Boletín de vulnerabilidades
Vulnerabilidades con productos recientemente documentados:
No hay vulnerabilidades nuevas para los productos a los que está suscrito.
Otras vulnerabilidades de los productos a los que usted está suscrito, y cuya información ha sido actualizada recientemente:
-
Vulnerabilidad en D-Link DAR-8000-10 (CVE-2024-4699)
Severidad: MEDIA
Fecha de publicación: 14/05/2024
Fecha de última actualización: 16/07/2025
** NO COMPATIBLE CUANDO SE ASIGNÓ ** Se encontró una vulnerabilidad clasificada como crítica en D-Link DAR-8000-10 hasta 20230922. Este problema afecta un procesamiento desconocido del archivo /importhtml.php. La manipulación del argumento sql conduce a la deserialización. El ataque puede iniciarse de forma remota. El identificador asociado de esta vulnerabilidad es VDB-263747. NOTA: Esta vulnerabilidad solo afecta a productos que ya no son compatibles con el fabricante. NOTA: Se contactó primeramente con el proveedor y se confirmó de inmediato que el producto ha llegado al final de su vida útil. Debería retirarse y reemplazarse.
-
Vulnerabilidad en D-Link DAR-7000-40 V31R02B1413C (CVE-2024-4960)
Severidad: MEDIA
Fecha de publicación: 16/05/2024
Fecha de última actualización: 16/07/2025
** NO SOPORTADO CUANDO SE ASIGNÓ ** Se encontró una vulnerabilidad clasificada como crítica en D-Link DAR-7000-40 V31R02B1413C. Una función desconocida del archivo interface/sysmanage/licenseauthorization.php es afectada por esta vulnerabilidad. La manipulación del argumento file_upload conduce a una carga sin restricciones. Es posible lanzar el ataque de forma remota. El exploit ha sido divulgado al público y puede utilizarse. El identificador de esta vulnerabilidad es VDB-264528. NOTA: Esta vulnerabilidad solo afecta a productos que ya no son compatibles con el mantenedor. NOTA: Se contactó al proveedor rápidamente y se confirmó de inmediato que el producto ha llegado al final de su vida útil. Debería retirarse y reemplazarse.
-
Vulnerabilidad en D-Link DAR-7000-40 V31R02B1413C (CVE-2024-4961)
Severidad: MEDIA
Fecha de publicación: 16/05/2024
Fecha de última actualización: 16/07/2025
** NO SOPORTADO CUANDO SE ASIGNÓ ** Se encontró una vulnerabilidad clasificada como crítica en D-Link DAR-7000-40 V31R02B1413C. Una función desconocida del archivo /user/onlineuser.php es afectada por esta vulnerabilidad. La manipulación del argumento file_upload conduce a una carga sin restricciones. El ataque se puede lanzar de forma remota. El exploit ha sido divulgado al público y puede utilizarse. A esta vulnerabilidad se le asignó el identificador VDB-264529. NOTA: Esta vulnerabilidad solo afecta a productos que ya no son compatibles con el mantenedor. NOTA: Se contactó al proveedor rápidamente y se confirmó de inmediato que el producto ha llegado al final de su vida útil. Debería retirarse y reemplazarse.
-
Vulnerabilidad en ShareThis Share Buttons para WordPress (CVE-2024-3648)
Severidad: MEDIA
Fecha de publicación: 23/05/2024
Fecha de última actualización: 16/07/2025
El complemento ShareThis Share Buttons para WordPress es vulnerable a Cross-Site Scripting Almacenado a través del código corto 'sharethis-inline-button' del complemento en todas las versiones hasta la 2.3.0 incluida debido a una sanitización de entrada insuficiente y a un escape de salida en los atributos proporcionados por el usuario. Esto hace posible que atacantes autenticados, con acceso de nivel de colaborador y superior, inyecten scripts web arbitrarios en páginas que se ejecutarán cada vez que un usuario acceda a una página inyectada.
-
Vulnerabilidad en The Popup Builder by OptinMonster – WordPress Popups for Optins, Email Newsletters and Lead Generation para WordPress (CVE-2024-4045)
Severidad: MEDIA
Fecha de publicación: 25/05/2024
Fecha de última actualización: 16/07/2025
El complemento The Popup Builder by OptinMonster – WordPress Popups for Optins, Email Newsletters and Lead Generation para WordPress es vulnerable a Cross-Site Scripting Almacenado a través del parámetro 'campaign_id' en versiones hasta la 2.16.1 incluida debido a una sanitización de entrada insuficiente y salida que se escapa. Esto hace posible que atacantes autenticados, con permisos de nivel de colaborador y superiores, inyecten scripts web arbitrarios en páginas que se ejecutarán cada vez que un usuario acceda a una página inyectada.
-
Vulnerabilidad en LangChain (CVE-2024-38459)
Severidad: ALTA
Fecha de publicación: 16/06/2024
Fecha de última actualización: 16/07/2025
langchain_experimental (también conocido como LangChain Experimental) anterior a 0.0.61 para LangChain proporciona acceso a Python REPL sin un paso de suscripción. NOTA; Este problema existe debido a una solución incompleta para CVE-2024-27444.
-
Vulnerabilidad en Firefox (CVE-2024-6607)
Severidad: ALTA
Fecha de publicación: 09/07/2024
Fecha de última actualización: 16/07/2025
Era posible evitar que un usuario saliera del bloqueo del puntero al presionar Escape y superponer notificaciones de customValidity desde un elemento `<select>` sobre ciertas solicitudes de permiso. Esto podría usarse para confundir a un usuario y obligarlo a otorgar permisos no deseados a un sitio. Esta vulnerabilidad afecta a Firefox < 128.
