Boletín de vulnerabilidades
Vulnerabilidades con productos recientemente documentados:
No hay vulnerabilidades nuevas para los productos a los que está suscrito.
Otras vulnerabilidades de los productos a los que usted está suscrito, y cuya información ha sido actualizada recientemente:
-
Vulnerabilidad en csp_can_process_frame en csp_if_can.c en la librería libcsp (CVE-2016-8596)
Severidad: CRÍTICA
Fecha de publicación: 28/10/2016
Fecha de última actualización: 14/08/2025
Desbordamiento de búfer en csp_can_process_frame en csp_if_can.c en la librería libcsp v1.4 y versiones anteriores permite a componentes hostiles conectados al canbus ejecutar código arbitrario a través de un paquete csp largo.
-
Vulnerabilidad en csp_sfp_recv_fp en csp_sfp.c en la librería libcsp (CVE-2016-8597)
Severidad: CRÍTICA
Fecha de publicación: 28/10/2016
Fecha de última actualización: 14/08/2025
Desbordamiento de búfer en csp_sfp_recv_fp en csp_sfp.c en la librería libcsp v1.4 y versiones anteriores permite a componentes hostiles con acceso de red a las capas de red SFP subyacentes ejecutar código arbitrario a través de paquetes SFP especialmente manipulados.
-
Vulnerabilidad en la interfaz zmq en csp_if_zmqhub.c en la librería libcsp (CVE-2016-8598)
Severidad: CRÍTICA
Fecha de publicación: 28/10/2016
Fecha de última actualización: 14/08/2025
Desbordamiento de búfer en la interfaz zmq en csp_if_zmqhub.c en la librería libcsp v1.4 y versiones anteriores permite a ordenadores hostiles conectados a través de una interfaz zmq ejecutar código arbitrario a través de un paquete largo.
-
Vulnerabilidad en gnuplot (CVE-2017-9670)
Severidad: ALTA
Fecha de publicación: 15/06/2017
Fecha de última actualización: 14/08/2025
Una vulnerabilidad en las variables no inicializadas de la pila -stack- en la función load_tic_series() en set.c de gnuplot 5.2.rc1 permite a un atacante causar una denegación de servicio (fallo de segmentación y corrupción de memoria) o posiblemente tener otro impacto no especificado cuando la victima abre una archivo especialmente manipulado.
-
Vulnerabilidad en la función print_set_output en gnuplot (CVE-2020-25559)
Severidad: ALTA
Fecha de publicación: 16/09/2020
Fecha de última actualización: 14/08/2025
gnuplot versión 5.5, está afectado por una doble liberación cuando se ejecutar la función print_set_output. Esto puede resultar en una ejecución de código arbitraria dependiendo del contexto
-
Vulnerabilidad en una carga útil en el parámetro ParentID en /navigation/create?ParentID=%23 de ZKEACMS (CVE-2022-29362)
Severidad: MEDIA
Fecha de publicación: 25/05/2022
Fecha de última actualización: 14/08/2025
Una vulnerabilidad de tipo cross-site scripting (XSS) en /navigation/create?ParentID=%23 de ZKEACMS versión v3.5.2, permite a atacantes ejecutar scripts web o HTML arbitrarios por medio de una carga útil diseñada inyectada en el parámetro ParentID
-
Vulnerabilidad en Splashtop Streamer (CVE-2023-3181)
Severidad: ALTA
Fecha de publicación: 25/01/2024
Fecha de última actualización: 14/08/2025
El proceso C:\Program Files (x86)\Splashtop\Splashtop Software Updater\uninst.exe crea una carpeta en C:\Windows\Temp~nsu.tmp y se copia en ella como Au_.exe. El archivo C:\Windows\Temp~nsu.tmp\Au_.exe se inicia automáticamente como SISTEMA cuando el sistema se reinicia o cuando un usuario estándar ejecuta una reparación de MSI utilizando el instalador de Windows de Splashtop Streamer. Dado que la carpeta C:\Windows\Temp~nsu.tmp hereda permisos de C:\Windows\Temp y Au_.exe es susceptible al secuestro de DLL, los usuarios estándar pueden escribirle una DLL maliciosa y elevar sus privilegios.
-
Vulnerabilidad en IBM QRadar Suite Software e IBM Cloud Pak for Security (CVE-2024-28782)
Severidad: MEDIA
Fecha de publicación: 03/04/2024
Fecha de última actualización: 14/08/2025
IBM QRadar Suite Software 1.10.12.0 a 1.10.18.0 e IBM Cloud Pak for Security 1.10.0.0 a 1.10.11.0 almacenan las credenciales de usuario en texto sin formato que puede ser leído por un usuario autenticado. ID de IBM X-Force: 285698.
-
Vulnerabilidad en IBM Security Verify Access e IBM Application Gateway (CVE-2024-28787)
Severidad: ALTA
Fecha de publicación: 04/04/2024
Fecha de última actualización: 14/08/2025
IBM Security Verify Access 10.0.0 a 10.0.7 e IBM Application Gateway 20.01 a 24.03 podrían permitir a un atacante remoto obtener información privada altamente confidencial o provocar una denegación de servicio mediante una solicitud HTTP especialmente manipulada. ID de IBM X-Force: 286584.
-
Vulnerabilidad en GIMP DDS (CVE-2023-44441)
Severidad: ALTA
Fecha de publicación: 03/05/2024
Fecha de última actualización: 14/08/2025
Vulnerabilidad de ejecución remota de código de desbordamiento de búfer de almacenamiento dinámico en el análisis de archivos GIMP DDS. Esta vulnerabilidad permite a atacantes remotos ejecutar código arbitrario en instalaciones afectadas de GIMP. Se requiere la interacción del usuario para aprovechar esta vulnerabilidad, ya que el objetivo debe visitar una página maliciosa o abrir un archivo malicioso. La falla específica existe en el análisis de archivos DDS. El problema se debe a la falta de una validación adecuada de la longitud de los datos proporcionados por el usuario antes de copiarlos en un búfer basado en montón. Un atacante puede aprovechar esta vulnerabilidad para ejecutar código en el contexto del proceso actual. Era ZDI-CAN-22093.
-
Vulnerabilidad en GIMP (CVE-2023-44442)
Severidad: ALTA
Fecha de publicación: 03/05/2024
Fecha de última actualización: 14/08/2025
Vulnerabilidad de ejecución remota de código de desbordamiento de búfer de almacenamiento dinámico en el análisis de archivos PSD de GIMP. Esta vulnerabilidad permite a atacantes remotos ejecutar código arbitrario en instalaciones afectadas de GIMP. Se requiere la interacción del usuario para aprovechar esta vulnerabilidad, ya que el objetivo debe visitar una página maliciosa o abrir un archivo malicioso. La falla específica existe en el análisis de archivos PSD. El problema se debe a la falta de una validación adecuada de la longitud de los datos proporcionados por el usuario antes de copiarlos en un búfer basado en montón. Un atacante puede aprovechar esta vulnerabilidad para ejecutar código arbitrario en el contexto del proceso actual. Era ZDI-CAN-22094.
-
Vulnerabilidad en GIMP PSP (CVE-2023-44443)
Severidad: ALTA
Fecha de publicación: 03/05/2024
Fecha de última actualización: 14/08/2025
Vulnerabilidad de ejecución remota de código de desbordamiento de enteros en el análisis de archivos GIMP PSP. Esta vulnerabilidad permite a atacantes remotos ejecutar código arbitrario en instalaciones afectadas de GIMP. Se requiere la interacción del usuario para aprovechar esta vulnerabilidad, ya que el objetivo debe visitar una página maliciosa o abrir un archivo malicioso. La falla específica existe en el análisis de archivos de PSP. El problema se debe a la falta de validación adecuada de los datos proporcionados por el usuario, lo que puede provocar un desbordamiento de enteros antes de escribir en la memoria. Un atacante puede aprovechar esta vulnerabilidad para ejecutar código en el contexto del proceso actual. Era ZDI-CAN-22096.
