Boletín de vulnerabilidades
Vulnerabilidades con productos recientemente documentados:
No hay vulnerabilidades nuevas para los productos a los que está suscrito.
Otras vulnerabilidades de los productos a los que usted está suscrito, y cuya información ha sido actualizada recientemente:
-
Vulnerabilidad en MikroTik RouterOS SMB (CVE-2018-7445)
Severidad: CRÍTICA
Fecha de publicación: 19/03/2018
Fecha de última actualización: 15/08/2025
Se ha encontrado un desbordamiento de búfer en el servicio MikroTik RouterOS SMB al procesar mensajes de petición de sesión NetBIOS. Los atacantes remotos con acceso al servicio pueden explotar esta vulnerabilidad y ejecutar código en el sistema. El desbordamiento ocurre antes de que tenga lugar la autenticación, por lo que es posible para un atacante remoto no autenticado explotarlo. Todas las arquitecturas y dispositivos que ejecutan RouterOS en versiones anteriores a la 6.41.3/6.42rc27 son vulnerables.
-
Vulnerabilidad en Zimbra Collaboration Suite (CVE-2018-6882)
Severidad: MEDIA
Fecha de publicación: 27/03/2018
Fecha de última actualización: 15/08/2025
Vulnerabilidad de Cross-Site Scripting (XSS) en la función ZmMailMsgView.getAttachmentLinkHtml en Zimbra Collaboration Suite (ZCS), en versiones anteriores a la 8.7 Patch 1 y versiones 8.8.x anteriores a la 8.8.7, podría permitir que atacantes remotos inyecten scripts web o HTML arbitrarios mediante una cabecera Content-Location en un adjunto de correo electrónico.
-
Vulnerabilidad en mailboxd en Zimbra Collaboration Suite (CVE-2018-10951)
Severidad: MEDIA
Fecha de publicación: 10/05/2018
Fecha de última actualización: 15/08/2025
mailboxd en Zimbra Collaboration Suite, en versiones 8.8 anteriores a la 8.8.8; versiones 8.7 anteriores a la 8.7.11.Patch3 y versiones 8.6 anteriores a la 8.6.0.Patch10, permite el acceso de lectura zimbraSSLPrivateKey mediante una llamada GetServer, GetAllServers o GetAllActiveServers en la API SOAP Admin.
-
Vulnerabilidad en MikroTik RouterOS (CVE-2019-3924)
Severidad: ALTA
Fecha de publicación: 20/02/2019
Fecha de última actualización: 15/08/2025
MikroTik RouterOS, en versiones anteriores a la 6.43.12 (stable) y 6.42.12 (long-term), es vulnerable a una vulnerabilidad de intermediario. El software ejecutará peticiones de red definidas por el usuario a los clientes WAN y LAN. Un atacante no autenticado remoto puede emplear esta vulnerabilidad para omitir el firewall del router o para realizar actividades generales de escaneo de red.
-
Vulnerabilidad en Liferay Portal versiones anteriores a 7.3.0, y Liferay DXP versión 7.0 (CVE-2020-15841)
Severidad: ALTA
Fecha de publicación: 20/07/2020
Fecha de última actualización: 15/08/2025
Liferay Portal versiones anteriores a 7.3.0, y Liferay DXP versión 7.0 anterior al paquete de corrección 89, versión 7.1 anterior al paquete de corrección 17, y versión 7.2 anterior al paquete de corrección 4, no prueba de forma segura una conexión a un servidor LDAP, lo que permite a los atacantes remotos obtener la contraseña del servidor LDAP a través de la función Probar conexión LDAP
-
Vulnerabilidad en CODESYS V2 Web-Server (CVE-2021-30194)
Severidad: CRÍTICA
Fecha de publicación: 25/05/2021
Fecha de última actualización: 15/08/2025
CODESYS V2 Web-Server versiones anteriores a 1.1.9.20, presenta una Lectura Fuera de Límites
-
Vulnerabilidad en CODESYS V2 Web-Server (CVE-2021-30193)
Severidad: CRÍTICA
Fecha de publicación: 25/05/2021
Fecha de última actualización: 15/08/2025
CODESYS V2 Web-Server versiones anteriores a 1.1.9.20, presenta una Escritura Fuera de Límites
-
Vulnerabilidad en CODESYS V2 Web-Server (CVE-2021-30191)
Severidad: ALTA
Fecha de publicación: 25/05/2021
Fecha de última actualización: 15/08/2025
CODESYS V2 Web-Server versiones anteriores a 1.1.9.20, presenta una Copia del Búfer sin Comprobar el Tamaño de la Entrada
-
Vulnerabilidad en CODESYS V2 Web-Server (CVE-2021-30189)
Severidad: CRÍTICA
Fecha de publicación: 25/05/2021
Fecha de última actualización: 15/08/2025
CODESYS V2 Web-Server versiones anteriores a 1.1.9.20, presenta un Desbordamiento del Búfer en la región Stack de la memoria