-
Vulnerabilidad en complemento de WordPress socialdriver-framework (CVE-2024-2872)
Severidad: MEDIA
Fecha de publicación: 01/08/2024
Fecha de última actualización: 16/07/2025
El complemento de WordPress socialdriver-framework anterior al 30/04/2024 no sanitiza ni escapa a algunas de sus configuraciones, lo que podría permitir a usuarios con altos privilegios, como el colaborador, realizar ataques de Cross Site Scripting almacenado incluso cuando la capacidad unfiltered_html no está permitida (por ejemplo, en la configuración de múltiples sitios).
-
Vulnerabilidad en D-Link DIR-600 (CVE-2024-7357)
Severidad: MEDIA
Fecha de publicación: 01/08/2024
Fecha de última actualización: 16/07/2025
** NO SOPORTADO CUANDO SE ASIGNÓ ** Se encontró una vulnerabilidad en D-Link DIR-600 hasta 2.18. Ha sido calificada como crítica. Este problema afecta la función Soapcgi_main del archivo /soap.cgi. La manipulación del argumento service conduce a la inyección de comandos del sistema operativo. El ataque puede iniciarse de forma remota. El exploit ha sido divulgado al público y puede utilizarse. A esta vulnerabilidad se le asignó el identificador VDB-273329. NOTA: Esta vulnerabilidad solo afecta a productos que ya no son compatibles con el mantenedor. NOTA: Se contactó al proveedor tempranamente y se confirmó de inmediato que el producto ha llegado al final de su vida útil. Debería retirarse y reemplazarse.
-
Vulnerabilidad en LangChain (CVE-2024-46946)
Severidad: CRÍTICA
Fecha de publicación: 19/09/2024
Fecha de última actualización: 16/07/2025
langchain_experimental (también conocido como LangChain Experimental) 0.1.17 a 0.3.0 para LangChain permite a los atacantes ejecutar código arbitrario a través de sympy.sympify (que utiliza eval) en LLMSymbolicMathChain. LLMSymbolicMathChain se introdujo en fcccde406dd9e9b05fc9babcbeb9ff527b0ec0c6 (2023-10-05).
-
Vulnerabilidad en rsync daemon (CVE-2024-12085)
Severidad: ALTA
Fecha de publicación: 14/01/2025
Fecha de última actualización: 16/07/2025
Se encontró un fallo en rsync daemon que podría activarse cuando rsync compara sumas de comprobación de archivos. Este fallo permite a un atacante manipular la longitud de la suma de comprobación (s2length) para provocar una comparación entre una suma de comprobación y una memoria no inicializada y filtrar un byte de datos de pila no inicializados a la vez.
-
Vulnerabilidad en D-Link DIR-878 1.03 (CVE-2025-0481)
Severidad: MEDIA
Fecha de publicación: 15/01/2025
Fecha de última actualización: 16/07/2025
Se ha encontrado una vulnerabilidad clasificada como problemática en D-Link DIR-878 1.03. Se trata de una función desconocida del archivo /dllog.cgi del componente HTTP POST Request Handler. La manipulación conduce a la divulgación de información. Es posible lanzar el ataque de forma remota. El exploit se ha hecho público y puede utilizarse.
-
Vulnerabilidad en Apache James (CVE-2024-37358)
Severidad: ALTA
Fecha de publicación: 06/02/2025
Fecha de última actualización: 16/07/2025
De manera similar a CVE-2024-34055, Apache James es vulnerable a la denegación de servicio a través del abuso de literales IMAP de usuarios autenticados y no autenticados, lo que podría usarse para provocar una asignación de memoria ilimitada y cálculos muy largos. Las versiones 3.7.6 y 3.8.2 restringen dicho uso ilegítimo de literales IMAP.
-
Vulnerabilidad en Apache Kvrocks (CVE-2025-25069)
Severidad: MEDIA
Fecha de publicación: 07/02/2025
Fecha de última actualización: 16/07/2025
Se ha detectado una vulnerabilidad de Cross-Protocol Scripting en Apache Kvrocks. Dado que Kvrocks no detecta si aparece "Host:" o "POST" en las solicitudes RESP, también se puede enviar una solicitud HTTP válida a Kvrocks como una solicitud RESP válida y activar algunas operaciones de base de datos, lo que puede ser peligroso cuando se encadena con SSRF. Es similar a CVE-2016-10517 en Redis. Este problema afecta a Apache Kvrocks: desde la versión inicial hasta la última versión 2.11.0. Se recomienda a los usuarios que actualicen a la versión 2.11.1, que soluciona el problema.
-
Vulnerabilidad en Ivanti Connect Secure e Ivanti Policy Secure (CVE-2024-12058)
Severidad: MEDIA
Fecha de publicación: 11/02/2025
Fecha de última actualización: 16/07/2025
El control externo de un nombre de archivo en Ivanti Connect Secure anterior a la versión 22.7R2.6 e Ivanti Policy Secure anterior a la versión 22.7R1.3 permite que un atacante remoto autenticado con privilegios de administrador lea archivos arbitrarios.
-
Vulnerabilidad en FortiSIEM (CVE-2024-27780)
Severidad: BAJA
Fecha de publicación: 11/02/2025
Fecha de última actualización: 16/07/2025
Vulnerabilidades de neutralización incorrecta múltiple de entradas durante la generación de páginas web ('Cross-site Scripting') [CWE-79] en FortiSIEM 7.1 todas las versiones, 7.0 todas las versiones, 6.7 todas las versiones La página de incidentes puede permitir que un atacante autenticado realice un ataque de cross-site scripting a través de solicitudes HTTP manipuladas.
