Boletín de vulnerabilidades
Vulnerabilidades con productos recientemente documentados:
No hay vulnerabilidades nuevas para los productos a los que está suscrito.
Otras vulnerabilidades de los productos a los que usted está suscrito, y cuya información ha sido actualizada recientemente:
-
Vulnerabilidad en zzip_mem_entry_extra_block en memdisk.c en zziplib (CVE-2017-5977)
Severidad: MEDIA
Fecha de publicación: 01/03/2017
Fecha de última actualización: 10/07/2025
La función zzip_mem_entry_extra_block en memdisk.c en zziplib 0.13.62 permite a atacantes remotos provocar una denegación de servicio (lectura de memoria no válida y caída) a través de un archivo ZIP manipulado.
-
Vulnerabilidad en seeko.c en zziplib (CVE-2017-5981)
Severidad: MEDIA
Fecha de publicación: 01/03/2017
Fecha de última actualización: 10/07/2025
seeko.c en zziplib 0.13.62 permite a atacantes remotos provocar una denegación de servicio (fallo de aserción y caída) a través de un archivo ZIP manipulado.
-
Vulnerabilidad en zzip_mem_entry_new en memdisk.c en zziplib (CVE-2017-5978)
Severidad: MEDIA
Fecha de publicación: 01/03/2017
Fecha de última actualización: 10/07/2025
La función zzip_mem_entry_new en memdisk.c en zziplib 0.13.62 permite a atacantes remotos provocar una denegación de servicio (lectura fuera de límites y caída) a través de un archivo ZIP manipulado.
-
Vulnerabilidad en prescan_entry en fseeko.c en zziplib (CVE-2017-5979)
Severidad: MEDIA
Fecha de publicación: 01/03/2017
Fecha de última actualización: 10/07/2025
La función prescan_entry en fseeko.c en zziplib 0.13.62 permite a atacantes remotos provocar una denegación de servicio (referencia a puntero NULL y caída) a través de un archivo ZIP manipulado.
-
Vulnerabilidad en zzip_mem_entry_new en memdisk.c en zziplib (CVE-2017-5980)
Severidad: MEDIA
Fecha de publicación: 01/03/2017
Fecha de última actualización: 10/07/2025
La función zzip_mem_entry_new en memdisk.c en zziplib 0.13.62 permite a atacantes remotos provocar una denegación de servicio (referencia a puntero NULL y caída) a través de un archivo ZIP manipulado.
-
Vulnerabilidad en ZZIPlib (CVE-2018-6542)
Severidad: MEDIA
Fecha de publicación: 02/02/2018
Fecha de última actualización: 10/07/2025
En ZZIPlib 0.13.67, hay un error de bus (al gestionar los valores de búsqueda disk64_trailer) provocado por la carga de una dirección mal alineada en la función zzip_disk_findfirst de zzip/mmapped.c.
-
Vulnerabilidad en ZZIPlib (CVE-2018-7727)
Severidad: MEDIA
Fecha de publicación: 06/03/2018
Fecha de última actualización: 10/07/2025
Se ha descubierto un problema en ZZIPlib 0.13.68. Existe una fuga de memoria que se desencadena en la función zzip_mem_disk_new en memdisk.c que provocaría un ataque de denegación de servicio.
-
Vulnerabilidad en ZZIPlib (CVE-2018-17828)
Severidad: MEDIA
Fecha de publicación: 01/10/2018
Fecha de última actualización: 10/07/2025
Vulnerabilidad de salto de directorio en ZZIPlib 0.13.69 permite que un atacante sobrescriba archivos arbitrarios mediante un .. (punto punto) en un archivo zip. Esto se debe a la función unzzip_cat en el archivo bins/unzzipcat-mem.c.
-
Vulnerabilidad en ZZIPlib (CVE-2018-16548)
Severidad: MEDIA
Fecha de publicación: 05/09/2018
Fecha de última actualización: 10/07/2025
Se ha descubierto un problema en ZZIPlib hasta su versión 0.13.69. Existe una fuga de memoria que se desencadena en la función __zzip_parse_root_directory en zip.c que provocará un ataque de denegación de servicio (DoS).
-
Vulnerabilidad en CVE-2018-6484 (CVE-2018-6484)
Severidad: MEDIA
Fecha de publicación: 01/02/2018
Fecha de última actualización: 10/07/2025
En ZZIPlib 0.13.67, hay un error de alineación de memoria y un error de bus en la función __zzip_fetch_disk_trailer de zzip/zip.c. Los atacantes remotos pueden aprovechar esta vulnerabilidad para provocar una denegación de servicio (DoS) mediante un archivo zip manipulado.
-
Vulnerabilidad en ZZIPlib (CVE-2018-6540)
Severidad: MEDIA
Fecha de publicación: 02/02/2018
Fecha de última actualización: 10/07/2025
En ZZIPlib 0.13.67, hay un error de bus provocado por la carga de una dirección mal alineada en la función zzip_disk_findfirst de zzip/mmapped.c. Los atacantes remotos pueden aprovechar esta vulnerabilidad para provocar una denegación de servicio (DoS) mediante un archivo zip manipulado.
-
Vulnerabilidad en ZZIPlib (CVE-2018-6541)
Severidad: MEDIA
Fecha de publicación: 02/02/2018
Fecha de última actualización: 10/07/2025
En ZZIPlib 0.13.67, hay un error de bus provocado por la carga de una dirección mal alineada (al gestionar las entradas locales disk64_trailer) en __zzip_fetch_disk_trailer (zzip/zip.c). Los atacantes remotos pueden aprovechar esta vulnerabilidad para provocar una denegación de servicio (DoS) mediante un archivo zip manipulado.
-
Vulnerabilidad en la función __zzip_parse_root_directory de ZZIPlib (CVE-2018-6869)
Severidad: MEDIA
Fecha de publicación: 09/02/2018
Fecha de última actualización: 10/07/2025
En ZZIPlib 0.13.68, hay una asignación de memoria no controlada y un cierre inesperado en la función __zzip_parse_root_directory en zzip/zip.c. Los atacantes remotos pueden aprovechar esta vulnerabilidad para provocar una denegación de servicio (DoS) mediante un archivo zip manipulado.
-
Vulnerabilidad en ZZIPlib (CVE-2018-7725)
Severidad: MEDIA
Fecha de publicación: 06/03/2018
Fecha de última actualización: 10/07/2025
Se ha descubierto un problema en ZZIPlib 0.13.68. Se ha descubierto una desreferencia de dirección de memoria inválida en zzip_disk_fread en mmapped.c. Esta vulnerabilidad provoca el cierre inesperado de la aplicación, lo que puede dar lugar a una denegación de servicio.
-
Vulnerabilidad en ZZIPlib (CVE-2018-7726)
Severidad: MEDIA
Fecha de publicación: 06/03/2018
Fecha de última actualización: 10/07/2025
Se ha descubierto un problema en ZZIPlib 0.13.68. Hay un error de bus provocado por la función __zzip_parse_root_directory de zip.c. Los atacantes pueden aprovechar esta vulnerabilidad para provocar una denegación de servicio (DoS) mediante un archivo zip manipulado.
-
Vulnerabilidad en ZZIPlib (CVE-2018-6381)
Severidad: MEDIA
Fecha de publicación: 29/01/2018
Fecha de última actualización: 10/07/2025
En ZZIPlib versiones 0.13.67, 0.13.66, 0.13.65, 0.13.64, 0.13.63, 0.13.62, 0.13.61, 0.13.60, 0.13.59, 0.13.58, 0.13.57 y 0.13.56 hay un fallo de segmentación causado por un acceso a memoria no válido en la función zzip_disk_fread (zzip/mmapped.c) porque la variable size no se valida contra la cantidad de datos del archivo->almacenado.
-
Vulnerabilidad en en la función zzip_mem_entry_extra_block en memdisk.c en zziplib (CVE-2017-5976)
Severidad: MEDIA
Fecha de publicación: 01/03/2017
Fecha de última actualización: 10/07/2025
Desbordamiento de búfer basado en memoria dinámica en la función zzip_mem_entry_extra_block en memdisk.c en zziplib versiones 0.13.62, 0.13.61, 0.13.60, 0.13.59, 0.13.58, 0.13.57, 0.13.56 permite a atacantes remotos provocar una denegación de servicio (caída) en un archivo ZIP manipulado
-
Vulnerabilidad en en la función __zzip_get32 en fetch.c en zziplib (CVE-2017-5974)
Severidad: MEDIA
Fecha de publicación: 01/03/2017
Fecha de última actualización: 10/07/2025
Desbordamiento de búfer basado en memoria dinámica en la función __zzip_get32 en fetch.c en zziplib versiones 0.13.62, 0.13.61, 0.13.60, 0.13.59, 0.13.58, 0.13.57, 0.13.56 permite a atacantes remotos provocar una denegación de servicio (caída) a través de un archivo ZIP manipulado
-
Vulnerabilidad en en la función __zzip_get64 en fetch.c en zziplib (CVE-2017-5975)
Severidad: MEDIA
Fecha de publicación: 01/03/2017
Fecha de última actualización: 10/07/2025
Desbordamiento de búfer basado en memoria dinámica en la función __zzip_get64 en fetch.c en zziplib versiones 0.13.62, 0.13.61, 0.13.60, 0.13.59, 0.13.58, 0.13.57, 0.13.56 permite atacantes remotos provocar una denegación de servicio (caída) a través de un archivo ZIP manipulado
-
Vulnerabilidad en el valor de retorno "zzip_file_read" en la función "unzzip_cat_file" en zziplib (CVE-2020-18442)
Severidad: BAJA
Fecha de publicación: 18/06/2021
Fecha de última actualización: 10/07/2025
Un bucle infinito en zziplib versión v0.13.69, permite a atacantes remotos causar una denegación de servicio por medio del valor de retorno "zzip_file_read" en la función "unzzip_cat_file"
-
Vulnerabilidad en Microsoft Visual Studio (CVE-2020-17150)
Severidad: ALTA
Fecha de publicación: 10/12/2020
Fecha de última actualización: 10/07/2025
Vulnerabilidad de ejecución de código remota en Visual Studio
-
Vulnerabilidad en Apache Aurora (CVE-2024-27905)
Severidad: CRÍTICA
Fecha de publicación: 27/02/2024
Fecha de última actualización: 10/07/2025
** NO SOPORTADO CUANDO ESTÁ ASIGNADO ** Exposición de información confidencial a una vulnerabilidad de actor no autorizado en Apache Aurora. Un endpoint que expone elementos internos a usuarios no autenticados se puede utilizar como un "oráculo de relleno" que permite a un atacante anónimo construir una cookie de autenticación válida. Potencialmente, esto podría combinarse con vulnerabilidades en otros componentes para lograr la ejecución remota de código. Como este proyecto está retirado, no planeamos lanzar una versión que solucione este problema. Se recomienda a los usuarios que busquen una alternativa o restrinjan el acceso a la instancia a usuarios confiables. NOTA: Esta vulnerabilidad solo afecta a productos que ya no son compatibles con el fabricante.
-
Vulnerabilidad en Delta Electronics CNCSoft-G2 (CVE-2024-4192)
Severidad: ALTA
Fecha de publicación: 30/04/2024
Fecha de última actualización: 10/07/2025
Delta Electronics CNCSoft-G2 carece de una validación adecuada de la longitud de los datos proporcionados por el usuario antes de copiarlos en un búfer basado en pila de longitud fija. Un atacante puede aprovechar esta vulnerabilidad para ejecutar código en el contexto del proceso actual.
