Boletín de vulnerabilidades
Vulnerabilidades con productos recientemente documentados:
No hay vulnerabilidades nuevas para los productos a los que está suscrito.
Otras vulnerabilidades de los productos a los que usted está suscrito, y cuya información ha sido actualizada recientemente:
-
Vulnerabilidad en Java Extension Pack de Visual Studio Code de Microsoft (CVE-2021-27084)
Severidad: ALTA
Fecha de publicación: 11/03/2021
Fecha de última actualización: 30/07/2025
Una Vulnerabilidad de Ejecución de Código Remota de Visual Studio Code Java Extension Pack
-
Vulnerabilidad en Visual Studio Code Java Extension Pack (CVE-2020-17159)
Severidad: ALTA
Fecha de publicación: 10/12/2020
Fecha de última actualización: 30/07/2025
Vulnerabilidad de ejecución de código remota en Visual Studio Code Java Extension Pack
-
Vulnerabilidad en Gradio (CVE-2024-1540)
Severidad: ALTA
Fecha de publicación: 27/03/2024
Fecha de última actualización: 30/07/2025
Anteriormente, era posible filtrar secretos en el CI de Gradio, pero esto ya está solucionado.
-
Vulnerabilidad en Cisco IOS XE (CVE-2024-20306)
Severidad: MEDIA
Fecha de publicación: 27/03/2024
Fecha de última actualización: 30/07/2025
Una vulnerabilidad en la CLI de configuración de Unified Threat Defense (UTD) del software Cisco IOS XE podría permitir que un atacante local autenticado ejecute comandos arbitrarios como root en el sistema operativo host subyacente. Para aprovechar esta vulnerabilidad, un atacante debe tener privilegios de nivel 15 en el dispositivo afectado. Esta vulnerabilidad se debe a una validación de entrada insuficiente. Un atacante podría aprovechar esta vulnerabilidad enviando un comando CLI manipulado a un dispositivo afectado. Un exploit exitoso podría permitir al atacante ejecutar comandos arbitrarios como root en el sistema operativo subyacente.
-
Vulnerabilidad en Cisco IOS y Cisco IOS XE (CVE-2024-20307)
Severidad: MEDIA
Fecha de publicación: 27/03/2024
Fecha de última actualización: 30/07/2025
Una vulnerabilidad en el código de fragmentación IKEv1 del software Cisco IOS y del software Cisco IOS XE podría permitir que un atacante remoto no autenticado provoque un desbordamiento de almacenamiento dinámico, lo que provocaría la recarga del dispositivo afectado. Esta vulnerabilidad existe porque los paquetes IKEv1 fragmentados y elaborados no se vuelven a ensamblar correctamente. Un atacante podría aprovechar esta vulnerabilidad enviando paquetes UDP manipulados a un sistema afectado. Un exploit exitoso podría permitir al atacante hacer que el dispositivo afectado se recargue, lo que resultaría en una condición DoS. Nota: Sólo el tráfico dirigido al sistema afectado se puede utilizar para aprovechar esta vulnerabilidad. Esta vulnerabilidad puede ser provocada por el tráfico IPv4 e IPv6.
-
Vulnerabilidad en Cisco IOS XE (CVE-2024-20309)
Severidad: MEDIA
Fecha de publicación: 27/03/2024
Fecha de última actualización: 30/07/2025
Una vulnerabilidad en las funciones del puerto asíncrono auxiliar (AUX) del software Cisco IOS XE podría permitir que un atacante local autenticado provoque que un dispositivo afectado se recargue o deje de responder. Esta vulnerabilidad se debe al manejo incorrecto del tráfico de entrada específico cuando el hardware de control de flujo está habilitado en el puerto AUX. Un atacante podría aprovechar esta vulnerabilidad realizando telnet inverso al puerto AUX y enviando datos específicos después de conectarse. Un exploit exitoso podría permitir que el atacante haga que el dispositivo se reinicie o deje de responder, lo que resultaría en una condición de denegación de servicio (DoS).
-
Vulnerabilidad en Cisco IOS y Cisco IOS XE (CVE-2024-20311)
Severidad: ALTA
Fecha de publicación: 27/03/2024
Fecha de última actualización: 30/07/2025
Una vulnerabilidad en la función del Protocolo de separación de ID del localizador (LISP) del software Cisco IOS y del software Cisco IOS XE podría permitir que un atacante remoto no autenticado provoque la recarga de un dispositivo afectado. Esta vulnerabilidad se debe al manejo incorrecto de los paquetes LISP. Un atacante podría aprovechar esta vulnerabilidad enviando un paquete LISP manipulado a un dispositivo afectado. Un exploit exitoso podría permitir al atacante hacer que el dispositivo se recargue, lo que resultaría en una condición de denegación de servicio (DoS). Nota: Esta vulnerabilidad podría explotarse mediante transporte IPv4 o IPv6.
-
Vulnerabilidad en Cisco IOS XE (CVE-2024-20314)
Severidad: ALTA
Fecha de publicación: 27/03/2024
Fecha de última actualización: 30/07/2025
Una vulnerabilidad en la función de nodo de borde de la estructura de acceso definido por software (SD-Access) IPv4 del software Cisco IOS XE podría permitir que un atacante remoto no autenticado cause una alta utilización de la CPU y detenga todo el procesamiento del tráfico, lo que resultaría en una denegación de servicio (DoS). condición en un dispositivo afectado. Esta vulnerabilidad se debe al manejo inadecuado de ciertos paquetes IPv4. Un atacante podría aprovechar esta vulnerabilidad enviando ciertos paquetes IPv4 a un dispositivo afectado. Un exploit exitoso podría permitir al atacante hacer que el dispositivo agote los recursos de la CPU y deje de procesar el tráfico, lo que resultaría en una condición DoS.
-
Vulnerabilidad en Cisco IOS XE (CVE-2024-20316)
Severidad: MEDIA
Fecha de publicación: 27/03/2024
Fecha de última actualización: 30/07/2025
Una vulnerabilidad en los servicios de interfaz de modelo de datos (DMI) del software Cisco IOS XE podría permitir que un atacante remoto no autenticado acceda a recursos que deberían haber estado protegidos por una lista de control de acceso (ACL) IPv4 configurada. Esta vulnerabilidad se debe al manejo inadecuado de las condiciones de error cuando un administrador de dispositivo autorizado exitosamente actualiza una ACL IPv4 usando el protocolo NETCONF o RESTCONF, y la actualización reordenaría las entradas de control de acceso (ACE) en la ACL actualizada. Un atacante podría aprovechar esta vulnerabilidad accediendo a recursos que deberían haber estado protegidos en un dispositivo afectado.
-
Vulnerabilidad en Cisco IOS XE (CVE-2024-20324)
Severidad: MEDIA
Fecha de publicación: 27/03/2024
Fecha de última actualización: 30/07/2025
Una vulnerabilidad en la CLI del software Cisco IOS XE podría permitir que un atacante local autenticado y con pocos privilegios acceda a los detalles de configuración de WLAN, incluidas las contraseñas. Esta vulnerabilidad se debe a comprobaciones de privilegios inadecuadas. Un atacante podría aprovechar esta vulnerabilidad utilizando los comandos show y show tech wireless CLI para acceder a los detalles de configuración, incluidas las contraseñas. Un exploit exitoso podría permitir al atacante acceder a detalles de configuración a los que no está autorizado a acceder.
-
Vulnerabilidad en curl (CVE-2024-2004)
Severidad: BAJA
Fecha de publicación: 27/03/2024
Fecha de última actualización: 30/07/2025
Cuando una opción de parámetro de selección de protocolo deshabilita todos los protocolos sin agregar ninguno, el conjunto predeterminado de protocolos permanecería en el conjunto permitido debido a un error en la lógica para eliminar protocolos. El siguiente comando realizaría una solicitud a curl.se con un protocolo de texto plano que ha sido explícitamente deshabilitado. curl --proto -all,-http http://curl.se La falla solo está presente si el conjunto de protocolos seleccionados desactiva todo el conjunto de protocolos disponibles, lo que en sí mismo es un comando sin uso práctico y, por lo tanto, es poco probable que se encuentre en situaciones reales. Por lo tanto, el equipo de seguridad de curl ha evaluado que se trata de un error de baja gravedad.
-
Vulnerabilidad en libcurl (CVE-2024-2379)
Severidad: MEDIA
Fecha de publicación: 27/03/2024
Fecha de última actualización: 30/07/2025
libcurl omite la verificación del certificado para una conexión QUIC bajo ciertas condiciones, cuando está diseñado para usar wolfSSL. Si se le indica que utilice un cifrado o curva desconocido/incorrecto, la ruta de error omite accidentalmente la verificación y devuelve OK, ignorando así cualquier problema de certificado.
-
Vulnerabilidad en libcurl (CVE-2024-2398)
Severidad: ALTA
Fecha de publicación: 27/03/2024
Fecha de última actualización: 30/07/2025
Cuando una aplicación le dice a libcurl que quiere permitir la inserción del servidor HTTP/2 y la cantidad de encabezados recibidos para la inserción supera el límite máximo permitido (1000), libcurl cancela la inserción del servidor. Al cancelar, libcurl inadvertidamente no libera todos los encabezados previamente asignados y, en cambio, pierde memoria. Además, esta condición de error falla silenciosamente y, por lo tanto, una aplicación no la detecta fácilmente.
-
Vulnerabilidad en libcurl (CVE-2024-2466)
Severidad: MEDIA
Fecha de publicación: 27/03/2024
Fecha de última actualización: 30/07/2025
libcurl no verificó el certificado del servidor de las conexiones TLS realizadas a un host especificado como dirección IP, cuando se creó para usar mbedTLS. libcurl evitaría erróneamente el uso de la función establecer nombre de host cuando el nombre de host especificado se proporcionara como dirección IP, por lo que se saltaría por completo la verificación del certificado. Esto afecta a todos los usos de los protocolos TLS (HTTPS, FTPS, IMAPS, POPS3, SMTPS, etc).
-
Vulnerabilidad en gradio-app/gradio (CVE-2024-1728)
Severidad: ALTA
Fecha de publicación: 10/04/2024
Fecha de última actualización: 30/07/2025
gradio-app/gradio es vulnerable a una vulnerabilidad de inclusión de archivos locales debido a una validación incorrecta de la entrada proporcionada por el usuario en el componente UploadButton. Los atacantes pueden aprovechar esta vulnerabilidad para leer archivos arbitrarios en el sistema de archivos, como claves SSH privadas, manipulando la ruta del archivo en la solicitud al endpoint `/queue/join`. Este problema podría conducir potencialmente a la ejecución remota de código. La vulnerabilidad está presente en el manejo de las rutas de carga de archivos, lo que permite a los atacantes redirigir las cargas de archivos a ubicaciones no deseadas en el servidor.
-
Vulnerabilidad en gradio-app/gradio (CVE-2024-1561)
Severidad: ALTA
Fecha de publicación: 16/04/2024
Fecha de última actualización: 30/07/2025
Se descubrió un problema en gradio-app/gradio, donde el endpoint `/component_server` permite incorrectamente la invocación de cualquier método en una clase `Component` con argumentos controlados por el atacante. Específicamente, al explotar el método `move_resource_to_block_cache()` de la clase `Block`, un atacante puede copiar cualquier archivo en el sistema de archivos a un directorio temporal y posteriormente recuperarlo. Esta vulnerabilidad permite el acceso de lectura de archivos locales no autorizados, lo que representa un riesgo significativo, especialmente cuando la aplicación está expuesta a Internet a través de "launch(share=True)", lo que permite a atacantes remotos leer archivos en la máquina host. Además, las aplicaciones de gradio alojadas en `huggingface.co` también se ven afectadas, lo que podría provocar la exposición de información confidencial, como claves API y credenciales almacenadas en variables de entorno.
