Instituto Nacional de ciberseguridad. Sección Incibe

Boletín de vulnerabilidades

Vulnerabilidades con productos recientemente documentados:

No hay vulnerabilidades nuevas para los productos a los que está suscrito.



Otras vulnerabilidades de los productos a los que usted está suscrito, y cuya información ha sido actualizada recientemente:

  • Vulnerabilidad en DirectX Graphics Kernel (CVE-2018-8405)
    Severidad: ALTA
    Fecha de publicación: 15/08/2018
    Fecha de última actualización: 10/04/2025
    Existe una vulnerabilidad de elevación de privilegios cuando el controlador DirectX Graphics Kernel (DXGKRNL) gestiona incorrectamente los objetos en la memoria. Esto también se conoce como "DirectX Graphics Kernel Elevation of Privilege Vulnerability". Esto afecta a Windows Server 2012 R2, Windows RT 8.1, Windows Server 2016, Windows 8.1, Windows 10 y Windows 10 Servers. El ID de este CVE es diferente de CVE-2018-8400, CVE-2018-8401 y CVE-2018-8406.
  • Vulnerabilidad en Internet Explorer (CVE-2019-0676)
    Severidad: MEDIA
    Fecha de publicación: 05/03/2019
    Fecha de última actualización: 10/04/2025
    Existe una vulnerabilidad de divulgación de información cuando Internet Explorer gestiona inadecuadamente los objetos en la memoria. Un atacante que explote con éxito esta vulnerabilidad podría averiguar si existen archivos en el disco. Esto también se conoce como "Internet Explorer Information Disclosure Vulnerability'.
  • Vulnerabilidad en el componente Win32k en Microsoft Windows (CVE-2019-0859)
    Severidad: ALTA
    Fecha de publicación: 09/04/2019
    Fecha de última actualización: 10/04/2025
    Se presenta una vulnerabilidad de elevación de privilegios en Windows cuando el componente Win32k no puede manejar apropiadamente los objetos en la memoria, también se conoce como "Win32k Elevation of Privilege Vulnerability". Este ID de CVE es diferente de CVE-2019-0685, CVE-2019-0803.
  • Vulnerabilidad en la aplicación de los privilegios de usuario en el Windows Certificate Dialog (CVE-2019-1388)
    Severidad: ALTA
    Fecha de publicación: 12/11/2019
    Fecha de última actualización: 10/04/2025
    Se presenta una vulnerabilidad de elevación de privilegios en el Windows Certificate Dialog cuando no aplica apropiadamente los privilegios de usuario, también se conoce como "Windows Certificate Dialog Elevation of Privilege Vulnerability".
  • Vulnerabilidad en motor MSHTML en productos microsoft (CVE-2019-0541)
    Severidad: ALTA
    Fecha de publicación: 08/01/2019
    Fecha de última actualización: 10/04/2025
    Existe una vulnerabilidad de ejecución remota de código debido a la forma en la que el motor MSHTML valida indebidamente las entradas. Esto también se conoce como "MSHTML Engine Remote Code Execution Vulnerability". Esto afecta a Microsoft Office, Microsoft Office Word Viewer, Internet Explorer 9, Internet Explorer 11, Microsoft Excel Viewer, Internet Explorer 10 y Office 365 ProPlus.
  • Vulnerabilidad en los certificados Elliptic Curve Cryptography (ECC) en Windows CryptoAPI (Crypt32.dll) (CVE-2020-0601)
    Severidad: ALTA
    Fecha de publicación: 14/01/2020
    Fecha de última actualización: 10/04/2025
    Se presenta una vulnerabilidad de suplantación de identidad en la manera en que Windows CryptoAPI (Crypt32.dll) comprueba los certificados Elliptic Curve Cryptography (ECC). Un atacante podría explotar la vulnerabilidad mediante el uso de un certificado de firma de código falsificado para firmar un ejecutable malicioso, haciendo que parezca que el archivo era de una fuente confiable y legítima, también se conoce como "Windows CryptoAPI Spoofing Vulnerability".
  • Vulnerabilidad en los paquetes MSI en el Windows Installer (CVE-2020-0683)
    Severidad: ALTA
    Fecha de publicación: 11/02/2020
    Fecha de última actualización: 10/04/2025
    Se presenta una vulnerabilidad de elevación de privilegios en el Windows Installer cuando los paquetes MSI procesan enlaces simbólicos, también se conoce como "Windows Installer Elevation of Privilege Vulnerability". Este ID de CVE es diferente de CVE-2020-0686.
  • Vulnerabilidad en Windows Adobe Type Manager Library en Microsoft Windows. (CVE-2020-1020)
    Severidad: ALTA
    Fecha de publicación: 15/04/2020
    Fecha de última actualización: 10/04/2025
    Hay una vulnerabilidad de ejecución de código remota en Microsoft Windows cuando la Windows Adobe Type Manager Library maneja inapropiadamente un formato Adobe Type 1 PostScript de una fuente multi-master especialmente diseñada. En todos los sistemas, excepto en Windows 10, un atacante que explotara con éxito la vulnerabilidad podría ejecutar código remotamente, también se conoce como "Adobe Font Manager Library Remote Code Execution Vulnerability". Este ID de CVE es diferente de CVE-2020-0938.
  • Vulnerabilidad en la función add blog tag en la etiqueta de blog en mysiteforme (CVE-2021-46026)
    Severidad: MEDIA
    Fecha de publicación: 20/01/2022
    Fecha de última actualización: 10/04/2025
    mysiteforme, a partir del 19-12-2022, es vulnerable a un ataque de tipo Cross Site Scripting (XSS) por medio de la función add blog tag en la etiqueta de blog en la administración de blogs en segundo plano
  • Vulnerabilidad en Code-projects Computer Book Store 1.0 (CVE-2024-24096)
    Severidad: ALTA
    Fecha de publicación: 27/02/2024
    Fecha de última actualización: 10/04/2025
    Code-projects Computer Book Store 1.0 es vulnerable a la inyección SQL a través de BookSBIN.
  • Vulnerabilidad en Code-projects Computer Book Store 1.0 (CVE-2024-24100)
    Severidad: ALTA
    Fecha de publicación: 27/02/2024
    Fecha de última actualización: 10/04/2025
    Code-projects Computer Book Store 1.0 es vulnerable a la inyección SQL a través de PublisherID.
  • Vulnerabilidad en Burst Statistics – Privacy-Friendly Analytics for WordPress para WordPress (CVE-2024-1894)
    Severidad: MEDIA
    Fecha de publicación: 13/03/2024
    Fecha de última actualización: 10/04/2025
    El complemento Burst Statistics – Privacy-Friendly Analytics for WordPress para WordPress es vulnerable a Cross-Site Scripting Almacenado a través del metacampo personalizado 'burst_total_pageviews_count' en todas las versiones hasta la 1.5.6.1 incluida debido a una sanitización de entrada insuficiente y a un escape de salida en atributos proporcionados por el usuario. Esto hace posible que atacantes autenticados con permisos de nivel de colaborador y superiores inyecten scripts web arbitrarios en páginas que se ejecutarán cada vez que un usuario acceda a una página inyectada. Tenga en cuenta que este exploit solo funciona si la víctima tiene habilitada la opción 'Mostrar barra de herramientas al visualizar el sitio' en su perfil.
  • Vulnerabilidad en Canto Inc. Canto (CVE-2024-25096)
    Severidad: CRÍTICA
    Fecha de publicación: 03/04/2024
    Fecha de última actualización: 10/04/2025
    Vulnerabilidad de control inadecuado de generación de código ("inyección de código") en Canto Inc. Canto permite la inyección de código. Este problema afecta a Canto: desde n/a hasta 3.0.7.
  • Vulnerabilidad en Tenda AC18 v15.03.05.05 (CVE-2024-30891)
    Severidad: ALTA
    Fecha de publicación: 05/04/2024
    Fecha de última actualización: 10/04/2025
    Existe una vulnerabilidad de inyección de comandos en /goform/exeCommand en Tenda AC18 v15.03.05.05, que permite a los atacantes construir parámetros cmdinput para la ejecución de comandos arbitrarios.
  • Vulnerabilidad en WBSAirback 21.02.04 (CVE-2024-3785)
    Severidad: MEDIA
    Fecha de publicación: 15/04/2024
    Fecha de última actualización: 10/04/2025
    Vulnerabilidad en WBSAirback 21.02.04, que implica la neutralización inadecuada de Server-Side Includes (SSI), a través de la sección compartida del dispositivo NAS (/admin/DeviceNAS). La explotación de esta vulnerabilidad podría permitir que un usuario remoto ejecute código arbitrario.
  • Vulnerabilidad en WBSAirback 21.02.04 (CVE-2024-3786)
    Severidad: MEDIA
    Fecha de publicación: 15/04/2024
    Fecha de última actualización: 10/04/2025
    Vulnerabilidad en WBSAirback 21.02.04, que involucra la neutralización inadecuada de Incluye del lado del servidor (SSI), a través de Sincronizaciones de dispositivos (/admin/DeviceReplication). La explotación de esta vulnerabilidad podría permitir que un usuario remoto ejecute código arbitrario.
  • Vulnerabilidad en silex technology DS-600 Firmware v.1.4.1 (CVE-2024-24485)
    Severidad: ALTA
    Fecha de publicación: 15/04/2024
    Fecha de última actualización: 10/04/2025
    Un problema descubierto en silex technology DS-600 Firmware v.1.4.1, permite a un atacante remoto obtener información confidencial a través del comando GET EEP_DATA.
  • Vulnerabilidad en silex technology DS-600 Firmware v.1.4.1 (CVE-2024-24486)
    Severidad: CRÍTICA
    Fecha de publicación: 15/04/2024
    Fecha de última actualización: 10/04/2025
    Un problema descubierto en silex technology DS-600 Firmware v.1.4.1, permite a un atacante remoto editar la configuración del dispositivo mediante el comando SAVE EEP_DATA.
  • Vulnerabilidad en silex technology DS-600 Firmware v.1.4.1 (CVE-2024-24487)
    Severidad: MEDIA
    Fecha de publicación: 15/04/2024
    Fecha de última actualización: 10/04/2025
    Un problema descubierto en silex technology DS-600 Firmware v.1.4.1, permite que un atacante remoto provoque una denegación de servicio a través de paquetes UDP manipulados utilizando el comando EXEC REBOOT SYSTEM.
  • Vulnerabilidad en Cosmetics and Beauty Product Online Store v1.0 (CVE-2024-31649)
    Severidad: MEDIA
    Fecha de publicación: 15/04/2024
    Fecha de última actualización: 10/04/2025
    Cross-site scripting (XSS) en Cosmetics and Beauty Product Online Store v1.0 permite a los atacantes ejecutar scripts web o HTML arbitrario a través de un payload manipulado inyectado en el parámetro Nombre del producto.
  • Vulnerabilidad en Cosmetics and Beauty Product Online Store v1.0 (CVE-2024-31650)
    Severidad: CRÍTICA
    Fecha de publicación: 15/04/2024
    Fecha de última actualización: 10/04/2025
    Cross-site scripting (XSS) en Cosmetics and Beauty Product Online Store v1.0 permite a los atacantes ejecutar scripts web o HTML arbitrario a través de un payload manipulado inyectado en el parámetro Apellido.
  • Vulnerabilidad en Cosmetics and Beauty Product Online Store v1.0 (CVE-2024-31652)
    Severidad: MEDIA
    Fecha de publicación: 15/04/2024
    Fecha de última actualización: 10/04/2025
    Cross-site scripting (XSS) en Cosmetics and Beauty Product Online Store v1.0 permite a los atacantes ejecutar scripts web o HTML arbitrario a través de un payload manipulado inyectado en el parámetro de búsqueda.
  • Vulnerabilidad en Oracle HTTP Server de Oracle Fusion Middleware (CVE-2024-20991)
    Severidad: MEDIA
    Fecha de publicación: 16/04/2024
    Fecha de última actualización: 10/04/2025
    Vulnerabilidad en el producto Oracle HTTP Server de Oracle Fusion Middleware (componente: Web Listener). La versión compatible afectada es 12.2.1.4.0. Una vulnerabilidad fácilmente explotable permite a un atacante no autenticado con acceso a la red a través de HTTP comprometer Oracle HTTP Server. Los ataques exitosos de esta vulnerabilidad pueden resultar en acceso de lectura no autorizado a un subconjunto de datos accesibles de Oracle HTTP Server. CVSS 3.1 Puntaje base 5.3 (Impactos en la confidencialidad). Vector CVSS: (CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:L/I:N/A:N).
  • Vulnerabilidad en Oracle Complex Maintenance, Repair and Overhaul de Oracle E-Business Suite (CVE-2024-21021)
    Severidad: MEDIA
    Fecha de publicación: 16/04/2024
    Fecha de última actualización: 10/04/2025
    Vulnerabilidad en el producto Oracle Complex Maintenance, Repair and Overhaul de Oracle E-Business Suite (componente: LOV). Las versiones compatibles que se ven afectadas son 12.2.3-12.2.13. Una vulnerabilidad fácilmente explotable permite que un atacante no autenticado con acceso a la red a través de HTTP comprometa el mantenimiento, reparación y revisión del complejo Oracle. Los ataques exitosos requieren la interacción humana de una persona que no sea el atacante y, si bien la vulnerabilidad se encuentra en el mantenimiento, reparación y revisión del complejo Oracle, los ataques pueden afectar significativamente a productos adicionales (cambio de alcance). Los ataques exitosos de esta vulnerabilidad pueden resultar en acceso no autorizado a actualizaciones, inserción o eliminación de algunos de los datos accesibles de mantenimiento, reparación y revisión de Oracle Complex, así como acceso de lectura no autorizado a un subconjunto de datos accesibles de mantenimiento, reparación y revisión de Oracle Complex. CVSS 3.1 Puntaje base 6.1 (Impactos en la confidencialidad y la integridad). Vector CVSS: (CVSS:3.1/AV:N/AC:L/PR:N/UI:R/S:C/C:L/I:L/A:N).
  • Vulnerabilidad en Oracle Complex Maintenance, Repair and Overhaul de Oracle E-Business Suite (CVE-2024-21023)
    Severidad: MEDIA
    Fecha de publicación: 16/04/2024
    Fecha de última actualización: 10/04/2025
    Vulnerabilidad en el producto Oracle Complex Maintenance, Repair and Overhaul de Oracle E-Business Suite (componente: LOV). Las versiones compatibles que se ven afectadas son 12.2.3-12.2.13. Una vulnerabilidad fácilmente explotable permite que un atacante no autenticado con acceso a la red a través de HTTP comprometa el mantenimiento, reparación y revisión del complejo Oracle. Los ataques exitosos requieren la interacción humana de una persona que no sea el atacante y, si bien la vulnerabilidad se encuentra en el mantenimiento, reparación y revisión del complejo Oracle, los ataques pueden afectar significativamente a productos adicionales (cambio de alcance). Los ataques exitosos de esta vulnerabilidad pueden resultar en acceso no autorizado a actualizaciones, inserción o eliminación de algunos de los datos accesibles de mantenimiento, reparación y revisión de Oracle Complex, así como acceso de lectura no autorizado a un subconjunto de datos accesibles de mantenimiento, reparación y revisión de Oracle Complex. CVSS 3.1 Puntaje base 6.1 (Impactos en la confidencialidad y la integridad). Vector CVSS: (CVSS:3.1/AV:N/AC:L/PR:N/UI:R/S:C/C:L/I:L/A:N).
  • Vulnerabilidad en Oracle Complex Maintenance, Repair and Overhaul de Oracle E-Business Suite (CVE-2024-21036)
    Severidad: MEDIA
    Fecha de publicación: 16/04/2024
    Fecha de última actualización: 10/04/2025
    Vulnerabilidad en el producto Oracle Complex Maintenance, Repair and Overhaul de Oracle E-Business Suite (componente: LOV). Las versiones compatibles que se ven afectadas son 12.2.3-12.2.13. Una vulnerabilidad fácilmente explotable permite que un atacante no autenticado con acceso a la red a través de HTTP comprometa el mantenimiento, reparación y revisión del complejo Oracle. Los ataques exitosos requieren la interacción humana de una persona que no sea el atacante y, si bien la vulnerabilidad se encuentra en el mantenimiento, reparación y revisión del complejo Oracle, los ataques pueden afectar significativamente a productos adicionales (cambio de alcance). Los ataques exitosos de esta vulnerabilidad pueden resultar en acceso no autorizado a actualizaciones, inserción o eliminación de algunos de los datos accesibles de mantenimiento, reparación y revisión de Oracle Complex, así como acceso de lectura no autorizado a un subconjunto de datos accesibles de mantenimiento, reparación y revisión de Oracle Complex. CVSS 3.1 Puntaje base 6.1 (Impactos en la confidencialidad y la integridad). Vector CVSS: (CVSS:3.1/AV:N/AC:L/PR:N/UI:R/S:C/C:L/I:L/A:N).
  • Vulnerabilidad en Oracle Complex Maintenance, Repair and Overhaul de Oracle E-Business Suite (CVE-2024-21040)
    Severidad: MEDIA
    Fecha de publicación: 16/04/2024
    Fecha de última actualización: 10/04/2025
    Vulnerabilidad en el producto Oracle Complex Maintenance, Repair and Overhaul de Oracle E-Business Suite (componente: LOV). Las versiones compatibles que se ven afectadas son 12.2.3-12.2.13. Una vulnerabilidad fácilmente explotable permite que un atacante no autenticado con acceso a la red a través de HTTP comprometa el mantenimiento, reparación y revisión del complejo Oracle. Los ataques exitosos requieren la interacción humana de una persona que no sea el atacante y, si bien la vulnerabilidad se encuentra en el mantenimiento, reparación y revisión del complejo Oracle, los ataques pueden afectar significativamente a productos adicionales (cambio de alcance). Los ataques exitosos de esta vulnerabilidad pueden resultar en acceso no autorizado a actualizaciones, inserción o eliminación de algunos de los datos accesibles de mantenimiento, reparación y revisión de Oracle Complex, así como acceso de lectura no autorizado a un subconjunto de datos accesibles de mantenimiento, reparación y revisión de Oracle Complex. CVSS 3.1 Puntaje base 6.1 (Impactos en la confidencialidad y la integridad). Vector CVSS: (CVSS:3.1/AV:N/AC:L/PR:N/UI:R/S:C/C:L/I:L/A:N).