-
Vulnerabilidad en CODESYS V2 runtime system SP (CVE-2021-30188)
Severidad: CRÍTICA
Fecha de publicación: 25/05/2021
Fecha de última actualización: 15/08/2025
CODESYS V2 runtime system SP versiones anteriores a 2.4.7.55, presenta un Desbordamiento del Búfer en la región stack de la memoria
-
Vulnerabilidad en CODESYS V2 runtime system (CVE-2021-30195)
Severidad: ALTA
Fecha de publicación: 25/05/2021
Fecha de última actualización: 15/08/2025
CODESYS V2 runtime system versiones anteriores a 2.4.7.55, presenta una Comprobación Inapropiada de la Entrada
-
Vulnerabilidad en CODESYS V2 runtime system SP (CVE-2021-30186)
Severidad: ALTA
Fecha de publicación: 25/05/2021
Fecha de última actualización: 15/08/2025
CODESYS V2 runtime system SP versiones anteriores a 2.4.7.55, presenta un Desbordamiento del Búfer en la región Heap de la memoria
-
Vulnerabilidad en un comando del SO en CODESYS V2 runtime system SP (CVE-2021-30187)
Severidad: MEDIA
Fecha de publicación: 25/05/2021
Fecha de última actualización: 15/08/2025
CODESYS V2 runtime system SP versiones anteriores a 2.4.7.55, presenta una Neutralización Inapropiada de Elementos Especiales utilizados en un Comando del Sistema Operativo
-
Vulnerabilidad en el sistema de archivos en los dispositivos WAGO PFC200 (CVE-2021-21001)
Severidad: CRÍTICA
Fecha de publicación: 24/05/2021
Fecha de última actualización: 15/08/2025
En los dispositivos WAGO PFC200 en diferentes versiones de firmware con paquetes especiales diseñados, un atacante autorizado con acceso de red al dispositivo puede acceder al sistema de archivos con mayores privilegios
-
Vulnerabilidad en el servicio de inicio de sesión del tiempo de ejecución en dispositivos WAGO PFC200 (CVE-2021-21000)
Severidad: MEDIA
Fecha de publicación: 24/05/2021
Fecha de última actualización: 15/08/2025
En dispositivos WAGO PFC200 en diferentes versiones de firmware con paquetes especiales diseñados, un atacante con acceso de red al dispositivo podría causar una denegación de servicio para el servicio de inicio de sesión del tiempo de ejecución
-
Vulnerabilidad en CODESYS V2 Runtime Toolkit 32 Bit full y PLCWinNT (CVE-2021-34593)
Severidad: ALTA
Fecha de publicación: 26/10/2021
Fecha de última actualización: 15/08/2025
En CODESYS V2 Runtime Toolkit 32 Bit full y PLCWinNT versiones anteriores a V2.4.7.56, las peticiones no válidas diseñadas sin autenticación pueden resultar en varias condiciones de denegación de servicio. Los programas de PLC en ejecución pueden detenerse, puede perderse la memoria, o puede bloquearse el acceso de otros clientes de comunicación al PLC
-
Vulnerabilidad en CODESYS V2 Web-Server (CVE-2021-30190)
Severidad: CRÍTICA
Fecha de publicación: 25/05/2021
Fecha de última actualización: 15/08/2025
CODESYS V2 Web-Server versiones anteriores a 1.1.9.20, presenta un Control de Acceso Inapropiado
-
Vulnerabilidad en CODESYS V2 Web-Server (CVE-2021-30192)
Severidad: CRÍTICA
Fecha de publicación: 25/05/2021
Fecha de última actualización: 15/08/2025
CODESYS V2 Web-Server versiones anteriores a 1.1.9.20, presenta una Comprobación de Seguridad Implementada Inapropiadamente
-
Vulnerabilidad en unas peticiones del servidor web en el servidor web de CODESYS V2 (CVE-2021-34584)
Severidad: CRÍTICA
Fecha de publicación: 26/10/2021
Fecha de última actualización: 15/08/2025
Unas peticiones del servidor web diseñadas pueden ser usadas para leer parcialmente la pila o la memoria de la pila o pueden desencadenar una situación de denegación de servicio debido a un bloqueo en el servidor web de CODESYS V2 versiones anteriores a 1.1.9.22
-
Vulnerabilidad en el producto Java SE, Oracle GraalVM Enterprise Edition de Oracle Java SE (componente: Libraries) (CVE-2021-35567)
Severidad: MEDIA
Fecha de publicación: 20/10/2021
Fecha de última actualización: 15/08/2025
