Boletín de vulnerabilidades
Vulnerabilidades con productos recientemente documentados:
No hay vulnerabilidades nuevas para los productos a los que está suscrito.
Otras vulnerabilidades de los productos a los que usted está suscrito, y cuya información ha sido actualizada recientemente:
-
Vulnerabilidad en X.Org Server (CVE-2015-0255)
Severidad: Pendiente de análisis
Fecha de publicación: 13/02/2015
Fecha de última actualización: 29/08/2025
X.Org Server (también conocido como xserver y xorg-server) anterior a 1.16.3 y 1.17.x anterior a 1.17.1 permite a atacantes remotos obtener información sensible de la memoria de procesos o causar una denegación de servicio (caída) a través de un valor de longitud de cadena manipulado en una solicitud XkbSetGeometry.
-
Vulnerabilidad en la configuración de la autenticación en XWayland (CVE-2015-3164)
Severidad: Pendiente de análisis
Fecha de publicación: 01/07/2015
Fecha de última actualización: 29/08/2025
La configuración de la autenticación en XWayland 1.16.x y 1.17.x anterior a 1.17.2 arranca el servidor en el modo de no autenticación, lo que permite a usuarios locales leer en o enviar información a clientes X11 arbitrarios a través de vectores que involucran un socket UNIX.
-
Vulnerabilidad en la función ProcPutImage en dix/dispatch.c en X.Org Server (CVE-2015-3418)
Severidad: ALTA
Fecha de publicación: 13/12/2016
Fecha de última actualización: 29/08/2025
La función ProcPutImage en dix/dispatch.c en X.Org Server (también conocido como xserver y xorg-server) en versiones anteriores a 1.16.4 permite a atacantes provocar una denegación de servicio (división por cero y caída) a través de una solicitud PutImage de altura cero.
-
Vulnerabilidad en X.Org Server (CVE-2017-13723)
Severidad: ALTA
Fecha de publicación: 10/10/2017
Fecha de última actualización: 29/08/2025
En versiones anteriores a la 1.19.4 de X.Org Server (también llamado xserver y xorg-server) un atacante autenticado en el servidor X podría provocar un desbordamiento de búfer global, causando cierres inesperados del servidor X o dando lugar a otros posibles problemas mediante la inyección de átomos relacionados con XKB grandes o mal formados y accediendo a ellos mediante xkbcomp.
-
Vulnerabilidad en Los encabezados de extensión RTP en WhatsApp (CVE-2018-6350)
Severidad: CRÍTICA
Fecha de publicación: 14/06/2019
Fecha de última actualización: 03/09/2025
Fue posible una lectura fuera de límites en WhatsApp debido a un análisis incorrecto de los encabezados de extensión RTP. Este problema afecta a WhatsApp para Android anterior a versión 2.18.276, WhatsApp Business para Android anterior a versión 2.18.99, WhatsApp para iOS anterior a versión 2.18.100.6, WhatsApp Business para iOS anterior a versión 2.18.100.2 y WhatsApp para Windows Phone anterior a versión 2.18. 224.
-
Vulnerabilidad en WhatsApp (CVE-2019-3568)
Severidad: CRÍTICA
Fecha de publicación: 14/05/2019
Fecha de última actualización: 03/09/2025
Una vulnerabilidad de desbordamiento de búfer en la pila VOIP de WhatsApp permitió la ejecución remota de código a través de una serie de paquetes RTCP especialmente diseñados que se enviaron a un número de teléfono de destino. El problema afecta a WhatsApp para Android anterior a v2.19.134, WhatsApp Business para Android anterior a v2.19.44, WhatsApp para iOS anterior a v2.19.51, WhatsApp Business para iOS anterior a v2.19.51, WhatsApp para Windows Phone antes de v2.18.348 , y WhatsApp para Tizen antes de v2.18.15.
-
Vulnerabilidad en el manejo de XEvent del servidor X de X.Org (CVE-2017-10972)
Severidad: MEDIA
Fecha de publicación: 06/07/2017
Fecha de última actualización: 29/08/2025
Datos no inicializados en la conversión endianness en el manejo de XEvent del servidor X de X.Org antes del 19-06-2017, permitieron a usuarios maliciosos autenticados potencialmente acceder a datos privilegiados del servidor X.
-
Vulnerabilidad en A16:E20 (CVE-2017-10971)
Severidad: ALTA
Fecha de publicación: 06/07/2017
Fecha de última actualización: 29/08/2025
En el servidor X de X.Org antes del 19-06-2017, un usuario autenticado en una Sesión X podría bloquear o ejecutar código en el contexto del servidor X al explotar un desbordamiento de pila en la conversión endianness de Eventos X.
-
Vulnerabilidad en X.Org Server (CVE-2017-13721)
Severidad: MEDIA
Fecha de publicación: 10/10/2017
Fecha de última actualización: 29/08/2025
En versiones anteriores a la 1.19.4 de X.Org Server (también llamado xserver y xorg-server) un atacante autenticado en un servidor X con la extensión de memoria compartida X habilitada puede provocar cancelaciones del servidor X o reemplazar segmentos de memoria compartida de otros clientes X en la misma sesión.
-
Vulnerabilidad en la función ProcEstablishConnection en xorg-x11-server (CVE-2017-12176)
Severidad: CRÍTICA
Fecha de publicación: 24/01/2018
Fecha de última actualización: 29/08/2025
xorg-x11-server en versiones anteriores a la 1.19.5 no tenía una validación extra de longitud en la función ProcEstablishConnection, lo que permitía que atacantes remotos permitan que el cliente malicioso X provoque que el servidor X se cierre inesperadamente o que, posiblemente, ejecute código arbitrario.
-
Vulnerabilidad en xorg-x11-server (CVE-2017-12177)
Severidad: CRÍTICA
Fecha de publicación: 24/01/2018
Fecha de última actualización: 29/08/2025
xorg-x11-server en versiones anteriores a la 1.19.5 era vulnerable a un desbordamiento de enteros en la función ProcDbeGetVisualInfo, lo que permitiría que atacantes provoquen que el cliente malicioso X haga que el servidor X se cierre inesperadamente o que, posiblemente, ejecute código arbitrario.
-
Vulnerabilidad en la función ProcXIChangeHierarchy en xorg-x11-server (CVE-2017-12178)
Severidad: CRÍTICA
Fecha de publicación: 24/01/2018
Fecha de última actualización: 29/08/2025
xorg-x11-server en versiones anteriores a la 1.19.5 tenía una validación extra de longitud equivocada en la función ProcXIChangeHierarchy, lo que permitía que atacantes remotos permitan que el cliente malicioso X provoque que el servidor X se cierre inesperadamente o que, posiblemente, ejecute código arbitrario.
-
Vulnerabilidad en las funciones (S)ProcXIBarrierReleasePointer en xorg-x11-server (CVE-2017-12179)
Severidad: CRÍTICA
Fecha de publicación: 24/01/2018
Fecha de última actualización: 29/08/2025
xorg-x11-server en versiones anteriores a la 1.19.5 era vulnerable a un desbordamiento de enteros en las funciones (S)ProcXIBarrierReleasePointer, lo que permitía que atacantes remotos permitan que el cliente malicioso X provoque que el servidor X se cierre inesperadamente o que, posiblemente, ejecute código arbitrario.
-
Vulnerabilidad en XFree86 VidModeExtension en xorg-x11-server (CVE-2017-12180)
Severidad: CRÍTICA
Fecha de publicación: 24/01/2018
Fecha de última actualización: 29/08/2025
xorg-x11-server en versiones anteriores a la 1.19.5 no tenía una validación de longitud en XFree86 VidModeExtension, lo que permitía que atacantes remotos permitan que el cliente malicioso X provoque que el servidor X se cierre inesperadamente o que, posiblemente, ejecute código arbitrario.
-
Vulnerabilidad en la extensión XFree86 DGA en xorg-x11-server (CVE-2017-12181)
Severidad: CRÍTICA
Fecha de publicación: 24/01/2018
Fecha de última actualización: 29/08/2025
xorg-x11-server en versiones anteriores a la 1.19.5 no tenía una validación de longitud en la extensión XFree86 DGA, lo que permitía que atacantes remotos permitan que el cliente malicioso X provoque que el servidor X se cierre inesperadamente o que, posiblemente, ejecute código arbitrario.
-
Vulnerabilidad en la extensión XFree86 DRI en xorg-x11-server (CVE-2017-12182)
Severidad: CRÍTICA
Fecha de publicación: 24/01/2018
Fecha de última actualización: 29/08/2025
xorg-x11-server en versiones anteriores a la 1.19.5 no tenía una validación de longitud en la extensión XFree86 DRI, lo que permitía que atacantes remotos permitan que el cliente malicioso X provoque que el servidor X se cierre inesperadamente o que, posiblemente, ejecute código arbitrario.
-
Vulnerabilidad en la extensión XFIXES en xorg-x11-server (CVE-2017-12183)
Severidad: CRÍTICA
Fecha de publicación: 24/01/2018
Fecha de última actualización: 29/08/2025
xorg-x11-server en versiones anteriores a la 1.19.5 no tenía una validación de longitud en la extensión XFIXES, lo que permitía que atacantes remotos permitan que el cliente malicioso X provoque que el servidor X se cierre inesperadamente o que, posiblemente, ejecute código arbitrario.
-
Vulnerabilidad en la extensión XINERAMA en xorg-x11-server (CVE-2017-12184)
Severidad: CRÍTICA
Fecha de publicación: 24/01/2018
Fecha de última actualización: 29/08/2025
xorg-x11-server en versiones anteriores a la 1.19.5 no tenía una validación de longitud en la extensión XINERAMA, lo que permitía que atacantes remotos permitan que el cliente malicioso X provoque que el servidor X se cierre inesperadamente o que, posiblemente, ejecute código arbitrario.
-
Vulnerabilidad en la extensión MIT-SCREEN-SAVER en xorg-x11-server (CVE-2017-12185)
Severidad: CRÍTICA
Fecha de publicación: 24/01/2018
Fecha de última actualización: 29/08/2025
xorg-x11-server en versiones anteriores a la 1.19.5 no tenía una validación de longitud en la extensión MIT-SCREEN-SAVER, lo que permitía que atacantes remotos permitan que el cliente malicioso X provoque que el servidor X se cierre inesperadamente o que, posiblemente, ejecute código arbitrario.
-
Vulnerabilidad en la extensión X-Resource en xorg-x11-server (CVE-2017-12186)
Severidad: CRÍTICA
Fecha de publicación: 24/01/2018
Fecha de última actualización: 29/08/2025
xorg-x11-server en versiones anteriores a la 1.19.5 no tenía una validación de longitud en la extensión X-Resource, lo que permitía que atacantes remotos permitan que el cliente malicioso X provoque que el servidor X se cierre inesperadamente o que, posiblemente, ejecute código arbitrario.
-
Vulnerabilidad en la extensión RENDER en xorg-x11-server (CVE-2017-12187)
Severidad: CRÍTICA
Fecha de publicación: 24/01/2018
Fecha de última actualización: 29/08/2025
xorg-x11-server en versiones anteriores a la 1.19.5 no tenía una validación de longitud en la extensión RENDER, lo que permitía que atacantes remotos permitan que el cliente malicioso X provoque que el servidor X se cierre inesperadamente o que, posiblemente, ejecute código arbitrario.
-
Vulnerabilidad en xorg-x11-server (CVE-2017-2624)
Severidad: MEDIA
Fecha de publicación: 27/07/2018
Fecha de última actualización: 29/08/2025
Se ha encontrado que xorg-x11-server en versiones anteriores a la 1.19.0 que uttilizan memcmp() para comprobar la cookie MIT recibida contra una serie de cookies válidas. Si la cookie es correcta, se puede adjuntar a la sesión de Xorg. Dado que la mayoría de las implementaciones de memcmp() retornan después de que se identifique un byte no válido, esto provoca una diferencia de tiempo entre un byte válido y otro no válido, lo que podría permitir un ataque de fuerza bruta eficiente.
-
Vulnerabilidad en xorg-x11-server (CVE-2018-14665)
Severidad: MEDIA
Fecha de publicación: 25/10/2018
Fecha de última actualización: 29/08/2025
Se ha descubierto un problema en versiones anteriores a la 1.20.3 de xorg-x11-server. Hay una comprobación incorrecta de permisos para las opciones -modulepath y -logfile al iniciar Xorg. X server permite que usuarios no privilegiados con la capacidad de iniciar sesión en el sistema mediante la consola física escalen sus privilegios y ejecuten código arbitrario con privilegios root.
-
Vulnerabilidad en En WhatsApp y WhatsApp Business para Android. (CVE-2018-6339)
Severidad: CRÍTICA
Fecha de publicación: 14/06/2019
Fecha de última actualización: 03/09/2025
Cuando se reciben llamadas con WhatsApp en Android, en la asignación de pila no se considera adecuadamente la cantidad de datos que están pasando. Un error de uno en uno significaba que los datos se escribían fuera del espacio asignado en la pila. Este problema afecta a WhatsApp para Android a partir de la versión 2.18.180 y se corrigió en la versión 2.18.295. También afecta a WhatsApp Business para Android a partir de la versión v2.18.103 y se corrigió en la versión v2.18.150.
-
Vulnerabilidad en el envío de una petición POST TDDP_RESET en el establecimiento de una nueva contraseña administrativa en los dispositivos TP-Link TL-WA855RE (CVE-2020-24363)
Severidad: ALTA
Fecha de publicación: 31/08/2020
Fecha de última actualización: 03/09/2025
Los dispositivos TP-Link TL-WA855RE versión V5 20200415-rel37464, permiten a un atacante no autenticado (en la misma red) enviar una petición POST TDDP_RESET para un restablecimiento de fábrica y reinicio. El atacante puede entonces obtener un control de acceso incorrecto al establecer una nueva contraseña administrativa
-
Vulnerabilidad en WhatsApp para iOS (CVE-2018-20655)
Severidad: CRÍTICA
Fecha de publicación: 14/06/2019
Fecha de última actualización: 03/09/2025
Cuando se reciben llamadas con WhatsApp para iOS, una falta de comprobación de tamaño al analizar un paquete proporcionado por el remitente permite un desbordamiento basado en la pila. Este problema afecta a WhatsApp para iOS anterior a versión v2.18.90.24 y WhatsApp Business para iOS anterior a versión v2.18.90.24.
-
Vulnerabilidad en WhatsApp y WhatsApp Business para Android. (CVE-2018-6349)
Severidad: CRÍTICA
Fecha de publicación: 14/06/2019
Fecha de última actualización: 03/09/2025
Al recibir llamadas usando WhatsApp para Android, una falta de comprobación de tamaño cuando se analizan un paquete proporcionado por el remitente permite un desbordamiento basado en la pila. Este problema afecta a WhatsApp para Android anterior a versión 2.18.248 y WhatsApp Business para Android anterior a versión 2.18.132.
-
Vulnerabilidad en la decodificación del protocolo de extensión de entrada X en el servidor X en xorg-x11-server (CVE-2020-14346)
Severidad: ALTA
Fecha de publicación: 15/09/2020
Fecha de última actualización: 29/08/2025
Se encontró un fallo en xorg-x11-server versiones anteriores a 1.20.9. Un subdesbordamiento de enteros en la decodificación del protocolo de extensión de entrada X en el servidor X puede conllevar a un acceso arbitrario al contenido de la memoria. La mayor amenaza de esta vulnerabilidad es la confidencialidad e integridad de los datos, así como la disponibilidad del sistema
-
Vulnerabilidad en la memoria de xserver en ASLR en Xorg-server (CVE-2020-14347)
Severidad: MEDIA
Fecha de publicación: 05/08/2020
Fecha de última actualización: 29/08/2025
Se encontró un fallo en la manera en que la memoria de xserver no fue inicializada apropiadamente. Esto podría filtrar partes de la memoria del servidor hacia cliente X. En los casos en que el servidor Xorg se ejecuta con privilegios elevados, esto podría resultar en una posible omisión de ASLR. Xorg-server anterior a la versión 1.20.9 es vulnerable
-
Vulnerabilidad en X.Org Server (CVE-2020-14361)
Severidad: ALTA
Fecha de publicación: 15/09/2020
Fecha de última actualización: 29/08/2025
Se encontró un fallo en X.Org Server versiones anteriores a xorg-x11-server 1.20.9. Un subdesbordamiento de enteros que conlleva a un desbordamiento del búfer de la pila puede conllevar a una vulnerabilidad de escalada de privilegios. La mayor amenaza de esta vulnerabilidad es la confidencialidad e integridad de los datos, así como la disponibilidad del sistema
-
Vulnerabilidad en X.Org Server (CVE-2020-14362)
Severidad: ALTA
Fecha de publicación: 15/09/2020
Fecha de última actualización: 29/08/2025
Se encontró un fallo en X.Org Server versiones anteriores a xorg-x11-server 1.20.9. Un subdesbordamiento de enteros que conlleva a un desbordamiento del búfer de la pila puede conllevar a una vulnerabilidad de escalada de privilegios. La mayor amenaza de esta vulnerabilidad es la confidencialidad e integridad de los datos, así como la disponibilidad del sistema
-
Vulnerabilidad en la función ProcXkbSetGeometry en Xorg-x11-server (CVE-2022-2319)
Severidad: ALTA
Fecha de publicación: 01/09/2022
Fecha de última actualización: 29/08/2025
Se ha encontrado un fallo en Xorg-x11-server. Puede producirse un problema de acceso fuera de límites en la función ProcXkbSetGeometry debido a una comprobación inapropiada de la longitud de la petición
-
Vulnerabilidad en las peticiones ProcXkbSetDeviceInfo en Xorg-x11-server (CVE-2022-2320)
Severidad: ALTA
Fecha de publicación: 01/09/2022
Fecha de última actualización: 29/08/2025
Se ha encontrado un fallo en Xorg-x11-server. El fallo específico es producido en la administración de las peticiones ProcXkbSetDeviceInfo. El problema es debido a que no se comprueban apropiadamente los datos suministrados por el usuario, lo que puede resultar en un acceso a la memoria más allá del final de un búfer asignado. Este fallo permite a un atacante escalar privilegios y ejecutar código arbitrario en el contexto de root
-
Vulnerabilidad en X.Org X Window System y X.Org Server (CVE-2014-8091)
Severidad: Pendiente de análisis
Fecha de publicación: 10/12/2014
Fecha de última actualización: 29/08/2025
X.Org X Window System (también conocido como X11 and X) X11R5 y X.Org Server (también conocido como xserver y xorg-server) anterior a 1.16.3, cuando utiliza las credenciales de autenticación SUN-DES-1 (Secure RPC), no compreuba el valor de retorno de una llamada malloc, lo que permite a atacantes remotos causar una denegación de servicio (referencia a puntero nulo y caída de servidor) a través de una solicitud de conexión manipulada.
-
Vulnerabilidad en X.Org X Window System y X.Org Server (CVE-2014-8092)
Severidad: Pendiente de análisis
Fecha de publicación: 10/12/2014
Fecha de última actualización: 29/08/2025
Múltiples desbordamientos de enteros en X.Org X Window System (también conocido como X11 o X) X11R1 y X.Org Server (también conocido como xserver y xorg-server) anterior a 1.16.3 permiten a usuarios remotos autenticados causar una denegación de servicio (caída) o posiblemente ejecutar código arbitrario a través de una solicitud manipulada en la función (1) ProcPutImage, (2) GetHosts, (3) RegionSizeof, o (4) REQUEST_FIXED_SIZE, lo que provoca una lectura o escritura fuera de rango.
-
Vulnerabilidad en la extensión GLX en XFree86, X.Org X Window System y X.Org Server (CVE-2014-8093)
Severidad: Pendiente de análisis
Fecha de publicación: 10/12/2014
Fecha de última actualización: 29/08/2025
Múltiples desbordamientos de enteros en la extensión GLX en XFree86 4.0, X.Org X Window System (también conocido como X11 o X) X11R6.7, y X.Org Server (también conocido como xserver y xorg-server) anterior a 1.16.3 permiten a usuarios remotos autenticados causar una denegación de servicio (caída) o posiblemente ejecutar código arbitrario a través de una solicitud manipulada en la función (1) __glXDisp_ReadPixels, (2) __glXDispSwap_ReadPixels, (3) __glXDisp_GetTexImage, (4) __glXDispSwap_GetTexImage, (5) GetSeparableFilter, (6) GetConvolutionFilter, (7) GetHistogram, (8) GetMinmax, (9) GetColorTable, (10) __glXGetAnswerBuffer, (11) __GLX_GET_ANSWER_BUFFER, (12) __glXMap1dReqSize, (13) __glXMap1fReqSize, (14) Map2Size, (15) __glXMap2dReqSize, (16) __glXMap2fReqSize, (17) __glXImageSize, o (18) __glXSeparableFilter2DReqSize, lo que provoca una lectura o escritura fuera de rango.
-
Vulnerabilidad en la función ProcDRI2GetBuffers en X.Org Server (CVE-2014-8094)
Severidad: Pendiente de análisis
Fecha de publicación: 10/12/2014
Fecha de última actualización: 29/08/2025
Desbordamiento de enteros en la función ProcDRI2GetBuffers en la extensión DRI2 en X.Org Server (también conocido como xserver y xorg-server) 1.7.0 hasta 1.16.x anterior a 1.16.3 permite a usuarios remotos autenticados causar una denegación de servicio (caída) o posiblemente ejecutar código arbitrario a través de una solicitud manipulada, lo que provoca una lectura o escritura fuera de rango.
-
Vulnerabilidad en la extensión XInput en X.Org X Window System X11R4 y X.Org Server (CVE-2014-8095)
Severidad: Pendiente de análisis
Fecha de publicación: 10/12/2014
Fecha de última actualización: 29/08/2025
La extensión XInput en X.Org X Window System (también conocido como X11 o X) X11R4 y X.Org Server (también conocido como xserver y xorg-server) en versiones anteriores a 1.16.3 permite a usuarios remotos autenticados causar una denegación de servicio (lectura o escritura fuera de rango) o posiblemente ejecutar código arbitrario a través de un valor de longitud o índice manipulado a la función (1) SProcXChangeDeviceControl, (2) ProcXChangeDeviceControl, (3) ProcXChangeFeedbackControl, (4) ProcXSendExtensionEvent, (5) SProcXIAllowEvents, (6) SProcXIChangeCursor, (7) ProcXIChangeHierarchy, (8) SProcXIGetClientPointer, (9) SProcXIGrabDevice, (10) SProcXIUngrabDevice, (11) ProcXIUngrabDevice, (12) SProcXIPassiveGrabDevice, (13) ProcXIPassiveGrabDevice, (14) SProcXIPassiveUngrabDevice, (15) ProcXIPassiveUngrabDevice, (16) SProcXListDeviceProperties, (17) SProcXDeleteDeviceProperty, (18) SProcXIListProperties, (19) SProcXIDeleteProperty, (20) SProcXIGetProperty, (21) SProcXIQueryDevice, (22) SProcXIQueryPointer, (23) SProcXISelectEvents, (24) SProcXISetClientPointer, (25) SProcXISetFocus, (26) SProcXIGetFocus o (27) SProcXIWarpPointer.
-
Vulnerabilidad en la función SProcXCMiscGetXIDList en X.Org X Window System (CVE-2014-8096)
Severidad: Pendiente de análisis
Fecha de publicación: 10/12/2014
Fecha de última actualización: 29/08/2025
La función SProcXCMiscGetXIDList en la extensión XC-MISC en X.Org X Window System (también conocido como X11 o X) X11R6.0 y X.Org Server (también conocido como xserver y xorg-server) anterior a 1.16.3 permite a usuarios remotos autenticados causar una denegación de servicio (lectura o escritura fuera de rango) o posiblemente ejecutar código arbitrario a través de una longitud manipulada o un valor de indice manipulado.
-
Vulnerabilidad en la extensión DBE en X.Org X Window System y X.Org Server (CVE-2014-8097)
Severidad: Pendiente de análisis
Fecha de publicación: 10/12/2014
Fecha de última actualización: 29/08/2025
La extensión DBE en X.Org X Window System (también conocido como X11 o X) X11R6.1 y X.Org Server (también conocido como xserver y xorg-server) anterior a 1.16.3 permite a usuarios remotos autenticados causar una denegación de servicio (lectura o escritura fuera de rango) o posiblemente ejecutar código arbitrario a través de una longitud manipulada o valor de indice manipulado en la función (1) ProcDbeSwapBuffers o (2) SProcDbeSwapBuffers.
-
Vulnerabilidad en la extensión GLX en XFree86 4.0, X.Org X Window System X11R6.7 y X.Org Server (CVE-2014-8098)
Severidad: Pendiente de análisis
Fecha de publicación: 10/12/2014
Fecha de última actualización: 29/08/2025
La extensión GLX en XFree86 4.0, X.Org X Window System (también conocido como X11 o X) X11R6.7 y X.Org Server (también conocido como xserver y xorg-server) en versiones anteriores a 1.16.3 permite a usuarios remotos autenticados causar una denegación de servicio (lectura o escritura fuera de rango) o posiblemente ejecutar código arbitrario a través de un valor de longitud o índice manipulado a la función (1) __glXDisp_Render, (2) __glXDisp_RenderLarge, (3) __glXDispSwap_VendorPrivate, (4) __glXDispSwap_VendorPrivateWithReply, (5) set_client_info, (6) __glXDispSwap_SetClientInfoARB, (7) DoSwapInterval, (8) DoGetProgramString, (9) DoGetString, (10) __glXDispSwap_RenderMode, (11) __glXDisp_GetCompressedTexImage, (12) __glXDispSwap_GetCompressedTexImage, (13) __glXDisp_FeedbackBuffer, (14) __glXDispSwap_FeedbackBuffer, (15) __glXDisp_SelectBuffer, (16) __glXDispSwap_SelectBuffer, (17) __glXDisp_Flush, (18) __glXDispSwap_Flush, (19) __glXDisp_Finish, (20) __glXDispSwap_Finish, (21) __glXDisp_ReadPixels, (22) __glXDispSwap_ReadPixels, (23) __glXDisp_GetTexImage, (24) __glXDispSwap_GetTexImage, (25) __glXDisp_GetPolygonStipple, (26) __glXDispSwap_GetPolygonStipple, (27) __glXDisp_GetSeparableFilter, (28) __glXDisp_GetSeparableFilterEXT, (29) __glXDisp_GetConvolutionFilter, (30) __glXDisp_GetConvolutionFilterEXT, (31) __glXDisp_GetHistogram, (32) __glXDisp_GetHistogramEXT, (33) __glXDisp_GetMinmax, (34) __glXDisp_GetMinmaxEXT, (35) __glXDisp_GetColorTable, (36) __glXDisp_GetColorTableSGI, (37) GetSeparableFilter, (38) GetConvolutionFilter, (39) GetHistogram, (40) GetMinmax o (41) GetColorTable.
-
Vulnerabilidad en la extensión XVideo en XFree86, X.Org X Window System y X.Org Server (CVE-2014-8099)
Severidad: Pendiente de análisis
Fecha de publicación: 10/12/2014
Fecha de última actualización: 29/08/2025
La extensión XVideo en XFree86 4.0.0, X.Org X Window System (también conocido como X11 o X) X11R6.7, y X.Org Server (también conocido como xserver y xorg-server) anterior a 1.16.3 permite a usuarios remotos autenticados causar una denegación de servicio (lectura o escritura fuera de rango) o posivblemente ejecutar código arbitrario a través de un valor de longitud o de indice manipulado en la función (1) SProcXvQueryExtension, (2) SProcXvQueryAdaptors, (3) SProcXvQueryEncodings, (4) SProcXvGrabPort, (5) SProcXvUngrabPort, (6) SProcXvPutVideo, (7) SProcXvPutStill, (8) SProcXvGetVideo, (9) SProcXvGetStill, (10) SProcXvPutImage, (11) SProcXvShmPutImage, (12) SProcXvSelectVideoNotify, (13) SProcXvSelectPortNotify, (14) SProcXvStopVideo, (15) SProcXvSetPortAttribute, (16) SProcXvGetPortAttribute, (17) SProcXvQueryBestSize, (18) SProcXvQueryPortAttributes, (19) SProcXvQueryImageAttributes, o (20) SProcXvListImageFormats.
-
Vulnerabilidad en la extensión Render en XFree86, X.Org X Window System y X.Org Server (CVE-2014-8100)
Severidad: Pendiente de análisis
Fecha de publicación: 10/12/2014
Fecha de última actualización: 29/08/2025
La extensión Render en XFree86 4.0.1, X.Org X Window System (también conocido como X11 o X) X11R6.7, y X.Org Server (también conocido como xserver y xorg-server) anterior a 1.16.3 permite a usuarios remotos autenticados causar una denegación de servicio (lectura o escritura fuera de rango) o posiblemente ejecutar código arbitrario a través de un valor de longitud o de indice manipulado en la función (1) ProcRenderQueryVersion, (2) SProcRenderQueryVersion, (3) SProcRenderQueryPictFormats, (4) SProcRenderQueryPictIndexValues, (5) SProcRenderCreatePicture, (6) SProcRenderChangePicture, (7) SProcRenderSetPictureClipRectangles, (8) SProcRenderFreePicture, (9) SProcRenderComposite, (10) SProcRenderScale, (11) SProcRenderCreateGlyphSet, (12) SProcRenderReferenceGlyphSet, (13) SProcRenderFreeGlyphSet, (14) SProcRenderFreeGlyphs, o (15) SProcRenderCompositeGlyphs.
-
Vulnerabilidad en la extensión RandR en XFree86, X.Org X Window System y X.Org Server (CVE-2014-8101)
Severidad: Pendiente de análisis
Fecha de publicación: 10/12/2014
Fecha de última actualización: 29/08/2025
La extensión RandR en XFree86 4.2.0, X.Org X Window System (también conocido como X11 o X) X11R6.7, y X.Org Server (también conocido como xserver y xorg-server) anterior a 1.16.3 permite a usuarios remotos autenticados causar una denegación de servicio (lectura o escritura fuera de rango) o posiblemente ejecutar código arbitrario a través de una longitud manipulada o un valor de indice manipulado en la función (1) SProcRRQueryVersion, (2) SProcRRGetScreenInfo, (3) SProcRRSelectInput, o (4) SProcRRConfigureOutputProperty.
-
Vulnerabilidad en la función SProcXFixesSelectSelectionInput en X.Org X Window System y X.Org Server (CVE-2014-8102)
Severidad: Pendiente de análisis
Fecha de publicación: 10/12/2014
Fecha de última actualización: 29/08/2025
La función SProcXFixesSelectSelectionInput en la extensión XFixes en X.Org X Window System (también conocido como X11 o X) X11R6.8.0 y X.Org Server (también conocido como xserver y xorg-server) anterior a 1.16.3 permite a usuarios remotos autenticados causar una denegación de servicio (lectura o escritura fuera de rango) o posiblemente ejecutar código arbitrario a través de un valor de longitud manipulado.
-
Vulnerabilidad en X.Org Server (CVE-2014-8103)
Severidad: Pendiente de análisis
Fecha de publicación: 10/12/2014
Fecha de última actualización: 29/08/2025
X.Org Server (también conocido como xserver y xorg-server) 1.15.0 hasta 1.16.x anterior a 1.16.3 permite a usuarios remotos autenticados causar una denegación de servicio (lectura o escritura fuera de rango) o posiblemente ejecutar código arbitrario a través de un valor de longitud o de indice manipulado en la función (1) sproc_dri3_query_version, (2) sproc_dri3_open, (3) sproc_dri3_pixmap_from_buffer, (4) sproc_dri3_buffer_from_pixmap, (5) sproc_dri3_fence_from_fd, (6) sproc_dri3_fd_from_fence, (7) proc_present_query_capabilities, (8) sproc_present_query_version, (9) sproc_present_pixmap, (10) sproc_present_notify_msc, (11) sproc_present_select_input, o (12) sproc_present_query_capabilities en la extensión (a) DRI3 o (b) Present.