  • Vulnerabilidad en Oracle Complex Maintenance, Repair and Overhaul de Oracle E-Business Suite (CVE-2024-21041)
    Severidad: MEDIA
    Fecha de publicación: 16/04/2024
    Fecha de última actualización: 10/04/2025
    Vulnerabilidad en el producto Oracle Complex Maintenance, Repair and Overhaul de Oracle E-Business Suite (componente: LOV). Las versiones compatibles que se ven afectadas son 12.2.3-12.2.13. Una vulnerabilidad fácilmente explotable permite que un atacante no autenticado con acceso a la red a través de HTTP comprometa el mantenimiento, reparación y revisión del complejo Oracle. Los ataques exitosos requieren la interacción humana de una persona que no sea el atacante y, si bien la vulnerabilidad se encuentra en el mantenimiento, reparación y revisión del complejo Oracle, los ataques pueden afectar significativamente a productos adicionales (cambio de alcance). Los ataques exitosos de esta vulnerabilidad pueden resultar en acceso no autorizado a actualizaciones, inserción o eliminación de algunos de los datos accesibles de mantenimiento, reparación y revisión de Oracle Complex, así como acceso de lectura no autorizado a un subconjunto de datos accesibles de mantenimiento, reparación y revisión de Oracle Complex. CVSS 3.1 Puntaje base 6.1 (Impactos en la confidencialidad y la integridad). Vector CVSS: (CVSS:3.1/AV:N/AC:L/PR:N/UI:R/S:C/C:L/I:L/A:N).
  • Vulnerabilidad en Oracle Complex Maintenance, Repair and Overhaul de Oracle E-Business Suite (CVE-2024-21043)
    Severidad: MEDIA
    Fecha de publicación: 16/04/2024
    Fecha de última actualización: 10/04/2025
    Vulnerabilidad en el producto Oracle Complex Maintenance, Repair and Overhaul de Oracle E-Business Suite (componente: LOV). Las versiones compatibles que se ven afectadas son 12.2.3-12.2.13. Una vulnerabilidad fácilmente explotable permite que un atacante no autenticado con acceso a la red a través de HTTP comprometa el mantenimiento, reparación y revisión del complejo Oracle. Los ataques exitosos requieren la interacción humana de una persona que no sea el atacante y, si bien la vulnerabilidad se encuentra en el mantenimiento, reparación y revisión del complejo Oracle, los ataques pueden afectar significativamente a productos adicionales (cambio de alcance). Los ataques exitosos de esta vulnerabilidad pueden resultar en acceso no autorizado a actualizaciones, inserción o eliminación de algunos de los datos accesibles de mantenimiento, reparación y revisión de Oracle Complex, así como acceso de lectura no autorizado a un subconjunto de datos accesibles de mantenimiento, reparación y revisión de Oracle Complex. CVSS 3.1 Puntaje base 6.1 (Impactos en la confidencialidad y la integridad). Vector CVSS: (CVSS:3.1/AV:N/AC:L/PR:N/UI:R/S:C/C:L/I:L/A:N).
  • Vulnerabilidad en Oracle Complex Maintenance, Repair and Overhaul de Oracle E-Business Suite (CVE-2024-21046)
    Severidad: MEDIA
    Fecha de publicación: 16/04/2024
    Fecha de última actualización: 10/04/2025
    Vulnerabilidad en el producto Oracle Complex Maintenance, Repair and Overhaul de Oracle E-Business Suite (componente: LOV). Las versiones compatibles que se ven afectadas son 12.2.3-12.2.13. Una vulnerabilidad fácilmente explotable permite que un atacante no autenticado con acceso a la red a través de HTTP comprometa el mantenimiento, reparación y revisión del complejo Oracle. Los ataques exitosos requieren la interacción humana de una persona que no sea el atacante y, si bien la vulnerabilidad se encuentra en el mantenimiento, reparación y revisión del complejo Oracle, los ataques pueden afectar significativamente a productos adicionales (cambio de alcance). Los ataques exitosos de esta vulnerabilidad pueden resultar en acceso no autorizado a actualizaciones, inserción o eliminación de algunos de los datos accesibles de mantenimiento, reparación y revisión de Oracle Complex, así como acceso de lectura no autorizado a un subconjunto de datos accesibles de mantenimiento, reparación y revisión de Oracle Complex. CVSS 3.1 Puntaje base 6.1 (Impactos en la confidencialidad y la integridad). Vector CVSS: (CVSS:3.1/AV:N/AC:L/PR:N/UI:R/S:C/C:L/I:L/A:N).
  • Vulnerabilidad en "B/W Dates Reports" page in phpgurukul Client Management System using PHP & MySQL 1.1 (CVE-2024-30985)
    Severidad: CRÍTICA
    Fecha de publicación: 17/04/2024
    Fecha de última actualización: 10/04/2025
    Vulnerabilidad de inyección SQL en "B/W Dates Reports" page in phpgurukul Client Management System using PHP & MySQL 1.1 permite a un atacante ejecutar comandos SQL arbitrarios a través de los parámetros "todate" y "fromdate".
  • Vulnerabilidad en /edit-services-details.php of phpgurukul Client Management System using PHP & MySQL 1.1 (CVE-2024-30986)
    Severidad: MEDIA
    Fecha de publicación: 17/04/2024
    Fecha de última actualización: 10/04/2025
    Vulnerabilidad de cross site scripting en /edit-services-details.php of phpgurukul Client Management System using PHP & MySQL 1.1 permite a atacantes ejecutar código arbitrario a través de los parámetros "precio" y "nombre".
  • Vulnerabilidad en /bwdates-reports-ds.php of phpgurukul Client Management System using PHP & MySQL 1.1 (CVE-2024-30987)
    Severidad: MEDIA
    Fecha de publicación: 17/04/2024
    Fecha de última actualización: 10/04/2025
    Vulnerabilidad de cross site scripting en /bwdates-reports-ds.php of phpgurukul Client Management System using PHP & MySQL 1.1 permite a los atacantes ejecutar código arbitrario y obtener información confidencial a través de los parámetros fromdate y todate.
  • Vulnerabilidad en /search-invoices.php of phpgurukul Client Management System using PHP & MySQL 1.1 (CVE-2024-30988)
    Severidad: MEDIA
    Fecha de publicación: 17/04/2024
    Fecha de última actualización: 10/04/2025
    Vulnerabilidad de cross site scripting en /search-invoices.php of phpgurukul Client Management System using PHP & MySQL 1.1 permite a los atacantes ejecutar código arbitrario y obtener información confidencial a través de la barra de búsqueda.
  • Vulnerabilidad en /edit-client-details.php of phpgurukul Client Management System using PHP & MySQL 1.1 (CVE-2024-30989)
    Severidad: MEDIA
    Fecha de publicación: 17/04/2024
    Fecha de última actualización: 10/04/2025
    Vulnerabilidad de cross site scripting en /edit-client-details.php of phpgurukul Client Management System using PHP & MySQL 1.1 permite a atacantes ejecutar código arbitrario a través de los parámetros "cname", "comname", "state" y "city".
  • Vulnerabilidad en the "Invoices" page in phpgurukul Client Management System using PHP & MySQL 1.1 (CVE-2024-30990)
    Severidad: CRÍTICA
    Fecha de publicación: 17/04/2024
    Fecha de última actualización: 10/04/2025
    Vulnerabilidad de inyección SQL en the "Invoices" page in phpgurukul Client Management System using PHP & MySQL 1.1 permite a un atacante ejecutar comandos SQL arbitrarios a través del parámetro "datos de búsqueda".
  • Vulnerabilidad en Tenda AC18 V15.03.05.05 (CVE-2024-33835)
    Severidad: CRÍTICA
    Fecha de publicación: 01/05/2024
    Fecha de última actualización: 10/04/2025
    Tenda AC18 V15.03.05.05 tiene una vulnerabilidad de desbordamiento de pila en el parámetro remotoIp de la función formSetSafeWanWebMan.
  • Vulnerabilidad en LG Simple Editor (CVE-2023-40496)
    Severidad: ALTA
    Fecha de publicación: 03/05/2024
    Fecha de última actualización: 10/04/2025
    Vulnerabilidad de divulgación de información Directory Traversal de contenido copySticker de LG Simple Editor. Esta vulnerabilidad permite a atacantes remotos revelar información confidencial sobre las instalaciones afectadas de LG Simple Editor. No se requiere autenticación para aprovechar esta vulnerabilidad. La falla específica existe en la implementación del comando copyStickerContent. El problema se debe a la falta de validación adecuada de una ruta proporcionada por el usuario antes de usarla en operaciones de archivos. Un atacante puede aprovechar esta vulnerabilidad para revelar información en el contexto de SYSTEM. Fue ZDI-CAN-19923.
  • Vulnerabilidad en LG Simple Editor (CVE-2023-40497)
    Severidad: CRÍTICA
    Fecha de publicación: 03/05/2024
    Fecha de última actualización: 10/04/2025
    Vulnerabilidad de ejecución remota de código Directory Traversal LG Simple Editor saveXml. Esta vulnerabilidad permite a atacantes remotos ejecutar código arbitrario en instalaciones afectadas de LG Simple Editor. No se requiere autenticación para aprovechar esta vulnerabilidad. La falla específica existe en el comando saveXml implementado en el método makeDetailContent. El problema se debe a la falta de validación adecuada de una ruta proporcionada por el usuario antes de usarla en operaciones de archivos. Un atacante puede aprovechar esta vulnerabilidad para ejecutar código en el contexto de SYSTEM. Fue ZDI-CAN-19924.
  • Vulnerabilidad en LG Simple Editor (CVE-2023-40498)
    Severidad: CRÍTICA
    Fecha de publicación: 03/05/2024
    Fecha de última actualización: 10/04/2025
    Vulnerabilidad de ejecución remota de código Directory Traversal de comandos cp de LG Simple Editor. Esta vulnerabilidad permite a atacantes remotos ejecutar código arbitrario en instalaciones afectadas de LG Simple Editor. No se requiere autenticación para aprovechar esta vulnerabilidad. La falla específica existe en el comando cp implementado en el método makeDetailContent. El problema se debe a la falta de validación adecuada de una ruta proporcionada por el usuario antes de usarla en operaciones de archivos. Un atacante puede aprovechar esta vulnerabilidad para ejecutar código en el contexto de SYSTEM. Fue ZDI-CAN-19925.
  • Vulnerabilidad en LG Simple Editor (CVE-2023-40499)
    Severidad: CRÍTICA
    Fecha de publicación: 03/05/2024
    Fecha de última actualización: 10/04/2025
    Vulnerabilidad de eliminación arbitraria de archivos Directory Traversal mkdir de LG Simple Editor. Esta vulnerabilidad permite a atacantes remotos eliminar archivos arbitrarios en instalaciones afectadas de LG Simple Editor. No se requiere autenticación para aprovechar esta vulnerabilidad. La falla específica existe dentro del comando mkdir implementado en el método makeDetailContent. El problema se debe a la falta de validación adecuada de una ruta proporcionada por el usuario antes de usarla en operaciones de archivos. Un atacante puede aprovechar esta vulnerabilidad para eliminar archivos en el contexto de SYSTEM. Fue ZDI-CAN-19926.
  • Vulnerabilidad en LG Simple Editor (CVE-2023-40500)
    Severidad: CRÍTICA
    Fecha de publicación: 03/05/2024
    Fecha de última actualización: 10/04/2025
    Vulnerabilidad de ejecución remota de código de función peligrosa expuesta de contenido de copia de LG Simple Editor. Esta vulnerabilidad permite a atacantes remotos ejecutar código arbitrario en instalaciones afectadas de LG Simple Editor. No se requiere autenticación para aprovechar esta vulnerabilidad. La falla específica existe en la implementación del comando copyContent. El problema se debe a la falta de validación adecuada de una ruta proporcionada por el usuario antes de usarla en operaciones de archivos. Un atacante puede aprovechar esta vulnerabilidad para ejecutar código en el contexto de SYSTEM. Fue ZDI-CAN-19944.
  • Vulnerabilidad en LG Simple Editor (CVE-2023-40501)
    Severidad: CRÍTICA
    Fecha de publicación: 03/05/2024
    Fecha de última actualización: 10/04/2025
    Vulnerabilidad de ejecución remota de código de función peligrosa expuesta de contenido de copia de LG Simple Editor. Esta vulnerabilidad permite a atacantes remotos ejecutar código arbitrario en instalaciones afectadas de LG Simple Editor. No se requiere autenticación para aprovechar esta vulnerabilidad. La falla específica existe en la implementación del comando copyContent. El problema se debe a una función peligrosa expuesta. Un atacante puede aprovechar esta vulnerabilidad para ejecutar código en el contexto de SYSTEM. Fue ZDI-CAN-19945.
  • Vulnerabilidad en LG Simple Editor (CVE-2023-40502)
    Severidad: CRÍTICA
    Fecha de publicación: 03/05/2024
    Fecha de última actualización: 10/04/2025
    Vulnerabilidad de eliminación arbitraria de archivos Directory Traversal cropImage de LG Simple Editor. Esta vulnerabilidad permite a atacantes remotos eliminar archivos arbitrarios en instalaciones afectadas de LG Simple Editor. No se requiere autenticación para aprovechar esta vulnerabilidad. La falla específica existe en la implementación del comando cropImage. El problema se debe a la falta de validación adecuada de una ruta proporcionada por el usuario antes de usarla en operaciones de archivos. Un atacante puede aprovechar esta vulnerabilidad para eliminar archivos en el contexto de SYSTEM. Fue ZDI-CAN-19951.
  • Vulnerabilidad en LG Simple Editor (CVE-2023-40503)
    Severidad: ALTA
    Fecha de publicación: 03/05/2024
    Fecha de última actualización: 10/04/2025
    Vulnerabilidad de divulgación de información de procesamiento de entidades externas XML saveXmlFile de LG Simple Editor. Esta vulnerabilidad permite a atacantes remotos revelar información confidencial sobre las instalaciones afectadas de LG Simple Editor. No se requiere autenticación para aprovechar esta vulnerabilidad. La falla específica existe dentro del método saveXmlFile. Debido a la restricción inadecuada de las referencias a entidades externas XML (XXE), un documento elaborado que especifica un URI hace que el analizador XML acceda al URI e incruste el contenido nuevamente en el documento XML para su posterior procesamiento. Un atacante puede aprovechar esta vulnerabilidad para revelar información en el contexto de SYSTEM. Fue ZDI-CAN-19952.
  • Vulnerabilidad en LG Simple Editor (CVE-2023-40504)
    Severidad: CRÍTICA
    Fecha de publicación: 03/05/2024
    Fecha de última actualización: 10/04/2025
    Vulnerabilidad de ejecución remota de código de inyección de comando readVideoInfo de LG Simple Editor. Esta vulnerabilidad permite a atacantes remotos ejecutar código arbitrario en instalaciones afectadas de LG Simple Editor. No se requiere autenticación para aprovechar esta vulnerabilidad. La falla específica existe dentro del método readVideoInfo. El problema se debe a la falta de validación adecuada de una cadena proporcionada por el usuario antes de usarla para ejecutar una llamada al sistema. Un atacante puede aprovechar esta vulnerabilidad para ejecutar código en el contexto de SYSTEM. Fue ZDI-CAN-19953.
  • Vulnerabilidad en LG Simple Editor (CVE-2023-40505)
    Severidad: CRÍTICA
    Fecha de publicación: 03/05/2024
    Fecha de última actualización: 10/04/2025
    Vulnerabilidad de ejecución remota de código de inyección de comando de LG Simple Editor createThumbnailByMovie. Esta vulnerabilidad permite a atacantes remotos ejecutar código arbitrario en instalaciones afectadas de LG Simple Editor. No se requiere autenticación para aprovechar esta vulnerabilidad. La falla específica existe dentro del método createThumbnailByMovie. El problema se debe a la falta de validación adecuada de una cadena proporcionada por el usuario antes de usarla para ejecutar una llamada al sistema. Un atacante puede aprovechar esta vulnerabilidad para ejecutar código en el contexto de SYSTEM. Fue ZDI-CAN-19978.
  • Vulnerabilidad en LG Simple Editor (CVE-2023-40506)
    Severidad: ALTA
    Fecha de publicación: 03/05/2024
    Fecha de última actualización: 10/04/2025
    Vulnerabilidad de divulgación de información de procesamiento de entidades externas XML de contenido de copia de LG Simple Editor. Esta vulnerabilidad permite a atacantes remotos revelar información confidencial sobre las instalaciones afectadas de LG Simple Editor. No se requiere autenticación para aprovechar esta vulnerabilidad. La falla específica existe en la implementación del comando copyContent. Debido a la restricción inadecuada de las referencias a entidades externas XML (XXE), un documento elaborado que especifica un URI hace que el analizador XML acceda al URI e incruste el contenido nuevamente en el documento XML para su posterior procesamiento. Un atacante puede aprovechar esta vulnerabilidad para revelar información en el contexto de SYSTEM. Era ZDI-CAN-20005.
  • Vulnerabilidad en LG Simple Editor (CVE-2023-40507)
    Severidad: ALTA
    Fecha de publicación: 03/05/2024
    Fecha de última actualización: 10/04/2025
    Vulnerabilidad de divulgación de información de procesamiento de entidades externas XML de contenido de copia de LG Simple Editor. Esta vulnerabilidad permite a atacantes remotos revelar información confidencial sobre las instalaciones afectadas de LG Simple Editor. No se requiere autenticación para aprovechar esta vulnerabilidad. La falla específica existe en la implementación del comando copyContent. Debido a la restricción inadecuada de las referencias a entidades externas XML (XXE), un documento elaborado que especifica un URI hace que el analizador XML acceda al URI e incruste el contenido nuevamente en el documento XML para su posterior procesamiento. Un atacante puede aprovechar esta vulnerabilidad para revelar información en el contexto de SYSTEM. Fue ZDI-CAN-20006.
  • Vulnerabilidad en LG Simple Editor (CVE-2023-40508)
    Severidad: CRÍTICA
    Fecha de publicación: 03/05/2024
    Fecha de última actualización: 10/04/2025
    Vulnerabilidad de eliminación arbitraria de archivos Directory Traversal putCanvasDB de LG Simple Editor. Esta vulnerabilidad permite a atacantes remotos eliminar archivos arbitrarios en instalaciones afectadas de LG Simple Editor. No se requiere autenticación para aprovechar esta vulnerabilidad. La falla específica existe dentro del método putCanvasDB. El problema se debe a la falta de validación adecuada de una ruta proporcionada por el usuario antes de usarla en operaciones de archivos. Un atacante puede aprovechar esta vulnerabilidad para eliminar archivos en el contexto de SYSTEM. Fue ZDI-CAN-20010.
