Boletín de vulnerabilidades
Vulnerabilidades con productos recientemente documentados:
No hay vulnerabilidades nuevas para los productos a los que está suscrito.
Otras vulnerabilidades de los productos a los que usted está suscrito, y cuya información ha sido actualizada recientemente:
-
Vulnerabilidad en Zimbra Collaboration Suite (CVE-2019-9621)
Severidad: ALTA
Fecha de publicación: 30/04/2019
Fecha de última actualización: 09/07/2025
Zimbra Collaboration Suite anterior de la versión 8.6 path 13, versión 8.7.x anterior de la 8.7.11 path 10, y versión 8.8.x anterior de la 8.8.10 path 7 u versión 8.8.x anterior de la 8.8.11 path 3, permite vulnerabilidad de tipo SSRF por medio del componente ProxyServlet.
-
Vulnerabilidad en Foxit PDF Reader Doc (CVE-2024-30341)
Severidad: ALTA
Fecha de publicación: 02/04/2024
Fecha de última actualización: 09/07/2025
Vulnerabilidad de ejecución remota de código de lectura fuera de los límites del objeto Foxit PDF Reader Doc. Esta vulnerabilidad permite a atacantes remotos ejecutar código arbitrario en instalaciones afectadas de Foxit PDF Reader. Se requiere la interacción del usuario para aprovechar esta vulnerabilidad, ya que el objetivo debe visitar una página maliciosa o abrir un archivo malicioso. La falla específica existe en el manejo de objetos Doc. El problema se debe a la falta de una validación adecuada de los datos proporcionados por el usuario, lo que puede provocar una lectura más allá del final de un búfer asignado. Un atacante puede aprovechar esta vulnerabilidad para ejecutar código en el contexto del proceso actual. Era ZDI-CAN-22709.
-
Vulnerabilidad en Foxit PDF Reader (CVE-2024-30347)
Severidad: BAJA
Fecha de publicación: 02/04/2024
Fecha de última actualización: 09/07/2025
Vulnerabilidad de divulgación de información de lectura fuera de los límites en el análisis de archivos U3D de Foxit PDF Reader. Esta vulnerabilidad permite a atacantes remotos revelar información confidencial sobre las instalaciones afectadas de Foxit PDF Reader. Se requiere la interacción del usuario para aprovechar esta vulnerabilidad, ya que el objetivo debe visitar una página maliciosa o abrir un archivo malicioso. La falla específica existe en el análisis de archivos U3D. El problema se debe a la falta de validación adecuada de los datos proporcionados por el usuario, lo que puede provocar una lectura más allá del final de un objeto asignado. Un atacante puede aprovechar esto junto con otras vulnerabilidades para ejecutar código arbitrario en el contexto del proceso actual. Era ZDI-CAN-22910.
-
Vulnerabilidad en Foxit PDF Reader (CVE-2024-30330)
Severidad: ALTA
Fecha de publicación: 03/04/2024
Fecha de última actualización: 09/07/2025
Vulnerabilidad de ejecución remota de código por un Use-After-Free de AcroForm Foxit PDF Reader. Esta vulnerabilidad permite a atacantes remotos ejecutar código arbitrario en instalaciones afectadas de Foxit PDF Reader. Se requiere la interacción del usuario para aprovechar esta vulnerabilidad, ya que el objetivo debe visitar una página maliciosa o abrir un archivo malicioso. La falla específica existe en el manejo de objetos Doc en AcroForms. El problema surge de la falta de validación de la existencia de un objeto antes de realizar operaciones sobre él. Un atacante puede aprovechar esta vulnerabilidad para ejecutar código en el contexto del proceso actual. Era ZDI-CAN-22636.
-
Vulnerabilidad en Modal Window – create popup modal window para WordPress (CVE-2024-2457)
Severidad: MEDIA
Fecha de publicación: 09/04/2024
Fecha de última actualización: 09/07/2025
El complemento Modal Window – create popup modal window para WordPress es vulnerable a Cross-Site Scripting Almacenado a través de los códigos cortos del complemento en todas las versiones hasta la 5.3.8 incluida debido a una sanitización de entrada insuficiente y a un escape de salida en los atributos proporcionados por el usuario. Esto hace posible que atacantes autenticados con permisos de nivel de colaborador y superiores inyecten scripts web arbitrarios en páginas que se ejecutarán cada vez que un usuario acceda a una página inyectada.
-
Vulnerabilidad en parisneo/lollms-webui (CVE-2024-1511)
Severidad: CRÍTICA
Fecha de publicación: 10/04/2024
Fecha de última actualización: 09/07/2025
El repositorio parisneo/lollms-webui es susceptible a una vulnerabilidad de path traversal debido a una validación inadecuada de las rutas de archivo proporcionadas por el usuario. Esta falla permite que un atacante no autenticado lea, escriba y, en ciertas configuraciones, ejecute archivos arbitrarios en el servidor mediante la explotación de varios endpoints. La vulnerabilidad puede explotarse incluso cuando el servicio está vinculado a localhost, a través de solicitudes entre sitios facilitadas por páginas HTML/JS maliciosas.
-
Vulnerabilidad en parisneo/lollms-webui (CVE-2024-1520)
Severidad: CRÍTICA
Fecha de publicación: 10/04/2024
Fecha de última actualización: 09/07/2025
Existe una vulnerabilidad de inyección de comandos del sistema operativo en el endpoint '/open_code_folder' de la aplicación parisneo/lollms-webui, debido a una validación incorrecta de la entrada proporcionada por el usuario en el parámetro 'discussion_id'. Los atacantes pueden aprovechar esta vulnerabilidad inyectando comandos del sistema operativo maliciosos, lo que lleva a la ejecución no autorizada de comandos en el sistema operativo subyacente. Esto podría provocar acceso no autorizado, fuga de datos o la vulneración total del sistema.
-
Vulnerabilidad en parisneo/lollms-webui (CVE-2024-1600)
Severidad: CRÍTICA
Fecha de publicación: 10/04/2024
Fecha de última actualización: 09/07/2025
Existe una vulnerabilidad de inclusión de archivos locales (LFI) en la aplicación parisneo/lollms-webui, específicamente dentro de la ruta `/personalities`. Un atacante puede explotar esta vulnerabilidad creando una URL que incluya secuencias de directory traversal (`../../`) seguidas de la ruta de archivo del sistema deseada, codificada en URL. Una explotación exitosa permite al atacante leer cualquier archivo en el sistema de archivos al que pueda acceder el servidor web. Este problema surge debido a un control inadecuado del nombre de archivo para la declaración include/require en la aplicación.
-
Vulnerabilidad en parisneo/lollms-webui (CVE-2024-1602)
Severidad: MEDIA
Fecha de publicación: 10/04/2024
Fecha de última actualización: 09/07/2025
parisneo/lollms-webui es vulnerable a Cross Site Scripting (XSS) almacenado que conducen a la ejecución remota de código (RCE). La vulnerabilidad surge debido a una desinfección y validación inadecuadas de los datos de salida del modelo, lo que permite a un atacante inyectar código JavaScript malicioso. Este código se puede ejecutar dentro del contexto del navegador del usuario, lo que permite al atacante enviar una solicitud al endpoint `/execute_code` y establecer un shell inverso al host del atacante. El problema afecta a varios componentes de la aplicación, incluido el manejo de la entrada del usuario y la salida del modelo.
-
Vulnerabilidad en Foxit PDF Reader and Editor (CVE-2024-32488)
Severidad: ALTA
Fecha de publicación: 15/04/2024
Fecha de última actualización: 09/07/2025
En Foxit PDF Reader and Editor anterior a 2024.1, la escalada de privilegios locales podría ocurrir durante las comprobaciones de actualización porque los permisos débiles en la carpeta del servicio de actualización permiten a los atacantes colocar archivos DLL manipulados allí.
-
Vulnerabilidad en Melapress WP 2FA (CVE-2024-32568)
Severidad: ALTA
Fecha de publicación: 18/04/2024
Fecha de última actualización: 09/07/2025
La vulnerabilidad de neutralización inadecuada de la entrada durante la generación de páginas web ('Cross-site Scripting') en Melapress WP 2FA permite el XSS reflejado. Este problema afecta a WP 2FA: desde n/a hasta 2.6.2.
-
Vulnerabilidad en parisneo/lollms-webui (CVE-2024-2299)
Severidad: MEDIA
Fecha de publicación: 14/05/2024
Fecha de última actualización: 09/07/2025
Existe una vulnerabilidad de Cross Site Scripting (XSS) almacenado en la aplicación parisneo/lollms-webui debido a una validación incorrecta de los archivos cargados en la funcionalidad de carga de imágenes de perfil. Los atacantes pueden aprovechar esta vulnerabilidad cargando archivos HTML maliciosos que contienen código JavaScript, que se ejecuta cuando se accede al archivo. Esta vulnerabilidad se puede explotar de forma remota mediante Cross-Site Request Forgery (CSRF), lo que permite a los atacantes realizar acciones en nombre de usuarios autenticados y potencialmente conducir a un acceso no autorizado a información confidencial dentro de la aplicación Lollms-webui.
-
Vulnerabilidad en huntr.dev (CVE-2024-2358)
Severidad: CRÍTICA
Fecha de publicación: 16/05/2024
Fecha de última actualización: 09/07/2025
Una vulnerabilidad de path traversal en el endpoint '/apply_settings' de parisneo/lollms-webui permite a los atacantes ejecutar código arbitrario. La vulnerabilidad surge debido a una desinfección insuficiente de la entrada proporcionada por el usuario en los ajustes de configuración, específicamente dentro del parámetro 'extensions'. Los atacantes pueden aprovechar esto manipulando un payload que incluya secuencias de path traversal relativo ('../../../'), lo que les permite navegar a directorios arbitrarios. Esta falla posteriormente permite que el servidor cargue y ejecute un archivo '__init__.py' malicioso, lo que lleva a la ejecución remota de código. El problema afecta a la última versión de parisneo/lollms-webui.
