Instituto Nacional de ciberseguridad. Sección Incibe

Boletín de vulnerabilidades

Vulnerabilidades con productos recientemente documentados:

No hay vulnerabilidades nuevas para los productos a los que está suscrito.



Otras vulnerabilidades de los productos a los que usted está suscrito, y cuya información ha sido actualizada recientemente:

  • Vulnerabilidad en mintplex-labs/anything-llm (CVE-2024-3025)
    Severidad: CRÍTICA
    Fecha de publicación: 10/04/2024
    Fecha de última actualización: 09/07/2025
    mintplex-labs/anything-llm es vulnerable a ataques de path traversal debido a la validación insuficiente de la entrada proporcionada por el usuario en la funcionalidad del nombre de archivo del logotipo. Los atacantes pueden aprovechar esta vulnerabilidad manipulando el nombre de archivo del logotipo para hacer referencia a archivos fuera del directorio restringido. Esto puede provocar la lectura o eliminación no autorizada de archivos mediante el uso de los endpoints `/api/system/upload-logo` y `/api/system/logo`. El problema surge de la falta de filtrado o validación en el nombre de archivo del logotipo, lo que permite a los atacantes apuntar a archivos confidenciales como la base de datos de la aplicación.
  • Vulnerabilidad en mintplex-labs/anything-llm (CVE-2024-3101)
    Severidad: ALTA
    Fecha de publicación: 10/04/2024
    Fecha de última actualización: 09/07/2025
    En mintplex-labs/anything-llm, una vulnerabilidad de validación de entrada incorrecta permite a los atacantes aumentar los privilegios desactivando el "Modo multiusuario". Al enviar una solicitud curl especialmente manipulada con el parámetro "multi_user_mode" establecido en falso, un atacante puede desactivar el "Modo multiusuario". Esta acción permite la creación de un nuevo usuario administrador sin necesidad de una contraseña, lo que conduce a un acceso administrativo no autorizado.
  • Vulnerabilidad en mintplex-labs/anything-llm (CVE-2024-3283)
    Severidad: ALTA
    Fecha de publicación: 10/04/2024
    Fecha de última actualización: 09/07/2025
    Una vulnerabilidad en mintplex-labs/anything-llm permite a los usuarios con funciones de administrador escalar sus privilegios a funciones de administrador a través de un problema de asignación masiva. El endpoint de la API '/admin/system-preferences' autoriza incorrectamente a los usuarios de nivel de administrador a modificar la variable del sistema 'multi_user_mode', lo que les permite acceder al endpoint '/api/system/enable-multi-user' y crear un nuevo usuario administrador. Este problema se produce cuando el endpoint acepta un objeto JSON completo en el cuerpo de la solicitud sin la validación adecuada de los campos modificables, lo que lleva a la modificación no autorizada de la configuración del sistema y la posterior escalada de privilegios.
  • Vulnerabilidad en mintplex-labs/anything-llm (CVE-2024-3569)
    Severidad: ALTA
    Fecha de publicación: 10/04/2024
    Fecha de última actualización: 09/07/2025
    Existe una vulnerabilidad de denegación de servicio (DoS) en el repositorio mintplex-labs/anything-llm cuando la aplicación se ejecuta en modo "solo yo" con una contraseña. Un atacante puede aprovechar esta vulnerabilidad al realizar una solicitud al endpoint mediante el middleware [validatedRequest] con un encabezado "Authorization:" especialmente manipulado. Esta vulnerabilidad conduce a un consumo descontrolado de recursos, lo que provoca una condición de denegación de servicio.
  • Vulnerabilidad en mintplex-labs/anything-llm (CVE-2024-3570)
    Severidad: MEDIA
    Fecha de publicación: 10/04/2024
    Fecha de última actualización: 09/07/2025
    Existe una vulnerabilidad de Cross Site Scripting (XSS) almacenado en la funcionalidad de chat del repositorio mintplex-labs/anything-llm, que permite a los atacantes ejecutar JavaScript arbitrario en el contexto de la sesión de un usuario. Al manipular las respuestas de ChatBot, un atacante puede inyectar secuencias de comandos maliciosas para realizar acciones en nombre del usuario, como crear una nueva cuenta de administrador o cambiar la contraseña del usuario, lo que lleva a una toma de control completa de la aplicación AnythingLLM. La vulnerabilidad se origina en la desinfección incorrecta de la entrada del usuario y del ChatBot, específicamente mediante el uso de `dangerouslySetInnerHTML`. Para explotarla con éxito, es necesario convencer a un administrador de que agregue un LocalAI ChatBot malicioso a su instancia de AnythingLLM.
  • Vulnerabilidad en mintplex-labs/anything-llm (CVE-2024-0404)
    Severidad: CRÍTICA
    Fecha de publicación: 16/04/2024
    Fecha de última actualización: 09/07/2025
    Existe una vulnerabilidad de asignación masiva en el endpoint `/api/invite/:code` del repositorio mintplex-labs/anything-llm, lo que permite la creación no autorizada de cuentas con altos privilegios. Al interceptar y modificar la solicitud HTTP durante el proceso de creación de la cuenta a través de un enlace de invitación, un atacante puede agregar una propiedad "rol" con valor "admin", obteniendo así acceso administrativo. Este problema surge debido a la falta de listas de propiedades permitidas y bloqueadas, lo que permite al atacante explotar el sistema y realizar acciones como administrador.
  • Vulnerabilidad en mintplex-labs/anything-llm (CVE-2024-0549)
    Severidad: ALTA
    Fecha de publicación: 16/04/2024
    Fecha de última actualización: 09/07/2025
    mintplex-labs/anything-llm es vulnerable a un ataque de relative path traversal, lo que permite a atacantes no autorizados con una cuenta de rol predeterminada eliminar archivos y carpetas dentro del sistema de archivos, incluidos archivos de bases de datos críticos como 'anythingllm.db'. La vulnerabilidad se debe a una validación y normalización de entrada insuficientes en el manejo de solicitudes de eliminación de archivos y carpetas. La explotación exitosa resulta en el compromiso de la integridad y disponibilidad de los datos.
  • Vulnerabilidad en mintplex-labs/anything-llm (CVE-2024-3028)
    Severidad: ALTA
    Fecha de publicación: 16/04/2024
    Fecha de última actualización: 09/07/2025
    mintplex-labs/anything-llm es vulnerable a una validación de entrada incorrecta, lo que permite a los atacantes leer y eliminar archivos arbitrarios en el servidor. Al manipular el parámetro 'logo_filename' en el endpoint API 'system-preferences', un atacante puede crear solicitudes para leer archivos confidenciales o el archivo '.env' de la aplicación, e incluso eliminar archivos configurando 'logo_filename' en la ruta del archivo de destino e invocando el endpoint API 'remove-logo'. Esta vulnerabilidad se debe a la falta de una sanitización adecuada de los datos proporcionados por el usuario.
  • Vulnerabilidad en mintplex-labs/anything-llm (CVE-2024-3029)
    Severidad: ALTA
    Fecha de publicación: 16/04/2024
    Fecha de última actualización: 09/07/2025
    En mintplex-labs/anything-llm, un atacante puede aprovechar la validación de entrada incorrecta enviando un payload JSON con formato incorrecto al endpoint '/system/enable-multi-user'. Esto desencadena un error que es detectado por un bloque catch, que a su vez elimina a todos los usuarios y desactiva el 'multi_user_mode'. La vulnerabilidad permite a un atacante eliminar a todos los usuarios existentes y potencialmente crear un nuevo usuario administrador sin requerir una contraseña, lo que genera acceso y control no autorizados sobre la aplicación.
  • Vulnerabilidad en Voltronic Power ViewPower (CVE-2023-51574)
    Severidad: CRÍTICA
    Fecha de publicación: 03/05/2024
    Fecha de última actualización: 09/07/2025
    Voltronic Power ViewPower updateManagerPassword Vulnerabilidad de omisión de autenticación de método peligroso expuesta. Esta vulnerabilidad permite a atacantes remotos eludir la autenticación en las instalaciones afectadas de Voltronic Power ViewPower. No se requiere autenticación para aprovechar esta vulnerabilidad. La falla específica existe dentro del método updateManagerPassword. El problema resulta de la exposición de una función peligrosa. Un atacante puede aprovechar esta vulnerabilidad para eludir la autenticación en el sistema. Fue ZDI-CAN-22010.
  • Vulnerabilidad en Voltronic Power ViewPower (CVE-2023-51575)
    Severidad: CRÍTICA
    Fecha de publicación: 03/05/2024
    Fecha de última actualización: 09/07/2025
    Voltronic Power ViewPower MonitorConsole expuso una vulnerabilidad de ejecución remota de código de método peligroso. Esta vulnerabilidad permite a atacantes remotos ejecutar código arbitrario en las instalaciones afectadas de Voltronic Power ViewPower. No se requiere autenticación para aprovechar esta vulnerabilidad. La falla específica existe dentro de la clase MonitorConsole. El problema se debe a un método peligroso expuesto. Un atacante puede aprovechar esta vulnerabilidad para ejecutar código en el contexto del usuario actual. Fue ZDI-CAN-22011.
  • Vulnerabilidad en Voltronic Power ViewPower (CVE-2023-51576)
    Severidad: CRÍTICA
    Fecha de publicación: 03/05/2024
    Fecha de última actualización: 09/07/2025
    Voltronic Power ViewPower Deserialización de datos no confiables Vulnerabilidad de ejecución remota de código. Esta vulnerabilidad permite a atacantes remotos ejecutar código arbitrario en las instalaciones afectadas de Voltronic Power ViewPower. No se requiere autenticación para aprovechar esta vulnerabilidad. La falla específica existe dentro de la interfaz RMI, que escucha en el puerto TCP 51099 de forma predeterminada. El problema se debe a la falta de una validación adecuada de los datos proporcionados por el usuario, lo que puede provocar la deserialización de datos que no son de confianza. Un atacante puede aprovechar esta vulnerabilidad para ejecutar código en el contexto de SYSTEM. Fue ZDI-CAN-22012.
  • Vulnerabilidad en Voltronic Power ViewPower (CVE-2023-51577)
    Severidad: ALTA
    Fecha de publicación: 03/05/2024
    Fecha de última actualización: 09/07/2025
    Voltronic Power ViewPower setShutdown Método peligroso expuesto Vulnerabilidad de escalada de privilegios locales. Esta vulnerabilidad permite a atacantes locales escalar privilegios en las instalaciones afectadas de Voltronic Power ViewPower. Un atacante primero debe obtener la capacidad de ejecutar código con pocos privilegios en el sistema de destino para poder explotar esta vulnerabilidad. La falla específica existe dentro del método setShutdown. El problema se debe a un método peligroso expuesto. Un atacante puede aprovechar esta vulnerabilidad para escalar privilegios y ejecutar código arbitrario en el contexto de SYSTEM. Era ZDI-CAN-22023.
  • Vulnerabilidad en Voltronic Power ViewPower (CVE-2023-51578)
    Severidad: ALTA
    Fecha de publicación: 03/05/2024
    Fecha de última actualización: 09/07/2025
    Voltronic Power ViewPower MonitorConsole expuso una vulnerabilidad de denegación de servicio de método peligroso. Esta vulnerabilidad permite a atacantes remotos crear una condición de denegación de servicio en las instalaciones afectadas de Voltronic Power ViewPower. No se requiere autenticación para aprovechar esta vulnerabilidad. La falla específica existe dentro de la clase MonitorConsole. El problema se debe a un método peligroso expuesto. Un atacante puede aprovechar esta vulnerabilidad para crear una condición de denegación de servicio en el sistema. Era ZDI-CAN-22024.
  • Vulnerabilidad en Voltronic Power ViewPower (CVE-2023-51579)
    Severidad: ALTA
    Fecha de publicación: 03/05/2024
    Fecha de última actualización: 09/07/2025
    Voltronic Power ViewPower Asignación de permisos incorrecta Vulnerabilidad de escalada de privilegios locales. Esta vulnerabilidad permite a atacantes locales escalar privilegios en las instalaciones afectadas de Voltronic Power ViewPower. Un atacante primero debe obtener la capacidad de ejecutar código con pocos privilegios en el sistema de destino para poder aprovechar esta vulnerabilidad. La falla específica existe en el instalador del producto. El problema se debe a permisos incorrectos establecidos en las carpetas. Un atacante puede aprovechar esta vulnerabilidad para escalar privilegios y ejecutar código arbitrario en el contexto de SISTEMA. Era ZDI-CAN-22025.
  • Vulnerabilidad en BlueZ (CVE-2023-51580)
    Severidad: MEDIA
    Fecha de publicación: 03/05/2024
    Fecha de última actualización: 09/07/2025
    Perfil de audio BlueZ AVRCP avrcp_parse_attribute_list Vulnerabilidad de divulgación de información de lectura fuera de los límites. Esta vulnerabilidad permite a atacantes adyacentes a la red revelar información confidencial a través de Bluetooth en las instalaciones afectadas de BlueZ. Se requiere la interacción del usuario para aprovechar esta vulnerabilidad, ya que el objetivo debe conectarse a un dispositivo malicioso. La falla específica existe en el manejo del protocolo AVRCP. El problema se debe a la falta de una validación adecuada de los datos proporcionados por el usuario, lo que puede provocar una lectura más allá del final de un búfer asignado. Un atacante puede aprovechar esto junto con otras vulnerabilidades para ejecutar código arbitrario en el contexto de la raíz. Era ZDI-CAN-20852.
  • Vulnerabilidad en Voltronic Power ViewPower (CVE-2023-51581)
    Severidad: CRÍTICA
    Fecha de publicación: 03/05/2024
    Fecha de última actualización: 09/07/2025
    Voltronic Power ViewPower MacMonitorConsole expuso una vulnerabilidad de ejecución remota de código de método peligroso. Esta vulnerabilidad permite a atacantes remotos ejecutar código arbitrario en las instalaciones afectadas de Voltronic Power ViewPower. No se requiere autenticación para aprovechar esta vulnerabilidad. La falla específica existe dentro de la clase MacMonitorConsole. El problema se debe a un método peligroso expuesto. Un atacante puede aprovechar esta vulnerabilidad para ejecutar código en el contexto del usuario actual. Era ZDI-CAN-22034.
  • Vulnerabilidad en Voltronic Power ViewPower (CVE-2023-51582)
    Severidad: CRÍTICA
    Fecha de publicación: 03/05/2024
    Fecha de última actualización: 09/07/2025
    Voltronic Power ViewPower LinuxMonitorConsole expuso una vulnerabilidad de ejecución remota de código de método peligroso. Esta vulnerabilidad permite a atacantes remotos ejecutar código arbitrario en las instalaciones afectadas de Voltronic Power ViewPower. No se requiere autenticación para aprovechar esta vulnerabilidad. La falla específica existe dentro de la clase LinuxMonitorConsole. El problema se debe a un método peligroso expuesto. Un atacante puede aprovechar esta vulnerabilidad para ejecutar código en el contexto del usuario actual. Era ZDI-CAN-22035.