-
Vulnerabilidad en GIMP PSP (CVE-2023-44444)
Severidad: ALTA
Fecha de publicación: 03/05/2024
Fecha de última actualización: 14/08/2025
Vulnerabilidad de ejecución remota de código en el análisis de archivos GIMP PSP uno por uno. Esta vulnerabilidad permite a atacantes remotos ejecutar código arbitrario en instalaciones afectadas de GIMP. Se requiere la interacción del usuario para aprovechar esta vulnerabilidad, ya que el objetivo debe visitar una página maliciosa o abrir un archivo malicioso. La falla específica existe en el análisis de archivos de PSP. Los datos elaborados en un archivo PSP pueden provocar un error uno por uno al calcular una ubicación para escribir dentro de un búfer basado en montón. Un atacante puede aprovechar esta vulnerabilidad para ejecutar código en el contexto del proceso actual. Era ZDI-CAN-22097.
-
Vulnerabilidad en Linux Mint Xreader (CVE-2023-44451)
Severidad: ALTA
Fecha de publicación: 03/05/2024
Fecha de última actualización: 14/08/2025
Vulnerabilidad de ejecución remota de código Directory Traversal de análisis de archivos EPUB de Linux Mint Xreader. Esta vulnerabilidad permite a atacantes remotos ejecutar código arbitrario en instalaciones afectadas de Linux Mint Xreader. Se requiere la interacción del usuario para aprovechar esta vulnerabilidad, ya que el objetivo debe visitar una página maliciosa o abrir un archivo malicioso. La falla específica existe en el análisis de archivos EPUB. El problema se debe a la falta de validación adecuada de una ruta proporcionada por el usuario antes de usarla en operaciones de archivos. Un atacante puede aprovechar esta vulnerabilidad para ejecutar código en el contexto del usuario actual. Era ZDI-CAN-21897.
-
Vulnerabilidad en Linux Mint Xreader (CVE-2023-44452)
Severidad: ALTA
Fecha de publicación: 03/05/2024
Fecha de última actualización: 14/08/2025
Vulnerabilidad de ejecución remota de código de inyección de argumentos de análisis de archivos CBT de Linux Mint Xreader. Esta vulnerabilidad permite a atacantes remotos ejecutar código arbitrario en instalaciones afectadas de Linux Mint Xreader. Se requiere la interacción del usuario para aprovechar esta vulnerabilidad, ya que el objetivo debe visitar una página maliciosa o abrir un archivo malicioso. La falla específica existe en el análisis de archivos CBT. El problema se debe a la falta de validación adecuada de una cadena proporcionada por el usuario antes de usarla para ejecutar una llamada al sistema. Un atacante puede aprovechar esta vulnerabilidad para ejecutar código en el contexto del usuario actual. Era ZDI-CAN-22132.
-
Vulnerabilidad en Intel Driver & Support Assistant (CVE-2023-50197)
Severidad: ALTA
Fecha de publicación: 03/05/2024
Fecha de última actualización: 14/08/2025
Enlace del asistente de soporte y controlador Intel después de la vulnerabilidad de escalada de privilegios locales. Esta vulnerabilidad permite a atacantes locales escalar privilegios en las instalaciones afectadas de Intel Driver & Support Assistant. Un atacante primero debe obtener la capacidad de ejecutar código con pocos privilegios en el sistema de destino para poder aprovechar esta vulnerabilidad. La falla específica existe dentro del Servicio DSA. Al crear un enlace simbólico, un atacante puede abusar del servicio para escribir un archivo. Un atacante puede aprovechar esta vulnerabilidad para escalar privilegios y ejecutar código arbitrario en el contexto de SYSTEM. Era ZDI-CAN-21845.
-
Vulnerabilidad en Hancom Office Cell (CVE-2023-50234)
Severidad: ALTA
Fecha de publicación: 03/05/2024
Fecha de última actualización: 14/08/2025
Vulnerabilidad de ejecución remota de código de desbordamiento de búfer en la región stack de la memoria de análisis de archivos XLS de Hancom Office Cell. Esta vulnerabilidad permite a atacantes remotos ejecutar código arbitrario en las instalaciones afectadas de Hancom Office Cell. Se requiere la interacción del usuario para aprovechar esta vulnerabilidad, ya que el objetivo debe visitar una página maliciosa o abrir un archivo malicioso. La falla específica existe en el análisis de archivos XLS. El problema se debe a la falta de una validación adecuada de la longitud de los datos proporcionados por el usuario antes de copiarlos en un búfer basado en pila. Un atacante puede aprovechar esta vulnerabilidad para ejecutar código en el contexto del proceso actual. Era ZDI-CAN-20386.
-
Vulnerabilidad en Hancom Office (CVE-2023-50235)
Severidad: ALTA
Fecha de publicación: 03/05/2024
Fecha de última actualización: 14/08/2025
Hancom Office muestra la vulnerabilidad de ejecución remota de código de desbordamiento de búfer en la región stack de la memoria de análisis de archivos PPT. Esta vulnerabilidad permite a atacantes remotos ejecutar código arbitrario en las instalaciones afectadas de Hancom Office Show. Se requiere la interacción del usuario para aprovechar esta vulnerabilidad, ya que el objetivo debe visitar una página maliciosa o abrir un archivo malicioso. La falla específica existe en el análisis de archivos PPT. El problema se debe a la falta de una validación adecuada de la longitud de los datos proporcionados por el usuario antes de copiarlos en un búfer basado en pila. Un atacante puede aprovechar esta vulnerabilidad para ejecutar código en el contexto del proceso actual. Era ZDI-CAN-20387.
-
Vulnerabilidad en IBM X-Force (CVE-2023-38264)
Severidad: MEDIA
Fecha de publicación: 14/05/2024
Fecha de última actualización: 14/08/2025
El SDK de IBM, Object Request Broker (ORB) de Java Technology Edition 7.1.0.0 a 7.1.5.21 y 8.0.0.0 a 8.0.8.21 es vulnerable a un ataque de denegación de servicio en algunas circunstancias debido a la aplicación inadecuada de JEP 290 MaxRef y MaxDepth. filtros de deserialización. ID de IBM X-Force: 260578.
-
Vulnerabilidad en IBM Spectrum Fusion HCI (CVE-2023-43040)
Severidad: MEDIA
Fecha de publicación: 14/05/2024
Fecha de última actualización: 14/08/2025
IBM Spectrum Fusion HCI 2.5.2 a 2.7.2 podría permitir que un atacante realice acciones no autorizadas en RGW para Ceph debido a un acceso inadecuado al depósito. ID de IBM X-Force: 266807.
-
Vulnerabilidad en Avira Prime Link (CVE-2023-51636)
Severidad: ALTA
Fecha de publicación: 22/05/2024
Fecha de última actualización: 14/08/2025
Avira Prime Link tras una vulnerabilidad de escalada de privilegios local. Esta vulnerabilidad permite a atacantes locales escalar privilegios en las instalaciones afectadas de Avira Prime. Un atacante primero debe obtener la capacidad de ejecutar código con pocos privilegios en el sistema de destino para poder aprovechar esta vulnerabilidad. El fallo específico existe en el servicio Avira Spotlight. Al crear un enlace simbólico, un atacante puede abusar del servicio para eliminar un archivo. Un atacante puede aprovechar esta vulnerabilidad para escalar privilegios y ejecutar código arbitrario en el contexto de SYSTEM. Era ZDI-CAN-21600.
-
Vulnerabilidad en Sante PACS Server PG (CVE-2023-51637)
Severidad: CRÍTICA
Fecha de publicación: 22/05/2024
Fecha de última actualización: 14/08/2025
Vulnerabilidad de ejecución remota de código de inyección SQL de consulta de paciente PG del servidor Sante PACS. Esta vulnerabilidad permite a atacantes remotos ejecutar código arbitrario en las instalaciones afectadas de Sante PACS Server PG. No se requiere autenticación para aprovechar esta vulnerabilidad. La falla específica existe en la implementación del servicio DICOM, que escucha en el puerto TCP 11122 de forma predeterminada. Al analizar el elemento NOMBRE del registro PACIENTE, el proceso no valida correctamente una cadena proporcionada por el usuario antes de usarla para construir consultas SQL. Un atacante puede aprovechar esta vulnerabilidad para ejecutar código en el contexto de NETWORK SERVICE. Era ZDI-CAN-21579.