  • Vulnerabilidad en LG Simple Editor (CVE-2023-40509)
    Severidad: CRÍTICA
    Fecha de publicación: 03/05/2024
    Fecha de última actualización: 10/04/2025
    LG Simple Editor elimina la vulnerabilidad de eliminación arbitraria de archivos Directory Traversal de Canvas. Esta vulnerabilidad permite a atacantes remotos eliminar archivos arbitrarios en instalaciones afectadas de LG Simple Editor. No se requiere autenticación para aprovechar esta vulnerabilidad. La falla específica existe dentro del método deleteCanvas. El problema se debe a la falta de validación adecuada de una ruta proporcionada por el usuario antes de usarla en operaciones de archivos. Un atacante puede aprovechar esta vulnerabilidad para eliminar archivos en el contexto de SYSTEM. Fue ZDI-CAN-20011.
  • Vulnerabilidad en LG Simple Editor (CVE-2023-40510)
    Severidad: ALTA
    Fecha de publicación: 03/05/2024
    Fecha de última actualización: 10/04/2025
    Vulnerabilidad de omisión de autenticación getServerSetting de LG Simple Editor. Esta vulnerabilidad permite a atacantes remotos evitar la autenticación en las instalaciones afectadas de LG Simple Editor. No se requiere autenticación para aprovechar esta vulnerabilidad. La falla específica existe dentro del método getServerSetting. El problema se debe a la exposición de credenciales en texto plano. Un atacante puede aprovechar esta vulnerabilidad para eludir la autenticación en el sistema. Fue ZDI-CAN-20012.
  • Vulnerabilidad en LG Simple Editor (CVE-2023-40511)
    Severidad: ALTA
    Fecha de publicación: 03/05/2024
    Fecha de última actualización: 10/04/2025
    LG Simple Editor comprueba la vulnerabilidad de omisión de autenticación del servidor. Esta vulnerabilidad permite a atacantes remotos evitar la autenticación en las instalaciones afectadas de LG Simple Editor. No se requiere autenticación para aprovechar esta vulnerabilidad. La falla específica existe dentro del método checkServer. El problema se debe a la exposición de credenciales en texto plano. Un atacante puede aprovechar esta vulnerabilidad para eludir la autenticación en el sistema. Fue ZDI-CAN-20013.
  • Vulnerabilidad en LG Simple Editor (CVE-2023-40512)
    Severidad: MEDIA
    Fecha de publicación: 03/05/2024
    Fecha de última actualización: 10/04/2025
    Vulnerabilidad de divulgación de información Directory Traversal de LG Simple Editor PlayerController getImageByFilename. Esta vulnerabilidad permite a atacantes remotos revelar información confidencial sobre las instalaciones afectadas de LG Simple Editor. Aunque se requiere autenticación para aprovechar esta vulnerabilidad, se puede omitir el mecanismo de autenticación existente. La falla específica existe dentro del método getImageByFilename en la clase PlayerController. El problema se debe a la falta de validación adecuada de una ruta proporcionada por el usuario antes de usarla en operaciones de archivos. Un atacante puede aprovechar esta vulnerabilidad para revelar información en el contexto de SYSTEM. Fue ZDI-CAN-20014.
  • Vulnerabilidad en LG Simple Editor (CVE-2023-40513)
    Severidad: MEDIA
    Fecha de publicación: 03/05/2024
    Fecha de última actualización: 10/04/2025
    Vulnerabilidad de divulgación de información Directory Traversal de LG Simple Editor UserManageController getImageByFilename. Esta vulnerabilidad permite a atacantes remotos revelar información confidencial sobre las instalaciones afectadas de LG Simple Editor. Aunque se requiere autenticación para aprovechar esta vulnerabilidad, se puede omitir el mecanismo de autenticación existente. La falla específica existe dentro del método getImageByFilename en la clase UserManageController. El problema se debe a la falta de validación adecuada de una ruta proporcionada por el usuario antes de usarla en operaciones de archivos. Un atacante puede aprovechar esta vulnerabilidad para revelar información en el contexto de SYSTEM. Fue ZDI-CAN-20015.
  • Vulnerabilidad en LG Simple Editor (CVE-2023-40514)
    Severidad: MEDIA
    Fecha de publicación: 03/05/2024
    Fecha de última actualización: 10/04/2025
    Vulnerabilidad de divulgación de información Directory Traversal de LG Simple Editor FileManagerController getImageByFilename. Esta vulnerabilidad permite a atacantes remotos revelar información confidencial sobre las instalaciones afectadas de LG Simple Editor. Aunque se requiere autenticación para aprovechar esta vulnerabilidad, se puede omitir el mecanismo de autenticación existente. La falla específica existe dentro del método getImageByFilename en la clase FileManagerController. El problema se debe a la falta de validación adecuada de una ruta proporcionada por el usuario antes de usarla en operaciones de archivos. Un atacante puede aprovechar esta vulnerabilidad para revelar información en el contexto de SYSTEM. Fue ZDI-CAN-20016.
  • Vulnerabilidad en LG Simple Editor (CVE-2023-40515)
    Severidad: ALTA
    Fecha de publicación: 03/05/2024
    Fecha de última actualización: 10/04/2025
    LG Simple Editor joinAddUser Vulnerabilidad de denegación de servicio de validación de entrada incorrecta. Esta vulnerabilidad permite a atacantes remotos crear una condición de denegación de servicio en las instalaciones afectadas de LG Simple Editor. No se requiere autenticación para aprovechar esta vulnerabilidad. La falla específica existe dentro del método joinAddUser. El problema se debe a una validación de entrada incorrecta. Un atacante puede aprovechar esta vulnerabilidad para crear una condición de denegación de servicio en el sistema. Fue ZDI-CAN-20048.
  • Vulnerabilidad en LG Simple Editor (CVE-2023-40516)
    Severidad: ALTA
    Fecha de publicación: 03/05/2024
    Fecha de última actualización: 10/04/2025
    Vulnerabilidad de escalada de privilegios locales en asignación de permisos incorrecta de LG Simple Editor. Esta vulnerabilidad permite a atacantes locales escalar privilegios en las instalaciones afectadas de LG Simple Editor. Un atacante primero debe obtener la capacidad de ejecutar código con pocos privilegios en el sistema de destino para poder aprovechar esta vulnerabilidad. La falla específica existe en el instalador del producto. El producto establece permisos incorrectos en las carpetas. Un atacante puede aprovechar esta vulnerabilidad para escalar privilegios y ejecutar código arbitrario en el contexto de SYSTEM. Era ZDI-CAN-20327.
  • Vulnerabilidad en Carousel Slider de WordPress (CVE-2024-3703)
    Severidad: MEDIA
    Fecha de publicación: 03/05/2024
    Fecha de última actualización: 10/04/2025
    El complemento Carousel Slider de WordPress anterior a 2.2.10 no valida ni escapa algunas de sus opciones de diapositiva antes de devolverlas a la página/publicación donde está incrustado el código abreviado de diapositiva relacionado, lo que podría permitir a los usuarios con la función de editor y superior realizar ataques de Cross-Site Scripting Almacenado
  • Vulnerabilidad en WBSAirback 21.02.04 (CVE-2024-3788)
    Severidad: MEDIA
    Fecha de publicación: 14/05/2024
    Fecha de última actualización: 10/04/2025
    Vulnerabilidad en WBSAirback 21.02.04, que involucra la neutralización inadecuada de Server-Side Incluye (SSI), a través de Licencia (/admin/CDPUsers). La explotación de esta vulnerabilidad podría permitir que un usuario remoto ejecute código arbitrario.
  • Vulnerabilidad en Code-projects Computer Book Store 1.0 (CVE-2024-28279)
    Severidad: ALTA
    Fecha de publicación: 14/05/2024
    Fecha de última actualización: 10/04/2025
    Code-projects Computer Book Store 1.0 es vulnerable a la inyección SQL a través de book.php?bookisbn=.
  • Vulnerabilidad en WPvivid Team WPvivid Backup and Migration (CVE-2023-41243)
    Severidad: ALTA
    Fecha de publicación: 17/05/2024
    Fecha de última actualización: 10/04/2025
    Vulnerabilidad de gestión de privilegios incorrecta en WPvivid Team WPvivid Backup and Migration permite la escalada de privilegios. Este problema afecta a WPvivid Backup and Migration: desde n/a hasta 0.9.90.
  • Vulnerabilidad en El complemento Carousel Slider de WordPress (CVE-2024-4372)
    Severidad: MEDIA
    Fecha de publicación: 21/05/2024
    Fecha de última actualización: 10/04/2025
    El complemento Carousel Slider de WordPress anterior a 2.2.11 no sanitiza ni escapa a algunos parámetros, lo que podría permitir a los usuarios con un rol tan bajo como el de editor realizar ataques de Cross Site Scripting.
  • Vulnerabilidad en Hitachi Vantara Pentaho Business Analytics Server (CVE-2024-28983)
    Severidad: ALTA
    Fecha de publicación: 26/06/2024
    Fecha de última actualización: 10/04/2025
    Hitachi Vantara Pentaho Business Analytics Server anterior a las versiones 10.1.0.0 y 9.3.0.7, incluida la 8.3.x, permite que una URL maliciosa inyecte contenido en la interfaz del complemento del analizador.
  • Vulnerabilidad en Gogs (CVE-2024-39931)
    Severidad: CRÍTICA
    Fecha de publicación: 04/07/2024
    Fecha de última actualización: 10/04/2025
    Gogs hasta 0.13.0 permite la eliminación de archivos internos.
  • Vulnerabilidad en Gogs (CVE-2024-39932)
    Severidad: CRÍTICA
    Fecha de publicación: 04/07/2024
    Fecha de última actualización: 10/04/2025
    Gogs hasta 0.13.0 permite la inyección de argumentos durante la vista previa de los cambios.
  • Vulnerabilidad en Gogs (CVE-2024-39933)
    Severidad: ALTA
    Fecha de publicación: 04/07/2024
    Fecha de última actualización: 10/04/2025
    Gogs hasta 0.13.0 permite la inyección de argumentos durante el etiquetado de una nueva versión.
  • Vulnerabilidad en Tuleap (CVE-2024-39902)
    Severidad: MEDIA
    Fecha de publicación: 22/07/2024
    Fecha de última actualización: 10/04/2025
    Tuleap es una suite de código abierto para mejorar la gestión de los desarrollos de software y la colaboración. Antes de Tuleap Community Edition 15.10.99.128 y Tuleap Enterprise Edition 15.10-6 y 15.9-8, la casilla de verificación "Apply same permissions to all sub-items of this folder" en el modo de permisos del administrador de documentos no se tiene en cuenta y siempre se considera como desmarcada. En situaciones en las que se restringen los permisos, es posible que algunos usuarios aún mantengan, incorrectamente, la posibilidad de editar o administrar elementos. Solo se ven afectados los cambios realizados a través de la interfaz de usuario web; los cambios realizados directamente a través de la API REST no se ven afectados. Esta vulnerabilidad se solucionó en Tuleap Community Edition 15.10.99.128 y Tuleap Enterprise Edition 15.10-6 y 15.9-8.
  • Vulnerabilidad en complemento de WordPress Ultimate Classified Listings (CVE-2024-5882)
    Severidad: ALTA
    Fecha de publicación: 29/07/2024
    Fecha de última actualización: 10/04/2025
    El complemento de WordPress Ultimate Classified Listings anterior a 1.3 no valida los parámetros `ucl_page` y `layout`, lo que permite a usuarios no autenticados acceder a archivos PHP en el servidor desde la página de listados.
  • Vulnerabilidad en complemento de WordPress Ultimate Classified Listings (CVE-2024-5883)
    Severidad: MEDIA
    Fecha de publicación: 29/07/2024
    Fecha de última actualización: 10/04/2025
    El complemento de WordPress Ultimate Classified Listings anterior a 1.3 no sanitiza ni escapa un parámetro antes de devolverlo a la página, lo que genera Cross Site Scripting reflejado que podría usarse contra usuarios con altos privilegios, como el administrador.
  • Vulnerabilidad en complemento de WordPress Ultimate Classified Listings (CVE-2024-6529)
    Severidad: ALTA
    Fecha de publicación: 01/08/2024
    Fecha de última actualización: 10/04/2025
    El complemento de WordPress Ultimate Classified Listings anterior a 1.4 no sanitiza ni escapa un parámetro antes de devolverlo a la página, lo que genera Cross Site Scripting reflejado que podría usarse contra usuarios con altos privilegios, como el administrador.
  • Vulnerabilidad en DrayTek Vigor3910 (CVE-2024-41585)
    Severidad: MEDIA
    Fecha de publicación: 03/10/2024
    Fecha de última actualización: 10/04/2025
    Los dispositivos DrayTek Vigor3910 hasta la versión 4.3.2.6 están afectados por una vulnerabilidad de inyección de comandos del sistema operativo que permite a un atacante aprovechar el binario recvCmd para escapar de la instancia emulada e inyectar comandos arbitrarios en la máquina host.
  • Vulnerabilidad en DrayTek Vigor310 (CVE-2024-41586)
    Severidad: ALTA
    Fecha de publicación: 03/10/2024
    Fecha de última actualización: 10/04/2025
    Una vulnerabilidad de desbordamiento de búfer basada en pila en los dispositivos DrayTek Vigor310 hasta la versión 4.3.2.6 permite a un atacante remoto ejecutar código arbitrario a través de una cadena de consulta larga al componente cgi-bin/ipfedr.cgi.
  • Vulnerabilidad en DrayTek Vigor310 (CVE-2024-41589)
    Severidad: ALTA
    Fecha de publicación: 03/10/2024
    Fecha de última actualización: 10/04/2025
    Los dispositivos DrayTek Vigor310 hasta la versión 4.3.2.6 utilizan HTTP sin cifrar para solicitudes de autenticación.
  • Vulnerabilidad en DrayTek Vigor3910 (CVE-2024-41583)
    Severidad: MEDIA
    Fecha de publicación: 03/10/2024
    Fecha de última actualización: 10/04/2025
    Los dispositivos DrayTek Vigor3910 hasta 4.3.2.6 son vulnerables a Cross Site Scripting (XSS) Almacenado por usuarios autenticados debido a una mala desinfección del nombre del enrutador.
  • Vulnerabilidad en DrayTek Vigor3910 (CVE-2024-41584)
    Severidad: MEDIA
    Fecha de publicación: 03/10/2024
    Fecha de última actualización: 10/04/2025
    Los dispositivos DrayTek Vigor3910 hasta 4.3.2.6 son vulnerables a XSS reflejado por usuarios autenticados, causado por la falta de validación del parámetro sFormAuthStr.
  • Vulnerabilidad en DrayTek Vigor3910 (CVE-2024-41592)
    Severidad: ALTA
    Fecha de publicación: 03/10/2024
    Fecha de última actualización: 10/04/2025
    Los dispositivos DrayTek Vigor3910 hasta 4.3.2.6 tienen un desbordamiento basado en pila al procesar parámetros de cadena de consulta porque GetCGI maneja incorrectamente los caracteres ampersand extraños y los pares clave-valor largos.
  • Vulnerabilidad en DrayTek Vigor310 (CVE-2024-41595)
    Severidad: ALTA
    Fecha de publicación: 03/10/2024
    Fecha de última actualización: 10/04/2025
    Los dispositivos DrayTek Vigor310 hasta 4.3.2.6 permiten que un atacante remoto cambie configuraciones o provoque una denegación de servicio a través de páginas .cgi debido a la falta de controles de límites en las operaciones de lectura y escritura.
  • Vulnerabilidad en DrayTek Vigor3900 v1.5.1.6 (CVE-2024-46316)
    Severidad: ALTA
    Fecha de publicación: 09/10/2024
    Fecha de última actualización: 10/04/2025
    Se descubrió que DrayTek Vigor3900 v1.5.1.6 contiene una vulnerabilidad de inyección de comandos a través de la función sub_2C920 en /cgi-bin/mainfunction.cgi. Esta vulnerabilidad permite a los atacantes ejecutar comandos arbitrarios mediante el suministro de un mensaje HTTP manipulado.
  • Vulnerabilidad en DrayTek Vigor3900 1.5.1.3 (CVE-2024-48153)
    Severidad: CRÍTICA
    Fecha de publicación: 14/10/2024
    Fecha de última actualización: 10/04/2025
    DrayTek Vigor3900 1.5.1.3 permite a los atacantes inyectar comandos maliciosos en mainfunction.cgi y ejecutar comandos arbitrarios llamando a la función get_subconfig.
  • Vulnerabilidad en Download Manager de WordPress (CVE-2024-8444)
    Severidad: MEDIA
    Fecha de publicación: 30/10/2024
    Fecha de última actualización: 10/04/2025
    El complemento Download Manager de WordPress anterior a la versión 3.3.00 no desinfecta algunos de sus parámetros de código corto, lo que genera Cross Site Scripting.
  • Vulnerabilidad en Draytek Vigor3900 1.5.1.3 (CVE-2024-51304)
    Severidad: ALTA
    Fecha de publicación: 30/10/2024
    Fecha de última actualización: 10/04/2025
    En Draytek Vigor3900 1.5.1.3, los atacantes pueden inyectar comandos maliciosos en mainfunction.cgi y ejecutar comandos arbitrarios llamando a la función ldap_search_dn.
  • Vulnerabilidad en Draytek Vigor3900 1.5.1.3 (CVE-2024-51296)
    Severidad: ALTA
    Fecha de publicación: 30/10/2024
    Fecha de última actualización: 10/04/2025
    En Draytek Vigor3900 1.5.1.3, los atacantes pueden inyectar comandos maliciosos en mainfunction.cgi y ejecutar comandos arbitrarios llamando a la función pingtrace.
  • Vulnerabilidad en Draytek Vigor3900 1.5.1.3 (CVE-2024-51299)
    Severidad: ALTA
    Fecha de publicación: 30/10/2024
    Fecha de última actualización: 10/04/2025
    En Draytek Vigor3900 1.5.1.3, los atacantes pueden inyectar comandos maliciosos en mainfunction.cgi y ejecutar comandos arbitrarios llamando a la función dumpSyslog.