  • Vulnerabilidad en Voltronic Power ViewPower (CVE-2023-51583)
    Severidad: CRÍTICA
    Fecha de publicación: 03/05/2024
    Fecha de última actualización: 09/07/2025
    Voltronic Power ViewPower UpsScheduler expuso una vulnerabilidad de ejecución remota de código de método peligroso. Esta vulnerabilidad permite a atacantes remotos ejecutar código arbitrario en las instalaciones afectadas de Voltronic Power ViewPower. No se requiere autenticación para aprovechar esta vulnerabilidad. La falla específica existe dentro de la clase UpsScheduler. El problema se debe a un método peligroso expuesto. Un atacante puede aprovechar esta vulnerabilidad para ejecutar código en el contexto de SISTEMA. Era ZDI-CAN-22036.
  • Vulnerabilidad en Voltronic Power ViewPower (CVE-2023-51584)
    Severidad: ALTA
    Fecha de publicación: 03/05/2024
    Fecha de última actualización: 09/07/2025
    Apagado de Voltronic Power ViewPower USBCommEx Vulnerabilidad de ejecución remota de código de método peligroso expuesto. Esta vulnerabilidad permite a atacantes remotos ejecutar código arbitrario en instalaciones afectadas de Voltronic Power ViewPower Pro. Se requiere la interacción del usuario para aprovechar esta vulnerabilidad, ya que un administrador debe activar una operación de apagado. La falla específica existe dentro del método de apagado. El problema se debe a un método peligroso expuesto. Un atacante puede aprovechar esta vulnerabilidad para ejecutar código en el contexto del usuario actual. Era ZDI-CAN-22065.
  • Vulnerabilidad en Voltronic Power ViewPower (CVE-2023-51585)
    Severidad: ALTA
    Fecha de publicación: 03/05/2024
    Fecha de última actualización: 09/07/2025
    Voltronic Power ViewPower USBCommEx apagado Inyección de comandos Vulnerabilidad de ejecución remota de código. Esta vulnerabilidad permite a atacantes remotos ejecutar código arbitrario en instalaciones afectadas de Voltronic Power ViewPower Pro. Se requiere la interacción del usuario para aprovechar esta vulnerabilidad, ya que un administrador debe activar una operación de apagado. La falla específica existe dentro del método de apagado. El problema se debe a la falta de validación adecuada de una cadena proporcionada por el usuario antes de usarla para ejecutar una llamada al sistema. Un atacante puede aprovechar esta vulnerabilidad para ejecutar código en el contexto del usuario actual. Era ZDI-CAN-22071.
  • Vulnerabilidad en Voltronic Power ViewPower Pro (CVE-2023-51586)
    Severidad: CRÍTICA
    Fecha de publicación: 03/05/2024
    Fecha de última actualización: 09/07/2025
    Voltronic Power ViewPower Pro selectEventConfig Vulnerabilidad de ejecución remota de código de inyección SQL. Esta vulnerabilidad permite a atacantes remotos ejecutar código arbitrario en instalaciones afectadas de Voltronic Power ViewPower Pro. No se requiere autenticación para aprovechar esta vulnerabilidad. La falla específica existe dentro del método selectEventConfig. El problema se debe a la falta de validación adecuada de una cadena proporcionada por el usuario antes de usarla para construir consultas SQL. Un atacante puede aprovechar esta vulnerabilidad para ejecutar código en el contexto de LOCAL SERVICE. Era ZDI-CAN-22072.
  • Vulnerabilidad en Voltronic Power ViewPower (CVE-2023-51587)
    Severidad: ALTA
    Fecha de publicación: 03/05/2024
    Fecha de última actualización: 09/07/2025
    Vulnerabilidad de divulgación de información de autenticación faltante en Voltronic Power ViewPower getModbusPassword. Esta vulnerabilidad permite a atacantes remotos revelar información confidencial sobre las instalaciones afectadas de Voltronic Power ViewPower. No se requiere autenticación para aprovechar esta vulnerabilidad. La falla específica existe dentro del método getModbusPassword. El problema se debe a la falta de autenticación antes de permitir el acceso a la funcionalidad. Un atacante puede aprovechar esta vulnerabilidad para revelar las credenciales almacenadas, lo que provocaría un mayor commit. Era ZDI-CAN-22073.
  • Vulnerabilidad en Voltronic Power ViewPower Pro (CVE-2023-51588)
    Severidad: ALTA
    Fecha de publicación: 03/05/2024
    Fecha de última actualización: 09/07/2025
    Voltronic Power ViewPower Pro MySQL Uso de credenciales codificadas Vulnerabilidad de escalada de privilegios locales. Esta vulnerabilidad permite a atacantes locales escalar privilegios en las instalaciones afectadas de Voltronic Power ViewPower Pro. Un atacante primero debe obtener la capacidad de ejecutar código con pocos privilegios en el sistema de destino para poder aprovechar esta vulnerabilidad. La falla específica existe dentro de la configuración de una instancia de MySQL. El problema se debe a las credenciales de la base de datos codificadas. Un atacante puede aprovechar esta vulnerabilidad para escalar privilegios y ejecutar código arbitrario en el contexto de SYSTEM. Era ZDI-CAN-22075.
  • Vulnerabilidad en Voltronic Power ViewPower Pro (CVE-2023-51590)
    Severidad: CRÍTICA
    Fecha de publicación: 03/05/2024
    Fecha de última actualización: 09/07/2025
    Voltronic Power ViewPower Pro UpLoadAction Vulnerabilidad de ejecución remota de código de carga de archivos sin restricciones. Esta vulnerabilidad permite a atacantes remotos ejecutar código arbitrario en instalaciones afectadas de Voltronic Power ViewPower Pro. No se requiere autenticación para aprovechar esta vulnerabilidad. La falla específica existe dentro de la clase UpLoadAction. El problema se debe a la falta de una validación adecuada de los datos proporcionados por el usuario, lo que puede permitir la carga de archivos arbitrarios. Un atacante puede aprovechar esta vulnerabilidad para ejecutar código en el contexto de LOCAL SERVICE. Era ZDI-CAN-22080.
  • Vulnerabilidad en Voltronic Power ViewPower Pro (CVE-2023-51591)
    Severidad: ALTA
    Fecha de publicación: 03/05/2024
    Fecha de última actualización: 09/07/2025
    Vulnerabilidad de divulgación de información de procesamiento de entidades externas en Voltronic Power ViewPower Pro doDocument XML. Esta vulnerabilidad permite a atacantes remotos revelar información confidencial sobre las instalaciones afectadas de Voltronic Power ViewPower Pro. No se requiere autenticación para aprovechar esta vulnerabilidad. La falla específica existe dentro del método doDocument. Debido a la restricción inadecuada de las referencias a entidades externas XML (XXE), un documento elaborado que especifica un URI hace que el analizador XML acceda al URI e incruste el contenido nuevamente en el documento XML para su posterior procesamiento. Un atacante puede aprovechar esta vulnerabilidad para revelar información en el contexto del SERVICIO LOCAL. Era ZDI-CAN-22081.
  • Vulnerabilidad en Voltronic Power ViewPower Pro (CVE-2023-51593)
    Severidad: CRÍTICA
    Fecha de publicación: 03/05/2024
    Fecha de última actualización: 09/07/2025
    Vulnerabilidad de ejecución remota de código de inyección de lenguaje de expresión Voltronic Power ViewPower Pro. Esta vulnerabilidad permite a atacantes remotos ejecutar código arbitrario en instalaciones afectadas de Voltronic Power ViewPower Pro. No se requiere autenticación para aprovechar esta vulnerabilidad. La falla específica existe dentro de la dependencia de Struts2. El problema se debe al uso de una librería que es vulnerable a la inyección de lenguaje de expresión. Un atacante puede aprovechar esta vulnerabilidad para ejecutar código en el contexto de LOCAL SERVICE. Era ZDI-CAN-22095.
  • Vulnerabilidad en Voltronic Power ViewPower Pro selectDeviceListPor (CVE-2023-51595)
    Severidad: CRÍTICA
    Fecha de publicación: 03/05/2024
    Fecha de última actualización: 09/07/2025
    Voltronic Power ViewPower Pro selectDeviceListPor vulnerabilidad de ejecución remota de código por inyección SQL. Esta vulnerabilidad permite a atacantes remotos ejecutar código arbitrario en instalaciones afectadas de Voltronic Power ViewPower Pro. No se requiere autenticación para aprovechar esta vulnerabilidad. La falla específica existe dentro del método selectDeviceListBy. El problema se debe a la falta de validación adecuada de una cadena proporcionada por el usuario antes de usarla para construir consultas SQL. Un atacante puede aprovechar esta vulnerabilidad para ejecutar código en el contexto de LOCAL SERVICE. Era ZDI-CAN-22163.
  • Vulnerabilidad en huntr.dev (CVE-2024-2913)
    Severidad: MEDIA
    Fecha de publicación: 07/05/2024
    Fecha de última actualización: 09/07/2025
    Existe una vulnerabilidad de condición de ejecución en el repositorio mintplex-labs/anything-llm, específicamente dentro del proceso de aceptación de invitación del usuario. Los atacantes pueden aprovechar esta vulnerabilidad enviando múltiples solicitudes simultáneas para aceptar una invitación de un solo usuario, lo que permite la creación de múltiples cuentas de usuario desde un único enlace de invitación destinado a un solo usuario. Esto evita el mecanismo de seguridad previsto que restringe la aceptación de invitaciones a un solo usuario, lo que lleva a la creación de usuarios no autorizados sin detección en la pestaña de invitación. El problema se debe a la falta de validación de solicitudes simultáneas en el backend.
  • Vulnerabilidad en D-Link DIR-1950 (CVE-2024-36755)
    Severidad: MEDIA
    Fecha de publicación: 27/06/2024
    Fecha de última actualización: 09/07/2025
    D-Link DIR-1950 hasta v1.11B03 no valida los certificados SSL al solicitar la última versión del firmware y la URL de descarga. Esto puede permitir a los atacantes degradar la versión del firmware o cambiar la URL de descarga mediante un ataque de intermediario.
  • Vulnerabilidad en Ruijie EG-2000 (CVE-2019-16639)
    Severidad: CRÍTICA
    Fecha de publicación: 16/07/2024
    Fecha de última actualización: 09/07/2025
    Se encontró un problema en la puerta de enlace de la serie Ruijie EG-2000. Hay una interfaz API newcli.php sin control de acceso, que puede permitir a un atacante (que solo tiene acceso a la interfaz web) usar comandos TELNET y/o mostrar contraseñas de administrador a través de la subcadena mode_url=exec&command=. Esto afecta a EG-2000SE EG_RGOS 11.9 B11P1.
  • Vulnerabilidad en Ruijie EG-2000 (CVE-2019-16640)
    Severidad: ALTA
    Fecha de publicación: 16/07/2024
    Fecha de última actualización: 09/07/2025
    Se encontró un problema en upload.php en la puerta de enlace de la serie Ruijie EG-2000. Un parámetro pasado a la clase UploadFile está mal manejado (%00 y /var/./html no están marcados), lo que puede permitir a un atacante cargar cualquier archivo en la puerta de enlace. Esto afecta a EG-2000SE EG_RGOS 11.9 B11P1.
  • Vulnerabilidad en Ruijie EG-2000 (CVE-2019-16641)
    Severidad: ALTA
    Fecha de publicación: 16/07/2024
    Fecha de última actualización: 09/07/2025
    Se encontró un problema en la puerta de enlace de la serie Ruijie EG-2000. Hay un desbordamiento del búfer en client.so. En consecuencia, un atacante puede utilizar login.php para iniciar sesión en cualquier cuenta, sin proporcionar su contraseña. Esto afecta a EG-2000SE EG_RGOS 11.1(1)B1.
  • Vulnerabilidad en Simple Library Management System Project Using PHP/MySQL v1.0 (CVE-2024-40394)
    Severidad: CRÍTICA
    Fecha de publicación: 16/07/2024
    Fecha de última actualización: 09/07/2025
    Se descubrió que Simple Library Management System Project Using PHP/MySQL v1.0 contiene una vulnerabilidad de carga de archivos arbitraria a través del componente ajax.php.
  • Vulnerabilidad en Heartbeat Chat v.15.2.1 (CVE-2024-40492)
    Severidad: ALTA
    Fecha de publicación: 17/07/2024
    Fecha de última actualización: 09/07/2025
    Vulnerabilidad de Cross Site Scripting en Heartbeat Chat v.15.2.1 permite a un atacante remoto ejecutar código arbitrario a través de la función setname.
  • Vulnerabilidad en Webkul Krayin CRM 1.3.0 (CVE-2024-46366)
    Severidad: ALTA
    Fecha de publicación: 27/09/2024
    Fecha de última actualización: 09/07/2025
    Una vulnerabilidad de inyección de plantilla del lado del cliente (CSTI) en Webkul Krayin CRM 1.3.0 permite a atacantes remotos ejecutar código de plantilla arbitrario del lado del cliente mediante la inyección de un payload malicioso durante el proceso de creación de clientes potenciales. Esto puede provocar una escalada de privilegios cuando se ejecuta payload, lo que otorga al atacante permisos elevados dentro del sistema CRM.
  • Vulnerabilidad en Webkul Krayin CRM 1.3.0 (CVE-2024-46367)
    Severidad: CRÍTICA
    Fecha de publicación: 27/09/2024
    Fecha de última actualización: 09/07/2025
    Una vulnerabilidad de cross site scripting (XSS) almacenado en Webkul Krayin CRM 1.3.0 permite a atacantes remotos inyectar código JavaScript arbitrario mediante el envío de un payload malicioso dentro del campo de nombre de usuario. Esto puede provocar una escalada de privilegios cuando se ejecuta la carga, lo que otorga al atacante permisos elevados dentro del sistema CRM.
  • Vulnerabilidad en TP-Link WR941ND V6 (CVE-2024-46313)
    Severidad: ALTA
    Fecha de publicación: 30/09/2024
    Fecha de última actualización: 09/07/2025
    TP-Link WR941ND V6 tiene una vulnerabilidad de desbordamiento de pila en el parámetro ssid en /userRpm/popupSiteSurveyRpm.htm.
  • Vulnerabilidad en LibHTP (CVE-2024-45797)
    Severidad: ALTA
    Fecha de publicación: 16/10/2024
    Fecha de última actualización: 09/07/2025
    LibHTP es un analizador que tiene en cuenta la seguridad del protocolo HTTP y sus componentes relacionados. Antes de la versión 0.5.49, el procesamiento ilimitado de los encabezados de solicitud y respuesta HTTP podía generar un uso excesivo de la memoria y del tiempo de CPU, lo que posiblemente provocara ralentizaciones extremas. Este problema se solucionó en la versión 0.5.49.
