Instituto Nacional de ciberseguridad. Sección Incibe

Boletín de vulnerabilidades

Vulnerabilidades con productos recientemente documentados:

No hay vulnerabilidades nuevas para los productos a los que está suscrito.



Otras vulnerabilidades de los productos a los que usted está suscrito, y cuya información ha sido actualizada recientemente:

  • Vulnerabilidad en un host KVM en el administrador de VMware NSX-T (CVE-2020-3993)
    Severidad: MEDIA
    Fecha de publicación: 20/10/2020
    Fecha de última actualización: 13/08/2025
    VMware NSX-T (versiones 3.x anteriores 3.0.2, versiones 2.5.x anteriores a 2.5.2.2.0), contiene una vulnerabilidad de seguridad que se presenta en la manera en que permite que un host KVM descargue e instale paquetes desde el administrador de NSX. Un actor malicioso con posicionamiento MITM puede ser capaz de explotar este problema para comprometer el nodo de transporte
  • Vulnerabilidad en la asignación de roles RBAC en VMware NSX-T (CVE-2021-21981)
    Severidad: ALTA
    Fecha de publicación: 19/04/2021
    Fecha de última actualización: 13/08/2025
    VMware NSX-T, contiene una vulnerabilidad de escalada de privilegios debido a un problema con la asignación de roles RBAC (control de acceso basado en roles). Una explotación con éxito de este problema puede permitir a atacantes con una cuenta de usuario invitado local asignar privilegios superiores a su propio nivel de permiso
  • Vulnerabilidad en SDK de Realtek Jungle (CVE-2021-35394)
    Severidad: CRÍTICA
    Fecha de publicación: 16/08/2021
    Fecha de última actualización: 13/08/2025
    SDK de Realtek Jungle versiones v2.x hasta v3.4.14B, proporciona una herramienta de diagnóstico llamada "MP Daemon" que normalmente es compilado como binario "UDPServer". El binario está afectado por múltiples vulnerabilidades de corrupción de memoria y una vulnerabilidad de inyección de comandos arbitrarios que puede ser explotada por atacantes no autenticados remotos.
  • Vulnerabilidad en Realtek Jungle SDK (CVE-2021-35395)
    Severidad: CRÍTICA
    Fecha de publicación: 16/08/2021
    Fecha de última actualización: 13/08/2025
    Realtek Jungle SDK versiones v2.x hasta v3.4.14B, proporciona un servidor web HTTP que expone una interfaz de administración que puede ser usada para configurar el punto de acceso. Se presentan dos versiones de esta interfaz de administración: una basada en Go-Ahead denominada webs y otra basada en Boa denominada boa. Ambas están afectadas por estas vulnerabilidades. Específicamente, estos binarios son vulnerables a los siguientes problemas - desbordamiento del búfer de la pila en formRebootCheck debido a una copia no segura del parámetro submit-url - desbordamiento del búfer de la pila en formWsc debido a una copia no segura del parámetro submit-url - desbordamiento del búfer de la pila en formWlanMultipleAP debido a una copia no segura del parámetro submit-url - desbordamiento del búfer de la pila en formWlSiteSurvey debido a una copia no segura del parámetro ifname - desbordamiento del búfer de la pila en formStaticDHCP debido a una copia no segura del parámetro hostname - desbordamiento del buffer de la pila en formWsc debido a una copia no segura del parámetro "peerPin" - ejecución arbitraria de comandos en formSysCmd por medio del parámetro sysCmd - inyección arbitraria de comandos en formWsc por medio del parámetro "peerPin". Una Explotación de los problemas identificados variará en función de lo que el proveedor/fabricante final haya hecho con el servidor web del SDK de Realtek. Algunos vendedores lo usan tal cual, otros añaden su propia implementación de autenticación, algunos mantienen todas las funcionalidades del servidor, otros eliminan algunas de ellas, otros insertan su propio conjunto de características. Sin embargo, dado que la implementación del SDK de Realtek está llena de llamadas no seguras y que los desarrolladores tienden a reusar esos ejemplos en su código personalizado, cualquier binario basado en el servidor web del SDK de Realtek probablemente contenga su propio conjunto de problemas además de los de Realtek (si se mantienen). Una explotación con éxito de estos problemas permite a atacantes remotos obtener una ejecución de código arbitrario en el dispositivo.
  • Vulnerabilidad en los mensajes SSDP NOTIFY en Realtek Jungle SDK (CVE-2021-35392)
    Severidad: ALTA
    Fecha de publicación: 16/08/2021
    Fecha de última actualización: 13/08/2025
    Realtek Jungle SDK versiones v2.x hasta v3.4.14B, proporciona un servidor "WiFi Simple Config" que implementa los protocolos UPnP y SSDP. El binario es usualmente llamado wscd o mini_upnpd y es el sucesor de miniigd. El servidor es vulnerable a un desbordamiento de buffer de la pila que está presente debido a un diseño no seguro de los mensajes SSDP NOTIFY a partir del encabezado ST de los mensajes M-SEARCH recibidos.