-
Vulnerabilidad en el parámetro dataSourceId en Dataease (CVE-2022-34114)
Severidad: ALTA
Fecha de publicación: 22/07/2022
Fecha de última actualización: 03/09/2025
Se ha detectado que Dataease versión v1.11.1, contiene una vulnerabilidad de inyección SQL por medio del parámetro dataSourceId
-
Vulnerabilidad en el componente /api/plugin/uninstall de Dataease (CVE-2022-34112)
Severidad: MEDIA
Fecha de publicación: 22/07/2022
Fecha de última actualización: 03/09/2025
Un problema de control de acceso en el componente /api/plugin/uninstall de Dataease versión v1.11.1, permite a atacantes desinstalar arbitrariamente el plugin, un derecho normalmente reservado al administrador
-
Vulnerabilidad en una videollamada en WhatsApp (CVE-2022-36934)
Severidad: CRÍTICA
Fecha de publicación: 22/09/2022
Fecha de última actualización: 03/09/2025
Un desbordamiento de enteros en WhatsApp podría dar resultar en una ejecución de código remota en una videollamada establecida
-
Vulnerabilidad en el parámetro dataSourceId en Dataease (CVE-2022-34115)
Severidad: CRÍTICA
Fecha de publicación: 22/07/2022
Fecha de última actualización: 03/09/2025
Se descubrió que DataEase v1.11.1 contiene una vulnerabilidad de escritura arbitraria de archivos a través del parámetro dataSourceId
-
Vulnerabilidad en XkbCopyNames de X.Org (CVE-2022-4283)
Severidad: ALTA
Fecha de publicación: 14/12/2022
Fecha de última actualización: 29/08/2025
Se encontró una vulnerabilidad en X.Org. Este fallo de seguridad se produce porque la función XkbCopyNames dejó un puntero colgante a la memoria liberada, lo que provocó un acceso a la memoria fuera de los límites en solicitudes posteriores de XkbGetKbdByName. Este problema puede provocar una elevación de privilegios locales en sistemas donde el servidor X se ejecuta de forma privilegiada y remota. Ejecución de código para sesiones de reenvío ssh X.
-
Vulnerabilidad en la descompresión de archivos en WhatsApp y WhatsApp Business para Android (CVE-2021-24035)
Severidad: CRÍTICA
Fecha de publicación: 11/06/2021
Fecha de última actualización: 03/09/2025
Una falta de comprobación de los nombres de archivo al descomprimir archivos anterior a versión de WhatsApp para Android versión v2.21.8.13 y WhatsApp Business para Android versión v2.21.8.13, podría haber permitido ataques de salto de rutas que sobrescribieran los archivos de WhatsApp
-
Vulnerabilidad en Project Worlds Online Lawyer Management System 1.0 (CVE-2024-0266)
Severidad: MEDIA
Fecha de publicación: 07/01/2024
Fecha de última actualización: 28/08/2025
Una vulnerabilidad ha sido encontrada en Project Worlds Online Lawyer Management System 1.0 y clasificada como problemática. Una función desconocida del componente User Registration es afectada por esta vulnerabilidad. La manipulación del argumento First Name conduce a cross site scripting. Es posible lanzar el ataque de forma remota. El exploit ha sido divulgado al público y puede utilizarse. VDB-249822 es el identificador asignado a esta vulnerabilidad.
-
Vulnerabilidad en Project Worlds Lawyer Management System 1.0 (CVE-2024-0498)
Severidad: MEDIA
Fecha de publicación: 13/01/2024
Fecha de última actualización: 28/08/2025
Se encontró una vulnerabilidad en Project Worlds Lawyer Management System 1.0. Ha sido declarada crítica. Una función desconocida del archivo searchLawyer.php es afectada por esta vulnerabilidad. La manipulación del argumento experience conduce a la inyección de SQL. El ataque se puede lanzar de forma remota. La explotación ha sido divulgada al público y puede utilizarse. El identificador asociado de esta vulnerabilidad es VDB-250603.
-
Vulnerabilidad en servidor X.Org (CVE-2023-6816)
Severidad: CRÍTICA
Fecha de publicación: 18/01/2024
Fecha de última actualización: 29/08/2025
Se encontró un fallo en el servidor X.Org. Tanto DeviceFocusEvent como la respuesta de XIQueryPointer contienen un bit para cada botón lógico actualmente presionado. Los botones se pueden asignar arbitrariamente a cualquier valor hasta 255, pero el servidor X.Org solo asignaba espacio para la cantidad particular de botones del dispositivo, lo que provocaba un desbordamiento de búfer en la región Heap de la memoria si se usaba un valor mayor.
-
Vulnerabilidad en X.Org server de Red Hat (CVE-2024-0408)
Severidad: MEDIA
Fecha de publicación: 18/01/2024
Fecha de última actualización: 29/08/2025
Se encontró una falla en el servidor X.Org. El código GLX PBuffer no llama al gancho XACE al crear el búfer, dejándolo sin etiquetar. Cuando el cliente emite otra solicitud para acceder a ese recurso (como con GetGeometry) o cuando crea otro recurso que necesita acceder a ese búfer, como un GC, el código XSELINUX intentará usar un objeto que nunca fue etiquetado y fallará porque el SID es NULO.
-
Vulnerabilidad en X.Org server de Red Hat (CVE-2024-0409)
Severidad: ALTA
Fecha de publicación: 18/01/2024
Fecha de última actualización: 29/08/2025
Se encontró una falla en el servidor X.Org. El código del cursor tanto en Xephyr como en Xwayland utiliza el tipo incorrecto de privado en el momento de la creación. Utiliza el tipo de bits del cursor con el cursor como privado y, al iniciar el cursor, sobrescribe el contexto XSELINUX.
-
Vulnerabilidad en SpiceDB (CVE-2024-27101)
Severidad: ALTA
Fecha de publicación: 01/03/2024
Fecha de última actualización: 02/09/2025
SpiceDB es una base de datos de código abierto inspirada en Google Zanzíbar para crear y administrar permisos de aplicaciones críticas para la seguridad. El desbordamiento de enteros en el asistente de fragmentación hace que el envío pierda elementos o entre en pánico. Este problema afecta a cualquier clúster de SpiceDB con cualquier esquema en el que un recurso que se esté comprobando tenga más de 65535 relaciones para el mismo recurso y tipo de asunto. Los métodos API CheckPermission, BulkCheckPermission y LookupSubjects se ven afectados. Esta vulnerabilidad se solucionó en 1.29.2.
-
Vulnerabilidad en Zulip (CVE-2024-27286)
Severidad: MEDIA
Fecha de publicación: 20/03/2024
Fecha de última actualización: 03/09/2025
Zulip es una colaboración en equipo de código abierto. Cuando un usuario mueve un mensaje de Zulip, tiene la opción de mover todos los mensajes del tema, mover también solo los mensajes posteriores o mover solo un mensaje. Si el usuario elige mover solo un mensaje y lo mueve de una transmisión pública a una privada, Zulip movería exitosamente el mensaje, pero los usuarios activos que no tenían acceso a la transmisión privada, pero cuyo cliente ya lo había hecho. recibido el mensaje, continuaría viendo el mensaje en la transmisión pública hasta que recargaran su cliente. Además, Zulip no eliminó los permisos de visualización del mensaje de los usuarios activos recientemente, lo que permitió que el mensaje apareciera en la vista "Todos los mensajes" o en los resultados de búsqueda, pero no en las vistas "Bandeja de entrada" o "Conversaciones recientes". Si bien el error ha estado presente desde que se introdujo por primera vez el movimiento de mensajes entre transmisiones en la versión 3.0, esta opción se volvió mucho más común a partir de Zulip 8.0, cuando se cambió la opción predeterminada en el selector para mover el último mensaje de una conversación. Este problema se solucionó en Zulip Server 8.3. No hay workarounds disponibles.
-
Vulnerabilidad en GitHub Enterprise Server (CVE-2024-2748)
Severidad: MEDIA
Fecha de publicación: 21/03/2024
Fecha de última actualización: 02/09/2025
Se identificó una vulnerabilidad de Cross Site Request Forgery en GitHub Enterprise Server que permitió a un atacante ejecutar acciones no autorizadas en nombre de un usuario desprevenido. Un factor atenuante es que se requiere la interacción del usuario. Esta vulnerabilidad afectó a GitHub Enterprise Server 3.12.0 y se solucionó en las versiones 3.12.1. Esta vulnerabilidad se informó a través del programa GitHub Bug Bounty.
-
Vulnerabilidad en GitHub Enterprise Server (CVE-2024-1908)
Severidad: MEDIA
Fecha de publicación: 21/03/2024
Fecha de última actualización: 02/09/2025
Se identificó una vulnerabilidad de administración de privilegios inadecuada en GitHub Enterprise Server que permitió a un atacante usar el token de descarga de Enterprise Actions GitHub Connect para recuperar datos del repositorio privado. Un atacante requeriría una cuenta en la instancia del servidor con una configuración no predeterminada para GitHub Connect. Esta vulnerabilidad afectó a todas las versiones de GitHub Enterprise Server anteriores a la 3.12 y se solucionó en las versiones 3.8.16, 3.9.11, 3.10.8 y 3.11.6. Esta vulnerabilidad se informó a través del programa GitHub Bug Bounty.
-
Vulnerabilidad en Docassemble (CVE-2024-27290)
Severidad: MEDIA
Fecha de publicación: 21/03/2024
Fecha de última actualización: 02/09/2025
Docassemble es un sistema experto para entrevistas guiadas y montaje de documentos. Antes de 1.4.97, un usuario podía escribir HTML en un campo, incluido el campo para el nombre del usuario, y luego ese HTML podía mostrarse en la pantalla como HTML. La vulnerabilidad ha sido parcheada en la versión 1.4.97 de la rama maestra.
-
Vulnerabilidad en Docassemble (CVE-2024-27291)
Severidad: MEDIA
Fecha de publicación: 21/03/2024
Fecha de última actualización: 02/09/2025
Docassemble es un sistema experto para entrevistas guiadas y montaje de documentos. Antes de la versión 1.4.97, era posible crear una URL que actuara como redireccionamiento abierto. La vulnerabilidad ha sido parcheada en la versión 1.4.97 de la rama maestra.
-
Vulnerabilidad en Docassemble (CVE-2024-27292)
Severidad: ALTA
Fecha de publicación: 21/03/2024
Fecha de última actualización: 02/09/2025
Docassemble es un sistema experto para entrevistas guiadas y montaje de documentos. La vulnerabilidad permite a los atacantes obtener acceso no autorizado a información del sistema mediante la manipulación de URL. Afecta a las versiones 1.4.53 a 1.4.96. La vulnerabilidad ha sido parcheada en la versión 1.4.97 de la rama maestra.
-
Vulnerabilidad en Meshery (CVE-2024-29031)
Severidad: ALTA
Fecha de publicación: 21/03/2024
Fecha de última actualización: 02/09/2025
Meshery es un administrador nativo de la nube de código abierto que permite el diseño y la administración de infraestructura y aplicaciones basadas en Kubernetes. Una vulnerabilidad de inyección SQL en Meshery anterior a la versión 0.7.17 permite a un atacante remoto obtener información confidencial a través del parámetro `order` de `GetMeshSyncResources`. La versión 0.7.17 contiene un parche para este problema.
-
Vulnerabilidad en KaTeX (CVE-2024-28244)
Severidad: MEDIA
Fecha de publicación: 25/03/2024
Fecha de última actualización: 02/09/2025
KaTeX es una librería de JavaScript para la representación matemática de TeX en la web. Los usuarios de KaTeX que renderizan expresiones matemáticas que no son de confianza podrían encontrar entradas maliciosas usando `\def` o `\newcommand` que causan un bucle casi infinito, a pesar de configurar `maxExpand` para evitar dichos bucles. KaTeX admite una opción llamada maxExpand que tiene como objetivo evitar que las macros infinitamente recursivas consuman toda la memoria disponible y/o provoquen un error de desbordamiento de pila. Desafortunadamente, la compatibilidad con "caracteres Unicode (sub|super)script" permite a un atacante eludir este límite. Cada grupo de sub/superíndice creó una instancia de un analizador independiente con su propio límite de ejecuciones de macros, sin heredar el recuento actual de ejecuciones de macros de su padre. Esto se ha corregido en KaTeX v0.16.10.
-
Vulnerabilidad en KaTeX (CVE-2024-28245)
Severidad: MEDIA
Fecha de publicación: 25/03/2024
Fecha de última actualización: 02/09/2025
KaTeX es una librería de JavaScript para la representación matemática de TeX en la web. Los usuarios de KaTeX que representan expresiones matemáticas que no son de confianza podrían encontrar entradas maliciosas utilizando `\includegraphics` que ejecuta JavaScript arbitrario o generar HTML no válido. Actualice a KaTeX v0.16.10 para eliminar esta vulnerabilidad.
-
Vulnerabilidad en KaTeX (CVE-2024-28246)
Severidad: MEDIA
Fecha de publicación: 25/03/2024
Fecha de última actualización: 02/09/2025
KaTeX es una librería de JavaScript para la representación matemática de TeX en la web. El código que utiliza la opción `trust` de KaTeX, específicamente el que proporciona una función para incluir en la lista negra ciertos protocolos URL, puede ser engañado por URL en entradas maliciosas que utilizan caracteres en mayúsculas en el protocolo. En particular, esto puede permitir que entradas maliciosas generen enlaces `javascript:` en la salida, incluso si la función `trust` intenta prohibir este protocolo mediante `trust: (context) => context.protocol !== 'javascript' `. Actualice a KaTeX v0.16.10 para eliminar esta vulnerabilidad.
-
Vulnerabilidad en JupyterHub (CVE-2024-28233)
Severidad: ALTA
Fecha de publicación: 27/03/2024
Fecha de última actualización: 02/09/2025
JupyterHub es un servidor multiusuario de código abierto para portátiles Jupyter. Al engañar a un usuario para que visite un subdominio malicioso, el atacante puede lograr un XSS que afecte directamente a la sesión del primero. Más precisamente, en el contexto de JupyterHub, este XSS podría lograr acceso completo a la API de JupyterHub y al servidor de usuario único del usuario. Las configuraciones afectadas son implementaciones de JupyterHub de origen único e implementaciones de JupyterHub con aplicaciones controladas por el usuario que se ejecutan en subdominios o subdominios pares del concentrador o de un servidor de usuario único. Esta vulnerabilidad se solucionó en 4.1.0.
-
Vulnerabilidad en Cilium (CVE-2024-28860)
Severidad: ALTA
Fecha de publicación: 27/03/2024
Fecha de última actualización: 02/09/2025
Cilium es una solución de redes, observabilidad y seguridad con un plano de datos basado en eBPF. Los usuarios de cifrado transparente IPsec en Cilium pueden ser vulnerables a ataques criptográficos que hagan que el cifrado transparente sea ineficaz. En particular, Cilium es vulnerable a texto plano elegido, recuperación de claves y ataques de repetición por parte de un atacante intermediario. Estos ataques son posibles debido a una colisión del número de secuencia ESP cuando se configuran varios nodos con la misma clave. Las versiones fijas de Cilium utilizan claves únicas para cada túnel IPsec establecido entre nodos, resolviendo todos los ataques anteriores. Esta vulnerabilidad se solucionó en 1.13.13, 1.14.9 y 1.15.3.
-
Vulnerabilidad en TinyMCE (CVE-2024-29203)
Severidad: MEDIA
Fecha de publicación: 26/03/2024
Fecha de última actualización: 02/09/2025
TinyMCE es un editor de texto enriquecido de código abierto. Se descubrió una vulnerabilidad de cross-site scripting (XSS) en el código de inserción de contenido de TinyMCE. Esto permitió que se ejecutaran elementos `iframe` que contenían código malicioso cuando se insertaban en el editor. Estos elementos "iframe" tienen permisos restringidos por protecciones del navegador del mismo origen, pero aún así podrían desencadenar operaciones como la descarga de activos maliciosos. Esta vulnerabilidad se solucionó en 6.8.1.
-
Vulnerabilidad en TinyMCE (CVE-2024-29881)
Severidad: MEDIA
Fecha de publicación: 26/03/2024
Fecha de última actualización: 02/09/2025
TinyMCE es un editor de texto enriquecido de código abierto. Se descubrió una vulnerabilidad de cross-site scripting (XSS) en el código de carga e inserción de contenido de TinyMCE. Se podría cargar una imagen SVG a través de un elemento "objeto" o "incrustar" y esa imagen podría contener potencialmente un payload XSS. Esta vulnerabilidad se solucionó en 6.8.1 y 7.0.0.
-
Vulnerabilidad en nghttp2 (CVE-2024-28182)
Severidad: MEDIA
Fecha de publicación: 04/04/2024
Fecha de última actualización: 02/09/2025
nghttp2 es una implementación del protocolo de transferencia de hipertexto versión 2 en C. La librería nghttp2 anterior a la versión 1.61.0 sigue leyendo el número ilimitado de tramas de CONTINUACIÓN HTTP/2 incluso después de que se restablece una secuencia para mantener sincronizado el contexto HPACK. Esto provoca un uso excesivo de la CPU para decodificar el flujo HPACK. nghttp2 v1.61.0 mitiga esta vulnerabilidad al limitar la cantidad de cuadros de CONTINUACIÓN que acepta por transmisión. No existe workaround para esta vulnerabilidad.
-
Vulnerabilidad en gotortc (CVE-2024-29191)
Severidad: MEDIA
Fecha de publicación: 04/04/2024
Fecha de última actualización: 02/09/2025
gotortc es una aplicación de transmisión de cámara. Las versiones 1.8.5 y anteriores son vulnerables a Cross-Site Scripting basadas en DOM. La página de enlaces (`links.html`) agrega el parámetro GET `src` (`[0]`) en todos sus enlaces para vistas previas con 1 clic. El contexto en el que se agrega `src` es `innerHTML` (`[1]`), que insertará el texto como HTML. El commit 3b3d5b033aac3a019af64f83dec84f70ed2c8aba contiene un parche para el problema.
-
Vulnerabilidad en Wasmtime (CVE-2024-30266)
Severidad: BAJA
Fecha de publicación: 04/04/2024
Fecha de última actualización: 02/09/2025
wasmtime es un tiempo de ejecución para WebAssembly. La versión 19.0.0 de Wasmtime contiene una regresión introducida durante su desarrollo que puede provocar que un módulo WebAssembly invitado cause pánico en el tiempo de ejecución del host. Un módulo WebAssembly válido, cuando se ejecuta en tiempo de ejecución, puede provocar este pánico. Esta vulnerabilidad ha sido parcheada en la versión 19.0.1.
-
Vulnerabilidad en gotortc (CVE-2024-29192)
Severidad: ALTA
Fecha de publicación: 04/04/2024
Fecha de última actualización: 02/09/2025
gotortc es una aplicación de transmisión de cámara. Las versiones 1.8.5 y anteriores son vulnerables a la cross-site-request forgery. El endpoint `/api/config` permite modificar la configuración existente con valores proporcionados por el usuario. Si bien la API solo permite que localhost interactúe sin autenticación, un atacante puede lograrlo dependiendo de cómo esté configurado go2rtc en la aplicación ascendente y, dado que este endpoint no está protegido contra CSRF, permite solicitudes de cualquier origen ( por ejemplo, un ataque "desde un vehículo en movimiento"). El controlador `exec` permite que cualquier flujo ejecute comandos arbitrarios. Un atacante puede agregar una secuencia personalizada a través de `api/config`, lo que puede llevar a la ejecución de comandos arbitrarios. En caso de que una víctima visite el servidor en cuestión, su navegador ejecutará las solicitudes en la instancia de go2rtc. El commit 8793c3636493c5efdda08f3b5ed5c6e1ea594fd9 agrega una advertencia sobre el acceso seguro a la API.
-
Vulnerabilidad en gotortc (CVE-2024-29193)
Severidad: MEDIA
Fecha de publicación: 04/04/2024
Fecha de última actualización: 02/09/2025
gotortc es una aplicación de transmisión de cámara. Las versiones 1.8.5 y anteriores son vulnerables a Cross-Site Scripting basadas en DOM. La página de índice (`index.html`) muestra las transmisiones disponibles al obtener la API (`[0]`) en el lado del cliente. Luego, usa `Object.entries` para iterar sobre el resultado (`[1]`) cuyo primer elemento (`name`) se agrega usando `innerHTML` (`[2]`). En caso de que una víctima visite el servidor en cuestión, su navegador ejecutará la solicitud en la instancia de go2rtc. Después de la solicitud, el navegador será redirigido a go2rtc, en el que el XSS se ejecutará en el contexto del origen de go2rtc. Al momento de la publicación, no hay ningún parche disponible.
-
Vulnerabilidad en GNU Savane (CVE-2024-27630)
Severidad: ALTA
Fecha de publicación: 08/04/2024
Fecha de última actualización: 02/09/2025
La referencia directa a objetos inseguros (IDOR) en GNU Savane v.3.12 y anteriores permite a un atacante remoto eliminar archivos arbitrarios mediante una entrada manipulada en la función trackers_data_delete_file.
-
Vulnerabilidad en GNU Savane (CVE-2024-27631)
Severidad: MEDIA
Fecha de publicación: 08/04/2024
Fecha de última actualización: 02/09/2025
Vulnerabilidad de Cross Site Request Forgery en GNU Savane v.3.12 y anteriores permite a un atacante remoto escalar privilegios a través de siteadmin/usergroup.php
-
Vulnerabilidad en GNU Savane (CVE-2024-27632)
Severidad: ALTA
Fecha de publicación: 08/04/2024
Fecha de última actualización: 02/09/2025
Un problema en GNU Savane v.3.12 y anteriores permite a un atacante remoto escalar privilegios a través de form_id en la función form_header().
-
Vulnerabilidad en SpiceDB (CVE-2024-32001)
Severidad: BAJA
Fecha de publicación: 10/04/2024
Fecha de última actualización: 02/09/2025
SpiceDB es una base de datos gráfica manipulada específicamente para almacenar y evaluar datos de control de acceso. Uso de una relación de la forma: `relation folder: folder | folder#parent` con una flecha como `folder->view` puede hacer que LookupSubjects solo devuelva los asuntos encontrados en los asuntos de `folder` o `folder#parent`. Este error solo se manifiesta si el mismo tipo de asunto se usa en varios tipos en una relación, existen relaciones para ambos tipos de asunto y se usa una flecha sobre la relación. Cualquier usuario que tome una decisión de autorización negativa basada en los resultados de una solicitud de LookupSubjects con una versión anterior a la v1.30.1 se verá afectado. La versión 1.30.1 contiene un parche para el problema. Como workaround, evite el uso de LookupSubjects para decisiones de autorización negativas y/o evite el uso del esquema roto.
-
Vulnerabilidad en GitHub Enterprise Server (CVE-2024-3470)
Severidad: MEDIA
Fecha de publicación: 19/04/2024
Fecha de última actualización: 02/09/2025
Se identificó una vulnerabilidad de administración de privilegios inadecuada en GitHub Enterprise Server que permitió a un atacante usar una clave de implementación perteneciente a una organización para eludir un conjunto de reglas de la organización. Un atacante requeriría acceso a una clave de implementación válida para un repositorio de la organización, así como acceso de administrador al repositorio. Esta vulnerabilidad afectó a las versiones de GitHub Enterprise Server 3.11 a 3.12 y se solucionó en las versiones 3.11.8 y 3.12.2. Esta vulnerabilidad se informó a través del programa GitHub Bug Bounty.
-
Vulnerabilidad en GitHub Enterprise Server (CVE-2024-3646)
Severidad: ALTA
Fecha de publicación: 19/04/2024
Fecha de última actualización: 02/09/2025
Se identificó una vulnerabilidad de inyección de comandos en GitHub Enterprise Server que permitió a un atacante con una función de editor en Management Console obtener acceso SSH de administrador a la instancia al configurar la integración del chat. La explotación de esta vulnerabilidad requirió acceso a la instancia de GitHub Enterprise Server y acceso a la Consola de administración con la función de editor. Esta vulnerabilidad afectó a todas las versiones de GitHub Enterprise Server anteriores a la 3.12 y se solucionó en las versiones 3.12.2, 3.11.8, 3.10.10 y 3.9.13. Esta vulnerabilidad se informó a través del programa GitHub Bug Bounty.
-
Vulnerabilidad en GitHub Enterprise Server (CVE-2024-3684)
Severidad: ALTA
Fecha de publicación: 19/04/2024
Fecha de última actualización: 02/09/2025
Se identificó una vulnerabilidad de Server-Side Request Forgery en GitHub Enterprise Server que permitió a un atacante con una función de editor en la Consola de administración obtener acceso de administrador al dispositivo al configurar Artefactos y registros y Almacenamiento de migraciones. La explotación de esta vulnerabilidad requirió acceso a la instancia de GitHub Enterprise Server y acceso a la Consola de administración con la función de editor. Esta vulnerabilidad afectó a todas las versiones de GitHub Enterprise Server anteriores a la 3.12 y se solucionó en las versiones 3.12.2, 3.11.8, 3.10.10 y 3.9.13. Esta vulnerabilidad se informó a través del programa GitHub Bug Bounty.
-
Vulnerabilidad en GitHub Enterprise Server (CVE-2024-2440)
Severidad: MEDIA
Fecha de publicación: 19/04/2024
Fecha de última actualización: 02/09/2025
Una condición de ejecución en GitHub Enterprise Server permitió a un administrador existente mantener permisos en un repositorio separado al realizar una mutación GraphQL para alterar los permisos del repositorio mientras el repositorio está separado. Esta vulnerabilidad afectó a todas las versiones de GitHub Enterprise Server anteriores a la 3.13 y se solucionó en las versiones 3.9.13, 3.10.10, 3.11.8 y 3.12.1. Esta vulnerabilidad se informó a través del programa GitHub Bug Bounty.
-
Vulnerabilidad en python-jose (CVE-2024-33663)
Severidad: MEDIA
Fecha de publicación: 26/04/2024
Fecha de última actualización: 02/09/2025
python-jose hasta 3.3.0 tiene confusión de algoritmos con claves OpenSSH ECDSA y otros formatos de claves. Esto es similar a CVE-2022-29217.
-
Vulnerabilidad en python-jose (CVE-2024-33664)
Severidad: MEDIA
Fecha de publicación: 26/04/2024
Fecha de última actualización: 02/09/2025
python-jose hasta la versión 3.3.0 permite a los atacantes provocar una denegación de servicio (consumo de recursos) durante una decodificación a través de un token JSON Web Encryption (JWE) manipulado con una alta relación de compresión, también conocido como una "bomba JWT". Esto es similar a CVE-2024-21319.
-
Vulnerabilidad en GitHub, Inc. (CVE-2024-32878)
Severidad: ALTA
Fecha de publicación: 26/04/2024
Fecha de última actualización: 02/09/2025
Llama.cpp es una inferencia LLM en C/C++. Hay un uso de vulnerabilidad de variable de montón no inicializada en gguf_init_from_file, el código liberará esta variable no inicializada más adelante. En una POC simple, provocará directamente un bloqueo. Si el archivo se construye cuidadosamente, es posible controlar este valor no inicializado y causar problemas sin direcciones arbitrarias. Esto puede llevar aún más a ser explotado. Provoca que llama.cpp falle (DoS) e incluso puede provocar la ejecución de código arbitrario (RCE). Esta vulnerabilidad ha sido parcheada en el commit b2740.
-
Vulnerabilidad en SANnav OVA (CVE-2024-2859)
Severidad: MEDIA
Fecha de publicación: 27/04/2024
Fecha de última actualización: 02/09/2025
De forma predeterminada, SANnav OVA se envía con el inicio de sesión de usuario raíz habilitado. Si bien está protegido por una contraseña, el acceso a la cuenta raíz podría exponer a SANnav a un atacante remoto en caso de que obtenga acceso a la cuenta raíz.
-
Vulnerabilidad en Znuny y Znuny LTS (CVE-2024-32491)
Severidad: CRÍTICA
Fecha de publicación: 29/04/2024
Fecha de última actualización: 02/09/2025
Se descubrió un problema en Znuny y Znuny LTS 6.0.31 a 6.5.7 y Znuny 7.0.1 a 7.0.16 donde un usuario que inició sesión puede cargar un archivo (a través de una solicitud AJAX manipulada) a una ubicación de escritura arbitraria atravesando rutas. Se puede ejecutar código arbitrario si esta ubicación está disponible públicamente a través del servidor web.
-
Vulnerabilidad en Znuny (CVE-2024-32492)
Severidad: ALTA
Fecha de publicación: 29/04/2024
Fecha de última actualización: 02/09/2025
Se descubrió un problema en Znuny 7.0.1 a 7.0.16 donde la vista de detalles del ticket en el frente del cliente permite la ejecución de JavaScript externo.
-
Vulnerabilidad en Znuny LTS (CVE-2024-32493)
Severidad: ALTA
Fecha de publicación: 29/04/2024
Fecha de última actualización: 02/09/2025
Se descubrió un problema en Znuny LTS 6.5.1 a 6.5.7 y Znuny 7.0.1 a 7.0.16 donde un agente conectado puede inyectar SQL en el parámetro ID del formulario borrador de una solicitud AJAX.
-
Vulnerabilidad en Gnuboard g6 (CVE-2024-24157)
Severidad: MEDIA
Fecha de publicación: 14/05/2024
Fecha de última actualización: 02/09/2025
Gnuboard g6 / https://github.com/gnuboard/g6 commit c2cc1f5069e00491ea48618d957332d90f6d40e4 es vulnerable a Cross Site Scripting (XSS) a través de board.py.
-
Vulnerabilidad en TYPO3 (CVE-2024-34356)
Severidad: MEDIA
Fecha de publicación: 14/05/2024
Fecha de última actualización: 03/09/2025
TYPO3 es un sistema de gestión de contenidos empresariales. A partir de la versión 9.0.0 y anteriores a las versiones 9.5.48 ELTS, 10.4.45 ELTS, 11.5.37 LTS, 12.4.15 LTS y 13.1.1, el módulo backend del administrador de formularios es vulnerable a Cross Site Scripting. Para explotar esta vulnerabilidad se requiere una cuenta de usuario de backend válida con acceso al módulo de formulario. Las versiones de TYPO3 9.5.48 ELTS, 10.4.45 ELTS, 11.5.37 LTS, 12.4.15 LTS y 13.1.1 solucionan el problema descrito.
-
Vulnerabilidad en TYPO3 (CVE-2024-34357)
Severidad: MEDIA
Fecha de publicación: 14/05/2024
Fecha de última actualización: 03/09/2025
TYPO3 es un sistema de gestión de contenidos empresariales. A partir de la versión 9.0.0 y anteriores a las versiones 9.5.48 ELTS, 10.4.45 ELTS, 11.5.37 LTS, 12.4.15 LTS y 13.1.1, al no codificar correctamente los valores controlados por el usuario en las entidades de archivos, `ShowImageController ` (`_eID tx_cms_showpic_`) es vulnerable a Cross Site Scripting. Para explotar esta vulnerabilidad se requiere una cuenta de usuario de backend válida con acceso a las entidades de archivos. Las versiones de TYPO3 9.5.48 ELTS, 10.4.45 ELTS, 11.5.37 LTS, 12.4.15 LTS, 13.1.1 solucionan el problema descrito.
-
Vulnerabilidad en TYPO3 (CVE-2024-34358)
Severidad: MEDIA
Fecha de publicación: 14/05/2024
Fecha de última actualización: 03/09/2025
TYPO3 es un sistema de gestión de contenidos empresariales. A partir de la versión 9.0.0 y anteriores a las versiones 9.5.48 ELTS, 10.4.45 ELTS, 11.5.37 LTS, 12.4.15 LTS y 13.1.1, `ShowImageController` (`_eID tx_cms_showpic_`) carece de un HMAC criptográfico. firma en el parámetro de consulta HTTP `frame` (por ejemplo, `/index.php?eID=tx_cms_showpic?file=3&...&frame=12345`). Esto permite a los adversarios ordenar al sistema que produzca una cantidad arbitraria de imágenes en miniatura en el lado del servidor. Las versiones de TYPO3 9.5.48 ELTS, 10.4.45 ELTS, 11.5.37 LTS, 12.4.15 LTS, 13.1.1 solucionan el problema descrito.
-
Vulnerabilidad en Intel(R) Power Gadget (CVE-2023-38420)
Severidad: BAJA
Fecha de publicación: 16/05/2024
Fecha de última actualización: 02/09/2025
La verificación de condiciones inadecuada en el software Intel(R) Power Gadget para macOS en todas las versiones puede permitir que un usuario autenticado potencialmente habilite la divulgación de información a través del acceso local.
-
Vulnerabilidad en Intel(R) Power Gadget (CVE-2023-38581)
Severidad: ALTA
Fecha de publicación: 16/05/2024
Fecha de última actualización: 02/09/2025
El desbordamiento del búfer en el software Intel(R) Power Gadget para Windows en todas sus versiones puede permitir que un usuario autenticado potencialmente habilite la escalada de privilegios a través del acceso local.
-
Vulnerabilidad en Intel(R) Power Gadget (CVE-2023-40070)
Severidad: ALTA
Fecha de publicación: 16/05/2024
Fecha de última actualización: 02/09/2025
Un control de acceso inadecuado en algunos software Intel(R) Power Gadget para macOS en todas las versiones puede permitir que un usuario autenticado habilite potencialmente la escalada de privilegios a través del acceso local.
