Boletín de vulnerabilidades
Vulnerabilidades con productos recientemente documentados:
No hay vulnerabilidades nuevas para los productos a los que está suscrito.
Otras vulnerabilidades de los productos a los que usted está suscrito, y cuya información ha sido actualizada recientemente:
-
Vulnerabilidad en Zoho ManageEngine AD Manager Plus (CVE-2017-17552)
Severidad: ALTA
Fecha de publicación: 07/02/2018
Fecha de última actualización: 23/10/2025
/LoadFrame en Zoho ManageEngine AD Manager Plus build 6590 - 6613 permite que atacantes lleven a cabo ataques de redirección de URL mediante el parámetro src, lo que resulta en la omisión de la protección CSRF o en la ocultación potencial de una URL maliciosa como fiable.
-
Vulnerabilidad en productos de Apple (CVE-2018-4344)
Severidad: ALTA
Fecha de publicación: 03/04/2019
Fecha de última actualización: 23/10/2025
Un problema de corrupción de memoria se abordó con una gestión de memoria mejorada. Este problema afectaba a versiones anteriores a iOS en versiones anteriores a la 12, macOS Mojave en versiones anteriores a la 10.14, tvOS en versiones anteriores a la 12, watchOS en versiones anteriores a la 5.
-
Vulnerabilidad en Adobe Commerce (CVE-2022-24086)
Severidad: CRÍTICA
Fecha de publicación: 16/02/2022
Fecha de última actualización: 23/10/2025
Adobe Commerce versiones 2.4.3-p1 (y anteriores) y 2.3.7-p2 (y anteriores), están afectadas por una vulnerabilidad de comprobación de entrada inapropiada durante el proceso de compra. Una explotación de este problema no requiere la interacción del usuario y podría resultar en una ejecución de código arbitrario
-
Vulnerabilidad en Acrobat Reader DC (CVE-2021-28550)
Severidad: ALTA
Fecha de publicación: 02/09/2021
Fecha de última actualización: 23/10/2025
Acrobat Reader DC versiones 2021.001.20150 (y anteriores), versiones 2020.001.30020 (y anteriores) y versiones 2017.011.30194 (y anteriores), están afectadas por una vulnerabilidad de Uso de Memoria Previamente Liberada. Un atacante no autenticado podría aprovechar esta vulnerabilidad para lograr una ejecución de código arbitrario en el contexto del usuario actual. Es requerida una interacción del usuario para explotar este problema, ya que la víctima debe abrir un archivo malicioso
-
Vulnerabilidad en Water Billing System 1.0 (CVE-2023-7097)
Severidad: MEDIA
Fecha de publicación: 25/12/2023
Fecha de última actualización: 23/10/2025
Una vulnerabilidad ha sido encontrada en code-projects Water Billing System 1.0 y clasificada como crítica. Esto afecta a una parte desconocida del archivo /addbill.php. La manipulación del argumento owners_id conduce a la inyección SQL. Es posible iniciar el ataque de forma remota. La explotación ha sido divulgada al público y puede utilizarse. A esta vulnerabilidad se le asignó el identificador VDB-248949.
-
Vulnerabilidad en code-projects Library Management System 2.0 (CVE-2023-7111)
Severidad: MEDIA
Fecha de publicación: 26/12/2023
Fecha de última actualización: 23/10/2025
Una vulnerabilidad fue encontrada en code-projects Library Management System 2.0 y clasificada como crítica. Una función desconocida del archivo index.php es afectada por esta vulnerabilidad. La manipulación del argumento category conduce a la inyección de SQL. Es posible lanzar el ataque de forma remota. La explotación ha sido divulgada al público y puede utilizarse. VDB-249006 es el identificador asignado a esta vulnerabilidad.
-
Vulnerabilidad en code-projects E-Commerce Site 1.0 (CVE-2023-7124)
Severidad: MEDIA
Fecha de publicación: 28/12/2023
Fecha de última actualización: 23/10/2025
Una vulnerabilidad clasificada como problemática fue encontrada en code-projects E-Commerce Site 1.0. Una función desconocida del archivo search.php es afectada por esta vulnerabilidad. La manipulación del argumento palabra clave con la entrada conduce a cross site scripting. Es posible lanzar el ataque de forma remota. La explotación ha sido divulgada al público y puede utilizarse. El identificador de esta vulnerabilidad es VDB-249096.
-
Vulnerabilidad en code-projects Online Faculty Clearance 1.0 (CVE-2024-0461)
Severidad: MEDIA
Fecha de publicación: 12/01/2024
Fecha de última actualización: 23/10/2025
Se encontró una vulnerabilidad en code-projects Online Faculty Clearance 1.0. Ha sido clasificada como crítica. Una función desconocida del archivo deactivate.php del componente HTTP POST Request Handler es afectada por esta vulnerabilidad. La manipulación del argumento haydi conduce a la inyección de SQL. Es posible lanzar el ataque de forma remota. La explotación ha sido divulgada al público y puede utilizarse. VDB-250566 es el identificador asignado a esta vulnerabilidad.
-
Vulnerabilidad en code-projects Online Faculty Clearance 1.0 (CVE-2024-0462)
Severidad: MEDIA
Fecha de publicación: 12/01/2024
Fecha de última actualización: 23/10/2025
Se encontró una vulnerabilidad en code-projects Online Faculty Clearance 1.0. Ha sido declarada crítica. Una función desconocida del archivo /production/designee_view_status.php del componente HTTP POST Request Handler es afectada por esta vulnerabilidad. La manipulación del argumento haydi conduce a la inyección de SQL. El ataque se puede lanzar de forma remota. La explotación ha sido divulgada al público y puede utilizarse. El identificador asociado de esta vulnerabilidad es VDB-250567.
-
Vulnerabilidad en code-projects Online Faculty Clearance 1.0 (CVE-2024-0463)
Severidad: MEDIA
Fecha de publicación: 12/01/2024
Fecha de última actualización: 23/10/2025
Se encontró una vulnerabilidad en los proyectos de código Online Faculty Clearance 1.0. Ha sido calificada como crítica. Una función desconocida del archivo /production/admin_view_info.php del componente HTTP POST Request Handler es afectada por esta vulnerabilidad. La manipulación del argumento haydi conduce a la inyección de SQL. El ataque puede lanzarse de forma remota. La explotación ha sido divulgada al público y puede utilizarse. El identificador de esta vulnerabilidad es VDB-250568.
-
Vulnerabilidad en code-projects Simple Online Hotel Reservation System 1.0 (CVE-2024-0504)
Severidad: BAJA
Fecha de publicación: 13/01/2024
Fecha de última actualización: 23/10/2025
Se ha encontrado una vulnerabilidad en code-projects Simple Online Hotel Reservation System 1.0 y se ha clasificado como problemática. Esta vulnerabilidad afecta a un código desconocido del archivo add_reserve.php del componente Make a Reservation Page. La manipulación del argumento Firstname/Lastname con la entrada conduce a cross site scripting. El ataque se puede iniciar de forma remota. La explotación ha sido divulgada al público y puede utilizarse. VDB-250618 es el identificador asignado a esta vulnerabilidad.
-
Vulnerabilidad en code-projects E-Commerce Website 1.0 (CVE-2023-7105)
Severidad: MEDIA
Fecha de publicación: 29/02/2024
Fecha de última actualización: 23/10/2025
Se encontró una vulnerabilidad en code-projects E-Commerce Website 1.0. Ha sido clasificada como crítica. Una función desconocida del archivo index_search.php es afectada por esta vulnerabilidad. La manipulación de la búsqueda de argumentos conduce a la inyección de SQL. Es posible lanzar el ataque de forma remota. El exploit ha sido divulgado al público y puede utilizarse. El identificador de esta vulnerabilidad es VDB-249000.
-
Vulnerabilidad en code-projects E-Commerce Website 1.0 (CVE-2023-7106)
Severidad: MEDIA
Fecha de publicación: 29/02/2024
Fecha de última actualización: 23/10/2025
Se encontró una vulnerabilidad en code-projects E-Commerce Website 1.0. Ha sido declarada crítica. Una funcionalidad desconocida del archivo product_details.php?prod_id=11 es afectada por esta vulnerabilidad. La manipulación del argumento prod_id conduce a la inyección de SQL. El ataque se puede lanzar de forma remota. El exploit ha sido divulgado al público y puede utilizarse. A esta vulnerabilidad se le asignó el identificador VDB-249001.
-
Vulnerabilidad en code-projects E-Commerce Website 1.0 (CVE-2023-7107)
Severidad: ALTA
Fecha de publicación: 29/02/2024
Fecha de última actualización: 23/10/2025
Se encontró una vulnerabilidad en code-projects E-Commerce Website 1.0. Ha sido calificada como crítica. Una función desconocida del archivo user_signup.php es afectada por esta vulnerabilidad. La manipulación del argumento nombre/segundo nombre/correo electrónico/dirección/contacto/nombre de usuario conduce a la inyección de SQL. El ataque puede lanzarse de forma remota. VDB-249002 es el identificador asignado a esta vulnerabilidad.
-
Vulnerabilidad en code-projects E-Commerce Website 1.0 (CVE-2023-7108)
Severidad: MEDIA
Fecha de publicación: 29/02/2024
Fecha de última actualización: 23/10/2025
Una vulnerabilidad ha sido encontrada en code-projects E-Commerce Website 1.0 y clasificada como problemática. Esto afecta a una parte desconocida del archivo user_signup.php. La manipulación del argumento nombre con la entrada conduce a Cross-Site Scripting. Es posible iniciar el ataque de forma remota. El exploit ha sido divulgado al público y puede utilizarse. El identificador asociado de esta vulnerabilidad es VDB-249003.
-
Vulnerabilidad en code-projects Library Management System 2.0 (CVE-2023-7109)
Severidad: ALTA
Fecha de publicación: 29/02/2024
Fecha de última actualización: 23/10/2025
Una vulnerabilidad fue encontrada en code-projects Library Management System 2.0 y clasificada como crítica. Esta vulnerabilidad afecta a un código desconocido del archivo /admin/login.php. La manipulación del argumento nombre de usuario conduce a la inyección de SQL. El ataque se puede iniciar de forma remota. El exploit ha sido divulgado al público y puede utilizarse. El identificador de esta vulnerabilidad es VDB-249004.
-
Vulnerabilidad en code-projects Library Management System 2.0 (CVE-2023-7110)
Severidad: ALTA
Fecha de publicación: 29/02/2024
Fecha de última actualización: 23/10/2025
Una vulnerabilidad clasificada como crítica fue encontrada en code-projects Library Management System 2.0. Este problema afecta un procesamiento desconocido del archivo login.php. La manipulación del argumento estudiante conduce a la inyección SQL. El ataque puede iniciarse de forma remota. El exploit ha sido divulgado al público y puede utilizarse. A esta vulnerabilidad se le asignó el identificador VDB-249005.
-
Vulnerabilidad en Code-projects Scholars Tracking System 1.0 (CVE-2024-24098)
Severidad: ALTA
Fecha de publicación: 05/03/2024
Fecha de última actualización: 23/10/2025
Code-projects Scholars Tracking System 1.0 es vulnerable a la inyección SQL a través de News Feed.
-
Vulnerabilidad en iOS y iPadOS (CVE-2024-23296)
Severidad: ALTA
Fecha de publicación: 05/03/2024
Fecha de última actualización: 23/10/2025
Se solucionó un problema de corrupción de memoria con una validación mejorada. Este problema se solucionó en iOS 17.4 y iPadOS 17.4. Un atacante con capacidad arbitraria de lectura y escritura del kernel puede eludir las protecciones de la memoria del kernel. Apple tiene conocimiento de un informe que indica que este problema puede haber sido aprovechado.
-
Vulnerabilidad en SAP NetWeaver Application Server (CVE-2024-34687)
Severidad: MEDIA
Fecha de publicación: 14/05/2024
Fecha de última actualización: 23/10/2025
SAP NetWeaver Application Server para ABAP y la plataforma ABAP no codifican suficientemente las entradas controladas por el usuario, lo que genera una vulnerabilidad de Cross Site Scripting (XSS). Un atacante puede controlar el código que se ejecuta dentro del navegador de un usuario, lo que podría dar como resultado la modificación, la eliminación de datos, incluido el acceso o la eliminación de archivos, o el robo de cookies de sesión que un atacante podría usar para secuestrar la sesión de un usuario. Por lo tanto, esto podría tener un impacto en la confidencialidad, la integridad y la disponibilidad del sistema.
-
Vulnerabilidad en code-projects Online Bus Reservation Site 1.0 (CVE-2024-7311)
Severidad: MEDIA
Fecha de publicación: 31/07/2024
Fecha de última actualización: 23/10/2025
Se ha encontrado una vulnerabilidad code-projects Online Bus Reservation Site 1.0. Se ha calificado como crítica. Este problema afecta a algunos procesos desconocidos del archivo register.php. La manipulación del argumento Email provoca una inyección SQL. El ataque puede iniciarse de forma remota. La vulnerabilidad se ha divulgado al público y puede utilizarse. El identificador asociado a esta vulnerabilidad es VDB-273203.
-
Vulnerabilidad en Online Polling 1.0 (CVE-2024-7637)
Severidad: MEDIA
Fecha de publicación: 12/08/2024
Fecha de última actualización: 23/10/2025
Se encontró una vulnerabilidad en los proyectos de código Online Polling 1.0. Ha sido calificada como crítica. Una función desconocida del archivo Registeracc.php del componente Registration es afectada por esta vulnerabilidad. La manipulación del argumento email conduce a la inyección de SQL. El ataque puede lanzarse de forma remota. El exploit ha sido divulgado al público y puede utilizarse.
-
Vulnerabilidad en Job Portal 1.0 (CVE-2024-7682)
Severidad: MEDIA
Fecha de publicación: 12/08/2024
Fecha de última actualización: 23/10/2025
Se encontró una vulnerabilidad en los proyectos de código Job Portal 1.0. Ha sido calificada como crítica. Este problema afecta un procesamiento desconocido del archivo rw_i_nat.php. La manipulación del argumento id conduce a la inyección de SQL. El ataque puede iniciarse de forma remota. El exploit ha sido divulgado al público y puede utilizarse.
-
Vulnerabilidad en code-projects Job Portal 1.0 (CVE-2024-7808)
Severidad: MEDIA
Fecha de publicación: 15/08/2024
Fecha de última actualización: 23/10/2025
Se encontró una vulnerabilidad en code-projects Job Portal 1.0. Ha sido clasificada como crítica. Una función desconocida del archivo logindbc.php es afectada por esta vulnerabilidad. La manipulación del argumento email conduce a la inyección de SQL. Es posible lanzar el ataque de forma remota. El exploit ha sido divulgado al público y puede utilizarse.
-
Vulnerabilidad en Job Portal 1.0 (CVE-2024-8167)
Severidad: MEDIA
Fecha de publicación: 26/08/2024
Fecha de última actualización: 23/10/2025
Se encontró una vulnerabilidad en los proyectos de código Job Portal 1.0. Ha sido clasificada como crítica. Una función desconocida del archivo /forget.php es afectada por esta vulnerabilidad. La manipulación del argumento email/mobile conduce a la inyección de SQL. Es posible lanzar el ataque de forma remota. El exploit ha sido divulgado al público y puede utilizarse.
-
Vulnerabilidad en Online Bus Reservation Site 1.0 (CVE-2024-8168)
Severidad: MEDIA
Fecha de publicación: 26/08/2024
Fecha de última actualización: 23/10/2025
Se encontró una vulnerabilidad en los proyectos de código Online Bus Reservation Site 1.0. Ha sido declarada crítica. Una función desconocida del archivo login.php es afectada por esta vulnerabilidad. La manipulación del argumento Nombre de usuario conduce a la inyección SQL. El ataque se puede lanzar de forma remota. El exploit ha sido divulgado al público y puede utilizarse.
-
Vulnerabilidad en Online Quiz Site 1.0 (CVE-2024-8169)
Severidad: MEDIA
Fecha de publicación: 26/08/2024
Fecha de última actualización: 23/10/2025
Se encontró una vulnerabilidad en los proyectos de código Online Quiz Site 1.0. Ha sido calificada como crítica. Una función desconocida del archivo signupuser.php es afectada por esta vulnerabilidad. La manipulación del argumento lid conduce a la inyección de SQL. El ataque puede lanzarse de forma remota. El exploit ha sido divulgado al público y puede utilizarse.
-
Vulnerabilidad en Online Quiz Site 1.0 (CVE-2024-8218)
Severidad: MEDIA
Fecha de publicación: 27/08/2024
Fecha de última actualización: 23/10/2025
Una vulnerabilidad fue encontrada en los proyectos de código Online Quiz Site 1.0 y clasificada como crítica. Este problema afecta un procesamiento desconocido del archivo index.php. La manipulación del argumento loginid conduce a la inyección de SQL. El ataque puede iniciarse de forma remota. El exploit ha sido divulgado al público y puede utilizarse.
-
Vulnerabilidad en Responsive Hotel Site 1.0 (CVE-2024-8219)
Severidad: MEDIA
Fecha de publicación: 27/08/2024
Fecha de última actualización: 23/10/2025
Se encontró una vulnerabilidad en los proyectos de código Responsive Hotel Site 1.0. Ha sido clasificada como crítica. Una función desconocida del archivo index.php es afectada por esta vulnerabilidad. La manipulación del argumento nombre/teléfono/correo electrónico conduce a la inyección de SQL. Es posible lanzar el ataque de forma remota. El exploit ha sido divulgado al público y puede utilizarse.
-
Vulnerabilidad en code-projects Hospital Management System 1.0 (CVE-2024-8368)
Severidad: MEDIA
Fecha de publicación: 01/09/2024
Fecha de última actualización: 23/10/2025
Se ha encontrado una vulnerabilidad en code-projects Hospital Management System 1.0. Se ha calificado como crítica. Este problema afecta a una funcionalidad desconocida del archivo index.php del componente Login. La manipulación del argumento username provoca una inyección SQL. El ataque puede ejecutarse de forma remota. El exploit se ha hecho público y puede utilizarse.
-
Vulnerabilidad en code-projects Hospital Management System 1.0 (CVE-2024-8569)
Severidad: MEDIA
Fecha de publicación: 08/09/2024
Fecha de última actualización: 23/10/2025
Se ha encontrado una vulnerabilidad en code-projects Hospital Management System 1.0 y se ha clasificado como crítica. Esta vulnerabilidad afecta a una funcionalidad desconocida del archivo user-login.php. La manipulación del argumento username conduce a una inyección SQL. El ataque puede ejecutarse de forma remota. El exploit ha sido divulgado al público y puede utilizarse.