  • Vulnerabilidad en BuddyPress Builder para Elementor – BuddyBuilder para WordPress (CVE-2024-10778)
    Severidad: MEDIA
    Fecha de publicación: 13/11/2024
    Fecha de última actualización: 09/07/2025
    El complemento BuddyPress Builder para Elementor – BuddyBuilder para WordPress es vulnerable a la exposición de información en todas las versiones hasta la 1.7.4 incluida a través del código abreviado 'elementor-template' debido a restricciones insuficientes sobre qué publicaciones se pueden incluir. Esto hace posible que atacantes autenticados, con acceso de nivel de colaborador y superior, extraigan datos de publicaciones privadas o borradores creadas por Elementor a las que no deberían tener acceso.
  • Vulnerabilidad en Hide Links para WordPress (CVE-2024-9578)
    Severidad: MEDIA
    Fecha de publicación: 13/11/2024
    Fecha de última actualización: 09/07/2025
    El complemento Hide Links para WordPress es vulnerable a la ejecución no autorizada de códigos cortos debido a que do_shortcode se intercepta a través del filtro comment_text en todas las versiones hasta la 1.4.2 incluida. Esto permite que atacantes no autenticados ejecuten códigos cortos arbitrarios disponibles en el sitio de destino.
  • Vulnerabilidad en Post Grid Gutenberg Blocks and WordPress Blog Plugin – PostX para WordPress (CVE-2024-10728)
    Severidad: ALTA
    Fecha de publicación: 16/11/2024
    Fecha de última actualización: 09/07/2025
    El complemento Post Grid Gutenberg Blocks and WordPress Blog Plugin – PostX para WordPress es vulnerable a la instalación/activación no autorizada de complementos debido a una falta de verificación de capacidad en la función 'install_required_plugin_callback' en todas las versiones hasta la 4.1.16 incluida. Esto permite que atacantes autenticados, con acceso de nivel de suscriptor y superior, instalen y activen complementos arbitrarios que pueden aprovecharse para lograr la ejecución remota de código si se instala y activa otro complemento vulnerable.
  • Vulnerabilidad en Backup and Staging de WP Time Capsule para WordPress (CVE-2024-8856)
    Severidad: CRÍTICA
    Fecha de publicación: 16/11/2024
    Fecha de última actualización: 09/07/2025
    El complemento Backup and Staging de WP Time Capsule para WordPress es vulnerable a la carga de archivos arbitrarios debido a la falta de validación del tipo de archivo en el archivo UploadHandler.php y a la falta de prevención de acceso directo a archivos en todas las versiones hasta la 1.22.21 incluida. Esto permite que atacantes no autenticados carguen archivos arbitrarios en el servidor del sitio afectado, lo que puede hacer posible la ejecución remota de código.
  • Vulnerabilidad en The WPB Popup for Contact Form 7 – Showing The Contact Form 7 Popup on Button Click – CF7 Popup para WordPress (CVE-2024-11038)
    Severidad: ALTA
    Fecha de publicación: 19/11/2024
    Fecha de última actualización: 09/07/2025
    El complemento The WPB Popup for Contact Form 7 – Showing The Contact Form 7 Popup on Button Click – CF7 Popup para WordPress es vulnerable a la ejecución de códigos cortos arbitrarios mediante la acción AJAX wpb_pcf_fire_contact_form en todas las versiones hasta la 1.7.5 incluida. Esto se debe a que el software permite a los usuarios ejecutar una acción que no valida correctamente un valor antes de ejecutar do_shortcode. Esto hace posible que atacantes no autenticados ejecuten códigos cortos arbitrarios.
  • Vulnerabilidad en Email Subscription Popup para WordPress (CVE-2024-11195)
    Severidad: MEDIA
    Fecha de publicación: 19/11/2024
    Fecha de última actualización: 09/07/2025
    El complemento Email Subscription Popup para WordPress es vulnerable a la ejecución de Cross-Site Scripting almacenado a través del código abreviado print_email_subscribe_form del complemento en todas las versiones hasta la 1.2.22 incluida, debido a una desinfección de entrada insuficiente y a un escape de salida en los atributos proporcionados por el usuario. Esto permite que atacantes autenticados, con acceso de nivel de colaborador y superior, inyecten secuencias de comandos web arbitrarias en páginas que se ejecutarán siempre que un usuario acceda a una página inyectada.
  • Vulnerabilidad en Save as PDF Plugin de Pdfcrowd para WordPress (CVE-2024-10891)
    Severidad: MEDIA
    Fecha de publicación: 20/11/2024
    Fecha de última actualización: 09/07/2025
    El complemento Save as PDF Plugin de Pdfcrowd para WordPress es vulnerable a cross site scripting almacenado a través del código abreviado 'save_as_pdf_pdfcrowd' del complemento en todas las versiones hasta la 4.2.1 incluida, debido a una desinfección de entrada insuficiente y al escape de salida en los atributos proporcionados por el usuario. Esto permite que atacantes autenticados, con acceso de nivel de colaborador y superior, inyecten secuencias de comandos web arbitrarias en páginas que se ejecutarán siempre que un usuario acceda a una página inyectada.
  • Vulnerabilidad en Activity Log – Monitor & Record User Changes para WordPress (CVE-2024-10788)
    Severidad: ALTA
    Fecha de publicación: 21/11/2024
    Fecha de última actualización: 09/07/2025
    El complemento Activity Log – Monitor & Record User Changes para WordPress es vulnerable a cross site scripting almacenado a través de los parámetros de evento en todas las versiones hasta la 2.11.1 incluida, debido a una desinfección de entrada y un escape de salida insuficientes. Esto permite que atacantes no autenticados inyecten secuencias de comandos web arbitrarias en páginas que se ejecutarán siempre que un usuario administrativo acceda a una página inyectada.
  • Vulnerabilidad en Product Input Fields for WooCommerce para WordPress (CVE-2024-10857)
    Severidad: MEDIA
    Fecha de publicación: 26/11/2024
    Fecha de última actualización: 09/07/2025
    El complemento Product Input Fields for WooCommerce para WordPress es vulnerable a Directory Traversal en todas las versiones hasta la 1.9 incluida a través de la función handle_downloads() debido a una validación/desinfección insuficiente de la ruta de archivo. Esto permite que atacantes autenticados, con acceso de nivel de colaborador y superior, lean el contenido de archivos arbitrarios en el servidor, que pueden contener información confidencial.
  • Vulnerabilidad en The InPost Gallery para WordPress (CVE-2024-11002)
    Severidad: MEDIA
    Fecha de publicación: 26/11/2024
    Fecha de última actualización: 09/07/2025
    El complemento The InPost Gallery para WordPress es vulnerable a la ejecución de códigos cortos arbitrarios a través de la acción AJAX inpost_gallery_get_shortcode_template en todas las versiones hasta la 2.1.4.2 incluida. Esto se debe a que el software permite a los usuarios ejecutar una acción que no valida correctamente un valor antes de ejecutar do_shortcode. Esto hace posible que los atacantes autenticados, con acceso de nivel de suscriptor y superior, ejecuten códigos cortos arbitrarios.
  • Vulnerabilidad en Sugar Calendar – Simple Event Management para WordPress (CVE-2024-10878)
    Severidad: MEDIA
    Fecha de publicación: 26/11/2024
    Fecha de última actualización: 09/07/2025
    El complemento Sugar Calendar – Simple Event Management para WordPress es vulnerable a ataques de cross-site scripting reflejado debido al uso de add_query_arg y remove_query_arg sin el escape adecuado en la URL en todas las versiones hasta la 3.3.0 incluida. Esto permite que atacantes no autenticados inyecten secuencias de comandos web arbitrarias en páginas que se ejecutan si logran engañar a un usuario para que realice una acción, como hacer clic en un enlace.
  • Vulnerabilidad en SysPass 3.2x (CVE-2025-25477)
    Severidad: ALTA
    Fecha de publicación: 28/02/2025
    Fecha de última actualización: 09/07/2025
    Una vulnerabilidad de inyección de encabezado de host en SysPass 3.2x permite a un atacante cargar archivos JS maliciosos desde un dominio arbitrario que se ejecutarían en el navegador de la víctima.
  • Vulnerabilidad en SeedDMS 6.0.29 (CVE-2025-25461)
    Severidad: MEDIA
    Fecha de publicación: 28/02/2025
    Fecha de última actualización: 09/07/2025
    Existe una vulnerabilidad de cross-site scripting (XSS) almacenado en SeedDMS 6.0.29. Un usuario o administrador malintencionado con el permiso "Agregar categoría" puede inyectar un payload XSS malicioso en el campo de nombre de la categoría. Cuando un documento se asocia posteriormente con esta categoría, el payload se almacena en el servidor y se procesa sin la depuración o codificación de salida adecuadas. Esto hace que el payload XSS se ejecute en el navegador de cualquier usuario que vea el documento.
  • Vulnerabilidad en SysPass 3.2.x (CVE-2025-25476)
    Severidad: MEDIA
    Fecha de publicación: 28/02/2025
    Fecha de última actualización: 09/07/2025
    Una vulnerabilidad de cross-site scripting (XSS) almacenado en SysPass 3.2.x permite que un usuario malintencionado con privilegios elevados ejecute código Javascript arbitrario al especificar un payload XSS malicioso como un tipo de notificación o un componente de notificación.
  • Vulnerabilidad en Syspass 3.2.x (CVE-2025-25478)
    Severidad: MEDIA
    Fecha de publicación: 28/02/2025
    Fecha de última actualización: 09/07/2025
    La función de carga de archivos de cuenta en Syspass 3.2.x no gestiona correctamente los caracteres especiales en los nombres de archivo. Esta mala gestión provoca la divulgación del código fuente de la aplicación web, lo que deja expuesta información confidencial, como la contraseña de la base de datos.
  • Vulnerabilidad en Microweber 2.0.19 (CVE-2025-2214)
    Severidad: MEDIA
    Fecha de publicación: 12/03/2025
    Fecha de última actualización: 09/07/2025
    Se encontró una vulnerabilidad en Microweber 2.0.19. Se ha clasificado como problemática. Este problema afecta a un procesamiento desconocido del archivo userfiles/modules/settings/group/website_group/index.php del componente Settings Handler. La manipulación del grupo de argumentos provoca ataques de cross site scripting. El ataque puede iniciarse remotamente. Se ha hecho público el exploit y puede que sea utilizado. Se contactó al proveedor con antelación sobre esta divulgación, pero no respondió.
  • Vulnerabilidad en gaizhenbiao/chuanhuchatgpt (CVE-2025-0188)
    Severidad: MEDIA
    Fecha de publicación: 20/03/2025
    Fecha de última actualización: 09/07/2025
    Se descubrió una vulnerabilidad de Server-Side Request Forgery (SSRF) en gaizhenbiao/chuanhuchatgpt versión 20240914. Esta vulnerabilidad permite a un atacante crear un enlace de respuesta guardándola en una carpeta cuyo nombre coincide con el hash SHA-1 de la URL de destino. Esto permite al atacante acceder directamente a la respuesta, lo que podría provocar acceso no autorizado a sistemas internos, robo de datos, interrupción del servicio o ataques adicionales, como escaneo de puertos y acceso a puntos finales de metadatos.
  • Vulnerabilidad en gaizhenbiao/chuanhuchatgpt (CVE-2025-0191)
    Severidad: MEDIA
    Fecha de publicación: 20/03/2025
    Fecha de última actualización: 09/07/2025
    Existe una vulnerabilidad de denegación de servicio (DoS) en la función de carga de archivos de gaizhenbiao/chuanhuchatgpt versión 20240914. La vulnerabilidad se debe a una gestión inadecuada de datos de formulario con un nombre de archivo demasiado grande en la solicitud de carga de archivos. Al enviar un payload con un nombre de archivo excesivamente grande, el servidor se satura y deja de responder, lo que provoca la indisponibilidad para los usuarios legítimos.
  • Vulnerabilidad en Export and Import Users and Customers para WordPress (CVE-2025-1970)
    Severidad: ALTA
    Fecha de publicación: 22/03/2025
    Fecha de última actualización: 09/07/2025
    El complemento Export and Import Users and Customers para WordPress es vulnerable a Server-Side Request Forgery en todas las versiones hasta la 2.6.2 incluida, mediante la función validate_file(). Esto permite a atacantes autenticados, con acceso de administrador o superior, realizar solicitudes web a ubicaciones arbitrarias desde la aplicación web y utilizarlas para consultar y modificar información de servicios internos.
  • Vulnerabilidad en Export and Import Users and Customers para WordPress (CVE-2025-1971)
    Severidad: ALTA
    Fecha de publicación: 22/03/2025
    Fecha de última actualización: 09/07/2025
    El complemento Export and Import Users and Customers para WordPress es vulnerable a la inyección de objetos PHP en todas las versiones hasta la 2.6.2 incluida, mediante la deserialización de entradas no confiables del parámetro 'form_data'. Esto permite a atacantes autenticados, con acceso de administrador o superior, inyectar un objeto PHP. No se conoce ninguna cadena POP presente en el software vulnerable, lo que significa que esta vulnerabilidad no tiene impacto a menos que se instale en el sitio otro complemento o tema que contenga una cadena POP. Si una cadena POP está presente a través de un complemento o tema adicional instalado en el sistema objetivo, puede permitir al atacante realizar acciones como eliminar archivos arbitrarios, recuperar datos confidenciales o ejecutar código, dependiendo de la cadena POP presente.
  • Vulnerabilidad en Export and Import Users and Customers para WordPress (CVE-2025-1972)
    Severidad: BAJA
    Fecha de publicación: 22/03/2025
    Fecha de última actualización: 09/07/2025
    El complemento Export and Import Users and Customers para WordPress es vulnerable a la eliminación arbitraria de archivos debido a una validación insuficiente de la ruta de archivo en la función admin_log_page() en todas las versiones hasta la 2.6.2 incluida. Esto permite que atacantes autenticados, con acceso de administrador o superior, eliminen archivos de registro arbitrarios en el servidor.
  • Vulnerabilidad en Export and Import Users and Customers para WordPress (CVE-2025-1973)
    Severidad: MEDIA
    Fecha de publicación: 22/03/2025
    Fecha de última actualización: 09/07/2025
    El complemento Export and Import Users and Customers para WordPress es vulnerable a Path Traversal en todas las versiones hasta la 2.6.2 incluida, a través de la función download_file(). Esto permite a atacantes autenticados, con acceso de administrador o superior, leer el contenido de archivos de registro arbitrarios en el servidor, que pueden contener información confidencial.
  • Vulnerabilidad en Microsoft Corporation (CVE-2025-29795)
    Severidad: ALTA
    Fecha de publicación: 23/03/2025
    Fecha de última actualización: 09/07/2025
    La resolución incorrecta de enlaces antes del acceso al archivo ('seguimiento de enlaces') en Microsoft Edge (basado en Chromium) permite que un atacante autorizado eleve privilegios localmente.