-
Vulnerabilidad en WithSecure Elements Endpoint Protection (CVE-2024-4454)
Severidad: ALTA
Fecha de publicación: 22/05/2024
Fecha de última actualización: 14/08/2025
Con enlace de protección de endpoints de Secure Elements tras una vulnerabilidad de escalada de privilegios local. Esta vulnerabilidad permite a atacantes locales escalar privilegios en las instalaciones afectadas de WithSecure Elements Endpoint Protection. Se requiere la interacción del usuario por parte de un administrador para aprovechar esta vulnerabilidad. La falla específica existe en el servicio de alojamiento del complemento WithSecure. Al crear un enlace simbólico, un atacante puede abusar del servicio para crear un archivo. Un atacante puede aprovechar esta vulnerabilidad para escalar privilegios y ejecutar código arbitrario en el contexto de SYSTEM. Era ZDI-CAN-23035.
-
Vulnerabilidad en IBM Security Verify Access OIDC Provider (CVE-2024-22338)
Severidad: MEDIA
Fecha de publicación: 31/05/2024
Fecha de última actualización: 14/08/2025
IBM Security Verify Access OIDC Provider 22.09 a 23.03 podría revelar información confidencial a un usuario local debido a una validación de entrada peligrosa. ID de IBM X-Force: 279978.
-
Vulnerabilidad en Nextcloud (CVE-2024-37312)
Severidad: MEDIA
Fecha de publicación: 14/06/2024
Fecha de última actualización: 14/08/2025
La aplicación user_oidc es un backend de usuario de OpenID Connect para Nextcloud. La falta de control de acceso en el terminal ID4me permite a un atacante registrar una cuenta y eventualmente obtener acceso a los datos que están disponibles para todos los usuarios registrados. Se recomienda actualizar el backend del usuario de OpenID Connect a 3.0.0 (Nextcloud 20-23), 4.0.0 (Nexcloud 24) o 5.0.0 (Nextcloud 25-28).
-
Vulnerabilidad en OpenID Connect para Nextcloud (CVE-2024-37886)
Severidad: MEDIA
Fecha de publicación: 14/06/2024
Fecha de última actualización: 14/08/2025
La aplicación user_oidc es un backend de usuario de OpenID Connect para Nextcloud. Un atacante podría engañar a la aplicación para que acepte una solicitud que no esté firmada por el servidor correcto. Se recomienda actualizar la aplicación user_oidc de Nextcloud a 1.3.5, 2.0.0, 3.0.0, 4.0.0 o 5.0.0.
-
Vulnerabilidad en phpMyFAQ (CVE-2024-55889)
Severidad: MEDIA
Fecha de publicación: 13/12/2024
Fecha de última actualización: 14/08/2025
phpMyFAQ es una aplicación web de código abierto para preguntas frecuentes. Antes de la versión 3.2.10, existía una vulnerabilidad en el componente de registro de preguntas frecuentes por la que un atacante con privilegios podía activar la descarga de un archivo en la máquina de la víctima al visitar una página incrustándolo en un elemento sin interacción del usuario ni consentimiento explícito. La versión 3.2.10 soluciona el problema.
-
Vulnerabilidad en WTabletServicePro de Wacom Center (CVE-2024-12552)
Severidad: ALTA
Fecha de publicación: 13/12/2024
Fecha de última actualización: 14/08/2025
Vulnerabilidad de escalada de privilegios locales en el enlace WTabletServicePro de Wacom Center. Esta vulnerabilidad permite a los atacantes locales escalar privilegios en las instalaciones afectadas de Wacom Center. Un atacante primero debe obtener la capacidad de ejecutar código con pocos privilegios en el sistema de destino para explotar esta vulnerabilidad. La falla específica existe en WTabletServicePro.exe. Al crear un enlace simbólico, un atacante puede abusar del servicio para crear un archivo arbitrario. Un atacante puede aprovechar esta vulnerabilidad para escalar privilegios y ejecutar código arbitrario en el contexto de SYSTEM. Era ZDI-CAN-25359.
-
Vulnerabilidad en GeoVision GV-ASManager (CVE-2024-12553)
Severidad: MEDIA
Fecha de publicación: 13/12/2024
Fecha de última actualización: 14/08/2025
Vulnerabilidad de divulgación de información de autorización faltante en GeoVision GV-ASManager. Esta vulnerabilidad permite a atacantes remotos divulgar información confidencial sobre instalaciones afectadas de GeoVision GV-ASManager. Aunque se requiere autenticación para explotar esta vulnerabilidad, se pueden utilizar credenciales de invitado predeterminadas. La falla específica existe dentro del servicio GV-ASWeb. El problema es el resultado de la falta de autorización antes de permitir el acceso a la funcionalidad. Un atacante puede aprovechar esta vulnerabilidad para divulgar credenciales almacenados, lo que conduce a una mayor vulnerabilidad. Era ZDI-CAN-25394.
-
Vulnerabilidad en AnyDesk (CVE-2024-12754)
Severidad: MEDIA
Fecha de publicación: 30/12/2024
Fecha de última actualización: 14/08/2025
Vulnerabilidad de divulgación de información mediante enlaces en AnyDesk. Esta vulnerabilidad permite a los atacantes locales divulgar información confidencial sobre las instalaciones afectadas de AnyDesk. Para explotar esta vulnerabilidad, un atacante primero debe obtener la capacidad de ejecutar código con poco nivel de privilegios en el sistema de destino. La falla específica existe en la gestión de imágenes de fondo. Al crear una unión, un atacante puede abusar del servicio para leer archivos arbitrarios. Un atacante puede aprovechar esta vulnerabilidad para divulgar credenciales almacenadas, lo que conduce a una mayor vulnerabilidad. Era ZDI-CAN-23940.
-
Vulnerabilidad en Webmin (CVE-2024-12828)
Severidad: ALTA
Fecha de publicación: 30/12/2024
Fecha de última actualización: 14/08/2025
Vulnerabilidad de ejecución remota de código mediante inyección de comandos CGI en Webmin. Esta vulnerabilidad permite a atacantes remotos ejecutar código arbitrario en las instalaciones afectadas de Webmin. Se requiere autenticación para explotar esta vulnerabilidad. La falla específica existe en la gestión de solicitudes CGI. El problema es el resultado de la falta de validación adecuada de una cadena proporcionada por el usuario antes de usarla para ejecutar una llamada al sistema. Un atacante puede aprovechar esta vulnerabilidad para ejecutar código en el contexto de la raíz. Era ZDI-CAN-22346.
-
Vulnerabilidad en phpMyFAQ (CVE-2024-56199)
Severidad: MEDIA
Fecha de publicación: 02/01/2025
Fecha de última actualización: 14/08/2025
phpMyFAQ es una aplicación web de código abierto para preguntas frecuentes. A partir de la versión 3.2.10 y antes de la versión 4.0.2, un atacante puede inyectar contenido HTML malicioso en el editor de preguntas frecuentes en `http[:]//localhost/admin/index[.]php?action=editentry`, lo que provoca una interrupción total de la interfaz de usuario de la página de preguntas frecuentes. Al inyectar elementos HTML mal formados con un estilo que cubra toda la pantalla, un atacante puede dejar la página inutilizable. Esta inyección manipula la estructura de la página mediante la introducción de botones, imágenes e iframes superpuestos, lo que rompe el diseño y la funcionalidad previstos. La explotación de este problema puede provocar una denegación de servicio para usuarios legítimos, daños a la experiencia del usuario y un posible abuso en ataques de phishing o desfiguración. La versión 4.0.2 contiene un parche para la vulnerabilidad.
-
Vulnerabilidad en Vim (CVE-2025-22134)
Severidad: MEDIA
Fecha de publicación: 13/01/2025
Fecha de última actualización: 14/08/2025
Al cambiar a otros buffers usando el comando :all y el modo visual aún está activo, esto puede causar un desbordamiento del búfer de montón, porque Vim no finaliza correctamente el modo visual y, por lo tanto, puede intentar acceder más allá del final de una línea en un búfer. En el parche 9.1.1003, Vim restablecerá correctamente el modo visual antes de abrir otras ventanas y búferes y, por lo tanto, solucionará este error. Además, verifica que no intentará acceder a una posición si la posición es mayor que la línea del búfer correspondiente. El impacto es medio ya que el usuario debe haber activado el modo visual al ejecutar el comando :all ex. El proyecto Vim desea agradecer al usuario de Github gandalf4a por informar este problema. El problema se ha solucionado a partir del parche de Vim v9.1.1003
-
Vulnerabilidad en IBM CICS TX (CVE-2024-41746)
Severidad: ALTA
Fecha de publicación: 16/01/2025
Fecha de última actualización: 14/08/2025
IBM CICS TX Advanced 10.1, 11.1 y Standard 11.1 son vulnerables a cross-site scripting almacenado. Esta vulnerabilidad permite a los usuarios incorporar código JavaScript arbitrario en la interfaz de usuario web, alterando así la funcionalidad prevista y pudiendo provocar la divulgación de credenciales dentro de una sesión de confianza.