-
Vulnerabilidad en Apache APISIX (CVE-2024-32638)
Severidad: MEDIA
Fecha de publicación: 02/05/2024
Fecha de última actualización: 10/07/2025
Vulnerabilidad de interpretación inconsistente de solicitudes HTTP ("contrabando de solicitudes HTTP") en Apache APISIX cuando se utiliza el complemento `forward-auth`. Este problema afecta a Apache APISIX: desde 3.8.0, 3.9.0. Se recomienda a los usuarios actualizar a la versión 3.8.1, 3.9.1 o superior, lo que soluciona el problema.
-
Vulnerabilidad en WP Cookie Consent (para GDPR, CCPA y ePrivacy) para WordPress (CVE-2024-3599)
Severidad: MEDIA
Fecha de publicación: 02/05/2024
Fecha de última actualización: 10/07/2025
El complemento WP Cookie Consent (para GDPR, CCPA y ePrivacy) para WordPress es vulnerable a la pérdida no autorizada de datos debido a una falta de verificación de capacidad en la función gdpr_policy_process_delete() en todas las versiones hasta la 3.0.2 incluida. Esto hace posible que atacantes no autenticados eliminen publicaciones arbitrarias.
-
Vulnerabilidad en Apache Hive (CVE-2023-35701)
Severidad: MEDIA
Fecha de publicación: 03/05/2024
Fecha de última actualización: 10/07/2025
Vulnerabilidad de control inadecuado de generación de código ("inyección de código") en Apache Hive. La vulnerabilidad afecta al componente del controlador JDBC de Hive y potencialmente puede provocar la ejecución de código arbitrario en la máquina/endpoint que ejecuta el controlador JDBC (cliente). El usuario malintencionado debe tener permisos suficientes para especificar/editar URL de JDBC en un endpoint que dependa del controlador Hive JDBC y el proceso del cliente JDBC debe ejecutarse con un usuario privilegiado para explotar completamente la vulnerabilidad. El atacante puede configurar un servidor HTTP malicioso y especificar una URL JDBC que apunte hacia este servidor. Cuando se intenta una conexión JDBC, el servidor HTTP malicioso puede proporcionar una respuesta especial con un payload personalizado que puede desencadenar la ejecución de ciertos comandos en el cliente JDBC. Este problema afecta a Apache Hive: desde 4.0.0-alpha-1 antes de 4.0.0. Se recomienda a los usuarios actualizar a la versión 4.0.0, que soluciona el problema.
-
Vulnerabilidad en Apache Karaf Cave (CVE-2024-34365)
Severidad: CRÍTICA
Fecha de publicación: 14/05/2024
Fecha de última actualización: 10/07/2025
** NO SOPORTADO CUANDO ESTÁ ASIGNADO ** Vulnerabilidad de validación de entrada incorrecta en Apache Karaf Cave. Este problema afecta a todas las versiones de Apache Karaf Cave. Como este proyecto está retirado, no planeamos lanzar una versión que solucione este problema. Se recomienda a los usuarios buscar una alternativa o restringir el acceso a la instancia a usuarios confiables. NOTA: Esta vulnerabilidad solo afecta a los productos que ya no son compatibles con el fabricante.
-
Vulnerabilidad en gaizhenbiao/chuanhuchatgpt (CVE-2024-4321)
Severidad: ALTA
Fecha de publicación: 16/05/2024
Fecha de última actualización: 10/07/2025
Existe una vulnerabilidad de inclusión de archivos locales (LFI) en la aplicación gaizhenbiao/chuanhuchatgpt, específicamente dentro de la funcionalidad para cargar el historial de chat. La vulnerabilidad surge debido a una validación de entrada incorrecta al manejar rutas de archivos durante el proceso de carga del historial de chat. Un atacante puede aprovechar esta vulnerabilidad interceptando solicitudes y manipulando el parámetro 'nombre' para especificar rutas de archivo arbitrarias. Esto permite al atacante leer archivos confidenciales en el servidor, lo que provoca una fuga de información, incluidas claves API e información privada. El problema afecta a la versión 20240310 de la aplicación.
-
Vulnerabilidad en mintplex-labs/anything-llm (CVE-2024-4284)
Severidad: MEDIA
Fecha de publicación: 19/05/2024
Fecha de última actualización: 10/07/2025
Una vulnerabilidad en mintplex-labs/anything-llm permite una condición de denegación de servicio (DoS) mediante la modificación del atributo `id` de un usuario a un valor de 0. Este problema afecta la versión actual del software, con la última confirmación identificación `57984fa85c31988b2eff429adfc654c46e0c342a`. Al explotar esta vulnerabilidad, un atacante, con privilegios de administrador o administrador, puede hacer que la cuenta elegida sea completamente inaccesible. El mecanismo de la aplicación para suspender cuentas no proporciona un medio para revertir esta condición a través de la interfaz de usuario, lo que genera un consumo descontrolado de recursos. La vulnerabilidad se introduce debido a la falta de validación y desinfección de entradas en el endpoint de modificación del usuario y la lógica de validación del token del middleware. Este problema se solucionó en la versión 1.0.0 del software.
-
Vulnerabilidad en zziplibv 0.13.77 (CVE-2024-39134)
Severidad: ALTA
Fecha de publicación: 27/06/2024
Fecha de última actualización: 10/07/2025
Una vulnerabilidad de desbordamiento de búfer de pila en zziplibv 0.13.77 permite a atacantes provocar una denegación de servicio a través de la función __zzip_fetch_disk_trailer() en /zzip/zip.c.
-
Vulnerabilidad en complemento de WordPress pmpro-member-directory (CVE-2024-1287)
Severidad: MEDIA
Fecha de publicación: 30/07/2024
Fecha de última actualización: 10/07/2025
El complemento de WordPress pmpro-member-directory anterior a 1.2.6 no impide que los usuarios con al menos el rol de colaborador filtren información confidencial de otros usuarios, incluidos los hashes de contraseñas.
-
Vulnerabilidad en mmudb v1.9.3 (CVE-2024-41262)
Severidad: ALTA
Fecha de publicación: 31/07/2024
Fecha de última actualización: 10/07/2025
Se descubrió que mmudb v1.9.3 utiliza el protocolo HTTP en las funciones ShowMetricsRaw y ShowMetricsAsText, lo que posiblemente permite a los atacantes interceptar las comunicaciones a través de un ataque de man-in-the-middle.
-
Vulnerabilidad en microweber 2.0.16 (CVE-2024-41380)
Severidad: MEDIA
Fecha de publicación: 05/08/2024
Fecha de última actualización: 10/07/2025
Se descubrió que microweber 2.0.16 contenía una vulnerabilidad de Cross-Site Scripting (XSS) a través de userfiles\modules\tags\add_tagging_tagged.php.
-
Vulnerabilidad en microweber 2.0.16 (CVE-2024-41381)
Severidad: MEDIA
Fecha de publicación: 05/08/2024
Fecha de última actualización: 10/07/2025
Se descubrió que microweber 2.0.16 contenía una vulnerabilidad de Cross-Site Scripting (XSS) a través de userfiles\modules\settings\admin.php.
-
Vulnerabilidad en mintplex-labs/anything-llm (CVE-2024-3279)
Severidad: CRÍTICA
Fecha de publicación: 12/08/2024
Fecha de última actualización: 10/07/2025
Existe una vulnerabilidad de control de acceso inadecuado en la aplicación mintplex-labs/anything-llm, específicamente dentro del endpoint de importación. Esta vulnerabilidad permite que un atacante anónimo, sin una cuenta en la aplicación, importe su propio archivo de base de datos, lo que lleva a la eliminación o falsificación del archivo `anythingllm.db` existente. Al explotar esta vulnerabilidad, los atacantes pueden entregar datos maliciosos a los usuarios o recopilar información sobre ellos. La vulnerabilidad se debe a que la aplicación no restringe adecuadamente el acceso a la funcionalidad de importación de datos, lo que permite la manipulación no autorizada de la base de datos.
-
Vulnerabilidad en Stash (CVE-2024-32231)
Severidad: MEDIA
Fecha de publicación: 15/08/2024
Fecha de última actualización: 10/07/2025
Se descubrió que Stash hasta v0.25.1 contenía una vulnerabilidad de inyección SQL a través del parámetro sort.
-
Vulnerabilidad en Modal Window (CVE-2024-43346)
Severidad: MEDIA
Fecha de publicación: 18/08/2024
Fecha de última actualización: 10/07/2025
La vulnerabilidad de neutralización inadecuada de la entrada durante la generación de páginas web (XSS o 'Cross-site Scripting') en Wow-Company Modal Window permite XSS Almacenado. Este problema afecta a Modal Window: desde n/a hasta 6.0.3.
-
Vulnerabilidad en Memos (CVE-2024-41659)
Severidad: ALTA
Fecha de publicación: 20/08/2024
Fecha de última actualización: 10/07/2025
Memos es un servicio de toma de notas liviano y que prioriza la privacidad. Existe una configuración incorrecta de CORS en memos 0.20.1 y versiones anteriores donde se refleja un origen arbitrario con Access-Control-Allow-Credentials establecido en verdadero. Esto puede permitir que un sitio web atacante realice una solicitud de origen cruzado, lo que le permite leer información privada o realizar cambios privilegiados en el sistema como cuenta de usuario vulnerable.
-
Vulnerabilidad en Event Espresso 4 Decaf – Event Registration Event Ticketing para WordPress (CVE-2024-6883)
Severidad: MEDIA
Fecha de publicación: 21/08/2024
Fecha de última actualización: 10/07/2025
El complemento Event Espresso 4 Decaf – Event Registration Event Ticketing para WordPress es vulnerable a modificaciones limitadas y no autorizadas de la configuración del complemento debido a una falta de verificación de capacidad en saveTimezoneString y algunas otras funciones en todas las versiones hasta 5.0.22.decaf incluida. Esto hace posible que atacantes autenticados, con acceso de nivel de suscriptor y superior, modifiquen algunas de las configuraciones del complemento.
-
Vulnerabilidad en Ultimate Store Kit Elementor Addons, Woocommerce Builder, EDD Builder, Elementor Store Builder, Product Grid, Product Table y Woocommerce Slider (CVE-2024-5335)
Severidad: CRÍTICA
Fecha de publicación: 21/08/2024
Fecha de última actualización: 10/07/2025
El complemento Ultimate Store Kit Elementor Addons, Woocommerce Builder, EDD Builder, Elementor Store Builder, Product Grid, Product Table y Woocommerce Slider es vulnerable a la inyección de objetos PHP a través de la deserialización de entradas que no son de confianza a través de la cookie _ultimate_store_kit_compare_products en versiones hasta 1.6.4 incluida. Esto hace posible que un atacante no autenticado inyecte un objeto PHP. No hay ninguna cadena POP presente en el complemento vulnerable. Si una cadena POP está presente a través de un complemento o tema adicional instalado en el sistema de destino, podría permitir al atacante o superior eliminar archivos arbitrarios, recuperar datos confidenciales o ejecutar código.
-
Vulnerabilidad en Ultimate Store Kit Elementor Addons, Woocommerce Builder, EDD Builder, Elementor Store Builder, Product Grid, Product Table y Woocommerce Slider (CVE-2024-8030)
Severidad: CRÍTICA
Fecha de publicación: 28/08/2024
Fecha de última actualización: 10/07/2025
El complemento Ultimate Store Kit Elementor Addons, Woocommerce Builder, EDD Builder, Elementor Store Builder, Product Grid, Product Table y Woocommerce Slider es vulnerable a la inyección de objetos PHP a través de la deserialización de entradas que no son de confianza a través de la cookie _ultimate_store_kit_wishlist en versiones hasta 2.0.3 incluida. Esto hace posible que un atacante no autenticado inyecte un objeto PHP. No hay ninguna cadena POP presente en el complemento vulnerable. Si una cadena POP está presente a través de un complemento o tema adicional instalado en el sistema de destino, podría permitir al atacante o superior eliminar archivos arbitrarios, recuperar datos confidenciales o ejecutar código.