-
Vulnerabilidad en code-projects Hospital Management System 1.0 (CVE-2024-8944)
Severidad: MEDIA
Fecha de publicación: 17/09/2024
Fecha de última actualización: 23/10/2025
Se ha encontrado una vulnerabilidad clasificada como crítica en code-projects Hospital Management System 1.0. Afecta a una parte desconocida del archivo check_availability.php. La manipulación del argumento email provoca una inyección SQL. Es posible iniciar el ataque de forma remota. El exploit ha sido divulgado al público y puede ser utilizado.
-
Vulnerabilidad en code-projects Online Quiz Site 1.0 (CVE-2024-9009)
Severidad: MEDIA
Fecha de publicación: 20/09/2024
Fecha de última actualización: 23/10/2025
Se ha encontrado una vulnerabilidad clasificada como crítica en code-projects Online Quiz Site 1.0. Este problema afecta a algunos procesos desconocidos del archivo showtest.php. La manipulación del argumento subid provoca una inyección SQL. El ataque puede iniciarse de forma remota. El exploit se ha hecho público y puede utilizarse.
-
Vulnerabilidad en code-projects Blood Bank Management System 1.0 (CVE-2024-9986)
Severidad: MEDIA
Fecha de publicación: 15/10/2024
Fecha de última actualización: 23/10/2025
Se ha encontrado una vulnerabilidad en code-projects Blood Bank Management System 1.0. Se ha calificado como crítica. Este problema afecta a algunos procesos desconocidos del archivo member_register.php. La manipulación del argumento fullname/username/password/email conduce a una inyección SQL. El ataque puede iniciarse de forma remota. El exploit se ha hecho público y puede utilizarse. El aviso inicial para investigadores solo menciona el parámetro "password" que se verá afectado. Pero se debe asumir que también se verán afectados otros parámetros.
-
Vulnerabilidad en code-projects Hospital Management System 1.0 (CVE-2024-10169)
Severidad: MEDIA
Fecha de publicación: 20/10/2024
Fecha de última actualización: 23/10/2025
Se ha encontrado una vulnerabilidad clasificada como crítica en code-projects Hospital Management System 1.0. Esta vulnerabilidad afecta al código desconocido del archivo change-password.php. La manipulación del argumento cpass conduce a una inyección SQL. El ataque puede iniciarse de forma remota. El exploit ha sido divulgado al público y puede utilizarse.
-
Vulnerabilidad en code-projects Hospital Management System 1.0 (CVE-2024-10170)
Severidad: MEDIA
Fecha de publicación: 20/10/2024
Fecha de última actualización: 23/10/2025
Se ha encontrado una vulnerabilidad clasificada como crítica en code-projects Hospital Management System 1.0. Este problema afecta a algunos procesos desconocidos del archivo get_doctor.php. La manipulación del argumento specilizationid conduce a una inyección SQL. El ataque puede iniciarse de forma remota. El exploit se ha hecho público y puede utilizarse.
-
Vulnerabilidad en code-projects Hospital Management System 1.0 (CVE-2024-10350)
Severidad: MEDIA
Fecha de publicación: 24/10/2024
Fecha de última actualización: 23/10/2025
Se ha encontrado una vulnerabilidad en code-projects Hospital Management System 1.0. Se ha declarado como crítica. Esta vulnerabilidad afecta al código desconocido del archivo /admin/add-doctor.php. La manipulación del argumento docname conduce a una inyección SQL. El ataque puede iniciarse de forma remota. El exploit se ha hecho público y puede utilizarse.
-
Vulnerabilidad en code-projects Blood Bank Management (CVE-2024-10408)
Severidad: MEDIA
Fecha de publicación: 27/10/2024
Fecha de última actualización: 23/10/2025
Se ha encontrado una vulnerabilidad en code-projects Blood Bank Management hasta la versión 1.0 y se ha clasificado como crítica. Esta vulnerabilidad afecta al código desconocido del archivo /abs.php. La manipulación de la búsqueda de argumentos conduce a una inyección SQL. El ataque puede iniciarse de forma remota. El exploit ha sido divulgado al público y puede utilizarse.
-
Vulnerabilidad en code-projects Blood Bank Management 1.0 (CVE-2024-10409)
Severidad: MEDIA
Fecha de publicación: 27/10/2024
Fecha de última actualización: 23/10/2025
Se ha encontrado una vulnerabilidad en code-projects Blood Bank Management 1.0 y se ha clasificado como crítica. Este problema afecta a algunos procesos desconocidos del archivo /file/accept.php. La manipulación del argumento reqid conduce a una inyección SQL. El ataque puede iniciarse de forma remota. El exploit se ha hecho público y puede utilizarse.
-
Vulnerabilidad en code-projects Blood Bank Management System 1.0 (CVE-2024-10415)
Severidad: MEDIA
Fecha de publicación: 27/10/2024
Fecha de última actualización: 23/10/2025
Se ha encontrado una vulnerabilidad en code-projects Blood Bank Management System 1.0 y se ha clasificado como crítica. Esta vulnerabilidad afecta al código desconocido del archivo /file/accept.php. La manipulación del argumento reqid conduce a una inyección SQL. El ataque puede iniciarse de forma remota. El exploit ha sido divulgado al público y puede utilizarse.
-
Vulnerabilidad en code-projects Blood Bank Management System 1.0 (CVE-2024-10416)
Severidad: MEDIA
Fecha de publicación: 27/10/2024
Fecha de última actualización: 23/10/2025
Se ha encontrado una vulnerabilidad en code-projects Blood Bank Management System 1.0 y se ha clasificado como crítica. Este problema afecta a algunos procesos desconocidos del archivo /file/cancel.php. La manipulación del argumento reqid conduce a una inyección SQL. El ataque puede iniciarse de forma remota. El exploit se ha hecho público y puede utilizarse.
-
Vulnerabilidad en code-projects Blood Bank Management System 1.0 (CVE-2024-10417)
Severidad: MEDIA
Fecha de publicación: 27/10/2024
Fecha de última actualización: 23/10/2025
Se ha encontrado una vulnerabilidad en code-projects Blood Bank Management System 1.0. Se ha clasificado como crítica. Se ve afectada una función desconocida del archivo /file/delete.php. La manipulación del argumento bid provoca una inyección SQL. Es posible lanzar el ataque de forma remota. El exploit se ha hecho público y puede utilizarse.
-
Vulnerabilidad en code-projects Blood Bank Management System 1.0 (CVE-2024-10418)
Severidad: MEDIA
Fecha de publicación: 27/10/2024
Fecha de última actualización: 23/10/2025
Se ha encontrado una vulnerabilidad en code-projects Blood Bank Management System 1.0. Se ha declarado como crítica. Esta vulnerabilidad afecta a una funcionalidad desconocida del archivo /file/infoAdd.php. La manipulación del argumento bg conduce a una inyección SQL. El ataque se puede ejecutar de forma remota. El exploit se ha hecho público y puede utilizarse.
-
Vulnerabilidad en code-projects Blood Bank Management System 1.0 (CVE-2024-10419)
Severidad: MEDIA
Fecha de publicación: 27/10/2024
Fecha de última actualización: 23/10/2025
Se ha encontrado una vulnerabilidad en code-projects Blood Bank Management System 1.0. Se ha calificado como problemática. Este problema afecta a una funcionalidad desconocida del archivo /bloodrequest.php. La manipulación del argumento msg conduce a Cross Site Scripting. El ataque puede ejecutarse de forma remota. El exploit se ha hecho público y puede utilizarse.
-
Vulnerabilidad en code-projects Blood Bank Management System 1.0 (CVE-2024-10448)
Severidad: MEDIA
Fecha de publicación: 28/10/2024
Fecha de última actualización: 23/10/2025
Se ha encontrado una vulnerabilidad clasificada como problemática en code-projects Blood Bank Management System 1.0. Este problema afecta a algunas funciones desconocidas del archivo /file/delete.php. La manipulación del argumento bid conduce a cross-site request forgery. El ataque puede ejecutarse de forma remota. El exploit se ha hecho público y puede utilizarse. También pueden verse afectados otros endpoints.
-
Vulnerabilidad en Blood Bank System 1.0 (CVE-2024-10506)
Severidad: MEDIA
Fecha de publicación: 30/10/2024
Fecha de última actualización: 23/10/2025
Se ha encontrado una vulnerabilidad clasificada como crítica en el código de proyectos Blood Bank System 1.0. Afecta a una parte desconocida del archivo /admin/blood/update/B-.php. La manipulación del argumento Bloodname provoca una inyección SQL. Es posible iniciar el ataque de forma remota. El exploit ha sido divulgado al público y puede ser utilizado.
-
Vulnerabilidad en code-projects Blood Bank Management System 1.0 (CVE-2024-10557)
Severidad: MEDIA
Fecha de publicación: 31/10/2024
Fecha de última actualización: 23/10/2025
Se ha encontrado una vulnerabilidad en code-projects Blood Bank Management System 1.0 y se ha clasificado como problemática. Esta vulnerabilidad afecta a una funcionalidad desconocida del archivo /file/updateprofile.php. La manipulación conduce a cross-site request forgery. El ataque se puede lanzar de forma remota. El exploit se ha hecho público y puede utilizarse.
-
Vulnerabilidad en code-projects Blood Bank Management System 1.0 (CVE-2024-10605)
Severidad: MEDIA
Fecha de publicación: 01/11/2024
Fecha de última actualización: 23/10/2025
Se ha encontrado una vulnerabilidad en code-projects Blood Bank Management System 1.0. Se ha clasificado como problemática. Afecta a una parte desconocida del archivo /file/request.php. La manipulación conduce a cross-site request forgery. Es posible iniciar el ataque de forma remota. El exploit se ha hecho público y puede utilizarse.
-
Vulnerabilidad en code-projects Simple Car Rental System 1.0 (CVE-2024-10702)
Severidad: MEDIA
Fecha de publicación: 02/11/2024
Fecha de última actualización: 23/10/2025
Se ha encontrado una vulnerabilidad clasificada como crítica en code-projects Simple Car Rental System 1.0. Se ve afectada una función desconocida del archivo /signup.php. La manipulación del argumento fname provoca una inyección SQL. Es posible lanzar el ataque de forma remota. El exploit ha sido divulgado al público y puede ser utilizado.
-
Vulnerabilidad en code-projects Simple Car Rental System 1.0 (CVE-2024-11632)
Severidad: MEDIA
Fecha de publicación: 23/11/2024
Fecha de última actualización: 23/10/2025
Se ha encontrado una vulnerabilidad en code-projects Simple Car Rental System 1.0. Se ha clasificado como crítica. Se ve afectada una función desconocida del archivo /book_car.php. La manipulación del argumento fname/id_no/gender/email/phone/location provoca una inyección SQL. Es posible lanzar el ataque de forma remota. El exploit se ha hecho público y puede utilizarse. El aviso inicial para investigadores solo menciona que el parámetro "fname" se verá afectado. Un análisis posterior indica que también podrían verse afectados otros argumentos.
-
Vulnerabilidad en code-projects Simple Car Rental System 1.0 (CVE-2024-11962)
Severidad: MEDIA
Fecha de publicación: 28/11/2024
Fecha de última actualización: 23/10/2025
Se ha encontrado una vulnerabilidad clasificada como crítica en code-projects Simple Car Rental System 1.0. Esta vulnerabilidad afecta a una funcionalidad desconocida del archivo /login.php. La manipulación del argumento uname conduce a una inyección SQL. El ataque puede ejecutarse de forma remota. El exploit ha sido divulgado al público y puede utilizarse.
-
Vulnerabilidad en code-projects Responsive Hotel Site 1.0 (CVE-2024-11963)
Severidad: MEDIA
Fecha de publicación: 28/11/2024
Fecha de última actualización: 23/10/2025
Se ha encontrado una vulnerabilidad clasificada como crítica en code-projects Responsive Hotel Site 1.0. Este problema afecta a una funcionalidad desconocida del archivo /admin/room.php. La manipulación del argumento troom provoca una inyección SQL. El ataque puede ejecutarse de forma remota. El exploit se ha hecho público y puede utilizarse.
-
Vulnerabilidad en code-projects Online Notice Board (CVE-2024-12233)
Severidad: MEDIA
Fecha de publicación: 05/12/2024
Fecha de última actualización: 23/10/2025
Se ha encontrado una vulnerabilidad en code-projects Online Notice Board hasta la versión 1.0 y se ha clasificado como crítica. Este problema afecta a algunos procesos desconocidos del archivo /registration.php del componente Profile Picture Handler. La manipulación del argumento img provoca una carga sin restricciones. El ataque puede iniciarse de forma remota. El exploit ha sido divulgado al público y puede utilizarse.
-
Vulnerabilidad en code-projects Hostel Management Site 1.0 (CVE-2024-12790)
Severidad: MEDIA
Fecha de publicación: 19/12/2024
Fecha de última actualización: 23/10/2025
Se ha encontrado una vulnerabilidad en code-projects Hostel Management Site 1.0. Se ha declarado como problemática. Esta vulnerabilidad afecta al código desconocido del archivo room-details.php. La manipulación conduce a cross site scripting. El ataque puede iniciarse de forma remota. El exploit se ha hecho público y puede utilizarse.
-
Vulnerabilidad en code-projects Hospital Management System 1.0 (CVE-2024-12969)
Severidad: MEDIA
Fecha de publicación: 26/12/2024
Fecha de última actualización: 23/10/2025
Se ha encontrado una vulnerabilidad clasificada como crítica en code-projects Hospital Management System 1.0. Este problema afecta a una funcionalidad desconocida del archivo /admin/index.php del componente Login. La manipulación del argumento nombre de usuario/contraseña conduce a una inyección SQL. El ataque puede ejecutarse de forma remota. El exploit ha sido divulgado al público y puede utilizarse.
-
Vulnerabilidad en code-projects Hospital Management System 1.0 (CVE-2024-12983)
Severidad: MEDIA
Fecha de publicación: 27/12/2024
Fecha de última actualización: 23/10/2025
Se ha encontrado una vulnerabilidad clasificada como problemática en code-projects Hospital Management System 1.0. Afecta a una parte desconocida del archivo /hospital/hms/admin/manage-doctors.php del componente Edit Doctor Details Page. La manipulación del argumento Doctor Name provoca cross site scripting. Es posible iniciar el ataque de forma remota. El exploit se ha hecho público y puede utilizarse. También pueden verse afectados otros parámetros.
-
Vulnerabilidad en code-projects Online Car Rental System 1.0 (CVE-2024-12998)
Severidad: MEDIA
Fecha de publicación: 28/12/2024
Fecha de última actualización: 23/10/2025
En code-projects Online Car Rental System 1.0 se ha encontrado una vulnerabilidad clasificada como problemática. Afecta a una parte desconocida del archivo /index.php del componente GET Parameter Handler. La manipulación provoca cross site scripting. Es posible iniciar el ataque de forma remota. El exploit se ha hecho público y puede utilizarse.
-
Vulnerabilidad en code-projects Responsive Hotel Site 1.0 (CVE-2024-13008)
Severidad: MEDIA
Fecha de publicación: 29/12/2024
Fecha de última actualización: 23/10/2025
Se ha encontrado una vulnerabilidad en code-projects Responsive Hotel Site 1.0 y se ha clasificado como crítica. Esta vulnerabilidad afecta a una funcionalidad desconocida del archivo /admin/newsletter.php. La manipulación del argumento eid conduce a una inyección SQL. El ataque se puede ejecutar de forma remota. El exploit se ha hecho público y puede utilizarse.
-
Vulnerabilidad en code-projects Hostel Management System 1.0 (CVE-2024-13012)
Severidad: MEDIA
Fecha de publicación: 29/12/2024
Fecha de última actualización: 23/10/2025
Se ha encontrado una vulnerabilidad clasificada como problemática en code-projects Hostel Management System 1.0. Este problema afecta a algunos procesos desconocidos del archivo /admin/registration.php. La manipulación del argumento fname/mname/lname provoca ataques de cross site scripting. El ataque puede iniciarse de forma remota.
-
Vulnerabilidad en code-projects Chat System 1.0 (CVE-2024-13036)
Severidad: MEDIA
Fecha de publicación: 30/12/2024
Fecha de última actualización: 23/10/2025
Se ha encontrado una vulnerabilidad en code-projects Chat System 1.0 y se ha clasificado como crítica. Este problema afecta a algunos procesos desconocidos del archivo /admin/update_room.php. La manipulación del argumento id/name/password provoca una inyección SQL. El ataque puede iniciarse de forma remota. El exploit se ha hecho público y puede utilizarse.
-
Vulnerabilidad en code-projects Travel Management System 1.0 (CVE-2025-0229)
Severidad: MEDIA
Fecha de publicación: 05/01/2025
Fecha de última actualización: 23/10/2025
Se ha encontrado una vulnerabilidad clasificada como crítica en code-projects Travel Management System 1.0. Este problema afecta a algunos procesos desconocidos del archivo /enquiry.php. La manipulación del argumento pid/t1/t2/t3/t4/t5/t6/t7 provoca una inyección SQL. El ataque puede iniciarse de forma remota. El exploit se ha hecho público y puede utilizarse.
-
Vulnerabilidad en code-projects Responsive Hotel Site 1.0 (CVE-2025-0230)
Severidad: MEDIA
Fecha de publicación: 05/01/2025
Fecha de última actualización: 23/10/2025
Se ha encontrado una vulnerabilidad clasificada como crítica en code-projects Responsive Hotel Site 1.0. Se trata de una función desconocida del archivo /admin/print.php. La manipulación del argumento pid provoca una inyección SQL. Es posible lanzar el ataque de forma remota. El exploit ha sido divulgado al público y puede ser utilizado.
-
Vulnerabilidad en code-projects Online Book Shop 1.0 (CVE-2025-0300)
Severidad: MEDIA
Fecha de publicación: 07/01/2025
Fecha de última actualización: 23/10/2025
Se ha encontrado una vulnerabilidad clasificada como crítica en code-projects Online Book Shop 1.0. Esta vulnerabilidad afecta a una funcionalidad desconocida del archivo /subcat.php. La manipulación del argumento cat provoca una inyección SQL. El ataque puede ejecutarse de forma remota. El exploit ha sido divulgado al público y puede utilizarse.
-
Vulnerabilidad en code-projects Online Book Shop 1.0 (CVE-2025-0301)
Severidad: MEDIA
Fecha de publicación: 07/01/2025
Fecha de última actualización: 23/10/2025
Se ha encontrado una vulnerabilidad clasificada como problemática en code-projects Online Book Shop 1.0. Este problema afecta a algunas funciones desconocidas del archivo /subcat.php. La manipulación del argumento catnm provoca cross site scripting. El ataque puede ejecutarse de forma remota. El exploit se ha hecho público y puede utilizarse.
-
Vulnerabilidad en code-projects Online Bike Rental System 1.0 (CVE-2025-0335)
Severidad: MEDIA
Fecha de publicación: 09/01/2025
Fecha de última actualización: 23/10/2025
Se ha encontrado una vulnerabilidad en code-projects Online Bike Rental System 1.0 y se ha clasificado como crítica. Este problema afecta a una funcionalidad desconocida del componente Change Image Handler. La manipulación permite la carga sin restricciones. El ataque puede ejecutarse de forma remota. El exploit se ha hecho público y puede utilizarse. También pueden verse afectados otros endpoints.