  • Vulnerabilidad en Product Import Export for WooCommerce – Import Export Product CSV Suite para WordPress (CVE-2025-1769)
    Severidad: MEDIA
    Fecha de publicación: 26/03/2025
    Fecha de última actualización: 09/07/2025
    El complemento Product Import Export for WooCommerce – Import Export Product CSV Suite para WordPress es vulnerable a la navegación de directorios en todas las versiones hasta la 2.5.0 incluida, a través de la función download_file(). Esto permite que atacantes autenticados, con acceso de administrador o superior, lean el contenido de archivos de registro arbitrarios en el servidor, que pueden contener información confidencial.
  • Vulnerabilidad en Product Import Export for WooCommerce – Import Export Product CSV Suite para WordPress (CVE-2025-1911)
    Severidad: BAJA
    Fecha de publicación: 26/03/2025
    Fecha de última actualización: 09/07/2025
    El complemento Product Import Export for WooCommerce – Import Export Product CSV Suite para WordPress es vulnerable a la eliminación arbitraria de archivos debido a una validación insuficiente de la ruta de archivo en la función admin_log_page() en todas las versiones hasta la 2.5.0 incluida. Esto permite que atacantes autenticados, con acceso de administrador o superior, eliminen archivos de registro arbitrarios en el servidor.
  • Vulnerabilidad en Product Import Export for WooCommerce – Import Export Product CSV Suite para WordPress (CVE-2025-1912)
    Severidad: ALTA
    Fecha de publicación: 26/03/2025
    Fecha de última actualización: 09/07/2025
    El complemento Product Import Export for WooCommerce – Import Export Product CSV Suite para WordPress es vulnerable a Server-Side Request Forgery en todas las versiones hasta la 2.5.0 incluida, a través de la función validate_file(). Esto permite a atacantes autenticados, con acceso de administrador o superior, realizar solicitudes web a ubicaciones arbitrarias desde la aplicación web y utilizarlas para consultar y modificar información de servicios internos.
  • Vulnerabilidad en Microsoft Corporation (CVE-2025-25000)
    Severidad: ALTA
    Fecha de publicación: 04/04/2025
    Fecha de última actualización: 09/07/2025
    El acceso a un recurso mediante un tipo incompatible ('confusión de tipos') en Microsoft Edge (basado en Chromium) permite que un atacante no autorizado ejecute código a través de una red.
  • Vulnerabilidad en Microsoft Corporation (CVE-2025-25001)
    Severidad: MEDIA
    Fecha de publicación: 04/04/2025
    Fecha de última actualización: 09/07/2025
    La neutralización incorrecta de la entrada durante la generación de páginas web ('cross-site scripting') en Microsoft Edge (basado en Chromium) permite que un atacante no autorizado realice suplantación de identidad a través de una red.
  • Vulnerabilidad en Microsoft Corporation (CVE-2025-29796)
    Severidad: MEDIA
    Fecha de publicación: 04/04/2025
    Fecha de última actualización: 09/07/2025
    La tergiversación de información crítica en la interfaz de usuario (IU) de Microsoft Edge para iOS permite que un atacante no autorizado realice suplantación de identidad a través de una red.
  • Vulnerabilidad en Microsoft Corporation (CVE-2025-29815)
    Severidad: ALTA
    Fecha de publicación: 04/04/2025
    Fecha de última actualización: 09/07/2025
    Use after free en Microsoft Edge (basado en Chromium) permite que un atacante autorizado ejecute código a través de una red.
  • Vulnerabilidad en Microsoft Corporation (CVE-2025-26642)
    Severidad: ALTA
    Fecha de publicación: 08/04/2025
    Fecha de última actualización: 09/07/2025
    La lectura fuera de los límites en Microsoft Office permite que un atacante no autorizado ejecute código localmente.
  • Vulnerabilidad en Microsoft Corporation (CVE-2025-27748)
    Severidad: ALTA
    Fecha de publicación: 08/04/2025
    Fecha de última actualización: 09/07/2025
    Use after free en Microsoft Office permite que un atacante no autorizado ejecute código localmente.
  • Vulnerabilidad en Microsoft Corporation (CVE-2025-27749)
    Severidad: ALTA
    Fecha de publicación: 08/04/2025
    Fecha de última actualización: 09/07/2025
    Use after free en Microsoft Office permite que un atacante no autorizado ejecute código localmente.
  • Vulnerabilidad en Microsoft Corporation (CVE-2025-27750)
    Severidad: ALTA
    Fecha de publicación: 08/04/2025
    Fecha de última actualización: 09/07/2025
    Use after free en Microsoft Office Excel permite que un atacante no autorizado ejecute código localmente.
  • Vulnerabilidad en Microsoft Corporation (CVE-2025-27751)
    Severidad: ALTA
    Fecha de publicación: 08/04/2025
    Fecha de última actualización: 09/07/2025
    Use after free en Microsoft Office Excel permite que un atacante no autorizado ejecute código localmente.
  • Vulnerabilidad en Microsoft Corporation (CVE-2025-27752)
    Severidad: ALTA
    Fecha de publicación: 08/04/2025
    Fecha de última actualización: 09/07/2025
    El desbordamiento del búfer basado en montón en Microsoft Office Excel permite que un atacante no autorizado ejecute código localmente.
  • Vulnerabilidad en Microsoft Corporation (CVE-2025-29791)
    Severidad: ALTA
    Fecha de publicación: 08/04/2025
    Fecha de última actualización: 09/07/2025
    El acceso a un recurso mediante un tipo incompatible ('confusión de tipos') en Microsoft Office permite que un atacante no autorizado ejecute código localmente.
  • Vulnerabilidad en Microsoft Corporation (CVE-2025-29792)
    Severidad: ALTA
    Fecha de publicación: 08/04/2025
    Fecha de última actualización: 09/07/2025
    Use after free en Microsoft Office permite que un atacante autorizado eleve privilegios localmente.
  • Vulnerabilidad en Microsoft Corporation (CVE-2025-29793)
    Severidad: ALTA
    Fecha de publicación: 08/04/2025
    Fecha de última actualización: 09/07/2025
    La deserialización de datos no confiables en Microsoft Office SharePoint permite que un atacante autorizado ejecute código a través de una red.
  • Vulnerabilidad en Microsoft Corporation (CVE-2025-29794)
    Severidad: ALTA
    Fecha de publicación: 08/04/2025
    Fecha de última actualización: 09/07/2025
    Una autorización incorrecta en Microsoft Office SharePoint permite que un atacante autorizado ejecute código a través de una red.
  • Vulnerabilidad en Microsoft Corporation (CVE-2025-29816)
    Severidad: ALTA
    Fecha de publicación: 08/04/2025
    Fecha de última actualización: 09/07/2025
    La validación de entrada incorrecta en Microsoft Office Word permite que un atacante no autorizado eluda una función de seguridad en una red.
  • Vulnerabilidad en WP Editor para WordPress (CVE-2025-3294)
    Severidad: ALTA
    Fecha de publicación: 17/04/2025
    Fecha de última actualización: 09/07/2025
    El complemento WP Editor para WordPress es vulnerable a la actualización arbitraria de archivos debido a la falta de validación de la ruta de archivo en todas las versiones hasta la 1.2.9.1 incluida. Esto permite que atacantes autenticados, con acceso de administrador o superior, sobrescriban archivos arbitrarios en el servidor del sitio afectado, lo que podría permitir la ejecución remota de código, siempre que el servidor web pueda escribir en los archivos.
  • Vulnerabilidad en WP Editor para WordPress (CVE-2025-3295)
    Severidad: MEDIA
    Fecha de publicación: 17/04/2025
    Fecha de última actualización: 09/07/2025
    El complemento WP Editor para WordPress es vulnerable a la lectura arbitraria de archivos en todas las versiones hasta la 1.2.9.1 incluida. Esto permite que atacantes autenticados, con acceso de administrador o superior, lean archivos arbitrarios en el servidor del sitio afectado, lo que podría revelar información confidencial.
  • Vulnerabilidad en TP-Link WR841N v14/v14.6/v14.8 (CVE-2025-25427)
    Severidad: ALTA
    Fecha de publicación: 18/04/2025
    Fecha de última actualización: 09/07/2025
    Una vulnerabilidad de cross-site scripting (XSS) almacenado en la página upnp.htm de la interfaz web de TP-Link WR841N v14/v14.6/v14.8 <= Build 241230 Rel. 50788n permite a atacantes remotos inyectar código JavaScript arbitrario mediante la descripción de la asignación de puertos. Esto provoca la ejecución del payload de JavaScript al cargar la página upnp.
  • Vulnerabilidad en Apache ActiveMQ NMS OpenWire Client (CVE-2025-29953)
    Severidad: CRÍTICA
    Fecha de publicación: 18/04/2025
    Fecha de última actualización: 09/07/2025
    Vulnerabilidad de deserialización de datos no confiables en Apache ActiveMQ NMS OpenWire Client. Este problema afecta a Apache ActiveMQ NMS OpenWire Client anterior a la versión 2.1.1 al conectar con servidores no confiables. Dichos servidores podrían abusar de la deserialización ilimitada del cliente para proporcionar respuestas maliciosas que podrían provocar la ejecución de código arbitrario. La versión 2.1.0 introdujo una función de lista de permitidos/denegados para restringir la deserialización, pero esta función podía omitirse. El equipo de .NET ha descontinuado la función integrada de serialización binaria de .NET a partir de .NET 9 y sugiere migrar hacia una versión posterior. El proyecto está considerando seguir el ejemplo y eliminar esta parte de la API de NMS por completo. Se recomienda a los usuarios actualizar a la versión 2.1.1, que soluciona el problema. También recomendamos migrar hacia una versión posterior que no dependa de la serialización binaria de .NET como método de protección.
  • Vulnerabilidad en Orban OPTIMOD 5950 Firmware v1.0.0.2 and System v2.2.15 (CVE-2025-28229)
    Severidad: CRÍTICA
    Fecha de publicación: 18/04/2025
    Fecha de última actualización: 09/07/2025
    El control de acceso incorrecto en Orban OPTIMOD 5950 Firmware v1.0.0.2 and System v2.2.15 permite a los atacantes eludir la autenticación y obtener privilegios de administrador.
  • Vulnerabilidad en JMBroadcast JMB0150 v1.0 (CVE-2025-28230)
    Severidad: CRÍTICA
    Fecha de publicación: 18/04/2025
    Fecha de última actualización: 09/07/2025
    El control de acceso incorrecto en el firmware JMBroadcast JMB0150 v1.0 permite a los atacantes acceder a credenciales de administrador codificadas.
  • Vulnerabilidad en JMBroadcast JMB0150 v1.0 (CVE-2025-28232)
    Severidad: CRÍTICA
    Fecha de publicación: 18/04/2025
    Fecha de última actualización: 09/07/2025
    El control de acceso incorrecto en el endpoint HOME.php del firmware JMBroadcast JMB0150 v1.0 permite a los atacantes acceder al panel de administración sin autenticación.
  • Vulnerabilidad en Astrolog v7.70 (CVE-2025-29625)
    Severidad: ALTA
    Fecha de publicación: 18/04/2025
    Fecha de última actualización: 09/07/2025
    Una vulnerabilidad de desbordamiento de búfer en Astrolog v7.70 permite a los atacantes ejecutar código arbitrario o provocar una denegación de servicio (DoS) a través de una variable de entorno demasiado larga pasada a la función FileOpen.
  • Vulnerabilidad en Microsoft Corporation (CVE-2025-47160)
    Severidad: MEDIA
    Fecha de publicación: 10/06/2025
    Fecha de última actualización: 09/07/2025
    Una falla en el mecanismo de protección en Windows Shell permite que un atacante no autorizado eluda una característica de seguridad a través de una red.
  • Vulnerabilidad en Microsoft Corporation (CVE-2025-47955)
    Severidad: ALTA
    Fecha de publicación: 10/06/2025
    Fecha de última actualización: 09/07/2025
    La gestión inadecuada de privilegios en el Administrador de conexión de acceso remoto de Windows permite que un atacante autorizado eleve los privilegios localmente.
  • Vulnerabilidad en Microsoft Corporation (CVE-2025-47956)
    Severidad: MEDIA
    Fecha de publicación: 10/06/2025
    Fecha de última actualización: 09/07/2025
    El control externo del nombre o la ruta del archivo en la aplicación de seguridad de Windows permite que un atacante autorizado realice suplantación de identidad localmente.
  • Vulnerabilidad en Microsoft Corporation (CVE-2025-47962)
    Severidad: ALTA
    Fecha de publicación: 10/06/2025
    Fecha de última actualización: 09/07/2025
    El control de acceso inadecuado en el SDK de Windows permite que un atacante autorizado eleve privilegios localmente.
  • Vulnerabilidad en Microsoft Corporation (CVE-2025-47968)
    Severidad: ALTA
    Fecha de publicación: 10/06/2025
    Fecha de última actualización: 09/07/2025
    La validación de entrada incorrecta en Microsoft AutoUpdate (MAU) permite que un atacante autorizado eleve privilegios localmente.
  • Vulnerabilidad en Windows Hello (CVE-2025-47969)
    Severidad: MEDIA
    Fecha de publicación: 10/06/2025
    Fecha de última actualización: 09/07/2025
    La exposición de información confidencial a un actor no autorizado en Windows Hello permite que un atacante autorizado divulgue información localmente.
  • Vulnerabilidad en Nuance Digital Engagement Platform (CVE-2025-47977)
    Severidad: ALTA
    Fecha de publicación: 10/06/2025
    Fecha de última actualización: 09/07/2025
    La neutralización incorrecta de la entrada durante la generación de páginas web ("cross-site scripting") en Nuance Digital Engagement Platform permite que un atacante autorizado realice suplantación de identidad a través de una red.
  • Vulnerabilidad en WP-DownloadManager para WordPress (CVE-2025-4798)
    Severidad: MEDIA
    Fecha de publicación: 11/06/2025
    Fecha de última actualización: 09/07/2025
    El complemento WP-DownloadManager para WordPress es vulnerable a la lectura arbitraria de archivos en todas las versiones hasta la 1.68.10 incluida. Esto se debe a la falta de restricciones en el directorio que un administrador puede seleccionar para almacenar las descargas. Esto permite que atacantes autenticados, con acceso de administrador o superior, descarguen y lean cualquier archivo del servidor, incluyendo archivos de sistema y de configuración.
  • Vulnerabilidad en WP-DownloadManager para WordPress (CVE-2025-4799)
    Severidad: ALTA
    Fecha de publicación: 11/06/2025
    Fecha de última actualización: 09/07/2025
    El complemento WP-DownloadManager para WordPress es vulnerable a la eliminación arbitraria de archivos debido a la falta de restricciones en el directorio desde el que se puede eliminar un archivo en todas las versiones hasta la 1.68.10 incluida. Esto permite a atacantes autenticados, con acceso de administrador o superior, eliminar archivos arbitrarios en el servidor, lo que puede provocar fácilmente la ejecución remota de código al eliminar el archivo correcto (como wp-config.php). Esta vulnerabilidad se puede combinar con CVE-2025-4798 para eliminar cualquier archivo dentro del directorio root de WordPress.
