Instituto Nacional de ciberseguridad. Sección Incibe

Boletín de vulnerabilidades

Vulnerabilidades con productos recientemente documentados:

No hay vulnerabilidades nuevas para los productos a los que está suscrito.



Otras vulnerabilidades de los productos a los que usted está suscrito, y cuya información ha sido actualizada recientemente:

  • Vulnerabilidad en LangChain (CVE-2024-27444)
    Severidad: CRÍTICA
    Fecha de publicación: 26/02/2024
    Fecha de última actualización: 14/07/2025
    langchain_experimental (también conocido como LangChain Experimental) en LangChain anterior a 0.1.8 permite a un atacante eludir la corrección CVE-2023-44467 y ejecutar código arbitrario a través de the __import__, __subclasses__, __builtins__, __globals__, __getattribute__, __bases__, __mro__, or __base__ attribute en código Python. Estos no están prohibidos por pal_chain/base.py.
  • Vulnerabilidad en qdrant/qdrant (CVE-2024-2221)
    Severidad: CRÍTICA
    Fecha de publicación: 10/04/2024
    Fecha de última actualización: 14/07/2025
    qdrant/qdrant es vulnerable a una vulnerabilidad de path traversal y carga de archivos arbitrarios a través del endpoint `/collections/{COLLECTION}/snapshots/upload`, específicamente a través del parámetro `snapshot`. Esta vulnerabilidad permite a los atacantes cargar y sobrescribir cualquier archivo en el sistema de archivos, lo que lleva a una posible ejecución remota de código. Este problema afecta la integridad y disponibilidad del sistema, lo que permite el acceso no autorizado y potencialmente provoca el mal funcionamiento del servidor.
  • Vulnerabilidad en Open Networking Foundation SD-RAN onos-kpimon 0.4.7 (CVE-2023-52724)
    Severidad: ALTA
    Fecha de publicación: 30/04/2024
    Fecha de última actualización: 14/07/2025
    Open Networking Foundation SD-RAN onos-kpimon 0.4.7 permite el acceso a la matriz fuera de los límites en la función ProcessIndicationFormat1.
  • Vulnerabilidad en Open Networking Foundation SD-RAN ONOS onos-kpimon 0.4.7 (CVE-2023-52725)
    Severidad: MEDIA
    Fecha de publicación: 30/04/2024
    Fecha de última actualización: 14/07/2025
    Open Networking Foundation SD-RAN ONOS onos-kpimon 0.4.7 permite bloquear el canal errCh dentro de la función Inicio del paquete de monitoreo.
  • Vulnerabilidad en Open Networking Foundation SD-RAN ONOS onos-ric-sdk-go 0.8.12 (CVE-2023-52726)
    Severidad: MEDIA
    Fecha de publicación: 30/04/2024
    Fecha de última actualización: 14/07/2025
    Open Networking Foundation SD-RAN ONOS onos-ric-sdk-go 0.8.12 permite la repetición infinita del procesamiento de un error (en la implementación de la función de suscripción para el flujo de indicación de suscripción).
  • Vulnerabilidad en Open Networking Foundation SD-RAN ONOS onos-lib-go 0.10.25 (CVE-2023-52727)
    Severidad: ALTA
    Fecha de publicación: 30/04/2024
    Fecha de última actualización: 14/07/2025
    Open Networking Foundation SD-RAN ONOS onos-lib-go 0.10.25 permite una condición de índice fuera de rango en parseAlignBits.
  • Vulnerabilidad en Open Networking Foundation SD-RAN ONOS onos-lib-go 0.10.25 (CVE-2023-52728)
    Severidad: MEDIA
    Fecha de publicación: 30/04/2024
    Fecha de última actualización: 14/07/2025
    Open Networking Foundation SD-RAN ONOS onos-lib-go 0.10.25 permite una condición de índice fuera de rango en putBitString.
  • Vulnerabilidad en O-RAN RICAPP kpimon-go I-Release (CVE-2024-34043)
    Severidad: MEDIA
    Fecha de publicación: 30/04/2024
    Fecha de última actualización: 14/07/2025
    O-RAN RICAPP kpimon-go I-Release tiene una violación de segmentación a través de un determinado mensaje E2AP-PDU.
  • Vulnerabilidad en Veeam Recovery Orchestrator (CVE-2024-29855)
    Severidad: CRÍTICA
    Fecha de publicación: 11/06/2024
    Fecha de última actualización: 14/07/2025
    El secreto JWT codificado permite omitir la autenticación en Veeam Recovery Orchestrator
  • Vulnerabilidad en Samsung Exynos (CVE-2023-50805)
    Severidad: ALTA
    Fecha de publicación: 09/07/2024
    Fecha de última actualización: 14/07/2025
    Se descubrió una vulnerabilidad en el procesador móvil, procesador portátil y módems de Samsung con versiones Exynos 9820, Exynos 9825, Exynos 980, Exynos 990, Exynos 850, Exynos 1080, Exynos 2100, Exynos 2200, Exynos 1280, Exynos 1380, Exynos 1330, Exynos 9110, Exynos W920, Exynos W930, Exynos Modem 5123, Exynos Modem 5300 que permite una escritura fuera de los límites en el montón en 2G (sin autenticación).
  • Vulnerabilidad en Otter Blocks – Gutenberg Blocks, Page Builder for Gutenberg Editor & FSE para WordPress (CVE-2024-11219)
    Severidad: MEDIA
    Fecha de publicación: 27/11/2024
    Fecha de última actualización: 14/07/2025
    El complemento Otter Blocks – Gutenberg Blocks, Page Builder for Gutenberg Editor & FSE para WordPress es vulnerable a Path Traversal en todas las versiones hasta la 3.0.6 incluida a través de la función get_image. Esto permite que atacantes no autenticados vean imágenes arbitrarias en el servidor, que pueden contener información confidencial.
  • Vulnerabilidad en Kudos Donations – Easy donations and payment with Mollie para WordPress (CVE-2024-11684)
    Severidad: MEDIA
    Fecha de publicación: 28/11/2024
    Fecha de última actualización: 14/07/2025
    El complemento Kudos Donations – Easy donations and payment with Mollie para WordPress es vulnerable a ataques de Cross-Site Scripting reflejado a través del parámetro 's' en todas las versiones hasta la 3.2.9 incluida, debido a una desinfección de entrada y un escape de salida insuficientes. Esto permite que atacantes no autenticados inyecten secuencias de comandos web arbitrarias en páginas que se ejecutan si logran engañar a un usuario para que realice una acción, como hacer clic en un enlace.
  • Vulnerabilidad en Shortcodes Blocks Creator Ultimate para WordPress (CVE-2024-12166)
    Severidad: MEDIA
    Fecha de publicación: 07/12/2024
    Fecha de última actualización: 14/07/2025
    El complemento Shortcodes Blocks Creator Ultimate para WordPress es vulnerable a ataques de Cross-Site Scripting Reflejado a través del parámetro 'page' en todas las versiones hasta la 2.2.0 incluida, debido a una desinfección de entrada y un escape de salida insuficientes. Esto permite que atacantes no autenticados inyecten scripts web arbitrarias en páginas que se ejecutan si logran engañar a un usuario para que realice una acción, como hacer clic en un enlace.
  • Vulnerabilidad en Shortcodes Blocks Creator Ultimate para WordPress (CVE-2024-12167)
    Severidad: MEDIA
    Fecha de publicación: 07/12/2024
    Fecha de última actualización: 14/07/2025
    El complemento Shortcodes Blocks Creator Ultimate para WordPress es vulnerable a Cross-Site Scripting Reflejado a través del parámetro '_wpnonce' en todas las versiones hasta la 2.2.0 incluida, debido a una desinfección de entrada y un escape de salida insuficientes. Esto permite que atacantes no autenticados inyecten scripts web arbitrarias en páginas que se ejecutan si logran engañar a un usuario para que realice una acción como hacer clic en un enlace.
  • Vulnerabilidad en Cookie Consent for WP – Cookie Consent, Consent Log, Cookie Scanner, Script Blocker (for GDPR, CCPA & ePrivacy) para WordPress (CVE-2024-11724)
    Severidad: MEDIA
    Fecha de publicación: 12/12/2024
    Fecha de última actualización: 14/07/2025
    El complemento Cookie Consent for WP – Cookie Consent, Consent Log, Cookie Scanner, Script Blocker (for GDPR, CCPA & ePrivacy) para WordPress es vulnerable a la modificación no autorizada de datos debido a una verificación de capacidad faltante en la acción AJAX wpl_script_save en todas las versiones hasta la 3.6.5 incluida . Esto permite que atacantes autenticados, con acceso de nivel de suscriptor y superior, incluyan scripts en la lista blanca.
  • Vulnerabilidad en Signing cookies (CVE-2024-23945)
    Severidad: MEDIA
    Fecha de publicación: 23/12/2024
    Fecha de última actualización: 14/07/2025
    Signing cookies es una característica de seguridad de la aplicación que agrega una firma digital a los datos de las cookies para verificar su autenticidad e integridad. La firma ayuda a evitar que actores malintencionados modifiquen el valor de la cookie, lo que puede provocar vulnerabilidades de seguridad y explotación. El componente de servicio de Apache Hive expone accidentalmente la cookie firmada al usuario final cuando hay una discrepancia en la firma entre la cookie actual y la esperada. Exponer la firma de cookie correcta puede conducir a una mayor explotación. La lógica vulnerable de CookieSigner se introdujo en Apache Hive mediante HIVE-9710 (1.2.0) y en Apache Spark mediante SPARK-14987 (2.0.0). Los componentes afectados son los siguientes: * org.apache.hive:hive-service * org.apache.spark:spark-hive-thriftserver_2.11 * org.apache.spark:spark-hive-thriftserver_2.12
  • Vulnerabilidad en School Management System – WPSchoolPress para WordPress (CVE-2024-12332)
    Severidad: MEDIA
    Fecha de publicación: 07/01/2025
    Fecha de última actualización: 14/07/2025
    El complemento School Management System – WPSchoolPress para WordPress es vulnerable a la inyección SQL a través del parámetro 'cid' en todas las versiones hasta la 2.2.14 incluida, debido a un escape insuficiente en el parámetro proporcionado por el usuario y a la falta de preparación suficiente en la consulta SQL existente. Esto hace posible que los atacantes autenticados, con acceso de nivel de estudiante/padre y superior, agreguen consultas SQL adicionales a las consultas ya existentes que se pueden usar para extraer información confidencial de la base de datos.