-
Vulnerabilidad en code-projects Online Bike Rental 1.0 (CVE-2025-0339)
Severidad: MEDIA
Fecha de publicación: 09/01/2025
Fecha de última actualización: 23/10/2025
Se ha encontrado una vulnerabilidad clasificada como problemática en code-projects Online Bike Rental 1.0. Se ve afectada una función desconocida del archivo /vehical-details.php del componente HTTP GET Request Handler. La manipulación conduce a cross site scripting. Es posible lanzar el ataque de forma remota.
-
Vulnerabilidad en AP NetWeaver AS para ABAP y la plataforma ABAP (CVE-2025-0066)
Severidad: CRÍTICA
Fecha de publicación: 14/01/2025
Fecha de última actualización: 23/10/2025
En determinadas circunstancias, SAP NetWeaver AS para ABAP y la plataforma ABAP (Internet Communication Framework) permite a un atacante acceder a información restringida debido a controles de acceso débiles. Esto puede tener un impacto significativo en la confidencialidad, integridad y disponibilidad de una aplicación.
-
Vulnerabilidad en code-projects Train Ticket Reservation System 1.0 (CVE-2025-0529)
Severidad: MEDIA
Fecha de publicación: 17/01/2025
Fecha de última actualización: 23/10/2025
Se ha encontrado una vulnerabilidad clasificada como crítica en code-projects Train Ticket Reservation System 1.0. Afecta a una parte desconocida del componente Login Form. La manipulación del argumento username provoca un desbordamiento del búfer basado en la pila. Es necesario atacar de forma local. El exploit se ha hecho público y puede utilizarse.
-
Vulnerabilidad en code-projects Chat System 1.0 (CVE-2025-0531)
Severidad: MEDIA
Fecha de publicación: 17/01/2025
Fecha de última actualización: 23/10/2025
Se encontró una vulnerabilidad en code-projects Chat System 1.0 y se clasificó como crítica. Este problema afecta a algunos procesos desconocidos del archivo /user/leaveroom.php. La manipulación del argumento id conduce a una inyección SQL. El ataque puede iniciarse de forma remota. El exploit se ha revelado al público y puede utilizarse.
-
Vulnerabilidad en code-projects Car Rental Management System 1.0 (CVE-2025-0537)
Severidad: MEDIA
Fecha de publicación: 17/01/2025
Fecha de última actualización: 23/10/2025
Se ha encontrado una vulnerabilidad clasificada como problemática en code-projects Car Rental Management System 1.0. Este problema afecta a algunos procesos desconocidos del archivo /admin/manage-pages.php. La manipulación del argumento pgdetails conduce a Cross Site Scripting. El ataque puede iniciarse de forma remota. El exploit ha sido divulgado al público y puede utilizarse.
-
Vulnerabilidad en code-projects Tourism Management System 1.0 (CVE-2025-0538)
Severidad: MEDIA
Fecha de publicación: 17/01/2025
Fecha de última actualización: 23/10/2025
Se ha encontrado una vulnerabilidad clasificada como problemática en code-projects Tourism Management System 1.0. Se ve afectada una función desconocida del archivo /admin/manage-pages.php. La manipulación del argumento pgedetails conduce a Cross Site Scripting. Es posible lanzar el ataque de forma remota. El exploit ha sido divulgado al público y puede ser utilizado.
-
Vulnerabilidad en code-projects Simple Plugins Car Rental Management 1.0 (CVE-2025-0874)
Severidad: MEDIA
Fecha de publicación: 30/01/2025
Fecha de última actualización: 23/10/2025
Se ha encontrado una vulnerabilidad clasificada como crítica en code-projects Simple Plugins Car Rental Management 1.0. Este problema afecta a algunas funciones desconocidas del archivo /admin/approve.php. La manipulación del argumento id provoca una inyección SQL. El ataque puede ejecutarse de forma remota. El exploit se ha hecho público y puede utilizarse.
-
Vulnerabilidad en code-projects Chat System (CVE-2025-0882)
Severidad: MEDIA
Fecha de publicación: 30/01/2025
Fecha de última actualización: 23/10/2025
Se ha encontrado una vulnerabilidad en code-projects Chat System hasta la versión 1.0. Se ha declarado como crítica. Esta vulnerabilidad afecta a una funcionalidad desconocida del archivo /user/addnewmember.php. La manipulación del argumento user provoca una inyección SQL. El ataque se puede ejecutar de forma remota. El exploit se ha hecho público y puede utilizarse.
-
Vulnerabilidad en code-projects Chat System 1.0 (CVE-2025-0967)
Severidad: MEDIA
Fecha de publicación: 02/02/2025
Fecha de última actualización: 23/10/2025
Se ha encontrado una vulnerabilidad en code-projects Chat System 1.0 y se ha clasificado como crítica. Este problema afecta a algunos procesos desconocidos del archivo /user/add_chatroom.php. La manipulación del argumento chatname/chatpass provoca una inyección SQL. El ataque puede iniciarse de forma remota. El exploit se ha hecho público y puede utilizarse.
-
Vulnerabilidad en Code-projects Shopping Portal v1.0 (CVE-2024-57668)
Severidad: ALTA
Fecha de publicación: 06/02/2025
Fecha de última actualización: 23/10/2025
En Code-projects Shopping Portal v1.0, la página insert-product.php tiene una vulnerabilidad de carga de archivos arbitrarios.
-
Vulnerabilidad en cool-admin-java v1.0 (CVE-2024-57409)
Severidad: MEDIA
Fecha de publicación: 10/02/2025
Fecha de última actualización: 23/10/2025
Una vulnerabilidad de cross site scripting (XSS) almacenado en el módulo Lista de parámetros de cool-admin-java v1.0 permite a los atacantes ejecutar scripts web o HTML arbitrarios mediante la inyección de un payload especialmente manipulado en el campo de imágenes de Internet.
-
Vulnerabilidad en SAP BusinessObjects Business Intelligence (CVE-2025-0064)
Severidad: ALTA
Fecha de publicación: 11/02/2025
Fecha de última actualización: 23/10/2025
En determinadas condiciones, la consola de administración central de la plataforma SAP BusinessObjects Business Intelligence permite a un atacante con derechos de administrador generar o recuperar una contraseña secreta, lo que le permite hacerse pasar por cualquier usuario del sistema. Esto tiene un gran impacto en la confidencialidad y la integridad, pero no en la disponibilidad.
-
Vulnerabilidad en SAP NetWeaver Server ABAP (CVE-2025-23193)
Severidad: MEDIA
Fecha de publicación: 11/02/2025
Fecha de última actualización: 23/10/2025
SAP NetWeaver Server ABAP permite que un atacante no autenticado aproveche una vulnerabilidad que hace que el servidor responda de forma diferente en función de la existencia de un usuario específico, lo que podría revelar información confidencial. Este problema no permite la modificación de datos y no afecta a la disponibilidad del servidor.
-
Vulnerabilidad en code-projects Real Estate Property Management System 1.0 (CVE-2025-1171)
Severidad: MEDIA
Fecha de publicación: 11/02/2025
Fecha de última actualización: 23/10/2025
Se ha encontrado una vulnerabilidad clasificada como problemática en code-projects Real Estate Property Management System 1.0. Esta vulnerabilidad afecta a una funcionalidad desconocida del archivo /Admin/CustomerReport.php. La manipulación del argumento Address conduce a Cross Site Scripting. El ataque puede ejecutarse de forma remota. El exploit ha sido divulgado al público y puede utilizarse.
-
Vulnerabilidad en Ianproxy v.0.1 (CVE-2024-57777)
Severidad: MEDIA
Fecha de publicación: 11/02/2025
Fecha de última actualización: 23/10/2025
La vulnerabilidad de Directory Traversal en Ianproxy v.0.1 y anteriores permite que un atacante remoto obtenga información confidencial
-
Vulnerabilidad en hostapd (CVE-2022-37660)
Severidad: MEDIA
Fecha de publicación: 11/02/2025
Fecha de última actualización: 23/10/2025
En hostapd 2.10 y versiones anteriores, el código PKEX permanece activo incluso después de una asociación PKEX exitosa. Un atacante que haya iniciado con éxito claves públicas con otra entidad que usa PKEX en el pasado, podrá subvertir una futura iniciación observando pasivamente las claves públicas, reutilizando el elemento de cifrado Qi y restándolo del mensaje capturado M (X = M - Qi). Esto dará como resultado la clave pública efímera X; el único elemento necesario para subvertir la asociación PKEX.
-
Vulnerabilidad en code-projects Real Estate Property Management System 1.0 (CVE-2025-1197)
Severidad: MEDIA
Fecha de publicación: 12/02/2025
Fecha de última actualización: 23/10/2025
Se ha encontrado una vulnerabilidad en code-projects Real Estate Property Management System 1.0 y se ha clasificado como crítica. Esta vulnerabilidad afecta a una funcionalidad desconocida del archivo /_parse/load_user-profile.php. La manipulación del argumento userhash conduce a una inyección SQL. El ataque se puede ejecutar de forma remota. El exploit se ha hecho público y puede utilizarse.
-
Vulnerabilidad en code-projects Real Estate Property Management System 1.0 (CVE-2025-1374)
Severidad: MEDIA
Fecha de publicación: 17/02/2025
Fecha de última actualización: 23/10/2025
Se ha encontrado una vulnerabilidad clasificada como crítica en code-projects Real Estate Property Management System 1.0. Afecta a una parte desconocida del archivo /search.php. La manipulación del argumento StateName/CityName/AreaName/CatId provoca una inyección SQL. Es posible iniciar el ataque de forma remota. El exploit ha sido divulgado al público y puede ser utilizado.
-
Vulnerabilidad en code-projects Real Estate Property Management System 1.0 (CVE-2025-1576)
Severidad: MEDIA
Fecha de publicación: 23/02/2025
Fecha de última actualización: 23/10/2025
Se ha encontrado una vulnerabilidad clasificada como crítica en code-projects Real Estate Property Management System 1.0. Esta vulnerabilidad afecta a una funcionalidad desconocida del archivo /ajax_state.php. La manipulación del argumento StateName como parte de String provoca una inyección SQL. El ataque se puede ejecutar de forma remota. El exploit se ha hecho público y puede utilizarse.
-
Vulnerabilidad en kernel de Linux (CVE-2022-49661)
Severidad: MEDIA
Fecha de publicación: 26/02/2025
Fecha de última actualización: 23/10/2025
En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: can: gs_usb: gs_usb_open/close(): corrige pérdida de memoria El controlador gs_usb parece sufrir un problema común a muchos controladores de adaptadores USB CAN, ya que realiza usb_alloc_coherent() para asignar una cantidad de bloques de solicitud USB (URB) para RX y luego se basa en usb_kill_anchored_urbs() para liberarlos, pero esto en realidad no los libera. Como resultado, esto puede estar perdiendo memoria DMA que ha sido utilizada por el controlador. Esta confirmación es una adaptación de las técnicas encontradas en el controlador esd_usb2 donde un patrón de diseño similar condujo a una pérdida de memoria. Libera explícitamente los URB RX y su memoria DMA a través de una llamada a usb_free_coherent(). Dado que los URB RX se asignaron en gs_can_open(), los eliminamos en gs_can_close() en lugar de en la función de desconexión como se hizo en esd_usb2. Para obtener más información, consulte 928150fad41b ("can: esd_usb2: reparar pérdida de memoria").
-
Vulnerabilidad en kernel de Linux (CVE-2022-49662)
Severidad: MEDIA
Fecha de publicación: 26/02/2025
Fecha de última actualización: 23/10/2025
En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: ipv6: fix lockdep splat in in6_dump_addrs() As reported by syzbot, we should not use rcu_dereference() when rcu_read_lock() is not held. WARNING: suspicious RCU usage 5.19.0-rc2-syzkaller #0 Not tainted net/ipv6/addrconf.c:5175 suspicious rcu_dereference_check() usage! other info that might help us debug this: rcu_scheduler_active = 2, debug_locks = 1 1 lock held by syz-executor326/3617: #0: ffffffff8d5848e8 (rtnl_mutex){+.+.}-{3:3}, at: netlink_dump+0xae/0xc20 net/netlink/af_netlink.c:2223 stack backtrace: CPU: 0 PID: 3617 Comm: syz-executor326 Not tainted 5.19.0-rc2-syzkaller #0 Hardware name: Google Google Compute Engine/Google Compute Engine, BIOS Google 01/01/2011 Call Trace: __dump_stack lib/dump_stack.c:88 [inline] dump_stack_lvl+0xcd/0x134 lib/dump_stack.c:106 in6_dump_addrs+0x12d1/0x1790 net/ipv6/addrconf.c:5175 inet6_dump_addr+0x9c1/0xb50 net/ipv6/addrconf.c:5300 netlink_dump+0x541/0xc20 net/netlink/af_netlink.c:2275 __netlink_dump_start+0x647/0x900 net/netlink/af_netlink.c:2380 netlink_dump_start include/linux/netlink.h:245 [inline] rtnetlink_rcv_msg+0x73e/0xc90 net/core/rtnetlink.c:6046 netlink_rcv_skb+0x153/0x420 net/netlink/af_netlink.c:2501 netlink_unicast_kernel net/netlink/af_netlink.c:1319 [inline] netlink_unicast+0x543/0x7f0 net/netlink/af_netlink.c:1345 netlink_sendmsg+0x917/0xe10 net/netlink/af_netlink.c:1921 sock_sendmsg_nosec net/socket.c:714 [inline] sock_sendmsg+0xcf/0x120 net/socket.c:734 ____sys_sendmsg+0x6eb/0x810 net/socket.c:2492 ___sys_sendmsg+0xf3/0x170 net/socket.c:2546 __sys_sendmsg net/socket.c:2575 [inline] __do_sys_sendmsg net/socket.c:2584 [inline] __se_sys_sendmsg net/socket.c:2582 [inline] __x64_sys_sendmsg+0x132/0x220 net/socket.c:2582 do_syscall_x64 arch/x86/entry/common.c:50 [inline] do_syscall_64+0x35/0xb0 arch/x86/entry/common.c:80 entry_SYSCALL_64_after_hwframe+0x46/0xb0
-
Vulnerabilidad en kernel de Linux (CVE-2022-49665)
Severidad: MEDIA
Fecha de publicación: 26/02/2025
Fecha de última actualización: 23/10/2025
En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: plataforma/x86: thinkpad_acpi: corrige una pérdida de memoria del recurso MMIO EFCH A diferencia de release_mem_region(), una llamada a release_resource() no libera el recurso, por lo que debe liberarse explícitamente para evitar una pérdida de memoria.