  • Vulnerabilidad en el encabezado UPnP SUBSCRIBE/UNSUBSCRIBE Callback en Realtek Jungle SDK (CVE-2021-35393)
    Severidad: CRÍTICA
    Fecha de publicación: 16/08/2021
    Fecha de última actualización: 13/08/2025
    Realtek Jungle SDK versiones v2.x hasta v3.4.14B, proporciona un servidor "WiFi Simple Config" que implementa los protocolos UPnP y SSDP. El binario es usualmente llamado wscd o mini_upnpd y es el sucesor de miniigd. El servidor es vulnerable a una vulnerabilidad de desbordamiento del buffer de la pila que está presente debido al análisis no seguro del encabezado UPnP SUBSCRIBE/UNSUBSCRIBE Callback. Una explotación con éxito de esta vulnerabilidad permite a atacantes no autenticados remotos conseguir una ejecución de código arbitrario en el dispositivo afectado.
  • Vulnerabilidad en Academy Software Foundation openex (CVE-2024-31047)
    Severidad: BAJA
    Fecha de publicación: 08/04/2024
    Fecha de última actualización: 13/08/2025
    Un problema en Academy Software Foundation openexr v.3.2.3 y anteriores permite que un atacante local provoque una denegación de servicio (DoS) a través de la función de conversión de exrmultipart.cpp.
  • Vulnerabilidad en IBM Security Verify Privilege 11.6.25 (CVE-2024-31887)
    Severidad: ALTA
    Fecha de publicación: 16/04/2024
    Fecha de última actualización: 13/08/2025
    IBM Security Verify Privilege 11.6.25 podría permitir que un actor no autenticado obtenga información confidencial de la API SOAP. ID de IBM X-Force: 287651.
  • Vulnerabilidad en IBM QRadar Suite Software e IBM Cloud Pak for Security (CVE-2023-47731)
    Severidad: MEDIA
    Fecha de publicación: 23/04/2024
    Fecha de última actualización: 13/08/2025
    IBM QRadar Suite Software 1.10.12.0 a 1.10.19.0 e IBM Cloud Pak for Security 1.10.0.0 a 1.10.11.0 son vulnerables a cross-site scripting almacenado. Esta vulnerabilidad permite a los usuarios incrustar código JavaScript arbitrario en la interfaz de usuario web, alterando así la funcionalidad prevista, lo que podría conducir a la divulgación de credenciales dentro de una sesión confiable. ID de IBM X-Force: 272203.
  • Vulnerabilidad en IBM e IBM Rational Development Studio (CVE-2024-25050)
    Severidad: ALTA
    Fecha de publicación: 28/04/2024
    Fecha de última actualización: 13/08/2025
    La infraestructura de red y compilador de IBM i 7.2, 7.3, 7.4, 7.5 e IBM Rational Development Studio para i 7.2, 7.3, 7.4, 7.5 podría permitir a un usuario local obtener privilegios elevados debido a una llamada de librería no calificada. Un actor malintencionado podría provocar que el código controlado por el usuario se ejecute con privilegios de administrador. ID de IBM X-Force: 283242.
  • Vulnerabilidad en IBM Cloud Pak for Security e IBM QRadar Suite for Software (CVE-2022-38386)
    Severidad: MEDIA
    Fecha de publicación: 01/05/2024
    Fecha de última actualización: 13/08/2025
    IBM Cloud Pak for Security (CP4S) 1.10.0.0 a 1.10.11.0 e IBM QRadar Suite for Software 1.10.12.0 a 1.10.19.0 no configuran el atributo SameSite para cookies confidenciales que podrían permitir a un atacante obtener información confidencial mediante técnicas man-in-the-middle. ID de IBM X-Force: 233778.
  • Vulnerabilidad en IBM Cloud Pak for Security e IBM QRadar Suite Software (CVE-2023-47727)
    Severidad: MEDIA
    Fecha de publicación: 02/05/2024
    Fecha de última actualización: 13/08/2025
    IBM Cloud Pak for Security 1.10.0.0 a 1.10.11.0 e IBM QRadar Suite Software 1.10.12.0 a 1.10.20.0 podrían permitir a un usuario autenticado modificar los parámetros del panel debido a una validación de entrada incorrecta. ID de IBM X-Force: 272089.
  • Vulnerabilidad en Foxit PDF Reader (CVE-2023-27366)
    Severidad: ALTA
    Fecha de publicación: 03/05/2024
    Fecha de última actualización: 13/08/2025
    Vulnerabilidad de ejecución remota de código Use-After-Free de objetos de documentos de PDF Reader de Foxit. Esta vulnerabilidad permite a atacantes remotos ejecutar código arbitrario en instalaciones afectadas de Foxit PDF Reader. Se requiere la interacción del usuario para aprovechar esta vulnerabilidad, ya que el objetivo debe visitar una página maliciosa o abrir un archivo malicioso. La falla específica existe en el manejo de objetos Doc. El problema surge de la falta de validación de la existencia de un objeto antes de realizar operaciones sobre él. Un atacante puede aprovechar esta vulnerabilidad para ejecutar código en el contexto del proceso actual. Fue ZDI-CAN-20225.
  • Vulnerabilidad en Tesla Model 3 (CVE-2023-32155)
    Severidad: ALTA
    Fecha de publicación: 03/05/2024
    Fecha de última actualización: 13/08/2025
    Vulnerabilidad de escalada de privilegios locales de escritura fuera de los límites del Tesla Model 3 bcmdhd. Esta vulnerabilidad permite a los atacantes locales escalar privilegios en los vehículos Tesla Model 3 afectados. Un atacante primero debe obtener la capacidad de ejecutar código en el subsistema wifi para poder explotar esta vulnerabilidad. La falla específica existe en el controlador bcmdhd. El problema se debe a la falta de una validación adecuada de los datos proporcionados por el usuario, lo que puede provocar una escritura más allá del final de un búfer asignado. Un atacante puede aprovechar esta vulnerabilidad para escalar privilegios y ejecutar código arbitrario en el contexto del kernel. Era ZDI-CAN-20733.