-
Vulnerabilidad en parisneo/lollms-webui (CVE-2024-2361)
Severidad: CRÍTICA
Fecha de publicación: 16/05/2024
Fecha de última actualización: 09/07/2025
Una vulnerabilidad en parisneo/lollms-webui permite la carga y lectura de archivos arbitrarios debido a una desinfección insuficiente de la entrada proporcionada por el usuario. Específicamente, el problema reside en la función `install_model()` dentro de `lollms_core/lollms/binding.py`, donde la aplicación no puede limpiar correctamente el protocolo `file://` y otras entradas, lo que genera capacidades de carga y lectura arbitrarias. Los atacantes pueden explotar esta vulnerabilidad manipulando los parámetros `path` y `variant_name` para lograr path traversal, lo que permite la lectura de archivos arbitrarios y la carga de archivos a ubicaciones arbitrarias en el servidor. Esta vulnerabilidad afecta a la última versión de parisneo/lollms-webui.
-
Vulnerabilidad en parisneo/lollms-webui (CVE-2024-2366)
Severidad: CRÍTICA
Fecha de publicación: 16/05/2024
Fecha de última actualización: 09/07/2025
Existe una vulnerabilidad de ejecución de código remoto en la aplicación parisneo/lollms-webui, específicamente dentro de la funcionalidad reinstall_binding en lollms_core/lollms/server/endpoints/lollms_binding_infos.py de la última versión. La vulnerabilidad surge debido a una desinfección de ruta insuficiente, lo que permite a un atacante aprovechar el path traversal para navegar a directorios arbitrarios. Al manipular binding_path para que apunte a un directorio controlado y cargar un archivo __init__.py malicioso, un atacante puede ejecutar código arbitrario en el servidor.
-
Vulnerabilidad en parisneo/lollms-webui (CVE-2024-3126)
Severidad: ALTA
Fecha de publicación: 16/05/2024
Fecha de última actualización: 09/07/2025
Existe una vulnerabilidad de inyección de comandos en la función 'run_xtts_api_server' de la aplicación parisneo/lollms-webui, específicamente dentro del script 'lollms_xtts.py'. La vulnerabilidad surge debido a la neutralización inadecuada de elementos especiales utilizados en un comando del sistema operativo. La función afectada utiliza 'subprocess.Popen' para ejecutar un comando construido con una cadena f de Python, sin desinfectar adecuadamente la entrada 'xtts_base_url'. Esta falla permite a los atacantes ejecutar comandos arbitrarios de forma remota manipulando el parámetro 'xtts_base_url'. La vulnerabilidad afecta a versiones hasta la última versión anterior a la 9.5 incluida. Una explotación exitosa podría conducir a la ejecución remota de código (RCE) arbitraria en el sistema donde se implementa la aplicación.
-
Vulnerabilidad en parisneo/lollms-webui (CVE-2024-3435)
Severidad: ALTA
Fecha de publicación: 16/05/2024
Fecha de última actualización: 09/07/2025
Existe una vulnerabilidad de path traversal en el endpoint 'save_settings' de la aplicación parisneo/lollms-webui, que afecta a las versiones hasta la última versión anterior a la 9.5. La vulnerabilidad surge debido a una sanitización insuficiente del parámetro 'config' en la función 'apply_settings', lo que permite a un atacante manipular la configuración de la aplicación enviando payloads JSON especialmente manipuladas. Esto podría conducir a la ejecución remota de código (RCE) al pasar por alto los parches existentes manipulados para mitigar dichas vulnerabilidades.
-
Vulnerabilidad en parisneo/lollms-webui (CVE-2024-4322)
Severidad: ALTA
Fecha de publicación: 16/05/2024
Fecha de última actualización: 09/07/2025
Existe una vulnerabilidad de path traversal en la aplicación parisneo/lollms-webui, específicamente dentro del endpoint `/list_personalities`. Al manipular el parámetro "categoría", un atacante puede atravesar la estructura del directorio y enumerar cualquier directorio del sistema. Este problema afecta a la última versión de la aplicación. La vulnerabilidad se debe al manejo inadecuado de la entrada proporcionada por el usuario en la función `list_personalities`, donde el parámetro `category` se puede controlar para especificar directorios arbitrarios para listar. La explotación exitosa de esta vulnerabilidad podría permitir a un atacante enumerar todas las carpetas en la unidad del sistema, lo que podría conducir a la divulgación de información.
-
Vulnerabilidad en parisneo/lollms-webui (CVE-2024-4326)
Severidad: CRÍTICA
Fecha de publicación: 16/05/2024
Fecha de última actualización: 09/07/2025
Una vulnerabilidad en las versiones parisneo/lollms-webui hasta 9.3 permite a atacantes remotos ejecutar código arbitrario. La vulnerabilidad se debe a una protección insuficiente de los endpoints `/apply_settings` y `/execute_code`. Los atacantes pueden eludir las protecciones configurando el host en localhost, habilitando la ejecución de código y deshabilitando la validación de código a través del endpoint `/apply_settings`. Posteriormente, se pueden ejecutar comandos arbitrarios de forma remota a través del endpoint `/execute_code`, aprovechando el retraso en la aplicación de la configuración. Este problema se solucionó en la versión 9.5.
-
Vulnerabilidad en huntr.dev (CVE-2024-4330)
Severidad: BAJA
Fecha de publicación: 30/05/2024
Fecha de última actualización: 09/07/2025
Se identificó una vulnerabilidad de path traversal en el repositorio parisneo/lollms-webui, específicamente en la versión 9.6. La vulnerabilidad surge debido al manejo inadecuado de la entrada proporcionada por el usuario en el endpoint 'list_personalities'. Al crear una solicitud HTTP maliciosa, un atacante puede atravesar la estructura del directorio y ver el contenido de cualquier carpeta, aunque limitado únicamente a los nombres de las subcarpetas. Este problema se demostró mediante una solicitud HTTP específica que manipulaba el parámetro 'categoría' para acceder a directorios arbitrarios. La vulnerabilidad está presente en el código ubicado en el archivo 'endpoints/lollms_advanced.py'.
-
Vulnerabilidad en parisneo/lollms-webui (CVE-2024-2178)
Severidad: ALTA
Fecha de publicación: 02/06/2024
Fecha de última actualización: 09/07/2025
Existe una vulnerabilidad de path traversal en parisneo/lollms-webui, específicamente dentro del endpoint 'copy_to_custom_personas' en el archivo 'lollms_personalities_infos.py'. Esta vulnerabilidad permite a los atacantes leer archivos arbitrarios manipulando los parámetros 'categoría' y 'nombre' durante el proceso 'Copiar a la carpeta de personas personalizadas para editar'. Al insertar secuencias '../' en estos parámetros, los atacantes pueden atravesar la estructura del directorio y acceder a archivos fuera del directorio deseado. La explotación exitosa da como resultado el acceso no autorizado a información confidencial.
-
Vulnerabilidad en Redmi RB03 v1.0.57 (CVE-2024-37663)
Severidad: MEDIA
Fecha de publicación: 17/06/2024
Fecha de última actualización: 09/07/2025
El enrutador Redmi RB03 v1.0.57 es vulnerable a ataques de mensajes de redireccionamiento ICMP falsificados. Un atacante en la misma WLAN que la víctima puede secuestrar el tráfico entre la víctima y cualquier servidor remoto enviando mensajes de redireccionamiento ICMP falsificados.
-
Vulnerabilidad en Redmi RB03 v1.0.57 (CVE-2024-37664)
Severidad: MEDIA
Fecha de publicación: 17/06/2024
Fecha de última actualización: 09/07/2025
El enrutador Redmi RB03 v1.0.57 es vulnerable a TCP DoS o ataques de secuestro. Un atacante en la misma WLAN que la víctima puede desconectar o secuestrar el tráfico entre la víctima y cualquier servidor remoto enviando mensajes TCP RST falsificados para desalojar las asignaciones NAT en el enrutador.
-
Vulnerabilidad en parisneo/lollms-webui (CVE-2024-4498)
Severidad: ALTA
Fecha de publicación: 25/06/2024
Fecha de última actualización: 09/07/2025
Existe una vulnerabilidad de Path Traversal e inclusión remota de archivos (RFI) en la aplicación parisneo/lollms-webui, que afecta a las versiones v9.7 hasta la última. La vulnerabilidad surge de una validación de entrada insuficiente en la función `/apply_settings`, lo que permite a un atacante manipular el parámetro `discussion_db_name` para atravesar el sistema de archivos e incluir archivos arbitrarios. Este problema se ve agravado por la omisión del filtrado de entrada en los endpoints `install_binding`, `reinstall_binding` y `unInstall_binding`, a pesar de la presencia de un filtro `sanitize_path_from_endpoint(data.name)`. La explotación exitosa permite a un atacante cargar y ejecutar código malicioso en el sistema de la víctima, lo que lleva a la ejecución remota de código (RCE).