-
Vulnerabilidad en kernel de Linux (CVE-2022-49666)
Severidad: MEDIA
Fecha de publicación: 26/02/2025
Fecha de última actualización: 23/10/2025
En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: powerpc/memhotplug: Add add_pages override for PPC With commit ffa0b64e3be5 ("powerpc: Fix virt_addr_valid() for 64-bit Book3E & 32-bit") the kernel now validate the addr against high_memory value. This results in the below BUG_ON with dax pfns. [ 635.798741][T26531] kernel BUG at mm/page_alloc.c:5521! 1:mon> e cpu 0x1: Vector: 700 (Program Check) at [c000000007287630] pc: c00000000055ed48: free_pages.part.0+0x48/0x110 lr: c00000000053ca70: tlb_finish_mmu+0x80/0xd0 sp: c0000000072878d0 msr: 800000000282b033 current = 0xc00000000afabe00 paca = 0xc00000037ffff300 irqmask: 0x03 irq_happened: 0x05 pid = 26531, comm = 50-landscape-sy kernel BUG at :5521! Linux version 5.19.0-rc3-14659-g4ec05be7c2e1 (kvaneesh@ltc-boston8) (gcc (Ubuntu 9.4.0-1ubuntu1~20.04.1) 9.4.0, GNU ld (GNU Binutils for Ubuntu) 2.34) #625 SMP Thu Jun 23 00:35:43 CDT 2022 1:mon> t [link register ] c00000000053ca70 tlb_finish_mmu+0x80/0xd0 [c0000000072878d0] c00000000053ca54 tlb_finish_mmu+0x64/0xd0 (unreliable) [c000000007287900] c000000000539424 exit_mmap+0xe4/0x2a0 [c0000000072879e0] c00000000019fc1c mmput+0xcc/0x210 [c000000007287a20] c000000000629230 begin_new_exec+0x5e0/0xf40 [c000000007287ae0] c00000000070b3cc load_elf_binary+0x3ac/0x1e00 [c000000007287c10] c000000000627af0 bprm_execve+0x3b0/0xaf0 [c000000007287cd0] c000000000628414 do_execveat_common.isra.0+0x1e4/0x310 [c000000007287d80] c00000000062858c sys_execve+0x4c/0x60 [c000000007287db0] c00000000002c1b0 system_call_exception+0x160/0x2c0 [c000000007287e10] c00000000000c53c system_call_common+0xec/0x250 The fix is to make sure we update high_memory on memory hotplug. This is similar to what x86 does in commit 3072e413e305 ("mm/memory_hotplug: introduce add_pages")
-
Vulnerabilidad en kernel de Linux (CVE-2024-57974)
Severidad: MEDIA
Fecha de publicación: 27/02/2025
Fecha de última actualización: 23/10/2025
En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: udp: lidiar con la ejecución entre el cambio de dirección del socket UDP y el rehash Si un socket UDP cambia su dirección local mientras recibe datagramas, como resultado de connect(), hay un período durante el cual una operación de búsqueda podría fallar en encontrarlo, después de que se cambie la dirección pero antes de que se actualicen el hash secundario (puerto y dirección) y el hash de cuatro tuplas (puertos y direcciones locales y remotos). Las cadenas de hash secundarias fueron introducidas por el commit 30fff9231fad ("udp: optimización de bind()") y, como resultado, se necesitó una operación de rehash para hacer que un socket enlazado sea accesible nuevamente después de un connect(). Esta operación fue introducida por el commit 719f835853a9 ("udp: agregar rehash en connect()") que, sin embargo, no es una solución completa: el socket se encontrará una vez que se complete el rehash, pero no mientras esté pendiente. Esto se nota con un servidor socat(1) en modo UDP4-LISTEN y un cliente que le envía datagramas. Después de que el servidor recibe el primer datagrama (cf. _xioopen_ipdgram_listen()), emite un connect() a la dirección del remitente, para establecer un flujo dirigido. Ahora, si el cliente, que se ejecuta en un subproceso de CPU diferente, envía un datagrama (posterior) mientras el socket del servidor cambia su dirección, pero aún no se vuelve a procesar, esto dará como resultado una búsqueda fallida y un error de puerto inalcanzable entregado al cliente, como se desprende del siguiente reproductor: LEN=$(($(cat /proc/sys/net/core/wmem_default) / 4)) dd if=/dev/urandom bs=1 count=${LEN} of=tmp.in while :; do taskset -c 1 socat UDP4-LISTEN:1337,null-eof OPEN:tmp.out,create,trunc & sleep 0.1 || sleep 1 taskset -c 2 socat OPEN:tmp.in UDP4:localhost:1337,shut-null done donde el cliente eventualmente obtendrá ECONNREFUSED en un write() (normalmente el segundo o tercero de una iteración dada): 2024/11/13 21:28:23 socat[46901] E write(6, 0x556db2e3c000, 8192): Connection denied Este problema se observó por primera vez como una falla poco frecuente en las pruebas de Podman que verificaban la funcionalidad de UDP mientras se usaba pasta(1) para conectar el espacio de nombres de red del contenedor, lo que nos lleva a un reproductor con el error de búsqueda que resulta en un paquete ICMP en un dispositivo tap: LOCAL_ADDR="$(ip -j -4 addr show|jq -rM '.[] | .addr_info[0] | select(.scope == "global").local')" while :; do ./pasta --config-net -p pasta.pcap -u 1337 socat UDP4-LISTEN:1337,null-eof OPEN:tmp.out,create,trunc & sleep 0.2 || sleep 1 socat OPEN:tmp.in UDP4:${LOCAL_ADDR}:1337,shut-null wait cmp tmp.in tmp.out done Once this fails: tmp.in tmp.out differ: char 8193, line 29 we can finally have a look at what's going on: $ tshark -r pasta.pcap 1 0.000000 :: ? ff02::16 ICMPv6 110 Multicast Listener Report Message v2 2 0.168690 88.198.0.161 ? 88.198.0.164 UDP 8234 60260 ? 1337 Len=8192 3 0.168767 88.198.0.161 ? 88.198.0.164 UDP 8234 60260 ? 1337 Len=8192 4 0.168806 88.198.0.161 ? 88.198.0.164 UDP 8234 60260 ? 1337 Len=8192 5 0.168827 c6:47:05:8d:dc:04 ? Broadcast ARP 42 Who has 88.198.0.161? Tell 88.198.0.164 6 0.168851 9a:55:9a:55:9a:55 ? c6:47:05:8d:dc:04 ARP 42 88.198.0.161 is at 9a:55:9a:55:9a:55 7 0.168875 88.198.0.161 ? 88.198.0.164 UDP 8234 60260 ? 1337 Len=8192 8 0.168896 88.198.0.164 ? 88.198.0.161 ICMP 590 Destination unreachable (Port unreachable) 9 0.168926 88.198.0.161 ? 88.198.0.164 UDP 8234 60260 ? 1337 Len=8192 10 0.168959 88.198.0.161 ? 88.198.0.164 UDP 8234 60260 ? 1337 Len=8192 11 0.168989 88.198.0.161 ? 88.198.0.164 UDP 4138 60260 ? 1337 Len=4096 12 0.169010 88.198.0.161 ? 88.198.0.164 UDP 42 60260 ? 1337 Len=0 On the third datagram received, the network namespace of the container initiates an ARP lookup to deliver the ICMP message. In another variant of this reproducer, starting the client with: strace -f pasta --config-net -u 1337 socat UDP4-LISTEN:1337,null-eof OPEN:tmp---truncada---
-
Vulnerabilidad en kernel de Linux (CVE-2024-57975)
Severidad: MEDIA
Fecha de publicación: 27/02/2025
Fecha de última actualización: 23/10/2025
En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: btrfs: realizar una depuración de folio adecuada cuando falla run_delalloc_nocow() [ERROR] Con CONFIG_DEBUG_VM establecido, el caso de prueba genérico/476 tiene alguna posibilidad de bloquearse con el siguiente VM_BUG_ON_FOLIO(): BTRFS error (device dm-3): cow_file_range failed, start 1146880 end 1253375 len 106496 ret -28 BTRFS error (device dm-3): run_delalloc_nocow failed, start 1146880 end 1253375 len 106496 ret -28 page: refcount:4 mapcount:0 mapping:00000000592787cc index:0x12 pfn:0x10664 aops:btrfs_aops [btrfs] ino:101 dentry name(?):"f1774" flags: 0x2fffff80004028(uptodate|lru|private|node=0|zone=2|lastcpupid=0xfffff) page dumped because: VM_BUG_ON_FOLIO(!folio_test_locked(folio)) ------------[ cut here ]------------ kernel BUG at mm/page-writeback.c:2992! Internal error: Oops - BUG: 00000000f2000800 [#1] SMP CPU: 2 UID: 0 PID: 3943513 Comm: kworker/u24:15 Tainted: G OE 6.12.0-rc7-custom+ #87 Tainted: [O]=OOT_MODULE, [E]=UNSIGNED_MODULE Hardware name: QEMU KVM Virtual Machine, BIOS unknown 2/2/2022 Workqueue: events_unbound btrfs_async_reclaim_data_space [btrfs] pc : folio_clear_dirty_for_io+0x128/0x258 lr : folio_clear_dirty_for_io+0x128/0x258 Call trace: folio_clear_dirty_for_io+0x128/0x258 btrfs_folio_clamp_clear_dirty+0x80/0xd0 [btrfs] __process_folios_contig+0x154/0x268 [btrfs] extent_clear_unlock_delalloc+0x5c/0x80 [btrfs] run_delalloc_nocow+0x5f8/0x760 [btrfs] btrfs_run_delalloc_range+0xa8/0x220 [btrfs] writepage_delalloc+0x230/0x4c8 [btrfs] extent_writepage+0xb8/0x358 [btrfs] extent_write_cache_pages+0x21c/0x4e8 [btrfs] btrfs_writepages+0x94/0x150 [btrfs] do_writepages+0x74/0x190 filemap_fdatawrite_wbc+0x88/0xc8 start_delalloc_inodes+0x178/0x3a8 [btrfs] btrfs_start_delalloc_roots+0x174/0x280 [btrfs] shrink_delalloc+0x114/0x280 [btrfs] flush_space+0x250/0x2f8 [btrfs] btrfs_async_reclaim_data_space+0x180/0x228 [btrfs] process_one_work+0x164/0x408 worker_thread+0x25c/0x388 kthread+0x100/0x118 ret_from_fork+0x10/0x20 Code: 910a8021 a90363f7 a9046bf9 94012379 (d4210000) ---[ end trace 0000000000000000 ]--- [CAUSE] The first two lines of extra debug messages show the problem is caused by the error handling of run_delalloc_nocow(). E.g. we have the following dirtied range (4K blocksize 4K page size): 0 16K 32K |//////////////////////////////////////| | Pre-allocated | And the range [0, 16K) has a preallocated extent. - Enter run_delalloc_nocow() for range [0, 16K) Which found range [0, 16K) is preallocated, can do the proper NOCOW write. - Enter fallback_to_fow() for range [16K, 32K) Since the range [16K, 32K) is not backed by preallocated extent, we have to go COW. - cow_file_range() failed for range [16K, 32K) So cow_file_range() will do the clean up by clearing folio dirty, unlock the folios. Now the folios in range [16K, 32K) is unlocked. - Enter extent_clear_unlock_delalloc() from run_delalloc_nocow() Which is called with PAGE_START_WRITEBACK to start page writeback. Pero los folios solo se pueden marcar como escritura diferida cuando están correctamente bloqueados, por lo que esto activó VM_BUG_ON_FOLIO(). Además, hay otro error oculto pero común: run_delalloc_nocow() no borra las banderas de folio sucio en su ruta de gestión de errores. Este es el error común compartido entre run_delalloc_nocow() y cow_file_range(). [FIX] - Limpiar el folio sucio para el rango [@start, @cur_offset) Introducir un ayudante, cleanup_dirty_folios(), que encontrará y bloqueará el folio en el rango, limpiará la bandera sucia y comenzará/finalizará la escritura diferida, con el manejo adicional para @locked_folio. - Introducir un ayudante para limpiar el folio sucio, iniciar y finalizar la escritura diferida - Introducir un ayudante para registrar el último final del rango COW fallido Esto es para rastrear qué rango debemos omitir, para evitar el doble desbloqueo. - Omitir el rango COW fallido para el e ---truncado---
-
Vulnerabilidad en kernel de Linux (CVE-2024-57976)
Severidad: MEDIA
Fecha de publicación: 27/02/2025
Fecha de última actualización: 23/10/2025
En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: btrfs: realiza una limpieza de folio adecuada cuando falla cow_file_range() [ERROR] Al probar con la corrección de COW marcada como BUG_ON() (this is involved with the new pin_user_pages*() change, which should not result new out-of-band dirty pages), I hit a crash triggered by the BUG_ON() from hitting COW fixup path. This BUG_ON() happens just after a failed btrfs_run_delalloc_range(): BTRFS error (device dm-2): failed to run delalloc range, root 348 ino 405 folio 65536 submit_bitmap 6-15 start 90112 len 106496: -28 ------------[ cut here ]------------ kernel BUG at fs/btrfs/extent_io.c:1444! Internal error: Oops - BUG: 00000000f2000800 [#1] SMP CPU: 0 UID: 0 PID: 434621 Comm: kworker/u24:8 Tainted: G OE 6.12.0-rc7-custom+ #86 Hardware name: QEMU KVM Virtual Machine, BIOS unknown 2/2/2022 Workqueue: events_unbound btrfs_async_reclaim_data_space [btrfs] pc : extent_writepage_io+0x2d4/0x308 [btrfs] lr : extent_writepage_io+0x2d4/0x308 [btrfs] Call trace: extent_writepage_io+0x2d4/0x308 [btrfs] extent_writepage+0x218/0x330 [btrfs] extent_write_cache_pages+0x1d4/0x4b0 [btrfs] btrfs_writepages+0x94/0x150 [btrfs] do_writepages+0x74/0x190 filemap_fdatawrite_wbc+0x88/0xc8 start_delalloc_inodes+0x180/0x3b0 [btrfs] btrfs_start_delalloc_roots+0x174/0x280 [btrfs] shrink_delalloc+0x114/0x280 [btrfs] flush_space+0x250/0x2f8 [btrfs] btrfs_async_reclaim_data_space+0x180/0x228 [btrfs] process_one_work+0x164/0x408 worker_thread+0x25c/0x388 kthread+0x100/0x118 ret_from_fork+0x10/0x20 Code: aa1403e1 9402f3ef aa1403e0 9402f36f (d4210000) ---[ end trace 0000000000000000 ]--- [CAUSE] That failure is mostly from cow_file_range(), where we can hit -ENOSPC. Although the -ENOSPC is already a bug related to our space reservation code, let's just focus on the error handling. For example, we have the following dirty range [0, 64K) of an inode, with 4K sector size and 4K page size: 0 16K 32K 48K 64K |///////////////////////////////////////| |#######################################| Where |///| means page are still dirty, and |###| means the extent io tree has EXTENT_DELALLOC flag. - Enter extent_writepage() for page 0 - Enter btrfs_run_delalloc_range() for range [0, 64K) - Enter cow_file_range() for range [0, 64K) - Function btrfs_reserve_extent() only reserved one 16K extent So we created extent map and ordered extent for range [0, 16K) 0 16K 32K 48K 64K |////////|//////////////////////////////| |<- OE ->|##############################| And range [0, 16K) has its delalloc flag cleared. But since we haven't yet submit any bio, involved 4 pages are still dirty. - Function btrfs_reserve_extent() returns with -ENOSPC Now we have to run error cleanup, which will clear all EXTENT_DELALLOC* flags and clear the dirty flags for the remaining ranges: 0 16K 32K 48K 64K |////////| | | | | Note that range [0, 16K) still has its pages dirty. - Some time later, writeback is triggered again for the range [0, 16K) since the page range still has dirty flags. - btrfs_run_delalloc_range() will do nothing because there is no EXTENT_DELALLOC flag. - extent_writepage_io() finds page 0 has no ordered flag Which falls into the COW fixup path, triggering the BUG_ON(). Desafortunadamente, este error de gestión de errores se remonta a la introducción de btrfs. Afortunadamente, con el abuso de la corrección de COW, al menos no bloqueará el kernel. [SOLUCIÓN] En lugar de desbloquear inmediatamente la extensión y los folios, mantenemos la extensión y los folios bloqueados hasta que se produzca un error o hasta que finalice todo el rango de deslocalización. Cuando finaliza todo el rango de deslocalización sin errores, simplemente desbloqueamos todo el rango con PAGE_SET_ORDERED (y PAGE_UNLOCK para los casos !keep_locked) ---truncado---
-
Vulnerabilidad en kernel de Linux (CVE-2024-57985)
Severidad: MEDIA
Fecha de publicación: 27/02/2025
Fecha de última actualización: 23/10/2025
En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: firmware: qcom: scm: Limpieza de la variable global '__scm' en caso de fallos en la sonda Si el controlador SCM hace que la sonda falle, no debería dejar asignada la variable global '__scm', porque los usuarios externos de este controlador asumirán que la sonda finalizó correctamente. Por ejemplo, las partes TZMEM ('__scm->mempool') se inicializan más tarde en la sonda, pero los usuarios de esta (__scm_smc_call()) dependen de la variable '__scm'. Esto corrige la excepción teórica del puntero NULL, activada mediante la introducción de un aplazamiento de la sonda en el controlador SCM con seguimiento de llamadas: qcom_tzmem_alloc+0x70/0x1ac (P) qcom_tzmem_alloc+0x64/0x1ac (L) qcom_scm_assign_mem+0x78/0x194 qcom_rmtfs_mem_probe+0x2d4/0x38c platform_probe+0x68/0xc8
-
Vulnerabilidad en kernel de Linux (CVE-2024-57986)
Severidad: MEDIA
Fecha de publicación: 27/02/2025
Fecha de última actualización: 23/10/2025
En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: HID: core: Fix posture that Resolution Multipliers must be in Logical Collections Se descubrió que un informe de 2019 del fuzzer syzbot estaba relacionado con dos errores en el núcleo de HID asociados con Resolution Multipliers. Uno de los errores se solucionó con el commit ea427a222d8b ("HID: core: Fix deadloop in hid_apply_multipler."), pero el otro no se solucionó. Este error surge porque hid_apply_multipler() asume que cada control Resolution Multiplier está contenido en una colección lógica, es decir, no hay forma de que la rutina pueda establecer multiplier_collection en NULL. Esto es a pesar del hecho de que la función comienza con un gran comentario que dice: * "El control Multiplicador de resolución debe estar contenido en la misma * Colección lógica que el control o los controles a los que se aplicará. ... * Si no se define ninguna Colección lógica, el Multiplicador de resolución se asocia con todos los * controles del informe". * Tabla de uso de HID, v1.12, Sección 4.3.1, p30 * * Por lo tanto, busque desde la colección actual hacia arriba hasta que encontremos una * colección lógica... El comentario y el código pasan por alto la posibilidad de que ninguna de las colecciones encontradas pueda ser una Colección lógica. La solución es establecer el puntero multiplier_collection en NULL si la colección encontrada no es una Colección lógica.
