Instituto Nacional de ciberseguridad. Sección Incibe

Boletín de vulnerabilidades

Vulnerabilidades con productos recientemente documentados:

No hay vulnerabilidades nuevas para los productos a los que está suscrito.



Otras vulnerabilidades de los productos a los que usted está suscrito, y cuya información ha sido actualizada recientemente:

  • Vulnerabilidad en la interfaz de gestión web de Cisco DNA Center (CVE-2019-1707)
    Severidad: MEDIA
    Fecha de publicación: 11/03/2019
    Fecha de última actualización: 23/07/2025
    Una vulnerabilidad en la interfaz de gestión web de Cisco DNA Center podría permitir que un atacante remoto autenticado lleve a cabo un ataque de Cross-Site Scripting (XSS) contra un usuario de dicha interfaz en un dispositivo afectado. La vulnerabilidad se debe a la validación insuficiente de entrada de datos de parte del usuario en la interfaz de gestión web de un dispositivo afectado. Un atacante podría explotar esta vulnerabilidad haciendo que un usuario de la interfaz haga clic en un enlace manipulado. Un exploit con éxito podría permitir al atacante ejecutar código script arbitrario en el contexto de la interfaz o que pueda acceder a información sensible del navegador. Las versiones anteriores a la 1.2.5 de Cisco DNA Center se ven afectadas.
  • Vulnerabilidad en la funcionalidad Software Image Management de Cisco DNA Center (CVE-2019-1841)
    Severidad: MEDIA
    Fecha de publicación: 18/04/2019
    Fecha de última actualización: 23/07/2025
    Una vulnerabilidad en la funcionalidad Software Image Management de Cisco DNA Center podría permitir a un atacante remoto autenticado acceder a los servicios internos sin necesidad de autenticación adicional. La vulnerabilidad se debe a la insuficiente validación de las entradas suministradas por el usuario. Un atacante podría explotar esta vulnerabilidad enviando peticiones HTTP arbitrarias a servicios internos. Un exploit podría permitir al atacante eludir cualquier firewall u otras protecciones para acceder a servicios internos no autorizados. Las versiones de DNAC anteriores a la 1.2.5 están afectadas.
  • Vulnerabilidad en un clic en un enlace en la interfaz de administración basada en web del software Cisco DNA Center (CVE-2020-3466)
    Severidad: MEDIA
    Fecha de publicación: 26/08/2020
    Fecha de última actualización: 23/07/2025
    Múltiples vulnerabilidades en la interfaz de administración basada en web del software Cisco DNA Center podrían permitir a un atacante no autenticado remoto conducir un ataque de tipo cross-site scripting (XSS) contra un usuario de la interfaz de un dispositivo afectado. Las vulnerabilidades se presentan porque la interfaz de administración basada en web en un dispositivo afectado no comprueba apropiadamente la entrada suministrada por el usuario. Un atacante podría explotar estas vulnerabilidades al persuadir a un usuario de la interfaz para que haga clic en un enlace diseñado. Una explotación con éxito podría permitir a un atacante ejecutar código de script arbitrario en el contexto de la interfaz afectada o acceder a información confidencial basada en navegador
  • Vulnerabilidad en la interfaz de administración basada en web del software Cisco DNA Center (CVE-2021-1130)
    Severidad: MEDIA
    Fecha de publicación: 13/01/2021
    Fecha de última actualización: 23/07/2025
    Una vulnerabilidad en la interfaz de administración basada en web del software Cisco DNA Center, podría permitir a un atacante autenticado remoto conducir un ataque de tipo cross-site scripting (XSS) contra un usuario de la interfaz de un dispositivo afectado. La vulnerabilidad se presenta porque la interfaz de administración basada en web no comprueba apropiadamente la entrada suministrada por el usuario. Un atacante podría explotar esta vulnerabilidad al persuadir a un usuario para cliquear un enlace diseñado. Una explotación con éxito podría permitir al atacante ejecutar código script arbitrario en el contexto de la interfaz o acceder a información confidencial basada en el navegador. Para explotar esta vulnerabilidad, un atacante debería tener credenciales administrativas en el dispositivo afectado.
  • Vulnerabilidad en una llamada a la API en la herramienta Command Runner de Cisco DNA Center (CVE-2021-1264)
    Severidad: CRÍTICA
    Fecha de publicación: 20/01/2021
    Fecha de última actualización: 23/07/2025
    Una vulnerabilidad en la herramienta Command Runner de Cisco DNA Center, podría permitir a un atacante remoto autenticado conducir un ataque de inyección de comandos. La vulnerabilidad es debido a una comprobación insuficiente de la entrada por parte de la herramienta Command Runner. Un atacante podría explotar esta vulnerabilidad al proporcionar una entrada diseñada durante la ejecución del comando o mediante una llamada a la API de command runner. Una explotación con éxito podría permitir al atacante ejecutar comandos de la CLI arbitrarios en dispositivos administrados por Cisco DNA Center
  • Vulnerabilidad en varias llamadas a la API en la funcionalidad del archivo de configuración de Cisco DNA Center (CVE-2021-1265)
    Severidad: MEDIA
    Fecha de publicación: 20/01/2021
    Fecha de última actualización: 23/07/2025
    Una vulnerabilidad en la funcionalidad del archivo de configuración de Cisco DNA Center, podría permitir a cualquier atacante remoto autenticado en el nivel de privilegio obtener la configuración en ejecución sin máscara completa de los dispositivos administrados. La vulnerabilidad es debido a que los archivos del archivo de configuración se almacenan en texto sin cifrar, que pueden recuperarse mediante varias llamadas de la API. Un atacante podría explotar esta vulnerabilidad si se autentica en el dispositivo y ejecuta una serie de llamadas de la API. Una explotación con éxito podría permitir al atacante recuperar las configuraciones en ejecución sin mascara completamente de los dispositivos administrados
  • Vulnerabilidad en los roles de administración de usuarios de Cisco DNA Center (CVE-2021-1303)
    Severidad: ALTA
    Fecha de publicación: 20/01/2021
    Fecha de última actualización: 23/07/2025
    Una vulnerabilidad en los roles de administración de usuarios de Cisco DNA Center, podría permitir a un atacante remoto autenticado ejecutar comandos no autorizados en un dispositivo afectado. La vulnerabilidad es debido a la aplicación inapropiada de acciones para los roles de usuario asignados. Un atacante podría explotar esta vulnerabilidad al autenticarse como usuario con un rol de observador y ejecutar comandos en el dispositivo afectado. Una explotación con éxito podría permitir que un usuario con el rol de Observador ejecutar comandos para visualizar información de diagnóstico de los dispositivos que administra Cisco DNA Center
  • Vulnerabilidad en la interfaz de administración basada en web de Cisco Digital Network Architecture (DNA) Center (CVE-2019-15253)
    Severidad: MEDIA
    Fecha de publicación: 05/02/2020
    Fecha de última actualización: 23/07/2025
    Una vulnerabilidad en la interfaz de administración basada en web de Cisco Digital Network Architecture (DNA) Center, podría permitir a un atacante remoto autenticado llevar a cabo un ataque de tipo cross-site scripting (XSS) almacenado contra un usuario de la interfaz de administración basada en web de un afectado dispositivo. La vulnerabilidad es debido a una comprobación insuficiente de la entrada suministrada por el usuario mediante la interfaz de administración basada en web de un dispositivo afectado. Un atacante podría explotar esta vulnerabilidad persuadiendo a un usuario para que haga clic en un enlace diseñado. Una explotación con éxito podría permitir al atacante ejecutar código script arbitrario en el contexto de la interfaz afectada o acceder a información confidencial basada en el navegador. Para explotar esta vulnerabilidad, el atacante necesita credenciales de administrador. Esta vulnerabilidad afecta a Cisco DNA Center Software versiones anteriores a 1.3.0.6 y 1.3.1.4.
