Boletín de vulnerabilidades
Vulnerabilidades con productos recientemente documentados:
No hay vulnerabilidades nuevas para los productos a los que está suscrito.
Otras vulnerabilidades de los productos a los que usted está suscrito, y cuya información ha sido actualizada recientemente:
-
Vulnerabilidad en las SKUs de administrabilidad Intel: Intel Active Management Technology (AMT), Intel Standard Manageability (ISM) e Intel Small Business Technology (SBT) (CVE-2017-5689)
Severidad: CRÍTICA
Fecha de publicación: 02/05/2017
Fecha de última actualización: 17/04/2025
Un atacante de red sin privilegios podría alcanzar privilegios del sistema para aprovisionar SKUs de administrabilidad Intel: Intel Active Management Technology (AMT) e Intel Standard Manageability (ISM). Un atacante local sin privilegios podría aprovisionar características de administrabilidad alcanzando privilegios de red o sistema local no privilegiados en SKUs de administrabilidad de Intel: Intel Active Management Technology (AMT), Intel Standard Manageability (ISM) e Intel Small Business Technology (SBT).
-
Vulnerabilidad en Curl (CVE-2018-16840)
Severidad: CRÍTICA
Fecha de publicación: 31/10/2018
Fecha de última actualización: 17/04/2025
Se ha detectado un error de uso de memoria dinámica (heap) previamente liberada en Curl, desde la versión 7.59.0 hasta la 7.61.1, en el código relacionado con el cierre de un controlador "easy". Al cerrar y limpiar un controlador "easy" en la función "Curl_close()", el código de la biblioteca libera, en primer lugar, un struct (sin pasar el puntero a null) y, después, podría escribir erróneamente en un campo struct dentro del struct ya liberado.
-
Vulnerabilidad en los permisos 0777 en la biblioteca (CVE-2019-15119)
Severidad: MEDIA
Fecha de publicación: 16/08/2019
Fecha de última actualización: 17/04/2025
La biblioteca lib/install/install.go en cnlh nps versiones hasta 0.23.2 utiliza los permisos 0777 para /usr/local/bin/nps y/o /usr/bin/nps, conllevando a la sobreescritura de un archivo por parte de un usuario local.
-
Vulnerabilidad en el parámetro tab en el plugin PowerPack Lite for Beaver Builder de WordPress (CVE-2022-0176)
Severidad: MEDIA
Fecha de publicación: 14/02/2022
Fecha de última actualización: 15/04/2025
El plugin PowerPack Lite for Beaver Builder de WordPress versiones anteriores a 1.2.9.3, no sanea y escapa el parámetro tab antes de devolverlo a una página de administración, conllevando a un ataque de tipo Cross-Site Scripting Reflejado
-
Vulnerabilidad en ACENet en Sierra Wireless ALEOS (CVE-2019-11851)
Severidad: CRÍTICA
Fecha de publicación: 26/12/2022
Fecha de última actualización: 16/04/2025
El servicio ACENet en Sierra Wireless ALEOS anteriores a 4.4.9, 4.5.x a 4.9.x anteriores a 4.9.5 y 4.10.x a 4.13.x anteriores a 4.14.0 permite a atacantes remotos ejecutar código arbitrario mediante un desbordamiento de búfer.
-
Vulnerabilidad en los parámetros Auth key y Timestamp en NPS (CVE-2022-40494)
Severidad: CRÍTICA
Fecha de publicación: 06/10/2022
Fecha de última actualización: 17/04/2025
Se ha detectado que NPS versiones anteriores a v0.26.10, contenía una vulnerabilidad de omisión de autenticación por medio de la generación y envío constante de los parámetros Auth key y Timestamp
-
Vulnerabilidad en F5OS-A (CVE-2023-36494)
Severidad: MEDIA
Fecha de publicación: 02/08/2023
Fecha de última actualización: 15/04/2025
Los registros de auditoría de F5OS-A pueden contener información confidencial no revelada. Nota: No se evalúan las versiones de software que han alcanzado el fin del soporte técnico (EoTS).
-
Vulnerabilidad en SDK de Realtek Jungle (CVE-2021-35394)
Severidad: CRÍTICA
Fecha de publicación: 16/08/2021
Fecha de última actualización: 17/04/2025
SDK de Realtek Jungle versiones v2.x hasta v3.4.14B, proporciona una herramienta de diagnóstico llamada "MP Daemon" que normalmente es compilado como binario "UDPServer". El binario está afectado por múltiples vulnerabilidades de corrupción de memoria y una vulnerabilidad de inyección de comandos arbitrarios que puede ser explotada por atacantes no autenticados remotos.
-
Vulnerabilidad en el Protocolo de Acuerdo de Claves Diffie-Hellman (CVE-2002-20001)
Severidad: ALTA
Fecha de publicación: 11/11/2021
Fecha de última actualización: 15/04/2025
El Protocolo de Acuerdo de Claves Diffie-Hellman permite a atacantes remotos (del lado del cliente) enviar números arbitrarios que en realidad no son claves públicas, y desencadenar costosos cálculos de exponenciación modular DHE del lado del servidor, también se conoce como un ataque D(HE)ater. El cliente necesita muy pocos recursos de CPU y ancho de banda de red. El ataque puede ser más perturbador en los casos en los que un cliente puede exigir al servidor que seleccione su mayor tamaño de clave soportado. El escenario básico del ataque es que el cliente debe afirmar que sólo puede comunicarse con DHE, y el servidor debe estar configurado para permitir DHE
-
Vulnerabilidad en Faucet SDN Ryu (CVE-2020-35139)
Severidad: ALTA
Fecha de publicación: 11/08/2023
Fecha de última actualización: 15/04/2025
Se ha descubierto un problema en OFPBundleCtrlMsg en parser.py en Faucet SDN Ryu v4.34, que permite a atacantes remotos provocar una denegación de servicio (DoS) (bucle infinito).
-
Vulnerabilidad en la interfaz de administración de SMA100 (CVE-2021-20035)
Severidad: MEDIA
Fecha de publicación: 27/09/2021
Fecha de última actualización: 17/04/2025
Una neutralización inapropiada de los elementos especiales en la interfaz de administración de SMA100 permite a un atacante remoto autenticado inyectar comandos arbitrarios como usuario "nobody", que conlleva potencialmente a un DoS
-
Vulnerabilidad en libming 0.4.8 (CVE-2024-25770)
Severidad: MEDIA
Fecha de publicación: 26/02/2024
Fecha de última actualización: 16/04/2025
libming 0.4.8 contiene una vulnerabilidad de pérdida de memoria en /libming/src/actioncompiler/listaction.c.
-
Vulnerabilidad en libming v0.4.8 (CVE-2024-24148)
Severidad: ALTA
Fecha de publicación: 28/02/2024
Fecha de última actualización: 16/04/2025
Un problema de pérdida de memoria descubierto en parseSWF_FREECHARACTER en libming v0.4.8 permite a los atacantes provocar una denegación de servicio a través de un archivo SWF manipulado.
-
Vulnerabilidad en Apache Axis (CVE-2022-34269)
Severidad: ALTA
Fecha de publicación: 29/02/2024
Fecha de última actualización: 16/04/2025
Se descubrió un problema en RWS WorldServer antes de la versión 11.7.3. Un atacante remoto autenticado puede realizar un ataque SSRF ciego ws-legacy/load_dtd?system_id= para implementar código JSP en el servicio Apache Axis que se ejecuta en la interfaz del host local, lo que lleva a la ejecución del comando.
-
Vulnerabilidad en RWS WorldServer (CVE-2022-34270)
Severidad: CRÍTICA
Fecha de publicación: 29/02/2024
Fecha de última actualización: 16/04/2025
Se descubrió un problema en RWS WorldServer antes de la versión 11.7.3. Los usuarios habituales pueden crear usuarios con la función de administrador a través de UserWSUserManager.
-
Vulnerabilidad en D-Link DIR-823G A1V1.0.2B05 (CVE-2024-27662)
Severidad: MEDIA
Fecha de publicación: 29/02/2024
Fecha de última actualización: 15/04/2025
Se descubrió que D-Link DIR-823G A1V1.0.2B05 contenía desreferencias de puntero nulo en sub_4110f4(). Esta vulnerabilidad permite a los atacantes provocar una denegación de servicio (DoS) mediante una entrada manipulada.
-
Vulnerabilidad en Pkp Ojs v3.3 (CVE-2024-25434)
Severidad: MEDIA
Fecha de publicación: 01/03/2024
Fecha de última actualización: 16/04/2025
Una vulnerabilidad de Cross-Site Scripting (XSS) en Pkp Ojs v3.3 permite a los atacantes ejecutar script web o HTML arbitrarios a través de un payload manipulado inyectado en el parámetro Publicname.
-
Vulnerabilidad en Simple Student Attendance System v1.0 (CVE-2024-25551)
Severidad: MEDIA
Fecha de publicación: 03/03/2024
Fecha de última actualización: 16/04/2025
Vulnerabilidad de Cross-Site Scripting (XSS) en el código fuente Simple Student Attendance System v1.0 permite a los atacantes ejecutar código arbitrario a través de una solicitud GET manipulada a la URL de la aplicación web.
-
Vulnerabilidad en FlyCms v1.0 (CVE-2024-27694)
Severidad: ALTA
Fecha de publicación: 04/03/2024
Fecha de última actualización: 16/04/2025
Se descubrió que FlyCms v1.0 contiene una vulnerabilidad de Cross-Site Request Forgery (CSRF) a través del archivo /system/share/ztree_category_edit.
-
Vulnerabilidad en eProsima Fast DDS (CVE-2023-50716)
Severidad: CRÍTICA
Fecha de publicación: 06/03/2024
Fecha de última actualización: 16/04/2025
eProsima Fast DDS (anteriormente Fast RTPS) es una implementación en C++ del estándar del Servicio de distribución de datos del Object Management Group. Antes de las versiones 2.13.0, 2.12.2, 2.11.3, 2.10.3 y 2.6.7, un submensaje DATA_FRAG no válido provoca un error sin errores y el proceso Fast-DDS se puede finalizar de forma remota. Si se envía un paquete Data_Frag no válido, el miembro `Inline_qos, SerializedPayload` del objeto `ch` intentará liberar memoria sin inicialización, lo que generará un error de "libre de errores". Las versiones 2.13.0, 2.12.2, 2.11.3, 2.10.2 y 2.6.7 solucionan este problema.
-
Vulnerabilidad en School Fees Management System 1.0 (CVE-2023-49986)
Severidad: MEDIA
Fecha de publicación: 07/03/2024
Fecha de última actualización: 16/04/2025
Una vulnerabilidad de Cross-Site Scripting (XSS) en el componente /admin/parent de School Fees Management System 1.0 permite a los atacantes ejecutar scripts web o HTML arbitrarios a través de un payload manipulado inyectado en el parámetro de nombre.
-
Vulnerabilidad en School Fees Management System v1.0 (CVE-2023-49987)
Severidad: MEDIA
Fecha de publicación: 07/03/2024
Fecha de última actualización: 16/04/2025
Una vulnerabilidad de Cross-Site Scripting (XSS) en el componente /management/term de School Fees Management System v1.0 permite a los atacantes ejecutar scripts web o HTML arbitrarios a través de un payload manipulado inyectado en el parámetro tname.
-
Vulnerabilidad en Tcpreplay 4.4.4 (CVE-2023-43279)
Severidad: MEDIA
Fecha de publicación: 12/03/2024
Fecha de última actualización: 16/04/2025
La desreferencia de puntero nulo en el componente mask_cidr6 en cidr.c en Tcpreplay 4.4.4 permite a los atacantes bloquear la aplicación mediante un comando tcprewrite manipulado.
-
Vulnerabilidad en RiteCMS v3.0.0 (CVE-2024-28623)
Severidad: MEDIA
Fecha de publicación: 13/03/2024
Fecha de última actualización: 16/04/2025
Se descubrió que RiteCMS v3.0.0 contiene una vulnerabilidad de Cross Site Scripting (XSS) a través del componente main_menu/edit_section.
-
Vulnerabilidad en eyoucms v1.6.4 (CVE-2023-42286)
Severidad: CRÍTICA
Fecha de publicación: 14/03/2024
Fecha de última actualización: 16/04/2025
Existe una vulnerabilidad de inclusión de archivos PHP en la configuración de la plantilla de eyoucms v1.6.4, lo que permite a los atacantes ejecutar código o comandos del sistema a través de un payload malicioso cuidadosamente manipulado.
-
Vulnerabilidad en PayU PayU India (CVE-2024-27193)
Severidad: ALTA
Fecha de publicación: 15/03/2024
Fecha de última actualización: 15/04/2025
La vulnerabilidad de neutralización inadecuada de la entrada durante la generación de páginas web ('cross-site Scripting') en PayU PayU India permite Reflected XSS. Este problema afecta a PayU India: desde n/a hasta 3.8.2.
-
Vulnerabilidad en Joel Starnes postMash (CVE-2024-27196)
Severidad: ALTA
Fecha de publicación: 15/03/2024
Fecha de última actualización: 15/04/2025
Vulnerabilidad de cross-site scripting (XSS) en Joel Starnes postMash: el orden de publicación personalizado permite XSS reflejado. Este problema afecta a postMash – orden de publicación personalizado: desde n/a hasta 1.2.0.
-
Vulnerabilidad en Veribo, Roland Murg WP Simple Booking Calendar (CVE-2023-51525)
Severidad: MEDIA
Fecha de publicación: 15/03/2024
Fecha de última actualización: 15/04/2025
Vulnerabilidad de Cross-Site Request Forgery (CSRF) en Veribo, Roland Murg WP Simple Booking Calendar. Este problema afecta a WP Simple Booking Calendar: desde n/a hasta 2.0.8.4.
-
Vulnerabilidad en Autodesk FBX Review (CVE-2024-23139)
Severidad: ALTA
Fecha de publicación: 18/03/2024
Fecha de última actualización: 16/04/2025
Una vulnerabilidad de escritura fuera de los límites en Autodesk FBX Review versión 1.5.3.0 y anteriores puede provocar la ejecución de código o la divulgación de información a través de archivos de código de bytes “ABC” de ActionScript creados con fines malintencionados. Los archivos ABC son creados por el compilador Flash y contienen código ejecutable. Esta vulnerabilidad, junto con otras vulnerabilidades, podría provocar la ejecución de código en el contexto del proceso actual.
-
Vulnerabilidad en AMSS++ (CVE-2024-2587)
Severidad: ALTA
Fecha de publicación: 18/03/2024
Fecha de última actualización: 16/04/2025
Vulnerabilidad en AMSS++ versión 4.31 que permite inyección SQL a través de /amssplus/modules/book/main/bookdetail_khet_person.php, en múltiples parámetros. Esta vulnerabilidad podría permitir que un atacante remoto envíe una consulta SQL especialmente manipulada al servidor y recupere toda la información almacenada en la base de datos.
-
Vulnerabilidad en AMSS++ (CVE-2024-2588)
Severidad: ALTA
Fecha de publicación: 18/03/2024
Fecha de última actualización: 16/04/2025
Vulnerabilidad en AMSS++ versión 4.31 que permite inyección SQL a través de /amssplus/admin/index.php, en el parámetro 'id'. Esta vulnerabilidad podría permitir que un atacante remoto envíe una consulta SQL especialmente manipulada al servidor y recupere toda la información almacenada en la base de datos.
-
Vulnerabilidad en AMSS++ (CVE-2024-2589)
Severidad: ALTA
Fecha de publicación: 18/03/2024
Fecha de última actualización: 17/04/2025
Vulnerabilidad en AMSS++ versión 4.31 que permite inyección SQL a través de /amssplus/modules/book/main/bookdetail_school_person.php, en múltiples parámetros. Esta vulnerabilidad podría permitir que un atacante remoto envíe una consulta SQL especialmente manipulada al servidor y recupere toda la información almacenada en la base de datos.