-
Vulnerabilidad en kernel de Linux (CVE-2024-57992)
Severidad: MEDIA
Fecha de publicación: 27/02/2025
Fecha de última actualización: 23/10/2025
En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: wifi: wilc1000: anular el registro de wiphy solo si se ha registrado Hay una ruta de error específica en las funciones de sonda en los controladores wilc (tanto sdio como spi) que puede provocar un pánico del kernel, como este, por ejemplo, cuando se usa SPI: No se puede manejar la solicitud de paginación del kernel en la dirección virtual 9f000000 cuando se lee [9f000000] *pgd=00000000 Internal error: Oops: 5 [#1] ARM Modules linked in: wilc1000_spi(+) crc_itu_t crc7 wilc1000 cfg80211 bluetooth ecdh_generic ecc CPU: 0 UID: 0 PID: 106 Comm: modprobe Not tainted 6.13.0-rc3+ #22 Hardware name: Atmel SAMA5 PC is at wiphy_unregister+0x244/0xc40 [cfg80211] LR is at wiphy_unregister+0x1c0/0xc40 [cfg80211] [...] wiphy_unregister [cfg80211] from wilc_netdev_cleanup+0x380/0x494 [wilc1000] wilc_netdev_cleanup [wilc1000] from wilc_bus_probe+0x360/0x834 [wilc1000_spi] wilc_bus_probe [wilc1000_spi] from spi_probe+0x15c/0x1d4 spi_probe from really_probe+0x270/0xb2c really_probe from __driver_probe_device+0x1dc/0x4e8 __driver_probe_device from driver_probe_device+0x5c/0x140 driver_probe_device from __driver_attach+0x220/0x540 __driver_attach from bus_for_each_dev+0x13c/0x1a8 bus_for_each_dev from bus_add_driver+0x2a0/0x6a4 bus_add_driver from driver_register+0x27c/0x51c driver_register from do_one_initcall+0xf8/0x564 do_one_initcall from do_init_module+0x2e4/0x82c do_init_module from load_module+0x59a0/0x70c4 load_module from init_module_from_file+0x100/0x148 init_module_from_file from sys_finit_module+0x2fc/0x924 sys_finit_module from ret_fast_syscall+0x0/0x1c El problema se puede reproducir fácilmente, por ejemplo, al no conectar correctamente un dispositivo wilc a través de SPI (y, por lo tanto, hacer que no responda a los primeros comandos SPI). Se debe a un cambio reciente que desacopla la asignación de wiphy del registro de wiphy, sin embargo, wilc_netdev_cleanup no se ha actualizado en consecuencia, lo que permite que posiblemente llame a la anulación del registro de wiphy en un wiphy que nunca se ha registrado. Corrija este fallo moviendo wiphy_unregister/wiphy_free fuera de wilc_netdev_cleanup y ajustando las rutas de error en ambos controladores
-
Vulnerabilidad en kernel de Linux (CVE-2024-57993)
Severidad: MEDIA
Fecha de publicación: 27/02/2025
Fecha de última actualización: 23/10/2025
En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: HID: hid-thrustmaster: Se corrige la advertencia en thrustmaster_probe agregando una comprobación de endpoint. syzbot ha encontrado una discrepancia de tipo entre una tubería USB y el endpoint de transferencia, que se activa mediante el controlador hid-thrustmaster[1]. Hay una serie de problemas similares que ya se han solucionado [2]. En este caso, como en otros, implementar la comprobación del tipo de endpoint soluciona el problema. [1] https://syzkaller.appspot.com/bug?extid=040e8b3db6a96908d470 [2] https://syzkaller.appspot.com/bug?extid=348331f63b034f89b622
-
Vulnerabilidad en kernel de Linux (CVE-2024-57994)
Severidad: MEDIA
Fecha de publicación: 27/02/2025
Fecha de última actualización: 23/10/2025
En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: ptr_ring: do not block hard interrupts in ptr_ring_resize_multiple() Jakub added a lockdep_assert_no_hardirq() check in __page_pool_put_page() to increase test coverage. syzbot found a splat caused by hard irq blocking in ptr_ring_resize_multiple() [1] As current users of ptr_ring_resize_multiple() do not require hard irqs being masked, replace it to only block BH. Rename helpers to better reflect they are safe against BH only. - ptr_ring_resize_multiple() to ptr_ring_resize_multiple_bh() - skb_array_resize_multiple() to skb_array_resize_multiple_bh() [1] WARNING: CPU: 1 PID: 9150 at net/core/page_pool.c:709 __page_pool_put_page net/core/page_pool.c:709 [inline] WARNING: CPU: 1 PID: 9150 at net/core/page_pool.c:709 page_pool_put_unrefed_netmem+0x157/0xa40 net/core/page_pool.c:780 Modules linked in: CPU: 1 UID: 0 PID: 9150 Comm: syz.1.1052 Not tainted 6.11.0-rc3-syzkaller-00202-gf8669d7b5f5d #0 Hardware name: Google Google Compute Engine/Google Compute Engine, BIOS Google 08/06/2024 RIP: 0010:__page_pool_put_page net/core/page_pool.c:709 [inline] RIP: 0010:page_pool_put_unrefed_netmem+0x157/0xa40 net/core/page_pool.c:780 Code: 74 0e e8 7c aa fb f7 eb 43 e8 75 aa fb f7 eb 3c 65 8b 1d 38 a8 6a 76 31 ff 89 de e8 a3 ae fb f7 85 db 74 0b e8 5a aa fb f7 90 <0f> 0b 90 eb 1d 65 8b 1d 15 a8 6a 76 31 ff 89 de e8 84 ae fb f7 85 RSP: 0018:ffffc9000bda6b58 EFLAGS: 00010083 RAX: ffffffff8997e523 RBX: 0000000000000000 RCX: 0000000000040000 RDX: ffffc9000fbd0000 RSI: 0000000000001842 RDI: 0000000000001843 RBP: 0000000000000000 R08: ffffffff8997df2c R09: 1ffffd40003a000d R10: dffffc0000000000 R11: fffff940003a000e R12: ffffea0001d00040 R13: ffff88802e8a4000 R14: dffffc0000000000 R15: 00000000ffffffff FS: 00007fb7aaf716c0(0000) GS:ffff8880b9300000(0000) knlGS:0000000000000000 CS: 0010 DS: 0000 ES: 0000 CR0: 0000000080050033 CR2: 00007fa15a0d4b72 CR3: 00000000561b0000 CR4: 00000000003506f0 DR0: 0000000000000000 DR1: 0000000000000000 DR2: 0000000000000000 DR3: 0000000000000000 DR6: 00000000fffe0ff0 DR7: 0000000000000400 Call Trace: tun_ptr_free drivers/net/tun.c:617 [inline] __ptr_ring_swap_queue include/linux/ptr_ring.h:571 [inline] ptr_ring_resize_multiple_noprof include/linux/ptr_ring.h:643 [inline] tun_queue_resize drivers/net/tun.c:3694 [inline] tun_device_event+0xaaf/0x1080 drivers/net/tun.c:3714 notifier_call_chain+0x19f/0x3e0 kernel/notifier.c:93 call_netdevice_notifiers_extack net/core/dev.c:2032 [inline] call_netdevice_notifiers net/core/dev.c:2046 [inline] dev_change_tx_queue_len+0x158/0x2a0 net/core/dev.c:9024 do_setlink+0xff6/0x41f0 net/core/rtnetlink.c:2923 rtnl_setlink+0x40d/0x5a0 net/core/rtnetlink.c:3201 rtnetlink_rcv_msg+0x73f/0xcf0 net/core/rtnetlink.c:6647 netlink_rcv_skb+0x1e3/0x430 net/netlink/af_netlink.c:2550
-
Vulnerabilidad en kernel de Linux (CVE-2024-57998)
Severidad: ALTA
Fecha de publicación: 27/02/2025
Fecha de última actualización: 23/10/2025
En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: OPP: agregar comprobación de índice a assert para evitar el desbordamiento de búfer en _read_freq() Pasar el índice freq a la función assert para asegurarnos de que no leemos un freq de la tabla opp->rates[] cuando se llama desde las variantes indexadas: dev_pm_opp_find_freq_exact_indexed() o dev_pm_opp_find_freq_ceil/floor_indexed(). Agregar un parámetro secundario a la función assert, no utilizado para assert_single_clk() y luego agregar assert_clk_index() que verificará el índice del reloj cuando se llame desde las funciones de búsqueda _indexed().
-
Vulnerabilidad en kernel de Linux (CVE-2024-57999)
Severidad: MEDIA
Fecha de publicación: 27/02/2025
Fecha de última actualización: 23/10/2025
En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: powerpc/pseries/iommu: IOMMU marca incorrectamente el rango MMIO en DDW Power Hypervisor puede asignar una ventana MMIO que intersecte con el rango de la ventana DMA dinámica (DDW), que tiene más de 32 bits de direccionamiento. Estas páginas MMIO deben marcarse como reservadas para que IOMMU no asigne búferes DMA en este rango. El código actual no marca estas páginas correctamente, lo que da como resultado que LPAR se ejecute en OOPS durante el arranque. La pila se encuentra en la siguiente ERROR: No se puede manejar el acceso a los datos del kernel en lectura en 0xc00800005cd40000 Faulting instruction address: 0xc00000000005cdac Oops: Kernel access of bad area, sig: 11 [#1] LE PAGE_SIZE=64K MMU=Hash SMP NR_CPUS=2048 NUMA pSeries Modules linked in: af_packet rfkill ibmveth(X) lpfc(+) nvmet_fc nvmet nvme_keyring crct10dif_vpmsum nvme_fc nvme_fabrics nvme_core be2net(+) nvme_auth rtc_generic nfsd auth_rpcgss nfs_acl lockd grace sunrpc fuse configfs ip_tables x_tables xfs libcrc32c dm_service_time ibmvfc(X) scsi_transport_fc vmx_crypto gf128mul crc32c_vpmsum dm_mirror dm_region_hash dm_log dm_multipath dm_mod sd_mod scsi_dh_emc scsi_dh_rdac scsi_dh_alua t10_pi crc64_rocksoft_generic crc64_rocksoft sg crc64 scsi_mod Supported: Yes, External CPU: 8 PID: 241 Comm: kworker/8:1 Kdump: loaded Not tainted 6.4.0-150600.23.14-default #1 SLE15-SP6 b44ee71c81261b9e4bab5e0cde1f2ed891d5359b Hardware name: IBM,9080-M9S POWER9 (raw) 0x4e2103 0xf000005 of:IBM,FW950.B0 (VH950_149) hv:phyp pSeries Workqueue: events work_for_cpu_fn NIP: c00000000005cdac LR: c00000000005e830 CTR: 0000000000000000 REGS: c00001400c9ff770 TRAP: 0300 Not tainted (6.4.0-150600.23.14-default) MSR: 800000000280b033 CR: 24228448 XER: 00000001 CFAR: c00000000005cdd4 DAR: c00800005cd40000 DSISR: 40000000 IRQMASK: 0 GPR00: c00000000005e830 c00001400c9ffa10 c000000001987d00 c00001400c4fe800 GPR04: 0000080000000000 0000000000000001 0000000004000000 0000000000800000 GPR08: 0000000004000000 0000000000000001 c00800005cd40000 ffffffffffffffff GPR12: 0000000084228882 c00000000a4c4f00 0000000000000010 0000080000000000 GPR16: c00001400c4fe800 0000000004000000 0800000000000000 c00000006088b800 GPR20: c00001401a7be980 c00001400eff3800 c000000002a2da68 000000000000002b GPR24: c0000000026793a8 c000000002679368 000000000000002a c0000000026793c8 GPR28: 000008007effffff 0000080000000000 0000000000800000 c00001400c4fe800 NIP [c00000000005cdac] iommu_table_reserve_pages+0xac/0x100 LR [c00000000005e830] iommu_init_table+0x80/0x1e0 Call Trace: [c00001400c9ffa10] [c00000000005e810] iommu_init_table+0x60/0x1e0 (unreliable) [c00001400c9ffa90] [c00000000010356c] iommu_bypass_supported_pSeriesLP+0x9cc/0xe40 [c00001400c9ffc30] [c00000000005c300] dma_iommu_dma_supported+0xf0/0x230 [c00001400c9ffcb0] [c00000000024b0c4] dma_supported+0x44/0x90 [c00001400c9ffcd0] [c00000000024b14c] dma_set_mask+0x3c/0x80 [c00001400c9ffd00] [c0080000555b715c] be_probe+0xc4/0xb90 [be2net] [c00001400c9ffdc0] [c000000000986f3c] local_pci_probe+0x6c/0x110 [c00001400c9ffe40] [c000000000188f28] work_for_cpu_fn+0x38/0x60 [c00001400c9ffe70] [c00000000018e454] process_one_work+0x314/0x620 [c00001400c9fff10] [c00000000018f280] worker_thread+0x2b0/0x620 [c00001400c9fff90] [c00000000019bb18] kthread+0x148/0x150 [c00001400c9fffe0] [c00000000000ded8] start_kernel_thread+0x14/0x18 There are 2 issues in the code 1. El índice es "int" mientras que la dirección es "unsigned long". Esto da como resultado un valor negativo al configurar el mapa de bits. 2. El desplazamiento de DMA se desplaza por página, pero el rango MMIO se usa tal cual (dirección de 64 bits). La dirección MMIO también debe desplazarse por página.
-
Vulnerabilidad en kernel de Linux (CVE-2024-58000)
Severidad: MEDIA
Fecha de publicación: 27/02/2025
Fecha de última actualización: 23/10/2025
En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: io_uring: evitar especulaciones de reg-wait Con *ENTER_EXT_ARG_REG en lugar de pasar un puntero de usuario con argumentos para el bucle de espera, el usuario puede especificar un desplazamiento en una región de memoria preasignada, en cuyo caso [offset, offset + sizeof(io_uring_reg_wait)) se interpretará como el argumento. Como direccionamos una matriz del kernel usando un índice dado por el usuario, sería un tema de tipo especulativo de exploits. Use array_index_nospec() para evitar eso. Asegúrese de no pasar el tamaño completo de la región, sino truncarlo por el desplazamiento máximo permitido considerando el tamaño de la estructura.
-
Vulnerabilidad en kernel de Linux (CVE-2025-21705)
Severidad: MEDIA
Fecha de publicación: 27/02/2025
Fecha de última actualización: 23/10/2025
En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: mptcp: gestionar la desconexión de fastopen correctamente Syzbot pudo desencadenar una corrupción del flujo de datos: ADVERTENCIA: CPU: 0 PID: 9846 at net/mptcp/protocol.c:1024 __mptcp_clean_una+0xddb/0xff0 net/mptcp/protocol.c:1024 Modules linked in: CPU: 0 UID: 0 PID: 9846 Comm: syz-executor351 Not tainted 6.13.0-rc2-syzkaller-00059-g00a5acdbf398 #0 Hardware name: Google Compute Engine/Google Compute Engine, BIOS Google 11/25/2024 RIP: 0010:__mptcp_clean_una+0xddb/0xff0 net/mptcp/protocol.c:1024 Code: fa ff ff 48 8b 4c 24 18 80 e1 07 fe c1 38 c1 0f 8c 8e fa ff ff 48 8b 7c 24 18 e8 e0 db 54 f6 e9 7f fa ff ff e8 e6 80 ee f5 90 <0f> 0b 90 4c 8b 6c 24 40 4d 89 f4 e9 04 f5 ff ff 44 89 f1 80 e1 07 RSP: 0018:ffffc9000c0cf400 EFLAGS: 00010293 RAX: ffffffff8bb0dd5a RBX: ffff888033f5d230 RCX: ffff888059ce8000 RDX: 0000000000000000 RSI: 0000000000000000 RDI: 0000000000000000 RBP: ffffc9000c0cf518 R08: ffffffff8bb0d1dd R09: 1ffff110170c8928 R10: dffffc0000000000 R11: ffffed10170c8929 R12: 0000000000000000 R13: ffff888033f5d220 R14: dffffc0000000000 R15: ffff8880592b8000 FS: 00007f6e866496c0(0000) GS:ffff8880b8600000(0000) knlGS:0000000000000000 CS: 0010 DS: 0000 ES: 0000 CR0: 0000000080050033 CR2: 00007f6e86f491a0 CR3: 00000000310e6000 CR4: 00000000003526f0 DR0: 0000000000000000 DR1: 0000000000000000 DR2: 0000000000000000 DR3: 0000000000000000 DR6: 00000000fffe0ff0 DR7: 0000000000000400 Call Trace: __mptcp_clean_una_wakeup+0x7f/0x2d0 net/mptcp/protocol.c:1074 mptcp_release_cb+0x7cb/0xb30 net/mptcp/protocol.c:3493 release_sock+0x1aa/0x1f0 net/core/sock.c:3640 inet_wait_for_connect net/ipv4/af_inet.c:609 [inline] __inet_stream_connect+0x8bd/0xf30 net/ipv4/af_inet.c:703 mptcp_sendmsg_fastopen+0x2a2/0x530 net/mptcp/protocol.c:1755 mptcp_sendmsg+0x1884/0x1b10 net/mptcp/protocol.c:1830 sock_sendmsg_nosec net/socket.c:711 [inline] __sock_sendmsg+0x1a6/0x270 net/socket.c:726 ____sys_sendmsg+0x52a/0x7e0 net/socket.c:2583 ___sys_sendmsg net/socket.c:2637 [inline] __sys_sendmsg+0x269/0x350 net/socket.c:2669 do_syscall_x64 arch/x86/entry/common.c:52 [inline] do_syscall_64+0xf3/0x230 arch/x86/entry/common.c:83 entry_SYSCALL_64_after_hwframe+0x77/0x7f RIP: 0033:0x7f6e86ebfe69 Code: 28 00 00 00 75 05 48 83 c4 28 c3 e8 b1 1f 00 00 90 48 89 f8 48 89 f7 48 89 d6 48 89 ca 4d 89 c2 4d 89 c8 4c 8b 4c 24 08 0f 05 <48> 3d 01 f0 ff ff 73 01 c3 48 c7 c1 b0 ff ff ff f7 d8 64 89 01 48 RSP: 002b:00007f6e86649168 EFLAGS: 00000246 ORIG_RAX: 000000000000002e RAX: ffffffffffffffda RBX: 00007f6e86f491b8 RCX: 00007f6e86ebfe69 RDX: 0000000030004001 RSI: 0000000020000080 RDI: 0000000000000003 RBP: 00007f6e86f491b0 R08: 00007f6e866496c0 R09: 0000000000000000 R10: 0000000000000000 R11: 0000000000000246 R12: 00007f6e86f491bc R13: 000000000000006e R14: 00007ffe445d9420 R15: 00007ffe445d9508 La causa raíz es la mala gestión de la función de desconexión () generada internamente por el protocolo MPTCP en caso de errores de conexión FASTOPEN. Resuelva el problema aumentando el contador de desconexiones de socket incluso en un caso como ese, para permitir que otros subprocesos que esperan en el mismo bloqueo de socket generen errores correctamente.