-
Vulnerabilidad en Theme Editor para WordPress (CVE-2022-2440)
Severidad: ALTA
Fecha de publicación: 29/08/2024
Fecha de última actualización: 10/07/2025
El complemento Theme Editor para WordPress es vulnerable a la deserialización de entradas no confiables a través del parámetro 'images_array' en versiones hasta la 2.8 incluida. Esto permite que atacantes autenticados con privilegios administrativos llamen a archivos utilizando un contenedor PHAR que deserializará y llamará a objetos PHP arbitrarios que se pueden usar para realizar una variedad de acciones maliciosas siempre que también esté presente una cadena POP. También requiere que el atacante cargue con éxito un archivo con la carga serializada.
-
Vulnerabilidad en Attire para WordPress (CVE-2024-7435)
Severidad: ALTA
Fecha de publicación: 31/08/2024
Fecha de última actualización: 10/07/2025
El tema Attire para WordPress es vulnerable a la inyección de objetos PHP en todas las versiones hasta la 2.0.6 incluida, a través de la deserialización de entradas no confiables. Esto permite que atacantes autenticados, con acceso de nivel de colaborador o superior, inyecten un objeto PHP. No existe ninguna cadena POP conocida en el software vulnerable. Si existe una cadena POP a través de un complemento o tema adicional instalado en el sistema de destino, podría permitir al atacante eliminar archivos arbitrarios, recuperar datos confidenciales o ejecutar código.
-
Vulnerabilidad en Customizer Export/Import para WordPress (CVE-2024-7620)
Severidad: MEDIA
Fecha de publicación: 07/09/2024
Fecha de última actualización: 10/07/2025
El complemento Customizer Export/Import para WordPress es vulnerable a la carga de archivos arbitrarios debido a la falta de validación del tipo de archivo en la función '_import' en todas las versiones hasta la 0.9.7 incluida. Esto permite que atacantes autenticados, con acceso de nivel de administrador o superior, carguen archivos arbitrarios en el servidor del sitio afectado, lo que puede hacer posible la ejecución remota de código. NOTA: Esta vulnerabilidad solo se puede explotar cuando se utiliza junto con una condición de ejecución, ya que el archivo cargado se elimina poco después de su creación.
-
Vulnerabilidad en Loftware Spectrum (CVE-2023-37230)
Severidad: ALTA
Fecha de publicación: 10/09/2024
Fecha de última actualización: 10/07/2025
Loftware Spectrum (testDeviceConnection) anterior a 5.1 permite SSRF.
-
Vulnerabilidad en phpok v3.0 (CVE-2024-44867)
Severidad: ALTA
Fecha de publicación: 10/09/2024
Fecha de última actualización: 10/07/2025
Se descubrió que phpok v3.0 contenía una vulnerabilidad de lectura de archivos arbitrarios a través del componente /autoload/file.php.
-
Vulnerabilidad en Ellevo v.6.2.0.38160 (CVE-2024-42760)
Severidad: ALTA
Fecha de publicación: 11/09/2024
Fecha de última actualización: 10/07/2025
La vulnerabilidad de inyección SQL en Ellevo v.6.2.0.38160 permite a un atacante remoto obtener información confidencial a través del componente /api/mob/instrucao/conta/destinatarios.
-
Vulnerabilidad en Vaultwarden (CVE-2024-39924)
Severidad: ALTA
Fecha de publicación: 13/09/2024
Fecha de última actualización: 10/07/2025
Se descubrió un problema en Vaultwarden (anteriormente Bitwarden_RS) 1.30.3. Se identificó una vulnerabilidad en el proceso de autenticación y autorización del endpoint responsable de alterar los metadatos de un acceso de emergencia. Permite que un atacante con acceso de emergencia concedido escale sus privilegios cambiando el nivel de acceso y modificando el tiempo de espera. En consecuencia, el atacante puede obtener control total sobre la bóveda (cuando solo se pretende que tenga acceso de lectura) mientras se salta el período de espera necesario.
-
Vulnerabilidad en Vaultwarden (CVE-2024-39925)
Severidad: MEDIA
Fecha de publicación: 13/09/2024
Fecha de última actualización: 10/07/2025
Se descubrió un problema en Vaultwarden (anteriormente Bitwarden_RS) 1.30.3. Carece de un proceso de desvinculación para los miembros que abandonan una organización. Como resultado, la clave de organización compartida no se rota cuando un miembro se va. En consecuencia, el miembro que se va, cuyo acceso debe revocarse, conserva una copia de la clave de la organización. Además, la aplicación no protege adecuadamente algunos datos cifrados almacenados en el servidor. En consecuencia, un usuario autenticado podría obtener acceso no autorizado a los datos cifrados de cualquier organización, incluso si el usuario no es miembro de la organización en cuestión. Sin embargo, el usuario necesitaría saber el ID de organización correspondiente. Por lo tanto, si un usuario (cuyo acceso a una organización ha sido revocado) ya posee la clave de la organización, ese usuario podría usar la clave para descifrar los datos filtrados.
-
Vulnerabilidad en Vaultwarden (CVE-2024-39926)
Severidad: MEDIA
Fecha de publicación: 13/09/2024
Fecha de última actualización: 10/07/2025
Se descubrió un problema en Vaultwarden (anteriormente Bitwarden_RS) 1.30.3. Se descubrió una vulnerabilidad de inyección de HTML o de Cross-site Scripting (XSS) almacenado, debido a la CSP predeterminada, en el panel de control del administrador. Esto potencialmente permite que un atacante autenticado inyecte código malicioso en el panel de control, que luego se ejecuta o se muestra en el contexto del navegador de un administrador al visualizar el contenido inyectado. Sin embargo, es importante tener en cuenta que la Política de seguridad de contenido (CSP) predeterminada de la aplicación bloquea la mayoría de las rutas de explotación, lo que mitiga significativamente el impacto potencial.
-
Vulnerabilidad en Welcart e-Commerce (CVE-2024-42404)
Severidad: ALTA
Fecha de publicación: 18/09/2024
Fecha de última actualización: 10/07/2025
La vulnerabilidad de inyección SQL en Welcart e-Commerce anterior a la versión 2.11.2 permite que un atacante que pueda iniciar sesión en el producto obtenga o altere la información almacenada en la base de datos.
-
Vulnerabilidad en Welcart e-Commerce (CVE-2024-45366)
Severidad: MEDIA
Fecha de publicación: 18/09/2024
Fecha de última actualización: 10/07/2025
Las versiones anteriores a la versión 2.11.2 de Welcart e-Commerce contienen una vulnerabilidad de cross site scripting. Si se explota esta vulnerabilidad, se puede ejecutar una secuencia de comandos arbitraria en el navegador web del usuario.
-
Vulnerabilidad en Technitium 11.5.3 (CVE-2023-49203)
Severidad: ALTA
Fecha de publicación: 18/09/2024
Fecha de última actualización: 10/07/2025
Technitium 11.5.3 permite a atacantes remotos provocar una denegación de servicio (amplificación del ancho de banda) porque la manipulación DNSBomb provoca la acumulación de consultas DNS de baja velocidad, de modo que hay una respuesta de gran tamaño en una ráfaga de tráfico.
-
Vulnerabilidad en CoreDNS (CVE-2023-30464)
Severidad: ALTA
Fecha de publicación: 18/09/2024
Fecha de última actualización: 10/07/2025
CoreDNS hasta la versión 1.10.1 permite a los atacantes lograr envenenamiento de caché DNS e inyectar respuestas falsas a través de un ataque de cumpleaños.
-
Vulnerabilidad en Solvait v24.4.2 (CVE-2024-44860)
Severidad: ALTA
Fecha de publicación: 26/09/2024
Fecha de última actualización: 10/07/2025
Una vulnerabilidad de divulgación de información en el endpoint /Letter/PrintQr/ de Solvait v24.4.2 permite a los atacantes acceder a datos confidenciales a través de una solicitud manipulada específicamente para ello.
-
Vulnerabilidad en Flatpress v1.3 (CVE-2024-25411)
Severidad: MEDIA
Fecha de publicación: 27/09/2024
Fecha de última actualización: 10/07/2025
Una vulnerabilidad de cross site scripting (XSS) en Flatpress v1.3 permite a los atacantes ejecutar secuencias de comandos web o HTML arbitrarios a través de un payload manipulado e inyectado en el parámetro de nombre de usuario en setup.php.
-
Vulnerabilidad en TestLink 1.9.20 (CVE-2024-46097)
Severidad: ALTA
Fecha de publicación: 27/09/2024
Fecha de última actualización: 10/07/2025
TestLink 1.9.20 es vulnerable a un Control de Acceso Incorrecto en la sección de edición de TestPlan. Cuando se crea un nuevo TestPlan, se genera automáticamente un ID con un valor incremental. Mediante la función de edición se puede cambiar el parámetro tplan_id por otro ID. La aplicación no realiza una comprobación de los permisos del usuario, por lo que es posible recuperar los ID de todos los TestPlans (incluso los administrativos) y modificarlos incluso con privilegios mínimos.
-
Vulnerabilidad en Solvait 24.4.2 (CVE-2024-45920)
Severidad: MEDIA
Fecha de publicación: 30/09/2024
Fecha de última actualización: 10/07/2025
Una vulnerabilidad de Cross-Site Scripting (XSS) Almacenado en Solvait 24.4.2 permite a atacantes remotos inyectar secuencias de comandos maliciosas en la aplicación. Este problema surge debido a una validación y desinfección de entradas insuficientes en la función "Intrest".
-
Vulnerabilidad en Giflib Project v5.2.2 (CVE-2024-45993)
Severidad: MEDIA
Fecha de publicación: 30/09/2024
Fecha de última actualización: 10/07/2025
Giflib Project v5.2.2 es vulnerable a un desbordamiento de búfer de montón a través de gif2rgb.
-
Vulnerabilidad en Eclipse Jetty (CVE-2024-6763)
Severidad: BAJA
Fecha de publicación: 14/10/2024
Fecha de última actualización: 10/07/2025
Eclipse Jetty es un servidor web y motor de servlets basado en Java, ligero y altamente escalable. Incluye una clase de utilidad, HttpURI, para el análisis de URL/URL. La clase HttpURI realiza una validación insuficiente en el segmento de autoridad de una URI. Sin embargo, el comportamiento de HttpURI difiere de los navegadores comunes en cómo maneja una URI que se consideraría inválida si se validara completamente contra el RRC. Específicamente, HttpURI y el navegador pueden diferir en el valor del host extraído de una URI inválida y, por lo tanto, una combinación de Jetty y un navegador vulnerable puede ser vulnerable a un ataque de redireccionamiento abierto o a un ataque SSRF si la URI se usa después de pasar las verificaciones de validación.