-
Vulnerabilidad en AMSS++ (CVE-2024-2590)
Severidad: ALTA
Fecha de publicación: 18/03/2024
Fecha de última actualización: 17/04/2025
Vulnerabilidad en AMSS++ versión 4.31 que permite inyección SQL a través de /amssplus/modules/mail/main/select_send.php, en el parámetro 'sd_index'. Esta vulnerabilidad podría permitir que un atacante remoto envíe una consulta SQL especialmente manipulada al servidor y recupere toda la información almacenada en la base de datos.
-
Vulnerabilidad en AMSS++ (CVE-2024-2591)
Severidad: ALTA
Fecha de publicación: 18/03/2024
Fecha de última actualización: 17/04/2025
Vulnerabilidad en AMSS++ versión 4.31 que permite inyección SQL a través de /amssplus/modules/book/main/bookdetail_group.php, en múltiples parámetros. Esta vulnerabilidad podría permitir que un atacante remoto envíe una consulta SQL especialmente manipulada al servidor y recupere toda la información almacenada en la base de datos.
-
Vulnerabilidad en AMSS++ (CVE-2024-2592)
Severidad: ALTA
Fecha de publicación: 18/03/2024
Fecha de última actualización: 17/04/2025
Vulnerabilidad en AMSS++ versión 4.31 que permite inyección SQL a través de /amssplus/modules/person/pic_show.php, en el parámetro 'person_id'. Esta vulnerabilidad podría permitir que un atacante remoto envíe una consulta SQL especialmente manipulada al servidor y recupere toda la información almacenada en la base de datos.
-
Vulnerabilidad en AMSS++ (CVE-2024-2593)
Severidad: ALTA
Fecha de publicación: 18/03/2024
Fecha de última actualización: 17/04/2025
Vulnerabilidad en AMSS++ versión 4.31, que no codifica suficientemente la entrada controlada por el usuario, lo que resulta en una vulnerabilidad de Cross-Site Scripting (XSS) a través de /amssplus/modules/book/main/bookdetail_group.php, en el parámetro 'b_id'. Esta vulnerabilidad podría permitir que un atacante remoto envíe una URL especialmente manipulada a un usuario autenticado y robe sus credenciales de cookies de sesión.
-
Vulnerabilidad en AMSS++ (CVE-2024-2594)
Severidad: ALTA
Fecha de publicación: 18/03/2024
Fecha de última actualización: 17/04/2025
Vulnerabilidad en AMSS++ versión 4.31, que no codifica suficientemente la entrada controlada por el usuario, lo que resulta en una vulnerabilidad de Cross-Site Scripting (XSS) a través de /amssplus/admin/index.php, en múltiples parámetros. Esta vulnerabilidad podría permitir que un atacante remoto envíe una URL especialmente diseñada a un usuario autenticado y robe sus credenciales de cookies de sesión.
-
Vulnerabilidad en AMSS++ (CVE-2024-2595)
Severidad: ALTA
Fecha de publicación: 18/03/2024
Fecha de última actualización: 17/04/2025
Vulnerabilidad en AMSS++ versión 4.31, que no codifica suficientemente la entrada controlada por el usuario, lo que resulta en una vulnerabilidad de Cross-Site Scripting (XSS) a través de /amssplus/modules/book/main/bookdetail_khet_person.php, en el parámetro 'b_id'. Esta vulnerabilidad podría permitir que un atacante remoto envíe una URL especialmente manipulada a un usuario autenticado y robe sus credenciales de cookies de sesión.
-
Vulnerabilidad en AMSS++ (CVE-2024-2596)
Severidad: ALTA
Fecha de publicación: 18/03/2024
Fecha de última actualización: 17/04/2025
Vulnerabilidad en AMSS++ versión 4.31, que no codifica suficientemente la entrada controlada por el usuario, lo que resulta en una vulnerabilidad de Cross-Site Scripting (XSS) a través de /amssplus/modules/mail/main/select_send.php, en múltiples parámetros. Esta vulnerabilidad podría permitir que un atacante remoto envíe una URL especialmente manipulada a un usuario autenticado y robe sus credenciales de cookies de sesión.
-
Vulnerabilidad en AMSS++ (CVE-2024-2597)
Severidad: ALTA
Fecha de publicación: 18/03/2024
Fecha de última actualización: 17/04/2025
Vulnerabilidad en AMSS++ versión 4.31, que no codifica suficientemente la entrada controlada por el usuario, lo que resulta en una vulnerabilidad de Cross-Site Scripting (XSS) a través de /amssplus/modules/book/main/bookdetail_school_person.php, en el parámetro 'b_id'. Esta vulnerabilidad podría permitir que un atacante remoto envíe una URL especialmente manipulada a un usuario autenticado y robe sus credenciales de cookies de sesión.
-
Vulnerabilidad en AMSS++ (CVE-2024-2598)
Severidad: ALTA
Fecha de publicación: 18/03/2024
Fecha de última actualización: 17/04/2025
Vulnerabilidad en AMSS++ versión 4.31, que no codifica suficientemente la entrada controlada por el usuario, lo que resulta en una vulnerabilidad de Cross-Site Scripting (XSS) a través de /amssplus/modules/book/main/select_send_2.php, en múltiples parámetros. Esta vulnerabilidad podría permitir que un atacante remoto envíe una URL especialmente manipulada a un usuario autenticado y robe sus credenciales de cookies de sesión.
-
Vulnerabilidad en AMSS++ (CVE-2024-2599)
Severidad: CRÍTICA
Fecha de publicación: 18/03/2024
Fecha de última actualización: 17/04/2025
Vulnerabilidad de evasión de restricción de carga de archivos en AMSS++ versión 4.31. Esta vulnerabilidad podría permitir que un usuario autenticado obtenga RCE a través de webshell, comprometiendo toda la infraestructura.
-
Vulnerabilidad en Survey Maker team Survey Maker (CVE-2024-27996)
Severidad: MEDIA
Fecha de publicación: 19/03/2024
Fecha de última actualización: 16/04/2025
Vulnerabilidad de neutralización inadecuada de la entrada durante la generación de páginas web ('Cross-site Scripting') en Survey Maker team Survey Maker permite almacenar XSS. Este problema afecta a Survey Maker: desde n/a hasta 4.0.5.
-
Vulnerabilidad en Elspec G5 (CVE-2024-22077)
Severidad: MEDIA
Fecha de publicación: 20/03/2024
Fecha de última actualización: 16/04/2025
Se descubrió un problema en las versiones 1.1.4.15 y anteriores del registrador de fallas digital Elspec G5. El archivo de base de datos SQLite tiene permisos débiles.
-
Vulnerabilidad en Elspec G5 (CVE-2024-22078)
Severidad: ALTA
Fecha de publicación: 20/03/2024
Fecha de última actualización: 16/04/2025
Se descubrió un problema en las versiones 1.1.4.15 y anteriores del registrador de fallas digital Elspec G5. La escalada de privilegios puede ocurrir a través de archivos grabables en todo el mundo. El script de configuración de red tiene permisos débiles para el sistema de archivos. Esto da como resultado acceso de escritura para todos los usuarios autenticados y la posibilidad de escalar desde privilegios de usuario a privilegios administrativos.
-
Vulnerabilidad en Elspec G5 (CVE-2024-22079)
Severidad: ALTA
Fecha de publicación: 20/03/2024
Fecha de última actualización: 16/04/2025
Se descubrió un problema en las versiones 1.1.4.15 y anteriores del registrador de fallas digital Elspec G5. El Directory traversal puede ocurrir a través del mecanismo de descarga de registros del sistema.
-
Vulnerabilidad en Elspec G5 (CVE-2024-22080)
Severidad: CRÍTICA
Fecha de publicación: 20/03/2024
Fecha de última actualización: 16/04/2025
Se descubrió un problema en las versiones 1.1.4.15 y anteriores del registrador de fallas digital Elspec G5. Durante el análisis del cuerpo XML se pueden producir daños en la memoria no autenticados.
-
Vulnerabilidad en Elspec G5 (CVE-2024-22081)
Severidad: CRÍTICA
Fecha de publicación: 20/03/2024
Fecha de última actualización: 16/04/2025
Se descubrió un problema en las versiones 1.1.4.15 y anteriores del registrador de fallas digital Elspec G5. Puede producirse corrupción de memoria no autenticada en el mecanismo de análisis de encabezados HTTP.
-
Vulnerabilidad en Elspec G5 (CVE-2024-22082)
Severidad: ALTA
Fecha de publicación: 20/03/2024
Fecha de última actualización: 16/04/2025
Se descubrió un problema en las versiones 1.1.4.15 y anteriores del registrador de fallas digital Elspec G5. Puede ocurrir una lista de directorios no autenticados: se puede abusar de la interfaz web para que un atacante obtenga una mejor comprensión del sistema operativo.
-
Vulnerabilidad en Elspec G5 digital fault recorder (CVE-2024-22083)
Severidad: MEDIA
Fecha de publicación: 20/03/2024
Fecha de última actualización: 16/04/2025
Se descubrió un problema en las versiones 1.1.4.15 y anteriores Elspec G5 digital fault recorder. Existe una ID de sesión de puerta trasera codificada que se puede usar para obtener más acceso al dispositivo, incluidas las tareas de reconfiguración.
-
Vulnerabilidad en Elspec G5 (CVE-2024-22084)
Severidad: ALTA
Fecha de publicación: 20/03/2024
Fecha de última actualización: 16/04/2025
Se descubrió un problema en las versiones 1.1.4.15 y anteriores del registrador de fallas digital Elspec G5. Las contraseñas y los hashes de texto plano se exponen a través de archivos de registro.
-
Vulnerabilidad en Elspec G5 digital fault recorder (CVE-2024-22085)
Severidad: MEDIA
Fecha de publicación: 20/03/2024
Fecha de última actualización: 16/04/2025
Se descubrió un problema en las versiones 1.1.4.15 y anteriores Elspec G5 digital fault recorder. El archivo shadow es legible para todo el mundo.
-
Vulnerabilidad en School Fees Management System v1.0 (CVE-2023-49982)
Severidad: ALTA
Fecha de publicación: 21/03/2024
Fecha de última actualización: 16/04/2025
El control de acceso roto en el componente /admin/management/users del School Fees Management System v1.0 permite a los atacantes escalar privilegios y realizar acciones administrativas, incluida la adición y eliminación de cuentas de usuario.
-
Vulnerabilidad en School Fees Management System v1.0 (CVE-2023-49983)
Severidad: MEDIA
Fecha de publicación: 21/03/2024
Fecha de última actualización: 16/04/2025
Una vulnerabilidad de cross site scripting (XSS) en el componente /management/class de School Fees Management System v1.0 permite a los atacantes ejecutar scripts web o HTML arbitrarios a través de un payload manipulado inyectado en el parámetro de nombre..
-
Vulnerabilidad en School Fees Management System v1.0 (CVE-2023-49984)
Severidad: MEDIA
Fecha de publicación: 21/03/2024
Fecha de última actualización: 16/04/2025
Una vulnerabilidad de cross site scripting (XSS) en el componente /management/settings de School Fees Management System v1.0 permite a los atacantes ejecutar scripts web o HTML arbitrarios a través de un payload manipulado inyectado en el parámetro de nombre.
-
Vulnerabilidad en School Fees Management System v1.0 (CVE-2023-49985)
Severidad: MEDIA
Fecha de publicación: 21/03/2024
Fecha de última actualización: 16/04/2025
Una vulnerabilidad de cross site scripting (XSS) en el componente /management/class de School Fees Management System v1.0 permite a los atacantes ejecutar scripts web o HTML arbitrarios a través de un payload manipulado inyectado en el parámetro cname.
-
Vulnerabilidad en Logpoint (CVE-2024-29865)
Severidad: MEDIA
Fecha de publicación: 22/03/2024
Fecha de última actualización: 16/04/2025
Logpoint anterior a 7.1.0 permite Self-XSS en la página de autenticación LDAP a través del nombre de usuario en el formulario de inicio de sesión LDAP.
-
Vulnerabilidad en NetScreen en Wireshark (CVE-2023-6175)
Severidad: ALTA
Fecha de publicación: 26/03/2024
Fecha de última actualización: 16/04/2025
La falla del analizador de archivos NetScreen en Wireshark 4.0.0 a 4.0.10 y 3.6.0 a 3.6.18 permite la denegación de servicio a través de un archivo de captura manipulado.
-
Vulnerabilidad en Klarna Klarna Payments para WooCommerce (CVE-2024-30477)
Severidad: MEDIA
Fecha de publicación: 29/03/2024
Fecha de última actualización: 15/04/2025
Vulnerabilidad de autorización faltante en Klarna Klarna Payments para WooCommerce. Este problema afecta a Klarna Payments para WooCommerce: desde n/a hasta 3.2.4.
-
Vulnerabilidad en Brice CAPOBIANCO Simple Revisions Delete (CVE-2024-30482)
Severidad: MEDIA
Fecha de publicación: 29/03/2024
Fecha de última actualización: 15/04/2025
Vulnerabilidad de Cross-Site Request Forgery (CSRF) en Brice CAPOBIANCO Simple Revisions Delete. Este problema afecta a Simple Revisions Delete: desde n/a hasta 1.5.3.
-
Vulnerabilidad en Shortcodes and extra features for Phlox theme de WordPress (CVE-2024-31099)
Severidad: MEDIA
Fecha de publicación: 01/04/2024
Fecha de última actualización: 15/04/2025
Vulnerabilidad de autorización faltante en códigos cortos de Averta y funciones adicionales para el tema Phlox. Este problema afecta a los códigos cortos y funciones adicionales para el tema Phlox: desde n/a hasta 2.15.5.
-
Vulnerabilidad en appneta tcpreplay (CVE-2024-3024)
Severidad: MEDIA
Fecha de publicación: 28/03/2024
Fecha de última actualización: 16/04/2025
Se encontró una vulnerabilidad en appneta tcpreplay hasta 4.4.4. Ha sido clasificado como problemático. Esto afecta a la función get_layer4_v6 del archivo /tcpreplay/src/common/get.c. La manipulación conduce a un desbordamiento del búfer basado en el montón. Atacar localmente es un requisito. El exploit ha sido divulgado al público y puede utilizarse. A esta vulnerabilidad se le asignó el identificador VDB-258333. NOTA: Se contactó primeramente con el proveedor sobre esta divulgación, pero no respondió de ninguna manera.
-
Vulnerabilidad en Gleez Cms 1.2.0 (CVE-2021-27312)
Severidad: CRÍTICA
Fecha de publicación: 03/04/2024
Fecha de última actualización: 16/04/2025
Vulnerabilidad de Server Side Request Forgery (SSRF) en Gleez Cms 1.2.0, permite a atacantes remotos ejecutar código arbitrario y obtener información confidencial a través de module/gleez/classes/request.php.
-
Vulnerabilidad en RT-Thread (CVE-2024-25389)
Severidad: ALTA
Fecha de publicación: 27/03/2024
Fecha de última actualización: 16/04/2025
RT-Thread hasta 5.0.2 genera números aleatorios con un algoritmo débil de "seed = 214013L * seed + 2531011L; return (seed >> 16) & 0x7FFF;" en calc_random en drivers/misc/rt_random.c.
-
Vulnerabilidad en RT-Thread (CVE-2024-25390)
Severidad: ALTA
Fecha de publicación: 27/03/2024
Fecha de última actualización: 16/04/2025
Se produce un desbordamiento de búfer de almacenamiento dinámico en finsh/msh_file.c y finsh/msh.c en RT-Thread hasta 5.0.2.
-
Vulnerabilidad en RT-Thread (CVE-2024-25391)
Severidad: ALTA
Fecha de publicación: 27/03/2024
Fecha de última actualización: 16/04/2025
Se produce un desbordamiento de búfer en la región stack de la memoria en libc/posix/ipc/mqueue.c en RT-Thread hasta 5.0.2.