-
Vulnerabilidad en FortiClient (CVE-2024-40586)
Severidad: MEDIA
Fecha de publicación: 11/02/2025
Fecha de última actualización: 16/07/2025
Una vulnerabilidad de control de acceso inadecuado [CWE-284] en FortiClient versión 7.4.0, versión 7.2.6 y anteriores, versión 7.0.13 y anteriores para Windows puede permitir que un usuario local aumente sus privilegios a través de la tubería de servicio FortiSSLVPNd.
-
Vulnerabilidad en Fortinet FortiClientMac (CVE-2024-52968)
Severidad: MEDIA
Fecha de publicación: 11/02/2025
Fecha de última actualización: 16/07/2025
Una autenticación incorrecta en Fortinet FortiClientMac 7.0.11 a 7.2.4 permite a un atacante obtener acceso indebido a MacOS a través de una contraseña vacía.
-
Vulnerabilidad en D-Link DIR-816 1.01TO (CVE-2025-1392)
Severidad: MEDIA
Fecha de publicación: 17/02/2025
Fecha de última actualización: 16/07/2025
Se ha encontrado una vulnerabilidad en D-Link DIR-816 1.01TO y se ha clasificado como problemática. Esta vulnerabilidad afecta a una funcionalidad desconocida del archivo /cgi-bin/webproc?getpage=html/index.html&var:menu=24gwlan&var:page=24G_basic. La manipulación del argumento SSID provoca cross site scripting. El ataque se puede ejecutar de forma remota. El exploit se ha hecho público y puede utilizarse. Esta vulnerabilidad solo afecta a los productos que ya no reciben soporte del fabricante.
-
Vulnerabilidad en RAGFlow (CVE-2025-25282)
Severidad: ALTA
Fecha de publicación: 21/02/2025
Fecha de última actualización: 16/07/2025
RAGFlow es un motor RAG (Retrieval-Augmented Generation) de código abierto basado en una comprensión profunda de los documentos. Un usuario autenticado puede explotar la vulnerabilidad de referencia directa a objetos inseguros (IDOR) que puede provocar un acceso no autorizado entre inquilinos (enumerar cuentas de usuario de inquilinos, agregar una cuenta de usuario a otro inquilino). Acceso no autorizado entre inquilinos: enumerar usuarios de otros inquilinos (por ejemplo, a través de GET //user/list), agregar una cuenta de usuario a otro inquilino (POST //user). Este problema aún no se ha solucionado. Se recomienda a los usuarios que se pongan en contacto con los encargados del mantenimiento del proyecto para coordinar una solución.
-
Vulnerabilidad en Tenda AC7 1200M 15.03.06.44 (CVE-2025-1819)
Severidad: MEDIA
Fecha de publicación: 02/03/2025
Fecha de última actualización: 16/07/2025
Se ha detectado una vulnerabilidad clasificada como crítica en Tenda AC7 1200M 15.03.06.44. La función TendaTelnet del archivo /goform/telnet está afectada. La manipulación del argumento lan_ip provoca la inyección de comandos del sistema operativo. Es posible lanzar el ataque de forma remota. El exploit ha sido divulgado al público y puede utilizarse.
-
Vulnerabilidad en Samsung Notes (CVE-2025-20924)
Severidad: MEDIA
Fecha de publicación: 06/03/2025
Fecha de última actualización: 16/07/2025
El control de acceso inadecuado en Samsung Notes anterior a la versión 4.4.26.71 permite a atacantes físicos acceder a datos de múltiples perfiles de usuario.
-
Vulnerabilidad en Samsung Notes (CVE-2025-20925)
Severidad: MEDIA
Fecha de publicación: 06/03/2025
Fecha de última actualización: 16/07/2025
La lectura fuera de los límites al aplicar datos binarios de texto en Samsung Notes anteriores a la versión 4.4.26.71 permite a atacantes locales potencialmente leer la memoria.
-
Vulnerabilidad en Samsung Notes (CVE-2025-20927)
Severidad: MEDIA
Fecha de publicación: 06/03/2025
Fecha de última actualización: 16/07/2025
La lectura fuera de los límites en el análisis de datos de imágenes en Samsung Notes anterior a la versión 4.4.26.71 permite a atacantes locales acceder a la memoria fuera de los límites.
-
Vulnerabilidad en Samsung Notes (CVE-2025-20928)
Severidad: MEDIA
Fecha de publicación: 06/03/2025
Fecha de última actualización: 16/07/2025
La lectura fuera de los límites en el análisis de imágenes wbmp en Samsung Notes anterior a la versión 4.4.26.71 permite a atacantes locales acceder a la memoria fuera de los límites.
-
Vulnerabilidad en IBM Concert Software 1.0.5 (CVE-2024-51476)
Severidad: ALTA
Fecha de publicación: 06/03/2025
Fecha de última actualización: 16/07/2025
IBM Concert Software 1.0.5 utiliza una configuración de bloqueo de cuenta inadecuada que podría permitir a un atacante remoto obtener por la fuerza las credenciales de la cuenta.
-
Vulnerabilidad en Ivanti Secure Access Client (CVE-2025-22454)
Severidad: ALTA
Fecha de publicación: 11/03/2025
Fecha de última actualización: 16/07/2025
Los permisos insuficientemente restrictivos en Ivanti Secure Access Client anterior a 22.7R4 permiten que un atacante local autenticado aumente sus privilegios.
