Instituto Nacional de ciberseguridad. Sección Incibe

Boletín de vulnerabilidades

Vulnerabilidades con productos recientemente documentados:

No hay vulnerabilidades nuevas para los productos a los que está suscrito.



Otras vulnerabilidades de los productos a los que usted está suscrito, y cuya información ha sido actualizada recientemente:

  • Vulnerabilidad en OpenMetadata (CVE-2024-28253)
    Severidad: CRÍTICA
    Fecha de publicación: 15/03/2024
    Fecha de última actualización: 04/09/2025
    OpenMetadata es una plataforma unificada para el descubrimiento, la observabilidad y la gobernanza impulsada por un repositorio central de metadatos, un linaje profundo y una colaboración fluida en equipo. `CompiledRule::validateExpression` también se llama desde `PolicyRepository.prepare`. `prepare()` se llama desde `EntityRepository.prepareInternal()` que, a su vez, se llama desde `EntityResource.createOrUpdate()`. Tenga en cuenta que aunque hay una verificación de autorización (`authorizer.authorize()`), se llama después de que se llama a `prepareInternal()` y, por lo tanto, después de que se haya evaluado la expresión SpEL. Para llegar a este método, un atacante puede enviar una solicitud PUT a `/api/v1/policies` que es manejada por `PolicyResource.createOrUpdate()`. Esta vulnerabilidad se descubrió con la ayuda de la consulta de inyección de lenguaje de expresión (Spring) de CodeQL y también se rastrea como "GHSL-2023-252". Este problema puede provocar la ejecución remota de código y se solucionó en la versión 1.3.1. Se recomienda a los usuarios que actualicen. No se conocen workarounds para esta vulnerabilidad.
  • Vulnerabilidad en OpenMetadata (CVE-2024-28254)
    Severidad: ALTA
    Fecha de publicación: 15/03/2024
    Fecha de última actualización: 04/09/2025
    OpenMetadata es una plataforma unificada para el descubrimiento, la observabilidad y la gobernanza impulsada por un repositorio central de metadatos, un linaje profundo y una colaboración fluida en equipo. El método `?AlertUtil::validateExpression` evalúa una expresión SpEL usando `getValue` que de forma predeterminada usa `StandardEvaluationContext`, permitiendo que la expresión alcance e interactúe con clases Java como `java.lang.Runtime`, lo que lleva al código remoto Ejecución. El endpoint `/api/v1/events/subscriptions/validation/condition/` pasa datos controlados por el usuario `AlertUtil::validateExpession`, lo que permite a los usuarios autenticados (no administradores) ejecutar comandos arbitrarios del sistema en el sistema operativo subyacente. Además, falta una verificación de autorización ya que `Authorizer.authorize()` nunca se llama en la ruta afectada y, por lo tanto, cualquier usuario no administrador autenticado puede activar este endpoint y evaluar expresiones SpEL arbitrarias que conduzcan a la ejecución de comandos arbitrarios. . Esta vulnerabilidad se descubrió con la ayuda de la consulta de inyección de lenguaje de expresión (Spring) de CodeQL y también se rastrea como "GHSL-2023-235". Este problema puede provocar la ejecución remota de código y se solucionó en la versión 1.2.4. Se recomienda a los usuarios que actualicen. No se conocen workarounds para esta vulnerabilidad.
  • Vulnerabilidad en OpenMetadata (CVE-2024-28255)
    Severidad: CRÍTICA
    Fecha de publicación: 15/03/2024
    Fecha de última actualización: 04/09/2025
    OpenMetadata es una plataforma unificada para el descubrimiento, la observabilidad y la gobernanza impulsada por un repositorio central de metadatos, un linaje profundo y una colaboración fluida en equipo. El `JwtFilter` maneja la autenticación API solicitando y verificando tokens JWT. Cuando llega una nueva solicitud, la ruta de la solicitud se compara con esta lista. Cuando la ruta de la solicitud contiene cualquiera de los endpoints excluidos, el filtro regresa sin validar el JWT. Desafortunadamente, un atacante puede usar parámetros de ruta para hacer que cualquier ruta contenga cadenas arbitrarias. Por ejemplo, una solicitud para `GET /api/v1;v1%2fusers%2flogin/events/subscriptions/validation/condition/111` coincidirá con la condición del endpoint excluido y, por lo tanto, se procesará sin validación JWT, lo que permitirá a un atacante eludir el mecanismo de autenticación y llegar a cualquier endpoint arbitrario, incluidos los enumerados anteriormente que conducen a la inyección de expresión SpEL arbitraria. Esta omisión no funcionará cuando el endpoint utilice `SecurityContext.getUserPrincipal()` ya que devolverá `null` y generará un NPE. Este problema puede provocar una omisión de autenticación y se solucionó en la versión 1.2.4. Se recomienda a los usuarios que actualicen. No se conocen workarounds para esta vulnerabilidad. Este problema también se rastrea como "GHSL-2023-237".
  • Vulnerabilidad en OpenMetadata (CVE-2024-28847)
    Severidad: ALTA
    Fecha de publicación: 15/03/2024
    Fecha de última actualización: 04/09/2025
    OpenMetadata es una plataforma unificada para el descubrimiento, la observabilidad y la gobernanza impulsada por un repositorio central de metadatos, un linaje profundo y una colaboración fluida en equipo. De manera similar al problema GHSL-2023-250, `AlertUtil::validateExpression` también se llama desde `EventSubscriptionRepository.prepare()`, lo que puede conducir a la ejecución remota de código. `prepare()` se llama desde `EntityRepository.prepareInternal()` que, a su vez, se llama desde `EntityResource.createOrUpdate()`. Tenga en cuenta que, aunque hay una verificación de autorización (`authorizer.authorize()`), se llama después de que se llama a `prepareInternal()` y, por lo tanto, después de que se haya evaluado la expresión SpEL. Para llegar a este método, un atacante puede enviar una solicitud PUT a `/api/v1/events/subscriptions` que es manejada por `EventSubscriptionResource.createOrUpdateEventSubscription()`. Esta vulnerabilidad se descubrió con la ayuda de la consulta de inyección de lenguaje de expresión (Spring) de CodeQL. Este problema puede provocar la ejecución remota de código y se solucionó en la versión 1.2.4. Se recomienda a los usuarios que actualicen. No se conocen workarounds para esta vulnerabilidad. Este problema también se rastrea como "GHSL-2023-251".
  • Vulnerabilidad en GitHub Enterprise Server (CVE-2024-2469)
    Severidad: ALTA
    Fecha de publicación: 20/03/2024
    Fecha de última actualización: 04/09/2025
    Un atacante con función de administrador en GitHub Enterprise Server podría obtener acceso raíz SSH mediante la ejecución remota de código. Esta vulnerabilidad afectó a GitHub Enterprise Server versión 3.8.0 y superiores y se solucionó en las versiones 3.8.17, 3.9.12, 3.10.9, 3.11.7 y 3.12.1. Esta vulnerabilidad se informó a través del programa GitHub Bug Bounty.
  • Vulnerabilidad en Deno (CVE-2024-32477)
    Severidad: ALTA
    Fecha de publicación: 18/04/2024
    Fecha de última actualización: 04/09/2025
    Deno es un tiempo de ejecución de JavaScript, TypeScript y WebAssembly con valores predeterminados seguros. Al usar secuencias de escape ANSI y una ejecución entre `libc::tcflush(0, libc::TCIFLUSH)` y leer la entrada estándar, es posible manipular el mensaje de permiso y forzarlo a permitir una acción insegura independientemente de la entrada del usuario. Algunas secuencias de escape ANSI actúan como una solicitud de información al emulador de terminal maestro y el emulador de terminal devuelve la respuesta en el canal PTY. Las transmisiones estándar también utilizan este canal para enviar y recibir datos. Por ejemplo, la secuencia `\033[6n` solicita la posición actual del cursor. Estas secuencias nos permiten agregar datos a la entrada estándar de Deno. Esta vulnerabilidad permite a un atacante eludir la política de permisos de Deno. Esta vulnerabilidad se solucionó en 1.42.2.
  • Vulnerabilidad en Moby (CVE-2024-32473)
    Severidad: MEDIA
    Fecha de publicación: 18/04/2024
    Fecha de última actualización: 04/09/2025
    Moby es un framework de contenedores de código abierto que es un componente clave de Docker Engine, Docker Desktop y otras distribuciones de herramientas o tiempos de ejecución de contenedores. En 26.0.0, IPv6 no está deshabilitado en las interfaces de red, incluidas aquellas que pertenecen a redes donde `--ipv6=false`. Un contenedor con una interfaz `ipvlan` o `macvlan` normalmente se configurará para compartir un enlace de red externo con la máquina host. Debido a este acceso directo, (1) los contenedores pueden comunicarse con otros hosts en la red local a través de direcciones IPv6 de enlace local, (2) si los anuncios del enrutador se transmiten a través de la red local, los contenedores pueden obtener direcciones asignadas por SLAAC y (3) la interfaz será miembro de grupos de multidifusión IPv6. Esto significa que las interfaces en redes solo IPv4 presentan una superficie de ataque inesperada e innecesariamente mayor. El problema se solucionó en 26.0.2. Para deshabilitar completamente IPv6 en un contenedor, use `--sysctl=net.ipv6.conf.all.disable_ipv6=1` en el comando `docker create` o `docker run`. O, en la configuración del servicio de un archivo "compose".
  • Vulnerabilidad en MeterSphere (CVE-2024-32467)
    Severidad: MEDIA
    Fecha de publicación: 25/04/2024
    Fecha de última actualización: 04/09/2025
    MeterSphere es una plataforma de pruebas continuas de código abierto. Antes de la versión 2.10.14-lts, los miembros sin permisos de espacio podían ver la información de los miembros desde otros espacios de trabajo fuera de su autoridad. La versión 2.10.14-lts soluciona este problema.
  • Vulnerabilidad en pyload (CVE-2024-32880)
    Severidad: CRÍTICA
    Fecha de publicación: 26/04/2024
    Fecha de última actualización: 04/09/2025
    pyload es un administrador de descargas de código abierto escrito en Python puro. Un usuario autenticado puede cambiar la carpeta de descarga y cargar una plantilla manipulada en la carpeta especificada, lo que lleva a la ejecución remota del código. No hay ninguna solución disponible en el momento de la publicación.
  • Vulnerabilidad en RIOT (CVE-2024-31225)
    Severidad: ALTA
    Fecha de publicación: 01/05/2024
    Fecha de última actualización: 04/09/2025
    RIOT es un sistema operativo multiproceso en tiempo real que admite una variedad de dispositivos que suelen ser microcontroladores de 8, 16 y 32 bits. La función `_on_rd_init()` no implementa una verificación de tamaño antes de copiar datos al búfer estático `_result_buf`. Si un atacante puede crear un payload lo suficientemente larga, podría provocar un desbordamiento del búfer. Si la entrada no verificada anterior está controlada por un atacante y cruza un límite de seguridad, el impacto de la vulnerabilidad de desbordamiento del búfer podría variar desde denegación de servicio hasta ejecución de código arbitrario. Este problema aún no se ha solucionado. Se recomienda a los usuarios que agreguen la verificación manual de los límites.