-
Vulnerabilidad en RT-Thread (CVE-2024-25392)
Severidad: MEDIA
Fecha de publicación: 27/03/2024
Fecha de última actualización: 16/04/2025
Se produce un acceso fuera de los límites en utilidades/var_export/var_export.c en RT-Thread hasta 5.0.2.
-
Vulnerabilidad en RT-Thread (CVE-2024-25393)
Severidad: CRÍTICA
Fecha de publicación: 27/03/2024
Fecha de última actualización: 16/04/2025
Se produce un desbordamiento de búfer en la región stack de la memoria en net/at/src/at_server.c en RT-Thread hasta 5.0.2.
-
Vulnerabilidad en RT-Thread (CVE-2024-25394)
Severidad: MEDIA
Fecha de publicación: 27/03/2024
Fecha de última actualización: 16/04/2025
Se produce un desbordamiento del búfer en utilities/ymodem/ry_sy.c en RT-Thread hasta 5.0.2 debido a una llamada sprintf incorrecta o a la falta del carácter '\0'.
-
Vulnerabilidad en RT-Thread (CVE-2024-25395)
Severidad: ALTA
Fecha de publicación: 27/03/2024
Fecha de última actualización: 16/04/2025
Se produce un desbordamiento del búfer en utilities/rt-link/src/rtlink.c en RT-Thread hasta 5.0.2.
-
Vulnerabilidad en VideoWhisper.Com VideoWhisper Live Streaming Integration (CVE-2023-25699)
Severidad: CRÍTICA
Fecha de publicación: 03/04/2024
Fecha de última actualización: 15/04/2025
La neutralización inadecuada de elementos especiales utilizados en una vulnerabilidad de comando del sistema operativo ('inyección de comando del sistema operativo') en VideoWhisper.Com VideoWhisper Live Streaming Integration permite la inyección de comandos del sistema operativo. Este problema afecta la integración de transmisión en vivo de VideoWhisper: desde n/a hasta 5.5.15.
-
Vulnerabilidad en VeridiumID (CVE-2023-44039)
Severidad: CRÍTICA
Fecha de publicación: 03/04/2024
Fecha de última actualización: 16/04/2025
En VeridiumID anterior a 3.5.0, la API WebAuthn permite que un atacante interno no autenticado (que puede pasar verificaciones de inscripción y puede registrar una clave FIDO) registre su autenticador FIDO en la cuenta de una víctima y, en consecuencia, se haga cargo de la cuenta.
-
Vulnerabilidad en VeridiumID (CVE-2023-44038)
Severidad: MEDIA
Fecha de publicación: 03/04/2024
Fecha de última actualización: 16/04/2025
En VeridiumID anterior a 3.5.0, la página del proveedor de identidad permite a un atacante no autenticado descubrir información sobre usuarios registrados mediante un ataque de inyección LDAP.
-
Vulnerabilidad en VeridiumID (CVE-2023-45552)
Severidad: MEDIA
Fecha de publicación: 03/04/2024
Fecha de última actualización: 16/04/2025
En VeridiumID anterior a 3.5.0, se descubrió una vulnerabilidad de Cross Site Scripting (XSS) almacenado en el portal de administración que permite a un atacante autenticado hacerse cargo de todas las cuentas enviando entradas maliciosas a través del portal de autoservicio.
-
Vulnerabilidad en OFPMatch (CVE-2024-28732)
Severidad: ALTA
Fecha de publicación: 08/04/2024
Fecha de última actualización: 15/04/2025
Se descubrió un problema en OFPMatch en parser.py en Faucet SDN Ryu versión 4.34, que permite a atacantes remotos provocar una denegación de servicio (DoS) (bucle infinito).
-
Vulnerabilidad en PowerPack Lite para Beaver Builder para WordPress (CVE-2024-2289)
Severidad: MEDIA
Fecha de publicación: 09/04/2024
Fecha de última actualización: 15/04/2025
El complemento PowerPack Lite para Beaver Builder para WordPress es vulnerable a Cross-Site Scripting Almacenado a través del enlace en múltiples elementos en todas las versiones hasta la 1.3.0 incluida debido a una sanitización de entrada insuficiente y a un escape de salida en los atributos proporcionados por el usuario. Esto hace posible que atacantes autenticados con permisos de nivel de colaborador y superiores inyecten scripts web arbitrarios en páginas que se ejecutarán cada vez que un usuario acceda a una página inyectada.
-
Vulnerabilidad en Saturday Drive Ninja Forms Contact Form (CVE-2023-36505)
Severidad: MEDIA
Fecha de publicación: 17/04/2024
Fecha de última actualización: 15/04/2025
Vulnerabilidad de validación de entrada incorrecta en Saturday Drive Ninja Forms Contact Form. Este problema afecta al formulario de contacto de Ninja Forms: desde n/a hasta 3.6.24.
-
Vulnerabilidad en DerbyNet v9.0 (CVE-2024-30920)
Severidad: ALTA
Fecha de publicación: 18/04/2024
Fecha de última actualización: 15/04/2025
Una vulnerabilidad de Cross Site Scripting en DerbyNet v9.0 y versiones anteriores permite a un atacante remoto ejecutar código arbitrario a través del componente render-document.php.
-
Vulnerabilidad en DerbyNet v9.0 (CVE-2024-30921)
Severidad: MEDIA
Fecha de publicación: 18/04/2024
Fecha de última actualización: 15/04/2025
Una vulnerabilidad de Cross Site Scripting en DerbyNet v9.0 y versiones anteriores permite a un atacante remoto ejecutar código arbitrario a través del componente photo.php.
-
Vulnerabilidad en DerbyNet v9.0 (CVE-2024-30922)
Severidad: CRÍTICA
Fecha de publicación: 18/04/2024
Fecha de última actualización: 15/04/2025
Una vulnerabilidad de inyección SQL en DerbyNet v9.0 permite a un atacante remoto ejecutar código arbitrario a través de la cláusula Where en la representación de documentos de adjudicación.
-
Vulnerabilidad en DerbyNet v9.0 (CVE-2024-30923)
Severidad: CRÍTICA
Fecha de publicación: 18/04/2024
Fecha de última actualización: 15/04/2025
Vulnerabilidad de inyección SQL en DerbyNet v9.0 y anteriores permite a un atacante remoto ejecutar código arbitrario a través de la cláusula donde en Racer Document Rendering
-
Vulnerabilidad en DerbyNet v9.0 (CVE-2024-30924)
Severidad: MEDIA
Fecha de publicación: 18/04/2024
Fecha de última actualización: 15/04/2025
La vulnerabilidad de Cross Site Scripting en DerbyNet v9.0 y versiones anteriores permite a los atacantes ejecutar código arbitrario a través del componente checkin.php.
-
Vulnerabilidad en DerbyNet v9.0 (CVE-2024-30925)
Severidad: MEDIA
Fecha de publicación: 18/04/2024
Fecha de última actualización: 15/04/2025
La vulnerabilidad de Cross Site Scripting en DerbyNet v9.0 y versiones anteriores permite a los atacantes ejecutar código arbitrario a través del componente photo-thumbs.php.
-
Vulnerabilidad en DerbyNet v9.0 (CVE-2024-30926)
Severidad: MEDIA
Fecha de publicación: 18/04/2024
Fecha de última actualización: 15/04/2025
La vulnerabilidad de Cross Site Scripting en DerbyNet v9.0 y versiones anteriores permite a los atacantes ejecutar código arbitrario a través del componente ./inc/kiosks.inc.
-
Vulnerabilidad en DerbyNet v9.0 (CVE-2024-30927)
Severidad: MEDIA
Fecha de publicación: 18/04/2024
Fecha de última actualización: 15/04/2025
La vulnerabilidad de Cross Site Scripting en DerbyNet v9.0 y versiones anteriores permite a los atacantes ejecutar código arbitrario a través del componente racer-results.php.
-
Vulnerabilidad en DerbyNet v9.0 (CVE-2024-30928)
Severidad: ALTA
Fecha de publicación: 18/04/2024
Fecha de última actualización: 15/04/2025
La vulnerabilidad de inyección SQL en DerbyNet v9.0 y versiones anteriores permite a los atacantes ejecutar comandos SQL arbitrarios a través del parámetro 'classids' en ajax/query.slide.next.inc
-
Vulnerabilidad en DerbyNet v9.0 (CVE-2024-30929)
Severidad: ALTA
Fecha de publicación: 18/04/2024
Fecha de última actualización: 15/04/2025
La vulnerabilidad de Cross Site Scripting en DerbyNet v9.0 y versiones anteriores permite a los atacantes ejecutar código arbitrario a través del parámetro "atrás" en playlist.php
-
Vulnerabilidad en ThinkCMF 6.0.9 (CVE-2024-31615)
Severidad: CRÍTICA
Fecha de publicación: 25/04/2024
Fecha de última actualización: 16/04/2025
ThinkCMF 6.0.9 es vulnerable a la carga de archivos a través de UeditorController.php.
-
Vulnerabilidad en Zammad (CVE-2024-33666)
Severidad: ALTA
Fecha de publicación: 26/04/2024
Fecha de última actualización: 15/04/2025
Se descubrió un problema en Zammad antes de la versión 6.3.0. Los usuarios con acceso de cliente a un ticket podrían haber accedido a los detalles de contabilidad de tiempo de este ticket a través de la API. Estos datos deben estar disponibles sólo para los agentes.
-
Vulnerabilidad en Zammad (CVE-2024-33667)
Severidad: MEDIA
Fecha de publicación: 26/04/2024
Fecha de última actualización: 15/04/2025
Se descubrió un problema en Zammad antes de la versión 6.3.0. Un agente autenticado podría realizar un ataque remoto de denegación de servicio llamando a un endpoint que acepte un nombre de método genérico, que no se haya sanitizado adecuadamente con una lista de permitidos.
-
Vulnerabilidad en Zammad (CVE-2024-33668)
Severidad: CRÍTICA
Fecha de publicación: 26/04/2024
Fecha de última actualización: 15/04/2025
Se descubrió un problema en Zammad antes de la versión 6.3.0. Zammad Upload Cache utiliza FormID inseguros y parcialmente adivinables para identificar el contenido. Un atacante podría intentar forzarlos para que carguen contenido malicioso en borradores de artículos a los que no tienen acceso.
-
Vulnerabilidad en Matthew Fries MF Gig Calendar (CVE-2024-33651)
Severidad: MEDIA
Fecha de publicación: 26/04/2024
Fecha de última actualización: 15/04/2025
Vulnerabilidad de Cross-Site Request Forgery (CSRF) en Matthew Fries MF Gig Calendar. Este problema afecta a MF Gig Calendar: desde n/a hasta 1.2.1.
-
Vulnerabilidad en onethink v.1.1 (CVE-2024-33444)
Severidad: CRÍTICA
Fecha de publicación: 29/04/2024
Fecha de última actualización: 16/04/2025
Vulnerabilidad de inyección SQL en onethink v.1.1 permite a un atacante remoto escalar privilegios mediante un script manipulado al componente ModelModel.class.php.
-
Vulnerabilidad en CubeCart (CVE-2024-33438)
Severidad: ALTA
Fecha de publicación: 29/04/2024
Fecha de última actualización: 16/04/2025
La vulnerabilidad de carga de archivos en CubeCart anterior a 6.5.5 permite a un usuario autenticado ejecutar código arbitrario a través de un archivo .phar manipulado.
-
Vulnerabilidad en onethink v.1.1 (CVE-2024-33443)
Severidad: ALTA
Fecha de publicación: 29/04/2024
Fecha de última actualización: 16/04/2025
Un problema en onethink v.1.1 permite a un atacante remoto ejecutar código arbitrario a través de un script manipulado en el componente AddonsController.class.php.
-
Vulnerabilidad en TaoCMS v.3.0.2 (CVE-2024-33350)
Severidad: CRÍTICA
Fecha de publicación: 29/04/2024
Fecha de última actualización: 16/04/2025
Vulnerabilidad de Directory Traversal en TaoCMS v.3.0.2 permite a un atacante remoto ejecutar código arbitrario y obtener información confidencial a través del componente include/model/file.php.
-
Vulnerabilidad en lunasvg v2.3.9 (CVE-2024-33763)
Severidad: ALTA
Fecha de publicación: 01/05/2024
Fecha de última actualización: 15/04/2025
Se descubrió que lunasvg v2.3.9 contenía un desbordamiento insuficiente del búfer de pila en lunasvg/source/layoutcontext.cpp.
-
Vulnerabilidad en lunasvg v2.3.9 (CVE-2024-33766)
Severidad: MEDIA
Fecha de publicación: 01/05/2024
Fecha de última actualización: 15/04/2025
Se descubrió que lunasvg v2.3.9 contenía una FPE (excepción de punto flotante) en blend_transformed_tiled_argb.isra.0.
-
Vulnerabilidad en lunasvg v2.3.9 (CVE-2024-33767)
Severidad: MEDIA
Fecha de publicación: 01/05/2024
Fecha de última actualización: 15/04/2025
Se descubrió que lunasvg v2.3.9 contenía una infracción de segmentación a través del componente composition_solid_source.
-
Vulnerabilidad en lunasvg v2.3.9 (CVE-2024-33768)
Severidad: CRÍTICA
Fecha de publicación: 01/05/2024
Fecha de última actualización: 15/04/2025
Se descubrió que lunasvg v2.3.9 contenía una infracción de segmentación a través del componente composition_solid_source_over.
-
Vulnerabilidad en Faucet SDN Ryu 4.34 (CVE-2024-34483)
Severidad: ALTA
Fecha de publicación: 05/05/2024
Fecha de última actualización: 15/04/2025
OFPGroupDescStats en parser.py en Faucet SDN Ryu 4.34 permite a los atacantes provocar una denegación de servicio (bucle infinito) a través de OFPBucket.len=0.
-
Vulnerabilidad en Faucet SDN Ryu 4.34 (CVE-2024-34484)
Severidad: MEDIA
Fecha de publicación: 05/05/2024
Fecha de última actualización: 15/04/2025
OFPBucket en parser.py en Faucet SDN Ryu 4.34 permite a los atacantes provocar una denegación de servicio (bucle infinito) mediante action.len=0.
-
Vulnerabilidad en Faucet SDN Ryu 4.34 (CVE-2024-34486)
Severidad: ALTA
Fecha de publicación: 05/05/2024
Fecha de última actualización: 15/04/2025
OFPPacketQueue en parser.py en Faucet SDN Ryu 4.34 permite a atacantes provocar una denegación de servicio (bucle infinito) a través de OFPQueueProp.len=0.
-
Vulnerabilidad en Faucet SDN Ryu 4.34 (CVE-2024-34487)
Severidad: ALTA
Fecha de publicación: 05/05/2024
Fecha de última actualización: 15/04/2025
OFPFlowStats en parser.py en Faucet SDN Ryu 4.34 permite a los atacantes provocar una denegación de servicio (bucle infinito) mediante inst.length=0.
-
Vulnerabilidad en Faucet SDN Ryu 4.34 (CVE-2024-34488)
Severidad: ALTA
Fecha de publicación: 05/05/2024
Fecha de última actualización: 15/04/2025
OFPMultipartReply en parser.py en Faucet SDN Ryu 4.34 permite a atacantes provocar una denegación de servicio (bucle infinito) mediante b.length=0.
-
Vulnerabilidad en Faucet SDN Ryu 4.34 (CVE-2024-34489)
Severidad: ALTA
Fecha de publicación: 05/05/2024
Fecha de última actualización: 15/04/2025
OFPHello en parser.py en Faucet SDN Ryu 4.34 permite a los atacantes provocar una denegación de servicio (bucle infinito) mediante longitud=0.
-
Vulnerabilidad en idccms v1.35 (CVE-2024-33829)
Severidad: MEDIA
Fecha de publicación: 06/05/2024
Fecha de última actualización: 15/04/2025
Se descubrió que idccms v1.35 contenía Cross-Site Request Forgery (CSRF) a través del componente /admin/readDeal.php?mudi=updateWebCache.
