTA
    Fecha de publicación: 03/05/2024
    Fecha de última actualización: 08/07/2025
    Perfil de audio BlueZ AVRCP Validación inadecuada de la vulnerabilidad de ejecución remota de código del índice de matriz. Esta vulnerabilidad permite a atacantes adyacentes a la red ejecutar código arbitrario a través de Bluetooth en instalaciones afectadas de BlueZ. Se requiere la interacción del usuario para aprovechar esta vulnerabilidad, ya que el objetivo debe conectarse a un dispositivo malicioso. La falla específica existe en el manejo del protocolo AVRCP. El problema se debe a la falta de una validación adecuada de los datos proporcionados por el usuario, lo que puede provocar una escritura más allá del final de un búfer asignado. Un atacante puede aprovechar esta vulnerabilidad para ejecutar código en el contexto de la raíz. Fue ZDI-CAN-19908.
  • Vulnerabilidad en Ashlar-Vellum Cobalt AR (CVE-2023-42101)
    Severidad: ALTA
    Fecha de publicación: 03/05/2024
    Fecha de última actualización: 08/07/2025
    Vulnerabilidad de ejecución remota de código de lectura fuera de los límites en el análisis de archivos Ashlar-Vellum Cobalt AR. Esta vulnerabilidad permite a atacantes remotos ejecutar código arbitrario en las instalaciones afectadas de Ashlar-Vellum Cobalt. Se requiere la interacción del usuario para aprovechar esta vulnerabilidad, ya que el objetivo debe visitar una página maliciosa o abrir un archivo malicioso. La falla específica existe en el análisis de archivos AR. El problema se debe a la falta de una validación adecuada de los datos proporcionados por el usuario, lo que puede provocar una lectura más allá del final de un búfer asignado. Un atacante puede aprovechar esta vulnerabilidad para ejecutar código en el contexto del proceso actual. Era ZDI-CAN-20418.
  • Vulnerabilidad en Ashlar-Vellum Cobalt AR (CVE-2023-42102)
    Severidad: ALTA
    Fecha de publicación: 03/05/2024
    Fecha de última actualización: 08/07/2025
    Vulnerabilidad de ejecución remota de código de confusión de tipo de análisis de archivos Ashlar-Vellum Cobalt AR. Esta vulnerabilidad permite a atacantes remotos ejecutar código arbitrario en las instalaciones afectadas de Ashlar-Vellum Cobalt. Se requiere la interacción del usuario para aprovechar esta vulnerabilidad, ya que el objetivo debe visitar una página maliciosa o abrir un archivo malicioso. La falla específica existe en el análisis de archivos AR. El problema se debe a la falta de una validación adecuada de los datos proporcionados por el usuario, lo que puede dar lugar a una condición de confusión de tipos. Un atacante puede aprovechar esta vulnerabilidad para ejecutar código en el contexto del proceso actual. Era ZDI-CAN-20409.
  • Vulnerabilidad en Ashlar-Vellum Cobalt AR (CVE-2023-42103)
    Severidad: ALTA
    Fecha de publicación: 03/05/2024
    Fecha de última actualización: 08/07/2025
    Vulnerabilidad de ejecución remota de código en el análisis de archivos Ashlar-Vellum Cobalt AR Use-After-Free. Esta vulnerabilidad permite a atacantes remotos ejecutar código arbitrario en las instalaciones afectadas de Ashlar-Vellum Cobalt. Se requiere la interacción del usuario para aprovechar esta vulnerabilidad, ya que el objetivo debe visitar una página maliciosa o abrir un archivo malicioso. La falla específica existe en el análisis de archivos AR. El problema surge de la falta de validación de la existencia de un objeto antes de realizar operaciones sobre él. Un atacante puede aprovechar esta vulnerabilidad para ejecutar código en el contexto del proceso actual. Era ZDI-CAN-20660.
  • Vulnerabilidad en Ashlar-Vellum Cobalt AR (CVE-2023-42104)
    Severidad: ALTA
    Fecha de publicación: 03/05/2024
    Fecha de última actualización: 08/07/2025
    Vulnerabilidad de ejecución remota de código en el análisis de archivos Ashlar-Vellum Cobalt AR Use-After-Free. Esta vulnerabilidad permite a atacantes remotos ejecutar código arbitrario en las instalaciones afectadas de Ashlar-Vellum Cobalt. Se requiere la interacción del usuario para aprovechar esta vulnerabilidad, ya que el objetivo debe visitar una página maliciosa o abrir un archivo malicioso. La falla específica existe en el análisis de archivos AR. El problema surge de la falta de validación de la existencia de un objeto antes de realizar operaciones sobre él. Un atacante puede aprovechar esta vulnerabilidad para ejecutar código en el contexto del proceso actual. Era ZDI-CAN-20630.
  • Vulnerabilidad en Ashlar-Vellum Cobalt (CVE-2023-42105)
    Severidad: ALTA
    Fecha de publicación: 03/05/2024
    Fecha de última actualización: 08/07/2025
    Vulnerabilidad de ejecución remota de código de confusión de tipo de análisis de archivos Ashlar-Vellum Cobalt AR. Esta vulnerabilidad permite a atacantes remotos ejecutar código arbitrario en las instalaciones afectadas de Ashlar-Vellum Cobalt. Se requiere la interacción del usuario para aprovechar esta vulnerabilidad, ya que el objetivo debe visitar una página maliciosa o abrir un archivo malicioso. La falla específica existe en el análisis de archivos AR. El problema se debe a la falta de una validación adecuada de los datos proporcionados por el usuario, lo que puede dar lugar a una condición de confusión de tipos. Un atacante puede aprovechar esta vulnerabilidad para ejecutar código en el contexto del proceso actual. Era ZDI-CAN-20562.
  • Vulnerabilidad en BlueZ (CVE-2023-44431)
    Severidad: ALTA
    Fecha de publicación: 03/05/2024
    Fecha de última actualización: 08/07/2025
    Vulnerabilidad de ejecución remota de código de desbordamiento de búfer en la región stack de la memoria AVRCP de perfil de audio BlueZ. Esta vulnerabilidad permite a atacantes adyacentes a la red ejecutar código arbitrario a través de Bluetooth en instalaciones afectadas de BlueZ. Se requiere la interacción del usuario para aprovechar esta vulnerabilidad, ya que el objetivo debe conectarse a un dispositivo malicioso. La falla específica existe en el manejo del protocolo AVRCP. El problema se debe a la falta de una validación adecuada de la longitud de los datos proporcionados por el usuario antes de copiarlos en un búfer basado en pila de longitud fija. Un atacante puede aprovechar esta vulnerabilidad para ejecutar código en el contexto de la raíz. Fue ZDI-CAN-19909.
  • Vulnerabilidad en BlueZ (CVE-2023-50229)
    Severidad: ALTA
    Fecha de publicación: 03/05/2024
    Fecha de última actualización: 08/07/2025
    Vulnerabilidad de ejecución remota de código de desbordamiento de búfer de almacenamiento dinámico del perfil de acceso a la guía telefónica de BlueZ. Esta vulnerabilidad permite a atacantes adyacentes a la red ejecutar código arbitrario en instalaciones afectadas de BlueZ. Se requiere la interacción del usuario para aprovechar esta vulnerabilidad, ya que el objetivo debe conectarse a un dispositivo Bluetooth malicioso. La falla específica existe en el manejo del perfil de acceso a la agenda telefónica. El problema se debe a la falta de una validación adecuada de la longitud de los datos proporcionados por el usuario antes de copiarlos en un búfer basado en montón de longitud fija. Un atacante puede aprovechar esta vulnerabilidad para ejecutar código en el contexto de la raíz. Era ZDI-CAN-20936.
  • Vulnerabilidad en BlueZ (CVE-2023-50230)
    Severidad: ALTA
    Fecha de publicación: 03/05/2024
    Fecha de última actualización: 08/07/2025
    Vulnerabilidad de ejecución remota de código de desbordamiento de búfer de almacenamiento dinámico del perfil de acceso a la guía telefónica de BlueZ. Esta vulnerabilidad permite a atacantes adyacentes a la red ejecutar código arbitrario en instalaciones afectadas de BlueZ. Se requiere la interacción del usuario para aprovechar esta vulnerabilidad, ya que el objetivo debe conectarse a un dispositivo Bluetooth malicioso. La falla específica existe en el manejo del perfil de acceso a la agenda telefónica. El problema se debe a la falta de una validación adecuada de la longitud de los datos proporcionados por el usuario antes de copiarlos en un búfer basado en montón de longitud fija. Un atacante puede aprovechar esta vulnerabilidad para ejecutar código en el contexto de la raíz. Era ZDI-CAN-20938.
  • Vulnerabilidad en BlueZ (CVE-2023-51589)
    Severidad: MEDIA
    Fecha de publicación: 03/05/2024
    Fecha de última actualización: 08/07/2025
    Perfil de audio BlueZ AVRCP parse_media_element Vulnerabilidad de divulgación de información de lectura fuera de los límites. Esta vulnerabilidad permite a atacantes adyacentes a la red revelar información confidencial a través de Bluetooth en las instalaciones afectadas de BlueZ. Se requiere la interacción del usuario para aprovechar esta vulnerabilidad, ya que el objetivo debe conectarse a un dispositivo malicioso. La falla específica existe en el manejo del protocolo AVRCP. El problema se debe a la falta de una validación adecuada de los datos proporcionados por el usuario, lo que puede provocar una lectura más allá del final de un búfer asignado. Un atacante puede aprovechar esto junto con otras vulnerabilidades para ejecutar código arbitrario en el contexto de la raíz. Era ZDI-CAN-20853.