-
Vulnerabilidad en WP Cookie Consent para WordPress (CVE-2024-4869)
Severidad: ALTA
Fecha de publicación: 26/06/2024
Fecha de última actualización: 09/07/2025
El complemento WP Cookie Consent (para GDPR, CCPA y ePrivacy) para WordPress es vulnerable a Cross-Site Scripting Almacenado a través del encabezado 'Client-IP' en todas las versiones hasta la 3.2.0 incluida debido a una sanitización insuficiente de la entrada y un escape de salida. Esto hace posible que atacantes no autenticados inyecten scripts web arbitrarios en páginas que se ejecutarán cada vez que un usuario acceda a una página inyectada.
-
Vulnerabilidad en parisneo/lollms-webui v9.6 (CVE-2024-6250)
Severidad: ALTA
Fecha de publicación: 27/06/2024
Fecha de última actualización: 09/07/2025
Existe una vulnerabilidad de path traversal absoluta en parisneo/lollms-webui v9.6, específicamente en el endpoint `open_file` de `lollms_advanced.py`. La función `sanitize_path` con `allow_absolute_path=True` permite a un atacante acceder a archivos y directorios arbitrarios en un sistema Windows. Esta vulnerabilidad se puede aprovechar para leer cualquier archivo y enumerar directorios arbitrarios en el sistema afectado.
-
Vulnerabilidad en parisneo/lollms-webui (CVE-2024-4897)
Severidad: ALTA
Fecha de publicación: 02/07/2024
Fecha de última actualización: 09/07/2025
parisneo/lollms-webui, en su última versión, es vulnerable a la ejecución remota de código debido a una dependencia insegura de la versión llama-cpp-python llama_cpp_python-0.2.61+cpuavx2-cp311-cp311-manylinux_2_31_x86_64. La vulnerabilidad surge de la función 'binding_zoo' de la aplicación, que permite a los atacantes cargar e interactuar con un archivo de modelo malicioso alojado en hugging-face, lo que lleva a la ejecución remota de código. El problema está relacionado con una vulnerabilidad conocida en llama-cpp-python, CVE-2024-34359, que no ha sido parcheada en lollms-webui a partir de el commit b454f40a. La vulnerabilidad se puede explotar mediante el manejo de archivos de modelo por parte de la aplicación en la función 'bindings_zoo', específicamente cuando se procesan archivos de modelo en formato gguf.
-
Vulnerabilidad en D-Link DIR-823X AX3000 Dual-Band Gigabit Wireless Router v21_D240126 (CVE-2024-39962)
Severidad: CRÍTICA
Fecha de publicación: 19/07/2024
Fecha de última actualización: 09/07/2025
Se descubrió que D-Link DIR-823X AX3000 Dual-Band Gigabit Wireless Router v21_D240126 contiene una vulnerabilidad de ejecución remota de código (RCE) en el parámetro ntp_zone_val en /goform/set_ntp. Esta vulnerabilidad se explota mediante una solicitud HTTP manipulada.
-
Vulnerabilidad en janeczku Calibre-Web (CVE-2024-39123)
Severidad: MEDIA
Fecha de publicación: 19/07/2024
Fecha de última actualización: 09/07/2025
En janeczku Calibre-Web 0.6.0 a 0.6.21, la función edit_book_comments es vulnerable a Cross Site Scripting (XSS) debido a una sanitización inadecuada realizada por la función clean_string. La vulnerabilidad surge de la forma en que la función clean_string maneja la sanitización de HTML.
-
Vulnerabilidad en ProcessWire v.3.0.229 (CVE-2024-41597)
Severidad: MEDIA
Fecha de publicación: 19/07/2024
Fecha de última actualización: 09/07/2025
La vulnerabilidad de Cross Site Request Forgery en ProcessWire v.3.0.229 permite a un atacante remoto ejecutar código arbitrario a través de un archivo HTML manipulado para la funcionalidad de comentarios.
-
Vulnerabilidad en TP-Link RE365 V1_180213 (CVE-2024-42815)
Severidad: CRÍTICA
Fecha de publicación: 19/08/2024
Fecha de última actualización: 09/07/2025
En TP-Link RE365 V1_180213, existe una vulnerabilidad de desbordamiento del búfer debido a la falta de verificación de longitud para el campo USER_AGENT en /usr/bin/httpd. Los atacantes que explotan con éxito esta vulnerabilidad pueden provocar que el dispositivo de destino remoto falle o ejecute comandos arbitrarios.
-
Vulnerabilidad en Mollie Payments for WooCommerce para WordPress (CVE-2024-6448)
Severidad: MEDIA
Fecha de publicación: 28/08/2024
Fecha de última actualización: 09/07/2025
El complemento Mollie Payments for WooCommerce para WordPress es vulnerable a la exposición de información en todas las versiones hasta la 7.7.0 incluida. Esto se debe a que el informe de errores está habilitado de forma predeterminada en varios archivos de complementos. Esto hace posible que los atacantes no autenticados obtengan la ruta completa a las instancias, que pueden utilizar en combinación con otras vulnerabilidades o para simplificar el trabajo de reconocimiento. Por sí sola, esta información tiene una utilidad muy limitada.
-
Vulnerabilidad en parisneo/lollms-webui (CVE-2024-6394)
Severidad: ALTA
Fecha de publicación: 30/09/2024
Fecha de última actualización: 09/07/2025
Existe una vulnerabilidad de inclusión de archivos locales en las versiones de parisneo/lollms-webui anteriores a la v9.8. La vulnerabilidad se debe a una concatenación de rutas no verificada en la función `serve_js` en `app.py`, que permite a los atacantes realizar ataques de path traversal. Esto puede provocar un acceso no autorizado a archivos arbitrarios en el servidor, lo que podría exponer información confidencial, como claves SSH privadas, archivos de configuración y código fuente.
-
Vulnerabilidad en Social Sharing Plugin – Sassy Social Share para WordPress (CVE-2024-11252)
Severidad: MEDIA
Fecha de publicación: 30/11/2024
Fecha de última actualización: 09/07/2025
El complemento Social Sharing Plugin – Sassy Social Share para WordPress es vulnerable a errores de ortografía reflejados a través del parámetro heateor_mastodon_share en todas las versiones hasta la 3.3.69 incluida, debido a una desinfección de entrada y un escape de salida insuficientes. Esto permite que atacantes no autenticados inyecten secuencias de comandos web arbitrarias en páginas que se ejecutan si logran engañar a un usuario para que realice una acción, como hacer clic en un enlace.
-
Vulnerabilidad en Pinterest – Make a Popup, User Profile, Masonry and Gallery Layout para WordPress (CVE-2024-11453)
Severidad: MEDIA
Fecha de publicación: 03/12/2024
Fecha de última actualización: 09/07/2025
El complemento Pinterest – Make a Popup, User Profile, Masonry and Gallery Layout para WordPress es vulnerable a cross site scripting almacenado a través del código abreviado 'gs_pin_widget' del complemento en todas las versiones hasta la 1.8.8 incluida, debido a una desinfección de entrada y a un escape de salida insuficiente en los atributos proporcionados por el usuario. Esto hace posible que atacantes autenticados, con acceso de nivel de colaborador y superior, inyecten scripts web arbitrarios en páginas que se ejecutarán siempre que un usuario acceda a una página inyectada.
-
Vulnerabilidad en Contact Form, Survey & Form Builder – MightyForms para WordPress (CVE-2024-11897)
Severidad: MEDIA
Fecha de publicación: 04/12/2024
Fecha de última actualización: 09/07/2025
El complemento Contact Form, Survey & Form Builder – MightyForms para WordPress es vulnerable a cross-site scripting almacenado a través del código corto 'mightyforms' del complemento en todas las versiones hasta la 1.3.9 incluida, debido a una desinfección de entrada y al escape de salida insuficiente en los atributos proporcionados por el usuario. Esto hace posible que atacantes autenticados, con acceso de nivel de colaborador y superior, inyecten scripts web arbitrarios en páginas que se ejecutarán siempre que un usuario acceda a una página inyectada.
-
Vulnerabilidad en WP Job Manager – Company Profiles para WordPress (CVE-2023-6978)
Severidad: MEDIA
Fecha de publicación: 04/12/2024
Fecha de última actualización: 09/07/2025
El complemento WP Job Manager – Company Profiles para WordPress es vulnerable a ataques de Cross-Site Scripting reflejado a través del parámetro 'company' en todas las versiones hasta la 1.7 incluida, debido a una desinfección de entrada y un escape de salida insuficientes. Esto permite que atacantes no autenticados inyecten scripts web arbitrarios en páginas que se ejecutan si logran engañar a un usuario para que realice una acción, como hacer clic en un enlace.
-
Vulnerabilidad en LA-Studio Element Kit para Elementor para WordPress (CVE-2024-10787)
Severidad: MEDIA
Fecha de publicación: 04/12/2024
Fecha de última actualización: 09/07/2025
El complemento LA-Studio Element Kit para Elementor para WordPress es vulnerable a la exposición de información en todas las versiones hasta la 1.4.4 incluida a través del código abreviado 'elementor-template' debido a restricciones insuficientes sobre qué publicaciones se pueden incluir. Esto hace posible que atacantes autenticados, con acceso de nivel de colaborador y superior, extraigan datos de publicaciones privadas y borradores creadas por Elementor a las que no deberían tener acceso.
-
Vulnerabilidad en Gutentor – Gutenberg Blocks – Page Builder for Gutenberg Editor para WordPress (CVE-2024-10178)
Severidad: MEDIA
Fecha de publicación: 05/12/2024
Fecha de última actualización: 09/07/2025
El complemento Gutentor – Gutenberg Blocks – Page Builder for Gutenberg Editor para WordPress es vulnerable a cross site scripting almacenado a través del widget Countdown del complemento en todas las versiones hasta la 3.3.9 incluida, debido a una desinfección de entrada insuficiente y a un escape de salida en los atributos proporcionados por el usuario. Esto permite que atacantes autenticados, con acceso de nivel de colaborador y superior, inyecten secuencias de comandos web arbitrarias en páginas que se ejecutarán siempre que un usuario acceda a una página inyectada.