Una vulnerabilidad en el producto Java SE, Oracle GraalVM Enterprise Edition de Oracle Java SE (componente: Libraries). Las versiones compatibles que están afectadas son Java SE: 8u301, 11.0.12, 17; Oracle GraalVM Enterprise Edition: 20.3.3 y 21.2.0. Una vulnerabilidad explotable fácilmente permite a un atacante poco privilegiado y con acceso a la red por medio de Kerberos comprometer Java SE, Oracle GraalVM Enterprise Edition. Los ataques con éxito requieren una interacción humana de una persona diferente del atacante y mientras la vulnerabilidad está en Java SE, Oracle GraalVM Enterprise Edition, los ataques pueden afectar significativamente a productos adicionales. Los ataques con éxito de esta vulnerabilidad pueden resultar en un acceso no autorizado a datos críticos o el acceso completo a todos los datos accesibles de Java SE, Oracle GraalVM Enterprise Edition. Nota: Esta vulnerabilidad se aplica a las implantaciones de Java, normalmente en clientes que ejecutan aplicaciones Java Web Start con sandbox o applets Java con sandbox, que cargan y ejecutan código que no es confiable (por ejemplo, código que viene de Internet) y dependen de la sandbox de Java para la seguridad. Esta vulnerabilidad también puede ser explotada al usar APIs en el Componente especificado, por ejemplo, mediante un servicio web que suministra datos a las APIs. CVSS 3.1 Puntuación Base 6.8 (impactos en la Confidencialidad). Vector CVSS: (CVSS:3.1/AV:N/AC:L/PR:L/UI:R/S:C/C:H/I:N/A:N)
-
Vulnerabilidad en CODESYS V2 Runtime Toolkit 32 Bit full y PLCWinNT (CVE-2021-34595)
Severidad: ALTA
Fecha de publicación: 26/10/2021
Fecha de última actualización: 15/08/2025
Una petición diseñada con valores no válidos puede causar un acceso de lectura o escritura fuera de límites en CODESYS V2 Runtime Toolkit 32 Bit full y PLCWinNT versiones anteriores a V2.4.7.56, resultando en una condición de denegación de servicio o una escritura excesiva de memoria local
-
Vulnerabilidad en unas peticiones del servidor web de CODESYS V2 (CVE-2021-34586)
Severidad: ALTA
Fecha de publicación: 26/10/2021
Fecha de última actualización: 15/08/2025
En el servidor web de CODESYS V2 versiones anteriores a 1.1.9.22, unas peticiones del servidor web diseñadas pueden causar una desreferencia de puntero Null en el servidor web de CODESYS y puede resultar en una condición de denegación de servicio
-
Vulnerabilidad en unas peticiones del servidor web de CODESYS V2 (CVE-2021-34583)
Severidad: ALTA
Fecha de publicación: 26/10/2021
Fecha de última actualización: 15/08/2025
Unas peticiones del servidor web diseñadas pueden causar un desbordamiento del búfer en la región heap de la memoria y, por tanto, podrían desencadenar una situación de denegación de servicio debido a un bloqueo en el servidor web de CODESYS V2 versiones anteriores a 1.1.9.22
-
Vulnerabilidad en CODESYS V2 Runtime Toolkit 32 Bit full y PLCWinNT (CVE-2021-34596)
Severidad: MEDIA
Fecha de publicación: 26/10/2021
Fecha de última actualización: 15/08/2025
Una petición diseñada puede causar un acceso de lectura a un puntero no inicializado en CODESYS V2 Runtime Toolkit 32 Bit full y PLCWinNT versiones anteriores a V2.4.7.56, resultando en una condición de denegación de servicio
-
Vulnerabilidad en unas peticiones del servidor web de CODESYS V2 (CVE-2021-34585)
Severidad: ALTA
Fecha de publicación: 26/10/2021
Fecha de última actualización: 15/08/2025
En el servidor web de CODESYS V2 versiones anteriores a 1.1.9.22, unas peticiones de servidor web diseñadas pueden desencadenar un error de análisis. Dado que el resultado del analizador no se comprueba en todas las condiciones, puede producirse una desreferencia de puntero con una dirección no válida. Esto conlleva a una situación de denegación de servicio
-
Vulnerabilidad en kernel de Linux (CVE-2024-21803)
Severidad: BAJA
Fecha de publicación: 30/01/2024
Fecha de última actualización: 15/08/2025
Vulnerabilidad de Use After Free en El kernel de Linux en Linux, x86, ARM (módulos bluetooth) permite la ejecución local de código. Esta vulnerabilidad está asociada con archivos de programa https://gitee.Com/anolis/cloud-kernel/blob/devel-5.10/net/bluetooth/af_bluetooth.C. Este problema afecta al kernel de Linux: desde v2.6.12-rc2 antes de v6.8-rc1.
