Instituto Nacional de ciberseguridad. Sección Incibe

Boletín de vulnerabilidades

Vulnerabilidades con productos recientemente documentados:

No hay vulnerabilidades nuevas para los productos a los que está suscrito.



Otras vulnerabilidades de los productos a los que usted está suscrito, y cuya información ha sido actualizada recientemente:

  • Vulnerabilidad en Darktrace Threat Visualizer (CVE-2024-22854)
    Severidad: MEDIA
    Fecha de publicación: 16/02/2024
    Fecha de última actualización: 11/07/2025
    Se ha identificado una vulnerabilidad de inyección de HTML basada en DOM en la página principal de Darktrace Threat Visualizer versión 6.1.27 (versión del paquete 61050) y anteriores. Una URL, creada por un atacante remoto y visitada por un usuario autenticado, permite la redirección abierta y el posible robo de credenciales mediante un formulario HTML inyectado.
  • Vulnerabilidad en WP Prayer II de WordPress (CVE-2024-4751)
    Severidad: MEDIA
    Fecha de publicación: 14/06/2024
    Fecha de última actualización: 11/07/2025
    El complemento WP Prayer II de WordPress hasta la versión 2.4.7 no tiene activada la verificación CSRF al actualizar su configuración, lo que podría permitir a los atacantes hacer que un administrador que haya iniciado sesión los cambie mediante un ataque CSRF.
  • Vulnerabilidad en SourceCodester Online Graduate Tracer System 1.0 (CVE-2024-7810)
    Severidad: MEDIA
    Fecha de publicación: 15/08/2024
    Fecha de última actualización: 11/07/2025
    Se encontró una vulnerabilidad en SourceCodester Online Graduate Tracer System 1.0. Ha sido calificada como crítica. Una función desconocida del archivo /tracking/admin/view_itprofile.php es afectada por esta vulnerabilidad. La manipulación del argumento id conduce a la inyección de SQL. El ataque puede lanzarse de forma remota. El exploit ha sido divulgado al público y puede utilizarse.
  • Vulnerabilidad en Front End Users para WordPress (CVE-2024-7606)
    Severidad: MEDIA
    Fecha de publicación: 29/08/2024
    Fecha de última actualización: 11/07/2025
    El complemento Front End Users para WordPress es vulnerable a Cross-Site Scripting Almacenado a través del código abreviado "user-search" del complemento en todas las versiones hasta la 3.2.28 incluida, debido a una desinfección de entrada insuficiente y al escape de salida en los atributos proporcionados por el usuario. Esto permite que atacantes autenticados, con acceso de nivel de colaborador y superior, inyecten scripts web arbitrarias en páginas que se ejecutarán siempre que un usuario acceda a una página inyectada.
  • Vulnerabilidad en Front End Users para WordPress (CVE-2024-7607)
    Severidad: ALTA
    Fecha de publicación: 29/08/2024
    Fecha de última actualización: 11/07/2025
    El complemento Front End Users para WordPress es vulnerable a la inyección SQL basada en tiempo a través del parámetro 'order' en todas las versiones hasta la 3.2.28 incluida, debido a un escape insuficiente en el parámetro proporcionado por el usuario y a la falta de preparación suficiente en la consulta SQL existente. Esto permite que los atacantes autenticados, con acceso de nivel de colaborador y superior, agreguen consultas SQL adicionales a las consultas ya existentes que se pueden usar para extraer información confidencial de la base de datos.
  • Vulnerabilidad en Tutor LMS Pro para WordPress (CVE-2024-5784)
    Severidad: ALTA
    Fecha de publicación: 30/08/2024
    Fecha de última actualización: 11/07/2025
    El complemento Tutor LMS Pro para WordPress es vulnerable a la ejecución de acciones administrativas no autorizadas debido a la falta de comprobaciones de capacidad en varias funciones como treport_quiz_atttempt_delete y tutor_gc_class_action en todas las versiones hasta la 2.7.2 incluida. Esto permite que atacantes autenticados, con acceso de nivel de suscriptor o superior, realicen acciones administrativas en el sitio, como comentarios, eliminación de publicaciones o usuarios, visualización de notificaciones, etc.
  • Vulnerabilidad en Ivanti DSM (CVE-2024-7572)
    Severidad: ALTA
    Fecha de publicación: 10/12/2024
    Fecha de última actualización: 11/07/2025
    Los permisos insuficientes en Ivanti DSM anterior a la versión 2024.3.5740 permiten que un atacante autenticado local elimine archivos arbitrarios.
  • Vulnerabilidad en GitLab (CVE-2024-8647)
    Severidad: MEDIA
    Fecha de publicación: 12/12/2024
    Fecha de última actualización: 11/07/2025
    Se descubrió un problema en GitLab que afectaba a todas las versiones desde la 15.2 hasta la 17.4.6, desde la 17.5 hasta la 17.5.4 y desde la 17.6 hasta la 17.6.2. En las instalaciones alojadas en servidores propios, era posible filtrar el token anti-CSRF a un sitio externo mientras la integración de Harbor estaba habilitada.