-
Vulnerabilidad en Apache NiFi (CVE-2025-27017)
Severidad: MEDIA
Fecha de publicación: 12/03/2025
Fecha de última actualización: 16/07/2025
Apache NiFi 1.13.0 a 2.2.0 incluye el nombre de usuario y la contraseña utilizados para autenticarse con MongoDB en los eventos de procedencia de NiFi que generan los componentes de MongoDB durante el procesamiento. Un usuario autorizado con acceso de lectura a los eventos de procedencia de dichos procesadores puede ver la información de las credenciales. La actualización a Apache NiFi 2.3.0 es la solución recomendada, que elimina las credenciales de los registros de eventos de procedencia.
-
Vulnerabilidad en IBM Security QRadar 3.12 EDR (CVE-2024-45638)
Severidad: MEDIA
Fecha de publicación: 14/03/2025
Fecha de última actualización: 16/07/2025
IBM Security QRadar 3.12 EDR almacena las credenciales de usuario en texto plano que puede ser leído por un usuario privilegiado local.
-
Vulnerabilidad en IBM Security QRadar 3.12 EDR (CVE-2024-45643)
Severidad: MEDIA
Fecha de publicación: 14/03/2025
Fecha de última actualización: 16/07/2025
IBM Security QRadar 3.12 EDR utiliza algoritmos criptográficos más débiles de lo esperado que podrían permitir a un atacante descifrar información confidencial de credenciales.
-
Vulnerabilidad en langgenius/dify v0.10.1 (CVE-2025-1796)
Severidad: ALTA
Fecha de publicación: 20/03/2025
Fecha de última actualización: 16/07/2025
Una vulnerabilidad en langgenius/dify v0.10.1 permite a un atacante tomar el control de cualquier cuenta, incluidas las de administrador, explotando un generador de números pseudoaleatorios (PRNG) débil, utilizado para generar códigos de restablecimiento de contraseña. La aplicación utiliza `random.randint` para este propósito, que no es apto para uso criptográfico y puede ser descifrado. Un atacante con acceso a herramientas de flujo de trabajo puede extraer la salida del PRNG y predecir futuros códigos de restablecimiento de contraseña, lo que compromete completamente la aplicación.
-
Vulnerabilidad en FoxCMS 1.25 (CVE-2025-2653)
Severidad: MEDIA
Fecha de publicación: 23/03/2025
Fecha de última actualización: 16/07/2025
Se encontró una vulnerabilidad en FoxCMS 1.25 y se clasificó como problemática. Este problema afecta a una funcionalidad desconocida. La manipulación da lugar a una autorización indebida. El ataque podría ejecutarse remotamente. Se ha hecho público el exploit y puede que sea utilizado.
-
Vulnerabilidad en IBM Security Verify Governance 10.0.2 (CVE-2023-33844)
Severidad: MEDIA
Fecha de publicación: 09/04/2025
Fecha de última actualización: 16/07/2025
IBM Security Verify Governance 10.0.2 es vulnerable a ataques de cross-site scripting. Esta vulnerabilidad permite a los usuarios incrustar código JavaScript arbitrario en la interfaz web, alterando así la funcionalidad prevista y pudiendo provocar la divulgación de credenciales en una sesión de confianza.
-
Vulnerabilidad en D-Link DI-8100 16.07.26A1 (CVE-2025-3538)
Severidad: ALTA
Fecha de publicación: 13/04/2025
Fecha de última actualización: 16/07/2025
Se encontró una vulnerabilidad en D-Link DI-8100 16.07.26A1. Se ha clasificado como crítica. Este problema afecta a la función auth_asp del archivo /auth.asp del componente jhttpd. La manipulación de la devolución de llamada del argumento provoca un desbordamiento del búfer basado en la pila. El ataque debe abordarse dentro de la red local. Se ha hecho público el exploit y puede que sea utilizado.
-
Vulnerabilidad en Tenda W12 3.0.0.5 (CVE-2025-3693)
Severidad: ALTA
Fecha de publicación: 16/04/2025
Fecha de última actualización: 16/07/2025
Se encontró una vulnerabilidad en Tenda W12 3.0.0.5. Se ha clasificado como crítica. Este problema afecta a la función cgiWifiRadioSet del archivo /bin/httpd. La manipulación provoca un desbordamiento del búfer basado en la pila. El ataque puede ejecutarse remotamente. Se ha hecho público el exploit y puede que sea utilizado.
-
Vulnerabilidad en D-Link DWR-M961 1.1.36 (CVE-2025-3785)
Severidad: ALTA
Fecha de publicación: 18/04/2025
Fecha de última actualización: 16/07/2025
Se ha detectado una vulnerabilidad en D-Link DWR-M961 1.1.36, clasificada como crítica. Esta vulnerabilidad afecta al código desconocido del archivo /boafrm/formStaticDHCP del componente Interfaz de Autorización. La manipulación del argumento Hostname provoca un desbordamiento del búfer basado en la pila. El ataque puede iniciarse remotamente. Se ha hecho público el exploit y puede que sea utilizado. Actualizar a la versión 1.1.49 puede solucionar este problema. Se recomienda actualizar el componente afectado.
-
Vulnerabilidad en Apache HttpClient 5.4.x (CVE-2025-27820)
Severidad: ALTA
Fecha de publicación: 24/04/2025
Fecha de última actualización: 16/07/2025
Un error en la lógica de validación de PSL en Apache HttpClient 5.4.x deshabilita las comprobaciones de dominio, lo que afecta la gestión de cookies y la verificación del nombre de host. Descubierto por el equipo de Apache HttpClient. Corregido en la versión 5.4.3.