-
Vulnerabilidad en WPForms – Easy Form Builder for WordPress – Contact Forms, Payment Forms, Surveys, & More para WordPress (CVE-2024-10593)
Severidad: MEDIA
Fecha de publicación: 13/11/2024
Fecha de última actualización: 10/07/2025
El complemento WPForms – Easy Form Builder for WordPress – Contact Forms, Payment Forms, Surveys, & More para WordPress es vulnerable a Cross-Site Request Forgery en todas las versiones hasta la 1.9.1.6 incluida. Esto se debe a la falta o la validación incorrecta de nonce en la función process_admin_ui. Esto hace posible que atacantes no autenticados eliminen los registros de WPForm a través de una solicitud falsificada, siempre que puedan engañar a un administrador del sitio para que realice una acción como hacer clic en un enlace.
-
Vulnerabilidad en chatwoot/chatwoot (CVE-2021-3740)
Severidad: MEDIA
Fecha de publicación: 15/11/2024
Fecha de última actualización: 10/07/2025
Existe una vulnerabilidad de fijación de sesión en las versiones de chatwoot/chatwoot anteriores a la 2.4.0. La aplicación no invalida las sesiones existentes en otros dispositivos cuando un usuario cambia su contraseña, lo que permite que las sesiones antiguas persistan. Esto puede provocar un acceso no autorizado si un atacante ha obtenido un token de sesión.
-
Vulnerabilidad en WPBakery Visual Composer WHMCS Elements para WordPress (CVE-2024-10172)
Severidad: MEDIA
Fecha de publicación: 21/11/2024
Fecha de última actualización: 10/07/2025
El complemento WPBakery Visual Composer WHMCS Elements para WordPress es vulnerable a cross site scripting almacenado a través del código abreviado void_wbwhmcse_laouts_search del complemento en todas las versiones hasta la 1.0.4 incluida, debido a una desinfección de entrada insuficiente y al escape de salida en los atributos proporcionados por el usuario. Esto permite que atacantes autenticados, con acceso de nivel de colaborador y superior, inyecten secuencias de comandos web arbitrarias en páginas que se ejecutarán cada vez que un usuario acceda a una página inyectada.
-
Vulnerabilidad en Logsign Unified SecOps Platform (CVE-2024-5716)
Severidad: CRÍTICA
Fecha de publicación: 22/11/2024
Fecha de última actualización: 10/07/2025
Vulnerabilidad de omisión de autenticación de Logsign Unified SecOps Platform. Esta vulnerabilidad permite a atacantes remotos omitir la autenticación en las instalaciones afectadas de Logsign Unified SecOps Platform. No se requiere autenticación para explotar esta vulnerabilidad. La falla específica existe dentro del mecanismo de restablecimiento de contraseña. El problema es el resultado de la falta de restricción de intentos de autenticación excesivos. Un atacante puede aprovechar esta vulnerabilidad para restablecer la contraseña de un usuario y omitir la autenticación en el sistema. Era ZDI-CAN-24164.
-
Vulnerabilidad en Logsign Unified SecOps Platform (CVE-2024-5717)
Severidad: ALTA
Fecha de publicación: 22/11/2024
Fecha de última actualización: 10/07/2025
Vulnerabilidad de ejecución remota de código mediante inyección de comandos en Logsign Unified SecOps Platform. Esta vulnerabilidad permite a atacantes remotos ejecutar código arbitrario en las instalaciones afectadas de Logsign Unified SecOps Platform. Aunque se requiere autenticación para explotar esta vulnerabilidad, se puede omitir el mecanismo de autenticación existente. La falla específica existe dentro de la implementación de la API HTTP. El problema es el resultado de la falta de validación adecuada de una cadena proporcionada por el usuario antes de usarla para ejecutar una llamada del sistema. Un atacante puede aprovechar esta vulnerabilidad para ejecutar código en el contexto de la raíz. Era ZDI-CAN-24165.
-
Vulnerabilidad en Logsign Unified SecOps Platform (CVE-2024-5718)
Severidad: ALTA
Fecha de publicación: 22/11/2024
Fecha de última actualización: 10/07/2025
Vulnerabilidad de ejecución remota de código por falta de autenticación en Logsign Unified SecOps Platform. Esta vulnerabilidad permite a atacantes remotos ejecutar código arbitrario en las instalaciones afectadas de Logsign Unified SecOps Platform. No se requiere autenticación para explotar esta vulnerabilidad. La falla específica existe dentro de la implementación de la API HTTP del clúster, que escucha en el puerto TCP 1924 de manera predeterminada cuando está habilitada. El problema es el resultado de la falta de autenticación antes de permitir el acceso a la funcionalidad. Un atacante puede aprovechar esta vulnerabilidad para ejecutar código en el contexto de la raíz. Era ZDI-CAN-24166.
-
Vulnerabilidad en Logsign Unified SecOps Platform (CVE-2024-5719)
Severidad: ALTA
Fecha de publicación: 22/11/2024
Fecha de última actualización: 10/07/2025
Vulnerabilidad de ejecución remota de código mediante inyección de comandos en Logsign Unified SecOps Platform. Esta vulnerabilidad permite a atacantes remotos ejecutar código arbitrario en las instalaciones afectadas de Logsign Unified SecOps Platform. Aunque se requiere autenticación para explotar esta vulnerabilidad, se puede omitir el mecanismo de autenticación existente. La falla específica existe dentro de la implementación de la API HTTP. El problema es el resultado de la falta de validación adecuada de una cadena proporcionada por el usuario antes de usarla para ejecutar una llamada al sistema. Un atacante puede aprovechar esta vulnerabilidad para ejecutar código en el contexto de la raíz. Era ZDI-CAN-24167.
-
Vulnerabilidad en Logsign Unified SecOps Platform (CVE-2024-5720)
Severidad: ALTA
Fecha de publicación: 22/11/2024
Fecha de última actualización: 10/07/2025
Vulnerabilidad de ejecución remota de código mediante inyección de comandos en Logsign Unified SecOps Platform. Esta vulnerabilidad permite a atacantes remotos ejecutar código arbitrario en las instalaciones afectadas de Logsign Unified SecOps Platform. Aunque se requiere autenticación para explotar esta vulnerabilidad, se puede omitir el mecanismo de autenticación existente. La falla específica existe dentro de la implementación de la API HTTP. El problema es el resultado de la falta de validación adecuada de una cadena proporcionada por el usuario antes de usarla para ejecutar una llamada al sistema. Un atacante puede aprovechar esta vulnerabilidad para ejecutar código en el contexto de la raíz. Era ZDI-CAN-24168.
-
Vulnerabilidad en Logsign Unified SecOps Platform (CVE-2024-5721)
Severidad: ALTA
Fecha de publicación: 22/11/2024
Fecha de última actualización: 10/07/2025
Vulnerabilidad de ejecución remota de código por falta de autenticación en Logsign Unified SecOps Platform. Esta vulnerabilidad permite a atacantes remotos ejecutar código arbitrario en las instalaciones afectadas de Logsign Unified SecOps Platform. No se requiere autenticación para explotar esta vulnerabilidad. La falla específica existe dentro de la implementación de la API HTTP del clúster, que escucha en el puerto TCP 1924 cuando está habilitada. El problema es el resultado de la falta de autenticación antes de permitir el acceso a la funcionalidad. Un atacante puede aprovechar esta vulnerabilidad para ejecutar código en el contexto de la raíz. Era ZDI-CAN-24169.
-
Vulnerabilidad en Logsign Unified SecOps Platform (CVE-2024-5722)
Severidad: ALTA
Fecha de publicación: 22/11/2024
Fecha de última actualización: 10/07/2025
Vulnerabilidad de ejecución remota de código criptográfico codificado de forma rígida en la API HTTP de Logsign Unified SecOps Platform. Esta vulnerabilidad permite a los atacantes adyacentes a la red ejecutar código arbitrario en las instalaciones afectadas de Logsign Unified SecOps Platform. No se requiere autenticación para explotar esta vulnerabilidad. La falla específica existe dentro de la API HTTP. El problema es el resultado del uso de una clave criptográfica codificada de forma rígida. Un atacante puede aprovechar esta vulnerabilidad para ejecutar código en el contexto de la raíz. Era ZDI-CAN-24170.
-
Vulnerabilidad en .NET (CVE-2025-21171)
Severidad: ALTA
Fecha de publicación: 14/01/2025
Fecha de última actualización: 10/07/2025
Vulnerabilidad de ejecución remota de código en .NET
-
Vulnerabilidad en Tuleap (CVE-2025-27099)
Severidad: MEDIA
Fecha de publicación: 03/03/2025
Fecha de última actualización: 10/07/2025
Tuleap es una suite de código abierto para mejorar la gestión de los desarrollos de software y la colaboración. Tuleap permite la ejecución de cross-site scripting (XSS) a través de los nombres de los rastreadores utilizados en el mensaje de eliminación del marco temporal semántico. Un administrador de rastreadores con un marco temporal semántico utilizado por otros rastreadores podría utilizar esta vulnerabilidad para obligar a otros administradores de rastreadores a ejecutar código no controlado. Esta vulnerabilidad se ha corregido en Tuleap Community Edition 16.4.99.1740067916 y Tuleap Enterprise Edition 16.4-5 y 16.3-10.
-
Vulnerabilidad en Microsoft Corporation (CVE-2025-24986)
Severidad: MEDIA
Fecha de publicación: 11/03/2025
Fecha de última actualización: 10/07/2025
El aislamiento o la compartimentación inadecuados en Azure PromptFlow permiten que un atacante no autorizado ejecute código a través de una red.
-
Vulnerabilidad en 3DPrint Lite para WordPress (CVE-2025-3427)
Severidad: MEDIA
Fecha de publicación: 08/04/2025
Fecha de última actualización: 10/07/2025
El complemento 3DPrint Lite para WordPress es vulnerable a la inyección SQL mediante el parámetro 'infill_text' en todas las versiones hasta la 2.1.3.6 incluida, debido a un escape insuficiente del parámetro proporcionado por el usuario y a la falta de preparación de la consulta SQL existente. Esto permite a atacantes no autenticados añadir consultas SQL adicionales a las consultas ya existentes, que pueden utilizarse para extraer información confidencial de la base de datos.
-
Vulnerabilidad en 3DPrint Lite para WordPress (CVE-2025-3428)
Severidad: MEDIA
Fecha de publicación: 08/04/2025
Fecha de última actualización: 10/07/2025
El complemento 3DPrint Lite para WordPress es vulnerable a la inyección SQL mediante el parámetro 'coating_text' en todas las versiones hasta la 2.1.3.6 incluida, debido a un escape insuficiente del parámetro proporcionado por el usuario y a la falta de preparación de la consulta SQL existente. Esto permite a atacantes no autenticados añadir consultas SQL adicionales a las consultas ya existentes, que pueden utilizarse para extraer información confidencial de la base de datos.
-
Vulnerabilidad en 3DPrint Lite para WordPress (CVE-2025-3429)
Severidad: MEDIA
Fecha de publicación: 08/04/2025
Fecha de última actualización: 10/07/2025
El complemento 3DPrint Lite para WordPress es vulnerable a la inyección SQL mediante el parámetro 'material_text' en todas las versiones hasta la 2.1.3.6 incluida, debido a un escape insuficiente del parámetro proporcionado por el usuario y a la falta de preparación de la consulta SQL existente. Esto permite a atacantes no autenticados añadir consultas SQL adicionales a las consultas ya existentes, que pueden utilizarse para extraer información confidencial de la base de datos.
-
Vulnerabilidad en 3DPrint Lite para WordPress (CVE-2025-3430)
Severidad: MEDIA
Fecha de publicación: 08/04/2025
Fecha de última actualización: 10/07/2025
El complemento 3DPrint Lite para WordPress es vulnerable a la inyección SQL mediante el parámetro 'printer_text' en todas las versiones hasta la 2.1.3.6 incluida, debido a un escape insuficiente del parámetro proporcionado por el usuario y a la falta de preparación de la consulta SQL existente. Esto permite a atacantes no autenticados añadir consultas SQL adicionales a las consultas ya existentes, que pueden utilizarse para extraer información confidencial de la base de datos.