-
Vulnerabilidad en kernel de Linux (CVE-2025-21706)
Severidad: MEDIA
Fecha de publicación: 27/02/2025
Fecha de última actualización: 23/10/2025
En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: mptcp: pm: solo se establece fullmesh para el extremo final del subflujo Con el administrador de rutas en el kernel, es posible cambiar el indicador 'fullmesh'. El código en mptcp_pm_nl_fullmesh() espera cambiarlo solo en los puntos finales 'subflow', para recrear más o menos subflujos usando la dirección vinculada. Desafortunadamente, el gancho set_flags() era un poco más permisivo y permitía que los puntos finales 'implícitos' obtuvieran el indicador 'fullmesh' mientras que antes no estaba permitido. Eso es lo que syzbot encontró, lo que activó la siguiente advertencia: ADVERTENCIA: CPU: 0 PID: 6499 at net/mptcp/pm_netlink.c:1496 __mark_subflow_endp_available net/mptcp/pm_netlink.c:1496 [inline] WARNING: CPU: 0 PID: 6499 at net/mptcp/pm_netlink.c:1496 mptcp_pm_nl_fullmesh net/mptcp/pm_netlink.c:1980 [inline] WARNING: CPU: 0 PID: 6499 at net/mptcp/pm_netlink.c:1496 mptcp_nl_set_flags net/mptcp/pm_netlink.c:2003 [inline] WARNING: CPU: 0 PID: 6499 at net/mptcp/pm_netlink.c:1496 mptcp_pm_nl_set_flags+0x974/0xdc0 net/mptcp/pm_netlink.c:2064 Modules linked in: CPU: 0 UID: 0 PID: 6499 Comm: syz.1.413 Not tainted 6.13.0-rc5-syzkaller-00172-gd1bf27c4e176 #0 Hardware name: Google Compute Engine/Google Compute Engine, BIOS Google 09/13/2024 RIP: 0010:__mark_subflow_endp_available net/mptcp/pm_netlink.c:1496 [inline] RIP: 0010:mptcp_pm_nl_fullmesh net/mptcp/pm_netlink.c:1980 [inline] RIP: 0010:mptcp_nl_set_flags net/mptcp/pm_netlink.c:2003 [inline] RIP: 0010:mptcp_pm_nl_set_flags+0x974/0xdc0 net/mptcp/pm_netlink.c:2064 Code: 01 00 00 49 89 c5 e8 fb 45 e8 f5 e9 b8 fc ff ff e8 f1 45 e8 f5 4c 89 f7 be 03 00 00 00 e8 44 1d 0b f9 eb a0 e8 dd 45 e8 f5 90 <0f> 0b 90 e9 17 ff ff ff 89 d9 80 e1 07 38 c1 0f 8c c9 fc ff ff 48 RSP: 0018:ffffc9000d307240 EFLAGS: 00010293 RAX: ffffffff8bb72e03 RBX: 0000000000000000 RCX: ffff88807da88000 RDX: 0000000000000000 RSI: 0000000000000000 RDI: 0000000000000000 RBP: ffffc9000d307430 R08: ffffffff8bb72cf0 R09: 1ffff1100b842a5e R10: dffffc0000000000 R11: ffffed100b842a5f R12: ffff88801e2e5ac0 R13: ffff88805c214800 R14: ffff88805c2152e8 R15: 1ffff1100b842a5d FS: 00005555619f6500(0000) GS:ffff8880b8600000(0000) knlGS:0000000000000000 CS: 0010 DS: 0000 ES: 0000 CR0: 0000000080050033 CR2: 0000000020002840 CR3: 00000000247e6000 CR4: 00000000003526f0 DR0: 0000000000000000 DR1: 0000000000000000 DR2: 0000000000000000 DR3: 0000000000000000 DR6: 00000000fffe0ff0 DR7: 0000000000000400 Call Trace: genl_family_rcv_msg_doit net/netlink/genetlink.c:1115 [inline] genl_family_rcv_msg net/netlink/genetlink.c:1195 [inline] genl_rcv_msg+0xb14/0xec0 net/netlink/genetlink.c:1210 netlink_rcv_skb+0x1e3/0x430 net/netlink/af_netlink.c:2542 genl_rcv+0x28/0x40 net/netlink/genetlink.c:1219 netlink_unicast_kernel net/netlink/af_netlink.c:1321 [inline] netlink_unicast+0x7f6/0x990 net/netlink/af_netlink.c:1347 netlink_sendmsg+0x8e4/0xcb0 net/netlink/af_netlink.c:1891 sock_sendmsg_nosec net/socket.c:711 [inline] __sock_sendmsg+0x221/0x270 net/socket.c:726 ____sys_sendmsg+0x52a/0x7e0 net/socket.c:2583 ___sys_sendmsg net/socket.c:2637 [inline] __sys_sendmsg+0x269/0x350 net/socket.c:2669 do_syscall_x64 arch/x86/entry/common.c:52 [inline] do_syscall_64+0xf3/0x230 arch/x86/entry/common.c:83 entry_SYSCALL_64_after_hwframe+0x77/0x7f RIP: 0033:0x7f5fe8785d29 Code: ff ff c3 66 2e 0f 1f 84 00 00 00 00 00 0f 1f 40 00 48 89 f8 48 89 f7 48 89 d6 48 89 ca 4d 89 c2 4d 89 c8 4c 8b 4c 24 08 0f 05 <48> 3d 01 f0 ff ff 73 01 c3 48 c7 c1 a8 ff ff ff f7 d8 64 89 01 48 RSP: 002b:00007fff571f5558 EFLAGS: 00000246 ORIG_RAX: 000000000000002e RAX: ffffffffffffffda RBX: 00007f5fe8975fa0 RCX: 00007f5fe8785d29 RDX: 0000000000000000 RSI: 0000000020000480 RDI: 0000000000000007 RBP: 00007f5fe8801b08 R08: 0000000000000000 R09: 0000000000000000 R10: 0000000000000000 R11: 0000000000000246 R12: 0000000000000000 R13: 00007f5fe8975fa0 R14: 00007f5fe8975fa0 R15: 000000 ---truncated---
-
Vulnerabilidad en kernel de Linux (CVE-2025-21708)
Severidad: MEDIA
Fecha de publicación: 27/02/2025
Fecha de última actualización: 23/10/2025
En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: net: usb: rtl8150: habilitar la comprobación básica de endpoints Syzkaller informa [1] que ha encontrado un problema común de uso de un tipo de endpoint USB incorrecto durante la etapa de envío de URB. Esto, a su vez, activa una advertencia que se muestra a continuación. Por ahora, habilite la comprobación simple de endpoints (específicamente, los eps masivos y de interrupción, el control de prueba uno no es esencial) para mitigar el problema con vistas a realizar otros cambios cosméticos relacionados más adelante, si son necesarios. [1] Syzkaller report: usb 1-1: BOGUS urb xfer, pipe 3 != type 1 WARNING: CPU: 1 PID: 2586 at drivers/usb/core/urb.c:503 usb_submit_urb+0xe4b/0x1730 driv> Modules linked in: CPU: 1 UID: 0 PID: 2586 Comm: dhcpcd Not tainted 6.11.0-rc4-syzkaller-00069-gfc88bb11617> Hardware name: Google Google Compute Engine/Google Compute Engine, BIOS Google 08/06/2024 RIP: 0010:usb_submit_urb+0xe4b/0x1730 drivers/usb/core/urb.c:503 Code: 84 3c 02 00 00 e8 05 e4 fc fc 4c 89 ef e8 fd 25 d7 fe 45 89 e0 89 e9 4c 89 f2 48 8> RSP: 0018:ffffc9000441f740 EFLAGS: 00010282 RAX: 0000000000000000 RBX: ffff888112487a00 RCX: ffffffff811a99a9 RDX: ffff88810df6ba80 RSI: ffffffff811a99b6 RDI: 0000000000000001 RBP: 0000000000000003 R08: 0000000000000001 R09: 0000000000000000 R10: 0000000000000000 R11: 0000000000000001 R12: 0000000000000001 R13: ffff8881023bf0a8 R14: ffff888112452a20 R15: ffff888112487a7c FS: 00007fc04eea5740(0000) GS:ffff8881f6300000(0000) knlGS:0000000000000000 CS: 0010 DS: 0000 ES: 0000 CR0: 0000000080050033 CR2: 00007f0a1de9f870 CR3: 000000010dbd0000 CR4: 00000000003506f0 DR0: 0000000000000000 DR1: 0000000000000000 DR2: 0000000000000000 DR3: 0000000000000000 DR6: 00000000fffe0ff0 DR7: 0000000000000400 Call Trace: rtl8150_open+0x300/0xe30 drivers/net/usb/rtl8150.c:733 __dev_open+0x2d4/0x4e0 net/core/dev.c:1474 __dev_change_flags+0x561/0x720 net/core/dev.c:8838 dev_change_flags+0x8f/0x160 net/core/dev.c:8910 devinet_ioctl+0x127a/0x1f10 net/ipv4/devinet.c:1177 inet_ioctl+0x3aa/0x3f0 net/ipv4/af_inet.c:1003 sock_do_ioctl+0x116/0x280 net/socket.c:1222 sock_ioctl+0x22e/0x6c0 net/socket.c:1341 vfs_ioctl fs/ioctl.c:51 [inline] __do_sys_ioctl fs/ioctl.c:907 [inline] __se_sys_ioctl fs/ioctl.c:893 [inline] __x64_sys_ioctl+0x193/0x220 fs/ioctl.c:893 do_syscall_x64 arch/x86/entry/common.c:52 [inline] do_syscall_64+0xcd/0x250 arch/x86/entry/common.c:83 entry_SYSCALL_64_after_hwframe+0x77/0x7f RIP: 0033:0x7fc04ef73d49 ... Este cambio no se ha probado en hardware real.
-
Vulnerabilidad en kernel de Linux (CVE-2025-21709)
Severidad: MEDIA
Fecha de publicación: 27/02/2025
Fecha de última actualización: 23/10/2025
En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: kernel: tenga más cuidado con los fallos de dup_mmap() y el registro de uprobe Si una asignación de memoria falla durante dup_mmap(), el árbol de maple puede quedar en un estado inseguro para otros iteradores además de la ruta de salida. Todos los bloqueos se eliminan antes de la llamada a exit_mmap() (en mm/mmap.c), pero se puede llegar al mm_struct incompleto a través de (al menos) el rmap que encuentra los vmas que tienen un puntero de vuelta al mm_struct. Hasta este punto, no ha habido problemas para poder encontrar un mm_struct que solo se haya inicializado parcialmente. Syzbot pudo hacer que el mm_struct incompleto fallara con los cambios de bifurcación recientes, por lo que se ha demostrado que no es seguro usar el mm_struct que no se ha inicializado, como se hace referencia en el enlace a continuación. Aunque 8ac662f5da19f ("fork: avoid inappropriate uprobe access to invalid mm") solucionó el acceso a uprobe, no elimina por completo la carrera. Este parche establece MMF_OOM_SKIP para evitar la iteración de las vmas en el lado oom (aunque es extremadamente improbable que se seleccione como víctima de oom en la ventana de carrera), y establece MMF_UNSTABLE para evitar que otros usuarios potenciales utilicen una mm_struct parcialmente inicializada. Al registrar vmas para uprobe, omite las vmas en un mm que esté marcado como inestable. Modificar una vma en un mm inestable puede causar problemas si el mm no está completamente inicializado.
-
Vulnerabilidad en code-projects Online Ticket Reservation System 1.0 (CVE-2025-2061)
Severidad: MEDIA
Fecha de publicación: 07/03/2025
Fecha de última actualización: 23/10/2025
Se ha encontrado una vulnerabilidad en code-projects Online Ticket Reservation System 1.0. Se ha declarado como problemática. Esta vulnerabilidad afecta al código desconocido del archivo /passenger.php. La manipulación del nombre del argumento provoca cross site scripting. El ataque puede iniciarse de forma remota. Se ha hecho público el exploit y puede que sea utilizado.
-
Vulnerabilidad en Code-projects Online Class and Exam Scheduling System V1.0 (CVE-2025-29429)
Severidad: MEDIA
Fecha de publicación: 17/03/2025
Fecha de última actualización: 23/10/2025
Code-projects Online Class and Exam Scheduling System V1.0 es vulnerable a cross site scripting (XSS) en /pages/program.php a través de los parámetros id, code y name.
-
Vulnerabilidad en Code-projects Online Class and Exam Scheduling System V1.0 (CVE-2025-29430)
Severidad: MEDIA
Fecha de publicación: 17/03/2025
Fecha de última actualización: 23/10/2025
Code-projects Online Class and Exam Scheduling System V1.0 es vulnerable a cross site scripting (XSS) en /pages/room.php a través de los parámetros id y rome.
-
Vulnerabilidad en code-projects Real Estate Property Management System 1.0 (CVE-2025-2384)
Severidad: MEDIA
Fecha de publicación: 17/03/2025
Fecha de última actualización: 23/10/2025
Se encontró una vulnerabilidad clasificada como crítica en code-projects Real Estate Property Management System 1.0. Esta vulnerabilidad afecta a una parte desconocida del archivo /InsertCustomer.php del componente Parameter Handler. La manipulación del argumento txtName/txtAddress/cmbCity/txtEmail/cmbGender/txtBirthDate/txtUserName2/txtPassword2 provoca una inyección SQL. Es posible iniciar el ataque de forma remota. Se ha hecho público el exploit y puede que sea utilizado.
-
Vulnerabilidad en Code-projects Online Class and Exam Scheduling System 1.0 (CVE-2025-29425)
Severidad: MEDIA
Fecha de publicación: 17/03/2025
Fecha de última actualización: 23/10/2025
Code-projects Online Class and Exam Scheduling System 1.0 es vulnerable a una inyección SQL en exam_save.php a través de los parámetros member y first.
-
Vulnerabilidad en Code-projects Online Class and Exam Scheduling System V1.0 (CVE-2025-29427)
Severidad: MEDIA
Fecha de publicación: 17/03/2025
Fecha de última actualización: 23/10/2025
Code-projects Online Class and Exam Scheduling System V1.0 es vulnerable a cross site scripting (XSS) en profile.php a través de los parámetros member_first y member_last.
-
Vulnerabilidad en code-projects Blood Bank Management System 1.0 (CVE-2025-2389)
Severidad: MEDIA
Fecha de publicación: 17/03/2025
Fecha de última actualización: 23/10/2025
Se encontró una vulnerabilidad en code-projects Blood Bank Management System 1.0. Se ha clasificado como crítica. Este problema afecta a una funcionalidad desconocida del archivo /admin/add_city.php. La manipulación provoca una inyección SQL. El ataque puede ejecutarse remotamente. Se ha hecho público el exploit y puede que sea utilizado.
-
Vulnerabilidad en code-projects Blood Bank Management System 1.0 (CVE-2025-2391)
Severidad: MEDIA
Fecha de publicación: 17/03/2025
Fecha de última actualización: 23/10/2025
Se encontró una vulnerabilidad clasificada como crítica en code-projects Blood Bank Management System 1.0. Esta vulnerabilidad afecta al código desconocido del archivo /admin/admin_login.php del componente Página de Inicio de Sesión de Administrador. La manipulación provoca una inyección SQL. El ataque puede iniciarse remotamente. Se ha hecho público el exploit y puede que sea utilizado.
-
Vulnerabilidad en code-projects Online Class and Exam Scheduling System 1.0 (CVE-2025-2392)
Severidad: MEDIA
Fecha de publicación: 17/03/2025
Fecha de última actualización: 23/10/2025
Se ha detectado una vulnerabilidad clasificada como crítica en code-projects Online Class and Exam Scheduling System 1.0. Este problema afecta a un procesamiento desconocido del archivo /pages/activate.php. La manipulación del argumento id provoca una inyección SQL. El ataque podría iniciarse remotamente. Se ha hecho público el exploit y puede que sea utilizado.
-
Vulnerabilidad en code-projects Real Estate Property Management System 1.0 (CVE-2025-2419)
Severidad: MEDIA
Fecha de publicación: 17/03/2025
Fecha de última actualización: 23/10/2025
Se ha detectado una vulnerabilidad crítica en code-projects Real Estate Property Management System 1.0. Se ve afectada una función desconocida del archivo /InsertFeedback.php. La manipulación del argumento txtName/txtEmail/txtMobile/txtFeedback provoca una inyección SQL. Es posible ejecutar el ataque de forma remota. Se ha hecho público el exploit y puede que sea utilizado.
-
Vulnerabilidad en code-projects ATM Banking 1.0 (CVE-2025-4037)
Severidad: MEDIA
Fecha de publicación: 28/04/2025
Fecha de última actualización: 23/10/2025
Se encontró una vulnerabilidad en code-projects ATM Banking 1.0. Se ha clasificado como crítica. La función moneyDeposit/moneyWithdraw está afectada. La manipulación provoca errores de lógica de negocio. Se requiere acceso local para abordar este ataque. Se ha hecho público el exploit y puede que sea utilizado.
-
Vulnerabilidad en code-projects Simple Movie Ticket Booking System 1.0 (CVE-2025-4068)
Severidad: MEDIA
Fecha de publicación: 29/04/2025
Fecha de última actualización: 23/10/2025
Se encontró una vulnerabilidad clasificada como crítica en code-projects Simple Movie Ticket Booking System 1.0. Esta vulnerabilidad afecta a la función changeprize. La manipulación del argumento "prize" provoca un desbordamiento del búfer en la pila. El ataque debe abordarse localmente. Se ha hecho público el exploit y puede que sea utilizado.
-
Vulnerabilidad en code-projects Online Bus Reservation System 1.0 (CVE-2025-4243)
Severidad: MEDIA
Fecha de publicación: 03/05/2025
Fecha de última actualización: 23/10/2025
Se ha detectado una vulnerabilidad clasificada como crítica en code-projects Online Bus Reservation System 1.0. Este problema afecta a una funcionalidad desconocida del archivo /print.php. La manipulación del ID del argumento provoca una inyección SQL. El ataque puede ejecutarse remotamente. Se ha hecho público el exploit y puede que sea utilizado.
-
Vulnerabilidad en code-projects Online Bus Reservation System 1.0 (CVE-2025-4244)
Severidad: MEDIA
Fecha de publicación: 03/05/2025
Fecha de última actualización: 23/10/2025
Se encontró una vulnerabilidad clasificada como crítica en code-projects Online Bus Reservation System 1.0. Esta afecta a una parte desconocida del archivo /seatlocation.php. La manipulación del ID del argumento provoca una inyección SQL. Es posible iniciar el ataque de forma remota. Se ha hecho público el exploit y puede que sea utilizado.
-
Vulnerabilidad en code-projects Jewelery Store Management system 1.0 (CVE-2025-4471)
Severidad: MEDIA
Fecha de publicación: 09/05/2025
Fecha de última actualización: 23/10/2025
Se ha detectado una vulnerabilidad clasificada como crítica en code-projects Jewelery Store Management system 1.0. Este problema afecta a una funcionalidad desconocida del componente "Search Item View". La manipulación del argumento str2 provoca un desbordamiento del búfer en la pila. El ataque debe abordarse localmente. Se ha hecho público el exploit y puede que sea utilizado.
-
Vulnerabilidad en code-projects Departmental Store Management System 1.0 (CVE-2025-4472)
Severidad: MEDIA
Fecha de publicación: 09/05/2025
Fecha de última actualización: 23/10/2025
Se encontró una vulnerabilidad en code-projects Departmental Store Management System 1.0. Se ha clasificado como crítica. La función "bill" está afectada. La manipulación del argumento "Item Code" provoca un desbordamiento del búfer en la pila. Es posible lanzar el ataque en el host local. Se ha hecho público el exploit y puede que sea utilizado.
-
Vulnerabilidad en code-projects Simple College Management System 1.0 (CVE-2025-4480)
Severidad: MEDIA
Fecha de publicación: 09/05/2025
Fecha de última actualización: 23/10/2025
Se encontró una vulnerabilidad en code-projects Simple College Management System 1.0. Se ha declarado crítica. Esta vulnerabilidad afecta la entrada de la función del componente "Add New Student". La manipulación del argumento nombre/rama provoca un desbordamiento del búfer en la pila. Es posible lanzar el ataque en el host local. Se ha hecho público el exploit y puede que sea utilizado.
-
Vulnerabilidad en code-projects Simple Bus Reservation System 1.0 (CVE-2025-4498)
Severidad: MEDIA
Fecha de publicación: 10/05/2025
Fecha de última actualización: 23/10/2025
Se ha detectado una vulnerabilidad crítica en code-projects Simple Bus Reservation System 1.0. La función a::install del componente Install Bus se ve afectada. La manipulación del argumento bus provoca un desbordamiento del búfer en la pila. Es posible lanzar el ataque en el host local. Se ha hecho público el exploit y puede que sea utilizado.
-
Vulnerabilidad en code-projects Simple Hospital Management System 1.0 (CVE-2025-4499)
Severidad: MEDIA
Fecha de publicación: 10/05/2025
Fecha de última actualización: 23/10/2025
Se encontró una vulnerabilidad clasificada como crítica en code-projects Simple Hospital Management System 1.0. Esta vulnerabilidad afecta a la función Add del componente Add Information. La manipulación del argumento x[i].name/x[i].disease provoca un desbordamiento del búfer en la pila. El ataque debe abordarse localmente. Se ha hecho público el exploit y puede que sea utilizado.
-
Vulnerabilidad en code-projects Album Management System 1.0 (CVE-2025-4501)
Severidad: MEDIA
Fecha de publicación: 10/05/2025
Fecha de última actualización: 23/10/2025
Se encontró una vulnerabilidad clasificada como crítica en code-projects Album Management System 1.0. Esta vulnerabilidad afecta a la función "searchalbum" del componente "Search Albums". La manipulación provoca un desbordamiento del búfer basado en la pila. Se requiere acceso local para abordar este ataque. Se ha hecho público el exploit y puede que sea utilizado.
-
Vulnerabilidad en Supplier Relationship Management (CVE-2025-30009)
Severidad: MEDIA
Fecha de publicación: 13/05/2025
Fecha de última actualización: 23/10/2025
Live Auction Cockpit de SAP Supplier Relationship Management (SRM) utiliza un componente de applet de Java obsoleto dentro de los paquetes SRM afectados, lo que permite a un atacante no autenticado ejecutar un script malicioso en el navegador de la víctima. Esta vulnerabilidad tiene un impacto mínimo en la confidencialidad e integridad del navegador de la víctima, sin afectar la disponibilidad de la aplicación.