  • Vulnerabilidad en Fides (CVE-2024-31223)
    Severidad: MEDIA
    Fecha de publicación: 03/07/2024
    Fecha de última actualización: 04/09/2025
    Fides es una plataforma de ingeniería de privacidad de código abierto y `SERVER_SIDE_FIDES_API_URL` es una variable de entorno de configuración del lado del servidor utilizada por el Centro de Privacidad de Fides para comunicarse con el servidor web de Fides. El valor de esta variable es una URL que normalmente incluye una dirección IP privada, un nombre de dominio privado y/o un puerto. Una vulnerabilidad presente a partir de la versión 2.19.0 y antes de la versión 2.39.2rc0 permite que un atacante no autenticado realice una solicitud HTTP GET desde el Centro de privacidad que revela el valor de esta URL del lado del servidor. Esto podría dar lugar a la divulgación de la configuración del lado del servidor, proporcionando al atacante información sobre los puertos del lado del servidor, direcciones IP privadas y/o nombres de dominio privados. La vulnerabilidad ha sido parcheada en la versión 2.39.2rc0 de Fides. No hay workarounds disponibles.
  • Vulnerabilidad en Directus (CVE-2024-39701)
    Severidad: MEDIA
    Fecha de publicación: 08/07/2024
    Fecha de última actualización: 04/09/2025
    Directus es una API y un panel de aplicaciones en tiempo real para administrar el contenido de la base de datos SQL. Directus >=9.23.0, <=v10.5.3 maneja incorrectamente los operadores _in, _nin. Evalúa matrices vacías como válidas, por lo que expresiones como {"role": {"_in": $CURRENT_USER.some_field}} se evaluarían como verdaderas, lo que permitiría que se aprobara la solicitud. Esto da como resultado un control de acceso roto porque la regla no logra hacer lo que estaba previsto: aprobar la regla si el **field** coincide con alguno de los **values**. Esta vulnerabilidad se solucionó en 10.6.0.
  • Vulnerabilidad en CodiMD (CVE-2024-38353)
    Severidad: MEDIA
    Fecha de publicación: 10/07/2024
    Fecha de última actualización: 04/09/2025
    CodiMD permite notas de markdown colaborativas en tiempo real en todas las plataformas. A CodiMD anterior a 2.5.4 le falta una vulnerabilidad de autenticación y control de acceso que permite a un atacante no autenticado obtener acceso no autorizado a los datos de imágenes cargados en CodiMD. CodiMD no requiere una autenticación válida para acceder a las imágenes cargadas o para cargar nuevos datos de imágenes. Un atacante que pueda determinar la URL de una imagen cargada puede obtener acceso no autorizado a los datos de la imagen cargada. Debido a la generación insegura de nombres de archivos aleatorios en la librería Formidable subyacente, un atacante puede determinar los nombres de archivos de imágenes cargadas previamente y aumenta la probabilidad de que este problema sea explotado. Esta vulnerabilidad se solucionó en 2.5.4.
  • Vulnerabilidad en Silverstripe (CVE-2024-29885)
    Severidad: MEDIA
    Fecha de publicación: 17/07/2024
    Fecha de última actualización: 04/09/2025
    silverstripe/reports es una API para crear informes de backend en Silverstripe Framework. En las versiones afectadas, cualquier usuario que tenga acceso para ver la sección de administración de informes puede acceder a los informes mediante su URL directa, incluso si el método "canView()" para ese informe devuelve "falso". Este problema se solucionó en la versión 5.2.3. Se recomienda a todos los usuarios que actualicen. No se conocen workarounds para esta vulnerabilidad.
  • Vulnerabilidad en Silverstripe (CVE-2024-32981)
    Severidad: MEDIA
    Fecha de publicación: 17/07/2024
    Fecha de última actualización: 04/09/2025
    El framework Silverstripe es el framework PHP que forma la base del CMS Silverstripe. En las versiones afectadas, un mal actor con acceso para editar contenido en el CMS podría enviar un payload codificado específicamente manipulado al servidor, que podría usarse para inyectar un payload de JavaScript en la parte frontal del sitio. El payload se sanitizaría en el lado del cliente, pero la sanitización del lado del servidor no la detecta. La lógica de sanitización del lado del servidor se actualizó para protegerse contra este tipo de ataque en la versión 5.2.16. Se recomienda a todos los usuarios que actualicen. No se conocen workarounds para esta vulnerabilidad.
  • Vulnerabilidad en Envoy (CVE-2024-53270)
    Severidad: ALTA
    Fecha de publicación: 18/12/2024
    Fecha de última actualización: 04/09/2025
    Envoy es un proxy de servicio, de borde y de medio alcance de alto rendimiento nativo de la nube. En las versiones afectadas, `sendOverloadError` asumirá que existe la solicitud activa cuando se configura `envoy.load_shed_points.http1_server_abort_dispatch`. Si `active_request` es nullptr, solo se llama a onMessageBeginImpl(). Sin embargo, `onMessageBeginImpl` devolverá directamente el estado ok si la secuencia ya se restableció y conduce a la referencia nullptr. El restablecimiento descendente puede ocurrir durante el restablecimiento ascendente de H/2. Como resultado, Envoy puede bloquearse. Este problema se ha solucionado en las versiones 1.32.3, 1.31.5, 1.30.9 y 1.29.12. Se recomienda a los usuarios que actualicen la versión. Los usuarios que no puedan actualizar pueden deshabilitar el punto de desconexión de carga `http1_server_abort_dispatch` o usar un umbral alto.
  • Vulnerabilidad en Envoy (CVE-2024-53271)
    Severidad: ALTA
    Fecha de publicación: 18/12/2024
    Fecha de última actualización: 04/09/2025
    Envoy es un proxy de servicio, de borde y de medio alcance de alto rendimiento nativo de la nube. En las versiones afectadas, Envoy no gestiona correctamente las respuestas 1xx no 101 de http 1.1. Esto puede provocar fallas en los dispositivos conectados en red. Este problema se ha solucionado en las versiones 1.31.5 y 1.32.3. Se recomienda a los usuarios que actualicen. No existen workarounds conocidos para este problema.
  • Vulnerabilidad en Envoy Gateway (CVE-2025-24030)
    Severidad: ALTA
    Fecha de publicación: 23/01/2025
    Fecha de última actualización: 04/09/2025
    Envoy Gateway es un proyecto de código abierto para administrar Envoy Proxy como una puerta de enlace de aplicaciones independiente o basada en Kubernetes. Un usuario con acceso al clúster de Kubernetes puede usar un ataque de recorrido de ruta para ejecutar comandos de la interfaz de administración de Envoy en servidores proxy administrados por cualquier versión de Envoy Gateway anterior a la 1.2.6. La interfaz de administración se puede usar para finalizar el proceso de Envoy y extraer la configuración de Envoy (que posiblemente contenga datos confidenciales). La versión 1.2.6 soluciona el problema. Como workaround, se puede usar la API `EnvoyProxy` para aplicar un parche de configuración de arranque que restrinja el acceso estrictamente al endpoint de estadísticas de Prometheus. A continuación, encontrará un ejemplo de un parche de arranque de este tipo.
  • Vulnerabilidad en Envoy Gateway (CVE-2025-25294)
    Severidad: MEDIA
    Fecha de publicación: 06/03/2025
    Fecha de última actualización: 04/09/2025
    Envoy Gateway es un proyecto de código abierto para administrar Envoy Proxy como una puerta de enlace de aplicaciones independiente o basada en Kubernetes. En todas las versiones de Envoy Gateway anteriores a 1.2.7 y 1.3.1 se utiliza una configuración de registro de acceso de Envoy Proxy predeterminada. Este formato es vulnerable a ataques de inyección de registros. Si el atacante utiliza un agente de usuario especialmente manipulado que realiza una inyección JSON, podría agregar y sobrescribir campos en el registro de acceso. Esta vulnerabilidad se solucionó en 1.3.1 y 1.2.7. Se puede sobrescribir el antiguo formato predeterminado basado en texto con el formateador JSON modificando la configuración "EnvoyProxy.spec.telemetry.accessLog".
  • Vulnerabilidad en Concrete CMS (CVE-2025-0660)
    Severidad: MEDIA
    Fecha de publicación: 10/03/2025
    Fecha de última actualización: 04/09/2025
    Las versiones 9.0.0 a 9.3.9 de Concrete CMS se ven afectadas por un XSS almacenado en la función de carpeta. La funcionalidad "Agregar carpeta" carece de depuración de entrada, lo que permite que un administrador malintencionado inyecte payloads XSS como nombres de carpeta. El equipo de seguridad de Concrete CMS le dio a esta vulnerabilidad una puntuación CVSS 4.0 de 4.8 con el vector: CVSS:4.0/AV:N/AC:L/AT:N/PR:H/UI:P/VC:L/VI:N/VA:N/SC:L/SI:N/SA:N. Las versiones anteriores a la 9 no se ven afectadas. Gracias, Alfin Joseph, por informar.
  • Vulnerabilidad en Cilium (CVE-2025-30162)
    Severidad: BAJA
    Fecha de publicación: 24/03/2025
    Fecha de última actualización: 04/09/2025
    Cilium es una solución de redes, observabilidad y seguridad con un plano de datos basado en eBPF. Para los usuarios de Cilium que utilizan la API de Gateway para Ingress en algunos servicios y LB-IPAM o BGP para la implementación del servicio LB, y que utilizan políticas de red para bloquear el tráfico de salida de cargas de trabajo en un espacio de nombres a cargas de trabajo en otros espacios de nombres, se permitirá incorrectamente el tráfico de salida de cargas de trabajo cubiertas por dichas políticas de red a los balanceadores de carga configurados por recursos de "Gateway". Los recursos de balanceadores de carga que no se implementan mediante una configuración de la API de Gateway no se ven afectados por este problema. Este problema afecta a: Cilium v1.15 entre v1.15.0 y v1.15.14 inclusive, v1.16 entre v1.16.0 y v1.16.7 inclusive, y v1.17 entre v1.17.0 y v1.17.1 inclusive. Este problema se ha corregido en Cilium v1.15.15, v1.16.8 y v1.17.2. Se puede utilizar una política de red Cilium para todo el clúster para solucionar este problema para los usuarios que no pueden actualizar.
  • Vulnerabilidad en Cilium (CVE-2025-30163)
    Severidad: BAJA
    Fecha de publicación: 24/03/2025
    Fecha de última actualización: 04/09/2025
    Cilium es una solución de redes, observabilidad y seguridad con un plano de datos basado en eBPF. Las políticas de red basadas en nodos (`fromNodes` y `toNodes`) permiten incorrectamente el tráfico hacia/desde endpoints que no son nodos y que comparten las etiquetas especificadas en las secciones `fromNodes` y `toNodes` de las políticas de red. La política de red basada en nodos está deshabilitada por defecto en Cilium. Este problema afecta a Cilium v1.16 entre v1.16.0 y v1.16.7 inclusive, y a v1.17 entre v1.17.0 y v1.17.1 inclusive. Este problema se ha corregido en Cilium v1.16.8 y v1.17.2. Los usuarios pueden solucionar este problema asegurándose de que las etiquetas utilizadas en los campos `fromNodes` y `toNodes` sean utilizadas exclusivamente por los nodos y no por otros endpoints.