-
Vulnerabilidad en Microsoft Corporation (CVE-2025-21197)
Severidad: MEDIA
Fecha de publicación: 08/04/2025
Fecha de última actualización: 10/07/2025
Un control de acceso inadecuado en Windows NTFS permite que un atacante autorizado divulgue información de la ruta de un archivo en una carpeta donde el atacante no tiene permiso para enumerar el contenido.
-
Vulnerabilidad en Microsoft Corporation (CVE-2025-21203)
Severidad: MEDIA
Fecha de publicación: 08/04/2025
Fecha de última actualización: 10/07/2025
La sobrelectura de búfer en el Servicio de enrutamiento y acceso remoto de Windows (RRAS) permite que un atacante no autorizado divulgue información a través de una red.
-
Vulnerabilidad en Microsoft Corporation (CVE-2025-21205)
Severidad: ALTA
Fecha de publicación: 08/04/2025
Fecha de última actualización: 10/07/2025
El desbordamiento del búfer basado en montón en el Servicio de telefonía de Windows permite que un atacante no autorizado ejecute código a través de una red.
-
Vulnerabilidad en Microsoft Corporation (CVE-2025-21221)
Severidad: ALTA
Fecha de publicación: 08/04/2025
Fecha de última actualización: 10/07/2025
El desbordamiento del búfer basado en montón en el Servicio de telefonía de Windows permite que un atacante no autorizado ejecute código a través de una red.
-
Vulnerabilidad en Microsoft Corporation (CVE-2025-24058)
Severidad: ALTA
Fecha de publicación: 08/04/2025
Fecha de última actualización: 10/07/2025
La validación de entrada incorrecta en la librería principal DWM de Windows permite que un atacante autorizado eleve privilegios localmente.
-
Vulnerabilidad en Microsoft Corporation (CVE-2025-26640)
Severidad: ALTA
Fecha de publicación: 08/04/2025
Fecha de última actualización: 10/07/2025
Use after free en Windows Digital Media permite que un atacante autorizado eleve privilegios localmente.
-
Vulnerabilidad en Microsoft Corporation (CVE-2025-26641)
Severidad: ALTA
Fecha de publicación: 08/04/2025
Fecha de última actualización: 10/07/2025
El consumo descontrolado de recursos en los Servicios criptográficos de Windows permite que un atacante no autorizado deniegue el servicio a través de una red.
-
Vulnerabilidad en Microsoft Corporation (CVE-2025-26644)
Severidad: MEDIA
Fecha de publicación: 08/04/2025
Fecha de última actualización: 10/07/2025
El mecanismo de reconocimiento automatizado con detección o gestión inadecuada de perturbaciones de entrada adversarias en Windows Hello permite que un atacante no autorizado realice suplantación de identidad localmente.
-
Vulnerabilidad en Microsoft Corporation (CVE-2025-26647)
Severidad: ALTA
Fecha de publicación: 08/04/2025
Fecha de última actualización: 10/07/2025
La validación de entrada incorrecta en Windows Kerberos permite que un atacante no autorizado eleve privilegios en una red.
-
Vulnerabilidad en Microsoft Corporation (CVE-2025-26648)
Severidad: ALTA
Fecha de publicación: 08/04/2025
Fecha de última actualización: 10/07/2025
El almacenamiento de datos confidenciales en una memoria bloqueada incorrectamente en el kernel de Windows permite que un atacante autorizado eleve privilegios localmente.
-
Vulnerabilidad en Microsoft Corporation (CVE-2025-26649)
Severidad: ALTA
Fecha de publicación: 08/04/2025
Fecha de última actualización: 10/07/2025
La ejecución concurrente utilizando un recurso compartido con sincronización incorrecta ('condición de ejecución') en Windows Secure Channel permite que un atacante autorizado eleve privilegios localmente.
-
Vulnerabilidad en Microsoft Corporation (CVE-2025-26651)
Severidad: MEDIA
Fecha de publicación: 08/04/2025
Fecha de última actualización: 10/07/2025
Un método o función peligroso expuesto en el Administrador de sesión local (LSM) de Windows permite a un atacante autorizado denegar servicio a través de una red.
-
Vulnerabilidad en Microsoft Corporation (CVE-2025-26652)
Severidad: ALTA
Fecha de publicación: 08/04/2025
Fecha de última actualización: 10/07/2025
El consumo descontrolado de recursos en el Servicio de administración de almacenamiento basado en estándares de Windows permite que un atacante no autorizado deniegue el servicio a través de una red.
-
Vulnerabilidad en Microsoft Corporation (CVE-2025-26663)
Severidad: ALTA
Fecha de publicación: 08/04/2025
Fecha de última actualización: 10/07/2025
Use after free en Windows LDAP: el protocolo ligero de acceso a directorios permite que un atacante no autorizado ejecute código a través de una red.
-
Vulnerabilidad en Microsoft Corporation (CVE-2025-26664)
Severidad: MEDIA
Fecha de publicación: 08/04/2025
Fecha de última actualización: 10/07/2025
La sobrelectura de búfer en el Servicio de enrutamiento y acceso remoto de Windows (RRAS) permite que un atacante no autorizado divulgue información a través de una red.
-
Vulnerabilidad en Microsoft Corporation (CVE-2025-27733)
Severidad: ALTA
Fecha de publicación: 08/04/2025
Fecha de última actualización: 10/07/2025
La lectura fuera de los límites en Windows NTFS permite que un atacante no autorizado eleve privilegios localmente.
-
Vulnerabilidad en Microsoft Corporation (CVE-2025-27735)
Severidad: MEDIA
Fecha de publicación: 08/04/2025
Fecha de última actualización: 10/07/2025
La verificación insuficiente de la autenticidad de los datos en Windows Virtualization-Based Security (VBS) Enclave permite que un atacante autorizado eluda una función de seguridad localmente.
-
Vulnerabilidad en Microsoft Corporation (CVE-2025-27736)
Severidad: MEDIA
Fecha de publicación: 08/04/2025
Fecha de última actualización: 10/07/2025
La exposición de información confidencial a un actor no autorizado en Windows Power Dependency Coordinator permite que un atacante autorizado divulgue información localmente.
-
Vulnerabilidad en Microsoft Corporation (CVE-2025-27737)
Severidad: ALTA
Fecha de publicación: 08/04/2025
Fecha de última actualización: 10/07/2025
La validación de entrada incorrecta en la asignación de zonas de seguridad de Windows permite que un atacante no autorizado eluda una función de seguridad localmente.
-
Vulnerabilidad en Microsoft Corporation (CVE-2025-27738)
Severidad: MEDIA
Fecha de publicación: 08/04/2025
Fecha de última actualización: 10/07/2025
El control de acceso inadecuado en el Sistema de archivos resiliente de Windows (ReFS) permite que un atacante autorizado divulgue información a través de una red.
-
Vulnerabilidad en Microsoft Corporation (CVE-2025-27739)
Severidad: ALTA
Fecha de publicación: 08/04/2025
Fecha de última actualización: 10/07/2025
La desreferenciación de punteros no confiables en el kernel de Windows permite que un atacante autorizado eleve privilegios localmente.
-
Vulnerabilidad en Microsoft Corporation (CVE-2025-27740)
Severidad: ALTA
Fecha de publicación: 08/04/2025
Fecha de última actualización: 10/07/2025
La autenticación débil en los Servicios de certificados de Active Directory de Windows permite que un atacante autorizado eleve privilegios en una red.
-
Vulnerabilidad en Microsoft Corporation (CVE-2025-27741)
Severidad: ALTA
Fecha de publicación: 08/04/2025
Fecha de última actualización: 10/07/2025
La lectura fuera de los límites en Windows NTFS permite que un atacante no autorizado eleve privilegios localmente.
-
Vulnerabilidad en Microsoft Corporation (CVE-2025-27742)
Severidad: MEDIA
Fecha de publicación: 08/04/2025
Fecha de última actualización: 10/07/2025
La lectura fuera de los límites en Windows NTFS permite que un atacante no autorizado divulgue información localmente.
-
Vulnerabilidad en Microsoft Corporation (CVE-2025-27743)
Severidad: ALTA
Fecha de publicación: 08/04/2025
Fecha de última actualización: 10/07/2025
La ruta de búsqueda no confiable en System Center permite que un atacante autorizado eleve privilegios localmente.
-
Vulnerabilidad en Microsoft Corporation (CVE-2025-29800)
Severidad: ALTA
Fecha de publicación: 08/04/2025
Fecha de última actualización: 10/07/2025
La gestión inadecuada de privilegios en Microsoft AutoUpdate (MAU) permite que un atacante autorizado eleve los privilegios localmente.
-
Vulnerabilidad en Microsoft Corporation (CVE-2025-29801)
Severidad: ALTA
Fecha de publicación: 08/04/2025
Fecha de última actualización: 10/07/2025
Los permisos predeterminados incorrectos en Microsoft AutoUpdate (MAU) permiten que un atacante autorizado eleve los privilegios localmente.
-
Vulnerabilidad en Microsoft Corporation (CVE-2025-29802)
Severidad: ALTA
Fecha de publicación: 08/04/2025
Fecha de última actualización: 10/07/2025
El control de acceso inadecuado en Visual Studio permite que un atacante autorizado eleve privilegios localmente.
-
Vulnerabilidad en Microsoft Corporation (CVE-2025-29804)
Severidad: ALTA
Fecha de publicación: 08/04/2025
Fecha de última actualización: 10/07/2025
El control de acceso inadecuado en Visual Studio permite que un atacante autorizado eleve privilegios localmente.
-
Vulnerabilidad en Microsoft Corporation (CVE-2025-29805)
Severidad: ALTA
Fecha de publicación: 08/04/2025
Fecha de última actualización: 10/07/2025
La exposición de información confidencial a un actor no autorizado en Outlook para Android permite que un atacante no autorizado divulgue información a través de una red.
-
Vulnerabilidad en Microsoft Corporation (CVE-2025-29808)
Severidad: MEDIA
Fecha de publicación: 08/04/2025
Fecha de última actualización: 10/07/2025
El uso de un primitivo criptográfico con una implementación riesgosa en los Servicios criptográficos de Windows permite a un atacante autorizado divulgar información localmente.
-
Vulnerabilidad en Microsoft Corporation (CVE-2025-29809)
Severidad: ALTA
Fecha de publicación: 08/04/2025
Fecha de última actualización: 10/07/2025
El almacenamiento inseguro de información confidencial en Windows Kerberos permite que un atacante autorizado eluda una función de seguridad localmente.
-
Vulnerabilidad en Microsoft Corporation (CVE-2025-29810)
Severidad: ALTA
Fecha de publicación: 08/04/2025
Fecha de última actualización: 10/07/2025
El control de acceso inadecuado en los Servicios de dominio de Active Directory permite que un atacante autorizado eleve privilegios en una red.
-
Vulnerabilidad en Microsoft Corporation (CVE-2025-29811)
Severidad: ALTA
Fecha de publicación: 08/04/2025
Fecha de última actualización: 10/07/2025
La validación de entrada incorrecta en Windows Mobile Broadband permite que un atacante autorizado eleve privilegios localmente.