  • Vulnerabilidad en Draytek Vigor3900 1.5.1.3 (CVE-2024-51300)
    Severidad: ALTA
    Fecha de publicación: 30/10/2024
    Fecha de última actualización: 10/04/2025
    En Draytek Vigor3900 1.5.1.3, los atacantes pueden inyectar comandos maliciosos en mainfunction.cgi y ejecutar comandos arbitrarios llamando a la función get_rrd.
  • Vulnerabilidad en Draytek Vigor3900 1.5.1.3 (CVE-2024-51301)
    Severidad: ALTA
    Fecha de publicación: 30/10/2024
    Fecha de última actualización: 10/04/2025
    En Draytek Vigor3900 1.5.1.3, los atacantes pueden inyectar comandos maliciosos en mainfunction.cgi y ejecutar comandos arbitrarios llamando a la función packet_monitor.
  • Vulnerabilidad en DrayTek Vigor3900 1.5.1.3 (CVE-2024-51257)
    Severidad: ALTA
    Fecha de publicación: 30/10/2024
    Fecha de última actualización: 10/04/2025
    DrayTek Vigor3900 1.5.1.3 permite a los atacantes inyectar comandos maliciosos en mainfunction.cgi y ejecutar comandos arbitrarios llamando a la función doCertificate.
  • Vulnerabilidad en Draytek Vigor3900 1.5.1.3 (CVE-2024-51298)
    Severidad: CRÍTICA
    Fecha de publicación: 30/10/2024
    Fecha de última actualización: 10/04/2025
    En Draytek Vigor3900 1.5.1.3, los atacantes pueden inyectar comandos maliciosos en mainfunction.cgi y ejecutar comandos arbitrarios llamando a la función doGRETunnel.
  • Vulnerabilidad en DrayTek Vigor3900 1.5.1.3 (CVE-2024-51258)
    Severidad: ALTA
    Fecha de publicación: 30/10/2024
    Fecha de última actualización: 10/04/2025
    DrayTek Vigor3900 1.5.1.3 permite a los atacantes inyectar comandos maliciosos en mainfunction.cgi y ejecutar comandos arbitrarios llamando a la función doSSLTunnel.
  • Vulnerabilidad en DrayTek Vigor3900 1.5.1.3 (CVE-2024-51254)
    Severidad: ALTA
    Fecha de publicación: 31/10/2024
    Fecha de última actualización: 10/04/2025
    DrayTek Vigor3900 1.5.1.3 permite a los atacantes inyectar comandos maliciosos en mainfunction.cgi y ejecutar comandos arbitrarios llamando a la función sign_cacertificate.
  • Vulnerabilidad en DrayTek Vigor3900 1.5.1.3 (CVE-2024-51259)
    Severidad: CRÍTICA
    Fecha de publicación: 31/10/2024
    Fecha de última actualización: 10/04/2025
    DrayTek Vigor3900 1.5.1.3 permite a los atacantes inyectar comandos maliciosos en mainfunction.cgi y ejecutar comandos arbitrarios llamando a la función setup_cacertificate.
  • Vulnerabilidad en DrayTek Vigor3900 1.5.1.3 (CVE-2024-51255)
    Severidad: CRÍTICA
    Fecha de publicación: 31/10/2024
    Fecha de última actualización: 10/04/2025
    DrayTek Vigor3900 1.5.1.3 permite a los atacantes inyectar comandos maliciosos en mainfunction.cgi y ejecutar comandos arbitrarios llamando a la función ruequest_certificate.
  • Vulnerabilidad en DrayTek Vigor3900 1.5.1.3 (CVE-2024-51260)
    Severidad: CRÍTICA
    Fecha de publicación: 31/10/2024
    Fecha de última actualización: 10/04/2025
    DrayTek Vigor3900 1.5.1.3 permite a los atacantes inyectar comandos maliciosos en mainfunction.cgi y ejecutar comandos arbitrarios llamando a la función acme_process.
  • Vulnerabilidad en Draytek Vigor3900 1.5.1.3 (CVE-2024-51251)
    Severidad: ALTA
    Fecha de publicación: 04/11/2024
    Fecha de última actualización: 10/04/2025
    En Draytek Vigor3900 1.5.1.3, los atacantes pueden inyectar comandos maliciosos en mainfunction.cgi y ejecutar comandos arbitrarios llamando a la función de backup.
  • Vulnerabilidad en Draytek Vigor3900 1.5.1.3 (CVE-2024-51253)
    Severidad: ALTA
    Fecha de publicación: 04/11/2024
    Fecha de última actualización: 10/04/2025
    En Draytek Vigor3900 1.5.1.3, los atacantes pueden inyectar comandos maliciosos en mainfunction.cgi y ejecutar comandos arbitrarios llamando a la función doL2TP.
  • Vulnerabilidad en DrayTek Vigor3900 1.5.1.3 (CVE-2024-45882)
    Severidad: ALTA
    Fecha de publicación: 04/11/2024
    Fecha de última actualización: 10/04/2025
    DrayTek Vigor3900 1.5.1.3 contiene una vulnerabilidad de inyección de comandos. Esta vulnerabilidad se produce cuando el parámetro `action` en `cgi-bin/mainfunction.cgi` se establece en `delete_map_profile`.
  • Vulnerabilidad en DrayTek Vigor3900 1.5.1.3 (CVE-2024-45884)
    Severidad: ALTA
    Fecha de publicación: 04/11/2024
    Fecha de última actualización: 10/04/2025
    DrayTek Vigor3900 1.5.1.3 contiene una vulnerabilidad de inyección de comandos posterior a la autenticación. Esta vulnerabilidad se produce cuando el parámetro `action` en `cgi-bin/mainfunction.cgi` se establece en `setSWMGroup`.
  • Vulnerabilidad en DrayTek Vigor3900 1.5.1.3 (CVE-2024-45885)
    Severidad: ALTA
    Fecha de publicación: 04/11/2024
    Fecha de última actualización: 10/04/2025
    DrayTek Vigor3900 1.5.1.3 contiene una vulnerabilidad de inyección de comandos posterior a la autenticación. Esta vulnerabilidad se produce cuando el parámetro `action` en `cgi-bin/mainfunction.cgi` se establece en `autodiscovery_clear`.
  • Vulnerabilidad en DrayTek Vigor3900 1.5.1.3 (CVE-2024-45887)
    Severidad: ALTA
    Fecha de publicación: 04/11/2024
    Fecha de última actualización: 10/04/2025
    DrayTek Vigor3900 1.5.1.3 contiene una vulnerabilidad de inyección de comandos posterior a la autenticación. Esta vulnerabilidad se produce cuando el parámetro `action` en `cgi-bin/mainfunction.cgi` se establece en `doOpenVPN.`
  • Vulnerabilidad en DrayTek Vigor3900 1.5.1.3 (CVE-2024-45888)
    Severidad: ALTA
    Fecha de publicación: 04/11/2024
    Fecha de última actualización: 10/04/2025
    DrayTek Vigor3900 1.5.1.3 contiene una vulnerabilidad de inyección de comandos. Esta vulnerabilidad se produce cuando el parámetro `action` en `cgi-bin/mainfunction.cgi` se establece en `set_ap_map_config.'
  • Vulnerabilidad en DrayTek Vigor3900 1.5.1.3 (CVE-2024-45889)
    Severidad: ALTA
    Fecha de publicación: 04/11/2024
    Fecha de última actualización: 10/04/2025
    DrayTek Vigor3900 1.5.1.3 contiene una vulnerabilidad de inyección de comandos posterior a la autenticación. Esta vulnerabilidad se produce cuando el parámetro `action` en `cgi-bin/mainfunction.cgi` se establece en `commandTable.`.
  • Vulnerabilidad en DrayTek Vigor3900 1.5.1.3 (CVE-2024-45890)
    Severidad: ALTA
    Fecha de publicación: 04/11/2024
    Fecha de última actualización: 10/04/2025
    DrayTek Vigor3900 1.5.1.3 contiene una vulnerabilidad de inyección de comando posterior a la autenticación. Esta vulnerabilidad ocurre cuando el parámetro `action` en `cgi-bin/mainfunction.cgi` se establece en `download_ovpn`.
  • Vulnerabilidad en DrayTek Vigor3900 1.5.1.3 (CVE-2024-45891)
    Severidad: ALTA
    Fecha de publicación: 04/11/2024
    Fecha de última actualización: 10/04/2025
    DrayTek Vigor3900 1.5.1.3 contiene una vulnerabilidad de inyección de comandos posterior a la autenticación. Esta vulnerabilidad se produce cuando el parámetro `action` en `cgi-bin/mainfunction.cgi` se establece en `delete_wlan_profile`.
  • Vulnerabilidad en DrayTek Vigor3900 1.5.1.3 (CVE-2024-45893)
    Severidad: ALTA
    Fecha de publicación: 04/11/2024
    Fecha de última actualización: 10/04/2025
    DrayTek Vigor3900 1.5.1.3 contiene una vulnerabilidad de inyección de comandos posterior a la autenticación. Esta vulnerabilidad se produce cuando el parámetro `action` en `cgi-bin/mainfunction.cgi` se establece en `setSWMOption`.
  • Vulnerabilidad en Contiki-NG (CVE-2023-29001)
    Severidad: ALTA
    Fecha de publicación: 27/11/2024
    Fecha de última actualización: 10/04/2025
    Contiki-NG es un sistema operativo multiplataforma de código abierto para dispositivos IoT. El sistema operativo Contiki-NG procesa los encabezados de enrutamiento de origen (SRH) en sus dos implementaciones alternativas del protocolo RPL. La implementación de IPv6 utiliza los resultados de este procesamiento para determinar si un paquete entrante debe reenviarse a otro host. Debido a la falta de validación de la dirección de siguiente salto resultante, puede producirse una recursión descontrolada en la función tcpip_ipv6_output en el módulo os/net/ipv6/tcpip.c al recibir un paquete con una dirección de siguiente salto que es una dirección local. Por lo tanto, los atacantes que tienen la posibilidad de enviar paquetes IPv6 al host Contiki-NG pueden activar llamadas recursivas profundamente anidadas, lo que puede causar un desbordamiento de pila. La vulnerabilidad no se ha corregido en la versión actual de Contiki-NG, pero se espera que se corrija en la próxima versión. El problema se puede solucionar aplicando el parche en la solicitud de incorporación de cambios de Contiki-NG n.° 2264. Se recomienda a los usuarios que apliquen el parche manualmente o que esperen a la próxima versión. No se conocen workarounds para esta vulnerabilidad.
  • Vulnerabilidad en Contiki-NG (CVE-2024-41125)
    Severidad: ALTA
    Fecha de publicación: 27/11/2024
    Fecha de última actualización: 10/04/2025
    Contiki-NG es un sistema operativo multiplataforma de código abierto para dispositivos IoT. Se puede activar una lectura fuera de los límites de 1 byte al enviar un paquete a un dispositivo que ejecuta el sistema operativo Contiki-NG con SNMP habilitado. El módulo SNMP está deshabilitado en la configuración predeterminada de Contiki-NG. La vulnerabilidad existe en el módulo os/net/app-layer/snmp/snmp-ber.c, donde la función snmp_ber_decode_string_len_buffer decodifica la longitud de la cadena de un paquete SNMP recibido. En un lugar, se lee un byte del búfer, sin verificar que el búfer tenga otro byte disponible, lo que lleva a una posible lectura fuera de los límites. El problema se ha corregido en la solicitud de extracción de Contiki-NG n.° 2936. Se incluirá en la próxima versión de Contiki-NG. Se recomienda a los usuarios que apliquen el parche manualmente o que esperen a la próxima versión. Un workaround es deshabilitar el módulo SNMP en la configuración de compilación de Contiki-NG.
  • Vulnerabilidad en Contiki-NG (CVE-2024-41126)
    Severidad: ALTA
    Fecha de publicación: 27/11/2024
    Fecha de última actualización: 10/04/2025
    Contiki-NG es un sistema operativo multiplataforma de código abierto para dispositivos IoT. Se puede activar una lectura fuera de los límites de 1 byte al enviar un paquete a un dispositivo que ejecuta el sistema operativo Contiki-NG con SNMP habilitado. El módulo SNMP está deshabilitado en la configuración predeterminada de Contiki-NG. La vulnerabilidad existe en el módulo os/net/app-layer/snmp/snmp-message.c, donde la función snmp_message_decode no puede verificar el límite del búfer de mensajes al leer un byte de él inmediatamente después de decodificar un identificador de objeto (OID). El problema se ha corregido en la solicitud de incorporación de cambios 2937 de Contiki-NG. Se incluirá en la próxima versión de Contiki-NG. Se recomienda a los usuarios que apliquen el parche manualmente o que esperen a la próxima versión. Un workaround es deshabilitar el módulo SNMP en la configuración de compilación de Contiki-NG.
  • Vulnerabilidad en Contiki-NG (CVE-2024-47181)
    Severidad: ALTA
    Fecha de publicación: 27/11/2024
    Fecha de última actualización: 10/04/2025
    Contiki-NG es un sistema operativo multiplataforma de código abierto para dispositivos IoT. Se puede activar un acceso a memoria no alineado en las dos implementaciones RPL del sistema operativo Contiki-NG. El problema puede ocurrir cuando cualquiera de estas implementaciones RPL está habilitada y conectada a una instancia RPL. Si un paquete IPv6 contiene una cantidad impar de bytes rellenados antes de la opción RPL, puede provocar que la función rpl_ext_header_hbh_update lea un entero de 16 bits desde una dirección impar. El impacto de esta lectura no alineada depende de la arquitectura, pero puede provocar que el sistema se bloquee. El problema no se ha solucionado a partir de la versión 4.9, pero se incluirá en la próxima versión. Se pueden aplicar los cambios en la solicitud de incorporación de cambios de Contiki-NG n.° 2962 para aplicar un parche al sistema o esperar a la próxima versión.
  • Vulnerabilidad en Majeed Raza Carousel Slider (CVE-2023-41848)
    Severidad: MEDIA
    Fecha de publicación: 13/12/2024
    Fecha de última actualización: 10/04/2025
    La vulnerabilidad de autorización faltante en Majeed Raza Carousel Slider permite explotar niveles de seguridad de control de acceso configurados incorrectamente. Este problema afecta a Carousel Slider: desde n/a hasta 2.2.2.
  • Vulnerabilidad en Gogs (CVE-2024-54148)
    Severidad: ALTA
    Fecha de publicación: 23/12/2024
    Fecha de última actualización: 10/04/2025
    Gogs es un servicio Git autohospedado de código abierto. Un usuario malintencionado puede enviar y editar un archivo de enlace simbólico manipulado en un repositorio para obtener acceso SSH al servidor. La vulnerabilidad se solucionó en 0.13.1.
  • Vulnerabilidad en Gogs (CVE-2024-55947)
    Severidad: ALTA
    Fecha de publicación: 23/12/2024
    Fecha de última actualización: 10/04/2025
    Gogs es un servicio Git autohospedado de código abierto. Un usuario malintencionado puede escribir un archivo en una ruta arbitraria del servidor para obtener acceso SSH al servidor. La vulnerabilidad se solucionó en 0.13.1.
  • Vulnerabilidad en kernel de Linux (CVE-2024-53197)
    Severidad: ALTA
    Fecha de publicación: 27/12/2024
    Fecha de última actualización: 10/04/2025
    En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: ALSA: usb-audio: Se corrigen posibles accesos fuera de los límites para dispositivos Extigy y Mbox Un dispositivo falso puede proporcionar un valor bNumConfigurations que exceda el valor inicial utilizado en usb_get_configuration para asignar dev->config. Esto puede provocar accesos fuera de los límites más adelante, por ejemplo, en usb_destroy_configuration.
  • Vulnerabilidad en MonetDB Server v11.47.11 (CVE-2024-57615)
    Severidad: ALTA
    Fecha de publicación: 14/01/2025
    Fecha de última actualización: 10/04/2025
    Un problema en el componente BATcalcbetween_intern de MonetDB Server v11.47.11 permite a los atacantes provocar una denegación de servicio (DoS) a través de declaraciones SQL manipuladas.
  • Vulnerabilidad en MonetDB Server v11.47.11 (CVE-2024-57616)
    Severidad: ALTA
    Fecha de publicación: 14/01/2025
    Fecha de última actualización: 10/04/2025
    Un problema en el componente vscanf de MonetDB Server v11.47.11 permite a los atacantes provocar una denegación de servicio (DoS) a través de declaraciones SQL manipuladas.
  • Vulnerabilidad en MonetDB Server v11.49.1 (CVE-2024-57617)
    Severidad: ALTA
    Fecha de publicación: 14/01/2025
    Fecha de última actualización: 10/04/2025
    Un problema en el componente dameraulevenshtein de MonetDB Server v11.49.1 permite a los atacantes provocar una denegación de servicio (DoS) a través de declaraciones SQL manipuladas.
  • Vulnerabilidad en MonetDB Server v11.47.11 (CVE-2024-57618)
    Severidad: ALTA
    Fecha de publicación: 14/01/2025
    Fecha de última actualización: 10/04/2025
    Un problema en el componente bind_col_exp de MonetDB Server v11.47.11 permite a los atacantes provocar una denegación de servicio (DoS) a través de declaraciones SQL manipuladas.
  • Vulnerabilidad en MonetDB Server v11.47.11 (CVE-2024-57619)
    Severidad: ALTA
    Fecha de publicación: 14/01/2025
    Fecha de última actualización: 10/04/2025
    Un problema en el componente atom_get_int de MonetDB Server v11.47.11 permite a los atacantes provocar una denegación de servicio (DoS) a través de declaraciones SQL manipuladas.
  • Vulnerabilidad en MonetDB Server v11.47.11 (CVE-2024-57620)
    Severidad: ALTA
    Fecha de publicación: 14/01/2025
    Fecha de última actualización: 10/04/2025
    Un problema en el componente trimchars de MonetDB Server v11.47.11 permite a los atacantes provocar una denegación de servicio (DoS) a través de declaraciones SQL manipuladas.
  • Vulnerabilidad en MonetDB Server v11.47.11 (CVE-2024-57621)
    Severidad: ALTA
    Fecha de publicación: 14/01/2025
    Fecha de última actualización: 10/04/2025
    Un problema en el componente GDKanalytical_correlation de MonetDB Server v11.47.11 permite a los atacantes provocar una denegación de servicio (DoS) a través de declaraciones SQL manipuladas.