  • Vulnerabilidad en el registro de información confidencial en Cisco DNA Center (CVE-2022-20630)
    Severidad: MEDIA
    Fecha de publicación: 10/02/2022
    Fecha de última actualización: 23/07/2025
    Una vulnerabilidad en el registro de auditoría de Cisco DNA Center podría permitir a un atacante local autenticado visualizar información confidencial en texto sin cifrar. Esta vulnerabilidad es debido a una falta de seguridad en el registro de información confidencial en el sistema afectado. Un atacante con privilegios administrativos podría explotar esta vulnerabilidad al acceder a los registros de auditoría mediante la CLI. Una explotación con éxito podría permitir al atacante recuperar información confidencial que incluye credenciales de usuario
  • Vulnerabilidad en la interfaz de administración basada en web del Software Cisco DNA Center (CVE-2021-1257)
    Severidad: ALTA
    Fecha de publicación: 20/01/2021
    Fecha de última actualización: 23/07/2025
    Una vulnerabilidad en la interfaz de administración basada en web del Software Cisco DNA Center, podría permitir a un atacante no autenticado remoto conducir un ataque de tipo cross-site request forgery (CSRF) para manipular a un usuario autenticado para que ejecutar acciones maliciosas sin su conocimiento o consentimiento. La vulnerabilidad es debido a unas protecciones CSRF insuficientes para la interfaz de administración basada en web de un dispositivo afectado. Un atacante podría explotar esta vulnerabilidad persuadiendo a un usuario de administración basado en web para que siga un enlace especialmente diseñado. Una explotación con éxito podría permitir al atacante llevar a cabo acciones arbitrarias en el dispositivo con los privilegios del usuario autenticado. Estas acciones incluyen modificar la configuración del dispositivo, desconectar la sesión del usuario y ejecutar comandos de Command Runner
  • Vulnerabilidad en el envío de una petición HTTP en el manejo de los tokens de autenticación en el Cisco DNA Center Software (CVE-2020-3411)
    Severidad: ALTA
    Fecha de publicación: 17/08/2020
    Fecha de última actualización: 23/07/2025
    Una vulnerabilidad en el Cisco DNA Center Software podría permitir a un atacante remoto no autenticado acceder a información confidencial en un sistema afectado. La vulnerabilidad es debido al manejo inapropiado de los tokens de autenticación por parte del software afectado. Un atacante podría explotar esta vulnerabilidad mediante el envío de una petición HTTP diseñada a un dispositivo afectado. Una explotación con éxito podría permitir al atacante acceder a información confidencial del dispositivo, que incluye archivos de configuración.
  • Vulnerabilidad en el certificado X.509 en la funcionalidad integration de Cisco Identity Services Engine (ISE) de Cisco DNA Center Software (CVE-2021-1134)
    Severidad: ALTA
    Fecha de publicación: 29/06/2021
    Fecha de última actualización: 23/07/2025
    Una vulnerabilidad en la funcionalidad integration de Cisco Identity Services Engine (ISE) de Cisco DNA Center Software, podría permitir a un atacante remoto no autenticado obtener acceso no autorizado a datos confidenciales. La vulnerabilidad es debido a una comprobación incompleta del certificado X.509 usado al establecer una conexión entre DNA Center y un servidor ISE. Un atacante podría explotar esta vulnerabilidad al proporcionar un certificado diseñado y podría interceptar las comunicaciones entre el ISE y el Centro de ADN. Una explotación con éxito podría permitir al atacante visualizar y alterar la información confidencial que el ISE mantiene sobre los clientes que están conectados a la red
  • Vulnerabilidad en los endpoints de la API para Cisco DNA Center (CVE-2021-34782)
    Severidad: MEDIA
    Fecha de publicación: 06/10/2021
    Fecha de última actualización: 23/07/2025
    Una vulnerabilidad en los endpoints de la API para Cisco DNA Center podría permitir a un atacante remoto autenticado conseguir acceso a información confidencial que debería estar restringida. El atacante debe tener credenciales válidas en el dispositivo. Esta vulnerabilidad es debido a controles de acceso inapropiados en los endpoints de la API. Un atacante podría explotar la vulnerabilidad mediante el envío de una petición específica de la API a una aplicación afectada. Una explotación con éxito podría permitir al atacante conseguir información confidencial sobre otros usuarios que están configurados con privilegios más altos en la aplicación
  • Vulnerabilidad en Cisco Catalyst Center (CVE-2024-20333)
    Severidad: MEDIA
    Fecha de publicación: 27/03/2024
    Fecha de última actualización: 23/07/2025
    Una vulnerabilidad en la interfaz de administración basada en web de Cisco Catalyst Center, anteriormente Cisco DNA Center, podría permitir que un atacante remoto autenticado cambie datos específicos dentro de la interfaz de un dispositivo afectado. Esta vulnerabilidad se debe a una aplicación insuficiente de la autorización. Un atacante podría aprovechar esta vulnerabilidad enviando una solicitud HTTP manipulada a un dispositivo afectado. Un exploit exitoso podría permitir al atacante cambiar un campo específico dentro de la interfaz de administración basada en web, aunque no debería tener acceso para cambiar ese campo.
  • Vulnerabilidad en ClamAV (CVE-2024-20380)
    Severidad: ALTA
    Fecha de publicación: 18/04/2024
    Fecha de última actualización: 23/07/2025
    Una vulnerabilidad en el analizador HTML de ClamAV podría permitir que un atacante remoto no autenticado provoque una condición de denegación de servicio (DoS) en un dispositivo afectado. La vulnerabilidad se debe a un problema en la interfaz de función externa de C a Rust. Un atacante podría aprovechar esta vulnerabilidad enviando un archivo manipulado que contenga contenido HTML para que ClamAV lo analice en un dispositivo afectado. Un exploit podría permitir al atacante provocar que finalice el proceso de escaneo de ClamAV, lo que resultaría en una condición DoS en el software afectado.
  • Vulnerabilidad en Bazel Plugin en intellij (CVE-2024-5899)
    Severidad: BAJA
    Fecha de publicación: 18/06/2024
    Fecha de última actualización: 23/07/2025
    Cuando Bazel Plugin en intellij importa un proyecto (ya sea usando "importar proyecto" o "Importar automáticamente"), no se muestra el cuadro de diálogo para confiar en el proyecto. Esto se debe al hecho de que ambos llaman al método ProjectBuilder.createProject, que luego llama a ProjectManager.getInstance().createProject. Este método, como su nombre indica, está destinado a crear un nuevo proyecto, no a importar uno existente. Recomendamos actualizar a la versión 2024.06.04.0.2 o posterior para los complementos IntelliJ, CLion y Android Studio Bazel.