  • Vulnerabilidad en Concrete CMS (CVE-2025-3153)
    Severidad: MEDIA
    Fecha de publicación: 03/04/2025
    Fecha de última actualización: 04/09/2025
    Las versiones 9 y anteriores a la 9.4.0RC2 de Concrete CMS y las versiones anteriores a la 8.5.20 son vulnerables a CSRF y XSS en el atributo de dirección de Concrete CMS, ya que las direcciones no se depuran correctamente en la salida cuando no se especifica un país. Los atacantes se limitan a las personas a las que el administrador del sitio les ha otorgado la capacidad de completar un atributo de dirección. El atacante puede obtener información limitada del sitio, pero la cantidad y el tipo están restringidos por los controles de mitigación y el nivel de acceso del atacante. La modificación de datos es limitada. La página del panel de control podría quedar indisponible. Esta corrección solo depura los nuevos datos subidos después de la actualización a Concrete CMS 9.4.0RC2. Las entradas de la base de datos existentes agregadas antes de la actualización seguirán activas si se agregaron exploits exitosos en versiones anteriores; se recomienda una búsqueda en la base de datos. El equipo de seguridad de Concrete CMS le otorgó a esta vulnerabilidad un puntaje CVSS v.4.0 de 5,1 con el vector CVSS:4.0/AV:N/AC:L/AT:N/PR:L/UI:P/VC:L/VI:L/VA:L/SC:L/SI:L/SA:L Gracias Myq Larson por informar.
  • Vulnerabilidad en mymagicpower AIAS 20250308 (CVE-2025-3410)
    Severidad: MEDIA
    Fecha de publicación: 08/04/2025
    Fecha de última actualización: 04/09/2025
    Se encontró una vulnerabilidad clasificada como crítica en mymagicpower AIAS 20250308. Esta vulnerabilidad afecta al código desconocido del archivo training_platform/train-platform/src/main/java/top/aias/training/controller/LocalStorageController.java. La manipulación del argumento "File" permite la carga sin restricciones. El ataque puede iniciarse remotamente. Se ha hecho público el exploit y puede que sea utilizado. Se contactó al proveedor con antelación para informarle sobre esta divulgación, pero no respondió.
  • Vulnerabilidad en mymagicpower AIAS 20250308 (CVE-2025-3411)
    Severidad: MEDIA
    Fecha de publicación: 08/04/2025
    Fecha de última actualización: 04/09/2025
    Se ha detectado una vulnerabilidad clasificada como crítica en mymagicpower AIAS 20250308. Este problema afecta a un procesamiento desconocido del archivo 3_api_platform/api-platform/src/main/java/top/aias/platform/controller/AsrController.java. La manipulación del argumento URL provoca server-side request forgery. El ataque puede iniciarse remotamente. Se ha hecho público el exploit y puede que sea utilizado. Se contactó al proveedor con antelación para informarle sobre esta divulgación, pero no respondió.
  • Vulnerabilidad en mymagicpower AIAS 20250308 (CVE-2025-3412)
    Severidad: MEDIA
    Fecha de publicación: 08/04/2025
    Fecha de última actualización: 04/09/2025
    Se encontró una vulnerabilidad clasificada como crítica en mymagicpower AIAS 20250308. Se ve afectada una función desconocida del archivo 2_training_platform/train-platform/src/main/java/top/aias/training/controller/InferController.java. La manipulación del argumento URL provoca server-side request forgery. Es posible ejecutar el ataque de forma remota. Se ha hecho público el exploit y puede que sea utilizado. Se contactó al proveedor con antelación para informarle sobre esta divulgación, pero no respondió.
  • Vulnerabilidad en Group-Office (CVE-2025-48992)
    Severidad: MEDIA
    Fecha de publicación: 16/06/2025
    Fecha de última actualización: 04/09/2025
    Group-Office es una herramienta de gestión de relaciones con clientes empresariales y groupware. En versiones anteriores a la 6.8.123 y la 25.0.27, existía una vulnerabilidad de cross site scripting (XSS) almacenado y ciego en el campo Nombre del perfil de usuario. Un atacante malintencionado puede cambiar su nombre por un payload de JavaScript, que se ejecuta cuando un usuario añade al usuario malintencionado a sus libretas de direcciones de Sincronización. Este problema se ha corregido en las versiones 6.8.123 y la 25.0.27.
  • Vulnerabilidad en Group-Office (CVE-2025-48993)
    Severidad: MEDIA
    Fecha de publicación: 17/06/2025
    Fecha de última actualización: 04/09/2025
    Group-Office es una herramienta de gestión de relaciones con clientes empresariales y software colaborativo. En versiones anteriores a la 6.8.123 y la 25.0.27, se podía ejecutar una carga maliciosa de JavaScript a través de los campos de formato de apariencia. Cualquier usuario puede actualizar sus campos de entrada de formato de apariencia, pero la aplicación web no depura la información. Esto podría provocar un ataque de cross-site scripting (XSS) reflejado. Este problema se ha corregido en las versiones 6.8.123 y la 25.0.27.
  • Vulnerabilidad en diyhi bbs 6.8 (CVE-2025-6453)
    Severidad: MEDIA
    Fecha de publicación: 22/06/2025
    Fecha de última actualización: 04/09/2025
    Se ha detectado una vulnerabilidad crítica en diyhi bbs 6.8. La función "Add" del archivo /src/main/java/cms/web/action/template/ForumManageAction.java de la API del componente se ve afectada. La manipulación del argumento dirName provoca un path traversal. El ataque puede ejecutarse en remoto. Se ha hecho público el exploit y puede que sea utilizado.
  • Vulnerabilidad en Gnuboard g6 (CVE-2025-7786)
    Severidad: MEDIA
    Fecha de publicación: 18/07/2025
    Fecha de última actualización: 04/09/2025
    Se ha detectado una vulnerabilidad clasificada como problemática en Gnuboard g6 hasta la versión 6.0.10. Este problema afecta a un procesamiento desconocido del archivo /bbs/scrap_popin_update/qa/ del componente Post Reply Handler. Esta manipulación provoca cross site scripting. El ataque puede ejecutarse en remoto. Se ha hecho público el exploit y puede que sea utilizado.
  • Vulnerabilidad en Portabilis i-Diario 1.5.0 (CVE-2025-7870)
    Severidad: MEDIA
    Fecha de publicación: 20/07/2025
    Fecha de última actualización: 04/09/2025
    Se encontró una vulnerabilidad clasificada como problemática en Portabilis i-Diario 1.5.0. Esta afecta a una parte desconocida del componente "justificativas-de-falta" Endpoint. La manipulación del argumento "Anexo" provoca cross site scripting. El ataque puede ejecutarse en remoto. Se ha hecho público el exploit y puede que sea utilizado. Se contactó al proveedor con antelación sobre esta divulgación, pero no respondió.
  • Vulnerabilidad en Portabilis i-Diario 1.5.0 (CVE-2025-7871)
    Severidad: MEDIA
    Fecha de publicación: 20/07/2025
    Fecha de última actualización: 04/09/2025
    Se ha encontrado una vulnerabilidad en Portabilis i-Diario 1.5.0, clasificada como problemática. Esta vulnerabilidad afecta al código desconocido del archivo /conteudos. La manipulación del argumento "filter[by_description]" provoca ataques de cross site scripting. El ataque puede ejecutarse en remoto. Se ha hecho público el exploit y puede que sea utilizado. Se contactó al proveedor con antelación para informarle sobre esta divulgación, pero no respondió.
  • Vulnerabilidad en Portabilis i-Diario 1.5.0 (CVE-2025-7872)
    Severidad: MEDIA
    Fecha de publicación: 20/07/2025
    Fecha de última actualización: 04/09/2025
    Se encontró una vulnerabilidad en Portabilis i-Diario 1.5.0 y se clasificó como problemática. Este problema afecta a un procesamiento desconocido del archivo /justificativas-de-falta. La manipulación del argumento "Justificativa" provoca ataques de Cross-Site Scripting. El ataque puede ejecutarse en remoto. Se ha hecho público el exploit y puede que sea utilizado. Se contactó al proveedor con antelación sobre esta divulgación, pero no respondió.
  • Vulnerabilidad en atjiu pybbs (CVE-2025-8550)
    Severidad: MEDIA
    Fecha de publicación: 05/08/2025
    Fecha de última actualización: 04/09/2025
    Se encontró una vulnerabilidad en atjiu pybbs hasta la versión 6.0.0. Se ha declarado problemática. Esta vulnerabilidad afecta a una funcionalidad desconocida del archivo /admin/topic/list. La manipulación del argumento "Username" provoca ataques de cross site scripting. El ataque puede ejecutarse en remoto. Se ha hecho público el exploit y puede que sea utilizado. El parche se llama 2fe4a51afbce0068c291bc1818bbc8f7f3b01a22. Se recomienda aplicar un parche para solucionar este problema.
  • Vulnerabilidad en atjiu pybbs (CVE-2025-8551)
    Severidad: MEDIA
    Fecha de publicación: 05/08/2025
    Fecha de última actualización: 04/09/2025
    Se encontró una vulnerabilidad en atjiu pybbs hasta la versión 6.0.0. Se ha clasificado como problemática. Este problema afecta a una funcionalidad desconocida del archivo /admin/comment/list. La manipulación del argumento "Username" provoca cross site scripting. El ataque puede ejecutarse en remoto. Se ha hecho público el exploit y puede que sea utilizado. El parche se llama 2fe4a51afbce0068c291bc1818bbc8f7f3b01a22. Se recomienda aplicar un parche para solucionar este problema.
  • Vulnerabilidad en atjiu pybbs (CVE-2025-8552)
    Severidad: MEDIA
    Fecha de publicación: 05/08/2025
    Fecha de última actualización: 04/09/2025
    Se ha detectado una vulnerabilidad clasificada como problemática en atjiu pybbs hasta la versión 6.0.0. Esta afecta a una parte desconocida del archivo /admin/tag/list. La manipulación del argumento "Name" provoca ataques de cross site scripting. El ataque puede ejecutarse en remoto. Se ha hecho público el exploit y puede que sea utilizado. El identificador del parche es 2fe4a51afbce0068c291bc1818bbc8f7f3b01a22. Se recomienda aplicar un parche para solucionar este problema.
  • Vulnerabilidad en atjiu pybbs (CVE-2025-8553)
    Severidad: MEDIA
    Fecha de publicación: 05/08/2025
    Fecha de última actualización: 04/09/2025
    Se encontró una vulnerabilidad clasificada como problemática en atjiu pybbs hasta la versión 6.0.0. Esta vulnerabilidad afecta al código desconocido del archivo /admin/sensitive_word/list. La manipulación del argumento "word" provoca ataques de cross site scripting. El ataque puede ejecutarse en remoto. Se ha hecho público el exploit y puede que sea utilizado. El parche se identifica como 2fe4a51afbce0068c291bc1818bbc8f7f3b01a22. Se recomienda instalar un parche para solucionar este problema.
  • Vulnerabilidad en libav (CVE-2025-8585)
    Severidad: MEDIA
    Fecha de publicación: 05/08/2025
    Fecha de última actualización: 04/09/2025
    Se ha detectado una vulnerabilidad, clasificada como crítica, en libav hasta la versión 12.3. Este problema afecta a la función principal del archivo /avtools/avconv.c del componente DSS File Demuxer. La manipulación provoca una doble liberación. Es necesario realizar ataques locales. Se ha hecho público el exploit y puede que sea utilizado. El investigador reportó inicialmente el error al proyecto equivocado. Esta vulnerabilidad solo afecta a los productos que ya no reciben soporte del fabricante.
  • Vulnerabilidad en libav (CVE-2025-8584)
    Severidad: MEDIA
    Fecha de publicación: 05/08/2025
    Fecha de última actualización: 04/09/2025
    Se detectó una vulnerabilidad clasificada como problemática en libav hasta la versión 12.3. Esta vulnerabilidad afecta a la función av_buffer_unref del archivo libavutil/buffer.c del componente AVI File Parser. La manipulación provoca la desreferencia de puntero nulo. Se requiere acceso local para abordar este ataque. Se ha hecho público el exploit y puede que sea utilizado. El investigador reportó inicialmente el error al proyecto equivocado. Esta vulnerabilidad solo afecta a los productos que ya no reciben soporte del fabricante.