  • Vulnerabilidad en go-pg pg v10.13.0 (CVE-2024-44905)
    Severidad: MEDIA
    Fecha de publicación: 12/06/2025
    Fecha de última actualización: 09/07/2025
    Se descubrió que go-pg pg v10.13.0 contenía una vulnerabilidad de inyección SQL a través del componente /types/append_value.go.
  • Vulnerabilidad en Slider, Gallery y Carousel de MetaSlider para WordPress (CVE-2025-5337)
    Severidad: MEDIA
    Fecha de publicación: 14/06/2025
    Fecha de última actualización: 09/07/2025
    El complemento Slider, Gallery y Carousel de MetaSlider para WordPress es vulnerable a cross-site-scripting almacenado a través del parámetro 'aria-label' en todas las versiones hasta la 3.98.0 incluida, debido a una depuración de entrada y un escape de salida insuficientes. Esto permite a atacantes autenticados, con acceso de colaborador o superior, inyectar scripts web arbitrarios en páginas que se ejecutarán al acceder un usuario a una página inyectada.
  • Vulnerabilidad en Poll, Survey & Quiz Maker Plugin by Opinion Stage para WordPress (CVE-2025-3880)
    Severidad: MEDIA
    Fecha de publicación: 17/06/2025
    Fecha de última actualización: 09/07/2025
    El complemento Poll, Survey & Quiz Maker Plugin by Opinion Stage para WordPress es vulnerable a la modificación no autorizada de datos debido a una comprobación de capacidad mal configurada en varias funciones en todas las versiones hasta la 19.9.0 incluida. Esto permite que atacantes autenticados, con acceso de Colaborador o superior, cambien la dirección de correo electrónico de la cuenta y desconecten el complemento. El contenido creado previamente se seguirá mostrando y funcionando si la cuenta se desconecta.
  • Vulnerabilidad en Recover WooCommerce Cart Abandonment, Newsletter, Email Marketing, Marketing Automation By FunnelKit para WordPress (CVE-2025-1562)
    Severidad: CRÍTICA
    Fecha de publicación: 18/06/2025
    Fecha de última actualización: 09/07/2025
    El complemento Recover WooCommerce Cart Abandonment, Newsletter, Email Marketing, Marketing Automation By FunnelKit para WordPress es vulnerable a la instalación no autorizada de complementos arbitrarios debido a la falta de una comprobación de capacidad en la función install_or_activate_addon_plugins() y a un hash nonce débil en todas las versiones hasta la 3.5.3 incluida. Esto permite que atacantes no autenticados instalen complementos arbitrarios en el sitio web que pueden utilizarse para infectar aún más un sitio vulnerable.
  • Vulnerabilidad en Ultra Addons para Contact Form 7 de WordPress (CVE-2025-6220)
    Severidad: ALTA
    Fecha de publicación: 18/06/2025
    Fecha de última actualización: 09/07/2025
    El complemento Ultra Addons para Contact Form 7 de WordPress es vulnerable a la carga de archivos arbitrarios debido a la falta de validación del tipo de archivo en la función "save_options" en todas las versiones hasta la 3.5.12 incluida. Esto permite que atacantes autenticados, con acceso de administrador o superior, carguen archivos arbitrarios en el servidor del sitio afectado, lo que podría posibilitar la ejecución remota de código.
  • Vulnerabilidad en Real Estate Management 1.0 (CVE-2025-45786)
    Severidad: ALTA
    Fecha de publicación: 18/06/2025
    Fecha de última actualización: 09/07/2025
    Real Estate Management 1.0 es vulnerable a Cross Site Scripting (XSS) en /store/index.php.
  • Vulnerabilidad en SDK de Couchbase .NET (CVE-2025-49015)
    Severidad: MEDIA
    Fecha de publicación: 18/06/2025
    Fecha de última actualización: 09/07/2025
    El SDK de Couchbase .NET (librería cliente) anterior a la versión 3.7.1 no habilita correctamente la verificación de nombres de host para certificados TLS. De hecho, el SDK también usaba direcciones IP en lugar de nombres de host debido a una opción de configuración incorrectamente habilitada por defecto.
  • Vulnerabilidad en open5gs 2.7.2 (CVE-2025-29646)
    Severidad: ALTA
    Fecha de publicación: 18/06/2025
    Fecha de última actualización: 09/07/2025
    Un problema en upf en open5gs 2.7.2 y versiones anteriores permite que un atacante remoto provoque una denegación de servicio a través de un paquete PFCP SessionEstablishmentRequest manipulado con indicación de restauración = verdadero y (teid = 0 o teid >= ogs_pfcp_pdr_teid_pool.size).
  • Vulnerabilidad en MITRE (CVE-2025-44951)
    Severidad: ALTA
    Fecha de publicación: 18/06/2025
    Fecha de última actualización: 09/07/2025
    Una verificación de longitud faltante en la función `ogs_pfcp_dev_add` de la librería PFCP, utilizada tanto por smf como por upf en open5gs 2.7.2 y anteriores, permite a un atacante local causar un desbordamiento de búfer al cambiar el campo `session.dev` con un valor con una longitud mayor a 32.
  • Vulnerabilidad en CloudClassroom-PHP-Project v.1.0 (CVE-2025-26198)
    Severidad: CRÍTICA
    Fecha de publicación: 18/06/2025
    Fecha de última actualización: 09/07/2025
    CloudClassroom-PHP-Project v.1.0 es vulnerable a la inyección SQL en loginlinkadmin.php, lo que permite a atacantes no autenticados eludir la autenticación y obtener acceso administrativo. La aplicación no depura correctamente las entradas del usuario antes de construir consultas SQL, lo que permite a un atacante manipular las consultas de la base de datos mediante payloads especialmente manipulados.
  • Vulnerabilidad en MITRE (CVE-2025-44952)
    Severidad: ALTA
    Fecha de publicación: 18/06/2025
    Fecha de última actualización: 09/07/2025
    Una verificación de longitud faltante en la función `ogs_pfcp_subnet_add` de la librería PFCP, utilizada tanto por smf como por upf en open5gs 2.7.2 y anteriores, permite a un atacante local causar un desbordamiento de búfer al cambiar el campo `session.dnn` con un valor con una longitud mayor a 101.
  • Vulnerabilidad en CloudClassroom PHP Project v.1.0 (CVE-2025-26199)
    Severidad: CRÍTICA
    Fecha de publicación: 18/06/2025
    Fecha de última actualización: 09/07/2025
    Un problema en CloudClassroom PHP Project v.1.0 permite que un atacante remoto ejecute código arbitrario a través del envío de contraseñas en texto sin formato.
  • Vulnerabilidad en HackerOne (CVE-2025-23168)
    Severidad: MEDIA
    Fecha de publicación: 19/06/2025
    Fecha de última actualización: 09/07/2025
    La plataforma de orquestación SD-WAN Versa Director implementa la autenticación de dos factores (2FA) mediante códigos de acceso de un solo uso (OTP) enviados por correo electrónico o SMS. Versa Director acepta la entrada de usuarios no confiables al enviar códigos 2FA, lo que permite a un atacante que conoce un nombre de usuario y una contraseña válidos redirigir el envío de OTP (SMS/correo electrónico) a su propio dispositivo. Los códigos OTP/TOTP no se invalidan después de su uso, lo que permite su reutilización por un atacante que haya interceptado u obtenido previamente un código válido. Además, el sistema 2FA no restringe adecuadamente el número ni la frecuencia de los intentos de inicio de sesión. Los valores OTP se generan a partir de un espacio de claves relativamente pequeño, lo que facilita los ataques de fuerza bruta. Estado de explotación: Versa Networks no tiene conocimiento de ningún caso reportado de explotación de esta vulnerabilidad. Investigadores de seguridad externos han divulgado una prueba de concepto para esta vulnerabilidad. Soluciones alternativas o mitigación: Versa recomienda actualizar Director a una de las versiones de software corregidas.
  • Vulnerabilidad en Download Manager para WordPress (CVE-2025-4367)
    Severidad: MEDIA
    Fecha de publicación: 19/06/2025
    Fecha de última actualización: 09/07/2025
    El complemento Download Manager para WordPress es vulnerable a Cross-site Scripting almacenado a través del shortcode wpdm_user_dashboard del plugin en todas las versiones hasta la 3.3.18 incluida, debido a una depuración de entrada insuficiente y al escape de salida en los atributos proporcionados por el usuario. Esto permite a atacantes autenticados, con acceso de autor o superior, inyectar scripts web arbitrarios en páginas que se ejecutarán al acceder un usuario a una página inyectada.
  • Vulnerabilidad en TOTOLINK (CVE-2025-6393)
    Severidad: ALTA
    Fecha de publicación: 21/06/2025
    Fecha de última actualización: 09/07/2025
    Se encontró una vulnerabilidad en TOTOLINK A702R, A3002R, A3002RU y EX1200T 3.0.0-B20230809.1615/4.0.0-B20230531.1404/4.0.0-B20230721.1521/4.1.2cu.5232_B20210713. Se ha clasificado como crítica. Se ve afectada una función desconocida del archivo /boafrm/formIPv6Addr del componente HTTP POST Request Handler. La manipulación del argumento "submit-url" provoca un desbordamiento del búfer. El ataque puede ejecutarse en remoto. Se ha hecho público el exploit y puede que sea utilizado.
  • Vulnerabilidad en TableOn – WordPress Posts Table Filterable para WordPress (CVE-2025-5143)
    Severidad: MEDIA
    Fecha de publicación: 21/06/2025
    Fecha de última actualización: 09/07/2025
    El complemento TableOn – WordPress Posts Table Filterable para WordPress es vulnerable a Cross-Site Scripting Almacenado a través del shortcode tableon_popup_iframe_button en todas las versiones hasta la 1.0.4.1 incluida, debido a una depuración de entrada insuficiente y al escape de salida en los atributos proporcionados por el usuario. Esto permite a atacantes autenticados, con acceso de colaborador o superior, inyectar scripts web arbitrarios en las páginas que se ejecutarán al acceder un usuario a una página inyectada.
  • Vulnerabilidad en 3D FlipBook – PDF Embedder, PDF Flipbook Viewer, Flipbook Image Gallery para WordPress (CVE-2025-5289)
    Severidad: MEDIA
    Fecha de publicación: 21/06/2025
    Fecha de última actualización: 09/07/2025
    El complemento 3D FlipBook – PDF Embedder, PDF Flipbook Viewer, Flipbook Image Gallery para WordPress es vulnerable a Cross-Site Scripting Almacenado a través de los parámetros "style" y "mode" en todas las versiones hasta la 1.16.15 incluida, debido a una depuración de entrada y un escape de salida insuficientes. Esto permite a atacantes autenticados, con acceso de colaborador o superior, inyectar scripts web arbitrarios en las páginas que se ejecutarán al acceder un usuario a una página inyectada. Nota: Este problema solo afecta a los temas basados en bloques.
  • Vulnerabilidad en NCR ITM Web terminal (CVE-2023-48978)
    Severidad: CRÍTICA
    Fecha de publicación: 23/06/2025
    Fecha de última actualización: 09/07/2025
    Un problema en NCR ITM Web terminal v.4.4.0 y v.4.4.4 permite que un atacante remoto ejecute código arbitrario a través de un script manipulado en el componente URL de la cámara IP.
  • Vulnerabilidad en Sensopart VISOR Vision Sensors (CVE-2023-50450)
    Severidad: ALTA
    Fecha de publicación: 23/06/2025
    Fecha de última actualización: 09/07/2025
    Se descubrió un problema en Sensopart VISOR Vision Sensors anteriores a 2.10.0.2 que permitía a los usuarios locales realizar acciones no especificadas con privilegios elevados.
  • Vulnerabilidad en Moodle LMS Jmol (CVE-2025-34031)
    Severidad: ALTA
    Fecha de publicación: 24/06/2025
    Fecha de última actualización: 09/07/2025
    Existe una vulnerabilidad de path traversal en el complemento Moodle LMS Jmol versión 6.1 y anteriores mediante el parámetro de consulta en jsmol.php. El script pasa directamente la entrada del usuario a la función file_get_contents() sin la validación adecuada, lo que permite a los atacantes leer archivos arbitrarios del sistema de archivos del servidor mediante la manipulación de un valor de consulta malicioso. Esta vulnerabilidad puede explotarse sin autenticación y puede exponer datos de configuración confidenciales, incluidas las credenciales de la base de datos.
  • Vulnerabilidad en Moodle LMS Jmol (CVE-2025-34032)
    Severidad: MEDIA
    Fecha de publicación: 24/06/2025
    Fecha de última actualización: 09/07/2025
    Existe una vulnerabilidad de cross-site scripting (XSS) reflejado en el complemento Moodle LMS Jmol versión 6.1 y anteriores a través del parámetro data en jsmol.php. La aplicación no depura correctamente la entrada del usuario antes de incrustarla en la respuesta HTTP, lo que permite a un atacante ejecutar JavaScript arbitrario en el navegador de la víctima mediante la manipulación de un enlace malicioso. Esto puede utilizarse para secuestrar sesiones de usuario o manipular el contenido de la página.
  • Vulnerabilidad en Blue Angel Software Suite (CVE-2025-34033)
    Severidad: ALTA
    Fecha de publicación: 24/06/2025
    Fecha de última actualización: 09/07/2025
    Existe una vulnerabilidad de inyección de comandos del sistema operativo en Blue Angel Software Suite, que se ejecuta en dispositivos Linux integrados, mediante el parámetro ping_addr del script webctrl.cgi. La aplicación no depura correctamente la entrada antes de pasarla al comando ping a nivel de sistema. Un atacante autenticado puede inyectar comandos arbitrarios añadiendo metacaracteres de shell al parámetro ping_addr en una solicitud GET manipulada a /cgi-bin/webctrl.cgi?action=pingtest_update. La salida del comando se refleja en la interfaz web de la aplicación, lo que permite a los atacantes ver los resultados directamente. Se pueden usar credenciales predeterminadas y de puerta trasera para acceder a la interfaz y explotar el problema. Una explotación exitosa resulta en la ejecución de comandos arbitrarios como usuario root.
  • Vulnerabilidad en Blue Angel Software Suite (CVE-2025-34034)
    Severidad: CRÍTICA
    Fecha de publicación: 24/06/2025
    Fecha de última actualización: 09/07/2025
    Existe una vulnerabilidad de credenciales codificada en Blue Angel Software Suite, implementada en sistemas Linux incorporados. La aplicación contiene varias cuentas de usuario predeterminadas y codificadas que no se divulgan en la documentación pública. Estas cuentas permiten a atacantes no autenticados o con pocos privilegios obtener acceso administrativo a la interfaz web del dispositivo.