-
Vulnerabilidad en corydolphin/flask-cors (CVE-2024-1681)
Severidad: MEDIA
Fecha de publicación: 19/04/2024
Fecha de última actualización: 30/07/2025
corydolphin/flask-cors es vulnerable a la inyección de registros cuando el nivel de registro está configurado para depurar. Un atacante puede inyectar entradas de registro falsas en el archivo de registro enviando una solicitud GET especialmente manipulada que contenga una secuencia CRLF en la ruta de la solicitud. Esta vulnerabilidad permite a los atacantes corromper archivos de registro, cubriendo potencialmente pistas de otros ataques, confundiendo las herramientas de posprocesamiento de registros y falsificando entradas de registro. El problema se debe a una neutralización inadecuada de la salida de los registros.
-
Vulnerabilidad en Quay (CVE-2024-3622)
Severidad: ALTA
Fecha de publicación: 25/04/2024
Fecha de última actualización: 30/07/2025
Se encontró una falla al usar el registro espejo para instalar Quay. Utiliza un secreto predeterminado, que se almacena en formato de texto plano en uno de los archivos de plantilla de configuración. Este problema puede provocar que todas las instancias de Quay implementadas mediante el registro espejo tengan la misma clave secreta. Esta falla permite que un actor malicioso cree cookies de sesión y, como consecuencia, puede conducir a obtener acceso a la instancia de Quay afectada.
-
Vulnerabilidad en Quay (CVE-2024-3623)
Severidad: ALTA
Fecha de publicación: 25/04/2024
Fecha de última actualización: 30/07/2025
Se encontró una falla al usar el registro espejo para instalar Quay. Utiliza una clave secreta de base de datos predeterminada, que se almacena en formato de texto plano en uno de los archivos de plantilla de configuración. Este problema puede provocar que todas las instancias de Quay implementadas mediante el registro espejo tengan la misma clave secreta de la base de datos. Esta falla permite que un actor malintencionado acceda a información confidencial de la base de datos de Quay.
-
Vulnerabilidad en Cisco Crosswork Network Services Orchestrator (CVE-2024-20389)
Severidad: ALTA
Fecha de publicación: 16/05/2024
Fecha de última actualización: 30/07/2025
Una vulnerabilidad en la CLI de ConfD y la CLI de Cisco Crosswork Network Services Orchestrator podría permitir que un atacante local autenticado y con pocos privilegios lea y escriba archivos arbitrarios como usuario root en el sistema operativo subyacente. Esta vulnerabilidad se debe a una aplicación incorrecta de la autorización cuando se utilizan comandos CLI específicos. Un atacante podría aprovechar esta vulnerabilidad ejecutando un comando CLI afectado con argumentos creados. Una explotación exitosa podría permitir al atacante leer o escribir archivos arbitrarios en el sistema operativo subyacente con los privilegios del usuario root.
-
Vulnerabilidad en Cisco Firepower Threat Defense (CVE-2024-20261)
Severidad: MEDIA
Fecha de publicación: 22/05/2024
Fecha de última actualización: 30/07/2025
Una vulnerabilidad en la función de política de archivos que se utiliza para inspeccionar archivos cifrados del software Cisco Firepower Threat Defense (FTD) podría permitir que un atacante remoto no autenticado omita una política de archivos configurada para bloquear un archivo cifrado. Esta vulnerabilidad existe debido a un error lógico cuando se inspecciona una clase específica de archivos cifrados. Un atacante podría aprovechar esta vulnerabilidad enviando un archivo cifrado y manipulado a través del dispositivo afectado. Un exploit exitoso podría permitir al atacante enviar un archivo cifrado, que podría contener malware y debería haber sido bloqueado y colocado en el dispositivo FTD de Cisco.
-
Vulnerabilidad en Cisco Adaptive Security Appliance y Cisco Firepower Threat Defense (CVE-2024-20293)
Severidad: MEDIA
Fecha de publicación: 22/05/2024
Fecha de última actualización: 30/07/2025
Una vulnerabilidad en la activación de una lista de control de acceso (ACL) en el software Cisco Adaptive Security Appliance (ASA) y el software Cisco Firepower Threat Defense (FTD) podría permitir que un atacante remoto no autenticado evite la protección que ofrece una ACL configurada en un dispositivo afectado. Esta vulnerabilidad se debe a un error lógico que ocurre cuando una ACL cambia de inactiva a activa en la configuración en ejecución de un dispositivo afectado. Un atacante podría aprovechar esta vulnerabilidad enviando tráfico a través del dispositivo afectado que la ACL configurada debería denegar. La condición inversa también es cierta: la ACL configurada podría denegar el tráfico que debería permitirse. Un exploit exitoso podría permitir al atacante eludir las protecciones ACL configuradas en el dispositivo afectado, permitiéndole acceder a redes confiables que el dispositivo podría estar protegiendo. Nota: Esta vulnerabilidad se aplica al tráfico IPv4 e IPv6, así como a configuraciones de ACL de doble pila en las que las ACL IPv4 e IPv6 están configuradas en una interfaz.
-
Vulnerabilidad en Cisco Adaptive Security Appliance y Cisco Firepower Threat Defense (CVE-2024-20355)
Severidad: MEDIA
Fecha de publicación: 22/05/2024
Fecha de última actualización: 30/07/2025
Una vulnerabilidad en la implementación del inicio de sesión único (SSO) de SAML 2.0 para servicios VPN de acceso remoto en el software Cisco Adaptive Security Appliance (ASA) y el software Cisco Firepower Threat Defense (FTD) podría permitir que un atacante remoto autenticado establezca con éxito una VPN. sesión en un dispositivo afectado. Esta vulnerabilidad se debe a una separación inadecuada de los dominios de autorización cuando se utiliza la autenticación SAML. Un atacante podría aprovechar esta vulnerabilidad utilizando credenciales válidas para autenticarse exitosamente usando su perfil de conexión designado (grupo de túneles), interceptando el token SAML SSO que se envía desde el dispositivo Cisco ASA y luego enviando el mismo token SAML SSO a un túnel diferente. grupo para la autenticación. Un exploit exitoso podría permitir al atacante establecer una sesión VPN de acceso remoto utilizando un perfil de conexión que no está autorizado a usar y conectarse a redes seguras detrás del dispositivo afectado a las que no está autorizado a acceder. Para una explotación exitosa, el atacante debe tener credenciales de usuario de VPN de acceso remoto válidas.
-
Vulnerabilidad en oretnom23 Online Car Wash Booking System 1.0 (CVE-2024-5385)
Severidad: MEDIA
Fecha de publicación: 27/05/2024
Fecha de última actualización: 30/07/2025
Una vulnerabilidad fue encontrada en oretnom23 Online Car Wash Booking System 1.0 y clasificada como problemática. Este problema afecta algún procesamiento desconocido del archivo /admin/?page=user/list. La manipulación del argumento Nombre/Apellido con la entrada conduce a cross site scripting. El ataque puede iniciarse de forma remota. El identificador asociado de esta vulnerabilidad es VDB-266303.
-
Vulnerabilidad en Check Point Security Gateways (CVE-2024-24919)
Severidad: ALTA
Fecha de publicación: 28/05/2024
Fecha de última actualización: 30/07/2025
Potencialmente, permitir que un atacante lea cierta información en Check Point Security Gateways una vez conectado a Internet y habilitado con VPN de acceso remoto o software Blades de acceso móvil. Hay disponible una solución de seguridad que mitiga esta vulnerabilidad.
-
Vulnerabilidad en Fuji Electric Monitouch V-SFT (CVE-2024-34171)
Severidad: ALTA
Fecha de publicación: 30/05/2024
Fecha de última actualización: 30/07/2025
Fuji Electric Monitouch V-SFT es vulnerable a un desbordamiento del búfer basado en pila, lo que podría permitir a un atacante ejecutar código arbitrario.
-
Vulnerabilidad en gradio-app/gradio (CVE-2024-4253)
Severidad: CRÍTICA
Fecha de publicación: 04/06/2024
Fecha de última actualización: 30/07/2025
Existe una vulnerabilidad de inyección de comandos en el repositorio gradio-app/gradio, específicamente dentro del flujo de trabajo 'test-functional.yml'. La vulnerabilidad surge debido a la neutralización inadecuada de elementos especiales utilizados en un comando, lo que permite la modificación no autorizada del repositorio base o la filtración de secretos. El problema afecta a las versiones hasta '@gradio/video@0.6.12' incluida. La falla está presente en el manejo por parte del flujo de trabajo de la información de contexto de GitHub, donde hace eco del nombre completo del repositorio principal, la rama principal y la referencia del flujo de trabajo sin una desinfección adecuada. Esto podría conducir potencialmente a la filtración de secretos confidenciales como 'GITHUB_TOKEN', 'COMMENT_TOKEN' y 'CHROMATIC_PROJECT_TOKEN'.
-
Vulnerabilidad en gradio-app/gradio (CVE-2024-4254)
Severidad: ALTA
Fecha de publicación: 04/06/2024
Fecha de última actualización: 30/07/2025
El flujo de trabajo 'deploy-website.yml' en el repositorio gradio-app/gradio, específicamente en la rama 'principal', es vulnerable a la filtración de secretos debido a una autorización inadecuada. La vulnerabilidad surge de la verificación explícita del flujo de trabajo y la ejecución de código desde una bifurcación, lo cual no es seguro ya que permite la ejecución de código que no es de confianza en un entorno con acceso para enviar al repositorio base y acceder a secretos. Esta falla podría provocar la exfiltración de secretos confidenciales como GITHUB_TOKEN, HF_TOKEN, VERCEL_ORG_ID, VERCEL_PROJECT_ID, COMMENT_TOKEN, AWSACCESSKEYID, AWSSECRETKEY y VERCEL_TOKEN. La vulnerabilidad está presente en el archivo de flujo de trabajo ubicado en https://github.com/gradio-app/gradio/blob/72f4ca88ab569aae47941b3fb0609e57f2e13a27/.github/workflows/deploy-website.yml.
-
Vulnerabilidad en Trend Micro Security 17.x (CVE-2024-32849)
Severidad: ALTA
Fecha de publicación: 10/06/2024
Fecha de última actualización: 30/07/2025
Trend Micro Security 17.x (Consumidor) es afectado por una vulnerabilidad de escalada de privilegios que podría permitir a un atacante local eliminar involuntariamente archivos privilegiados de Trend Micro, incluido el suyo propio.
-
Vulnerabilidad en Trend Micro VPN Proxy One Pro (CVE-2024-36473)
Severidad: MEDIA
Fecha de publicación: 10/06/2024
Fecha de última actualización: 30/07/2025
Trend Micro VPN Proxy One Pro, versión 5.8.1012 y anteriores es vulnerable a un ataque de creación o sobrescritura de archivos arbitrario, pero está limitado a la denegación de servicio (DoS) local y, en condiciones específicas, puede provocar una elevación de privilegios.