-
Vulnerabilidad en Intel(R) Power Gadget (CVE-2023-42773)
Severidad: ALTA
Fecha de publicación: 16/05/2024
Fecha de última actualización: 28/08/2025
La neutralización incorrecta en el software Intel(R) Power Gadget para Windows en todas sus versiones puede permitir que un usuario autenticado potencialmente habilite la escalada de privilegios a través del acceso local.
-
Vulnerabilidad en Intel(R) Power Gadget (CVE-2023-45217)
Severidad: ALTA
Fecha de publicación: 16/05/2024
Fecha de última actualización: 28/08/2025
Un control de acceso incorrecto en el software Intel(R) Power Gadget para Windows en todas sus versiones puede permitir que un usuario autenticado potencialmente habilite la escalada de privilegios a través del acceso local.
-
Vulnerabilidad en Intel(R) Power Gadget (CVE-2023-45315)
Severidad: MEDIA
Fecha de publicación: 16/05/2024
Fecha de última actualización: 28/08/2025
La inicialización incorrecta de algunos software Intel(R) Power Gadget para todas las versiones de Windows puede permitir que un usuario autenticado potencialmente habilite la denegación de servicio a través del acceso local.
-
Vulnerabilidad en Intel(R) VTune(TM) Profiler (CVE-2023-45320)
Severidad: MEDIA
Fecha de publicación: 16/05/2024
Fecha de última actualización: 28/08/2025
El elemento de ruta de búsqueda no controlado en algunos software Intel(R) VTune(TM) Profiler anterior a la versión 2024.0 puede permitir que un usuario autenticado potencialmente habilite la escalada de privilegios a través del acceso local.
-
Vulnerabilidad en Intel(R) Power Gadget (CVE-2023-45736)
Severidad: MEDIA
Fecha de publicación: 16/05/2024
Fecha de última actualización: 28/08/2025
Los permisos heredados inseguros en el software Intel(R) Power Gadget para Windows en todas sus versiones pueden permitir que un usuario autenticado potencialmente habilite la escalada de privilegios a través del acceso local.
-
Vulnerabilidad en Intel(R) TDX (CVE-2023-45745)
Severidad: ALTA
Fecha de publicación: 16/05/2024
Fecha de última actualización: 02/09/2025
La validación de entrada incorrecta en algún software de módulo Intel(R) TDX anterior a la versión 1.5.05.46.698 puede permitir que un usuario privilegiado habilite potencialmente la escalada de privilegios a través del acceso local.
-
Vulnerabilidad en Intel(R) Power Gadget (CVE-2023-45846)
Severidad: MEDIA
Fecha de publicación: 16/05/2024
Fecha de última actualización: 28/08/2025
Una limpieza incompleta en el software Intel(R) Power Gadget para macOS en todas las versiones puede permitir que un usuario autenticado potencialmente habilite la denegación de servicio a través del acceso local.
-
Vulnerabilidad en Intel(R) Power Gadget (CVE-2023-46689)
Severidad: ALTA
Fecha de publicación: 16/05/2024
Fecha de última actualización: 28/08/2025
La neutralización incorrecta en el software Intel(R) Power Gadget para macOS en todas las versiones puede permitir que un usuario autenticado habilite potencialmente la escalada de privilegios a través del acceso local.
-
Vulnerabilidad en Intel(R) TDX (CVE-2023-47855)
Severidad: MEDIA
Fecha de publicación: 16/05/2024
Fecha de última actualización: 02/09/2025
La validación de entrada incorrecta en algún software de módulo Intel(R) TDX anterior a la versión 1.5.05.46.698 puede permitir que un usuario privilegiado habilite potencialmente la escalada de privilegios a través del acceso local.
-
Vulnerabilidad en Meshery (CVE-2024-35181)
Severidad: MEDIA
Fecha de publicación: 27/05/2024
Fecha de última actualización: 02/09/2025
Meshery es un administrador nativo de la nube de código abierto que permite el diseño y la administración de infraestructura y aplicaciones basadas en Kubernetes. Una vulnerabilidad de inyección SQL en Meshery anterior a la versión 0.7.22 puede provocar la escritura arbitraria de archivos mediante el uso de un payload de consultas apiladas de inyección SQL y el comando ATTACH DATABASE. Además, los atacantes pueden acceder y modificar cualquier dato almacenado en la base de datos, como perfiles de rendimiento (que pueden contener cookies de sesión), datos de la aplicación Meshery o cualquier configuración de Kubernetes agregada al sistema. El proyecto Meshery expone la función `GetMeshSyncResourcesKinds` en la URL de API `/api/system/meshsync/resources/kinds`. El parámetro de consulta de pedido se utiliza directamente para crear una consulta SQL en `meshync_handler.go`. La versión 0.7.22 soluciona este problema.
-
Vulnerabilidad en Meshery (CVE-2024-35182)
Severidad: MEDIA
Fecha de publicación: 27/05/2024
Fecha de última actualización: 02/09/2025
Meshery es un administrador nativo de la nube de código abierto que permite el diseño y la administración de infraestructura y aplicaciones basadas en Kubernetes. Una vulnerabilidad de inyección SQL en Meshery anterior a la versión 0.7.22 puede provocar la escritura arbitraria de archivos mediante un payload de consultas apiladas de inyección SQL y el comando ATTACH DATABASE. Además, los atacantes pueden acceder y modificar cualquier dato almacenado en la base de datos, como perfiles de rendimiento (que pueden contener cookies de sesión), datos de la aplicación Meshery o cualquier configuración de Kubernetes agregada al sistema. El proyecto Meshery expone la función `GetAllEvents` en la URL de API `/api/v2/events`. El parámetro de consulta de clasificación leído en `events_streamer.go` se usa directamente para crear una consulta SQL en `events_persister.go`. La versión 0.7.22 soluciona este problema mediante el uso de la función `SanitizeOrderInput`.
-
Vulnerabilidad en Spicedb (CVE-2024-38361)
Severidad: BAJA
Fecha de publicación: 20/06/2024
Fecha de última actualización: 02/09/2025
Spicedb es una base de datos de permisos de código abierto inspirada en Google Zanzíbar para permitir una autorización detallada para las aplicaciones de los clientes. El uso de una exclusión debajo de una flecha que tiene múltiples recursos puede resolverse como "NO_PERMISSION" cuando se espera permiso. Si el recurso existe en *múltiples* carpetas y el usuario tiene acceso para ver más de una carpeta, SpiceDB puede informar que el usuario no tiene acceso debido a una falla en el despachador de exclusión al solicitar que *todas* las carpetas en las que se encuentra el recurso. El usuario es miembro y se devolverá. El permiso se devuelve como "NO_PERMISSION" cuando se espera "PERMISSION" en la API "CheckPermission". Este problema se solucionó en la versión 1.33.1. Se recomienda a todos los usuarios que actualicen. No se conocen workarounds para este problema.
-
Vulnerabilidad en Envoy (CVE-2024-39305)
Severidad: MEDIA
Fecha de publicación: 01/07/2024
Fecha de última actualización: 02/09/2025
Envoy es un proxy de servicio y borde de código abierto, nativo de la nube. Antes de las versiones 1.30.4, 1.29.7, 1.28.5 y 1.27.7. Envoy hace referencia a la memoria ya liberada cuando la política de hash de ruta se configura con atributos de cookies. Tenga en cuenta que esta vulnerabilidad se ha solucionado abiertamente, ya que el efecto sería inmediatamente evidente si se configurara. La memoria asignada para contener valores de atributos se libera después de analizar la configuración. Durante el procesamiento de la solicitud, Envoy intentará copiar el contenido de la memoria desasignada en el encabezado de la cookie de solicitud. Esto puede provocar que el contenido arbitrario de la memoria de Envoy se envíe al servicio ascendente o que el proceso finalice anormalmente. Esta vulnerabilidad se solucionó en las versiones de Envoy v1.30.4, v1.29.7, v1.28.5 y v1.27.7. Como workaround, no utilice atributos de cookies en la política hash de acción de ruta.
-
Vulnerabilidad en Fides (CVE-2024-38537)
Severidad: Pendiente de análisis
Fecha de publicación: 02/07/2024
Fecha de última actualización: 02/09/2025
Fides es una plataforma de ingeniería de privacidad de código abierto. `fides.js`, un script del lado del cliente utilizado para interactuar con las funciones de gestión de consentimiento de Fides, utilizó el dominio `polyfill.io` en un caso límite muy limitado, cuando detectó un navegador heredado como IE11 que no admitía el estándar de recuperación. Por lo tanto, era posible que los usuarios de navegadores heredados anteriores a 2017 que navegaban a una página que servía `fides.js` descargaran y ejecutaran scripts maliciosos desde el dominio `polyfill.io` cuando el dominio estaba comprometido y servía malware. No se ha identificado ninguna explotación de `fides.js` a través de `polyfill.io` al momento de la publicación. La vulnerabilidad ha sido parcheada en la versión `2.39.1` de Fides. Se recomienda a los usuarios que actualicen a esta versión o posterior para proteger sus sistemas contra esta amenaza. El jueves 27 de junio de 2024, Cloudflare y Namecheap intervinieron a nivel de dominio para garantizar que `polyfill.io` y sus subdominios no pudieran resolver el servicio comprometido, haciendo que esta vulnerabilidad no se pudiera explotar. Antes de la intervención a nivel de dominio, no había workarounds en el lado del servidor y los impactos de esta vulnerabilidad en la confidencialidad, integridad y disponibilidad eran altos. Los clientes podían asegurarse de no verse afectados utilizando un navegador moderno que admitiera el estándar de recuperación.
-
Vulnerabilidad en meshery v0.7.51 (CVE-2024-36535)
Severidad: CRÍTICA
Fecha de publicación: 24/07/2024
Fecha de última actualización: 03/09/2025
Los permisos inseguros en meshery v0.7.51 permiten a los atacantes acceder a datos confidenciales y escalar privilegios obteniendo el token de la cuenta de servicio.
-
Vulnerabilidad en instalador MSI para Splashtop Streamer (CVE-2024-42050)
Severidad: ALTA
Fecha de publicación: 28/07/2024
Fecha de última actualización: 03/09/2025
El instalador MSI para Splashtop Streamer para Windows anterior a 3.7.0.0 utiliza una carpeta temporal con permisos débiles durante la instalación. Un usuario local puede aprovechar esto para escalar privilegios a SYSTEM mediante un bloqueo en CredProvider_Inst.reg.
-
Vulnerabilidad en instalador MSI para Splashtop Streamer (CVE-2024-42051)
Severidad: ALTA
Fecha de publicación: 28/07/2024
Fecha de última actualización: 03/09/2025
El instalador MSI para Splashtop Streamer para Windows anterior a 3.6.2.0 utiliza una carpeta temporal con permisos débiles durante la instalación. Un usuario local puede aprovechar esto para escalar privilegios a SYSTEM reemplazando InstRegExp.reg.
-
Vulnerabilidad en instalador MSI para Splashtop Streamer (CVE-2024-42053)
Severidad: ALTA
Fecha de publicación: 28/07/2024
Fecha de última actualización: 03/09/2025
El instalador MSI para Splashtop Streamer para Windows anterior a 3.6.0.0 utiliza una carpeta temporal con permisos débiles durante la instalación. Un usuario local puede aprovechar esto para escalar privilegios a SYSTEM colocando un archivo version.dll en la carpeta.
-
Vulnerabilidad en yzane vscode-markdown-pdf 1.5.0 (CVE-2024-7738)
Severidad: MEDIA
Fecha de publicación: 13/08/2024
Fecha de última actualización: 02/09/2025
Una vulnerabilidad fue encontrada en yzane vscode-markdown-pdf 1.5.0 y clasificada como problemática. Una función desconocida del componente Markdown File Handler es afectada por esta vulnerabilidad. La manipulación conduce a pathname traversal. Atacar localmente es un requisito. El exploit ha sido divulgado al público y puede utilizarse.
-
Vulnerabilidad en yzane vscode-markdown-pdf 1.5.0 (CVE-2024-7739)
Severidad: MEDIA
Fecha de publicación: 13/08/2024
Fecha de última actualización: 02/09/2025
Una vulnerabilidad fue encontrada en yzane vscode-markdown-pdf 1.5.0 y clasificada como problemática. Esto afecta a una parte desconocida. La manipulación conduce a cross site scripting. Es posible iniciar el ataque de forma remota. El exploit ha sido divulgado al público y puede utilizarse.
-
Vulnerabilidad en Intel(R) TDX (CVE-2024-21801)
Severidad: ALTA
Fecha de publicación: 14/08/2024
Fecha de última actualización: 02/09/2025
La gestión insuficiente del flujo de control en algunos software de módulos Intel(R) TDX anteriores a la versión 1.5.05.46.698 puede permitir que un usuario privilegiado habilite potencialmente la denegación de servicio a través del acceso local.
-
Vulnerabilidad en Intel(R) TDX (CVE-2024-39283)
Severidad: ALTA
Fecha de publicación: 14/08/2024
Fecha de última actualización: 02/09/2025
El filtrado incompleto de elementos especiales en el software del módulo Intel(R) TDX anterior a la versión TDX_1.5.01.00.592 puede permitir que un usuario autenticado habilite potencialmente la escalada de privilegios a través del acceso local.
-
Vulnerabilidad en Cilium (CVE-2024-42486)
Severidad: MEDIA
Fecha de publicación: 16/08/2024
Fecha de última actualización: 03/09/2025
Cilium es una solución de redes, observabilidad y seguridad con un plano de datos basado en eBPF. En las versiones de la rama 1.15.x anterior a la 1.15.8 y la rama 1.16.x anterior a la 1.16.1, los cambios de ReferenceGrant no se propagan correctamente en el controlador GatewayAPI de Cilium, lo que podría llevar a que los recursos de Gateway puedan acceder a secretos durante más de previsto, o a Rutas que tienen la capacidad de reenviar tráfico a servidores en otros espacios de nombres durante más tiempo del previsto. Este problema se solucionó en Cilium v1.15.8 y v1.16.1. Como workaround, cualquier modificación de un CRD de Gateway/HTTPRoute/GRPCRoute/TCPRoute relacionado (por ejemplo, agregar cualquier etiqueta a cualquiera de estos recursos) activará una conciliación de ReferenceGrants en un clúster afectado.
-
Vulnerabilidad en UCI IDOL 2 (CVE-2024-45165)
Severidad: MEDIA
Fecha de publicación: 22/08/2024
Fecha de última actualización: 03/09/2025
Se descubrió un problema en UCI IDOL 2 (también conocido como uciIDOL o IDOL2) hasta 2.12. Los datos se envían entre el cliente y el servidor con cifrado. Sin embargo, la clave se deriva de la cadena "(c)2007 UCI Software GmbH B.Boll" (sin comillas). La clave es estática y está codificada. Con el acceso a los mensajes, esto da como resultado que un atacante descifre y cifre los mensajes. Por lo tanto, permite ataques de intermediario pasivos y activos.
-
Vulnerabilidad en UCI IDOL 2 (CVE-2024-45166)
Severidad: CRÍTICA
Fecha de publicación: 22/08/2024
Fecha de última actualización: 03/09/2025
Se descubrió un problema en UCI IDOL 2 (también conocido como uciIDOL o IDOL2) hasta 2.12. Debido a una validación de entrada inadecuada, una deserialización inadecuada y una restricción inadecuada de operaciones dentro de los límites de un búfer de memoria, IDOL2 es vulnerable a ataques de denegación de servicio (DoS) y posiblemente a la ejecución remota de código. Hay una infracción de acceso y se sobrescribe el EIP después de cinco inicios de sesión.
-
Vulnerabilidad en UCI IDOL 2 (CVE-2024-45167)
Severidad: CRÍTICA
Fecha de publicación: 22/08/2024
Fecha de última actualización: 03/09/2025
Se descubrió un problema en UCI IDOL 2 (también conocido como uciIDOL o IDOL2) hasta 2.12. Debido a una validación de entrada inadecuada, una deserialización inadecuada y una restricción inadecuada de operaciones dentro de los límites de un búfer de memoria, IDOL2 es vulnerable a ataques de denegación de servicio (DoS) y posiblemente a la ejecución remota de código. Un determinado documento XmlMessage provoca un consumo de CPU del 100 %.
-
Vulnerabilidad en UCI IDOL 2 (CVE-2024-45168)
Severidad: CRÍTICA
Fecha de publicación: 22/08/2024
Fecha de última actualización: 03/09/2025
Se descubrió un problema en UCI IDOL 2 (también conocido como uciIDOL o IDOL2) hasta 2.12. Los datos se transfieren a través de un socket sin formato sin ningún mecanismo de autenticación. Por tanto, los endpoints de comunicación no son verificables.
-
Vulnerabilidad en UCI IDOL 2 (CVE-2024-45169)
Severidad: CRÍTICA
Fecha de publicación: 22/08/2024
Fecha de última actualización: 04/09/2025
Se descubrió un problema en UCI IDOL 2 (también conocido como uciIDOL o IDOL2) hasta 2.12. Debido a una validación de entrada inadecuada, una deserialización inadecuada y una restricción inadecuada de las operaciones dentro de los límites de un búfer de memoria, IDOL2 es vulnerable a ataques de denegación de servicio (DoS) y posiblemente a la ejecución remota de código a través de la secuencia de bytes \xB0\x00\x3c. .
-
Vulnerabilidad en autMan v2.9.6 (CVE-2024-43031)
Severidad: MEDIA
Fecha de publicación: 23/08/2024
Fecha de última actualización: 03/09/2025
Se descubrió que autMan v2.9.6 contenía un problema de control de acceso.
-
Vulnerabilidad en autMan v2.9.6 (CVE-2024-43032)
Severidad: MEDIA
Fecha de publicación: 23/08/2024
Fecha de última actualización: 03/09/2025
autMan v2.9.6 permite a los atacantes eludir la autenticación mediante una solicitud web manipulada.
-
Vulnerabilidad en Open Redirect en Gnuboard v6.0.4 (CVE-2024-39097)
Severidad: MEDIA
Fecha de publicación: 26/08/2024
Fecha de última actualización: 03/09/2025
Existe una vulnerabilidad de Open Redirect en Gnuboard v6.0.4 y versiones anteriores a través del parámetro `url` en la ruta de inicio de sesión.
-
Vulnerabilidad en IP Vault – WP Firewall para WordPress (CVE-2022-4536)
Severidad: MEDIA
Fecha de publicación: 31/08/2024
Fecha de última actualización: 28/08/2025
El complemento IP Vault – WP Firewall para WordPress es vulnerable a la suplantación de direcciones IP en versiones hasta la 1.1 incluida. Esto se debe a restricciones insuficientes sobre dónde se recupera la información de la dirección IP para el registro de solicitudes y las restricciones de inicio de sesión. Los atacantes pueden proporcionar el encabezado X-Forwarded-For con una dirección IP diferente que se registrará y se puede usar para eludir configuraciones que pueden haber bloqueado el inicio de sesión de una dirección IP o un país.
-
Vulnerabilidad en TYPO3 (CVE-2024-47780)
Severidad: BAJA
Fecha de publicación: 08/10/2024
Fecha de última actualización: 03/09/2025
TYPO3 es un framework de gestión de contenido gratuito y de código abierto. Los usuarios del backend podían ver elementos en el árbol de páginas del backend sin tener acceso si los montajes apuntaban a páginas restringidas para su usuario/grupo, o si no se configuraban montajes pero las páginas permitían el acceso a "todos". Sin embargo, los usuarios afectados no podían manipular estas páginas. Se recomienda a los usuarios que actualicen a las versiones 10.4.46 ELTS, 11.5.40 LTS, 12.4.21 LTS, 13.3.1 de TYPO3 que solucionan el problema descrito. No se conocen workarounds para esta vulnerabilidad.
-
Vulnerabilidad en TYPO3 (CVE-2024-34537)
Severidad: MEDIA
Fecha de publicación: 28/10/2024
Fecha de última actualización: 03/09/2025
TYPO3 anterior a la versión 13.3.1 permite la denegación de servicio (error de interfaz) en la barra de marcadores (ext:backend), que puede ser explotada por una cuenta de usuario de backend de nivel de administrador mediante datos manipulados guardados en la barra de marcadores de la interfaz de usuario de backend. Las versiones corregidas son 10.4.46 ELTS, 11.5.40 LTS, 12.4.21 LTS y 13.3.1.
-
Vulnerabilidad en Project Worlds Free Download Online Shopping System (CVE-2024-11059)
Severidad: MEDIA
Fecha de publicación: 11/11/2024
Fecha de última actualización: 28/08/2025
Se ha encontrado una vulnerabilidad en Project Worlds Free Download Online Shopping System hasta 192.168.1.88. Se ha calificado como crítica. Este problema afecta a algunos procesos desconocidos del archivo /online-shopping-webvsite-in-php-master/success.php. La manipulación del argumento id conduce a una inyección SQL. El ataque puede iniciarse de forma remota. El exploit se ha revelado al público y puede utilizarse.
-
Vulnerabilidad en Intel(R) (CVE-2024-28952)
Severidad: MEDIA
Fecha de publicación: 13/11/2024
Fecha de última actualización: 02/09/2025
La ruta de búsqueda no controlada para algún software Intel(R) IPP para Windows anterior a la versión 2021.12.0 puede permitir que un usuario autenticado habilite potencialmente la escalada de privilegios a través del acceso local.
-
Vulnerabilidad en Intel(R) EMA (CVE-2024-32483)
Severidad: ALTA
Fecha de publicación: 13/11/2024
Fecha de última actualización: 02/09/2025
Un control de acceso inadecuado para algunos programas Intel(R) EMA anteriores a la versión 1.13.1.0 puede permitir que un usuario autenticado habilite potencialmente la escalada de privilegios a través del acceso local.
-
Vulnerabilidad en Intel(R) VTune(TM) Profiler (CVE-2024-36245)
Severidad: MEDIA
Fecha de publicación: 13/11/2024
Fecha de última actualización: 02/09/2025
Un elemento de ruta de búsqueda no controlada en algún software Intel(R) VTune(TM) Profiler anterior a la versión 2024.2.0 puede permitir que un usuario autenticado habilite potencialmente la escalada de privilegios a través del acceso local.
-
Vulnerabilidad en Intel(R) VTune(TM) Profiler (CVE-2024-37027)
Severidad: MEDIA
Fecha de publicación: 13/11/2024
Fecha de última actualización: 02/09/2025
La validación de entrada incorrecta en algunos programas Intel(R) VTune(TM) Profiler anteriores a la versión 2024.2.0 puede permitir que un usuario autenticado habilite potencialmente la denegación de servicio a través del acceso local.
-
Vulnerabilidad en Nextcloud Desktop Client (CVE-2024-52510)
Severidad: MEDIA
Fecha de publicación: 15/11/2024
Fecha de última actualización: 28/08/2025
Nextcloud Desktop Client es una herramienta para sincronizar archivos del servidor de Nextcloud con su ordenador. El cliente de escritorio no se detenía con un error, sino que permitía eludir la validación de la firma si un servidor manipulado enviaba una firma inicial vacía. Se recomienda que el cliente de escritorio de Nextcloud se actualice a la versión 3.14.2 o posterior.
-
Vulnerabilidad en Cilium (CVE-2024-52529)
Severidad: MEDIA
Fecha de publicación: 25/11/2024
Fecha de última actualización: 03/09/2025
Cilium es una solución de redes, observabilidad y seguridad con un plano de datos basado en eBPF. Para los usuarios con la siguiente configuración: 1. Una política de permiso que selecciona un destino de Capa 3 y un rango de puertos `AND` 2. Una política de permiso de Capa 7 que selecciona un puerto específico dentro del rango de la primera política, la aplicación de Capa 7 no se produciría para el tráfico seleccionado por la política de Capa 7. Este problema solo afecta a los usuarios que utilizan la funcionalidad de rango de puertos de Cilium, que se introdujo en Cilium v1.16. Este problema está corregido en PR #35150. Este problema afecta a Cilium v1.16 entre v1.16.0 y v1.16.3 inclusive. Este problema está corregido en Cilium v1.16.4. Se recomienda a los usuarios que actualicen. Los usuarios con políticas de red que coincidan con el patrón descrito anteriormente pueden solucionar el problema reescribiendo cualquier política que utilice rangos de puertos para especificar individualmente los puertos permitidos para el tráfico.
-
Vulnerabilidad en SvelteKit (CVE-2024-53261)
Severidad: BAJA
Fecha de publicación: 25/11/2024
Fecha de última actualización: 28/08/2025
SvelteKit es un framework de trabajo para desarrollar rápidamente aplicaciones web robustas y de alto rendimiento utilizando Svelte. "La entrada no higienizada de *la URL de solicitud* fluye hacia `end`, donde se utiliza para mostrar una página HTML que se devuelve al usuario. Esto puede resultar en un ataque de cross-site scripting (XSS)". Los archivos `packages/kit/src/exports/vite/dev/index.js` y `packages/kit/src/exports/vite/utils.js` contienen datos controlables por el usuario que, en condiciones específicas, pueden fluir a páginas en modo de desarrollo. El impacto esperado es mínimo o nulo. El desarrollo de Vite no está expuesto a la red de forma predeterminada e incluso si alguien pudiera engañar a un desarrollador para que ejecute un XSS contra sí mismo, una base de datos de desarrollo no debería tener ningún dato confidencial. No obstante, este problema se ha solucionado en la versión 2.8.3 y se recomienda a todos los usuarios que actualicen.
-
Vulnerabilidad en SvelteKit (CVE-2024-53262)
Severidad: BAJA
Fecha de publicación: 25/11/2024
Fecha de última actualización: 28/08/2025
SvelteKit es un framework para desarrollar rápidamente aplicaciones web robustas y de alto rendimiento utilizando Svelte. La plantilla estática error.html para errores contiene marcadores de posición que se reemplazan sin escapar el contenido primero. error.html es la página que se representa cuando todo lo demás falla. Puede contener los siguientes marcadores de posición: %sveltekit.status%: el estado HTTP y %sveltekit.error.message%: el mensaje de error. Esto conduce a una posible inyección si una aplicación crea explícitamente un error con un mensaje que contiene contenido controlado por el usuario. Solo las aplicaciones en las que se utiliza la entrada proporcionada por el usuario en el mensaje `Error` serán vulnerables, por lo que la gran mayoría de las aplicaciones no serán vulnerables. Este problema se ha solucionado en la versión 2.8.3 y se recomienda a todos los usuarios que actualicen. No existen workarounds para esta vulnerabilidad.
-
Vulnerabilidad en Envoy (CVE-2024-53269)
Severidad: MEDIA
Fecha de publicación: 18/12/2024
Fecha de última actualización: 28/08/2025
Envoy es un proxy de servicio, de borde y de medio alcance de alto rendimiento nativo de la nube. Cuando las direcciones adicionales no son direcciones IP, el algoritmo de clasificación Happy Eyeballs falla en el plano de datos. Este problema se solucionó en las versiones 1.32.2, 1.31.4 y 1.30.8. Se recomienda a los usuarios que actualicen la versión. Los usuarios que no puedan actualizar pueden deshabilitar Happy Eyeballs o cambiar la configuración de IP.
-
Vulnerabilidad en Drupal View Password (CVE-2024-13262)
Severidad: MEDIA
Fecha de publicación: 09/01/2025
Fecha de última actualización: 28/08/2025
La vulnerabilidad de neutralización incorrecta de la entrada durante la generación de páginas web ('Cross-site Scripting') en Drupal View Password permite Cross-Site Scripting (XSS). Este problema afecta a View Password: desde la versión 0.0.0 hasta la 6.0.4.
-
Vulnerabilidad en Drupal Open Social (CVE-2024-13273)
Severidad: MEDIA
Fecha de publicación: 09/01/2025
Fecha de última actualización: 28/08/2025
La vulnerabilidad de neutralización incorrecta de la entrada durante la generación de páginas web ('Cross-site Scripting') en Drupal Open Social permite Cross-Site Scripting (XSS). Este problema afecta a Open Social: desde la versión 0.0.0 hasta la 12.3.8, desde la versión 12.4.0 hasta la 12.4.5, desde la versión 13.0.0 hasta la 13.0.0-alpha11.
-
Vulnerabilidad en Drupal Security Kit (CVE-2024-13275)
Severidad: MEDIA
Fecha de publicación: 09/01/2025
Fecha de última actualización: 02/09/2025
La vulnerabilidad de acceso a recursos mediante un tipo incompatible ('Confusión de tipos') en Drupal Security Kit permite un ataque de denegación de servicio HTTP. Este problema afecta a Security Kit: desde la versión 0.0.0 hasta la 2.0.3.
-
Vulnerabilidad en Drupal File Entity (CVE-2024-13276)
Severidad: ALTA
Fecha de publicación: 09/01/2025
Fecha de última actualización: 02/09/2025
La vulnerabilidad de inserción de información confidencial en datos enviados en Drupal File Entity (archivos que se pueden clasificar en campos) permite una navegación forzada. Este problema afecta a File Entity (archivos que se pueden clasificar en campos): desde 7.X-* antes de 7.X-2.39.
-
Vulnerabilidad en Drupal Smart IP Ban (CVE-2024-13277)
Severidad: CRÍTICA
Fecha de publicación: 09/01/2025
Fecha de última actualización: 02/09/2025
La vulnerabilidad de autorización incorrecta en Drupal Smart IP Ban permite una navegación forzada. Este problema afecta a Smart IP Ban: desde 7.X-1.0 antes de 7.X-1.1.
-
Vulnerabilidad en Drupal Diff (CVE-2024-13278)
Severidad: CRÍTICA
Fecha de publicación: 09/01/2025
Fecha de última actualización: 02/09/2025
La vulnerabilidad de autorización incorrecta en Drupal Diff permite el uso indebido de la funcionalidad. Este problema afecta a Diff: desde 0.0.0 antes de 1.8.0.
-
Vulnerabilidad en Drupal Two-factor Authentication (CVE-2024-13279)
Severidad: CRÍTICA
Fecha de publicación: 09/01/2025
Fecha de última actualización: 02/09/2025
La vulnerabilidad de fijación de sesión en Drupal Two-factor Authentication (TFA) permite la fijación de sesión. Este problema afecta a Two-factor Authentication (TFA): desde la versión 0.0.0 hasta la 1.8.0.
-
Vulnerabilidad en Drupal Persistent Login (CVE-2024-13280)
Severidad: CRÍTICA
Fecha de publicación: 09/01/2025
Fecha de última actualización: 02/09/2025
La vulnerabilidad de expiración de sesión insuficiente en Drupal Persistent Login permite una navegación forzada. Este problema afecta a Persistent Login: desde 0.0.0 antes de 1.8.0, desde 2.0.* antes de 2.2.2.
-
Vulnerabilidad en Drupal Monster Menus (CVE-2024-13281)
Severidad: CRÍTICA
Fecha de publicación: 09/01/2025
Fecha de última actualización: 02/09/2025
La vulnerabilidad de autorización incorrecta en Drupal Monster Menus permite una navegación forzada. Este problema afecta a Monster Menus: desde 0.0.0 antes de 9.3.2.
-
Vulnerabilidad en Drupal Block permissions (CVE-2024-13282)
Severidad: ALTA
Fecha de publicación: 09/01/2025
Fecha de última actualización: 02/09/2025
La vulnerabilidad de autorización incorrecta en Drupal Block permissions permite la navegación forzada. Este problema afecta a Block permissions: desde 1.0.0 antes de 1.2.0.
-
Vulnerabilidad en Drupal Facets (CVE-2024-13283)
Severidad: MEDIA
Fecha de publicación: 09/01/2025
Fecha de última actualización: 02/09/2025
La vulnerabilidad de neutralización incorrecta de la entrada durante la generación de páginas web ('Cross-site Scripting') en Drupal Facets permite Cross-Site Scripting (XSS). Este problema afecta a Facets: desde la versión 0.0.0 hasta la 2.0.9.
-
Vulnerabilidad en Drupal Gutenberg (CVE-2024-13284)
Severidad: ALTA
Fecha de publicación: 09/01/2025
Fecha de última actualización: 02/09/2025
La vulnerabilidad de Cross-Site Request Forgery (CSRF) en Drupal Gutenberg permite Cross-Site Request Forgery. Este problema afecta a Gutenberg: desde la versión 0.0.0 hasta la 2.13.0, desde la versión 3.0.0 hasta la 3.0.5.
-
Vulnerabilidad en Drupal wkhtmltopdf (CVE-2024-13285)
Severidad: CRÍTICA
Fecha de publicación: 09/01/2025
Fecha de última actualización: 02/09/2025
Vulnerabilidad en Drupal wkhtmltopdf. Este problema afecta a wkhtmltopdf: *.*.