  • Vulnerabilidad en GitLab CE/EE (CVE-2024-9367)
    Severidad: MEDIA
    Fecha de publicación: 12/12/2024
    Fecha de última actualización: 11/07/2025
    Se descubrió un problema en GitLab CE/EE que afecta a todas las versiones desde la 13.9 hasta la 17.4.6, la 17.5 hasta la 17.5.4 y la 17.6 hasta la 17.6.2, que permite a un atacante provocar un consumo descontrolado de CPU, lo que podría provocar una condición de denegación de servicio (DoS) al analizar plantillas para generar registros de cambios.
  • Vulnerabilidad en Delta Electronics DRASimuCAD (CVE-2024-12834)
    Severidad: ALTA
    Fecha de publicación: 30/12/2024
    Fecha de última actualización: 11/07/2025
    Vulnerabilidad de ejecución remota de código por confusión de tipos en el análisis de archivos STP de Delta Electronics DRASimuCAD. Esta vulnerabilidad permite a atacantes remotos ejecutar código arbitrario en las instalaciones afectadas de Delta Electronics DRASimuCAD. Se requiere la interacción del usuario para explotar esta vulnerabilidad, ya que el objetivo debe visitar una página maliciosa o abrir un archivo malicioso. La falla específica existe en el análisis de archivos STP. El problema es el resultado de la falta de una validación adecuada de los datos proporcionados por el usuario, lo que puede generar una condición de confusión de tipos. Un atacante puede aprovechar esta vulnerabilidad para ejecutar código en el contexto del proceso actual. Era ZDI-CAN-22414.
  • Vulnerabilidad en Delta Electronics DRASimuCAD (CVE-2024-12835)
    Severidad: ALTA
    Fecha de publicación: 30/12/2024
    Fecha de última actualización: 11/07/2025
    Vulnerabilidad de ejecución de código remoto fuera de los límites en el análisis de archivos ICS de Delta Electronics DRASimuCAD. Esta vulnerabilidad permite a atacantes remotos ejecutar código arbitrario en las instalaciones afectadas de Delta Electronics DRASimuCAD. Se requiere la interacción del usuario para explotar esta vulnerabilidad, ya que el objetivo debe visitar una página maliciosa o abrir un archivo malicioso. La falla específica existe en el análisis de archivos ICS. El problema es el resultado de la falta de una validación adecuada de los datos proporcionados por el usuario, lo que puede provocar una escritura más allá del final de un búfer asignado. Un atacante puede aprovechar esta vulnerabilidad para ejecutar código en el contexto del proceso actual. Era ZDI-CAN-22415.
  • Vulnerabilidad en Delta Electronics DRASimuCAD (CVE-2024-12836)
    Severidad: ALTA
    Fecha de publicación: 30/12/2024
    Fecha de última actualización: 11/07/2025
    Vulnerabilidad de ejecución remota de código por confusión de tipos en el análisis de archivos STP de Delta Electronics DRASimuCAD. Esta vulnerabilidad permite a atacantes remotos ejecutar código arbitrario en las instalaciones afectadas de Delta Electronics DRASimuCAD. Se requiere la interacción del usuario para explotar esta vulnerabilidad, ya que el objetivo debe visitar una página maliciosa o abrir un archivo malicioso. La falla específica existe en el análisis de archivos STP. El problema es el resultado de la falta de una validación adecuada de los datos proporcionados por el usuario, lo que puede generar una condición de confusión de tipos. Un atacante puede aprovechar esta vulnerabilidad para ejecutar código en el contexto del proceso actual. Era ZDI-CAN-22450.
  • Vulnerabilidad en Ivanti Application Control Engine (CVE-2024-10630)
    Severidad: ALTA
    Fecha de publicación: 14/01/2025
    Fecha de última actualización: 11/07/2025
    Una condición de ejecución en Ivanti Application Control Engine anterior a la versión 10.14.4.0 permite que un atacante autenticado local omita la funcionalidad de bloqueo de la aplicación.
  • Vulnerabilidad en Ivanti EPM (CVE-2024-13162)
    Severidad: ALTA
    Fecha de publicación: 14/01/2025
    Fecha de última actualización: 11/07/2025
    La inyección de SQL en Ivanti EPM antes de la actualización de seguridad de enero de 2024 y la actualización de seguridad de enero de 2025 de SU6 de 2022 permite que un atacante remoto autenticado con privilegios de administrador logre la ejecución remota de código. Esta CVE aborda correcciones incompletas de CVE-2024-32848.
  • Vulnerabilidad en Ivanti EPM (CVE-2024-13163)
    Severidad: ALTA
    Fecha de publicación: 14/01/2025
    Fecha de última actualización: 11/07/2025
    La deserialización de datos no confiables en Ivanti EPM antes de la actualización de seguridad de enero de 2024 a enero de 2025 y la actualización de seguridad de enero de 2022 SU6 a enero de 2025 permite que un atacante remoto no autenticado logre la ejecución remota de código. Se requiere la interacción del usuario local.