  • Vulnerabilidad en libav (CVE-2025-8586)
    Severidad: MEDIA
    Fecha de publicación: 05/08/2025
    Fecha de última actualización: 04/09/2025
    Se encontró una vulnerabilidad clasificada como problemática en libav hasta la versión 12.3. Esta afecta a la función ff_seek_frame_binary del archivo /libavformat/utils.c del componente Analizador de Archivos MPEG. La manipulación provoca la desreferenciación de punteros nulos. Es posible lanzar el ataque contra el host local. Se ha hecho público el exploit y puede que sea utilizado. El investigador reportó inicialmente el error al proyecto equivocado. Esta vulnerabilidad solo afecta a los productos que ya no reciben soporte del fabricante.
  • Vulnerabilidad en Concrete CMS (CVE-2025-8571)
    Severidad: MEDIA
    Fecha de publicación: 05/08/2025
    Fecha de última actualización: 04/09/2025
    Concrete CMS 9 a 9.4.2 y versiones anteriores a la 8.5.21 son vulnerables a ataques de Cross-Site Scripting (XSS) reflejado en la página del panel de mensajes de conversación. La entrada no depurada podría provocar el robo de cookies o tokens de sesión, la desfiguración del contenido web, la redirección a sitios maliciosos y (si la víctima es administrador), la ejecución de acciones no autorizadas. El equipo de seguridad de Concrete CMS otorgó a esta vulnerabilidad una puntuación de 4.8 en CVSS v.4.0 con el vector CVSS:4.0/AV:N/AC:L/AT:N/PR:H/UI:P/VC:L/VI:L/VA:N/SC:N/SI:N/SA:N. Gracias a Fortbridge (https://fortbridge.co.uk/) por realizar una prueba de penetración y una evaluación de vulnerabilidades en Concrete CMS e informar de este problema.
  • Vulnerabilidad en Concrete CMS (CVE-2025-8573)
    Severidad: BAJA
    Fecha de publicación: 05/08/2025
    Fecha de última actualización: 04/09/2025
    Las versiones 9 a 9.4.2 de Concrete CMS son vulnerables a XSS almacenado desde la carpeta de inicio en la página del Panel de Miembros. La versión 8 no se vio afectada. Un administrador malicioso podría crear una carpeta maliciosa con XSS a la que se redirigiría a los usuarios al iniciar sesión. El equipo de seguridad de Concrete CMS otorgó a esta vulnerabilidad una puntuación de 2.0 en CVSS v.4.0 con el vector CVSS:4.0/AV:N/AC:H/AT:N/PR:H/UI:P/VC:L/VI:N/VA:N/SC:N/SI:N/SA:N. Gracias a sealldev por informar a través de HackerOne.
  • Vulnerabilidad en SAIL Image Decoding Library v0.9.8 (CVE-2025-46407)
    Severidad: ALTA
    Fecha de publicación: 25/08/2025
    Fecha de última actualización: 02/09/2025
    Existe una vulnerabilidad de corrupción de memoria en la funcionalidad de BMPv3 Palette Decoding de SAIL Image Decoding Library v0.9.8. Al cargar un archivo .bmp especialmente manipulado, se puede producir un desbordamiento de enteros que provoca el desbordamiento del búfer del montón al leer la paleta de la imagen. Estas condiciones pueden permitir la ejecución remota de código. Un atacante deberá convencer a la librería para que lea un archivo para activar esta vulnerabilidad.
  • Vulnerabilidad en SAIL Image Decoding Library v0.9.8 (CVE-2025-50129)
    Severidad: ALTA
    Fecha de publicación: 25/08/2025
    Fecha de última actualización: 02/09/2025
    Existe una vulnerabilidad de corrupción de memoria en la función PCX Image Decoding de SAIL Image Decoding Library v0.9.8. Al decodificar los datos de imagen de un archivo .tga especialmente manipulado, puede producirse un desbordamiento de búfer en el montón, lo que permite la ejecución remota de código. Un atacante deberá convencer a la librería para que lea un archivo para activar esta vulnerabilidad.
  • Vulnerabilidad en SAIL Image Decoding Library v0.9.8 (CVE-2025-52456)
    Severidad: ALTA
    Fecha de publicación: 25/08/2025
    Fecha de última actualización: 02/09/2025
    Existe una vulnerabilidad de corrupción de memoria en la función WebP Image Decoding de SAIL Image Decoding Library v0.9.8. Al cargar una animación .webp especialmente manipulada, se puede producir un desbordamiento de enteros al calcular el paso de decodificación. Esto provoca un desbordamiento del búfer del montón al decodificar la imagen, lo que puede provocar la ejecución remota de código. Un atacante deberá convencer a la librería para que lea un archivo para activar esta vulnerabilidad.
  • Vulnerabilidad en SAIL Image Decoding Library v0.9.8 (CVE-2025-52930)
    Severidad: ALTA
    Fecha de publicación: 25/08/2025
    Fecha de última actualización: 02/09/2025
    Existe una vulnerabilidad de corrupción de memoria en la función BMPv3 RLE Decoding de SAIL Image Decoding Library v0.9.8. Al descomprimir los datos de imagen de un archivo .bmp especialmente manipulado, puede producirse un desbordamiento de búfer en el montón, lo que permite la ejecución remota de código. Un atacante deberá convencer a la librería para que lea un archivo para activar esta vulnerabilidad.
  • Vulnerabilidad en SAIL Image Decoding Library v0.9.8 (CVE-2025-53085)
    Severidad: ALTA
    Fecha de publicación: 25/08/2025
    Fecha de última actualización: 02/09/2025
    Existe una vulnerabilidad de corrupción de memoria en la función PSD RLE Decoding de SAIL Image Decoding Library v0.9.8. Al descomprimir los datos de imagen de un archivo .psd especialmente manipulado, puede producirse un desbordamiento de búfer en el montón, lo que permite la ejecución remota de código. Un atacante deberá convencer a la librería para que lea un archivo para activar esta vulnerabilidad.
  • Vulnerabilidad en SAIL Image Decoding Library v0.9.8 (CVE-2025-53510)
    Severidad: ALTA
    Fecha de publicación: 25/08/2025
    Fecha de última actualización: 02/09/2025
    Existe una vulnerabilidad de corrupción de memoria en la función PSD Image Decoding de SAIL Image Decoding Library v0.9.8. Al cargar un archivo .psd especialmente manipulado, se puede producir un desbordamiento de enteros al calcular el paso de decodificación. Esto provoca un desbordamiento del búfer del montón al decodificar la imagen, lo que puede provocar la ejecución remota de código. Un atacante deberá convencer a la librería para que lea un archivo para activar esta vulnerabilidad.
  • Vulnerabilidad en phpgurukul Hospital Management System 4.0 (CVE-2025-56212)
    Severidad: CRÍTICA
    Fecha de publicación: 25/08/2025
    Fecha de última actualización: 02/09/2025
    phpgurukul Hospital Management System 4.0 es vulnerable a la inyección SQL en add-doctor.php a través del parámetro docname.
  • Vulnerabilidad en phpgurukul Hospital Management System 4.0 (CVE-2025-56214)
    Severidad: CRÍTICA
    Fecha de publicación: 25/08/2025
    Fecha de última actualización: 02/09/2025
    phpgurukul Hospital Management System 4.0 es vulnerable a la inyección SQL en index.php a través del parámetro de username.
  • Vulnerabilidad en phpgurukul Hospital Management System 4.0 (CVE-2025-56215)
    Severidad: MEDIA
    Fecha de publicación: 25/08/2025
    Fecha de última actualización: 02/09/2025
    phpgurukul Hospital Management System 4.0 es vulnerable a la inyección SQL en contact.php a través del parámetro pagetitle.
  • Vulnerabilidad en phpgurukul Hospital Management System 4.0 (CVE-2025-56216)
    Severidad: ALTA
    Fecha de publicación: 25/08/2025
    Fecha de última actualización: 02/09/2025
    phpgurukul Hospital Management System 4.0 es vulnerable a una inyección SQL en about-us.php a través del parámetro pagetitle.
  • Vulnerabilidad en Langflow (CVE-2025-57760)
    Severidad: ALTA
    Fecha de publicación: 25/08/2025
    Fecha de última actualización: 03/09/2025
    Langflow es una herramienta para crear e implementar agentes y flujos de trabajo basados en IA. Existe una vulnerabilidad de escalada de privilegios en los contenedores de Langflow, donde un usuario autenticado con acceso RCE puede invocar el comando interno de la CLI "langflow superuser" para crear un nuevo usuario administrativo. Esto da como resultado acceso total de superusuario, incluso si el usuario se registró inicialmente a través de la interfaz de usuario como una cuenta normal (no administrador). Aún no se ha publicado una versión parcheada.
  • Vulnerabilidad en DataEase (CVE-2025-57772)
    Severidad: ALTA
    Fecha de publicación: 25/08/2025
    Fecha de última actualización: 03/09/2025
    DataEase es una herramienta de código abierto para inteligencia empresarial y visualización de datos. Antes de la versión 2.10.12, DataEase incluía una omisión de RCE JDBC H2. Si la URL JDBC cumple los criterios, se devuelve el método getJdbcUrl, que actúa como captador del parámetro JdbcUrl proporcionado. Esto omite la lógica de filtrado de H2 y devuelve la URL JDBC H2, lo que permite que "driver":"org.h2.Driver" especifique el controlador H2 para la conexión JDBC. Esta vulnerabilidad se ha corregido en la versión 2.10.12.
  • Vulnerabilidad en DataEase (CVE-2025-57773)
    Severidad: ALTA
    Fecha de publicación: 25/08/2025
    Fecha de última actualización: 03/09/2025
    DataEase es una herramienta de código abierto para inteligencia empresarial y visualización de datos. Antes de la versión 2.10.12, dado que los parámetros de DB2 no se filtraban, se podía lanzar directamente un ataque de inyección JNDI. JNDI desencadena un ataque de deserialización de AspectJWeaver, escribiendo en varios archivos. Esta vulnerabilidad requiere commons-collections 4.x y aspectjweaver-1.9.22.jar. La vulnerabilidad se ha corregido en la versión 2.10.12.
  • Vulnerabilidad en Craft (CVE-2025-57811)
    Severidad: MEDIA
    Fecha de publicación: 25/08/2025
    Fecha de última actualización: 03/09/2025
    Craft es una plataforma para crear experiencias digitales. De las versiones 4.0.0-RC1 a 4.16.5 y de 5.0.0-RC1 a 5.8.6, existe una posible vulnerabilidad de ejecución remota de código mediante Twig SSTI (inyección de plantilla del lado del servidor). Esta vulnerabilidad es posterior a CVE-2024-52293. Esta vulnerabilidad se ha corregido en las versiones 4.16.6 y 5.8.7.
  • Vulnerabilidad en itsourcecode Apartment Management System 1.0 (CVE-2025-9417)
    Severidad: MEDIA
    Fecha de publicación: 25/08/2025
    Fecha de última actualización: 02/09/2025
    Se ha identificado una vulnerabilidad en itsourcecode Apartment Management System 1.0. Este problema afecta a un procesamiento desconocido del archivo /employee/addemployee.php. Esta manipulación del ID del argumento provoca una inyección SQL. El ataque puede ejecutarse en remoto. Se ha hecho público el exploit y puede que sea utilizado.