-
Vulnerabilidad en Westermo (CVE-2024-37183)
Severidad: MEDIA
Fecha de publicación: 20/06/2024
Fecha de última actualización: 30/07/2025
Las credenciales de texto sin formato y el ID de sesión se pueden capturar con un rastreador de red.
-
Vulnerabilidad en SSH (CVE-2024-32943)
Severidad: ALTA
Fecha de publicación: 20/06/2024
Fecha de última actualización: 30/07/2025
Un atacante puede provocar una condición de denegación de servicio enviando muchos paquetes SSH repetidamente.
-
Vulnerabilidad en Sharp and Toshiba Tec MFPs (CVE-2024-35246)
Severidad: ALTA
Fecha de publicación: 20/06/2024
Fecha de última actualización: 30/07/2025
Un atacante puede provocar una condición de denegación de servicio enviando muchos paquetes repetidamente.
-
Vulnerabilidad en lightning-ai/pytorch-lightning v2.2.4 (CVE-2024-5980)
Severidad: CRÍTICA
Fecha de publicación: 27/06/2024
Fecha de última actualización: 30/07/2025
Una vulnerabilidad en el endpoint API /v1/runs de lightning-ai/pytorch-lightning v2.2.4 permite a los atacantes explotar el path traversal al extraer archivos tar.gz. Cuando LightningApp se ejecuta con plugin_server, los atacantes pueden implementar complementos tar.gz maliciosos que incrustan archivos arbitrarios con vulnerabilidades de path traversal. Esto puede provocar que se escriban archivos arbitrarios en cualquier directorio del sistema de archivos local de la víctima, lo que podría provocar la ejecución remota de código.
-
Vulnerabilidad en gaizhenbiao/chuanhuchatgpt (CVE-2024-6038)
Severidad: ALTA
Fecha de publicación: 27/06/2024
Fecha de última actualización: 30/07/2025
Existe una vulnerabilidad de denegación de servicio de expresión regular (ReDoS) en la última versión de gaizhenbiao/chuanhuchatgpt. La vulnerabilidad se encuentra en la función filter_history dentro del módulo utils.py. Esta función toma una palabra clave proporcionada por el usuario e intenta compararla con los nombres de archivos del historial de chat mediante una búsqueda de expresión regular. Debido a la falta de sanitización o validación del parámetro de palabra clave, un atacante puede inyectar una expresión regular especialmente manipulada, lo que lleva a una condición de denegación de servicio. Esto puede provocar una degradación grave del rendimiento del servicio y una posible indisponibilidad del sistema.
-
Vulnerabilidad en Bitbucket Data Center (CVE-2024-21684)
Severidad: MEDIA
Fecha de publicación: 24/07/2024
Fecha de última actualización: 30/07/2025
Existe una vulnerabilidad de redireccionamiento abierto de baja gravedad en las versiones afectadas de Bitbucket Data Center. Las versiones de Bitbucket DC de 8.0.0 a 8.9.12 y de 8.19.0 a 8.19.1 se ven afectadas por esta vulnerabilidad. Está parcheado en 8.9.13 y 8.19.2. Esta vulnerabilidad de redireccionamiento abierto, con una puntuación CVSS de 3.1 y un vector CVSS de CVSS:3.0/AV:N/AC:H/PR:N/UI:R/S:U/C:L/I:N/A: N, permite a un atacante no autenticado redirigir a un usuario víctima al iniciar sesión en Bitbucket Data Center a cualquier sitio arbitrario que pueda utilizarse para una mayor explotación, lo que tiene un bajo impacto en la confidencialidad, ningún impacto en la integridad, ningún impacto en la disponibilidad y requiere la interacción del usuario. Atlassian recomienda que los clientes de Bitbucket Data Center actualicen a la versión. Si no puede hacerlo, actualice su instancia a una de las versiones fijas admitidas.
-
Vulnerabilidad en Autodesk AutoCAD (CVE-2024-7305)
Severidad: ALTA
Fecha de publicación: 20/08/2024
Fecha de última actualización: 30/07/2025
Un archivo DWF creado con fines malintencionados, cuando se analiza en AdDwfPdk.dll a través de Autodesk AutoCAD, puede forzar una escritura fuera de los límites. Un actor malintencionado puede aprovechar esta vulnerabilidad para provocar un bloqueo, leer datos confidenciales o ejecutar código arbitrario en el contexto del proceso actual.
-
Vulnerabilidad en Confluence Data Center y Server (CVE-2024-21690)
Severidad: ALTA
Fecha de publicación: 21/08/2024
Fecha de última actualización: 30/07/2025
Esta vulnerabilidad de alta gravedad XSS reflejado y CSRF (Cross-Site Request Forgery) se introdujo en las versiones 7.19.0, 7.20.0, 8.0.0, 8.1.0, 8.2.0, 8.3.0, 8.4.0, 8.5.0. , 8.6.0, 8.7.1, 8.8.0 y 8.9.0 de Confluence Data Center y Server. Esta vulnerabilidad XSS reflejado y CSRF (Cross-Site Request Forgery), con una puntuación CVSS de 7,1, permite a un atacante no autenticado ejecutar código HTML o JavaScript arbitrario en el navegador de una víctima y obligar a un usuario final a ejecutar acciones no deseadas en una aplicación web en en el que están actualmente autenticados, lo que tiene un alto impacto en la confidencialidad, un bajo impacto en la integridad, ningún impacto en la disponibilidad y requiere la interacción del usuario. Atlassian recomienda que los clientes de Confluence Data Center y Server actualicen a la última versión; si no puede hacerlo, actualice su instancia a una de las versiones fijas admitidas especificadas: * Confluence Data Center y Server 7.19: actualice a una versión superior o igual a 7.19.26 * Confluence Data Center y Server 8.5: actualice a una versión mayor o igual a 8.5.14 * Confluence Data Center y Server 9.0: actualice a una versión mayor o igual a 9.0.1 Consulte las notas de la versión (https ://confluence.atlassian.com/doc/confluence-release-notes-327.html). Puede descargar la última versión de Confluence Data Center and Server desde el centro de descargas (https://www.atlassian.com/software/confluence/download-archives). Esta vulnerabilidad se informó a través de nuestro programa Bug Bounty.
-
Vulnerabilidad en curl (CVE-2024-8096)
Severidad: MEDIA
Fecha de publicación: 11/09/2024
Fecha de última actualización: 30/07/2025
Cuando se le indica a curl que utilice la extensión TLS de solicitud de estado de certificado, a menudo denominada como grapado OCSP, para verificar que el certificado del servidor es válido, es posible que no detecte algunos problemas de OCSP y, en cambio, considere erróneamente que la respuesta es correcta. Si el estado devuelto informa un error distinto de "revocado" (como, por ejemplo, "no autorizado"), no se trata como un certificado incorrecto.
-
Vulnerabilidad en LoadMaster (CVE-2024-6658)
Severidad: ALTA
Fecha de publicación: 12/09/2024
Fecha de última actualización: 30/07/2025
Vulnerabilidad de validación de entrada incorrecta de usuario autenticado en progreso LoadMaster permite la inyección de comandos del sistema operativo. Este problema afecta a: ?Producto Versiones afectadas LoadMaster De 7.2.55.0 a 7.2.60.0 (inclusive) ? De 7.2.49.0 a 7.2.54.11 (inclusive) ? 7.2.48.12 y todas las versiones anteriores Hipervisor multiinquilino 7.1.35.11 y todas las versiones anteriores ECS Todas las versiones anteriores a 7.2.60.0 (inclusive)
-
Vulnerabilidad en AISS.deserialize_from_bytes de langchain-ai/langchain (CVE-2024-5998)
Severidad: ALTA
Fecha de publicación: 17/09/2024
Fecha de última actualización: 30/07/2025
Una vulnerabilidad en la función FAISS.deserialize_from_bytes de langchain-ai/langchain permite la deserialización de datos no confiables mediante pickle. Esto puede provocar la ejecución de comandos arbitrarios a través de la función os.system. El problema afecta a la última versión del producto.
-
Vulnerabilidad en Protocol Buffers (CVE-2024-7254)
Severidad: ALTA
Fecha de publicación: 19/09/2024
Fecha de última actualización: 30/07/2025
Cualquier proyecto que analice datos de Protocol Buffers no confiables que contengan una cantidad arbitraria de grupos anidados o series de etiquetas SGROUP puede corromperse si se excede el límite de la pila, es decir, StackOverflow. Analizar grupos anidados como campos desconocidos con DiscardUnknownFieldsParser o el analizador Java Protobuf Lite, o contra campos de mapa Protobuf, crea recursiones ilimitadas que pueden ser utilizadas de forma abusiva por un atacante.
-
Vulnerabilidad en Cisco Catalyst Center (CVE-2024-20350)
Severidad: ALTA
Fecha de publicación: 25/09/2024
Fecha de última actualización: 30/07/2025
Una vulnerabilidad en el servidor SSH de Cisco Catalyst Center, anteriormente Cisco DNA Center, podría permitir que un atacante remoto no autenticado se haga pasar por un dispositivo Cisco Catalyst Center. Esta vulnerabilidad se debe a la presencia de una clave de host SSH estática. Un atacante podría aprovechar esta vulnerabilidad realizando un ataque de tipo máquina intermedia en las conexiones SSH, lo que podría permitir al atacante interceptar el tráfico entre los clientes SSH y un dispositivo Cisco Catalyst Center. Una explotación exitosa podría permitir al atacante hacerse pasar por el dispositivo afectado, inyectar comandos en la sesión de terminal y robar credenciales de usuario válidas.
-
Vulnerabilidad en oVirt (CVE-2024-7259)
Severidad: MEDIA
Fecha de publicación: 26/09/2024
Fecha de última actualización: 30/07/2025
Se encontró una falla en oVirt. Un usuario con privilegios de administrador, incluidos los usuarios con el permiso ReadOnlyAdmin, puede usar las herramientas para desarrolladores del navegador para ver las contraseñas del proveedor en texto plano.
-
Vulnerabilidad en 07FLYCMS, 07FLY-CMS y 07FlyCRM 1.3.8 (CVE-2024-9855)
Severidad: MEDIA
Fecha de publicación: 11/10/2024
Fecha de última actualización: 30/07/2025
Se ha encontrado una vulnerabilidad en 07FLYCMS, 07FLY-CMS y 07FlyCRM 1.3.8. Se ha declarado como crítica. La vulnerabilidad afecta a la función uploadFile del archivo /admin/SysModule/upload/ajaxmodel/upload/uploadfilepath/sysmodule_1 del componente Module Plug-In Handler. La manipulación del archivo de argumentos provoca una carga sin restricciones. El ataque se puede lanzar de forma remota. El exploit se ha hecho público y puede utilizarse. El producto afectado se conoce con diferentes nombres como 07FLYCMS, 07FLY-CMS y 07FlyCRM. No fue posible ponerse en contacto con el proveedor antes de asignar un CVE debido a que la dirección de correo electrónico no funcionaba.