  • Vulnerabilidad en Ivanti EPM (CVE-2024-13164)
    Severidad: ALTA
    Fecha de publicación: 14/01/2025
    Fecha de última actualización: 11/07/2025
    Un recurso no inicializado en Ivanti EPM antes de la actualización de seguridad de enero de 2024 a 2025 y la actualización de seguridad de enero de 2022 SU6 permite que un atacante autenticado local escale sus privilegios.
  • Vulnerabilidad en Ivanti EPM (CVE-2024-13165)
    Severidad: ALTA
    Fecha de publicación: 14/01/2025
    Fecha de última actualización: 11/07/2025
    Una escritura fuera de los límites en Ivanti EPM antes de la Actualización de seguridad de enero de 2024-2025 y la Actualización de seguridad de enero de 2022 SU6 permite que un atacante remoto no autenticado provoque una denegación de servicio.
  • Vulnerabilidad en Ivanti EPM (CVE-2024-13166)
    Severidad: ALTA
    Fecha de publicación: 14/01/2025
    Fecha de última actualización: 11/07/2025
    Una escritura fuera de los límites en Ivanti EPM antes de la Actualización de seguridad de enero de 2024-2025 y la Actualización de seguridad de enero de 2022 SU6 permite que un atacante remoto no autenticado provoque una denegación de servicio.
  • Vulnerabilidad en Ivanti EPM (CVE-2024-13167)
    Severidad: ALTA
    Fecha de publicación: 14/01/2025
    Fecha de última actualización: 11/07/2025
    Una escritura fuera de los límites en Ivanti EPM antes de la Actualización de seguridad de enero de 2024-2025 y la Actualización de seguridad de enero de 2022 SU6 permite que un atacante remoto no autenticado provoque una denegación de servicio.
  • Vulnerabilidad en Ivanti EPM (CVE-2024-13168)
    Severidad: ALTA
    Fecha de publicación: 14/01/2025
    Fecha de última actualización: 11/07/2025
    Una escritura fuera de los límites en Ivanti EPM antes de la Actualización de seguridad de enero de 2024-2025 y la Actualización de seguridad de enero de 2022 SU6 permite que un atacante remoto no autenticado provoque una denegación de servicio.
  • Vulnerabilidad en Ivanti EPM (CVE-2024-13169)
    Severidad: ALTA
    Fecha de publicación: 14/01/2025
    Fecha de última actualización: 11/07/2025
    Una lectura fuera de los límites en Ivanti EPM antes de la actualización de seguridad de enero de 2024-2025 y la actualización de seguridad de enero de 2022 SU6 permite que un atacante autenticado local escale sus privilegios.
  • Vulnerabilidad en Ivanti EPM (CVE-2024-13170)
    Severidad: ALTA
    Fecha de publicación: 14/01/2025
    Fecha de última actualización: 11/07/2025
    Una escritura fuera de los límites en Ivanti EPM antes de la Actualización de seguridad de enero de 2024-2025 y la Actualización de seguridad de enero de 2022 SU6 permite que un atacante remoto no autenticado provoque una denegación de servicio.
  • Vulnerabilidad en Ivanti EPM (CVE-2024-13171)
    Severidad: ALTA
    Fecha de publicación: 14/01/2025
    Fecha de última actualización: 11/07/2025
    La validación insuficiente de nombres de archivo en Ivanti EPM antes de la actualización de seguridad de enero de 2024 a enero de 2025 y la actualización de seguridad de enero de 2022 SU6 a enero de 2025 permite que un atacante remoto no autenticado logre la ejecución remota de código. Se requiere la interacción del usuario local.
  • Vulnerabilidad en Ivanti EPM (CVE-2024-13172)
    Severidad: ALTA
    Fecha de publicación: 14/01/2025
    Fecha de última actualización: 11/07/2025
    La verificación de firmas incorrecta en Ivanti EPM antes de la actualización de seguridad de enero de 2024 a enero de 2025 y la actualización de seguridad de enero de 2022 SU6 a enero de 2025 permite que un atacante remoto no autenticado logre la ejecución remota de código. Se requiere la interacción del usuario local.
  • Vulnerabilidad en Delta Electronics CNCSoft-G2 (CVE-2025-22880)
    Severidad: ALTA
    Fecha de publicación: 07/02/2025
    Fecha de última actualización: 11/07/2025
    Delta Electronics CNCSoft-G2 carece de una validación adecuada de la longitud de los datos proporcionados por el usuario antes de copiarlos a un búfer basado en pila de longitud fija. Si un objetivo visita una página maliciosa o abre un archivo malicioso, un atacante puede aprovechar esta vulnerabilidad para ejecutar código en el contexto del proceso actual.
  • Vulnerabilidad en Delta Electronics CNCSoft-G2 (CVE-2025-22881)
    Severidad: ALTA
    Fecha de publicación: 26/02/2025
    Fecha de última actualización: 11/07/2025
    Delta Electronics CNCSoft-G2 carece de una validación adecuada de la longitud de los datos proporcionados por el usuario antes de copiarlos a un búfer basado en pila de longitud fija. Si un objetivo visita una página maliciosa o abre un archivo malicioso, un atacante puede aprovechar esta vulnerabilidad para ejecutar código en el contexto del proceso actual.