  • Vulnerabilidad en itsourcecode Apartment Management System 1.0 (CVE-2025-9418)
    Severidad: MEDIA
    Fecha de publicación: 25/08/2025
    Fecha de última actualización: 02/09/2025
    Se ha detectado una vulnerabilidad de seguridad en itsourcecode Apartment Management System 1.0. La vulnerabilidad afecta a una función desconocida del archivo /owner/addowner.php. Esta manipulación del ID del argumento provoca una inyección SQL. El ataque puede ejecutarse en remoto. Se ha hecho público el exploit y puede que sea utilizado.
  • Vulnerabilidad en itsourcecode Apartment Management System 1.0 (CVE-2025-9419)
    Severidad: MEDIA
    Fecha de publicación: 25/08/2025
    Fecha de última actualización: 02/09/2025
    Se detectó una vulnerabilidad en itsourcecode Apartment Management System 1.0. El elemento afectado es una función desconocida del archivo /unit/addunit.php. La manipulación del ID del argumento provoca una inyección SQL. El ataque puede ejecutarse en remoto. Se ha hecho público el exploit y puede que sea utilizado.
  • CVE-2025-9420
    Severidad: MEDIA
    Fecha de publicación: 25/08/2025
    Fecha de última actualización: 02/09/2025
    Se ha encontrado una falla en el itsourcecode Apartment Management System 1.0. El elemento afectado es una función desconocida del archivo /floor/addfloor.php. La manipulación del argumento hdnid puede provocar una inyección SQL. El ataque puede ejecutarse en remoto. El exploit ha sido publicado y podría utilizarse.
  • CVE-2025-9421
    Severidad: MEDIA
    Fecha de publicación: 25/08/2025
    Fecha de última actualización: 02/09/2025
    Se ha encontrado una vulnerabilidad en itsourcecode Apartment Management System 1.0. Esta afecta a una función desconocida del archivo /complain/addcomplain.php. La manipulación del ID del argumento provoca una inyección SQL. El ataque puede ejecutarse en remoto. Se ha hecho público el exploit y puede que sea utilizado.
  • CVE-2025-9423
    Severidad: MEDIA
    Fecha de publicación: 25/08/2025
    Fecha de última actualización: 02/09/2025
    Se detectó una vulnerabilidad en Campcodes Online Water Billing System 1.0. La vulnerabilidad afecta a una función desconocida del archivo /editecex.php. Esta manipulación del ID del argumento provoca una inyección SQL. El ataque puede ejecutarse en remoto. Se ha hecho público el exploit y puede que sea utilizado.
  • Vulnerabilidad en itsourcecode Online Tour and Travel Management System 1.0 (CVE-2025-9425)
    Severidad: MEDIA
    Fecha de publicación: 25/08/2025
    Fecha de última actualización: 02/09/2025
    Se ha descubierto una falla de seguridad en itsourcecode Online Tour and Travel Management System 1.0. Este problema afecta a una funcionalidad desconocida del archivo /enquiry.php. La manipulación del argumento pid provoca una inyección SQL. El ataque puede ejecutarse en remoto. Se ha hecho público el exploit y puede que sea utilizado.
  • Vulnerabilidad en itsourcecode Online Tour and Travel Management System 1.0 (CVE-2025-9426)
    Severidad: MEDIA
    Fecha de publicación: 25/08/2025
    Fecha de última actualización: 02/09/2025
    Se ha identificado una vulnerabilidad en itsourcecode Online Tour and Travel Management System 1.0. Esta vulnerabilidad afecta a una parte desconocida del archivo /package.php. La manipulación del argumento subcatid puede provocar una inyección SQL. El ataque puede ejecutarse en remoto. Se ha hecho público el exploit y puede que sea utilizado.
  • Vulnerabilidad en GitHub Enterprise Server (CVE-2025-8447)
    Severidad: ALTA
    Fecha de publicación: 26/08/2025
    Fecha de última actualización: 03/09/2025
    Se identificó una vulnerabilidad de control de acceso indebido en GitHub Enterprise Server que permitía a los usuarios con acceso a cualquier repositorio recuperar código limitado de otro mediante la creación de una comparación entre ellos. Para explotar esta vulnerabilidad, un atacante necesitaba conocer el nombre de un repositorio privado, junto con sus ramas, etiquetas o SHA de commit, para activar la función de comparación y obtener código limitado sin la debida autorización. Esta vulnerabilidad afectó a todas las versiones de GitHub Enterprise Server anteriores a la 3.18 y se corrigió en las versiones 3.14.17, 3.15.12, 3.16.8 y 3.17.5. Se informó de esta vulnerabilidad a través del programa de recompensas por errores de GitHub.
  • Vulnerabilidad en mtons mblog (CVE-2025-9433)
    Severidad: MEDIA
    Fecha de publicación: 26/08/2025
    Fecha de última actualización: 03/09/2025
    Se encontró una vulnerabilidad en mtons mblog hasta la versión 3.5.0. El elemento afectado es una función desconocida del archivo /admin/user/list del componente Panel de administración. La manipulación del argumento "Nombre" provoca ataques de cross site scripting. El ataque puede ejecutarse en remoto. Se ha hecho público el exploit y puede que sea utilizado.
  • Vulnerabilidad en 1000projects Online Project Report Submission and Evaluation System 1.0 (CVE-2025-9434)
    Severidad: MEDIA
    Fecha de publicación: 26/08/2025
    Fecha de última actualización: 02/09/2025
    Se detectó una vulnerabilidad en 1000projects Online Project Report Submission and Evaluation System 1.0. Esta afecta a una función desconocida del archivo /admin/edit_title.php?id=1. La manipulación del argumento desc puede provocar ataques de cross site scripting. El ataque puede ejecutarse en remoto. Se ha hecho público el exploit y puede que sea utilizado.
  • Vulnerabilidad en 1000projects Online Project Report Submission and Evaluation System 1.0 (CVE-2025-9438)
    Severidad: MEDIA
    Fecha de publicación: 26/08/2025
    Fecha de última actualización: 02/09/2025
    Se ha descubierto una falla de seguridad en 1000projects Online Project Report Submission and Evaluation System 1.0. Afecta a una función desconocida del archivo /admin/add_student.php. La manipulación de la dirección del argumento provoca ataques de Cross-Site Scripting. El ataque puede ejecutarse en remoto. Se ha hecho público el exploit y puede que sea utilizado.
  • Vulnerabilidad en 1000projects Online Project Report Submission and Evaluation System 1.0 (CVE-2025-9439)
    Severidad: MEDIA
    Fecha de publicación: 26/08/2025
    Fecha de última actualización: 02/09/2025
    Se ha identificado una vulnerabilidad en 1000projects Online Project Report Submission and Evaluation System 1.0. Esta vulnerabilidad afecta a una funcionalidad desconocida del archivo /rse/admin/edit_faculty.php?id=2. Esta manipulación del argumento "Nombre" provoca ataques de Cross-Site Scripting. El ataque puede ejecutarse en remoto. Se ha hecho público el exploit y puede que sea utilizado.
  • Vulnerabilidad en 1000projects Online Project Report Submission and Evaluation System 1.0 (CVE-2025-9440)
    Severidad: MEDIA
    Fecha de publicación: 26/08/2025
    Fecha de última actualización: 02/09/2025
    Se ha detectado una vulnerabilidad de seguridad en 1000projects Online Project Report Submission and Evaluation System 1.0. Este problema afecta a una funcionalidad desconocida del archivo /admin/add_title.php. Esta manipulación del argumento "Título" provoca Cross-Site Scripting. El ataque puede ejecutarse en remoto. Se ha hecho público el exploit y puede que sea utilizado.
  • Vulnerabilidad en Tenda CH22 1.0.0.1 (CVE-2025-9443)
    Severidad: ALTA
    Fecha de publicación: 26/08/2025
    Fecha de última actualización: 02/09/2025
    Se ha detectado una falla en Tenda CH22 1.0.0.1. Esta vulnerabilidad afecta a la función formeditUserName del archivo /goform/editUserName. La manipulación del argumento new_account puede provocar un desbordamiento del búfer. El ataque puede ejecutarse en remoto. Se ha hecho público el exploit y puede que sea utilizado.
  • Vulnerabilidad en 1000projects Online Project Report Submission and Evaluation System 1.0 (CVE-2025-9444)
    Severidad: MEDIA
    Fecha de publicación: 26/08/2025
    Fecha de última actualización: 02/09/2025
    Se ha detectado una vulnerabilidad en 1000projects Online Project Report Submission and Evaluation System 1.0. Este problema afecta a un procesamiento desconocido del archivo /admin/controller/delete_group_student.php. La manipulación del argumento batch_id provoca una inyección SQL. El ataque puede ejecutarse en remoto. Se ha hecho público el exploit y puede que sea utilizado.
  • Vulnerabilidad en diyhi bbs (CVE-2025-9461)
    Severidad: MEDIA
    Fecha de publicación: 26/08/2025
    Fecha de última actualización: 03/09/2025
    Se ha identificado una vulnerabilidad en diyhi bbs hasta la versión 6.8. El elemento afectado es una función desconocida del archivo src/main/java/cms/web/action/filePackage/FilePackageManageAction.java del componente File Compression Handler. Esta manipulación del argumento idGroup provoca la divulgación de información. El ataque puede ejecutarse en remoto. Se ha hecho público el exploit y puede que sea utilizado.
  • Vulnerabilidad en itsourcecode Apartment Management System 1.0 (CVE-2025-9468)
    Severidad: MEDIA
    Fecha de publicación: 26/08/2025
    Fecha de última actualización: 02/09/2025
    Se ha detectado una vulnerabilidad de seguridad en itsourcecode Apartment Management System 1.0. Esta vulnerabilidad afecta a una funcionalidad desconocida del archivo /bill/add_bill.php. Esta manipulación del ID del argumento provoca una inyección SQL. El ataque puede ejecutarse en remoto. Se ha hecho público el exploit y puede que sea utilizado.
  • Vulnerabilidad en itsourcecode Apartment Management System 1.0 (CVE-2025-9469)
    Severidad: MEDIA
    Fecha de publicación: 26/08/2025
    Fecha de última actualización: 02/09/2025
    Se detectó una vulnerabilidad en itsourcecode Apartment Management System 1.0. Este problema afecta a una funcionalidad desconocida del archivo /fund/add_fund.php. La manipulación del ID del argumento provoca una inyección SQL. El ataque puede ejecutarse en remoto. Se ha hecho público el exploit y puede que sea utilizado.
  • Vulnerabilidad en itsourcecode Apartment Management System 1.0 (CVE-2025-9470)
    Severidad: MEDIA
    Fecha de publicación: 26/08/2025
    Fecha de última actualización: 02/09/2025
    Se ha encontrado una falla en el itsourcecode Apartment Management System 1.0. Esta afecta a una parte desconocida del archivo /management/add_m_committee.php. La manipulación del ID del argumento puede provocar una inyección SQL. El ataque puede ejecutarse en remoto. Se ha hecho público el exploit y puede que sea utilizado.
  • Vulnerabilidad en itsourcecode Apartment Management System 1.0 (CVE-2025-9471)
    Severidad: MEDIA
    Fecha de publicación: 26/08/2025
    Fecha de última actualización: 02/09/2025
    Se ha encontrado una vulnerabilidad en itsourcecode Apartment Management System 1.0. Esta vulnerabilidad afecta al código desconocido del archivo /maintenance/add_maintenance_cost.php. La manipulación del ID del argumento provoca una inyección SQL. El ataque puede ejecutarse en remoto. Se ha hecho público el exploit y puede que sea utilizado.