-
Vulnerabilidad en SAP Supplier Relationship Management (CVE-2025-30010)
Severidad: MEDIA
Fecha de publicación: 13/05/2025
Fecha de última actualización: 23/10/2025
Live Auction Cockpit de SAP Supplier Relationship Management (SRM) utiliza un componente de applet de Java obsoleto dentro de los paquetes SRM afectados. Este componente permite a un atacante no autenticado crear un enlace malicioso que, al hacer clic en él, redirige el navegador a un sitio web malicioso. Si se explota con éxito, el atacante podría causar un impacto mínimo en la confidencialidad e integridad, sin afectar la disponibilidad de la aplicación.
-
Vulnerabilidad en SAP Supplier Relationship Management (CVE-2025-30011)
Severidad: MEDIA
Fecha de publicación: 13/05/2025
Fecha de última actualización: 23/10/2025
Live Auction Cockpit de SAP Supplier Relationship Management (SRM) utiliza un componente de applet de Java obsoleto dentro de los paquetes SRM afectados, lo que permite a un atacante no autenticado enviar una solicitud maliciosa a la aplicación, lo que podría revelar la información de la versión interna del sistema afectado. Esta vulnerabilidad tiene un impacto bajo en la confidencialidad y no afecta la integridad ni la disponibilidad de la aplicación.
-
Vulnerabilidad en SAP Supplier Relationship Management (CVE-2025-30012)
Severidad: CRÍTICA
Fecha de publicación: 13/05/2025
Fecha de última actualización: 23/10/2025
Live Auction Cockpit de SAP Supplier Relationship Management (SRM) utiliza un componente de applet de Java obsoleto dentro de la pila SRM afectada para aceptar objetos binarios de Java en un formato de codificación específico. Si se explota con éxito, un atacante autenticado con privilegios elevados podría enviar una solicitud de payload malicioso y recibir una solicitud DNS saliente, lo que provocaría la deserialización de los datos en la aplicación. Esta vulnerabilidad tiene un impacto bajo en la confidencialidad, la integridad y la disponibilidad de la aplicación.
-
Vulnerabilidad en SAP Supplier Relationship Management (CVE-2025-30018)
Severidad: ALTA
Fecha de publicación: 13/05/2025
Fecha de última actualización: 23/10/2025
Live Auction Cockpit de SAP Supplier Relationship Management (SRM) permite a un atacante no autenticado enviar una solicitud de servlet de aplicación con un archivo XML manipulado que, al analizarse, le permite acceder a archivos y datos confidenciales. Esta vulnerabilidad tiene un alto impacto en la confidencialidad de la aplicación, sin afectar su integridad ni disponibilidad.
-
Vulnerabilidad en code-projects Tourism Management System 1.0 (CVE-2025-4889)
Severidad: MEDIA
Fecha de publicación: 18/05/2025
Fecha de última actualización: 23/10/2025
Se ha detectado una vulnerabilidad en code-projects Tourism Management System 1.0, clasificada como crítica. Esta vulnerabilidad afecta a la función AddUser del componente Registro de Usuarios. La manipulación del argumento nombre de usuario/contraseña provoca un desbordamiento del búfer. Se requiere acceso local para abordar este ataque. Se ha hecho público el exploit y puede que sea utilizado.
-
Vulnerabilidad en code-projects Tourism Management System 1.0 (CVE-2025-4890)
Severidad: MEDIA
Fecha de publicación: 18/05/2025
Fecha de última actualización: 23/10/2025
Se encontró una vulnerabilidad en code-projects Tourism Management System 1.0, clasificada como crítica. Este problema afecta a la función LoginUser del componente Login User. La manipulación del argumento nombre de usuario/contraseña provoca un desbordamiento del búfer en la pila. Es obligatorio realizar un ataque local. Se ha hecho público el exploit y puede que sea utilizado.
-
Vulnerabilidad en OpenSSL (CVE-2025-4575)
Severidad: MEDIA
Fecha de publicación: 22/05/2025
Fecha de última actualización: 23/10/2025
Resumen del problema: El uso de la opción -addreject con la aplicación openssl x509 añade un uso confiable en lugar de uno rechazado para un certificado. Resumen del impacto: Si un usuario intenta rechazar un certificado confiable para un uso específico, se marcará como confiable para ese uso. Un error de copiar y pegar durante una pequeña refactorización del código introdujo este problema en la versión OpenSSL 3.5. Si, por ejemplo, un certificado de CA confiable solo debe ser confiable para autenticar servidores TLS, pero no para la verificación de firmas CMS, y esta verificación se marca como rechazada con la opción -addreject, el certificado de CA resultante se considerará confiable para la verificación de firmas CMS. Este problema solo afecta a los usuarios que usan el formato de certificado confiable y la aplicación de línea de comandos openssl x509 para añadir usos rechazados. Los problemas que afectan solo a la aplicación de línea de comandos se consideran de gravedad baja. Los módulos FIPS de las versiones 3.5, 3.4, 3.3, 3.2, 3.1 y 3.0 no se ven afectados. OpenSSL 3.4, 3.3, 3.2, 3.1, 3.0, 1.1.1 y 1.0.2 tampoco se ven afectados por este problema.
-
Vulnerabilidad en Tenable Network Monitor (CVE-2025-24916)
Severidad: ALTA
Fecha de publicación: 23/05/2025
Fecha de última actualización: 23/10/2025
Al instalar Tenable Network Monitor en una ubicación no predeterminada en un host Windows, las versiones de Tenable Network Monitor anteriores a la 6.5.1 no aplicaban permisos seguros a los subdirectorios. Esto podía provocar una escalada de privilegios local si los usuarios no habían protegido los directorios en la ubicación de instalación no predeterminada.
-
Vulnerabilidad en Tenable Network Monitor (CVE-2025-24917)
Severidad: ALTA
Fecha de publicación: 23/05/2025
Fecha de última actualización: 23/10/2025
En versiones de Tenable Network Monitor anteriores a 6.5.1 en un host Windows, se descubrió que un usuario no administrativo podía almacenar archivos en un directorio local para ejecutar código arbitrario con privilegios de SYSTEM, lo que potencialmente podía provocar una escalada de privilegios locales.
-
Vulnerabilidad en code-projects Real Estate Property Management System 1.0 (CVE-2025-5704)
Severidad: MEDIA
Fecha de publicación: 05/06/2025
Fecha de última actualización: 23/10/2025
Se encontró una vulnerabilidad en code-projects Real Estate Property Management System 1.0, clasificada como crítica. Este problema afecta a un procesamiento desconocido del archivo /Admin/User.php. La manipulación del argumento txtUserName provoca una inyección SQL. El ataque puede ejecutarse en remoto. Se ha hecho público el exploit y puede que sea utilizado.
-
Vulnerabilidad en code-projects Real Estate Property Management System 1.0 (CVE-2025-5705)
Severidad: MEDIA
Fecha de publicación: 06/06/2025
Fecha de última actualización: 23/10/2025
Se encontró una vulnerabilidad en code-projects Real Estate Property Management System 1.0. Se ha clasificado como crítica. Se ve afectada una función desconocida del archivo /Admin/Property.php. La manipulación del argumento cmbCat provoca una inyección SQL. El ataque puede ejecutarse en remoto. Se ha hecho público el exploit y puede que sea utilizado.
-
Vulnerabilidad en code-projects Real Estate Property Management System 1.0 (CVE-2025-5708)
Severidad: MEDIA
Fecha de publicación: 06/06/2025
Fecha de última actualización: 23/10/2025
Se ha detectado una vulnerabilidad crítica en code-projects Real Estate Property Management System 1.0. Esta afecta a una parte desconocida del archivo /Admin/NewsReport.php. La manipulación del argumento txtFrom provoca una inyección SQL. Es posible iniciar el ataque de forma remota. Se ha hecho público el exploit y puede que sea utilizado.
-
Vulnerabilidad en code-projects Real Estate Property Management System 1.0 (CVE-2025-5709)
Severidad: MEDIA
Fecha de publicación: 06/06/2025
Fecha de última actualización: 23/10/2025
Se encontró una vulnerabilidad clasificada como crítica en code-projects Real Estate Property Management System 1.0. Esta vulnerabilidad afecta al código desconocido del archivo /Admin/InsertCategory.php. La manipulación del argumento txtCategoryName provoca una inyección SQL. El ataque puede ejecutarse en remoto. Se ha hecho público el exploit y puede que sea utilizado.
-
Vulnerabilidad en code-projects Real Estate Property Management System 1.0 (CVE-2025-5710)
Severidad: MEDIA
Fecha de publicación: 06/06/2025
Fecha de última actualización: 23/10/2025
Se ha detectado una vulnerabilidad clasificada como crítica en code-projects Real Estate Property Management System 1.0. Este problema afecta a un procesamiento desconocido del archivo /Admin/InsertState.php. La manipulación del argumento txtStateName provoca una inyección SQL. El ataque puede ejecutarse en remoto. Se ha hecho público el exploit y puede que sea utilizado.
-
Vulnerabilidad en code-projects Real Estate Property Management System 1.0 (CVE-2025-5711)
Severidad: MEDIA
Fecha de publicación: 06/06/2025
Fecha de última actualización: 23/10/2025
Se encontró una vulnerabilidad clasificada como crítica en code-projects Real Estate Property Management System 1.0. Se ve afectada una función desconocida del archivo /Admin/InsertCity.php. La manipulación del argumento cmbState provoca una inyección SQL. El ataque puede ejecutarse en remoto. Se ha hecho público el exploit y puede que sea utilizado.
-
Vulnerabilidad en code-projects Real Estate Property Management System 1.0 (CVE-2025-5756)
Severidad: MEDIA
Fecha de publicación: 06/06/2025
Fecha de última actualización: 23/10/2025
Se encontró una vulnerabilidad en code-projects Real Estate Property Management System 1.0. Se ha declarado crítica. Esta vulnerabilidad afecta a una funcionalidad desconocida del archivo /Admin/EditCity.php. La manipulación provoca una inyección SQL. El ataque puede ejecutarse en remoto. Se ha hecho público el exploit y puede que sea utilizado.
-
Vulnerabilidad en code-projects Chat System (CVE-2025-5881)
Severidad: MEDIA
Fecha de publicación: 09/06/2025
Fecha de última actualización: 23/10/2025
Se encontró una vulnerabilidad en code-projects Chat System hasta la versión 1.0, clasificada como crítica. Este problema afecta a un procesamiento desconocido del archivo /user/confirm_password.php. La manipulación del argumento cid provoca una inyección SQL. El ataque puede iniciarse en remoto. Se ha hecho público el exploit y puede que sea utilizado .
-
Vulnerabilidad en SAP BusinessObjects Business Intelligence (CVE-2025-23192)
Severidad: ALTA
Fecha de publicación: 10/06/2025
Fecha de última actualización: 23/10/2025
SAP BusinessObjects Business Intelligence (BI Workspace) permite a un atacante no autenticado manipular y almacenar un script malicioso en un espacio de trabajo. Cuando la víctima accede al espacio de trabajo, el script se ejecuta en su navegador, lo que permite al atacante acceder a información confidencial de la sesión, modificarla o impedir su acceso. Esto afecta gravemente la confidencialidad y reduce la integridad y la disponibilidad.
-
Vulnerabilidad en SAP Business Objects Business Intelligence Platform (CVE-2025-42988)
Severidad: BAJA
Fecha de publicación: 10/06/2025
Fecha de última actualización: 23/10/2025
En determinadas circunstancias, SAP Business Objects Business Intelligence Platform permite a un atacante no autenticado enumerar endpoints HTTP en la red interna mediante la manipulación de solicitudes HTTP específicas. Esta divulgación de información podría permitir al investigador provocar SSRF. No afecta la integridad ni la disponibilidad de la aplicación.
-
Vulnerabilidad en DM Corporative CMS (CVE-2025-40654)
Severidad: CRÍTICA
Fecha de publicación: 10/06/2025
Fecha de última actualización: 23/10/2025
Se ha detectado una vulnerabilidad de inyección SQL en DM Corporative CMS. Esta vulnerabilidad permite a un atacante recuperar, crear, actualizar y eliminar bases de datos mediante los parámetros name y cod en /antbuspre.asp.
-
Vulnerabilidad en DM Corporative CMS (CVE-2025-40655)
Severidad: CRÍTICA
Fecha de publicación: 10/06/2025
Fecha de última actualización: 23/10/2025
Se ha detectado una vulnerabilidad de inyección SQL en DM Corporative CMS. Esta vulnerabilidad permite a un atacante recuperar, crear, actualizar y eliminar bases de datos mediante el parámetro de nombre en /antcatalogue.asp.
-
Vulnerabilidad en Tenable Agent (CVE-2025-36631)
Severidad: ALTA
Fecha de publicación: 13/06/2025
Fecha de última actualización: 23/10/2025
En versiones de Tenable Agent anteriores a 10.8.5 en un host Windows, se descubrió que un usuario no administrativo podía sobrescribir archivos arbitrarios del sistema local con contenido de registro con privilegio SYSTEM.
-
Vulnerabilidad en Tenable Agent (CVE-2025-36633)
Severidad: ALTA
Fecha de publicación: 13/06/2025
Fecha de última actualización: 23/10/2025
En versiones de Tenable Agent anteriores a 10.8.5 en un host Windows, se descubrió que un usuario no administrativo podía eliminar arbitrariamente archivos del sistema local con privilegios de SYSTEM, lo que potencialmente podía provocar una escalada de privilegios locales.
-
Vulnerabilidad en code-projects Hostel Management System 1.0 (CVE-2025-6159)
Severidad: MEDIA
Fecha de publicación: 17/06/2025
Fecha de última actualización: 23/10/2025
Se encontró una vulnerabilidad clasificada como crítica en code-projects Hostel Management System 1.0. Esta vulnerabilidad afecta al código desconocido del archivo /allocate_room.php. La manipulación del argumento search_box provoca una inyección SQL. El ataque puede ejecutarse en remoto. Se ha hecho público el exploit y puede que sea utilizado.
-
Vulnerabilidad en SourceCodester Simple Food Ordering System 1.0 (CVE-2025-6161)
Severidad: MEDIA
Fecha de publicación: 17/06/2025
Fecha de última actualización: 23/10/2025
Se encontró una vulnerabilidad clasificada como crítica en SourceCodester Simple Food Ordering System 1.0. La vulnerabilidad afecta a una función desconocida del archivo /editproduct.php. La manipulación del argumento "photo" permite la subida sin restricciones. Es posible ejecutar el ataque de forma remota. Se ha hecho público el exploit y puede que sea utilizado.
-
Vulnerabilidad en code-projects Hostel Management System 1.0 (CVE-2025-6293)
Severidad: MEDIA
Fecha de publicación: 20/06/2025
Fecha de última actualización: 23/10/2025
Se encontró una vulnerabilidad en code-projects Hostel Management System 1.0 clasificada como crítica. Este problema afecta a un procesamiento desconocido del archivo /contact_manager.php. La manipulación del argumento student_roll_no provoca una inyección SQL. El ataque puede ejecutarse en remoto. Se ha hecho público el exploit y puede que sea utilizado.
-
Vulnerabilidad en code-projects Hostel Management System 1.0 (CVE-2025-6294)
Severidad: MEDIA
Fecha de publicación: 20/06/2025
Fecha de última actualización: 23/10/2025
Se encontró una vulnerabilidad en code-projects Hostel Management System 1.0. Se ha clasificado como crítica. Se ve afectada una función desconocida del archivo /contact.php. La manipulación del argumento hostal_name provoca una inyección SQL. Es posible ejecutar el ataque de forma remota. Se ha hecho público el exploit y puede que sea utilizado.
-
Vulnerabilidad en code-projects Hostel Management System 1.0 (CVE-2025-6295)
Severidad: MEDIA
Fecha de publicación: 20/06/2025
Fecha de última actualización: 23/10/2025
Se encontró una vulnerabilidad en code-projects Hostel Management System 1.0. Se ha declarado crítica. Esta vulnerabilidad afecta a una funcionalidad desconocida del archivo /allocated_rooms.php. La manipulación del argumento search_box provoca una inyección SQL. El ataque puede ejecutarse en remoto. Se ha hecho público el exploit y puede que sea utilizado.
-
Vulnerabilidad en code-projects Hostel Management System 1.0 (CVE-2025-6296)
Severidad: MEDIA
Fecha de publicación: 20/06/2025
Fecha de última actualización: 23/10/2025
Se encontró una vulnerabilidad en code-projects Hostel Management System 1.0.. Se ha clasificado como crítica. Este problema afecta a una funcionalidad desconocida del archivo /empty_rooms.php. La manipulación del argumento "search_box" provoca una inyección SQL. El ataque puede ejecutarse en remoto. Se ha hecho público el exploit y puede que sea utilizado.
-
Vulnerabilidad en code-projects Simple Online Hotel Reservation System 1.0 (CVE-2025-6394)
Severidad: MEDIA
Fecha de publicación: 21/06/2025
Fecha de última actualización: 23/10/2025
Se encontró una vulnerabilidad en code-projects Simple Online Hotel Reservation System 1.0. Se ha declarado crítica. Esta vulnerabilidad afecta a una funcionalidad desconocida del archivo /add_reserve.php. La manipulación del argumento firstname provoca una inyección SQL. El ataque puede ejecutarse en remoto. Se ha hecho público el exploit y puede que sea utilizado. Otros parámetros también podrían verse afectados.
-
Vulnerabilidad en code-projects Simple Online Hotel Reservation System 1.0 (CVE-2025-6418)
Severidad: MEDIA
Fecha de publicación: 21/06/2025
Fecha de última actualización: 23/10/2025
Se encontró una vulnerabilidad en code-projects Simple Online Hotel Reservation System 1.0, clasificada como crítica. Este problema afecta a una funcionalidad desconocida del archivo /admin/edit_query_account.php. La manipulación del argumento "Name" provoca una inyección SQL. El ataque puede ejecutarse en remoto. Se ha hecho público el exploit y puede que sea utilizado.
-
Vulnerabilidad en code-projects Simple Online Hotel Reservation System 1.0 (CVE-2025-6419)
Severidad: MEDIA
Fecha de publicación: 21/06/2025
Fecha de última actualización: 23/10/2025
Se encontró una vulnerabilidad en code-projects Simple Online Hotel Reservation System 1.0. Se ha clasificado como crítica. Afecta una parte desconocida del archivo /admin/edit_room.php. La manipulación del argumento "room_type" provoca una inyección SQL. El ataque puede ejecutarse en remoto. Se ha hecho público el exploit y puede que sea utilizado.
-
Vulnerabilidad en code-projects Simple Online Hotel Reservation System 1.0 (CVE-2025-6420)
Severidad: MEDIA
Fecha de publicación: 21/06/2025
Fecha de última actualización: 23/10/2025
Se encontró una vulnerabilidad en code-projects Simple Online Hotel Reservation System 1.0. Se ha declarado crítica. Esta vulnerabilidad afecta al código desconocido del archivo /admin/add_room.php. La manipulación del argumento "room_type" provoca una inyección SQL. El ataque puede ejecutarse en remoto. Se ha hecho público el exploit y puede que sea utilizado.