  • Vulnerabilidad en EnGenius EnShare Cloud Service (CVE-2025-34035)
    Severidad: CRÍTICA
    Fecha de publicación: 24/06/2025
    Fecha de última actualización: 09/07/2025
    Existe una vulnerabilidad de inyección de comandos del sistema operativo en EnGenius EnShare Cloud Service versión 1.4.11 y anteriores. El script usbinteract.cgi no depura correctamente la entrada del usuario enviada al parámetro path, lo que permite a atacantes remotos no autenticados inyectar comandos de shell arbitrarios. Los comandos inyectados se ejecutan con privilegios de root, lo que compromete por completo el sistema.
  • Vulnerabilidad en Cross Web Server (CVE-2025-34036)
    Severidad: CRÍTICA
    Fecha de publicación: 24/06/2025
    Fecha de última actualización: 09/07/2025
    Existe una vulnerabilidad de inyección de comandos del sistema operativo en los DVR de marca blanca fabricados por TVT, que afecta a un servicio HTTP personalizado llamado "Cross Web Server" que escucha en los puertos TCP 81 y 82. La interfaz web no depura la entrada en la ruta URI enviada a la función de extracción de idioma. Cuando el servidor procesa una solicitud a /language/[lang]/index.html, utiliza la entrada [lang] de forma insegura en un comando de extracción de tar sin el escape adecuado. Esto permite que un atacante remoto no autenticado inyecte comandos de shell y ejecute comandos arbitrarios como root.
  • Vulnerabilidad en xxyopen/201206030 novel-plus (CVE-2025-6534)
    Severidad: BAJA
    Fecha de publicación: 24/06/2025
    Fecha de última actualización: 09/07/2025
    Se encontró una vulnerabilidad clasificada como problemática en xxyopen/201206030 novel-plus hasta la versión 5.1.3. Esta vulnerabilidad afecta la función de eliminación del archivo novel-admin/src/main/java/com/java2nb/common/controller/FileController.java del componente File Handler. La manipulación conlleva un control indebido de los identificadores de recursos. Es posible iniciar el ataque de forma remota. Es un ataque de complejidad bastante alta. Parece difícil de explotar. Se ha hecho público el exploit y puede que sea utilizado. Se contactó al proveedor con antelación sobre esta divulgación, pero no respondió.
  • Vulnerabilidad en xxyopen/201206030 novel-plus (CVE-2025-6535)
    Severidad: MEDIA
    Fecha de publicación: 24/06/2025
    Fecha de última actualización: 09/07/2025
    Se ha detectado una vulnerabilidad en xxyopen/201206030 novel-plus hasta la versión 5.1.3, clasificada como crítica. Esta vulnerabilidad afecta la lista de funciones del archivo novel-admin/src/main/resources/mybatis/system/UserMapper.xml del componente User Management Module. La manipulación del argumento sort/order provoca una inyección SQL. El ataque puede iniciarse en remoto. Se ha hecho público el exploit y puede que sea utilizado. Se contactó al proveedor con antelación para informarle sobre esta divulgación, pero no respondió.
  • Vulnerabilidad en Advantech Products (CVE-2025-48466)
    Severidad: ALTA
    Fecha de publicación: 24/06/2025
    Fecha de última actualización: 09/07/2025
    La explotación exitosa de esta vulnerabilidad podría permitir que un atacante remoto no autenticado envíe paquetes Modbus TCP para manipular salidas digitales, lo que potencialmente permitiría el control remoto del canal de relé que podría generar riesgos operativos o de seguridad.
  • Vulnerabilidad en OS4Ed Open Source Information System Community v8.0 (CVE-2021-41691)
    Severidad: CRÍTICA
    Fecha de publicación: 24/06/2025
    Fecha de última actualización: 09/07/2025
    Existe una vulnerabilidad de inyección SQL en OS4Ed Open Source Information System Community v8.0 a través de los parámetros "student_id" y "TRANSFER{SCHOOL]" en la solicitud POST enviada a /TransferredOutModal.php.
  • Vulnerabilidad en Realtek RTL8762EKF-EVB RTL8762E SDK v1.4.0 (CVE-2025-44531)
    Severidad: ALTA
    Fecha de publicación: 24/06/2025
    Fecha de última actualización: 09/07/2025
    Un problema en Realtek RTL8762EKF-EVB RTL8762E SDK v1.4.0 permite a los atacantes provocar una denegación de servicio (DoS) mediante el envío de una clave manipulada antes de que se reciba una clave pública de emparejamiento durante un intento de conexión Bluetooth.
  • Vulnerabilidad en mmzdev KnowledgeGPT V.0.0.5 (CVE-2024-37743)
    Severidad: CRÍTICA
    Fecha de publicación: 24/06/2025
    Fecha de última actualización: 09/07/2025
    Un problema en mmzdev KnowledgeGPT V.0.0.5 permite que un atacante remoto ejecute código arbitrario a través del componente de visualización de documentos.
  • Vulnerabilidad en vkoskiv c-ray 1.1 (CVE-2025-45332)
    Severidad: ALTA
    Fecha de publicación: 25/06/2025
    Fecha de última actualización: 09/07/2025
    vkoskiv c-ray 1.1 contiene una vulnerabilidad de desreferencia de puntero nulo (NPD) en la función parse_mtllib de su módulo de procesamiento de datos, lo que genera un comportamiento impredecible del programa, causando fallas de segmentación y fallas del programa.
  • Vulnerabilidad en berkeley-abc abc 1.1 (CVE-2025-45333)
    Severidad: ALTA
    Fecha de publicación: 25/06/2025
    Fecha de última actualización: 09/07/2025
    berkeley-abc abc 1.1 contiene una vulnerabilidad de desreferencia de puntero nulo (NPD) en la función Abc_NtkCecFraigPart de su módulo de procesamiento de datos, lo que genera un comportamiento impredecible del programa, causando fallas de segmentación y fallas del programa.
  • Vulnerabilidad en Simple User Registration para WordPress (CVE-2025-4334)
    Severidad: CRÍTICA
    Fecha de publicación: 26/06/2025
    Fecha de última actualización: 09/07/2025
    El complemento Simple User Registration para WordPress es vulnerable a la Escalada de Privilegios en todas las versiones hasta la 6.3 incluida. Esto se debe a restricciones insuficientes en los metavalores de usuario que se pueden proporcionar durante el registro. Esto permite que atacantes no autenticados se registren como administradores.
  • Vulnerabilidad en Snyk (CVE-2025-6624)
    Severidad: BAJA
    Fecha de publicación: 26/06/2025
    Fecha de última actualización: 09/07/2025
    Las versiones del paquete snyk anteriores a la 1.1297.3 son vulnerables a la inserción de información confidencial en el archivo de registro a través de los registros de depuración locales de la CLI de Snyk. Las credenciales del Registro de Contenedores proporcionadas mediante variables de entorno o argumentos de la línea de comandos pueden quedar expuestas al ejecutar la CLI de Snyk en modo DEBUG o DEBUG/TRACE. El problema afecta a los siguientes comandos de Snyk: 1. Al ejecutar los comandos snyk container test o snyk container monitor en un registro de contenedores con el modo de depuración habilitado, las credenciales del registro de contenedores pueden escribirse en el registro de depuración local de la CLI de Snyk. Esto solo ocurre con las credenciales especificadas en las variables de entorno (SNYK_REGISTRY_USERNAME y SNYK_REGISTRY_PASSWORD) o en la CLI (--password/-p y --username/-u). 2. Cuando se ejecuta el comando snyk auth con el modo de depuración habilitado y el nivel de registro establecido en TRACE, los tokens de credenciales de acceso/actualización de Snyk utilizados para conectar la CLI a Snyk pueden escribirse en los registros de depuración de la CLI local. 3. Cuando se ejecuta la prueba snyk iac con un paquete de reglas personalizadas de IAC remoto, con el modo de depuración habilitado y el nivel de registro establecido en TRACE, el token de registro de Docker puede escribirse en los registros de depuración de la CLI local.
  • Vulnerabilidad en Drupal Open Social (CVE-2025-48921)
    Severidad: ALTA
    Fecha de publicación: 26/06/2025
    Fecha de última actualización: 09/07/2025
    La vulnerabilidad de Cross-Site Request Forgery (CSRF) en Drupal Open Social permite Cross-Site Request Forgery. Este problema afecta a Open Social: desde la versión 0.0.0 hasta la 12.3.14, desde la versión 12.4.0 hasta la 12.4.13.
  • Vulnerabilidad en Drupal GLightbox (CVE-2025-48922)
    Severidad: MEDIA
    Fecha de publicación: 26/06/2025
    Fecha de última actualización: 09/07/2025
    Vulnerabilidad de neutralización incorrecta de entrada durante la generación de páginas web ('Cross-site Scripting') en Drupal GLightbox permite Cross-Site Scripting (XSS). Este problema afecta a GLightbox: desde la versión 0.0.0 hasta la 1.0.16.
  • Vulnerabilidad en Drupal Toc.Js (CVE-2025-48923)
    Severidad: MEDIA
    Fecha de publicación: 26/06/2025
    Fecha de última actualización: 09/07/2025
    La vulnerabilidad de neutralización incorrecta de la entrada durante la generación de páginas web ('Cross-site Scripting') en Drupal Toc.Js permite Cross-Site Scripting (XSS). Este problema afecta a Toc.Js: desde la versión 0.0.0 hasta la 3.2.1.
  • Vulnerabilidad en Drupal Klaro Cookie & Consent Management (CVE-2025-5682)
    Severidad: MEDIA
    Fecha de publicación: 26/06/2025
    Fecha de última actualización: 09/07/2025
    Vulnerabilidad de neutralización incorrecta de la entrada durante la generación de páginas web ('Cross-site Scripting') en Drupal Klaro Cookie & Consent Management permite Cross-Site Scripting (XSS). Este problema afecta a Klaro Cookie & Consent Management: desde la versión 0.0.0 hasta la 3.0.7.
  • Vulnerabilidad en DataEase (CVE-2025-49003)
    Severidad: ALTA
    Fecha de publicación: 26/06/2025
    Fecha de última actualización: 09/07/2025
    DataEase es una herramienta de código abierto de inteligencia empresarial y visualización de datos. Antes de la versión 2.10.11, un atacante podía aprovechar una función de Java que permitía que el carácter "?" se convirtiera en "I" al convertirse a mayúsculas, y el carácter "?" se convirtiera en "S" al convertirse a mayúsculas. Un atacante que utiliza un mensaje cuidadosamente manipulado que aprovecha esta conversión de caracteres puede provocar la ejecución remota de código. Esta vulnerabilidad se ha corregido en la versión 2.10.11. No se conocen soluciones alternativas.
  • Vulnerabilidad en code-projects Simple Pizza Ordering System 1.0 (CVE-2025-6937)
    Severidad: MEDIA
    Fecha de publicación: 01/07/2025
    Fecha de última actualización: 09/07/2025
    Se encontró una vulnerabilidad en code-projects Simple Pizza Ordering System 1.0. Se ha declarado crítica. Esta vulnerabilidad afecta al código desconocido del archivo /large.php. La manipulación del ID del argumento provoca una inyección SQL. El ataque puede ejecutarse en remoto. Se ha hecho público el exploit y puede que sea utilizado.
  • Vulnerabilidad en Element Pack Addons para Elementor de WordPress (CVE-2025-5944)
    Severidad: MEDIA
    Fecha de publicación: 03/07/2025
    Fecha de última actualización: 09/07/2025
    El complemento Element Pack Addons para Elementor de WordPress es vulnerable a Cross-Site Scripting Almacenado a través del atributo "data-caption" en todas las versiones hasta la 8.0.0 incluida, debido a una depuración de entrada y un escape de salida insuficientes. Esto permite a atacantes autenticados, con acceso de colaborador o superior, inyectar scripts web arbitrarios en páginas que se ejecutarán al acceder un usuario a una página inyectada.
  • Vulnerabilidad en Migration, Backup, Staging – WPvivid Backup & Migration para WordPress (CVE-2025-5961)
    Severidad: ALTA
    Fecha de publicación: 03/07/2025
    Fecha de última actualización: 09/07/2025
    El complemento Migration, Backup, Staging – WPvivid Backup & Migration para WordPress es vulnerable a la carga de archivos arbitrarios debido a la falta de validación del tipo de archivo en la función 'wpvivid_upload_import_files' en todas las versiones hasta la 0.9.116 incluida. Esto permite que atacantes autenticados, con acceso de administrador o superior, carguen archivos arbitrarios en el servidor del sitio afectado, lo que podría posibilitar la ejecución remota de código. NOTA: Los archivos subidos solo son accesibles en instancias de WordPress que se ejecutan en el servidor web NGINX, ya que el archivo .htaccess existente en la carpeta de carga del archivo de destino impide el acceso en servidores Apache.
  • Vulnerabilidad en WP Shortcodes — Shortcodes Ultimate para WordPress (CVE-2025-5567)
    Severidad: MEDIA
    Fecha de publicación: 04/07/2025
    Fecha de última actualización: 09/07/2025
    El complemento WP Shortcodes — Shortcodes Ultimate para WordPress es vulnerable a cross-site scripting almacenado a través del atributo del elemento DOM 'data-url' en todas las versiones hasta la 7.4.0 incluida, debido a una depuración de entrada y un escape de salida insuficientes. Esto permite a atacantes autenticados, con acceso de colaborador o superior, inyectar scripts web arbitrarios en páginas que se ejecutarán al acceder un usuario a una página inyectada.
  • Vulnerabilidad en Download Plugin para WordPress (CVE-2025-6586)
    Severidad: ALTA
    Fecha de publicación: 04/07/2025
    Fecha de última actualización: 09/07/2025
    El complemento Download Plugin para WordPress es vulnerable a la carga de archivos arbitrarios debido a la falta de validación del tipo de archivo en la función dpwap_plugin_locInstall en todas las versiones hasta la 2.2.8 incluida. Esto permite que atacantes autenticados, con acceso de administrador o superior, carguen archivos arbitrarios en el servidor del sitio afectado, lo que podría posibilitar la ejecución remota de código.
  • Vulnerabilidad en PayMaster para WooCommerce para WordPress (CVE-2025-6729)
    Severidad: MEDIA
    Fecha de publicación: 04/07/2025
    Fecha de última actualización: 09/07/2025
    El complemento PayMaster para WooCommerce para WordPress es vulnerable a Server Side Request Forgery en todas las versiones hasta la 0.4.31 incluida, a través de la acción AJAX 'wp_ajax_paym_status'. Esto hace posible que atacantes autenticados, con acceso de nivel de suscriptor y superior, realicen solicitudes web a ubicaciones arbitrarias que se originan en la aplicación web y pueden usarse para consultar y modificar información de servicios internos.