  • Vulnerabilidad en Dell Wyse Management Suite (CVE-2025-27692)
    Severidad: MEDIA
    Fecha de publicación: 02/04/2025
    Fecha de última actualización: 11/07/2025
    Dell Wyse Management Suite, versiones anteriores a WMS 5.1, contiene una vulnerabilidad de carga sin restricciones de archivos con tipo peligroso. Un atacante con privilegios elevados y acceso remoto podría explotar esta vulnerabilidad, lo que provocaría denegación de servicio, divulgación de información y ejecución remota.
  • Vulnerabilidad en Dell Wyse Management Suite (CVE-2025-27693)
    Severidad: MEDIA
    Fecha de publicación: 02/04/2025
    Fecha de última actualización: 11/07/2025
    Dell Wyse Management Suite, versiones anteriores a WMS 5.1, contiene una vulnerabilidad de neutralización incorrecta de la entrada durante la generación de páginas web («Cross-site Scripting»). Un atacante con privilegios elevados y acceso remoto podría explotar esta vulnerabilidad, lo que provocaría la inyección de scripts.
  • Vulnerabilidad en Dell Wyse Management Suite (CVE-2025-27694)
    Severidad: MEDIA
    Fecha de publicación: 02/04/2025
    Fecha de última actualización: 11/07/2025
    Dell Wyse Management Suite, versiones anteriores a WMS 5.1, contiene una vulnerabilidad de grupo de recursos insuficiente. Un atacante no autenticado con acceso remoto podría explotar esta vulnerabilidad, lo que provocaría una denegación de servicio.
  • Vulnerabilidad en Dell Wyse Management Suite (CVE-2025-29981)
    Severidad: ALTA
    Fecha de publicación: 02/04/2025
    Fecha de última actualización: 11/07/2025
    Dell Wyse Management Suite, versiones anteriores a WMS 5.1, contiene una vulnerabilidad de exposición de información confidencial mediante consultas de datos. Un atacante no autenticado con acceso remoto podría explotar esta vulnerabilidad, lo que podría provocar la divulgación de información.
  • Vulnerabilidad en Dell Wyse Management Suite (CVE-2025-29982)
    Severidad: MEDIA
    Fecha de publicación: 02/04/2025
    Fecha de última actualización: 11/07/2025
    Dell Wyse Management Suite, versiones anteriores a WMS 5.1, contiene una vulnerabilidad de permisos heredados inseguros. Un atacante con pocos privilegios y acceso local podría explotar esta vulnerabilidad, lo que provocaría un acceso no autorizado.
  • Vulnerabilidad en Cisco IOS XE Software (CVE-2025-20200)
    Severidad: MEDIA
    Fecha de publicación: 07/05/2025
    Fecha de última actualización: 11/07/2025
    Una vulnerabilidad en la CLI de Cisco IOS XE Software podría permitir que un atacante local autenticado con nivel de privilegio 15 eleve los privilegios a root en el sistema operativo subyacente de un dispositivo afectado. Esta vulnerabilidad se debe a una validación de entrada insuficiente al procesar comandos de configuración específicos. Un atacante podría explotar esta vulnerabilidad incluyendo entradas manipuladas en comandos de configuración específicos. Una explotación exitosa podría permitirle elevar los privilegios a root en el sistema operativo subyacente de un dispositivo afectado. La calificación de impacto en la seguridad (SIR) de este aviso se ha elevado a Alto porque un atacante podría acceder al sistema operativo subyacente del dispositivo afectado y realizar acciones potencialmente inadvertidas. Nota: El atacante debe tener privilegios para acceder al modo de configuración en el dispositivo afectado. Esto se conoce generalmente como nivel de privilegio 15.
  • Vulnerabilidad en WooCommerce para WordPress (CVE-2025-5062)
    Severidad: MEDIA
    Fecha de publicación: 22/05/2025
    Fecha de última actualización: 11/07/2025
    El complemento WooCommerce para WordPress es vulnerable a Cross-Site Scripting basadas en PostMessage a través de la página "customize-store" en todas las versiones hasta la 9.4.2 incluida, debido a una depuración de entrada insuficiente y al escape de salida en los datos de PostMessage. Esto permite a atacantes no autenticados inyectar scripts web arbitrarios en páginas que se ejecutan si logran engañar al usuario para que realice una acción, como hacer clic en un enlace.
  • Vulnerabilidad en Hot Random Image para WordPress (CVE-2025-4405)
    Severidad: MEDIA
    Fecha de publicación: 22/05/2025
    Fecha de última actualización: 11/07/2025
    El complemento Hot Random Image para WordPress es vulnerable a Cross-Site Scripting Almacenado a través del parámetro "link" en todas las versiones hasta la 1.9.2 incluida, debido a una depuración de entrada y un escape de salida insuficientes. Esto permite a atacantes autenticados, con acceso de colaborador o superior, inyectar scripts web arbitrarios en páginas que se ejecutarán al acceder un usuario a una página inyectada.