  • Vulnerabilidad en Safearchive (CVE-2024-10389)
    Severidad: MEDIA
    Fecha de publicación: 04/11/2024
    Fecha de última actualización: 23/07/2025
    Existe una vulnerabilidad de Path Traversal en Safearchive en plataformas con sistemas de archivos que no distinguen entre mayúsculas y minúsculas (por ejemplo, NTFS). Esto permite a los atacantes escribir archivos arbitrarios mediante la extracción de archivos que contienen enlaces simbólicos. Recomendamos actualizar la versión anterior f7ce9d7b6f9c6ecd72d0b0f16216b046e55e44dc
  • Vulnerabilidad en Cisco Meeting Management (CVE-2024-20507)
    Severidad: MEDIA
    Fecha de publicación: 06/11/2024
    Fecha de última actualización: 23/07/2025
    Una vulnerabilidad en el subsistema de registro de Cisco Meeting Management podría permitir que un atacante remoto autenticado vea información confidencial en texto plano en un sistema afectado. Esta vulnerabilidad se debe al almacenamiento inadecuado de información confidencial dentro de la interfaz de administración basada en web de un dispositivo afectado. Un atacante podría aprovechar esta vulnerabilidad iniciando sesión en la interfaz de administración basada en web. Una explotación exitosa podría permitir al atacante ver datos confidenciales almacenados en el dispositivo afectado.
  • Vulnerabilidad en Google Quickshare (CVE-2024-10668)
    Severidad: MEDIA
    Fecha de publicación: 07/11/2024
    Fecha de última actualización: 23/07/2025
    Existe una omisión de autenticación en Google Quickshare mediante la cual un atacante puede cargar un tipo de archivo desconocido a una víctima. La causa principal de la vulnerabilidad radica en el hecho de que cuando se envía un frame de transferencia de payload de tipo FILE a Quick Share, el archivo que está contenido en este frame se escribe en el disco en la carpeta Descargas. Quickshare normalmente elimina archivos desconocidos, sin embargo, un atacante puede enviar dos frames de transferencia de payload de tipo FILE y el mismo ID de payload. La lógica de eliminación solo eliminará el primer archivo y no el segundo. Recomendamos actualizar la versión anterior a el commit 5d8b9156e0c339d82d3dab0849187e8819ad92c0 o Quick Share Windows v1.0.2002.2
  • Vulnerabilidad en Firebase JavaScript SDK (CVE-2024-11023)
    Severidad: MEDIA
    Fecha de publicación: 18/11/2024
    Fecha de última actualización: 23/07/2025
    Firebase JavaScript SDK utiliza una cookie "FIREBASE_DEFAULTS" para almacenar datos de configuración, incluido un campo "_authTokenSyncURL" utilizado para la sincronización de sesiones. Si un atacante configura este campo de cookie por cualquier otro método, el atacante puede manipular "_authTokenSyncURL" para que apunte a su propio servidor y permitiría a un actor capturar datos de sesión de usuario transmitidos por el SDK. Recomendamos actualizar Firebase JS SDK al menos a la versión 10.9.0.
  • Vulnerabilidad en Kubeflow Pipeline View (CVE-2024-9526)
    Severidad: ALTA
    Fecha de publicación: 18/11/2024
    Fecha de última actualización: 23/07/2025
    Existe una vulnerabilidad de XSS almacenada en la interfaz web de Kubeflow Pipeline View. La interfaz web de Kubeflow permite crear nuevas canalizaciones. Al crear una nueva canalización, es posible agregar una descripción. El campo de descripción permite etiquetas HTML, que no se filtran correctamente. Esto genera un XSS almacenado. Recomendamos actualizar la versión anterior a el commit 930c35f1c543998e60e8d648ce93185c9b5dbe8d
  • Vulnerabilidad en LibJXL (CVE-2024-11403)
    Severidad: MEDIA
    Fecha de publicación: 25/11/2024
    Fecha de última actualización: 23/07/2025
    Existe una lectura/escritura fuera de los límites en las versiones de LibJXL anteriores a el commit 9cc451b91b74ba470fd72bd48c121e9f33d24c99. El decodificador JPEG utilizado por el codificador JPEG XL al realizar la recompresión JPEG (es decir, si se utiliza JxlEncoderAddJPEGFrame en una entrada no confiable) no verifica correctamente los límites en presencia de códigos incompletos. Esto podría provocar una escritura fuera de los límites. En jpegli, que se publica como parte del mismo proyecto, está presente la misma vulnerabilidad. Sin embargo, el búfer relevante es parte de una estructura más grande y el código no hace suposiciones sobre los valores que se podrían sobrescribir. Sin embargo, el problema podría hacer que jpegli lea memoria no inicializada o direcciones de funciones.
  • Vulnerabilidad en libjxl (CVE-2024-11498)
    Severidad: MEDIA
    Fecha de publicación: 25/11/2024
    Fecha de última actualización: 23/07/2025
    Existe un desbordamiento del búfer de pila en libjxl. Un archivo creado específicamente puede hacer que el decodificador JPEG XL utilice grandes cantidades de espacio de pila (hasta 256 MB es posible, tal vez 512 MB), lo que podría agotar la pila. Un atacante puede crear un archivo que cause un uso excesivo de la memoria. Recomendamos actualizar a partir de el commit 65fbec56bc578b6b6ee02a527be70787bbd053b0.
  • Vulnerabilidad en FortiManager (CVE-2024-48889)
    Severidad: ALTA
    Fecha de publicación: 18/12/2024
    Fecha de última actualización: 23/07/2025
    Una vulnerabilidad de neutralización inadecuada de elementos especiales utilizados en un comando del sistema operativo ('inyección de comando del sistema operativo') [CWE-78] en FortiManager versión 7.6.0, versión 7.4.4 y anteriores, versión 7.2.7 y anteriores, versión 7.0.12 y anteriores, versión 6.4.14 y anteriores y FortiManager Cloud versión 7.4.4 y anteriores, versión 7.2.7 a 7.2.1, versión 7.0.12 a 7.0.1 puede permitir que un atacante remoto autenticado ejecute código no autorizado a través de solicitudes manipuladas por FGFM.
  • Vulnerabilidad en Cisco Crosswork Network Controller (CVE-2025-20123)
    Severidad: MEDIA
    Fecha de publicación: 08/01/2025
    Fecha de última actualización: 23/07/2025
    Varias vulnerabilidades en web-based management interface de Cisco Crosswork Network Controller podrían permitir que un atacante remoto autenticado realice ataques de cross-site scripting (XSS) contra los usuarios de la interfaz de un sistema afectado. Estas vulnerabilidades existen porque la interfaz de administración basada en web no valida correctamente la entrada proporcionada por el usuario. Un atacante podría aprovechar estas vulnerabilidades insertando datos maliciosos en campos de datos específicos de la interfaz. Una explotación exitosa podría permitir al atacante ejecutar script code arbitrario en el contexto de la interfaz afectada o acceder a información confidencial basada en el navegador. Para aprovechar estas vulnerabilidades, el atacante debe tener credenciales administrativas válidas. Cisco ha publicado actualizaciones de software que solucionan estas vulnerabilidades. No existen workarounds que solucionen estas vulnerabilidades.