-
Vulnerabilidad en Apache ActiveMQ (CVE-2025-27533)
Severidad: MEDIA
Fecha de publicación: 07/05/2025
Fecha de última actualización: 16/07/2025
Vulnerabilidad de asignación de memoria con valor de tamaño excesivo en Apache ActiveMQ. Durante la desmarshalling de comandos OpenWire, el valor de tamaño de los búferes no se validó correctamente, lo que podría provocar una asignación excesiva de memoria y ser explotado para causar una denegación de servicio (DoS) al agotar la memoria del proceso. Esto afecta a aplicaciones y servicios que dependen de la disponibilidad del broker ActiveMQ cuando no utilizan conexiones TLS mutuas. Este problema afecta a Apache ActiveMQ: desde la versión 6.0.0 hasta la 6.1.6, desde la versión 5.18.0 hasta la 5.18.7, desde la versión 5.17.0 hasta la 5.17.7 y hasta la 5.16.8. ActiveMQ 5.19.0 no se ve afectado. Se recomienda a los usuarios actualizar a la versión 6.1.6+, 5.19.0+, 5.18.7+, 5.17.7 o 5.16.8, o a la que solucione el problema. Los usuarios existentes pueden implementar TLS mutuo para mitigar el riesgo en los corredores afectados.
-
Vulnerabilidad en Apache Commons Configuration (CVE-2025-46392)
Severidad: MEDIA
Fecha de publicación: 09/05/2025
Fecha de última actualización: 16/07/2025
Vulnerabilidad de consumo incontrolado de recursos en Apache Commons Configuration 1.x. Existen varios problemas en Apache Commons Configuration 1.x que permiten un consumo excesivo de recursos al cargar configuraciones no confiables o usar patrones de uso inesperados. El equipo de Apache Commons Configuration no tiene previsto solucionar estos problemas en la versión 1.x. Apache Commons Configuration 1.x sigue siendo seguro en escenarios donde solo se cargan configuraciones confiables. Se recomienda a los usuarios que cargan configuraciones no confiables o que otorgan a los atacantes control sobre los patrones de uso que actualicen a la versión 2.x, que soluciona estos problemas. Apache Commons Configuration 2.x no es un reemplazo directo, pero al usar un ID de grupo de Maven y un espacio de nombres de paquete Java independientes, se pueden cargar en paralelo, lo que permite una migración gradual.
-
Vulnerabilidad en Apache Superset (CVE-2025-27696)
Severidad: MEDIA
Fecha de publicación: 13/05/2025
Fecha de última actualización: 16/07/2025
Una vulnerabilidad de autorización incorrecta en Apache Superset permite que usuarios autenticados con permisos de lectura asuman la propiedad de paneles, gráficos o conjuntos de datos. Este problema afecta a Apache Superset hasta la versión 4.1.1. Se recomienda actualizar a la versión 4.1.2 o superior, que soluciona el problema.
-
Vulnerabilidad en FortiClientEMS y FortiClientEMS Cloud (CVE-2025-22859)
Severidad: MEDIA
Fecha de publicación: 13/05/2025
Fecha de última actualización: 16/07/2025
Una vulnerabilidad de Path Traversal relativo [CWE-23] en FortiClientEMS 7.4.0 a 7.4.1 y FortiClientEMS Cloud 7.4.0 a 7.4.1 puede permitir que un atacante remoto no autenticado realice una escritura de archivo arbitraria limitada en el sistema a través de solicitudes de carga.
-
Vulnerabilidad en Smash Balloon Social Post Feed – Simple Social Feeds para WordPress (CVE-2025-4577)
Severidad: MEDIA
Fecha de publicación: 10/06/2025
Fecha de última actualización: 16/07/2025
El complemento Smash Balloon Social Post Feed – Simple Social Feeds para WordPress es vulnerable a Cross-Site Scripting Almacenado a través del atributo data-color en todas las versiones hasta la 4.3.1 incluida, debido a una depuración de entrada y un escape de salida insuficientes. Esto permite a atacantes autenticados, con acceso de colaborador o superior, inyectar scripts web arbitrarios en páginas que se ejecutarán al acceder un usuario a una página inyectada.
-
Vulnerabilidad en Premium Addons para Elementor de WordPress (CVE-2025-4774)
Severidad: MEDIA
Fecha de publicación: 10/06/2025
Fecha de última actualización: 16/07/2025
El complemento Premium Addons para Elementor de WordPress es vulnerable a Cross-Site Scripting Almacenado a través del atributo data-countdown del widget Countdown en todas las versiones hasta la 4.11.8 incluida, debido a una depuración de entrada y un escape de salida insuficientes. Esto permite a atacantes autenticados, con acceso de colaborador o superior, inyectar scripts web arbitrarios en páginas que se ejecutarán al acceder un usuario a una página inyectada.
-
Vulnerabilidad en Fortinet FortiClientEMS (CVE-2023-48786)
Severidad: MEDIA
Fecha de publicación: 10/06/2025
Fecha de última actualización: 16/07/2025
Una vulnerabilidad de Server-side request forgery [CWE-918] en Fortinet FortiClientEMS versión 7.4.0 a 7.4.2 y anteriores a 7.2.6 puede permitir que un atacante autenticado realice solicitudes internas a través de solicitudes HTTP o HTTPS manipuladas.
-
Vulnerabilidad en Fortinet FortiClientEMS (CVE-2024-32119)
Severidad: MEDIA
Fecha de publicación: 10/06/2025
Fecha de última actualización: 16/07/2025
Una vulnerabilidad de autenticación incorrecta [CWE-287] en Fortinet FortiClientEMS versión 7.4.0 y anteriores a 7.2.4 permite que un atacante no autenticado con conocimiento del FCTUID y VDOM del usuario objetivo realice operaciones como cargar o etiquetar en nombre del usuario objetivo a través de solicitudes TCP especialmente manipuladas.