  • Vulnerabilidad en MonetDB Server v11.49.1 (CVE-2024-57622)
    Severidad: ALTA
    Fecha de publicación: 14/01/2025
    Fecha de última actualización: 10/04/2025
    Un problema en el componente exp_bin de MonetDB Server v11.49.1 permite a los atacantes provocar una denegación de servicio (DoS) a través de declaraciones SQL manipuladas.
  • Vulnerabilidad en MonetDB Server v11.49.1 (CVE-2024-57623)
    Severidad: ALTA
    Fecha de publicación: 14/01/2025
    Fecha de última actualización: 10/04/2025
    Un problema en el componente HEAP_malloc de MonetDB Server v11.49.1 permite a los atacantes provocar una denegación de servicio (DoS) a través de declaraciones SQL manipuladas.
  • Vulnerabilidad en MonetDB Server v11.49.1 (CVE-2024-57624)
    Severidad: ALTA
    Fecha de publicación: 14/01/2025
    Fecha de última actualización: 10/04/2025
    Un problema en el componente exp_atom de MonetDB Server v11.49.1 permite a los atacantes provocar una denegación de servicio (DoS) a través de declaraciones SQL manipuladas.
  • Vulnerabilidad en MonetDB Server v11.49.1 (CVE-2024-57625)
    Severidad: ALTA
    Fecha de publicación: 14/01/2025
    Fecha de última actualización: 10/04/2025
    Un problema en el componente merge_table_prune_and_unionize de MonetDB Server v11.49.1 permite a los atacantes provocar una denegación de servicio (DoS) a través de declaraciones SQL manipuladas.
  • Vulnerabilidad en MonetDB Server v11.49.1 (CVE-2024-57626)
    Severidad: ALTA
    Fecha de publicación: 14/01/2025
    Fecha de última actualización: 10/04/2025
    Un problema en el componente mat_join2 de MonetDB Server v11.49.1 permite a los atacantes provocar una denegación de servicio (DoS) a través de declaraciones SQL manipuladas.
  • Vulnerabilidad en MonetDB Server v11.49.1 (CVE-2024-57627)
    Severidad: ALTA
    Fecha de publicación: 14/01/2025
    Fecha de última actualización: 10/04/2025
    Un problema en el componente gc_col de MonetDB Server v11.49.1 permite a los atacantes provocar una denegación de servicio (DoS) a través de declaraciones SQL manipuladas.
  • Vulnerabilidad en MonetDB Server v11.49.1 (CVE-2024-57628)
    Severidad: ALTA
    Fecha de publicación: 14/01/2025
    Fecha de última actualización: 10/04/2025
    Un problema en el componente exp_values_set_supertype de MonetDB Server v11.49.1 permite a los atacantes provocar una denegación de servicio (DoS) a través de declaraciones SQL diseñadas.
  • Vulnerabilidad en MonetDB Server v11.49.1 (CVE-2024-57629)
    Severidad: ALTA
    Fecha de publicación: 14/01/2025
    Fecha de última actualización: 10/04/2025
    Un problema en el componente tail_type de MonetDB Server v11.49.1 permite a los atacantes provocar una denegación de servicio (DoS) a través de declaraciones SQL manipuladas.
  • Vulnerabilidad en MonetDB Server v11.49.1 (CVE-2024-57630)
    Severidad: ALTA
    Fecha de publicación: 14/01/2025
    Fecha de última actualización: 10/04/2025
    Un problema en el componente exps_card de MonetDB Server v11.49.1 permite a los atacantes provocar una denegación de servicio (DoS) a través de declaraciones SQL manipuladas.
  • Vulnerabilidad en MonetDB Server v11.49.1 (CVE-2024-57631)
    Severidad: ALTA
    Fecha de publicación: 14/01/2025
    Fecha de última actualización: 10/04/2025
    Un problema en el componente exp_ref de MonetDB Server v11.49.1 permite a los atacantes provocar una denegación de servicio (DoS) a través de declaraciones SQL manipuladas.
  • Vulnerabilidad en MonetDB Server v11.49.1 (CVE-2024-57632)
    Severidad: ALTA
    Fecha de publicación: 14/01/2025
    Fecha de última actualización: 10/04/2025
    Un problema en el componente is_column_unique de MonetDB Server v11.49.1 permite a los atacantes provocar una denegación de servicio (DoS) a través de declaraciones SQL manipuladas.
  • Vulnerabilidad en MonetDB Server v11.49.1 (CVE-2024-57633)
    Severidad: ALTA
    Fecha de publicación: 14/01/2025
    Fecha de última actualización: 10/04/2025
    Un problema en el componente exps_bind_column de MonetDB Server v11.49.1 permite a los atacantes provocar una denegación de servicio (DoS) a través de declaraciones SQL manipuladas.
  • Vulnerabilidad en MonetDB Server v11.49.1 (CVE-2024-57634)
    Severidad: ALTA
    Fecha de publicación: 14/01/2025
    Fecha de última actualización: 10/04/2025
    Un problema en el componente exp_copy de MonetDB Server v11.49.1 permite a los atacantes provocar una denegación de servicio (DoS) a través de declaraciones SQL manipuladas.
  • Vulnerabilidad en MSFM (CVE-2024-57762)
    Severidad: ALTA
    Fecha de publicación: 15/01/2025
    Fecha de última actualización: 10/04/2025
    Se descubrió que MSFM anterior a v2025.01.01 contenía una vulnerabilidad de deserialización a través del archivo de configuración pom.xml.
  • Vulnerabilidad en MSFM (CVE-2024-57763)
    Severidad: CRÍTICA
    Fecha de publicación: 15/01/2025
    Fecha de última actualización: 10/04/2025
    Se descubrió que MSFM anterior a 2025.01.01 contenía una vulnerabilidad de deserialización fastjson a través del componente system/table/addField.
  • Vulnerabilidad en MSFM (CVE-2024-57764)
    Severidad: CRÍTICA
    Fecha de publicación: 15/01/2025
    Fecha de última actualización: 10/04/2025
    Se descubrió que MSFM anterior a 2025.01.01 contenía una vulnerabilidad de deserialización fastjson a través del componente system/table/add.
  • Vulnerabilidad en MSFM (CVE-2024-57765)
    Severidad: ALTA
    Fecha de publicación: 15/01/2025
    Fecha de última actualización: 10/04/2025
    Se descubrió que MSFM anterior a 2025.01.01 contenía una vulnerabilidad de inyección SQL a través del parámetro s_name en table/list.
  • Vulnerabilidad en MSFM (CVE-2024-57766)
    Severidad: CRÍTICA
    Fecha de publicación: 15/01/2025
    Fecha de última actualización: 10/04/2025
    Se descubrió que MSFM anterior a 2025.01.01 contenía una vulnerabilidad de deserialización fastjson a través del componente system/table/editField.
  • Vulnerabilidad en MSFM (CVE-2024-57767)
    Severidad: ALTA
    Fecha de publicación: 15/01/2025
    Fecha de última actualización: 10/04/2025
    Se descubrió que MSFM anterior a v2025.01.01 contenía Server-Side Request Forgery (SSRF) a través del componente /file/download.
  • Vulnerabilidad en Oracle HTTP Server de Oracle Fusion Middleware (CVE-2025-21498)
    Severidad: MEDIA
    Fecha de publicación: 21/01/2025
    Fecha de última actualización: 10/04/2025
    Vulnerabilidad en el producto Oracle HTTP Server de Oracle Fusion Middleware (componente: Core). La versión compatible afectada es la 12.2.1.4.0. Esta vulnerabilidad, que se puede explotar fácilmente, permite que un atacante no autenticado con acceso a la red a través de HTTP ponga en peligro Oracle HTTP Server. Los ataques exitosos de esta vulnerabilidad pueden dar como resultado un acceso de lectura no autorizado a un subconjunto de datos accesibles de Oracle HTTP Server. Puntuación base de CVSS 3.1: 5,3 (impactos de confidencialidad). Vector CVSS: (CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:L/I:N/A:N).
  • Vulnerabilidad en HubSpot for WooCommerce – CRM, Abandoned Cart, Email Marketing, Marketing Automation & Analytics de MWB para WordPress (CVE-2024-10591)
    Severidad: ALTA
    Fecha de publicación: 30/01/2025
    Fecha de última actualización: 10/04/2025
    El complemento HubSpot for WooCommerce – CRM, Abandoned Cart, Email Marketing, Marketing Automation & Analytics de MWB para WordPress es vulnerable a la modificación no autorizada de datos que puede provocar una escalada de privilegios debido a una falta de verificación de capacidad en la función hubwoo_save_updates() en todas las versiones hasta la 1.5.9 y incluida. Esto permite que atacantes autenticados, con acceso de nivel de colaborador y superior, actualicen opciones arbitrarias en el sitio de WordPress. Esto se puede aprovechar para actualizar el rol predeterminado para el registro como administrador y habilitar el registro de usuarios para que los atacantes obtengan acceso de usuario administrativo a un sitio vulnerable.
  • Vulnerabilidad en Google Chrome (CVE-2025-0995)
    Severidad: ALTA
    Fecha de publicación: 15/02/2025
    Fecha de última actualización: 10/04/2025
    Use after free en V8 en Google Chrome anterior a 133.0.6943.98 permitió que un atacante remoto potencialmente explotara la corrupción del montón a través de una página HTML manipulada. (Gravedad de seguridad de Chromium: Alta)
  • Vulnerabilidad en Google Chrome (CVE-2025-0996)
    Severidad: MEDIA
    Fecha de publicación: 15/02/2025
    Fecha de última actualización: 10/04/2025
    Una implementación inadecuada en la interfaz de usuario del navegador en Google Chrome para Android anterior a la versión 133.0.6943.98 permitió que un atacante remoto falsificara el contenido del cuadro multifunción (barra de URL) a través de una página HTML manipulada. (Gravedad de seguridad de Chromium: alta)
  • Vulnerabilidad en Tenda i12 V1.0.0.10(3805) (CVE-2025-25676)
    Severidad: CRÍTICA
    Fecha de publicación: 20/02/2025
    Fecha de última actualización: 10/04/2025
    Se descubrió que Tenda i12 V1.0.0.10(3805) contiene un desbordamiento de búfer a través del parámetro de lista en la función formwrlSSIDset.
  • Vulnerabilidad en Tenda i12 V1.0.0.10(3805) (CVE-2025-25678)
    Severidad: CRÍTICA
    Fecha de publicación: 20/02/2025
    Fecha de última actualización: 10/04/2025
    Se descubrió que Tenda i12 V1.0.0.10(3805) contiene un desbordamiento de búfer a través del parámetro funcpara1 en la función formSetCfm.
  • Vulnerabilidad en Tenda i12 V1.0.0.10(3805) (CVE-2025-25679)
    Severidad: ALTA
    Fecha de publicación: 20/02/2025
    Fecha de última actualización: 10/04/2025
    Se descubrió que Tenda i12 V1.0.0.10(3805) contiene un desbordamiento de búfer a través del parámetro de índice en la función formWifiMacFilterSet.
  • Vulnerabilidad en Tenda AC6 15.03.05.16_multi (CVE-2025-25505)
    Severidad: MEDIA
    Fecha de publicación: 21/02/2025
    Fecha de última actualización: 10/04/2025
    Tenda AC6 15.03.05.16_multi es vulnerable a un desbordamiento de búfer en la función sub_452A4.
  • Vulnerabilidad en Tenda AC6 15.03.05.16_mult (CVE-2025-25507)
    Severidad: MEDIA
    Fecha de publicación: 21/02/2025
    Fecha de última actualización: 10/04/2025
    Existe una vulnerabilidad de ejecución remota de comandos en Tenda AC6 15.03.05.16_multi. En la función formexeCommand, el parámetro cmdinput provocará la ejecución remota de comandos.
  • Vulnerabilidad en Tenda AC8 V16.03.34.06 (CVE-2025-25510)
    Severidad: MEDIA
    Fecha de publicación: 21/02/2025
    Fecha de última actualización: 10/04/2025
    Tenda AC8 V16.03.34.06 es vulnerable a un desbordamiento de búfer en la función get_parentControl_list_Info.
  • Vulnerabilidad en Essential Blocks for Gutenberg de WPDeveloper (CVE-2025-26871)
    Severidad: MEDIA
    Fecha de publicación: 25/02/2025
    Fecha de última actualización: 10/04/2025
    La vulnerabilidad de falta de autorización en Essential Blocks for Gutenberg de WPDeveloper permite explotar niveles de seguridad de control de acceso configurados incorrectamente. Este problema afecta a Essential Blocks for Gutenberg: desde n/a hasta 4.8.3.
  • Vulnerabilidad en Essential Blocks – Page Builder Gutenberg Blocks, Patterns & Templates para WordPress (CVE-2024-13803)
    Severidad: MEDIA
    Fecha de publicación: 26/02/2025
    Fecha de última actualización: 10/04/2025
    El complemento Essential Blocks – Page Builder Gutenberg Blocks, Patterns & Templates para WordPress es vulnerable a cross site scripting almacenado a través del parámetro 'data-marker' en todas las versiones hasta la 5.2.3 incluida, debido a una depuración de entrada insuficiente y al escape de salida. Esto permite que atacantes autenticados, con acceso de nivel de colaborador y superior, inyecten secuencias de comandos web arbitrarias en páginas que se ejecutarán cada vez que un usuario acceda a una página inyectada.
  • Vulnerabilidad en Jizhicms v2.5.4 (CVE-2025-25784)
    Severidad: CRÍTICA
    Fecha de publicación: 26/02/2025
    Fecha de última actualización: 10/04/2025
    Una vulnerabilidad de carga de archivos arbitrarios en el componente \c\TemplateController.php de Jizhicms v2.5.4 permite a los atacantes ejecutar código arbitrario mediante la carga de un archivo Zip manipulado específicamente para ello.
  • Vulnerabilidad en JizhiCMS v2.5.4 (CVE-2025-25785)
    Severidad: CRÍTICA
    Fecha de publicación: 26/02/2025
    Fecha de última actualización: 10/04/2025
    Se descubrió que JizhiCMS v2.5.4 contenía Server-Side Request Forgery (SSRF) a través del componente \c\PluginsController.php. Esta vulnerabilidad permite a los atacantes realizar un escaneo de intranet a través de una solicitud manipulada.
  • Vulnerabilidad en ShopXO 6.4.0 (CVE-2025-26325)
    Severidad: CRÍTICA
    Fecha de publicación: 27/02/2025
    Fecha de última actualización: 10/04/2025
    ShopXO 6.4.0 es vulnerable a la carga de archivos en ThemeDataService.php.
  • Vulnerabilidad en Informlox NIOS (CVE-2024-36047)
    Severidad: CRÍTICA
    Fecha de publicación: 27/02/2025
    Fecha de última actualización: 10/04/2025
    Informlox NIOS a través de 8.6.4 y 9.x a 9.0.3 tiene una validación de entrada incorrecta.
  • CVE-2024-37566
    Severidad: CRÍTICA
    Fecha de publicación: 27/02/2025
    Fecha de última actualización: 10/04/2025
    Informlox Nios a través de 8.6.4 tiene una autenticación inadecuada para Grids.
  • Vulnerabilidad en Informlox NIOS (CVE-2024-37567)
    Severidad: CRÍTICA
    Fecha de publicación: 27/02/2025
    Fecha de última actualización: 10/04/2025
    Informlox NIOS hasta 8.6.4 tiene un control de acceso incorrecto para Grids.
  • Vulnerabilidad en Tenda AC7 (CVE-2025-1851)
    Severidad: ALTA
    Fecha de publicación: 03/03/2025
    Fecha de última actualización: 10/04/2025
    Hasta la versión 15.03.06.44 se ha detectado una vulnerabilidad clasificada como crítica en Tenda AC7. Afecta a la función formSetFirewallCfg del archivo /goform/SetFirewallCfg. La manipulación del argumento firewallEn provoca un desbordamiento del búfer basado en la pila. Es posible iniciar el ataque de forma remota. Se ha hecho público el exploit y puede que sea utilizado.
  • Vulnerabilidad en WeGIA (CVE-2025-27418)
    Severidad: MEDIA
    Fecha de publicación: 03/03/2025
    Fecha de última actualización: 10/04/2025
    WeGIA es un gestor web de código abierto para instituciones enfocado en los usuarios de lengua portuguesa. Se identificó una vulnerabilidad de cross-site scripting (XSS) almacenado en el endpoint adicionar_tipo_atendido.php de la aplicación WeGIA. Esta vulnerabilidad permite a los atacantes inyectar secuencias de comandos maliciosas en el parámetro tipo. Las secuencias de comandos inyectadas se almacenan en el servidor y se ejecutan automáticamente cada vez que los usuarios acceden a la página afectada, lo que supone un riesgo de seguridad significativo. Esta vulnerabilidad se corrigió en la versión 3.2.16.
  • Vulnerabilidad en WeGIA (CVE-2025-27420)
    Severidad: MEDIA
    Fecha de publicación: 03/03/2025
    Fecha de última actualización: 10/04/2025
    WeGIA es un gestor web de código abierto para instituciones enfocado en usuarios de lengua portuguesa. Se identificó una vulnerabilidad de cross-site scripting (XSS) almacenado en el endpoint atendido_parentesco_adicionar.php de la aplicación WeGIA. Esta vulnerabilidad permite a los atacantes inyectar secuencias de comandos maliciosas en el parámetro descricao. Las secuencias de comandos inyectadas se almacenan en el servidor y se ejecutan automáticamente cada vez que los usuarios acceden a la página afectada, lo que supone un riesgo de seguridad significativo. Esta vulnerabilidad se corrige en la versión 3.2.16.
  • Vulnerabilidad en Tenda AC15 v15.03.05.19 (CVE-2025-25632)
    Severidad: CRÍTICA
    Fecha de publicación: 05/03/2025
    Fecha de última actualización: 09/04/2025
    Tenda AC15 v15.03.05.19 es vulnerable a la inyección de comandos a través de la función del controlador en /goform/telnet.