  • Vulnerabilidad en Cisco Common Services Platform Collector (CVE-2025-20166)
    Severidad: MEDIA
    Fecha de publicación: 08/01/2025
    Fecha de última actualización: 23/07/2025
    Una vulnerabilidad en web-based management interface de Cisco Common Services Platform Collector (CSPC) podría permitir que un atacante remoto autenticado realice ataques de cross-site scripting (XSS) contra un usuario de la interfaz. Esta vulnerabilidad se debe a una validación insuficiente de la entrada proporcionada por el usuario por parte de la interfaz de administración basada en web de un sistema afectado. Un atacante podría aprovechar esta vulnerabilidad inyectando código malicioso en páginas específicas de la interfaz. Una explotación exitosa podría permitir al atacante ejecutar script code arbitrario en el contexto de la interfaz afectada o acceder a información confidencial basada en el navegador. Para aprovechar esta vulnerabilidad, el atacante debe tener al menos una cuenta con privilegios bajos en un dispositivo afectado. Cisco no ha publicado actualizaciones de software que solucionen esta vulnerabilidad. No existen workarounds que solucionen esta vulnerabilidad.
  • Vulnerabilidad en Cisco Common Services Platform Collector (CVE-2025-20167)
    Severidad: MEDIA
    Fecha de publicación: 08/01/2025
    Fecha de última actualización: 23/07/2025
    Una vulnerabilidad en web-based management interface de Cisco Common Services Platform Collector (CSPC) podría permitir que un atacante remoto autenticado realice ataques de cross-site scripting (XSS) contra un usuario de la interfaz. Esta vulnerabilidad se debe a una validación insuficiente de la entrada proporcionada por el usuario por parte de la interfaz de administración basada en web de un sistema afectado. Un atacante podría aprovechar esta vulnerabilidad inyectando código malicioso en páginas específicas de la interfaz. Una explotación exitosa podría permitir al atacante ejecutar script code arbitrario en el contexto de la interfaz afectada o acceder a información confidencial basada en el navegador. Para aprovechar esta vulnerabilidad, el atacante debe tener al menos una cuenta con privilegios bajos en un dispositivo afectado. Cisco no ha publicado actualizaciones de software que solucionen esta vulnerabilidad. No existen workarounds que solucionen esta vulnerabilidad.
  • Vulnerabilidad en Cisco Common Services Platform Collector (CVE-2025-20168)
    Severidad: MEDIA
    Fecha de publicación: 08/01/2025
    Fecha de última actualización: 23/07/2025
    Una vulnerabilidad en web-based management interface de Cisco Common Services Platform Collector (CSPC) podría permitir que un atacante remoto autenticado realice ataques de cross-site scripting (XSS) contra un usuario de la interfaz. Esta vulnerabilidad se debe a una validación insuficiente de la entrada proporcionada por el usuario por parte de la interfaz de administración basada en web de un sistema afectado. Un atacante podría aprovechar esta vulnerabilidad inyectando código malicioso en páginas específicas de la interfaz. Una explotación exitosa podría permitir al atacante ejecutar script code arbitrario en el contexto de la interfaz afectada o acceder a información confidencial basada en el navegador. Para aprovechar esta vulnerabilidad, el atacante debe tener al menos una cuenta con privilegios bajos en un dispositivo afectado. Cisco no ha publicado actualizaciones de software que solucionen esta vulnerabilidad. No existen workarounds que solucionen esta vulnerabilidad.
  • Vulnerabilidad en Fortinet FortiSandbox (CVE-2024-52961)
    Severidad: ALTA
    Fecha de publicación: 11/03/2025
    Fecha de última actualización: 23/07/2025
    Una neutralización incorrecta de elementos especiales utilizados en una vulnerabilidad de comando del sistema operativo [CWE-78] en Fortinet FortiSandbox versión 5.0.0, 4.4.0 a 4.4.7, 4.2.0 a 4.2.7 y anteriores a 4.0.5 permite que un atacante autenticado con al menos permiso de solo lectura ejecute comandos no autorizados a través de solicitudes manipuladas.
  • Vulnerabilidad en FortiSandbox (CVE-2024-54018)
    Severidad: ALTA
    Fecha de publicación: 11/03/2025
    Fecha de última actualización: 23/07/2025
    Múltiples vulnerabilidades de neutralización incorrecta de elementos especiales utilizados en un comando del sistema operativo [CWE-78] en FortiSandbox anterior a 4.4.5 permiten que un atacante privilegiado ejecute comandos no autorizados a través de solicitudes manipuladas.
  • Vulnerabilidad en Fortinet FortiIsolator (CVE-2024-55590)
    Severidad: ALTA
    Fecha de publicación: 11/03/2025
    Fecha de última actualización: 23/07/2025
    Las vulnerabilidades de neutralización incorrecta múltiple de elementos especiales utilizados en un comando del SO ('inyección de comando del SO') [CWE-78] en Fortinet FortiIsolator versión 2.4.0 a 2.4.5 permiten que un atacante autenticado con al menos permiso de administrador de solo lectura y acceso CLI ejecute código no autorizado a través de comandos CLI específicamente manipulados.
  • Vulnerabilidad en FortiOS (CVE-2019-16151)
    Severidad: MEDIA
    Fecha de publicación: 21/03/2025
    Fecha de última actualización: 23/07/2025
    Una vulnerabilidad de neutralización incorrecta de la entrada durante la generación de páginas web [CWE-79] en FortiOS 6.4.1 y anteriores, 6.2.9 y anteriores podría permitir que un atacante remoto no autenticado redirija a los usuarios a sitios web maliciosos mediante un encabezado "Host" manipulado o ejecute código JavaScript en el navegador de la víctima. Esto ocurre cuando FortiGate tiene habilitados o configurados el filtrado web y la anulación de categorías.
  • Vulnerabilidad en FortiMail (CVE-2021-26091)
    Severidad: ALTA
    Fecha de publicación: 24/03/2025
    Fecha de última actualización: 23/07/2025
    El uso de una vulnerabilidad de generador de números pseudoaleatorios criptográficamente débil en el autenticador del servicio de cifrado basado en identidad de FortiMail 6.4.0 a 6.4.4 y 6.2.0 a 6.2.7 puede permitir que un atacante no autenticado infiera partes de los tokens de autenticación de los usuarios y restablezca sus credenciales.