-
Vulnerabilidad en Weblate (CVE-2025-47951)
Severidad: MEDIA
Fecha de publicación: 16/06/2025
Fecha de última actualización: 16/07/2025
Weblate es una herramienta de localización web. Antes de la versión 5.12, la verificación del segundo factor no estaba sujeta a limitación de velocidad. Esta ausencia de limitación de velocidad en el endpoint del segundo factor permite a un atacante con credenciales válidas automatizar la adivinación de OTP. Este problema se ha corregido en la versión 5.12.
-
Vulnerabilidad en Weblate (CVE-2025-49134)
Severidad: BAJA
Fecha de publicación: 16/06/2025
Fecha de última actualización: 16/07/2025
Weblate es una herramienta de localización web. Antes de la versión 5.12, las notificaciones del registro de auditoría incluían la dirección IP completa del usuario. Esta podía obtenerse mediante servidores externos, como repetidores SMTP o filtros de spam. Este problema se ha corregido en la versión 5.12.
-
Vulnerabilidad en Football Pool para WordPress (CVE-2025-5490)
Severidad: MEDIA
Fecha de publicación: 19/06/2025
Fecha de última actualización: 16/07/2025
El complemento Football Pool para WordPress es vulnerable a Cross-site Scripting almacenado a través de la configuración de administrador en todas las versiones hasta la 2.12.4 incluida, debido a una depuración de entrada y un escape de salida insuficientes. Esto permite a atacantes autenticados, con permisos de administrador o superiores, inyectar scripts web arbitrarios en páginas que se ejecutarán al acceder un usuario a una página inyectada. Esto solo afecta a instalaciones multisitio y a instalaciones donde se ha deshabilitado unfiltered_html.
-
Vulnerabilidad en Gutenverse News para WordPress (CVE-2025-5234)
Severidad: MEDIA
Fecha de publicación: 19/06/2025
Fecha de última actualización: 16/07/2025
El complemento Gutenverse News para WordPress es vulnerable a Cross-site Scripting almacenado a través del parámetro 'elementId' en todas las versiones hasta la 1.0.4 incluida, debido a una depuración de entrada y un escape de salida insuficientes. Esto permite a atacantes autenticados, con acceso de colaborador o superior, inyectar scripts web arbitrarios en páginas que se ejecutarán al acceder un usuario a una página inyectada.
-
Vulnerabilidad en TimeZoneCalculator para WordPress (CVE-2025-5559)
Severidad: MEDIA
Fecha de publicación: 26/06/2025
Fecha de última actualización: 16/07/2025
El complemento TimeZoneCalculator para WordPress es vulnerable a cross site scripting almacenado a través del shortcode 'timezonecalculator_output' en todas las versiones hasta la 3.37 incluida, debido a una depuración de entrada insuficiente y al escape de salida en los atributos proporcionados por el usuario. Esto permite a atacantes autenticados, con acceso de colaborador o superior, inyectar scripts web arbitrarios en páginas que se ejecutarán al acceder un usuario a una página inyectada.
-
Vulnerabilidad en Drupal CKEditor5 Youtube (CVE-2025-6674)
Severidad: MEDIA
Fecha de publicación: 26/06/2025
Fecha de última actualización: 16/07/2025
Vulnerabilidad de neutralización incorrecta de la entrada durante la generación de páginas web ('Cross-site Scripting') en Drupal CKEditor5 Youtube permite Cross-Site Scripting (XSS). Este problema afecta a CKEditor5 Youtube: desde 0.0.0 antes de 1.0.3.
-
Vulnerabilidad en Google Chrome (CVE-2025-6554)
Severidad: ALTA
Fecha de publicación: 30/06/2025
Fecha de última actualización: 16/07/2025
Una confusión de tipos en la versión 8 de Google Chrome anterior a la versión 138.0.7204.96 permitía a un atacante remoto realizar operaciones de lectura y escritura arbitrarias a través de una página HTML manipulada. (Severidad de seguridad de Chromium: Alta)
-
Vulnerabilidad en DataEase (CVE-2025-53005)
Severidad: ALTA
Fecha de publicación: 01/07/2025
Fecha de última actualización: 16/07/2025
DataEase es una herramienta de código abierto de inteligencia empresarial y visualización de datos. Antes de la versión 2.10.11, existía una vulnerabilidad de omisión en los parámetros de conexión JDBC de la fuente de datos PostgreSQL de DataEase. Los parámetros sslfactory y sslfactoryarg podían desencadenar una vulnerabilidad de omisión. Este problema se ha corregido en la versión 2.10.11.
-
Vulnerabilidad en Ultra Addons para Contact Form 7 de WordPress (CVE-2025-6756)
Severidad: MEDIA
Fecha de publicación: 01/07/2025
Fecha de última actualización: 16/07/2025
El complemento Ultra Addons para Contact Form 7 de WordPress es vulnerable a Cross-Site Scripting Almacenado a través del shortcode UACF7_CUSTOM_FIELDS en todas las versiones hasta la 3.5.21 incluida, debido a una depuración de entrada insuficiente y al escape de salida en los atributos proporcionados por el usuario. Esto permite a atacantes autenticados, con acceso de colaborador o superior, inyectar scripts web arbitrarios en páginas que se ejecutarán al acceder un usuario a una página inyectada.