  • Vulnerabilidad en Tesla Model 3 (CVE-2023-32156)
    Severidad: ALTA
    Fecha de publicación: 03/05/2024
    Fecha de última actualización: 13/08/2025
    Vulnerabilidad de omisión de validación de firma de firmware de puerta de enlace Tesla Model 3. Esta vulnerabilidad permite a atacantes adyacentes a la red ejecutar código arbitrario en los vehículos Tesla Model 3 afectados. Un atacante primero debe obtener la capacidad de ejecutar código privilegiado en el sistema de información y entretenimiento de Tesla para poder explotar esta vulnerabilidad. La falla específica existe en el manejo de actualizaciones de firmware. El problema se debe a un manejo inadecuado de errores durante el proceso de actualización. Un atacante puede aprovechar esta vulnerabilidad para ejecutar código en el contexto de la ECU Gateway de Tesla. Era ZDI-CAN-20734.
  • Vulnerabilidad en Tesla Model 3 (CVE-2023-32157)
    Severidad: ALTA
    Fecha de publicación: 03/05/2024
    Fecha de última actualización: 13/08/2025
    Vulnerabilidad de ejecución de código arbitrario de desbordamiento de búfer de almacenamiento dinámico BIP del Tesla Model 3 bsa_server. Esta vulnerabilidad permite a atacantes adyacentes a la red ejecutar código arbitrario en los vehículos Tesla Model 3 afectados. Un atacante primero debe obtener la capacidad de emparejar un dispositivo Bluetooth malicioso con el sistema de destino para poder aprovechar esta vulnerabilidad. La falla específica existe dentro del proceso bsa_server. El problema se debe a la falta de una validación adecuada de la longitud de los datos proporcionados por el usuario antes de copiarlos en un búfer basado en montón de longitud fija. Un atacante puede aprovechar esta vulnerabilidad para ejecutar código en el contexto de un usuario sin privilegios en un proceso de espacio aislado. Era ZDI-CAN-20737.
  • Vulnerabilidad en Pulse Secure Client (CVE-2023-34298)
    Severidad: ALTA
    Fecha de publicación: 03/05/2024
    Fecha de última actualización: 13/08/2025
    Vulnerabilidad de escalada de privilegios locales Directory Traversal de servicios de configuración segura del cliente Pulse. Esta vulnerabilidad permite a atacantes locales escalar privilegios en las instalaciones afectadas de Pulse Secure Client. Un atacante primero debe obtener la capacidad de ejecutar código con pocos privilegios en el sistema de destino para poder aprovechar esta vulnerabilidad. La falla específica existe dentro de SetupService. El problema se debe a la falta de validación adecuada de una ruta proporcionada por el usuario antes de usarla en operaciones de archivos. Un atacante puede aprovechar esta vulnerabilidad para escalar privilegios y ejecutar código arbitrario en el contexto del servicio. Era ZDI-CAN-17687.
  • Vulnerabilidad en Avast Premium Security Sandbox Protection (CVE-2023-42124)
    Severidad: ALTA
    Fecha de publicación: 03/05/2024
    Fecha de última actualización: 13/08/2025
    Vulnerabilidad de escalada de privilegios de autorización incorrecta de Avast Premium Security Sandbox Protection. Esta vulnerabilidad permite a atacantes locales escalar privilegios en las instalaciones afectadas de Avast Premium Security. Un atacante primero debe obtener la capacidad de ejecutar código con pocos privilegios en el sistema de destino para poder explotar esta vulnerabilidad. La falla específica existe en la implementación de la función sandbox. El problema se debe a una autorización incorrecta. Un atacante puede aprovechar esta vulnerabilidad para escalar privilegios y ejecutar código arbitrario fuera del entorno limitado con una integridad media. Fue ZDI-CAN-20178.
  • Vulnerabilidad en Avast Premium Security Sandbox (CVE-2023-42125)
    Severidad: ALTA
    Fecha de publicación: 03/05/2024
    Fecha de última actualización: 13/08/2025
    Enlace de protección de Avast Premium Security Sandbox después de una vulnerabilidad de escalada de privilegios. Esta vulnerabilidad permite a atacantes locales escalar privilegios en las instalaciones afectadas de Avast Premium Security. Un atacante primero debe obtener la capacidad de ejecutar código con pocos privilegios en el sistema de destino para poder explotar esta vulnerabilidad. La falla específica existe en la implementación de la función sandbox. Al crear un enlace simbólico, un atacante puede abusar del servicio para crear objetos de espacio de nombres arbitrarios. Un atacante puede aprovechar esta vulnerabilidad para escalar privilegios y ejecutar código arbitrario en el contexto de SYSTEM. Era ZDI-CAN-20383.
  • Vulnerabilidad en Ruijie EG210G-P, Ruijie EG105G-V2, Ruijie NBR y Ruijie EG105G (CVE-2023-30308)
    Severidad: MEDIA
    Fecha de publicación: 28/05/2024
    Fecha de última actualización: 13/08/2025
    Un problema descubierto en los enrutadores Ruijie EG210G-P, Ruijie EG105G-V2, Ruijie NBR y Ruijie EG105G permite a los atacantes secuestrar sesiones TCP, lo que podría provocar una denegación de servicio.