-
Vulnerabilidad en 07FLYCMS, 07FLY-CMS y 07FlyCRM 1.3.8 (CVE-2024-9856)
Severidad: MEDIA
Fecha de publicación: 11/10/2024
Fecha de última actualización: 30/07/2025
Se ha encontrado una vulnerabilidad en 07FLYCMS, 07FLY-CMS y 07FlyCRM 1.3.8. Se ha calificado como problemática. Este problema afecta a algunas funciones desconocidas del componente System Settings Page. La manipulación del argumento Login Interface Copyright provoca cross-site scripting. El ataque puede ejecutarse de forma remota. El exploit se ha hecho público y puede utilizarse. El producto afectado se conoce con diferentes nombres, como 07FLYCMS, 07FLY-CMS y 07FlyCRM. No fue posible ponerse en contacto con el proveedor antes de asignar un CVE debido a que la dirección de correo electrónico no funcionaba.
-
Vulnerabilidad en LoadMaster (CVE-2024-8755)
Severidad: ALTA
Fecha de publicación: 11/10/2024
Fecha de última actualización: 30/07/2025
Vulnerabilidad de validación de entrada incorrecta de usuario autenticado en progreso LoadMaster permite: Inyección de comandos del sistema operativo. Este problema afecta a: Producto Versiones afectadas LoadMaster De 7.2.55.0 a 7.2.60.1 (incluida) De 7.2.49.0 a 7.2.54.12 (incluida) 7.2.48.12 y todas las versiones anteriores Hipervisor multiinquilino 7.1.35.12 y todas las versiones anteriores ECS Todas las versiones anteriores a 7.2.60.1 (incluida)
-
Vulnerabilidad en Looker (CVE-2024-8912)
Severidad: ALTA
Fecha de publicación: 11/10/2024
Fecha de última actualización: 30/07/2025
Una vulnerabilidad de contrabando de solicitudes HTTP en Looker permitió que un atacante no autorizado capturara respuestas HTTP destinadas a usuarios legítimos. Hay dos versiones de Looker alojadas por Looker: * Se descubrió que Looker (núcleo de Google Cloud) era vulnerable. Este problema ya se ha mitigado y nuestra investigación no ha encontrado signos de explotación. * Looker (original) no era vulnerable a este problema. Se descubrió que las instancias de Looker alojadas por el cliente eran vulnerables y deben actualizarse. Esta vulnerabilidad se ha corregido en todas las versiones compatibles de Looker alojadas por el cliente, que están disponibles en la página de descarga de Looker https://download.looker.com/ . Para las instancias de Looker alojadas por el cliente, actualice a la última versión compatible de Looker lo antes posible. Las versiones a continuación se han actualizado para proteger contra esta vulnerabilidad. Puede descargar estas versiones en la página de descarga de Looker: * 23.12 -> 23.12.123+ * 23.18 -> 23.18.117+ * 24.0 -> 24.0.92+ * 24.6 -> 24.6.77+ * 24.8 -> 24.8.66+ * 24.10 -> 24.10.78+ * 24.12 -> 24.12.56+ * 24.14 -> 24.14.37+
-
Vulnerabilidad en VulDB (CVE-2024-9903)
Severidad: MEDIA
Fecha de publicación: 12/10/2024
Fecha de última actualización: 30/07/2025
Se ha encontrado una vulnerabilidad clasificada como crítica en 07FLYCMS, 07FLY-CMS y 07FlyCRM hasta la versión 1.2.0. Afecta a la función fileUpload del archivo /admin/File/fileUpload. La manipulación del argumento file permite una carga sin restricciones. Es posible iniciar el ataque de forma remota. El exploit se ha hecho público y puede utilizarse. El producto afectado se conoce con diferentes nombres como 07FLYCMS, 07FLY-CMS y 07FlyCRM. No fue posible ponerse en contacto con el proveedor antes de asignar un CVE debido a que la dirección de correo electrónico no funcionaba.
-
Vulnerabilidad en VulDB (CVE-2024-9904)
Severidad: MEDIA
Fecha de publicación: 13/10/2024
Fecha de última actualización: 30/07/2025
Se ha encontrado una vulnerabilidad clasificada como crítica en 07FLYCMS, 07FLY-CMS y 07FlyCRM hasta la versión 1.2.0. Esta vulnerabilidad afecta a la función pictureUpload del archivo /admin/File/pictureUpload. La manipulación del archivo de argumentos permite la carga sin restricciones. El ataque puede iniciarse de forma remota. El exploit se ha hecho público y puede utilizarse. El producto afectado se conoce con diferentes nombres como 07FLYCMS, 07FLY-CMS y 07FlyCRM. No fue posible ponerse en contacto con el proveedor antes de asignar un CVE debido a que la dirección de correo electrónico no funcionaba.
-
Vulnerabilidad en netease-youdao/qanything (CVE-2024-7099)
Severidad: CRÍTICA
Fecha de publicación: 13/10/2024
Fecha de última actualización: 30/07/2025
La versión 1.4.1 de netease-youdao/qanything contiene una vulnerabilidad en la que los datos no seguros obtenidos de la entrada del usuario se concatenan en consultas SQL, lo que provoca una inyección SQL. Las funciones afectadas incluyen `get_knowledge_base_name`, `from_status_to_status`, `delete_files` y `get_file_by_status`. Un atacante puede aprovechar esta vulnerabilidad para ejecutar consultas SQL arbitrarias, lo que podría robar información de la base de datos. El problema se solucionó en la versión 1.4.2.
-
Vulnerabilidad en DosFilter de Jetty (CVE-2024-9823)
Severidad: MEDIA
Fecha de publicación: 14/10/2024
Fecha de última actualización: 30/07/2025
Existe una vulnerabilidad de seguridad en el DosFilter de Jetty que puede ser explotada por usuarios no autorizados para provocar un ataque de denegación de servicio (DoS) remoto en el servidor mediante el DosFilter. Al enviar repetidamente solicitudes manipuladas, los atacantes pueden generar errores OutofMemory y agotar la memoria del servidor.
-
Vulnerabilidad en Google Cloud Migrate to Containers (CVE-2024-9858)
Severidad: MEDIA
Fecha de publicación: 16/10/2024
Fecha de última actualización: 30/07/2025
Existe un permiso de usuario predeterminado inseguro en las instalaciones de Google Cloud Migrate to Containers desde la versión 1.1.0 a la 1.2.2 de Windows. Se otorgaron privilegios de administrador a un "m2cuser" local. Esto representaba un riesgo de seguridad si se interrumpían los comandos "analyze" o "generate" o se omitía la acción de eliminar el usuario local "m2cuser". Recomendamos actualizar a la versión 1.2.3 o posterior.
-
Vulnerabilidad en Cisco TelePresence CE y RoomOS (CVE-2022-20793)
Severidad: MEDIA
Fecha de publicación: 15/11/2024
Fecha de última actualización: 30/07/2025
Una vulnerabilidad en el proceso de emparejamiento del software Cisco TelePresence CE y el software RoomOS para dispositivos Cisco Touch 10 podría permitir que un atacante remoto no autenticado se haga pasar por un dispositivo legítimo y se empareje con un dispositivo afectado. Esta vulnerabilidad se debe a una verificación de identidad insuficiente. Un atacante podría aprovechar esta vulnerabilidad haciéndose pasar por un dispositivo legítimo y respondiendo a la transmisión de emparejamiento de un dispositivo afectado. Una explotación exitosa podría permitir al atacante acceder al dispositivo afectado mientras se hace pasar por un dispositivo legítimo. No existen workarounds que aborden esta vulnerabilidad.
-
Vulnerabilidad en Cisco TelePresence CE y RoomOS (CVE-2023-20004)
Severidad: MEDIA
Fecha de publicación: 15/11/2024
Fecha de última actualización: 30/07/2025
Tres vulnerabilidades en la CLI de Cisco TelePresence CE y RoomOS podrían permitir que un atacante local autenticado sobrescriba archivos arbitrarios en el sistema de archivos local de un dispositivo afectado. Estas vulnerabilidades se deben a controles de acceso inadecuados en los archivos que se encuentran en el sistema de archivos local. Un atacante podría explotar estas vulnerabilidades colocando un enlace simbólico en una ubicación específica en el sistema de archivos local de un dispositivo afectado. Una explotación exitosa podría permitir al atacante sobrescribir archivos arbitrarios en el dispositivo afectado. Para explotar estas vulnerabilidades, un atacante necesitaría tener una cuenta de usuario de soporte remoto. Nota: CVE-2023-20092 no afecta a los dispositivos Cisco DX70, DX80, TelePresence MX Series o TelePresence SX Series. Cisco ha publicado actualizaciones de software que solucionan estas vulnerabilidades. No existen workarounds que solucionen estas vulnerabilidades.
-
Vulnerabilidad en Cisco TelePresence CE y RoomOS (CVE-2023-20090)
Severidad: MEDIA
Fecha de publicación: 15/11/2024
Fecha de última actualización: 30/07/2025
Una vulnerabilidad en Cisco TelePresence CE y RoomOS podría permitir que un atacante local autenticado eleve los privilegios a superusuario en un dispositivo afectado. Esta vulnerabilidad se debe a un control de acceso inadecuado en determinados comandos de la CLI. Un atacante podría aprovechar esta vulnerabilidad ejecutando una serie de comandos manipulados. Una explotación exitosa podría permitir al atacante elevar los privilegios a superusuario. Cisco ha publicado actualizaciones de software que solucionan esta vulnerabilidad. No existen workarounds que solucionen esta vulnerabilidad.
-
Vulnerabilidad en Cisco TelePresence CE y RoomOS (CVE-2023-20091)
Severidad: MEDIA
Fecha de publicación: 15/11/2024
Fecha de última actualización: 30/07/2025
Una vulnerabilidad en la CLI de Cisco TelePresence CE y RoomOS podría permitir que un atacante local autenticado sobrescribiera archivos arbitrarios en el sistema de archivos local de un dispositivo afectado. Esta vulnerabilidad se debe a controles de acceso inadecuados en los archivos que se encuentran en el sistema de archivos local. Un atacante podría aprovechar esta vulnerabilidad colocando un enlace simbólico en una ubicación específica en el sistema de archivos local de un dispositivo afectado. Una explotación exitosa podría permitir al atacante sobrescribir archivos arbitrarios en el dispositivo afectado. Para aprovechar esta vulnerabilidad, un atacante necesitaría tener una cuenta de usuario de soporte remoto. Cisco ha publicado actualizaciones de software que solucionan esta vulnerabilidad. No existen workarounds que solucionen esta vulnerabilidad.
-
Vulnerabilidad en Cisco TelePresence CE y RoomOS (CVE-2023-20092)
Severidad: MEDIA
Fecha de publicación: 15/11/2024
Fecha de última actualización: 30/07/2025
Tres vulnerabilidades en la CLI de Cisco TelePresence CE y RoomOS podrían permitir que un atacante local autenticado sobrescriba archivos arbitrarios en el sistema de archivos local de un dispositivo afectado. Estas vulnerabilidades se deben a controles de acceso inadecuados en los archivos que se encuentran en el sistema de archivos local. Un atacante podría explotar estas vulnerabilidades colocando un enlace simbólico en una ubicación específica en el sistema de archivos local de un dispositivo afectado. Una explotación exitosa podría permitir al atacante sobrescribir archivos arbitrarios en el dispositivo afectado. Para explotar estas vulnerabilidades, un atacante necesitaría tener una cuenta de usuario de soporte remoto. Nota: CVE-2023-20092 no afecta a los dispositivos Cisco DX70, DX80, TelePresence MX Series o TelePresence SX Series. Cisco ha publicado actualizaciones de software que solucionan estas vulnerabilidades. No existen workarounds que solucionen estas vulnerabilidades.