  • Vulnerabilidad en IBM Security Directory Integrator e IBM Security Verify Directory Integrator (CVE-2024-28766)
    Severidad: BAJA
    Fecha de publicación: 27/01/2025
    Fecha de última actualización: 14/07/2025
    IBM Security Directory Integrator 7.2.0 e IBM Security Verify Directory Integrator 10.0.0 podrían revelar información confidencial sobre el contenido del directorio que podría ayudar en futuros ataques contra sistema.
  • Vulnerabilidad en IBM Security Directory Integrator e IBM Security Verify Directory Integrator (CVE-2024-28770)
    Severidad: MEDIA
    Fecha de publicación: 27/01/2025
    Fecha de última actualización: 14/07/2025
    IBM Security Directory Integrator 7.2.0 e IBM Security Verify Directory Integrator 10.0.0 no establecen el atributo seguro en tokens de autorización o cookies de sesión. Los atacantes pueden obtener los valores de las cookies enviando un enlace http:// a un usuario o colocando este enlace en un sitio al que accede el usuario. La cookie se enviará al enlace inseguro y el atacante podrá obtener el valor de la cookie espiando el tráfico.
  • Vulnerabilidad en IBM Security Directory Integrator e IBM Security Verify Directory Integrator (CVE-2024-28771)
    Severidad: MEDIA
    Fecha de publicación: 27/01/2025
    Fecha de última actualización: 14/07/2025
    IBM Security Directory Integrator 7.2.0 e IBM Security Verify Directory Integrator 10.0.0 no establecen el atributo seguro en tokens de autorización o cookies de sesión. Los atacantes pueden obtener los valores de las cookies enviando un enlace http:// a un usuario o colocando este enlace en un sitio al que accede el usuario. La cookie se enviará al enlace inseguro y el atacante podrá obtener el valor de la cookie espiando el tráfico.
  • Vulnerabilidad en Ivanti CSA (CVE-2024-11771)
    Severidad: MEDIA
    Fecha de publicación: 11/02/2025
    Fecha de última actualización: 14/07/2025
    Path traversal en Ivanti CSA anterior a la versión 5.0.5 permite que un atacante remoto no autenticado acceda a funcionalidad restringida.
  • Vulnerabilidad en Dell SmartFabric OS10 Software (CVE-2024-48013)
    Severidad: ALTA
    Fecha de publicación: 17/03/2025
    Fecha de última actualización: 14/07/2025
    Dell SmartFabric OS10 Software, versiones 10.5.4.x, 10.5.5.x, 10.5.6.x y 10.6.0.x, contiene una vulnerabilidad de ejecución con privilegios innecesarios. Un atacante con acceso remoto y pocos privilegios podría explotar esta vulnerabilidad, lo que provocaría una elevación de privilegios.
  • Vulnerabilidad en Dell SmartFabric OS10 Software (CVE-2024-48830)
    Severidad: ALTA
    Fecha de publicación: 17/03/2025
    Fecha de última actualización: 14/07/2025
    Dell SmartFabric OS10 Software, versiones 10.5.4.x, 10.5.5.x, 10.5.6.x y 10.6.0.x, contiene una vulnerabilidad de neutralización incorrecta de elementos especiales utilizados en un comando (inyección de comandos). Un atacante con privilegios reducidos y acceso local podría explotar esta vulnerabilidad, lo que provocaría la ejecución del comando.
  • Vulnerabilidad en Dell SmartFabric OS10 Software (CVE-2025-22474)
    Severidad: MEDIA
    Fecha de publicación: 17/03/2025
    Fecha de última actualización: 14/07/2025
    Dell SmartFabric OS10 Software, versiones 10.5.4.x, 10.5.5.x, 10.5.6.x y 10.6.0.x, contiene una vulnerabilidad de Server-Side Request Forgery (SSRF). Un atacante con privilegios elevados y acceso remoto podría explotar esta vulnerabilidad, lo que provocaría Server-side request forgery.
  • Vulnerabilidad en Dell SmartFabric OS10 Software (CVE-2024-48015)
    Severidad: MEDIA
    Fecha de publicación: 17/03/2025
    Fecha de última actualización: 14/07/2025
    Dell SmartFabric OS10 Software, versiones 10.5.4.x, 10.5.5.x, 10.5.6.x y 10.6.0.x, contiene una vulnerabilidad de neutralización incorrecta de elementos especiales utilizados en un comando (inyección de comandos). Un atacante con privilegios elevados y acceso local podría explotar esta vulnerabilidad, lo que provocaría la ejecución de un comando.
  • Vulnerabilidad en Dell SmartFabric OS10 Software (CVE-2024-48017)
    Severidad: MEDIA
    Fecha de publicación: 17/03/2025
    Fecha de última actualización: 14/07/2025
    Dell SmartFabric OS10 Software, versiones 10.5.4.x, 10.5.5.x, 10.5.6.x y 10.6.0.x, contiene una vulnerabilidad de neutralización incorrecta de elementos especiales utilizados en un comando (inyección de comandos). Un atacante con privilegios elevados y acceso remoto podría explotar esta vulnerabilidad, lo que provocaría la ejecución de código.
  • Vulnerabilidad en Dell SmartFabric OS10 Software (CVE-2024-48828)
    Severidad: MEDIA
    Fecha de publicación: 17/03/2025
    Fecha de última actualización: 14/07/2025
    Dell SmartFabric OS10 Software, versiones 10.5.4.x, 10.5.5.x, 10.5.6.x y 10.6.0.x, contiene una vulnerabilidad de administración incorrecta de privilegios. Un atacante con pocos privilegios y acceso local podría explotar esta vulnerabilidad, lo que provocaría un acceso no autorizado.
  • Vulnerabilidad en Dell SmartFabric OS10 Software (CVE-2024-48831)
    Severidad: ALTA
    Fecha de publicación: 17/03/2025
    Fecha de última actualización: 14/07/2025
    Dell SmartFabric OS10 Software, versión 10.5.6.x, contiene una vulnerabilidad de uso de contraseñas codificadas. Un atacante no autenticado con acceso local podría explotar esta vulnerabilidad y provocar un acceso no autorizado.
  • Vulnerabilidad en Dell SmartFabric OS10 Software (CVE-2025-22472)
    Severidad: ALTA
    Fecha de publicación: 17/03/2025
    Fecha de última actualización: 14/07/2025
    Dell SmartFabric OS10 Software, versiones 10.5.4.x, 10.5.5.x, 10.5.6.x y 10.6.0.x, contiene una vulnerabilidad de neutralización incorrecta de elementos especiales utilizados en un comando (inyección de comandos). Un atacante con privilegios bajos y acceso local podría explotar esta vulnerabilidad, lo que provocaría la ejecución de comandos con privilegios elevados.
  • Vulnerabilidad en Dell SmartFabric OS10 Software (CVE-2025-22473)
    Severidad: ALTA
    Fecha de publicación: 17/03/2025
    Fecha de última actualización: 14/07/2025
    Dell SmartFabric OS10 Software, versiones 10.5.4.x, 10.5.5.x, 10.5.6.x y 10.6.0.x, contiene una vulnerabilidad de neutralización incorrecta de elementos especiales utilizados en un comando (inyección de comandos). Un atacante con privilegios reducidos y acceso local podría explotar esta vulnerabilidad, lo que provocaría la ejecución de código.
  • Vulnerabilidad en binary-husky/gpt_academic (CVE-2024-10950)
    Severidad: ALTA
    Fecha de publicación: 20/03/2025
    Fecha de última actualización: 14/07/2025
    En binary-husky/gpt_academic versión 3.83, el complemento `CodeInterpreter` es vulnerable a la inyección de código mediante la inyección de prompts. La causa principal es la ejecución de prompts proporcionados por el usuario que generan código no confiable sin un entorno de pruebas, lo que permite la ejecución de partes del código generado por LLM. Un atacante puede explotar esta vulnerabilidad para lograr la ejecución remota de código (RCE) en el servidor backend de la aplicación, lo que podría permitir obtener el control total del servidor.
  • Vulnerabilidad en binary-husky/gpt_academic (CVE-2024-11031)
    Severidad: ALTA
    Fecha de publicación: 20/03/2025
    Fecha de última actualización: 14/07/2025
    En la versión 3.83 de binary-husky/gpt_academic, existe una vulnerabilidad de Server-Side Request Forgery (SSRF) en la API Markdown_Translate.get_files_from_everything(). Esta vulnerabilidad se explota mediante la función del complemento HotReload(Markdown???), que permite descargar servidores web arbitrarios comprobando únicamente si el enlace empieza por "http". Los atacantes pueden aprovechar esta vulnerabilidad para abusar de las credenciales del servidor web Gradio de GPT Academic y acceder a recursos web no autorizados.
  • Vulnerabilidad en binary-husky/gpt_academic (CVE-2024-11033)
    Severidad: MEDIA
    Fecha de publicación: 20/03/2025
    Fecha de última actualización: 14/07/2025
    Existe una vulnerabilidad de denegación de servicio (DoS) en la función de carga de archivos de binary-husky/gpt_academic versión 3.83. Esta vulnerabilidad se debe a la gestión incorrecta de datos de formulario con un nombre de archivo demasiado grande en la solicitud de carga de archivos. Un atacante puede explotar esta vulnerabilidad enviando un payload con un nombre de archivo excesivamente grande, lo que provoca la saturación del servidor y su indisponibilidad para usuarios legítimos.
  • Vulnerabilidad en haotian-liu/llava (CVE-2024-11449)
    Severidad: ALTA
    Fecha de publicación: 20/03/2025
    Fecha de última actualización: 14/07/2025
    Una vulnerabilidad en haotian-liu/llava versión 1.2.0 (LLaVA-1.6) permite Server-Side Request Forgery (SSRF) a través del endpoint /run/predict. Un atacante puede obtener acceso no autorizado a las redes internas o al endpoint de metadatos de AWS mediante el envío de solicitudes manipuladas que aprovechan la validación insuficiente del parámetro path. Esta falla puede provocar acceso no autorizado a la red, la exposición de datos confidenciales y una mayor explotación dentro de la red.
  • Vulnerabilidad en langgenius/dify (CVE-2024-11821)
    Severidad: MEDIA
    Fecha de publicación: 20/03/2025
    Fecha de última actualización: 14/07/2025
    Existe una vulnerabilidad de escalada de privilegios en langgenius/dify versión 0.9.1. Esta vulnerabilidad permite a un usuario normal modificar las instrucciones de Orchestrate para un chatbot creado por un usuario administrador. El problema surge porque la aplicación no aplica correctamente los controles de acceso en el endpoint /console/api/apps/{chatbot-id}/model-config, lo que permite que usuarios no autorizados alteren la configuración del chatbot.