-
Vulnerabilidad en The Video Gallery – Best WordPress YouTube Gallery Plugin para WordPress (CVE-2024-10247)
Severidad: ALTA
Fecha de publicación: 06/12/2024
Fecha de última actualización: 09/07/2025
El complemento The Video Gallery – Best WordPress YouTube Gallery Plugin para WordPress es vulnerable a la inyección SQL basada en tiempo a través del parámetro orderby en todas las versiones hasta la 2.4.2 incluida, debido a un escape insuficiente en el parámetro proporcionado por el usuario y a la falta de preparación suficiente en la consulta SQL existente. Esto hace posible que los atacantes autenticados, con acceso de nivel de administrador y superior, agreguen consultas SQL adicionales a las consultas ya existentes que se pueden usar para extraer información confidencial de la base de datos.
-
Vulnerabilidad en Video Gallery – Best WordPress YouTube Gallery para WordPress (CVE-2024-9769)
Severidad: MEDIA
Fecha de publicación: 06/12/2024
Fecha de última actualización: 09/07/2025
El complemento Video Gallery – Best WordPress YouTube Gallery para WordPress es vulnerable a cross site scripting almacenado a través de la configuración de administrador en todas las versiones hasta la 2.4.1 incluida, debido a una desinfección de entrada y un escape de salida insuficientes. Esto hace posible que atacantes autenticados, con permisos de nivel de administrador y superiores, inyecten scripts web arbitrarias en páginas que se ejecutarán cada vez que un usuario acceda a una página inyectada. Esto solo afecta a instalaciones multisitio e instalaciones donde se ha deshabilitado unfiltered_html.
-
Vulnerabilidad en Pioneer DMH-WT7600NEX (CVE-2024-23928)
Severidad: MEDIA
Fecha de publicación: 31/01/2025
Fecha de última actualización: 09/07/2025
Esta vulnerabilidad permite a los atacantes adyacentes a la red comprometer la integridad de la información descargada en las instalaciones afectadas de los dispositivos Pioneer DMH-WT7600NEX. No se requiere autenticación para explotar esta vulnerabilidad. La falla específica existe dentro de la funcionalidad telemática, que opera a través de HTTPS. El problema es el resultado de la falta de una validación adecuada del certificado presentado por el servidor. Un atacante puede aprovechar esto junto con otras vulnerabilidades para ejecutar código arbitrario en el contexto del root.
-
Vulnerabilidad en mintplex-labs/anything-llm (CVE-2024-13059)
Severidad: ALTA
Fecha de publicación: 10/02/2025
Fecha de última actualización: 09/07/2025
Una vulnerabilidad en mintplex-labs/anything-llm anterior a la versión 1.3.1 permite path traversal debido a la gestión inadecuada de nombres de archivos que no son ASCII en la librería multer. Esta vulnerabilidad puede provocar escrituras arbitrarias en archivos, lo que posteriormente puede provocar la ejecución remota de código. El problema surge cuando la transformación de nombres de archivos introduce secuencias '../', que no son depuradas por multer, lo que permite a los atacantes con roles de administrador o gerente escribir archivos en ubicaciones arbitrarias en el servidor.
-
Vulnerabilidad en Daylight Studio Fuel CMS v.1.5.2 (CVE-2024-57605)
Severidad: MEDIA
Fecha de publicación: 12/02/2025
Fecha de última actualización: 09/07/2025
La vulnerabilidad de Cross Site Scripting en Daylight Studio Fuel CMS v.1.5.2 permite a un atacante escalar privilegios a través de los componentes /fuel/blocks/ y /fuel/pages.
-
Vulnerabilidad en MISP (CVE-2024-57969)
Severidad: MEDIA
Fecha de publicación: 14/02/2025
Fecha de última actualización: 09/07/2025
app/Model/Attribute.php en MISP anterior a 2.4.198 ignora una ACL durante una búsqueda de atributos de GUI.
-
Vulnerabilidad en Webkul Qloapps v1.6.1 (CVE-2025-26058)
Severidad: MEDIA
Fecha de publicación: 18/02/2025
Fecha de última actualización: 09/07/2025
Webkul Qloapps v1.6.1 expone tokens de autenticación en URL durante la redirección. Cuando los usuarios acceden al panel de administración u otras áreas protegidas, la aplicación agrega tokens de autenticación confidencial directamente a la URL.
-
Vulnerabilidad en Xunruicms v.4.6.3 (CVE-2025-25957)
Severidad: MEDIA
Fecha de publicación: 20/02/2025
Fecha de última actualización: 09/07/2025
Vulnerabilidades de Cross-Site Scripting en Xunruicms v.4.6.3 y anteriores permiten a un atacante remoto escalar privilegios a través de un script especialmente manipulado.
-
Vulnerabilidad en Ivanti Connect Secure e Ivanti Policy Secure (CVE-2024-38657)
Severidad: MEDIA
Fecha de publicación: 21/02/2025
Fecha de última actualización: 09/07/2025
Control externo de un nombre de archivo en Ivanti Connect Secure antes de la versión 22.7r2.4 e Ivanti Policy Secure antes de la versión 22.7R1.3 permite que un atacante autenticado remoto con privilegios de administración escriba archivos arbitrarios.
-
Vulnerabilidad en Jspxcms (CVE-2025-25772)
Severidad: MEDIA
Fecha de publicación: 21/02/2025
Fecha de última actualización: 09/07/2025
Cross-Site Request Forgery (CSRF) en el componente /back/UserController.java de Jspxcms v9.0 a v9.5 permite a los atacantes agregar arbitrariamente cuentas de administrador a través de una solicitud manipulada.
-
Vulnerabilidad en Rustaurius Front End Users (CVE-2025-26877)
Severidad: MEDIA
Fecha de publicación: 25/02/2025
Fecha de última actualización: 09/07/2025
Vulnerabilidad de neutralización inadecuada de la entrada durante la generación de páginas web ('Cross-site Scripting') en Rustaurius Front End Users que permite XSS almacenado. Este problema afecta a los usuarios front-end: desde n/a hasta 3.2.30.
-
Vulnerabilidad en parisneo/lollms-webui V13 (CVE-2024-9919)
Severidad: ALTA
Fecha de publicación: 20/03/2025
Fecha de última actualización: 09/07/2025
Una comprobación de autenticación faltante en el endpoint de desinstalación de parisneo/lollms-webui V13 permite a los atacantes eliminar directorios sin autorización. El endpoint de la API /uninstall/{app_name} no llama a la función check_access() para verificar el client_id, lo que permite a los atacantes eliminar directorios sin la autenticación adecuada.
-
Vulnerabilidad en Product Import Export for WooCommerce – Import Export Product CSV Suite para WordPress (CVE-2025-1913)
Severidad: ALTA
Fecha de publicación: 26/03/2025
Fecha de última actualización: 09/07/2025
El complemento Product Import Export for WooCommerce – Import Export Product CSV Suite para WordPress es vulnerable a la inyección de objetos PHP en todas las versiones hasta la 2.5.0 incluida, mediante la deserialización de entradas no confiables del parámetro 'form_data'. Esto permite a atacantes autenticados, con acceso de administrador o superior, inyectar un objeto PHP. No se conoce ninguna cadena POP presente en el software vulnerable, lo que significa que esta vulnerabilidad no tiene impacto a menos que se instale en el sitio otro complemento o tema que contenga una cadena POP. Si una cadena POP está presente a través de un complemento o tema adicional instalado en el sistema objetivo, puede permitir al atacante realizar acciones como eliminar archivos arbitrarios, recuperar datos confidenciales o ejecutar código, dependiendo de la cadena POP presente.
-
Vulnerabilidad en Project Worlds Online Time Table Generator 1.0 (CVE-2025-3040)
Severidad: MEDIA
Fecha de publicación: 31/03/2025
Fecha de última actualización: 09/07/2025
Se encontró una vulnerabilidad en Project Worlds Online Time Table Generator 1.0. Se ha clasificado como crítica. Este problema afecta a una funcionalidad desconocida del archivo /admin/add_student.php. La manipulación del argumento "pic" permite la carga sin restricciones. El ataque puede ejecutarse remotamente. Se ha hecho público el exploit y puede que sea utilizado.
-
Vulnerabilidad en Project Worlds Online Time Table Generator 1.0 (CVE-2025-3041)
Severidad: MEDIA
Fecha de publicación: 01/04/2025
Fecha de última actualización: 09/07/2025
Se ha detectado una vulnerabilidad crítica en Project Worlds Online Time Table Generator 1.0. Esta afecta a una parte desconocida del archivo /admin/updatestudent.php. La manipulación del argumento "pic" permite la carga sin restricciones. Es posible iniciar el ataque de forma remota. Se ha hecho público el exploit y puede que sea utilizado.
-
Vulnerabilidad en Project Worlds Online Time Table Generator 1.0 (CVE-2025-3042)
Severidad: MEDIA
Fecha de publicación: 01/04/2025
Fecha de última actualización: 09/07/2025
Se encontró una vulnerabilidad crítica en Project Worlds Online Time Table Generator 1.0. Esta vulnerabilidad afecta al código desconocido del archivo /student/updateprofile.php. La manipulación del argumento "pic" permite la carga sin restricciones. El ataque puede iniciarse remotamente. Se ha hecho público el exploit y puede que sea utilizado.