  • Vulnerabilidad en Vault y Vault Enterprise (CVE-2024-6468)
    Severidad: ALTA
    Fecha de publicación: 11/07/2024
    Fecha de última actualización: 13/08/2025
    Vault y Vault Enterprise no manejaron adecuadamente las solicitudes originadas en direcciones IP no autorizadas cuando la opción de escucha TCP, proxy_protocol_behavior, estaba configurada en deny_unauthorized. Al recibir una solicitud de una dirección IP de origen que no figuraba en proxy_protocol_authorized_addrs, el servidor API de Vault se cerraba y ya no respondía a ninguna solicitud HTTP, lo que podría provocar una denegación de servicio. Si bien este error también afectó a las versiones de Vault hasta 1.17.1 y 1.16.5, una regresión separada en esas series de versiones no permitió a los operadores de Vault configurar la opción deny_unauthorized, por lo que no permitió que se cumplieran las condiciones para la denegación de servicio. Corregido en Vault y Vault Enterprise 1.17.2, 1.16.6 y 1.15.12.
  • Vulnerabilidad en Protocol Buffers (CVE-2024-7254)
    Severidad: ALTA
    Fecha de publicación: 19/09/2024
    Fecha de última actualización: 13/08/2025
    Cualquier proyecto que analice datos de Protocol Buffers no confiables que contengan una cantidad arbitraria de grupos anidados o series de etiquetas SGROUP puede corromperse si se excede el límite de la pila, es decir, StackOverflow. Analizar grupos anidados como campos desconocidos con DiscardUnknownFieldsParser o el analizador Java Protobuf Lite, o contra campos de mapa Protobuf, crea recursiones ilimitadas que pueden ser utilizadas de forma abusiva por un atacante.
  • Vulnerabilidad en Ruijie RG-NBR2600S Gateway 10.3(4b12) (CVE-2025-25527)
    Severidad: MEDIA
    Fecha de publicación: 11/02/2025
    Fecha de última actualización: 13/08/2025
    Vulnerabilidad de desbordamiento de búfer en Ruijie RG-NBR2600S Gateway 10.3(4b12) debido a la falta de verificación de longitud, que está relacionada con la configuración de las reglas NAT de la dirección de origen. Los atacantes que aprovechen esta vulnerabilidad con éxito pueden provocar que el dispositivo de destino remoto se bloquee o ejecute comandos arbitrarios.
  • Vulnerabilidad en Wireshark (CVE-2025-5601)
    Severidad: ALTA
    Fecha de publicación: 04/06/2025
    Fecha de última actualización: 13/08/2025
    Los fallos en el manejo de columnas en Wireshark 4.4.0 a 4.4.6 y 4.2.0 a 4.2.12 permiten la denegación de servicio mediante inyección de paquetes o un archivo de captura manipulado.
  • Vulnerabilidad en RSMail! (CVE-2025-30084)
    Severidad: MEDIA
    Fecha de publicación: 05/06/2025
    Fecha de última actualización: 13/08/2025
    Se descubrió una vulnerabilidad de XSS almacenado en el componente RSMail! 1.19.20 - 1.22.26 para Joomla. El problema ocurre en el componente del panel de control, donde la información proporcionada por el usuario no se depura correctamente antes de almacenarse y renderizarse. Un atacante puede inyectar código JavaScript malicioso en campos de texto u otros puntos de entrada, que posteriormente se ejecuta en el navegador de cualquier usuario que haga clic en el texto manipulado en el panel de control.
  • Vulnerabilidad en Samba (CVE-2025-0620)
    Severidad: MEDIA
    Fecha de publicación: 06/06/2025
    Fecha de última actualización: 13/08/2025
    Se detectó una falla en Samba. El demonio de servicio smbd no detecta los cambios en la membresía de grupo al volver a autenticar una sesión SMB expirada. Este problema puede exponer los recursos compartidos de archivos hasta que los clientes se desconecten y se vuelvan a conectar.
  • Vulnerabilidad en IBM Security Verify Access Appliance y Docker (CVE-2025-0163)
    Severidad: MEDIA
    Fecha de publicación: 11/06/2025
    Fecha de última actualización: 13/08/2025
    IBM Security Verify Access Appliance y Docker 10.0 a 10.0.8 podrían permitir que un atacante remoto enumere nombres de usuario debido a una discrepancia de respuesta observable en cuentas deshabilitadas.
  • Vulnerabilidad en IBM Security Guardium 12.1 (CVE-2025-3473)
    Severidad: MEDIA
    Fecha de publicación: 11/06/2025
    Fecha de última actualización: 13/08/2025
    IBM Security Guardium 12.1 podría permitir que un usuario privilegiado local escale sus privilegios a root debido a permisos heredados inseguros creados por el programa.
  • Vulnerabilidad en IBM webMethods Integration Server (CVE-2025-36048)
    Severidad: ALTA
    Fecha de publicación: 18/06/2025
    Fecha de última actualización: 13/08/2025
    IBM webMethods Integration Server 10.5, 10.7, 10.11 y 10.15 podrían permitir que un usuario privilegiado aumente sus privilegios al manejar entidades externas debido a la ejecución con privilegios innecesarios.