  • Vulnerabilidad en langgenius/dify (CVE-2024-11824)
    Severidad: ALTA
    Fecha de publicación: 20/03/2025
    Fecha de última actualización: 14/07/2025
    Existe una vulnerabilidad de Cross-Site Scripting (XSS) almacenado en la última versión de langgenius/dify, específicamente en la función de registro de chat. Esta vulnerabilidad surge porque ciertas etiquetas HTML como y no están deshabilitadas, lo que permite a un atacante inyectar HTML malicioso en el registro mediante solicitudes. Cuando un administrador consulta el registro que contiene el HTML malicioso, el atacante podría robar sus credenciales o información confidencial. Este problema se solucionó en la versión 0.12.1.
  • Vulnerabilidad en haotian-liu/llava (CVE-2024-12070)
    Severidad: ALTA
    Fecha de publicación: 20/03/2025
    Fecha de última actualización: 14/07/2025
    Existe una vulnerabilidad de denegación de servicio (DoS) en la función de carga de archivos de haotian-liu/llava, concretamente en la versión v1.2.0 (LLaVA-1.6). La vulnerabilidad se debe a la gestión incorrecta de datos de formulario con un nombre de archivo demasiado grande en la solicitud de carga de archivos. Al enviar un payload con un nombre de archivo excesivamente grande, el servidor se satura y deja de responder, lo que provoca la indisponibilidad para los usuarios legítimos. Este problema puede explotarse sin autenticación, lo que lo hace altamente escalable y aumenta el riesgo de explotación.
  • Vulnerabilidad en infiniflow/ragflow (CVE-2024-12433)
    Severidad: CRÍTICA
    Fecha de publicación: 20/03/2025
    Fecha de última actualización: 14/07/2025
    Una vulnerabilidad en las versiones v0.12.0 de infiniflow/ragflow permite la ejecución remota de código. El servidor RPC de RagFlow utiliza una clave de autenticación (AuthKey) "authkey=b'infiniflow-token4kevinhu'', que los atacantes pueden obtener fácilmente para unirse a la comunicación grupal sin restricciones. Además, el servidor procesa los datos entrantes mediante la deserialización de pickle mediante `pickle.loads()` en `connection.recv()`, lo que lo hace vulnerable a la ejecución remota de código. Este problema se solucionó en la versión 0.14.0.
  • Vulnerabilidad en danny-avila/librechat (CVE-2024-12580)
    Severidad: MEDIA
    Fecha de publicación: 20/03/2025
    Fecha de última actualización: 14/07/2025
    Una vulnerabilidad en danny-avila/librechat anterior a la versión 0.7.6 permite la inyección de registros de depuración. Los parámetros sessionId, fileId, userId y file_id de las API /code/download/:sessionId/:fileId y /download/:userId/:file_id no están validados ni filtrados, lo que puede provocar ataques de inyección de registros. Esto puede distorsionar la información de monitorización e investigación, evadir la detección de los sistemas de seguridad y dificultar el mantenimiento y la operación.
  • Vulnerabilidad en langgenius/dify (CVE-2024-12775)
    Severidad: MEDIA
    Fecha de publicación: 20/03/2025
    Fecha de última actualización: 14/07/2025
    La versión 0.10.1 de langgenius/dify contiene una vulnerabilidad de Server-Side Request Forgery (SSRF) en la funcionalidad de prueba de la opción "Crear herramienta personalizada" mediante la API REST `POST /console/api/workspaces/current/tool-provider/api/test/pre`. Los atacantes pueden configurar la `url` en el diccionario `servers` del esquema de OpenAI con URLs arbitrarias, lo que les permite abusar de las credenciales del servidor víctima para acceder a recursos web no autorizados.
  • Vulnerabilidad en langgenius/dify v0.10.1 (CVE-2024-12776)
    Severidad: ALTA
    Fecha de publicación: 20/03/2025
    Fecha de última actualización: 14/07/2025
    En langgenius/dify v0.10.1, el endpoint `/forgot-password/resets` no verifica el código de restablecimiento de contraseña, lo que permite a un atacante restablecer la contraseña de cualquier usuario, incluidos los administradores. Esta vulnerabilidad puede comprometer completamente la aplicación.
  • Vulnerabilidad en RAGFlow-0.13.0 de infiniflow/ragflow (CVE-2024-12880)
    Severidad: MEDIA
    Fecha de publicación: 20/03/2025
    Fecha de última actualización: 14/07/2025
    Una vulnerabilidad en la versión RAGFlow-0.13.0 de infiniflow/ragflow permite la apropiación parcial de cuentas mediante consultas de datos inseguras. El problema surge de la forma en que se gestionan los ID de inquilino en la aplicación. Si un usuario tiene acceso a varios inquilinos, puede manipular su acceso para consultar y acceder a los tokens de API de otros inquilinos. Esta vulnerabilidad afecta a los siguientes endpoints: /v1/system/token_list, /v1/system/new_token, /v1/api/token_list, /v1/api/new_token y /v1/api/rm. Un atacante puede explotar esto para acceder a los tokens de API de otros inquilinos, realizar acciones en su nombre y acceder a sus datos.
  • Vulnerabilidad en SuperAGI (CVE-2024-9437)
    Severidad: ALTA
    Fecha de publicación: 20/03/2025
    Fecha de última actualización: 14/07/2025
    La versión v0.0.14 de SuperAGI es vulnerable a un ataque de denegación de servicio (DoS) no autenticado. La vulnerabilidad se presenta en la solicitud de carga de recursos, donde añadir caracteres, como guiones (-), al final de un límite multiparte en una solicitud HTTP, hace que el servidor procese continuamente cada carácter. Esto provoca un consumo excesivo de recursos y deja el servicio indisponible. El problema no está autenticado y no requiere la interacción del usuario, lo que afecta a todos los usuarios del servicio.
  • Vulnerabilidad en SuperAGI (CVE-2024-9439)
    Severidad: ALTA
    Fecha de publicación: 20/03/2025
    Fecha de última actualización: 14/07/2025
    SuperAGI es vulnerable a la ejecución remota de código en la última versión. La API de actualización de plantilla de agente permite a los atacantes controlar ciertos parámetros, que luego se introducen en la función eval sin ninguna depuración ni comprobación. Esta vulnerabilidad puede comprometer por completo el sistema.
  • Vulnerabilidad en D-Link DIR-618 y DIR-605L 2.02/3.02 (CVE-2025-2550)
    Severidad: MEDIA
    Fecha de publicación: 20/03/2025
    Fecha de última actualización: 14/07/2025
    Se encontró una vulnerabilidad en D-Link DIR-618 y DIR-605L 2.02/3.02, clasificada como problemática. Este problema afecta a una funcionalidad desconocida del archivo /goform/formSetDDNS del componente Servicio DDNS. La manipulación genera controles de acceso inadecuados. El ataque debe iniciarse dentro de la red local. Se ha hecho público el exploit y puede que sea utilizado. Esta vulnerabilidad solo afecta a los productos que ya no reciben soporte del fabricante.
  • Vulnerabilidad en D-Link DIR-618 y DIR-605L 2.02/3.02 (CVE-2025-2551)
    Severidad: MEDIA
    Fecha de publicación: 20/03/2025
    Fecha de última actualización: 14/07/2025
    Se encontró una vulnerabilidad en D-Link DIR-618 y DIR-605L 2.02/3.02. Se ha clasificado como problemática. Afecta a una parte desconocida del archivo /goform/formSetPortTr. La manipulación genera controles de acceso inadecuados. Para este ataque se requiere acceso a la red local. Se ha hecho público el exploit y puede que sea utilizado. Esta vulnerabilidad solo afecta a los productos que ya no reciben soporte del fabricante.
  • Vulnerabilidad en D-Link DIR-618 y DIR-605L 2.02/3.02 (CVE-2025-2552)
    Severidad: MEDIA
    Fecha de publicación: 20/03/2025
    Fecha de última actualización: 14/07/2025
    Se encontró una vulnerabilidad en D-Link DIR-618 y DIR-605L 2.02/3.02. Se ha declarado problemática. Esta vulnerabilidad afecta al código desconocido del archivo /goform/formTcpipSetup. La manipulación genera controles de acceso inadecuados. Se requiere acceso a la red local para que este ataque tenga éxito. Se ha hecho público el exploit y puede que sea utilizado. Esta vulnerabilidad solo afecta a los productos que ya no reciben soporte del fabricante.
  • Vulnerabilidad en D-Link DIR-618 y DIR-605L 2.02/3.02 (CVE-2025-2553)
    Severidad: MEDIA
    Fecha de publicación: 20/03/2025
    Fecha de última actualización: 14/07/2025
    Se encontró una vulnerabilidad en D-Link DIR-618 y DIR-605L 2.02/3.02. Se ha clasificado como problemática. Este problema afecta a un procesamiento desconocido del archivo /goform/formVirtualServ. La manipulación genera controles de acceso inadecuados. El ataque debe abordarse dentro de la red local. Se ha hecho público el exploit y puede que sea utilizado. Esta vulnerabilidad solo afecta a los productos que ya no reciben soporte del fabricante.
  • Vulnerabilidad en Apache Commons VFS (CVE-2025-30474)
    Severidad: MEDIA
    Fecha de publicación: 23/03/2025
    Fecha de última actualización: 14/07/2025
    Vulnerabilidad de exposición de información confidencial a un agente no autorizado en Apache Commons VFS. La clase FtpFileObject puede generar una excepción cuando no se encuentra un archivo, revelando la URI original en su mensaje, que puede incluir una contraseña. La solución consiste en ocultar la contraseña en el mensaje de excepción. Este problema afecta a Apache Commons VFS anteriores a la versión 2.10.0. Se recomienda actualizar a la versión 2.10.0, que soluciona el problema.
  • Vulnerabilidad en zhijiantianya ruoyi-vue-pro 2.4.1 (CVE-2025-2744)
    Severidad: MEDIA
    Fecha de publicación: 25/03/2025
    Fecha de última actualización: 14/07/2025
    Se encontró una vulnerabilidad clasificada como crítica en zhijiantianya ruoyi-vue-pro 2.4.1. La vulnerabilidad afecta a una función desconocida del archivo /admin-api/mp/material/upload-news-image del componente Material Upload Interface. La manipulación del argumento "File" provoca un path traversal. Es posible ejecutar el ataque de forma remota. Se ha hecho público el exploit y puede que sea utilizado. Se contactó al proveedor con antelación sobre esta divulgación, pero no respondió.
  • Vulnerabilidad en Apache VCL (CVE-2024-53678)
    Severidad: MEDIA
    Fecha de publicación: 25/03/2025
    Fecha de última actualización: 14/07/2025
    Vulnerabilidad de neutralización incorrecta de elementos especiales en una instrucción SQL ('Inyección SQL') en Apache VCL. Los usuarios pueden modificar los datos del formulario enviado al solicitar una nueva asignación de bloque, modificando así una sentencia SQL SELECT. El atacante no puede ver los datos devueltos por la sentencia SELECT. Este problema afecta a todas las versiones de Apache VCL, desde la 2.2 hasta la 2.5.1. Se recomienda actualizar a la versión 2.5.2, que soluciona el problema.