  • Vulnerabilidad en BlueZ (CVE-2023-51592)
    Severidad: MEDIA
    Fecha de publicación: 03/05/2024
    Fecha de última actualización: 08/07/2025
    Perfil de audio BlueZ AVRCP parse_media_folder Vulnerabilidad de divulgación de información de lectura fuera de los límites. Esta vulnerabilidad permite a atacantes adyacentes a la red revelar información confidencial a través de Bluetooth en las instalaciones afectadas de BlueZ. Se requiere la interacción del usuario para aprovechar esta vulnerabilidad, ya que el objetivo debe conectarse a un dispositivo malicioso. La falla específica existe en el manejo del protocolo AVRCP. El problema se debe a la falta de una validación adecuada de los datos proporcionados por el usuario, lo que puede provocar una lectura más allá del final de un búfer asignado. Un atacante puede aprovechar esto junto con otras vulnerabilidades para ejecutar código arbitrario en el contexto de la raíz. Era ZDI-CAN-20854.
  • Vulnerabilidad en BlueZ (CVE-2023-51594)
    Severidad: MEDIA
    Fecha de publicación: 03/05/2024
    Fecha de última actualización: 08/07/2025
    Vulnerabilidad de divulgación de información de lectura fuera de los límites de la librería BlueZ OBEX. Esta vulnerabilidad permite a atacantes adyacentes a la red revelar información confidencial sobre las instalaciones afectadas de BlueZ. Se requiere la interacción del usuario para aprovechar esta vulnerabilidad, ya que el objetivo debe conectarse a un dispositivo Bluetooth malicioso. La falla específica existe en el manejo de los parámetros del protocolo OBEX. El problema se debe a la falta de una validación adecuada de los datos proporcionados por el usuario, lo que puede provocar una lectura más allá del final de un búfer asignado. Un atacante puede aprovechar esto junto con otras vulnerabilidades para ejecutar código arbitrario en el contexto de la raíz. Era ZDI-CAN-20937.
  • Vulnerabilidad en BlueZ (CVE-2023-51596)
    Severidad: ALTA
    Fecha de publicación: 03/05/2024
    Fecha de última actualización: 08/07/2025
    Vulnerabilidad de ejecución remota de código de desbordamiento de búfer de almacenamiento dinámico del perfil de acceso a la guía telefónica de BlueZ. Esta vulnerabilidad permite a atacantes adyacentes a la red ejecutar código arbitrario en instalaciones afectadas de BlueZ. Se requiere la interacción del usuario para aprovechar esta vulnerabilidad, ya que el objetivo debe conectarse a un dispositivo Bluetooth malicioso. La falla específica existe en el manejo del perfil de acceso a la agenda telefónica. El problema se debe a la falta de una validación adecuada de la longitud de los datos proporcionados por el usuario antes de copiarlos en un búfer basado en montón de longitud fija. Un atacante puede aprovechar esta vulnerabilidad para ejecutar código en el contexto de la raíz. Era ZDI-CAN-20939.
  • Vulnerabilidad en Mattermost (CVE-2024-29215)
    Severidad: MEDIA
    Fecha de publicación: 26/05/2024
    Fecha de última actualización: 08/07/2025
    Las versiones de Mattermost 9.5.x <= 9.5.3, 9.7.x <= 9.7.1, 9.6.x <= 9.6.1, 8.1.x <= 8.1.12 no aplican el control de acceso adecuado que permite a un usuario ejecutar un comando de barra diagonal en un canal del que no son miembros vinculando una ejecución del libro de jugadas a ese canal y ejecutando un comando de barra diagonal como un comando de tarea del libro de jugadas.
  • Vulnerabilidad en IBM Maximo Application Suite - Monitor Component (CVE-2024-38314)
    Severidad: MEDIA
    Fecha de publicación: 24/10/2024
    Fecha de última actualización: 08/07/2025
    IBM Maximo Application Suite - Monitor Component 8.10, 8.11 y 9.0 podría revelar información en forma de clave criptográfica codificada a un atacante que haya comprometido el entorno.
  • Vulnerabilidad en IBM Maximo Application Suite - Monitor Componen (CVE-2024-35146)
    Severidad: MEDIA
    Fecha de publicación: 06/11/2024
    Fecha de última actualización: 08/07/2025
    IBM Maximo Application Suite - Monitor Component 8.10.11, 8.11.8 y 9.0.0 es vulnerable a ataques de cross-site scripting. Esta vulnerabilidad permite que un atacante no autenticado incorpore código JavaScript arbitrario en la interfaz de usuario web, alterando así la funcionalidad prevista y pudiendo provocar la divulgación de credenciales dentro de una sesión de confianza.
  • Vulnerabilidad en IBM Maximo Application Suite (CVE-2024-35144)
    Severidad: MEDIA
    Fecha de publicación: 25/01/2025
    Fecha de última actualización: 08/07/2025
    IBM Maximo Application Suite 8.10, 8.11 y 9.0: el componente Monitor almacena el código fuente en el servidor web que podría ayudar en futuros ataques contra sistema.
  • Vulnerabilidad en IBM Maximo Application Suite (CVE-2024-35145)
    Severidad: MEDIA
    Fecha de publicación: 25/01/2025
    Fecha de última actualización: 08/07/2025
    IBM Maximo Application Suite 9.0.0 - Monitor Component es vulnerable a ataques de cross-site scripting. Esta vulnerabilidad permite que un atacante no autenticado incorpore código JavaScript arbitrario en la interfaz de usuario web, alterando así la funcionalidad prevista y pudiendo provocar la divulgación de credenciales dentro de una sesión de confianza.
  • Vulnerabilidad en IBM Maximo Application Suite (CVE-2024-35148)
    Severidad: MEDIA
    Fecha de publicación: 25/01/2025
    Fecha de última actualización: 08/07/2025
    IBM Maximo Application Suite 8.10.10, 8.11.7 y 9.0: el componente de monitorización es vulnerable a la inyección SQL. Un atacante remoto podría enviar instrucciones SQL manipulado especiales, que podrían permitirle ver, agregar, modificar o eliminar información en la base de datos back-end.
  • Vulnerabilidad en IBM Maximo Application Suite (CVE-2024-35150)
    Severidad: MEDIA
    Fecha de publicación: 25/01/2025
    Fecha de última actualización: 08/07/2025
    IBM Maximo Application Suite 8.10.12, 8.11.0, 9.0.1 y 9.1.0: el componente Monitor no neutraliza la salida que se escribe en los registros, lo que podría permitir que un atacante inyecte entradas de registro falsas.
  • Vulnerabilidad en IBM EntireX (CVE-2025-0158)
    Severidad: MEDIA
    Fecha de publicación: 06/02/2025
    Fecha de última actualización: 08/07/2025
    IBM EntireX 11.1 podría permitir que un usuario local provoque una denegación de servicio debido a un error no controlado y un aislamiento de falla.
  • Vulnerabilidad en IBM EntireX 11.1 (CVE-2025-0759)
    Severidad: BAJA
    Fecha de publicación: 27/02/2025
    Fecha de última actualización: 08/07/2025
    IBM EntireX 11.1 podría permitir que un usuario local modifique involuntariamente la integridad de las marcas de tiempo de los datos debido a una sincronización incorrecta de recursos compartidos.
  • Vulnerabilidad en Exasol jdbc driver 24.2.0 (CVE-2024-55551)
    Severidad: ALTA
    Fecha de publicación: 19/03/2025
    Fecha de última actualización: 08/07/2025
    Se detectó un problema en Exasol jdbc driver 24.2.0. Los atacantes pueden inyectar parámetros maliciosos en la URL de JDBC, lo que activa la inyección JNDI durante el proceso cuando el controlador JDBC utiliza esta URL para conectarse a la base de datos. Esto puede generar una vulnerabilidad de ejecución remota de código.
  • Vulnerabilidad en Event Manager, Events Calendar, Tickets, Registrations – Eventin para WordPress (CVE-2025-1770)
    Severidad: ALTA
    Fecha de publicación: 20/03/2025
    Fecha de última actualización: 08/07/2025
    El complemento Event Manager, Events Calendar, Tickets, Registrations – Eventin para WordPress es vulnerable a la Inclusión Local de Archivos en todas las versiones hasta la 4.0.24 incluida, a través del parámetro 'style'. Esto permite a atacantes autenticados, con acceso de Colaborador o superior, incluir y ejecutar archivos arbitrarios en el servidor, permitiendo la ejecución de cualquier código PHP en dichos archivos. Esto puede utilizarse para eludir los controles de acceso, obtener datos confidenciales o ejecutar código cuando se pueden subir e incluir imágenes y otros tipos de archivos "seguros".
  • Vulnerabilidad en parisneo/lollms-webui V12 (CVE-2024-10019)
    Severidad: MEDIA
    Fecha de publicación: 20/03/2025
    Fecha de última actualización: 08/07/2025
    Una vulnerabilidad en la función `start_app_server` de parisneo/lollms-webui V12 (Strawberry) permite el path traversal y la inyección de comandos del sistema operativo. La función no depura correctamente el parámetro `app_name`, lo que permite a un atacante cargar un archivo `server.py` malicioso y ejecutar código arbitrario aprovechando la vulnerabilidad de path traversal.
  • Vulnerabilidad en parisneo/lollms-webui (CVE-2024-10047)
    Severidad: MEDIA
    Fecha de publicación: 20/03/2025
    Fecha de última actualización: 08/07/2025
    Las versiones de parisneo/lollms-webui (v9.9 y posteriores) son vulnerables a una vulnerabilidad de listado de directorios. Un atacante puede listar directorios arbitrarios en un sistema Windows enviando una solicitud HTTP especialmente manipulada al endpoint /open_file.
  • Vulnerabilidad en parisneo/lollms-webui (CVE-2024-12766)
    Severidad: ALTA
    Fecha de publicación: 20/03/2025
    Fecha de última actualización: 08/07/2025
    La versión V13 (feather) de parisneo/lollms-webui presenta una vulnerabilidad de Server-Side Request Forgery (SSRF) en la API REST `POST /api/proxy`. Los atacantes pueden explotar esta vulnerabilidad para abusar de las credenciales del servidor víctima y acceder a recursos web no autorizados mediante el parámetro JSON `{"url":"http://steal.target"}`. Los mecanismos de seguridad existentes, como `forbid_remote_access(lollmsElfServer)`, `lollmsElfServer.config.headless_server_mode` y `check_access(lollmsElfServer, request.client_id)`, no protegen contra esta vulnerabilidad.