-
Vulnerabilidad en Cisco TelePresence CE y RoomOS (CVE-2023-20093)
Severidad: MEDIA
Fecha de publicación: 15/11/2024
Fecha de última actualización: 30/07/2025
Tres vulnerabilidades en la CLI de Cisco TelePresence CE y RoomOS podrían permitir que un atacante local autenticado sobrescriba archivos arbitrarios en el sistema de archivos local de un dispositivo afectado. Estas vulnerabilidades se deben a controles de acceso inadecuados en los archivos que se encuentran en el sistema de archivos local. Un atacante podría explotar estas vulnerabilidades colocando un enlace simbólico en una ubicación específica en el sistema de archivos local de un dispositivo afectado. Una explotación exitosa podría permitir al atacante sobrescribir archivos arbitrarios en el dispositivo afectado. Para explotar estas vulnerabilidades, un atacante necesitaría tener una cuenta de usuario de soporte remoto. Nota: CVE-2023-20092 no afecta a los dispositivos Cisco DX70, DX80, TelePresence MX Series o TelePresence SX Series. Cisco ha publicado actualizaciones de software que solucionan estas vulnerabilidades. No existen workarounds que solucionen estas vulnerabilidades.
-
Vulnerabilidad en Cisco TelePresence CE y RoomOS (CVE-2023-20094)
Severidad: MEDIA
Fecha de publicación: 15/11/2024
Fecha de última actualización: 30/07/2025
Una vulnerabilidad en Cisco TelePresence CE y RoomOS podría permitir que un atacante adyacente no autenticado vea información confidencial en un dispositivo afectado. Esta vulnerabilidad existe porque el software afectado realiza comprobaciones de los límites incorrectas. Un atacante podría aprovechar esta vulnerabilidad enviando una solicitud manipulada a un dispositivo afectado. Una explotación exitosa podría permitir al atacante provocar una lectura fuera de los límites que revele información confidencial. Nota: Esta vulnerabilidad solo afecta a Cisco Webex Desk Hub. No existen workarounds que aborden esta vulnerabilidad.
-
Vulnerabilidad en Autodesk (CVE-2024-9500)
Severidad: ALTA
Fecha de publicación: 15/11/2024
Fecha de última actualización: 30/07/2025
Un archivo DLL manipulado con fines malintencionados, cuando se coloca en archivos y carpetas temporales aprovechados por el instalador de Autodesk, podría provocar una escalada de privilegios a NT AUTHORITY/SYSTEM debido a una administración de privilegios insegura.
-
Vulnerabilidad en Confluence Data Center y Server (CVE-2024-21703)
Severidad: MEDIA
Fecha de publicación: 27/11/2024
Fecha de última actualización: 30/07/2025
Esta vulnerabilidad de configuración incorrecta de seguridad de gravedad media se introdujo en la versión 8.8.1 de Confluence Data Center y Server para instalaciones de Windows. Esta vulnerabilidad de configuración incorrecta de seguridad, con una puntuación CVSS de 6,4, permite que un atacante autenticado del host de Windows lea información confidencial sobre la configuración de Confluence Data Center que tiene un alto impacto en la confidencialidad, la integridad y la disponibilidad, y no requiere interacción del usuario. Atlassian recomienda que los clientes de Confluence Data Center and Server actualicen a la última versión. Si no puede hacerlo, actualice su instancia a una de las versiones fijas compatibles especificadas: * Confluence Data Center and Server 7.19: actualice a una versión mayor o igual a 7.19.18 * Confluence Data Center and Server 8.5: actualice a una versión mayor o igual a 8.5.5 * Confluence Data Center and Server 8.7: actualice a una versión mayor o igual a 8.7.2 * Confluence Data Center and Server 8.8: actualice a una versión mayor o igual a 8.8.0 Consulte las notas de la versión (https://confluence.atlassian.com/conf88/confluence-release-notes-1354501008.html). Puede descargar la última versión de Confluence Data Center and Server desde el centro de descargas (https://www.atlassian.com/software/confluence/download-archives). Chris Elliot informó sobre esta vulnerabilidad a través de nuestro programa Atlassian Bug Bounty.
-
Vulnerabilidad en Ivanti Sentry (CVE-2024-8540)
Severidad: ALTA
Fecha de publicación: 10/12/2024
Fecha de última actualización: 30/07/2025
Los permisos inseguros en Ivanti Sentry anteriores a las versiones 9.20.2 y 10.0.2 o 10.1.0 permiten que un atacante autenticado local modifique componentes confidenciales de la aplicación.
-
Vulnerabilidad en curl (CVE-2024-11053)
Severidad: BAJA
Fecha de publicación: 11/12/2024
Fecha de última actualización: 30/07/2025
Cuando se le pide que use un archivo `.netrc` para las credenciales y que siga las redirecciones HTTP, curl podría filtrar la contraseña utilizada para el primer host al host al que sigue en determinadas circunstancias. Esta falla solo se manifiesta si el archivo netrc tiene una entrada que coincide con el nombre de host de destino de la redirección, pero la entrada omite solo la contraseña u omite tanto el nombre de usuario como la contraseña.
-
Vulnerabilidad en ETIC Telecom Remote Access Server (CVE-2024-26153)
Severidad: MEDIA
Fecha de publicación: 17/01/2025
Fecha de última actualización: 30/07/2025
Todas las versiones de ETIC Telecom Remote Access Server (RAS) anteriores a la 4.9.19 son vulnerables a Cross-Site Request Forgery (CSRF). Un atacante externo sin acceso al dispositivo puede obligar al usuario final a enviar una solicitud de método ""setconf"", sin necesidad de ningún token CSRF, lo que puede provocar una denegación de servicio en el dispositivo.
-
Vulnerabilidad en ETIC Telecom Remote Access Server (CVE-2024-26154)
Severidad: MEDIA
Fecha de publicación: 17/01/2025
Fecha de última actualización: 30/07/2025
Todas las versiones de ETIC Telecom Remote Access Server (RAS) anteriores a la 4.5.0 son vulnerables a la Cross Site Scripting Reflejado en el nombre del sitio del dispositivo. El servidor web ETIC RAS ??guarda el nombre del sitio y luego lo presenta a los administradores en algunas páginas diferentes.
-
Vulnerabilidad en ETIC Telecom Remote Access Server (CVE-2024-26155)
Severidad: MEDIA
Fecha de publicación: 17/01/2025
Fecha de última actualización: 30/07/2025
Todas las versiones de ETIC Telecom Remote Access Server (RAS) anteriores a la 4.5.0 exponen credenciales de texto sin formato en el portal web. Un atacante puede acceder al portal web de ETIC RAS ??y ver el código HTML, que está configurado para estar oculto, lo que permite una conexión al servidor ssh de ETIC RAS, lo que podría permitir a un atacante realizar acciones en el dispositivo.
-
Vulnerabilidad en ETIC Telecom Remote Access Server (CVE-2024-26156)
Severidad: MEDIA
Fecha de publicación: 17/01/2025
Fecha de última actualización: 30/07/2025
Todas las versiones de ETIC Telecom Remote Access Server (RAS) anteriores a la 4.5.0 son vulnerables a ataques de Cross Site Scripting (XSS) Reflejado en el parámetro method. El servidor web ETIC RAS ??utiliza páginas dinámicas que obtienen su entrada del lado del cliente y reflejan la entrada en su respuesta al cliente.
-
Vulnerabilidad en curl (CVE-2025-0167)
Severidad: BAJA
Fecha de publicación: 05/02/2025
Fecha de última actualización: 30/07/2025
Cuando se le pide que use un archivo `.netrc` para las credenciales **y** para seguir redirecciones HTTP, curl podría filtrar la contraseña utilizada para el primer host al host siguiente en determinadas circunstancias. Esta falla solo se manifiesta si el archivo netrc tiene una entrada `default` que omite tanto el nombre de usuario como la contraseña. Una circunstancia poco común.
-
Vulnerabilidad en libcurl (CVE-2025-0665)
Severidad: CRÍTICA
Fecha de publicación: 05/02/2025
Fecha de última actualización: 30/07/2025
libcurl cerraría incorrectamente el mismo descriptor de archivo eventfd dos veces al finalizar un canal de conexión después de haber completado una resolución de nombre enhebrado.
-
Vulnerabilidad en Google Cloud Application Integration (CVE-2025-0982)
Severidad: CRÍTICA
Fecha de publicación: 06/02/2025
Fecha de última actualización: 30/07/2025
El escape de la sandbox en la función de tareas de JavaScript de Google Cloud Application Integration permite que un actor ejecute código arbitrario de la sandbox a través de código JavaScript manipulado por el motor Rhino. A partir del 24 de enero de 2025, Application Integration ya no admitirá Rhino como motor de ejecución de JavaScript. No se necesitan más acciones de corrección.
-
Vulnerabilidad en Emoncms (CVE-2025-22992)
Severidad: CRÍTICA
Fecha de publicación: 06/02/2025
Fecha de última actualización: 30/07/2025
Existe una vulnerabilidad de inyección SQL en el endpoint /feed/insert.json del proyecto Emoncms >= 11.6.9. La vulnerabilidad se debe a una gestión inadecuada de la entrada proporcionada por el usuario en el parámetro de consulta de datos, lo que permite a los atacantes ejecutar comandos SQL arbitrarios en condiciones específicas.
-
Vulnerabilidad en Atlassian Jira (CVE-2019-15002)
Severidad: MEDIA
Fecha de publicación: 11/02/2025
Fecha de última actualización: 30/07/2025
Existe una vulnerabilidad CSRF explotable en Atlassian Jira, desde las versiones 7.6.4 a 8.1.0. El formulario de inicio de sesión no requiere un token CSRF. Como resultado, un atacante puede iniciar sesión en el sistema con un usuario con una cuenta inesperada.
-
Vulnerabilidad en Orthanc (CVE-2025-0896)
Severidad: CRÍTICA
Fecha de publicación: 13/02/2025
Fecha de última actualización: 30/07/2025
Los servidores Orthanc anteriores a la versión 1.5.8 no habilitan la autenticación básica de forma predeterminada cuando está habilitado el acceso remoto. Esto podría provocar un acceso no autorizado por parte de un atacante.
-
Vulnerabilidad en Abseil-cpp (CVE-2025-0838)
Severidad: MEDIA
Fecha de publicación: 21/02/2025
Fecha de última actualización: 30/07/2025
Existe una vulnerabilidad de desbordamiento de búfer de montón en Abseil-cpp. Los constructores de tamaño, los métodos reserve() y rehash() de absl::{flat,node}hash{set,map} no impusieron un límite superior en su argumento de tamaño. Como resultado, era posible que un llamador pasara un tamaño muy grande que causaría un desbordamiento de enteros al calcular el tamaño del almacenamiento de respaldo del contenedor y una posterior escritura de memoria fuera de los límites. Los accesos posteriores al contenedor también podrían acceder a memoria fuera de los límites. Recomendamos actualizar el commit anterior 5a0e2cb5e3958dd90bb8569a2766622cb74d90c1
-
Vulnerabilidad en gnuplot (CVE-2025-31176)
Severidad: MEDIA
Fecha de publicación: 27/03/2025
Fecha de última actualización: 30/07/2025
Se encontró una falla en gnuplot. La función plot3d_points() puede generar un error de segmentación y provocar un bloqueo del sistema.