-
Vulnerabilidad en idccms v1.35 (CVE-2024-33830)
Severidad: ALTA
Fecha de publicación: 06/05/2024
Fecha de última actualización: 15/04/2025
Se descubrió que idccms v1.35 contenía Cross-Site Request Forgery (CSRF) a través del componente /admin/readDeal.php?mudi=clearWebCache.
-
Vulnerabilidad en wasm3 v0.5.0 (CVE-2024-34249)
Severidad: CRÍTICA
Fecha de publicación: 06/05/2024
Fecha de última actualización: 16/04/2025
Se descubrió que wasm3 v0.5.0 contenía un desbordamiento de búfer de almacenamiento dinámico que provoca un error de segmentación a través de la función "DeallocateSlot" en wasm3/source/m3_compile.c.
-
Vulnerabilidad en wasm3 v0.5.0 (CVE-2024-34252)
Severidad: ALTA
Fecha de publicación: 06/05/2024
Fecha de última actualización: 16/04/2025
Se descubrió que wasm3 v0.5.0 contenía un desbordamiento de búfer global que provoca un error de segmentación a través de la función "PreserveRegisterIfOccupied" en wasm3/source/m3_compile.c.
-
Vulnerabilidad en wasm3 v0.5.0 (CVE-2024-34246)
Severidad: ALTA
Fecha de publicación: 06/05/2024
Fecha de última actualización: 16/04/2025
Se descubrió que wasm3 v0.5.0 contenía una lectura de memoria fuera de los límites que provoca un error de segmentación a través de la función "main" en wasm3/platforms/app/main.c.
-
Vulnerabilidad en J2EEFAST v2.7.0 (CVE-2024-33139)
Severidad: ALTA
Fecha de publicación: 07/05/2024
Fecha de última actualización: 16/04/2025
Se descubrió que J2EEFAST v2.7.0 contiene una vulnerabilidad de inyección SQL a través del parámetro sql_filter en la función findpage.
-
Vulnerabilidad en J2EEFAST v2.7.0 (CVE-2024-33144)
Severidad: ALTA
Fecha de publicación: 07/05/2024
Fecha de última actualización: 16/04/2025
Se descubrió que J2EEFAST v2.7.0 contiene una vulnerabilidad de inyección SQL a través del parámetro sql_filter en la función findApplyedTasksPage en BpmTaskMapper.xml.
-
Vulnerabilidad en J2EEFAST v2.7.0 (CVE-2024-33146)
Severidad: CRÍTICA
Fecha de publicación: 07/05/2024
Fecha de última actualización: 16/04/2025
Se descubrió que J2EEFAST v2.7.0 contenía una vulnerabilidad de inyección SQL a través del parámetro sql_filter en la función de exportación.
-
Vulnerabilidad en J2EEFAST v2.7.0 (CVE-2024-33147)
Severidad: ALTA
Fecha de publicación: 07/05/2024
Fecha de última actualización: 16/04/2025
Se descubrió que J2EEFAST v2.7.0 contiene una vulnerabilidad de inyección SQL a través del parámetro sql_filter en la función authRoleList.
-
Vulnerabilidad en J2EEFAST v2.7.0 (CVE-2024-33148)
Severidad: ALTA
Fecha de publicación: 07/05/2024
Fecha de última actualización: 16/04/2025
Se descubrió que J2EEFAST v2.7.0 contiene una vulnerabilidad de inyección SQL a través del parámetro sql_filter en la función de lista.
-
Vulnerabilidad en J2EEFAST v2.7.0 (CVE-2024-33149)
Severidad: ALTA
Fecha de publicación: 07/05/2024
Fecha de última actualización: 16/04/2025
Se descubrió que J2EEFAST v2.7.0 contiene una vulnerabilidad de inyección SQL a través del parámetro sql_filter en la función myProcessList.
-
Vulnerabilidad en J2EEFAST v2.7.0 (CVE-2024-33153)
Severidad: CRÍTICA
Fecha de publicación: 07/05/2024
Fecha de última actualización: 16/04/2025
Se descubrió que J2EEFAST v2.7.0 contiene una vulnerabilidad de inyección SQL a través del parámetro sql_filter en la función commentList().
-
Vulnerabilidad en J2EEFAST v2.7.0 (CVE-2024-33155)
Severidad: CRÍTICA
Fecha de publicación: 07/05/2024
Fecha de última actualización: 16/04/2025
Se descubrió que J2EEFAST v2.7.0 contiene una vulnerabilidad de inyección SQL a través del parámetro sql_filter en la función getDeptList().
-
Vulnerabilidad en J2EEFAST v2.7.0 (CVE-2024-33161)
Severidad: MEDIA
Fecha de publicación: 07/05/2024
Fecha de última actualización: 16/04/2025
Se descubrió que J2EEFAST v2.7.0 contiene una vulnerabilidad de inyección SQL a través del parámetro sql_filter en la función unallocatedList().
-
Vulnerabilidad en J2EEFAST v2.7.0 (CVE-2024-33164)
Severidad: CRÍTICA
Fecha de publicación: 07/05/2024
Fecha de última actualización: 16/04/2025
Se descubrió que J2EEFAST v2.7.0 contiene una vulnerabilidad de inyección SQL a través del parámetro sql_filter en la función authUserList().
-
Vulnerabilidad en RuvarOA (CVE-2024-25507)
Severidad: CRÍTICA
Fecha de publicación: 07/05/2024
Fecha de última actualización: 16/04/2025
Se descubrió que RuvarOA v6.01 y v12.01 contenían una vulnerabilidad de inyección SQL a través del parámetro email_attach_id en /LHMail/AttachDown.aspx.
-
Vulnerabilidad en RuvarOA (CVE-2024-25508)
Severidad: CRÍTICA
Fecha de publicación: 07/05/2024
Fecha de última actualización: 16/04/2025
Se descubrió que RuvarOA v6.01 y v12.01 contenían una vulnerabilidad de inyección SQL a través del parámetro id en /bulletin/bulletin_template_show.aspx.
-
Vulnerabilidad en RuvarOA (CVE-2024-25512)
Severidad: ALTA
Fecha de publicación: 07/05/2024
Fecha de última actualización: 16/04/2025
Se descubrió que RuvarOA v6.01 y v12.01 contenían una vulnerabilidad de inyección SQL a través del parámetro attach_id en /Bulletin/AttachDownLoad.aspx.
-
Vulnerabilidad en RuvarOA (CVE-2024-25509)
Severidad: CRÍTICA
Fecha de publicación: 07/05/2024
Fecha de última actualización: 16/04/2025
Se descubrió que RuvarOA v6.01 y v12.01 contenían una vulnerabilidad de inyección SQL a través del parámetro sys_file_storage_id en /WorkFlow/wf_file_download.aspx.
-
Vulnerabilidad en RuvarOA (CVE-2024-25510)
Severidad: CRÍTICA
Fecha de publicación: 07/05/2024
Fecha de última actualización: 16/04/2025
Se descubrió que RuvarOA v6.01 y v12.01 contenían una vulnerabilidad de inyección SQL a través del parámetro id en /AddressBook/address_public_show.aspx.
-
Vulnerabilidad en RuvarOA (CVE-2024-25511)
Severidad: CRÍTICA
Fecha de publicación: 07/05/2024
Fecha de última actualización: 16/04/2025
Se descubrió que RuvarOA v6.01 y v12.01 contenían una vulnerabilidad de inyección SQL a través del parámetro id en /AddressBook/address_public_new.aspx.
-
Vulnerabilidad en RuvarOA (CVE-2024-25513)
Severidad: ALTA
Fecha de publicación: 07/05/2024
Fecha de última actualización: 16/04/2025
Se descubrió que RuvarOA v6.01 y v12.01 contenían una vulnerabilidad de inyección SQL a través del parámetro file_id en /CorporateCulture/kaizen_download.aspx.
-
Vulnerabilidad en RuvarOA (CVE-2024-25514)
Severidad: CRÍTICA
Fecha de publicación: 07/05/2024
Fecha de última actualización: 16/04/2025
Se descubrió que RuvarOA v6.01 y v12.01 contenían una vulnerabilidad de inyección SQL a través del parámetro template_id en /SysManage/wf_template_child_field_list.aspx.
-
Vulnerabilidad en RuvarOA (CVE-2024-25515)
Severidad: ALTA
Fecha de publicación: 08/05/2024
Fecha de última actualización: 16/04/2025
Se descubrió que RuvarOA v6.01 y v12.01 contenían una vulnerabilidad de inyección SQL a través del parámetro sys_file_storage_id en /WorkFlow/wf_work_finish_file_down.aspx.
-
Vulnerabilidad en RuvarOA (CVE-2024-25517)
Severidad: CRÍTICA
Fecha de publicación: 08/05/2024
Fecha de última actualización: 17/04/2025
Se descubrió que RuvarOA v6.01 y v12.01 contenían una vulnerabilidad de inyección SQL a través del argumento tbTable en /WebUtility/MF.aspx.
-
Vulnerabilidad en RuvarOA (CVE-2024-25518)
Severidad: CRÍTICA
Fecha de publicación: 08/05/2024
Fecha de última actualización: 17/04/2025
Se descubrió que RuvarOA v6.01 y v12.01 contenían una vulnerabilidad de inyección SQL a través del parámetro template_id en /WorkFlow/wf_get_fields_approve.aspx.
-
Vulnerabilidad en RuvarOA (CVE-2024-25519)
Severidad: CRÍTICA
Fecha de publicación: 08/05/2024
Fecha de última actualización: 17/04/2025
Se descubrió que RuvarOA v6.01 y v12.01 contenían una vulnerabilidad de inyección SQL a través del parámetro idlist en /WorkFlow/wf_work_print.aspx.
-
Vulnerabilidad en RuvarOA (CVE-2024-25520)
Severidad: CRÍTICA
Fecha de publicación: 08/05/2024
Fecha de última actualización: 17/04/2025
Se descubrió que RuvarOA v6.01 y v12.01 contenían una vulnerabilidad de inyección SQL a través del parámetro id en /SysManage/sys_blogtemplate_new.aspx.
-
Vulnerabilidad en RuvarOA (CVE-2024-25521)
Severidad: CRÍTICA
Fecha de publicación: 08/05/2024
Fecha de última actualización: 17/04/2025
Se descubrió que RuvarOA v6.01 y v12.01 contenían una vulnerabilidad de inyección SQL a través del parámetro txt_keyword en get_company.aspx.
-
Vulnerabilidad en RuvarOA (CVE-2024-25522)
Severidad: CRÍTICA
Fecha de publicación: 08/05/2024
Fecha de última actualización: 17/04/2025
Se descubrió que RuvarOA v6.01 y v12.01 contenían una vulnerabilidad de inyección SQL a través del parámetro office_missive_id en /WorkFlow/wf_work_form_save.aspx.
-
Vulnerabilidad en RuvarOA (CVE-2024-25523)
Severidad: CRÍTICA
Fecha de publicación: 08/05/2024
Fecha de última actualización: 17/04/2025
Se descubrió que RuvarOA v6.01 y v12.01 contenían una vulnerabilidad de inyección SQL a través del parámetro file_id en /filemanage/file_memo.aspx.
-
Vulnerabilidad en RuvarOA (CVE-2024-25524)
Severidad: CRÍTICA
Fecha de publicación: 08/05/2024
Fecha de última actualización: 17/04/2025
Se descubrió que RuvarOA v6.01 y v12.01 contenían una vulnerabilidad de inyección SQL a través del parámetro sys_file_storage_id en /WorkPlan/WorkPlanAttachDownLoad.aspx.
-
Vulnerabilidad en RuvarOA (CVE-2024-25525)
Severidad: CRÍTICA
Fecha de publicación: 08/05/2024
Fecha de última actualización: 17/04/2025
Se descubrió que RuvarOA v6.01 y v12.01 contenían una vulnerabilidad de inyección SQL a través del parámetro de nombre de archivo en /WorkFlow/OfficeFileDownload.aspx.
-
Vulnerabilidad en RuvarOA (CVE-2024-25526)
Severidad: ALTA
Fecha de publicación: 08/05/2024
Fecha de última actualización: 17/04/2025
Se descubrió que RuvarOA v6.01 y v12.01 contenían una vulnerabilidad de inyección SQL a través del parámetro project_id en /ProjectManage/pm_gatt_inc.aspx.
-
Vulnerabilidad en RuvarOA (CVE-2024-25527)
Severidad: CRÍTICA
Fecha de publicación: 08/05/2024
Fecha de última actualización: 17/04/2025
Se descubrió que RuvarOA v6.01 y v12.01 contenían una vulnerabilidad de inyección SQL a través del parámetro id en /PersonalAffair/worklog_template_show.aspx.
-
Vulnerabilidad en RuvarOA (CVE-2024-25529)
Severidad: CRÍTICA
Fecha de publicación: 08/05/2024
Fecha de última actualización: 17/04/2025
Se descubrió que RuvarOA v6.01 y v12.01 contenían una vulnerabilidad de inyección SQL a través del parámetro id en /WorkFlow/wf_office_file_history_show.aspx.
-
Vulnerabilidad en RuvarOA (CVE-2024-25530)
Severidad: CRÍTICA
Fecha de publicación: 08/05/2024
Fecha de última actualización: 17/04/2025
Se descubrió que RuvarOA v6.01 y v12.01 contenían una vulnerabilidad de inyección SQL a través del parámetro PageID en /WebUtility/get_find_condiction.aspx.
-
Vulnerabilidad en RuvarOA (CVE-2024-25531)
Severidad: CRÍTICA
Fecha de publicación: 08/05/2024
Fecha de última actualización: 17/04/2025
Se descubrió que RuvarOA v6.01 y v12.01 contenían una vulnerabilidad de inyección SQL a través del parámetro PageID en /WebUtility/SearchCondiction.aspx.
-
Vulnerabilidad en RuvarOA (CVE-2024-25528)
Severidad: MEDIA
Fecha de publicación: 08/05/2024
Fecha de última actualización: 17/04/2025
Se descubrió que RuvarOA v6.01 y v12.01 contenían una vulnerabilidad de inyección SQL a través del parámetro id en /PersonalAffair/worklog_template_show.aspx.
-
Vulnerabilidad en RuvarOA (CVE-2024-25532)
Severidad: CRÍTICA
Fecha de publicación: 08/05/2024
Fecha de última actualización: 17/04/2025
Se descubrió que RuvarOA v6.01 y v12.01 contenían una vulnerabilidad de inyección SQL a través del parámetro bt_id en /include/get_dict.aspx.
-
Vulnerabilidad en RuvarOA (CVE-2024-25533)
Severidad: CRÍTICA
Fecha de publicación: 08/05/2024
Fecha de última actualización: 17/04/2025
Se descubrió que los mensajes de error en RuvarOA v6.01 y v12.01 filtraban la ruta física del sitio web (/WorkFlow/OfficeFileUpdate.aspx). Esta vulnerabilidad puede permitir a los atacantes escribir archivos en el servidor o ejecutar comandos arbitrarios mediante declaraciones SQL manipuladas.
-
Vulnerabilidad en Ninja Team Filebird (CVE-2024-35166)
Severidad: MEDIA
Fecha de publicación: 14/05/2024
Fecha de última actualización: 15/04/2025
Exposición de información confidencial a una vulnerabilidad de actor no autorizado en Ninja Team Filebird. Este problema afecta a Filebird: desde n/a hasta 5.6.3.
-
Vulnerabilidad en Computer Laboratory Management System usando PHP y MySQL 1.0 (CVE-2024-34224)
Severidad: ALTA
Fecha de publicación: 14/05/2024
Fecha de última actualización: 16/04/2025
Vulnerabilidad de Cross Site Scripting en /php-lms/classes/Users.php?f=save en Computer Laboratory Management System usando PHP y MySQL 1.0 permite a atacantes remotos inyectar script web o HTML de su elección a través de los parámetros de nombre, segundo nombre y apellido.