-
Vulnerabilidad en Drupal SVG Embed (CVE-2024-13286)
Severidad: MEDIA
Fecha de publicación: 09/01/2025
Fecha de última actualización: 02/09/2025
La vulnerabilidad de neutralización incorrecta de la entrada durante la generación de páginas web ('Cross-site Scripting') en Drupal SVG Embed permite Cross-Site Scripting (XSS). Este problema afecta a SVG Embed: desde la versión 0.0.0 hasta la 2.1.2.
-
Vulnerabilidad en Drupal Views SVG Animation (CVE-2024-13287)
Severidad: MEDIA
Fecha de publicación: 09/01/2025
Fecha de última actualización: 02/09/2025
La vulnerabilidad de neutralización incorrecta de la entrada durante la generación de páginas web ('Cross-Site Scripting') en Drupal Views SVG Animation permite Cross-Site Scripting (XSS). Este problema afecta a Views SVG Animation: desde la versión 0.0.0 hasta la 1.0.1.
-
Vulnerabilidad en Drupal Monster Menus (CVE-2024-13288)
Severidad: MEDIA
Fecha de publicación: 09/01/2025
Fecha de última actualización: 02/09/2025
La vulnerabilidad de deserialización de datos no confiables en Drupal Monster Menus permite la inyección de objetos. Este problema afecta a Monster Menus: desde 0.0.0 antes de 9.3.4, desde 9.4.0 antes de 9.4.2.
-
Vulnerabilidad en Drupal Cookiebot + GTM (CVE-2024-13289)
Severidad: MEDIA
Fecha de publicación: 09/01/2025
Fecha de última actualización: 02/09/2025
Vulnerabilidad de neutralización incorrecta de la entrada durante la generación de páginas web ('Cross-site Scripting') en Drupal Cookiebot + GTM permite Cross-Site Scripting (XSS). Este problema afecta a Cookiebot + GTM: desde la versión 0.0.0 hasta la 1.0.18.
-
Vulnerabilidad en Drupal OhDear Integration (CVE-2024-13290)
Severidad: MEDIA
Fecha de publicación: 09/01/2025
Fecha de última actualización: 02/09/2025
La vulnerabilidad de autorización incorrecta en Drupal OhDear Integration permite la navegación forzada. Este problema afecta a OhDear Integration: desde la versión 0.0.0 hasta la 2.0.4.
-
Vulnerabilidad en Drupal Basic HTTP Authentication (CVE-2024-13291)
Severidad: ALTA
Fecha de publicación: 09/01/2025
Fecha de última actualización: 02/09/2025
La vulnerabilidad de autorización incorrecta en Drupal Basic HTTP Authentication permite una navegación forzada. Este problema afecta a Basic HTTP Authentication: desde 7.X-1.0 antes de 7.X-1.4.
-
Vulnerabilidad en Drupal Tooltip (CVE-2024-13292)
Severidad: MEDIA
Fecha de publicación: 09/01/2025
Fecha de última actualización: 02/09/2025
La vulnerabilidad de neutralización incorrecta de la entrada durante la generación de páginas web ('Cross-site Scripting') en Drupal Tooltip permite Cross-Site Scripting (XSS). Este problema afecta a Tooltip: desde la versión 0.0.0 hasta la 1.1.2.
-
Vulnerabilidad en Drupal POST File (CVE-2024-13293)
Severidad: BAJA
Fecha de publicación: 09/01/2025
Fecha de última actualización: 02/09/2025
La vulnerabilidad de Cross-Site Request Forgery (CSRF) en Drupal POST File permite Cross-Site Request Forgery. Este problema afecta a POST File: desde la versión 0.0.0 hasta la 1.0.2.
-
Vulnerabilidad en Drupal POST File (CVE-2024-13294)
Severidad: MEDIA
Fecha de publicación: 09/01/2025
Fecha de última actualización: 02/09/2025
La vulnerabilidad de neutralización incorrecta de la entrada durante la generación de páginas web ('Cross-Site Scripting') en Drupal POST File permite Cross-Site Scripting (XSS). Este problema afecta a POST File: desde la versión 0.0.0 hasta la 1.0.2.
-
Vulnerabilidad en Drupal Node export (CVE-2024-13295)
Severidad: MEDIA
Fecha de publicación: 09/01/2025
Fecha de última actualización: 02/09/2025
La vulnerabilidad de deserialización de datos no confiables en Drupal Node export permite la inyección de objetos. Este problema afecta a Node export: desde 7.X-* hasta 7.X-3.3.
-
Vulnerabilidad en Drupal Mailjet (CVE-2024-13296)
Severidad: MEDIA
Fecha de publicación: 09/01/2025
Fecha de última actualización: 03/09/2025
La vulnerabilidad de deserialización de datos no confiables en Drupal Mailjet permite la inyección de objetos. Este problema afecta a Mailjet: desde la versión 0.0.0 hasta la 4.0.1.
-
Vulnerabilidad en Drupal Eloqua (CVE-2024-13297)
Severidad: MEDIA
Fecha de publicación: 09/01/2025
Fecha de última actualización: 03/09/2025
La vulnerabilidad de deserialización de datos no confiables en Drupal Eloqua permite la inyección de objetos. Este problema afecta a Eloqua: desde 7.X-* hasta 7.X-1.15.
-
Vulnerabilidad en Drupal Tarte au Citron (CVE-2024-13298)
Severidad: MEDIA
Fecha de publicación: 09/01/2025
Fecha de última actualización: 02/09/2025
Vulnerabilidad de neutralización incorrecta de la entrada durante la generación de páginas web ('Cross-site Scripting') en Drupal Tarte au Citron permite Cross-Site Scripting (XSS). Este problema afecta a Tarte au Citron: desde la versión 2.0.0 hasta la 2.0.5.
-
Vulnerabilidad en Drupal Megamenu Framework (CVE-2024-13299)
Severidad: MEDIA
Fecha de publicación: 09/01/2025
Fecha de última actualización: 02/09/2025
Vulnerabilidad en Drupal Megamenu Framework. Este problema afecta a Megamenu Framework: *.*.
-
Vulnerabilidad en Drupal Print Anything (CVE-2024-13300)
Severidad: MEDIA
Fecha de publicación: 09/01/2025
Fecha de última actualización: 02/09/2025
Vulnerabilidad en Drupal Print Anything. Este problema afecta a Print Anything: *.*.
-
Vulnerabilidad en Drupal OAuth y OpenID Connect Single Sign On – SSO (OAuth/OIDC Client) (CVE-2024-13301)
Severidad: MEDIA
Fecha de publicación: 09/01/2025
Fecha de última actualización: 02/09/2025
La vulnerabilidad de neutralización incorrecta de la entrada durante la generación de páginas web ('Cross-site Scripting') en Drupal OAuth y OpenID Connect Single Sign On – SSO (OAuth/OIDC Client) permite Cross-Site Scripting (XSS). Este problema afecta a OAuth y OpenID Connect Single Sign On – SSO (OAuth/OIDC Client): desde 3.0.0 antes de 3.44.0, desde 4.0.0 antes de 4.0.19.
-
Vulnerabilidad en Drupal Pages Restriction Access (CVE-2024-13302)
Severidad: MEDIA
Fecha de publicación: 09/01/2025
Fecha de última actualización: 02/09/2025
La vulnerabilidad de autorización incorrecta en Drupal Pages Restriction Access permite una navegación forzada. Este problema afecta al acceso restringido a páginas: desde la versión 2.0.0 hasta la 2.0.3.
-
Vulnerabilidad en Drupal Download All Files (CVE-2024-13303)
Severidad: MEDIA
Fecha de publicación: 09/01/2025
Fecha de última actualización: 02/09/2025
La vulnerabilidad de autorización faltante en Drupal Download All Files permite la navegación forzada. Este problema afecta a Descargar todos los archivos: desde la versión 0.0.0 hasta la 2.0.2.
-
Vulnerabilidad en Drupal Minify JS (CVE-2024-13304)
Severidad: MEDIA
Fecha de publicación: 09/01/2025
Fecha de última actualización: 28/08/2025
La vulnerabilidad de Cross-Site Request Forgery (CSRF) en Drupal Minify JS permite Cross-Site Request Forgery. Este problema afecta a Minify JS: desde la versión 0.0.0 hasta la 3.0.3.
-
Vulnerabilidad en Drupal Entity Form Steps (CVE-2024-13305)
Severidad: MEDIA
Fecha de publicación: 09/01/2025
Fecha de última actualización: 28/08/2025
La vulnerabilidad de neutralización incorrecta de la entrada durante la generación de páginas web ('Cross-site Scripting') en Drupal Entity Form Steps permite Cross-Site Scripting (XSS). Este problema afecta a Entity Form Steps: desde la versión 0.0.0 hasta la 1.1.4.
-
Vulnerabilidad en Drupal Browser Back Button (CVE-2024-13308)
Severidad: BAJA
Fecha de publicación: 09/01/2025
Fecha de última actualización: 28/08/2025
La vulnerabilidad de neutralización incorrecta de la entrada durante la generación de páginas web ('Cross-site Scripting') en Drupal Browser Back Button permite Cross-Site Scripting (XSS). Este problema afecta al botón Atrás del navegador: desde la versión 1.0.0 hasta la 2.0.2.
-
Vulnerabilidad en Login Disable (CVE-2024-13309)
Severidad: MEDIA
Fecha de publicación: 09/01/2025
Fecha de última actualización: 28/08/2025
La vulnerabilidad de autenticación incorrecta en Login Disable de Drupal permite explotar niveles de seguridad de control de acceso configurados incorrectamente. Este problema afecta a Login Disable: desde 2.0.0 antes de 2.1.1.
-
Vulnerabilidad en Drupal Git Utilities (CVE-2024-13310)
Severidad: MEDIA
Fecha de publicación: 09/01/2025
Fecha de última actualización: 02/09/2025
Vulnerabilidad en Drupal Git Utilities para Drupal. Este problema afecta a las utilidades Git para Drupal: *.*.
-
Vulnerabilidad en Drupal Allow All File Extensions (CVE-2024-13311)
Severidad: ALTA
Fecha de publicación: 09/01/2025
Fecha de última actualización: 02/09/2025
Vulnerabilidad en Drupal Allow All File Extensions para file fields.Este problema afecta a Allow All File Extensions for file fields: *.*.
-
Vulnerabilidad en CRM Lingdang de Shanghai Lingdang Information Technology (CVE-2025-0461)
Severidad: MEDIA
Fecha de publicación: 14/01/2025
Fecha de última actualización: 28/08/2025
Se ha encontrado una vulnerabilidad en el CRM Lingdang de Shanghai Lingdang Information Technology hasta la versión 8.6.0.0 y se ha clasificado como problemática. Esta vulnerabilidad afecta al código desconocido del archivo /crm/weixinmp/index.php?userid=123&module=Users&usid=1&action=UsersAjax&minipro_const_type=1&related_module=Singin. La manipulación del argumento pathfile conduce a Path Traversal. El ataque se puede iniciar de forma remota. El exploit se ha hecho público y puede utilizarse. Se contactó primeramente con el proveedor sobre esta revelación, pero no respondió de ninguna manera.
-
Vulnerabilidad en Shanghai Lingdang Information Technology Lingdang CRM (CVE-2025-0462)
Severidad: MEDIA
Fecha de publicación: 14/01/2025
Fecha de última actualización: 28/08/2025
Se ha encontrado una vulnerabilidad en Shanghai Lingdang Information Technology Lingdang CRM hasta la versión 8.6.0.0 y se ha clasificado como crítica. Este problema afecta a algunos procesos desconocidos del archivo /crm/weixinmp/index.php?userid=123&module=Users&usid=1&action=UsersAjax&minipro_const_type=1. La manipulación del argumento searchcontent conduce a una inyección SQL. El ataque puede iniciarse de forma remota. El exploit se ha hecho público y puede utilizarse. Se contactó primeramente con el proveedor sobre esta revelación, pero no respondió de ninguna manera.
-
Vulnerabilidad en Shanghai Lingdang Information Technology Lingdang CRM (CVE-2025-0463)
Severidad: MEDIA
Fecha de publicación: 14/01/2025
Fecha de última actualización: 28/08/2025
Se ha encontrado una vulnerabilidad en Shanghai Lingdang Information Technology Lingdang CRM hasta la versión 8.6.0.0. Se ha clasificado como crítica. Se ve afectada una función desconocida del archivo /crm/weixinmp/index.php?userid=123&module=Users&usid=1&action=UsersAjax&minipro_const_type=1&related_module=Singin. La manipulación del argumento name permite una carga sin restricciones. Es posible lanzar el ataque de forma remota. El exploit se ha hecho público y puede utilizarse. Se contactó primeramente con el proveedor sobre esta revelación, pero no respondió de ninguna manera.
-
Vulnerabilidad en Cilium (CVE-2025-23028)
Severidad: MEDIA
Fecha de publicación: 22/01/2025
Fecha de última actualización: 03/09/2025
Cilium es una solución de redes, observabilidad y seguridad con un plano de datos basado en eBPF. Una vulnerabilidad de denegación de servicio afecta a las versiones 1.14.0 a 1.14.7, 1.15.0 a 1.15.11 y 1.16.0 a 1.16.4. En un clúster de Kubernetes donde Cilium está configurado para actuar como proxy del tráfico DNS, un atacante puede bloquear los agentes de Cilium enviando una respuesta DNS manipulado a las cargas de trabajo desde fuera del clúster. Para el tráfico permitido pero sin utilizar una política basada en DNS, el plano de datos seguirá pasando el tráfico tal como se configuró en el momento del ataque de denegación de servicio. Para las cargas de trabajo que tienen configurada una política basada en DNS, las conexiones existentes pueden seguir funcionando y las nuevas conexiones realizadas sin depender de la resolución DNS pueden seguir estableciéndose, pero las nuevas conexiones que dependen de la resolución DNS pueden verse interrumpidas. Es posible que los cambios de configuración que afecten al agente afectado no se apliquen hasta que el agente pueda reiniciarse. Este problema se solucionó en Cilium v1.14.18, v1.15.12 y v1.16.5. No hay workarounds disponibles.
-
Vulnerabilidad en Cilium (CVE-2025-23047)
Severidad: MEDIA
Fecha de publicación: 22/01/2025
Fecha de última actualización: 03/09/2025
Cilium es una solución de seguridad, observabilidad y redes con un plano de datos basado en eBPF. Un valor de encabezado `Access-Control-Allow-Origin` predeterminado inseguro podría provocar la exposición de datos confidenciales para los usuarios de las versiones de Cilium 1.14.0 a 1.14.7, 1.15.0 a 1.15.11 y 1.16.0 a 1.16.4 que implementan Hubble UI mediante la CLI de Cilium o mediante el gráfico Helm de Cilium. Un usuario con acceso a una instancia de Hubble UI afectada por este problema podría filtrar detalles de configuración sobre el clúster de Kubernetes que Hubble UI está monitoreando, nombres de nodos incluida, direcciones IP y otros metadatos sobre cargas de trabajo y la configuración de red del clúster. Para que se aproveche esta vulnerabilidad, la víctima primero tendría que visitar una página maliciosa. Este problema se solucionó en Cilium v1.14.18, v1.15.12 y v1.16.5. Como workaround, los usuarios que implementan Hubble UI usando el gráfico Helm de Cilium directamente pueden eliminar los encabezados CORS de la plantilla Helm como se muestra en el parche de commit a3489f190ba6e87b5336ee685fb6c80b1270d06d.
-
Vulnerabilidad en Macrozheng mall-tiny 1.0.1 (CVE-2024-57432)
Severidad: ALTA
Fecha de publicación: 31/01/2025
Fecha de última actualización: 02/09/2025
Macrozheng mall-tiny 1.0.1 presenta permisos inseguros. Las claves de firma JWT de la aplicación están codificadas y no cambian. La información del usuario se escribe explícitamente en el JWT y se utiliza para la gestión posterior de privilegios, lo que hace posible falsificar el JWT de cualquier usuario para lograr eludir la autenticación.
-
Vulnerabilidad en Intel(R) (CVE-2024-39284)
Severidad: MEDIA
Fecha de publicación: 12/02/2025
Fecha de última actualización: 02/09/2025
La ruta de búsqueda no controlada para algún software Intel(R) Advisor anterior a la versión 2024.2 puede permitir que un usuario autenticado habilite potencialmente la escalada de privilegios a través del acceso local.
-
Vulnerabilidad en Intel(R) (CVE-2022-26083)
Severidad: ALTA
Fecha de publicación: 14/02/2025
Fecha de última actualización: 02/09/2025
La generación de un vector de inicialización débil en una librería de software de criptografía Intel(R) IPP anterior a la versión 2021.5 puede permitir que un usuario no autenticado habilite potencialmente la divulgación de información a través del acceso local.
-
Vulnerabilidad en Exiv2 (CVE-2025-26623)
Severidad: MEDIA
Fecha de publicación: 18/02/2025
Fecha de última actualización: 02/09/2025
Exiv2 es un C ++ librería y una utilidad de línea de comandos para leer, escribir, eliminar y modificar los metadatos de imagen EXIF, IPTC, XMP e ICC. Se encontró un desbordamiento del búfer Heap en las versiones EXIV2 V0.28.0 a V0.28.4. Las versiones anteriores a V0.28.0, como V0.27.7, ** no ** son afectadas. Exiv2 es una utilidad de línea de comandos y una biblioteca de C++ para leer, escribir, eliminar y modificar los metadatos de archivos de imagen. El desbordamiento del montón se activa cuando Exiv2 se usa para escribir metadatos en un archivo de imagen manipulado. Un atacante podría explotar la vulnerabilidad para obtener la ejecución del código, si puede engañar a la víctima para que ejecute Exiv manipulado Archivo de imagen elaborado. Tenga en cuenta que este error solo se activa al escribir los metadatos, que es una operación exiv2 de uso menos frecuente que leer los metadatos. Por ejemplo, para activar el error en la aplicación de línea de comandos Exiv2, debe agregar un argumento de línea de comandos adicional como `FixISO`. El error se soluciona en la versión v0.28.5. Se recomienda a los usuarios que actualicen. No se conocen workarounds para esta vulnerabilidad.
-
Vulnerabilidad en `jupyterhub-ltiauthenticator` (CVE-2023-25574)
Severidad: CRÍTICA
Fecha de publicación: 25/02/2025
Fecha de última actualización: 02/09/2025
`jupyterhub-ltiauthenticator` es un autenticador de JupyterHub para la interoperabilidad de herramientas de aprendizaje (LTI). LTI13Authenticator, que se introdujo en `jupyterhub-ltiauthenticator` 1.3.0, no validaba las firmas JWT. Se cree que esto permite que LTI13Authenticator autorice una solicitud falsificada. Solo los usuarios que han configurado una instalación de JupyterHub para usar la clase de autenticador `LTI13Authenticator` se ven afectados. La versión 1.4.0 de `jupyterhub-ltiauthenticator` elimina LTI13Authenticator para solucionar el problema. No hay workarounds conocidos disponibles.
-
Vulnerabilidad en Mini-Tmall (CVE-2025-1817)
Severidad: MEDIA
Fecha de publicación: 02/03/2025
Fecha de última actualización: 02/09/2025
Se ha detectado una vulnerabilidad clasificada como problemática en Mini-Tmall hasta 20250211. Esta vulnerabilidad afecta al código desconocido del archivo /admin del componente Admin Name Handler. La manipulación conduce a cross site scripting. El ataque puede iniciarse de forma remota. El exploit ha sido divulgado al público y puede utilizarse.
-
Vulnerabilidad en Mini-Tmall (CVE-2025-1843)
Severidad: MEDIA
Fecha de publicación: 03/03/2025
Fecha de última actualización: 02/09/2025
Se ha encontrado una vulnerabilidad, que se ha clasificado como crítica, en Mini-Tmall hasta 20250211. Este problema afecta a la función select del archivo com/xq/tmall/dao/ProductMapper.java. La manipulación del argumento orderBy conduce a una inyección SQL. El ataque puede iniciarse de forma remota. El exploit se ha divulgado al público y puede utilizarse. Se contactó al proveedor con anticipación sobre esta divulgación, pero no respondió de ninguna manera.
-
Vulnerabilidad en Check-mk-api de Exchange (CVE-2024-47092)
Severidad: ALTA
Fecha de publicación: 03/03/2025
Fecha de última actualización: 02/09/2025
Deserialización insegura y validación de certificados incorrecta en el complemento Check-mk-api de Exchange anterior a la versión 5.8.1
-
Vulnerabilidad en XV Random Quotes WordPress (CVE-2024-13574)
Severidad: ALTA
Fecha de publicación: 11/03/2025
Fecha de última actualización: 29/08/2025
El complemento XV Random Quotes WordPress hasta la versión 1.40 no depura ni escapa un parámetro antes de mostrarlo nuevamente en la página, lo que genera un Cross-Site Scripting reflejado que podría usarse contra usuarios con altos privilegios, como el administrador.
-
Vulnerabilidad en XV Random Quotes WordPress (CVE-2024-13580)
Severidad: MEDIA
Fecha de publicación: 11/03/2025
Fecha de última actualización: 29/08/2025
El complemento XV Random Quotes WordPress hasta la versión 1.40 no tiene la verificación CSRF activada al actualizar su configuración, lo que podría permitir a los atacantes hacer que un administrador que haya iniciado sesión los restablezca a través de un ataque CSRF.
-
Vulnerabilidad en Drupal OAuth2 Client (CVE-2025-31684)
Severidad: MEDIA
Fecha de publicación: 31/03/2025
Fecha de última actualización: 28/08/2025
La vulnerabilidad de Cross-Site Request Forgery (CSRF) en Drupal OAuth2 Client permite Cross-Site Request Forgery. Este problema afecta al cliente OAuth2: desde la versión 0.0.0 hasta la 4.1.3.
-
Vulnerabilidad en Drupal SpamSpan filter (CVE-2025-31687)
Severidad: MEDIA
Fecha de publicación: 31/03/2025
Fecha de última actualización: 28/08/2025
Vulnerabilidad de neutralización incorrecta de la entrada durante la generación de páginas web ('Cross-site Scripting') en Drupal SpamSpan filter permite Cross-Site Scripting (XSS). Este problema afecta al filtro SpamSpan: desde la versión 0.0.0 hasta la 3.2.1.
-
Vulnerabilidad en Drupal Configuration Split (CVE-2025-31688)
Severidad: MEDIA
Fecha de publicación: 31/03/2025
Fecha de última actualización: 28/08/2025
La vulnerabilidad de Cross-Site Request Forgery (CSRF) en Drupal Configuration Split permite Cross-Site Request Forgery. Este problema afecta a Configuration Split: desde la versión 0.0.0 hasta la 1.10.0, desde la versión 2.0.0 hasta la 2.0.2.
-
Vulnerabilidad en Drupal General Data Protection Regulation (CVE-2025-31689)
Severidad: ALTA
Fecha de publicación: 31/03/2025
Fecha de última actualización: 02/09/2025
La vulnerabilidad de Cross-Site Request Forgery (CSRF) en Drupal General Data Protection Regulation permite Cross-Site Request Forgery. Este problema afecta al Reglamento General de Protección de Datos: desde la versión 0.0.0 hasta la 3.0.1, desde la versión 3.1.0 hasta la 3.1.2.
-
Vulnerabilidad en Drupal Cache Utility (CVE-2025-31690)
Severidad: ALTA
Fecha de publicación: 31/03/2025
Fecha de última actualización: 02/09/2025
La vulnerabilidad de Cross-Site Request Forgery (CSRF) en Drupal Cache Utility permite Cross-Site Request Forgery. Este problema afecta a Cache Utility: desde la versión 0.0.0 hasta la 1.2.1.
-
Vulnerabilidad en Drupal OAuth2 Server (CVE-2025-31691)
Severidad: CRÍTICA
Fecha de publicación: 31/03/2025
Fecha de última actualización: 02/09/2025
La vulnerabilidad de autorización faltante en Drupal OAuth2 Server permite la navegación forzada. Este problema afecta al servidor OAuth2: desde la versión 0.0.0 hasta la 2.1.0.
-
Vulnerabilidad en Drupal Two-factor Authentication (TFA) (CVE-2025-31694)
Severidad: ALTA
Fecha de publicación: 31/03/2025
Fecha de última actualización: 02/09/2025
La vulnerabilidad de autorización incorrecta en Drupal Two-factor Authentication (TFA) permite una navegación forzada. Este problema afecta a la autenticación de dos factores (TFA): desde la versión 0.0.0 hasta la 1.10.0.
-
Vulnerabilidad en Drupal Link field display mode formatter (CVE-2025-31695)
Severidad: MEDIA
Fecha de publicación: 31/03/2025
Fecha de última actualización: 02/09/2025
La vulnerabilidad de neutralización incorrecta de la entrada durante la generación de páginas web ('Cross-site Scripting') en Drupal Link field display mode formatter permite Cross-Site Scripting (XSS). Este problema afecta al formateador del modo de visualización del campo de enlace: desde la versión 0.0.0 hasta la 1.6.0.
-
Vulnerabilidad en Drupal RapiDoc OAS Field Formatter (CVE-2025-31696)
Severidad: MEDIA
Fecha de publicación: 31/03/2025
Fecha de última actualización: 02/09/2025
Vulnerabilidad de neutralización incorrecta de entrada durante la generación de páginas web ('Cross-site Scripting') en Drupal RapiDoc OAS Field Formatter permite Cross-Site Scripting (XSS). Este problema afecta a RapiDoc OAS Field Formatter: desde la versión 0.0.0 hasta la 1.0.1.
-
Vulnerabilidad en Drupal Formatter Suite (CVE-2025-31697)
Severidad: MEDIA
Fecha de publicación: 31/03/2025
Fecha de última actualización: 02/09/2025
La vulnerabilidad de neutralización incorrecta de la entrada durante la generación de páginas web ('Cross-site Scripting') en Drupal Formatter Suite permite Cross-Site Scripting (XSS). Este problema afecta a Formatter Suite: desde la versión 0.0.0 hasta la 2.1.0.
-
Vulnerabilidad en Drupal Profile Private (CVE-2025-3059)
Severidad: MEDIA
Fecha de publicación: 31/03/2025
Fecha de última actualización: 02/09/2025
Vulnerabilidad en Drupal Profile Private. Este problema afecta al perfil privado: *.*.
-
Vulnerabilidad en Drupal Flattern – Multipurpose Bootstrap Business Profile (CVE-2025-3060)
Severidad: MEDIA
Fecha de publicación: 31/03/2025
Fecha de última actualización: 02/09/2025
Vulnerabilidad en Drupal Flattern – Multipurpose Bootstrap Business Profile. Este problema afecta a Flattern – Multipurpose Bootstrap Business Profile: *.*.
-
Vulnerabilidad en Drupal Material Admin (CVE-2025-3061)
Severidad: MEDIA
Fecha de publicación: 31/03/2025
Fecha de última actualización: 02/09/2025
Vulnerabilidad en Drupal Material Admin. Este problema afecta a Material Admin: *.*.
-
Vulnerabilidad en Drupal Drupal Admin LTE theme (CVE-2025-3062)
Severidad: MEDIA
Fecha de publicación: 31/03/2025
Fecha de última actualización: 02/09/2025
Vulnerabilidad en Drupal Drupal Admin LTE theme. Este problema afecta al tema LTE de Drupal Admin: *.*.
-
Vulnerabilidad en Trend Vision One User Account (CVE-2025-31282)
Severidad: MEDIA
Fecha de publicación: 02/04/2025
Fecha de última actualización: 02/09/2025
Una vulnerabilidad de control de acceso fallida, descubierta previamente en el componente Trend Vision One User Account, podría haber permitido a un administrador crear usuarios que, posteriormente, podrían cambiar el rol de la cuenta y, en última instancia, escalar privilegios. Nota: Este problema ya se ha solucionado en el servicio backend y ya no se considera una vulnerabilidad activa.
-
Vulnerabilidad en Trend Vision One User Roles (CVE-2025-31283)
Severidad: MEDIA
Fecha de publicación: 02/04/2025
Fecha de última actualización: 02/09/2025
Una vulnerabilidad de control de acceso fallida, descubierta previamente en el componente Trend Vision One User Roles, podría haber permitido a un administrador crear usuarios que, posteriormente, podrían cambiar el rol de la cuenta y, en última instancia, escalar privilegios. Nota: Este problema ya se ha solucionado en el servicio backend y ya no se considera una vulnerabilidad activa.
-
Vulnerabilidad en Trend Vision One Status (CVE-2025-31284)
Severidad: MEDIA
Fecha de publicación: 02/04/2025
Fecha de última actualización: 02/09/2025
Una vulnerabilidad de control de acceso fallida, descubierta previamente en el componente Trend Vision One Status, podría haber permitido a un administrador crear usuarios que posteriormente podrían cambiar el rol de la cuenta y, en última instancia, escalar privilegios. Nota: Este problema ya se ha solucionado en el servicio backend y ya no se considera una vulnerabilidad activa.
-
Vulnerabilidad en Trend Vision One Role Name (CVE-2025-31285)
Severidad: MEDIA
Fecha de publicación: 02/04/2025
Fecha de última actualización: 02/09/2025
Una vulnerabilidad de control de acceso fallida, descubierta previamente en el componente Trend Vision One Role Name, podría haber permitido a un administrador crear usuarios que posteriormente podrían cambiar el rol de la cuenta y, en última instancia, escalar privilegios. Nota: Este problema ya se ha solucionado en el servicio backend y ya no se considera una vulnerabilidad activa.
-
Vulnerabilidad en Trend Vision One (CVE-2025-31286)
Severidad: MEDIA
Fecha de publicación: 02/04/2025
Fecha de última actualización: 02/09/2025
Una vulnerabilidad de inyección HTML descubierta previamente en Trend Vision One podría haber permitido a un usuario malicioso ejecutar código arbitrario. Nota: Este problema ya se ha solucionado en el servicio backend y ya no se considera una vulnerabilidad activa.
-
Vulnerabilidad en Drupal Access code (CVE-2025-3129)
Severidad: MEDIA
Fecha de publicación: 02/04/2025
Fecha de última actualización: 02/09/2025
La restricción inadecuada de los intentos de autenticación excesivos vulnerabilidad en Drupal Access code permite la fuerza bruta. Este problema afecta el código de acceso: desde 0.0.0 antes de 2.0.4.
-
Vulnerabilidad en Helm (CVE-2025-32386)
Severidad: MEDIA
Fecha de publicación: 09/04/2025
Fecha de última actualización: 03/09/2025
Helm es una herramienta para Charts. Se puede crear un archivo de almacenamiento de gráficos de manera tal que se expanda para que sea significativamente más grande sin comprimir que comprimido (por ejemplo, una diferencia de >800x). Cuando Helm carga este gráfico especialmente manipulado, la memoria puede agotarse y provocar que la aplicación finalice. Este problema se ha resuelto en Helm v3.17.3.
-
Vulnerabilidad en Helm (CVE-2025-32387)
Severidad: MEDIA
Fecha de publicación: 09/04/2025
Fecha de última actualización: 03/09/2025
Helm es un administrador de paquetes para Charts para Kubernetes. Un archivo de esquema JSON dentro de un gráfico se puede crear con una cadena de referencias profundamente anidada, lo que genera una recursión del analizador que puede superar el límite de tamaño de la pila y provocar un desbordamiento de pila. Este problema se ha resuelto en Helm v3.17.3.
-
Vulnerabilidad en Drupal baguetteBox.Js (CVE-2025-3733)
Severidad: MEDIA
Fecha de publicación: 16/04/2025
Fecha de última actualización: 02/09/2025
La vulnerabilidad de neutralización incorrecta de la entrada durante la generación de páginas web ('Cross-site Scripting') en Drupal baguetteBox.Js permite Cross-Site Scripting (XSS). Este problema afecta a baguetteBox.Js: desde la versión 0.0.0 hasta la 2.0.4, desde la versión 3.0.0 hasta la 3.0.1.
-
Vulnerabilidad en Drupal Stage File Proxy (CVE-2025-3734)
Severidad: MEDIA
Fecha de publicación: 16/04/2025
Fecha de última actualización: 02/09/2025
La vulnerabilidad de asignación de recursos sin límites o limitación en Drupal Stage File Proxy permite inundaciones. Este problema afecta a Stage File Proxy: desde la versión 0.0.0 hasta la 3.1.5.
-
Vulnerabilidad en Drupal Panelizer (CVE-2025-3735)
Severidad: MEDIA
Fecha de publicación: 16/04/2025
Fecha de última actualización: 02/09/2025
Vulnerabilidad en Drupal Panelizer (obsoleto). Este problema afecta a Panelizer (obsoleto): *.*.