  • Vulnerabilidad en Apache VCL (CVE-2024-53679)
    Severidad: ALTA
    Fecha de publicación: 25/03/2025
    Fecha de última actualización: 14/07/2025
    Vulnerabilidad de neutralización incorrecta de la entrada durante la generación de páginas web ('Cross-site Scripting') en Apache VCL en el formulario de búsqueda de usuarios. Un usuario con permisos suficientes para ver esta parte del sitio puede manipular una URL o ser engañado para que haga clic en una URL que le otorgará permisos elevados. Este problema afecta a todas las versiones de Apache VCL hasta la 2.5.1. Se recomienda actualizar a la versión 2.5.2, que soluciona el problema.
  • Vulnerabilidad en IBM Jazz Reporting Service (CVE-2024-25051)
    Severidad: MEDIA
    Fecha de publicación: 02/04/2025
    Fecha de última actualización: 14/07/2025
    IBM Jazz Reporting Service 7.0.2 y 7.0.3 no invalida la sesión después del inicio de sesión, lo que podría permitir que un usuario privilegiado autenticado se haga pasar por otro usuario en el sistema.
  • Vulnerabilidad en Rockwell Automation Arena® (CVE-2025-2285)
    Severidad: ALTA
    Fecha de publicación: 08/04/2025
    Fecha de última actualización: 14/07/2025
    Existe una vulnerabilidad de ejecución de código local en Rockwell Automation Arena® debido a un puntero no inicializado. La falla se debe a una validación incorrecta de los datos proporcionados por el usuario. Si se explota, un atacante puede divulgar información y ejecutar código arbitrario en el sistema. Para explotar la vulnerabilidad, un usuario legítimo debe abrir un archivo DOE malicioso.
  • Vulnerabilidad en Rockwell Automation Arena® (CVE-2025-2286)
    Severidad: ALTA
    Fecha de publicación: 08/04/2025
    Fecha de última actualización: 14/07/2025
    Existe una vulnerabilidad de ejecución de código local en Rockwell Automation Arena® debido a un puntero no inicializado. La falla se debe a una validación incorrecta de los datos proporcionados por el usuario. Si se explota, un atacante puede divulgar información y ejecutar código arbitrario en el sistema. Para explotar la vulnerabilidad, un usuario legítimo debe abrir un archivo DOE malicioso.
  • Vulnerabilidad en Rockwell Automation Arena® (CVE-2025-2287)
    Severidad: ALTA
    Fecha de publicación: 08/04/2025
    Fecha de última actualización: 14/07/2025
    Existe una vulnerabilidad de ejecución de código local en Rockwell Automation Arena® debido a un puntero no inicializado. La falla se debe a una validación incorrecta de los datos proporcionados por el usuario. Si se explota, un atacante puede divulgar información y ejecutar código arbitrario en el sistema. Para explotar la vulnerabilidad, un usuario legítimo debe abrir un archivo DOE malicioso.
  • Vulnerabilidad en Rockwell Automation Arena® (CVE-2025-2288)
    Severidad: ALTA
    Fecha de publicación: 08/04/2025
    Fecha de última actualización: 14/07/2025
    Existe una vulnerabilidad de ejecución de código local en Rockwell Automation Arena® debido a que un atacante puede escribir fuera del búfer de memoria asignado. La falla se debe a una validación incorrecta de los datos proporcionados por el usuario. Si se explota, un atacante puede divulgar información y ejecutar código arbitrario en el sistema. Para explotar la vulnerabilidad, un usuario legítimo debe abrir un archivo DOE malicioso.
  • Vulnerabilidad en Rockwell Automation Arena® (CVE-2025-2293)
    Severidad: ALTA
    Fecha de publicación: 08/04/2025
    Fecha de última actualización: 14/07/2025
    Existe una vulnerabilidad de ejecución de código local en Rockwell Automation Arena® debido a que un atacante puede escribir fuera del búfer de memoria asignado. La falla se debe a una validación incorrecta de los datos proporcionados por el usuario. Si se explota, un atacante puede divulgar información y ejecutar código arbitrario en el sistema. Para explotar la vulnerabilidad, un usuario legítimo debe abrir un archivo DOE malicioso.
  • Vulnerabilidad en Rockwell Automation Arena® (CVE-2025-2829)
    Severidad: ALTA
    Fecha de publicación: 08/04/2025
    Fecha de última actualización: 14/07/2025
    Existe una vulnerabilidad de ejecución de código local en Rockwell Automation Arena® debido a que un atacante puede escribir fuera del búfer de memoria asignado. La falla se debe a una validación incorrecta de los datos proporcionados por el usuario. Si se explota, un atacante puede divulgar información y ejecutar código arbitrario en el sistema. Para explotar la vulnerabilidad, un usuario legítimo debe abrir un archivo DOE malicioso.
  • Vulnerabilidad en Rockwell Automation Arena® (CVE-2025-3285)
    Severidad: ALTA
    Fecha de publicación: 08/04/2025
    Fecha de última actualización: 14/07/2025
    Existe una vulnerabilidad de ejecución de código local en Rockwell Automation Arena® debido a que un atacante puede leer fuera del búfer de memoria asignado. La falla se debe a una validación incorrecta de los datos proporcionados por el usuario. Si se explota, un atacante puede divulgar información y ejecutar código arbitrario en el sistema. Para explotar la vulnerabilidad, un usuario legítimo debe abrir un archivo DOE malicioso.
  • Vulnerabilidad en Rockwell Automation Arena® (CVE-2025-3286)
    Severidad: ALTA
    Fecha de publicación: 08/04/2025
    Fecha de última actualización: 14/07/2025
    Existe una vulnerabilidad de ejecución de código local en Rockwell Automation Arena® debido a que un atacante puede leer fuera del búfer de memoria asignado. La falla se debe a una validación incorrecta de los datos proporcionados por el usuario. Si se explota, un atacante puede divulgar información y ejecutar código arbitrario en el sistema. Para explotar la vulnerabilidad, un usuario legítimo debe abrir un archivo DOE malicioso.
  • Vulnerabilidad en Rockwell Automation Arena® (CVE-2025-3287)
    Severidad: ALTA
    Fecha de publicación: 08/04/2025
    Fecha de última actualización: 14/07/2025
    Existe una vulnerabilidad de ejecución de código local en Rockwell Automation Arena® debido a un desbordamiento del búfer de memoria basado en la pila. La falla se debe a una validación incorrecta de los datos proporcionados por el usuario. Si se explota, un atacante puede divulgar información y ejecutar código arbitrario en el sistema. Para explotar la vulnerabilidad, un usuario legítimo debe abrir un archivo DOE malicioso.
  • Vulnerabilidad en Rockwell Automation Arena® (CVE-2025-3288)
    Severidad: ALTA
    Fecha de publicación: 08/04/2025
    Fecha de última actualización: 14/07/2025
    Existe una vulnerabilidad de ejecución de código local en Rockwell Automation Arena® debido a que un atacante puede leer fuera del búfer de memoria asignado. La falla se debe a una validación incorrecta de los datos proporcionados por el usuario. Si se explota, un atacante puede divulgar información y ejecutar código arbitrario en el sistema. Para explotar la vulnerabilidad, un usuario legítimo debe abrir un archivo DOE malicioso.
  • Vulnerabilidad en Rockwell Automation Arena® (CVE-2025-3289)
    Severidad: ALTA
    Fecha de publicación: 08/04/2025
    Fecha de última actualización: 14/07/2025
    Existe una vulnerabilidad de ejecución de código local en Rockwell Automation Arena® debido a un desbordamiento del búfer de memoria basado en la pila. La falla se debe a una validación incorrecta de los datos proporcionados por el usuario. Si se explota, un atacante puede divulgar información y ejecutar código arbitrario en el sistema. Para explotar la vulnerabilidad, un usuario legítimo debe abrir un archivo DOE malicioso.
  • Vulnerabilidad en WP Project Manager – Task, team, and project management plugin featuring kanban board and gantt charts para WordPress (CVE-2025-3100)
    Severidad: MEDIA
    Fecha de publicación: 09/04/2025
    Fecha de última actualización: 14/07/2025
    El complemento WP Project Manager – Task, team, and project management plugin featuring kanban board and gantt charts para WordPress, es vulnerable a Cross-Site Scripting almacenado al subir archivos SVG en todas las versiones hasta la 2.6.22 incluida, debido a una depuración de entrada insuficiente y al escape de salida en la discusión de tareas. Esto permite a atacantes autenticados, con acceso de suscriptor o superior, y permisos otorgados por un administrador, inyectar scripts web arbitrarios en páginas que se ejecutarán al acceder un usuario al archivo SVG.
  • Vulnerabilidad en Rockwell Automation ThinManager (CVE-2025-3617)
    Severidad: ALTA
    Fecha de publicación: 15/04/2025
    Fecha de última actualización: 14/07/2025
    Existe una vulnerabilidad de escalada de privilegios en Rockwell Automation ThinManager. Al iniciarse el software, se eliminan archivos de la carpeta temporal, lo que provoca que la entrada de control de acceso del directorio herede los permisos del directorio principal. Si se explota, un atacante podría heredar privilegios elevados.
  • Vulnerabilidad en Rockwell Automation ThinManager (CVE-2025-3618)
    Severidad: ALTA
    Fecha de publicación: 15/04/2025
    Fecha de última actualización: 14/07/2025
    Existe una vulnerabilidad de denegación de servicio en Rockwell Automation ThinManager. El software no verifica adecuadamente el resultado de la asignación de memoria al procesar mensajes de tipo 18. Si se explota, un atacante podría provocar una denegación de servicio en el software objetivo.
  • Vulnerabilidad en Cisco Webex (CVE-2025-20246)
    Severidad: MEDIA
    Fecha de publicación: 21/05/2025
    Fecha de última actualización: 14/07/2025
    Una vulnerabilidad en Cisco Webex podría permitir que un atacante remoto no autenticado realice un ataque de Cross-Site Scripting (XSS). Esta vulnerabilidad se debe a un filtrado inadecuado de la información proporcionada por el usuario. Un atacante podría explotar esta vulnerabilidad persuadiendo al usuario a seguir un enlace malicioso. Una explotación exitosa podría permitirle realizar un ataque de Cross-Site Scripting contra el usuario objetivo.