-
Vulnerabilidad en Computer Laboratory Management System que utiliza PHP y MySQL 1.0 (CVE-2024-34225)
Severidad: MEDIA
Fecha de publicación: 14/05/2024
Fecha de última actualización: 16/04/2025
Vulnerabilidad de Cross Site Scripting en php-lms/admin/?page=system_info en Computer Laboratory Management System que utiliza PHP y MySQL 1.0 permite a atacantes remotos inyectar script web o HTML de su elección mediante los parámetros de nombre y nombre corto.
-
Vulnerabilidad en idccms v1.35 (CVE-2024-35009)
Severidad: ALTA
Fecha de publicación: 14/05/2024
Fecha de última actualización: 15/04/2025
Se descubrió que idccms v1.35 contenía Cross-Site Request Forgery (CSRF) a través del componente /admin/share_switch.php?mudi=switch&dataType=&fieldName=state&fieldName2=state&tabName=banner&dataID=6.
-
Vulnerabilidad en idccms v1.35 (CVE-2024-35010)
Severidad: ALTA
Fecha de publicación: 14/05/2024
Fecha de última actualización: 15/04/2025
Se descubrió que idccms v1.35 contenía Cross-Site Request Forgery (CSRF) a través del componente /admin/banner_deal.php?mudi=del&dataType=&dataTypeCN=%E5%9B%BE%E7%89%87%E5%B9% BF%E5%91%8A&theme=cs&dataID=6.
-
Vulnerabilidad en idccms v1.35 (CVE-2024-35011)
Severidad: MEDIA
Fecha de publicación: 14/05/2024
Fecha de última actualización: 15/04/2025
Se descubrió que idccms v1.35 contenía Cross-Site Request Forgery (CSRF) a través del componente /admin/infoType_deal.php?mudi=rev&nohrefStr=close.
-
Vulnerabilidad en idccms v1.35 (CVE-2024-35012)
Severidad: MEDIA
Fecha de publicación: 14/05/2024
Fecha de última actualización: 15/04/2025
Se descubrió que idccms v1.35 contenía Cross-Site Request Forgery (CSRF) a través del componente /admin/infoType_deal.php?mudi=add&nohrefStr=close.
-
Vulnerabilidad en idccms v1.35 (CVE-2024-35108)
Severidad: ALTA
Fecha de publicación: 15/05/2024
Fecha de última actualización: 15/04/2025
Se descubrió que idccms v1.35 contenía Cross-Site Request Forgery (CSRF) a través del componente /admin/homePro_deal.php?mudi=del&dataType=&dataTypeCN.
-
Vulnerabilidad en idccms v1.35 (CVE-2024-35109)
Severidad: MEDIA
Fecha de publicación: 15/05/2024
Fecha de última actualización: 15/04/2025
Se descubrió que idccms v1.35 contenía Cross-Site Request Forgery (CSRF) a través del componente /homePro_deal.php?mudi=add&nohrefStr=close.
-
Vulnerabilidad en idccms v1.35 (CVE-2024-34957)
Severidad: MEDIA
Fecha de publicación: 16/05/2024
Fecha de última actualización: 15/04/2025
Se descubrió que idccms v1.35 contenía Cross-Site Request Forgery (CSRF) a través del componente admin/sysImages_deal.php?mudi=infoSet.
-
Vulnerabilidad en idccms v1.35 (CVE-2024-34958)
Severidad: MEDIA
Fecha de publicación: 16/05/2024
Fecha de última actualización: 15/04/2025
Se descubrió que idccms v1.35 contenía Cross-Site Request Forgery (CSRF) a través del componente admin/banner_deal.php?mudi=add
-
Vulnerabilidad en idccms V1.35 (CVE-2024-35039)
Severidad: BAJA
Fecha de publicación: 16/05/2024
Fecha de última actualización: 15/04/2025
Se descubrió que idccms V1.35 contenía Cross-Site Request Forgery (CSRF) a través de admin/tplSys_deal.php?mudi=area.
-
Vulnerabilidad en Salon Booking System (CVE-2023-48319)
Severidad: MEDIA
Fecha de publicación: 17/05/2024
Fecha de última actualización: 15/04/2025
Vulnerabilidad de gestión de privilegios incorrecta en Salon Booking System. Salon booking system permite la escalada de privilegios. Este problema afecta al sistema de reservas de salones: desde n/a hasta 8.6.
-
Vulnerabilidad en Zammad (CVE-2024-36078)
Severidad: MEDIA
Fecha de publicación: 19/05/2024
Fecha de última actualización: 15/04/2025
En Zammad anterior a 6.3.1, se instala una gema Ruby incluida en Zammad con permisos de archivos de escritura mundial. Esto permitió a un atacante local en el servidor modificar los archivos de la gema, inyectando código arbitrario en los procesos de Zammad (que se ejecutan con el entorno y los permisos del usuario de Zammad).
-
Vulnerabilidad en J2EEFAST v2.7.0 (CVE-2024-35082)
Severidad: MEDIA
Fecha de publicación: 23/05/2024
Fecha de última actualización: 16/04/2025
Se descubrió que J2EEFAST v2.7.0 contiene una vulnerabilidad de inyección SQL a través de la función findPage en SysOperLogMapper.xml.
-
Vulnerabilidad en J2EEFAST v2.7.0 (CVE-2024-35083)
Severidad: ALTA
Fecha de publicación: 23/05/2024
Fecha de última actualización: 16/04/2025
Se descubrió que J2EEFAST v2.7.0 contiene una vulnerabilidad de inyección SQL a través de la función findPage en SysLoginInfoMapper.xml.
-
Vulnerabilidad en J2EEFAST v2.7.0 (CVE-2024-35084)
Severidad: CRÍTICA
Fecha de publicación: 23/05/2024
Fecha de última actualización: 16/04/2025
Se descubrió que J2EEFAST v2.7.0 contiene una vulnerabilidad de inyección SQL a través de la función findPage en SysMsgPushMapper.xml.
-
Vulnerabilidad en J2EEFAST v2.7.0 (CVE-2024-35085)
Severidad: MEDIA
Fecha de publicación: 23/05/2024
Fecha de última actualización: 16/04/2025
Se descubrió que J2EEFAST v2.7.0 contiene una vulnerabilidad de inyección SQL a través de la función findPage en ProcessDefinitionMapper.xml.
-
Vulnerabilidad en J2EEFAST v2.7.0 (CVE-2024-35086)
Severidad: CRÍTICA
Fecha de publicación: 23/05/2024
Fecha de última actualización: 16/04/2025
Se descubrió que J2EEFAST v2.7.0 contiene una vulnerabilidad de inyección SQL a través de la función findPage en BpmTaskFromMapper.xml.
-
Vulnerabilidad en J2EEFAST v2.7.0 (CVE-2024-35090)
Severidad: ALTA
Fecha de publicación: 23/05/2024
Fecha de última actualización: 16/04/2025
Se descubrió que J2EEFAST v2.7.0 contiene una vulnerabilidad de inyección SQL a través de la función findPage en SysUreportFileMapper.xml.
-
Vulnerabilidad en J2EEFAST v2.7.0 (CVE-2024-35091)
Severidad: CRÍTICA
Fecha de publicación: 23/05/2024
Fecha de última actualización: 16/04/2025
Se descubrió que J2EEFAST v2.7.0 contiene una vulnerabilidad de inyección SQL a través de la función findPage en SysTenantMapper.xml.
-
Vulnerabilidad en idccms v1.35 (CVE-2024-36670)
Severidad: ALTA
Fecha de publicación: 05/06/2024
Fecha de última actualización: 15/04/2025
Se descubrió que idccms v1.35 contenía Cross-Site Request Forgery (CSRF) a través del componente admin/vpsClass_deal.php?mudi=del
-
Vulnerabilidad en kernel de Linux (CVE-2024-38381)
Severidad: ALTA
Fecha de publicación: 21/06/2024
Fecha de última actualización: 16/04/2025
En el kernel de Linux, se resolvió la siguiente vulnerabilidad: nfc: nci: corrigió el valor uninit en nci_rx_work syzbot informó el siguiente problema de acceso al valor uninit [1] nci_rx_work() analiza el paquete recibido de ndev->rx_q. Se debe validar el tamaño del encabezado, el tamaño del payload y el tamaño total del paquete antes de procesar el paquete. Si se detecta un paquete no válido, se debe descartar silenciosamente.
-
Vulnerabilidad en idccms v1.35 (CVE-2024-39153)
Severidad: MEDIA
Fecha de publicación: 27/06/2024
Fecha de última actualización: 15/04/2025
Se descubrió que idccms v1.35 contenía Cross-Site Request Forgery (CSRF) a través del componente /admin/info_deal.php?mudi=del&dataType=news&dataTypeCN.
-
Vulnerabilidad en idccms v1.35 (CVE-2024-39154)
Severidad: ALTA
Fecha de publicación: 27/06/2024
Fecha de última actualización: 15/04/2025
Se descubrió que idccms v1.35 contenía Cross-Site Request Forgery (CSRF) a través del componente /admin/keyWord_deal.php?mudi=del&dataType=word&dataTypeCN.
-
Vulnerabilidad en idccms v1.35 (CVE-2024-39155)
Severidad: MEDIA
Fecha de publicación: 27/06/2024
Fecha de última actualización: 15/04/2025
Se descubrió que idccms v1.35 contenía Cross-Site Request Forgery (CSRF) a través del componente /admin/ipRecord_deal.php?mudi=add.
-
Vulnerabilidad en idccms v1.35 (CVE-2024-39156)
Severidad: BAJA
Fecha de publicación: 27/06/2024
Fecha de última actualización: 15/04/2025
Se descubrió que idccms v1.35 contenía Cross-Site Request Forgery (CSRF) a través del componente /admin/keyWord_deal.php?mudi=add.
-
Vulnerabilidad en idccms v1.35 (CVE-2024-39157)
Severidad: BAJA
Fecha de publicación: 27/06/2024
Fecha de última actualización: 15/04/2025
Se descubrió que idccms v1.35 contenía Cross-Site Request Forgery (CSRF) a través del componente /admin/ipRecord_deal.php?mudi=del&dataType=&dataID=1.
-
Vulnerabilidad en idccms v1.35 (CVE-2024-39158)
Severidad: ALTA
Fecha de publicación: 27/06/2024
Fecha de última actualización: 15/04/2025
Se descubrió que idccms v1.35 contenía Cross-Site Request Forgery (CSRF) a través del componente /admin/userSys_deal.php?mudi=infoSet.
-
Vulnerabilidad en idccms v1.35 (CVE-2024-39119)
Severidad: MEDIA
Fecha de publicación: 02/07/2024
Fecha de última actualización: 15/04/2025
Se descubrió que idccms v1.35 contenía Cross-Site Request Forgery (CSRF) a través de admin/info_deal.php?mudi=rev&nohrefStr=close.
-
Vulnerabilidad en Artifex Ghostscript (CVE-2024-33869)
Severidad: MEDIA
Fecha de publicación: 03/07/2024
Fecha de última actualización: 16/04/2025
Se descubrió un problema en Artifex Ghostscript antes de la versión 10.03.1. El path traversal y la ejecución de comandos pueden ocurrir (a través de un documento PostScript manipulado) debido a la reducción de ruta en base/gpmisc.c. Por ejemplo, las restricciones sobre el uso de %pipe% se pueden omitir mediante el nombre de archivo de salida aa/../%pipe%command#.
-
Vulnerabilidad en Artifex Ghostscript (CVE-2024-33870)
Severidad: MEDIA
Fecha de publicación: 03/07/2024
Fecha de última actualización: 16/04/2025
Se descubrió un problema en Artifex Ghostscript antes de la versión 10.03.1. Existe un path traversal (a través de un documento PostScript manipulado) a archivos arbitrarios si el directorio actual se encuentra en las rutas permitidas. Por ejemplo, puede haber una transformación de ../../foo a ./../../foo y esto otorgará acceso si ./ está permitido.
-
Vulnerabilidad en Artifex Ghostscript (CVE-2024-33871)
Severidad: ALTA
Fecha de publicación: 03/07/2024
Fecha de última actualización: 16/04/2025
Se descubrió un problema en Artifex Ghostscript antes de la versión 10.03.1. contrib/opvp/gdevopvp.c permite la ejecución de código arbitrario a través de una librería de controladores personalizada, explotable a través de un documento PostScript manipulado. Esto ocurre porque el parámetro Controlador para dispositivos opvp (y oprp) puede tener un nombre arbitrario para una librería dinámica; luego se carga esta librería.
-
Vulnerabilidad en Eskooly Free Online School Management Software v.3.0 (CVE-2024-27710)
Severidad: CRÍTICA
Fecha de publicación: 05/07/2024
Fecha de última actualización: 16/04/2025
Un problema en Eskooly Free Online School Management Software v.3.0 y anteriores permite a un atacante remoto escalar privilegios a través del mecanismo de autenticación.
-
Vulnerabilidad en Eskooly Free Online School Management Software v.3.0 (CVE-2024-27713)
Severidad: ALTA
Fecha de publicación: 05/07/2024
Fecha de última actualización: 16/04/2025
Un problema en Eskooly Free Online School Management Software v.3.0 y anteriores permite a un atacante remoto escalar privilegios a través del componente HTTP Response Header Settings.
-
Vulnerabilidad en Eskooly Free Online School Management Software v.3.0 (CVE-2024-27715)
Severidad: ALTA
Fecha de publicación: 05/07/2024
Fecha de última actualización: 16/04/2025
Un problema en Eskooly Free Online School Management Software v.3.0 y anteriores permite a un atacante remoto escalar privilegios mediante una solicitud manipulada al mecanismo de cambio de contraseña.
-
Vulnerabilidad en idccms v1.35 (CVE-2024-39019)
Severidad: MEDIA
Fecha de publicación: 05/07/2024
Fecha de última actualización: 15/04/2025
Se descubrió que idccms v1.35 contiene una vulnerabilidad de Cross Site Request Forgery (CSRF) a través de /admin/idcProData_deal.php?mudi=del
-
Vulnerabilidad en idccms v1.35 (CVE-2024-39020)
Severidad: MEDIA
Fecha de publicación: 05/07/2024
Fecha de última actualización: 15/04/2025
Se descubrió que idccms v1.35 contiene una vulnerabilidad de Cross Site Request Forgery (CSRF) a través de /admin/vpsApiData_deal.php?mudi=rev&nohrefStr=close
-
Vulnerabilidad en idccms v1.35 (CVE-2024-39021)
Severidad: MEDIA
Fecha de publicación: 05/07/2024
Fecha de última actualización: 15/04/2025
Se descubrió que idccms v1.35 contenía una falsificación de solicitud entre sitios (CSRF) a través del componente http://127.0.0.1:80/admin/vpsApiData_deal.php?mudi=del
-
CVE-2024-39022
Severidad: ALTA
Fecha de publicación: 05/07/2024
Fecha de última actualización: 15/04/2025
Se descubrió que idccms v1.35 contenía una vulnerabilidad de Cross Site Request Forgery (CSRF) a través de /admin/infoSys_deal.php?mudi=deal
-
Vulnerabilidad en idccms v1.35 (CVE-2024-39023)
Severidad: ALTA
Fecha de publicación: 05/07/2024
Fecha de última actualización: 15/04/2025
Se descubrió que idccms v1.35 contiene una vulnerabilidad de Cross Site Request Forgery (CSRF) a través de admin/info_deal.php?mudi=add&nohrefStr=close
-
Vulnerabilidad en Beaver Addons PowerPack Lite para Beaver Builder (CVE-2024-37410)
Severidad: MEDIA
Fecha de publicación: 09/07/2024
Fecha de última actualización: 15/04/2025
La limitación inadecuada de una vulnerabilidad de nombre de ruta a un directorio restringido ("Path Traversal") en Beaver Addons PowerPack Lite para Beaver Builder permite Path Traversal. Este problema afecta a PowerPack Lite para Beaver Builder: desde n/a hasta 1.3.0.3.