-
Vulnerabilidad en gnuplot (CVE-2025-31178)
Severidad: MEDIA
Fecha de publicación: 27/03/2025
Fecha de última actualización: 30/07/2025
Se encontró una falla en gnuplot. La función GetAnnotateString() puede generar un error de segmentación y provocar un bloqueo del sistema.
-
Vulnerabilidad en gnuplot (CVE-2025-31179)
Severidad: MEDIA
Fecha de publicación: 27/03/2025
Fecha de última actualización: 30/07/2025
Se encontró una falla en gnuplot. La función xstrftime() puede generar un error de segmentación, lo que provoca un bloqueo del sistema.
-
Vulnerabilidad en gnuplot (CVE-2025-31180)
Severidad: MEDIA
Fecha de publicación: 27/03/2025
Fecha de última actualización: 30/07/2025
Se encontró una falla en gnuplot. La función CANVAS_text() puede generar un error de segmentación y provocar un bloqueo del sistema.
-
Vulnerabilidad en gnuplot (CVE-2025-31181)
Severidad: MEDIA
Fecha de publicación: 27/03/2025
Fecha de última actualización: 30/07/2025
Se encontró una falla en gnuplot. La función X11_graphics() puede generar un error de segmentación y provocar un bloqueo del sistema.
-
Vulnerabilidad en Bitdefender GravityZone Console (CVE-2025-2243)
Severidad: MEDIA
Fecha de publicación: 04/04/2025
Fecha de última actualización: 30/07/2025
Una vulnerabilidad de server-side request forgery (SSRF) en Bitdefender GravityZone Console permite a un atacante eludir la lógica de validación de entrada mediante caracteres iniciales en las solicitudes DNS. Junto con otras posibles vulnerabilidades, esta omisión podría utilizarse para la ejecución de código de terceros. Este problema afecta a la consola GravityZone anterior a la versión 6.41.2.1.
-
Vulnerabilidad en Bitdefender GravityZone Console (CVE-2025-2244)
Severidad: CRÍTICA
Fecha de publicación: 04/04/2025
Fecha de última actualización: 30/07/2025
Una vulnerabilidad en el método sendMailFromRemoteSource de Emails.php, utilizado en Bitdefender GravityZone Console, utiliza de forma insegura la función php unserialize() en la entrada proporcionada por el usuario sin validación. Al manipular un payload serializado malicioso, un atacante puede activar la inyección de objetos PHP, escribir en un archivo y ejecutar comandos arbitrarios en el sistema host.
-
Vulnerabilidad en HAX CMS PHP (CVE-2025-32028)
Severidad: CRÍTICA
Fecha de publicación: 08/04/2025
Fecha de última actualización: 30/07/2025
HAX CMS PHP le permite gestionar su universo de micrositios con un backend PHP. Varias funciones de carga de archivos dentro de la aplicación HAX CMS PHP llaman a una función de "guardar" en "HAXCMSFile.php". Esta función de "guardar" utiliza una lista de denegados para impedir que se carguen al servidor tipos específicos de archivo. Esta lista no es exhaustiva y solo bloquea los archivos ".php", ".sh", ".js" y ".css". La lógica existente provoca que el sistema "fallo abrir" en lugar de "fallo cerrar". Esta vulnerabilidad se corrigió en la versión 10.0.3.
-
Vulnerabilidad en Autodesk (CVE-2025-1276)
Severidad: ALTA
Fecha de publicación: 15/04/2025
Fecha de última actualización: 30/07/2025
Un archivo DWG manipulado con fines maliciosos, al analizarse mediante ciertas aplicaciones de Autodesk, puede forzar una vulnerabilidad de escritura fuera de los límites. Un agente malicioso podría aprovechar esta vulnerabilidad para provocar un bloqueo, dañar datos o ejecutar código arbitrario en el contexto del proceso actual.
-
Vulnerabilidad en Erlang/OTP (CVE-2025-32433)
Severidad: CRÍTICA
Fecha de publicación: 16/04/2025
Fecha de última actualización: 30/07/2025
Erlang/OTP es un conjunto de librerías para el lenguaje de programación Erlang. En versiones anteriores a OTP-27.3.3, OTP-26.2.5.11 y OTP-25.3.2.20, un servidor SSH podía permitir a un atacante realizar una ejecución remota de código (RCE) sin autenticación. Al explotar una falla en la gestión de mensajes del protocolo SSH, un atacante podría obtener acceso no autorizado a los sistemas afectados y ejecutar comandos arbitrarios sin credenciales válidas. Este problema está corregido en las versiones OTP-27.3.3, OTP-26.2.5.11 y OTP-25.3.2.20. Una solución temporal consiste en deshabilitar el servidor SSH o impedir el acceso mediante reglas de firewall.
-
Vulnerabilidad en Tenda W12 e i24 3.0.0.4(2887)/3.0.0.5(3644) (CVE-2025-3802)
Severidad: ALTA
Fecha de publicación: 19/04/2025
Fecha de última actualización: 30/07/2025
Se encontró una vulnerabilidad en Tenda W12 e i24 3.0.0.4(2887)/3.0.0.5(3644). Se ha declarado crítica. Esta vulnerabilidad afecta a la función cgiPingSet del archivo /bin/httpd. La manipulación del argumento pingIP provoca un desbordamiento del búfer basado en la pila. El ataque puede iniciarse remotamente. Se ha hecho público el exploit y puede que sea utilizado.
-
Vulnerabilidad en Tenda W12 e i24 3.0.0.4(2887)/3.0.0.5(3644) (CVE-2025-3803)
Severidad: ALTA
Fecha de publicación: 19/04/2025
Fecha de última actualización: 30/07/2025
Se encontró una vulnerabilidad en Tenda W12 e i24 3.0.0.4(2887)/3.0.0.5(3644). Se ha clasificado como crítica. Este problema afecta a la función cgiSysScheduleRebootSet del archivo /bin/httpd. La manipulación del argumento rebootDate provoca un desbordamiento del búfer basado en la pila. El ataque puede iniciarse remotamente. Se ha hecho público el exploit y puede que sea utilizado.
-
Vulnerabilidad en Tenda W12 e i24 3.0.0.4(2887)/3.0.0.5(3644) (CVE-2025-3820)
Severidad: ALTA
Fecha de publicación: 19/04/2025
Fecha de última actualización: 30/07/2025
Se encontró una vulnerabilidad en Tenda W12 e i24 3.0.0.4(2887)/3.0.0.5(3644), clasificada como crítica. Este problema afecta a la función cgiSysUplinkCheckSet del archivo /bin/httpd. La manipulación del argumento hostIp1/hostIp2 provoca un desbordamiento del búfer basado en la pila. El ataque puede ejecutarse remotamente. Se ha hecho público el exploit y puede que sea utilizado.
-
Vulnerabilidad en Tenda W12 e i24 3.0.0.4(2887)/3.0.0.5(3644) (CVE-2025-4007)
Severidad: ALTA
Fecha de publicación: 28/04/2025
Fecha de última actualización: 30/07/2025
Se encontró una vulnerabilidad clasificada como crítica en Tenda W12 e i24 3.0.0.4(2887)/3.0.0.5(3644). Esta vulnerabilidad afecta a la función cgidhcpsCfgSet del archivo /goform/modules del componente httpd. La manipulación del argumento json provoca un desbordamiento del búfer basado en la pila. El ataque puede ejecutarse remotamente. Se ha hecho público el exploit y puede que sea utilizado.
-
Vulnerabilidad en libcurl (CVE-2025-5025)
Severidad: MEDIA
Fecha de publicación: 28/05/2025
Fecha de última actualización: 30/07/2025
libcurl admite la fijación de la clave pública del certificado del servidor para transferencias HTTPS. Debido a una omisión, esta comprobación no se realiza al conectar con QUIC para HTTP/3, cuando el backend TLS es wolfSSL. La documentación indica que la opción funciona con wolfSSL, pero no especifica que no funciona para QUIC ni HTTP/3. Dado que la fijación permite que la transferencia se realice correctamente si la fijación es correcta, los usuarios podrían conectarse sin darse cuenta a un servidor falso.
-
Vulnerabilidad en Autodesk Revit (CVE-2025-5036)
Severidad: ALTA
Fecha de publicación: 02/06/2025
Fecha de última actualización: 30/07/2025
Un archivo RFA manipulado con fines maliciosos, al vincularse o importarse a Autodesk Revit, puede forzar una vulnerabilidad de Use-After-Free. Un agente malintencionado puede aprovechar esta vulnerabilidad para provocar un bloqueo, leer datos confidenciales o ejecutar código arbitrario en el contexto del proceso actual.
-
Vulnerabilidad en 1000 Projects ABC Courier Management System 1.0 (CVE-2025-5778)
Severidad: MEDIA
Fecha de publicación: 06/06/2025
Fecha de última actualización: 30/07/2025
Se encontró una vulnerabilidad clasificada como crítica en 1000 Projects ABC Courier Management System 1.0. Se ve afectada una función desconocida del archivo /adminSQL. La manipulación del argumento "Username" provoca una inyección SQL. Es posible ejecutar el ataque de forma remota. Se ha hecho público el exploit y puede que sea utilizado.
-
Vulnerabilidad en WebSocket de libcurl (CVE-2025-5399)
Severidad: ALTA
Fecha de publicación: 07/06/2025
Fecha de última actualización: 30/07/2025
Debido a un error en el código WebSocket de libcurl, un servidor malicioso puede enviar un paquete especialmente manipulado que atrapa a libcurl en un bucle de actividad sin fin. La aplicación no tiene otra forma de escapar de este bucle que cerrar el hilo/proceso. Esto podría usarse para atacar a la aplicación que usa libcurl.
-
Vulnerabilidad en HAX CMS PHP (CVE-2025-49137)
Severidad: ALTA
Fecha de publicación: 09/06/2025
Fecha de última actualización: 30/07/2025
HAX CMS PHP permite a los usuarios gestionar su universo de micrositios con un backend PHP. Antes de la versión 11.0.0, la aplicación no depuraba adecuadamente la entrada del usuario, lo que permitía la ejecución de código JavaScript arbitrario. Los endpoints "saveNode" y "saveManifest" reciben la entrada del usuario y la almacenan en el esquema JSON del sitio. Este contenido se renderiza en el sitio HAX generado. Aunque la aplicación no permite a los usuarios proporcionar una etiqueta `script`, sí permite el uso de otras etiquetas HTML para ejecutar JavaScript. La versión 11.0.0 soluciona este problema.
-
Vulnerabilidad en HAX CMS PHP (CVE-2025-49139)
Severidad: MEDIA
Fecha de publicación: 09/06/2025
Fecha de última actualización: 30/07/2025
HAX CMS PHP permite a los usuarios gestionar su universo de micrositios con un backend PHP. Antes de la versión 11.0.0, en el editor de sitios HAX, los usuarios podían crear un bloque de sitio web para cargar otro sitio en un iframe. La aplicación permite introducir una URL de destino en el bloque de sitio web. Al visitar el sitio HAX, el navegador del cliente consultará la URL proporcionada. Un atacante autenticado puede crear un sitio HAX con un bloque de sitio web que apunte a un servidor controlado por el atacante que ejecute Responder o una herramienta similar. Posteriormente, el atacante puede realizar un ataque de phishing convenciendo a otro usuario de que visite su sitio HAX malicioso para obtener credenciales. La versión 11.0.0 incluye un parche para este problema.