  • Vulnerabilidad en Hot Random Image para WordPress (CVE-2025-4419)
    Severidad: MEDIA
    Fecha de publicación: 22/05/2025
    Fecha de última actualización: 11/07/2025
    El complemento Hot Random Image para WordPress es vulnerable a Path Traversal en todas las versiones hasta la 1.9.2 incluida, a través del parámetro 'path'. Esto permite que atacantes autenticados, con acceso de colaborador o superior, accedan a imágenes arbitrarias con extensiones permitidas, fuera del directorio original.
  • Vulnerabilidad en Tournamatch para WordPress (CVE-2025-4594)
    Severidad: MEDIA
    Fecha de publicación: 23/05/2025
    Fecha de última actualización: 11/07/2025
    El complemento Tournamatch para WordPress es vulnerable a Cross-Site Scripting Almacenado a través del shortcode 'trn-ladder-registration-button' en todas las versiones hasta la 4.6.1 incluida, debido a una depuración de entrada insuficiente y al escape de salida en los atributos proporcionados por el usuario. Esto permite a atacantes autenticados, con acceso de colaborador o superior, inyectar scripts web arbitrarios en páginas que se ejecutarán al acceder un usuario a una página inyectada.
  • Vulnerabilidad en TablePress para WordPress (CVE-2025-5096)
    Severidad: MEDIA
    Fecha de publicación: 23/05/2025
    Fecha de última actualización: 11/07/2025
    El complemento TablePress para WordPress es vulnerable a Cross-Site Scripting Almacenado basadas en DOM a través de los atributos de datos 'data-caption', 'data-s-content-padding', 'data-s-title' y 'data-footer' en todas las versiones hasta la 3.1.2 incluida, debido a una depuración de entrada y un escape de salida insuficientes. Esto permite a atacantes autenticados, con acceso de colaborador o superior, inyectar scripts web arbitrarios en páginas que se ejecutarán al acceder un usuario a una página inyectada.
  • Vulnerabilidad en TinyFileManager v2.4.7 (CVE-2025-44998)
    Severidad: MEDIA
    Fecha de publicación: 23/05/2025
    Fecha de última actualización: 11/07/2025
    Una vulnerabilidad de cross-site scripting (XSS) almacenado en el componente /tinyfilemanager.php de TinyFileManager v2.4.7 permite a los atacantes ejecutar JavaScript o HTML arbitrario mediante la inyección de un payload manipulado en el parámetro js-theme-3.
  • Vulnerabilidad en eMagicOne Store Manager para WooCommerce de WordPress (CVE-2025-4336)
    Severidad: ALTA
    Fecha de publicación: 24/05/2025
    Fecha de última actualización: 11/07/2025
    El complemento eMagicOne Store Manager para WooCommerce de WordPress es vulnerable a la carga de archivos arbitrarios debido a la falta de validación del tipo de archivo en la función set_file() en todas las versiones hasta la 1.2.5 incluida. Esto permite que atacantes no autenticados carguen archivos arbitrarios en el servidor del sitio afectado, lo que podría posibilitar la ejecución remota de código. Esto solo es explotable por atacantes no autenticados en configuraciones predeterminadas donde la contraseña predeterminada se mantiene como 1:1 o cuando el atacante obtiene acceso a las credenciales.
  • Vulnerabilidad en eMagicOne Store Manager para WooCommerce de WordPress (CVE-2025-4602)
    Severidad: MEDIA
    Fecha de publicación: 24/05/2025
    Fecha de última actualización: 11/07/2025
    El complemento eMagicOne Store Manager para WooCommerce de WordPress es vulnerable a lecturas arbitrarias de archivos en todas las versiones hasta la 1.2.5 incluida, mediante la función get_file(). Esto permite a atacantes no autenticados leer el contenido de archivos arbitrarios en el servidor, que pueden contener información confidencial. Esto solo es explotable por atacantes no autenticados en configuraciones predeterminadas donde la contraseña predeterminada es 1:1 o cuando el atacante obtiene acceso a las credenciales.
  • Vulnerabilidad en eMagicOne Store Manager para WooCommerce de WordPress (CVE-2025-4603)
    Severidad: CRÍTICA
    Fecha de publicación: 24/05/2025
    Fecha de última actualización: 11/07/2025
    El complemento eMagicOne Store Manager para WooCommerce de WordPress es vulnerable a la eliminación arbitraria de archivos debido a una validación insuficiente de la ruta de archivo en la función delete_file() en todas las versiones hasta la 1.2.5 incluida. Esto permite que atacantes no autenticados eliminen archivos arbitrarios en el servidor, lo que puede provocar fácilmente la ejecución remota de código al eliminar el archivo correcto (como wp-config.php). Esto solo es explotable por atacantes no autenticados en configuraciones predeterminadas donde la contraseña predeterminada se mantiene como 1:1 o cuando el atacante obtiene acceso a las credenciales.