  • Vulnerabilidad en Tenda AC15 15.03.05.19 (CVE-2025-25634)
    Severidad: MEDIA
    Fecha de publicación: 05/03/2025
    Fecha de última actualización: 10/04/2025
    Se ha detectado una vulnerabilidad en Tenda AC15 15.03.05.19 en la función GetParentControlInfo del archivo /goform/GetParentControlInfo. La manipulación del argumento src provoca un desbordamiento del búfer basado en la pila.
  • Vulnerabilidad en SEO de Squirrly para WordPress (CVE-2025-1768)
    Severidad: MEDIA
    Fecha de publicación: 07/03/2025
    Fecha de última actualización: 09/04/2025
    El complemento SEO de Squirrly para WordPress es vulnerable a la inyección SQL a ciegas a través del parámetro 'search' en todas las versiones hasta la 12.4.05 incluida, debido a un escape insuficiente en el parámetro proporcionado por el usuario y a la falta de preparación suficiente en la consulta SQL existente. Esto permite que los atacantes autenticados, con acceso de nivel de suscriptor y superior, agreguen consultas SQL adicionales a las consultas ya existentes que se pueden usar para extraer información confidencial de la base de datos.
  • Vulnerabilidad en MRCMS 3.1.2 (CVE-2025-2193)
    Severidad: MEDIA
    Fecha de publicación: 11/03/2025
    Fecha de última actualización: 09/04/2025
    Se ha detectado una vulnerabilidad en MRCMS 3.1.2, clasificada como crítica. Esta vulnerabilidad afecta a la función de eliminación del archivo /admin/file/delete.do del componente org.marker.mushroom.controller.FileController. La manipulación del argumento path/name provoca un path traversal. El ataque puede iniciarse remotamente. Se ha hecho público el exploit y puede que sea utilizado. Se contactó al proveedor con antelación para informarle sobre esta divulgación, pero no respondió.
  • Vulnerabilidad en MRCMS 3.1.2 (CVE-2025-2194)
    Severidad: MEDIA
    Fecha de publicación: 11/03/2025
    Fecha de última actualización: 09/04/2025
    Se encontró una vulnerabilidad en MRCMS 3.1.2 y se clasificó como problemática. Este problema afecta la lista de funciones del archivo /admin/file/list.do del componente org.marker.mushroom.controller.FileController. La manipulación de la ruta de argumentos provoca ataques de cross site scripting. El ataque puede iniciarse remotamente. Se ha hecho público el exploit y puede que sea utilizado. Se contactó al proveedor con antelación sobre esta divulgación, pero no respondió.
  • Vulnerabilidad en MRCMS 3.1.2 (CVE-2025-2195)
    Severidad: MEDIA
    Fecha de publicación: 11/03/2025
    Fecha de última actualización: 09/04/2025
    Se encontró una vulnerabilidad en MRCMS 3.1.2. Se ha clasificado como problemática. La función "rename" del archivo /admin/file/rename.do del componente org.marker.mushroom.controller.FileController se ve afectada. La manipulación del argumento name/path provoca ataques de cross site scripting. Es posible ejecutar el ataque de forma remota. Se ha hecho público el exploit y puede que sea utilizado. Se contactó al proveedor con antelación para informarle sobre esta divulgación, pero no respondió.
  • Vulnerabilidad en MRCMS 3.1.2 (CVE-2025-2196)
    Severidad: MEDIA
    Fecha de publicación: 11/03/2025
    Fecha de última actualización: 10/04/2025
    Se encontró una vulnerabilidad en MRCMS 3.1.2. Se ha declarado problemática. Esta vulnerabilidad afecta la función de carga del archivo /admin/file/upload.do del componente org.marker.mushroom.controller.FileController. La manipulación de la ruta de argumentos provoca ataques de cross site scripting. El ataque puede ejecutarse remotamente. Se ha hecho público el exploit y puede que sea utilizado. Se contactó al proveedor con antelación para informarle sobre esta divulgación, pero no respondió.
  • Vulnerabilidad en WP-PManager de WordPress (CVE-2024-13875)
    Severidad: ALTA
    Fecha de publicación: 20/03/2025
    Fecha de última actualización: 10/04/2025
    El complemento WP-PManager de WordPress hasta la versión 1.2 no depura ni escapa un parámetro antes de mostrarlo nuevamente en la página, lo que genera un Cross-Site Scripting reflejado que podría usarse contra usuarios con privilegios elevados, como el administrador.
  • Vulnerabilidad en lunary-ai/lunary (CVE-2024-8999)
    Severidad: ALTA
    Fecha de publicación: 20/03/2025
    Fecha de última actualización: 10/04/2025
    La versión v1.4.25 de lunary-ai/lunary contiene una vulnerabilidad de control de acceso inadecuado en el endpoint POST /api/v1/data-warehouse/bigquery. Esta vulnerabilidad permite a cualquier usuario exportar todos los datos de la base de datos mediante la creación de un flujo a Google BigQuery sin la debida autenticación ni autorización. El problema se ha corregido en la versión 1.4.26.
  • Vulnerabilidad en lunary-ai/lunary (CVE-2024-9000)
    Severidad: MEDIA
    Fecha de publicación: 20/03/2025
    Fecha de última actualización: 10/04/2025
    En lunary-ai/lunary anteriores a la versión 1.4.26, el endpoint checklists.post() permitía a los usuarios crear o modificar listas de verificación sin verificar si tenían los permisos adecuados. Esta falta de control de acceso permitía a usuarios no autorizados crear listas de verificación, omitiendo las comprobaciones de permisos. Además, el endpoint no validaba la unicidad del campo slug al crear una nueva lista de verificación, lo que permitía a un atacante falsificar listas de verificación existentes reutilizando el slug de una ya existente. Esto puede generar importantes problemas de integridad de los datos, ya que las listas de verificación legítimas pueden ser reemplazadas con datos maliciosos o alterados.
  • Vulnerabilidad en lunary-ai/lunary (CVE-2024-9096)
    Severidad: ALTA
    Fecha de publicación: 20/03/2025
    Fecha de última actualización: 10/04/2025
    En la versión 1.4.28 de lunary-ai/lunary, la ruta /checklists/:id permite a usuarios con pocos privilegios modificar listas de verificación mediante una solicitud PATCH. Esta ruta carece de un control de acceso adecuado, como middleware, que garantice que solo los usuarios autorizados (p. ej., propietarios o administradores de proyectos) puedan modificar los datos de las listas de verificación. Esta vulnerabilidad permite a cualquier usuario asociado al proyecto, independientemente de su rol, modificar las listas de verificación, incluyendo la modificación del slug o de los campos de datos, lo que puede provocar la manipulación de flujos de trabajo esenciales del proyecto, la alteración de la lógica de negocio y la introducción de errores que socavan la integridad.
  • Vulnerabilidad en lunary-ai/lunary (CVE-2024-9098)
    Severidad: MEDIA
    Fecha de publicación: 20/03/2025
    Fecha de última actualización: 10/04/2025
    En lunary-ai/lunary, versiones anteriores a la 1.4.30, existía una vulnerabilidad de escalada de privilegios que permitía a los administradores invitar a nuevos miembros con permisos de facturación, obteniendo así acceso no autorizado a los recursos de facturación. Este problema surge porque el endpoint de creación de usuarios no impide que los administradores inviten a usuarios con roles de facturación. Como resultado, los administradores pueden eludir el control de acceso previsto, lo que supone un riesgo para los recursos financieros de la organización.
  • Vulnerabilidad en lunary-ai/lunary (CVE-2024-9099)
    Severidad: ALTA
    Fecha de publicación: 20/03/2025
    Fecha de última actualización: 10/04/2025
    En la versión v1.4.29 de lunary-ai/lunary, el endpoint de la API GET/projects expone las claves de API públicas y privadas de todos los proyectos a usuarios con permisos mínimos, como visualizadores o editores de indicaciones. Esta vulnerabilidad permite a usuarios no autorizados recuperar credenciales confidenciales, que pueden utilizarse para realizar acciones en nombre del proyecto, acceder a datos privados y eliminar recursos. Las claves de API privadas se exponen en las herramientas de desarrollo cuando se llama al endpoint desde el frontend.
  • Vulnerabilidad en weDevs WP Project Manager wedevs-project-manager (CVE-2025-22649)
    Severidad: MEDIA
    Fecha de publicación: 27/03/2025
    Fecha de última actualización: 10/04/2025
    Vulnerabilidad de neutralización incorrecta de entrada durante la generación de páginas web ('Cross-site Scripting') en weDevs WP Project Manager wedevs-project-manager permite XSS almacenado. Este problema afecta a WP Project Manager: desde n/a hasta 2.6.22.
  • Vulnerabilidad en WeGIA (CVE-2025-30361)
    Severidad: CRÍTICA
    Fecha de publicación: 27/03/2025
    Fecha de última actualización: 10/04/2025
    WeGIA es un administrador web para instituciones benéficas. Se identificó una vulnerabilidad de seguridad en versiones anteriores a la 3.2.6, que permitía cambiar la contraseña de un usuario sin verificar la contraseña anterior. Este problema se presenta en el endpoint control.php y permite a atacantes no autorizados eludir los mecanismos de autenticación y autorización para restablecer la contraseña de cualquier usuario, incluidas las cuentas de administrador. La versión 3.2.6 corrige el problema.
  • Vulnerabilidad en WeGIA (CVE-2025-30362)
    Severidad: MEDIA
    Fecha de publicación: 27/03/2025
    Fecha de última actualización: 10/04/2025
    WeGIA es un gestor web para instituciones benéficas. Se identificó una vulnerabilidad de cross-site scripting (XSS) almacenado en versiones anteriores a la 3.2.8. Esta vulnerabilidad permite la ejecución de scripts no autorizados en el navegador del usuario. El XSS almacenado es especialmente crítico, ya que el código malicioso se almacena permanentemente en el servidor y se ejecuta cada vez que se carga una página comprometida, afectando a todos los usuarios que acceden a ella. La versión 3.2.8 corrige el problema.
  • Vulnerabilidad en WeGIA (CVE-2025-30363)
    Severidad: MEDIA
    Fecha de publicación: 27/03/2025
    Fecha de última actualización: 10/04/2025
    WeGIA es un gestor web para instituciones benéficas. Se identificó una vulnerabilidad de cross-site scripting (XSS) almacenado en versiones anteriores a la 3.2.6. Esta vulnerabilidad permite la ejecución de scripts no autorizados en el navegador del usuario. El XSS almacenado es especialmente crítico, ya que el código malicioso se almacena permanentemente en el servidor y se ejecuta cada vez que se carga una página comprometida, afectando a todos los usuarios que acceden a ella. La versión 3.2.6 corrige el problema.
  • Vulnerabilidad en WeGIA (CVE-2025-30364)
    Severidad: CRÍTICA
    Fecha de publicación: 27/03/2025
    Fecha de última actualización: 10/04/2025
    WeGIA es un gestor web para instituciones benéficas. Se identificó una vulnerabilidad de inyección SQL en versiones anteriores a la 3.2.8 en el endpoint /WeGIA/html/funcionario/remuneracao.php, en el parámetro id_funcionario. Esta vulnerabilidad permite la ejecución de comandos SQL arbitrarios, lo que puede comprometer la confidencialidad, integridad y disponibilidad de los datos almacenados. La versión 3.2.8 corrige el problema.
  • Vulnerabilidad en WeGIA (CVE-2025-30365)
    Severidad: CRÍTICA
    Fecha de publicación: 27/03/2025
    Fecha de última actualización: 10/04/2025
    WeGIA es un gestor web para instituciones benéficas. Se identificó una vulnerabilidad de inyección SQL en versiones anteriores a la 3.2.8 en el endpoint /WeGIA/html/socio/sistema/controller/query_geracao_auto.php, específicamente en el parámetro de consulta. Esta vulnerabilidad permite la ejecución de comandos SQL arbitrarios, comprometiendo la confidencialidad, integridad y disponibilidad de la base de datos. La versión 3.2.8 corrige el problema.
  • Vulnerabilidad en WeGIA (CVE-2025-30366)
    Severidad: MEDIA
    Fecha de publicación: 27/03/2025
    Fecha de última actualización: 10/04/2025
    WeGIA es un gestor web para instituciones benéficas. Las versiones anteriores a la 3.2.8 son vulnerables a cross-site scripting almacenado. Esta vulnerabilidad permite la ejecución de scripts no autorizados en el navegador del usuario. El XSS almacenado es especialmente crítico, ya que el código malicioso se almacena permanentemente en el servidor y se ejecuta cada vez que se carga una página comprometida, afectando a todos los usuarios que acceden a ella. La versión 3.2.8 corrige el problema.
  • Vulnerabilidad en WeGIA (CVE-2025-30367)
    Severidad: CRÍTICA
    Fecha de publicación: 27/03/2025
    Fecha de última actualización: 10/04/2025
    WeGIA es un gestor web para instituciones benéficas. Se identificó una vulnerabilidad de inyección SQL en versiones anteriores a la 3.2.6 en el parámetro nextPage del endpoint /WeGIA/controle/control.php. Esta vulnerabilidad permite a un atacante manipular consultas SQL y acceder a información confidencial de la base de datos, como nombres de tablas y datos sensibles. La versión 3.2.6 contiene una solución para este problema.
  • Vulnerabilidad en code-projects College Management System 1.0 (CVE-2025-2973)
    Severidad: MEDIA
    Fecha de publicación: 31/03/2025
    Fecha de última actualización: 10/04/2025
    Se encontró una vulnerabilidad clasificada como crítica en code-projects College Management System 1.0. Esta afecta a una parte desconocida del archivo /Admin/student.php. La manipulación del argumento "profile_image" permite la carga sin restricciones. Es posible iniciar el ataque de forma remota. Se ha hecho público el exploit y puede que sea utilizado.
  • Vulnerabilidad en Avada Builder para WordPress (CVE-2025-1665)
    Severidad: MEDIA
    Fecha de publicación: 01/04/2025
    Fecha de última actualización: 10/04/2025
    El complemento Avada (Fusion) Builder para WordPress es vulnerable a cross-site scripting almacenado a través de varios shortcodes del complemento en todas las versiones hasta la 3.11.14 incluida, debido a una depuración de entrada y al escape de salida insuficiente en los atributos proporcionados por el usuario. Esto permite a atacantes autenticados, con acceso de colaborador o superior, inyectar scripts web arbitrarios en páginas que se ejecutarán al acceder un usuario a una página inyectada.
  • Vulnerabilidad en Booster for WooCommerce para WordPress (CVE-2024-12278)
    Severidad: ALTA
    Fecha de publicación: 01/04/2025
    Fecha de última actualización: 10/04/2025
    El complemento Booster for WooCommerce para WordPress es vulnerable a cross-site scripting almacenado en cualquier ubicación que normalmente depure datos usando wp_kses, como los comentarios, en todas las versiones hasta la 7.2.5 incluida, debido a una depuración de entrada y al escape de salida insuficiente. Esto permite a atacantes no autenticados inyectar scripts web arbitrarios en páginas que se ejecutarán al acceder un usuario a una página inyectada.
  • Vulnerabilidad en kernel de Linux (CVE-2025-21929)
    Severidad: ALTA
    Fecha de publicación: 01/04/2025
    Fecha de última actualización: 10/04/2025
    En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: HID: intel-ish-hid: Se solucionó el problema de use-after-free en hid_ishtp_cl_remove(). Durante la operación `rmmod` del controlador `intel_ishtp_hid`, puede producirse un problema de use-after-free en la función hid_ishtp_cl_remove(). La función hid_ishtp_cl_deinit() se llama antes que ishtp_hid_remove(), lo que puede provocar el acceso a memoria o recursos liberados durante el proceso de eliminación. Seguimiento de llamadas: ? ishtp_cl_send+0x168/0x220 [intel_ishtp] ? Informe de salida oculta + 0xe3/0x150 [oculto] Función de configuración de ishtp oculta + 0xb5/0x120 [intel_ishtp_oculto] Solicitud de ishtp oculta + 0x7b/0xb0 [intel_ishtp_oculto] Solicitud de hardware oculta + 0x1f/0x40 [oculto] Función de configuración del concentrador de sensores + 0x11f/0x190 [concentrador de sensores oculta] Estado de alimentación del sensor oculta + 0x147/0x1e0 [activador del sensor oculta] Reanudación del tiempo de ejecución del sensor oculta + 0x22/0x30 [activador del sensor oculta] Eliminación del concentrador de sensores + 0xa8/0xe0 [concentrador de sensores oculta] Eliminación del dispositivo oculta + 0x49/0xb0 [oculto] hid_destroy_device+0x6f/0x90 [hid] ishtp_hid_remove+0x42/0x70 [intel_ishtp_hid] hid_ishtp_cl_remove+0x6b/0xb0 [intel_ishtp_hid] ishtp_cl_device_remove+0x4a/0x60 [intel_ishtp] ... Además, ishtp_hid_remove() es un apagado a nivel HID, que debería ocurrir antes de la desconexión a nivel ISHTP. Este parche resuelve el problema reordenando las llamadas en hid_ishtp_cl_remove(). La función ishtp_hid_remove() ahora se llama antes que hid_ishtp_cl_deinit().
  • Vulnerabilidad en kernel de Linux (CVE-2025-21930)
    Severidad: MEDIA
    Fecha de publicación: 01/04/2025
    Fecha de última actualización: 10/04/2025
    En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: wifi: iwlwifi: mvm: no intentes hablar con un firmware muerto Esto corrige: bad state = 0 ADVERTENCIA: CPU: 10 PID: 702 en drivers/net/wireless/inel/iwlwifi/iwl-trans.c:178 iwl_trans_send_cmd+0xba/0xe0 [iwlwifi] Seguimiento de llamadas: ? __warn+0xca/0x1c0 ? iwl_trans_send_cmd+0xba/0xe0 [iwlwifi 64fa9ad799a0e0d2ba53d4af93a53ad9a531f8d4] iwl_fw_dbg_clear_monitor_buf+0xd7/0x110 [iwlwifi 64fa9ad799a0e0d2ba53d4af93a53ad9a531f8d4] _iwl_dbgfs_fw_dbg_clear_write+0xe2/0x120 [iwlmvm 0e8adb18cea92d2c341766bcc10b18699290068a] Pregunte si el firmware está activo antes de enviar un comando.