  • Vulnerabilidad en Cisco Webex (CVE-2025-20247)
    Severidad: MEDIA
    Fecha de publicación: 21/05/2025
    Fecha de última actualización: 14/07/2025
    Una vulnerabilidad en Cisco Webex podría permitir que un atacante remoto no autenticado realice un ataque de Cross-Site Scripting (XSS). Esta vulnerabilidad se debe a un filtrado inadecuado de la información proporcionada por el usuario. Un atacante podría explotar esta vulnerabilidad persuadiendo al usuario a seguir un enlace malicioso. Una explotación exitosa podría permitirle realizar un ataque de Cross-Site Scripting contra el usuario objetivo.
  • Vulnerabilidad en Cisco Webex (CVE-2025-20250)
    Severidad: MEDIA
    Fecha de publicación: 21/05/2025
    Fecha de última actualización: 14/07/2025
    Una vulnerabilidad en Cisco Webex podría permitir que un atacante remoto no autenticado realice un ataque de Cross-Site Scripting (XSS). Esta vulnerabilidad se debe a un filtrado inadecuado de la información proporcionada por el usuario. Un atacante podría explotar esta vulnerabilidad persuadiendo al usuario a seguir un enlace malicioso. Una explotación exitosa podría permitirle realizar un ataque de Cross-Site Scripting contra el usuario objetivo.
  • Vulnerabilidad en Cisco Webex Meetings (CVE-2025-20255)
    Severidad: MEDIA
    Fecha de publicación: 21/05/2025
    Fecha de última actualización: 14/07/2025
    Una vulnerabilidad en los servicios de acceso de clientes de Cisco Webex Meetings podría permitir que un atacante remoto no autenticado manipule las respuestas HTTP almacenadas en caché dentro del servicio. Esta vulnerabilidad se debe a la gestión incorrecta de solicitudes HTTP maliciosas al servicio afectado. Un atacante podría explotar esta vulnerabilidad manipulando las respuestas HTTP almacenadas dentro del servicio, lo que se conoce como envenenamiento de caché HTTP. Una explotación exitosa podría permitir al atacante provocar que el servicio Webex Meetings devuelva respuestas HTTP incorrectas a los clientes.
  • Vulnerabilidad en VMware NSX Manager (CVE-2025-22243)
    Severidad: ALTA
    Fecha de publicación: 04/06/2025
    Fecha de última actualización: 14/07/2025
    La interfaz de usuario de VMware NSX Manager es vulnerable a un ataque de Cross-Site Scripting (XSS) almacenado debido a una validación de entrada incorrecta.
  • Vulnerabilidad en VMware NSX (CVE-2025-22244)
    Severidad: MEDIA
    Fecha de publicación: 04/06/2025
    Fecha de última actualización: 14/07/2025
    VMware NSX contiene una vulnerabilidad de Cross-Site Scripting (XSS) almacenado en el firewall de puerta de enlace debido a una validación de entrada incorrecta.
  • Vulnerabilidad en VMware NSX (CVE-2025-22245)
    Severidad: MEDIA
    Fecha de publicación: 04/06/2025
    Fecha de última actualización: 14/07/2025
    VMware NSX contiene una vulnerabilidad de Cross-Site Scripting (XSS) almacenado en el puerto del enrutador debido a una validación de entrada incorrecta.
  • Vulnerabilidad en IBM Security Verify Governance 10.0.2 (CVE-2024-22330)
    Severidad: MEDIA
    Fecha de publicación: 06/06/2025
    Fecha de última actualización: 14/07/2025
    IBM Security Verify Governance 10.0.2 no requiere que los usuarios tengan contraseñas seguras de forma predeterminada, lo que facilita que los atacantes comprometan las cuentas de usuario.
  • Vulnerabilidad en Essential Addons for Elementor – Best Elementor Addon, Templates, Widgets, Kits & WooCommerce Builders para WordPress (CVE-2024-9993)
    Severidad: MEDIA
    Fecha de publicación: 07/06/2025
    Fecha de última actualización: 14/07/2025
    Los complementos Essential Addons for Elementor – Best Elementor Addon, Templates, Widgets, Kits & WooCommerce Builders para WordPress son vulnerables a Cross Site Scripting Almacenado a través del parámetro eael_event_details_text del widget Calendario de eventos en todas las versiones hasta la 6.1.12 incluida, debido a una depuración de entrada insuficiente y al escape de salida en los atributos proporcionados por el usuario. Esto permite a atacantes autenticados, con acceso de colaborador o superior, inyectar scripts web arbitrarios en las páginas que se ejecutarán al acceder un usuario a la página inyectada.
  • Vulnerabilidad en Essential Addons for Elementor – Best Elementor Addon, Templates, Widgets, Kits & WooCommerce Builders para WordPress (CVE-2024-9994)
    Severidad: MEDIA
    Fecha de publicación: 07/06/2025
    Fecha de última actualización: 14/07/2025
    Los complementos Essential Addons for Elementor – Best Elementor Addon, Templates, Widgets, Kits & WooCommerce Builders para WordPress son vulnerables a Cross Site Scripting Almacenado a través del parámetro eael_pricing_item_tooltip_content del widget Tabla de precios en todas las versiones hasta la 6.1.12 incluida, debido a una depuración de entrada insuficiente y al escape de salida en los atributos proporcionados por el usuario. Esto permite a atacantes autenticados, con acceso de colaborador o superior, inyectar scripts web arbitrarios en las páginas que se ejecutarán al acceder a ellas.
  • Vulnerabilidad en Social Sharing Plugin – Sassy Social Share para WordPress (CVE-2025-5528)
    Severidad: MEDIA
    Fecha de publicación: 07/06/2025
    Fecha de última actualización: 14/07/2025
    El complemento Social Sharing Plugin – Sassy Social Share para WordPress es vulnerable a ataques de Cross-Site Scripting Reflejado a través del parámetro heater_mastodon_share en todas las versiones hasta la 3.3.75 incluida, debido a una depuración de entrada y un escape de salida insuficientes. Esto permite a atacantes no autenticados inyectar scripts web arbitrarios en páginas que se ejecutan si logran engañar al usuario para que realice una acción, como hacer clic en un enlace.
  • Vulnerabilidad en Ultimate Blocks – WordPress Blocks Plugin para WordPress (CVE-2025-2918)
    Severidad: MEDIA
    Fecha de publicación: 10/06/2025
    Fecha de última actualización: 14/07/2025
    El complemento Ultimate Blocks – WordPress Blocks Plugin para WordPress es vulnerable a Cross-Site Scripting Almacenado a través de múltiples widgets en todas las versiones hasta la 3.3.3 incluida, debido a una depuración de entrada y un escape de salida insuficientes. Esto permite a atacantes autenticados, con acceso de colaborador o superior, inyectar scripts web arbitrarios en páginas que se ejecutarán al acceder un usuario a una página inyectada.
  • Vulnerabilidad en Substance3D - Painter (CVE-2025-47108)
    Severidad: ALTA
    Fecha de publicación: 10/06/2025
    Fecha de última actualización: 14/07/2025
    Las versiones 11.0.1 y anteriores de Substance3D - Painter se ven afectadas por una vulnerabilidad de escritura fuera de los límites que podría provocar la ejecución de código arbitrario en el contexto del usuario actual. Para explotar este problema, la víctima debe abrir un archivo malicioso.
  • Vulnerabilidad en Substance3D - Sampler (CVE-2025-43581)
    Severidad: ALTA
    Fecha de publicación: 10/06/2025
    Fecha de última actualización: 14/07/2025
    Las versiones 5.0 y anteriores de Substance3D - Sampler se ven afectadas por una vulnerabilidad de escritura fuera de los límites que podría provocar la ejecución de código arbitrario en el contexto del usuario actual. Para explotar este problema, la víctima debe abrir un archivo malicioso.
  • Vulnerabilidad en Substance3D - Sampler (CVE-2025-43588)
    Severidad: ALTA
    Fecha de publicación: 10/06/2025
    Fecha de última actualización: 14/07/2025
    Las versiones 5.0 y anteriores de Substance3D - Sampler se ven afectadas por una vulnerabilidad de escritura fuera de los límites que podría provocar la ejecución de código arbitrario en el contexto del usuario actual. Para explotar este problema, la víctima debe abrir un archivo malicioso.
  • Vulnerabilidad en InCopy (CVE-2025-30327)
    Severidad: ALTA
    Fecha de publicación: 10/06/2025
    Fecha de última actualización: 14/07/2025
    Las versiones 20.2, 19.5.3 y anteriores de InCopy se ven afectadas por una vulnerabilidad de desbordamiento de enteros o envolvente que podría provocar la ejecución de código arbitrario en el contexto del usuario actual. Para explotar este problema, la víctima debe abrir un archivo malicioso.
  • Vulnerabilidad en D-Link DIR-619L 2.06B01 (CVE-2025-6615)
    Severidad: ALTA
    Fecha de publicación: 25/06/2025
    Fecha de última actualización: 14/07/2025
    Se encontró una vulnerabilidad clasificada como crítica en D-Link DIR-619L 2.06B01. Esta afecta a la función formAutoDetecWAN_wizard4 del archivo /goform/formAutoDetecWAN_wizard4. La manipulación del argumento curTime provoca un desbordamiento del búfer en la pila. Es posible iniciar el ataque en remoto. Se ha hecho público el exploit y puede que sea utilizado. Esta vulnerabilidad solo afecta a los productos que ya no reciben soporte del fabricante.
  • Vulnerabilidad en D-Link DIR-619L 2.06B01 (CVE-2025-6616)
    Severidad: ALTA
    Fecha de publicación: 25/06/2025
    Fecha de última actualización: 14/07/2025
    Se ha detectado una vulnerabilidad en D-Link DIR-619L 2.06B01, clasificada como crítica. Esta vulnerabilidad afecta a la función formSetWAN_Wizard51 del archivo /goform/formSetWAN_Wizard51. La manipulación del argumento curTime provoca un desbordamiento del búfer en la pila. El ataque puede ejecutarse en remoto. Se ha hecho público el exploit y puede que sea utilizado. Esta vulnerabilidad solo afecta a los productos que ya no reciben soporte del fabricante.
  • Vulnerabilidad en D-Link DIR-619L 2.06B01 (CVE-2025-6617)
    Severidad: ALTA
    Fecha de publicación: 25/06/2025
    Fecha de última actualización: 14/07/2025
    Se encontró una vulnerabilidad en D-Link DIR-619L 2.06B01, clasificada como crítica. Este problema afecta a la función formAdvanceSetup del archivo /goform/formAdvanceSetup. La manipulación del argumento webpage provoca un desbordamiento del búfer en la pila. El ataque puede ejecutarse en remoto. Se ha hecho público el exploit y puede que sea utilizado. Esta vulnerabilidad solo afecta a los productos que ya no reciben soporte del fabricante.