  • Vulnerabilidad en eMagicOne Store Manager para WooCommerce de WordPress (CVE-2025-5058)
    Severidad: CRÍTICA
    Fecha de publicación: 24/05/2025
    Fecha de última actualización: 11/07/2025
    El complemento eMagicOne Store Manager para WooCommerce de WordPress es vulnerable a la carga de archivos arbitrarios debido a la falta de validación del tipo de archivo en la función set_image() en todas las versiones hasta la 1.2.5 incluida. Esto permite que atacantes no autenticados carguen archivos arbitrarios en el servidor del sitio afectado, lo que podría posibilitar la ejecución remota de código. Esto solo es explotable por atacantes no autenticados en configuraciones predeterminadas donde la contraseña predeterminada se mantiene como 1:1 o cuando el atacante obtiene acceso a las credenciales.
  • Vulnerabilidad en ScriptAndTools Real-Estate-website-in-PHP 1.0 (CVE-2025-5128)
    Severidad: MEDIA
    Fecha de publicación: 24/05/2025
    Fecha de última actualización: 11/07/2025
    Se encontró una vulnerabilidad clasificada como crítica en ScriptAndTools Real-Estate-website-in-PHP 1.0. La vulnerabilidad afecta a una función desconocida del archivo /admin/ del componente Admin Login Panel. La manipulación del argumento "Password" provoca una inyección SQL. Es posible ejecutar el ataque de forma remota. Se ha hecho público el exploit y puede que sea utilizado. Se contactó al proveedor con antelación para informarle sobre esta divulgación, pero no respondió.
  • Vulnerabilidad en NetAlertX (CVE-2025-32440)
    Severidad: CRÍTICA
    Fecha de publicación: 27/05/2025
    Fecha de última actualización: 11/07/2025
    NetAlertX es un framework de trabajo de alertas, escáner de presencia y red. Antes de la versión 25.4.14, era posible eludir el mecanismo de autenticación de NetAlertX para actualizar la configuración sin autenticación. Un atacante puede activar funciones sensibles dentro de util.php enviando solicitudes manipuladas a /index.php. Este problema se ha corregido en la versión 25.4.14.
  • Vulnerabilidad en Royal Elementor Addons and Templates para WordPress (CVE-2025-3813)
    Severidad: MEDIA
    Fecha de publicación: 31/05/2025
    Fecha de última actualización: 11/07/2025
    El complemento Royal Elementor Addons and Templates para WordPress es vulnerable a cross-site-scripting almacenado a través del parámetro '_elementor_data' en todas las versiones hasta la 1.7.1020 incluida, debido a una depuración de entrada y un escape de salida insuficientes. Esto permite a atacantes autenticados, con acceso de colaborador o superior, inyectar scripts web arbitrarios en páginas que se ejecutarán al acceder un usuario a una página inyectada.
  • Vulnerabilidad en Delta Electronics CNCSoft (CVE-2025-47724)
    Severidad: ALTA
    Fecha de publicación: 04/06/2025
    Fecha de última actualización: 11/07/2025
    Delta Electronics CNCSoft no valida adecuadamente el archivo proporcionado por el usuario. Si un usuario abre un archivo malicioso, un atacante puede aprovechar esta vulnerabilidad para ejecutar código en el contexto del proceso actual.
  • Vulnerabilidad en Delta Electronics CNCSoft (CVE-2025-47725)
    Severidad: ALTA
    Fecha de publicación: 04/06/2025
    Fecha de última actualización: 11/07/2025
    Delta Electronics CNCSoft no valida adecuadamente el archivo proporcionado por el usuario. Si un usuario abre un archivo malicioso, un atacante puede aprovechar esta vulnerabilidad para ejecutar código en el contexto del proceso actual.
  • Vulnerabilidad en Delta Electronics CNCSoft (CVE-2025-47726)
    Severidad: ALTA
    Fecha de publicación: 04/06/2025
    Fecha de última actualización: 11/07/2025
    Delta Electronics CNCSoft no valida adecuadamente el archivo proporcionado por el usuario. Si un usuario abre un archivo malicioso, un atacante puede aprovechar esta vulnerabilidad para ejecutar código en el contexto del proceso actual.
  • Vulnerabilidad en Delta Electronics CNCSoft (CVE-2025-47727)
    Severidad: ALTA
    Fecha de publicación: 04/06/2025
    Fecha de última actualización: 11/07/2025
    Delta Electronics CNCSoft no valida adecuadamente el archivo proporcionado por el usuario. Si un usuario abre un archivo malicioso, un atacante puede aprovechar esta vulnerabilidad para ejecutar código en el contexto del proceso actual.
  • Vulnerabilidad en Delta Electronics CNCSoft-G2 (CVE-2025-47728)
    Severidad: ALTA
    Fecha de publicación: 04/06/2025
    Fecha de última actualización: 11/07/2025
    Delta Electronics CNCSoft-G2 carece de la validación adecuada del archivo proporcionado por el usuario. Si un usuario abre un archivo malicioso, un atacante puede aprovechar esta vulnerabilidad para ejecutar código en el contexto del proceso actual.