-
Vulnerabilidad en Drupal Simple GTM (CVE-2025-3736)
Severidad: MEDIA
Fecha de publicación: 16/04/2025
Fecha de última actualización: 02/09/2025
Vulnerabilidad en Drupal Simple GTM. Este problema afecta a Simple GTM: *.*.
-
Vulnerabilidad en Drupal Google Maps: Store Locator (CVE-2025-3737)
Severidad: MEDIA
Fecha de publicación: 16/04/2025
Fecha de última actualización: 02/09/2025
Vulnerabilidad en Drupal Google Maps: Store Locator. Este problema afecta a Google Maps: Store Locator: *.*.
-
Vulnerabilidad en Drupal Google Optimize (CVE-2025-3738)
Severidad: MEDIA
Fecha de publicación: 16/04/2025
Fecha de última actualización: 02/09/2025
Vulnerabilidad en Drupal Google Optimize. Este problema afecta a Google Optimize: *.*.
-
Vulnerabilidad en Cilium (CVE-2025-32793)
Severidad: MEDIA
Fecha de publicación: 21/04/2025
Fecha de última actualización: 03/09/2025
Cilium es una solución de redes, observabilidad y seguridad con un plano de datos basado en eBPF. Las versiones 1.15.0 a 1.15.15, 1.16.0 a 1.16.8 y 1.17.0 a 1.17.2 son vulnerables al usar el cifrado transparente Wireguard en un clúster de Cilium. Los paquetes que se originan en un endpoint pueden abandonar el nodo de origen sin cifrado debido a una condición de ejecución en el procesamiento del tráfico por parte de Cilium. Este problema se ha corregido en las versiones 1.15.16, 1.16.9 y 1.17.3. No existen workarounds.
-
Vulnerabilidad en Drupal Search API Solr (CVE-2025-3907)
Severidad: MEDIA
Fecha de publicación: 23/04/2025
Fecha de última actualización: 02/09/2025
La vulnerabilidad de Cross-Site Request Forgery (CSRF) en Drupal Search API Solr permite Cross-Site Request Forgery. Este problema afecta a la API de búsqueda Solr: desde la versión 0.0.0 hasta la 4.3.9.
-
Vulnerabilidad en Drupal UEditor - ????? (CVE-2025-3903)
Severidad: ALTA
Fecha de publicación: 23/04/2025
Fecha de última actualización: 02/09/2025
Vulnerabilidad en Drupal UEditor - ?????. Este problema afecta a UEditor - ?????: *.*.
-
Vulnerabilidad en Drupal Sportsleague (CVE-2025-3904)
Severidad: ALTA
Fecha de publicación: 23/04/2025
Fecha de última actualización: 02/09/2025
Vulnerabilidad en Drupal Sportsleague.Este problema afecta a Sportsleague: *.*.
-
Vulnerabilidad en Check Point Software Technologies Ltd. (CVE-2024-52887)
Severidad: BAJA
Fecha de publicación: 27/04/2025
Fecha de última actualización: 02/09/2025
El usuario final autenticado puede configurar un marcador SNX especialmente manipulado que puede hacer que su navegador ejecute un script mientras accede a su propia lista de marcadores.
-
Vulnerabilidad en Check Point Software Technologies Ltd. (CVE-2024-52888)
Severidad: MEDIA
Fecha de publicación: 27/04/2025
Fecha de última actualización: 02/09/2025
Para un usuario final autenticado, el portal puede ejecutar un script mientras intenta mostrar un directorio o las propiedades de algún archivo.
-
Vulnerabilidad en XWiki (CVE-2025-46554)
Severidad: MEDIA
Fecha de publicación: 30/04/2025
Fecha de última actualización: 03/09/2025
XWiki es una plataforma wiki genérica. En las versiones 1.8.1 y anteriores a la 14.10.22, 15.0-rc-1 y anteriores a la 15.10.12, 16.0.0-rc-1 y anteriores a la 16.4.3, y 16.5.0-rc-1 y anteriores a la 16.7.0, cualquier persona puede acceder a los metadatos de cualquier adjunto en la wiki mediante el endpoint de acceso REST de adjuntos de la wiki. No se filtran los resultados según los permisos de usuario, lo que significa que un usuario no autenticado podría explotar esta vulnerabilidad incluso en una wiki privada. Este problema se ha corregido en las versiones 14.10.22, 15.10.12, 16.4.3 y 16.7.0.
-
Vulnerabilidad en XWiki (CVE-2025-46557)
Severidad: ALTA
Fecha de publicación: 30/04/2025
Fecha de última actualización: 03/09/2025
XWiki es una plataforma wiki genérica. En las versiones 15.3-rc-1 y anteriores a la 15.10.14, 16.0.0-rc-1 y anteriores a la 16.4.6, y 16.5.0-rc-1 y anteriores a la 16.10.0-rc-1, un usuario con acceso a páginas del espacio XWiki (por defecto, cualquiera) puede acceder a la página XWiki.Authentication.Administration y (a menos que se configure un autenticador en xwiki.cfg) cambiar a otro autenticador instalado. Tenga en cuenta que, por defecto, solo hay un autenticador disponible (el autenticador estándar de XWiki). Por lo tanto, si no se instaló ninguna extensión de autenticador, no es posible hacer nada contra un atacante. Además, en la mayoría de los casos, si se instala y utiliza un autenticador SSO (como OIDC o LDAP, por ejemplo), lo peor que puede hacer un atacante es interrumpir la autenticación volviendo al autenticador estándar (esto se debe a que es imposible iniciar sesión con un usuario sin una contraseña guardada, y eso es lo que suele producir el autenticador SSO). Este problema se ha corregido en las versiones 15.10.14, 16.4.6 y 16.10.0-rc-1.
-
Vulnerabilidad en October (CVE-2024-51991)
Severidad: BAJA
Fecha de publicación: 05/05/2025
Fecha de última actualización: 03/09/2025
October es un Sistema de Gestión de Contenido (CMS) y una plataforma web. Una vulnerabilidad en versiones anteriores a la 3.7.5 afecta a los administradores autenticados de sitios que tienen habilitada la configuración `media.clean_vectors`. Esta configuración depura los archivos SVG subidos mediante el gestor de contenido multimedia. Esta vulnerabilidad permite a un usuario autenticado eludir esta protección subiéndolos con una extensión permitida (por ejemplo, .jpg o .png) y posteriormente modificándolos a la extensión .svg. Esta vulnerabilidad presupone que un usuario de confianza atacará a otro usuario de confianza y no puede explotarse activamente sin acceso al panel de administración ni interacción del otro usuario. Este problema se ha corregido en la v3.7.5.
-
Vulnerabilidad en Misskey (CVE-2025-46340)
Severidad: ALTA
Fecha de publicación: 05/05/2025
Fecha de última actualización: 03/09/2025
Misskey es una plataforma de redes sociales federada de código abierto. A partir de la versión 12.0.0 y anteriores a la 2025.4.1, debido a un descuido en la validación de `UrlPreviewService` y `MkUrlPreview`, un atacante puede inyectar CSS arbitrario en el componente `MkUrlPreview`. `UrlPreviewService.wrap` recurre a la URL original si utiliza un protocolo que probablemente Misskey no entienda, es decir, algo distinto de `http` o `https`. Esto puede desanonimizar a los usuarios y permitir futuros ataques en el cliente. Además, `MkUrlPreview` no escapa el CSS al aplicar la propiedad `background-image`, lo que permite a un atacante manipular una URL que aplique estilos arbitrarios al elemento de vista previa. En teoría, un atacante puede crear un payload de inyección de CSS para manipular un mensaje de error falso que pueda engañar al usuario para que revele sus credenciales o información confidencial similar. La versión 2025.4.1 contiene un parche para el problema.
-
Vulnerabilidad en @misskey-dev/summaly (CVE-2025-46553)
Severidad: BAJA
Fecha de publicación: 05/05/2025
Fecha de última actualización: 03/09/2025
@misskey-dev/summaly es una herramienta para obtener un resumen de una página web. A partir de la versión 3.0.1 y anteriores a la 5.2.1, un error lógico en la función principal `summaly` provoca que la opción `allowRedirects` nunca se pase a ningún complemento y, por lo tanto, no se aplique. Misskey seguirá las redirecciones, a pesar de solicitar explícitamente que no lo haga. La versión 5.2.1 incluye un parche para este problema.
-
Vulnerabilidad en Misskey (CVE-2025-46559)
Severidad: MEDIA
Fecha de publicación: 05/05/2025
Fecha de última actualización: 03/09/2025
Misskey es una plataforma de redes sociales federada de código abierto. A partir de la versión 12.31.0 y anteriores a la 2025.4.1, la falta de validación en `Mk:api` permite que código AiScript malicioso acceda a endpoints adicionales a los que no está diseñado. Esta falta de validación permite que el código AiScript malicioso anteponga `../` a una URL para salir del directorio `/api`, lo que permite realizar solicitudes a otros endpoints, como `/files`, `/url` y `/proxy`. La versión 2025.4.1 soluciona el problema.
-
Vulnerabilidad en MobSF (CVE-2025-46730)
Severidad: MEDIA
Fecha de publicación: 05/05/2025
Fecha de última actualización: 03/09/2025
MobSF es una herramienta de pruebas de seguridad para aplicaciones móviles. Normalmente, MobSF se implementa en servidores centralizados internos o en la nube que también alojan otras herramientas de seguridad y aplicaciones web. El acceso a la interfaz web de MobSF suele concederse a equipos de seguridad internos, equipos de auditoría y proveedores externos. MobSF ofrece una función que permite a los usuarios cargar archivos ZIP para análisis estático. Tras la carga, estos archivos ZIP se extraen y almacenan automáticamente en el directorio de MobSF. Sin embargo, en versiones hasta la 4.3.2 incluida, esta función carece de una comprobación del tamaño total sin comprimir del archivo ZIP, lo que lo hace vulnerable a un ataque ZIP de la Muerte (bomba zip). Debido a la ausencia de protecciones contra extracciones de gran tamaño, un atacante puede crear un archivo ZIP especialmente preparado que, aunque pequeño en su forma comprimida, se expande enormemente al extraerlo. Aprovechando esto, un atacante puede agotar el espacio de disco del servidor, lo que provoca una denegación de servicio (DoS) completa no solo para MobSF, sino también para cualquier otra aplicación o sitio web alojado en el mismo servidor. Esta vulnerabilidad puede provocar la interrupción total del servidor de una organización, lo que puede afectar también a otros portales y herramientas internos (alojados en el mismo servidor). Si una organización ha creado su herramienta de seguridad móvil personalizada en la nube utilizando el núcleo de MobSF, un atacante puede explotar esta vulnerabilidad para bloquear sus servidores. El commit 6987a946485a795f4fd38cebdb4860b368a1995d corrige este problema. Como mitigación adicional, se recomienda implementar una protección que verifique el tamaño total sin comprimir de cualquier archivo ZIP subido antes de la extracción. Si el tamaño estimado sin comprimir supera un umbral seguro (p. ej., 100 MB), MobSF debería rechazar el archivo y notificar al usuario.
-
Vulnerabilidad en Craft (CVE-2025-46731)
Severidad: ALTA
Fecha de publicación: 05/05/2025
Fecha de última actualización: 03/09/2025
Craft es un sistema de gestión de contenido. Las versiones de Craft CMS en la rama 4.x anterior a la 4.14.13 y en la rama 5.x anterior a la 5.6.16 contienen una posible vulnerabilidad de ejecución remota de código a través de Twig SSTI. Se requiere acceso de administrador y la opción `ALLOW_ADMIN_CHANGES` debe estar habilitada para que esto funcione. Los usuarios deben actualizar a las versiones parcheadas 4.14.13 o 5.6.15 para mitigar el problema.
-
Vulnerabilidad en Umbraco (CVE-2025-46736)
Severidad: MEDIA
Fecha de publicación: 06/05/2025
Fecha de última actualización: 03/09/2025
Umbraco es un sistema de gestión de contenido .NET gratuito y de código abierto. En versiones anteriores a la 10.8.10 y la 13.8.1, mediante el análisis del tiempo de respuesta de la API tras el inicio de sesión, era posible determinar si una cuenta existía. El problema se solucionó en las versiones 10.8.10 y 13.8.1. No se conocen workarounds.
-
Vulnerabilidad en Envoy (CVE-2025-46821)
Severidad: MEDIA
Fecha de publicación: 07/05/2025
Fecha de última actualización: 03/09/2025
Envoy es un proxy de borde, intermedio y de servicio nativo de la nube. En versiones anteriores a las 1.34.1, 1.33.3, 1.32.6 y 1.31.8, el comparador de plantillas de URI de Envoy excluía incorrectamente el carácter `*` de un conjunto de caracteres válidos en la ruta de URI. Como resultado, una ruta de URI que contenga el carácter `*` no coincidirá con las expresiones de plantilla de URI. Esto puede provocar la omisión de las reglas RBAC al configurarse con los permisos `uri_template`. Esta vulnerabilidad se ha corregido en las versiones 1.34.1, 1.33.3, 1.32.6 y 1.31.8 de Envoy. Como workaround, configure permisos RBAC adicionales mediante `url_path` con la expresión `safe_regex`.
-
Vulnerabilidad en Intel® Advisor (CVE-2025-20079)
Severidad: MEDIA
Fecha de publicación: 13/05/2025
Fecha de última actualización: 02/09/2025
La ruta de búsqueda no controlada para algún software Intel® Advisor puede permitir que un usuario autenticado potencialmente habilite la escalada de privilegios a través del acceso local.
-
Vulnerabilidad en projectworlds Online Examination System 1.0 (CVE-2025-4706)
Severidad: MEDIA
Fecha de publicación: 15/05/2025
Fecha de última actualización: 28/08/2025
Se encontró una vulnerabilidad en projectworlds Online Examination System 1.0. Se ha declarado crítica. Esta vulnerabilidad afecta al código desconocido del archivo /Procedure3b_yearwiseVisit.php. La manipulación del argumento Visit_year provoca una inyección SQL. El ataque puede ejecutarse en remoto. Se ha hecho público el exploit y puede que sea utilizado.
-
Vulnerabilidad en projectworlds Hospital Database Management System 1.0 (CVE-2025-4739)
Severidad: MEDIA
Fecha de publicación: 16/05/2025
Fecha de última actualización: 28/08/2025
Se encontró una vulnerabilidad en projectworlds Hospital Database Management System 1.0. Se ha clasificado como crítica. Afecta una parte desconocida del archivo /medicines_info.php. La manipulación del argumento Med_ID provoca una inyección SQL. Es posible iniciar el ataque de forma remota. Se ha hecho público el exploit y puede que sea utilizado.
-
Vulnerabilidad en FreeFloat FTP Server 1.0 (CVE-2025-4846)
Severidad: MEDIA
Fecha de publicación: 18/05/2025
Fecha de última actualización: 03/09/2025
Se encontró una vulnerabilidad clasificada como crítica en FreeFloat FTP Server 1.0. Esta afecta a una parte desconocida del componente MPUT Command Handler. La manipulación provoca un desbordamiento del búfer. Es posible iniciar el ataque de forma remota. Se ha hecho público el exploit y puede que sea utilizado.
-
Vulnerabilidad en projectworlds Online Lawyer Management System 1.0 (CVE-2025-4931)
Severidad: MEDIA
Fecha de publicación: 19/05/2025
Fecha de última actualización: 28/08/2025
Se detectó una vulnerabilidad crítica en projectworlds Online Lawyer Management System 1.0. Esta vulnerabilidad afecta a una funcionalidad desconocida del archivo /user_registation.php. La manipulación del argumento "email" provoca una inyección SQL. El ataque puede ejecutarse en remoto. Se ha hecho público el exploit y puede que sea utilizado.
-
Vulnerabilidad en TYPO3 (CVE-2025-47936)
Severidad: BAJA
Fecha de publicación: 20/05/2025
Fecha de última actualización: 03/09/2025
TYPO3 es un sistema de gestión de contenido web de código abierto basado en PHP. En las versiones de la rama 12.x anteriores a la 12.4.31 LTS y de la rama 13.x anteriores a la 13.4.2 LTS, los webhooks son inherentemente vulnerables a Cross-Site Request Forgery (CSRF), que puede ser explotada por atacantes para atacar recursos internos (por ejemplo, el host local u otros servicios de la red local). Si bien esto no es una vulnerabilidad propia de TYPO3, puede permitir a los atacantes acceder a sistemas que de otro modo serían inaccesibles. Se requiere una cuenta de usuario de backend con nivel de administrador para explotar esta vulnerabilidad. Los usuarios deben actualizar a la versión 12.4.31 LTS o 13.4.12 LTS de TYPO3 para solucionar el problema.
-
Vulnerabilidad en TYPO3 (CVE-2025-47937)
Severidad: BAJA
Fecha de publicación: 20/05/2025
Fecha de última actualización: 03/09/2025
TYPO3 es un sistema de gestión de contenido web de código abierto basado en PHP. A partir de la versión 9.0.0 y anteriores a las versiones 9.5.51 ELTS, 10.4.50 ELTS, 11.5.44 ELTS, 12.4.31 LTS y 13.4.12 LTS, al realizar una consulta de base de datos que involucra varias tablas a través de la capa de abstracción de base de datos (DBAL), los permisos de usuario frontend solo se aplican mediante `FrontendGroupRestriction` a la primera tabla. Como resultado, los datos de tablas adicionales incluidas en la misma consulta podrían quedar expuestos involuntariamente a usuarios no autorizados. Los usuarios deben actualizar a las versiones 9.5.51 ELTS, 10.4.50 ELTS, 11.5.44 ELTS, 12.4.31 LTS o 13.4.12 LTS de TYPO3 para solucionar el problema.
-
Vulnerabilidad en TYPO3 (CVE-2025-47938)
Severidad: BAJA
Fecha de publicación: 20/05/2025
Fecha de última actualización: 03/09/2025
TYPO3 es un sistema de gestión de contenido web de código abierto basado en PHP. A partir de la versión 9.0.0 y anteriores a las versiones 9.5.51 ELTS, 10.4.50 ELTS, 11.5.44 ELTS, 12.4.31 LTS y 13.4.12 LTS, la interfaz de administración de usuarios permite cambiar la contraseña sin necesidad de la contraseña actual. Cuando un administrador actualiza su propia cuenta o modifica las cuentas de otros usuarios a través de la interfaz de administración, no se solicita la contraseña actual para su verificación. Este comportamiento puede reducir la protección contra el acceso no autorizado en situaciones en las que una sesión de administrador es pirateada o se deja desatendida, ya que permite cambiar la contraseña sin autenticación adicional. Los usuarios deben actualizar a las versiones 9.5.51 ELTS, 10.4.50 ELTS, 11.5.44 ELTS, 12.4.31 LTS o 13.4.12 LTS de TYPO3 para solucionar el problema.
-
Vulnerabilidad en TYPO3 (CVE-2025-47939)
Severidad: MEDIA
Fecha de publicación: 20/05/2025
Fecha de última actualización: 03/09/2025
TYPO3 es un sistema de gestión de contenido web de código abierto basado en PHP. Por diseño, el módulo de gestión de archivos de la interfaz de usuario backend de TYPO3 ha permitido históricamente la carga de cualquier tipo de archivo, excepto aquellos que se ejecutan directamente en un servidor web. Esta ausencia de restricciones permite cargar archivos potencialmente dañinos, como binarios ejecutables (p. ej., archivos `.exe`) o archivos con extensiones y tipos MIME inconsistentes (por ejemplo, un archivo con la extensión `.png` incorrecta, pero que en realidad contiene el tipo MIME `application/zip`) a partir de la versión 9.0.0 y anteriores a las versiones 9.5.51 ELTS, 10.4.50 ELTS, 11.5.44 ELTS, 12.4.31 LTS y 13.4.12 LTS. Aunque estos archivos no se ejecutan directamente a través del servidor web, su presencia puede suponer riesgos indirectos. Por ejemplo, servicios de terceros, como antivirus o sistemas de detección de malware, podrían marcar o bloquear el acceso al sitio web a los usuarios finales si se encuentran archivos sospechosos. Esto podría afectar negativamente la disponibilidad o la reputación del sitio. Los usuarios deben actualizar a las versiones 9.5.51 ELTS, 10.4.50 ELTS, 11.5.44 ELTS, 12.4.31 LTS o 13.4.12 LTS de TYPO3 para solucionar el problema.
-
Vulnerabilidad en TYPO3 (CVE-2025-47940)
Severidad: ALTA
Fecha de publicación: 20/05/2025
Fecha de última actualización: 03/09/2025
TYPO3 es un sistema de gestión de contenido web de código abierto basado en PHP. A partir de la versión 10.0.0 y anteriores a las versiones 10.4.50 ELTS, 11.5.44 ELTS, 12.4.31 LTS y 13.4.12 LTS, los usuarios de backend con nivel de administrador sin privilegios de mantenimiento del sistema pueden escalar sus privilegios y obtener acceso de mantenimiento del sistema. Para explotar esta vulnerabilidad se requiere una cuenta de administrador válida. Los usuarios deben actualizar a las versiones 10.4.50 ELTS, 11.5.44 ELTS, 12.4.31 LTS o 13.4.12 LTS de TYPO3 para solucionar el problema.
-
Vulnerabilidad en TYPO3 (CVE-2025-47941)
Severidad: ALTA
Fecha de publicación: 20/05/2025
Fecha de última actualización: 03/09/2025
TYPO3 es un sistema de gestión de contenido web de código abierto basado en PHP. En las versiones de la rama 12.x anteriores a la 12.4.31 LTS y de la rama 13.x anteriores a la 13.4.2 LTS, el cuadro de diálogo de autenticación multifactor (MFA) que se muestra al iniciar sesión en el backend puede omitirse debido a una aplicación insuficiente de las restricciones de acceso en todas las rutas del backend. Para una explotación exitosa, se requieren credenciales de usuario válidas del backend, ya que la MFA solo puede omitirse tras una autenticación exitosa. Los usuarios deben actualizar a la versión 12.4.31 LTS o 13.4.12 LTS de TYPO3 para solucionar el problema.
-
Vulnerabilidad en projectworlds Online Time Table Generator 1.0 (CVE-2025-5003)
Severidad: MEDIA
Fecha de publicación: 20/05/2025
Fecha de última actualización: 28/08/2025
Se ha detectado una vulnerabilidad en projectworlds Online Time Table Generator 1.0, clasificada como crítica. Esta vulnerabilidad afecta al código desconocido del archivo /semester_ajax.php. La manipulación del ID del argumento provoca una inyección SQL. El ataque puede ejecutarse en remoto. Se ha hecho público el exploit y puede que sea utilizado.
-
Vulnerabilidad en projectworlds Online Time Table Generator 1.0 (CVE-2025-5004)
Severidad: MEDIA
Fecha de publicación: 20/05/2025
Fecha de última actualización: 28/08/2025
Se encontró una vulnerabilidad en projectworlds Online Time Table Generator 1.0, clasificada como crítica. Este problema afecta a un procesamiento desconocido del archivo /admin/add_course.php. La manipulación del argumento c/subname provoca una inyección SQL. El ataque puede ejecutarse en remoto. Se ha hecho público el exploit y puede que sea utilizado.
-
Vulnerabilidad en projectworlds Online Time Table Generator 1.0 (CVE-2025-5008)
Severidad: MEDIA
Fecha de publicación: 20/05/2025
Fecha de última actualización: 28/08/2025
Se encontró una vulnerabilidad en projectworlds Online Time Table Generator 1.0. Se ha clasificado como crítica. Este problema afecta a una funcionalidad desconocida del archivo /admin/add_teacher.php. La manipulación del argumento "e" provoca una inyección SQL. El ataque puede ejecutarse en remoto. Se ha hecho público el exploit y puede que sea utilizado. Otros parámetros también podrían verse afectados.
-
Vulnerabilidad en XWiki (CVE-2024-56158)
Severidad: CRÍTICA
Fecha de publicación: 12/06/2025
Fecha de última actualización: 03/09/2025
XWiki es una plataforma wiki genérica. Es posible ejecutar cualquier consulta SQL en Oracle mediante funciones como DBMS_XMLGEN o DBMS_XMLQUERY. El validador de consultas de XWiki no depura las funciones que se usarían en una selección simple, e Hibernate permite usar cualquier función nativa en una consulta HQL. Esta vulnerabilidad se corrigió en las versiones 16.10.2, 16.4.7 y 15.10.16.
-
Vulnerabilidad en XWiki (CVE-2025-49580)
Severidad: ALTA
Fecha de publicación: 13/06/2025
Fecha de última actualización: 03/09/2025
XWiki es una plataforma wiki genérica. Desde las versiones 8.2 y 7.4.5 hasta las versiones 17.1.0-rc-1, 16.10.4 y 16.4.7, las páginas pueden obtener permisos de script o programación cuando contienen un enlace y el destino del enlace se renombra o se mueve. Esto podría provocar la ejecución de scripts contenidos en xobjects que nunca deberían haberse ejecutado. Esta vulnerabilidad está corregida en las versiones 17.1.0-rc-1, 16.10.4 y 16.4.7.
-
Vulnerabilidad en XWiki (CVE-2025-49581)
Severidad: ALTA
Fecha de publicación: 13/06/2025
Fecha de última actualización: 03/09/2025
XWiki es una plataforma wiki genérica. Cualquier usuario con permisos de edición en una página (podría ser su perfil) puede ejecutar código (Groovy, Python, Velocity) con permisos de programación mediante la definición de una macro wiki. Esto permite acceso completo a toda la instalación de XWiki. El principal problema radica en que si un parámetro de una macro wiki permite la sintaxis wiki, su valor predeterminado se ejecuta con los permisos del autor del documento donde se utiliza. Esto se puede explotar sobrescribiendo una macro como la macro secundaria que se utiliza en una página con permisos de programación, como la página XWiki.ChildrenMacro, lo que permite macros de script arbitrarias. Esta vulnerabilidad se ha corregido en XWiki 16.4.7, 16.10.3 y 17.0.0 mediante la ejecución de parámetros wiki con los permisos del autor de la macro wiki cuando el valor del parámetro es el predeterminado.
-
Vulnerabilidad en XWiki (CVE-2025-49582)
Severidad: ALTA
Fecha de publicación: 13/06/2025
Fecha de última actualización: 03/09/2025
XWiki es una plataforma wiki genérica. Al editar contenido que contiene macros "peligrosas", como macros de script maliciosas creadas por un usuario con menos permisos, XWiki advierte sobre su ejecución desde la versión 15.9RC1 de XWiki. Estos analizadores de permisos obligatorios que activan estas advertencias están incompletos, lo que permite a un atacante ocultar contenido malicioso. Para la mayoría de las macros, los analizadores existentes no consideran los parámetros que no están en minúsculas. Además, la mayoría de los parámetros de macro que pueden contener sintaxis de XWiki, como los títulos de los cuadros de información, no se analizaron en absoluto. De igual manera, los parámetros "fuente" de la macro de contenido y contexto no se analizaron, a pesar de que podrían contener sintaxis arbitraria de XWiki. En el peor de los casos, esto podría permitir que un usuario malicioso agregue macros de script maliciosas, como macros de Groovy o Python, a una página, que se ejecutan después de que otro usuario con conocimientos de programación edite la página, lo que permite la ejecución remota de código. Los analizadores de derechos necesarios se han hecho más robustos y ampliados para cubrir esos casos en XWiki 16.4.7, 16.10.3 y 17.0.0.
-
Vulnerabilidad en XWiki (CVE-2025-49583)
Severidad: MEDIA
Fecha de publicación: 13/06/2025
Fecha de última actualización: 03/09/2025
XWiki es una plataforma wiki genérica. Cuando un usuario sin permisos de script crea un documento con un objeto `XWiki.Notifications.Code.NotificationEmailRendererClass` y posteriormente un administrador lo edita y guarda, las plantillas de correo electrónico de este objeto se usarán para las notificaciones. Sin embargo, no se puede ejecutar código malicioso, ya que, si bien estas plantillas permiten código Velocity, el analizador genérico existente ya advierte a los administradores antes de editarlo. Por lo tanto, el principal impacto sería el envío de spam, por ejemplo, con enlaces de phishing, a otros usuarios, o la ocultación de notificaciones sobre otros ataques. Tenga en cuenta que las advertencias antes de editar documentos con propiedades peligrosas solo se introdujeron en XWiki 15.9; antes de esa versión, este era un problema conocido y la recomendación era simplemente tener cuidado. Esto se ha corregido en XWiki 16.10.2, 16.4.7 y 15.10.16 añadiendo un análisis para las propiedades XClass correspondientes.
-
Vulnerabilidad en XWiki (CVE-2025-49584)
Severidad: ALTA
Fecha de publicación: 13/06/2025
Fecha de última actualización: 03/09/2025
XWiki es una plataforma wiki genérica. En las versiones 10.9 a 16.4.6, 16.5.0-rc-1 a 16.10.2 y 17.0.0-rc-1 de la plataforma XWiki, se puede acceder al título de cada página cuya referencia se conoce a través de la API REST siempre que se pueda acceder a una XClass con una propiedad de página; este es el valor predeterminado para una instalación de XWiki. Esto permite a un atacante obtener los títulos de las páginas cuya referencia se conoce, un título por solicitud. Esto no afecta a las wikis completamente privadas, ya que el endpoint REST verifica los derechos de acceso en la definición de la XClass. El impacto en la confidencialidad depende de la estrategia para los nombres de página. Por defecto, los nombres de página coinciden con el título, por lo que el impacto debería ser bajo; sin embargo, si los nombres de página se ofuscan intencionalmente porque los títulos son sensibles, el impacto podría ser alto. Esto se ha solucionado en XWiki 16.4.7, 16.10.3 y 17.0.0 agregando comprobaciones de control de acceso antes de obtener el título de cualquier página.
-
Vulnerabilidad en XWiki (CVE-2025-49585)
Severidad: ALTA
Fecha de publicación: 13/06/2025
Fecha de última actualización: 03/09/2025
XWiki es una plataforma wiki genérica. En versiones anteriores a la 15.10.16, de la 16.0.0-rc-1 a la 16.4.6 y de la 16.5.0-rc-1 a la 16.10.1, cuando un atacante sin permisos de script o programación crea una definición de XClass en XWiki (requiere permisos de edición), y ese mismo documento es editado posteriormente por un usuario con permisos de script, administrador o programación, se podría ejecutar código malicioso con los permisos del usuario editor sin previo aviso. Esto afecta en particular al código de visualización personalizado, el script de propiedades calculadas y las consultas en las propiedades de la lista de bases de datos. Tenga en cuenta que las advertencias antes de editar documentos con propiedades peligrosas solo se introdujeron en XWiki 15.9; antes de esa versión, este era un problema conocido y la recomendación era simplemente tener cuidado. Esto se ha corregido en XWiki 16.10.2, 16.4.7 y 15.10.16 añadiendo un análisis de las respectivas propiedades de XClass.
-
Vulnerabilidad en XWiki (CVE-2025-49586)
Severidad: ALTA
Fecha de publicación: 13/06/2025
Fecha de última actualización: 03/09/2025
XWiki es una plataforma de software wiki de código abierto. Cualquier usuario de XWiki con permisos de edición en al menos una aplicación de App Within Minutes (el permiso predeterminado para todos los usuarios de XWiki) puede obtener permisos de programación y ejecutar código remoto editando la aplicación. Esta vulnerabilidad se ha corregido en XWiki 17.0.0, 16.4.7 y 16.10.3.
-
Vulnerabilidad en XWiki (CVE-2025-49587)
Severidad: MEDIA
Fecha de publicación: 13/06/2025
Fecha de última actualización: 03/09/2025
XWiki es una plataforma de software wiki de código abierto. Cuando un usuario sin permisos de script crea un documento con un objeto XWiki.Notifications.Code.NotificationDisplayerClass y posteriormente un administrador lo edita y lo guarda, el contenido posiblemente malicioso de dicho objeto se muestra como HTML sin formato, lo que permite ataques XSS. Mientras el visualizador de notificaciones ejecuta Velocity, el analizador genérico existente ya advierte a los administradores antes de editar el código de Velocity. Tenga en cuenta que las advertencias antes de editar documentos con propiedades peligrosas solo se introdujeron en XWiki 15.9; antes de esa versión, este era un problema conocido y la recomendación era simplemente tener cuidado. Esta vulnerabilidad se ha corregido en XWiki 15.10.16, 16.4.7 y 16.10.2 añadiendo un analizador de permisos requerido que advierte al administrador sobre el posible código malicioso antes de editar.