  • Vulnerabilidad en FortiMail de Fortinet (CVE-2023-33302)
    Severidad: MEDIA
    Fecha de publicación: 31/03/2025
    Fecha de última actualización: 23/07/2025
    Una copia de búfer sin verificar el tamaño de entrada ("desbordamiento de búfer clásico") en el correo web FortiMail de Fortinet y la interfaz administrativa versión 6.4.0 a 6.4.4 y anteriores a 6.2.6 y la interfaz administrativa FortiNDR versión 7.2.0 y anteriores a 7.1.0 permite que un atacante autenticado con acceso regular al correo web provoque un desbordamiento de búfer y posiblemente ejecute código o comandos no autorizados a través de solicitudes HTTP específicamente manipuladas.
  • Vulnerabilidad en Fortinet FortiOS SSL VPN webmode y Fortinet FortiProxy SSL VPN webmode (CVE-2023-37930)
    Severidad: ALTA
    Fecha de publicación: 08/04/2025
    Fecha de última actualización: 23/07/2025
    Varios problemas, incluido el uso de recursos no inicializados [CWE-908] y las vulnerabilidades de iteración excesiva [CWE-834] en Fortinet FortiOS SSL VPN webmode versión 7.4.0, versión 7.2.0 a 7.2.5, versión 7.0.1 a 7.0.11 y versión 6.4.7 a 6.4.14 y Fortinet FortiProxy SSL VPN webmode versión 7.2.0 a 7.2.6 y versión 7.0.0 a 7.0.12 permiten que un usuario de VPN corrompa la memoria, lo que potencialmente lleva a la ejecución de código o comandos a través de solicitudes específicamente manipuladas.
  • Vulnerabilidad en FortiAnalyzer y FortiManager (CVE-2024-52962)
    Severidad: MEDIA
    Fecha de publicación: 08/04/2025
    Fecha de última actualización: 23/07/2025
    Una vulnerabilidad de neutralización de salida inadecuada para registros [CWE-117] en FortiAnalyzer versión 7.6.1 y anteriores, versión 7.4.5 y anteriores, versión 7.2.8 y anteriores, versión 7.0.13 y anteriores y FortiManager versión 7.6.1 y anteriores, versión 7.4.5 y anteriores, versión 7.2.8 y anteriores, versión 7.0.12 y anteriores puede permitir que un atacante remoto no autenticado contamine los registros a través de solicitudes de inicio de sesión manipuladas.
  • Vulnerabilidad en Fortinet FortiIsolator (CVE-2024-54024)
    Severidad: ALTA
    Fecha de publicación: 08/04/2025
    Fecha de última actualización: 23/07/2025
    Una vulnerabilidad de neutralización incorrecta de elementos especiales utilizados en un comando del SO ('OS Command Injection') [CWE-78] en Fortinet FortiIsolator anterior a la versión 2.4.6 permite que un atacante privilegiado con perfil de súper administrador y acceso CLI ejecute código no autorizado a través de solicitudes HTTP específicamente manipuladas.
  • Vulnerabilidad en Fortinet FortiIsolator (CVE-2024-54025)
    Severidad: MEDIA
    Fecha de publicación: 08/04/2025
    Fecha de última actualización: 23/07/2025
    Una vulnerabilidad de neutralización incorrecta de elementos especiales utilizados en un comando del SO ('OS Command Injection') [CWE-78] en Fortinet FortiIsolator CLI anterior a la versión 2.4.6 permite que un atacante privilegiado ejecute código o comandos no autorizados a través de solicitudes CLI manipuladas.
  • Vulnerabilidad en Fortinet FortiClient (CVE-2025-22855)
    Severidad: BAJA
    Fecha de publicación: 08/04/2025
    Fecha de última actualización: 23/07/2025
    Una vulnerabilidad de neutralización incorrecta de la entrada durante la generación de páginas web ('Cross-site Scripting') [CWE-79] en Fortinet FortiClient anterior a 7.4.1 puede permitir que el administrador de EMS envíe mensajes que contengan código javascript.
  • Vulnerabilidad en Fortinet FortiSwitch (CVE-2024-48887)
    Severidad: CRÍTICA
    Fecha de publicación: 08/04/2025
    Fecha de última actualización: 23/07/2025
    Una vulnerabilidad de cambio de contraseña no verificada en la GUI de Fortinet FortiSwitch puede permitir que un atacante remoto no autenticado cambie las contraseñas de administrador a través de una solicitud especialmente manipulada.
  • Vulnerabilidad en Cisco Catalyst Center (CVE-2025-20223)
    Severidad: MEDIA
    Fecha de publicación: 07/05/2025
    Fecha de última actualización: 23/07/2025
    Una vulnerabilidad en Cisco Catalyst Center, anteriormente Cisco DNA Center, podría permitir que un atacante remoto autenticado lea y modifique datos en un repositorio perteneciente a un servicio interno de un dispositivo afectado. Esta vulnerabilidad se debe a un control de acceso insuficiente en las solicitudes HTTP. Un atacante podría explotar esta vulnerabilidad enviando una solicitud HTTP manipulada a un dispositivo afectado. Una explotación exitosa podría permitir al atacante leer y modificar datos gestionados por un servicio interno del dispositivo afectado.
  • Vulnerabilidad en Cisco Secure Network Analytics Manager y Cisco Secure Network Analytics Virtual Manager (CVE-2025-20257)
    Severidad: MEDIA
    Fecha de publicación: 21/05/2025
    Fecha de última actualización: 23/07/2025
    Una vulnerabilidad en un subsistema API de Cisco Secure Network Analytics Manager y Cisco Secure Network Analytics Virtual Manager podría permitir que un atacante remoto autenticado con privilegios bajos genere hallazgos fraudulentos que se utilizan para generar alarmas y alertas en un producto afectado. Esta vulnerabilidad se debe a una aplicación insuficiente de la autorización en una API específica. Un atacante podría explotar esta vulnerabilidad autenticándose como un usuario con privilegios bajos y realizando llamadas a la API con información manipulada. Una explotación exitosa podría permitir al atacante ofuscar hallazgos legítimos en los informes analíticos o crear indicaciones falsas con alarmas y alertas en un dispositivo afectado.
  • Vulnerabilidad en Cisco Duo (CVE-2025-20258)
    Severidad: MEDIA
    Fecha de publicación: 21/05/2025
    Fecha de última actualización: 23/07/2025
    Una vulnerabilidad en el portal de autoservicio de Cisco Duo podría permitir que un atacante remoto no autenticado inyecte comandos arbitrarios en los correos electrónicos enviados por el servicio. Esta vulnerabilidad se debe a una validación de entrada insuficiente. Un atacante podría explotar esta vulnerabilidad inyectándolos en una parte del correo electrónico enviado por el servicio. Una explotación exitosa podría permitir al atacante enviar correos electrónicos con contenido malicioso a usuarios desprevenidos.
  • Vulnerabilidad en Microsoft Corporation (CVE-2025-47178)
    Severidad: ALTA
    Fecha de publicación: 08/07/2025
    Fecha de última actualización: 23/07/2025
    La neutralización incorrecta de elementos especiales utilizados en un comando SQL ('inyección SQL') en Microsoft Configuration Manager permite a un atacante autorizado ejecutar código en una red adyacente.