  • Vulnerabilidad en Sunshine Photo Cart: Free Client Photo Galleries for Photographers para WordPress (CVE-2025-5482)
    Severidad: ALTA
    Fecha de publicación: 04/06/2025
    Fecha de última actualización: 11/07/2025
    El complemento Sunshine Photo Cart: Free Client Photo Galleries for Photographers para WordPress es vulnerable a la escalada de privilegios mediante el robo de cuentas en todas las versiones hasta la 3.4.11 incluida. Esto se debe a que el complemento no valida correctamente la clave proporcionada por el usuario. Esto permite a atacantes autenticados, con acceso de suscriptor o superior, cambiar las contraseñas de usuarios arbitrarios mediante la función de restablecimiento de contraseña, incluyendo administradores, y aprovechar esta situación para restablecer la contraseña del usuario y acceder a su cuenta.
  • Vulnerabilidad en RT-Thread 5.1.0 (CVE-2025-5865)
    Severidad: ALTA
    Fecha de publicación: 09/06/2025
    Fecha de última actualización: 11/07/2025
    Se encontró una vulnerabilidad en RT-Thread 5.1.0. Se ha clasificado como crítica. Este problema afecta a la función sys_select del archivo rt-thread/components/lwp/lwp_syscall.c del controlador de parámetros del componente. La manipulación del argumento timeout provoca corrupción de memoria. El proveedor explica que «se debe comprobar el parámetro timeout para comprobar si se puede acceder correctamente en modo kernel y si se puede usar temporalmente en la memoria del kernel».
  • Vulnerabilidad en RT-Thread 5.1.0 (CVE-2025-5866)
    Severidad: ALTA
    Fecha de publicación: 09/06/2025
    Fecha de última actualización: 11/07/2025
    Se ha detectado una vulnerabilidad crítica en RT-Thread 5.1.0. Esta afecta a la función sys_sigprocmask del archivo rt-thread/components/lwp/lwp_syscall.c. La manipulación del argumento `how` provoca una validación incorrecta del índice de la matriz.
  • Vulnerabilidad en RT-Thread 5.1.0 (CVE-2025-5867)
    Severidad: ALTA
    Fecha de publicación: 09/06/2025
    Fecha de última actualización: 11/07/2025
    Se detectó una vulnerabilidad crítica en RT-Thread 5.1.0. Esta vulnerabilidad afecta a la función csys_sendto del archivo rt-thread/components/lwp/lwp_syscall.c. La manipulación del argumento "to" provoca la desreferenciación de puntero nulo.
  • Vulnerabilidad en RT-Thread 5.1.0 (CVE-2025-5868)
    Severidad: ALTA
    Fecha de publicación: 09/06/2025
    Fecha de última actualización: 11/07/2025
    Se ha detectado una vulnerabilidad clasificada como crítica en RT-Thread 5.1.0. Este problema afecta a la función sys_thread_sigprocmask del archivo rt-thread/components/lwp/lwp_syscall.c. La manipulación del argumento `how` provoca una validación incorrecta del índice de la matriz.
  • Vulnerabilidad en RT-Thread 5.1.0 (CVE-2025-5869)
    Severidad: ALTA
    Fecha de publicación: 09/06/2025
    Fecha de última actualización: 11/07/2025
    Se encontró una vulnerabilidad clasificada como crítica en RT-Thread 5.1.0. La función sys_recvfrom del archivo rt-thread/components/lwp/lwp_syscall.c está afectada. La manipulación del argumento from provoca corrupción de memoria.
  • Vulnerabilidad en Listmonk (CVE-2025-49136)
    Severidad: CRÍTICA
    Fecha de publicación: 09/06/2025
    Fecha de última actualización: 11/07/2025
    Listmonk es un gestor de boletines y listas de correo independiente y autoalojado. A partir de la versión 4.0.0 y anteriores a la 5.0.2, las funciones de plantilla `env` y `expandenv`, habilitadas por defecto en Sprig, permiten la captura de variables de entorno en el host. Si bien esto puede no ser un problema en instalaciones de un solo usuario (superadministrador), en instalaciones multiusuario, permite a los usuarios sin superadministrador con permisos de campaña o plantilla usar la expresión de plantilla `{{ env }}` para capturar variables de entorno sensibles. Los usuarios deben actualizar a la versión 5.0.2 para mitigar el problema.
  • Vulnerabilidad en Elementor Website Builder Pro para WordPress (CVE-2025-3076)
    Severidad: MEDIA
    Fecha de publicación: 10/06/2025
    Fecha de última actualización: 11/07/2025
    El complemento Elementor Website Builder Pro para WordPress es vulnerable a cross-site scripting almacenado a través del parámetro 'button_text' en todas las versiones hasta la 3.29.0 incluida, debido a una depuración de entrada y un escape de salida insuficientes. Esto permite a atacantes autenticados, con acceso de colaborador o superior, inyectar scripts web arbitrarios en las páginas que se ejecutarán al acceder un usuario a una página inyectada.