-
Vulnerabilidad en idccms v1.35 (CVE-2024-40035)
Severidad: MEDIA
Fecha de publicación: 09/07/2024
Fecha de última actualización: 15/04/2025
Se descubrió que idccms v1.35 contenía una vulnerabilidad de Cross Site Request Forgery (CSRF) a través de /admin/userLevel_deal.php?mudi=add.
-
Vulnerabilidad en idccms v1.35 (CVE-2024-40036)
Severidad: ALTA
Fecha de publicación: 09/07/2024
Fecha de última actualización: 15/04/2025
Se descubrió que idccms v1.35 contiene una vulnerabilidad de Cross Site Request Forgery (CSRF) a través de /admin/userGroup_deal.php?mudi=add&nohrefStr=close
-
Vulnerabilidad en idccms v1.35 (CVE-2024-40038)
Severidad: MEDIA
Fecha de publicación: 09/07/2024
Fecha de última actualización: 15/04/2025
Se descubrió que idccms v1.35 contiene una vulnerabilidad de Cross Site Request Forgery (CSRF) a través de /admin/userScore_deal.php?mudi=rev
-
Vulnerabilidad en idccms v1.35 (CVE-2024-40328)
Severidad: MEDIA
Fecha de publicación: 10/07/2024
Fecha de última actualización: 15/04/2025
Se descubrió que idccms v1.35 contiene una vulnerabilidad de Cross-Site Request Forgery (CSRF) a través de /admin/memberOnline_deal.php?mudi=del&dataType=&dataID=6
-
Vulnerabilidad en idccms v1.35 (CVE-2024-40329)
Severidad: ALTA
Fecha de publicación: 10/07/2024
Fecha de última actualización: 15/04/2025
Se descubrió que idccms v1.35 contenía una vulnerabilidad de Cross-Site Request Forgery (CSRF) a través de /admin/softBak_deal.php?mudi=backup
-
Vulnerabilidad en idccms v1.35 (CVE-2024-40333)
Severidad: ALTA
Fecha de publicación: 10/07/2024
Fecha de última actualización: 15/04/2025
Se descubrió que idccms v1.35 contiene una vulnerabilidad de Cross-Site Request Forgery (CSRF) a través de /admin/softBak_deal.php?mudi=del&dataID=2
-
Vulnerabilidad en idccms v1.35 (CVE-2024-40331)
Severidad: ALTA
Fecha de publicación: 10/07/2024
Fecha de última actualización: 15/04/2025
Se descubrió que idccms v1.35 contiene una vulnerabilidad de Cross-Site Request Forgery (CSRF) a través de /admin/dbBakMySQL_deal.php?mudi=backup
-
Vulnerabilidad en idccms v1.35 (CVE-2024-40336)
Severidad: MEDIA
Fecha de publicación: 10/07/2024
Fecha de última actualización: 15/04/2025
idccms v1.35 es vulnerable a Cross Site Scripting (XSS) dentro de la 'Image Advertising Management'.
-
Vulnerabilidad en PowerPack Lite para Beaver Builder (CVE-2024-37409)
Severidad: MEDIA
Fecha de publicación: 22/07/2024
Fecha de última actualización: 15/04/2025
Vulnerabilidad de neutralización incorrecta de la entrada durante la generación de páginas web (XSS o 'Cross-site Scripting') en Beaver Addons PowerPack Lite param Beaver Builder permite XSS alacenado. Este problema afecta a PowerPack Lite para Beaver Builder: desde n/a hasta 1.3.0.4.
-
Vulnerabilidad en PowerPack para Beaver Builder (CVE-2024-43330)
Severidad: ALTA
Fecha de publicación: 18/08/2024
Fecha de última actualización: 15/04/2025
La vulnerabilidad de neutralización inadecuada de la entrada durante la generación de páginas web (XSS o 'Cross-site Scripting') en IdeaBox Creations PowerPack para Beaver Builder permite el XSS reflejado. Este problema afecta a PowerPack para Beaver Builder: desde n/a antes de 2.37.4.
-
Vulnerabilidad en Beaver Builder – WordPress Page Builder para WordPress (CVE-2024-7895)
Severidad: MEDIA
Fecha de publicación: 29/08/2024
Fecha de última actualización: 15/04/2025
El complemento Beaver Builder – WordPress Page Builder para WordPress es vulnerable a Cross-Site Scripting Almacenado a través del parámetro 'type' en todas las versiones hasta la 2.8.3.5 incluida, debido a una desinfección de entrada y un escape de salida insuficientes. Esto permite que atacantes autenticados, con acceso de nivel de colaborador y superior, inyecten scripts web arbitrarias en páginas que se ejecutarán cada vez que un usuario acceda a una página inyectada.
-
Vulnerabilidad en Best House Rental Management System 1.0 (CVE-2024-46374)
Severidad: CRÍTICA
Fecha de publicación: 18/09/2024
Fecha de última actualización: 16/04/2025
Best House Rental Management System 1.0 contiene una vulnerabilidad de inyección SQL en la función delete_category() del archivo rental/admin_class.php.
-
Vulnerabilidad en Best House Rental Management System 1.0 (CVE-2024-46375)
Severidad: CRÍTICA
Fecha de publicación: 18/09/2024
Fecha de última actualización: 16/04/2025
Best House Rental Management System 1.0 contiene una vulnerabilidad de carga de archivos arbitraria en la función signup() del archivo rental/admin_class.php.
-
Vulnerabilidad en Best House Rental Management System 1.0 (CVE-2024-46376)
Severidad: CRÍTICA
Fecha de publicación: 18/09/2024
Fecha de última actualización: 16/04/2025
Best House Rental Management System 1.0 contiene una vulnerabilidad de carga de archivos arbitrarios en la función update_account() del archivo rental/admin_class.php.
-
Vulnerabilidad en Best House Rental Management System 1.0 (CVE-2024-46377)
Severidad: CRÍTICA
Fecha de publicación: 18/09/2024
Fecha de última actualización: 16/04/2025
Best House Rental Management System 1.0 contiene una vulnerabilidad de carga de archivos arbitraria en la función save_settings() del archivo rental/admin_class.php.
-
Vulnerabilidad en eNMS (CVE-2024-46644)
Severidad: MEDIA
Fecha de publicación: 20/09/2024
Fecha de última actualización: 16/04/2025
eNMS 4.4.0 a 4.7.1 es vulnerable a Directory Traversal a través de edit_file.
-
Vulnerabilidad en eNMS (CVE-2024-46645)
Severidad: ALTA
Fecha de publicación: 20/09/2024
Fecha de última actualización: 16/04/2025
eNMS 4.0.0 es vulnerable a Directory Traversal a través de get_tree_files.
-
Vulnerabilidad en eNMS (CVE-2024-46646)
Severidad: MEDIA
Fecha de publicación: 20/09/2024
Fecha de última actualización: 16/04/2025
eNMS hasta 4.7.1 es vulnerable a Directory Traversal a través de /download/file.
-
Vulnerabilidad en eNMS (CVE-2024-46647)
Severidad: MEDIA
Fecha de publicación: 20/09/2024
Fecha de última actualización: 16/04/2025
eNMS 4.4.0 a 4.7.1 es vulnerable a Directory Traversal a través de upload_files.
-
Vulnerabilidad en eNMS (CVE-2024-46648)
Severidad: ALTA
Fecha de publicación: 20/09/2024
Fecha de última actualización: 16/04/2025
eNMS 4.4.0 a 4.7.1 es vulnerable a Directory Traversal a través de scan_folder.
-
Vulnerabilidad en eNMS (CVE-2024-46649)
Severidad: ALTA
Fecha de publicación: 20/09/2024
Fecha de última actualización: 16/04/2025
eNMS hasta 4.7.1 es vulnerable a Directory Traversal a través de descarga/carpeta.
-
Vulnerabilidad en J2eeFAST (CVE-2024-45944)
Severidad: CRÍTICA
Fecha de publicación: 18/10/2024
Fecha de última actualización: 16/04/2025
En J2eeFAST <=2.7, la función backend tiene un filtrado inseguro, lo que permite a un atacante activar ciertas funciones sensibles que resultan en la ejecución de código arbitrario.
-
Vulnerabilidad en ofcms 1.1.2 (CVE-2024-48235)
Severidad: MEDIA
Fecha de publicación: 25/10/2024
Fecha de última actualización: 18/04/2025
Un problema en ofcms 1.1.2 permite a un atacante remoto ejecutar código arbitrario a través del método de guardado del archivo TemplateController.java.
-
Vulnerabilidad en ofcms 1.1.2 (CVE-2024-48236)
Severidad: MEDIA
Fecha de publicación: 25/10/2024
Fecha de última actualización: 18/04/2025
Un problema en ofcms 1.1.2 permite a un atacante remoto ejecutar código arbitrario a través de la función FileOutputStream en el método de escritura String del archivo ofcms-admin\src\main\java\com\ofsoft\cms\core\uitle\FileUtils.java
-
Vulnerabilidad en WTCMS 1.0 (CVE-2024-48237)
Severidad: CRÍTICA
Fecha de publicación: 25/10/2024
Fecha de última actualización: 17/04/2025
WTCMS 1.0 es vulnerable a un control de acceso incorrecto en \Common\Controller\HomebaseController.class.php.
-
Vulnerabilidad en WTCMS 1.0 (CVE-2024-48238)
Severidad: MEDIA
Fecha de publicación: 25/10/2024
Fecha de última actualización: 17/04/2025
WTCMS 1.0 es vulnerable a la inyección SQL en el método edit_post de /Admin\Controller\NavControl.class.php a través del parámetro parentid.
-
Vulnerabilidad en WTCMS 1.0 (CVE-2024-48239)
Severidad: MEDIA
Fecha de publicación: 25/10/2024
Fecha de última actualización: 17/04/2025
Se descubrió un problema en WTCMS 1.0. En el método plupload en \AssetController.class.php, los parámetros de la aplicación no se procesan, lo que genera un ataque de Cross Site Scripting (XSS).
-
Vulnerabilidad en SchedMD Slurm (CVE-2024-48936)
Severidad: MEDIA
Fecha de publicación: 28/10/2024
Fecha de última actualización: 17/04/2025
La autorización de SchedMD Slurm anterior a la versión 24.05.4 es incorrecta. Un error en el manejo de la autenticación en stepmgr podría permitir que un atacante ejecute procesos en los trabajos de otros usuarios. Esto se limita a los trabajos que se ejecutan explícitamente con --stepmgr o en sistemas que tienen stepmgr habilitado globalmente a través de SlurmctldParameters=enable_stepmgr en su configuración.
-
Vulnerabilidad en PbootCMS 3.2.8 (CVE-2024-42930)
Severidad: MEDIA
Fecha de publicación: 28/10/2024
Fecha de última actualización: 17/04/2025
PbootCMS 3.2.8 es vulnerable a la redirección de URL.
-
Vulnerabilidad en eyouCMS (CVE-2024-48195)
Severidad: MEDIA
Fecha de publicación: 28/10/2024
Fecha de última actualización: 17/04/2025
La vulnerabilidad de Cross Site Scripting en eyouCMS v.1.6.7 permite a un atacante remoto obtener información confidencial a través de una secuencia de comandos especialmente manipulada para el parámetro post.
-
Vulnerabilidad en eyouCMS (CVE-2024-48196)
Severidad: ALTA
Fecha de publicación: 28/10/2024
Fecha de última actualización: 18/04/2025
Un problema en eyouCMS v.1.6.7 permite que un atacante remoto obtenga información confidencial a través de un script manipulado específicamente para el parámetro post.
-
Vulnerabilidad en SparkShop (CVE-2024-48107)
Severidad: MEDIA
Fecha de publicación: 28/10/2024
Fecha de última actualización: 18/04/2025
SparkShop <=1.1.7 es vulnerable a server-side request forgery (SSRF). Esta vulnerabilidad permite realizar ataques para escanear puertos en la intranet o red local donde reside el servidor, atacar aplicaciones que se ejecutan en la intranet o red local o leer metadatos en el servidor en la nube.
-
Vulnerabilidad en MRCMS 3.1.2 (CVE-2024-48177)
Severidad: ALTA
Fecha de publicación: 28/10/2024
Fecha de última actualización: 18/04/2025
MRCMS 3.1.2 contiene una vulnerabilidad de inyección SQL a través del parámetro RID en /admin/article/delete.do.
-
Vulnerabilidad en Survey Maker team Survey Maker (CVE-2024-50426)
Severidad: MEDIA
Fecha de publicación: 29/10/2024
Fecha de última actualización: 18/04/2025
Vulnerabilidad de neutralización incorrecta de la entrada durante la generación de páginas web (XSS o 'Cross-site Scripting') en Survey Maker team Survey Maker permite XSS almacenado. Este problema afecta a Survey Maker: desde n/a hasta 5.0.2.
-
Vulnerabilidad en icecms (CVE-2024-48202)
Severidad: CRÍTICA
Fecha de publicación: 30/10/2024
Fecha de última actualización: 18/04/2025
icecms <=3.4.7 tiene una vulnerabilidad de carga de archivos en FileUtils.java,uploadFile.
-
Vulnerabilidad en Studio-42 eLfinder 2.1.62 (CVE-2023-52044)
Severidad: CRÍTICA
Fecha de publicación: 31/10/2024
Fecha de última actualización: 17/04/2025
Studio-42 eLfinder 2.1.62 es vulnerable a la ejecución remota de código (RCE) ya que no hay restricciones para cargar archivos con la extensión .php8.
-
Vulnerabilidad en Studio-42 eLfinder 2.1.62 (CVE-2023-52045)
Severidad: MEDIA
Fecha de publicación: 31/10/2024
Fecha de última actualización: 17/04/2025
Studio-42 eLfinder 2.1.62 contiene una omisión de restricción de nombre de archivo que genera una vulnerabilidad persistente de cross site scripting (XSS).
-
Vulnerabilidad en Chamilo LMS v.1.11.26 (CVE-2024-27524)
Severidad: ALTA
Fecha de publicación: 01/11/2024
Fecha de última actualización: 17/04/2025
La vulnerabilidad de cross site scripting en Chamilo LMS v.1.11.26 permite a un atacante remoto escalar privilegios a través de un script manipulado específicamente para el parámetro filename del componente new_ticket.php.
-
Vulnerabilidad en 07FLYCMS V1.3.9 (CVE-2024-51157)
Severidad: MEDIA
Fecha de publicación: 08/11/2024
Fecha de última actualización: 18/04/2025
Se descubrió que 07FLYCMS V1.3.9 contenía Cross-Site Request Forgery (CSRF) a través del componente http://erp.07fly.net:80/oa/OaSchedule/add.html.
-
Vulnerabilidad en Simple Laboratory Management System (CVE-2024-40443)
Severidad: MEDIA
Fecha de publicación: 13/11/2024
Fecha de última actualización: 16/04/2025
La vulnerabilidad de inyección SQL en Simple Laboratory Management System que utiliza PHP y MySQL v.1.0 permite a un atacante remoto provocar una denegación de servicio a través de la función delete_users en Useres.php
-
Vulnerabilidad en 07FLYCMS V1.3.9 (CVE-2024-51156)
Severidad: MEDIA
Fecha de publicación: 14/11/2024
Fecha de última actualización: 18/04/2025
Se descubrió que 07FLYCMS V1.3.9 contenía una Cross-Site Request Forgery (CSRF) a través del componente 'erp.07fly.net:80/admin/SysNotifyUser/del.html?id=93'.
-
Vulnerabilidad en Chamilo LMS v.1.11.26 (CVE-2024-51142)
Severidad: MEDIA
Fecha de publicación: 15/11/2024
Fecha de última actualización: 18/04/2025
La vulnerabilidad de cross site scripting en Chamilo LMS v.1.11.26 permite a un atacante ejecutar código arbitrario a través del parámetro svkey del archivo storageapi.php.