-
Vulnerabilidad en Popup More Popups, Lightboxes, and more popup modules para WordPress (CVE-2024-0844)
Severidad: MEDIA
Fecha de publicación: 02/02/2024
Fecha de última actualización: 15/08/2025
El complemento Popup More Popups, Lightboxes, and more popup modules para WordPress es vulnerable a la inclusión de archivos locales en la versión 2.1.6 a través de la función ycfChangeElementData(). Esto hace posible que atacantes autenticados, con acceso de nivel de administrador y superior, incluyan y ejecuten archivos arbitrarios que terminen en "Form.php" en el servidor, permitiendo la ejecución de cualquier código PHP en esos archivos. Esto se puede utilizar para eludir los controles de acceso, obtener datos confidenciales o lograr la ejecución de código en los casos en que se puedan cargar e incluir imágenes y otros tipos de archivos "seguros".
-
Vulnerabilidad en BM CP4BA - Filenet Content Manager Component (CVE-2023-47716)
Severidad: MEDIA
Fecha de publicación: 01/03/2024
Fecha de última actualización: 15/08/2025
BM CP4BA - Filenet Content Manager Component5.5.8.0, 5.5.10.0 y 5.5.11.0 podría permitir a un usuario obtener los privilegios de otro usuario en circunstancias inusuales. ID de IBM X-Force: 271656.
-
Vulnerabilidad en IBM Maximo Application Suite (CVE-2023-43043)
Severidad: MEDIA
Fecha de publicación: 13/03/2024
Fecha de última actualización: 15/08/2025
IBM Maximo Application Suite: Maximo Mobile para EAM 8.10 y 8.11 podría revelar información confidencial a un usuario local. ID de IBM X-Force: 266875.
-
Vulnerabilidad en huntr.dev (CVE-2024-1522)
Severidad: ALTA
Fecha de publicación: 30/03/2024
Fecha de última actualización: 15/08/2025
Activé CORS porque tenía una interfaz de usuario de desarrollo que usa otro número de puerto y luego olvidé eliminarla. Entonces, lo que acabo de hacer es: - Primero eliminé la configuración de cors que permite a todos acceder a ella: antes: ```python sio = socketio.AsyncServer(async_mode="asgi", cors_allowed_origins="*", ping_timeout=1200, ping_interval= 30) # Habilite CORS para cada ``` después de: ```python cert_file_path = lollms_paths.personal_certificates/"cert.pem" key_file_path = lollms_paths.personal_certificates/"key.pem" si os.path.exists(cert_file_path) y os .path.exists(key_file_path): is_https = True else: is_https = False # Crear un servidor Socket.IO sio = socketio.AsyncServer(async_mode="asgi", cors_allowed_origins=config.allowed_origins+[f"https://localhost:{ config['port']}" if is_https else f"http://localhost:{config['port']}"], ping_timeout=1200, ping_interval=30) # Habilitar CORS para orígenes seleccionados ``` - Segundo, He actualizado lollms para que tenga dos modos (un modo sin cabeza y un modo ui). Y actualizó /execute_code para bloquear si el servidor no tiene cabeza o está expuesto ```python @router.post("/execute_code") async def ejecutar_code(request: Request): """ Ejecuta el código Python y devuelve la salida. : solicitud de parámetro: el objeto de solicitud HTTP. :return: una respuesta JSON con el estado de la operación. """ if lollmsElfServer.config.headless_server_mode: return {"status":False,"error":"La ejecución del código está bloqueada cuando está en ¡modo sin cabeza por razones obvias de seguridad!"} if lollmsElfServer.config.host=="0.0.0.0": return {"status":False,"error":"La ejecución del código se bloquea cuando el servidor está expuesto al exterior por razones muy obvias !"