-
Vulnerabilidad en LLaMA-Factory (CVE-2025-53002)
Severidad: ALTA
Fecha de publicación: 26/06/2025
Fecha de última actualización: 02/09/2025
LLaMA-Factory es una librería de optimización para modelos de lenguaje grandes. Se descubrió una vulnerabilidad de ejecución remota de código en versiones de LLaMA-Factory hasta la 0.9.3 (incluida) durante su entrenamiento. Esta vulnerabilidad surge porque el `vhead_file` se carga sin las protecciones adecuadas, lo que permite a atacantes maliciosos ejecutar código malicioso arbitrario en el sistema host simplemente pasando el parámetro `Checkpoint path` malicioso a través de la interfaz `WebUI`. El ataque es sigiloso, ya que la víctima desconoce la explotación. La causa principal es que el argumento `vhead_file` se carga sin el parámetro seguro `weights_only=True`. La versión 0.9.4 contiene una solución para este problema.
-
Vulnerabilidad en n8n (CVE-2025-49592)
Severidad: MEDIA
Fecha de publicación: 26/06/2025
Fecha de última actualización: 02/09/2025
n8n es una plataforma de automatización de flujos de trabajo. Las versiones anteriores a la 1.98.0 presentan una vulnerabilidad de redirección abierta en el flujo de inicio de sesión. Tras iniciar sesión, los usuarios autenticados pueden ser redirigidos a dominios no confiables, controlados por atacantes, mediante la manipulación de URL maliciosas con un parámetro de consulta de redirección engañoso. Esto puede provocar ataques de phishing al suplantar la interfaz de usuario de n8n en dominios similares (p. ej., n8n.local.evil.com), robo de credenciales o de 2FA si se engaña a los usuarios para que vuelvan a introducir información confidencial, o riesgo para la reputación debido a la similitud visual entre los dominios controlados por atacantes y los de confianza. La vulnerabilidad afecta a cualquiera que aloje n8n y exponga el endpoint `/signin` a los usuarios. El problema se ha corregido en la versión 1.98.0. Todos los usuarios deben actualizar a esta versión o una posterior. La corrección introduce una validación de origen estricta para las URL de redirección, lo que garantiza que solo se permitan rutas del mismo origen o relativas tras el inicio de sesión.
-
Vulnerabilidad en Infinispan (CVE-2025-5731)
Severidad: MEDIA
Fecha de publicación: 26/06/2025
Fecha de última actualización: 02/09/2025
Se detectó una falla en la CLI de Infinispan. Una contraseña confidencial, decodificada a partir de un secreto de Kubernetes codificado en Base64, se procesa en texto plano y se incluye en una cadena de comandos que puede exponer los datos en un mensaje de error cuando no se encuentra un comando.
-
Vulnerabilidad en diyhi bbs (CVE-2025-6762)
Severidad: MEDIA
Fecha de publicación: 27/06/2025
Fecha de última actualización: 02/09/2025
Se ha detectado una vulnerabilidad crítica en diyhi bbs hasta la versión 6.8. Esta afecta a la función getUrl del archivo /admin/login del componente HTTP Header Handler. La manipulación del argumento Host provoca server-side request forgery. El ataque puede ejecutarse en remoto. Se ha hecho público el exploit y puede que sea utilizado.
-
Vulnerabilidad en SmartConsole (CVE-2024-24915)
Severidad: MEDIA
Fecha de publicación: 29/06/2025
Fecha de última actualización: 03/09/2025
Las credenciales no se borran de la memoria después de usarlas. Un usuario con permisos de administrador puede ejecutar un volcado de memoria para el proceso de SmartConsole y recuperarlas.
-
Vulnerabilidad en Helm (CVE-2025-53547)
Severidad: ALTA
Fecha de publicación: 08/07/2025
Fecha de última actualización: 03/09/2025
Helm es un gestor de paquetes para Charts para Kubernetes. Antes de la versión 3.18.4, un archivo Chart.yaml especialmente manipulado, junto con un archivo Chart.lock con un enlace específico, podía provocar la ejecución de código local al actualizar las dependencias. Los campos de un archivo Chart.yaml que se transfieren a un archivo Chart.lock al actualizar las dependencias y escribirse en este archivo, pueden modificarse de forma que provoquen la ejecución si ese mismo contenido estuviera en un archivo en ejecución (por ejemplo, un archivo bash.rc o un script de shell). Si el archivo Chart.lock tiene un enlace simbólico a uno de estos archivos, al actualizar las dependencias, el contenido del archivo bloqueado se escribirá en el archivo enlazado. Esto puede provocar una ejecución no deseada. Helm advierte del archivo enlazado, pero no detiene la ejecución debido al enlace simbólico. Este problema se ha resuelto en Helm v3.18.4.
-
Vulnerabilidad en deerwms deer-wms-2 (CVE-2025-8123)
Severidad: MEDIA
Fecha de publicación: 24/07/2025
Fecha de última actualización: 28/08/2025
Se encontró una vulnerabilidad en deerwms deer-wms-2 hasta la versión 3.3. Se ha clasificado como crítica. Afecta a una función desconocida del archivo /system/dept/edit. La manipulación del argumento "ancestros" provoca una inyección SQL. El ataque puede ejecutarse en remoto. Se ha hecho público el exploit y puede que sea utilizado.
-
Vulnerabilidad en XWiki (CVE-2025-32429)
Severidad: CRÍTICA
Fecha de publicación: 24/07/2025
Fecha de última actualización: 03/09/2025
La plataforma XWiki es una plataforma wiki genérica que ofrece servicios de ejecución para aplicaciones desarrolladas sobre ella. En las versiones 9.4-rc-1 a 16.10.5 y 17.0.0-rc-1 a 17.2.2, cualquiera puede inyectar SQL mediante el parámetro sort de getdeleteddocuments.vm. Se inyecta tal cual como un valor ORDER BY. Esto se solucionó en las versiones 16.10.6 y 17.3.0-rc-1.
-
Vulnerabilidad en deerwms deer-wms-2 (CVE-2025-8124)
Severidad: MEDIA
Fecha de publicación: 25/07/2025
Fecha de última actualización: 28/08/2025
Se encontró una vulnerabilidad en deerwms deer-wms-2 hasta la versión 3.3. Se ha declarado crítica. Esta vulnerabilidad afecta a una funcionalidad desconocida del archivo /system/role/authUser/unallocatedList. La manipulación del argumento params[dataScope] provoca una inyección SQL. El ataque puede ejecutarse en remoto. Se ha hecho público el exploit y puede que sea utilizado.
-
Vulnerabilidad en deerwms deer-wms-2 (CVE-2025-8126)
Severidad: MEDIA
Fecha de publicación: 25/07/2025
Fecha de última actualización: 28/08/2025
Se ha detectado una vulnerabilidad crítica en deerwms deer-wms-2 hasta la versión 3.3. Esta afecta a una parte desconocida del archivo /system/user/export. La manipulación del argumento params[dataScope] provoca una inyección SQL. El ataque puede ejecutarse en remoto. Se ha hecho público el exploit y puede que sea utilizado.
-
Vulnerabilidad en deerwms deer-wms-2 (CVE-2025-8127)
Severidad: MEDIA
Fecha de publicación: 25/07/2025
Fecha de última actualización: 28/08/2025
Se detectó una vulnerabilidad clasificada como crítica en deerwms deer-wms-2 hasta la versión 3.3. Esta vulnerabilidad afecta al código desconocido del archivo /system/user/list. La manipulación del argumento params[dataScope] provoca una inyección SQL. El ataque puede ejecutarse en remoto. Se ha hecho público el exploit y puede que sea utilizado.
-
Vulnerabilidad en deerwms deer-wms-2 (CVE-2025-8161)
Severidad: MEDIA
Fecha de publicación: 25/07/2025
Fecha de última actualización: 28/08/2025
Se detectó una vulnerabilidad crítica en deerwms deer-wms-2 hasta la versión 3.3. Esta vulnerabilidad afecta a una funcionalidad desconocida del archivo /system/role/export. La manipulación del argumento params[dataScope] provoca una inyección SQL. El ataque puede ejecutarse en remoto. Se ha hecho público el exploit y puede que sea utilizado.
-
Vulnerabilidad en deerwms deer-wms-2 (CVE-2025-8162)
Severidad: MEDIA
Fecha de publicación: 25/07/2025
Fecha de última actualización: 28/08/2025
Se ha detectado una vulnerabilidad clasificada como crítica en deerwms deer-wms-2 hasta la versión 3.3. Este problema afecta a una funcionalidad desconocida del archivo /system/dept/list. La manipulación del argumento params[dataScope] provoca una inyección SQL. El ataque puede ejecutarse en remoto. Se ha hecho público el exploit y puede que sea utilizado.
-
CVE-2025-8163
Severidad: MEDIA
Fecha de publicación: 25/07/2025
Fecha de última actualización: 28/08/2025
Se encontró una vulnerabilidad clasificada como crítica en deerwms deer-wms-2 hasta la versión 3.3. Esta afecta a una parte desconocida del archivo /system/role/list. La manipulación del argumento params[dataScope] provoca una inyección SQL. El ataque puede ejecutarse en remoto. Se ha hecho público el exploit y puede que sea utilizado.
-
Vulnerabilidad en XWiki (CVE-2025-54385)
Severidad: ALTA
Fecha de publicación: 26/07/2025
Fecha de última actualización: 03/09/2025
La plataforma XWiki es una plataforma wiki genérica que ofrece servicios de ejecución para aplicaciones desarrolladas sobre ella. En las versiones 17.0.0-rc1 a 17.2.2 y 16.10.5 y anteriores, es posible ejecutar cualquier consulta SQL en Oracle mediante funciones como DBMS_XMLGEN o DBMS_XMLQUERY. Las API de XWiki#searchDocuments pasan las consultas directamente a Hibernate sin depurarlas. Incluso cuando estas API aplican una cláusula SELECT específica, los atacantes pueden inyectar código malicioso a través de la compatibilidad con funciones nativas de HQL en otras partes de la consulta (como la cláusula WHERE). Esto se ha corregido en las versiones 16.10.6 y 17.3.0-rc-1.
-
Vulnerabilidad en Shanghai Lingdang Information Technology Lingdang CRM (CVE-2025-8219)
Severidad: MEDIA
Fecha de publicación: 27/07/2025
Fecha de última actualización: 28/08/2025
Se encontró una vulnerabilidad en Shanghai Lingdang Information Technology Lingdang CRM hasta la versión 8.6.4.7. Se ha clasificado como crítica. Este problema afecta a un procesamiento desconocido del archivo /crm/crmapi/erp/tabdetail_moduleSave_dxkp.php del componente HTTP POST Request Handler. La manipulación del argumento getvaluestring provoca una inyección SQL. El ataque puede ejecutarse en remoto. Actualizar a la versión 8.6.5.2 puede solucionar este problema. Se recomienda actualizar el componente afectado. El proveedor explica: «Todos los vectores de inyección SQL se corrigieron mediante consultas parametrizadas y depuración de entrada en la versión 8.6.5+. Recomendamos encarecidamente a todos los clientes que actualicen a la versión actual (v8.6.5.2), que incluye esta corrección y mejoras de seguridad adicionales».
-
Vulnerabilidad en macrozheng mall (CVE-2025-8191)
Severidad: MEDIA
Fecha de publicación: 26/07/2025
Fecha de última actualización: 03/09/2025
Se encontró una vulnerabilidad clasificada como problemática en macrozheng mall hasta la versión 1.0.3. La vulnerabilidad afecta a una función desconocida del archivo /swagger-ui/index.html del componente Swagger UI. La manipulación del argumento configUrl provoca ataques de cross site scripting. El ataque puede ejecutarse en remoto. Se ha hecho público el exploit y puede que sea utilizado. El proveedor eliminó la incidencia de GitHub relacionada con esta vulnerabilidad sin dar ninguna explicación. Posteriormente, se contactó con el proveedor por correo electrónico para informarle sobre esta divulgación, pero no respondió.
-
Vulnerabilidad en openviglet shio (CVE-2025-8343)
Severidad: MEDIA
Fecha de publicación: 31/07/2025
Fecha de última actualización: 03/09/2025
Se encontró una vulnerabilidad en openviglet shio hasta la versión 0.3.8. Se ha clasificado como crítica. Este problema afecta a la función shStaticFilePreUpload del archivo shio-app/src/main/java/com/viglet/shio/api/staticfile/ShStaticFileAPI.java. La manipulación del argumento fileName provoca un path traversal. El ataque puede ejecutarse en remoto. Se ha hecho público el exploit y puede que sea utilizado.
-
Vulnerabilidad en openviglet shio (CVE-2025-8344)
Severidad: MEDIA
Fecha de publicación: 31/07/2025
Fecha de última actualización: 03/09/2025
Se ha detectado una vulnerabilidad crítica en openviglet shio hasta la versión 0.3.8. La función shStaticFileUpload del archivo shio-app/src/main/java/com/viglet/shio/api/staticfile/ShStaticFileAPI.java se ve afectada. La manipulación del argumento filename permite una carga sin restricciones. El ataque puede ejecutarse en remoto. Se ha hecho público el exploit y puede que sea utilizado.
-
Vulnerabilidad en Shanghai Lingdang Information Technology Lingdang CRM (CVE-2025-8345)
Severidad: MEDIA
Fecha de publicación: 31/07/2025
Fecha de última actualización: 28/08/2025
Se detectó una vulnerabilidad crítica en Shanghai Lingdang Information Technology Lingdang CRM (hasta la versión 8.6.4.7). Esta vulnerabilidad afecta a la función delete_user del archivo crm/WeiXinApp/yunzhijia/yunzhijiaApi.php. La manipulación de la función de argumentos provoca una inyección SQL. El ataque puede ejecutarse en remoto. Se ha hecho público el exploit y puede que sea utilizado. Actualizar a la versión 8.6.5.2 puede solucionar este problema. Se recomienda actualizar el componente afectado.
-
Vulnerabilidad en LocalSend (CVE-2025-54792)
Severidad: CRÍTICA
Fecha de publicación: 01/08/2025
Fecha de última actualización: 03/09/2025
LocalSend es una aplicación de código abierto que permite compartir archivos y mensajes de forma segura con dispositivos cercanos a través de redes locales sin necesidad de conexión a internet. En las versiones 1.16.1 y anteriores, una vulnerabilidad crítica de Man-in-the-Middle (MitM) en el protocolo de descubrimiento del software permite a un atacante no autenticado en la misma red local suplantar la identidad de dispositivos legítimos, interceptando, leyendo y modificando silenciosamente cualquier transferencia de archivos. Esto puede utilizarse para robar datos confidenciales o inyectar malware, como ransomware, en archivos compartidos entre usuarios de confianza. El ataque es difícilmente detectable y fácil de implementar, lo que supone un riesgo de seguridad grave e inmediato. Este problema se solucionó en la versión 1.17.0.
-
Vulnerabilidad en Exrick xboot (CVE-2025-8525)
Severidad: MEDIA
Fecha de publicación: 04/08/2025
Fecha de última actualización: 28/08/2025
Se encontró una vulnerabilidad en Exrick xboot hasta la versión 3.3.4. Se ha clasificado como problemática. Afecta a una parte desconocida del componente Spring Boot Admin/Spring Actuator. La manipulación provoca la divulgación de información. El ataque puede ejecutarse en remoto. Se ha hecho público el exploit y puede que sea utilizado.
-
Vulnerabilidad en Exrick xboot (CVE-2025-8526)
Severidad: MEDIA
Fecha de publicación: 04/08/2025
Fecha de última actualización: 28/08/2025
Se encontró una vulnerabilidad en Exrick xboot hasta la versión 3.3.4. Se ha declarado crítica. Esta vulnerabilidad afecta la función de carga del archivo xboot-fast/src/main/java/cn/exrick/xboot/modules/base/controller/common/UploadController.java. La manipulación del argumento "File" permite una carga sin restricciones. El ataque puede ejecutarse en remoto. Se ha hecho público el exploit y puede que sea utilizado.
-
CVE-2025-8527
Severidad: MEDIA
Fecha de publicación: 04/08/2025
Fecha de última actualización: 28/08/2025
Se encontró una vulnerabilidad en Exrick xboot hasta la versión 3.3.4. Se ha clasificado como crítica. Este problema afecta a un procesamiento desconocido del archivo xboot-fast/src/main/java/cn/exrick/xboot/modules/base/controller/common/SecurityController.java del componente Swagger. La manipulación del argumento loginUrl provoca server-side request forgery. El ataque puede iniciarse en remoto. Se ha hecho público el exploit y puede que sea utilizado.
-
Vulnerabilidad en Exrick xboot (CVE-2025-8528)
Severidad: MEDIA
Fecha de publicación: 04/08/2025
Fecha de última actualización: 28/08/2025
Se ha detectado una vulnerabilidad clasificada como problemática en Exrick xboot hasta la versión 3.3.4. Se trata de una función desconocida del archivo /xboot/permission/getMenuList. La manipulación permite el almacenamiento de información confidencial en texto plano en una cookie. El ataque puede ejecutarse en remoto. Es un ataque de complejidad bastante alta. Parece difícil de explotar. Se ha hecho público el exploit y puede que sea utilizado.
-
Vulnerabilidad en atjiu pybbs (CVE-2025-8546)
Severidad: MEDIA
Fecha de publicación: 05/08/2025
Fecha de última actualización: 03/09/2025
Se encontró una vulnerabilidad clasificada como problemática en atjiu pybbs hasta la versión 6.0.0. Esta afecta la función adminlogin/login del componente Verification Code Handler. Esta manipulación genera un captcha fácil de adivinar. El ataque puede ejecutarse en remoto. Se ha hecho público el exploit y puede que sea utilizado. El parche se llama ecaf8d46944fd03e3c4ea05698f8acf0aaa570cf. Se recomienda instalar un parche para solucionar este problema.
-
Vulnerabilidad en atjiu pybbs (CVE-2025-8547)
Severidad: MEDIA
Fecha de publicación: 05/08/2025
Fecha de última actualización: 03/09/2025
Se ha detectado una vulnerabilidad en atjiu pybbs hasta la versión 6.0.0, clasificada como crítica. Esta vulnerabilidad afecta al código desconocido del componente Email Verification Handler. La manipulación provoca una autorización indebida. El ataque puede ejecutarse en remoto. Se ha hecho público el exploit y puede que sea utilizado. El parche se llama 044f22893bee254dc2bb0d30f614913fab3c22c2. Se recomienda aplicar un parche para solucionar este problema.
-
Vulnerabilidad en atjiu pybbs (CVE-2025-8548)
Severidad: MEDIA
Fecha de publicación: 05/08/2025
Fecha de última actualización: 03/09/2025
Se encontró una vulnerabilidad en atjiu pybbs hasta la versión 6.0.0, clasificada como problemática. Este problema afecta a la función sendEmailCode del archivo src/main/java/co/yiiu/pybbs/controller/api/SettingsApiController.java del componente Registered Email Handler. La manipulación del argumento "email" provoca la exposición de información mediante un mensaje de error. El ataque puede iniciarse en remoto. Es un ataque de complejidad bastante alta. Parece difícil de explotar. Se ha hecho público el exploit y puede que sea utilizado. El identificador del parche es 234197c4f8fc7ce24bdcff5430cd42492f28936a. Se recomienda aplicar un parche para solucionar este problema.
-
Vulnerabilidad en atjiu pybbs (CVE-2025-8549)
Severidad: MEDIA
Fecha de publicación: 05/08/2025
Fecha de última actualización: 03/09/2025
Se encontró una vulnerabilidad en atjiu pybbs hasta la versión 6.0.0. Se ha declarado problemática. Esta vulnerabilidad afecta a una funcionalidad desconocida del archivo /admin/topic/list. La manipulación del argumento "Username" provoca ataques de cross site scripting. El ataque puede ejecutarse en remoto. Se ha hecho público el exploit y puede que sea utilizado. El parche se llama 2fe4a51afbce0068c291bc1818bbc8f7f3b01a22. Se recomienda aplicar un parche para solucionar este problema.
-
Vulnerabilidad en atjiu pybbs (CVE-2025-8554)
Severidad: MEDIA
Fecha de publicación: 05/08/2025
Fecha de última actualización: 02/09/2025
Se ha detectado una vulnerabilidad clasificada como problemática en atjiu pybbs hasta la versión 6.0.0. Este problema afecta a un procesamiento desconocido del archivo /admin/user/list. La manipulación del argumento "Username" provoca cross site scripting. El ataque puede ejecutarse en remoto. Se ha hecho público el exploit y puede que sea utilizado. El parche se denomina 2fe4a51afbce0068c291bc1818bbc8f7f3b01a22. Se recomienda aplicar un parche para solucionar este problema.
-
Vulnerabilidad en atjiu pybbs (CVE-2025-8555)
Severidad: MEDIA
Fecha de publicación: 05/08/2025
Fecha de última actualización: 02/09/2025
Se encontró una vulnerabilidad clasificada como problemática en atjiu pybbs hasta la versión 6.0.0. La vulnerabilidad afecta a una función desconocida del archivo /search. La manipulación de la palabra clave del argumento provoca ataques de cross site scripting. El ataque puede ejecutarse en remoto. Se ha hecho público el exploit y puede que sea utilizado. El parche se llama 2fe4a51afbce0068c291bc1818bbc8f7f3b01a22. Se recomienda instalar un parche para solucionar este problema.
-
Vulnerabilidad en FreeFloat FTP Server version 1.0.0 (CVE-2012-10023)
Severidad: MEDIA
Fecha de publicación: 05/08/2025
Fecha de última actualización: 03/09/2025
Existe una vulnerabilidad de desbordamiento de búfer en la pila en FreeFloat FTP Server version 1.0.0. El servidor no valida correctamente la entrada enviada al comando USER, lo que permite a atacantes remotos sobrescribir la memoria y potencialmente ejecutar código arbitrario. La falla se activa al enviar una cadena de nombre de usuario demasiado larga, lo que desborda el búfer asignado para la autenticación de usuarios.
-
Vulnerabilidad en FreeFloat FTP Server (CVE-2012-10030)
Severidad: CRÍTICA
Fecha de publicación: 05/08/2025
Fecha de última actualización: 03/09/2025
FreeFloat FTP Server presenta múltiples fallos de diseño críticos que permiten a atacantes remotos no autenticados cargar archivos arbitrarios en directorios sensibles del sistema. El servidor acepta credenciales vacías, establece el acceso de usuario a la raíz de la unidad C:\ y no impone restricciones sobre el tipo de archivo ni la ruta de destino. Estas condiciones permiten a los atacantes cargar cargas ejecutables y archivos .mof en ubicaciones como system32 y wbem\mof, donde Windows Management Instrumentation (WMI) los procesa y ejecuta automáticamente. Esto resulta en la ejecución remota de código con privilegios de nivel SYSTEM, sin necesidad de la interacción del usuario.
-
Vulnerabilidad en XWiki Platform (CVE-2025-32430)
Severidad: MEDIA
Fecha de publicación: 06/08/2025
Fecha de última actualización: 02/09/2025
XWiki Platform es una plataforma wiki genérica que ofrece servicios de ejecución para aplicaciones desarrolladas sobre ella. En las versiones 4.2-milestone-3 a 16.4.7, 16.5.0-rc-1 a 16.10.5 y 17.0.0-rc-1 a 17.2.2, dos plantillas contienen vulnerabilidades XSS reflejado, lo que permite a un atacante ejecutar código JavaScript malicioso en la sesión de la víctima al obligarla a visitar una URL controlada por el atacante. Esto permite al atacante realizar acciones arbitrarias utilizando los permisos de la víctima. Este problema se ha corregido en las versiones 16.4.8, 16.10.6 y 17.3.0-rc-1. Para solucionarlo, parchee manualmente el WAR con los mismos cambios que el parche original.
-
Vulnerabilidad en XWiki Platform (CVE-2025-54124)
Severidad: ALTA
Fecha de publicación: 06/08/2025
Fecha de última actualización: 02/09/2025
XWiki Platform es una plataforma wiki genérica que ofrece servicios de ejecución para aplicaciones desarrolladas sobre ella. En las versiones 9.8-rc-1 a 16.4.6, 16.5.0-rc-1 a 16.10.4 y 17.0.0-rc-1 a 17.1.0 de XWiki Platform Legacy Old Core y XWiki Platform Old Core, cualquier usuario con permisos de edición puede crear una XClass con una propiedad de lista de base de datos que haga referencia a una propiedad de contraseña. Al añadir un objeto de esa XClass, se muestra el contenido de esa propiedad de contraseña. En la práctica, con una configuración de permisos estándar, cualquier usuario con una cuenta en la wiki puede acceder a los hashes de contraseñas de todos los usuarios y, posiblemente, a otras propiedades de contraseñas (con almacenamiento en hashes o sin formato) que se encuentren en páginas visibles para el usuario. Este problema se ha corregido en las versiones 16.4.7, 16.10.5 y 17.2.0-rc-1.
-
Vulnerabilidad en XWiki Platform (CVE-2025-54125)
Severidad: ALTA
Fecha de publicación: 06/08/2025
Fecha de última actualización: 02/09/2025
XWiki Platform es una plataforma wiki genérica que ofrece servicios de ejecución para aplicaciones desarrolladas sobre ella. En las versiones 1.1 a 16.4.6, 16.5.0-rc-1 a 16.10.4 y 17.0.0-rc-1 a 17.1.0 de XWiki Platform Legacy Old Core y XWiki Platform Old Core, la exportación XML de una página en XWiki, que puede ser activada por cualquier usuario con permisos de visualización añadiendo ?xpage=xml a la URL, incluye propiedades de contraseña y correo electrónico almacenadas en un documento que no se denominan contraseña ni correo electrónico. Esto se solucionó en las versiones 16.4.7, 16.10.5 y 17.2.0-rc-1. Para solucionar este problema, se puede eliminar el archivo templates/xml.vm del WAR implementado si no se necesita el XML. No hay ninguna función en XWiki que dependa de la exportación XML.
-
Vulnerabilidad en Wanzhou WOES Intelligent Optimization Energy Saving System 1.0 (CVE-2025-8701)
Severidad: MEDIA
Fecha de publicación: 07/08/2025
Fecha de última actualización: 03/09/2025
Se encontró una vulnerabilidad en Wanzhou WOES Intelligent Optimization Energy Saving System 1.0. Se ha clasificado como crítica. Este problema afecta a una funcionalidad desconocida del archivo /OL_OprationLog/GetPageList. La manipulación del argumento optUser provoca una inyección SQL.El ataque puede ejecutarse en remoto. Se ha hecho público el exploit y puede que sea utilizado.
-
Vulnerabilidad en Wanzhou WOES Intelligent Optimization Energy Saving System 1.0 (CVE-2025-8702)
Severidad: MEDIA
Fecha de publicación: 08/08/2025
Fecha de última actualización: 03/09/2025
Se ha detectado una vulnerabilidad crítica en Wanzhou WOES Intelligent Optimization Energy Saving System 1.0. Esta vulnerabilidad afecta a una parte desconocida del archivo /CommonSolution/GetVariableByOneIDNew del componente Historical Data Query Module. La manipulación del argumento ObjectID provoca una inyección SQL. El ataque puede ejecutarse en remoto. Se ha hecho público el exploit y puede que sea utilizado.
-
Vulnerabilidad en Wanzhou WOES Intelligent Optimization Energy Saving System 1.0 (CVE-2025-8703)
Severidad: MEDIA
Fecha de publicación: 08/08/2025
Fecha de última actualización: 03/09/2025
Se detectó una vulnerabilidad crítica en Wanzhou WOES Intelligent Optimization Energy Saving System 1.0. Esta vulnerabilidad afecta al código desconocido del archivo /WEAS_HomePage/GetAreaTrendChartData del componente Environmental Real-Time Data Module. La manipulación del argumento energyId provoca una inyección SQL. El ataque puede ejecutarse en remoto. Se ha hecho público el exploit y puede que sea utilizado.
-
Vulnerabilidad en Wanzhou WOES Intelligent Optimization Energy Saving System 1.0 (CVE-2025-8704)
Severidad: MEDIA
Fecha de publicación: 08/08/2025
Fecha de última actualización: 02/09/2025
Se ha detectado una vulnerabilidad crítica en Wanzhou WOES Intelligent Optimization Energy Saving System 1.0. Este problema afecta a un procesamiento desconocido del archivo /WEAS_AlarmResult/GetAlarmResultProcessList del componente Analysis Conclusion Query Module. La manipulación del argumento resultId provoca una inyección SQL. El ataque puede ejecutarse en remoto. Se ha hecho público el exploit y puede que sea utilizado.
-
CVE-2025-8705
Severidad: MEDIA
Fecha de publicación: 08/08/2025
Fecha de última actualización: 02/09/2025
Se encontró una vulnerabilidad clasificada como crítica en Wanzhou WOES Intelligent Optimization Energy Saving System 1.0. La vulnerabilidad afecta a una función desconocida del archivo /WEAS_HomePage/GetTargetConfig del componente Energy Overview Module. La manipulación del argumento BP_ProID provoca una inyección SQL. El ataque puede ejecutarse en remoto. Se ha hecho público el exploit y puede que sea utilizado.
-
CVE-2025-8706
Severidad: MEDIA
Fecha de publicación: 08/08/2025
Fecha de última actualización: 02/09/2025
Se ha detectado una vulnerabilidad en Wanzhou WOES Intelligent Optimization Energy Saving System 1.0, clasificada como crítica. Esta vulnerabilidad afecta a una funcionalidad desconocida del archivo /CommonSolution/CreateFunctionLog del componente Energy Overview Module. La manipulación del argumento MM_MenID provoca una inyección SQL.El ataque puede ejecutarse en remoto. Se ha hecho público el exploit y puede que sea utilizado.
-
Vulnerabilidad en zhenfeng13 My-Blog (CVE-2025-8739)
Severidad: MEDIA
Fecha de publicación: 08/08/2025
Fecha de última actualización: 02/09/2025
Se encontró una vulnerabilidad en zhenfeng13 My-Blog hasta la versión 1.0.0, clasificada como problemática. Este problema afecta a un procesamiento desconocido del archivo /admin/tags/save. La manipulación del argumento tagName provoca cross-site request forgery. El ataque puede iniciarse en remoto. Se ha hecho público el exploit y puede que sea utilizado.
-
Vulnerabilidad en zhenfeng13 My-Blog (CVE-2025-8740)
Severidad: MEDIA
Fecha de publicación: 08/08/2025
Fecha de última actualización: 02/09/2025
Se encontró una vulnerabilidad en zhenfeng13 My-Blog hasta la versión 1.0.0. Se ha clasificado como problemática. Se ve afectada una función desconocida del archivo /admin/categories/save del componente Category Handler. La manipulación del argumento categoryName provoca ataques de cross site scripting. El ataque puede ejecutarse en remoto. Se ha hecho público el exploit y puede que sea utilizado.
-
Vulnerabilidad en macrozheng mall (CVE-2025-8741)
Severidad: MEDIA
Fecha de publicación: 08/08/2025
Fecha de última actualización: 02/09/2025
Se encontró una vulnerabilidad en macrozheng mall hasta la versión 1.0.3. Se ha declarado problemática. Esta vulnerabilidad afecta a una funcionalidad desconocida del archivo /admin/login. La manipulación permite la transmisión de información confidencial en texto plano. El ataque puede ejecutarse en remoto. Es un ataque de complejidad bastante alta. Parece difícil de explotar. Se ha hecho público el exploit y puede que sea utilizado. Se contactó al proveedor con antelación para informarle sobre esta divulgación, pero no respondió.
-
Vulnerabilidad en macrozheng mall 1.0.3 (CVE-2025-8742)
Severidad: MEDIA
Fecha de publicación: 08/08/2025
Fecha de última actualización: 02/09/2025
Se encontró una vulnerabilidad en macrozheng mall 1.0.3. Se ha clasificado como problemática. Este problema afecta a una funcionalidad desconocida del componente "Inicio de sesión de administrador". La manipulación provoca una restricción indebida de intentos de autenticación excesivos. El ataque puede ejecutarse de forma remota. Es un ataque de complejidad bastante alta. Parece difícil de explotar. Se contactó al proveedor con antelación para informarle sobre esta divulgación, pero no respondió.