-
Vulnerabilidad en Microsoft Corporation (CVE-2025-21204)
Severidad: ALTA
Fecha de publicación: 08/04/2025
Fecha de última actualización: 09/07/2025
La resolución incorrecta de un enlace antes del acceso al archivo ('seguimiento de enlace') en Windows Update Stack permite que un atacante autorizado eleve privilegios localmente.
-
Vulnerabilidad en Microsoft Corporation (CVE-2025-26665)
Severidad: ALTA
Fecha de publicación: 08/04/2025
Fecha de última actualización: 09/07/2025
El almacenamiento de datos confidenciales en una memoria bloqueada incorrectamente en Windows upnphost.dll permite que un atacante autorizado eleve privilegios localmente.
-
Vulnerabilidad en Microsoft Corporation (CVE-2025-26666)
Severidad: ALTA
Fecha de publicación: 08/04/2025
Fecha de última actualización: 09/07/2025
El desbordamiento del búfer basado en montón en Windows Media permite que un atacante autorizado ejecute código localmente.
-
Vulnerabilidad en Microsoft Corporation (CVE-2025-26667)
Severidad: MEDIA
Fecha de publicación: 08/04/2025
Fecha de última actualización: 09/07/2025
La exposición de información confidencial a un actor no autorizado en el Servicio de enrutamiento y acceso remoto de Windows (RRAS) permite que un atacante no autorizado divulgue información a través de una red.
-
Vulnerabilidad en Microsoft Corporation (CVE-2025-26668)
Severidad: ALTA
Fecha de publicación: 08/04/2025
Fecha de última actualización: 09/07/2025
El desbordamiento del búfer basado en montón en el Servicio de enrutamiento y acceso remoto de Windows (RRAS) permite que un atacante no autorizado ejecute código a través de una red.
-
Vulnerabilidad en Microsoft Corporation (CVE-2025-26669)
Severidad: ALTA
Fecha de publicación: 08/04/2025
Fecha de última actualización: 09/07/2025
La lectura fuera de los límites en el Servicio de enrutamiento y acceso remoto de Windows (RRAS) permite que un atacante no autorizado divulgue información a través de una red.
-
Vulnerabilidad en Microsoft Corporation (CVE-2025-26670)
Severidad: ALTA
Fecha de publicación: 08/04/2025
Fecha de última actualización: 09/07/2025
Use after free en Windows LDAP: el protocolo ligero de acceso a directorios permite que un atacante no autorizado ejecute código a través de una red.
-
Vulnerabilidad en Microsoft Corporation (CVE-2025-26671)
Severidad: ALTA
Fecha de publicación: 08/04/2025
Fecha de última actualización: 09/07/2025
Use after free en los Servicios de Escritorio remoto de Windows permite que un atacante no autorizado ejecute código a través de una red.
-
Vulnerabilidad en Microsoft Corporation (CVE-2025-26672)
Severidad: MEDIA
Fecha de publicación: 08/04/2025
Fecha de última actualización: 09/07/2025
La sobrelectura de búfer en el Servicio de enrutamiento y acceso remoto de Windows (RRAS) permite que un atacante no autorizado divulgue información a través de una red.
-
Vulnerabilidad en Microsoft Corporation (CVE-2025-26673)
Severidad: ALTA
Fecha de publicación: 08/04/2025
Fecha de última actualización: 09/07/2025
Consumo descontrolado de recursos en Windows LDAP: el protocolo ligero de acceso a directorios permite que un atacante no autorizado deniegue el servicio a través de una red.
-
Vulnerabilidad en Microsoft Corporation (CVE-2025-26674)
Severidad: ALTA
Fecha de publicación: 08/04/2025
Fecha de última actualización: 09/07/2025
El desbordamiento del búfer basado en montón en Windows Media permite que un atacante autorizado ejecute código localmente.
-
Vulnerabilidad en Microsoft Corporation (CVE-2025-26675)
Severidad: ALTA
Fecha de publicación: 08/04/2025
Fecha de última actualización: 09/07/2025
La lectura fuera de los límites en el Subsistema de Windows para Linux permite que un atacante autorizado eleve privilegios localmente.
-
Vulnerabilidad en Microsoft Corporation (CVE-2025-26676)
Severidad: MEDIA
Fecha de publicación: 08/04/2025
Fecha de última actualización: 09/07/2025
La sobrelectura de búfer en el Servicio de enrutamiento y acceso remoto de Windows (RRAS) permite que un atacante no autorizado divulgue información a través de una red.
-
Vulnerabilidad en Microsoft Corporation (CVE-2025-26678)
Severidad: ALTA
Fecha de publicación: 08/04/2025
Fecha de última actualización: 09/07/2025
El control de acceso inadecuado en el Control de aplicaciones de Windows Defender (WDAC) permite que un atacante no autorizado eluda una función de seguridad localmente.
-
Vulnerabilidad en Microsoft Corporation (CVE-2025-26679)
Severidad: ALTA
Fecha de publicación: 08/04/2025
Fecha de última actualización: 09/07/2025
Use after free en el servicio RPC Endpoint Mapper permite que un atacante autorizado eleve privilegios localmente.
-
Vulnerabilidad en Microsoft Corporation (CVE-2025-26680)
Severidad: ALTA
Fecha de publicación: 08/04/2025
Fecha de última actualización: 09/07/2025
El consumo descontrolado de recursos en el Servicio de administración de almacenamiento basado en estándares de Windows permite que un atacante no autorizado deniegue el servicio a través de una red.
-
Vulnerabilidad en Microsoft Corporation (CVE-2025-26681)
Severidad: MEDIA
Fecha de publicación: 08/04/2025
Fecha de última actualización: 09/07/2025
Use after free en Windows Win32K: GRFX permite que un atacante autorizado eleve privilegios localmente.
-
Vulnerabilidad en Microsoft Corporation (CVE-2025-26682)
Severidad: ALTA
Fecha de publicación: 08/04/2025
Fecha de última actualización: 09/07/2025
La asignación de recursos sin límites ni limitaciones en ASP.NET Core permite que un atacante no autorizado deniegue el servicio a través de una red.
-
Vulnerabilidad en Microsoft Corporation (CVE-2025-26686)
Severidad: ALTA
Fecha de publicación: 08/04/2025
Fecha de última actualización: 09/07/2025
El almacenamiento de datos confidenciales en una memoria bloqueada incorrectamente en TCP/IP de Windows permite que un atacante no autorizado ejecute código a través de una red.
-
Vulnerabilidad en Microsoft Corporation (CVE-2025-26687)
Severidad: ALTA
Fecha de publicación: 08/04/2025
Fecha de última actualización: 09/07/2025
Use after free en Windows Win32K: GRFX permite que un atacante no autorizado eleve privilegios en una red.
-
Vulnerabilidad en Microsoft Corporation (CVE-2025-26688)
Severidad: ALTA
Fecha de publicación: 08/04/2025
Fecha de última actualización: 09/07/2025
El desbordamiento del búfer basado en pila en Microsoft Virtual Hard Drive permite que un atacante autorizado eleve privilegios localmente.
-
Vulnerabilidad en Microsoft Corporation (CVE-2025-27744)
Severidad: ALTA
Fecha de publicación: 08/04/2025
Fecha de última actualización: 09/07/2025
Un control de acceso inadecuado en Microsoft Office permite que un atacante autorizado eleve privilegios localmente.
-
Vulnerabilidad en Microsoft Corporation (CVE-2025-27745)
Severidad: ALTA
Fecha de publicación: 08/04/2025
Fecha de última actualización: 09/07/2025
Use after free en Microsoft Office permite que un atacante no autorizado ejecute código localmente.
-
Vulnerabilidad en Microsoft Corporation (CVE-2025-27746)
Severidad: ALTA
Fecha de publicación: 08/04/2025
Fecha de última actualización: 09/07/2025
Use after free en Microsoft Office permite que un atacante no autorizado ejecute código localmente.
-
Vulnerabilidad en Microsoft Corporation (CVE-2025-27747)
Severidad: ALTA
Fecha de publicación: 08/04/2025
Fecha de última actualización: 09/07/2025
Use after free en Microsoft Office Word permite que un atacante no autorizado ejecute código localmente.
-
Vulnerabilidad en Microsoft Corporation (CVE-2025-33075)
Severidad: ALTA
Fecha de publicación: 10/06/2025
Fecha de última actualización: 09/07/2025
La resolución incorrecta de un enlace antes del acceso al archivo ('seguimiento de enlace') en Windows Installer permite que un atacante autorizado eleve privilegios localmente.
-
Vulnerabilidad en Microsoft Corporation (CVE-2025-47162)
Severidad: ALTA
Fecha de publicación: 10/06/2025
Fecha de última actualización: 09/07/2025
El desbordamiento del búfer basado en montón en Microsoft Office permite que un atacante no autorizado ejecute código localmente.
-
Vulnerabilidad en Microsoft Corporation (CVE-2025-47163)
Severidad: ALTA
Fecha de publicación: 10/06/2025
Fecha de última actualización: 09/07/2025
La deserialización de datos no confiables en Microsoft Office SharePoint permite que un atacante autorizado ejecute código a través de una red.
-
Vulnerabilidad en Microsoft Corporation (CVE-2025-47164)
Severidad: ALTA
Fecha de publicación: 10/06/2025
Fecha de última actualización: 09/07/2025
Use After Free en Microsoft Office permite que un atacante no autorizado ejecute código localmente.