} intente: datos = (espera solicitud.json()) código = datos["código"] id_discusión = int(data.get("id_discusión","discusión_desconocida")) id_mensaje = int(data.get("id_mensaje) ","unknown_message")) language = data.get("language","python") if language=="python": ASCIIColors.info("Ejecutando código python:") ASCIIColors.amarillo(código) return ejecutar_python(código) , id_discusión, id_mensaje) if idioma=="javascript": ASCIIColors.info("Ejecutando código javascript:") ASCIIColors.amarillo(código) devuelve ejecutar_javascript(código, id_discusión, id_mensaje) si el idioma está en ["html","html5" ,"svg"]: ASCIIColors.info("Ejecutando código javascript:") ASCIIColors.amarillo(código) return ejecutar_html(código, id_discusión, id_mensaje) elif language=="latex": ASCIIColors.info("Ejecutando código latex:" ) ASCIIColors.amarillo(código) devuelve ejecutar_latex(código, id_discusión, id_mensaje) lenguaje elif en ["bash","shell","cmd","powershell"]: ASCIIColors.info("Ejecutando código de shell:") ASCIIColors. amarillo(código) devuelve ejecutar_bash(código, id_discusión, id_mensaje) idioma elif en ["sirena"]: ASCIIColors.info("Ejecutando código de sirena:") ASCIIColors.amarillo(código) devuelve ejecutar_mermaid(código, id_discusión, id_mensaje) idioma elif en ["graphviz","punto"]: ASCIIColors.info("Ejecutando código Graphviz:") ASCIIColors.amarillo(código) return ejecutar_graphviz(código, id_discusión, id_mensaje) return {"status": False, "error": " Idioma no admitido", "execution_time": 0} excepto excepción como por ejemplo: trace_exception(ex) lollmsElfServer.error(ex) return {"status":False,"error":str(ex)} ``` También agregué un opcional modo https y esperamos agregar una autenticación completa con cookies y una sesión personal, etc. Todas las actualizaciones estarán en la versión 9.1 nuevamente, muchas gracias por su trabajo. Lo haré más difícil la próxima vez, pero si encuentras más errores, sé mi invitado :)
-
Vulnerabilidad en SecuPress Free – WordPress Security de WordPress (CVE-2024-1504)
Severidad: MEDIA
Fecha de publicación: 02/04/2024
Fecha de última actualización: 15/08/2025
El complemento SecuPress Free – WordPress Security para WordPress es vulnerable a cross-site request forgery en todas las versiones hasta la 2.2.5.1 incluida. Esto se debe a una validación nonce faltante o incorrecta en la función secupress_blackhole_ban_ip(). Esto hace posible que atacantes no autenticados bloqueen la IP de un usuario mediante una solicitud falsificada, siempre que puedan engañar al usuario para que realice una acción como hacer clic en un enlace.
-
Vulnerabilidad en parisneo/lollms-webui (CVE-2024-1646)
Severidad: ALTA
Fecha de publicación: 16/04/2024
Fecha de última actualización: 15/08/2025
parisneo/lollms-webui es vulnerable a la omisión de autenticación debido a una protección insuficiente en los endpoints sensibles. La aplicación verifica si el parámetro del host no es '0.0.0.0' para restringir el acceso, lo cual es inadecuado cuando la aplicación está vinculada a una interfaz específica, lo que permite el acceso no autorizado a endpoints como '/restart_program', '/update_software', '/ check_update', '/start_recording' y '/stop_recording'. Esta vulnerabilidad puede provocar denegación de servicio, desactivación o anulación no autorizada de grabaciones y potencialmente otros impactos si ciertas funciones están habilitadas en la configuración.