  • Vulnerabilidad en parisneo/lollms-webui (CVE-2024-6986)
    Severidad: MEDIA
    Fecha de publicación: 20/03/2025
    Fecha de última actualización: 08/07/2025
    Existe una vulnerabilidad de Cross-Site Scripting (XSS) en la página de configuración de parisneo/lollms-webui versión 9.8. Esta vulnerabilidad se debe al uso indebido de la directiva "v-html", que inserta el contenido de la variable "full_template" directamente como HTML. Esto permite a un atacante ejecutar código JavaScript malicioso inyectando un payload en el campo de entrada "Plantilla del sistema" en las configuraciones principales.
  • Vulnerabilidad en sanitize_path de parisneo/lollms-webui v10 (CVE-2024-7058)
    Severidad: MEDIA
    Fecha de publicación: 20/03/2025
    Fecha de última actualización: 08/07/2025
    Una vulnerabilidad en la función sanitize_path de parisneo/lollms-webui v10 (última versión) permite a un atacante eludir la depuración de rutas mediante rutas relativas como "./". Esto puede provocar acceso no autorizado a directorios dentro de la carpeta personality_folder en el equipo de la víctima.
  • Vulnerabilidad en parisneo/lollms-webui (CVE-2024-8581)
    Severidad: CRÍTICA
    Fecha de publicación: 20/03/2025
    Fecha de última actualización: 08/07/2025
    Una vulnerabilidad en la función `upload_app` de parisneo/lollms-webui V12 (Strawberry) permite a un atacante eliminar cualquier archivo o directorio del sistema. Esta función no implementa el filtrado de la entrada del usuario con el valor `filename`, lo que provoca un error de Path Traversal.
  • Vulnerabilidad en Yonyou UFIDA ERP-NC 5.0 (CVE-2025-2712)
    Severidad: MEDIA
    Fecha de publicación: 24/03/2025
    Fecha de última actualización: 08/07/2025
    Se encontró una vulnerabilidad en Yonyou UFIDA ERP-NC 5.0. Se ha declarado problemática. Esta vulnerabilidad afecta a una funcionalidad desconocida del archivo /help/top.jsp. La manipulación del argumento langcode provoca cross site scripting. El ataque puede ejecutarse remotamente. Se ha hecho público el exploit y puede que sea utilizado. Se contactó al proveedor con antelación para informarle sobre esta divulgación, pero no respondió.
  • Vulnerabilidad en zhijiantianya ruoyi-vue-pro 2.4.1 (CVE-2025-2742)
    Severidad: MEDIA
    Fecha de publicación: 25/03/2025
    Fecha de última actualización: 08/07/2025
    Se encontró una vulnerabilidad clasificada como crítica en zhijiantianya ruoyi-vue-pro 2.4.1. Esta vulnerabilidad afecta al código desconocido del archivo /admin-api/mp/material/upload-permanent del componente Material Upload Interface. La manipulación del argumento "File" provoca un path traversal. El ataque puede iniciarse remotamente. Se ha hecho público el exploit y puede que sea utilizado. Se contactó al proveedor con antelación sobre esta divulgación, pero no respondió.
  • Vulnerabilidad en zhijiantianya ruoyi-vue-pro 2.4.1 (CVE-2025-2743)
    Severidad: MEDIA
    Fecha de publicación: 25/03/2025
    Fecha de última actualización: 08/07/2025
    Se ha detectado una vulnerabilidad clasificada como problemática en zhijiantianya ruoyi-vue-pro 2.4.1. Este problema afecta a un procesamiento desconocido del archivo /admin-api/mp/material/upload-temporary del componente Material Upload Interface. La manipulación del argumento File provoca un path traversal. El ataque puede iniciarse remotamente. Se ha hecho público el exploit y puede que sea utilizado. Se contactó al proveedor con antelación sobre esta divulgación, pero no respondió.
  • Vulnerabilidad en Appsmith (CVE-2024-55965)
    Severidad: MEDIA
    Fecha de publicación: 26/03/2025
    Fecha de última actualización: 08/07/2025
    Se detectó un problema en Appsmith antes de la versión 1.51. Los usuarios invitados como "Visores de la aplicación" tienen acceso incorrecto a la información de desarrollo de un espacio de trabajo (en concreto, a la lista de fuentes de datos del espacio de trabajo del que son miembros). Esta divulgación de información no expone datos confidenciales de las fuentes de datos, como contraseñas de bases de datos y claves API.
  • Vulnerabilidad en ThemeIsle Orbit Fox de ThemeIsle (CVE-2025-22659)
    Severidad: MEDIA
    Fecha de publicación: 27/03/2025
    Fecha de última actualización: 08/07/2025
    Vulnerabilidad de neutralización incorrecta de entrada durante la generación de páginas web ('Cross-site Scripting') en ThemeIsle Orbit Fox de ThemeIsle permite XSS almacenado. Este problema afecta a Orbit Fox de ThemeIsle: desde n/a hasta 2.10.44.
  • Vulnerabilidad en Dell Unity (CVE-2024-49563)
    Severidad: ALTA
    Fecha de publicación: 28/03/2025
    Fecha de última actualización: 08/07/2025
    Dell Unity, versión 5.4 y anteriores, presenta una vulnerabilidad de neutralización incorrecta de elementos especiales utilizados en un comando del sistema operativo («inyección de comandos del sistema operativo»). Un atacante con pocos privilegios y acceso local podría explotar esta vulnerabilidad, lo que provocaría la ejecución de comandos arbitrarios del sistema operativo con privilegios de root y la elevación de privilegios.
  • Vulnerabilidad en Dell Unity (CVE-2024-49564)
    Severidad: ALTA
    Fecha de publicación: 28/03/2025
    Fecha de última actualización: 08/07/2025
    Dell Unity, versión 5.4 y anteriores, presenta una vulnerabilidad de neutralización incorrecta de elementos especiales utilizados en un comando del sistema operativo («inyección de comandos del sistema operativo»). Un atacante con pocos privilegios y acceso local podría explotar esta vulnerabilidad, lo que provocaría la ejecución de comandos arbitrarios del sistema operativo con privilegios de root y la elevación de privilegios.
  • Vulnerabilidad en Dell Unity (CVE-2024-49565)
    Severidad: ALTA
    Fecha de publicación: 28/03/2025
    Fecha de última actualización: 08/07/2025
    Dell Unity, versión 5.4 y anteriores, presenta una vulnerabilidad de neutralización incorrecta de elementos especiales utilizados en un comando del sistema operativo (inyección de comandos del sistema operativo). Un atacante con pocos privilegios y acceso local podría explotar esta vulnerabilidad, lo que provocaría la ejecución de comandos y la elevación de privilegios.
  • Vulnerabilidad en Dell Unity (CVE-2025-22398)
    Severidad: CRÍTICA
    Fecha de publicación: 28/03/2025
    Fecha de última actualización: 08/07/2025
    Dell Unity, versión 5.4 y anteriores, contiene una vulnerabilidad de neutralización incorrecta de elementos especiales utilizados en un comando del sistema operativo (inyección de comandos del sistema operativo). Un atacante no autenticado con acceso remoto podría explotar esta vulnerabilidad, lo que provocaría la ejecución de comandos arbitrarios como root. Esta explotación podría provocar que un atacante se apodere del sistema. Esta vulnerabilidad se considera crítica, ya que puede utilizarse para comprometer completamente el sistema operativo. Dell recomienda a los clientes que actualicen su sistema operativo lo antes posible.
  • Vulnerabilidad en Dell Unity (CVE-2025-24382)
    Severidad: ALTA
    Fecha de publicación: 28/03/2025
    Fecha de última actualización: 08/07/2025
    Dell Unity, versión 5.4 y anteriores, presenta una vulnerabilidad de neutralización incorrecta de elementos especiales utilizados en un comando del sistema operativo («inyección de comandos del sistema operativo»). Un atacante no autenticado con acceso remoto podría explotar esta vulnerabilidad, lo que provocaría la ejecución del comando.
  • Vulnerabilidad en Dell Unity (CVE-2024-49601)
    Severidad: ALTA
    Fecha de publicación: 28/03/2025
    Fecha de última actualización: 08/07/2025
    Dell Unity, versión 5.4 y anteriores, presenta una vulnerabilidad de neutralización incorrecta de elementos especiales utilizados en un comando del sistema operativo («inyección de comandos del sistema operativo»). Un atacante no autenticado con acceso remoto podría explotar esta vulnerabilidad, lo que provocaría la ejecución del comando.
  • Vulnerabilidad en Dell Unity (CVE-2025-23383)
    Severidad: ALTA
    Fecha de publicación: 28/03/2025
    Fecha de última actualización: 08/07/2025
    Dell Unity, versión 5.4 y anteriores, presenta una vulnerabilidad de neutralización incorrecta de elementos especiales utilizados en un comando del sistema operativo (inyección de comandos del sistema operativo). Un atacante con pocos privilegios y acceso local podría explotar esta vulnerabilidad, lo que provocaría la ejecución de comandos y la elevación de privilegios.
  • Vulnerabilidad en Dell Unity (CVE-2025-24377)
    Severidad: ALTA
    Fecha de publicación: 28/03/2025
    Fecha de última actualización: 08/07/2025
    Dell Unity, versión 5.4 y anteriores, presenta una vulnerabilidad de neutralización incorrecta de elementos especiales utilizados en un comando del sistema operativo (inyección de comandos del sistema operativo). Un atacante con pocos privilegios y acceso local podría explotar esta vulnerabilidad, lo que provocaría la ejecución de código y la elevación de privilegios.
  • Vulnerabilidad en Dell Unity (CVE-2025-24378)
    Severidad: ALTA
    Fecha de publicación: 28/03/2025
    Fecha de última actualización: 08/07/2025
    Dell Unity, versión 5.4 y anteriores, presenta una vulnerabilidad de neutralización incorrecta de elementos especiales utilizados en un comando del sistema operativo (inyección de comandos del sistema operativo). Un atacante con pocos privilegios y acceso local podría explotar esta vulnerabilidad, lo que provocaría la ejecución de comandos y la elevación de privilegios.