-
Vulnerabilidad en WP Front-end login and register para WordPress (CVE-2024-11405)
Severidad: MEDIA
Fecha de publicación: 02/07/2025
Fecha de última actualización: 16/07/2025
El complemento WP Front-end login and register para WordPress es vulnerable a ataques de Cross-Site Scripting Reflejado a través de los parámetros email y wpmp_reset_password_token en todas las versiones hasta la 2.1.0 incluida, debido a una depuración de entrada y un escape de salida insuficientes. Esto permite a atacantes no autenticados inyectar scripts web arbitrarios en páginas que se ejecutan si logran engañar al usuario para que realice una acción, como hacer clic en un enlace.
-
Vulnerabilidad en Download Manager and Payment Form WordPress Plugin – WP SmartPay de WordPress (CVE-2025-3848)
Severidad: ALTA
Fecha de publicación: 02/07/2025
Fecha de última actualización: 16/07/2025
El complemento Download Manager and Payment Form WordPress Plugin – WP SmartPay de WordPress es vulnerable a la escalada de privilegios mediante el robo de cuenta en las versiones 1.1.0 a 2.7.13. Esto se debe a que el complemento no valida correctamente la identidad del usuario antes de actualizar su correo electrónico mediante la función update(). Esto permite a atacantes autenticados, con acceso de suscriptor o superior, cambiar las direcciones de correo electrónico de cualquier usuario, incluyendo administradores, y aprovechar esta situación para restablecer la contraseña del usuario y acceder a su cuenta.
-
Vulnerabilidad en Amazon Products to WooCommerce para WordPress (CVE-2025-5817)
Severidad: ALTA
Fecha de publicación: 02/07/2025
Fecha de última actualización: 16/07/2025
El complemento Amazon Products to WooCommerce para WordPress es vulnerable a Server-Side Request Forgery en todas las versiones hasta la 1.2.7 incluida, mediante wcta2w_get_urls(). Esto permite a atacantes no autenticados realizar solicitudes web a ubicaciones arbitrarias desde la aplicación web y utilizarlas para consultar y modificar información de servicios internos.
-
Vulnerabilidad en Microsoft Windows QoS scheduler (CVE-2025-49730)
Severidad: ALTA
Fecha de publicación: 08/07/2025
Fecha de última actualización: 16/07/2025
La condición de ejecución de tiempo de uso y tiempo de verificación (toctou) en Microsoft Windows QoS scheduler permite que un atacante autorizado eleve privilegios localmente.
-
Vulnerabilidad en Microsoft Graphics Component (CVE-2025-49732)
Severidad: ALTA
Fecha de publicación: 08/07/2025
Fecha de última actualización: 16/07/2025
El desbordamiento del búfer basado en montón en Microsoft Graphics Component permite que un atacante autorizado eleve privilegios localmente.
-
Vulnerabilidad en Windows Win32K: ICOMP (CVE-2025-49733)
Severidad: ALTA
Fecha de publicación: 08/07/2025
Fecha de última actualización: 16/07/2025
Use after free en Windows Win32K: ICOMP permite que un atacante autorizado eleve privilegios localmente.
-
Vulnerabilidad en Visual Studio (CVE-2025-49739)
Severidad: ALTA
Fecha de publicación: 08/07/2025
Fecha de última actualización: 16/07/2025
La resolución incorrecta de vínculos antes del acceso a archivos ('seguimiento de vínculos') en Visual Studio permite que un atacante no autorizado eleve privilegios en una red.
-
Vulnerabilidad en Windows Storage (CVE-2025-49760)
Severidad: BAJA
Fecha de publicación: 08/07/2025
Fecha de última actualización: 16/07/2025
El control externo del nombre o la ruta del archivo en Windows Storage permite que un atacante autorizado realice suplantación de identidad a través de una red.
-
Vulnerabilidad en SourceCodester Zoo Management System 1.0 (CVE-2025-7408)
Severidad: MEDIA
Fecha de publicación: 10/07/2025
Fecha de última actualización: 16/07/2025
Se ha encontrado una vulnerabilidad en SourceCodester Zoo Management System 1.0 , clasificada como problemática. Esta vulnerabilidad afecta al código desconocido del archivo /admin/templates/animal_form_template.php. La manipulación del argumento "msg" provoca ataques de cross site scripting. El ataque puede ejecutarse en remoto. Se ha hecho público el exploit y puede que sea utilizado.
-
Vulnerabilidad en code-projects LifeStyle Store 1.0 (CVE-2025-7410)
Severidad: MEDIA
Fecha de publicación: 10/07/2025
Fecha de última actualización: 16/07/2025
Se encontró una vulnerabilidad en code-projects LifeStyle Store 1.0. Se ha clasificado como crítica. Se ve afectada una función desconocida del archivo /cart_remove.php. La manipulación del ID del argumento provoca una inyección SQL. Es posible ejecutar el ataque de forma remota. Se ha hecho público el exploit y puede que sea utilizado.
-
Vulnerabilidad en code-projects Mobile Shop 1.0 (CVE-2025-7409)
Severidad: MEDIA
Fecha de publicación: 10/07/2025
Fecha de última actualización: 16/07/2025
Se encontró una vulnerabilidad en code-projects Mobile Shop 1.0, clasificada como crítica. Este problema afecta a un procesamiento desconocido del archivo /LoginAsAdmin.php. La manipulación del argumento "email" provoca una inyección SQL. El ataque puede ejecutarse en remoto. Se ha hecho público el exploit y puede que sea utilizado.
-
Vulnerabilidad en code-projects LifeStyle Store 1.0 (CVE-2025-7411)
Severidad: MEDIA
Fecha de publicación: 10/07/2025
Fecha de última actualización: 16/07/2025
Se encontró una vulnerabilidad en code-projects LifeStyle Store 1.0. Se ha declarado crítica. Esta vulnerabilidad afecta a una funcionalidad desconocida del archivo /success.php. La manipulación del ID del argumento provoca una inyección SQL. El ataque puede ejecutarse en remoto. Se ha hecho público el exploit y puede que sea utilizado.