-
Vulnerabilidad en HAX CMS PHP (CVE-2025-49141)
Severidad: ALTA
Fecha de publicación: 09/06/2025
Fecha de última actualización: 30/07/2025
HAX CMS PHP permite a los usuarios gestionar su universo de micrositios con un backend PHP. Antes de la versión 11.0.3, la función `gitImportSite` obtenía una URL de una solicitud POST y no validaba adecuadamente la entrada del usuario. La función `set_remote` posteriormente pasa esta entrada a `proc_open`, lo que provoca la inyección de comandos del sistema operativo. Un atacante autenticado puede manipular una URL que omita las comprobaciones de validación empleadas por las funciones `filter_var` y `strpos` para ejecutar comandos arbitrarios del sistema operativo en el servidor backend. El atacante puede extraer la salida del comando mediante una solicitud HTTP. La versión 11.0.3 incluye un parche para este problema.
-
Vulnerabilidad en Avaya Call Management System (CVE-2025-1041)
Severidad: CRÍTICA
Fecha de publicación: 10/06/2025
Fecha de última actualización: 30/07/2025
Una validación de entrada incorrecta detectada en Avaya Call Management System podría permitir un comando remoto no autorizado mediante una solicitud web especialmente manipulada. Las versiones afectadas incluyen la 18.x, la 19.x anterior a la 19.2.0.7 y la 20.x anterior a la 20.0.1.0.
-
Vulnerabilidad en Autodesk Maya (CVE-2025-4605)
Severidad: MEDIA
Fecha de publicación: 11/06/2025
Fecha de última actualización: 30/07/2025
Un archivo .usdc manipulado con fines maliciosos, al cargarse a través de Autodesk Maya, puede forzar una vulnerabilidad de asignación de memoria incontrolada. Un agente malicioso podría aprovechar esta vulnerabilidad para provocar una denegación de servicio (DoS) o dañar los datos.
-
Vulnerabilidad en Mezzanine CMS (CVE-2025-6050)
Severidad: MEDIA
Fecha de publicación: 17/06/2025
Fecha de última actualización: 30/07/2025
Mezzanine CMS, en versiones anteriores a la 6.1.1, contiene una vulnerabilidad de Cross-Site Scripting (XSS) Almacenado en la interfaz de administración. La vulnerabilidad se encuentra en la función "displayable_links_js", que no depura correctamente los títulos de las entradas del blog antes de incluirlos en las respuestas JSON enviadas a través de "/admin/displayable_links.js". Un usuario administrador autenticado puede crear una entrada de blog con una carga maliciosa de JavaScript en el campo de título y luego engañar a otro usuario administrador para que haga clic en un enlace directo al endpoint "/admin/displayable_links.js", lo que provoca la ejecución del script malicioso en su navegador.
-
Vulnerabilidad en Psono-Client (CVE-2025-1987)
Severidad: CRÍTICA
Fecha de publicación: 21/06/2025
Fecha de última actualización: 30/07/2025
Se ha identificado una vulnerabilidad de Cross-Site Scripting (XSS) en la gestión por parte de Psono-Client de las entradas de la bóveda de tipo "website_password" y "bookmark", utilizadas en Bitdefender SecurePass. El cliente no depura correctamente el campo URL de estas entradas. Como resultado, un atacante puede manipular una entrada de bóveda maliciosa (o engañar al usuario para que la cree o importe) con una URL javascript:URL. Cuando el usuario interactúa con esta entrada (por ejemplo, al hacer clic o abrirla), la aplicación ejecuta el JavaScript malicioso en el contexto de la bóveda de Psono. Esto permite a un atacante ejecutar código arbitrario en el navegador de la víctima, lo que podría otorgarle acceso a la bóveda de contraseñas y a datos confidenciales del usuario.
-
Vulnerabilidad en Cisco BroadWorks Application Delivery Platform (CVE-2025-20307)
Severidad: MEDIA
Fecha de publicación: 02/07/2025
Fecha de última actualización: 30/07/2025
Una vulnerabilidad en la interfaz de administración web de Cisco BroadWorks Application Delivery Platform podría permitir que un atacante remoto autenticado realice ataques de Cross-Site Scripting (XSS) contra un usuario de la interfaz. Esta vulnerabilidad se debe a una validación insuficiente de la información proporcionada por el usuario en la interfaz de administración web de un sistema afectado. Un atacante podría explotar esta vulnerabilidad inyectando código malicioso en páginas específicas de la interfaz. Una explotación exitosa podría permitir al atacante ejecutar código de script arbitrario en el contexto de la interfaz afectada o acceder a información confidencial del navegador. Para explotar esta vulnerabilidad, el atacante debe tener credenciales administrativas válidas.
-
Vulnerabilidad en GNU Binutils 2.45 (CVE-2025-7545)
Severidad: MEDIA
Fecha de publicación: 13/07/2025
Fecha de última actualización: 30/07/2025
Se encontró una vulnerabilidad clasificada como problemática en GNU Binutils 2.45. Esta vulnerabilidad afecta a la función copy_section del archivo binutils/objcopy.c. Esta manipulación provoca un desbordamiento del búfer en el montón. Es necesario atacar localmente. Se ha hecho público el exploit y puede que sea utilizado. El parche se llama 08c3cbe5926e4d355b5cb70bbec2b1eeb40c2944. Se recomienda aplicar un parche para solucionar este problema.
-
Vulnerabilidad en GNU Binutils 2.45 (CVE-2025-7546)
Severidad: MEDIA
Fecha de publicación: 13/07/2025
Fecha de última actualización: 30/07/2025
Se ha encontrado una vulnerabilidad clasificada como problemática en GNU Binutils 2.45. Este problema afecta a la función bfd_elf_set_group_contents del archivo bfd/elf.c. Esta manipulación provoca escritura fuera de los límites. Es posible lanzar el ataque en el host local. Se ha hecho público el exploit y puede que sea utilizado. El parche se llama 41461010eb7c79fee7a9d5f6209accdaac66cc6b. Se recomienda aplicar un parche para solucionar este problema.
-
Vulnerabilidad en WeGIA (CVE-2025-53946)
Severidad: CRÍTICA
Fecha de publicación: 17/07/2025
Fecha de última actualización: 30/07/2025
WeGIA es un gestor web de código abierto centrado en el idioma portugués y las instituciones benéficas. Se identificó una vulnerabilidad de inyección SQL en versiones anteriores a la 3.4.5 en el parámetro `id_funcionario` del endpoint `/html/saude/profile_paciente.php`. Esta vulnerabilidad permite a un atacante manipular consultas SQL y acceder a información confidencial de la base de datos, como nombres de tablas y datos sensibles. La versión 3.4.5 corrige el problema.
-
Vulnerabilidad en WeGIA (CVE-2025-54058)
Severidad: CRÍTICA
Fecha de publicación: 17/07/2025
Fecha de última actualización: 30/07/2025
WeGIA es un gestor web de código abierto centrado en el idioma portugués y las instituciones benéficas. Se identificó una vulnerabilidad de inyección SQL en versiones anteriores a la 3.4.6 en el parámetro `idatendido_familiares` del endpoint `/html/funcionario/dependente_editarEndereco.php`. Esta vulnerabilidad permite a un atacante manipular consultas SQL y acceder a información confidencial de la base de datos, como nombres de tablas y datos sensibles. La versión 3.4.6 corrige el problema.
-
Vulnerabilidad en WeGIA (CVE-2025-54060)
Severidad: CRÍTICA
Fecha de publicación: 17/07/2025
Fecha de última actualización: 30/07/2025
WeGIA es un gestor web de código abierto centrado en el idioma portugués y las instituciones benéficas. Se identificó una vulnerabilidad de inyección SQL en versiones anteriores a la 3.4.6 en el parámetro `idatendido_familiares` del endpoint `/html/funcionario/dependente_editarInfoPessoal.php`. Esta vulnerabilidad permite a un atacante manipular consultas SQL y acceder a información confidencial de la base de datos, como nombres de tablas y datos sensibles. La versión 3.4.6 corrige el problema.
-
Vulnerabilidad en WeGIA (CVE-2025-54061)
Severidad: CRÍTICA
Fecha de publicación: 17/07/2025
Fecha de última actualización: 30/07/2025
WeGIA es un gestor web de código abierto centrado en el idioma portugués y las instituciones benéficas. Se identificó una vulnerabilidad de inyección SQL en versiones anteriores a la 3.4.6 en el parámetro `idatendido_familiares` del endpoint `/html/funcionario/dependente_editarDoc.php`. Esta vulnerabilidad permite a un atacante manipular consultas SQL y acceder a información confidencial de la base de datos, como nombres de tablas y datos sensibles. La versión 3.4.6 corrige el problema.
-
Vulnerabilidad en WeGIA (CVE-2025-54062)
Severidad: CRÍTICA
Fecha de publicación: 17/07/2025
Fecha de última actualización: 30/07/2025
WeGIA es un gestor web de código abierto centrado en el idioma portugués y las instituciones benéficas. Se identificó una vulnerabilidad de inyección SQL en versiones anteriores a la 3.4.6 en el endpoint `/html/funcionario/profile_dependente.php`, concretamente en el parámetro `id_dependente`. Esta vulnerabilidad permite a los atacantes ejecutar comandos SQL arbitrarios, comprometiendo la confidencialidad, integridad y disponibilidad de la base de datos. La versión 3.4.6 corrige el problema.
-
Vulnerabilidad en code-projects Online Ordering System 1.0 (CVE-2025-7755)
Severidad: MEDIA
Fecha de publicación: 17/07/2025
Fecha de última actualización: 30/07/2025
Se encontró una vulnerabilidad en code-projects Online Ordering System 1.0. Se ha clasificado como crítica. Este problema afecta a un procesamiento desconocido del archivo /admin/edit_product.php. La manipulación del argumento "image" permite la carga sin restricciones. El ataque puede ejecutarse en remoto. Se ha hecho público el exploit y puede que sea utilizado.
-
Vulnerabilidad en code-projects E-Commerce Site 1.0 (CVE-2025-7756)
Severidad: MEDIA
Fecha de publicación: 17/07/2025
Fecha de última actualización: 30/07/2025
Se ha detectado una vulnerabilidad clasificada como problemática en code-projects E-Commerce Site 1.0. Se trata de una función desconocida. La manipulación provoca cross-site request forgery. El ataque puede ejecutarse en remoto. Se ha hecho público el exploit y puede que sea utilizado.
-
Vulnerabilidad en PHPGurukul Land Record System 1.0 (CVE-2025-7757)
Severidad: MEDIA
Fecha de publicación: 17/07/2025
Fecha de última actualización: 30/07/2025
Se encontró una vulnerabilidad crítica en PHPGurukul Land Record System 1.0. Esta vulnerabilidad afecta a una funcionalidad desconocida del archivo /edit-property.php. La manipulación del argumento editid provoca una inyección SQL. El ataque puede ejecutarse en remoto. Se ha hecho público el exploit y puede que sea utilizado.