  • Vulnerabilidad en Dell Unity (CVE-2025-24379)
    Severidad: ALTA
    Fecha de publicación: 28/03/2025
    Fecha de última actualización: 08/07/2025
    Dell Unity, versión 5.4 y anteriores, presenta una vulnerabilidad de neutralización incorrecta de elementos especiales utilizados en un comando del sistema operativo (inyección de comandos del sistema operativo). Un atacante con pocos privilegios y acceso local podría explotar esta vulnerabilidad, lo que provocaría la ejecución de comandos y la elevación de privilegios.
  • Vulnerabilidad en Dell Unity (CVE-2025-24380)
    Severidad: ALTA
    Fecha de publicación: 28/03/2025
    Fecha de última actualización: 08/07/2025
    Dell Unity, versión 5.4 y anteriores, presenta una vulnerabilidad de neutralización incorrecta de elementos especiales utilizados en un comando del sistema operativo (inyección de comandos del sistema operativo). Un atacante con pocos privilegios y acceso local podría explotar esta vulnerabilidad, lo que provocaría la ejecución de comandos y la elevación de privilegios.
  • Vulnerabilidad en Dell Unity (CVE-2025-24381)
    Severidad: ALTA
    Fecha de publicación: 28/03/2025
    Fecha de última actualización: 08/07/2025
    Dell Unity, versión 5.4 y anteriores, presenta una vulnerabilidad de redirección de URL a un sitio no confiable ('Open Redirect'). Un atacante no autenticado con acceso remoto podría explotar esta vulnerabilidad, lo que provocaría que el usuario de la aplicación objetivo fuera redirigido a URL arbitrarias. Los atacantes podrían aprovechar esta vulnerabilidad para realizar ataques de phishing que inciten a los usuarios a divulgar información confidencial. Esta vulnerabilidad podría permitir el robo de sesiones.
  • Vulnerabilidad en Dell Unity (CVE-2025-24383)
    Severidad: CRÍTICA
    Fecha de publicación: 28/03/2025
    Fecha de última actualización: 08/07/2025
    Dell Unity, versión 5.4 y anteriores, contiene una vulnerabilidad de neutralización incorrecta de elementos especiales utilizada en un comando del sistema operativo (inyección de comandos del sistema operativo). Un atacante no autenticado con acceso remoto podría explotar esta vulnerabilidad para eliminar archivos arbitrarios. Esta vulnerabilidad se considera crítica, ya que puede utilizarse para eliminar archivos críticos del sistema como root. Dell recomienda a sus clientes actualizar a la versión más reciente lo antes posible.
  • Vulnerabilidad en Dell Unity (CVE-2025-24385)
    Severidad: ALTA
    Fecha de publicación: 28/03/2025
    Fecha de última actualización: 08/07/2025
    Dell Unity, versión 5.4 y anteriores, presenta una vulnerabilidad de neutralización incorrecta de elementos especiales utilizados en un comando del sistema operativo (inyección de comandos del sistema operativo). Un atacante con pocos privilegios y acceso local podría explotar esta vulnerabilidad, lo que provocaría la ejecución de código y la elevación de privilegios.
  • Vulnerabilidad en Dell Unity (CVE-2025-24386)
    Severidad: ALTA
    Fecha de publicación: 28/03/2025
    Fecha de última actualización: 08/07/2025
    Dell Unity, versión 5.4 y anteriores, presenta una vulnerabilidad de neutralización incorrecta de elementos especiales utilizados en un comando del sistema operativo (inyección de comandos del sistema operativo). Un atacante con pocos privilegios y acceso local podría explotar esta vulnerabilidad, lo que provocaría la ejecución de comandos y la elevación de privilegios.
  • Vulnerabilidad en MISP (CVE-2024-58128)
    Severidad: MEDIA
    Fecha de publicación: 28/03/2025
    Fecha de última actualización: 08/07/2025
    En MISP anterior a 2.4.193, los parámetros menu_custom_right_link se pueden configurar a través de la interfaz de usuario (es decir, sin utilizar la CLI) y, por lo tanto, los atacantes con privilegios de administrador pueden realizar ataques XSS a través de un enlace de menú global.
  • Vulnerabilidad en MISP (CVE-2024-58129)
    Severidad: MEDIA
    Fecha de publicación: 28/03/2025
    Fecha de última actualización: 08/07/2025
    En MISP anterior a 2.4.193, los parámetros menu_custom_right_link_html se pueden configurar a través de la interfaz de usuario (es decir, sin utilizar la CLI) y, por lo tanto, los atacantes con privilegios de administrador pueden realizar ataques XSS contra cada página.
  • Vulnerabilidad en IBM InfoSphere Information Server 11.7 (CVE-2024-43186)
    Severidad: MEDIA
    Fecha de publicación: 29/03/2025
    Fecha de última actualización: 08/07/2025
    IBM InfoSphere Information Server 11.7 podría permitir que un usuario autenticado obtenga información confidencial almacenada localmente bajo determinadas condiciones.
  • Vulnerabilidad en IBM InfoSphere Information Server 11.7 (CVE-2024-7577)
    Severidad: MEDIA
    Fecha de publicación: 29/03/2025
    Fecha de última actualización: 08/07/2025
    IBM InfoSphere Information Server 11.7 podría revelar credenciales de usuario confidenciales de los archivos de registro durante una nueva instalación del producto.
  • Vulnerabilidad en IBM InfoSphere Information Server 11.7 (CVE-2024-55895)
    Severidad: BAJA
    Fecha de publicación: 29/03/2025
    Fecha de última actualización: 08/07/2025
    IBM InfoSphere Information Server 11.7 podría permitir que un atacante remoto obtenga información confidencial al recibir un mensaje de error técnico detallado en el navegador. Esta información podría utilizarse en futuros ataques contra el sistema.
  • Vulnerabilidad en Microsoft Corporation (CVE-2025-21384)
    Severidad: ALTA
    Fecha de publicación: 01/04/2025
    Fecha de última actualización: 08/07/2025
    Un atacante autenticado puede explotar una vulnerabilidad de Server-Side Request Forgery (SSRF) en Microsoft Azure Health Bot para elevar privilegios en una red.
  • Vulnerabilidad en Welcart e-Commerce (CVE-2025-27130)
    Severidad: ALTA
    Fecha de publicación: 01/04/2025
    Fecha de última actualización: 08/07/2025
    Welcart e-Commerce 2.11.6 y versiones anteriores contienen una vulnerabilidad de deserialización de datos no confiable. Si se explota esta vulnerabilidad, un atacante remoto no autenticado podría ejecutar código arbitrario y acceder a sitios web creados con el producto.
  • Vulnerabilidad en alextselegidis Easy!Appointments (CVE-2025-31828)
    Severidad: MEDIA
    Fecha de publicación: 01/04/2025
    Fecha de última actualización: 08/07/2025
    La vulnerabilidad de Cross-Site Request Forgery (CSRF) en alextselegidis Easy!Appointments permite Cross-Site Request Forgery. Este problema afecta a Easy!Appointments desde la versión n/d hasta la 1.4.2.
  • Vulnerabilidad en IBM Maximo Application Suite 9.0 (CVE-2025-1500)
    Severidad: MEDIA
    Fecha de publicación: 05/04/2025
    Fecha de última actualización: 08/07/2025
    IBM Maximo Application Suite 9.0 podría permitir que un usuario autenticado cargue un archivo con tipos peligrosos que otro usuario podría ejecutar si lo abre.
  • Vulnerabilidad en Microsoft Corporation (CVE-2025-21174)
    Severidad: ALTA
    Fecha de publicación: 08/04/2025
    Fecha de última actualización: 08/07/2025
    El consumo descontrolado de recursos en el Servicio de administración de almacenamiento basado en estándares de Windows permite que un atacante no autorizado deniegue el servicio a través de una red.
  • Vulnerabilidad en Microsoft Corporation (CVE-2025-27467)
    Severidad: ALTA
    Fecha de publicación: 08/04/2025
    Fecha de última actualización: 08/07/2025
    Use after free en Windows Digital Media permite que un atacante autorizado eleve privilegios localmente.
  • Vulnerabilidad en Microsoft Corporation (CVE-2025-27469)
    Severidad: ALTA
    Fecha de publicación: 08/04/2025
    Fecha de última actualización: 08/07/2025
    Consumo descontrolado de recursos en Windows LDAP: el protocolo ligero de acceso a directorios permite que un atacante no autorizado deniegue el servicio a través de una red.
  • Vulnerabilidad en Microsoft Corporation (CVE-2025-27470)
    Severidad: ALTA
    Fecha de publicación: 08/04/2025
    Fecha de última actualización: 08/07/2025
    El consumo descontrolado de recursos en el Servicio de administración de almacenamiento basado en estándares de Windows permite que un atacante no autorizado deniegue el servicio a través de una red.
  • Vulnerabilidad en Microsoft Corporation (CVE-2025-27471)
    Severidad: MEDIA
    Fecha de publicación: 08/04/2025
    Fecha de última actualización: 08/07/2025
    El almacenamiento de datos confidenciales en una memoria bloqueada incorrectamente en Microsoft Streaming Service permite que un atacante no autorizado deniegue el servicio a través de una red.
  • Vulnerabilidad en Microsoft Corporation (CVE-2025-27472)
    Severidad: MEDIA
    Fecha de publicación: 08/04/2025
    Fecha de última actualización: 08/07/2025
    Una falla del mecanismo de protección en Windows Mark of the Web (MOTW) permite que un atacante no autorizado eluda una función de seguridad a través de una red.
  • Vulnerabilidad en Microsoft Corporation (CVE-2025-27473)
    Severidad: ALTA
    Fecha de publicación: 08/04/2025
    Fecha de última actualización: 08/07/2025
    El consumo descontrolado de recursos en Windows HTTP.sys permite que un atacante no autorizado deniegue el servicio en una red.