  • Vulnerabilidad en Drupal Enterprise MFA - TFA para Drupal (CVE-2025-6675)
    Severidad: MEDIA
    Fecha de publicación: 26/06/2025
    Fecha de última actualización: 14/07/2025
    Vulnerabilidad de omisión de autenticación mediante una ruta o canal alternativo en Drupal Enterprise MFA - TFA para Drupal permite la omisión de autenticación. Este problema afecta a Enterprise MFA - TFA para Drupal: desde la versión 0.0.0 hasta la 4.8.0, desde la versión 5.2.0 hasta la 5.2.1, desde la versión 0.0.0 hasta la 5.0.*, desde la versión 0.0.0 hasta la 5.1.*.
  • Vulnerabilidad en D-Link DIR-513 1.0 (CVE-2025-6882)
    Severidad: ALTA
    Fecha de publicación: 30/06/2025
    Fecha de última actualización: 14/07/2025
    Se ha detectado una vulnerabilidad crítica en D-Link DIR-513 1.0. Esta afecta a una parte desconocida del archivo /goform/formSetWanPPTP. La manipulación del argumento curTime provoca un desbordamiento del búfer. El ataque puede ejecutarse en remoto. Se ha hecho público el exploit y puede que sea utilizado. Esta vulnerabilidad solo afecta a los productos que ya no reciben soporte del fabricante.
  • Vulnerabilidad en D-Link DI-7300G+ 19.12.25A1 (CVE-2025-6896)
    Severidad: MEDIA
    Fecha de publicación: 30/06/2025
    Fecha de última actualización: 14/07/2025
    Se ha detectado una vulnerabilidad crítica en D-Link DI-7300G+ 19.12.25A1. Se ve afectada una función desconocida del archivo wget_test.asp. La manipulación del argumento url provoca la inyección de comandos del sistema operativo. El ataque puede ejecutarse en remoto. Se ha hecho público el exploit y puede que sea utilizado .
  • Vulnerabilidad en D-Link DI-7300G+ 19.12.25A1 (CVE-2025-6898)
    Severidad: MEDIA
    Fecha de publicación: 30/06/2025
    Fecha de última actualización: 14/07/2025
    Se ha detectado una vulnerabilidad clasificada como crítica en D-Link DI-7300G+ 19.12.25A1. Este problema afecta a una funcionalidad desconocida del archivo proxy_client.asp. La manipulación del argumento proxy_srv/proxy_lanport/proxy_lanip/proxy_srvport provoca la inyección de comandos del sistema operativo. El ataque puede ejecutarse en remoto. Se ha hecho público el exploit y puede que sea utilizado.
  • Vulnerabilidad en D-Link DI-7300G+ y DI-8200G 17.12.20A1/19.12.25A1 (CVE-2025-6899)
    Severidad: MEDIA
    Fecha de publicación: 30/06/2025
    Fecha de última actualización: 14/07/2025
    Se encontró una vulnerabilidad clasificada como crítica en D-Link DI-7300G+ y DI-8200G 17.12.20A1/19.12.25A1. Esta vulnerabilidad afecta a una parte desconocida del archivo msp_info.htm. La manipulación del argumento flag/cmd/iface provoca la inyección de comandos del sistema operativo. El ataque puede ejecutarse en remoto. Se ha hecho público el exploit y puede que sea utilizado.
  • Vulnerabilidad en D-Link DCS-6517 y DCS-7517 (CVE-2025-6931)
    Severidad: MEDIA
    Fecha de publicación: 30/06/2025
    Fecha de última actualización: 14/07/2025
    Se detectó una vulnerabilidad clasificada como problemática en D-Link DCS-6517 y DCS-7517 hasta la versión 2.02.0. Esta vulnerabilidad afecta a la función generate_pass_from_mac del archivo /bin/httpd del componente Root Password Generation Handler. La manipulación genera una entropía insuficiente. El ataque puede ejecutarse en remoto. Es un ataque de complejidad bastante alta. Su explotación parece difícil. Se ha hecho público el exploit y puede que sea utilizado. Esta vulnerabilidad solo afecta a los productos que ya no reciben soporte del fabricante.
  • Vulnerabilidad en D-Link DCS-7517 (CVE-2025-6932)
    Severidad: MEDIA
    Fecha de publicación: 30/06/2025
    Fecha de última actualización: 14/07/2025
    Se detectó una vulnerabilidad clasificada como problemática en D-Link DCS-7517 hasta la versión 2.02.0. Esta vulnerabilidad afecta a la función g_F_n_GenPassForQlync del archivo /bin/httpd del componente Qlync Password Generation Handler. La manipulación permite el uso de contraseñas predefinidas. El ataque puede ejecutarse en remoto. Es un ataque de complejidad bastante alta. Parece difícil de explotar. Se ha hecho público el exploit y puede que sea utilizado. Esta vulnerabilidad solo afecta a los productos que ya no reciben soporte del fabricante.
  • Vulnerabilidad en Apache APISIX (CVE-2025-27446)
    Severidad: ALTA
    Fecha de publicación: 06/07/2025
    Fecha de última actualización: 14/07/2025
    Vulnerabilidad de asignación incorrecta de permisos para recursos críticos en Apache APISIX(java-plugin-runner). Los permisos de los archivos de escucha locales en el ejecutor de complementos de APISIX permiten a un atacante local elevar privilegios. Este problema afecta a Apache APISIX(java-plugin-runner): de la 0.2.0 a la 0.5.0. Se recomienda actualizar a la versión 0.6.0 o superior, que soluciona el problema.
  • Vulnerabilidad en Huawei Technologies (CVE-2025-53171)
    Severidad: MEDIA
    Fecha de publicación: 07/07/2025
    Fecha de última actualización: 14/07/2025
    Riesgo de desbordamiento de pila cuando se analizan imágenes vectoriales durante la vista previa del archivo Impacto: la explotación exitosa de esta vulnerabilidad puede afectar la función de vista previa del archivo.
  • Vulnerabilidad en Huawei Technologies (CVE-2025-53172)
    Severidad: MEDIA
    Fecha de publicación: 07/07/2025
    Fecha de última actualización: 14/07/2025
    Riesgo de desbordamiento de pila cuando se analizan imágenes vectoriales durante la vista previa del archivo Impacto: la explotación exitosa de esta vulnerabilidad puede afectar la función de vista previa del archivo.
  • Vulnerabilidad en Huawei Technologies (CVE-2025-53173)
    Severidad: MEDIA
    Fecha de publicación: 07/07/2025
    Fecha de última actualización: 14/07/2025
    Riesgo de desbordamiento de pila cuando se analizan imágenes vectoriales durante la vista previa del archivo Impacto: la explotación exitosa de esta vulnerabilidad puede afectar la función de vista previa del archivo.
  • Vulnerabilidad en Huawei Technologies (CVE-2025-53174)
    Severidad: MEDIA
    Fecha de publicación: 07/07/2025
    Fecha de última actualización: 14/07/2025
    Riesgo de desbordamiento de pila cuando se analizan imágenes vectoriales durante la vista previa del archivo Impacto: la explotación exitosa de esta vulnerabilidad puede afectar la función de vista previa del archivo.
  • Vulnerabilidad en Huawei Technologies (CVE-2025-53175)
    Severidad: MEDIA
    Fecha de publicación: 07/07/2025
    Fecha de última actualización: 14/07/2025
    Riesgo de desbordamiento de pila cuando se analizan imágenes vectoriales durante la vista previa del archivo Impacto: la explotación exitosa de esta vulnerabilidad puede afectar la función de vista previa del archivo.
  • Vulnerabilidad en Huawei Technologies (CVE-2025-53176)
    Severidad: BAJA
    Fecha de publicación: 07/07/2025
    Fecha de última actualización: 14/07/2025
    Riesgo de desbordamiento de pila cuando se analizan imágenes vectoriales durante la vista previa del archivo Impacto: la explotación exitosa de esta vulnerabilidad puede afectar la función de vista previa del archivo.
  • Vulnerabilidad en Marvell QConvergeConsole QLogicDownloadImpl (CVE-2025-6793)
    Severidad: CRÍTICA
    Fecha de publicación: 07/07/2025
    Fecha de última actualización: 14/07/2025
    Vulnerabilidad de borrado arbitrario de archivos y divulgación de información Directory Traversal en Marvell QConvergeConsole QLogicDownloadImpl. Esta vulnerabilidad permite a atacantes remotos eliminar archivos arbitrarios y divulgar información confidencial en las instalaciones afectadas de Marvell QConvergeConsole. No se requiere autenticación para explotar esta vulnerabilidad. La falla específica existe en la clase QLogicDownloadImpl. El problema se debe a la falta de validación adecuada de una ruta proporcionada por el usuario antes de usarla en operaciones con archivos. Un atacante puede aprovechar esta vulnerabilidad para eliminar archivos y divulgar información en el contexto de SYSTEM. Era ZDI-CAN-24912.
  • Vulnerabilidad en Marvell QConvergeConsole saveAsText (CVE-2025-6794)
    Severidad: CRÍTICA
    Fecha de publicación: 07/07/2025
    Fecha de última actualización: 14/07/2025
    Vulnerabilidad de ejecución remota de código Directory Traversal en Marvell QConvergeConsole saveAsText. Esta vulnerabilidad permite a atacantes remotos ejecutar código arbitrario en las instalaciones afectadas de Marvell QConvergeConsole. No se requiere autenticación para explotar esta vulnerabilidad. La falla específica se encuentra en la implementación del método saveAsText. El problema se debe a la falta de validación adecuada de una ruta proporcionada por el usuario antes de usarla en operaciones con archivos. Un atacante puede aprovechar esta vulnerabilidad para ejecutar código en el contexto de SYSTEM. Era ZDI-CAN-24913.
  • Vulnerabilidad en Marvell QConvergeConsole getFileUploadSize (CVE-2025-6795)
    Severidad: ALTA
    Fecha de publicación: 07/07/2025
    Fecha de última actualización: 14/07/2025
    Vulnerabilidad de divulgación de información Directory Traversal en Marvell QConvergeConsole getFileUploadSize. Esta vulnerabilidad permite a atacantes remotos divulgar información confidencial sobre las instalaciones afectadas de Marvell QConvergeConsole. No se requiere autenticación para explotar esta vulnerabilidad. La falla específica se encuentra en la implementación del método getFileUploadSize. El problema se debe a la falta de validación adecuada de una ruta proporcionada por el usuario antes de usarla en operaciones con archivos. Un atacante puede aprovechar esta vulnerabilidad para divulgar información en el contexto de SYSTEM. Era ZDI-CAN-24914.