-
Vulnerabilidad en IBM Safer Payments (CVE-2024-45662)
Severidad: ALTA
Fecha de publicación: 18/01/2025
Fecha de última actualización: 14/08/2025
IBM Safer Payments 6.4.0.00 a 6.4.2.07, 6.5.0.00 a 6.5.0.05 y 6.6.0.00 a 6.6.0.03 podrían permitir que un atacante remoto provoque una denegación de servicio debido a una asignación incorrecta de recursos.
-
Vulnerabilidad en IBM DevOps Velocity e IBM UrbanCode Velocity (CVE-2024-22348)
Severidad: MEDIA
Fecha de publicación: 20/01/2025
Fecha de última actualización: 14/08/2025
IBM DevOps Velocity 5.0.0 e IBM UrbanCode Velocity 4.0.0 a 4.0.25 utilizan Cross-Origin Resource Sharing (CORS), lo que podría permitir a un atacante realizar acciones privilegiadas y recuperar información confidencial, ya que el nombre de dominio no está limitado solo a dominios confiables.
-
Vulnerabilidad en IBM Security Verify Bridge (CVE-2024-45672)
Severidad: MEDIA
Fecha de publicación: 23/01/2025
Fecha de última actualización: 14/08/2025
IBM Security Verify Bridge 1.0.0 a 1.0.15 podría permitir que un usuario privilegiado local sobrescriba archivos debido a privilegios excesivos otorgados al agente, lo que también podría causar una denegación de servicio.
-
Vulnerabilidad en HortusFox v3.9 (CVE-2024-57329)
Severidad: MEDIA
Fecha de publicación: 23/01/2025
Fecha de última actualización: 14/08/2025
HortusFox v3.9 contiene una vulnerabilidad XSS almacenado en la función "Agregar planta". El campo de entrada de nombre no desinfectar ni escapa a las entradas del usuario, lo que permite a los atacantes inyectar y ejecutar JavaScript arbitrario payloads.
-
Vulnerabilidad en IBM Cognos Dashboards (CVE-2024-41739)
Severidad: ALTA
Fecha de publicación: 24/01/2025
Fecha de última actualización: 14/08/2025
IBM Cognos Dashboards 4.0.7 y 5.0.0 en Cloud Pak for Data podría permitir que un atacante remoto realice acciones no autorizadas debido a una confusión de dependencias.
-
Vulnerabilidad en IBM Maximo Asset Management (CVE-2024-45077)
Severidad: MEDIA
Fecha de publicación: 24/01/2025
Fecha de última actualización: 14/08/2025
La API MXAPIASSET de IBM Maximo Asset Management 7.6.1.3 es vulnerable a la carga de archivos sin restricciones, lo que permite que usuarios autenticados con pocos privilegios carguen tipos de archivos restringidos con un método simple de agregar un punto al final del nombre del archivo si Maximo está instalado en el sistema operativo Windows sistema.
-
Vulnerabilidad en IBM Automation Decision Services 23.0.2 (CVE-2024-31906)
Severidad: MEDIA
Fecha de publicación: 26/01/2025
Fecha de última actualización: 14/08/2025
IBM Automation Decision Services 23.0.2 permite que las páginas web se almacenen localmente y que otro usuario pueda leerlas en sistema.
-
Vulnerabilidad en IBM Storage Defender (CVE-2024-38325)
Severidad: MEDIA
Fecha de publicación: 27/01/2025
Fecha de última actualización: 14/08/2025
La interfaz de línea de comandos (CLI) de IBM Storage Defender 2.0.0 a 2.0.7 on-prem defend-sensor-cmd podría permitir que un atacante remoto obtenga información confidencial mediante el envío de solicitudes de red a través de un canal inseguro. Un atacante podría aprovechar esta vulnerabilidad para obtener información confidencial mediante técnicas de intermediario.
-
Vulnerabilidad en GitLab CE/EE (CVE-2024-10383)
Severidad: ALTA
Fecha de publicación: 07/02/2025
Fecha de última actualización: 14/08/2025
Se ha descubierto un problema en el componente gitlab-web-ide-vscode-fork distribuido a través de CDN que afecta a todas las versiones anteriores a 1.89.1-1.0.0-dev-20241118094343 y utilizado por todas las versiones de GitLab CE/EE a partir de 15.11 antes de 17.3 y que también afectó temporalmente a las versiones 17.4, 17.5 y 17.6, donde era posible un ataque XSS al cargar archivos .ipynb en el IDE web.
-
Vulnerabilidad en Monica 4.1.2 (CVE-2024-54951)
Severidad: MEDIA
Fecha de publicación: 13/02/2025
Fecha de última actualización: 14/08/2025
Monica 4.1.2 es vulnerable a Cross Site Scripting (XSS). Un usuario malintencionado puede crear un contacto mal formado y utilizar ese contacto en las opciones de personalización de "CÓMO SE CONOCIERON" para activar el XSS.
-
Vulnerabilidad en FortiOS y FortiClient (CVE-2020-9295)
Severidad: MEDIA
Fecha de publicación: 17/03/2025
Fecha de última actualización: 14/08/2025
Es posible que FortiOS 6.2 con motor antivirus versión 6.00142 o inferior, FortiOS 6.4 con motor antivirus versión 6.00144 o inferior y FortiClient 6.2 con motor antivirus versión 6.00137 o inferior no detecten inmediatamente ciertos tipos de archivos RAR malformados o no estándar que podrían contener archivos maliciosos. Con base en las muestras proporcionadas, FortiClient detectará los archivos maliciosos al intentar extraerlos mediante análisis en tiempo real y FortiGate detectará el archivo malicioso si la Prevención de Brotes de Virus está activada.
-
Vulnerabilidad en IBM QRadar Advisor (CVE-2024-49822)
Severidad: MEDIA
Fecha de publicación: 18/03/2025
Fecha de última actualización: 14/08/2025
IBM QRadar Advisor 1.0.0 a 2.6.5 es vulnerable a server-side request forgery (SSRF). Esto podría permitir que un atacante autenticado envíe solicitudes no autorizadas desde el sistema, lo que podría provocar la enumeración de la red o facilitar otros ataques.
-
Vulnerabilidad en IBM UrbanCode Deploy e IBM DevOps Deploy (CVE-2025-1997)
Severidad: MEDIA
Fecha de publicación: 27/03/2025
Fecha de última actualización: 14/08/2025
IBM UrbanCode Deploy (UCD) 7.0 a 7.0.5.25, 7.1 a 7.1.2.21, 7.2 a 7.2.3.14 y 7.3 a 7.3.2.0 / IBM DevOps Deploy 8.0 a 8.0.1.4 y 8.1 a 8.1 podrían permitir el acceso no autorizado a otros servicios o la posible exposición de datos confidenciales debido a la falta de autenticación en su servicio Agent Relay.
-
Vulnerabilidad en IBM UrbanCode Deploy e IBM DevOps Deploy (CVE-2025-1998)
Severidad: MEDIA
Fecha de publicación: 27/03/2025
Fecha de última actualización: 14/08/2025
IBM UrbanCode Deploy (UCD) versiones 7.1.2.21, 7.2 a 7.2.3.14 y 7.3 a 7.3.2.0 / IBM DevOps Deploy versiones 8.0 a 8.0.1.4 y 8.1 a 8.1 almacenan información de token de autenticación potencialmente confidencial en archivos de registro que un usuario local podría leer.
-
Vulnerabilidad en IBM QRadar WinCollect Agent (CVE-2024-51461)
Severidad: MEDIA
Fecha de publicación: 11/04/2025
Fecha de última actualización: 14/08/2025
IBM QRadar WinCollect Agent 10.0 a 10.1.13 podría permitir que un atacante remoto provoque una denegación de servicio al interrumpir una solicitud HTTP que podría consumir recursos de memoria.