-
Vulnerabilidad en Microsoft Corporation (CVE-2025-29812)
Severidad: ALTA
Fecha de publicación: 08/04/2025
Fecha de última actualización: 10/07/2025
La desreferenciación de punteros no confiables en la memoria del kernel de Windows permite que un atacante autorizado eleve privilegios localmente.
-
Vulnerabilidad en Microsoft Corporation (CVE-2025-29819)
Severidad: MEDIA
Fecha de publicación: 08/04/2025
Fecha de última actualización: 10/07/2025
El control externo del nombre o la ruta de archivo en el Centro de administración de Windows del Portal de Azure permite que un atacante no autorizado divulgue información localmente.
-
Vulnerabilidad en Visual Studio Tools (CVE-2025-29803)
Severidad: ALTA
Fecha de publicación: 12/04/2025
Fecha de última actualización: 10/07/2025
El elemento de ruta de búsqueda no controlada en Visual Studio Tools para aplicaciones y SQL Server Management Studio permite que un atacante autorizado eleve privilegios localmente.
-
Vulnerabilidad en Microsoft Corporation (CVE-2025-26646)
Severidad: ALTA
Fecha de publicación: 13/05/2025
Fecha de última actualización: 10/07/2025
El control externo del nombre o la ruta de archivo en .NET, Visual Studio y Build Tools for Visual Studio permite que un atacante autorizado realice suplantación de identidad a través de una red.
-
Vulnerabilidad en Free Booking Plugin for Hotels, Restaurants and Car Rentals – eaSYNC Booking para WordPress (CVE-2025-4691)
Severidad: MEDIA
Fecha de publicación: 31/05/2025
Fecha de última actualización: 10/07/2025
El complemento Free Booking Plugin for Hotels, Restaurants and Car Rentals – eaSYNC Booking para WordPress es vulnerable a una referencia directa a objetos insegura en todas las versiones hasta la 1.3.21 (incluida) a través de 'view_request_details' debido a la falta de validación en una clave controlada por el usuario. Esto permite que atacantes no autenticados vean los detalles de cualquier solicitud de reserva. La vulnerabilidad se corrigió parcialmente en las versiones 1.3.18 y 1.3.21.
-
Vulnerabilidad en Newsletters para WordPress (CVE-2025-4857)
Severidad: ALTA
Fecha de publicación: 31/05/2025
Fecha de última actualización: 10/07/2025
El complemento Newsletters para WordPress es vulnerable a la inclusión local de archivos en todas las versiones hasta la 4.9.9.9 (incluida) mediante el parámetro 'file'. Esto permite a atacantes autenticados, con acceso de administrador o superior, incluir y ejecutar archivos arbitrarios en el servidor, permitiendo la ejecución de cualquier código PHP en dichos archivos. Esto puede utilizarse para eludir los controles de acceso, obtener datos confidenciales o ejecutar código cuando se pueden subir e incluir imágenes y otros tipos de archivos "seguros".
-
Vulnerabilidad en Ninja Tables – Easy Data Table Builder para WordPress (CVE-2025-2939)
Severidad: MEDIA
Fecha de publicación: 03/06/2025
Fecha de última actualización: 10/07/2025
El complemento Ninja Tables – Easy Data Table Builder para WordPress es vulnerable a la inyección de objetos PHP en todas las versiones hasta la 5.0.18 incluida, mediante la deserialización de entradas no confiables del parámetro args[callback]. Esto permite a atacantes no autenticados inyectar un objeto PHP. La presencia adicional de una cadena POP permite a los atacantes ejecutar funciones arbitrarias, aunque no permite parámetros proporcionados por el usuario; solo se pueden invocar funciones individuales, por lo que el impacto es limitado.
-
Vulnerabilidad en Ultimate Gift Cards para WooCommerce de WordPress (CVE-2025-5103)
Severidad: MEDIA
Fecha de publicación: 03/06/2025
Fecha de última actualización: 10/07/2025
El complemento Ultimate Gift Cards para WooCommerce de WordPress es vulnerable a la inyección SQL booleana mediante los parámetros 'default_price' y 'product_id' en todas las versiones hasta la 3.1.4 incluida, debido a un escape insuficiente del parámetro proporcionado por el usuario y a la falta de preparación de la consulta SQL existente. Esto permite a atacantes autenticados, con acceso de administrador o superior, añadir consultas SQL adicionales a las consultas existentes, que pueden utilizarse para extraer información confidencial de la base de datos.
-
Vulnerabilidad en Simple Contact Form Plugin for WordPress – WP Easy Contact para WordPress (CVE-2025-5539)
Severidad: MEDIA
Fecha de publicación: 04/06/2025
Fecha de última actualización: 10/07/2025
El complemento Simple Contact Form Plugin for WordPress – WP Easy Contact para WordPress es vulnerable a Cross-Site Scripting Almacenado a través del shortcode 'emd_mb_meta' en todas las versiones hasta la 4.0.0 incluida, debido a una depuración de entrada insuficiente y al escape de salida en los atributos proporcionados por el usuario. Esto permite a atacantes autenticados, con acceso de colaborador o superior, inyectar scripts web arbitrarios en páginas que se ejecutarán al acceder un usuario a una página inyectada.
-
Vulnerabilidad en Forminator Forms – Contact Form, Payment Form & Custom Form Builder para WordPress (CVE-2025-5341)
Severidad: MEDIA
Fecha de publicación: 05/06/2025
Fecha de última actualización: 10/07/2025
El complemento Forminator Forms – Contact Form, Payment Form & Custom Form Builder para WordPress es vulnerable a Cross-Site Scripting Almacenado a través de los parámetros "id" y "data-size" en todas las versiones hasta la 1.44.1 incluida, debido a una depuración de entrada y un escape de salida insuficientes. Esto permite a atacantes autenticados, con acceso de colaborador o superior, inyectar scripts web arbitrarios en páginas que se ejecutarán al acceder un usuario a una página inyectada.
-
Vulnerabilidad en WP Online Users Stats para WordPress (CVE-2025-4964)
Severidad: MEDIA
Fecha de publicación: 06/06/2025
Fecha de última actualización: 10/07/2025
El complemento WP Online Users Stats para WordPress es vulnerable a la inyección SQL basada en tiempo mediante el parámetro 'table_name' en todas las versiones hasta la 1.0.0 incluida, debido a un escape insuficiente del parámetro proporcionado por el usuario y a la falta de preparación de la consulta SQL existente. Esto permite a atacantes autenticados, con acceso de editor o superior, añadir consultas SQL adicionales a las consultas existentes, que pueden utilizarse para extraer información confidencial de la base de datos.
-
Vulnerabilidad en WP Online Users Stats para WordPress (CVE-2025-4966)
Severidad: MEDIA
Fecha de publicación: 06/06/2025
Fecha de última actualización: 10/07/2025
El complemento WP Online Users Stats para WordPress es vulnerable a Cross-Site Request Forgery en todas las versiones hasta la 1.0.0 incluida. Esto se debe a la falta de validación de nonce en la función hk_dataset_results(). Esto permite que atacantes no autenticados inyecten scripts web maliciosos mediante una solicitud falsificada, ya que pueden engañar al administrador del sitio para que realice una acción como hacer clic en un enlace.
-
Vulnerabilidad en jsnjfz WebStack-Guns 1.0 (CVE-2025-5887)
Severidad: MEDIA
Fecha de publicación: 09/06/2025
Fecha de última actualización: 10/07/2025
Se encontró una vulnerabilidad en jsnjfz WebStack-Guns 1.0. Se ha clasificado como problemática. Se ve afectada una función desconocida del archivo UserMgrController.java del componente File Upload. La manipulación del argumento File provoca ataques de cross site scripting. Es posible ejecutar el ataque de forma remota. Se ha hecho público el exploit y puede que sea utilizado. Se contactó al proveedor con antelación sobre esta divulgación, pero no respondió.
-
Vulnerabilidad en Unitech pm2 (CVE-2025-5891)
Severidad: MEDIA
Fecha de publicación: 09/06/2025
Fecha de última actualización: 10/07/2025
Se detectó una vulnerabilidad clasificada como problemática en Unitech pm2 hasta la versión 6.0.6. Esta vulnerabilidad afecta al código desconocido del archivo /lib/tools/Config.js. La manipulación genera una complejidad ineficiente en las expresiones regulares. El ataque puede iniciarse en remoto. Se ha hecho público el exploit y puede que sea utilizado.
-
Vulnerabilidad en RocketChat (CVE-2025-5892)
Severidad: MEDIA
Fecha de publicación: 09/06/2025
Fecha de última actualización: 10/07/2025
Se ha detectado una vulnerabilidad clasificada como problemática en RocketChat hasta la versión 7.6.1. Este problema afecta a la función parseMessage del archivo /apps/meteor/app/irc/server/servers/RFC2813/parseMessage.js. La manipulación de la línea de argumentos genera una complejidad ineficiente en las expresiones regulares. El ataque puede iniciarse en remoto. Se ha hecho público el exploit y puede que sea utilizado.
-
Vulnerabilidad en Metabase 54.10 (CVE-2025-5895)
Severidad: MEDIA
Fecha de publicación: 09/06/2025
Fecha de última actualización: 10/07/2025
Se encontró una vulnerabilidad en Metabase 54.10. Se ha clasificado como problemática. Afecta a la función parseDataUri del archivo frontend/src/mebase/lib/dom.js. La manipulación genera una complejidad ineficiente en las expresiones regulares. Es posible iniciar el ataque de forma remota. Se ha hecho público el exploit y puede que sea utilizado. El parche se denomina 4454ebbdc7719016bf80ca0f34859ce5cee9f6b0. Se recomienda aplicar un parche para solucionar este problema.
-
Vulnerabilidad en tarojs (CVE-2025-5896)
Severidad: MEDIA
Fecha de publicación: 09/06/2025
Fecha de última actualización: 10/07/2025
Se encontró una vulnerabilidad en tarojs (hasta la versión 4.1.1). Se ha declarado problemática. Esta vulnerabilidad afecta al código desconocido del archivo taro/packages/css-to-react-native/src/index.js. La manipulación genera una complejidad ineficiente en las expresiones regulares. El ataque puede iniciarse en remoto. Actualizar a la versión 4.1.2 puede solucionar este problema. El parche se llama c2e321a8b6fc873427c466c69f41ed0b5e8814bf. Se recomienda actualizar el componente afectado.
-
Vulnerabilidad en vuejs vue-cli (CVE-2025-5897)
Severidad: MEDIA
Fecha de publicación: 09/06/2025
Fecha de última actualización: 10/07/2025
Se encontró una vulnerabilidad en vuejs vue-cli hasta la versión 5.0.8. Se ha clasificado como problemática. Este problema afecta a la función HtmlPwaPlugin del archivo packages/@vue/cli-plugin-pwa/lib/HtmlPwaPlugin.js del componente Markdown Code Handler. La manipulación genera una complejidad ineficiente en las expresiones regulares. El ataque puede iniciarse en remoto.
-
Vulnerabilidad en Ivanti Workspace Control (CVE-2025-22455)
Severidad: ALTA
Fecha de publicación: 10/06/2025
Fecha de última actualización: 10/07/2025
Una clave codificada en Ivanti Workspace Control anterior a la versión 10.19.0.0 permite que un atacante local autenticado descifre las credenciales SQL almacenadas.
-
Vulnerabilidad en Ivanti Workspace Control (CVE-2025-22463)
Severidad: ALTA
Fecha de publicación: 10/06/2025
Fecha de última actualización: 10/07/2025
Una clave codificada en Ivanti Workspace Control anterior a la versión 10.19.10.0 permite que un atacante local autenticado descifre la contraseña del entorno almacenada.