  • Vulnerabilidad en Marvell QConvergeConsole getAppFileBytes (CVE-2025-6796)
    Severidad: ALTA
    Fecha de publicación: 07/07/2025
    Fecha de última actualización: 14/07/2025
    Vulnerabilidad de divulgación de información Directory Traversal en Marvell QConvergeConsole getAppFileBytes. Esta vulnerabilidad permite a atacantes remotos divulgar información confidencial sobre las instalaciones afectadas de Marvell QConvergeConsole. No se requiere autenticación para explotar esta vulnerabilidad. La falla específica se encuentra en la implementación del método getAppFileBytes. El problema se debe a la falta de validación adecuada de una ruta proporcionada por el usuario antes de usarla en operaciones con archivos. Un atacante puede aprovechar esta vulnerabilidad para divulgar información en el contexto de SYSTEM. Era ZDI-CAN-24916.
  • Vulnerabilidad en Marvell QConvergeConsole getFileUploadBytes (CVE-2025-6797)
    Severidad: ALTA
    Fecha de publicación: 07/07/2025
    Fecha de última actualización: 14/07/2025
    Vulnerabilidad de divulgación de información Directory Traversal en Marvell QConvergeConsole getFileUploadBytes. Esta vulnerabilidad permite a atacantes remotos divulgar información confidencial sobre las instalaciones afectadas de Marvell QConvergeConsole. No se requiere autenticación para explotar esta vulnerabilidad. La falla específica se encuentra en la implementación del método getFileUploadBytes. El problema se debe a la falta de validación adecuada de una ruta proporcionada por el usuario antes de usarla en operaciones con archivos. Un atacante puede aprovechar esta vulnerabilidad para divulgar información en el contexto de SYSTEM. Era ZDI-CAN-24917.
  • Vulnerabilidad en Marvell QConvergeConsole deleteAppFile (CVE-2025-6798)
    Severidad: CRÍTICA
    Fecha de publicación: 07/07/2025
    Fecha de última actualización: 14/07/2025
    Vulnerabilidad de eliminación arbitraria de archivos Directory Traversal en Marvell QConvergeConsole deleteAppFile. Esta vulnerabilidad permite a atacantes remotos eliminar archivos arbitrarios en las instalaciones afectadas de Marvell QConvergeConsole. No se requiere autenticación para explotar esta vulnerabilidad. La falla específica se encuentra en la implementación del método deleteAppFile. El problema se debe a la falta de validación adecuada de una ruta proporcionada por el usuario antes de usarla en operaciones con archivos. Un atacante puede aprovechar esta vulnerabilidad para eliminar archivos en el contexto de SYSTEM. Era ZDI-CAN-24918.
  • Vulnerabilidad en Marvell QConvergeConsole getFileUploadBytes (CVE-2025-6799)
    Severidad: ALTA
    Fecha de publicación: 07/07/2025
    Fecha de última actualización: 14/07/2025
    Vulnerabilidad de divulgación de información Directory Traversal en Marvell QConvergeConsole getFileUploadBytes. Esta vulnerabilidad permite a atacantes remotos divulgar información confidencial sobre las instalaciones afectadas de Marvell QConvergeConsole. No se requiere autenticación para explotar esta vulnerabilidad. La falla específica se encuentra en la implementación del método getFileUploadBytes. El problema se debe a la falta de validación adecuada de una ruta proporcionada por el usuario antes de usarla en operaciones con archivos. Un atacante puede aprovechar esta vulnerabilidad para divulgar información en el contexto de SYSTEM. Era ZDI-CAN-24919.
  • Vulnerabilidad en Marvell QConvergeConsole restoreESwitchConfig (CVE-2025-6800)
    Severidad: ALTA
    Fecha de publicación: 07/07/2025
    Fecha de última actualización: 14/07/2025
    Vulnerabilidad de divulgación de información Directory Traversal en Marvell QConvergeConsole restoreESwitchConfig. Esta vulnerabilidad permite a atacantes remotos divulgar información confidencial sobre las instalaciones afectadas de Marvell QConvergeConsole. No se requiere autenticación para explotar esta vulnerabilidad. La falla específica se encuentra en la implementación del método restoreESwitchConfig. El problema se debe a la falta de validación adecuada de una ruta proporcionada por el usuario antes de usarla en operaciones con archivos. Un atacante puede aprovechar esta vulnerabilidad para divulgar información en el contexto de SYSTEM. Era ZDI-CAN-24920.
  • Vulnerabilidad en Marvell QConvergeConsole saveNICParamsToFile (CVE-2025-6801)
    Severidad: ALTA
    Fecha de publicación: 07/07/2025
    Fecha de última actualización: 14/07/2025
    Vulnerabilidad de escritura arbitraria de archivos Directory Traversal en Marvell QConvergeConsole saveNICParamsToFile. Esta vulnerabilidad permite a atacantes remotos crear archivos arbitrarios en las instalaciones afectadas de Marvell QConvergeConsole. No se requiere autenticación para explotar esta vulnerabilidad. La falla específica se encuentra en la implementación del método saveNICParamsToFile. El problema se debe a la falta de validación adecuada de una ruta proporcionada por el usuario antes de usarla en operaciones con archivos. Un atacante puede aprovechar esta vulnerabilidad para escribir archivos en el contexto de SYSTEM. Era ZDI-CAN-24921.
  • Vulnerabilidad en Marvell QConvergeConsole getFileFromURL (CVE-2025-6802)
    Severidad: CRÍTICA
    Fecha de publicación: 07/07/2025
    Fecha de última actualización: 14/07/2025
    Vulnerabilidad de ejecución remota de código en la carga de archivos sin restricciones Marvell QConvergeConsole getFileFromURL. Esta vulnerabilidad permite a atacantes remotos ejecutar código arbitrario en las instalaciones afectadas de Marvell QConvergeConsole. No se requiere autenticación para explotar esta vulnerabilidad. La falla específica se encuentra en la implementación del método getFileFromURL. El problema se debe a la falta de una validación adecuada de los datos proporcionados por el usuario, lo que puede permitir la carga de archivos arbitrarios. Un atacante puede aprovechar esta vulnerabilidad para ejecutar código en el contexto de SYSTEM. Era ZDI-CAN-24922.
  • Vulnerabilidad en Marvell QConvergeConsole compressDriverFiles (CVE-2025-6803)
    Severidad: ALTA
    Fecha de publicación: 07/07/2025
    Fecha de última actualización: 14/07/2025
    Vulnerabilidad de divulgación de información de Directory Traversal en Marvell QConvergeConsole compressDriverFiles. Esta vulnerabilidad permite a atacantes remotos divulgar información confidencial sobre las instalaciones afectadas de Marvell QConvergeConsole. No se requiere autenticación para explotar esta vulnerabilidad. La falla específica se encuentra en la implementación del método compressDriverFiles. El problema se debe a la falta de validación adecuada de una ruta proporcionada por el usuario antes de usarla en operaciones con archivos. Un atacante puede aprovechar esta vulnerabilidad para divulgar información en el contexto de SYSTEM. Era ZDI-CAN-24923.
  • Vulnerabilidad en Marvell QConvergeConsole compressFirmwareDumpFiles (CVE-2025-6804)
    Severidad: ALTA
    Fecha de publicación: 07/07/2025
    Fecha de última actualización: 14/07/2025
    Vulnerabilidad de divulgación de información de Directory Traversal en Marvell QConvergeConsole compressFirmwareDumpFiles. Esta vulnerabilidad permite a atacantes remotos divulgar información confidencial sobre las instalaciones afectadas de Marvell QConvergeConsole. No se requiere autenticación para explotar esta vulnerabilidad. La falla específica se encuentra en la implementación del método compressFirmwareDumpFiles. El problema se debe a la falta de validación adecuada de una ruta proporcionada por el usuario antes de usarla en operaciones con archivos. Un atacante puede aprovechar esta vulnerabilidad para divulgar información en el contexto de SYSTEM. Era ZDI-CAN-24924.
  • Vulnerabilidad en Marvell QConvergeConsole deleteEventLogFile (CVE-2025-6805)
    Severidad: CRÍTICA
    Fecha de publicación: 07/07/2025
    Fecha de última actualización: 14/07/2025
    Vulnerabilidad de eliminación arbitraria de archivos Marvell QConvergeConsole deleteEventLogFile. Esta vulnerabilidad permite a atacantes remotos eliminar archivos arbitrarios en las instalaciones afectadas de Marvell QConvergeConsole. No se requiere autenticación para explotar esta vulnerabilidad. La falla específica se encuentra en la implementación del método "deleteEventLogFile". El problema se debe a la falta de validación adecuada de una ruta proporcionada por el usuario antes de usarla en operaciones con archivos. Un atacante puede aprovechar esta vulnerabilidad para eliminar archivos en el contexto de SYSTEM. Era ZDI-CAN-24925.
  • Vulnerabilidad en Marvell QConvergeConsole decryptFile (CVE-2025-6806)
    Severidad: ALTA
    Fecha de publicación: 07/07/2025
    Fecha de última actualización: 14/07/2025
    Vulnerabilidad de escritura arbitraria de archivos Directory Traversal en Marvell QConvergeConsole decryptFile. Esta vulnerabilidad permite a atacantes remotos crear archivos arbitrarios en las instalaciones afectadas de Marvell QConvergeConsole. No se requiere autenticación para explotar esta vulnerabilidad. La falla específica se encuentra en la implementación del método decryptFile. El problema se debe a la falta de validación adecuada de una ruta proporcionada por el usuario antes de usarla en operaciones con archivos. Un atacante puede aprovechar esta vulnerabilidad para escribir archivos en el contexto de SYSTEM. Era ZDI-CAN-24979.
  • Vulnerabilidad en Marvell QConvergeConsole (CVE-2025-6807)
    Severidad: ALTA
    Fecha de publicación: 07/07/2025
    Fecha de última actualización: 14/07/2025
    Vulnerabilidad de divulgación de información de Directory Traversal getDriverTmpPath en Marvell QConvergeConsole. Esta vulnerabilidad permite a atacantes remotos divulgar información confidencial sobre las instalaciones afectadas de Marvell QConvergeConsole. No se requiere autenticación para explotar esta vulnerabilidad. La falla específica se encuentra en la implementación del método getDriverTmpPath. El problema se debe a la falta de validación adecuada de una ruta proporcionada por el usuario antes de usarla en operaciones con archivos. Un atacante puede aprovechar esta vulnerabilidad para divulgar información en el contexto de SYSTEM. Era ZDI-CAN-24980.
  • Vulnerabilidad en KnoxVault (CVE-2025-20982)
    Severidad: MEDIA
    Fecha de publicación: 08/07/2025
    Fecha de última actualización: 14/07/2025
    La escritura fuera de los límites en la configuración de autenticación secreta en el trustlet de KnoxVault anterior a SMR Jul-2025 Release 1 permite que atacantes privilegiados locales escriban fuera de los límites de la memoria.