-
Vulnerabilidad en GIMP (CVE-2025-2760)
Severidad: ALTA
Fecha de publicación: 23/04/2025
Fecha de última actualización: 14/08/2025
Vulnerabilidad de ejecución remota de código por desbordamiento de enteros en el análisis de archivos XWD de GIMP. Esta vulnerabilidad permite a atacantes remotos ejecutar código arbitrario en las instalaciones afectadas de GIMP. Para explotar esta vulnerabilidad, se requiere la interacción del usuario, ya que el objetivo debe visitar una página maliciosa o abrir un archivo malicioso. La falla específica se encuentra en el análisis de archivos XWD. El problema se debe a la falta de una validación adecuada de los datos proporcionados por el usuario, lo que puede provocar un desbordamiento de enteros antes de asignar un búfer. Un atacante puede aprovechar esta vulnerabilidad para ejecutar código en el contexto del proceso actual. Era ZDI-CAN-25082.
-
Vulnerabilidad en GIMP (CVE-2025-2761)
Severidad: ALTA
Fecha de publicación: 23/04/2025
Fecha de última actualización: 14/08/2025
Vulnerabilidad de ejecución remota de código al analizar archivos FLI de GIMP. Esta vulnerabilidad permite a atacantes remotos ejecutar código arbitrario en las instalaciones afectadas de GIMP. Para explotar esta vulnerabilidad, se requiere la interacción del usuario, ya que el objetivo debe visitar una página maliciosa o abrir un archivo malicioso. La falla específica se encuentra en el análisis de archivos FLI. El problema se debe a la falta de una validación adecuada de los datos proporcionados por el usuario, lo que puede provocar una escritura más allá del límite del búfer asignado. Un atacante puede aprovechar esta vulnerabilidad para ejecutar código en el contexto del proceso actual. Anteriormente, se denominó ZDI-CAN-25100.
-
Vulnerabilidad en Arista (CVE-2025-2767)
Severidad: CRÍTICA
Fecha de publicación: 23/04/2025
Fecha de última actualización: 14/08/2025
Vulnerabilidad de ejecución remota de código en el agente de usuario del firewall Arista NG Cross-Site Scripting. Esta vulnerabilidad permite a atacantes remotos ejecutar código arbitrario en las instalaciones afectadas del firewall Arista NG. Se requiere una mínima interacción del usuario para explotarla. La falla específica se encuentra en el procesamiento del encabezado HTTP User-Agent. El problema se debe a la falta de una validación adecuada de los datos proporcionados por el usuario, lo que puede provocar la inyección de un script arbitrario. Un atacante puede aprovechar esta vulnerabilidad para ejecutar código en el contexto de root. Era ZDI-CAN-24407.
-
Vulnerabilidad en Bdrive NetDrive (CVE-2025-2768)
Severidad: ALTA
Fecha de publicación: 23/04/2025
Fecha de última actualización: 14/08/2025
Vulnerabilidad de escalada de privilegios locales en el elemento de ruta de búsqueda no controlada de Bdrive NetDrive. Esta vulnerabilidad permite a atacantes locales escalar privilegios en las instalaciones afectadas de Bdrive NetDrive. Para explotar esta vulnerabilidad, un atacante debe primero ejecutar código con pocos privilegios en el sistema objetivo. La falla específica se encuentra en la configuración de OpenSSL. El producto carga un archivo de configuración de OpenSSL desde una ubicación no segura. Un atacante puede aprovechar esta vulnerabilidad para escalar privilegios y ejecutar código arbitrario en el contexto de SYSTEM. Era ZDI-CAN-25041.
-
Vulnerabilidad en Bdrive NetDrive (CVE-2025-2769)
Severidad: ALTA
Fecha de publicación: 23/04/2025
Fecha de última actualización: 14/08/2025
Vulnerabilidad de escalada de privilegios locales en el elemento de ruta de búsqueda no controlada de Bdrive NetDrive. Esta vulnerabilidad permite a atacantes locales escalar privilegios en las instalaciones afectadas de Bdrive NetDrive. Para explotar esta vulnerabilidad, un atacante debe primero ejecutar código con pocos privilegios en el sistema objetivo. La falla específica se encuentra en la configuración de OpenSSL. El producto carga un archivo de configuración de OpenSSL desde una ubicación no segura. Un atacante puede aprovechar esta vulnerabilidad para escalar privilegios y ejecutar código arbitrario en el contexto de SYSTEM. Anteriormente, se denominaba ZDI-CAN-25295.
-
Vulnerabilidad en WOLFBOX (CVE-2025-5747)
Severidad: ALTA
Fecha de publicación: 06/06/2025
Fecha de última actualización: 14/08/2025
Vulnerabilidad de ejecución remota de código al analizar comandos de la MCU del cargador de VE de nivel 2 de WOLFBOX. Esta vulnerabilidad permite a atacantes adyacentes a la red ejecutar código arbitrario en las instalaciones afectadas de cargadores de VE de nivel 2 de WOLFBOX. Se requiere autenticación para explotar esta vulnerabilidad. La falla específica se encuentra en el procesamiento de las tramas de comando recibidas por la MCU. Al analizar las tramas, el proceso no detecta correctamente el inicio de una trama, lo que puede provocar una interpretación errónea de la entrada. Un atacante puede aprovechar esto, junto con otras vulnerabilidades, para ejecutar código arbitrario en el contexto del dispositivo. Anteriormente, se denominaba ZDI-CAN-26501.
-
Vulnerabilidad en WOLFBOX (CVE-2025-5748)
Severidad: ALTA
Fecha de publicación: 06/06/2025
Fecha de última actualización: 14/08/2025
Vulnerabilidad de ejecución remota de código por método peligroso expuesta en la LAN del cargador de vehículos eléctricos WOLFBOX Nivel 2. Esta vulnerabilidad permite a atacantes adyacentes a la red ejecutar código arbitrario en las instalaciones afectadas del cargador de vehículos eléctricos WOLFBOX Nivel 2. Si bien se requiere autenticación para explotar esta vulnerabilidad, el mecanismo de autenticación existente puede eludirse. La falla específica se encuentra en el software del módulo de comunicaciones Tuya. El problema se debe a la exposición de un método que permite la carga de imágenes de software manipuladas al módulo. Un atacante puede aprovechar esta vulnerabilidad para ejecutar código en el contexto del dispositivo. La vulnerabilidad era ZDI-CAN-26349.
-
Vulnerabilidad en WOLFBOX (CVE-2025-5749)
Severidad: ALTA
Fecha de publicación: 06/06/2025
Fecha de última actualización: 14/08/2025
Vulnerabilidad de omisión de autenticación de variables no inicializadas en las claves de cifrado del cargador de vehículos eléctricos WOLFBOX Nivel 2 BLE. Esta vulnerabilidad permite a atacantes adyacentes a la red omitir la autenticación en las instalaciones afectadas de cargadores de vehículos eléctricos WOLFBOX Nivel 2. No se requiere autenticación para explotar esta vulnerabilidad. La falla específica se encuentra en el manejo de las claves criptográficas utilizadas en las comunicaciones cifradas específicas del proveedor. El problema se debe a la falta de inicialización correcta de una variable antes de acceder a ella. Un atacante puede aprovechar esta vulnerabilidad para omitir la autenticación en el sistema. Anteriormente, se denominó ZDI-CAN-26295.
-
Vulnerabilidad en WOLFBOX (CVE-2025-5750)
Severidad: ALTA
Fecha de publicación: 06/06/2025
Fecha de última actualización: 14/08/2025
Cargador WOLFBOX EV Nivel 2 tuya_svc_devos_activate_result_parse Vulnerabilidad de Ejecución Remota de Código por Desbordamiento de Búfer en Heap. Esta vulnerabilidad permite a atacantes adyacentes a la red ejecutar código arbitrario en las instalaciones afectadas del Cargador WOLFBOX EV Nivel 2. No se requiere autenticación para explotar esta vulnerabilidad. La falla específica se encuentra en el manejo de los parámetros secKey, localKey, stdTimeZone y devId. El problema se debe a la falta de una validación adecuada de la longitud de los datos proporcionados por el usuario antes de copiarlos a un búfer de heap de longitud fija. Un atacante puede aprovechar esta vulnerabilidad para ejecutar código en el contexto del dispositivo. Anteriormente, se describió como ZDI-CAN-26294.