-
Vulnerabilidad en code-projects Library System 1.0 (CVE-2025-7412)
Severidad: MEDIA
Fecha de publicación: 10/07/2025
Fecha de última actualización: 16/07/2025
Se encontró una vulnerabilidad en code-projects Library System 1.0. Se ha clasificado como crítica. Este problema afecta a una funcionalidad desconocida del archivo /user/student/profile.php. La manipulación del argumento "image" permite la carga sin restricciones. El ataque puede ejecutarse en remoto. Se ha hecho público el exploit y puede que sea utilizado.
-
Vulnerabilidad en code-projects Library System 1.0 (CVE-2025-7413)
Severidad: MEDIA
Fecha de publicación: 10/07/2025
Fecha de última actualización: 16/07/2025
Se ha detectado una vulnerabilidad crítica en code-projects Library System 1.0. Esta afecta a una parte desconocida del archivo /user/teacher/profile.php. La manipulación del argumento "image" permite la carga sin restricciones. Es posible iniciar el ataque de forma remota. Se ha hecho público el exploit y puede que sea utilizado.
-
Vulnerabilidad en Tenda O3V2 1.0.0.12(3880) (CVE-2025-7414)
Severidad: MEDIA
Fecha de publicación: 10/07/2025
Fecha de última actualización: 16/07/2025
Se encontró una vulnerabilidad clasificada como crítica en Tenda O3V2 1.0.0.12(3880). Esta vulnerabilidad afecta la función fromNetToolGet del archivo /goform/setPingInfo del componente httpd. La manipulación del argumento domain provoca la inyección de comandos del sistema operativo. El ataque puede ejecutarse en remoto. Se ha hecho público el exploit y puede que sea utilizado.
-
Vulnerabilidad en Tenda O3V2 1.0.0.12(3880) (CVE-2025-7415)
Severidad: MEDIA
Fecha de publicación: 10/07/2025
Fecha de última actualización: 16/07/2025
Se ha detectado una vulnerabilidad clasificada como crítica en Tenda O3V2 1.0.0.12(3880). Este problema afecta a la función fromTraceroutGet del archivo /goform/getTraceroute del componente httpd. La manipulación del argumento dest provoca la inyección de comandos. El ataque puede ejecutarse en remoto. Se ha hecho público el exploit y puede que sea utilizado.
-
Vulnerabilidad en Tenda O3V2 1.0.0.12(3880) (CVE-2025-7416)
Severidad: ALTA
Fecha de publicación: 10/07/2025
Fecha de última actualización: 16/07/2025
Se encontró una vulnerabilidad clasificada como crítica en Tenda O3V2 1.0.0.12(3880). La función fromSysToolTime del archivo /goform/setSysTimeInfo del componente httpd se ve afectada. La manipulación del argumento Time provoca un desbordamiento del búfer basado en la pila. Es posible ejecutar el ataque en remoto. Se ha hecho público el exploit y puede que sea utilizado.
-
Vulnerabilidad en Tenda O3V2 1.0.0.12(3880) (CVE-2025-7417)
Severidad: ALTA
Fecha de publicación: 10/07/2025
Fecha de última actualización: 16/07/2025
Se ha detectado una vulnerabilidad en Tenda O3V2 1.0.0.12(3880) clasificada como crítica. Esta vulnerabilidad afecta a la función fromNetToolGet del archivo /goform/setPingInfo del componente httpd. La manipulación del argumento ip provoca un desbordamiento del búfer en la pila. El ataque puede ejecutarse en remoto. Se ha hecho público el exploit y puede que sea utilizado.
-
Vulnerabilidad en Tenda O3V2 1.0.0.12(3880) (CVE-2025-7418)
Severidad: ALTA
Fecha de publicación: 10/07/2025
Fecha de última actualización: 16/07/2025
Se encontró una vulnerabilidad en Tenda O3V2 1.0.0.12(3880) y se clasificó como crítica. Este problema afecta a la función fromPingResultGet del archivo /goform/setPing del componente httpd. La manipulación del argumento destIP provoca un desbordamiento del búfer basado en la pila. El ataque puede ejecutarse en remoto. Se ha hecho público el exploit y puede que sea utilizado.
-
Vulnerabilidad en Tenda O3V2 1.0.0.12(3880) (CVE-2025-7419)
Severidad: ALTA
Fecha de publicación: 10/07/2025
Fecha de última actualización: 16/07/2025
Se encontró una vulnerabilidad en Tenda O3V2 1.0.0.12(3880). Se ha clasificado como crítica. Afecta la función fromSpeedTestSet del archivo /goform/setRateTest del componente httpd. La manipulación del argumento destIP provoca un desbordamiento del búfer en la pila. El ataque puede ejecutarse en remoto. Se ha hecho público el exploit y puede que sea utilizado.
-
Vulnerabilidad en Tenda O3V2 1.0.0.12(3880) (CVE-2025-7420)
Severidad: ALTA
Fecha de publicación: 11/07/2025
Fecha de última actualización: 16/07/2025
Se encontró una vulnerabilidad en Tenda O3V2 1.0.0.12(3880). Se ha declarado crítica. Esta vulnerabilidad afecta a la función formWifiBasicSet del archivo /goform/setWrlBasicInfo del componente httpd. La manipulación del argumento extChannel provoca un desbordamiento del búfer basado en la pila. El ataque puede ejecutarse en remoto. Se ha hecho público el exploit y puede que sea utilizado.