  • Vulnerabilidad en itsourcecode Apartment Management System 1.0 (CVE-2025-9472)
    Severidad: MEDIA
    Fecha de publicación: 26/08/2025
    Fecha de última actualización: 02/09/2025
    Se encontró una vulnerabilidad en itsourcecode Apartment Management System 1.0. Este problema afecta a un procesamiento desconocido del archivo /owner_utility/add_owner_utility.php. La manipulación del ID del argumento provoca una inyección SQL. El ataque puede ejecutarse en remoto. Se ha hecho público el exploit y puede que sea utilizado.
  • Vulnerabilidad en SourceCodester Online Bank Management System 1.0 (CVE-2025-9473)
    Severidad: MEDIA
    Fecha de publicación: 26/08/2025
    Fecha de última actualización: 02/09/2025
    Se ha detectado una vulnerabilidad de seguridad en SourceCodester Online Bank Management System 1.0. Esta afecta a una función desconocida del archivo /feedback.php. La manipulación del argumento "msg" provoca una inyección SQL. El ataque puede ejecutarse en remoto. Se ha hecho público el exploit y puede que sea utilizado.
  • Vulnerabilidad en SourceCodester Human Resource Information System 1.0 (CVE-2025-9475)
    Severidad: MEDIA
    Fecha de publicación: 26/08/2025
    Fecha de última actualización: 02/09/2025
    Se ha detectado una falla en SourceCodester Human Resource Information System 1.0. Esta vulnerabilidad afecta a una funcionalidad desconocida del archivo /Admin_Dashboard/process/editemployee_process.php. Esta manipulación del argumento "empleado_archivo201" provoca una carga sin restricciones. El ataque puede ejecutarse en remoto. Se ha hecho público el exploit y puede que sea utilizado.
  • Vulnerabilidad en SourceCodester Human Resource Information System 1.0 (CVE-2025-9476)
    Severidad: MEDIA
    Fecha de publicación: 26/08/2025
    Fecha de última actualización: 02/09/2025
    Se ha encontrado una vulnerabilidad en SourceCodester Human Resource Information System 1.0. Este problema afecta a una funcionalidad desconocida del archivo /Superadmin_Dashboard/process/editemployee_process.php. Esta manipulación del argumento "empleado_archivo201" permite la carga sin restricciones. El ataque puede ejecutarse en remoto. Se ha hecho público el exploit y puede que sea utilizado.
  • Vulnerabilidad en NetScaler ADC y NetScaler Gateway (CVE-2025-7776)
    Severidad: ALTA
    Fecha de publicación: 26/08/2025
    Fecha de última actualización: 03/09/2025
    Vulnerabilidad de desbordamiento de memoria que genera un comportamiento impredecible o erróneo y una denegación de servicio en NetScaler ADC y NetScaler Gateway cuando NetScaler está configurado como un Gateway (servidor virtual VPN, proxy ICA, CVPN, proxy RDP) con un perfil PCoIP vinculado a él.
  • Vulnerabilidad en Linksys (CVE-2025-9481)
    Severidad: ALTA
    Fecha de publicación: 26/08/2025
    Fecha de última actualización: 02/09/2025
    Se ha detectado una vulnerabilidad de seguridad en los Linksys RE6250, RE6300, RE6350, RE6500, RE7000 y RE9000 1.0.013.001/1.0.04.001/1.0.04.002/1.1.05.003/1.2.07.001. Esta vulnerabilidad afecta a la función setIpv6 del archivo /goform/setIpv6. La manipulación del argumento tunrd_Prefix provoca un desbordamiento del búfer basado en la pila. El ataque puede ejecutarse en remoto. Se ha hecho público el exploit y puede que sea utilizado. Se contactó al proveedor con antelación para informarle sobre esta divulgación, pero no respondió.
  • Vulnerabilidad en Linksys (CVE-2025-9482)
    Severidad: ALTA
    Fecha de publicación: 26/08/2025
    Fecha de última actualización: 02/09/2025
    Se detectó una vulnerabilidad en Linksys RE6250, RE6300, RE6350, RE6500, RE7000 y RE9000 1.0.013.001/1.0.04.001/1.0.04.002/1.1.05.003/1.2.07.001. Esta vulnerabilidad afecta a la función portRangeForwardAdd del archivo /goform/portRangeForwardAdd. La manipulación del argumento ruleName/schedule/inboundFilter/TCPPorts/UDPPorts provoca un desbordamiento del búfer basado en la pila. El ataque puede ejecutarse en remoto. Se ha hecho público el exploit y puede que sea utilizado. Se contactó al proveedor con antelación para informarle sobre esta divulgación, pero no respondió.
  • Vulnerabilidad en Linksys (CVE-2025-9483)
    Severidad: ALTA
    Fecha de publicación: 26/08/2025
    Fecha de última actualización: 02/09/2025
    Se ha detectado una falla en los Linksys RE6250, RE6300, RE6350, RE6500, RE7000 y RE9000 1.0.013.001/1.0.04.001/1.0.04.002/1.1.05.003/1.2.07.001. La función singlePortForwardAdd del archivo /goform/singlePortForwardAdd se ve afectada. Esta manipulación del argumento ruleName/schedule/inboundFilter provoca un desbordamiento del búfer basado en la pila. El ataque puede ejecutarse en remoto. Se ha hecho público el exploit y puede que sea utilizado. Se contactó al proveedor con antelación para informarle sobre esta divulgación, pero no respondió.
  • Vulnerabilidad en IBM Cognos Command Center (CVE-2025-1494)
    Severidad: MEDIA
    Fecha de publicación: 26/08/2025
    Fecha de última actualización: 02/09/2025
    IBM Cognos Command Center 10.2.4.1 y 10.2.5 podría permitir que un atacante remoto secuestre la acción de clic de la víctima. Al persuadir a la víctima a visitar un sitio web malicioso, un atacante remoto podría explotar esta vulnerabilidad para secuestrar sus acciones de clic y posiblemente lanzar nuevos ataques contra ella.
  • Vulnerabilidad en IBM Cognos Command Center (CVE-2025-1994)
    Severidad: ALTA
    Fecha de publicación: 26/08/2025
    Fecha de última actualización: 02/09/2025
    IBM Cognos Command Center 10.2.4.1 y 10.2.5 podrían permitir que un usuario local ejecute código arbitrario en el sistema debido al uso inseguro de la función BinaryFormatter.
  • Vulnerabilidad en IBM Cognos Command Center (CVE-2025-2697)
    Severidad: ALTA
    Fecha de publicación: 26/08/2025
    Fecha de última actualización: 02/09/2025
    IBM Cognos Command Center 10.2.4.1 y 10.2.5 podría permitir que un atacante remoto realice ataques de phishing mediante un ataque de redirección abierta. Al persuadir a la víctima para que visite un sitio web especialmente manipulado, un atacante remoto podría explotar esta vulnerabilidad para falsificar la URL mostrada y redirigir al usuario a un sitio web malicioso aparentemente confiable. Esto podría permitir al atacante obtener información altamente sensible o realizar nuevos ataques contra la víctima.
  • Vulnerabilidad en ImageMagick (CVE-2025-55212)
    Severidad: BAJA
    Fecha de publicación: 26/08/2025
    Fecha de última actualización: 02/09/2025
    ImageMagick es un software gratuito y de código abierto que se utiliza para editar y manipular imágenes digitales. Antes de las versiones 6.9.13-28 y 7.1.2-2, al pasar una cadena de geometría que solo contenía dos puntos (":") a montage -geometry, GetGeometry() establecía el ancho/alto en 0. Posteriormente, ThumbnailImage() dividía por estas dimensiones cero, lo que provocaba un fallo (SIGFPE/abort) y una denegación de servicio. Este problema se ha corregido en las versiones 6.9.13-28 y 7.1.2-2.
  • Vulnerabilidad en Microsoft Windows (CVE-2025-9491)
    Severidad: ALTA
    Fecha de publicación: 26/08/2025
    Fecha de última actualización: 03/09/2025
    Vulnerabilidad de ejecución remota de código por tergiversación de la interfaz de usuario de archivos LNK de Microsoft Windows. Esta vulnerabilidad permite a atacantes remotos ejecutar código arbitrario en las instalaciones afectadas de Microsoft Windows. Para explotar esta vulnerabilidad, se requiere la interacción del usuario, ya que el objetivo debe visitar una página maliciosa o abrir un archivo malicioso. La falla específica se encuentra en el manejo de archivos .LNK. Los datos manipulados en un archivo .LNK pueden hacer que el contenido peligroso del archivo sea invisible para un usuario que lo inspeccione a través de la interfaz de usuario de Windows. Un atacante puede aprovechar esta vulnerabilidad para ejecutar código en el contexto del usuario actual. Era ZDI-CAN-25373.
  • Vulnerabilidad en ImageMagick (CVE-2025-55298)
    Severidad: ALTA
    Fecha de publicación: 26/08/2025
    Fecha de última actualización: 02/09/2025
    ImageMagick es un software gratuito y de código abierto que se utiliza para editar y manipular imágenes digitales. Antes de las versiones 6.9.13-28 y 7.1.2-2 de ImageMagick, existía una vulnerabilidad de error de formato de cadena en la función InterpretImageFilename, donde la entrada del usuario se pasaba directamente a FormatLocaleString sin la debida depuración. Un atacante podía sobrescribir regiones de memoria arbitrarias, lo que permitía una amplia gama de ataques, desde el desbordamiento de pila hasta la ejecución remota de código. Este problema se ha corregido en las versiones 6.9.13-28 y 7.1.2-2.
  • Vulnerabilidad en ImageMagick (CVE-2025-57803)
    Severidad: ALTA
    Fecha de publicación: 26/08/2025
    Fecha de última actualización: 02/09/2025
    ImageMagick es un software gratuito y de código abierto que se utiliza para editar y manipular imágenes digitales. Antes de las versiones 6.9.13-28 y 7.1.2-2 de la compilación de 32 bits de ImageMagick, un desbordamiento de entero de 32 bits en el cálculo del paso de línea de escaneo del codificador BMP reducía el valor de bytes_per_line (paso) a un valor minúsculo, mientras que el escritor por fila seguía emitiendo 3 bytes de ancho para imágenes de 24 bpp. El puntero de base de fila avanza utilizando el paso (desbordado), por lo que la primera fila escribe inmediatamente más allá de su ranura y en la memoria del montón adyacente con bytes controlados por el atacante. Esta es una primitiva clásica y potente para la corrupción del montón en las canalizaciones de autoconversión comunes. Este problema se ha corregido en las versiones 6.9.13-28 y 7.1.2-2.
  • Vulnerabilidad en Chrome (CVE-2025-9478)
    Severidad: ALTA
    Fecha de publicación: 26/08/2025
    Fecha de última actualización: 02/09/2025
    Use after free en ANGLE en Google Chrome anterior a la versión 139.0.7258.154 permitía a un atacante remoto explotar la corrupción del montón mediante una página HTML manipulada. (Gravedad de seguridad de Chromium: Crítica)
  • Vulnerabilidad en Campcodes Online Water Billing System 1.0 (CVE-2025-9492)
    Severidad: MEDIA
    Fecha de publicación: 26/08/2025
    Fecha de última actualización: 02/09/2025
    Se detectó una vulnerabilidad en Campcodes Online Water Billing System 1.0. Esta afecta a una función desconocida del archivo /addclient1.php. La manipulación del argumento lname puede provocar una inyección SQL. El ataque puede ejecutarse en remoto. Se ha hecho público el exploit y puede que sea utilizado. Otros parámetros también podrían verse afectados.