-
Vulnerabilidad en code-projects Simple Online Hotel Reservation System 1.0 (CVE-2025-6421)
Severidad: MEDIA
Fecha de publicación: 21/06/2025
Fecha de última actualización: 23/10/2025
Se encontró una vulnerabilidad en code-projects Simple Online Hotel Reservation System 1.0. Se ha clasificado como crítica. Este problema afecta a un procesamiento desconocido del archivo /admin/add_account.php. La manipulación del argumento name/admin_id provoca una inyección SQL. El ataque puede ejecutarse en remoto. Se ha hecho público el exploit y puede que sea utilizado.
-
Vulnerabilidad en code-projects Simple Online Hotel Reservation System 1.0 (CVE-2025-6447)
Severidad: MEDIA
Fecha de publicación: 22/06/2025
Fecha de última actualización: 23/10/2025
Se encontró una vulnerabilidad clasificada como crítica en code-projects Simple Online Hotel Reservation System 1.0. Se ve afectada una función desconocida del archivo /admin/index.php. La manipulación del argumento "Username" provoca una inyección SQL. El ataque puede ejecutarse en remoto. Se ha hecho público el exploit y puede que sea utilizado.
-
Vulnerabilidad en code-projects Simple Online Hotel Reservation System 1.0 (CVE-2025-6448)
Severidad: MEDIA
Fecha de publicación: 22/06/2025
Fecha de última actualización: 23/10/2025
Se ha encontrado una vulnerabilidad en code-projects Simple Online Hotel Reservation System 1.0, clasificada como crítica. Esta vulnerabilidad afecta a una funcionalidad desconocida del archivo /admin/delete_room.php. La manipulación del argumento "room_id" provoca una inyección SQL. El ataque puede ejecutarse en remoto. Se ha hecho público el exploit y puede que sea utilizado.
-
Vulnerabilidad en code-projects Simple Online Hotel Reservation System 1.0 (CVE-2025-6449)
Severidad: MEDIA
Fecha de publicación: 22/06/2025
Fecha de última actualización: 23/10/2025
Se encontró una vulnerabilidad en code-projects Simple Online Hotel Reservation System 1.0, clasificada como crítica. Este problema afecta a una funcionalidad desconocida del archivo /admin/checkout_query.php. La manipulación del argumento "transaction_id" provoca una inyección SQL. El ataque puede ejecutarse en remoto. Se ha hecho público el exploit y puede que sea utilizado.
-
Vulnerabilidad en code-projects Simple Online Hotel Reservation System 1.0 (CVE-2025-6450)
Severidad: MEDIA
Fecha de publicación: 22/06/2025
Fecha de última actualización: 23/10/2025
Se encontró una vulnerabilidad en code-projects Simple Online Hotel Reservation System 1.0. Se ha clasificado como crítica. Afecta una parte desconocida del archivo /admin/confirm_reserve.php. La manipulación del argumento "transaction_id" provoca una inyección SQL. El ataque puede ejecutarse en remoto. Se ha hecho público el exploit y puede que sea utilizado.
-
Vulnerabilidad en code-projects Simple Online Hotel Reservation System 1.0 (CVE-2025-6451)
Severidad: MEDIA
Fecha de publicación: 22/06/2025
Fecha de última actualización: 23/10/2025
Se encontró una vulnerabilidad en code-projects Simple Online Hotel Reservation System 1.0. Se ha declarado crítica. Esta vulnerabilidad afecta al código desconocido del archivo /admin/delete_pending.php. La manipulación del argumento "transaction_id" provoca una inyección SQL. El ataque puede ejecutarse en remoto. Se ha hecho público el exploit y puede que sea utilizado. Se recomienda aplicar un parche para solucionar este problema.
-
Vulnerabilidad en Flock Safety Gunshot Detection (CVE-2025-47821)
Severidad: BAJA
Fecha de publicación: 27/06/2025
Fecha de última actualización: 23/10/2025
Los dispositivos Flock Safety Gunshot Detection anteriores a la versión 1.3 tienen una contraseña codificada para un sistema.
-
Vulnerabilidad en Flock Safety LPR (CVE-2025-47822)
Severidad: MEDIA
Fecha de publicación: 27/06/2025
Fecha de última actualización: 23/10/2025
Los dispositivos Flock Safety LPR (License Plate Reader) con firmware hasta la versión 2.2 tienen una interfaz de depuración en chip con un control de acceso inadecuado.
-
Vulnerabilidad en Flock Safety LPR (CVE-2025-47823)
Severidad: BAJA
Fecha de publicación: 27/06/2025
Fecha de última actualización: 23/10/2025
Los dispositivos Flock Safety LPR (License Plate Reader) con firmware hasta la versión 2.2 tienen una contraseña codificada para un sistema.
-
Vulnerabilidad en Flock Safety LPR (CVE-2025-47824)
Severidad: BAJA
Fecha de publicación: 27/06/2025
Fecha de última actualización: 23/10/2025
Los dispositivos Flock Safety LPR (License Plate Reader) con firmware hasta la versión 2.2 tienen almacenamiento de código en texto sin cifrar.
-
Vulnerabilidad en code-projects Simple Forum 1.0 (CVE-2025-6844)
Severidad: MEDIA
Fecha de publicación: 29/06/2025
Fecha de última actualización: 23/10/2025
Se encontró una vulnerabilidad en code-projects Simple Forum 1.0. Se ha declarado crítica. Esta vulnerabilidad afecta a una funcionalidad desconocida del archivo /signin.php. La manipulación del argumento "User" provoca una inyección SQL. El ataque puede ejecutarse en remoto. Se ha hecho público el exploit y puede que sea utilizado.
-
Vulnerabilidad en code-projects Simple Forum 1.0 (CVE-2025-6845)
Severidad: MEDIA
Fecha de publicación: 29/06/2025
Fecha de última actualización: 23/10/2025
Se encontró una vulnerabilidad en code-projects Simple Forum 1.0. Se ha clasificado como crítica. Este problema afecta a una funcionalidad desconocida del archivo /register1.php. La manipulación del argumento "User" provoca una inyección SQL. El ataque puede ejecutarse en remoto. Se ha hecho público el exploit y puede que sea utilizado.
-
Vulnerabilidad en code-projects Simple Forum 1.0 (CVE-2025-6846)
Severidad: MEDIA
Fecha de publicación: 29/06/2025
Fecha de última actualización: 23/10/2025
Se ha detectado una vulnerabilidad clasificada como crítica en code-projects Simple Forum 1.0. Esta afecta a una parte desconocida del archivo /forum_viewfile.php. La manipulación del argumento "Name" provoca una inyección SQL. El ataque puede ejecutarse en remoto. Se ha hecho público el exploit y puede que sea utilizado.
-
Vulnerabilidad en code-projects Simple Forum 1.0 (CVE-2025-6847)
Severidad: MEDIA
Fecha de publicación: 29/06/2025
Fecha de última actualización: 23/10/2025
Se encontró una vulnerabilidad clasificada como crítica en code-projects Simple Forum 1.0. Esta vulnerabilidad afecta al código desconocido del archivo /forum_edit.php. La manipulación del argumento iii provoca una inyección SQL. El ataque puede ejecutarse en remoto. Se ha hecho público el exploit y puede que sea utilizado.
-
Vulnerabilidad en code-projects Simple Forum 1.0 (CVE-2025-6848)
Severidad: MEDIA
Fecha de publicación: 29/06/2025
Fecha de última actualización: 23/10/2025
Se ha detectado una vulnerabilidad clasificada como crítica en code-projects Simple Forum 1.0. Este problema afecta a un procesamiento desconocido del archivo /forum1.php. La manipulación del argumento "File" permite la carga sin restricciones. El ataque puede ejecutarse en remoto. Se ha hecho público el exploit y puede que sea utilizado.
-
Vulnerabilidad en code-projects Simple Forum 1.0 (CVE-2025-6849)
Severidad: MEDIA
Fecha de publicación: 29/06/2025
Fecha de última actualización: 23/10/2025
Se encontró una vulnerabilidad clasificada como problemática en code-projects Simple Forum 1.0. Se trata de una función desconocida del archivo /forum_edit1.php. La manipulación del texto del argumento provoca ataques de cross site scripting. El ataque puede ejecutarse en remoto. Se ha hecho público el exploit y puede que sea utilizado.
-
Vulnerabilidad en code-projects Simple Forum 1.0 (CVE-2025-6850)
Severidad: MEDIA
Fecha de publicación: 29/06/2025
Fecha de última actualización: 23/10/2025
Se ha encontrado una vulnerabilidad en code-projects Simple Forum 1.0, clasificada como crítica. Esta vulnerabilidad afecta a una funcionalidad desconocida del archivo /forum1.php. La manipulación del argumento "File" provoca una inyección SQL. El ataque puede ejecutarse en remoto. Se ha hecho público el exploit y puede que sea utilizado.
-
Vulnerabilidad en code-projects Simple Forum 1.0 (CVE-2025-6866)
Severidad: MEDIA
Fecha de publicación: 29/06/2025
Fecha de última actualización: 23/10/2025
Se ha encontrado una vulnerabilidad en code-projects Simple Forum 1.0, clasificada como crítica. Esta vulnerabilidad afecta al código desconocido del archivo /forum_downloadfile.php. La manipulación del argumento "filename" provoca un path traversal. El ataque puede ejecutarse en remoto. Se ha hecho público el exploit y puede que sea utilizado.
-
Vulnerabilidad en code-projects E-Commerce Site 1.0 (CVE-2025-7175)
Severidad: MEDIA
Fecha de publicación: 08/07/2025
Fecha de última actualización: 23/10/2025
Se encontró una vulnerabilidad en code-projects E-Commerce Site 1.0. Se ha clasificado como crítica. Se ve afectada una función desconocida del archivo /admin/users_photo.php. La manipulación del argumento "photo" permite la carga sin restricciones. Es posible ejecutar el ataque en remoto. Se ha hecho público el exploit y puede que sea utilizado.
-
Vulnerabilidad en code-projects Chat System 1.0 (CVE-2025-7186)
Severidad: MEDIA
Fecha de publicación: 08/07/2025
Fecha de última actualización: 23/10/2025
Se encontró una vulnerabilidad en code-projects Chat System 1.0. Se ha clasificado como crítica. Este problema afecta a un procesamiento desconocido del archivo /user/fetch_chat.php. La manipulación del ID del argumento provoca una inyección SQL. El ataque puede ejecutarse en remoto. Se ha hecho público el exploit y puede que sea utilizado.
-
Vulnerabilidad en code-projects Chat System 1.0 (CVE-2025-7187)
Severidad: MEDIA
Fecha de publicación: 08/07/2025
Fecha de última actualización: 23/10/2025
Se ha detectado una vulnerabilidad crítica en code-projects Chat System 1.0. Se ve afectada una función desconocida del archivo /user/fetch_member.php. La manipulación del ID del argumento provoca una inyección SQL. El ataque puede ejecutarse en remoto. Se ha hecho público el exploit y puede que sea utilizado.
-
Vulnerabilidad en code-projects Chat System 1.0 (CVE-2025-7188)
Severidad: MEDIA
Fecha de publicación: 08/07/2025
Fecha de última actualización: 23/10/2025
Se encontró una vulnerabilidad crítica en code-projects Chat System 1.0. Esta vulnerabilidad afecta una funcionalidad desconocida del archivo /user/addmember.php. La manipulación del ID del argumento provoca una inyección SQL. El ataque puede ejecutarse en remoto. Se ha hecho público el exploit y puede que sea utilizado.
-
Vulnerabilidad en code-projects Chat System 1.0 (CVE-2025-7189)
Severidad: MEDIA
Fecha de publicación: 08/07/2025
Fecha de última actualización: 23/10/2025
Se ha detectado una vulnerabilidad clasificada como crítica en code-projects Chat System 1.0. Este problema afecta a una funcionalidad desconocida del archivo /user/send_message.php. La manipulación del argumento "msg" provoca una inyección SQL. El ataque puede ejecutarse en remoto. Se ha hecho público el exploit y puede que sea utilizado.
-
Vulnerabilidad en code-projects Library Management System 2.0 (CVE-2025-7190)
Severidad: MEDIA
Fecha de publicación: 08/07/2025
Fecha de última actualización: 23/10/2025
Se encontró una vulnerabilidad clasificada como crítica en code-projects Library Management System 2.0. Esta afecta a una parte desconocida del archivo /admin/student_edit_photo.php. La manipulación del argumento "photo" permite la carga sin restricciones. El ataque puede ejecutarse en remoto. Se ha hecho público el exploit y puede que sea utilizado.
-
Vulnerabilidad en code-projects/Fabian Ros Library Management System 2.0 (CVE-2025-7210)
Severidad: MEDIA
Fecha de publicación: 09/07/2025
Fecha de última actualización: 23/10/2025
Se encontró una vulnerabilidad en code-projects/Fabian Ros Library Management System 2.0, clasificada como crítica. Este problema afecta a una funcionalidad desconocida del archivo admin/profile_update.php. La manipulación del argumento "photo" permite la subida sin restricciones. El ataque puede ejecutarse en remoto. Se ha hecho público el exploit y puede que sea utilizado.
-
Vulnerabilidad en code-projects Simple Car Rental System 1.0 (CVE-2025-7475)
Severidad: MEDIA
Fecha de publicación: 12/07/2025
Fecha de última actualización: 23/10/2025
Se ha encontrado una vulnerabilidad clasificada como crítica en code-projects Simple Car Rental System 1.0. Esta afecta a una parte desconocida del archivo /pay.php. La manipulación del argumento mpesa provoca una inyección SQL. El ataque puede ejecutarse en remoto. Se ha hecho público el exploit y puede que sea utilizado.
-
Vulnerabilidad en code-projects Simple Car Rental System 1.0 (CVE-2025-7476)
Severidad: MEDIA
Fecha de publicación: 12/07/2025
Fecha de última actualización: 23/10/2025
Se encontró una vulnerabilidad clasificada como crítica en code-projects Simple Car Rental System 1.0. Esta vulnerabilidad afecta al código desconocido del archivo /admin/approve.php. La manipulación del ID del argumento provoca una inyección SQL. El ataque puede ejecutarse en remoto. Se ha hecho público el exploit y puede que sea utilizado.
-
Vulnerabilidad en code-projects Simple Car Rental System 1.0 (CVE-2025-7477)
Severidad: MEDIA
Fecha de publicación: 12/07/2025
Fecha de última actualización: 23/10/2025
Se ha detectado una vulnerabilidad clasificada como crítica en code-projects Simple Car Rental System 1.0. Este problema afecta a un procesamiento desconocido del archivo /admin/add_cars.php. La manipulación del argumento "image" permite la carga sin restricciones. El ataque puede ejecutarse en remoto. Se ha hecho público el exploit y puede que sea utilizado.
-
Vulnerabilidad en code-projects Simple Shopping Cart 1.0 (CVE-2025-7607)
Severidad: MEDIA
Fecha de publicación: 14/07/2025
Fecha de última actualización: 23/10/2025
Se ha detectado una vulnerabilidad clasificada como crítica en code-projects Simple Shopping Cart 1.0. Este problema afecta a un procesamiento desconocido del archivo /Customers/save_order.php. La manipulación del argumento order_price provoca una inyección SQL. El ataque puede ejecutarse en remoto. Se ha hecho público el exploit y puede que sea utilizado.
-
Vulnerabilidad en code-projects Simple Shopping Cart 1.0 (CVE-2025-7608)
Severidad: MEDIA
Fecha de publicación: 14/07/2025
Fecha de última actualización: 23/10/2025
Se encontró una vulnerabilidad clasificada como crítica en code-projects Simple Shopping Cart 1.0. Se ve afectada una función desconocida del archivo /userlogin.php. La manipulación del argumento user_email provoca una inyección SQL. El ataque puede ejecutarse en remoto. Se ha hecho público el exploit y puede que sea utilizado.
-
Vulnerabilidad en code-projects Simple Shopping Cart 1.0 (CVE-2025-7609)
Severidad: MEDIA
Fecha de publicación: 14/07/2025
Fecha de última actualización: 23/10/2025
Se ha encontrado una vulnerabilidad en code-projects Simple Shopping Cart 1.0, clasificada como crítica. Esta vulnerabilidad afecta a una funcionalidad desconocida del archivo /register.php. La manipulación del argumento ruser_email provoca una inyección SQL. El ataque puede ejecutarse en remoto. Se ha hecho público el exploit y puede que sea utilizado.
-
Vulnerabilidad en code-projects E-Commerce Site 1.0 (CVE-2025-7756)
Severidad: MEDIA
Fecha de publicación: 17/07/2025
Fecha de última actualización: 23/10/2025
Se ha detectado una vulnerabilidad clasificada como problemática en code-projects E-Commerce Site 1.0. Se trata de una función desconocida. La manipulación provoca cross-site request forgery. El ataque puede ejecutarse en remoto. Se ha hecho público el exploit y puede que sea utilizado.
-
Vulnerabilidad en code-projects Human Resource Integrated System 1.0 (CVE-2025-8500)
Severidad: MEDIA
Fecha de publicación: 03/08/2025
Fecha de última actualización: 23/10/2025
Se encontró una vulnerabilidad en code-projects Human Resource Integrated System 1.0. Se ha clasificado como crítica. Este problema afecta a un procesamiento desconocido del archivo /insert-and-view/action.php. La manipulación del contenido del argumento provoca una inyección SQL. El ataque puede ejecutarse en remoto. Se ha hecho público el exploit y puede que sea utilizado.
-
Vulnerabilidad en code-projects Human Resource Integrated System 1.0 (CVE-2025-8501)
Severidad: MEDIA
Fecha de publicación: 03/08/2025
Fecha de última actualización: 23/10/2025
Se ha detectado una vulnerabilidad clasificada como problemática en code-projects Human Resource Integrated System 1.0. Afecta a una función desconocida del archivo /insert-and-view/action.php. La manipulación del contenido del argumento provoca ataques de Cross-Site Scripting. El ataque puede ejecutarse en remoto. Se ha hecho público el exploit y puede que sea utilizado.
-
Vulnerabilidad en code-projects eBlog Site 1.0 (CVE-2025-8859)
Severidad: MEDIA
Fecha de publicación: 11/08/2025
Fecha de última actualización: 23/10/2025
Se identificó una vulnerabilidad en code-projects eBlog Site 1.0. Esta vulnerabilidad afecta a una funcionalidad desconocida del archivo /native/admin/save-slider.php del componente File Upload Module. Esta manipulación permite la carga sin restricciones. El ataque puede ejecutarse en remoto. Se ha hecho público el exploit y puede que sea utilizado.