-
Vulnerabilidad en WeGIA (CVE-2025-54076)
Severidad: MEDIA
Fecha de publicación: 18/07/2025
Fecha de última actualización: 30/07/2025
WeGIA es un gestor web de código abierto centrado en el idioma portugués y las instituciones benéficas. Se identificó una vulnerabilidad de Cross-Site Scripting (XSS) Reflejado en versiones anteriores a la 3.4.6 en el endpoint `pre_cadastro_atendido.php` de la aplicación WeGIA. Esta vulnerabilidad permite a los atacantes inyectar scripts maliciosos en el parámetro `msg_e`. La versión 3.4.6 corrige el problema.
-
Vulnerabilidad en HAX CMS NodeJs (CVE-2025-54128)
Severidad: ALTA
Fecha de publicación: 21/07/2025
Fecha de última actualización: 30/07/2025
HAX CMS NodeJs permite a los usuarios gestionar su universo de micrositios con un backend NodeJs. En las versiones 11.0.7 y anteriores, la versión NodeJS de HAX CMS tiene desactivada Content Security Policy (CSP). Esta configuración no es segura para una aplicación de producción, ya que no protege contra ataques de cross-site-scripting. El valor contentSecurityPolicy está desactivado explícitamente en la configuración de Helmet de la aplicación, en app.js. Esto se ha corregido en la versión 11.0.8.
-
Vulnerabilidad en HAX CMS NodeJS (CVE-2025-54134)
Severidad: ALTA
Fecha de publicación: 21/07/2025
Fecha de última actualización: 30/07/2025
HAX CMS NodeJS permite a los usuarios gestionar su universo de micrositios con un backend NodeJS. En las versiones 11.0.8 y anteriores, la aplicación HAX CMS NodeJS se bloquea cuando un atacante autenticado proporciona una solicitud de API sin los parámetros de URL requeridos. Esta vulnerabilidad afecta a los endpoints listFiles y saveFiles. Esta vulnerabilidad existe porque la aplicación no gestiona correctamente las excepciones que se producen como resultado de cambios en los parámetros de URL modificables por el usuario. Esto se ha corregido en la versión 11.0.9.
-
Vulnerabilidad en HAXcms (CVE-2025-54127)
Severidad: CRÍTICA
Fecha de publicación: 21/07/2025
Fecha de última actualización: 30/07/2025
HAXcms con backend de NodeJS permite a los usuarios iniciar el servidor en cualquier HAXsite o instancia de HAXcms. En las versiones 11.0.6 y anteriores, la versión de NodeJS de HAXcms utiliza una configuración predeterminada insegura, diseñada para el desarrollo local. Esta configuración predeterminada no realiza comprobaciones de autorización ni autenticación. Si un usuario implementara haxcms-nodejs sin modificar la configuración predeterminada, 'HAXCMS_DISABLE_JWT_CHECKS' se establecería en 'true' y su implementación carecería de autenticación de sesión. Esto se solucionó en la versión 11.0.7.
-
Vulnerabilidad en jshERP (CVE-2025-7947)
Severidad: MEDIA
Fecha de publicación: 22/07/2025
Fecha de última actualización: 30/07/2025
Se ha detectado una vulnerabilidad crítica en jshERP hasta la versión 3.5. Afecta a una función desconocida del archivo /user/delete del componente Account Handler. La manipulación del ID del argumento provoca una autorización incorrecta. Es posible ejecutar el ataque en remoto. Se ha hecho público el exploit y puede que sea utilizado.
-
Vulnerabilidad en jshERP (CVE-2025-7948)
Severidad: MEDIA
Fecha de publicación: 22/07/2025
Fecha de última actualización: 30/07/2025
Se encontró una vulnerabilidad clasificada como problemática en jshERP hasta la versión 3.5. Esta vulnerabilidad afecta a una funcionalidad desconocida del archivo /jshERP-boot/user/updatePwd. La manipulación da como resultado una recuperación de contraseñas poco fiable. El ataque puede ejecutarse en remoto. Se ha hecho público el exploit y puede que sea utilizado.
-
Vulnerabilidad en Autodesk Revit (CVE-2025-5042)
Severidad: ALTA
Fecha de publicación: 22/07/2025
Fecha de última actualización: 30/07/2025
Un archivo RFA manipulado con fines maliciosos, al analizarse mediante Autodesk Revit, puede forzar una vulnerabilidad de lectura fuera de los límites. Un agente malicioso puede aprovechar esta vulnerabilidad para provocar un bloqueo, leer datos confidenciales o ejecutar código arbitrario en el contexto del proceso actual.
-
Vulnerabilidad en Google Chrome (CVE-2025-8011)
Severidad: ALTA
Fecha de publicación: 22/07/2025
Fecha de última actualización: 30/07/2025
La confusión de tipos en la versión 8 de Google Chrome anterior a la versión 138.0.7204.168 permitía a un atacante remoto explotar la corrupción del montón mediante una página HTML manipulada. (Gravedad de seguridad de Chromium: Alta)
-
Vulnerabilidad en Autodesk (CVE-2025-5039)
Severidad: ALTA
Fecha de publicación: 24/07/2025
Fecha de última actualización: 30/07/2025
Un archivo binario manipulado con fines malintencionados, cuando está presente durante la carga de archivos en ciertas aplicaciones de Autodesk, podría provocar la ejecución de código arbitrario en el contexto del proceso actual debido al uso de una ruta de búsqueda no confiable.
-
Vulnerabilidad en Sourcetree para Mac (CVE-2025-22165)
Severidad: MEDIA
Fecha de publicación: 24/07/2025
Fecha de última actualización: 30/07/2025
Esta vulnerabilidad ACE (ejecución arbitraria de código) de gravedad media se introdujo en la versión 4.2.8 de Sourcetree para Mac. Esta vulnerabilidad ACE (ejecución arbitraria de código), con una puntuación CVSS de 5,9, permite a un atacante autenticado localmente ejecutar código arbitrario que tiene un alto impacto en la confidencialidad, la integridad y la disponibilidad, y requiere la interacción del usuario. Atlassian recomienda a los usuarios de Sourcetree para Mac que actualicen a la última versión. Si no puede hacerlo, actualice su instancia a una de las versiones corregidas compatibles especificadas. Consulte las notas de la versión https://www.sourcetreeapp.com/download-archives. Puede descargar la última versión de Sourcetree para Mac desde el centro de descargas https://www.sourcetreeapp.com/download-archives. Esta vulnerabilidad fue descubierta a través del programa Atlassian Bug Bounty por Karol Mazurek (AFINE).
-
Vulnerabilidad en code-projects Exam Form Submission 1.0 (CVE-2025-8249)
Severidad: MEDIA
Fecha de publicación: 28/07/2025
Fecha de última actualización: 30/07/2025
Se ha detectado una vulnerabilidad clasificada como crítica en code-projects Exam Form Submission 1.0. Este problema afecta a un procesamiento desconocido del archivo /admin/update_s3.php. La manipulación del argumento "credits" provoca una inyección SQL. El ataque podría iniciarse en remoto. Se ha hecho público el exploit y puede que sea utilizado.
-
Vulnerabilidad en code-projects Exam Form Submission 1.0 (CVE-2025-8250)
Severidad: MEDIA
Fecha de publicación: 28/07/2025
Fecha de última actualización: 30/07/2025
Se encontró una vulnerabilidad clasificada como crítica en code-projects Exam Form Submission 1.0. Se ve afectada una función desconocida del archivo /admin/update_s4.php. La manipulación del argumento "credits" provoca una inyección SQL. El ataque puede ejecutarse en remoto. Se ha hecho público el exploit y puede que sea utilizado.
-
Vulnerabilidad en code-projects Exam Form Submission 1.0 (CVE-2025-8251)
Severidad: MEDIA
Fecha de publicación: 28/07/2025
Fecha de última actualización: 30/07/2025
Se ha detectado una vulnerabilidad en code-projects Exam Form Submission 1.0 clasificada como crítica. Esta vulnerabilidad afecta a una funcionalidad desconocida del archivo /admin/delete_s4.php. La manipulación del ID del argumento provoca una inyección SQL. El ataque puede ejecutarse en remoto. Se ha hecho público el exploit y puede que sea utilizado.
-
Vulnerabilidad en code-projects Exam Form Submission 1.0 (CVE-2025-8269)
Severidad: MEDIA
Fecha de publicación: 28/07/2025
Fecha de última actualización: 30/07/2025
Se encontró una vulnerabilidad en code-projects Exam Form Submission 1.0 clasificada como crítica. Este problema afecta a una funcionalidad desconocida del archivo /admin/delete_s1.php. La manipulación del ID del argumento provoca una inyección SQL. El ataque puede ejecutarse en remoto. Se ha hecho público el exploit y puede que sea utilizado.
-
Vulnerabilidad en code-projects Exam Form Submission 1.0 (CVE-2025-8270)
Severidad: MEDIA
Fecha de publicación: 28/07/2025
Fecha de última actualización: 30/07/2025
Se encontró una vulnerabilidad en code-projects Exam Form Submission 1.0. Se ha clasificado como crítica. Afecta una parte desconocida del archivo /admin/delete_s2.php. La manipulación del ID del argumento provoca una inyección SQL. El ataque puede ejecutarse en remoto. Se ha hecho público el exploit y puede que sea utilizado.
-
Vulnerabilidad en code-projects Exam Form Submission 1.0 (CVE-2025-8271)
Severidad: MEDIA
Fecha de publicación: 28/07/2025
Fecha de última actualización: 30/07/2025
Se encontró una vulnerabilidad en code-projects Exam Form Submission 1.0. Se ha declarado crítica. Esta vulnerabilidad afecta al código desconocido del archivo /admin/delete_s3.php. La manipulación del ID del argumento provoca una inyección SQL. El ataque puede iniciarse en remoto. Se ha hecho público el exploit y puede que sea utilizado.
-
Vulnerabilidad en code-projects Exam Form Submission 1.0 (CVE-2025-8272)
Severidad: MEDIA
Fecha de publicación: 28/07/2025
Fecha de última actualización: 30/07/2025
Se encontró una vulnerabilidad en code-projects Exam Form Submission 1.0. Se ha clasificado como crítica. Este problema afecta a un procesamiento desconocido del archivo /admin/update_fst.php. La manipulación del argumento "credits" provoca una inyección SQL. El ataque puede iniciarse en remoto. Se ha hecho público el exploit y puede que sea utilizado.
-
Vulnerabilidad en code-projects Exam Form Submission 1.0 (CVE-2025-8273)
Severidad: MEDIA
Fecha de publicación: 28/07/2025
Fecha de última actualización: 30/07/2025
Se ha detectado una vulnerabilidad crítica en code-projects Exam Form Submission 1.0. Afecta a una función desconocida del archivo /admin/update_s8.php. La manipulación del argumento "credits" provoca una inyección SQL. El ataque puede ejecutarse en remoto. Se ha hecho público el exploit y puede que sea utilizado.
-
Vulnerabilidad en PHPGurukul Local Services Search Engine Management System 2.1 (CVE-2025-8179)
Severidad: MEDIA
Fecha de publicación: 26/07/2025
Fecha de última actualización: 30/07/2025
Se encontró una vulnerabilidad crítica en PHPGurukul Local Services Search Engine Management System 2.1. Esta vulnerabilidad afecta a una funcionalidad desconocida del archivo /admin/changeimage.php. La manipulación del argumento editid provoca una inyección SQL. El ataque puede ejecutarse en remoto. Se ha hecho público el exploit y puede que sea utilizado.