  • Vulnerabilidad en KnoxVault (CVE-2025-20983)
    Severidad: MEDIA
    Fecha de publicación: 08/07/2025
    Fecha de última actualización: 14/07/2025
    La escritura fuera de los límites en la verificación de secretos de autenticación en el trustlet de KnoxVault antes de la versión 1 de SMR de julio de 2025 permite que atacantes privilegiados locales escriban en memoria fuera de los límites.
  • Vulnerabilidad en Galaxy Tablet (CVE-2025-20999)
    Severidad: MEDIA
    Fecha de publicación: 08/07/2025
    Fecha de última actualización: 14/07/2025
    La autorización incorrecta para acceder a la contraseña de Wi-Fi guardada para Galaxy Tablet anterior a la versión 1 de SMR de julio de 2025 permite que usuarios secundarios accedan a la contraseña de Wi-Fi guardada del propietario.
  • Vulnerabilidad en Samsung Mobile (CVE-2025-21000)
    Severidad: MEDIA
    Fecha de publicación: 08/07/2025
    Fecha de última actualización: 14/07/2025
    La gestión inadecuada de privilegios en Bluetooth antes de la versión 1 de SMR Jul-2025 permite que atacantes locales habiliten Bluetooth.
  • Vulnerabilidad en LeAudioService (CVE-2025-21001)
    Severidad: MEDIA
    Fecha de publicación: 08/07/2025
    Fecha de última actualización: 14/07/2025
    Un control de acceso inadecuado en LeAudioService anterior a SMR Jul-2025 Release 1 permite que atacantes locales dejen de transmitir Auracast.
  • Vulnerabilidad en Microsoft Corporation (CVE-2025-47159)
    Severidad: ALTA
    Fecha de publicación: 08/07/2025
    Fecha de última actualización: 14/07/2025
    La falla del mecanismo de protección en Windows Virtualization-Based Security (VBS) Enclave permite que un atacante autorizado eleve privilegios localmente.
  • Vulnerabilidad en Microsoft Corporation (CVE-2025-47971)
    Severidad: ALTA
    Fecha de publicación: 08/07/2025
    Fecha de última actualización: 14/07/2025
    La sobrelectura del búfer en un disco duro virtual (VHDX) permite que un atacante no autorizado eleve privilegios localmente.
  • Vulnerabilidad en Microsoft Corporation (CVE-2025-47972)
    Severidad: ALTA
    Fecha de publicación: 08/07/2025
    Fecha de última actualización: 14/07/2025
    La ejecución concurrente que utiliza un recurso compartido con sincronización incorrecta ('condición de ejecución') en el Editor de métodos de entrada (IME) de Microsoft permite que un atacante autorizado eleve privilegios en una red.
  • Vulnerabilidad en Microsoft Corporation (CVE-2025-47973)
    Severidad: ALTA
    Fecha de publicación: 08/07/2025
    Fecha de última actualización: 14/07/2025
    La sobrelectura del búfer en un disco duro virtual (VHDX) permite que un atacante no autorizado eleve privilegios localmente.
  • Vulnerabilidad en Microsoft Corporation (CVE-2025-47975)
    Severidad: ALTA
    Fecha de publicación: 08/07/2025
    Fecha de última actualización: 14/07/2025
    La doble liberación en el servicio SSDP de Windows permite que un atacante autorizado eleve privilegios localmente.
  • Vulnerabilidad en Microsoft Corporation (CVE-2025-47976)
    Severidad: ALTA
    Fecha de publicación: 08/07/2025
    Fecha de última actualización: 14/07/2025
    Use after free en el servicio SSDP de Windows permite que un atacante autorizado eleve privilegios localmente.
  • Vulnerabilidad en Microsoft Corporation (CVE-2025-47978)
    Severidad: MEDIA
    Fecha de publicación: 08/07/2025
    Fecha de última actualización: 14/07/2025
    La lectura fuera de los límites en Windows Kerberos permite que un atacante autorizado deniegue el servicio a través de una red.
  • Vulnerabilidad en Microsoft Corporation (CVE-2025-47980)
    Severidad: MEDIA
    Fecha de publicación: 08/07/2025
    Fecha de última actualización: 14/07/2025
    La exposición de información confidencial a un actor no autorizado en Windows Imaging Component permite que un atacante no autorizado divulgue información localmente.
  • Vulnerabilidad en Microsoft Corporation (CVE-2025-47981)
    Severidad: CRÍTICA
    Fecha de publicación: 08/07/2025
    Fecha de última actualización: 14/07/2025
    El desbordamiento de búfer basado en montón en SPNEGO Extended Negotiation de Windows permite que un atacante no autorizado ejecute código a través de una red.
  • Vulnerabilidad en Microsoft Corporation (CVE-2025-47982)
    Severidad: ALTA
    Fecha de publicación: 08/07/2025
    Fecha de última actualización: 14/07/2025
    La validación de entrada incorrecta en el controlador VSP de almacenamiento de Windows permite que un atacante autorizado eleve privilegios localmente.
  • Vulnerabilidad en Microsoft Corporation (CVE-2025-47984)
    Severidad: ALTA
    Fecha de publicación: 08/07/2025
    Fecha de última actualización: 14/07/2025
    Una falla del mecanismo de protección en Windows GDI permite que un atacante no autorizado divulgue información a través de una red.
  • Vulnerabilidad en Microsoft Corporation (CVE-2025-47985)
    Severidad: ALTA
    Fecha de publicación: 08/07/2025
    Fecha de última actualización: 14/07/2025
    La desreferenciación de punteros no confiables en el seguimiento de eventos de Windows permite que un atacante autorizado eleve privilegios localmente.
  • Vulnerabilidad en Microsoft Corporation (CVE-2025-47986)
    Severidad: ALTA
    Fecha de publicación: 08/07/2025
    Fecha de última actualización: 14/07/2025
    Use after free en Universal Print Management Service permite que un atacante autorizado eleve privilegios localmente.
  • Vulnerabilidad en Microsoft Corporation (CVE-2025-47987)
    Severidad: ALTA
    Fecha de publicación: 08/07/2025
    Fecha de última actualización: 14/07/2025
    El desbordamiento del búfer basado en montón en el protocolo SSProvider de Windows Cred permite que un atacante autorizado eleve privilegios localmente.
  • Vulnerabilidad en Microsoft Corporation (CVE-2025-47991)
    Severidad: ALTA
    Fecha de publicación: 08/07/2025
    Fecha de última actualización: 14/07/2025
    Use after free en el Editor de métodos de entrada (IME) de Microsoft permite que un atacante autorizado eleve privilegios localmente.
  • Vulnerabilidad en Microsoft Corporation (CVE-2025-47993)
    Severidad: ALTA
    Fecha de publicación: 08/07/2025
    Fecha de última actualización: 14/07/2025
    Un control de acceso inadecuado en Microsoft PC Manager permite que un atacante autorizado eleve privilegios localmente.
  • Vulnerabilidad en IBM OpenPages con Watson (CVE-2023-43039)
    Severidad: MEDIA
    Fecha de publicación: 08/07/2025
    Fecha de última actualización: 14/07/2025
    IBM OpenPages con Watson 9.0 es vulnerable a ataques de cross site scripting. Esta vulnerabilidad permite a los usuarios incrustar código JavaScript arbitrario en la interfaz web, alterando así la funcionalidad prevista y pudiendo provocar la divulgación de credenciales en una sesión de confianza.
  • Vulnerabilidad en IBM OpenPages con Watson (CVE-2024-49783)
    Severidad: MEDIA
    Fecha de publicación: 08/07/2025
    Fecha de última actualización: 14/07/2025
    IBM OpenPages con Watson 8.3 y 9.0 podría ofrecer una seguridad más débil de lo esperado en el almacenamiento de datos cifrados. Si un atacante remoto autenticado con acceso a la base de datos o un atacante local con acceso a los archivos del servidor pudiera extraer los datos cifrados, podría aprovechar esta vulnerabilidad para usar métodos criptográficos adicionales y, posiblemente, extraerlos.
  • Vulnerabilidad en IBM OpenPages con Watson (CVE-2024-49784)
    Severidad: MEDIA
    Fecha de publicación: 08/07/2025
    Fecha de última actualización: 14/07/2025
    IBM OpenPages con Watson 8.3 y 9.0 podría ofrecer una seguridad inferior a la esperada en el almacenamiento de datos cifrados con cifrado AES y modo CBC. Si un atacante remoto autenticado con acceso a la base de datos o un atacante local con acceso a los archivos del servidor pudiera extraer los valores de los datos cifrados, podría aprovechar este algoritmo más débil para usar métodos criptográficos adicionales y, posiblemente, extraer los datos cifrados.
  • Vulnerabilidad en IBM OpenPages con Watson (CVE-2025-27367)
    Severidad: MEDIA
    Fecha de publicación: 08/07/2025
    Fecha de última actualización: 14/07/2025
    IBM OpenPages con Watson 8.3 y 9.0 es vulnerable a una validación de entrada incorrecta debido a la omisión de la validación del lado del cliente para los tipos de datos y la exigencia de campos para objetos GRC cuando un usuario autenticado envía un paylad especialmente manipulado al servidor que permite guardar los datos sin almacenar los campos requeridos.
  • Vulnerabilidad en IBM OpenPages con Watson (CVE-2025-27369)
    Severidad: MEDIA
    Fecha de publicación: 08/07/2025
    Fecha de última actualización: 14/07/2025
    IBM OpenPages con Watson 8.3 y 9.0 es vulnerable a la divulgación de información confidencial debido a una seguridad más débil de lo esperado en ciertos endpoints REST utilizados para la administración de OpenPages. Un usuario autenticado puede obtener información sobre la configuración y el estado interno del sistema, información que solo está disponible para los administradores.
  • Vulnerabilidad en Substance3D - Stager (CVE-2025-27165)
    Severidad: MEDIA
    Fecha de publicación: 08/07/2025
    Fecha de última actualización: 14/07/2025
    Las versiones 3.1.2 y anteriores de Substance3D - Stager se ven afectadas por una vulnerabilidad de lectura fuera de los límites que podría provocar la divulgación de memoria confidencial. Para explotar este problema, la víctima debe abrir un archivo malicioso.
  • Vulnerabilidad en IBM OpenPages con Watson (CVE-2025-1112)
    Severidad: MEDIA
    Fecha de publicación: 09/07/2025
    Fecha de última actualización: 14/07/2025
    IBM OpenPages con Watson 8.3 y 9.0 podría permitir que un usuario autenticado obtenga información confidencial que sólo debería estar disponible para usuarios privilegiados.