  • Vulnerabilidad en Microsoft Corporation (CVE-2025-27474)
    Severidad: MEDIA
    Fecha de publicación: 08/04/2025
    Fecha de última actualización: 08/07/2025
    El uso de recursos no inicializados en el Servicio de enrutamiento y acceso remoto de Windows (RRAS) permite que un atacante no autorizado divulgue información a través de una red.
  • Vulnerabilidad en Microsoft Corporation (CVE-2025-27475)
    Severidad: ALTA
    Fecha de publicación: 08/04/2025
    Fecha de última actualización: 08/07/2025
    El almacenamiento de datos confidenciales en una memoria bloqueada incorrectamente en Windows Update Stack permite que un atacante autorizado eleve privilegios localmente.
  • Vulnerabilidad en Microsoft Corporation (CVE-2025-27476)
    Severidad: ALTA
    Fecha de publicación: 08/04/2025
    Fecha de última actualización: 08/07/2025
    Use after free en Windows Digital Media permite que un atacante autorizado eleve privilegios localmente.
  • Vulnerabilidad en Microsoft Corporation (CVE-2025-27477)
    Severidad: ALTA
    Fecha de publicación: 08/04/2025
    Fecha de última actualización: 08/07/2025
    El desbordamiento del búfer basado en montón en el Servicio de telefonía de Windows permite que un atacante no autorizado ejecute código a través de una red.
  • Vulnerabilidad en Microsoft Corporation (CVE-2025-27478)
    Severidad: ALTA
    Fecha de publicación: 08/04/2025
    Fecha de última actualización: 08/07/2025
    El desbordamiento del búfer basado en montón en la Autoridad de seguridad local (LSA) de Windows permite que un atacante autorizado eleve privilegios localmente.
  • Vulnerabilidad en Microsoft Corporation (CVE-2025-27479)
    Severidad: ALTA
    Fecha de publicación: 08/04/2025
    Fecha de última actualización: 08/07/2025
    Un grupo de recursos insuficiente en Windows Kerberos permite que un atacante no autorizado deniegue el servicio en una red.
  • Vulnerabilidad en Microsoft Corporation (CVE-2025-27480)
    Severidad: ALTA
    Fecha de publicación: 08/04/2025
    Fecha de última actualización: 08/07/2025
    Use after free en el Servicio de puerta de enlace de Escritorio remoto permite que un atacante no autorizado ejecute código a través de una red.
  • Vulnerabilidad en Microsoft Corporation (CVE-2025-27481)
    Severidad: ALTA
    Fecha de publicación: 08/04/2025
    Fecha de última actualización: 08/07/2025
    El desbordamiento del búfer basado en pila en el Servicio de telefonía de Windows permite que un atacante no autorizado ejecute código a través de una red.
  • Vulnerabilidad en Microsoft Corporation (CVE-2025-27482)
    Severidad: ALTA
    Fecha de publicación: 08/04/2025
    Fecha de última actualización: 08/07/2025
    El almacenamiento de datos confidenciales en una memoria bloqueada incorrectamente en el Servicio de puerta de enlace de Escritorio remoto permite que un atacante no autorizado ejecute código a través de una red.
  • Vulnerabilidad en Microsoft Corporation (CVE-2025-27483)
    Severidad: ALTA
    Fecha de publicación: 08/04/2025
    Fecha de última actualización: 08/07/2025
    La lectura fuera de los límites en Windows NTFS permite que un atacante no autorizado eleve privilegios localmente.
  • Vulnerabilidad en Microsoft Corporation (CVE-2025-27484)
    Severidad: ALTA
    Fecha de publicación: 08/04/2025
    Fecha de última actualización: 08/07/2025
    El almacenamiento de datos confidenciales en una memoria bloqueada incorrectamente en el host del dispositivo Universal Plug and Play (UPnP) de Windows permite que un atacante autorizado eleve privilegios en una red.
  • Vulnerabilidad en Microsoft Corporation (CVE-2025-27485)
    Severidad: ALTA
    Fecha de publicación: 08/04/2025
    Fecha de última actualización: 08/07/2025
    El consumo descontrolado de recursos en el Servicio de administración de almacenamiento basado en estándares de Windows permite que un atacante no autorizado deniegue el servicio a través de una red.
  • Vulnerabilidad en Microsoft Corporation (CVE-2025-27486)
    Severidad: ALTA
    Fecha de publicación: 08/04/2025
    Fecha de última actualización: 08/07/2025
    El consumo descontrolado de recursos en el Servicio de administración de almacenamiento basado en estándares de Windows permite que un atacante no autorizado deniegue el servicio a través de una red.
  • Vulnerabilidad en Microsoft Corporation (CVE-2025-27490)
    Severidad: ALTA
    Fecha de publicación: 08/04/2025
    Fecha de última actualización: 08/07/2025
    El desbordamiento del búfer basado en montón en el servicio Bluetooth de Windows permite que un atacante autorizado eleve privilegios localmente.
  • Vulnerabilidad en Microsoft Corporation (CVE-2025-27491)
    Severidad: ALTA
    Fecha de publicación: 08/04/2025
    Fecha de última actualización: 08/07/2025
    Use after free en Windows Hyper-V permite que un atacante autorizado ejecute código a través de una red.
  • Vulnerabilidad en Microsoft Corporation (CVE-2025-27492)
    Severidad: ALTA
    Fecha de publicación: 08/04/2025
    Fecha de última actualización: 08/07/2025
    La ejecución concurrente utilizando un recurso compartido con sincronización incorrecta ('condición de ejecución') en Windows Secure Channel permite que un atacante autorizado eleve privilegios localmente.
  • Vulnerabilidad en Microsoft Corporation (CVE-2025-27727)
    Severidad: ALTA
    Fecha de publicación: 08/04/2025
    Fecha de última actualización: 08/07/2025
    La resolución incorrecta de un enlace antes del acceso al archivo ('seguimiento de enlace') en Windows Installer permite que un atacante autorizado eleve privilegios localmente.
  • Vulnerabilidad en Microsoft Corporation (CVE-2025-27728)
    Severidad: ALTA
    Fecha de publicación: 08/04/2025
    Fecha de última actualización: 08/07/2025
    La lectura fuera de los límites en los controladores de modo kernel de Windows permite que un atacante autorizado eleve privilegios localmente.
  • Vulnerabilidad en Microsoft Corporation (CVE-2025-27729)
    Severidad: ALTA
    Fecha de publicación: 08/04/2025
    Fecha de última actualización: 08/07/2025
    Use after free en Windows Shell permite que un atacante no autorizado ejecute código localmente.
  • Vulnerabilidad en Microsoft Corporation (CVE-2025-27730)
    Severidad: ALTA
    Fecha de publicación: 08/04/2025
    Fecha de última actualización: 08/07/2025
    Use after free en Windows Digital Media permite que un atacante autorizado eleve privilegios localmente.
  • Vulnerabilidad en Microsoft Corporation (CVE-2025-27731)
    Severidad: ALTA
    Fecha de publicación: 08/04/2025
    Fecha de última actualización: 08/07/2025
    La validación de entrada incorrecta en OpenSSH para Windows permite que un atacante autorizado eleve privilegios localmente.
  • Vulnerabilidad en Microsoft Corporation (CVE-2025-27732)
    Severidad: ALTA
    Fecha de publicación: 08/04/2025
    Fecha de última actualización: 08/07/2025
    Almacenamiento de datos confidenciales en una memoria bloqueada incorrectamente en Windows Win32K: GRFX permite que un atacante autorizado eleve privilegios localmente.
  • Vulnerabilidad en Microsoft Corporation (CVE-2025-29820)
    Severidad: ALTA
    Fecha de publicación: 08/04/2025
    Fecha de última actualización: 08/07/2025
    Use after free en Microsoft Office Word permite que un atacante no autorizado ejecute código localmente.
  • Vulnerabilidad en Microsoft Corporation (CVE-2025-29822)
    Severidad: ALTA
    Fecha de publicación: 08/04/2025
    Fecha de última actualización: 08/07/2025
    La lista incompleta de entradas no permitidas en Microsoft Office OneNote permite que un atacante no autorizado eluda una función de seguridad localmente.
  • Vulnerabilidad en Microsoft Corporation (CVE-2025-29823)
    Severidad: ALTA
    Fecha de publicación: 08/04/2025
    Fecha de última actualización: 08/07/2025
    Use after free en Microsoft Office Excel permite que un atacante no autorizado ejecute código localmente.
  • Vulnerabilidad en IBM Maximo Application Suite 8.11 y 9.0 (CVE-2023-43037)
    Severidad: MEDIA
    Fecha de publicación: 10/04/2025
    Fecha de última actualización: 08/07/2025
    IBM Maximo Application Suite 8.11 y 9.0 podrían permitir que un usuario autenticado realice acciones no autorizadas debido a una validación de entrada incorrecta.
  • Vulnerabilidad en Microsoft Corporation (CVE-2025-29834)
    Severidad: ALTA
    Fecha de publicación: 12/04/2025
    Fecha de última actualización: 08/07/2025
    La lectura fuera de los límites en Microsoft Edge (basado en Chromium) permite que un atacante no autorizado ejecute código a través de una red.
  • Vulnerabilidad en Visual Studio Code (CVE-2025-32726)
    Severidad: MEDIA
    Fecha de publicación: 12/04/2025
    Fecha de última actualización: 08/07/2025
    El control de acceso inadecuado en Visual Studio Code permite que un atacante autorizado eleve privilegios localmente.
  • Vulnerabilidad en Clearfy Cache – WordPress optimization plugin, Minify HTML, CSS & JS, Defer para WordPress (CVE-2024-13337)
    Severidad: MEDIA
    Fecha de publicación: 12/04/2025
    Fecha de última actualización: 08/07/2025
    El complemento Clearfy Cache – WordPress optimization plugin, Minify HTML, CSS & JS, Defer para WordPress es vulnerable a Cross-Site Request Forgery en todas las versiones hasta la 2.3.2 incluida. Esto se debe a la falta o la validación incorrecta de nonce en la página 'setup-wbcr_clearfy'. Esto permite que atacantes no autenticados actualicen la configuración del complemento mediante una solicitud falsificada, lo que les permite engañar al administrador del sitio para que realice una acción como hacer clic en un enlace.