  • Vulnerabilidad en IBM webMethods Integration Server (CVE-2025-36049)
    Severidad: ALTA
    Fecha de publicación: 18/06/2025
    Fecha de última actualización: 13/08/2025
    IBM webMethods Integration Server 10.5, 10.7, 10.11 y 10.15 es vulnerable a un ataque de inyección de entidad externa (XXE) XML al procesar datos XML. Un atacante remoto autenticado podría aprovechar esta vulnerabilidad para ejecutar comandos arbitrarios.
  • Vulnerabilidad en IBM Spectrum Protect Server (CVE-2025-3319)
    Severidad: ALTA
    Fecha de publicación: 20/06/2025
    Fecha de última actualización: 13/08/2025
    IBM Spectrum Protect Server 8.1 a 8.1.26 podría permitir que un atacante evite la autenticación debido a una autenticación de sesión incorrecta, lo que puede resultar en el acceso a recursos no autorizados.
  • Vulnerabilidad en Keycloak (CVE-2025-5416)
    Severidad: BAJA
    Fecha de publicación: 20/06/2025
    Fecha de última actualización: 13/08/2025
    Se ha identificado una vulnerabilidad en Keycloak que podría provocar la divulgación no autorizada de información. Si bien requiere un usuario ya autenticado, el endpoint /admin/serverinfo puede proporcionar inadvertidamente información confidencial del entorno.
  • Vulnerabilidad en Aiomatic - Automatic AI Content Writer & Editor, GPT-3 & GPT-4, ChatGPT ChatBot & AI Toolkitpara WordPress (CVE-2025-6206)
    Severidad: ALTA
    Fecha de publicación: 24/06/2025
    Fecha de última actualización: 13/08/2025
    El complemento Aiomatic - Automatic AI Content Writer & Editor, GPT-3 & GPT-4, ChatGPT ChatBot & AI Toolkitpara WordPress es vulnerable a la carga de archivos arbitrarios debido a la falta de validación del tipo de archivo en la función 'aiomatic_image_editor_ajax_submit' en todas las versiones hasta la 2.5.0 incluida. Esto permite que atacantes autenticados, con acceso de suscriptor o superior, carguen archivos arbitrarios en el servidor del sitio afectado, lo que podría posibilitar la ejecución remota de código. Para explotar esta vulnerabilidad, se debe introducir un valor para la clave API de Stability.AI. El valor puede ser arbitrario.
  • Vulnerabilidad en Portabilis i-Educar 2.9.0 (CVE-2025-7109)
    Severidad: MEDIA
    Fecha de publicación: 07/07/2025
    Fecha de última actualización: 13/08/2025
    Se ha detectado una vulnerabilidad clasificada como problemática en Portabilis i-Educar 2.9.0. Este problema afecta a una funcionalidad desconocida del archivo /intranet/educar_aluno_beneficio_lst.php del componente "Registro de Beneficios Estudiantiles". La manipulación del argumento "Beneficio" provoca Cross-Site Scripting. El ataque puede ejecutarse en remoto. Se ha hecho público el exploit y puede que sea utilizado. Se contactó al proveedor con antelación para informarle sobre esta divulgación, pero no respondió.
  • Vulnerabilidad en Portabilis i-Educar 2.9.0 (CVE-2025-7110)
    Severidad: MEDIA
    Fecha de publicación: 07/07/2025
    Fecha de última actualización: 13/08/2025
    Se encontró una vulnerabilidad clasificada como problemática en Portabilis i-Educar 2.9.0. Esta afecta a una parte desconocida del archivo /intranet/educar_escola_lst.php del componente Módulo Escolar. La manipulación del argumento "Escola" provoca ataques de Cross-Site Scripting. El ataque puede ejecutarse en remoto. Se ha hecho público el exploit y puede que sea utilizado. Se contactó al proveedor con antelación para informarle sobre esta divulgación, pero no respondió.
  • Vulnerabilidad en Portabilis i-Educar 2.9.0 (CVE-2025-7111)
    Severidad: MEDIA
    Fecha de publicación: 07/07/2025
    Fecha de última actualización: 13/08/2025
    Se ha encontrado una vulnerabilidad en Portabilis i-Educar 2.9.0, clasificada como problemática. Esta vulnerabilidad afecta al código desconocido del archivo /intranet/educar_curso_det.php?cod_curso=ID del componente Módulo del Curso. La manipulación del argumento Curso provoca Cross-Site Scripting. El ataque puede ejecutarse en remoto. Se ha hecho público el exploit y puede que sea utilizado. Se contactó al proveedor con antelación para informarle sobre esta divulgación, pero no respondió.
  • Vulnerabilidad en Portabilis i-Educar 2.9.0 (CVE-2025-7112)
    Severidad: MEDIA
    Fecha de publicación: 07/07/2025
    Fecha de última actualización: 13/08/2025
    Se encontró una vulnerabilidad en Portabilis i-Educar 2.9.0 y se clasificó como problemática. Este problema afecta a un procesamiento desconocido del archivo /intranet/educar_funcao_det.php?cod_funcao=COD&ref_cod_instituicao=COD del componente Módulo de Gestión de Funciones. La manipulación del argumento "Função" provoca Cross-Site Scripting. El ataque puede ejecutarse en remoto. Se ha hecho público el exploit y puede que sea utilizado. Se contactó al proveedor con antelación sobre esta divulgación, pero no respondió.