-
Vulnerabilidad en Craft (CVE-2025-54417)
Severidad: MEDIA
Fecha de publicación: 09/08/2025
Fecha de última actualización: 02/09/2025
Craft es una plataforma para crear experiencias digitales. Las versiones 4.13.8 a 4.16.2 y 5.5.8 a 5.8.3 contienen una vulnerabilidad que puede eludir la CVE-2025-23209: "Craft CMS tiene un posible RCE con una clave de seguridad comprometida". Para explotar esta vulnerabilidad, el proyecto debe cumplir estos requisitos: tener una clave de seguridad comprometida y crear un archivo arbitrario en la carpeta /storage/backups de Craft. Con estos criterios, los atacantes podrían crear una solicitud maliciosa específica al endpoint /updater/restore-db y ejecutar comandos CLI de forma remota. Este problema se ha corregido en las versiones 4.16.3 y 5.8.4.
-
Vulnerabilidad en macrozheng mall (CVE-2025-8750)
Severidad: MEDIA
Fecha de publicación: 09/08/2025
Fecha de última actualización: 02/09/2025
Se ha detectado una vulnerabilidad en macrozheng mall hasta la versión 1.0.3, clasificada como problemática. Esta vulnerabilidad afecta la función Upload del archivo /minio/upload del componente Add Product Page. La manipulación del argumento File provoca ataques de cross site scripting. El ataque puede ejecutarse en remoto. Se ha hecho público el exploit y puede que sea utilizado. Se contactó al proveedor con antelación para informarle sobre esta divulgación, pero no respondió.
-
Vulnerabilidad en macrozheng mall (CVE-2025-8755)
Severidad: MEDIA
Fecha de publicación: 09/08/2025
Fecha de última actualización: 02/09/2025
Se encontró una vulnerabilidad en macrozheng mall hasta la versión 1.0.3, clasificada como problemática. Este problema afecta el detalle de la función del archivo UmsMemberController.java del componente com.macro.mall.portal.controller. La manipulación del argumento orderId permite eludir la autorización. El ataque puede iniciarse en remoto. Se ha hecho público el exploit y puede que sea utilizado. Se contactó al proveedor con antelación sobre esta divulgación, pero no respondió.
-
Vulnerabilidad en Portabilis i-Diario (CVE-2025-8786)
Severidad: MEDIA
Fecha de publicación: 10/08/2025
Fecha de última actualización: 02/09/2025
Se encontró una vulnerabilidad clasificada como problemática en Portabilis i-Diario hasta la versión 1.5.0. Se trata de una función desconocida del archivo /registros-de-conteudos-por-areas-de-conhecimento/ del componente Registro das atividades. La manipulación del argumento Registro de atividades/Conteúdos provoca ataques de cross site scripting. El ataque puede ejecutarse en remoto. Se ha hecho público el exploit y puede que sea utilizado. Se contactó al proveedor con antelación para informarle sobre esta divulgación, pero no respondió.
-
Vulnerabilidad en Portabilis i-Diario (CVE-2025-8787)
Severidad: MEDIA
Fecha de publicación: 10/08/2025
Fecha de última actualización: 02/09/2025
Se ha detectado una vulnerabilidad en Portabilis i-Diario hasta la versión 1.5.0, clasificada como problemática. Esta vulnerabilidad afecta a una funcionalidad desconocida del archivo /registros-de-conteudos-por-disciplina/ del componente Registro das atividades. La manipulación del argumento Registro de atividades/Conteúdos provoca cross site scripting. El ataque puede ejecutarse en remoto. Se ha hecho público el exploit y puede que sea utilizado. Se contactó al proveedor con antelación para informarle sobre esta divulgación, pero no respondió.
-
Vulnerabilidad en Portabilis i-Diario (CVE-2025-8788)
Severidad: MEDIA
Fecha de publicación: 10/08/2025
Fecha de última actualización: 02/09/2025
Se encontró una vulnerabilidad en Portabilis i-Diario hasta la versión 1.5.0, clasificada como problemática. Este problema afecta a una funcionalidad desconocida del archivo /planos-de-aula-por-areas-de-conhecimento/ del componente Informações adicionais. La manipulación del argumento Parecer/Conteúdos/Objetivos provoca cross site scripting. El ataque puede ejecutarse en remoto. Se ha hecho público el exploit y puede que sea utilizado. Se contactó al proveedor con antelación para informarle sobre esta divulgación, pero no respondió.
-
Vulnerabilidad en LitmusChaos Litmus (CVE-2025-8791)
Severidad: MEDIA
Fecha de publicación: 10/08/2025
Fecha de última actualización: 02/09/2025
Se encontró una vulnerabilidad en LitmusChaos Litmus hasta la versión 3.19.0. Se ha clasificado como crítica. Este problema afecta a un procesamiento desconocido del archivo /auth/list_projects. La manipulación del argumento "role" provoca una autorización incorrecta. El ataque puede iniciarse en remoto. Se ha hecho público el exploit y puede que sea utilizado. Se contactó al proveedor con antelación sobre esta divulgación, pero no respondió.
-
Vulnerabilidad en LitmusChaos Litmus (CVE-2025-8792)
Severidad: MEDIA
Fecha de publicación: 10/08/2025
Fecha de última actualización: 02/09/2025
Se ha detectado una vulnerabilidad clasificada como problemática en LitmusChaos Litmus hasta la versión 3.19.0. Se trata de una función desconocida. La manipulación permite la aplicación de la seguridad del servidor por parte del cliente. El ataque puede ejecutarse en remoto. Se ha hecho público el exploit y puede que sea utilizado. Se contactó al proveedor con antelación sobre esta divulgación, pero no respondió.
-
Vulnerabilidad en LitmusChaos Litmus (CVE-2025-8793)
Severidad: MEDIA
Fecha de publicación: 10/08/2025
Fecha de última actualización: 02/09/2025
Se detectó una vulnerabilidad clasificada como problemática en LitmusChaos Litmus hasta la versión 3.19.0. Esta vulnerabilidad afecta a una funcionalidad desconocida. La manipulación del argumento "projectID" conlleva un control indebido de los identificadores de recursos. El ataque puede ejecutarse en remoto. Se ha hecho público el exploit y puede que sea utilizado. Se contactó al proveedor con antelación sobre esta divulgación, pero no respondió.
-
Vulnerabilidad en LitmusChaos Litmus (CVE-2025-8794)
Severidad: MEDIA
Fecha de publicación: 10/08/2025
Fecha de última actualización: 02/09/2025
Se ha detectado una vulnerabilidad clasificada como problemática en LitmusChaos Litmus hasta la versión 3.19.0. Este problema afecta a una funcionalidad desconocida del componente LocalStorage Handler. La manipulación del argumento projectID permite eludir la autorización. Se requiere acceso local para este ataque. Se ha hecho público el exploit y puede que sea utilizado. Se contactó al proveedor con antelación para informarle sobre esta divulgación, pero no respondió.
-
Vulnerabilidad en LitmusChaos Litmus (CVE-2025-8795)
Severidad: MEDIA
Fecha de publicación: 10/08/2025
Fecha de última actualización: 02/09/2025
Se encontró una vulnerabilidad clasificada como crítica en LitmusChaos Litmus (hasta la versión 3.19.0). Esta afecta a una parte desconocida del archivo /auth/login. La manipulación del argumento projectID genera controles de acceso inadecuados. El ataque puede ejecutarse en remoto. Se ha hecho público el exploit y puede que sea utilizado. Se contactó al proveedor con antelación sobre esta divulgación, pero no respondió.
-
Vulnerabilidad en LitmusChaos Litmus (CVE-2025-8796)
Severidad: MEDIA
Fecha de publicación: 10/08/2025
Fecha de última actualización: 02/09/2025
Se ha detectado una vulnerabilidad en LitmusChaos Litmus hasta la versión 3.19.0, clasificada como problemática. Esta vulnerabilidad afecta al código desconocido del archivo /auth/delete_project/ del componente "Delete Request Handler". La manipulación del argumento "projectID" provoca la omisión de la autorización. El ataque puede iniciarse en remoto. Se ha hecho público el exploit y puede que sea utilizado. Se contactó al proveedor con antelación para informarle sobre esta divulgación, pero no respondió.
-
Vulnerabilidad en LitmusChaos Litmus (CVE-2025-8797)
Severidad: MEDIA
Fecha de publicación: 10/08/2025
Fecha de última actualización: 02/09/2025
Se encontró una vulnerabilidad en LitmusChaos Litmus hasta la versión 3.19.0, clasificada como crítica. Este problema afecta a un procesamiento desconocido del componente LocalStorage Handler. La manipulación genera problemas de permisos. El ataque puede iniciarse en remoto. Se ha hecho público el exploit y puede que sea utilizado. Se contactó al proveedor con antelación sobre esta divulgación, pero no respondió.
-
Vulnerabilidad en atjiu pybbs (CVE-2025-8812)
Severidad: MEDIA
Fecha de publicación: 10/08/2025
Fecha de última actualización: 02/09/2025
Se encontró una vulnerabilidad clasificada como problemática en atjiu pybbs hasta la versión 6.0.0. Esta afecta a una parte desconocida del archivo /api/settings del componente Panel de administración. La manipulación provoca ataques de cross site scripting. El ataque puede ejecutarse en remoto. Se ha hecho público el exploit y puede que sea utilizado. El identificador del parche es 2fe4a51afbce0068c291bc1818bbc8f7f3b01a22. Se recomienda aplicar un parche para solucionar este problema.
-
Vulnerabilidad en atjiu pybbs (CVE-2025-8813)
Severidad: MEDIA
Fecha de publicación: 10/08/2025
Fecha de última actualización: 02/09/2025
Se ha detectado una vulnerabilidad en atjiu pybbs hasta la versión 6.0.0, clasificada como problemática. Esta vulnerabilidad afecta a la función changeLanguage del archivo src/main/java/co/yiiu/pybbs/controller/front/IndexController.java. La manipulación del argumento referer provoca una redirección abierta. El ataque puede iniciarse en remoto. Se ha hecho público el exploit y puede que sea utilizado. El parche se identifica como edb14ff13e9e05394960ba46c3d31d844ff2deac. Se recomienda aplicar un parche para solucionar este problema.
-
Vulnerabilidad en atjiu pybbs (CVE-2025-8814)
Severidad: MEDIA
Fecha de publicación: 10/08/2025
Fecha de última actualización: 02/09/2025
Se encontró una vulnerabilidad en atjiu pybbs hasta la versión 6.0.0, clasificada como problemática. Este problema afecta a la función setCookie del archivo src/main/java/co/yiiu/pybbs/util/CookieUtil.java. La manipulación provoca cross-site request forgery. El ataque puede iniciarse en remoto. Se ha hecho público el exploit y puede que sea utilizado. El parche se llama 8aa2bb1aef3346e49aec6358edf5e47ce905ae7b. Se recomienda aplicar un parche para solucionar este problema.
-
Vulnerabilidad en Harmony SASE (CVE-2025-3831)
Severidad: ALTA
Fecha de publicación: 12/08/2025
Fecha de última actualización: 03/09/2025
Es posible que terceros no autorizados hayan podido acceder a los archivos de registro cargados durante la resolución de problemas por parte del agente Harmony SASE.
-
Vulnerabilidad en Intel Corporation (CVE-2024-33607)
Severidad: MEDIA
Fecha de publicación: 12/08/2025
Fecha de última actualización: 02/09/2025
La lectura fuera de los límites en algún software del módulo Intel(R) TDX anterior a la versión TDX_1.5.07.00.774 puede permitir que un usuario autenticado habilite potencialmente la divulgación de información a través del acceso local.
-
Vulnerabilidad en Microsoft Corporation (CVE-2025-25006)
Severidad: MEDIA
Fecha de publicación: 12/08/2025
Fecha de última actualización: 03/09/2025
El manejo inadecuado de un elemento especial adicional en Microsoft Exchange Server permite que un atacante no autorizado realice suplantación de identidad a través de una red.
-
CVE-2025-25007
Severidad: MEDIA
Fecha de publicación: 12/08/2025
Fecha de última actualización: 03/09/2025
La validación incorrecta de la corrección sintáctica de la entrada en Microsoft Exchange Server permite que un atacante no autorizado realice suplantación de identidad a través de una red.
-
Vulnerabilidad en Microsoft Corporation (CVE-2025-33051)
Severidad: ALTA
Fecha de publicación: 12/08/2025
Fecha de última actualización: 03/09/2025
La exposición de información confidencial a un actor no autorizado en Microsoft Exchange Server permite que un atacante no autorizado divulgue información a través de una red.
-
Vulnerabilidad en Microsoft Corporation (CVE-2025-53783)
Severidad: ALTA
Fecha de publicación: 12/08/2025
Fecha de última actualización: 03/09/2025
El desbordamiento del búfer basado en montón en Microsoft Teams permite que un atacante no autorizado ejecute código a través de una red.
-
Vulnerabilidad en ImageMagick (CVE-2025-55154)
Severidad: ALTA
Fecha de publicación: 13/08/2025
Fecha de última actualización: 03/09/2025
ImageMagick es un software gratuito y de código abierto que se utiliza para editar y manipular imágenes digitales. En versiones anteriores a la 6.9.13-27 y la 7.1.2-1, los cálculos de tamaño ampliado en ReadOneMNGIMage (en coders/png.c) no eran seguros y podían desbordarse, lo que provocaba corrupción de memoria. Este problema se ha corregido en las versiones 6.9.13-27 y 7.1.2-1.
-
Vulnerabilidad en Shanghai Lingdang Information Technology Lingdang CRM (CVE-2025-8908)
Severidad: MEDIA
Fecha de publicación: 13/08/2025
Fecha de última actualización: 28/08/2025
Se detectó una vulnerabilidad en Shanghai Lingdang Information Technology Lingdang CRM (hasta la versión 8.6.5.4). Este problema afecta a una funcionalidad desconocida del archivo crm/WeiXinApp/yunzhijia/event.php. La manipulación del argumento openid provoca una inyección SQL. El ataque puede ejecutarse en remoto. Se ha hecho público el exploit y puede que sea utilizado. Actualizar a la versión 8.6.5 puede solucionar este problema. Se recomienda actualizar el componente afectado. El proveedor explica: «Todos los vectores de inyección SQL se corrigieron mediante consultas parametrizadas y depuración de entrada en la versión 8.6.5 o superior».
-
Vulnerabilidad en zhenfeng13 My-Blog 1.0.0 (CVE-2025-9100)
Severidad: MEDIA
Fecha de publicación: 18/08/2025
Fecha de última actualización: 03/09/2025
Se ha descubierto una falla de seguridad en zhenfeng13 My-Blog 1.0.0. Esta vulnerabilidad afecta al código desconocido del archivo /blog/comment del componente Frontend Blog Article Comment Handler. La manipulación permite eludir la autenticación mediante captura y reproducción. El ataque puede ejecutarse en remoto. Se ha hecho público el exploit y puede que sea utilizado.
-
Vulnerabilidad en zhenfeng13 My-Blog (CVE-2025-9101)
Severidad: MEDIA
Fecha de publicación: 18/08/2025
Fecha de última actualización: 03/09/2025
Se ha identificado una vulnerabilidad en zhenfeng13 My-Blog (hasta la versión 1.0.0). Este problema afecta a un procesamiento desconocido del archivo /admin/tags/save del componente Tag Handler. Esta manipulación provoca ataques de cross site scripting. El ataque puede ejecutarse en remoto. Se ha hecho público el exploit y puede que sea utilizado.
-
Vulnerabilidad en Portabilis i-Diario (CVE-2025-9104)
Severidad: MEDIA
Fecha de publicación: 18/08/2025
Fecha de última actualización: 02/09/2025
Se ha detectado una falla en Portabilis i-Diario hasta la versión 1.5.0. El elemento afectado es una función desconocida del archivo /planos-de-aulas-por-disciplina/ del componente Página de Información Adicional. Esta manipulación del argumento Parecer/Objeto de Conocimiento/Habilidades provoca Cross-Site Scripting. El ataque puede ejecutarse en remoto. Se ha hecho público el exploit y puede que sea utilizado. Se contactó al proveedor con antelación para informarle sobre esta divulgación, pero no respondió.
-
Vulnerabilidad en Portabilis i-Diario (CVE-2025-9105)
Severidad: MEDIA
Fecha de publicación: 18/08/2025
Fecha de última actualización: 02/09/2025
Se ha detectado una vulnerabilidad en Portabilis i-Diario hasta la versión 1.5.0. El elemento afectado es una función desconocida del archivo /planos-de-ensino-por-areas-de-conhecimento/ del componente Página de Información Adicional. Esta manipulación del argumento Parecer/Conteúdos/Objetivos provoca Cross-Site Scripting. El ataque puede ejecutarse en remoto. Se ha hecho público el exploit y puede que sea utilizado. Se contactó al proveedor con antelación sobre esta divulgación, pero no respondió.
-
Vulnerabilidad en Portabilis i-Diario (CVE-2025-9106)
Severidad: MEDIA
Fecha de publicación: 18/08/2025
Fecha de última actualización: 02/09/2025
Se encontró una vulnerabilidad en Portabilis i-Diario hasta la versión 1.5.0. Esta afecta a una función desconocida del archivo /planos-de-ensino-por-disciplina/ del componente Página de Información Adicional. La manipulación del argumento Parecer/Contenidos/Objetivos provoca ataques de Cross-Site Scripting. El ataque puede ejecutarse en remoto. Se ha hecho público el exploit y puede que sea utilizado. Se contactó al proveedor con antelación para informarle sobre esta divulgación, pero no respondió.
-
Vulnerabilidad en Portabilis i-Diario (CVE-2025-9107)
Severidad: MEDIA
Fecha de publicación: 18/08/2025
Fecha de última actualización: 02/09/2025
Se detectó una vulnerabilidad en Portabilis i-Diario hasta la versión 1.5.0. Esta afecta a una función desconocida del archivo /alunos/search_autocomplete. La manipulación del argumento q puede provocar ataques de Cross-Site Scripting. El ataque puede ejecutarse en remoto. Se ha hecho público el exploit y puede que sea utilizado. Se contactó al proveedor con antelación sobre esta divulgación, pero no respondió.
-
Vulnerabilidad en Genealogy (CVE-2025-55287)
Severidad: MEDIA
Fecha de publicación: 18/08/2025
Fecha de última actualización: 03/09/2025
Genealogy es una aplicación PHP de árbol genealógico. Antes de la versión 4.4.0, se identificó una vulnerabilidad de Cross-Site Scripting (XSS) almacenado y autenticada en la aplicación Genealogía. Los atacantes autenticados podían ejecutar JavaScript arbitrario en la sesión de otro usuario, lo que provocaba secuestro de sesión, robo de datos y manipulación de la interfaz de usuario. Esta vulnerabilidad se corrigió en la versión 4.4.0.
-
Vulnerabilidad en Genealogy (CVE-2025-55288)
Severidad: MEDIA
Fecha de publicación: 18/08/2025
Fecha de última actualización: 03/09/2025
Genealogy es una aplicación PHP de árbol genealógico. Antes de la versión 4.4.0, se identificó una vulnerabilidad de Cross-Site Scripting (XSS) reflejado y autenticada en la aplicación Genealogy. Los atacantes autenticados podían ejecutar JavaScript arbitrario en la sesión de otro usuario, lo que provocaba secuestro de sesión, robo de datos y manipulación de la interfaz de usuario. Esta vulnerabilidad se corrigió en la versión 4.4.0.
-
Vulnerabilidad en Shanghai Lingdang Information Technology Lingdang CRM (CVE-2025-9140)
Severidad: MEDIA
Fecha de publicación: 19/08/2025
Fecha de última actualización: 28/08/2025
Se identificó una vulnerabilidad en Shanghai Lingdang Information Technology Lingdang CRM (hasta la versión 8.6.4.7). Este problema afecta a una funcionalidad desconocida del archivo /crm/crmapi/erp/tabdetail_moduleSave.php. La manipulación del argumento getvaluestring provoca una inyección SQL. El ataque puede ejecutarse en remoto. Se ha hecho público el exploit y puede que sea utilizado. Actualizar a la versión 8.6.5.4 puede resolver este problema. El componente afectado debe actualizarse. El proveedor explica: «Todos los vectores de inyección SQL se corrigieron mediante consultas parametrizadas y depuración de entrada en la versión 8.6.5+».
-
Vulnerabilidad en n8n (CVE-2025-52478)
Severidad: ALTA
Fecha de publicación: 19/08/2025
Fecha de última actualización: 03/09/2025
n8n es una plataforma de automatización de flujos de trabajo. Desde la versión 1.77.0 hasta la 1.98.2, se identificó una vulnerabilidad de cross site scripting (XSS) almacenado en n8n, específicamente en el elemento HTML del formulario del nodo Form Trigger. Un atacante autenticado puede inyectar HTML malicioso mediante un con un payload srcdoc que incluye la ejecución arbitraria de JavaScript. El atacante también puede inyectar JavaScript malicioso mediante el uso de <video> acoplado a <source> mediante un evento onerror. Al usar un iframe o una combinación de video y etiqueta source, esta vulnerabilidad permite la apropiación de cuentas (ATO) mediante la exfiltración de n8n-browserId y cookies de sesión de usuarios autenticados que visitan un formulario manipulado con fines maliciosos. Con estos tokens y cookies, un atacante puede suplantar la identidad de la víctima y cambiar los detalles de la cuenta, como las direcciones de correo electrónico, lo que le otorga control total sobre la cuenta, especialmente si la autenticación de dos factores (A2F) no está habilitada. Los usuarios deben actualizar a la versión 1.98.2 o superior.
-
Vulnerabilidad en IBM Edge Application Manager 4.5 (CVE-2025-1139)
Severidad: MEDIA
Fecha de publicación: 20/08/2025
Fecha de última actualización: 03/09/2025
IBM Edge Application Manager 4.5 podría permitir que un usuario local lea o modifique recursos a los que no debería tener autorización de acceso debido a una asignación de permisos incorrecta.
-
Vulnerabilidad en IBM Edge Application Manager 4.5 (CVE-2025-1142)
Severidad: MEDIA
Fecha de publicación: 20/08/2025
Fecha de última actualización: 03/09/2025
IBM Edge Application Manager 4.5 es vulnerable a server-side request forgery (SSRF). Esto podría permitir que un atacante autenticado envíe solicitudes no autorizadas desde el sistema, lo que podría provocar la enumeración de la red o facilitar otros ataques.
-
Vulnerabilidad en AOMEI Backupper Workstation (CVE-2025-8612)
Severidad: ALTA
Fecha de publicación: 20/08/2025
Fecha de última actualización: 03/09/2025
Vulnerabilidad de escalada de privilegios locales tras enlaces en AOMEI Backupper Workstation. Esta vulnerabilidad permite a atacantes locales escalar privilegios en las instalaciones afectadas de AOMEI Backupper Workstation. Para explotar esta vulnerabilidad, un atacante debe primero ejecutar código con pocos privilegios en el sistema objetivo. Además, se requiere la interacción del administrador. La falla específica se encuentra en la funcionalidad de restauración. Al crear una unión, un atacante puede abusar del servicio para crear archivos arbitrarios. Un atacante puede aprovechar esta vulnerabilidad para escalar privilegios y ejecutar código arbitrario en el contexto del SYSTEM. Anteriormente, se denominaba ZDI-CAN-27059.
-
Vulnerabilidad en Linksys (CVE-2025-9244)
Severidad: MEDIA
Fecha de publicación: 20/08/2025
Fecha de última actualización: 02/09/2025
Se ha detectado una vulnerabilidad de seguridad en los Linksys RE6250, RE6300, RE6350, RE6500, RE7000 y RE9000 1.0.013.001/1.0.04.001/1.0.04.002/1.1.05.003/1.2.07.001. Esta vulnerabilidad afecta a la función addStaticRoute del archivo /goform/addStaticRoute. Esta manipulación del argumento staticRoute_IP_setting/staticRoute_Netmask_setting/staticRoute_Gateway_setting/staticRoute_Metric_setting/staticRoute_destType_setting provoca la inyección de comandos del sistema operativo. El ataque puede ejecutarse en remoto. Se ha hecho público el exploit y puede que sea utilizado. Se contactó al proveedor con antelación para informarle sobre esta divulgación, pero no respondió de ninguna manera.
-
Vulnerabilidad en Linksys (CVE-2025-9245)
Severidad: ALTA
Fecha de publicación: 20/08/2025
Fecha de última actualización: 02/09/2025
Se detectó una vulnerabilidad en Linksys RE6250, RE6300, RE6350, RE6500, RE7000 y RE9000 1.0.013.001/1.0.04.001/1.0.04.002/1.1.05.003/1.2.07.001. Este problema afecta a la función WPSSTAPINEnr del archivo /goform/WPSSTAPINEnr. La manipulación del argumento ssid provoca un desbordamiento del búfer basado en la pila. El ataque puede ejecutarse en remoto. Se ha hecho público el exploit y puede que sea utilizado. Se contactó al proveedor con antelación para informarle sobre esta divulgación, pero no respondió.
-
Vulnerabilidad en Linksys (CVE-2025-9246)
Severidad: ALTA
Fecha de publicación: 20/08/2025
Fecha de última actualización: 02/09/2025
Se ha detectado una falla en los Linksys RE6250, RE6300, RE6350, RE6500, RE7000 y RE9000 1.0.013.001/1.0.04.001/1.0.04.002/1.1.05.003/1.2.07.001. La función check_port_conflict del archivo /goform/check_port_conflict se ve afectada. La manipulación del argumento single_port_rule/port_range_rule puede provocar un desbordamiento del búfer basado en la pila. El ataque puede ejecutarse en remoto. Se ha hecho público el exploit y puede que sea utilizado. Se contactó al proveedor con antelación para informarle sobre esta divulgación, pero no respondió.
-
Vulnerabilidad en Linksys (CVE-2025-9247)
Severidad: ALTA
Fecha de publicación: 20/08/2025
Fecha de última actualización: 02/09/2025
Se ha detectado una vulnerabilidad en los Linksys RE6250, RE6300, RE6350, RE6500, RE7000 y RE9000 1.0.013.001/1.0.04.001/1.0.04.002/1.1.05.003/1.2.07.001. El elemento afectado es la función setVlan del archivo /goform/setVlan. La manipulación del argumento vlan_set provoca un desbordamiento del búfer basado en la pila. El ataque puede ejecutarse en remoto. Se ha hecho público el exploit y puede que sea utilizado. Se contactó al proveedor con antelación para informarle sobre esta divulgación, pero no respondió.
-
Vulnerabilidad en Linksys (CVE-2025-9248)
Severidad: ALTA
Fecha de publicación: 20/08/2025
Fecha de última actualización: 02/09/2025
Se encontró una vulnerabilidad en Linksys RE6250, RE6300, RE6350, RE6500, RE7000 y RE9000 1.0.013.001/1.0.04.001/1.0.04.002/1.1.05.003/1.2.07.001. El elemento afectado es la función RP_pingGatewayByBBS del archivo /goform/RP_pingGatewayByBBS. La manipulación del argumento ssidhex provoca un desbordamiento del búfer basado en la pila. El ataque puede ejecutarse en remoto. Se ha hecho público el exploit y puede que sea utilizado. Se contactó al proveedor con antelación para informarle sobre esta divulgación, pero no respondió.
-
Vulnerabilidad en Linksys (CVE-2025-9249)
Severidad: ALTA
Fecha de publicación: 20/08/2025
Fecha de última actualización: 02/09/2025
Se detectó una vulnerabilidad en Linksys RE6250, RE6300, RE6350, RE6500, RE7000 y RE9000 (1.0.013.001/1.0.04.001/1.0.04.002/1.1.05.003/1.2.07.001). Esta vulnerabilidad afecta a la función DHCPReserveAddGroup del archivo /goform/DHCPReserveAddGroup. Esta manipulación del argumento enable_group/name_group/ip_group/mac_group provoca un desbordamiento del búfer basado en la pila. El ataque puede ejecutarse en remoto. Se ha hecho público el exploit y puede que sea utilizado. Se contactó al proveedor con antelación para informarle sobre esta divulgación, pero no respondió.
-
Vulnerabilidad en n8n (CVE-2025-57749)
Severidad: MEDIA
Fecha de publicación: 20/08/2025
Fecha de última actualización: 03/09/2025
n8n es una plataforma de automatización de flujos de trabajo. Antes de la versión 1.106.0, se descubrió una vulnerabilidad de cruce de enlaces simbólicos en el nodo de lectura/escritura de archivos de n8n. Si bien el nodo intenta restringir el acceso a directorios y archivos confidenciales, no tiene en cuenta los enlaces simbólicos. Un atacante con la capacidad de crear enlaces simbólicos (por ejemplo, mediante el nodo de ejecución de comandos) podría aprovechar esta vulnerabilidad para eludir las restricciones de directorio previstas y leer o escribir en rutas que de otro modo serían inaccesibles. Los usuarios de n8n.cloud no se ven afectados. Los usuarios afectados deben actualizar a la versión 1.106.0 o posterior.
-
Vulnerabilidad en Linksys (CVE-2025-9250)
Severidad: ALTA
Fecha de publicación: 20/08/2025
Fecha de última actualización: 02/09/2025
Se identificó una vulnerabilidad en Linksys RE6250, RE6300, RE6350, RE6500, RE7000 y RE9000 1.0.013.001/1.0.04.001/1.0.04.002/1.1.05.003/1.2.07.001. Esta vulnerabilidad afecta a la función setPWDbyBBS del archivo /goform/setPWDbyBBS. Esta manipulación de la sugerencia del argumento provoca un desbordamiento del búfer en la pila. El ataque puede ejecutarse en remoto. Se ha hecho público el exploit y puede que sea utilizado. Se contactó al proveedor con antelación para informarle sobre esta divulgación, pero no respondió.
-
Vulnerabilidad en Linksys (CVE-2025-9251)
Severidad: ALTA
Fecha de publicación: 20/08/2025
Fecha de última actualización: 02/09/2025
Se ha descubierto una falla de seguridad en los Linksys RE6250, RE6300, RE6350, RE6500, RE7000 y RE9000 1.0.013.001/1.0.04.001/1.0.04.002/1.1.05.003/1.2.07.001. La función sta_wps_pin del archivo /goform/sta_wps_pin se ve afectada. La manipulación del argumento SSID provoca un desbordamiento del búfer basado en la pila. El ataque puede ejecutarse en remoto. Se ha hecho público el exploit y puede que sea utilizado. Se contactó al proveedor con antelación para informarle sobre esta divulgación, pero no respondió.
-
Vulnerabilidad en Linksys (CVE-2025-9252)
Severidad: ALTA
Fecha de publicación: 20/08/2025
Fecha de última actualización: 02/09/2025
Se ha identificado una vulnerabilidad en los Linksys RE6250, RE6300, RE6350, RE6500, RE7000 y RE9000 1.0.013.001/1.0.04.001/1.0.04.002/1.1.05.003/1.2.07.001. Esta vulnerabilidad afecta a la función DisablePasswordAlertRedirect del archivo /goform/DisablePasswordAlertRedirect. La manipulación de la sugerencia de argumento puede provocar un desbordamiento del búfer en la pila. El ataque puede ejecutarse en remoto. Se ha hecho público el exploit y puede que sea utilizado. Se contactó al proveedor con antelación para informarle sobre esta vulnerabilidad, pero no respondió.
-
Vulnerabilidad en Linksys (CVE-2025-9253)
Severidad: ALTA
Fecha de publicación: 20/08/2025
Fecha de última actualización: 02/09/2025
Se ha detectado una vulnerabilidad de seguridad en los Linksys RE6250, RE6300, RE6350, RE6500, RE7000 y RE9000 1.0.013.001/1.0.04.001/1.0.04.002/1.1.05.003/1.2.07.001. La función RP_doSpecifySiteSurvey del archivo /goform/RP_doSpecifySiteSurvey se ve afectada. La manipulación del argumento ssidhex provoca un desbordamiento del búfer basado en la pila. El ataque puede ejecutarse en remoto. Se ha hecho público el exploit y puede que sea utilizado. Se contactó al proveedor con antelación para informarle sobre esta divulgación, pero no respondió.
-
Vulnerabilidad en Tenda i22 1.0.0.3(4687) (CVE-2025-9297)
Severidad: ALTA
Fecha de publicación: 21/08/2025
Fecha de última actualización: 03/09/2025
Se detectó una vulnerabilidad en Tenda i22 1.0.0.3(4687). Esta afecta a la función formWeixinAuthInfoGet del archivo /goform/wxportalauth. La manipulación del argumento Type provoca un desbordamiento del búfer en la pila. El ataque puede ejecutarse en remoto. Se ha hecho público el exploit y puede que sea utilizado.
-
Vulnerabilidad en Tenda AC15 v15.03.05.19_multi_TD01 (CVE-2025-55564)
Severidad: ALTA
Fecha de publicación: 21/08/2025
Fecha de última actualización: 03/09/2025
Tenda AC15 v15.03.05.19_multi_TD01 tiene un desbordamiento de pila a través del parámetro de lista en la función fromSetIpMacBind.