-
Vulnerabilidad en WOLFBOX (CVE-2025-5751)
Severidad: MEDIA
Fecha de publicación: 06/06/2025
Fecha de última actualización: 14/08/2025
Vulnerabilidad de omisión de autenticación de credenciales codificadas de forma rígida en la tarjeta de administración del cargador de vehículos eléctricos WOLFBOX Nivel 2. Esta vulnerabilidad permite a atacantes presentes físicamente omitir la autenticación en las instalaciones afectadas del cargador de vehículos eléctricos WOLFBOX Nivel 2. No se requiere autenticación para explotar esta vulnerabilidad. La falla específica se encuentra en el manejo de las tarjetas de administración. El problema se debe a la falta de personalización de estas. Un atacante puede aprovechar esta vulnerabilidad para omitir la autenticación en el sistema. Se denominó ZDI-CAN-26292.
-
Vulnerabilidad en Protobuf Pure-Python (CVE-2025-4565)
Severidad: ALTA
Fecha de publicación: 16/06/2025
Fecha de última actualización: 14/08/2025
Cualquier proyecto que utilice el backend Protobuf Pure-Python para analizar datos de Protocol Buffers no confiables que contengan un número arbitrario de grupos recursivos, mensajes recursivos o una serie de etiquetas SGROUP puede corromperse al exceder el límite de recursión de Python. Esto puede provocar una denegación de servicio (DSP) que bloquea la aplicación con un RecursionError. Recomendamos actualizar a la versión 6.31.1 o posterior (commit 17838beda2943d08b8a9d4df5b68f5f04f26d901).
-
Vulnerabilidad en TOTOLINK A3002R 1.1.1-B20200824.0128 (CVE-2025-6485)
Severidad: MEDIA
Fecha de publicación: 22/06/2025
Fecha de última actualización: 14/08/2025
Se encontró una vulnerabilidad en TOTOLINK A3002R 1.1.1-B20200824.0128. Se ha clasificado como crítica. Afecta la función formWlSiteSurvey del archivo /boafrm/formWlSiteSurvey. La manipulación del argumento wlanif provoca la inyección de comandos del sistema operativo. El ataque puede ejecutarse en remoto. Se ha hecho público el exploit y puede que sea utilizado.
-
Vulnerabilidad en IBM InfoSphere DataStage Flow Designer en IBM InfoSphere Information Server 11.7 (CVE-2025-36034)
Severidad: MEDIA
Fecha de publicación: 26/06/2025
Fecha de última actualización: 14/08/2025
IBM InfoSphere DataStage Flow Designer en IBM InfoSphere Information Server 11.7 revela información confidencial del usuario en solicitudes API en texto claro que podría ser interceptada mediante técnicas de intermediario.
-
Vulnerabilidad en Arraytics Eventin (CVE-2025-49321)
Severidad: ALTA
Fecha de publicación: 27/06/2025
Fecha de última actualización: 14/08/2025
La vulnerabilidad de neutralización incorrecta de la entrada durante la generación de páginas web ('Cross-site Scripting') en Arraytics Eventin permite XSS reflejado. Este problema afecta a Eventin desde n/d hasta la versión 4.0.28.
-
Vulnerabilidad en Dell NetWorker (CVE-2025-36582)
Severidad: MEDIA
Fecha de publicación: 01/07/2025
Fecha de última actualización: 14/08/2025
Dell NetWorker, versiones 19.12.0.1 y anteriores, contiene una vulnerabilidad de selección de algoritmos menos seguros durante la negociación («Degradación del algoritmo»). Un atacante no autenticado con acceso remoto podría explotar esta vulnerabilidad, lo que podría provocar la divulgación de información.
-
Vulnerabilidad en zrlog v3.1.5 (CVE-2025-45872)
Severidad: CRÍTICA
Fecha de publicación: 01/07/2025
Fecha de última actualización: 14/08/2025
Se descubrió que zrlog v3.1.5 contenía un Server-Side Request Forgery (SSRF) a través del parámetro downloadUrl.
-
Vulnerabilidad en AresIT WP Compress (CVE-2025-47479)
Severidad: MEDIA
Fecha de publicación: 04/07/2025
Fecha de última actualización: 14/08/2025
Una vulnerabilidad de autenticación débil en AresIT WP Compress permite el abuso de autenticación. Este problema afecta a WP Compress desde n/d hasta la versión 6.30.30.
-
Vulnerabilidad en Jirafeau (CVE-2025-7066)
Severidad: MEDIA
Fecha de publicación: 04/07/2025
Fecha de última actualización: 14/08/2025
Jirafeau normalmente impide la vista previa del navegador para archivos de texto debido a la posibilidad de que, por ejemplo, documentos SVG y HTML pudieran ser explotados para ataques de cross site scripting. Esto se lograba almacenando el tipo MIME de un archivo y permitiendo solo la vista previa del navegador para tipos MIME que empiezan por imagen (excepto para image/svg+xml, véanse CVE-2022-30110 y CVE-2024-12326), vídeo y audio. Sin embargo, era posible omitir esta comprobación enviando un tipo MIME manipulado que contenía una coma y otro tipo MIME como text/html (por ejemplo, image/png,text/html). Los navegadores ven múltiples tipos MIME y text/html tendría prioridad, lo que permitiría a un posible atacante realizar un ataque de cross site scripting. La comprobación de tipos MIME se mejoró para evitar la vista previa del navegador cuando el tipo MIME almacenado contiene una coma.
-
Vulnerabilidad en GStreamer H266 Codec (CVE-2025-6663)
Severidad: ALTA
Fecha de publicación: 07/07/2025
Fecha de última actualización: 14/08/2025
Vulnerabilidad de ejecución remota de código por desbordamiento de búfer basado en pila en el análisis de GStreamer H266 Codec. Esta vulnerabilidad permite a atacantes remotos ejecutar código arbitrario en las instalaciones afectadas de GStreamer. Se requiere la interacción con esta librería para explotar esta vulnerabilidad, pero los vectores de ataque pueden variar según la implementación. La falla específica se encuentra en el análisis de los mensajes sei H266. El problema se debe a la falta de una validación adecuada de la longitud de los datos proporcionados por el usuario antes de copiarlos a un búfer basado en pila de longitud fija. Un atacante puede aprovechar esta vulnerabilidad para ejecutar código en el contexto del proceso actual. Era ZDI-CAN-27381.
-
Vulnerabilidad en Mescius ActiveReports.NET (CVE-2025-6810)
Severidad: CRÍTICA
Fecha de publicación: 07/07/2025
Fecha de última actualización: 14/08/2025
Vulnerabilidad de ejecución remota de código por deserialización de datos no confiables en Mescius ActiveReports.NET. Esta vulnerabilidad permite a atacantes remotos ejecutar código arbitrario en las instalaciones afectadas de Mescius ActiveReports.NET. Se requiere la interacción con esta librería para explotar esta vulnerabilidad, pero los vectores de ataque pueden variar según la implementación. La falla específica se encuentra en la implementación del método ReadValue. El problema se debe a la falta de una validación adecuada de los datos proporcionados por el usuario, lo que puede provocar la deserialización de datos no confiables. Un atacante puede aprovechar esta vulnerabilidad para ejecutar código en el contexto del proceso actual. Era ZDI-CAN-25246.
-
Vulnerabilidad en Mescius ActiveReports.NET TypeResolutionService (CVE-2025-6811)
Severidad: CRÍTICA
Fecha de publicación: 07/07/2025
Fecha de última actualización: 14/08/2025
Vulnerabilidad de ejecución remota de código por deserialización de datos no confiables en Mescius ActiveReports.NET TypeResolutionService. Esta vulnerabilidad permite a atacantes remotos ejecutar código arbitrario en las instalaciones afectadas de Mescius ActiveReports.NET. Se requiere la interacción con esta librería para explotar esta vulnerabilidad, pero los vectores de ataque pueden variar según la implementación. La falla específica se encuentra en la clase TypeResolutionService. El problema se debe a la falta de una validación adecuada de los datos proporcionados por el usuario, lo que puede provocar la deserialización de datos no confiables. Un atacante puede aprovechar esta vulnerabilidad para ejecutar código en el contexto del proceso actual. Era ZDI-CAN-25397.