-
Vulnerabilidad en Itsourcecode Online Discussion Forum Project v.1.0.0 (CVE-2024-52676)
Severidad: MEDIA
Fecha de publicación: 04/12/2024
Fecha de última actualización: 17/04/2025
Itsourcecode Online Discussion Forum Project v.1.0.0 es vulnerable a Cross Site Scripting (XSS) a través de /bcc_forum/members/home.php.
-
Vulnerabilidad en Ninja Team Filebird (CVE-2024-53825)
Severidad: MEDIA
Fecha de publicación: 06/12/2024
Fecha de última actualización: 15/04/2025
La vulnerabilidad de autorización faltante en Ninja Team Filebird permite explotar niveles de seguridad de control de acceso configurados incorrectamente. Este problema afecta a Filebird: desde n/a hasta 6.3.2.
-
Vulnerabilidad en Visualmodo Borderless (CVE-2024-54211)
Severidad: MEDIA
Fecha de publicación: 06/12/2024
Fecha de última actualización: 15/04/2025
La vulnerabilidad de neutralización incorrecta de la entrada durante la generación de páginas web ('Cross-site Scripting') en Visualmodo Borderless permite Cross-Site Scripting (XSS). Este problema afecta a Borderless: desde n/a hasta 1.5.8.
-
Vulnerabilidad en Zammad (CVE-2024-55578)
Severidad: MEDIA
Fecha de publicación: 09/12/2024
Fecha de última actualización: 15/04/2025
Zammad anterior a 6.4.1 coloca datos confidenciales (como auth_microsoft_office365_credentials y application_secret) en archivos de registro.
-
Vulnerabilidad en Ninja Team Filebird (CVE-2023-25966)
Severidad: MEDIA
Fecha de publicación: 09/12/2024
Fecha de última actualización: 15/04/2025
La vulnerabilidad de autorización faltante en Ninja Team Filebird permite explotar niveles de seguridad de control de acceso configurados incorrectamente. Este problema afecta a Filebird: desde n/a hasta 5.1.4.
-
Vulnerabilidad en Pentaminds CuroVMS (CVE-2024-40582)
Severidad: ALTA
Fecha de publicación: 09/12/2024
Fecha de última actualización: 17/04/2025
Se descubrió que Pentaminds CuroVMS v2.0.1 contenía información confidencial expuesta.
-
Vulnerabilidad en Pentaminds CuroVMS (CVE-2024-40583)
Severidad: CRÍTICA
Fecha de publicación: 09/12/2024
Fecha de última actualización: 17/04/2025
Se descubrió que Pentaminds CuroVMS v2.0.1 contenía credenciales expuestas.
-
Vulnerabilidad en PHPGurukul Beauty Parlour Management System v1.1 (CVE-2024-53481)
Severidad: MEDIA
Fecha de publicación: 10/12/2024
Fecha de última actualización: 15/04/2025
Una vulnerabilidad de Cross Site Scripting (XSS) en profile.php de PHPGurukul Beauty Parlour Management System v1.1 permite a atacantes remotos ejecutar código arbitrario inyectando HTML arbitrario en los parámetros "Nombre" y "Apellido".
-
Vulnerabilidad en Survey Maker team Survey Maker (CVE-2023-22697)
Severidad: MEDIA
Fecha de publicación: 13/12/2024
Fecha de última actualización: 17/04/2025
Vulnerabilidad de autorización faltante en Survey Maker team Survey Maker permite explotar niveles de seguridad de control de acceso configurados incorrectamente. Este problema afecta a Survey Maker: desde n/a hasta 3.2.0.
-
Vulnerabilidad en Logpoint (CVE-2024-56085)
Severidad: MEDIA
Fecha de publicación: 16/12/2024
Fecha de última actualización: 17/04/2025
Se descubrió un problema en Logpoint antes de la versión 7.5.0. Los usuarios autenticados pueden inyectar payloads mientras crean el Panel de plantillas de búsqueda. Estas se ejecutan, lo que genera Server-Side Template Injection.
-
Vulnerabilidad en Logpoint (CVE-2024-56086)
Severidad: ALTA
Fecha de publicación: 16/12/2024
Fecha de última actualización: 17/04/2025
Se descubrió un problema en Logpoint antes de la versión 7.5.0. Los usuarios autenticados pueden inyectar payloads en las plantillas de informes. Estas se ejecutan cuando se inicia el proceso de copia de seguridad, lo que genera una ejecución de código remoto.
-
Vulnerabilidad en Logpoint (CVE-2024-56087)
Severidad: MEDIA
Fecha de publicación: 16/12/2024
Fecha de última actualización: 17/04/2025
Se descubrió un problema en Logpoint antes de la versión 7.5.0. Los usuarios autenticados pueden inyectar payloads mientras consultan el Panel de plantillas de búsqueda. Estas se ejecutan, lo que genera Server-Side Template Injection.
-
Vulnerabilidad en GetSimple CMS CE 3.3.19 (CVE-2024-55085)
Severidad: CRÍTICA
Fecha de publicación: 16/12/2024
Fecha de última actualización: 17/04/2025
GetSimple CMS CE 3.3.19 sufre ejecución de código arbitrario en la función de edición de plantillas en el sistema de administración en segundo plano, que puede ser utilizado por un atacante para implementar RCE.
-
Vulnerabilidad en PowerPack Lite para Beaver Builder para WordPress (CVE-2024-12239)
Severidad: MEDIA
Fecha de publicación: 17/12/2024
Fecha de última actualización: 15/04/2025
El complemento PowerPack Lite para Beaver Builder para WordPress es vulnerable a Cross-Site Scripting reflejado a través del parámetro de navegación en todas las versiones hasta la 1.3.0.5 incluida, debido a una desinfección de entrada y un escape de salida insuficientes. Esto permite que atacantes no autenticados inyecten secuencias de comandos web arbitrarias en páginas que se ejecutan si logran engañar a un usuario administrativo para que realice una acción como hacer clic en un enlace.
-
Vulnerabilidad en GetSimple CMS CE 3.3.19 (CVE-2024-55088)
Severidad: ALTA
Fecha de publicación: 18/12/2024
Fecha de última actualización: 17/04/2025
GetSimple CMS CE 3.3.19 es vulnerable a Server-Side Request Forgery (SSRF) en el módulo de complemento de backend.
-
Vulnerabilidad en CodeAstro Complaint Management System v.1.0 (CVE-2024-55505)
Severidad: ALTA
Fecha de publicación: 18/12/2024
Fecha de última actualización: 17/04/2025
Un problema en CodeAstro Complaint Management System v.1.0 permite que un atacante remoto escale privilegios a través del componente mess-view.php.
-
Vulnerabilidad en Download Manager WordPress (CVE-2024-10706)
Severidad: MEDIA
Fecha de publicación: 20/12/2024
Fecha de última actualización: 17/04/2025
El complemento Download Manager WordPress anterior a la versión 3.3.03 no desinfecta ni escapa a algunas de sus configuraciones, lo que podría permitir que usuarios con privilegios elevados como el administrador realicen ataques de Cross-Site Scripting almacenado incluso cuando la capacidad unfiltered_html no está permitida (por ejemplo, en una configuración de varios sitios).
-
Vulnerabilidad en 1000 Projects Attendance Tracking Management System 1.0 (CVE-2024-12927)
Severidad: MEDIA
Fecha de publicación: 25/12/2024
Fecha de última actualización: 17/04/2025
Una vulnerabilidad fue encontrada en 1000 Projects Attendance Tracking Management System 1.0 y clasificada como crítica. Una función desconocida del archivo /faculty/check_faculty_login.php es afectada por esta vulnerabilidad. La manipulación del argumento facultad_emailid conduce a la inyección de SQL. El ataque puede lanzarse de forma remota. El exploit ha sido divulgado al público y puede utilizarse.
-
Vulnerabilidad en code-projects Simple Admin Panel 1.0 (CVE-2024-12935)
Severidad: MEDIA
Fecha de publicación: 26/12/2024
Fecha de última actualización: 17/04/2025
Una vulnerabilidad fue encontrada en code-projects Simple Admin Panel 1.0 y clasificada como crítica. Esta vulnerabilidad afecta a un código desconocido del archivo editItemForm.php. La manipulación del registro de argumentos conduce a la inyección de SQL. El ataque se puede iniciar de forma remota. El exploit ha sido divulgado al público y puede utilizarse.
-
Vulnerabilidad en code-projects Simple Admin Panel 1.0 (CVE-2024-12936)
Severidad: MEDIA
Fecha de publicación: 26/12/2024
Fecha de última actualización: 17/04/2025
Una vulnerabilidad clasificada como crítica fue encontrada en code-projects Simple Admin Panel 1.0. Este problema afecta un procesamiento desconocido del archivo catDeleteController.php. La manipulación del registro de argumentos conduce a la inyección de SQL. El ataque puede iniciarse de forma remota. El exploit ha sido divulgado al público y puede utilizarse.
-
Vulnerabilidad en 1000 Projects Attendance Tracking Management System 1.0 (CVE-2024-12946)
Severidad: MEDIA
Fecha de publicación: 26/12/2024
Fecha de última actualización: 17/04/2025
Se ha encontrado una vulnerabilidad, que se ha clasificado como crítica, en 1000 Projects Attendance Tracking Management System 1.0. Este problema afecta a algunos procesos desconocidos del archivo /admin/admin_action.php. La manipulación del argumento admin_user_name conduce a una inyección SQL. El ataque puede iniciarse de forma remota. El exploit se ha hecho público y puede utilizarse.
-
Vulnerabilidad en TCPDF (CVE-2024-56522)
Severidad: ALTA
Fecha de publicación: 27/12/2024
Fecha de última actualización: 17/04/2025
Se descubrió un problema en TCPDF antes de 6.8.0. unserializeTCPDFtag usa != (también conocido como comparación flexible) y no usa una función de tiempo constante para comparar hashes de etiquetas TCPDF.
-
Vulnerabilidad en TCPDF (CVE-2024-56527)
Severidad: ALTA
Fecha de publicación: 27/12/2024
Fecha de última actualización: 17/04/2025
Se descubrió un problema en TCPDF antes de la versión 6.8.0. La función Error no tiene una llamada htmlspecialchars para el mensaje de error.
-
Vulnerabilidad en PhpSpreadsheet (CVE-2024-56410)
Severidad: MEDIA
Fecha de publicación: 03/01/2025
Fecha de última actualización: 17/04/2025
PhpSpreadsheet es una librería PHP para leer y escribir archivos de hojas de cálculo. Las versiones anteriores a 3.7.0, 2.3.5, 2.1.6 y 1.29.7 tienen una vulnerabilidad de cross site scripting (XSS) en las propiedades personalizadas. La página HTML se genera sin borrar las propiedades personalizadas. Las versiones 3.7.0, 2.3.5, 2.1.6 y 1.29.7 contienen un parche para el problema.
-
Vulnerabilidad en Go-git (CVE-2025-21613)
Severidad: CRÍTICA
Fecha de publicación: 06/01/2025
Fecha de última actualización: 17/04/2025
Go-git es una librería de implementación de Git altamente extensible escrita en Go puro. Se descubrió una vulnerabilidad de inyección de argumentos en versiones de Go-git anteriores a la v5.13. La explotación exitosa de esta vulnerabilidad podría permitir a un atacante establecer valores arbitrarios para los indicadores git-upload-pack. Esto solo sucede cuando se utiliza el protocolo de transporte de archivos, ya que es el único protocolo que realiza transferencias a binarios de Git. Esta vulnerabilidad se corrigió en la versión 5.13.0.
-
Vulnerabilidad en Go-git (CVE-2025-21614)
Severidad: ALTA
Fecha de publicación: 06/01/2025
Fecha de última actualización: 17/04/2025
Go-git es una librería de implementación de Git altamente extensible escrita en Go puro. Se descubrió una vulnerabilidad de denegación de servicio (DoS) en versiones de Go-git anteriores a la v5.13. Esta vulnerabilidad permite a un atacante realizar ataques de denegación de servicio al proporcionar respuestas especialmente manipuladas desde un servidor Git que desencadenan el agotamiento de recursos en los clientes de Go-git. Se recomienda a los usuarios que ejecutan versiones de Go-git de la v4 y posteriores que actualicen a la v5.13 para mitigar esta vulnerabilidad.
-
Vulnerabilidad en Grav v1.7.45 (CVE-2024-35498)
Severidad: MEDIA
Fecha de publicación: 06/01/2025
Fecha de última actualización: 17/04/2025
Una vulnerabilidad de cross site scripting (XSS) en Grav v1.7.45 permite a los atacantes ejecutar web scripts o HTML arbitrarios a través de un payload especialmente manipulado.
-
Vulnerabilidad en Elspec Engineering G5 Digital Fault Recorder Firmware v1.2.1.12 (CVE-2024-46601)
Severidad: ALTA
Fecha de publicación: 07/01/2025
Fecha de última actualización: 16/04/2025
Se descubrió que Elspec Engineering G5 Digital Fault Recorder Firmware v1.2.1.12 contenía un desbordamiento de búfer.
-
Vulnerabilidad en Elspec G5 (CVE-2024-46602)
Severidad: ALTA
Fecha de publicación: 07/01/2025
Fecha de última actualización: 16/04/2025
Se descubrió un problema en la versión 1.2.1.12 y anteriores del registrador de fallas digital Elspec G5. Una vulnerabilidad de entidad externa XML (XXE) puede permitir que un atacante provoque una denegación de servicio (DoS) a través de una carga XML manipulada.
-
Vulnerabilidad en Elspec Engineering G5 Digital Fault Recorder Firmware v1.2.1.12 (CVE-2024-46603)
Severidad: ALTA
Fecha de publicación: 07/01/2025
Fecha de última actualización: 16/04/2025
Una vulnerabilidad de entidad externa XML (XXE) en Elspec Engineering G5 Digital Fault Recorder Firmware v1.2.1.12 permite a los atacantes provocar una denegación de servicio (DoS) a través de un payload XML manipulada.
-
Vulnerabilidad en code-projects Online Book Shop 1.0 (CVE-2025-0297)
Severidad: MEDIA
Fecha de publicación: 07/01/2025
Fecha de última actualización: 17/04/2025
Se ha encontrado una vulnerabilidad en code-projects Online Book Shop 1.0. Se ha declarado como crítica. Esta vulnerabilidad afecta al código desconocido del archivo /detail.php. La manipulación del argumento id provoca una inyección SQL. El ataque puede iniciarse de forma remota. El exploit se ha hecho público y puede utilizarse.
-
Vulnerabilidad en SuiteCRM 7.12.7 (CVE-2022-45185)
Severidad: ALTA
Fecha de publicación: 07/01/2025
Fecha de última actualización: 15/04/2025
Se descubrió un problema en SuiteCRM 7.12.7. Los usuarios autenticados pueden usar funciones de CRM para cargar archivos maliciosos. Luego, se puede usar la deserialización para lograr la ejecución del código.
-
Vulnerabilidad en SuiteCRM 7.12.7 (CVE-2022-45186)
Severidad: ALTA
Fecha de publicación: 07/01/2025
Fecha de última actualización: 15/04/2025
Se descubrió un problema en SuiteCRM 7.12.7. Los usuarios autenticados pueden recuperar un campo arbitrario de una base de datos.
-
Vulnerabilidad en WordPress File Upload para WordPress (CVE-2024-11613)
Severidad: CRÍTICA
Fecha de publicación: 08/01/2025
Fecha de última actualización: 17/04/2025
El complemento WordPress File Upload para WordPress es vulnerable a la ejecución remota de código, la lectura arbitraria de archivos y la eliminación arbitraria de archivos en todas las versiones hasta la 4.24.15 incluida a través del archivo 'wfu_file_downloader.php'. Esto se debe a la falta de una desinfección adecuada del parámetro 'source' y a que se permite una ruta de directorio definida por el usuario. Esto hace posible que atacantes no autenticados ejecuten código en el servidor.