  • Vulnerabilidad en kernel de Linux (CVE-2025-21933)
    Severidad: MEDIA
    Fecha de publicación: 01/04/2025
    Fecha de última actualización: 10/04/2025
    En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: arm: pgtable: corregir problema de desreferencia de puntero NULL Cuando update_mmu_cache_range() es llamado por update_mmu_cache(), el parámetro vmf es NULL, lo que causará un problema de desreferencia de puntero NULL en adjust_pte(): No se puede gestionar la desreferencia de puntero NULL del kernel en la dirección virtual 00000030 cuando se lee Nombre del hardware: Atmel AT91SAM9 La PC está en update_mmu_cache_range+0x1e0/0x278 LR está en pte_offset_map_rw_nolock+0x18/0x2c Rastreo de llamadas: update_mmu_cache_range de remove_migration_pte+0x29c/0x2ec remove_migration_pte de rmap_walk_file+0xcc/0x130 rmap_walk_file de remove_migration_ptes+0x90/0xa4 remove_migration_ptes de migration_pages_batch+0x6d4/0x858 migration_pages_batch de migration_pages+0x188/0x488 migration_pages de compact_zone+0x56c/0x954 compact_zone de compact_node+0x90/0xf0 compact_node de kcompactd+0x1d4/0x204 kcompactd de kthread+0x120/0x12c kthread de ret_from_fork+0x14/0x38 Pila de excepciones (0xc0d8bfb0 a 0xc0d8bff8) Para solucionarlo, no confíe en si 'ptl' es igual para decidir si mantener el bloqueo pte, sino decídalo en función de si CONFIG_SPLIT_PTE_PTLOCKS está habilitado. Además, si dos máquinas virtuales asignan a la misma página PTE, no es necesario volver a bloquear la página PTE; de lo contrario, se producirá un bloqueo. Simplemente agregue el parámetro need_lock para que adjust_pte() conozca esta información.
  • Vulnerabilidad en kernel de Linux (CVE-2025-21934)
    Severidad: ALTA
    Fecha de publicación: 01/04/2025
    Fecha de última actualización: 10/04/2025
    En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: rapidio: se corrige un error de API cuando rio_add_net() falla. rio_add_net() llama a device_register() y falla cuando device_register() falla. Por lo tanto, se debe usar put_device() en lugar de kfree(). Se agregó "mport->net = NULL;" para evitar un problema de use-after-free.
  • Vulnerabilidad en kernel de Linux (CVE-2025-21936)
    Severidad: MEDIA
    Fecha de publicación: 01/04/2025
    Fecha de última actualización: 10/04/2025
    En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: Bluetooth: agregar verificación para mgmt_alloc_skb() en mgmt_device_connected(). Agregar verificación para el valor de retorno de mgmt_alloc_skb() en mgmt_device_connected() para evitar la desreferencia del puntero nulo.
  • Vulnerabilidad en kernel de Linux (CVE-2025-21937)
    Severidad: MEDIA
    Fecha de publicación: 01/04/2025
    Fecha de última actualización: 10/04/2025
    En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: Bluetooth: Agregar verificación para mgmt_alloc_skb() en mgmt_remote_name() Agregar verificación para el valor de retorno de mgmt_alloc_skb() en mgmt_remote_name() para evitar la desreferencia del puntero nulo.
  • Vulnerabilidad en kernel de Linux (CVE-2025-21940)
    Severidad: MEDIA
    Fecha de publicación: 01/04/2025
    Fecha de última actualización: 10/04/2025
    En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: drm/amdkfd: Corregir la desreferencia de puntero nulo en la cola KFD. A través de KFD IOCTL Fuzzing, encontramos una desreferencia de puntero nulo al llamar a kfd_queue_acquire_buffers. (seleccionado de el commit 049e5bf3c8406f87c3d8e1958e0a16804fa1d530)
  • Vulnerabilidad en kernel de Linux (CVE-2025-21941)
    Severidad: MEDIA
    Fecha de publicación: 01/04/2025
    Fecha de última actualización: 10/04/2025
    En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: drm/amd/display: Se corrige la comprobación nula de pipe_ctx->plane_state en resource_build_scaling_params. Un problema de desreferencia de puntero nulo podía ocurrir cuando pipe_ctx->plane_state era nulo. Esta corrección añade una comprobación para garantizar que 'pipe_ctx->plane_state' no fuera nulo antes de acceder. Esto evita una desreferencia de puntero nulo. Encontrado mediante revisión de código. (Seleccionado de el commit 63e6a77ccf239337baa9b1e7787cde9fa0462092)
  • Vulnerabilidad en kernel de Linux (CVE-2025-21943)
    Severidad: MEDIA
    Fecha de publicación: 01/04/2025
    Fecha de última actualización: 10/04/2025
    En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: gpio: gregator: protege los controladores attr del controlador contra la descarga del módulo Tanto new_device_store como delete_device_store tocan los recursos globales del módulo (por ejemplo, gpio_aggregator_lock). Para evitar condiciones de ejecución con la descarga del módulo, se debe mantener una referencia. Agregue try_module_get() en estos controladores. Para new_device_store, esto elimina lo que parece ser el escenario más peligroso: si se asigna un id desde gpio_aggregator_idr pero platform_device_register aún no se ha llamado o completado, una descarga de módulo concurrente podría fallar al anular el registro/eliminar el dispositivo, dejando atrás un reenvío de dispositivo de plataforma/GPIO colgante. Esto puede resultar en varios problemas. El siguiente reproductor simple demuestra estos problemas: #!/bin/bash while :; do # nota: no importa si 'gpiochip0 0' existe o no. echo 'gpiochip0 0' > /sys/bus/platform/drivers/gpio-aggregator/new_device done & while :; do modprobe gpio-aggregator modprobe -r gpio-aggregator done & wait A partir de la siguiente advertencia, aparecerán varios tipos de advertencias y el sistema puede volverse inestable: ------------[ cortar aquí ]------------ list_del corruption, ffff888103e2e980->next is LIST_POISON1 (dead000000000100) WARNING: CPU: 1 PID: 1327 at lib/list_debug.c:56 __list_del_entry_valid_or_report+0xa3/0x120 [...] RIP: 0010:__list_del_entry_valid_or_report+0xa3/0x120 [...] Call Trace: ? __list_del_entry_valid_or_report+0xa3/0x120 ? __warn.cold+0x93/0xf2 ? __list_del_entry_valid_or_report+0xa3/0x120 ? report_bug+0xe6/0x170 ? __irq_work_queue_local+0x39/0xe0 ? handle_bug+0x58/0x90 ? exc_invalid_op+0x13/0x60 ? asm_exc_invalid_op+0x16/0x20 ? __list_del_entry_valid_or_report+0xa3/0x120 gpiod_remove_lookup_table+0x22/0x60 new_device_store+0x315/0x350 [gpio_aggregator] kernfs_fop_write_iter+0x137/0x1f0 vfs_write+0x262/0x430 ksys_write+0x60/0xd0 do_syscall_64+0x6c/0x180 entry_SYSCALL_64_after_hwframe+0x76/0x7e [...] ---[ fin de seguimiento 000000000000000 ]---
  • Vulnerabilidad en kernel de Linux (CVE-2025-21945)
    Severidad: ALTA
    Fecha de publicación: 01/04/2025
    Fecha de última actualización: 10/04/2025
    En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: ksmbd: se corrige el use-after-free en smb2_lock. Si smb_lock->zero_len tiene valor, ->llist de smb_lock no se elimina y Flock es antiguo. Esto provocará el use-after-free en la rutina de gestión de errores.
  • Vulnerabilidad en kernel de Linux (CVE-2025-21947)
    Severidad: MEDIA
    Fecha de publicación: 01/04/2025
    Fecha de última actualización: 10/04/2025
    En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: ksmbd: se corrige la confusión de tipos mediante una condición de ejecución cuando se usa ipc_msg_send_request. req->handle se asigna usando ksmbd_acquire_id(&ipc_ida), según ida_alloc. req->handle de ksmbd_ipc_login_request y FSCTL_PIPE_TRANSCEIVE ioctl puede ser el mismo y podría generar una confusión de tipos entre mensajes, lo que resulta en el acceso a partes inesperadas de la memoria después de una entrega incorrecta. ksmbd verifica el tipo de respuesta de ipc pero falta agregar continuar para verificar la siguiente respuesta de ipc.
  • Vulnerabilidad en kernel de Linux (CVE-2025-21979)
    Severidad: ALTA
    Fecha de publicación: 01/04/2025
    Fecha de última actualización: 10/04/2025
    En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: wifi: cfg80211: cancelar wiphy_work antes de liberar wiphy. Un wiphy_work puede ponerse en cola desde el momento en que se asigna e inicializa el wiphy (es decir, wiphy_new_nm). Cuando se pone en cola un wiphy_work, también se pone en cola rdev::wiphy_work. Si se llama a wiphy_free antes de que rdev::wiphy_work se ejecute, se liberará la memoria del wiphy y, cuando finalmente se ejecute, usará memoria no válida. Para solucionar esto, cancele el trabajo antes de liberar el wiphy.
  • Vulnerabilidad en kernel de Linux (CVE-2025-21980)
    Severidad: MEDIA
    Fecha de publicación: 01/04/2025
    Fecha de última actualización: 10/04/2025
    En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: sched: soluciona una posible desreferencia de puntero nulo en el programador GRED. Si kzalloc en gred_init devuelve un puntero nulo, el código sigue la ruta de gestión de errores, invocando gred_destroy. Esto, a su vez, llama a gred_offload, donde memset podría recibir un puntero nulo como entrada, lo que podría provocar un fallo del kernel. Cuando table->opt es nulo en gred_init(), gred_change_table_def() aún no se llama, por lo que no es necesario llamar a ->ndo_setup_tc() en gred_offload().
  • Vulnerabilidad en kernel de Linux (CVE-2025-21981)
    Severidad: MEDIA
    Fecha de publicación: 01/04/2025
    Fecha de última actualización: 10/04/2025
    En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: ice: corrige pérdida de memoria en aRFS después del reinicio Corrige la pérdida de memoria de las estructuras aRFS (dirección de flujo de recepción acelerada) agregando un verificador para verificar si la memoria aRFS ya está asignada mientras se configura VSI. Los objetos aRFS se asignan en dos casos: - como parte de la inicialización de VSI (en la sonda), y - como parte de la gestión del reinicio. Sin embargo, la reconfiguración de VSI ejecutada durante el reinicio implica la asignación de memoria una vez más, sin liberar previamente los recursos ya asignados. Esto provocó la fuga de memoria con la siguiente firma: [root@os-delivery ~]# cat /sys/kernel/debug/kmemleak unreferenced object 0xff3c1ca7252e6000 (size 8192): comm "kworker/0:0", pid 8, jiffies 4296833052 hex dump (first 32 bytes): 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 ................ 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 ................ backtrace (crc 0): [] __kmalloc_cache_noprof+0x275/0x340 [] ice_init_arfs+0x3a/0xe0 [ice] [] ice_vsi_cfg_def+0x607/0x850 [ice] [] ice_vsi_setup+0x5b/0x130 [ice] [] ice_init+0x1c1/0x460 [ice] [] ice_probe+0x2af/0x520 [ice] [] local_pci_probe+0x43/0xa0 [] work_for_cpu_fn+0x13/0x20 [] process_one_work+0x179/0x390 [] worker_thread+0x239/0x340 [] kthread+0xcc/0x100 [] ret_from_fork+0x2d/0x50 [] ret_from_fork_asm+0x1a/0x30 ...
  • Vulnerabilidad en kernel de Linux (CVE-2025-21982)
    Severidad: MEDIA
    Fecha de publicación: 01/04/2025
    Fecha de última actualización: 10/04/2025
    En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: pinctrl: nuvoton: npcm8xx: Se ha añadido una comprobación de valores nulos en las llamadas a npcm8xx_gpio_fw devm_kasprintf(), que pueden devolver punteros nulos en caso de error. Sin embargo, los valores de retorno no se comprobaron en npcm8xx_gpio_fw(). Se ha añadido una comprobación de valores nulos en npcm8xx_gpio_fw() para gestionar el error de desreferencia de punteros nulos del kernel.
  • Vulnerabilidad en kernel de Linux (CVE-2025-21984)
    Severidad: MEDIA
    Fecha de publicación: 01/04/2025
    Fecha de última actualización: 10/04/2025
    En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: mm: se corrige el ERROR del kernel cuando userfaultfd_move encuentra swapcache userfaultfd_move() comprueba si la entrada PTE está presente o es una entrada de intercambio. - Si la entrada PTE está presente, move_present_pte() maneja la migración de folio mediante la configuración: src_folio->index = linear_page_index(dst_vma, dst_addr); - Si la entrada PTE es una entrada de intercambio, move_swap_pte() simplemente copia el PTE al nuevo dst_addr. Este enfoque es incorrecto porque, incluso si el PTE es una entrada de intercambio, aún puede hacer referencia a un folio que permanece en el caché de intercambio. Esto crea una ventana de ejecución entre los pasos 2 y 4. 1. add_to_swap: el folio se agrega al caché de intercambio. 2. try_to_unmap: los PTE se convierten en entradas de intercambio. 3. pageout: el folio se vuelve a escribir. 4. Se borra la caché de intercambio. Si se produce userfaultfd_move() en la ventana entre los pasos 2 y 4, después de mover el PTE de intercambio a su destino, al acceder a este se activa do_swap_page(), que puede localizar el folio en la caché de intercambio. Sin embargo, dado que el índice del folio no se ha actualizado para que coincida con el VMA de destino, do_swap_page() detectará una discrepancia. Esto puede provocar dos problemas críticos según la configuración del sistema. Si KSM está deshabilitado, tanto los folios pequeños como los grandes pueden generar un ERROR durante la operación add_rmap debido a: page_pgoff(folio, page) != linear_page_index(vma, address) [ 13.336953] page: refcount:6 mapcount:1 mapping:00000000f43db19c index:0xffffaf150 pfn:0x4667c [ 13.337520] head: order:2 mapcount:1 entire_mapcount:0 nr_pages_mapped:1 pincount:0 [ 13.337716] memcg:ffff00000405f000 [ 13.337849] anon flags: 0x3fffc0000020459(bloqueado|actualizado|sucio|propietario_priv_1|cabezal|swapbacked|nodo=0|zona=0|lastcpupid=0xffff) [13.338630] sin procesar: 03fffc0000020459 ffff80008507b538 ffff80008507b538 ffff000006260361 [13.338831] sin procesar: 0000000ffffaf150 0000000000004000 0000000600000000 ffff00000405f000 [13.339031] cabezal: 03fffc0000020459 ffff80008507b538 ffff80008507b538 ffff000006260361 [ 13.339204] cabeza: 0000000ffffaf150 0000000000004000 0000000600000000 ffff00000405f000 [ 13.339375] cabeza: 03fffc0000000202 fffffdffc0199f01 ffffffff00000000 0000000000000001 [ 13.339546] cabeza: 000000000000004 0000000000000000 00000000ffffffff 0000000000000000 [ 13.339736] página volcada porque: VM_BUG_ON_PAGE(page_pgoff(folio, page) != linear_page_index(vma, address)) [ 13.340190] ------------[ cortar aquí ]------------ [ 13.340316] ¡ERROR del kernel en mm/rmap.c:1380! [ 13.340683] Error interno: Oops - BUG: 00000000f2000800 [#1] PREEMPT SMP [ 13.340969] Módulos vinculados: [ 13.341257] CPU: 1 UID: 0 PID: 107 Comm: a.out No contaminado 6.14.0-rc3-gcf42737e247a-dirty #299 [ 13.341470] Nombre del hardware: linux,dummy-virt (DT) [ 13.341671] pstate: 60000005 (nZCv daif -PAN -UAO -TCO -DIT -SSBS BTYPE=--) [ 13.341815] pc : __page_check_anon_rmap+0xa0/0xb0 [ 13.341920] lr : __page_check_anon_rmap+0xa0/0xb0 [ 13.342018] sp : ffff80008752bb20 [ 13.342093] x29: ffff80008752bb20 x28: fffffdffc0199f00 x27: 0000000000000001 [ 13.342404] x26: 0000000000000000 x25: 0000000000000001 x24: 0000000000000001 [ 13.342575] x23: 0000ffffaf0d0000 x22: 0000ffffaf0d0000 x21: fffffdffc0199f00 [ 13.342731] x20: fffffdffc0199f00 x19: ffff000006210700 x18: 00000000ffffffff [ 13.342881] x17: 6c203d2120296567 x16: 6170202c6f696c6f x15: 662866666f67705f [ 13.343033] x14: 6567617028454741 x13: 2929737365726464 x12: ffff800083728ab0 [ 13.343183] x11: ffff800082996bf8 x10: 0000000000000fd7 x9: ffff80008011bc40 [ 13.343351] x8: 0000000000017fe8 x7: 00000000fffff000 x6: ffff8000829eebf8 [ 13.343498] x5: c0000000fffff000 x4: 0000000000000000 x3: 0000000000000000 [ 13.343645] x2: 0000000000000000 x1 : ffff0000062db980 x0 : 000000000000005f [ 13.343876] Rastreo de llamadas: [ 13.344045] __page_check_anon_rmap+0xa0/0xb0 ---truncado---
  • Vulnerabilidad en kernel de Linux (CVE-2025-21989)
    Severidad: MEDIA
    Fecha de publicación: 02/04/2025
    Fecha de última actualización: 10/04/2025
    En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: drm/amd/display: se corrige la falta de .is_two_pixels_per_container. A partir de la versión 6.11, el controlador AMDGPU, al cargarse con amdgpu.dc=1, debido a la falta de la función .is_two_pixels_per_container en dce60_tg_funcs, provoca una desreferencia de puntero nulo en PC con GPU antiguas, como la R9 280X. Por lo tanto, esta corrección añade la falta de .is_two_pixels_per_container a dce60_tg_funcs. (Seleccionado de la confirmación bd4b125eb949785c6f8a53b0494e32795421209d)
  • Vulnerabilidad en kernel de Linux (CVE-2025-21990)
    Severidad: MEDIA
    Fecha de publicación: 02/04/2025
    Fecha de última actualización: 10/04/2025
    En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: drm/amdgpu: Se ha comprobado el almacenamiento de respaldo del BO al determinar los indicadores PTE de GFX12. Los BO de PRT podrían no tener almacenamiento de respaldo, por lo que bo->tbo.resource será nulo. Compruébelo antes de desreferenciar. (Seleccionado de la confirmación 3e3fcd29b505cebed659311337ea03b7698767fc)
  • Vulnerabilidad en kernel de Linux (CVE-2025-21991)
    Severidad: ALTA
    Fecha de publicación: 02/04/2025
    Fecha de última actualización: 10/04/2025
    En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: x86/microcode/AMD: Se corrigió un error fuera de los límites en sistemas con nodos NUMA sin CPU. Actualmente, load_microcode_amd() itera sobre todos los nodos NUMA, recupera sus máscaras de CPU y accede incondicionalmente a los datos por CPU para la primera CPU de cada máscara. Según Documentation/admin-guide/mm/numaperf.rst: "Algunas memorias pueden compartir el mismo nodo que una CPU, mientras que otras se proporcionan como nodos de solo memoria". Por lo tanto, algunas máscaras de CPU de nodo podrían estar vacías y no tendrían una "primera CPU". En una máquina con memoria extensa (y, por lo tanto, nodos NUMA sin CPU): - cpumask_of_node(nid) es 0 - cpumask_first(0) es CONFIG_NR_CPUS - cpu_data(CONFIG_NR_CPUS) accede a la matriz por CPU cpu_info en un índice que es 1 fuera de los límites. Esto no tiene implicaciones de seguridad, ya que la actualización de microcódigo es una operación privilegiada, pero creo que tiene implicaciones de confiabilidad al potencialmente corromper la memoria durante la actualización de microcódigo. Al arrancar con CONFIG_UBSAN_BOUNDS=y en una máquina AMD que actualiza microcódigo. Recibo el siguiente mensaje: UBSAN: array-index-out-of-bounds en arch/x86/kernel/cpu/microcode/amd.c:X:Y el índice 512 está fuera de rango para el tipo 'unsigned long[512]' [...] Seguimiento de llamadas: dump_stack __ubsan_handle_out_of_bounds load_microcode_amd request_microcode_amd reload_store kernfs_fop_write_iter vfs_write ksys_write do_syscall_64 entry_SYSCALL_64_after_hwframe Cambie el bucle para que solo recorra los nodos NUMA que tengan CPU antes de determinar si la primera CPU en el nodo respectivo necesita una actualización de microcódigo. [bp: Mensaje de confirmación de Massage, corrección de error tipográfico.]