  • Vulnerabilidad en Microsoft Corporation (CVE-2025-47988)
    Severidad: ALTA
    Fecha de publicación: 08/07/2025
    Fecha de última actualización: 23/07/2025
    El control inadecuado de la generación de código ('inyección de código') en el Agente de Azure Monitor permite que un atacante no autorizado ejecute código en una red adyacente.
  • Vulnerabilidad en Microsoft PC Manager (CVE-2025-49738)
    Severidad: ALTA
    Fecha de publicación: 08/07/2025
    Fecha de última actualización: 23/07/2025
    La resolución incorrecta de un vínculo antes del acceso al archivo ('seguimiento de vínculo') en Microsoft PC Manager permite que un atacante autorizado eleve privilegios localmente.
  • Vulnerabilidad en IBM Analytics Content Hub (CVE-2024-37524)
    Severidad: MEDIA
    Fecha de publicación: 10/07/2025
    Fecha de última actualización: 23/07/2025
    IBM Analytics Content Hub 2.0, 2.1, 2.2 y 2.3 podría permitir que un atacante remoto obtenga información confidencial cuando se devuelve un mensaje de error técnico detallado en el navegador.
  • Vulnerabilidad en IBM Analytics Content Hub (CVE-2024-38327)
    Severidad: MEDIA
    Fecha de publicación: 10/07/2025
    Fecha de última actualización: 23/07/2025
    IBM Analytics Content Hub 2.0, 2.1, 2.2 y 2.3 es vulnerable a la exposición de información y a otros ataques debido a un mapa de origen de JavaScript expuesto que podría ayudar a un atacante a leer y depurar JavaScript utilizado en la API de la aplicación.
  • Vulnerabilidad en IBM Analytics Content Hub (CVE-2024-39752)
    Severidad: MEDIA
    Fecha de publicación: 10/07/2025
    Fecha de última actualización: 23/07/2025
    IBM Analytics Content Hub 2.0, 2.1, 2.2 y 2.3 podría ser vulnerable a la carga de archivos maliciosos al no validar el tipo de archivo cargado en Explore Content. Los atacantes pueden aprovechar esta vulnerabilidad y cargar archivos ejecutables maliciosos en el sistema, que pueden enviarse a la víctima para realizar nuevos ataques.
  • Vulnerabilidad en IBM Analytics Content Hub (CVE-2025-36090)
    Severidad: MEDIA
    Fecha de publicación: 10/07/2025
    Fecha de última actualización: 23/07/2025
    IBM Analytics Content Hub 2.0, 2.1, 2.2 y 2.3 podría permitir que un atacante remoto obtenga información sobre el marco de la aplicación que podría usarse en tareas de reconocimiento para recopilar información para futuros ataques a partir de un mensaje de error técnico detallado.
  • Vulnerabilidad en Advantech iView (CVE-2025-41442)
    Severidad: MEDIA
    Fecha de publicación: 11/07/2025
    Fecha de última actualización: 23/07/2025
    Existe una vulnerabilidad en las versiones de Advantech iView anteriores a la 5.7.05, compilación 7057, que podría permitir un ataque de cross-site scripting (XSS) reflejado. Al manipular ciertos parámetros de entrada, un atacante podría ejecutar secuencias de comandos no autorizadas en el navegador del usuario, lo que podría provocar la divulgación de información u otras actividades maliciosas.
  • Vulnerabilidad en Advantech iView (CVE-2025-46704)
    Severidad: MEDIA
    Fecha de publicación: 11/07/2025
    Fecha de última actualización: 23/07/2025
    Existe una vulnerabilidad en Advantech iView en NetworkServlet.processImportRequest() que podría permitir un ataque de salto de directorio. Este problema requiere un atacante autenticado con al menos privilegios de usuario. Un parámetro específico no está correctamente depurado ni normalizado, lo que podría permitir que un atacante determine la existencia de archivos arbitrarios en el servidor.
  • Vulnerabilidad en Advantech iView (CVE-2025-48891)
    Severidad: ALTA
    Fecha de publicación: 11/07/2025
    Fecha de última actualización: 23/07/2025
    Existe una vulnerabilidad en Advantech iView que podría permitir la inyección de SQL mediante la función CUtils.checkSQLInjection(). Esta vulnerabilidad puede ser explotada por un atacante autenticado con al menos privilegios de usuario, lo que podría provocar la divulgación de información o una denegación de servicio.
  • Vulnerabilidad en Advantech iView (CVE-2025-52577)
    Severidad: ALTA
    Fecha de publicación: 11/07/2025
    Fecha de última actualización: 23/07/2025
    Existe una vulnerabilidad en Advantech iView que podría permitir la inyección SQL y la ejecución remota de código mediante NetworkServlet.archiveTrapRange(). Este problema requiere un atacante autenticado con al menos privilegios de usuario. Ciertos parámetros de entrada no se desinfectan correctamente, lo que permite a un atacante realizar una inyección SQL y potencialmente ejecutar código en el contexto de la cuenta 'nt authority\local service'.
  • Vulnerabilidad en Advantech iView (CVE-2025-53475)
    Severidad: ALTA
    Fecha de publicación: 11/07/2025
    Fecha de última actualización: 23/07/2025
    Existe una vulnerabilidad en Advantech iView que podría permitir la inyección SQL y la ejecución remota de código mediante NetworkServlet.getNextTrapPage(). Este problema requiere un atacante autenticado con al menos privilegios de usuario. Ciertos parámetros de esta función no se depuran correctamente, lo que permite a un atacante realizar una inyección SQL y potencialmente ejecutar código en el contexto de la cuenta 'nt authority\local service'.
  • Vulnerabilidad en Advantech iView (CVE-2025-53519)
    Severidad: MEDIA
    Fecha de publicación: 11/07/2025
    Fecha de última actualización: 23/07/2025
    Existe una vulnerabilidad en las versiones de Advantech iView anteriores a la 5.7.05, compilación 7057, que podría permitir un ataque de cross-site scripting (XSS) reflejado. Al manipular parámetros específicos, un atacante podría ejecutar secuencias de comandos no autorizadas en el navegador del usuario, lo que podría provocar la divulgación de información u otras actividades maliciosas.
  • Vulnerabilidad en IBM MQ (CVE-2025-3631)
    Severidad: MEDIA
    Fecha de publicación: 11/07/2025
    Fecha de última actualización: 23/07/2025
    Un cliente de IBM MQ 9.3 y 9.4 que se conecta a un gestor de colas de MQ puede provocar un SIGSEGV en el proceso del canal AMQRMPPA que lo finalice.
  • Vulnerabilidad en IBM Storage Scale (CVE-2025-36104)
    Severidad: MEDIA
    Fecha de publicación: 12/07/2025
    Fecha de última actualización: 23/07/2025
    IBM Storage Scale 5.2.3.0 y 5.2.3.1 podrían permitir que un usuario autenticado obtenga información confidencial de los archivos debido a los permisos inseguros heredados a través del protocolo SMB.