-
Vulnerabilidad en IBM Integration Bus (CVE-2025-36014)
Severidad: ALTA
Fecha de publicación: 07/07/2025
Fecha de última actualización: 14/08/2025
IBM Integration Bus para z/OS 10.1.0.0 a 10.1.0.5 es vulnerable a la inyección de código por parte de un usuario privilegiado con acceso al directorio de instalación de IIB.
-
Vulnerabilidad en IBM OpenPages 9.0 (CVE-2025-2670)
Severidad: MEDIA
Fecha de publicación: 09/07/2025
Fecha de última actualización: 14/08/2025
IBM OpenPages 9.0 es vulnerable a la divulgación de información confidencial debido a una seguridad más débil de lo esperado en ciertos endpoints REST relacionados con la función de flujo de trabajo de OpenPages. Un usuario autenticado puede obtener información sobre la configuración y el estado interno del flujo de trabajo.
-
Vulnerabilidad en Chall-Manager (CVE-2025-53632)
Severidad: ALTA
Fecha de publicación: 10/07/2025
Fecha de última actualización: 14/08/2025
Chall-Manager es un sistema independiente de la plataforma, capaz de iniciar Desafíos a petición del jugador. Al decodificar un escenario (por ejemplo, un archivo zip), no se verifica la ruta del archivo a escribir, lo que podría provocar errores de zip. Su explotación no requiere autenticación ni autorización, por lo que cualquiera puede hacerlo. Sin embargo, no debería ser explotable, ya que se recomienda encarecidamente integrar Chall-Manager en la infraestructura debido a sus amplias capacidades, de modo que ningún usuario pueda acceder al sistema. El parche se implementó mediante el commit 47d188f y se publicó en la versión v0.1.4.
-
Vulnerabilidad en Chall-Manager (CVE-2025-53633)
Severidad: ALTA
Fecha de publicación: 10/07/2025
Fecha de última actualización: 14/08/2025
Chall-Manager es un sistema independiente de la plataforma, capaz de iniciar Desafíos a petición del jugador. Al decodificar un escenario (por ejemplo, un archivo zip), no se verifica el tamaño del contenido decodificado, lo que podría provocar la descompresión de bombas zip. Su explotación no requiere autenticación ni autorización, por lo que cualquiera puede hacerlo. Sin embargo, no debería ser explotable, ya que se recomienda encarecidamente integrar Chall-Manager en la infraestructura debido a sus amplias capacidades, de modo que ningún usuario pueda acceder al sistema. El parche se implementó mediante el commit 14042aa y se publicó en la versión v0.1.4.
-
Vulnerabilidad en Chall-Manager (CVE-2025-53634)
Severidad: ALTA
Fecha de publicación: 10/07/2025
Fecha de última actualización: 14/08/2025
Chall-Manager es un sistema independiente de la plataforma, capaz de iniciar desafíos a petición de un jugador. La puerta de enlace HTTP procesa los encabezados, pero sin tiempo de espera establecido. Con un ataque lento de Loris, un atacante podría causar una denegación de servicio (DoS). Su explotación no requiere autenticación ni autorización, por lo que cualquiera puede hacerlo. Sin embargo, no debería ser explotable, ya que se recomienda encarecidamente integrar Chall-Manager en la infraestructura debido a sus amplias capacidades, de modo que ningún usuario pueda acceder al sistema. El parche se implementó mediante el commit 1385bd8 y se publicó en la versión v0.1.4.
-
Vulnerabilidad en AIOHTTP (CVE-2025-53643)
Severidad: BAJA
Fecha de publicación: 14/07/2025
Fecha de última actualización: 14/08/2025
AIOHTTP es un framework cliente/servidor HTTP asíncrono para asyncio y Python. En versiones anteriores a la 3.12.14, el analizador de Python era vulnerable a una vulnerabilidad de contrabando de solicitudes debido a que no analizaba las secciones finales de una solicitud HTTP. Si se instala una versión de aiohttp pura en Python (es decir, sin las extensiones habituales de C) o se habilita AIOHTTP_NO_EXTENSIONS, un atacante podría ejecutar un ataque de contrabando de solicitudes para eludir ciertas protecciones de firewall o proxy. La versión 3.12.14 incluye un parche para este problema.
-
Vulnerabilidad en Emlog (CVE-2025-53926)
Severidad: MEDIA
Fecha de publicación: 16/07/2025
Fecha de última actualización: 14/08/2025
Emlog es un sistema de código abierto para la creación de sitios web. Una vulnerabilidad de cross-site scripting (XSS) en emlog, hasta la versión pro-2.5.17 incluida, permite a atacantes remotos inyectar código web o HTML arbitrario mediante los parámetros comment y comname. El XSS reflejado requiere que la víctima envíe solicitudes POST, por lo que debe ser persuadida para que haga clic en la URL enviada. Al momento de la publicación, no se conocían versiones parcheadas.
-
Vulnerabilidad en Emlog (CVE-2025-53925)
Severidad: MEDIA
Fecha de publicación: 16/07/2025
Fecha de última actualización: 14/08/2025
Emlog es un sistema de creación de sitios web de código abierto. Una vulnerabilidad de cross-site scripting (XSS) en emlog, hasta la versión pro-2.5.17 incluida, permite a atacantes remotos autenticados inyectar código web o HTML arbitrario mediante la función de carga de archivos. Como usuario autenticado, es posible cargar un archivo .svg que contiene código JavaScript y que posteriormente se ejecuta. Al momento de la publicación, no se conocían versiones parcheadas.
-
Vulnerabilidad en Microsoft Corporation (CVE-2025-47158)
Severidad: CRÍTICA
Fecha de publicación: 18/07/2025
Fecha de última actualización: 14/08/2025
La omisión de autenticación mediante datos supuestamente inmutables en Azure DevOps permite que un atacante no autorizado eleve privilegios en una red.
-
Vulnerabilidad en Microsoft Corporation (CVE-2025-47995)
Severidad: MEDIA
Fecha de publicación: 18/07/2025
Fecha de última actualización: 14/08/2025
La autenticación débil en Azure Machine Learning permite que un atacante autorizado eleve privilegios en una red.
-
Vulnerabilidad en Microsoft Corporation (CVE-2025-49746)
Severidad: CRÍTICA
Fecha de publicación: 18/07/2025
Fecha de última actualización: 14/08/2025
La autorización incorrecta en Azure Machine Learning permite que un atacante autorizado eleve privilegios en una red.
-
Vulnerabilidad en Microsoft Corporation (CVE-2025-49747)
Severidad: CRÍTICA
Fecha de publicación: 18/07/2025
Fecha de última actualización: 14/08/2025
La falta de autorización en Azure Machine Learning permite que un atacante autorizado eleve privilegios en una red.
-
Vulnerabilidad en Microsoft Corporation (CVE-2025-53762)
Severidad: ALTA
Fecha de publicación: 18/07/2025
Fecha de última actualización: 14/08/2025
La lista permisiva de entradas permitidas en Microsoft Purview permite que un atacante autorizado eleve privilegios en una red.
-
Vulnerabilidad en Microsoft Corporation (CVE-2025-53771)
Severidad: MEDIA
Fecha de publicación: 20/07/2025
Fecha de última actualización: 14/08/2025
La limitación incorrecta de una ruta de acceso a un directorio restringido ('path traversal') en Microsoft Office SharePoint permite que un atacante autorizado realice suplantación de identidad a través de una red.
-
Vulnerabilidad en IBM Security QRadar Network Threat Analytics (CVE-2024-38335)
Severidad: MEDIA
Fecha de publicación: 22/07/2025
Fecha de última actualización: 14/08/2025
IBM Security QRadar Network Threat Analytics 1.0.0 hasta 1.3.1 podría permitir que un usuario privilegiado provoque una denegación de servicio debido a una asignación incorrecta de recursos.
-
Vulnerabilidad en Restaurant Order System 1.0 (CVE-2025-52327)
Severidad: ALTA
Fecha de publicación: 01/08/2025
Fecha de última actualización: 14/08/2025
La vulnerabilidad de inyección SQL en Restaurant Order System 1.0 permite a un atacante local obtener información confidencial a través del archivo payment.php
-
Vulnerabilidad en ZKEACMS v4.1 (CVE-2025-52239)
Severidad: CRÍTICA
Fecha de publicación: 04/08/2025
Fecha de última actualización: 14/08/2025
Una vulnerabilidad de carga de archivos arbitrarios en ZKEACMS v4.1 permite a los atacantes ejecutar código arbitrario a través de un archivo manipulado.