  • Vulnerabilidad en Portabilis i-Educar 2.9.0 (CVE-2025-7113)
    Severidad: MEDIA
    Fecha de publicación: 07/07/2025
    Fecha de última actualización: 13/08/2025
    Se encontró una vulnerabilidad en Portabilis i-Educar 2.9.0. Se ha clasificado como problemática. Se ve afectada una función desconocida del archivo /module/ComponenteCurricular/edit?id=ID del componente Módulo de Componentes Curriculares. La manipulación del argumento "Nome" provoca Cross-Site Scripting. El ataque puede ejecutarse en remoto. Se ha hecho público el exploit y puede que sea utilizado. Se contactó al proveedor con antelación para informarle sobre esta divulgación, pero no respondió.
  • Vulnerabilidad en Portabilis i-Educar 2.9.0 (CVE-2025-7866)
    Severidad: MEDIA
    Fecha de publicación: 20/07/2025
    Fecha de última actualización: 13/08/2025
    Se encontró una vulnerabilidad en Portabilis i-Educar 2.9.0. Se ha clasificado como problemática. Este problema afecta a un procesamiento desconocido del archivo /intranet/educar_deficiencia_lst.php del componente Módulo de Discapacidades. La manipulación del argumento "Deficiencia o Transtorno" provoca cross site scripting. El ataque puede ejecutarse en remoto. Se ha hecho público el exploit y puede que sea utilizado. Se contactó al proveedor con antelación sobre esta divulgación, pero no respondió.
  • Vulnerabilidad en Portabilis i-Educar 2.9.0 (CVE-2025-7867)
    Severidad: MEDIA
    Fecha de publicación: 20/07/2025
    Fecha de última actualización: 13/08/2025
    Se ha detectado una vulnerabilidad clasificada como problemática en Portabilis i-Educar 2.9.0. Se trata de una función desconocida del archivo /intranet/agenda.php del componente "Agenda Module". La manipulación del argumento "novo_titulo" provoca ataques de cross site scripting. El ataque puede ejecutarse en remoto. Se ha hecho público el exploit y puede que sea utilizado. Se contactó al proveedor con antelación para informarle sobre esta divulgación, pero no respondió.
  • Vulnerabilidad en Portabilis i-Educar 2.9.0 (CVE-2025-7868)
    Severidad: MEDIA
    Fecha de publicación: 20/07/2025
    Fecha de última actualización: 13/08/2025
    Se encontró una vulnerabilidad clasificada como problemática en Portabilis i-Educar 2.9.0. Esta vulnerabilidad afecta a una funcionalidad desconocida del archivo /intranet/educar_calendario_dia_motivo_cad.php del componente "Calendar Module". La manipulación del argumento "Motivo" provoca cross-site scripting. El ataque puede ejecutarse en remoto. Se ha hecho público el exploit y puede que sea utilizado. Se contactó al proveedor con antelación para informarle sobre esta divulgación, pero no respondió.
  • Vulnerabilidad en Portabilis i-Educar 2.9.0 (CVE-2025-7869)
    Severidad: MEDIA
    Fecha de publicación: 20/07/2025
    Fecha de última actualización: 13/08/2025
    Se ha detectado una vulnerabilidad clasificada como problemática en Portabilis i-Educar 2.9.0. Este problema afecta a una funcionalidad desconocida del archivo intranet/educar_turma_tipo_det.php?cod_turma_tipo=ID del componente " Turma Module". La manipulación del argumento "nm_tipo" provoca ataques de cross-site scripting. El ataque puede ejecutarse en remoto. Se ha hecho público el exploit y puede que sea utilizado. Se contactó al proveedor con antelación para informarle sobre esta divulgación, pero no respondió.
  • CVE-2025-8346
    Severidad: MEDIA
    Fecha de publicación: 31/07/2025
    Fecha de última actualización: 13/08/2025
    Se ha encontrado una vulnerabilidad clasificada como problemática en Portabilis i-Educar 2.10. Este problema afecta a una funcionalidad desconocida del archivo /educar_aluno_lst.php. La manipulación del argumento ref_cod_matricula con la entrada "> provoca cross-site scripting. El ataque puede ejecutarse en remoto. Se ha hecho público el exploit y puede que sea utilizado. Se contactó al proveedor con antelación sobre esta divulgación, pero no respondió.
  • Vulnerabilidad en Emlog Pro V2.5.7 (CVE-2025-44139)
    Severidad: ALTA
    Fecha de publicación: 01/08/2025
    Fecha de última actualización: 13/08/2025
    Emlog Pro V2.5.7 es vulnerable a la carga sin restricciones de archivos con tipos peligrosos a través de /emlog/admin/plugin.php?action=upload_zip
  • Vulnerabilidad en Vault y Vault Enterprise (CVE-2025-6037)
    Severidad: MEDIA
    Fecha de publicación: 01/08/2025
    Fecha de última actualización: 13/08/2025
    El método de autenticación de certificados TLS de Vault y Vault Enterprise («Vault») no validaba correctamente los certificados de cliente al configurarse con un certificado no perteneciente a una CA como [+certificado de confianza+|https://developer.hashicorp.com/vault/api-docs/auth/cert#certificate]. En esta configuración, un atacante podría manipular un certificado malicioso que podría usarse para suplantar la identidad de otro usuario. Corregido en Vault Community Edition 1.20.1 y Vault Enterprise 1.20.1, 1.19.7, 1.18.12 y 1.16.23.