  • Vulnerabilidad en Media Library Assistant para WordPress (CVE-2025-7035)
    Severidad: MEDIA
    Fecha de publicación: 16/07/2025
    Fecha de última actualización: 23/07/2025
    El complemento Media Library Assistant para WordPress es vulnerable a cross-site scripting almacenado a través de los shortcodes mla_tag_cloud y mla_term_list del complemento en todas las versiones hasta la 3.26 incluida, debido a una depuración de entrada insuficiente y al escape de salida en los atributos proporcionados por el usuario. Esto permite a atacantes autenticados, con acceso de colaborador o superior, inyectar scripts web arbitrarios en páginas que se ejecutarán al acceder un usuario a una página inyectada.
  • Vulnerabilidad en D-Link DI-8100 16.07.26A1 (CVE-2025-7790)
    Severidad: ALTA
    Fecha de publicación: 18/07/2025
    Fecha de última actualización: 23/07/2025
    Se encontró una vulnerabilidad en D-Link DI-8100 16.07.26A1. Se ha clasificado como crítica. Afecta una parte desconocida del archivo /menu_nat.asp del componente HTTP Request Handler. La manipulación del argumento out_addr/in_addr/out_port/proto provoca un desbordamiento del búfer basado en la pila. El ataque puede ejecutarse en remoto. Se ha hecho público el exploit y puede que sea utilizado.
  • Vulnerabilidad en Tenda FH451 1.0.0.9 (CVE-2025-7792)
    Severidad: ALTA
    Fecha de publicación: 18/07/2025
    Fecha de última actualización: 23/07/2025
    Se encontró una vulnerabilidad en Tenda FH451 1.0.0.9. Se ha clasificado como crítica. Este problema afecta a la función formSafeEmailFilter del archivo /goform/SafeEmailFilter. La manipulación de la página de argumentos provoca un desbordamiento del búfer en la pila. El ataque puede ejecutarse en remoto. Se ha hecho público el exploit y puede que sea utilizado.
  • Vulnerabilidad en Tenda FH451 1.0.0.9 (CVE-2025-7793)
    Severidad: ALTA
    Fecha de publicación: 18/07/2025
    Fecha de última actualización: 23/07/2025
    Se ha detectado una vulnerabilidad crítica en Tenda FH451 1.0.0.9. La función formWebTypeLibrary del archivo /goform/webtypelibrary está afectada. La manipulación del argumento webSiteId provoca un desbordamiento del búfer basado en la pila. El ataque puede ejecutarse en remoto. Se ha hecho público el exploit y puede que sea utilizado.
  • Vulnerabilidad en Tenda FH451 1.0.0.9 (CVE-2025-7794)
    Severidad: ALTA
    Fecha de publicación: 18/07/2025
    Fecha de última actualización: 23/07/2025
    Se encontró una vulnerabilidad clasificada como crítica en Tenda FH451 1.0.0.9. Esta vulnerabilidad afecta la función fromNatStaticSetting del archivo /goform/NatStaticSetting. La manipulación de la página de argumentos provoca un desbordamiento del búfer basado en la pila. El ataque puede ejecutarse en remoto. Se ha hecho público el exploit y puede que sea utilizado.
  • Vulnerabilidad en Tenda FH451 1.0.0.9 (CVE-2025-7795)
    Severidad: ALTA
    Fecha de publicación: 18/07/2025
    Fecha de última actualización: 23/07/2025
    Se ha detectado una vulnerabilidad clasificada como crítica en Tenda FH451 1.0.0.9. Este problema afecta a la función fromP2pListFilter del archivo /goform/P2pListFilter. La manipulación de la página de argumentos provoca un desbordamiento del búfer basado en la pila. El ataque puede ejecutarse en remoto. Se ha hecho público el exploit y puede que sea utilizado.
  • Vulnerabilidad en Tenda FH451 1.0.0.9 (CVE-2025-7796)
    Severidad: ALTA
    Fecha de publicación: 18/07/2025
    Fecha de última actualización: 23/07/2025
    Se encontró una vulnerabilidad clasificada como crítica en Tenda FH451 1.0.0.9. Esta afecta la función fromPptpUserAdd del archivo /goform/PPTPDClient. La manipulación del argumento "Username" provoca un desbordamiento del búfer en la pila. El ataque puede ejecutarse en remoto. Se ha hecho público el exploit y puede que sea utilizado.
  • Vulnerabilidad en CrushFTP (CVE-2025-54309)
    Severidad: CRÍTICA
    Fecha de publicación: 18/07/2025
    Fecha de última actualización: 23/07/2025
    CrushFTP 10 anterior a 10.8.5 y 11 anterior a 11.3.4_23, cuando no se utiliza la función de proxy DMZ, maneja incorrectamente la validación AS2 y, en consecuencia, permite a atacantes remotos obtener acceso de administrador a través de HTTPS, como se explotó en la naturaleza en julio de 2025.
  • Vulnerabilidad en Tenda FH451 1.0.0.9 (CVE-2025-7805)
    Severidad: ALTA
    Fecha de publicación: 18/07/2025
    Fecha de última actualización: 23/07/2025
    Se ha detectado una vulnerabilidad crítica en Tenda FH451 1.0.0.9. Esta afecta a la función fromPptpUserSetting del archivo /goform/PPTPUserSetting. La manipulación del argumento delno provoca un desbordamiento del búfer en la pila. El ataque puede ejecutarse en remoto. Se ha hecho público el exploit y puede que sea utilizado.
  • Vulnerabilidad en Tenda FH451 1.0.0.9 (CVE-2025-7806)
    Severidad: ALTA
    Fecha de publicación: 18/07/2025
    Fecha de última actualización: 23/07/2025
    Se detectó una vulnerabilidad crítica en Tenda FH451 1.0.0.9. Esta vulnerabilidad afecta la función fromSafeClientFilter del archivo /goform/SafeClientFilter. La manipulación del argumento Go/page provoca un desbordamiento del búfer en la pila. El ataque puede iniciarse en remoto. Se ha hecho público el exploit y puede que sea utilizado.
  • Vulnerabilidad en Tenda FH451 1.0.0.9 (CVE-2025-7807)
    Severidad: ALTA
    Fecha de publicación: 18/07/2025
    Fecha de última actualización: 23/07/2025
    Se ha detectado una vulnerabilidad clasificada como crítica en Tenda FH451 1.0.0.9. Este problema afecta a la función fromSafeUrlFilter del archivo /goform/SafeUrlFilter. La manipulación del argumento Go/page provoca un desbordamiento del búfer en la pila. El ataque puede iniciarse en remoto. Se ha hecho público el exploit y puede que sea utilizado.
  • Vulnerabilidad en TOTOLINK T6 4.1.5cu.748_B20211015 (CVE-2025-7837)
    Severidad: ALTA
    Fecha de publicación: 19/07/2025
    Fecha de última actualización: 23/07/2025
    Se encontró una vulnerabilidad en TOTOLINK T6 4.1.5cu.748_B20211015, clasificada como crítica. Este problema afecta a la función recvSlaveStaInfo del componente MQTT Service. La manipulación del argumento dest provoca un desbordamiento del búfer. El ataque puede ejecutarse en remoto. Se ha hecho público el exploit y puede que sea utilizado.