-
Vulnerabilidad en BlueStacks v5.20 (CVE-2025-44964)
Severidad: BAJA
Fecha de publicación: 05/08/2025
Fecha de última actualización: 14/08/2025
La falta de validación del certificado SSL en BlueStacks v5.20 permite a los atacantes ejecutar un ataque de intermediario y obtener información confidencial.
-
Vulnerabilidad en thinkphp v.5.1 (CVE-2025-50706)
Severidad: CRÍTICA
Fecha de publicación: 05/08/2025
Fecha de última actualización: 14/08/2025
Un problema en thinkphp v.5.1 permite que un atacante remoto ejecute código arbitrario a través de la función routecheck
-
Vulnerabilidad en thinkphp3 v.3.2.5 (CVE-2025-50707)
Severidad: CRÍTICA
Fecha de publicación: 05/08/2025
Fecha de última actualización: 14/08/2025
Un problema en thinkphp3 v.3.2.5 permite que un atacante remoto ejecute código arbitrario a través del componente index.php
-
Vulnerabilidad en poco v1.14.1-release (CVE-2025-45766)
Severidad: ALTA
Fecha de publicación: 06/08/2025
Fecha de última actualización: 14/08/2025
Se descubrió que poco v1.14.1-release contenía un cifrado débil.
-
Vulnerabilidad en SuiteCRM (CVE-2025-54786)
Severidad: MEDIA
Fecha de publicación: 07/08/2025
Fecha de última actualización: 14/08/2025
SuiteCRM es una aplicación de software de gestión de relaciones con clientes (CRM) de código abierto y lista para empresas. En las versiones 7.14.6 y 8.8.0, la autenticación fallida del servicio iCal heredado permitía el acceso no autenticado a los datos de las reuniones. Un usuario no autenticado podía ver los datos de las reuniones (eventos del calendario) de cualquier usuario con su nombre de usuario. Una funcionalidad relacionada permite la enumeración de usuarios. Esto se ha corregido en las versiones 7.14.7 y 8.8.1.
-
Vulnerabilidad en SuiteCRM (CVE-2025-54788)
Severidad: ALTA
Fecha de publicación: 07/08/2025
Fecha de última actualización: 14/08/2025
SuiteCRM es una aplicación de software de gestión de relaciones con los clientes (CRM) de código abierto y lista para empresas. En las versiones 7.14.7 y anteriores, el módulo InboundEmail permite la ejecución arbitraria de consultas en la base de datos backend, lo que provoca una inyección SQL. Esto puede tener importantes implicaciones para la confidencialidad, la integridad y la disponibilidad, ya que los datos de la base de datos pueden recuperarse, modificarse o eliminarse por completo. Este problema se solucionó en la versión 7.14.7.
-
Vulnerabilidad en EyouCMS 1.6.7 (CVE-2024-52680)
Severidad: MEDIA
Fecha de publicación: 07/08/2025
Fecha de última actualización: 14/08/2025
EyouCMS 1.6.7 es vulnerable a Cross Site Scripting (XSS) en /login.php?m=admin&c=System&a=web&lang=cn.
-
Vulnerabilidad en openjpeg v 2.5.0 (CVE-2025-50952)
Severidad: MEDIA
Fecha de publicación: 07/08/2025
Fecha de última actualización: 14/08/2025
Se descubrió que openjpeg v 2.5.0 contenía una desreferencia de puntero NULL a través del componente /openjp2/dwt.c.
-
Vulnerabilidad en IBM WebSphere Application Server y WebSphere Application Server Liberty (CVE-2024-56339)
Severidad: BAJA
Fecha de publicación: 07/08/2025
Fecha de última actualización: 14/08/2025
IBM WebSphere Application Server 9.0 y WebSphere Application Server Liberty 17.0.0.3 a 25.0.0.7 podrían permitir que un atacante remoto eluda las restricciones de seguridad causadas por un fallo en el respeto de la configuración de seguridad.
-
Vulnerabilidad en Ollama v0.1.33 (CVE-2025-44779)
Severidad: MEDIA
Fecha de publicación: 07/08/2025
Fecha de última actualización: 14/08/2025
Un problema en Ollama v0.1.33 permite a los atacantes eliminar archivos arbitrarios mediante el envío de un paquete manipulado al endpoint /api/pull.
-
Vulnerabilidad en Cloudflare (CVE-2025-7054)
Severidad: ALTA
Fecha de publicación: 07/08/2025
Fecha de última actualización: 14/08/2025
Se descubrió que Cloudflare Quiche era vulnerable a un bucle infinito al enviar paquetes que contenían tramas RETIRE_CONNECTION_ID. Las conexiones QUIC poseen un conjunto de identificadores de conexión (ID); consulte la Sección 5.1 de RFC 9000 (https://datatracker.ietf.org/doc/html/rfc9000#section-5.1). Una vez completado el protocolo de enlace QUIC, un endpoint local se encarga de emitir y retirar los ID de conexión que utiliza el punto remoto para rellenar el campo ID de conexión de destino en los paquetes enviados desde el punto remoto al local. Cada ID de conexión tiene un número de secuencia para garantizar la sincronización entre los puntos. Un atacante remoto no autenticado puede explotar esta vulnerabilidad completando primero un protocolo de enlace y luego enviando un conjunto de tramas especialmente manipuladas que desencadenan el retiro del ID de conexión en la víctima. Cuando la víctima intenta enviar un paquete que contiene tramas RETIRE_CONNECTION_ID, la Sección 19.16 de RFC 9000 (https://datatracker.ietf.org/doc/html/rfc9000#section-19.6) exige que el número de secuencia del ID de conexión retirado no coincida con el del ID de conexión utilizado por el paquete. En otras palabras, un paquete no puede contener una trama que se retire a sí misma. En escenarios como la migración de rutas, es posible que existan múltiples rutas activas con diferentes ID de conexión activos que podrían utilizarse para retirarse mutuamente. El exploit desencadenó un comportamiento involuntario de una característica de diseño de quiche que permite el retiro entre rutas manteniendo la sincronización completa del ID de conexión, lo que provocó un bucle infinito. Este problema afecta a quiche desde la versión 0.15.0 hasta la 0.24.5.
-
Vulnerabilidad en FoxCMS (CVE-2025-50692)
Severidad: CRÍTICA
Fecha de publicación: 07/08/2025
Fecha de última actualización: 14/08/2025
FoxCMS <=v1.2.5 es vulnerable a la ejecución de código en admin/template_file/editFile.html.
-
Vulnerabilidad en Microsoft Corporation (CVE-2025-53767)
Severidad: CRÍTICA
Fecha de publicación: 07/08/2025
Fecha de última actualización: 14/08/2025
Vulnerabilidad de elevación de privilegios de Azure OpenAI
-
Vulnerabilidad en Microsoft Corporation (CVE-2025-53774)
Severidad: MEDIA
Fecha de publicación: 07/08/2025
Fecha de última actualización: 14/08/2025
Vulnerabilidad de divulgación de información de BizChat en Microsoft 365 Copilot
-
Vulnerabilidad en Microsoft Corporation (CVE-2025-53787)
Severidad: ALTA
Fecha de publicación: 07/08/2025
Fecha de última actualización: 14/08/2025
Vulnerabilidad de divulgación de información de BizChat en Microsoft 365 Copilot
-
Vulnerabilidad en Microsoft Corporation (CVE-2025-53792)
Severidad: CRÍTICA
Fecha de publicación: 07/08/2025
Fecha de última actualización: 14/08/2025
Vulnerabilidad de elevación de privilegios en el portal de Azure
-
Vulnerabilidad en JMS para Apache CXF (CVE-2025-48913)
Severidad: CRÍTICA
Fecha de publicación: 08/08/2025
Fecha de última actualización: 14/08/2025
Si se permite a usuarios no confiables configurar JMS para Apache CXF, anteriormente podían usar URL RMI o LDAP, lo que podría generar capacidades de ejecución de código. Esta interfaz ahora está restringida para rechazar dichos protocolos, eliminando esta posibilidad. Se recomienda a los usuarios actualizar a las versiones 3.6.8, 4.0.9 o 4.1.3, que solucionan este problema.