  • Vulnerabilidad en Clearfy Cache – WordPress optimization plugin, Minify HTML, CSS & JS, Defer para WordPress (CVE-2024-13338)
    Severidad: MEDIA
    Fecha de publicación: 12/04/2025
    Fecha de última actualización: 08/07/2025
    El complemento Clearfy Cache – WordPress optimization plugin, Minify HTML, CSS & JS, Defer para WordPress es vulnerable a Cross-Site Request Forgery en todas las versiones hasta la 2.3.1 (incluida). Esto se debe a la falta o la validación incorrecta de nonce en la función wclearfy_cache_delete. Esto permite que atacantes no autenticados borren la caché mediante una solicitud falsificada, ya que pueden engañar al administrador del sitio para que realice una acción como hacer clic en un enlace.
  • Vulnerabilidad en User Registration & Membership – Custom Registration Form, Login Form, and User Profile para WordPress (CVE-2025-3282)
    Severidad: MEDIA
    Fecha de publicación: 12/04/2025
    Fecha de última actualización: 08/07/2025
    El complemento User Registration & Membership – Custom Registration Form, Login Form, and User Profile para WordPress es vulnerable a una Referencia Directa a Objetos Insegura en todas las versiones hasta la 4.1.3 incluida, a través de user_registration_membership_register_member(), debido a la falta de validación en la clave controlada por el usuario "membership_id". Esto permite a atacantes no autenticados actualizar la membresía de cualquier usuario a cualquier otro tipo de membresía, activa o inactiva.
  • Vulnerabilidad en User Registration & Membership – Custom Registration Form, Login Form, and User Profile para WordPress (CVE-2025-3292)
    Severidad: MEDIA
    Fecha de publicación: 12/04/2025
    Fecha de última actualización: 08/07/2025
    El complemento User Registration & Membership – Custom Registration Form, Login Form, and User Profile para WordPress es vulnerable a una Referencia Directa a Objetos Insegura en todas las versiones hasta la 4.1.3 incluida, a través de user_registration_update_profile_details(), debido a la falta de validación en la clave de usuario 'user_id'. Esto permite que atacantes no autenticados actualicen las contraseñas de otros usuarios si tienen acceso a su ID y correo electrónico.
  • Vulnerabilidad en Royal Elementor Addons and Templates para WordPress (CVE-2025-1455)
    Severidad: MEDIA
    Fecha de publicación: 12/04/2025
    Fecha de última actualización: 08/07/2025
    El complemento Royal Elementor Addons and Templates para WordPress es vulnerable a Cross-Site Scripting almacenado a través del widget Woo Grid en todas las versiones hasta la 1.7.1012 incluida, debido a una depuración de entrada y un escape de salida insuficiente. Esto permite a atacantes autenticados, con acceso de colaborador o superior, inyectar scripts web arbitrarios en páginas que se ejecutarán al acceder un usuario a una página inyectada.
  • Vulnerabilidad en Royal Elementor Addons and Templates para WordPress (CVE-2025-1456)
    Severidad: MEDIA
    Fecha de publicación: 12/04/2025
    Fecha de última actualización: 08/07/2025
    El complemento Royal Elementor Addons and Templates para WordPress es vulnerable a Cross-Site Scripting almacenado a través de los métodos `widgetGrid`, `widgetCountDown` y `widgetInstagramFeed` en todas las versiones hasta la 1.7.1012 incluida, debido a una depuración de entrada y un escape de salida insuficiente. Esto permite a atacantes autenticados, con acceso de colaborador o superior, inyectar scripts web arbitrarios en las páginas que se ejecutarán al acceder un usuario a una página inyectada.
  • Vulnerabilidad en WP Royal Royal Elementor Addons (CVE-2025-26990)
    Severidad: MEDIA
    Fecha de publicación: 15/04/2025
    Fecha de última actualización: 08/07/2025
    La vulnerabilidad de Server-Side Request Forgery (SSRF) en WP Royal Royal Elementor Addons permite Server-Side Request Forgery. Este problema afecta a los complementos de Royal Elementor desde la versión n/d hasta la 1.7.1006.
  • Vulnerabilidad en Power Automate (CVE-2025-29817)
    Severidad: MEDIA
    Fecha de publicación: 15/04/2025
    Fecha de última actualización: 08/07/2025
    El elemento de ruta de búsqueda no controlada en Power Automate permite que un atacante autorizado divulgue información a través de una red.
  • Vulnerabilidad en Contact Form 7 para WordPress (CVE-2025-3247)
    Severidad: MEDIA
    Fecha de publicación: 16/04/2025
    Fecha de última actualización: 08/07/2025
    El complemento Contact Form 7 para WordPress es vulnerable a la repetición de pedidos en todas las versiones hasta la 6.0.5 incluida, a través de la función 'wpcf7_stripe_skip_spam_check', debido a una validación insuficiente en una clave controlada por el usuario. Esto permite que atacantes no autenticados reutilicen un único PaymentIntent de Stripe para múltiples transacciones. Solo la primera transacción se procesa a través de Stripe, pero el plugin envía un correo electrónico con cada transacción realizada correctamente, lo que puede engañar al administrador para que complete cada pedido.
  • Vulnerabilidad en Google ChromeOS (CVE-2025-1566)
    Severidad: ALTA
    Fecha de publicación: 16/04/2025
    Fecha de última actualización: 08/07/2025
    Una fuga de DNS en el sistema VPN nativo del canal de desarrollo de Google ChromeOS en ChromeOS 129.0.6668.36 permite que los observadores de la red expongan consultas DNS de texto simple debido a una falla en la tunelización adecuada del tráfico DNS durante las transiciones de estado de VPN.
  • Vulnerabilidad en Google ChromeOS (CVE-2025-1568)
    Severidad: ALTA
    Fecha de publicación: 16/04/2025
    Fecha de última actualización: 08/07/2025
    Vulnerabilidad de control de acceso en la configuración del proyecto Gerrit chromiumos en Google ChromeOS 131.0.6778.268 permite a un atacante con una cuenta Gerrit registrada inyectar código malicioso en proyectos de ChromeOS y potencialmente lograr la ejecución remota de código y la denegación de servicio mediante la edición de canalizaciones confiables mediante controles de acceso insuficientes y configuraciones erróneas en project.config de Gerrit.
  • Vulnerabilidad en IBM InfoSphere Information 11.7 Server (CVE-2024-22351)
    Severidad: MEDIA
    Fecha de publicación: 23/04/2025
    Fecha de última actualización: 08/07/2025
    IBM InfoSphere Information 11.7 Server no invalida la sesión después de cerrar la sesión, lo que podría permitir que un usuario autenticado se haga pasar por otro usuario en el sistema.
  • Vulnerabilidad en IBM InfoSphere Information 11.7 Server (CVE-2025-25045)
    Severidad: MEDIA
    Fecha de publicación: 23/04/2025
    Fecha de última actualización: 08/07/2025
    IBM InfoSphere Information 11.7 Server autenticó al usuario para obtener información confidencial cuando se devolvía un mensaje de error técnico detallado en una solicitud. Esta información podría utilizarse en futuros ataques contra el sistema.
  • Vulnerabilidad en Microsoft Corporation (CVE-2025-29825)
    Severidad: MEDIA
    Fecha de publicación: 02/05/2025
    Fecha de última actualización: 08/07/2025
    La tergiversación de información crítica en la interfaz de usuario (IU) de Microsoft Edge (basado en Chromium) permite que un atacante no autorizado realice suplantación de identidad a través de una red.
  • Vulnerabilidad en BOINC Server (CVE-2025-0666)
    Severidad: ALTA
    Fecha de publicación: 07/05/2025
    Fecha de última actualización: 08/07/2025
    La vulnerabilidad de neutralización incorrecta de la entrada durante la generación de páginas web (XSS o 'Cross-site Scripting') en BOINC Server permite XSS almacenado. Este problema afecta a BOINC Server: hasta 1.4.7.
  • Vulnerabilidad en BOINC Server (CVE-2025-0667)
    Severidad: ALTA
    Fecha de publicación: 07/05/2025
    Fecha de última actualización: 08/07/2025
    La vulnerabilidad de neutralización incorrecta de la entrada durante la generación de páginas web (XSS o 'Cross-site Scripting') en BOINC Server permite XSS almacenado. Este problema afecta a BOINC Server: hasta 1.4.7.
  • Vulnerabilidad en BOINC Server (CVE-2025-0668)
    Severidad: CRÍTICA
    Fecha de publicación: 07/05/2025
    Fecha de última actualización: 08/07/2025
    La vulnerabilidad de neutralización incorrecta de la entrada durante la generación de páginas web (XSS o 'Cross-site Scripting') en BOINC Server permite XSS almacenado. Este problema afecta a BOINC Server: antes de 1.4.5.
  • Vulnerabilidad en BOINC Server (CVE-2025-0669)
    Severidad: ALTA
    Fecha de publicación: 07/05/2025
    Fecha de última actualización: 08/07/2025
    La vulnerabilidad de Cross-Site Request Forgery (CSRF) en BOINC Server permite Cross-Site Request Forgery. Este problema afecta a BOINC Server: antes de 1.4.3.
  • Vulnerabilidad en Cisco IOS XE Wireless Controller Software (CVE-2025-20202)
    Severidad: ALTA
    Fecha de publicación: 07/05/2025
    Fecha de última actualización: 08/07/2025
    Una vulnerabilidad en Cisco IOS XE Wireless Controller Software podría permitir que un atacante adyacente no autenticado provoque una denegación de servicio (DoS) en un dispositivo afectado. Esta vulnerabilidad se debe a una validación insuficiente de los informes de vecino del Protocolo de Descubrimiento de Cisco (CDP) del punto de acceso (AP) cuando son procesados por el controlador inalámbrico. Un atacante podría explotar esta vulnerabilidad enviando un paquete CDP manipulado a un AP. Una explotación exitosa podría permitir al atacante provocar una recarga inesperada del controlador inalámbrico que administra el AP, lo que resultaría en una denegación de servicio (DoS) que afectaría a la red inalámbrica.