-
Vulnerabilidad en Hancom Office Cell (CVE-2023-50234)
Severidad: ALTA
Fecha de publicación: 03/05/2024
Fecha de última actualización: 15/08/2025
Vulnerabilidad de ejecución remota de código de desbordamiento de búfer en la región stack de la memoria de análisis de archivos XLS de Hancom Office Cell. Esta vulnerabilidad permite a atacantes remotos ejecutar código arbitrario en las instalaciones afectadas de Hancom Office Cell. Se requiere la interacción del usuario para aprovechar esta vulnerabilidad, ya que el objetivo debe visitar una página maliciosa o abrir un archivo malicioso. La falla específica existe en el análisis de archivos XLS. El problema se debe a la falta de una validación adecuada de la longitud de los datos proporcionados por el usuario antes de copiarlos en un búfer basado en pila. Un atacante puede aprovechar esta vulnerabilidad para ejecutar código en el contexto del proceso actual. Era ZDI-CAN-20386.
-
Vulnerabilidad en Foxit PDF Reader (CVE-2021-34976)
Severidad: MEDIA
Fecha de publicación: 07/05/2024
Fecha de última actualización: 15/08/2025
Vulnerabilidad de divulgación de información de use-after-free de archivos PDF de Foxit PDF Reader. Esta vulnerabilidad permite a atacantes remotos revelar información confidencial sobre las instalaciones afectadas de Foxit PDF Reader. Se requiere la interacción del usuario para aprovechar esta vulnerabilidad, ya que el objetivo debe visitar una página maliciosa o abrir un archivo malicioso. La falla específica existe en el manejo de archivos PDF. El problema surge de la falta de validación de la existencia de un objeto antes de realizar operaciones sobre él. Un atacante puede aprovechar esto junto con otras vulnerabilidades para ejecutar código arbitrario en el contexto del proceso actual. Era ZDI-CAN-14659.
-
Vulnerabilidad en huntr.dev (CVE-2024-4267)
Severidad: CRÍTICA
Fecha de publicación: 22/05/2024
Fecha de última actualización: 15/08/2025
Existe una vulnerabilidad de ejecución remota de código (RCE) en parisneo/lollms-webui, específicamente dentro del módulo 'open_file', versión 9.5. La vulnerabilidad surge debido a una neutralización inadecuada de elementos especiales utilizados en un comando dentro de la función 'open_file'. Un atacante puede aprovechar esta vulnerabilidad creando una ruta de archivo maliciosa que, cuando se procesa mediante la función 'open_file', ejecuta comandos arbitrarios del sistema o lee contenido de archivo confidencial. Este problema está presente en el código donde subprocess.Popen se usa de manera insegura para abrir archivos basados en rutas proporcionadas por el usuario sin una validación adecuada, lo que lleva a una posible inyección de comandos.
-
Vulnerabilidad en parisneo/lollms-webui v9.6 (CVE-2024-4403)
Severidad: ALTA
Fecha de publicación: 10/06/2024
Fecha de última actualización: 15/08/2025
Existe una vulnerabilidad de Cross-Site Request Forgery (CSRF) en la función restart_program de parisneo/lollms-webui v9.6. Esta vulnerabilidad permite a los atacantes engañar a los usuarios para que realicen acciones no deseadas, como restablecer el programa sin su conocimiento, mediante el envío de formularios CSRF especialmente manipulados. Este problema afecta el proceso de instalación, incluida la instalación de Binding zoo y Models zoo, al restablecer programas inesperadamente. La vulnerabilidad se debe a la falta de protección CSRF en la función afectada.
-
Vulnerabilidad en weMail (CVE-2024-43238)
Severidad: ALTA
Fecha de publicación: 18/08/2024
Fecha de última actualización: 15/08/2025
La vulnerabilidad de neutralización inadecuada de la entrada durante la generación de páginas web (XSS o 'Cross-site Scripting') en weDevs weMail permite el XSS reflejado. Este problema afecta a weMail: desde n/a hasta 1.14.5.
-
Vulnerabilidad en Gianni Porto IntoTheDark (CVE-2024-43958)
Severidad: ALTA
Fecha de publicación: 29/08/2024
Fecha de última actualización: 15/08/2025
La vulnerabilidad de neutralización incorrecta de la entrada durante la generación de páginas web (XSS o 'Cross-site Scripting') en Gianni Porto IntoTheDark permite XSS reflejado. Este problema afecta a IntoTheDark: desde n/a hasta 1.0.5.
-
Vulnerabilidad en TP-LINK TL-WDR5620 v2.3 (CVE-2024-46486)
Severidad: ALTA
Fecha de publicación: 04/10/2024
Fecha de última actualización: 15/08/2025
Se descubrió que TP-LINK TL-WDR5620 v2.3 contiene una vulnerabilidad de ejecución remota de código (RCE) a través de la función httpProcDataSrv.