  • Vulnerabilidad en Campcodes Online Movie Theater Seat Reservation System 1.0 (CVE-2025-7838)
    Severidad: MEDIA
    Fecha de publicación: 19/07/2025
    Fecha de última actualización: 23/07/2025
    Se ha detectado una vulnerabilidad en Campcodes Online Movie Theater Seat Reservation System 1.0, clasificada como crítica. Esta vulnerabilidad afecta al código desconocido del archivo /admin/manage_seat.php. La manipulación del ID del argumento provoca una inyección SQL. El ataque puede ejecutarse en remoto. Se ha hecho público el exploit y puede que sea utilizado.
  • Vulnerabilidad en Campcodes Online Movie Theater Seat Reservation System 1.0 (CVE-2025-7840)
    Severidad: MEDIA
    Fecha de publicación: 19/07/2025
    Fecha de última actualización: 23/07/2025
    Se encontró una vulnerabilidad en Campcodes Online Movie Theater Seat Reservation System 1.0. Se ha clasificado como problemática. Afecta a una parte desconocida del archivo /index.php?page=reserve del componente "Reserve Your Seat Page". La manipulación del argumento Firstname/Lastname provoca cross site scripting. El ataque puede ejecutarse en remoto. Se ha hecho público el exploit y puede que sea utilizado.
  • Vulnerabilidad en Tenda FH451 1.0.0.9 (CVE-2025-7853)
    Severidad: ALTA
    Fecha de publicación: 19/07/2025
    Fecha de última actualización: 23/07/2025
    Se encontró una vulnerabilidad en Tenda FH451 1.0.0.9. Se ha clasificado como crítica. Este problema afecta a la función fromSetIpBind del archivo /goform/SetIpBind. La manipulación de la página de argumentos provoca un desbordamiento del búfer basado en la pila. El ataque puede ejecutarse en remoto. Se ha hecho público el exploit y puede que sea utilizado.
  • Vulnerabilidad en Tenda FH451 1.0.0.9 (CVE-2025-7854)
    Severidad: ALTA
    Fecha de publicación: 19/07/2025
    Fecha de última actualización: 23/07/2025
    Se ha detectado una vulnerabilidad crítica en Tenda FH451 1.0.0.9. La función fromVirtualSer del archivo /goform/VirtualSer está afectada. La manipulación de la página de argumentos provoca un desbordamiento del búfer en la pila. El ataque puede ejecutarse en remoto. Se ha hecho público el exploit y puede que sea utilizado.
  • Vulnerabilidad en Tenda FH451 1.0.0.9 (CVE-2025-7855)
    Severidad: ALTA
    Fecha de publicación: 19/07/2025
    Fecha de última actualización: 23/07/2025
    Se encontró una vulnerabilidad clasificada como crítica en Tenda FH451 1.0.0.9. Esta vulnerabilidad afecta la función fromqossetting del archivo /goform/qossetting. La manipulación de la página de argumentos provoca un desbordamiento del búfer en la pila. El ataque puede ejecutarse en remoto.
  • Vulnerabilidad en TOTOLINK T6 4.1.5cu.748_B20211015 (CVE-2025-7862)
    Severidad: MEDIA
    Fecha de publicación: 20/07/2025
    Fecha de última actualización: 23/07/2025
    Se ha detectado una vulnerabilidad en TOTOLINK T6 4.1.5cu.748_B20211015, clasificada como crítica. Esta vulnerabilidad afecta a la función "setTelnetCfg" del archivo /cgi-bin/cstecgi.cgi del componente Telnet Service. La manipulación del argumento telnet_enabled con la entrada "1" provoca la omisión de la autenticación. El ataque puede ejecutarse en remoto. Se ha hecho público el exploit y puede que sea utilizado.
  • Vulnerabilidad en itsourcecode Insurance Management System 1.0 (CVE-2025-7904)
    Severidad: MEDIA
    Fecha de publicación: 20/07/2025
    Fecha de última actualización: 23/07/2025
    Se encontró una vulnerabilidad clasificada como crítica en itsourcecode Insurance Management System 1.0. Esta afecta a una parte desconocida del archivo /insertNominee.php. La manipulación del argumento nominee_id provoca una inyección SQL. El ataque puede ejecutarse en remoto. Se ha hecho público el exploit y puede que sea utilizado.
  • Vulnerabilidad en itsourcecode Insurance Management System 1.0 (CVE-2025-7905)
    Severidad: MEDIA
    Fecha de publicación: 20/07/2025
    Fecha de última actualización: 23/07/2025
    Se ha encontrado una vulnerabilidad en itsourcecode Insurance Management System 1.0, clasificada como crítica. Esta vulnerabilidad afecta al código desconocido del archivo /insertPayment.php. La manipulación del argumento recipt_no provoca una inyección SQL. El ataque puede ejecutarse en remoto. Se ha hecho público el exploit y puede que sea utilizado.
  • Vulnerabilidad en TOTOLINK T6 4.1.5cu.748_B20211015 (CVE-2025-7912)
    Severidad: ALTA
    Fecha de publicación: 20/07/2025
    Fecha de última actualización: 23/07/2025
    Se ha detectado una vulnerabilidad clasificada como crítica en TOTOLINK T6 4.1.5cu.748_B20211015. Este problema afecta a la función "recvSlaveUpgstatus" del componente "MQTT Service". La manipulación del argumento s provoca un desbordamiento del búfer. El ataque puede ejecutarse en remoto. Se ha hecho público el exploit y puede que sea utilizado.
  • Vulnerabilidad en TOTOLINK T6 4.1.5cu.748_B20211015 (CVE-2025-7913)
    Severidad: ALTA
    Fecha de publicación: 21/07/2025
    Fecha de última actualización: 23/07/2025
    Se encontró una vulnerabilidad clasificada como crítica en TOTOLINK T6 4.1.5cu.748_B20211015. La función "updateWifiInfo" del componente "MQTT Service" está afectada. La manipulación del argumento "serverIp" provoca un desbordamiento del búfer. El ataque puede ejecutarse en remoto. Se ha hecho público el exploit y puede que sea utilizado.
  • Vulnerabilidad en Tenda AC6 15.03.06.50 (CVE-2025-7914)
    Severidad: ALTA
    Fecha de publicación: 21/07/2025
    Fecha de última actualización: 23/07/2025
    Se ha detectado una vulnerabilidad en Tenda AC6 15.03.06.50, clasificada como crítica. Esta vulnerabilidad afecta a la función "setparentcontrolinfo" del componente "httpd". La manipulación provoca un desbordamiento del búfer. El ataque puede ejecutarse en remoto.
  • Vulnerabilidad en TOTOLINK T6 4.1.5cu.748 (CVE-2025-7952)
    Severidad: MEDIA
    Fecha de publicación: 22/07/2025
    Fecha de última actualización: 23/07/2025
    Se encontró una vulnerabilidad clasificada como crítica en TOTOLINK T6 4.1.5cu.748. Esta vulnerabilidad afecta la función checkKeepAlive del archivo wireless.so del componente MQTT Packet Handler. La manipulación provoca la inyección de comandos. El ataque puede ejecutarse en remoto. Se ha hecho público el exploit y puede que sea utilizado.