  • Vulnerabilidad en Autodesk 3ds Max (CVE-2025-6632)
    Severidad: MEDIA
    Fecha de publicación: 06/08/2025
    Fecha de última actualización: 13/08/2025
    Un archivo PSD manipulado con fines maliciosos, al vincularse o importarse a Autodesk 3ds Max, puede forzar una vulnerabilidad de lectura fuera de los límites. Un agente malicioso puede aprovechar esta vulnerabilidad para provocar un bloqueo, leer datos confidenciales o ejecutar código arbitrario en el contexto del proceso actual.
  • Vulnerabilidad en Autodesk 3ds Max (CVE-2025-6633)
    Severidad: ALTA
    Fecha de publicación: 06/08/2025
    Fecha de última actualización: 13/08/2025
    Un archivo RBG manipulado con fines maliciosos, al analizarse mediante Autodesk 3ds Max, puede forzar una vulnerabilidad de escritura fuera de los límites. Un agente malicioso podría aprovechar esta vulnerabilidad para provocar un bloqueo, dañar datos o ejecutar código arbitrario en el contexto del proceso actual.
  • Vulnerabilidad en Autodesk 3ds Max (CVE-2025-6634)
    Severidad: ALTA
    Fecha de publicación: 06/08/2025
    Fecha de última actualización: 13/08/2025
    Un archivo TGA manipulado con fines maliciosos, al vincularse o importarse a Autodesk 3ds Max, puede generar una vulnerabilidad de corrupción de memoria. Un agente malicioso puede aprovechar esta vulnerabilidad para ejecutar código arbitrario en el contexto del proceso actual.
  • Vulnerabilidad en Student Attendance Management System v1 (CVE-2023-41519)
    Severidad: MEDIA
    Fecha de publicación: 07/08/2025
    Fecha de última actualización: 13/08/2025
    Se descubrió que Student Attendance Management System v1 contiene una vulnerabilidad de cross-site scripting (XSS) a través del parámetro sessionName en createSessionTerm.php.
  • Vulnerabilidad en Student Attendance Management System v1 (CVE-2023-41520)
    Severidad: ALTA
    Fecha de publicación: 07/08/2025
    Fecha de última actualización: 13/08/2025
    Se descubrió que Student Attendance Management System v1 contenía múltiples vulnerabilidades de inyección SQL en createClassArms.php a través de los parámetros classId y classArmName.
  • Vulnerabilidad en Student Attendance Management System v1 (CVE-2023-41521)
    Severidad: ALTA
    Fecha de publicación: 07/08/2025
    Fecha de última actualización: 13/08/2025
    Se descubrió que Student Attendance Management System v1 contenía múltiples vulnerabilidades de inyección SQL en createSessionTerm.php a través de los parámetros id, termId y sessionName.
  • Vulnerabilidad en Student Attendance Management System v1 (CVE-2023-41522)
    Severidad: ALTA
    Fecha de publicación: 07/08/2025
    Fecha de última actualización: 13/08/2025
    Se descubrió que Student Attendance Management System v1 contenía múltiples vulnerabilidades de inyección SQL en createStudents.php a través de los parámetros Id, firstname y admissionNumber.
  • Vulnerabilidad en Student Attendance Management System v1 (CVE-2023-41523)
    Severidad: ALTA
    Fecha de publicación: 07/08/2025
    Fecha de última actualización: 13/08/2025
    Se descubrió que Student Attendance Management System v1 contiene una vulnerabilidad de inyección SQL a través del parámetro emailAddress en createClassTeacher.php.
  • Vulnerabilidad en Student Attendance Management System v1 (CVE-2023-41524)
    Severidad: ALTA
    Fecha de publicación: 07/08/2025
    Fecha de última actualización: 13/08/2025
    Se descubrió que Student Attendance Management System v1 contiene una vulnerabilidad de inyección SQL a través del parámetro de nombre de usuario en index.php.
  • Vulnerabilidad en Open5GS (CVE-2025-8799)
    Severidad: MEDIA
    Fecha de publicación: 10/08/2025
    Fecha de última actualización: 13/08/2025
    Se encontró una vulnerabilidad en Open5GS hasta la versión 2.7.5. Se ha declarado problemática. Esta vulnerabilidad afecta a la función amf_npcf_am_policy_control_build_create/amf_nsmf_pdusession_build_create_sm_context del archivo src/amf/npcf-build.c del componente AMF. La manipulación provoca una denegación de servicio. El ataque puede ejecutarse en remoto. El exploit se ha divulgado públicamente y puede utilizarse. Actualizar a la versión 2.7.6 puede solucionar este problema. El parche se llama cf63dd63197bf61a4b041aa364ba6a6199ab15e4. Se recomienda actualizar el componente afectado.
  • Vulnerabilidad en Open5GS (CVE-2025-8800)
    Severidad: MEDIA
    Fecha de publicación: 10/08/2025
    Fecha de última actualización: 13/08/2025
    Se encontró una vulnerabilidad en Open5GS hasta la versión 2.7.5. Se ha clasificado como problemática. Este problema afecta a la función esm_handle_pdn_connectivity_request del archivo src/mme/esm-handler.c del componente AMF Component. La manipulación provoca una denegación de servicio. El ataque puede ejecutarse en remoto. Actualizar a la versión 2.7.6 puede solucionar este problema. El parche se llama 701505102f514cbde2856cd2ebc9bedb7efc820d. Se recomienda actualizar el componente afectado.