-
Vulnerabilidad en parisneo/lollms-webui (CVE-2024-6971)
Severidad: MEDIA
Fecha de publicación: 11/10/2024
Fecha de última actualización: 15/08/2025
Existe una vulnerabilidad de path traversal en el repositorio parisneo/lollms-webui, específicamente en el archivo `lollms_file_system.py`. Las funciones `add_rag_database`, `toggle_mount_rag_database` y `vectorize_folder` no implementan medidas de seguridad como `sanitize_path_from_endpoint` o `sanitize_path`. Esto permite que un atacante realice operaciones de vectorización en archivos `.sqlite` en cualquier directorio de la computadora de la víctima, lo que podría instalar varios paquetes y provocar un bloqueo.
-
Vulnerabilidad en TP-Link TL-IPC42C V4.0_20211227_1.0.16 (CVE-2024-48288)
Severidad: ALTA
Fecha de publicación: 21/11/2024
Fecha de última actualización: 15/08/2025
TP-Link TL-IPC42C V4.0_20211227_1.0.16 es vulnerable a la inyección de comandos debido a la falta de verificación de código malicioso tanto en el frontend como en el backend.
-
Vulnerabilidad en Illustrator (CVE-2024-49541)
Severidad: MEDIA
Fecha de publicación: 10/12/2024
Fecha de última actualización: 15/08/2025
Las versiones 29.0.0, 28.7.2 y anteriores de Illustrator se ven afectadas por una vulnerabilidad de lectura fuera de los límites que podría provocar la divulgación de memoria confidencial. Un atacante podría aprovechar esta vulnerabilidad para eludir mitigaciones como ASLR. La explotación de este problema requiere la interacción del usuario, ya que la víctima debe abrir un archivo malicioso.
-
Vulnerabilidad en Cisco AsyncOS Software para Cisco Secure Email and Web Manager y Secure Email Gateway (CVE-2025-20180)
Severidad: MEDIA
Fecha de publicación: 05/02/2025
Fecha de última actualización: 15/08/2025
Una vulnerabilidad en la interfaz de administración basada en web de Cisco AsyncOS Software para Cisco Secure Email and Web Manager y Secure Email Gateway podría permitir que un atacante remoto autenticado realice un ataque de cross-site scripting (XSS) almacenado contra un usuario de la interfaz. Esta vulnerabilidad se debe a una validación insuficiente de la entrada del usuario. Un atacante podría aprovechar esta vulnerabilidad persuadiendo a un usuario de una interfaz afectada para que haga clic en un vínculo manipulado. Una explotación exitosa podría permitir al atacante ejecutar código de secuencia de comandos arbitrario en el contexto de la interfaz afectada o acceder a información confidencial basada en el navegador. Para aprovechar esta vulnerabilidad, el atacante debe tener credenciales válidas para una cuenta de usuario con al menos el rol de Operador.
-
Vulnerabilidad en Restaurant Order System 1.0 (CVE-2025-52327)
Severidad: ALTA
Fecha de publicación: 01/08/2025
Fecha de última actualización: 15/08/2025
La vulnerabilidad de inyección SQL en Restaurant Order System 1.0 permite a un atacante local obtener información confidencial a través del archivo payment.php
-
Vulnerabilidad en hortusfox-web v4.4 (CVE-2025-45317)
Severidad: MEDIA
Fecha de publicación: 13/08/2025
Fecha de última actualización: 15/08/2025
Una vulnerabilidad de deslizamiento de cremallera en el componente /modules/ImportModule.php de hortusfox-web v4.4 permite a los atacantes ejecutar código arbitrario a través de un archivo creado.
-
Vulnerabilidad en Netis WF2880 v2.1.40207 (CVE-2025-50615)
Severidad: ALTA
Fecha de publicación: 13/08/2025
Fecha de última actualización: 15/08/2025
Se ha descubierto una vulnerabilidad de desbordamiento de búfer en Netis WF2880 v2.1.40207 en la función FUN_00470c50 del archivo cgitest.cgi. Los atacantes pueden activar esta vulnerabilidad controlando el valor de wl_mac_filter_set en el payload, lo que puede provocar un bloqueo del programa y provocar un ataque de denegación de servicio (DoS).