-
Vulnerabilidad en Microsoft Corporation (CVE-2025-47165)
Severidad: ALTA
Fecha de publicación: 10/06/2025
Fecha de última actualización: 09/07/2025
Use After Free en Microsoft Office Excel permite que un atacante no autorizado ejecute código localmente.
-
Vulnerabilidad en Microsoft Corporation (CVE-2025-47166)
Severidad: ALTA
Fecha de publicación: 10/06/2025
Fecha de última actualización: 09/07/2025
La deserialización de datos no confiables en Microsoft Office SharePoint permite que un atacante autorizado ejecute código a través de una red.
-
Vulnerabilidad en Microsoft Corporation (CVE-2025-47167)
Severidad: ALTA
Fecha de publicación: 10/06/2025
Fecha de última actualización: 09/07/2025
El acceso a un recurso mediante un tipo incompatible ('confusión de tipos') en Microsoft Office permite que un atacante no autorizado ejecute código localmente.
-
Vulnerabilidad en Microsoft Corporation (CVE-2025-47168)
Severidad: ALTA
Fecha de publicación: 10/06/2025
Fecha de última actualización: 09/07/2025
Use After Free en Microsoft Office Word permite que un atacante no autorizado ejecute código localmente.
-
Vulnerabilidad en Microsoft Corporation (CVE-2025-47169)
Severidad: ALTA
Fecha de publicación: 10/06/2025
Fecha de última actualización: 09/07/2025
El desbordamiento del búfer basado en montón en Microsoft Office Word permite que un atacante no autorizado ejecute código localmente.
-
Vulnerabilidad en Microsoft Corporation (CVE-2025-47170)
Severidad: ALTA
Fecha de publicación: 10/06/2025
Fecha de última actualización: 09/07/2025
Use After Free en Microsoft Office Word permite que un atacante no autorizado ejecute código localmente.
-
Vulnerabilidad en Microsoft Corporation (CVE-2025-47171)
Severidad: MEDIA
Fecha de publicación: 10/06/2025
Fecha de última actualización: 09/07/2025
La validación de entrada incorrecta en Microsoft Office Outlook permite que un atacante autorizado ejecute código localmente.
-
Vulnerabilidad en Microsoft Corporation (CVE-2025-47172)
Severidad: ALTA
Fecha de publicación: 10/06/2025
Fecha de última actualización: 09/07/2025
La neutralización incorrecta de elementos especiales utilizados en un comando SQL ('inyección SQL') en Microsoft Office SharePoint permite a un atacante autorizado ejecutar código a través de una red.
-
Vulnerabilidad en Microsoft Corporation (CVE-2025-47173)
Severidad: ALTA
Fecha de publicación: 10/06/2025
Fecha de última actualización: 09/07/2025
La validación de entrada incorrecta en Microsoft Office permite que un atacante no autorizado ejecute código localmente.
-
Vulnerabilidad en Microsoft Corporation (CVE-2025-47174)
Severidad: ALTA
Fecha de publicación: 10/06/2025
Fecha de última actualización: 09/07/2025
El desbordamiento del búfer basado en montón en Microsoft Office Excel permite que un atacante no autorizado ejecute código localmente.
-
Vulnerabilidad en Microsoft Corporation (CVE-2025-47175)
Severidad: ALTA
Fecha de publicación: 10/06/2025
Fecha de última actualización: 09/07/2025
Use After Free en Microsoft Office PowerPoint permite que un atacante no autorizado ejecute código localmente.
-
Vulnerabilidad en Microsoft Corporation (CVE-2025-47953)
Severidad: ALTA
Fecha de publicación: 10/06/2025
Fecha de última actualización: 09/07/2025
Use After Free en Microsoft Office permite que un atacante no autorizado ejecute código localmente.
-
Vulnerabilidad en Microsoft Corporation (CVE-2025-47957)
Severidad: ALTA
Fecha de publicación: 10/06/2025
Fecha de última actualización: 09/07/2025
Use After Free en Microsoft Office Word permite que un atacante no autorizado ejecute código localmente.
-
Vulnerabilidad en Microsoft Corporation (CVE-2025-32717)
Severidad: ALTA
Fecha de publicación: 11/06/2025
Fecha de última actualización: 09/07/2025
El desbordamiento del búfer basado en montón en Microsoft Office Word permite que un atacante no autorizado ejecute código localmente.
-
Vulnerabilidad en Advantech Products (CVE-2025-48461)
Severidad: MEDIA
Fecha de publicación: 24/06/2025
Fecha de última actualización: 09/07/2025
La explotación exitosa de la vulnerabilidad podría permitir a un atacante no autenticado realizar conjeturas por fuerza bruta y tomar el control de la cuenta, ya que las cookies de sesión son predecibles, lo que potencialmente permite a los atacantes obtener acceso de root, administrador o usuario y restablecer contraseñas.
-
Vulnerabilidad en Advantech Products (CVE-2025-48462)
Severidad: MEDIA
Fecha de publicación: 24/06/2025
Fecha de última actualización: 09/07/2025
La explotación exitosa de esta vulnerabilidad podría permitir a un atacante consumir todos los espacios de sesión disponibles y bloquear el inicio de sesión de otros usuarios, impidiendo así que los usuarios legítimos obtengan acceso al producto.
-
Vulnerabilidad en Advantech Products (CVE-2025-48463)
Severidad: BAJA
Fecha de publicación: 24/06/2025
Fecha de última actualización: 09/07/2025
La explotación exitosa de la vulnerabilidad podría permitir a un atacante interceptar datos y realizar un secuestro de sesión en los datos expuestos, ya que el producto vulnerable utiliza una comunicación HTTP no cifrada, lo que potencialmente conduce a un acceso no autorizado o a la manipulación de datos.
-
Vulnerabilidad en Advantech Products (CVE-2025-48466)
Severidad: ALTA
Fecha de publicación: 24/06/2025
Fecha de última actualización: 09/07/2025
La explotación exitosa de esta vulnerabilidad podría permitir que un atacante remoto no autenticado envíe paquetes Modbus TCP para manipular salidas digitales, lo que potencialmente permitiría el control remoto del canal de relé que podría generar riesgos operativos o de seguridad.
-
Vulnerabilidad en Advantech Products (CVE-2025-48467)
Severidad: MEDIA
Fecha de publicación: 24/06/2025
Fecha de última actualización: 09/07/2025
La explotación exitosa de esta vulnerabilidad podría permitir a un atacante provocar reinicios repetidos, lo que podría derivar en una denegación de servicio remota y en la indisponibilidad del sistema.
-
Vulnerabilidad en Advantech Products (CVE-2025-48468)
Severidad: MEDIA
Fecha de publicación: 24/06/2025
Fecha de última actualización: 09/07/2025
La explotación exitosa de la vulnerabilidad podría permitir que un atacante con acceso físico a la interfaz con JTAG inyecte o modifique el firmware.
-
Vulnerabilidad en Advantech Products (CVE-2025-48469)
Severidad: CRÍTICA
Fecha de publicación: 24/06/2025
Fecha de última actualización: 09/07/2025
La explotación exitosa de la vulnerabilidad podría permitir que un atacante no autenticado cargue firmware a través de una página de actualización pública, lo que podría conducir a la instalación de una puerta trasera o a una escalada de privilegios.
-
Vulnerabilidad en Advantech Products (CVE-2025-48470)
Severidad: MEDIA
Fecha de publicación: 24/06/2025
Fecha de última actualización: 09/07/2025
La explotación exitosa de la vulnerabilidad de cross-site scripting almacenado podría permitir a un atacante inyectar secuencias de comandos maliciosas en los campos del dispositivo y ejecutarlas en el navegador de otros usuarios, lo que podría conducir al secuestro de sesión, desfiguración, robo de credenciales o escalada de privilegios.
-
Vulnerabilidad en Moodle (CVE-2025-53021)
Severidad: MEDIA
Fecha de publicación: 24/06/2025
Fecha de última actualización: 09/07/2025
Una vulnerabilidad de fijación de sesión en Moodle 3.x a 3.11.18 permite a atacantes no autenticados secuestrar sesiones de usuario mediante el parámetro sesskey. Este parámetro se puede obtener sin autenticación y reutilizar en el flujo de inicio de sesión de OAuth2, lo que vincula la sesión de la víctima a la del atacante. Una explotación exitosa resulta en la apropiación total de la cuenta. Según la página de versiones de Moodle, "Las correcciones de errores de seguridad en 3.11.x finalizaron el 11 de diciembre de 2023". NOTA: Esta vulnerabilidad solo afecta a los productos que ya no reciben soporte del fabricante.
-
Vulnerabilidad en Apache Guacamole 1.5.5 (CVE-2024-35164)
Severidad: MEDIA
Fecha de publicación: 02/07/2025
Fecha de última actualización: 09/07/2025
El emulador de terminal de Apache Guacamole 1.5.5 y versiones anteriores no valida correctamente los códigos de consola recibidos de servidores mediante protocolos de texto como SSH. Si un usuario malintencionado accede a una conexión de texto, una secuencia de códigos de consola especialmente manipulada podría permitir la ejecución de código arbitrario con los privilegios del proceso guacd en ejecución. Se recomienda actualizar a la versión 1.6.0, que soluciona este problema.