  • Vulnerabilidad en Apache Kafka (CVE-2025-27817)
    Severidad: ALTA
    Fecha de publicación: 10/06/2025
    Fecha de última actualización: 11/07/2025
    Se ha identificado una posible vulnerabilidad de lectura de archivos arbitrarios y SSRF en el cliente Apache Kafka. Los clientes Apache Kafka aceptan datos de configuración para establecer la conexión SASL/OAUTHBEARER con los brókeres, incluyendo "sasl.oauthbearer.token.endpoint.url" y "sasl.oauthbearer.jwks.endpoint.url". Apache Kafka permite a los clientes leer un archivo arbitrario y devolver el contenido en el registro de errores, o enviar solicitudes a una ubicación no deseada. En aplicaciones donde las configuraciones de los clientes Apache Kafka pueden ser especificadas por un tercero no confiable, los atacantes pueden usar las configuraciones "sasl.oauthbearer.token.endpoint.url" y "sasl.oauthbearer.jwks.endpoint.url" para leer contenido arbitrario del disco y las variables de entorno, o realizar solicitudes a una ubicación no deseada. En particular, esta falla puede utilizarse en Apache Kafka Connect para escalar desde el acceso a la API REST al acceso al sistema de archivos, entorno o URL, lo cual puede ser indeseable en ciertos entornos, incluidos los productos SaaS. A partir de Apache Kafka 3.9.1/4.0.0, hemos añadido una propiedad del sistema ("-Dorg.apache.kafka.sasl.oauthbearer.allowed.urls") para establecer las URL permitidas en la configuración SASL JAAS. En la versión 3.9.1, acepta todas las URL de forma predeterminada para garantizar la compatibilidad con versiones anteriores. Sin embargo, a partir de la versión 4.0.0, el valor predeterminado es una lista vacía y los usuarios deben configurar las URL permitidas explícitamente.
  • Vulnerabilidad en Apache Airflow Providers Snowflake (CVE-2025-50213)
    Severidad: CRÍTICA
    Fecha de publicación: 24/06/2025
    Fecha de última actualización: 11/07/2025
    Vulnerabilidad por fallo en la depuración de elementos especiales en un plano diferente (inyección de elementos especiales) en Apache Airflow Providers Snowflake. Este problema afecta a Apache Airflow Providers Snowflake: versiones anteriores a la 6.4.0. Se añadió la depuración de los parámetros de tabla y etapa en CopyFromExternalStageToSnowflakeOperator para evitar la inyección de SQL. Se recomienda a los usuarios actualizar a la versión 6.4.0, que soluciona el problema.
  • Vulnerabilidad en code-projects Car Rental System 1.0 (CVE-2025-6905)
    Severidad: MEDIA
    Fecha de publicación: 30/06/2025
    Fecha de última actualización: 11/07/2025
    Se ha detectado una vulnerabilidad clasificada como crítica en code-projects Car Rental System 1.0. Este problema afecta a un procesamiento desconocido del archivo /signup.php. La manipulación del argumento fname provoca una inyección SQL. El ataque puede ejecutarse en remoto. Se ha hecho público el exploit y puede que sea utilizado.
  • Vulnerabilidad en SureForms – Drag and Drop Form Builder for WordPress para WordPress (CVE-2025-6691)
    Severidad: ALTA
    Fecha de publicación: 09/07/2025
    Fecha de última actualización: 11/07/2025
    El complemento SureForms – Drag and Drop Form Builder for WordPress para WordPress es vulnerable a la eliminación arbitraria de archivos debido a una validación insuficiente de la ruta de archivo en la función delete_entry_files() en todas las versiones hasta la 1.7.3 incluida. Esto permite que atacantes no autenticados eliminen archivos arbitrarios en el servidor, lo que puede provocar fácilmente la ejecución remota de código al eliminar el archivo correcto (como wp-config.php).
  • Vulnerabilidad en SureForms – Drag and Drop Form Builder for WordPress para WordPress (CVE-2025-6742)
    Severidad: ALTA
    Fecha de publicación: 09/07/2025
    Fecha de última actualización: 11/07/2025
    El complemento SureForms – Drag and Drop Form Builder for WordPress para WordPress es vulnerable a la inyección de objetos PHP en todas las versiones hasta la 1.7.3 incluida, mediante el uso de file_exists() en la función delete_entry_files() sin restricción en la ruta proporcionada. Esto permite a atacantes no autenticados inyectar un objeto PHP. No se conoce ninguna cadena POP presente en el software vulnerable, lo que significa que esta vulnerabilidad no tiene impacto a menos que se instale en el sitio otro complemento o tema que contenga una cadena POP. Si una cadena POP está presente a través de un complemento o tema adicional instalado en el sistema objetivo, puede permitir al atacante realizar acciones como eliminar archivos arbitrarios, recuperar datos confidenciales o ejecutar código, dependiendo de la cadena POP presente.