  • Vulnerabilidad en Zhengzhou Jiuhua Electronic Technology mayicms (CVE-2025-4514)
    Severidad: MEDIA
    Fecha de publicación: 10/05/2025
    Fecha de última actualización: 08/07/2025
    Se ha detectado una vulnerabilidad clasificada como crítica en Zhengzhou Jiuhua Electronic Technology mayicms hasta la versión 5.8E. Este problema afecta a una funcionalidad desconocida del archivo /javascript.php. La manipulación del argumento "Value" provoca una inyección SQL. El ataque puede ejecutarse en remoto. Se ha hecho público el exploit y puede que sea utilizado.
  • Vulnerabilidad en Zylon PrivateGPT (CVE-2025-4515)
    Severidad: MEDIA
    Fecha de publicación: 10/05/2025
    Fecha de última actualización: 08/07/2025
    Se encontró una vulnerabilidad clasificada como problemática en Zylon PrivateGPT hasta la versión 0.6.2. Esta afecta a una parte desconocida del archivo settings.yaml. La manipulación del argumento allow_origins genera una política permisiva entre dominios con dominios no confiables. El ataque puede ejecutarse en remoto. Se ha hecho público el exploit y puede que sea utilizado. Se contactó al proveedor con antelación sobre esta divulgación, pero no respondió.
  • Vulnerabilidad en Gosuncn Technology Group Audio-Visual Integrated Management Platform 4.0 (CVE-2025-4535)
    Severidad: MEDIA
    Fecha de publicación: 11/05/2025
    Fecha de última actualización: 08/07/2025
    Se encontró una vulnerabilidad clasificada como problemática en Gosuncn Technology Group Audio-Visual Integrated Management Platform 4.0. La vulnerabilidad afecta a una función desconocida del archivo /config/config.properties del componente "Configuration File Handler". Esta manipulación provoca la divulgación de información. Es posible ejecutar el ataque de forma remota. Se ha hecho público el exploit y puede que sea utilizado. Se contactó al proveedor con antelación para informarle sobre esta divulgación, pero no respondió.
  • Vulnerabilidad en Gosuncn Technology Group Audio-Visual Integrated Management Platform 1.0 (CVE-2025-4536)
    Severidad: MEDIA
    Fecha de publicación: 11/05/2025
    Fecha de última actualización: 08/07/2025
    Se ha detectado una vulnerabilidad en Gosuncn Technology Group Audio-Visual Integrated Management Platform 1.0, clasificada como crítica. Esta vulnerabilidad afecta a una funcionalidad desconocida del archivo /sysmgr/user/listByPage. La manipulación provoca la divulgación de información. El ataque puede ejecutarse en remoto. Se ha hecho público el exploit y puede que sea utilizado. Se contactó al proveedor con antelación para informarle sobre esta divulgación, pero no respondió.
  • Vulnerabilidad en yangzongzhuan RuoYi-Vue (CVE-2025-4537)
    Severidad: BAJA
    Fecha de publicación: 11/05/2025
    Fecha de última actualización: 08/07/2025
    Se encontró una vulnerabilidad en yangzongzhuan RuoYi-Vue hasta la versión 3.8.9, clasificada como problemática. Este problema afecta a una funcionalidad desconocida de los archivos ruoyi-ui/jsencrypt.js y ruoyi-ui/login.vue del componente Password Handler. La manipulación permite el almacenamiento de información confidencial en texto plano en una cookie. El ataque puede ejecutarse de forma remota. La complejidad del ataque es bastante alta. Parece difícil de explotar. Se ha hecho público el exploit y puede que sea utilizado.
  • Vulnerabilidad en Hainan ToDesk 4.7.6.3 (CVE-2025-4539)
    Severidad: ALTA
    Fecha de publicación: 11/05/2025
    Fecha de última actualización: 08/07/2025
    Se encontró una vulnerabilidad en Hainan ToDesk 4.7.6.3. Se ha declarado crítica. Esta vulnerabilidad afecta a código desconocido en la libreria profapi.dll del componente DLL File Parser. La manipulación genera una ruta de búsqueda incontrolada. Es posible lanzar el ataque contra el host local. La complejidad del ataque es bastante alta. Su explotación parece difícil. Se ha hecho público el exploit y puede que sea utilizado. Se contactó al proveedor con antelación sobre esta divulgación, pero no respondió.
  • Vulnerabilidad en MTSoftware C-Lodop 6.6.1.1 (CVE-2025-4540)
    Severidad: ALTA
    Fecha de publicación: 11/05/2025
    Fecha de última actualización: 08/07/2025
    Se encontró una vulnerabilidad en MTSoftware C-Lodop 6.6.1.1. Se ha clasificado como crítica. Este problema afecta a un procesamiento desconocido del componente CLodopPrintService. La manipulación genera una ruta de búsqueda sin comillas. El ataque debe abordarse localmente. Es un ataque de complejidad bastante alta. Parece difícil de explotar. Se ha hecho público el exploit y puede que sea utilizado. Actualizar a la versión 6.6.13 puede solucionar este problema. Se recomienda actualizar el componente afectado.
  • Vulnerabilidad en Freeebird Hotel ?????? API (CVE-2025-4542)
    Severidad: BAJA
    Fecha de publicación: 11/05/2025
    Fecha de última actualización: 08/07/2025
    Se ha detectado una vulnerabilidad clasificada como problemática en Freeebird Hotel ?????? API hasta versión 1.2. Este problema afecta a una funcionalidad desconocida del archivo /src/main/java/cn/mafangui/hotel/tool/SessionInterceptor.java. La manipulación genera una política permisiva entre dominios con dominios no confiables. El ataque puede ejecutarse en remoto. La complejidad del ataque es bastante alta. Parece difícil de explotar. Se ha hecho público el exploit y puede que sea utilizado.
  • Vulnerabilidad en 1Panel-dev MaxKB (CVE-2025-4546)
    Severidad: MEDIA
    Fecha de publicación: 11/05/2025
    Fecha de última actualización: 08/07/2025
    Se encontró una vulnerabilidad en 1Panel-dev MaxKB hasta la versión 1.10.7. Se ha declarado crítica. Esta vulnerabilidad afecta a una funcionalidad desconocida del componente Knowledge Base Module. La manipulación provoca la inyección de archivos CSV. El ataque puede ejecutarse en remoto. Se ha hecho público el exploit y puede que sea utilizado. Actualizar a la versión 1.10.8 puede solucionar este problema. Se recomienda actualizar el componente afectado. Se contactó al proveedor con antelación para informarle sobre esta divulgación.
  • Vulnerabilidad en Microsoft Corporation (CVE-2025-47181)
    Severidad: ALTA
    Fecha de publicación: 22/05/2025
    Fecha de última actualización: 08/07/2025
    La resolución incorrecta de enlaces antes del acceso al archivo ('seguimiento de enlaces') en Microsoft Edge (basado en Chromium) permite que un atacante autorizado eleve privilegios localmente.
  • Vulnerabilidad en Mattermost (CVE-2025-3611)
    Severidad: BAJA
    Fecha de publicación: 30/05/2025
    Fecha de última actualización: 08/07/2025
    Las versiones de Mattermost 10.7.x <= 10.7.0, 10.5.x <= 10.5.3, 9.11.x <= 9.11.12 no aplican correctamente las restricciones de control de acceso para los roles de administrador del sistema, lo que permite que los usuarios autenticados con privilegios de administrador del sistema vean detalles del equipo a los que no deberían tener acceso a través de solicitudes de API directas a los endpoints del equipo, incluso cuando están configurados explícitamente con "Sin acceso" a los equipos en la Consola del sistema.
  • Vulnerabilidad en CE Phoenix (CVE-2025-47289)
    Severidad: MEDIA
    Fecha de publicación: 02/06/2025
    Fecha de última actualización: 08/07/2025
    CE Phoenix es una plataforma de comercio electrónico gratuita y de código abierto. Se descubrió una vulnerabilidad de Cross-site Scripting (XSS) Almacenado en las versiones 1.0.9.9 a 1.1.0.2 de CE Phoenix, donde un atacante puede inyectar JavaScript malicioso en el campo de descripción del testimonio. Una vez enviado, si el propietario de la tienda (administrador) aprueba el testimonio, el script se ejecuta cuando cualquier usuario visita la página del testimonio. Dado que las cookies de sesión no están marcadas con el indicador "HttpOnly", el atacante puede exfiltrarlas, lo que podría provocar el robo de cuentas. La versión 1.1.0.3 corrige el problema.
  • Vulnerabilidad en Power Automate (CVE-2025-47966)
    Severidad: CRÍTICA
    Fecha de publicación: 05/06/2025
    Fecha de última actualización: 08/07/2025
    La exposición de información confidencial a un actor no autorizado en Power Automate permite que un atacante no autorizado eleve privilegios en una red.
  • Vulnerabilidad en Microsoft Corporation (CVE-2025-24065)
    Severidad: MEDIA
    Fecha de publicación: 10/06/2025
    Fecha de última actualización: 08/07/2025
    La lectura fuera de los límites en el Proveedor de administración de almacenamiento de Windows permite que un atacante autorizado divulgue información localmente.
  • Vulnerabilidad en Microsoft Corporation (CVE-2025-24068)
    Severidad: MEDIA
    Fecha de publicación: 10/06/2025
    Fecha de última actualización: 08/07/2025
    La sobrelectura del búfer en el Proveedor de administración de almacenamiento de Windows permite que un atacante autorizado divulgue información localmente.
  • Vulnerabilidad en Microsoft Corporation (CVE-2025-32719)
    Severidad: MEDIA
    Fecha de publicación: 10/06/2025
    Fecha de última actualización: 08/07/2025
    La lectura fuera de los límites en el Proveedor de administración de almacenamiento de Windows permite que un atacante autorizado divulgue información localmente.
  • Vulnerabilidad en Microsoft Corporation (CVE-2025-32720)
    Severidad: MEDIA
    Fecha de publicación: 10/06/2025
    Fecha de última actualización: 08/07/2025
    La lectura fuera de los límites en el Proveedor de administración de almacenamiento de Windows permite que un atacante autorizado divulgue información localmente.