-
Vulnerabilidad en Apache APISIX (CVE-2025-46647)
Severidad: MEDIA
Fecha de publicación: 02/07/2025
Fecha de última actualización: 09/07/2025
Una vulnerabilidad del complemento openid-connect en Apache APISIX. Esta vulnerabilidad solo tendrá impacto si se cumplen todas las siguientes condiciones: 1. Usar el complemento openid-connect con modo de introspección. 2. El servicio de autenticación conectado a openid-connect presta servicios a múltiples emisores. 3. Varios emisores comparten la misma clave privada y dependen únicamente de que el emisor sea diferente. Si se ve afectado por esta vulnerabilidad, un atacante con una cuenta válida en uno de los emisores podría iniciar sesión en el otro. Este problema afecta a Apache APISIX hasta la versión 3.12.0. Se recomienda a los usuarios actualizar a la versión 3.12.0 o superior.
-
Vulnerabilidad en Melapress Melapress File Monitor (CVE-2025-3702)
Severidad: MEDIA
Fecha de publicación: 03/07/2025
Fecha de última actualización: 09/07/2025
Vulnerabilidad de autorización faltante en Melapress Melapress File Monitor permite explotar niveles de seguridad de control de acceso configurados incorrectamente. Este problema afecta a Melapress File Monitor: desde n/a antes de 2.2.0.
-
Vulnerabilidad en Campcodes Complaint Management System 1.0 (CVE-2025-7119)
Severidad: MEDIA
Fecha de publicación: 07/07/2025
Fecha de última actualización: 09/07/2025
Se ha detectado una vulnerabilidad en Campcodes Complaint Management System 1.0, clasificada como crítica. Esta vulnerabilidad afecta a una funcionalidad desconocida del archivo /users/index.php. La manipulación del argumento "Username" provoca una inyección SQL. El ataque puede ejecutarse en remoto. Se ha hecho público el exploit y puede que sea utilizado.
-
Vulnerabilidad en Campcodes Online Recruitment Management System 1.0 (CVE-2025-7134)
Severidad: MEDIA
Fecha de publicación: 07/07/2025
Fecha de última actualización: 09/07/2025
Se encontró una vulnerabilidad crítica en Campcodes Online Recruitment Management System 1.0. Esta vulnerabilidad afecta al código desconocido del archivo /admin/ajax.php?action=delete_application. La manipulación del ID del argumento provoca una inyección SQL. El ataque puede ejecutarse en remoto. Se ha hecho público el exploit y puede que sea utilizado.
-
Vulnerabilidad en Campcodes Online Recruitment Management System 1.0 (CVE-2025-7135)
Severidad: MEDIA
Fecha de publicación: 07/07/2025
Fecha de última actualización: 09/07/2025
Se ha detectado una vulnerabilidad clasificada como crítica en Campcodes Online Recruitment Management System 1.0. Este problema afecta a un procesamiento desconocido del archivo /admin/ajax.php?action=save_vacancy. La manipulación del ID del argumento provoca una inyección SQL. El ataque puede ejecutarse en remoto. Se ha hecho público el exploit y puede que sea utilizado.
-
Vulnerabilidad en Campcodes Online Recruitment Management System 1.0 (CVE-2025-7136)
Severidad: MEDIA
Fecha de publicación: 07/07/2025
Fecha de última actualización: 09/07/2025
Se encontró una vulnerabilidad clasificada como crítica en Campcodes Online Recruitment Management System 1.0. La función afectada es desconocida en el archivo /admin/view_vacancy.php. La manipulación del ID del argumento provoca una inyección SQL. El ataque puede ejecutarse en remoto. Se ha hecho público el exploit y puede que sea utilizado.
-
Vulnerabilidad en SourceCodester Best Salon Management System 1.0 (CVE-2025-7137)
Severidad: MEDIA
Fecha de publicación: 07/07/2025
Fecha de última actualización: 09/07/2025
Se encontró una vulnerabilidad en SourceCodester Best Salon Management System 1.0. Se ha clasificado como crítica. Afecta una parte desconocida del archivo /panel/schedule-staff.php. La manipulación del argumento staff_id provoca una inyección SQL. El ataque puede ejecutarse en remoto. Se ha hecho público el exploit y puede que sea utilizado.
-
Vulnerabilidad en SourceCodester Best Salon Management System 1.0 (CVE-2025-7138)
Severidad: MEDIA
Fecha de publicación: 07/07/2025
Fecha de última actualización: 09/07/2025
Se encontró una vulnerabilidad en SourceCodester Best Salon Management System 1.0. Se ha declarado crítica. Esta vulnerabilidad afecta al código desconocido del archivo /panel/admin-profile.php. La manipulación del argumento adminname provoca una inyección SQL. El ataque puede ejecutarse en remoto. Se ha hecho público el exploit y puede que sea utilizado.
-
Vulnerabilidad en SourceCodester Best Salon Management System 1.0 (CVE-2025-7139)
Severidad: MEDIA
Fecha de publicación: 07/07/2025
Fecha de última actualización: 09/07/2025
Se encontró una vulnerabilidad en SourceCodester Best Salon Management System 1.0. Se ha calificado como problemática. Este problema afecta a un procesamiento desconocido del archivo /panel/edit-customer-detailed.php del componente "Actualizar página de detalles del cliente". La manipulación del argumento "Name" provoca cross site scripting. El ataque puede ejecutarse en remoto. Se ha hecho público el exploit y puede que sea utilizado.
-
Vulnerabilidad en SourceCodester Best Salon Management System 1.0 (CVE-2025-7140)
Severidad: MEDIA
Fecha de publicación: 07/07/2025
Fecha de última actualización: 09/07/2025
Se ha detectado una vulnerabilidad clasificada como problemática en SourceCodester Best Salon Management System 1.0. La vulnerabilidad afecta a una función desconocida del archivo /panel/edit-staff.php del componente "Actualizar página del personal". La manipulación del argumento "Staff Name" provoca ataques de cross site scripting. El ataque puede ejecutarse en remoto. Se ha hecho público el exploit y puede que sea utilizado.
-
Vulnerabilidad en SourceCodester Best Salon Management System 1.0 (CVE-2025-7142)
Severidad: MEDIA
Fecha de publicación: 07/07/2025
Fecha de última actualización: 09/07/2025
Se ha encontrado una vulnerabilidad clasificada como problemática en SourceCodester Best Salon Management System 1.0. Este problema afecta a una funcionalidad desconocida del archivo /panel/search-appointment.php. La manipulación provoca cross site scripting. El ataque puede ejecutarse en remoto. Se ha hecho público el exploit y puede que sea utilizado.
-
Vulnerabilidad en SourceCodester Best Salon Management System 1.0 (CVE-2025-7143)
Severidad: MEDIA
Fecha de publicación: 07/07/2025
Fecha de última actualización: 09/07/2025
Se encontró una vulnerabilidad clasificada como problemática en SourceCodester Best Salon Management System 1.0. Esta afecta a una parte desconocida del archivo /panel/edit-tax.php del componente "Actualizar página de impuestos". La manipulación del argumento "Tax Name" provoca cross site scripting. El ataque puede ejecutarse en remoto. Se ha hecho público el exploit y puede que sea utilizado.
-
Vulnerabilidad en SourceCodester Best Salon Management System 1.0 (CVE-2025-7144)
Severidad: MEDIA
Fecha de publicación: 07/07/2025
Fecha de última actualización: 09/07/2025
Se ha encontrado una vulnerabilidad en SourceCodester Best Salon Management System 1.0, clasificada como problemática. Esta vulnerabilidad afecta al código desconocido del archivo /panel/admin-profile.php del componente Admin Profile Page. La manipulación del argumento Admin Name provoca cross site scripting. El ataque puede ejecutarse en remoto. Se ha hecho público el exploit y puede que sea utilizado.
-
Vulnerabilidad en CodeAstro Patient Record Management System 1.0 (CVE-2025-7147)
Severidad: MEDIA
Fecha de publicación: 07/07/2025
Fecha de última actualización: 09/07/2025
Se ha detectado una vulnerabilidad en CodeAstro Patient Record Management System 1.0, clasificada como crítica. Esta vulnerabilidad afecta a una funcionalidad desconocida del archivo /login.php. La manipulación del argumento uname provoca una inyección SQL. El ataque puede ejecutarse en remoto. Se ha hecho público el exploit y puede que sea utilizado.
-
Vulnerabilidad en CodeAstro Simple Hospital Management System 1.0 (CVE-2025-7148)
Severidad: MEDIA
Fecha de publicación: 07/07/2025
Fecha de última actualización: 09/07/2025
Se encontró una vulnerabilidad en CodeAstro Simple Hospital Management System 1.0, clasificada como problemática. Este problema afecta a una funcionalidad desconocida del archivo /patient.html del componente POST Parameter Handler. Esta manipulación provoca cross site scripting. El ataque puede ejecutarse en remoto. Se ha hecho público el exploit y puede que sea utilizado. Múltiples parámetros podrían verse afectados.
-
Vulnerabilidad en PHPGurukul Online Notes Sharing System 1.0 (CVE-2025-7155)
Severidad: MEDIA
Fecha de publicación: 08/07/2025
Fecha de última actualización: 09/07/2025
Se encontró una vulnerabilidad clasificada como crítica en PHPGurukul Online Notes Sharing System 1.0. Esta afecta a una parte desconocida del archivo /Dashboard del componente Cookie Handler. La manipulación del argumento sessionid provoca una inyección SQL. El ataque puede ejecutarse en remoto. Se ha hecho público el exploit y puede que sea utilizado. La divulgación original del investigador sospecha una vulnerabilidad de inyección XPath; sin embargo, la carga útil del ataque proporcionada parece ser característica de un ataque de inyección SQL.