-
Vulnerabilidad en Dell iDRAC Service Module (CVE-2025-38743)
Severidad: ALTA
Fecha de publicación: 21/08/2025
Fecha de última actualización: 03/09/2025
Dell iDRAC Service Module (iSM), versiones anteriores a la 6.0.3.0, contiene una vulnerabilidad de acceso al búfer con valor de longitud incorrecto. Un atacante con pocos privilegios y acceso local podría explotar esta vulnerabilidad, lo que provocaría la ejecución de código y la elevación de privilegios.
-
Vulnerabilidad en Reolink v4.54.0.4.20250526 (CVE-2025-55619)
Severidad: CRÍTICA
Fecha de publicación: 22/08/2025
Fecha de última actualización: 28/08/2025
Se descubrió que Reolink v4.54.0.4.20250526 contenía una clave de cifrado y un vector de inicialización codificados. Un atacante podría aprovechar esta vulnerabilidad para descifrar los tokens de acceso y de sesión web almacenados en la aplicación mediante ingeniería inversa.
-
Vulnerabilidad en Tenda O3V2 1.0.0.12 (CVE-2025-55613)
Severidad: CRÍTICA
Fecha de publicación: 22/08/2025
Fecha de última actualización: 03/09/2025
Tenda O3V2 1.0.0.12(3880) es vulnerable al desbordamiento del búfer en la función fromSafeSetMacFilter a través del parámetro mac.
-
Vulnerabilidad en Reolink v4.54.0.4.20250526 (CVE-2025-55620)
Severidad: MEDIA
Fecha de publicación: 22/08/2025
Fecha de última actualización: 28/08/2025
Una vulnerabilidad de cross-site scripting (XSS) en la función valuateJavascript() de Reolink v4.54.0.4.20250526 permite a los atacantes ejecutar scripts web o HTML arbitrarios a través de un payload manipuladao.
-
Vulnerabilidad en Reolink v4.54.0.4.20250526 (CVE-2025-55621)
Severidad: MEDIA
Fecha de publicación: 22/08/2025
Fecha de última actualización: 01/09/2025
Una vulnerabilidad de referencia directa a objetos inseguros (IDOR) en Reolink v4.54.0.4.20250526 permite a atacantes no autorizados acceder y descargar las fotos de perfil de otros usuarios a través de una URL manipulada por ellos.
-
Vulnerabilidad en Reolink v4.54.0.4.20250526 (CVE-2025-55622)
Severidad: MEDIA
Fecha de publicación: 22/08/2025
Fecha de última actualización: 01/09/2025
Se descubrió que Reolink v4.54.0.4.20250526 contenía una vulnerabilidad de secuestro de tareas debido a configuraciones de taskAffinity inadecuadas.
-
Vulnerabilidad en Reolink (CVE-2025-55624)
Severidad: MEDIA
Fecha de publicación: 22/08/2025
Fecha de última actualización: 28/08/2025
Una vulnerabilidad de redirección de intenciones en Reolink v4.54.0.4.20250526 permite a atacantes no autorizados acceder a funciones internas o acceder a componentes no públicos.
-
Vulnerabilidad en Reolink (CVE-2025-55625)
Severidad: MEDIA
Fecha de publicación: 22/08/2025
Fecha de última actualización: 01/09/2025
Una vulnerabilidad de redirección abierta en Reolink v4.54.0.4.20250526 permite a los atacantes redirigir a los usuarios a un sitio malicioso a través de una URL manipulada.
-
Vulnerabilidad en Linksys (CVE-2025-9355)
Severidad: ALTA
Fecha de publicación: 22/08/2025
Fecha de última actualización: 02/09/2025
Se encontró una vulnerabilidad en los Linksys RE6250, RE6300, RE6350, RE6500, RE7000 y RE9000 1.0.013.001/1.0.04.001/1.0.04.002/1.1.05.003/1.2.07.001. Esta vulnerabilidad afecta a la función "scheduleAdd" del archivo /goform/scheduleAdd. La manipulación del argumento "ruleName" provoca un desbordamiento del búfer basado en la pila. El ataque puede ejecutarse en remoto. Se ha hecho público el exploit y puede que sea utilizado. Se contactó al proveedor con antelación para informarle sobre esta vulnerabilidad, pero no respondió.
-
Vulnerabilidad en Linksys (CVE-2025-9356)
Severidad: ALTA
Fecha de publicación: 22/08/2025
Fecha de última actualización: 02/09/2025
Se detectó una vulnerabilidad en Linksys RE6250, RE6300, RE6350, RE6500, RE7000 y RE9000 1.0.013.001/1.0.04.001/1.0.04.002/1.1.05.003/1.2.07.001. La función inboundFilterAdd del archivo /goform/inboundFilterAdd se ve afectada. La manipulación del argumento ruleName puede provocar un desbordamiento del búfer en la pila. El ataque puede ejecutarse en remoto. Se ha hecho público el exploit y puede que sea utilizado. Se contactó al proveedor con antelación para informarle sobre esta divulgación, pero no respondió.
-
Vulnerabilidad en Linksys (CVE-2025-9357)
Severidad: ALTA
Fecha de publicación: 23/08/2025
Fecha de última actualización: 02/09/2025
Se identificó una vulnerabilidad en Linksys RE6250, RE6300, RE6350, RE6500, RE7000 y RE9000 1.0.013.001/1.0.04.001/1.0.04.002/1.1.05.003/1.2.07.001. Esta vulnerabilidad afecta a la función langSwitchByBBS del archivo /goform/langSwitchByBBS. La manipulación del argumento langSelectionOnly provoca un desbordamiento del búfer basado en la pila. El ataque puede ejecutarse en remoto. Se ha hecho público el exploit y puede que sea utilizado. Se contactó al proveedor con antelación para informarle sobre esta vulnerabilidad, pero no respondió.
-
Vulnerabilidad en Linksys (CVE-2025-9358)
Severidad: ALTA
Fecha de publicación: 23/08/2025
Fecha de última actualización: 02/09/2025
Se ha descubierto una falla de seguridad en los Linksys RE6250, RE6300, RE6350, RE6500, RE7000 y RE9000 1.0.013.001/1.0.04.001/1.0.04.002/1.1.05.003/1.2.07.001. Esta vulnerabilidad afecta a la función setSysAdm del archivo /goform/setSysAdm. La manipulación del argumento admpasshint provoca un desbordamiento del búfer basado en la pila. Es posible ejecutar el ataque de forma remota. Se ha hecho público el exploit y puede que sea utilizado. Se contactó al proveedor con antelación para informarle sobre esta divulgación, pero no respondió.
-
Vulnerabilidad en Linksys (CVE-2025-9359)
Severidad: ALTA
Fecha de publicación: 23/08/2025
Fecha de última actualización: 02/09/2025
Se ha identificado una vulnerabilidad en los Linksys RE6250, RE6300, RE6350, RE6500, RE7000 y RE9000 1.0.013.001/1.0.04.001/1.0.04.002/1.1.05.003/1.2.07.001. Este problema afecta a la función RP_checkCredentialsByBBS del archivo /goform/RP_checkCredentialsByBBS. Esta manipulación del argumento ssidhex/pwd provoca un desbordamiento del búfer basado en la pila. El ataque puede ejecutarse en remoto. Se ha hecho público el exploit y puede que sea utilizado. Se contactó al proveedor con antelación para informarle sobre esta revelación, pero no respondió.
-
Vulnerabilidad en Linksys (CVE-2025-9360)
Severidad: ALTA
Fecha de publicación: 23/08/2025
Fecha de última actualización: 02/09/2025
Se ha detectado una vulnerabilidad de seguridad en los Linksys RE6250, RE6300, RE6350, RE6500, RE7000 y RE9000 1.0.013.001/1.0.04.001/1.0.04.002/1.1.05.003/1.2.07.001. La función accessControlAdd del archivo /goform/accessControlAdd se ve afectada. Esta manipulación del argumento ruleName/schedule provoca un desbordamiento del búfer basado en la pila. El ataque puede ejecutarse en remoto. Se ha hecho público el exploit y puede que sea utilizado. Se contactó al proveedor con antelación para informarle sobre esta divulgación, pero no respondió.
-
Vulnerabilidad en Linksys (CVE-2025-9361)
Severidad: ALTA
Fecha de publicación: 23/08/2025
Fecha de última actualización: 02/09/2025
Se detectó una vulnerabilidad en Linksys RE6250, RE6300, RE6350, RE6500, RE7000 y RE9000 1.0.013.001/1.0.04.001/1.0.04.002/1.1.05.003/1.2.07.001. El elemento afectado es la función ipRangeBlockManageRule del archivo /goform/ipRangeBlockManageRule. La manipulación del argumento ipRangeBlockRuleName/scheduleIp/ipRangeBlockRuleIpAddr provoca un desbordamiento del búfer basado en la pila. El ataque puede ejecutarse en remoto. Se ha hecho público el exploit y puede que sea utilizado. Se contactó al proveedor con antelación para informarle sobre esta divulgación, pero no respondió.
-
Vulnerabilidad en Linksys (CVE-2025-9362)
Severidad: MEDIA
Fecha de publicación: 23/08/2025
Fecha de última actualización: 02/09/2025
Se ha detectado una falla en los Linksys RE6250, RE6300, RE6350, RE6500, RE7000 y RE9000 1.0.013.001/1.0.04.001/1.0.04.002/1.1.05.003/1.2.07.001. El elemento afectado es la función urlFilterManageRule del archivo /goform/urlFilterManageRule. La manipulación del argumento urlFilterRuleName/scheduleUrl/addURLFilter puede provocar un desbordamiento del búfer basado en la pila. El ataque puede ejecutarse en remoto. Se contactó al proveedor con antelación para informarle sobre esta revelación, pero no respondió.
-
Vulnerabilidad en Linksys (CVE-2025-9363)
Severidad: ALTA
Fecha de publicación: 23/08/2025
Fecha de última actualización: 02/09/2025
Se ha detectado una vulnerabilidad en los Linksys RE6250, RE6300, RE6350, RE6500, RE7000 y RE9000 1.0.013.001/1.0.04.001/1.0.04.002/1.1.05.003/1.2.07.001. Esta vulnerabilidad afecta a la función portTriggerManageRule del archivo /goform/portTriggerManageRule. La manipulación del argumento triggerRuleName/schedule provoca un desbordamiento del búfer basado en la pila. El ataque puede ejecutarse en remoto. Se ha hecho público el exploit y puede que sea utilizado. Se contactó al proveedor con antelación para informarle sobre esta divulgación, pero no respondió.
-
Vulnerabilidad en Linksys (CVE-2025-9392)
Severidad: ALTA
Fecha de publicación: 24/08/2025
Fecha de última actualización: 02/09/2025
Se ha detectado una vulnerabilidad de seguridad en los Linksys RE6250, RE6300, RE6350, RE6500, RE7000 y RE9000 1.0.013.001/1.0.04.001/1.0.04.002/1.1.05.003/1.2.07.001. Esta vulnerabilidad afecta a la función qosClassifier del archivo /goform/qosClassifier. Esta manipulación del argumento dir/sFromPort/sToPort/dFromPort/dToPort/protocol/layer7/dscp/remark_dscp provoca un desbordamiento del búfer basado en la pila. El ataque puede ejecutarse en remoto. Se ha hecho público el exploit y puede que sea utilizado. Se contactó al proveedor con antelación para informarle sobre esta divulgación, pero no respondió.
-
Vulnerabilidad en Linksys (CVE-2025-9393)
Severidad: ALTA
Fecha de publicación: 24/08/2025
Fecha de última actualización: 02/09/2025
Se detectó una vulnerabilidad en Linksys RE6250, RE6300, RE6350, RE6500, RE7000 y RE9000 1.0.013.001/1.0.04.001/1.0.04.002/1.1.05.003/1.2.07.001. Esta vulnerabilidad afecta a la función addStaProfile del archivo /goform/addStaProfile. La manipulación del argumento nombre_perfil/Ssid/wep_key_1/wep_key_2/wep_key_3/wep_key_4/wep_key_length/wep_default_key/cipher/passphrase provoca un desbordamiento del búfer basado en la pila. El ataque puede ejecutarse en remoto. Se ha hecho público el exploit y puede que sea utilizado. Se contactó al proveedor con antelación para informarle sobre esta divulgación, pero no respondió.
-
Vulnerabilidad en Open5GS (CVE-2025-9405)
Severidad: MEDIA
Fecha de publicación: 25/08/2025
Fecha de última actualización: 02/09/2025
Se ha descubierto una falla de seguridad en Open5GS hasta la versión 2.7.5. El elemento afectado es la función gmm_state_exception del archivo src/amf/gmm-sm.c. La manipulación da como resultado una aserción accesible. El ataque puede ejecutarse en remoto. El exploit se ha publicado y podría ser explotado. El parche se identifica como 8e5fed16114f2f5e40bee1b161914b592b2b7b8f. Se recomienda aplicar un parche para resolver este problema.
-
Vulnerabilidad en D-Link DSL-7740C (CVE-2025-29514)
Severidad: CRÍTICA
Fecha de publicación: 25/08/2025
Fecha de última actualización: 02/09/2025
El control de acceso incorrecto en la función config.xgi de D-Link DSL-7740C con firmware DSL7740C.V6.TR069.20211230 permite a los atacantes descargar el archivo de configuración mediante una solicitud web manipulada.
-
Vulnerabilidad en D-Link DSL-7740C (CVE-2025-29515)
Severidad: CRÍTICA
Fecha de publicación: 25/08/2025
Fecha de última actualización: 02/09/2025
El control de acceso incorrecto en el endpoint DELT_file.xgi de D-Link DSL-7740C con firmware DSL7740C.V6.TR069.20211230 permite a los atacantes modificar configuraciones arbitrarias dentro de la base de datos XML del dispositivo, incluida la contraseña del administrador.
-
Vulnerabilidad en D-Link DSL-7740C (CVE-2025-29516)
Severidad: ALTA
Fecha de publicación: 25/08/2025
Fecha de última actualización: 02/09/2025
Se descubrió que el D-Link DSL-7740C con firmware DSL7740C.V6.TR069.20211230 contenía una vulnerabilidad de inyección de comandos a través de la función de respaldo.
-
Vulnerabilidad en D-Link DSL-7740C (CVE-2025-29517)
Severidad: MEDIA
Fecha de publicación: 25/08/2025
Fecha de última actualización: 02/09/2025
Se descubrió que el D-Link DSL-7740C con firmware DSL7740C.V6.TR069.20211230 contenía una vulnerabilidad de inyección de comandos a través de la función traceroute6.
-
Vulnerabilidad en The Biosig Project libbiosig 3.9.0 y Master Branch (CVE-2025-54462)
Severidad: CRÍTICA
Fecha de publicación: 25/08/2025
Fecha de última actualización: 02/09/2025
Existe una vulnerabilidad de desbordamiento de búfer en el montón en la funcionalidad de análisis Nex de The Biosig Project libbiosig 3.9.0 y Master Branch (35a819fa). Un archivo .nex especialmente manipulado puede provocar la ejecución de código arbitrario. Un atacante puede proporcionar un archivo malicioso para activar esta vulnerabilidad.
-
Vulnerabilidad en The Biosig Project libbiosig 3.9.0 y Master Branch (CVE-2025-54480)
Severidad: CRÍTICA
Fecha de publicación: 25/08/2025
Fecha de última actualización: 02/09/2025
Existe una vulnerabilidad de desbordamiento de búfer en la pila en la funcionalidad de análisis MFER de The Biosig Project libbiosig 3.9.0 y Master Branch (35a819fa). Un archivo MFER especialmente manipulado puede provocar la ejecución de código arbitrario. Un atacante puede proporcionar un archivo malicioso para activar esta vulnerabilidad. Esta vulnerabilidad se manifiesta en la línea 8719 de biosig.c en la rama maestra actual (35a819fa), cuando la etiqueta es 0: if (tag==0) { if (len!=1) fprintf(stderr,"Warning MFER tag0 incorrect length %i!=1\n",len); curPos += ifread(buf,1,len,hdr); }
-
Vulnerabilidad en The Biosig Project libbiosig 3.9.0 y Master Branch (CVE-2025-54481)
Severidad: CRÍTICA
Fecha de publicación: 25/08/2025
Fecha de última actualización: 02/09/2025
Existe una vulnerabilidad de desbordamiento de búfer en la pila en la funcionalidad de análisis MFER de The Biosig Project libbiosig 3.9.0 y Master Branch (35a819fa). Un archivo MFER especialmente manipulado puede provocar la ejecución de código arbitrario. Un atacante puede proporcionar un archivo malicioso para activar esta vulnerabilidad. Esta vulnerabilidad se manifiesta en la línea 8744 de biosig.c en la rama maestra actual (35a819fa), cuando la etiqueta es 3: else if (tag==3) { // character code char v[17]; // [1] if (len>16) fprintf(stderr,"Warning MFER tag2 incorrect length %i>16\n",len); curPos += ifread(&v,1,len,hdr); v[len] = 0; En este caso, el búfer desbordado es el recién declarado `v` \[1\] en lugar de `buf`. Dado que `v` tiene solo 17 bytes, valores mucho más pequeños de `len` (incluso aquellos codificados utilizando un solo octeto) pueden provocar un desbordamiento en esta ruta de código.
-
Vulnerabilidad en The Biosig Project libbiosig 3.9.0 y Master Branch (CVE-2025-54482)
Severidad: CRÍTICA
Fecha de publicación: 25/08/2025
Fecha de última actualización: 02/09/2025
Existe una vulnerabilidad de desbordamiento de búfer en la pila en la funcionalidad de análisis MFER de The Biosig Project libbiosig 3.9.0 y Master Branch (35a819fa). Un archivo MFER especialmente manipulado puede provocar la ejecución de código arbitrario. Un atacante puede proporcionar un archivo malicioso para activar esta vulnerabilidad. Esta vulnerabilidad se manifiesta en la línea 8751 de biosig.c en la rama maestra actual (35a819fa), cuando la etiqueta es 4: else if (tag==4) { // SPR if (len>4) fprintf(stderr,"Warning MFER tag4 incorrect length %i>4\n",len); curPos += ifread(buf,1,len,hdr);
-
Vulnerabilidad en The Biosig Project libbiosig 3.9.0 y Master Branch (CVE-2025-54483)
Severidad: CRÍTICA
Fecha de publicación: 25/08/2025
Fecha de última actualización: 02/09/2025
Existe una vulnerabilidad de desbordamiento de búfer en la pila en la funcionalidad de análisis MFER de The Biosig Project libbiosig 3.9.0 y Master Branch (35a819fa). Un archivo MFER especialmente manipulado puede provocar la ejecución de código arbitrario. Un atacante puede proporcionar un archivo malicioso para activar esta vulnerabilidad. Esta vulnerabilidad se manifiesta en la línea 8759 de biosig.c en la rama maestra actual (35a819fa), cuando la etiqueta es 5: else if (tag==5) //0x05: número de canales { uint16_t oldNS=hdr->NS; if (len>4) fprintf(stderr,"Advertencia: etiqueta MFER 5 longitud incorrecta %i>4\n",len); curPos += ifread(buf,1,len,hdr);
-
Vulnerabilidad en The Biosig Project libbiosig 3.9.0 y Master Branch (CVE-2025-54484)
Severidad: CRÍTICA
Fecha de publicación: 25/08/2025
Fecha de última actualización: 02/09/2025
Existe una vulnerabilidad de desbordamiento de búfer en la pila en la funcionalidad de análisis MFER de The Biosig Project libbiosig 3.9.0 y Master Branch (35a819fa). Un archivo MFER especialmente manipulado puede provocar la ejecución de código arbitrario. Un atacante puede proporcionar un archivo malicioso para activar esta vulnerabilidad. Esta vulnerabilidad se manifiesta en la línea 8779 de biosig.c en la rama maestra actual (35a819fa), cuando la etiqueta es 6: else if (tag==6) // 0x06 "number of sequences" { // NRec if (len>4) fprintf(stderr,"Warning MFER tag6 incorrect length %i>4\n",len); curPos += ifread(buf,1,len,hdr);
-
Vulnerabilidad en The Biosig Project libbiosig 3.9.0 y Master Branch (CVE-2025-54485)
Severidad: CRÍTICA
Fecha de publicación: 25/08/2025
Fecha de última actualización: 02/09/2025
Existe una vulnerabilidad de desbordamiento de búfer en la pila en la funcionalidad de análisis MFER de The Biosig Project libbiosig 3.9.0 y Master Branch (35a819fa). Un archivo MFER especialmente manipulado puede provocar la ejecución de código arbitrario. Un atacante puede proporcionar un archivo malicioso para activar esta vulnerabilidad. Esta vulnerabilidad se manifiesta en la línea 8785 de biosig.c en la rama maestra actual (35a819fa), cuando la etiqueta es 8: else if (tag==8) { if (len>2) fprintf(stderr,"Warning MFER tag8 incorrect length %i>2\n",len); curPos += ifread(buf,1,len,hdr);
-
Vulnerabilidad en The Biosig Project libbiosig 3.9.0 y Master Branch (CVE-2025-54486)
Severidad: CRÍTICA
Fecha de publicación: 25/08/2025
Fecha de última actualización: 02/09/2025
Existe una vulnerabilidad de desbordamiento de búfer en la pila en la funcionalidad de análisis MFER de The Biosig Project libbiosig 3.9.0 y Master Branch (35a819fa). Un archivo MFER especialmente manipulado puede provocar la ejecución de código arbitrario. Un atacante puede proporcionar un archivo malicioso para activar esta vulnerabilidad. Esta vulnerabilidad se manifiesta en la línea 8824 de biosig.c en la rama maestra actual (35a819fa), cuando la etiqueta es 11: else if (tag==11) //0x0B { // Fs if (len>6) fprintf(stderr,"Warning MFER tag11 incorrect length %i>6\n",len); double fval; curPos += ifread(buf,1,len,hdr);
-
Vulnerabilidad en The Biosig Project libbiosig 3.9.0 y Master Branch (CVE-2025-54487)
Severidad: CRÍTICA
Fecha de publicación: 25/08/2025
Fecha de última actualización: 02/09/2025
Existe una vulnerabilidad de desbordamiento de búfer basada en pila en la funcionalidad de análisis MFER de The Biosig Project libbiosig 3.9.0 y Master Branch (35a819fa). Un archivo MFER especialmente manipulado puede provocar la ejecución de código arbitrario. Un atacante puede proporcionar un archivo malicioso para activar esta vulnerabilidad. Esta vulnerabilidad se manifiesta en la línea 8842 de biosig.c en la rama maestra actual (35a819fa), cuando la etiqueta es 12: else if (tag==12) //0x0C { // resolución de muestreo if (len>6) fprintf(stderr,"Warning MFER tag12 incorrect length %i>6\n",len); val32 = 0; int8_t v8; curPos += ifread(&UnitCode,1,1,hdr); curPos += ifread(&v8,1,1,hdr); curPos += ifread(buf,1,len-2,hdr); Además de los valores de `len` mayores que 130 que desencadenan un desbordamiento de búfer, un valor de `len` menor que 2 también desencadenará un desbordamiento de búfer debido a un desbordamiento de entero al calcular `len-2` en esta ruta de código.
-
Vulnerabilidad en The Biosig Project libbiosig 3.9.0 y Master Branch (CVE-2025-54488)
Severidad: CRÍTICA
Fecha de publicación: 25/08/2025
Fecha de última actualización: 02/09/2025
Existe una vulnerabilidad de desbordamiento de búfer en la pila en la funcionalidad de análisis MFER de The Biosig Project libbiosig 3.9.0 y Master Branch (35a819fa). Un archivo MFER especialmente manipulado puede provocar la ejecución de código arbitrario. Un atacante puede proporcionar un archivo malicioso para activar esta vulnerabilidad. Esta vulnerabilidad se manifiesta en la línea 8850 de biosig.c en la rama maestra actual (35a819fa), cuando la etiqueta es 13: else if (tag==13) { if (len>8) fprintf(stderr,"Warning MFER tag13 incorrect length %i>8\n",len); curPos += ifread(&buf,1,len,hdr);
-
Vulnerabilidad en The Biosig Project libbiosig 3.9.0 y Master Branch (CVE-2025-54489)
Severidad: CRÍTICA
Fecha de publicación: 25/08/2025
Fecha de última actualización: 02/09/2025
Existe una vulnerabilidad de desbordamiento de búfer en la pila en la funcionalidad de análisis MFER de The Biosig Project libbiosig 3.9.0 y Master Branch (35a819fa). Un archivo MFER especialmente manipulado puede provocar la ejecución de código arbitrario. Un atacante puede proporcionar un archivo malicioso para activar esta vulnerabilidad. Esta vulnerabilidad se manifiesta en la línea 8970 de biosig.c en la rama maestra actual (35a819fa), cuando la etiqueta es 63: else if (tag==63) { uint8_t tag2=255, len2=255; count = 0; while ((count
-
Vulnerabilidad en The Biosig Project libbiosig 3.9.0 y Master Branch (CVE-2025-54490)
Severidad: CRÍTICA
Fecha de publicación: 25/08/2025
Fecha de última actualización: 02/09/2025
Existe una vulnerabilidad de desbordamiento de búfer en la pila en la funcionalidad de análisis MFER de The Biosig Project libbiosig 3.9.0 y Master Branch (35a819fa). Un archivo MFER especialmente manipulado puede provocar la ejecución de código arbitrario. Un atacante puede proporcionar un archivo malicioso para activar esta vulnerabilidad. Esta vulnerabilidad se manifiesta en la línea 9090 de biosig.c en la rama maestra actual (35a819fa), cuando la etiqueta es 64: else if (tag==64) //0x40 { // preámbulo char tmp[256]; // [1] curPos += ifread(tmp,1,len,hdr); En este caso, el búfer desbordado es el recién declarado `tmp` \[1\] en lugar de `buf`. Si bien `tmp` es más grande que `buf`, con un tamaño de 256 bytes, aún puede ocurrir un desbordamiento de pila en los casos en que `len` se codifica utilizando múltiples octetos y es mayor a 256.
-
Vulnerabilidad en The Biosig Project libbiosig 3.9.0 y Master Branch (CVE-2025-54491)
Severidad: CRÍTICA
Fecha de publicación: 25/08/2025
Fecha de última actualización: 02/09/2025
Existe una vulnerabilidad de desbordamiento de búfer en la pila en la funcionalidad de análisis MFER de The Biosig Project libbiosig 3.9.0 y Master Branch (35a819fa). Un archivo MFER especialmente manipulado puede provocar la ejecución de código arbitrario. Un atacante puede proporcionar un archivo malicioso para activar esta vulnerabilidad. Esta vulnerabilidad se manifiesta en la línea 9191 de biosig.c en la rama maestra actual (35a819fa), cuando la etiqueta es 65: else if (tag==65) //0x41: patient event { // event table curPos += ifread(buf,1,len,hdr);
-
Vulnerabilidad en The Biosig Project libbiosig 3.9.0 y Master Branch (CVE-2025-54492)
Severidad: CRÍTICA
Fecha de publicación: 25/08/2025
Fecha de última actualización: 02/09/2025
Existe una vulnerabilidad de desbordamiento de búfer en la pila en la funcionalidad de análisis MFER de The Biosig Project libbiosig 3.9.0 y Master Branch (35a819fa). Un archivo MFER especialmente manipulado puede provocar la ejecución de código arbitrario. Un atacante puede proporcionar un archivo malicioso para activar esta vulnerabilidad. Esta vulnerabilidad se manifiesta en la línea 9141 de biosig.c en la rama maestra actual (35a819fa), cuando la etiqueta es 67: else if (tag==67) //0x43: Sample skew { int skew=0; // [1] curPos += ifread(&skew, 1, len,hdr); En este caso, se desborda la dirección del entero recién definido `skew` \[1\] en lugar de `buf`. Esto significa que puede producirse un desbordamiento de pila utilizando valores mucho menores de `len` en esta ruta de código.
-
Vulnerabilidad en The Biosig Project libbiosig 3.9.0 y Master Branch (CVE-2025-54493)
Severidad: CRÍTICA
Fecha de publicación: 25/08/2025
Fecha de última actualización: 02/09/2025
Existe una vulnerabilidad de desbordamiento de búfer en la función de análisis MFER de The Biosig Project libbiosig 3.9.0 y Master Branch (35a819fa). Un archivo MFER especialmente manipulado puede provocar la ejecución de código arbitrario. Un atacante puede proporcionar un archivo malicioso para activar esta vulnerabilidad. Esta vulnerabilidad se manifiesta en la línea 9184 de biosig.c en la rama maestra actual (35a819fa), cuando la etiqueta es 131: else if (tag==131) //0x83 { // Edad del paciente if (len!=7) fprintf(stderr,"Warning MFER tag131 incorrect length %i!=7\n",len); curPos += ifread(buf,1,len,hdr);
-
Vulnerabilidad en The Biosig Project libbiosig 3.9.0 y Master Branch (CVE-2025-54494)
Severidad: CRÍTICA
Fecha de publicación: 25/08/2025
Fecha de última actualización: 02/09/2025
Existe una vulnerabilidad de desbordamiento de búfer en la pila en la funcionalidad de análisis MFER de The Biosig Project libbiosig 3.9.0 y Master Branch (35a819fa). Un archivo MFER especialmente manipulado puede provocar la ejecución de código arbitrario. Un atacante puede proporcionar un archivo malicioso para activar esta vulnerabilidad. Esta vulnerabilidad se manifiesta en la línea 9205 de biosig.c en la rama maestra actual (35a819fa), cuando la etiqueta es 133: else if (tag==133) //0x85 { curPos += ifread(buf,1,len,hdr);
-
Vulnerabilidad en D-Link DSL-7740C (CVE-2025-29519)
Severidad: MEDIA
Fecha de publicación: 25/08/2025
Fecha de última actualización: 02/09/2025
Una vulnerabilidad de inyección de comandos en el parámetro EXE de D-Link DSL-7740C con firmware DSL7740C.V6.TR069.20211230 permite a los atacantes ejecutar comandos arbitrarios mediante el suministro de una solicitud GET manipulada.
-
Vulnerabilidad en D-Link DSL-7740C (CVE-2025-29520)
Severidad: MEDIA
Fecha de publicación: 25/08/2025
Fecha de última actualización: 02/09/2025
El control de acceso incorrecto en el módulo de mantenimiento de D-Link DSL-7740C con firmware DSL7740C.V6.TR069.20211230 permite a atacantes autenticados con privilegios de bajo nivel cambiar arbitrariamente las contraseñas de cuentas con altos privilegios y escalar privilegios.
-
Vulnerabilidad en D-Link DSL-7740C (CVE-2025-29521)
Severidad: MEDIA
Fecha de publicación: 25/08/2025
Fecha de última actualización: 02/09/2025
Las credenciales predeterminadas inseguras para la cuenta de administrador de D-Link DSL-7740C con firmware DSL7740C.V6.TR069.20211230 permiten a los atacantes escalar privilegios a través de un ataque de fuerza bruta.
-
Vulnerabilidad en D-Link DSL-7740C (CVE-2025-29522)
Severidad: MEDIA
Fecha de publicación: 25/08/2025
Fecha de última actualización: 02/09/2025
Se descubrió que D-Link DSL-7740C con firmware DSL7740C.V6.TR069.20211230 contenía una vulnerabilidad de inyección de comandos a través de la función ping.
-
Vulnerabilidad en SAIL Image Decoding Library v0.9.8 (CVE-2025-32468)
Severidad: ALTA
Fecha de publicación: 25/08/2025
Fecha de última actualización: 02/09/2025
Existe una vulnerabilidad de corrupción de memoria en la función BMPv3 Image Decoding de SAIL Image Decoding Library v0.9.8. Al cargar un archivo .bmp especialmente manipulado, se puede producir un desbordamiento de enteros al calcular el paso de decodificación. Esto provoca un desbordamiento del búfer del montón al decodificar la imagen, lo que puede provocar la ejecución remota de código. Un atacante deberá convencer a la librería para que lea un archivo para activar esta vulnerabilidad.
-
Vulnerabilidad en SAIL Image Decoding Library v0.9.8 (CVE-2025-35984)
Severidad: ALTA
Fecha de publicación: 25/08/2025
Fecha de última actualización: 02/09/2025
Existe una vulnerabilidad de corrupción de memoria en la función de PCX Image Decoding de SAIL Image Decoding Library v0.9.8. Al decodificar los datos de imagen de un archivo .pcx especialmente manipulado, puede producirse un desbordamiento de búfer basado en el montón, lo que permite la ejecución remota de código. Un atacante deberá convencer a la librería para que lea un archivo para activar esta vulnerabilidad.