  • Vulnerabilidad en Microsoft Corporation (CVE-2025-33055)
    Severidad: MEDIA
    Fecha de publicación: 10/06/2025
    Fecha de última actualización: 08/07/2025
    La lectura fuera de los límites en el Proveedor de administración de almacenamiento de Windows permite que un atacante autorizado divulgue información localmente.
  • Vulnerabilidad en Microsoft Corporation (CVE-2025-33058)
    Severidad: MEDIA
    Fecha de publicación: 10/06/2025
    Fecha de última actualización: 08/07/2025
    La lectura fuera de los límites en el Proveedor de administración de almacenamiento de Windows permite que un atacante autorizado divulgue información localmente.
  • Vulnerabilidad en Microsoft Corporation (CVE-2025-33059)
    Severidad: MEDIA
    Fecha de publicación: 10/06/2025
    Fecha de última actualización: 08/07/2025
    La lectura fuera de los límites en el Proveedor de administración de almacenamiento de Windows permite que un atacante autorizado divulgue información localmente.
  • Vulnerabilidad en Microsoft Corporation (CVE-2025-33060)
    Severidad: MEDIA
    Fecha de publicación: 10/06/2025
    Fecha de última actualización: 08/07/2025
    La lectura fuera de los límites en el Proveedor de administración de almacenamiento de Windows permite que un atacante autorizado divulgue información localmente.
  • Vulnerabilidad en Microsoft Corporation (CVE-2025-33061)
    Severidad: MEDIA
    Fecha de publicación: 10/06/2025
    Fecha de última actualización: 08/07/2025
    La lectura fuera de los límites en el Proveedor de administración de almacenamiento de Windows permite que un atacante autorizado divulgue información localmente.
  • Vulnerabilidad en Microsoft Corporation (CVE-2025-33062)
    Severidad: MEDIA
    Fecha de publicación: 10/06/2025
    Fecha de última actualización: 08/07/2025
    La lectura fuera de los límites en el Proveedor de administración de almacenamiento de Windows permite que un atacante autorizado divulgue información localmente.
  • Vulnerabilidad en Microsoft Corporation (CVE-2025-33063)
    Severidad: MEDIA
    Fecha de publicación: 10/06/2025
    Fecha de última actualización: 08/07/2025
    La lectura fuera de los límites en el Proveedor de administración de almacenamiento de Windows permite que un atacante autorizado divulgue información localmente.
  • Vulnerabilidad en Microsoft Corporation (CVE-2025-33065)
    Severidad: MEDIA
    Fecha de publicación: 10/06/2025
    Fecha de última actualización: 08/07/2025
    La lectura fuera de los límites en el Proveedor de administración de almacenamiento de Windows permite que un atacante autorizado divulgue información localmente.
  • Vulnerabilidad en Mattermost (CVE-2025-4128)
    Severidad: BAJA
    Fecha de publicación: 11/06/2025
    Fecha de última actualización: 08/07/2025
    Las versiones de Mattermost 10.5.x <= 10.5.4, 9.11.x <= 9.11.13 no restringen adecuadamente el acceso de la API a la información del equipo, lo que permite que los usuarios invitados omitan los permisos y vean información sobre equipos públicos de los que no son miembros a través de una llamada API directa a /api/v4/teams/{team_id}.
  • Vulnerabilidad en Mattermost (CVE-2025-4573)
    Severidad: MEDIA
    Fecha de publicación: 11/06/2025
    Fecha de última actualización: 08/07/2025
    Las versiones de Mattermost 10.7.x <= 10.7.1, 10.6.x <= 10.6.3, 10.5.x <= 10.5.4, 9.11.x <= 9.11.13 no logran validar correctamente los atributos de ID de grupo LDAP, lo que permite que un administrador autenticado con permiso PermissionSysconsoleWriteUserManagementGroups ejecute la inyección de filtro de búsqueda LDAP a través de la API PUT /api/v4/ldap/groups/{remote_id}/link cuando objectGUID está configurado como el atributo de ID de grupo.
  • Vulnerabilidad en Drupal EU Cookie Compliance (CVE-2025-48917)
    Severidad: MEDIA
    Fecha de publicación: 13/06/2025
    Fecha de última actualización: 08/07/2025
    La vulnerabilidad de neutralización incorrecta de la entrada durante la generación de páginas web ('Cross-site Scripting') en Drupal EU Cookie Compliance (GDPR Compliance) permite Cross-Site Scripting (XSS). Este problema afecta a EU Cookie Compliance (GDPR Compliance): desde la versión 0.0.0 hasta la 1.26.0.
  • Vulnerabilidad en Drupal Simple Klaro (CVE-2025-48919)
    Severidad: MEDIA
    Fecha de publicación: 13/06/2025
    Fecha de última actualización: 08/07/2025
    Vulnerabilidad de neutralización incorrecta de la entrada durante la generación de páginas web ('Cross-site Scripting') en Drupal Simple Klaro permite Cross-Site Scripting (XSS). Este problema afecta a Simple Klaro: desde la versión 0.0.0 hasta la 1.10.0.
  • Vulnerabilidad en Drupal Simple Klaro (CVE-2025-48918)
    Severidad: ALTA
    Fecha de publicación: 13/06/2025
    Fecha de última actualización: 08/07/2025
    Vulnerabilidad de neutralización incorrecta de la entrada durante la generación de páginas web ('Cross-site Scripting') en Drupal Simple Klaro permite Cross-Site Scripting (XSS). Este problema afecta a Simple Klaro: desde la versión 0.0.0 hasta la 1.10.0.
  • Vulnerabilidad en Drupal etracker (CVE-2025-48920)
    Severidad: ALTA
    Fecha de publicación: 13/06/2025
    Fecha de última actualización: 08/07/2025
    Vulnerabilidad de neutralización incorrecta de la entrada durante la generación de páginas web ('Cross-site Scripting') en Drupal etracker permite Cross-Site Scripting (XSS). Este problema afecta a etracker: desde la versión 0.0.0 hasta la 3.1.0.
  • Vulnerabilidad en Upsonic (CVE-2025-6278)
    Severidad: MEDIA
    Fecha de publicación: 19/06/2025
    Fecha de última actualización: 08/07/2025
    Se detectó una vulnerabilidad crítica en Upsonic hasta la versión 0.55.6. Esta vulnerabilidad afecta la función os.path.join del archivo markdown/server.py. La manipulación del argumento file.filename provoca un path traversal. Se ha hecho público el exploit y puede que sea utilizado.
  • Vulnerabilidad en Upsonic (CVE-2025-6279)
    Severidad: MEDIA
    Fecha de publicación: 19/06/2025
    Fecha de última actualización: 08/07/2025
    Se ha detectado una vulnerabilidad, clasificada como crítica, en Upsonic hasta la versión 0.55.6. Este problema afecta a la función cloudpickle.loads del archivo /tools/add_tool del componente Pickle Handler. La manipulación provoca la deserialización. Se ha hecho público el exploit y puede que sea utilizado.
  • Vulnerabilidad en Mattermost (CVE-2025-4981)
    Severidad: CRÍTICA
    Fecha de publicación: 20/06/2025
    Fecha de última actualización: 08/07/2025
    Las versiones de Mattermost 10.5.x <= 10.5.5, 9.11.x <= 9.11.15, 10.8.x <= 10.8.0, 10.7.x <= 10.7.2 y 10.6.x <= 10.6.5 no depuran los nombres de archivo en el extractor de archivos, lo que permite a los usuarios autenticados escribir archivos en ubicaciones arbitrarias del sistema de archivos mediante la carga de archivos con secuencias de path traversal en los nombres de archivo, lo que podría provocar la ejecución remota de código. Esta vulnerabilidad afecta a las instancias donde la carga de archivos y la búsqueda de documentos por contenido están habilitadas (FileSettings.EnableFileAttachments = true y FileSettings.ExtractContent = true). Estas opciones de configuración están habilitadas por defecto.
  • Vulnerabilidad en SourceCodester Simple Company Website 1.0 (CVE-2025-6869)
    Severidad: MEDIA
    Fecha de publicación: 29/06/2025
    Fecha de última actualización: 08/07/2025
    Se encontró una vulnerabilidad en SourceCodester Simple Company Website 1.0. Se ha declarado crítica. Esta vulnerabilidad afecta a una funcionalidad desconocida del archivo /admin/testimonials/manage.php. La manipulación del ID del argumento provoca una inyección SQL. El ataque puede ejecutarse en remoto. Se ha hecho público el exploit y puede que sea utilizado.
  • Vulnerabilidad en Microsoft Corporation (CVE-2025-49713)
    Severidad: ALTA
    Fecha de publicación: 02/07/2025
    Fecha de última actualización: 08/07/2025
    El acceso a un recurso mediante un tipo incompatible ('confusión de tipos') en Microsoft Edge (basado en Chromium) permite que un atacante no autorizado ejecute código a través de una red.
  • Vulnerabilidad en Campcodes Complaint Management System 1.0 (CVE-2025-7120)
    Severidad: MEDIA
    Fecha de publicación: 07/07/2025
    Fecha de última actualización: 08/07/2025
    Se encontró una vulnerabilidad en Campcodes Complaint Management System 1.0, clasificada como crítica. Este problema afecta a una funcionalidad desconocida del archivo /users/check_availability.php. La manipulación del argumento "email" provoca una inyección SQL. El ataque puede ejecutarse en remoto. Se ha hecho público el exploit y puede que sea utilizado.
  • Vulnerabilidad en Campcodes Complaint Management System 1.0 (CVE-2025-7121)
    Severidad: MEDIA
    Fecha de publicación: 07/07/2025
    Fecha de última actualización: 08/07/2025
    Se encontró una vulnerabilidad en Campcodes Complaint Management System 1.0. Se ha clasificado como crítica. Afecta una parte desconocida del archivo /users/complaint-details.php. La manipulación del argumento cid provoca una inyección SQL. Es posible iniciar el ataque en remoto. Se ha hecho público el exploit y puede que sea utilizado.