-
Vulnerabilidad en Ivanti Workspace Control (CVE-2025-5353)
Severidad: ALTA
Fecha de publicación: 10/06/2025
Fecha de última actualización: 10/07/2025
Una clave codificada en Ivanti Workspace Control anterior a la versión 10.19.10.0 permite que un atacante local autenticado descifre las credenciales SQL almacenadas.
-
Vulnerabilidad en Microsoft Corporation (CVE-2025-24069)
Severidad: MEDIA
Fecha de publicación: 10/06/2025
Fecha de última actualización: 10/07/2025
La lectura fuera de los límites en el Proveedor de administración de almacenamiento de Windows permite que un atacante autorizado divulgue información localmente.
-
Vulnerabilidad en Microsoft Corporation (CVE-2025-29828)
Severidad: ALTA
Fecha de publicación: 10/06/2025
Fecha de última actualización: 10/07/2025
La falta de liberación de memoria después de un tiempo de vida útil efectivo en los Servicios criptográficos de Windows permite que un atacante no autorizado ejecute código a través de una red.
-
Vulnerabilidad en Microsoft Corporation (CVE-2025-32710)
Severidad: ALTA
Fecha de publicación: 10/06/2025
Fecha de última actualización: 10/07/2025
Use After Free en los Servicios de Escritorio remoto de Windows permite que un atacante no autorizado ejecute código a través de una red.
-
Vulnerabilidad en Microsoft Corporation (CVE-2025-32712)
Severidad: ALTA
Fecha de publicación: 10/06/2025
Fecha de última actualización: 10/07/2025
Use After Free en Windows Win32K: GRFX permite que un atacante autorizado eleve privilegios localmente.
-
Vulnerabilidad en Microsoft Corporation (CVE-2025-32713)
Severidad: ALTA
Fecha de publicación: 10/06/2025
Fecha de última actualización: 10/07/2025
El desbordamiento del búfer basado en montón en el controlador del sistema de archivos de registro común de Windows permite que un atacante autorizado eleve privilegios localmente.
-
Vulnerabilidad en Microsoft Corporation (CVE-2025-32714)
Severidad: ALTA
Fecha de publicación: 10/06/2025
Fecha de última actualización: 10/07/2025
El control de acceso inadecuado en Windows Installer permite que un atacante autorizado eleve privilegios localmente.
-
Vulnerabilidad en Microsoft Corporation (CVE-2025-32716)
Severidad: ALTA
Fecha de publicación: 10/06/2025
Fecha de última actualización: 10/07/2025
La lectura fuera de los límites en Windows Media permite que un atacante autorizado eleve privilegios localmente.
-
Vulnerabilidad en Microsoft Corporation (CVE-2025-32718)
Severidad: ALTA
Fecha de publicación: 10/06/2025
Fecha de última actualización: 10/07/2025
El desbordamiento de enteros o el envoltorio en SMB de Windows permite que un atacante autorizado eleve privilegios localmente.
-
Vulnerabilidad en Microsoft Corporation (CVE-2025-32721)
Severidad: ALTA
Fecha de publicación: 10/06/2025
Fecha de última actualización: 10/07/2025
La resolución de enlace incorrecta antes del acceso al archivo ('seguimiento de enlace') en el controlador de recuperación de Windows permite que un atacante autorizado eleve privilegios localmente.
-
Vulnerabilidad en Microsoft Corporation (CVE-2025-32722)
Severidad: MEDIA
Fecha de publicación: 10/06/2025
Fecha de última actualización: 10/07/2025
El control de acceso inadecuado en el controlador del puerto de almacenamiento de Windows permite que un atacante autorizado divulgue información localmente.
-
Vulnerabilidad en Microsoft Corporation (CVE-2025-32724)
Severidad: ALTA
Fecha de publicación: 10/06/2025
Fecha de última actualización: 10/07/2025
El consumo descontrolado de recursos en el Servicio de subsistema de autoridad de seguridad local (LSASS) de Windows permite que un atacante no autorizado deniegue el servicio a través de una red.
-
Vulnerabilidad en Microsoft Corporation (CVE-2025-32725)
Severidad: ALTA
Fecha de publicación: 10/06/2025
Fecha de última actualización: 10/07/2025
Una falla del mecanismo de protección en el servidor DHCP de Windows permite que un atacante no autorizado deniegue el servicio en una red.
-
Vulnerabilidad en Microsoft Corporation (CVE-2025-33050)
Severidad: ALTA
Fecha de publicación: 10/06/2025
Fecha de última actualización: 10/07/2025
Una falla del mecanismo de protección en el servidor DHCP de Windows permite que un atacante no autorizado deniegue el servicio en una red.
-
Vulnerabilidad en Microsoft Corporation (CVE-2025-33052)
Severidad: MEDIA
Fecha de publicación: 10/06/2025
Fecha de última actualización: 10/07/2025
El uso de un recurso no inicializado en la librería principal DWM de Windows permite que un atacante autorizado divulgue información localmente.
-
Vulnerabilidad en Microsoft Corporation (CVE-2025-33056)
Severidad: ALTA
Fecha de publicación: 10/06/2025
Fecha de última actualización: 10/07/2025
Un control de acceso inadecuado en el servidor de autoridad de seguridad local de Microsoft (lsasrv) permite que un atacante no autorizado deniegue el servicio a través de una red.
-
Vulnerabilidad en Microsoft Corporation (CVE-2025-33057)
Severidad: MEDIA
Fecha de publicación: 10/06/2025
Fecha de última actualización: 10/07/2025
La desreferencia de puntero nulo en la Autoridad de seguridad local (LSA) de Windows permite que un atacante autorizado deniegue el servicio a través de una red.
-
Vulnerabilidad en Microsoft Corporation (CVE-2025-33064)
Severidad: ALTA
Fecha de publicación: 10/06/2025
Fecha de última actualización: 10/07/2025
El desbordamiento del búfer basado en montón en el Servicio de enrutamiento y acceso remoto de Windows (RRAS) permite que un atacante autorizado ejecute código a través de una red.
-
Vulnerabilidad en Microsoft Corporation (CVE-2025-33066)
Severidad: ALTA
Fecha de publicación: 10/06/2025
Fecha de última actualización: 10/07/2025
El desbordamiento del búfer basado en montón en el Servicio de enrutamiento y acceso remoto de Windows (RRAS) permite que un atacante no autorizado ejecute código a través de una red.
-
Vulnerabilidad en Microsoft Corporation (CVE-2025-33067)
Severidad: ALTA
Fecha de publicación: 10/06/2025
Fecha de última actualización: 10/07/2025
La gestión inadecuada de privilegios en el kernel de Windows permite que un atacante no autorizado eleve privilegios localmente.
-
Vulnerabilidad en Microsoft Corporation (CVE-2025-33068)
Severidad: ALTA
Fecha de publicación: 10/06/2025
Fecha de última actualización: 10/07/2025
El consumo descontrolado de recursos en el Servicio de administración de almacenamiento basado en estándares de Windows permite que un atacante no autorizado deniegue el servicio a través de una red.
-
Vulnerabilidad en Microsoft Corporation (CVE-2025-33069)
Severidad: MEDIA
Fecha de publicación: 10/06/2025
Fecha de última actualización: 10/07/2025
La verificación incorrecta de la firma criptográfica en App Control for Business (WDAC) permite que un atacante no autorizado eluda una función de seguridad localmente.
-
Vulnerabilidad en Microsoft Corporation (CVE-2025-33073)
Severidad: ALTA
Fecha de publicación: 10/06/2025
Fecha de última actualización: 10/07/2025
Un control de acceso inadecuado en Windows SMB permite que un atacante autorizado eleve privilegios en una red.
-
Vulnerabilidad en Microsoft Corporation (CVE-2025-30399)
Severidad: ALTA
Fecha de publicación: 13/06/2025
Fecha de última actualización: 10/07/2025
La ruta de búsqueda no confiable en .NET y Visual Studio permite que un atacante no autorizado ejecute código a través de una red.
-
Vulnerabilidad en Microsoft Corporation (CVE-2025-47959)
Severidad: ALTA
Fecha de publicación: 13/06/2025
Fecha de última actualización: 10/07/2025
La neutralización incorrecta de elementos especiales utilizados en un comando ('inyección de comando') en Visual Studio permite que un atacante autorizado ejecute código a través de una red.
-
Vulnerabilidad en Blink BL-WR9000 (CVE-2025-45984)
Severidad: CRÍTICA
Fecha de publicación: 13/06/2025
Fecha de última actualización: 10/07/2025
Se descubrió que los enrutadores Blink BL-WR9000 V2.4.9, BL-AC1900 V1.0.2, BL-AC2100_AZ3 V1.0.4, BL-X10_AC8 V1.0.5, BL-LTE300 V1.2.3, BL-F1200_AT1 V1.0.0, BL-X26_AC8 V1.2.8, BLAC450M_AE4 V4.0.0 y BL-X26_DA3 V1.2.7 contienen una vulnerabilidad de inyección de comandos a través del parámetro routepwd en la función sub_45B238.
-
Vulnerabilidad en Blink BL-WR9000 (CVE-2025-45985)
Severidad: CRÍTICA
Fecha de publicación: 13/06/2025
Fecha de última actualización: 10/07/2025
Se descubrió que los enrutadores Blink BL-WR9000 V2.4.9, BL-AC2100_AZ3 V1.0.4, BL-X10_AC8 v1.0.5, BL-LTE300 v1.2.3, BL-F1200_AT1 v1.0.0, BL-X26_AC8 v1.2.8, BLAC450M_AE4 v4.0.0 y BL-X26_DA3 v1.2.7 contienen una vulnerabilidad de inyección de comandos a través de la función bs_SetSSIDHide.
-
Vulnerabilidad en Blink BL-WR9000 (CVE-2025-45986)
Severidad: CRÍTICA
Fecha de publicación: 13/06/2025
Fecha de última actualización: 10/07/2025
Se descubrió que los enrutadores Blink BL-WR9000 V2.4.9, BL-AC2100_AZ3 V1.0.4, BL-X10_AC8 v1.0.5, BL-LTE300 v1.2.3, BL-F1200_AT1 v1.0.0, BL-X26_AC8 v1.2.8, BLAC450M_AE4 v4.0.0 y BL-X26_DA3 v1.2.7 contenían una vulnerabilidad de inyección de comandos a través del parámetro mac en la función bs_SetMacBlack.
-
Vulnerabilidad en Blink BL-WR9000 (CVE-2025-45987)
Severidad: CRÍTICA
Fecha de publicación: 13/06/2025
Fecha de última actualización: 10/07/2025
Se descubrió que los enrutadores Blink BL-WR9000 V2.4.9, BL-AC2100_AZ3 V1.0.4, BL-X10_AC8 v1.0.5, BL-LTE300 v1.2.3, BL-F1200_AT1 v1.0.0, BL-X26_AC8 v1.2.8, BLAC450M_AE4 v4.0.0 y BL-X26_DA3 v1.2.7 contenían múltiples vulnerabilidades de inyección de comandos a través de los parámetros dns1 y dns2 en la función bs_SetDNSInfo.
-
Vulnerabilidad en Blink BL-WR9000 (CVE-2025-45988)
Severidad: CRÍTICA
Fecha de publicación: 13/06/2025
Fecha de última actualización: 10/07/2025
Se descubrió que los enrutadores Blink BL-WR9000 V2.4.9, BL-AC2100_AZ3 V1.0.4, BL-X10_AC8 v1.0.5, BL-LTE300 v1.2.3, BL-F1200_AT1 v1.0.0, BL-X26_AC8 v1.2.8, BLAC450M_AE4 v4.0.0 y BL-X26_DA3 v1.2.7 contenían múltiples vulnerabilidades de inyección de comandos a través del parámetro cmd en la función bs_SetCmd.