  • Vulnerabilidad en Android (CVE-2023-21125)
    Severidad: ALTA
    Fecha de publicación: 26/08/2025
    Fecha de última actualización: 02/09/2025
    En btif_hh_hsdata_rpt_copy_cb de bta_hh.cc, existe una posible forma de corromper la memoria debido a un use after free. Esto podría provocar una escalada local de privilegios sobre Bluetooth sin necesidad de privilegios de ejecución adicionales. No se requiere la interacción del usuario para su explotación.
  • Vulnerabilidad en Android (CVE-2024-49740)
    Severidad: MEDIA
    Fecha de publicación: 26/08/2025
    Fecha de última actualización: 02/09/2025
    En varias ubicaciones, existe la posibilidad de un bucle de fallos debido al agotamiento de recursos. Esto podría provocar una denegación de servicio local sin necesidad de privilegios de ejecución adicionales. No se requiere la interacción del usuario para su explotación.
  • Vulnerabilidad en Android (CVE-2025-0074)
    Severidad: CRÍTICA
    Fecha de publicación: 26/08/2025
    Fecha de última actualización: 02/09/2025
    En process_service_attr_rsp de sdp_discovery.cc, existe una forma posible de ejecutar código arbitrario debido a un use after free. Esto podría provocar la ejecución remota de código sin necesidad de privilegios de ejecución adicionales. No se requiere la interacción del usuario para su explotación.
  • Vulnerabilidad en Android (CVE-2025-0075)
    Severidad: CRÍTICA
    Fecha de publicación: 26/08/2025
    Fecha de última actualización: 02/09/2025
    En process_service_search_attr_req de sdp_server.cc, existe una forma posible de ejecutar código arbitrario debido a un use after free. Esto podría provocar la ejecución remota de código sin necesidad de privilegios de ejecución adicionales. No se requiere la interacción del usuario para su explotación.
  • Vulnerabilidad en Android (CVE-2025-0078)
    Severidad: ALTA
    Fecha de publicación: 26/08/2025
    Fecha de última actualización: 02/09/2025
    En el archivo main.cpp, existe una forma posible de eludir SELinux debido a un error lógico en el código. Esto podría provocar una escalada local de privilegios sin necesidad de privilegios de ejecución adicionales. No se requiere la interacción del usuario para su explotación.
  • Vulnerabilidad en Android (CVE-2025-0079)
    Severidad: ALTA
    Fecha de publicación: 26/08/2025
    Fecha de última actualización: 02/09/2025
    En varias ubicaciones, es posible que los canales avdtp y avctp no estén cifrados debido a un error lógico en el código. Esto podría provocar una escalada local de privilegios, requiriendo privilegios de ejecución del usuario. La interacción del usuario no es necesaria para la explotación.
  • Vulnerabilidad en Android (CVE-2025-0080)
    Severidad: ALTA
    Fecha de publicación: 26/08/2025
    Fecha de última actualización: 02/09/2025
    En varias ubicaciones, existe la posibilidad de superponer el cuadro de diálogo de confirmación de instalación debido a un ataque de tapjacking/superposición. Esto podría provocar una escalada local de privilegios sin necesidad de privilegios de ejecución adicionales. No se requiere la interacción del usuario para su explotación.
  • Vulnerabilidad en Android (CVE-2025-0081)
    Severidad: ALTA
    Fecha de publicación: 26/08/2025
    Fecha de última actualización: 02/09/2025
    En dng_lossless_decoder::HuffDecode de dng_lossless_jpeg.cpp, existe una forma posible de provocar un bloqueo debido a datos no inicializados. Esto podría provocar una denegación de servicio remota sin necesidad de privilegios de ejecución adicionales. No se requiere la interacción del usuario para su explotación.
  • Vulnerabilidad en Android (CVE-2025-0082)
    Severidad: MEDIA
    Fecha de publicación: 26/08/2025
    Fecha de última actualización: 02/09/2025
    En varias funciones de StatusHint.java y TelecomServiceImpl.java, existe una forma posible de revelar imágenes entre usuarios debido a un subordinado confundido. Esto podría provocar la divulgación de información local sin necesidad de privilegios de ejecución adicionales. Se requiere la interacción del usuario para su explotación.
  • Vulnerabilidad en Android (CVE-2025-0083)
    Severidad: MEDIA
    Fecha de publicación: 26/08/2025
    Fecha de última actualización: 02/09/2025
    En varias ubicaciones, es posible acceder al contenido de los perfiles de usuario gracias a la doble codificación de URI. Esto podría provocar la divulgación de información local sin necesidad de privilegios de ejecución adicionales. No se requiere la interacción del usuario para la explotación.
  • Vulnerabilidad en Android (CVE-2025-0084)
    Severidad: ALTA
    Fecha de publicación: 26/08/2025
    Fecha de última actualización: 02/09/2025
    En varias ubicaciones, existe la posibilidad de una escritura fuera de límites debido a un use after free. Esto podría provocar la ejecución remota de código por Bluetooth, si la compatibilidad con HFP está habilitada, sin necesidad de privilegios de ejecución adicionales. No se requiere la interacción del usuario para su explotación.
  • Vulnerabilidad en Android (CVE-2025-0086)
    Severidad: MEDIA
    Fecha de publicación: 26/08/2025
    Fecha de última actualización: 02/09/2025
    En onResult de AccountManagerService.java, existe una forma posible de sobrescribir el token de autenticación debido a la falta de una comprobación de permisos. Esto podría provocar la divulgación de información local sin necesidad de privilegios de ejecución adicionales. No se requiere la interacción del usuario para su explotación.
  • Vulnerabilidad en Android (CVE-2025-0092)
    Severidad: MEDIA
    Fecha de publicación: 26/08/2025
    Fecha de última actualización: 02/09/2025
    En handleBondStateChanged de AdapterService.java, existe una posible omisión de permisos debido a una interfaz de usuario engañosa o insuficiente. Esto podría provocar la divulgación de información remota (proximal/adyacente) sin necesidad de privilegios de ejecución adicionales. Se requiere la interacción del usuario para su explotación.
  • Vulnerabilidad en Android (CVE-2025-0093)
    Severidad: ALTA
    Fecha de publicación: 26/08/2025
    Fecha de última actualización: 02/09/2025
    En handleBondStateChanged de AdapterService.java, existe un posible acceso no autorizado a datos debido a la falta de verificación de permisos. Esto podría provocar la divulgación remota de información sin necesidad de privilegios de ejecución adicionales. Se requiere la interacción del usuario para su explotación.
  • Vulnerabilidad en Android (CVE-2025-22403)
    Severidad: CRÍTICA
    Fecha de publicación: 26/08/2025
    Fecha de última actualización: 02/09/2025
    En sdp_snd_service_search_req de sdp_discovery.cc, existe una forma posible de ejecutar código arbitrario debido a un use after free. Esto podría provocar la ejecución remota de código sin necesidad de privilegios de ejecución adicionales. No se requiere la interacción del usuario para su explotación.
  • Vulnerabilidad en Android (CVE-2025-22404)
    Severidad: ALTA
    Fecha de publicación: 26/08/2025
    Fecha de última actualización: 02/09/2025
    En avct_lcb_msg_ind de avct_lcb_act.cc, existe una forma posible de ejecutar código arbitrario debido a un use after free. Esto podría provocar una escalada local de privilegios sin necesidad de privilegios de ejecución adicionales. No se requiere la interacción del usuario para su explotación.
  • Vulnerabilidad en Android (CVE-2025-22405)
    Severidad: ALTA
    Fecha de publicación: 26/08/2025
    Fecha de última actualización: 02/09/2025
    En varias ubicaciones, existe la posibilidad de ejecutar código arbitrario debido a un use after free. Esto podría conllevar una escalada local de privilegios sin necesidad de privilegios de ejecución adicionales. No se requiere la interacción del usuario para su explotación.
  • Vulnerabilidad en Android (CVE-2025-22406)
    Severidad: ALTA
    Fecha de publicación: 26/08/2025
    Fecha de última actualización: 02/09/2025
    En bnepu_check_send_packet de bnep_utils.cc, existe una forma posible de lograr la ejecución de código mediante un use after free. Esto podría llevar a una escalada local de privilegios sin necesidad de privilegios de ejecución adicionales. No se requiere la interacción del usuario para su explotación.
  • Vulnerabilidad en Android (CVE-2025-22407)
    Severidad: MEDIA
    Fecha de publicación: 26/08/2025
    Fecha de última actualización: 02/09/2025
    En hidd_check_config_done de hidd_conn.cc, existe una forma posible de ejecutar código arbitrario debido a un use after free. Esto podría provocar la divulgación de información local sin necesidad de privilegios de ejecución adicionales. No se requiere la interacción del usuario para su explotación.
  • Vulnerabilidad en Android (CVE-2025-22408)
    Severidad: CRÍTICA
    Fecha de publicación: 26/08/2025
    Fecha de última actualización: 02/09/2025
    En rfc_check_send_cmd de rfc_utils.cc, existe una forma posible de ejecutar código arbitrario debido a un use after free. Esto podría provocar la ejecución remota de código sin necesidad de privilegios de ejecución adicionales. No se requiere la interacción del usuario para su explotación.
  • Vulnerabilidad en Android (CVE-2025-22409)
    Severidad: ALTA
    Fecha de publicación: 26/08/2025
    Fecha de última actualización: 02/09/2025
    En rfc_send_buf_uih de rfc_ts_frames.cc, existe una forma posible de ejecutar código arbitrario debido a un use after free. Esto podría provocar una escalada local de privilegios sin necesidad de privilegios de ejecución adicionales. No se requiere la interacción del usuario para su explotación.
  • Vulnerabilidad en Android (CVE-2025-22410)
    Severidad: ALTA
    Fecha de publicación: 26/08/2025
    Fecha de última actualización: 02/09/2025
    En varias ubicaciones, existe la posibilidad de ejecutar código arbitrario debido a un use after free. Esto podría conllevar una escalada local de privilegios sin necesidad de privilegios de ejecución adicionales. No se requiere la interacción del usuario para su explotación.
  • Vulnerabilidad en Android (CVE-2025-22411)
    Severidad: ALTA
    Fecha de publicación: 26/08/2025
    Fecha de última actualización: 02/09/2025
    En process_service_attr_rsp de sdp_discovery.cc, existe un posible use after free debido a un error lógico en el código. Esto podría provocar la ejecución remota de código (próximo/adyacente) sin necesidad de privilegios de ejecución adicionales. No se requiere la interacción del usuario para su explotación.
  • Vulnerabilidad en Android (CVE-2025-22412)
    Severidad: ALTA
    Fecha de publicación: 26/08/2025
    Fecha de última actualización: 02/09/2025
    En varias funciones de sdp_server.cc, existe un posible use after free debido a un error lógico en el código. Esto podría provocar la ejecución remota de código (próximo/adyacente) sin necesidad de privilegios de ejecución adicionales. No se requiere la interacción del usuario para su explotación.
  • Vulnerabilidad en Android (CVE-2025-22413)
    Severidad: MEDIA
    Fecha de publicación: 26/08/2025
    Fecha de última actualización: 02/09/2025
    En varias funciones de hyp-main.c, existe una posible escalada de privilegios debido a un error lógico en el código. Esto podría provocar la divulgación de información local sin necesidad de privilegios de ejecución adicionales. No se requiere la interacción del usuario para su explotación.
  • Vulnerabilidad en DownloadProvider.java (CVE-2025-26417)
    Severidad: MEDIA
    Fecha de publicación: 26/08/2025
    Fecha de última actualización: 02/09/2025
    En checkWhetherCallingAppHasAccess de DownloadProvider.java, existe la posibilidad de omitir el consentimiento del usuario al abrir archivos en almacenamiento compartido debido a un proxy confuso. Esto podría provocar la divulgación de información local sin necesidad de privilegios de ejecución adicionales. No se requiere la interacción del usuario para su explotación.