  • Vulnerabilidad en WPQuiz para WordPress (CVE-2025-6739)
    Severidad: MEDIA
    Fecha de publicación: 04/07/2025
    Fecha de última actualización: 09/07/2025
    El complemento WPQuiz para WordPress es vulnerable a la inyección SQL a través del atributo 'id' del shortcode 'wpquiz' en todas las versiones hasta la 0.4.2 incluida, debido a un escape insuficiente del parámetro proporcionado por el usuario y a la falta de preparación de la consulta SQL existente. Esto permite a atacantes autenticados, con acceso de colaborador o superior, añadir consultas SQL adicionales a las consultas ya existentes, que pueden utilizarse para extraer información confidencial de la base de datos.
  • Vulnerabilidad en GoZen Forms para WordPress (CVE-2025-6782)
    Severidad: ALTA
    Fecha de publicación: 04/07/2025
    Fecha de última actualización: 09/07/2025
    El complemento GoZen Forms para WordPress es vulnerable a la inyección SQL a través del parámetro 'forms-id' de la función dirGZActiveForm() en todas las versiones hasta la 1.1.5 incluida, debido a un escape insuficiente del parámetro proporcionado por el usuario y a la falta de preparación de la consulta SQL existente. Esto permite a atacantes no autenticados añadir consultas SQL adicionales a las consultas ya existentes, que pueden utilizarse para extraer información confidencial de la base de datos.
  • Vulnerabilidad en GoZen Forms para WordPress (CVE-2025-6783)
    Severidad: ALTA
    Fecha de publicación: 04/07/2025
    Fecha de última actualización: 09/07/2025
    El complemento GoZen Forms para WordPress es vulnerable a la inyección SQL a través del parámetro 'forms-id' de la función emdedSc() en todas las versiones hasta la 1.1.5 incluida, debido a un escape insuficiente del parámetro proporcionado por el usuario y a la falta de preparación de la consulta SQL existente. Esto permite a atacantes no autenticados añadir consultas SQL adicionales a las consultas ya existentes, que pueden utilizarse para extraer información confidencial de la base de datos.
  • Vulnerabilidad en Smart Docs para WordPress (CVE-2025-6787)
    Severidad: MEDIA
    Fecha de publicación: 04/07/2025
    Fecha de última actualización: 09/07/2025
    El complemento Smart Docs para WordPress es vulnerable a cross-site scripting almacenado a través del shortcode 'smartdocs_search' en todas las versiones hasta la 1.1.0 incluida, debido a una depuración de entrada insuficiente y al escape de salida en los atributos proporcionados por el usuario. Esto permite a atacantes autenticados, con acceso de colaborador o superior, inyectar scripts web arbitrarios en páginas que se ejecutarán al acceder un usuario a una página inyectada.
  • Vulnerabilidad en Portfolio for Elementor & Image Gallery | PowerFolio para WordPress (CVE-2025-7046)
    Severidad: MEDIA
    Fecha de publicación: 04/07/2025
    Fecha de última actualización: 09/07/2025
    El complemento Portfolio for Elementor & Image Gallery | PowerFolio para WordPress es vulnerable a cross-site scripting almacenado a través de los atributos JS personalizados de los widgets del complemento en todas las versiones hasta la 3.2.0 incluida, debido a una depuración de entrada y un escape de salida insuficientes. Esto permite que atacantes autenticados, con acceso de colaborador o superior, inyecten scripts web arbitrarios en las páginas que se ejecutarán al acceder un usuario a una página inyectada. El problema se solucionó parcialmente en la versión 3.2.0 y completamente en la 3.2.1.
  • Vulnerabilidad en Premium Addons para Elementor de WordPress (CVE-2024-11937)
    Severidad: MEDIA
    Fecha de publicación: 04/07/2025
    Fecha de última actualización: 09/07/2025
    El complemento Premium Addons para Elementor de WordPress es vulnerable a cross-site scripting almacenado a través de la URL del enlace del complemento en el elemento Menú Móvil en todas las versiones hasta la 4.10.69 incluida, debido a una depuración de entrada insuficiente y al escape de salida en los atributos proporcionados por el usuario. Esto permite a atacantes autenticados, con acceso de colaborador o superior, inyectar scripts web arbitrarios en las páginas que se ejecutarán al acceder un usuario a una página inyectada.
  • Vulnerabilidad en Contact Form 7 Database Addon para WordPress (CVE-2025-6740)
    Severidad: MEDIA
    Fecha de publicación: 04/07/2025
    Fecha de última actualización: 09/07/2025
    El complemento Contact Form 7 Database Addon para WordPress es vulnerable a Cross-Site Scripting almacenado a través del parámetro 'tmpD' en todas las versiones hasta la 1.3.1 incluida, debido a una depuración de entrada y un escape de salida insuficientes. Esto permite a atacantes no autenticados inyectar scripts web arbitrarios en páginas que se ejecutarán al acceder un usuario a una página inyectada.
  • Vulnerabilidad en HDF5 1.14.6 (CVE-2025-7067)
    Severidad: MEDIA
    Fecha de publicación: 04/07/2025
    Fecha de última actualización: 09/07/2025
    Se encontró una vulnerabilidad clasificada como problemática en HDF5 1.14.6. Esta vulnerabilidad afecta a la función H5FS__sinfo_serialize_node_cb del archivo src/H5FScache.c. La manipulación provoca un desbordamiento del búfer basado en el montón. Se requiere acceso local para abordar este ataque. Se ha hecho público el exploit y puede que sea utilizado.
  • Vulnerabilidad en HDF5 1.14.6 (CVE-2025-7068)
    Severidad: MEDIA
    Fecha de publicación: 04/07/2025
    Fecha de última actualización: 09/07/2025
    Se ha encontrado una vulnerabilidad clasificada como problemática en HDF5 1.14.6. Este problema afecta a la función H5FL__malloc del archivo src/H5FL.c. La manipulación provoca una fuga de memoria. Es necesario realizar ataques locales. Se ha hecho público el exploit y puede que sea utilizado.
  • Vulnerabilidad en HDF5 1.14.6 (CVE-2025-7069)
    Severidad: MEDIA
    Fecha de publicación: 04/07/2025
    Fecha de última actualización: 09/07/2025
    Se encontró una vulnerabilidad clasificada como problemática en HDF5 1.14.6. La función H5FS__sect_link_size del archivo src/H5FSsection.c se ve afectada. La manipulación provoca un desbordamiento del búfer en el montón. Es posible lanzar el ataque contra el host local. Se ha hecho público el exploit y puede que sea utilizado.
  • Vulnerabilidad en Belkin F9K1122 1.00.33 (CVE-2025-7081)
    Severidad: MEDIA
    Fecha de publicación: 06/07/2025
    Fecha de última actualización: 09/07/2025
    Se ha detectado una vulnerabilidad en Belkin F9K1122 1.00.33, clasificada como crítica. Esta vulnerabilidad afecta a la función formSetWanStatic del archivo /goform/formSetWanStatic del componente webs. La manipulación del argumento m_wan_ipaddr/m_wan_netmask/m_wan_gateway/m_wan_staticdns1/m_wan_staticdns2 es transferida directamente por el atacante, lo que permite controlar m_wan_ipaddr/m_wan_netmask/m_wan_gateway/m_wan_staticdns1/m_wan_staticdns2, lo que provoca la inyección de comandos del sistema operativo. El ataque puede ejecutarse en remoto. Se ha hecho público el exploit y puede que sea utilizado. Se contactó al proveedor con antelación para informarle sobre esta divulgación, pero no respondió.
  • Vulnerabilidad en Belkin F9K1122 1.00.33 (CVE-2025-7082)
    Severidad: MEDIA
    Fecha de publicación: 06/07/2025
    Fecha de última actualización: 09/07/2025
    Se encontró una vulnerabilidad en Belkin F9K1122 1.00.33, clasificada como crítica. Este problema afecta a la función formBSSetSitesurvey del archivo /goform/formBSSetSitesurvey del componente webs. La manipulación del argumento wan_ipaddr/wan_netmask/wan_gateway/wl_ssid, que el atacante pasa directamente, permite controlar wan_ipaddr/wan_netmask/wan_gateway/wl_ssid, lo que provoca la inyección de comandos en el sistema operativo. El ataque puede ejecutarse en remoto. Se ha hecho público el exploit y puede que sea utilizado. Se contactó al proveedor con antelación para informarle sobre esta divulgación, pero no respondió.
  • Vulnerabilidad en Belkin F9K1122 1.00.33 (CVE-2025-7083)
    Severidad: MEDIA
    Fecha de publicación: 06/07/2025
    Fecha de última actualización: 09/07/2025
    Se encontró una vulnerabilidad en Belkin F9K1122 1.00.33. Se ha clasificado como crítica. Afecta la función mp del archivo /goform/mp del componente webs. La manipulación del comando "argument" provoca la inyección de comandos del sistema operativo. Es posible iniciar el ataque en remoto. Se ha hecho público el exploit y puede que sea utilizado. Se contactó al proveedor con antelación sobre esta divulgación, pero no respondió.
  • Vulnerabilidad en Belkin F9K1122 1.00.33 (CVE-2025-7084)
    Severidad: ALTA
    Fecha de publicación: 06/07/2025
    Fecha de última actualización: 09/07/2025
    Se encontró una vulnerabilidad en Belkin F9K1122 1.00.33. Se ha declarado crítica. Esta vulnerabilidad afecta a la función formWpsStart del archivo /goform/formWpsStart del componente webs. La manipulación del argumento pinCode provoca un desbordamiento del búfer basado en la pila. El ataque puede ejecutarse en remoto. Se ha hecho público el exploit y puede que sea utilizado. Se contactó al proveedor con antelación sobre esta divulgación, pero no respondió.
  • Vulnerabilidad en Belkin F9K1122 1.00.33 (CVE-2025-7085)
    Severidad: ALTA
    Fecha de publicación: 06/07/2025
    Fecha de última actualización: 09/07/2025
    Se encontró una vulnerabilidad en Belkin F9K1122 1.00.33. Se ha clasificado como crítica. Este problema afecta a la función formiNICWpsStart del archivo /goform/formiNICWpsStart del componente webs. La manipulación del argumento pinCode provoca un desbordamiento del búfer basado en la pila. El ataque puede ejecutarse en remoto. Se ha hecho público el exploit y puede que sea utilizado. Se contactó al proveedor con antelación sobre esta divulgación, pero no respondió.
  • Vulnerabilidad en Belkin F9K1122 1.00.33 (CVE-2025-7086)
    Severidad: ALTA
    Fecha de publicación: 06/07/2025
    Fecha de última actualización: 09/07/2025
    Se ha detectado una vulnerabilidad clasificada como crítica en Belkin F9K1122 1.00.33. La función formPPTPSetup del archivo /goform/formPPTPSetup del componente webs se ve afectada. La manipulación del argumento pptpUserName provoca un desbordamiento del búfer basado en la pila. Es posible ejecutar el ataque en remoto. Se ha hecho público el exploit y puede que sea utilizado. Se contactó al proveedor con antelación para informarle sobre esta divulgación, pero no respondió.
  • Vulnerabilidad en Belkin F9K1122 1.00.33 (CVE-2025-7087)
    Severidad: ALTA
    Fecha de publicación: 06/07/2025
    Fecha de última actualización: 09/07/2025
    Se detectó una vulnerabilidad crítica en Belkin F9K1122 1.00.33. Esta vulnerabilidad afecta a la función formL2TPSetup del archivo /goform/formL2TPSetup del componente webs. La manipulación del argumento L2TPUserName provoca un desbordamiento del búfer basado en la pila. El ataque puede ejecutarse en remoto. Se ha hecho público el exploit y puede que sea utilizado. Se contactó al proveedor con antelación para informarle sobre esta divulgación, pero no respondió.
  • Vulnerabilidad en Belkin F9K1122 1.00.33 (CVE-2025-7088)
    Severidad: ALTA
    Fecha de publicación: 06/07/2025
    Fecha de última actualización: 09/07/2025
    Se encontró una vulnerabilidad clasificada como crítica en Belkin F9K1122 1.00.33. Esta afecta a la función formPPPoESetup del archivo /goform/formPPPoESetup del componente webs. La manipulación del argumento pppUserName provoca un desbordamiento del búfer basado en la pila. Es posible iniciar el ataque en remoto. Se ha hecho público el exploit y puede que sea utilizado. Se contactó al proveedor con antelación para informarle sobre esta divulgación, pero no respondió.
  • Vulnerabilidad en Belkin F9K1122 1.00.33 (CVE-2025-7089)
    Severidad: ALTA
    Fecha de publicación: 06/07/2025
    Fecha de última actualización: 09/07/2025
    Se encontró una vulnerabilidad en Belkin F9K1122 1.00.33, clasificada como crítica. Este problema afecta a la función formWanTcpipSetup del archivo /goform/formWanTcpipSetup del componente webs. La manipulación del argumento pppUserName provoca un desbordamiento del búfer basado en la pila. El ataque puede ejecutarse en remoto. Se ha hecho público el exploit y puede que sea utilizado. Se contactó al proveedor con antelación para informarle sobre esta divulgación, pero no respondió.
  • Vulnerabilidad en Belkin F9K1122 1.00.33 (CVE-2025-7090)
    Severidad: ALTA
    Fecha de publicación: 06/07/2025
    Fecha de última actualización: 09/07/2025
    Se ha detectado una vulnerabilidad clasificada como crítica en Belkin F9K1122 1.00.33. Este problema afecta a la función formConnectionSetting del archivo /goform/formConnectionSetting del componente webs. La manipulación del argumento max_Conn/timeOut provoca un desbordamiento del búfer basado en la pila. El ataque puede ejecutarse en remoto. Se ha hecho público el exploit y puede que sea utilizado. Se contactó al proveedor con antelación para informarle sobre esta divulgación, pero no respondió.
  • Vulnerabilidad en Belkin F9K1122 1.00.33 (CVE-2025-7091)
    Severidad: ALTA
    Fecha de publicación: 06/07/2025
    Fecha de última actualización: 09/07/2025
    Se encontró una vulnerabilidad en Belkin F9K1122 1.00.33. Se ha clasificado como crítica. La función formWlanMP del archivo /goform/formWlanMP del componente webs se ve afectada. La manipulación del argumento ateFunc/ateGain/ateTxCount/ateChan/ateRate/ateMacID/e2pTxPower1/e2pTxPower2/e2pTxPower3/e2pTxPower4/e2pTxPower5/e2pTxPower6/e2pTxPower7/e2pTx2Power1/e2pTx2Power2/e2pTx2Power3/e2pTx2Power4/e2pTx2Power5/e2pTx2Power6/e2pTx2Power7/ateTxFreqOffset/ateMode/ateBW/ateAntenna/e2pTxFreqOffset/e2pTxPwDeltaB/e2pTxPwDeltaG/e2pTxPwDeltaMix/e2pTxPwDeltaN/readE2P provoca un desbordamiento del búfer basado en la pila. Es posible lanzar el ataque en remoto. Se ha hecho público el exploit y puede que sea utilizado. Se contactó al proveedor con antelación para informarle sobre esta divulgación, pero no respondió.