  • Vulnerabilidad en kernel de Linux (CVE-2025-21993)
    Severidad: ALTA
    Fecha de publicación: 02/04/2025
    Fecha de última actualización: 10/04/2025
    En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: iscsi_ibft: Se corrige la advertencia de desplazamiento fuera de los límites de UBSAN en ibft_attr_show_nic(). Al realizar un arranque iSCSI con IPv6, iscsistart sigue leyendo la entrada /sys/firmware/ibft/ethernetX/subnet-mask. Dado que la longitud del prefijo IPv6 es 64, esto hace que el exponente de desplazamiento sea negativo, lo que activa una advertencia de UBSAN. Dado que el concepto de máscara de subred no se aplica a IPv6, el valor se establece en ~0 para suprimir el mensaje de advertencia.
  • Vulnerabilidad en SourceCodester (rems) Employee Management System 1.0 (CVE-2025-29719)
    Severidad: MEDIA
    Fecha de publicación: 02/04/2025
    Fecha de última actualización: 10/04/2025
    SourceCodester (rems) Employee Management System 1.0 es vulnerable a Cross Site Scripting (XSS) en add_employee.php a través de los campos de texto de primer nombre y dirección.
  • Vulnerabilidad en SourceCodester Online Tutor Portal 1.0 (CVE-2025-3118)
    Severidad: MEDIA
    Fecha de publicación: 02/04/2025
    Fecha de última actualización: 10/04/2025
    Se encontró una vulnerabilidad en SourceCodester Online Tutor Portal 1.0. Se ha clasificado como crítico. Esto afecta a una parte desconocida del archivo /tutor/courses/view_course.php. La manipulación de la identificación del argumento conduce a la inyección de SQL. Es posible iniciar el ataque de forma remota. Se ha hecho público el exploit y puede que sea utilizado.
  • Vulnerabilidad en HCL DevOps Deploy / HCL Launch (CVE-2025-0257)
    Severidad: MEDIA
    Fecha de publicación: 02/04/2025
    Fecha de última actualización: 10/04/2025
    HCL DevOps Deploy / HCL Launch podría permitir el acceso no autorizado a otros servicios o la exposición potencial de datos confidenciales debido a la falta de autenticación en su servicio de retransmisión de agentes.
  • Vulnerabilidad en SourceCodester Online Tutor Portal 1.0 (CVE-2025-3119)
    Severidad: MEDIA
    Fecha de publicación: 02/04/2025
    Fecha de última actualización: 09/04/2025
    Se encontró una vulnerabilidad en SourceCodester Online Tutor Portal 1.0. Se ha declarado como crítico. Esta vulnerabilidad afecta el código desconocido del archivo /tutor/courses/manage_course.php. La manipulación de la identificación del argumento conduce a la inyección de SQL. El ataque se puede iniciar de forma remota. Se ha hecho público el exploit y puede que sea utilizado.
  • Vulnerabilidad en Unlimited Elements For Elementor para WordPress (CVE-2025-1663)
    Severidad: MEDIA
    Fecha de publicación: 03/04/2025
    Fecha de última actualización: 10/04/2025
    El complemento Unlimited Elements For Elementor para WordPress es vulnerable a Cross-Site Scripting Almacenado a través de varios widgets en todas las versiones hasta la 1.5.142 incluida, debido a una depuración de entrada y al escape de salida insuficiente. Esto permite a atacantes autenticados, con acceso de colaborador o superior, inyectar scripts web arbitrarios en páginas que se ejecutarán al acceder un usuario a una página inyectada.
  • Vulnerabilidad en kernel de Linux (CVE-2025-21997)
    Severidad: MEDIA
    Fecha de publicación: 03/04/2025
    Fecha de última actualización: 10/04/2025
    En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: xsk: se corrige un desbordamiento de entero en xp_create_and_assign_umem(). Dado que las variables i y pool->chunk_size son de tipo 'u32', su producto puede encapsularse y luego convertirse a 'u64'. Esto puede provocar que dos búferes XDP diferentes apunten a la misma área de memoria. Encontrado por InfoTeCS en nombre del Centro de Verificación de Linux (linuxtesting.org) con SVACE.
  • Vulnerabilidad en kernel de Linux (CVE-2025-21998)
    Severidad: MEDIA
    Fecha de publicación: 03/04/2025
    Fecha de última actualización: 10/04/2025
    En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: firmware: qcom: uefisecapp: corrección de la ejecución de registro de efivars. Desde la conversión al uso del asignador TZ, el servicio efivars se registra antes de asignar el pool de memoria, lo que puede provocar una desreferencia de puntero nulo en caso de un acceso a variable EFI en ejecución. Asegúrese de que todos los recursos estén configurados antes de registrar las efivars.
  • Vulnerabilidad en kernel de Linux (CVE-2025-22000)
    Severidad: MEDIA
    Fecha de publicación: 03/04/2025
    Fecha de última actualización: 10/04/2025
    En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: mm/huge_memory: se eliminan folios posteriores al fin del archivo con el número correcto de referencias. Cuando un folio, tras la división, es grande y debe eliminarse debido al fin del archivo, se debe usar folio_put_refs(folio, folio_nr_pages(folio)) para eliminar todas las referencias de la caché de páginas. De lo contrario, el folio no se liberará, lo que provocará una fuga de memoria. Esta fuga ocurriría en un sistema de archivos con un tamaño de bloque superior a page_size y se realiza un truncamiento, donde el tamaño de bloque hace que los folios se dividan a folios de orden superior a 0, lo que impide la liberación de los folios truncados.
  • Vulnerabilidad en kernel de Linux (CVE-2025-22001)
    Severidad: MEDIA
    Fecha de publicación: 03/04/2025
    Fecha de última actualización: 10/04/2025
    En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: accel/qaic: Se corrige el desbordamiento de enteros en qaic_validate_req(). Estas son variables u64 que provienen del usuario mediante qaic_attach_slice_bo_ioctl(). Use check_add_overflow() para garantizar que los cálculos no presenten un error de envoltura de enteros.
  • Vulnerabilidad en kernel de Linux (CVE-2025-22002)
    Severidad: MEDIA
    Fecha de publicación: 03/04/2025
    Fecha de última actualización: 10/04/2025
    En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: netfs: llamar a `invalidate_cache` solo si está implementado Muchos sistemas de archivos como NFS y Ceph no implementan el método `invalidate_cache`. En esos sistemas de archivos, si la escritura en la caché (`NETFS_WRITE_TO_CACHE`) falla por alguna razón, el núcleo se bloquea de la siguiente manera: ERROR: desreferencia de puntero NULL del núcleo, dirección: 0000000000000000 #PF: obtención de instrucción de supervisor en modo núcleo #PF: error_code(0x0010) - página no presente PGD 0 P4D 0 Oops: Oops: 0010 [#1] SMP PTI CPU: 9 UID: 0 PID: 3380 Comm: kworker/u193:11 No contaminado 6.13.3-cm4all1-hp #437 Nombre del hardware: HP ProLiant DL380 Gen9/ProLiant DL380 Gen9, BIOS P89 17/10/2018 Cola de trabajo: events_unbound netfs_write_collection_worker RIP: 0010:0x0 Código: No se puede acceder a los bytes del código de operación en 0xffffffffffffffd6. RSP: 0018:ffff9b86e2ca7dc0 EFLAGS: 00010202 RAX: 0000000000000000 RBX: 0000000000000000 RCX: 7ffffffffffffffff RDX: 0000000000000001 RSI: ffff89259d576a18 RDI: ffff89259d576900 RBP: ffff89259d5769b0 R08: ffff9b86e2ca7d28 R09: 000000000000002 R10: ffff89258ceaca80 R11: 000000000000001 R12: 0000000000000020 R13: ffff893d158b9338 R14: ffff89259d576900 R15: ffff89259d5769b0 FS: 000000000000000(0000) GS:ffff893c9fa40000(0000) knlGS:000000000000000 CS: 0010 DS: 0000 ES: 0000 CR0: 000000080050033 CR2: ffffffffffffffd6 CR3: 000000054442e003 CR4: 0000000001706f0 Seguimiento de llamadas: ? __die+0x1f/0x60 ? page_fault_oops+0x15c/0x460 ? try_to_wake_up+0x2d2/0x530 ? exc_page_fault+0x5e/0x100 ? asm_exc_page_fault+0x22/0x30 netfs_write_collection_worker+0xe9f/0x12b0 ? xs_poll_check_readable+0x3f/0x80 ? xs_stream_data_receive_workfn+0x8d/0x110 process_one_work+0x134/0x2d0 subproceso_trabajador+0x299/0x3a0 ? __pfx_worker_thread+0x10/0x10 kthread+0xba/0xe0 ? __pfx_kthread+0x10/0x10 ret_from_fork+0x30/0x50 ? __pfx_kthread+0x10/0x10 ret_from_fork_asm+0x1a/0x30 Módulos vinculados en: CR2: 0000000000000000 Este parche agrega la comprobación `NULL` faltante.
  • Vulnerabilidad en kernel de Linux (CVE-2025-22003)
    Severidad: MEDIA
    Fecha de publicación: 03/04/2025
    Fecha de última actualización: 10/04/2025
    En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: can: ucan: fix out of bound read in strscpy() source Commit 7fdaf8966aae ("can: ucan: use strscpy() to instead of strncpy()") introdujo involuntariamente una lectura fuera de los límite de un byte en el argumento source de strscpy() (lo cual es un poco irónico sabiendo que strscpy() está destinado a ser una alternativa más segura :)). Consideremos los siguientes búferes: dest[len + 1]; /* terminará en NUL */ src[len]; /* puede que no termine en NUL */ Al hacer: strncpy(dest, src, len); dest[len] = '\0'; strncpy() leerá hasta len bytes desde src. Por otro lado: strscpy(dest, src, len + 1); Leerá hasta len + 1 bytes de src; es decir, se producirá una lectura fuera de los límites de un byte en src si no termina en NUL. Tenga en cuenta que el byte src[len] nunca se copia, pero strscpy() aún necesita leerlo para verificar si se produjo un truncamiento. Este mismo patrón ocurrió en ucan. La causa raíz es que el origen no termina en NUL. En lugar de hacer una copia en un búfer local, termine directamente en NUL tan pronto como usb_control_msg() regrese. Con esto, se puede eliminar la variable local firmware_str[]. Además, realice un par de refactorizaciones: - ucan_ctl_payload->raw solo se usa para la cadena de firmware, así que renómbrelo a ucan_ctl_payload->fw_str y cambie su tipo de u8 a char. - ucan_device_request_in() solo se utiliza para recuperar la cadena de firmware, así que cámbiele el nombre a ucan_get_fw_str() y refactorícelo para que gestione directamente toda la lógica de terminación de la cadena.
  • Vulnerabilidad en kernel de Linux (CVE-2025-22005)
    Severidad: MEDIA
    Fecha de publicación: 03/04/2025
    Fecha de última actualización: 10/04/2025
    En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: ipv6: Se corrigió la fuga de memoria de nhc_pcpu_rth_output en fib_check_nh_v6_gw(). fib_check_nh_v6_gw() espera que fib6_nh_init() limpie todo cuando falla. El commit 7dd73168e273 ("ipv6: Asignar siempre memoria pcpu en un fib6_nh") movió fib_nh_common_init() antes de alloc_percpu_gfp() dentro de fib6_nh_init(), pero olvidó añadir la limpieza para fib6_nh->nh_common.nhc_pcpu_rth_output en caso de que no se asigne fib6_nh->rt6i_pcpu, lo que resulta en una fuga de memoria. Invoquemos fib_nh_common_release() y borremos nhc_pcpu_rth_output en la ruta de error. Tenga en cuenta que podemos eliminar la llamada a fib6_nh_release() en nh_create_ipv6() más adelante en net-next.git.
  • Vulnerabilidad en kernel de Linux (CVE-2025-22006)
    Severidad: MEDIA
    Fecha de publicación: 03/04/2025
    Fecha de última actualización: 10/04/2025
    En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: net: ethernet: ti: am65-cpsw: Se ha corregido la secuencia de registro de NAPI. Registrar las interrupciones para los canales DMA TX o RX antes de registrar sus respectivas devoluciones de llamada NAPI puede provocar una desreferencia de puntero nulo. En la práctica, esto se considera un evento aleatorio, ya que depende de la aleatoriedad asociada con la generación de tráfico por parte de Linux y la recepción de tráfico desde la red.
  • Vulnerabilidad en kernel de Linux (CVE-2025-22007)
    Severidad: MEDIA
    Fecha de publicación: 03/04/2025
    Fecha de última actualización: 10/04/2025
    En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: Bluetooth: Corrección del código de error en chan_alloc_skb_cb(). La función chan_alloc_skb_cb() debe devolver indicadores de error en caso de error. Devolver NULL provocará una desreferencia a NULL.
  • Vulnerabilidad en SourceCodester Online Medicine Ordering System 1.0 (CVE-2025-3140)
    Severidad: MEDIA
    Fecha de publicación: 03/04/2025
    Fecha de última actualización: 09/04/2025
    Se encontró una vulnerabilidad en SourceCodester Online Medicine Ordering System 1.0. Se ha clasificado como crítica. Afecta una parte desconocida del archivo /view_category.php. La manipulación del ID del argumento provoca una inyección SQL. Es posible iniciar el ataque de forma remota. Se ha hecho público el exploit y puede que sea utilizado.
  • Vulnerabilidad en PHPGurukul Online Security Guards Hiring System 1.0 (CVE-2025-3137)
    Severidad: MEDIA
    Fecha de publicación: 03/04/2025
    Fecha de última actualización: 09/04/2025
    Se encontró una vulnerabilidad clasificada como crítica en PHPGurukul Online Security Guards Hiring System 1.0. La función afectada es desconocida en el archivo /admin/changeimage.php. La manipulación del argumento editid provoca una inyección SQL. Es posible ejecutar el ataque de forma remota. Se ha hecho público el exploit y puede que sea utilizado.
  • Vulnerabilidad en PHPGurukul Online Security Guards Hiring System 1.0 (CVE-2025-3138)
    Severidad: MEDIA
    Fecha de publicación: 03/04/2025
    Fecha de última actualización: 09/04/2025
    Se ha encontrado una vulnerabilidad en PHPGurukul Online Security Guards Hiring System 1.0, clasificada como crítica. Esta vulnerabilidad afecta a una funcionalidad desconocida del archivo /admin/edit-guard-detail.php. La manipulación del argumento editid provoca una inyección SQL. El ataque puede ejecutarse remotamente. Se ha hecho público el exploit y puede que sea utilizado.
  • Vulnerabilidad en HCL DevOps Deploy/HCL Launch (CVE-2025-0272)
    Severidad: MEDIA
    Fecha de publicación: 03/04/2025
    Fecha de última actualización: 10/04/2025
    HCL DevOps Deploy/HCL Launch es vulnerable a la inyección de HTML. Esta vulnerabilidad podría permitir que un usuario incruste etiquetas HTML arbitrarias en la interfaz web, lo que podría provocar la divulgación de información confidencial.
  • Vulnerabilidad en Iglu Server (CVE-2024-47214)
    Severidad: ALTA
    Fecha de publicación: 03/04/2025
    Fecha de última actualización: 10/04/2025
    Se descubrió un problema en Iglu Server 0.13.0 y anteriores. Es similar a CVE-2024-47212, pero implica un tipo diferente de payload. Como se mencionó anteriormente, puede dejar a Iglu Server completamente inoperante. Si no se restablece el funcionamiento de Iglu Server, el procesamiento de eventos en la canalización podría detenerse.
  • Vulnerabilidad en Gladinet CentreStack (CVE-2025-30406)
    Severidad: CRÍTICA
    Fecha de publicación: 03/04/2025
    Fecha de última actualización: 10/04/2025
    Gladinet CentreStack hasta la versión 16.1.10296.56315 (solucionada en la versión 16.4.10315.56368) presenta una vulnerabilidad de deserialización debido al uso de la clave de máquina (machineKey) codificada de forma rígida en el portal de CentreStack, explotada in situ en marzo de 2025. Esto permite a los actores de amenazas (que conocen la clave de máquina) serializar un payload para la deserialización del servidor y lograr la ejecución remota de código. NOTA: Un administrador de CentreStack puede eliminar manualmente la clave de máquina definida en portal\web.config.