  • Vulnerabilidad en Agiloft Release 28 (CVE-2025-35112)
    Severidad: BAJA
    Fecha de publicación: 26/08/2025
    Fecha de última actualización: 02/09/2025
    Agiloft Release 28 contiene una vulnerabilidad de entidades externas XML en cualquier tabla que permita la importación/exportación, lo que permite a un atacante autenticado importar el archivo de plantilla y realizar path traversal en los archivos del sistema local. Los usuarios deben actualizar a Agiloft Release 31.
  • Vulnerabilidad en Agiloft Release 28 (CVE-2025-35113)
    Severidad: MEDIA
    Fecha de publicación: 26/08/2025
    Fecha de última actualización: 02/09/2025
    Agiloft Release 28 no neutraliza correctamente los elementos especiales utilizados en un motor de plantillas EUI, lo que permite que un atacante autenticado ejecute código remoto mediante la carga de un payload especialmente manipulada. Los usuarios deben actualizar a Agiloft Release 31.
  • Vulnerabilidad en Agiloft Release 28 (CVE-2025-35114)
    Severidad: ALTA
    Fecha de publicación: 26/08/2025
    Fecha de última actualización: 02/09/2025
    Agiloft Release 28 contiene varias cuentas con credenciales predeterminadas que podrían permitir la escalada de privilegios local. Se conoce el hash de la contraseña de al menos una de las cuentas y las credenciales podrían descifrarse sin conexión. Los usuarios deben actualizar a Agiloft Release 30.
  • Vulnerabilidad en Agiloft Release 28 (CVE-2025-35115)
    Severidad: CRÍTICA
    Fecha de publicación: 26/08/2025
    Fecha de última actualización: 02/09/2025
    Agiloft Release 28 descarga paquetes críticos del sistema mediante una conexión HTTP insegura. Un atacante en posición de intermediario podría reemplazar o modificar el contenido de la URL de descarga. Los usuarios deben actualizar a Agiloft Release 30.
  • Vulnerabilidad en Campcodes Online Loan Management System 1.0 (CVE-2025-9502)
    Severidad: MEDIA
    Fecha de publicación: 27/08/2025
    Fecha de última actualización: 02/09/2025
    Se ha identificado una vulnerabilidad en Campcodes Online Loan Management System 1.0. Esta vulnerabilidad afecta a una función desconocida del archivo /ajax.php?action=save_payment. La manipulación del argumento loan_id puede provocar una inyección SQL. El ataque puede ejecutarse en remoto. Se ha hecho público el exploit y puede que sea utilizado.
  • Vulnerabilidad en Campcodes Online Loan Management System 1.0 (CVE-2025-9503)
    Severidad: MEDIA
    Fecha de publicación: 27/08/2025
    Fecha de última actualización: 02/09/2025
    Se ha detectado una vulnerabilidad de seguridad en Campcodes Online Loan Management System 1.0. Se ve afectada una función desconocida del archivo /ajax.php?action=save_borrower. La manipulación del argumento lastname provoca una inyección SQL. El ataque puede ejecutarse en remoto. Se ha hecho público el exploit y puede que sea utilizado.
  • Vulnerabilidad en Campcodes Online Loan Management System 1.0 (CVE-2025-9504)
    Severidad: MEDIA
    Fecha de publicación: 27/08/2025
    Fecha de última actualización: 02/09/2025
    Se detectó una vulnerabilidad en Campcodes Online Loan Management System 1.0. Esta vulnerabilidad afecta a una funcionalidad desconocida del archivo /ajax.php?action=save_plan. La manipulación del ID del argumento provoca una inyección SQL. El ataque puede ejecutarse en remoto. Se ha hecho público el exploit y puede que sea utilizado.
  • Vulnerabilidad en Campcodes Online Loan Management System 1.0 (CVE-2025-9505)
    Severidad: MEDIA
    Fecha de publicación: 27/08/2025
    Fecha de última actualización: 02/09/2025
    Se ha detectado una falla en Campcodes Online Loan Management System 1.0. Este problema afecta a una funcionalidad desconocida del archivo /ajax.php?action=save_loan_type. Esta manipulación del ID del argumento provoca una inyección SQL. El ataque puede ejecutarse en remoto. Se ha hecho público el exploit y puede que sea utilizado.
  • Vulnerabilidad en Campcodes Online Loan Management System 1.0 (CVE-2025-9506)
    Severidad: MEDIA
    Fecha de publicación: 27/08/2025
    Fecha de última actualización: 02/09/2025
    Se ha encontrado una vulnerabilidad en Campcodes Online Loan Management System 1.0. Esta afecta a una parte desconocida del archivo /ajax.php?action=delete_plan. Esta manipulación del ID del argumento provoca una inyección SQL. El ataque puede ejecutarse en remoto. Se ha hecho público el exploit y puede que sea utilizado.
  • Vulnerabilidad en itsourcecode Apartment Management System 1.0 (CVE-2025-9507)
    Severidad: MEDIA
    Fecha de publicación: 27/08/2025
    Fecha de última actualización: 02/09/2025
    Se ha identificado una vulnerabilidad en itsourcecode Apartment Management System 1.0. La vulnerabilidad afecta a una función desconocida del archivo /report/visitor_info.php. La manipulación del argumento vid puede provocar una inyección SQL. El ataque puede ejecutarse en remoto. Se ha hecho público el exploit y puede que sea utilizado.
  • Vulnerabilidad en itsourcecode Apartment Management System 1.0 (CVE-2025-9508)
    Severidad: MEDIA
    Fecha de publicación: 27/08/2025
    Fecha de última actualización: 02/09/2025
    Se detectó una vulnerabilidad en itsourcecode Apartment Management System 1.0. El elemento afectado es una función desconocida del archivo /report/rented_info.php. La manipulación del argumento rsid provoca una inyección SQL. El ataque puede ejecutarse en remoto. Se ha hecho público el exploit y puede que sea utilizado.
  • Vulnerabilidad en itsourcecode Apartment Management System 1.0 (CVE-2025-9509)
    Severidad: MEDIA
    Fecha de publicación: 27/08/2025
    Fecha de última actualización: 02/09/2025
    Se ha descubierto una falla de seguridad en itsourcecode Apartment Management System 1.0. Este problema afecta a un procesamiento desconocido del archivo /report/fair_info_all.php. La manipulación del argumento fid provoca una inyección SQL. El ataque puede ejecutarse en remoto. Se ha hecho público el exploit y puede que sea utilizado.
  • Vulnerabilidad en itsourcecode Apartment Management System 1.0 (CVE-2025-9510)
    Severidad: MEDIA
    Fecha de publicación: 27/08/2025
    Fecha de última actualización: 02/09/2025
    Se ha detectado una vulnerabilidad de seguridad en itsourcecode Apartment Management System 1.0. El elemento afectado es una función desconocida del archivo /branch/addbranch.php. La manipulación del ID del argumento provoca una inyección SQL. El ataque puede ejecutarse en remoto. Se ha hecho público el exploit y puede que sea utilizado.
  • Vulnerabilidad en itsourcecode Apartment Management System 1.0 (CVE-2025-9511)
    Severidad: MEDIA
    Fecha de publicación: 27/08/2025
    Fecha de última actualización: 02/09/2025
    Se identificó una vulnerabilidad en itsourcecode Apartment Management System 1.0. Esta vulnerabilidad afecta al código desconocido del archivo /visitor/addvisitor.php. Esta manipulación del ID del argumento provoca una inyección SQL. El ataque puede ejecutarse en remoto. Se ha hecho público el exploit y puede que sea utilizado.
  • Vulnerabilidad en GitLab CE/EE (CVE-2025-2246)
    Severidad: MEDIA
    Fecha de publicación: 27/08/2025
    Fecha de última actualización: 02/09/2025
    Se ha descubierto un problema en GitLab CE/EE que afecta a todas las versiones anteriores a la 18.1.5, 18.2 anteriores a la 18.2.5 y 18.3 anteriores a la 18.3.1 que podría haber permitido a usuarios no autenticados acceder a variables manuales confidenciales de CI/CD consultando la API GraphQL.
  • Vulnerabilidad en GitLab CE/EE (CVE-2025-3601)
    Severidad: MEDIA
    Fecha de publicación: 27/08/2025
    Fecha de última actualización: 02/09/2025
    Se ha descubierto un problema en GitLab CE/EE que afecta a todas las versiones desde la 8.15 hasta la 18.1.5, la 18.2 hasta la 18.2.5 y la 18.3 hasta la 18.3.1 que podría haber permitido que un usuario autenticado provocara una condición de denegación de servicio (DoS) al enviar URL que generan respuestas excesivamente grandes.
  • Vulnerabilidad en GitLab CE/EE (CVE-2025-4225)
    Severidad: MEDIA
    Fecha de publicación: 27/08/2025
    Fecha de última actualización: 02/09/2025
    Se ha descubierto un problema en GitLab CE/EE que afecta a todas las versiones desde la 14.1 hasta la 18.1.5, la 18.2 hasta la 18.2.5 y la 18.3 hasta la 18.3.1 que, en determinadas condiciones, podría haber permitido que un atacante no autenticado provocara una condición de denegación de servicio que afectara a todos los usuarios mediante el envío de solicitudes GraphQL especialmente manipuladas.
  • Vulnerabilidad en GitLab CE/EE (CVE-2025-5101)
    Severidad: MEDIA
    Fecha de publicación: 27/08/2025
    Fecha de última actualización: 02/09/2025
    Se ha descubierto un problema en GitLab CE/EE que afecta a todas las versiones anteriores a la 18.1.5, 18.2 anteriores a la 18.2.5 y 18.3 anteriores a la 18.3.1 que, en determinadas condiciones, podría haber permitido a un atacante autenticado distribuir código malicioso que parece inofensivo en la interfaz web aprovechando la ambigüedad entre ramas y etiquetas durante las importaciones del repositorio.
  • Vulnerabilidad en Tenda AC6 V15.03.06.23_multi (CVE-2025-55495)
    Severidad: MEDIA
    Fecha de publicación: 27/08/2025
    Fecha de última actualización: 03/09/2025
    Se descubrió que Tenda AC6 V15.03.06.23_multi contiene un desbordamiento de búfer a través del parámetro de lista en la función fromSetIpMacBind.
  • Vulnerabilidad en Campcodes Payroll Management System 1.0 (CVE-2025-9529)
    Severidad: MEDIA
    Fecha de publicación: 27/08/2025
    Fecha de última actualización: 03/09/2025
    Se ha identificado una vulnerabilidad en el Campcodes Payroll Management System 1.0. El elemento afectado es la función "include" del archivo /index.php. Esta manipulación del argumento "page" provoca la inclusión del archivo. El ataque puede ejecutarse en remoto. Se ha hecho público el exploit y puede que sea utilizado.
  • Vulnerabilidad en TOTOLINK T10 4.1.8cu.5241_B20210927 (CVE-2025-9533)
    Severidad: MEDIA
    Fecha de publicación: 27/08/2025
    Fecha de última actualización: 03/09/2025
    Se ha encontrado una vulnerabilidad en TOTOLINK T10 4.1.8cu.5241_B20210927. Se ve afectada una función desconocida del archivo /formLoginAuth.htm. La manipulación del argumento authCode con la entrada 1 provoca una autenticación incorrecta. El ataque puede ejecutarse en remoto. Se ha hecho público el exploit y puede que sea utilizado.