  • Vulnerabilidad en Open5GS (CVE-2025-8801)
    Severidad: MEDIA
    Fecha de publicación: 10/08/2025
    Fecha de última actualización: 13/08/2025
    Se ha detectado una vulnerabilidad clasificada como problemática en Open5GS hasta la versión 2.7.5. Esta afecta a la función gmm_state_exception del archivo src/amf/gmm-sm.c del componente AMF. La manipulación provoca una denegación de servicio. El ataque puede ejecutarse en remoto. Se ha hecho público el exploit y puede que sea utilizado. Actualizar a la versión 2.7.6 puede solucionar este problema. El identificador del parche es f47f2bd4f7274295c5fbb19e2f806753d183d09a. Se recomienda actualizar el componente afectado.
  • Vulnerabilidad en Open5GS (CVE-2025-8802)
    Severidad: MEDIA
    Fecha de publicación: 10/08/2025
    Fecha de última actualización: 13/08/2025
    Se detectó una vulnerabilidad clasificada como problemática en Open5GS hasta la versión 2.7.5. Esta vulnerabilidad afecta la función smf_state_operational del archivo src/smf/smf-sm.c del componente SMF. La manipulación del flujo de argumentos provoca una denegación de servicio. El ataque puede iniciarse en remoto. Se ha hecho público el exploit y puede que sea utilizado. Actualizar a la versión 2.7.6 puede solucionar este problema. El parche se identifica como f168f7586a4fa536cee95ae60ac437d997f15b97. Se recomienda actualizar el componente afectado.
  • Vulnerabilidad en Open5GS (CVE-2025-8803)
    Severidad: MEDIA
    Fecha de publicación: 10/08/2025
    Fecha de última actualización: 13/08/2025
    Se encontró una vulnerabilidad clasificada como problemática en Open5GS hasta la versión 2.7.5. La función gmm_state_de_registered/gmm_state_exception del archivo src/amf/gmm-sm.c del componente AMF se ve afectada. La manipulación provoca una denegación de servicio. Es posible ejecutar el ataque remotamente. Actualizar a la versión 2.7.6 puede solucionar este problema. El parche se llama 1f30edac27f69f61cff50162e980fe58fdeb30ca. Se recomienda actualizar el componente afectado.
  • Vulnerabilidad en Open5GS (CVE-2025-8804)
    Severidad: MEDIA
    Fecha de publicación: 10/08/2025
    Fecha de última actualización: 13/08/2025
    Se ha detectado una vulnerabilidad en Open5GS hasta la versión 2.7.5, clasificada como problemática. Esta vulnerabilidad afecta a la función ngap_build_downlink_nas_transport del componente AMF. La manipulación genera una aserción accesible. El ataque puede ejecutarse en remoto. El exploit se ha divulgado públicamente y puede utilizarse. Actualizar a la versión 2.7.6 puede solucionar este problema. El identificador del parche es bca0a7b6e01d254f4223b83831162566d4626428. Se recomienda actualizar el componente afectado.
  • Vulnerabilidad en Open5GS (CVE-2025-8805)
    Severidad: MEDIA
    Fecha de publicación: 10/08/2025
    Fecha de última actualización: 13/08/2025
    Se encontró una vulnerabilidad en Open5GS hasta la versión 2.7.5, clasificada como problemática. Este problema afecta a la función smf_gsm_state_wait_pfcp_deletion del archivo src/smf/gsm-sm.c del componente SMF. La manipulación provoca una denegación de servicio. El ataque puede ejecutarse en remoto. Se ha hecho público el exploit y puede que sea utilizado. Actualizar a la versión 2.7.6 puede solucionar este problema. El parche se identifica como c58b8f081986aaf2a312d73a0a17985518b47fe6. Se recomienda actualizar el componente afectado.
  • Vulnerabilidad en code-projects Online Medicine Guide 1.0 (CVE-2025-8809)
    Severidad: MEDIA
    Fecha de publicación: 10/08/2025
    Fecha de última actualización: 13/08/2025
    Se ha detectado una vulnerabilidad crítica en code-projects Online Medicine Guide 1.0. Se ve afectada una función desconocida del archivo /addelidetails.php. La manipulación del argumento "del" provoca una inyección SQL. El ataque puede ejecutarse en remoto. Se ha hecho público el exploit y puede que sea utilizado.
  • Vulnerabilidad en code-projects Simple Art Gallery 1.0 (CVE-2025-8811)
    Severidad: MEDIA
    Fecha de publicación: 10/08/2025
    Fecha de última actualización: 13/08/2025
    Se ha detectado una vulnerabilidad clasificada como crítica en code-projects Simple Art Gallery 1.0. Este problema afecta a una funcionalidad desconocida del archivo /Admin/registration.php. La manipulación del argumento fname provoca una inyección SQL. El ataque puede ejecutarse en remoto. Se ha hecho público el exploit y puede que sea utilizado.
  • Vulnerabilidad en code-projects eBlog Site 1.0 (CVE-2025-8859)
    Severidad: MEDIA
    Fecha de publicación: 11/08/2025
    Fecha de última actualización: 13/08/2025
    Se identificó una vulnerabilidad en code-projects eBlog Site 1.0. Esta vulnerabilidad afecta a una funcionalidad desconocida del archivo /native/admin/save-slider.php del componente File Upload Module. Esta manipulación permite la carga sin restricciones. El ataque puede ejecutarse en remoto. Se ha hecho público el exploit y puede que sea utilizado.