-
Vulnerabilidad en Drupal Bookable Calendar (CVE-2025-48916)
Severidad: MEDIA
Fecha de publicación: 13/06/2025
Fecha de última actualización: 10/07/2025
La vulnerabilidad de autorización faltante en Drupal Bookable Calendar permite la navegación forzada. Este problema afecta a Bookable Calendar: desde la versión 0.0.0 hasta la 2.2.13.
-
Vulnerabilidad en MHSanaei 3x-ui (CVE-2025-29331)
Severidad: CRÍTICA
Fecha de publicación: 26/06/2025
Fecha de última actualización: 10/07/2025
Un problema en MHSanaei 3x-ui anterior a v.2.5.3 y anteriores permite que un atacante remoto ejecute código arbitrario a través del script de administración x-ui pasa la opción de no verificar certificado a wget al descargar actualizaciones
-
Vulnerabilidad en File Browser (CVE-2025-52901)
Severidad: MEDIA
Fecha de publicación: 30/06/2025
Fecha de última actualización: 10/07/2025
File Browser proporciona una interfaz de gestión de archivos dentro de un directorio específico y permite cargar, eliminar, previsualizar, renombrar y editar archivos. Antes de la versión 2.33.9, los tokens de acceso se utilizaban como parámetros GET. El token web JSON (JWT), utilizado como identificador de sesión, se filtraba a cualquiera que tuviera acceso a las URL a las que accedía el usuario. Esto otorgaba a un atacante acceso total a la cuenta del usuario y, en consecuencia, a todos los archivos confidenciales a los que tenía acceso. Este problema se ha corregido en la versión 2.33.9.
-
Vulnerabilidad en File Browser (CVE-2025-52995)
Severidad: ALTA
Fecha de publicación: 30/06/2025
Fecha de última actualización: 10/07/2025
File Browser proporciona una interfaz de gestión de archivos dentro de un directorio específico y permite cargar, eliminar, previsualizar, renombrar y editar archivos. En versiones anteriores a la 2.33.10, la implementación de la lista de permitidos era errónea, lo que permitía al usuario ejecutar más comandos de shell de los autorizados. El impacto concreto de esta vulnerabilidad depende de los comandos configurados y de los binarios instalados en el servidor o en la imagen del contenedor. Debido a la falta de separación de ámbitos a nivel del sistema operativo, esto podría dar a un atacante acceso a todos los archivos administrados por la aplicación, incluida la base de datos del Explorador de Archivos. Este problema se ha corregido en la versión 2.33.10.
-
Vulnerabilidad en File Browser (CVE-2025-52996)
Severidad: BAJA
Fecha de publicación: 30/06/2025
Fecha de última actualización: 10/07/2025
File Browser proporciona una interfaz de gestión de archivos dentro de un directorio específico y permite cargar, eliminar, previsualizar, renombrar y editar archivos. En las versiones 2.32.0 y anteriores, la implementación de enlaces protegidos por contraseña es propensa a errores, lo que puede provocar que se comparta un archivo sin protección mediante un enlace de descarga directa. Este enlace puede ser compartido sin que el usuario lo sepa o ser detectado desde diversas ubicaciones, como el historial del navegador o el registro de un servidor proxy utilizado. Al momento de la publicación, no se conocen versiones parcheadas.
-
Vulnerabilidad en File Browser (CVE-2025-52997)
Severidad: MEDIA
Fecha de publicación: 30/06/2025
Fecha de última actualización: 10/07/2025
File Browser proporciona una interfaz de gestión de archivos dentro de un directorio específico y permite cargar, eliminar, previsualizar, renombrar y editar archivos. Antes de la versión 2.34.1, la falta de una política de contraseñas y la protección contra ataques de fuerza bruta hacían inseguro el proceso de autenticación. Los atacantes podían realizar un ataque de fuerza bruta para recuperar las contraseñas de todas las cuentas en una instancia dada. Este problema se ha corregido en la versión 2.34.1.
-
Vulnerabilidad en DataEase (CVE-2025-53004)
Severidad: ALTA
Fecha de publicación: 30/06/2025
Fecha de última actualización: 10/07/2025
DataEase es una herramienta de código abierto de inteligencia empresarial y visualización de datos. Antes de la versión 2.10.11, existía una vulnerabilidad de omisión en los parámetros de conexión JDBC de la fuente de datos Redshift de DataEase. Los parámetros sslfactory y sslfactoryarg podían desencadenar una vulnerabilidad de omisión. Este problema se ha corregido en la versión 2.10.11.
-
Vulnerabilidad en HPE Insight Remote Support (CVE-2025-37097)
Severidad: ALTA
Fecha de publicación: 01/07/2025
Fecha de última actualización: 10/07/2025
Una vulnerabilidad en HPE Insight Remote Support (IRS) anterior a v7.15.0.646 puede permitir una denegación de servicio no autenticada
-
Vulnerabilidad en HPE Insight Remote Support (CVE-2025-37098)
Severidad: ALTA
Fecha de publicación: 01/07/2025
Fecha de última actualización: 10/07/2025
Existe una vulnerabilidad de path traversal en HPE Insight Remote Support (IRS) anterior a v7.15.0.646.
-
Vulnerabilidad en HPE Insight Remote Support (CVE-2025-37099)
Severidad: CRÍTICA
Fecha de publicación: 01/07/2025
Fecha de última actualización: 10/07/2025
Existe una vulnerabilidad de ejecución remota de código en HPE Insight Remote Support (IRS) anterior a v7.15.0.646.
-
Vulnerabilidad en Lead Form Data Collection to CRM de WordPress (CVE-2025-5692)
Severidad: ALTA
Fecha de publicación: 02/07/2025
Fecha de última actualización: 10/07/2025
El complemento Lead Form Data Collection to CRM de WordPress es vulnerable a la modificación no autorizada de datos, lo que puede provocar una escalada de privilegios debido a la falta de una comprobación de capacidad en la función doFieldAjaxAction() en todas las versiones hasta la 3.1 incluida. Esto permite que atacantes autenticados, con acceso de suscriptor o superior, actualicen opciones arbitrarias en el sitio de WordPress. Esto puede aprovecharse para actualizar el rol predeterminado de registro a administrador y habilitar el registro de usuarios para que los atacantes obtengan acceso administrativo a un sitio vulnerable. Otras acciones AJAX que gestionan la configuración del complemento también carecen de protección suficiente y son vulnerables a ataques.
-
Vulnerabilidad en Contact Form by Bit Form: Multi Step Form, Calculation Contact Form, Payment Contact Form & Custom Contact Form builder para WordPress (CVE-2024-13451)
Severidad: MEDIA
Fecha de publicación: 02/07/2025
Fecha de última actualización: 10/07/2025
El complemento Contact Form by Bit Form: Multi Step Form, Calculation Contact Form, Payment Contact Form & Custom Contact Form builder para WordPress es vulnerable a la exposición de información confidencial en todas las versiones (hasta la 2.17.4 incluida) al subir archivos, debido a la insuficiente prevención de listados de directorios y la falta de aleatorización de los nombres de archivo. Esto permite a atacantes no autenticados extraer datos confidenciales, incluidos los archivos subidos mediante un formulario. La vulnerabilidad se corrigió parcialmente en la versión 2.17.5.
-
Vulnerabilidad en All-in-One Addons para Elementor – WidgetKit para WordPress (CVE-2025-2330)
Severidad: MEDIA
Fecha de publicación: 02/07/2025
Fecha de última actualización: 10/07/2025
El complemento All-in-One Addons para Elementor – WidgetKit para WordPress es vulnerable a Cross-Site Scripting Almacenado a través del widget "button+modal" del complemento en todas las versiones hasta la 2.5.4 incluida, debido a una depuración de entrada insuficiente y al escape de salida en los atributos proporcionados por el usuario. Esto permite a atacantes autenticados, con acceso de colaborador o superior, inyectar scripts web arbitrarios en las páginas que se ejecutarán al acceder un usuario a una página inyectada.
-
Vulnerabilidad en DataEase (CVE-2025-53006)
Severidad: ALTA
Fecha de publicación: 02/07/2025
Fecha de última actualización: 10/07/2025
DataEase es una herramienta de código abierto para inteligencia empresarial y visualización de datos. Antes de la versión 2.10.11, tanto en PostgreSQL como en Redshift, además de parámetros como "socketfactory" y "socketfactoryarg", también existían "sslfactory" y "sslfactoryarg" con funcionalidades similares. La diferencia radica en que "sslfactory" y sus parámetros relacionados deben activarse tras establecer la conexión. Otros parámetros similares incluyen "sslhostnameverifier", "sslpasswordcallback" y "authenticationPluginClassName". Este problema se ha corregido en la versión 2.10.11.
-
Vulnerabilidad en VikRentCar Car Rental Management System para WordPress (CVE-2025-5322)
Severidad: ALTA
Fecha de publicación: 03/07/2025
Fecha de última actualización: 10/07/2025
El complemento VikRentCar Car Rental Management System para WordPress es vulnerable a la carga de archivos arbitrarios debido a la falta de validación del tipo de archivo en las funciones do_updatecar y createcar en todas las versiones hasta la 1.4.3 incluida. Esto permite que atacantes autenticados, con acceso de administrador o superior, carguen archivos arbitrarios en el servidor del sitio afectado, lo que podría posibilitar la ejecución remota de código.
-
Vulnerabilidad en WP Firebase Push Notification para WordPress (CVE-2025-5924)
Severidad: MEDIA
Fecha de publicación: 04/07/2025
Fecha de última actualización: 10/07/2025
El complemento WP Firebase Push Notification para WordPress es vulnerable a Cross-Site Request Forgery en todas las versiones hasta la 1.2.0 incluida. Esto se debe a la falta o a una validación incorrecta de nonce en la función wfpn_brodcast_notification_message(). Esto permite que atacantes no autenticados envíen notificaciones de difusión mediante una solicitud falsificada, siempre que puedan engañar al administrador del sitio para que realice una acción como hacer clic en un enlace.
-
Vulnerabilidad en langgenius/dify (CVE-2025-3466)
Severidad: ALTA
Fecha de publicación: 07/07/2025
Fecha de última actualización: 10/07/2025
Las versiones 1.1.0 a 1.1.2 de langgenius/dify son vulnerables a la entrada no saneada en el nodo de código, lo que permite la ejecución de código arbitrario con permisos de root completos. La vulnerabilidad surge de la capacidad de anular funciones globales en JavaScript, como parseInt, antes de que se impongan las restricciones de seguridad del entorno de pruebas. Esto puede provocar acceso no autorizado a claves secretas, servidores de red internos y movimiento lateral dentro de dify.ai. El problema se ha resuelto en la versión 1.1.3.
-
Vulnerabilidad en WeGIA (CVE-2025-53377)
Severidad: BAJA
Fecha de publicación: 07/07/2025
Fecha de última actualización: 10/07/2025
WeGIA es un gestor web para instituciones benéficas. Se identificó una vulnerabilidad de Cross-Site Scripting (XSS) Reflejado en el endpoint cadastro_dependente_pessoa_nova.php de la aplicación WeGIA. Esta vulnerabilidad permite a los atacantes inyectar scripts maliciosos en el parámetro id_funcionario. Esta vulnerabilidad se corrigió en la versión 3.4.3.