-
Vulnerabilidad en Essential Addons for Elementor – Popular Elementor Templates and Widgets para WordPress (CVE-2025-6244)
Severidad: MEDIA
Fecha de publicación: 08/07/2025
Fecha de última actualización: 09/07/2025
El complemento Essential Addons for Elementor – Popular Elementor Templates and Widgets para WordPress es vulnerable a cross site scripting almacenado a través de los atributos de los widgets "Calendario" y "Reseñas de negocios" en todas las versiones hasta la 6.1.19 incluida, debido a una depuración de entrada y un escape de salida insuficientes. Esto permite a atacantes autenticados, con acceso de colaborador o superior, inyectar scripts web arbitrarios en las páginas que se ejecutarán al acceder un usuario a una página inyectada.
-
Vulnerabilidad en code-projects Online Note Sharing 1.0 (CVE-2025-7157)
Severidad: MEDIA
Fecha de publicación: 08/07/2025
Fecha de última actualización: 09/07/2025
Se encontró una vulnerabilidad en code-projects Online Note Sharing 1.0. Se ha clasificado como crítica. Se ve afectada una función desconocida del archivo /login.php. La manipulación del argumento nombre de usuario/contraseña provoca una inyección SQL. El ataque puede ejecutarse en remoto. Se ha hecho público el exploit y puede que sea utilizado.
-
Vulnerabilidad en PHPGurukul Zoo Management System 2.1 (CVE-2025-7161)
Severidad: MEDIA
Fecha de publicación: 08/07/2025
Fecha de última actualización: 09/07/2025
Se encontró una vulnerabilidad clasificada como crítica en PHPGurukul Zoo Management System 2.1. Esta vulnerabilidad afecta al código desconocido del archivo /admin/add-normal-ticket.php. La manipulación del argumento cprice provoca una inyección SQL. El ataque puede ejecutarse en remoto. Se ha hecho público el exploit y puede que sea utilizado.
-
Vulnerabilidad en PHPGurukul Zoo Management System 2.1 (CVE-2025-7162)
Severidad: MEDIA
Fecha de publicación: 08/07/2025
Fecha de última actualización: 09/07/2025
Se ha encontrado una vulnerabilidad clasificada como crítica en PHPGurukul Zoo Management System 2.1. Este problema afecta a un procesamiento desconocido del archivo /admin/add-foreigners-ticket.php. La manipulación del argumento cprice provoca una inyección SQL. El ataque puede ejecutarse en remoto. Se ha hecho público el exploit y puede que sea utilizado.
-
Vulnerabilidad en PHPGurukul Zoo Management System 2.1 (CVE-2025-7163)
Severidad: MEDIA
Fecha de publicación: 08/07/2025
Fecha de última actualización: 09/07/2025
Se encontró una vulnerabilidad clasificada como crítica en PHPGurukul Zoo Management System 2.1. Se ve afectada una función desconocida del archivo /admin/add-animals.php. La manipulación del argumento cnum provoca una inyección SQL. El ataque puede ejecutarse en remoto. Se ha hecho público el exploit y puede que sea utilizado.
-
Vulnerabilidad en Widget para Google Reviews para WordPress (CVE-2025-7327)
Severidad: ALTA
Fecha de publicación: 08/07/2025
Fecha de última actualización: 09/07/2025
El complemento Widget para Google Reviews para WordPress es vulnerable a Directory Traversal en todas las versiones hasta la 1.0.15 incluida, a través del parámetro de diseño. Esto permite a atacantes autenticados, con acceso de suscriptor o superior, incluir y ejecutar archivos arbitrarios en el servidor, lo que permite la ejecución de cualquier código PHP en dichos archivos. Esto puede utilizarse para eludir los controles de acceso, obtener datos confidenciales o ejecutar código cuando se pueden subir e incluir imágenes y otros tipos de archivos "seguros". Esto se limita únicamente a archivos PHP.
-
Vulnerabilidad en Woodmart para WordPress (CVE-2025-6743)
Severidad: MEDIA
Fecha de publicación: 08/07/2025
Fecha de última actualización: 09/07/2025
El tema Woodmart para WordPress es vulnerable a Cross-Site Scripting almacenado a través del atributo 'multiple_markers' del complemento en todas las versiones hasta la 8.2.3 incluida, debido a una depuración de entrada insuficiente y al escape de salida en los atributos proporcionados por el usuario. Esto permite a atacantes autenticados, con acceso de colaborador o superior, inyectar scripts web arbitrarios en páginas que se ejecutarán al acceder un usuario a una página inyectada.
-
Vulnerabilidad en WoodMart para WordPress (CVE-2025-6746)
Severidad: ALTA
Fecha de publicación: 08/07/2025
Fecha de última actualización: 09/07/2025
El complemento WoodMart para WordPress es vulnerable a la inclusión local de archivos en todas las versiones hasta la 8.2.3 incluida, a través del atributo "layout". Esto permite a atacantes autenticados, con acceso de colaborador o superior, incluir y ejecutar archivos .php arbitrarios en el servidor, lo que permite la ejecución de cualquier código PHP en dichos archivos. Esto puede utilizarse para eludir los controles de acceso, obtener datos confidenciales o ejecutar código cuando se pueden subir e incluir archivos .php.
-
Vulnerabilidad en code-projects Responsive Blog Site 1.0 (CVE-2025-7166)
Severidad: MEDIA
Fecha de publicación: 08/07/2025
Fecha de última actualización: 09/07/2025
Se encontró una vulnerabilidad en code-projects Responsive Blog Site 1.0. Se ha clasificado como crítica. Afecta una parte desconocida del archivo /single.php. La manipulación del ID del argumento provoca una inyección SQL. Es posible iniciar el ataque en remoto. Se ha hecho público el exploit y puede que sea utilizado.
-
Vulnerabilidad en code-projects Responsive Blog Site 1.0 (CVE-2025-7167)
Severidad: MEDIA
Fecha de publicación: 08/07/2025
Fecha de última actualización: 09/07/2025
Se encontró una vulnerabilidad en code-projects Responsive Blog Site 1.0. Se ha declarado crítica. Esta vulnerabilidad afecta al código desconocido del archivo /category.php. La manipulación del ID del argumento provoca una inyección SQL. El ataque puede ejecutarse en remoto. Se ha hecho público el exploit y puede que sea utilizado.
-
Vulnerabilidad en code-projects Crime Reporting System 1.0 (CVE-2025-7168)
Severidad: MEDIA
Fecha de publicación: 08/07/2025
Fecha de última actualización: 09/07/2025
Se encontró una vulnerabilidad en code-projects Crime Reporting System 1.0. Se ha clasificado como crítica. Este problema afecta a un procesamiento desconocido del archivo /userlogin.php. La manipulación del argumento "email" provoca una inyección SQL. El ataque puede ejecutarse en remoto. Se ha hecho público el exploit y puede que sea utilizado.
-
Vulnerabilidad en code-projects Crime Reporting System 1.0 (CVE-2025-7169)
Severidad: MEDIA
Fecha de publicación: 08/07/2025
Fecha de última actualización: 09/07/2025
Se ha detectado una vulnerabilidad crítica en code-projects Crime Reporting System 1.0. Se ve afectada una función desconocida del archivo /complainer_page.php. La manipulación de la ubicación del argumento provoca una inyección SQL. Es posible ejecutar el ataque de forma remota. Se ha hecho público el exploit y puede que sea utilizado.
-
Vulnerabilidad en code-projects Crime Reporting System 1.0 (CVE-2025-7170)
Severidad: MEDIA
Fecha de publicación: 08/07/2025
Fecha de última actualización: 09/07/2025
Se encontró una vulnerabilidad clasificada como crítica en code-projects Crime Reporting System 1.0. Esta vulnerabilidad afecta a una funcionalidad desconocida del archivo /registration.php. La manipulación del argumento "Name" provoca una inyección SQL. El ataque puede ejecutarse en remoto. Se ha hecho público el exploit y puede que sea utilizado.
-
Vulnerabilidad en code-projects Crime Reporting System 1.0 (CVE-2025-7171)
Severidad: MEDIA
Fecha de publicación: 08/07/2025
Fecha de última actualización: 09/07/2025
Se ha encontrado una vulnerabilidad clasificada como crítica en code-projects Crime Reporting System 1.0. Este problema afecta a una funcionalidad desconocida del archivo /policelogin.php. La manipulación del argumento "email" provoca una inyección SQL. El ataque podría ejecutarse en remoto. Se ha hecho público el exploit y puede que sea utilizado.
-
Vulnerabilidad en Woodmart para WordPress (CVE-2025-6744)
Severidad: ALTA
Fecha de publicación: 08/07/2025
Fecha de última actualización: 09/07/2025
El tema Woodmart para WordPress es vulnerable a la ejecución de shortcodes arbitrarios en todas las versiones hasta la 8.2.3 incluida. Esto se debe a que el software permite a los usuarios ejecutar una acción que no valida correctamente un valor antes de ejecutar do_shortcode mediante la función woodmart_get_products_shortcode(). Esto permite que atacantes no autenticados ejecuten shortcodes arbitrarios.
-
Vulnerabilidad en code-projects Crime Reporting System 1.0 (CVE-2025-7172)
Severidad: MEDIA
Fecha de publicación: 08/07/2025
Fecha de última actualización: 09/07/2025
Se encontró una vulnerabilidad clasificada como crítica en code-projects Crime Reporting System 1.0. Esta afecta a una parte desconocida del archivo /headlogin.php. La manipulación del argumento "email" provoca una inyección SQL. Es posible iniciar el ataque en remoto. Se ha hecho público el exploit y puede que sea utilizado.