  • Vulnerabilidad en Belkin F9K1122 1.00.33 (CVE-2025-7092)
    Severidad: ALTA
    Fecha de publicación: 06/07/2025
    Fecha de última actualización: 09/07/2025
    Se ha detectado una vulnerabilidad en Belkin F9K1122 1.00.33, clasificada como crítica. Esta vulnerabilidad afecta a la función formWlanSetupWPS del archivo /goform/formWlanSetupWPS del componente webs. La manipulación del argumento wps_enrolee_pin/webpage provoca un desbordamiento del búfer basado en la pila. El ataque puede ejecutarse en remoto. Se ha hecho público el exploit y puede que sea utilizado. Se contactó al proveedor con antelación para informarle sobre esta divulgación, pero no respondió.
  • Vulnerabilidad en Belkin F9K1122 1.00.33 (CVE-2025-7093)
    Severidad: ALTA
    Fecha de publicación: 06/07/2025
    Fecha de última actualización: 09/07/2025
    Se encontró una vulnerabilidad en Belkin F9K1122 1.00.33. Se ha declarado crítica. Esta vulnerabilidad afecta a la función formSetLanguage del archivo /goform/formSetLanguage del componente webs. La manipulación del argumento webpage provoca un desbordamiento del búfer basado en la pila. El ataque puede ejecutarse en remoto. Se ha hecho público el exploit y puede que sea utilizado. Se contactó al proveedor con antelación para informarle sobre esta divulgación, pero no respondió.
  • Vulnerabilidad en Belkin F9K1122 1.00.33 (CVE-2025-7094)
    Severidad: ALTA
    Fecha de publicación: 06/07/2025
    Fecha de última actualización: 09/07/2025
    Se encontró una vulnerabilidad en Belkin F9K1122 1.00.33. Se ha clasificado como crítica. Este problema afecta a la función formBSSetSitesurvey del archivo /goform/formBSSetSitesurvey del componente webs. La manipulación del argumento "submit-url-ok" provoca un desbordamiento del búfer basado en la pila. El ataque puede ejecutarse en remoto. Se ha hecho público el exploit y puede que sea utilizado. Se contactó al proveedor con antelación para informarle sobre esta divulgación, pero no respondió.
  • Vulnerabilidad en Huawei Technologies (CVE-2025-53179)
    Severidad: MEDIA
    Fecha de publicación: 07/07/2025
    Fecha de última actualización: 09/07/2025
    Vulnerabilidad de desreferencia de puntero nulo en el módulo de vista previa de PDF Impacto: La explotación exitosa de esta vulnerabilidad puede afectar la estabilidad de la función.
  • Vulnerabilidad en Huawei Technologies (CVE-2025-53180)
    Severidad: MEDIA
    Fecha de publicación: 07/07/2025
    Fecha de última actualización: 09/07/2025
    Vulnerabilidad de desreferencia de puntero nulo en el módulo de vista previa de PDF Impacto: La explotación exitosa de esta vulnerabilidad puede afectar la estabilidad de la función.
  • Vulnerabilidad en Huawei Technologies (CVE-2025-53181)
    Severidad: MEDIA
    Fecha de publicación: 07/07/2025
    Fecha de última actualización: 09/07/2025
    Vulnerabilidad de desreferencia de puntero nulo en el módulo de vista previa de PDF Impacto: La explotación exitosa de esta vulnerabilidad puede afectar la estabilidad de la función.
  • Vulnerabilidad en Huawei Technologies (CVE-2025-53182)
    Severidad: MEDIA
    Fecha de publicación: 07/07/2025
    Fecha de última actualización: 09/07/2025
    Vulnerabilidad de desreferencia de puntero nulo en el módulo de vista previa de PDF Impacto: La explotación exitosa de esta vulnerabilidad puede afectar la estabilidad de la función.
  • Vulnerabilidad en Huawei Technologies (CVE-2025-53183)
    Severidad: MEDIA
    Fecha de publicación: 07/07/2025
    Fecha de última actualización: 09/07/2025
    Vulnerabilidad de desreferencia de puntero nulo en el módulo de vista previa de PDF Impacto: La explotación exitosa de esta vulnerabilidad puede afectar la estabilidad de la función.
  • Vulnerabilidad en Huawei Technologies (CVE-2025-53184)
    Severidad: MEDIA
    Fecha de publicación: 07/07/2025
    Fecha de última actualización: 09/07/2025
    Vulnerabilidad de desreferencia de puntero nulo en el módulo de vista previa de PDF Impacto: La explotación exitosa de esta vulnerabilidad puede afectar la estabilidad de la función.
  • Vulnerabilidad en CodeAstro Online Movie Ticket Booking System 1.0 (CVE-2025-7133)
    Severidad: MEDIA
    Fecha de publicación: 07/07/2025
    Fecha de última actualización: 09/07/2025
    Se ha encontrado una vulnerabilidad clasificada como problemática en CodeAstro Online Movie Ticket Booking System 1.0. Esta afecta a una parte desconocida. La manipulación provoca un cross-site request forgery. El ataque puede ejecutarse en remoto. Se ha hecho público el exploit y puede que sea utilizado.
  • Vulnerabilidad en SourceCodester Best Salon Management System 1.0 (CVE-2025-7141)
    Severidad: MEDIA
    Fecha de publicación: 07/07/2025
    Fecha de última actualización: 09/07/2025
    Se encontró una vulnerabilidad clasificada como problemática en SourceCodester Best Salon Management System 1.0. Esta vulnerabilidad afecta a una funcionalidad desconocida del archivo /panel/edit_plan.php del componente "Actualizar página de personal". Esta manipulación provoca cross site scripting. El ataque puede ejecutarse en remoto. Se ha hecho público el exploit y puede que sea utilizado.
  • Vulnerabilidad en MediaTek, Inc. (CVE-2025-20681)
    Severidad: CRÍTICA
    Fecha de publicación: 08/07/2025
    Fecha de última actualización: 09/07/2025
    En el controlador del punto de acceso WLAN, existe una posible escritura fuera de los límites debido a una comprobación incorrecta de los límites. Esto podría provocar una escalada local de privilegios, requiriendo privilegios de ejecución del usuario. No se requiere la interacción del usuario para la explotación. ID de parche: WCNCR00416936; ID de problema: MSV-3446.
  • Vulnerabilidad en MediaTek, Inc. (CVE-2025-20682)
    Severidad: CRÍTICA
    Fecha de publicación: 08/07/2025
    Fecha de última actualización: 09/07/2025
    En el controlador del punto de acceso WLAN, existe una posible escritura fuera de los límites debido a una comprobación incorrecta de los límites. Esto podría provocar una escalada local de privilegios, requiriendo privilegios de ejecución del usuario. No se requiere la interacción del usuario para la explotación. ID de parche: WCNCR00416937; ID de problema: MSV-3445.
  • Vulnerabilidad en MediaTek, Inc. (CVE-2025-20683)
    Severidad: CRÍTICA
    Fecha de publicación: 08/07/2025
    Fecha de última actualización: 09/07/2025
    En el controlador del punto de acceso WLAN, existe una posible escritura fuera de los límites debido a una comprobación incorrecta de los límites. Esto podría provocar una escalada local de privilegios, requiriendo privilegios de ejecución del usuario. No se requiere la interacción del usuario para la explotación. ID de parche: WCNCR00416938; ID de problema: MSV-3444.
  • Vulnerabilidad en MediaTek, Inc. (CVE-2025-20684)
    Severidad: CRÍTICA
    Fecha de publicación: 08/07/2025
    Fecha de última actualización: 09/07/2025
    En el controlador del punto de acceso WLAN, existe una posible escritura fuera de los límites debido a una comprobación incorrecta de los límites. Esto podría provocar una escalada local de privilegios, requiriendo privilegios de ejecución del usuario. No se requiere la interacción del usuario para la explotación. ID de parche: WCNCR00416939; ID de problema: MSV-3422.
  • Vulnerabilidad en MediaTek, Inc. (CVE-2025-20685)
    Severidad: ALTA
    Fecha de publicación: 08/07/2025
    Fecha de última actualización: 09/07/2025
    En el controlador del punto de acceso WLAN, existe una posible escritura fuera de los límites debido a una comprobación incorrecta de los límites. Esto podría provocar la ejecución remota de código (proximal/adyacente) sin necesidad de privilegios de ejecución adicionales. No se requiere la interacción del usuario para su explotación. ID de parche: WCNCR00416226; ID de problema: MSV-3409.
  • Vulnerabilidad en MediaTek, Inc. (CVE-2025-20686)
    Severidad: ALTA
    Fecha de publicación: 08/07/2025
    Fecha de última actualización: 09/07/2025
    En el controlador del punto de acceso WLAN, existe una posible escritura fuera de los límites debido a una comprobación incorrecta de los límites. Esto podría provocar la ejecución remota de código (próximo/adyacente) sin necesidad de privilegios de ejecución adicionales. No se requiere la interacción del usuario para su explotación. ID de parche: WCNCR00415570; ID de problema: MSV-3404.
  • Vulnerabilidad en MediaTek, Inc. (CVE-2025-20688)
    Severidad: MEDIA
    Fecha de publicación: 08/07/2025
    Fecha de última actualización: 09/07/2025
    En el controlador del punto de acceso WLAN, existe una posible lectura fuera de los límites debido a una comprobación incorrecta de los límites. Esto podría provocar la divulgación de información local, lo que requiere privilegios de ejecución del usuario. No se requiere la interacción del usuario para su explotación. ID de parche: WCNCR00418047; ID de problema: MSV-3480.
  • Vulnerabilidad en MediaTek, Inc. (CVE-2025-20689)
    Severidad: MEDIA
    Fecha de publicación: 08/07/2025
    Fecha de última actualización: 09/07/2025
    En el controlador del punto de acceso WLAN, existe una posible lectura fuera de los límites debido a una comprobación incorrecta de los límites. Esto podría provocar la divulgación de información local, lo que requiere privilegios de ejecución del usuario. No se requiere la interacción del usuario para su explotación. ID de parche: WCNCR00418048; ID de problema: MSV-3479.
  • Vulnerabilidad en MediaTek, Inc. (CVE-2025-20690)
    Severidad: MEDIA
    Fecha de publicación: 08/07/2025
    Fecha de última actualización: 09/07/2025
    En el controlador del punto de acceso WLAN, existe una posible lectura fuera de los límites debido a una comprobación incorrecta de los límites. Esto podría provocar la divulgación de información local, lo que requiere privilegios de ejecución del usuario. No se requiere la interacción del usuario para su explotación. ID de parche: WCNCR00418038; ID de problema: MSV-3478.
  • Vulnerabilidad en MediaTek, Inc. (CVE-2025-20691)
    Severidad: MEDIA
    Fecha de publicación: 08/07/2025
    Fecha de última actualización: 09/07/2025
    En el controlador del punto de acceso WLAN, existe una posible lectura fuera de los límites debido a una comprobación incorrecta de los límites. Esto podría provocar la divulgación de información local, lo que requiere privilegios de ejecución del usuario. No se requiere la interacción del usuario para su explotación. ID de parche: WCNCR00418039; ID de problema: MSV-3477.
  • Vulnerabilidad en MediaTek, Inc. (CVE-2025-20692)
    Severidad: MEDIA
    Fecha de publicación: 08/07/2025
    Fecha de última actualización: 09/07/2025
    En el controlador del punto de acceso WLAN, existe una posible lectura fuera de los límites debido a una comprobación incorrecta de los límites. Esto podría provocar la divulgación de información local, lo que requiere privilegios de ejecución del usuario. No se requiere la interacción del usuario para su explotación. ID de parche: WCNCR00418040; ID de problema: MSV-3476.
  • Vulnerabilidad en MediaTek, Inc. (CVE-2025-20693)
    Severidad: MEDIA
    Fecha de publicación: 08/07/2025
    Fecha de última actualización: 09/07/2025
    En el controlador STA de WLAN, existe una posible lectura fuera de los límites debido a una comprobación incorrecta de los límites. Esto podría provocar la divulgación de información remota (proximal/adyacente) sin necesidad de privilegios de ejecución adicionales. No se requiere la interacción del usuario para su explotación. ID de parche: ALPS09812521; ID de problema: MSV-3421.
  • Vulnerabilidad en MediaTek, Inc. (CVE-2025-20694)
    Severidad: ALTA
    Fecha de publicación: 08/07/2025
    Fecha de última actualización: 09/07/2025
    En el firmware de Bluetooth, existe un posible fallo del sistema debido a una excepción no detectada. Esto podría provocar una denegación de servicio remota sin necesidad de privilegios de ejecución adicionales. No se requiere la interacción del usuario para su explotación. ID de parche: ALPS09752821; ID de problema: MSV-3342.
  • Vulnerabilidad en MediaTek, Inc. (CVE-2025-20695)
    Severidad: ALTA
    Fecha de publicación: 08/07/2025
    Fecha de última actualización: 09/07/2025
    En el firmware de Bluetooth, existe un posible fallo del sistema debido a una excepción no detectada. Esto podría provocar una denegación de servicio remota sin necesidad de privilegios de ejecución adicionales. No se requiere la interacción del usuario para su explotación. ID de parche: ALPS09741871; ID de problema: MSV-3317.
  • Vulnerabilidad en PHPGurukul Zoo Management System 2.1 (CVE-2025-7158)
    Severidad: MEDIA
    Fecha de publicación: 08/07/2025
    Fecha de última actualización: 09/07/2025
    Se encontró una vulnerabilidad en PHPGurukul Zoo Management System 2.1. Se ha declarado crítica. Esta vulnerabilidad afecta a una funcionalidad desconocida del archivo /admin/manage-normal-ticket.php. La manipulación del ID del argumento provoca una inyección SQL. El ataque puede ejecutarse en remoto. Se ha hecho público el exploit y puede que sea utilizado.
  • Vulnerabilidad en PHPGurukul Zoo Management System 2.1 (CVE-2025-7159)
    Severidad: MEDIA
    Fecha de publicación: 08/07/2025
    Fecha de última actualización: 09/07/2025
    Se encontró una vulnerabilidad en PHPGurukul Zoo Management System 2.1. Se ha clasificado como crítica. Este problema afecta a una funcionalidad desconocida del archivo /admin/manage-animals.php. La manipulación del ID del argumento provoca una inyección SQL. El ataque puede ejecutarse en remoto. Se ha hecho público el exploit y puede que sea utilizado.
  • Vulnerabilidad en PHPGurukul Zoo Management System 2.1 (CVE-2025-7160)
    Severidad: MEDIA
    Fecha de publicación: 08/07/2025
    Fecha de última actualización: 09/07/2025
    Se ha encontrado una vulnerabilidad clasificada como crítica en PHPGurukul Zoo Management System 2.1. Esta afecta a una parte desconocida del archivo /admin/index.php. La manipulación del argumento "Username" provoca una inyección SQL. El ataque puede ejecutarse en remoto. Se ha hecho público el exploit y puede que sea utilizado.