-
Vulnerabilidad en Essential Blocks – Page Builder Gutenberg Blocks, Patterns y Templates para WordPress (CVE-2024-12045)
Severidad: MEDIA
Fecha de publicación: 08/01/2025
Fecha de última actualización: 17/04/2025
El complemento Essential Blocks – Page Builder Gutenberg Blocks, Patterns y Templates para WordPress es vulnerable a Cross-Site Scripting almacenado a través del valor del título del creador del bloque Google Maps en todas las versiones hasta la 5.0.9 incluida, debido a una desinfección de entrada y un escape de salida insuficientes. Esto permite que atacantes autenticados, con acceso de nivel de administrador, inyecten web scripts en páginas que se ejecutarán cada vez que un usuario acceda a una página inyectada. Esto solo afecta a instalaciones multisitio e instalaciones donde se ha deshabilitado unfiltered_html.
-
Vulnerabilidad en SourceCodester Computer Laboratory Management System 1.0 (CVE-2024-54818)
Severidad: ALTA
Fecha de publicación: 08/01/2025
Fecha de última actualización: 16/04/2025
SourceCodester Computer Laboratory Management System 1.0 es vulnerable a un control de acceso incorrecto. a través de /php-lms/admin/?page=user/list.
-
Vulnerabilidad en Vtiger CRM v.6.1 (CVE-2024-54687)
Severidad: MEDIA
Fecha de publicación: 10/01/2025
Fecha de última actualización: 17/04/2025
Vtiger CRM v.6.1 y anteriores son vulnerables a Cross Site Scripting (XSS) a través del módulo Documentos y la función uploadAndSaveFile en CRMEntity.php.
-
Vulnerabilidad en Linksys E7350 1.1.00.032 (CVE-2024-57222)
Severidad: MEDIA
Fecha de publicación: 10/01/2025
Fecha de última actualización: 16/04/2025
Se descubrió que Linksys E7350 1.1.00.032 contenía una vulnerabilidad de inyección de comandos a través del parámetro ifname en la función apcli_cancel_wps.
-
Vulnerabilidad en Linksys E7350 1.1.00.032 (CVE-2024-57223)
Severidad: CRÍTICA
Fecha de publicación: 10/01/2025
Fecha de última actualización: 16/04/2025
Se descubrió que Linksys E7350 1.1.00.032 contenía una vulnerabilidad de inyección de comandos a través del parámetro ifname en la función apcli_wps_gen_pincode.
-
Vulnerabilidad en Linksys E7350 1.1.00.032 (CVE-2024-57224)
Severidad: CRÍTICA
Fecha de publicación: 10/01/2025
Fecha de última actualización: 16/04/2025
Se descubrió que Linksys E7350 1.1.00.032 contenía una vulnerabilidad de inyección de comandos a través del parámetro ifname en la función apcli_do_enr_pin_wps.
-
Vulnerabilidad en Linksys E7350 1.1.00.032 (CVE-2024-57225)
Severidad: CRÍTICA
Fecha de publicación: 10/01/2025
Fecha de última actualización: 16/04/2025
Se descubrió que Linksys E7350 1.1.00.032 contenía una vulnerabilidad de inyección de comandos a través del parámetro devname en la función reset_wifi.
-
Vulnerabilidad en Linksys E7350 1.1.00.032 (CVE-2024-57226)
Severidad: ALTA
Fecha de publicación: 10/01/2025
Fecha de última actualización: 16/04/2025
Se descubrió que Linksys E7350 1.1.00.032 contenía una vulnerabilidad de inyección de comandos a través del parámetro iface en la función vif_enable.
-
Vulnerabilidad en Linksys E7350 1.1.00.032 (CVE-2024-57227)
Severidad: ALTA
Fecha de publicación: 10/01/2025
Fecha de última actualización: 16/04/2025
Se descubrió que Linksys E7350 1.1.00.032 contenía una vulnerabilidad de inyección de comandos a través del parámetro ifname en la función apcli_do_enr_pbc_wps.
-
Vulnerabilidad en Linksys E7350 1.1.00.032 (CVE-2024-57228)
Severidad: ALTA
Fecha de publicación: 10/01/2025
Fecha de última actualización: 16/04/2025
Se descubrió que Linksys E7350 1.1.00.032 contenía una vulnerabilidad de inyección de comandos a través del parámetro iface en la función vif_disable.
-
Vulnerabilidad en Pat Infinite Solutions HelpdeskAdvanced (CVE-2023-42225)
Severidad: ALTA
Fecha de publicación: 13/01/2025
Fecha de última actualización: 17/04/2025
Pat Infinite Solutions HelpdeskAdvanced <= 11.0.33 es vulnerable a Directory Traversal a través de la función Attachment/DownloadTempFile.
-
Vulnerabilidad en Pat Infinite Solutions HelpdeskAdvanced (CVE-2023-42226)
Severidad: ALTA
Fecha de publicación: 13/01/2025
Fecha de última actualización: 17/04/2025
Pat Infinite Solutions HelpdeskAdvanced <= 11.0.33 es vulnerable a Directory Traversal a través de la función Email/SaveAttachment.
-
Vulnerabilidad en Pat Infinite Solutions HelpdeskAdvanced (CVE-2023-42227)
Severidad: ALTA
Fecha de publicación: 13/01/2025
Fecha de última actualización: 17/04/2025
Pat Infinite Solutions HelpdeskAdvanced <= 11.0.33 es vulnerable a Directory Traversal a través de la función WSCView/Save.
-
Vulnerabilidad en Pat Infinite Solutions HelpdeskAdvanced (CVE-2023-42228)
Severidad: ALTA
Fecha de publicación: 13/01/2025
Fecha de última actualización: 17/04/2025
Pat Infinite Solutions HelpdeskAdvanced <= 11.0.33 es vulnerable a un control de acceso incorrecto. Los usuarios con pocos privilegios pueden editar sus propias reglas de ACL enviando una solicitud a la función administrativa "AclList/SaveAclRules".
-
Vulnerabilidad en Pat Infinite Solutions HelpdeskAdvanced (CVE-2023-42229)
Severidad: MEDIA
Fecha de publicación: 13/01/2025
Fecha de última actualización: 17/04/2025
Pat Infinite Solutions HelpdeskAdvanced <= 11.0.33 es vulnerable a Directory Traversal. Se pueden crear archivos arbitrarios en sistema mediante solicitudes SOAP autenticadas al servicio WSConnector.
-
Vulnerabilidad en Pat Infinite Solutions HelpdeskAdvanced (CVE-2023-42230)
Severidad: MEDIA
Fecha de publicación: 13/01/2025
Fecha de última actualización: 17/04/2025
Pat Infinite Solutions HelpdeskAdvanced <= 11.0.33 es vulnerable a Cross Site Scripting (XSS) a través de la función WSCView/Save.
-
Vulnerabilidad en Pat Infinite Solutions HelpdeskAdvanced (CVE-2023-42231)
Severidad: ALTA
Fecha de publicación: 13/01/2025
Fecha de última actualización: 17/04/2025
Pat Infinite Solutions HelpdeskAdvanced <= 11.0.33 es vulnerable a un control de acceso incorrecto. Los usuarios con pocos privilegios pueden eliminar usuarios administradores enviando una solicitud a la función "WSCView/Delete".
-
Vulnerabilidad en Pat Infinite Solutions HelpdeskAdvanced (CVE-2023-42232)
Severidad: ALTA
Fecha de publicación: 13/01/2025
Fecha de última actualización: 17/04/2025
Pat Infinite Solutions HelpdeskAdvanced <= 11.0.33 es vulnerable a Directory Traversal a través de la función Navigator/Index.
-
Vulnerabilidad en Pat Infinite Solutions HelpdeskAdvanced (CVE-2023-42233)
Severidad: MEDIA
Fecha de publicación: 13/01/2025
Fecha de última actualización: 17/04/2025
Pat Infinite Solutions HelpdeskAdvanced <= 11.0.33 es vulnerable a Cross Site Scripting (XSS) a través de la función Filter/FilterEditor.
-
Vulnerabilidad en Pat Infinite Solutions HelpdeskAdvanced (CVE-2023-42234)
Severidad: MEDIA
Fecha de publicación: 13/01/2025
Fecha de última actualización: 17/04/2025
Pat Infinite Solutions HelpdeskAdvanced <= 11.0.33 es vulnerable a Cross Site Request Forgery (CSRF) a través de la función WSCView.
-
Vulnerabilidad en Selesta Visual Access Manager (VAM) (CVE-2023-42235)
Severidad: BAJA
Fecha de publicación: 13/01/2025
Fecha de última actualización: 17/04/2025
Se descubrió un problema en Selesta Visual Access Manager (VAM) anterior a la versión 4.42.2. Un atacante autenticado puede realizar una inyección SQL en varios parámetros de /monitor/s_normalizedtrans.php.
-
Vulnerabilidad en Selesta Visual Access Manager (VAM) (CVE-2023-42236)
Severidad: BAJA
Fecha de publicación: 13/01/2025
Fecha de última actualización: 17/04/2025
Se descubrió un problema en Selesta Visual Access Manager (VAM) anterior a la versión 4.42.2. Un atacante autenticado puede realizar una inyección SQL en un parámetro GET de /common/ajaxfunction.php.
-
Vulnerabilidad en Selesta Visual Access Manager (VAM) (CVE-2023-42237)
Severidad: BAJA
Fecha de publicación: 13/01/2025
Fecha de última actualización: 17/04/2025
Se descubrió un problema en Selesta Visual Access Manager (VAM) anterior a la versión 4.42.2. Un atacante autenticado puede realizar una inyección SQL en varios parámetros GET de /vam/vam_i_command.php.
-
Vulnerabilidad en Selesta Visual Access Manager (VAM) (CVE-2023-42238)
Severidad: BAJA
Fecha de publicación: 13/01/2025
Fecha de última actualización: 17/04/2025
Se descubrió un problema en Selesta Visual Access Manager (VAM) anterior a la versión 4.42.2. Un atacante autenticado puede realizar una inyección SQL en varios parámetros POST de /vam/vam_eps.php.
-
Vulnerabilidad en Selesta Visual Access Manager (VAM) (CVE-2023-42239)
Severidad: BAJA
Fecha de publicación: 13/01/2025
Fecha de última actualización: 17/04/2025
Se descubrió un problema en Selesta Visual Access Manager (VAM) anterior a la versión 4.42.2. Un atacante autenticado puede realizar una inyección SQL en varios parámetros POST de /vam/vam_ep.php.
-
Vulnerabilidad en Selesta Visual Access Manager (VAM) (CVE-2023-42240)
Severidad: BAJA
Fecha de publicación: 13/01/2025
Fecha de última actualización: 17/04/2025
Se descubrió un problema en Selesta Visual Access Manager (VAM) anterior a la versión 4.42.2. Un atacante autenticado puede realizar una inyección SQL en varios parámetros POST de /monitor/s_scheduledfile.php.
-
Vulnerabilidad en Selesta Visual Access Manager (VAM) (CVE-2023-42241)
Severidad: BAJA
Fecha de publicación: 13/01/2025
Fecha de última actualización: 17/04/2025
Se descubrió un problema en Selesta Visual Access Manager (VAM) anterior a la versión 4.42.2. Un atacante autenticado puede realizar una inyección SQL en varios parámetros POST de /vam/vam_anagraphic.php.
-
Vulnerabilidad en Selesta Visual Access Manager (VAM) (CVE-2023-42242)
Severidad: BAJA
Fecha de publicación: 13/01/2025
Fecha de última actualización: 17/04/2025
Se descubrió un problema en Selesta Visual Access Manager (VAM) anterior a la versión 4.42.2. Un atacante autenticado puede realizar una inyección SQL en un parámetro GET de /monitor/s_terminal.php.
-
Vulnerabilidad en Selesta Visual Access Manager (VAM) (CVE-2023-42243)
Severidad: MEDIA
Fecha de publicación: 13/01/2025
Fecha de última actualización: 17/04/2025
En Selesta Visual Access Manager < 4.42.2, un usuario autenticado puede acceder a la página administrativa /common/vam_Sql.php, que permite realizar consultas SQL arbitrarias.
-
Vulnerabilidad en Selesta Visual Access Manager (VAM) (CVE-2023-42244)
Severidad: ALTA
Fecha de publicación: 13/01/2025
Fecha de última actualización: 17/04/2025
Se descubrió un problema en Selesta Visual Access Manager (VAM) anterior a la versión 4.42.2. Un atacante autenticado puede realizar una inyección SQL en varios parámetros POST de /vam/vam_visits.php.
-
Vulnerabilidad en Selesta Visual Access Manager (VAM) (CVE-2023-42245)
Severidad: MEDIA
Fecha de publicación: 13/01/2025
Fecha de última actualización: 17/04/2025
Selesta Visual Access Manager < 4.42.2 es vulnerable a Cross Site Scripting (XSS) a través de monitor/s_scheduledfile.php.
-
Vulnerabilidad en Selesta Visual Access Manager (VAM) (CVE-2023-42246)
Severidad: MEDIA
Fecha de publicación: 13/01/2025
Fecha de última actualización: 17/04/2025
Selesta Visual Access Manager < 4.42.2 es vulnerable a Cross Site Scripting (XSS) a través de /vam/vam_ep.php.
-
Vulnerabilidad en Selesta Visual Access Manager (VAM) (CVE-2023-42247)
Severidad: MEDIA
Fecha de publicación: 13/01/2025
Fecha de última actualización: 17/04/2025
Selesta Visual Access Manager < 4.42.2 es vulnerable a Cross Site Scripting (XSS) a través de monitor/s_monitor_map.php.
-
Vulnerabilidad en Selesta Visual Access Manager (VAM) (CVE-2023-42248)
Severidad: MEDIA
Fecha de publicación: 13/01/2025
Fecha de última actualización: 17/04/2025
Se descubrió un problema en Selesta Visual Access Manager (VAM) anterior a la versión 4.42.2. Un atacante autenticado puede escribir archivos arbitrarios manipulando los parámetros POST de la página "common/vam_Sql.php".
-
Vulnerabilidad en Selesta Visual Access Manager (VAM) (CVE-2023-42249)
Severidad: MEDIA
Fecha de publicación: 13/01/2025
Fecha de última actualización: 17/04/2025
Selesta Visual Access Manager < 4.42.2 es vulnerable a Cross Site Scripting (XSS) a través de vam/vam_visits.php.
-
Vulnerabilidad en Selesta Visual Access Manager (VAM) (CVE-2023-42250)
Severidad: MEDIA
Fecha de publicación: 13/01/2025
Fecha de última actualización: 17/04/2025
Selesta Visual Access Manager < 4.42.2 es vulnerable a Cross Site Scripting (XSS) a través de /common/autocomplete.php.
-
Vulnerabilidad en openlink virtuoso-opensource v7.2.11 (CVE-2024-57635)
Severidad: ALTA
Fecha de publicación: 14/01/2025
Fecha de última actualización: 17/04/2025
Un problema en el componente chash_array de openlink virtuoso-opensource v7.2.11 permite a los atacantes provocar una denegación de servicio (DoS) a través de declaraciones SQL manipuladas.
-
Vulnerabilidad en openlink virtuoso-opensource v7.2.11 (CVE-2024-57636)
Severidad: ALTA
Fecha de publicación: 14/01/2025
Fecha de última actualización: 17/04/2025
Un problema en el componente itc_sample_row_check de openlink virtuoso-opensource v7.2.11 permite a los atacantes provocar una denegación de servicio (DoS) a través de declaraciones SQL manipuladas.
-
Vulnerabilidad en openlink virtuoso-opensource v7.2.11 (CVE-2024-57637)
Severidad: ALTA
Fecha de publicación: 14/01/2025
Fecha de última actualización: 17/04/2025
Un problema en el componente dfe_unit_gb_dependant de openlink virtuoso-opensource v7.2.11 permite a los atacantes provocar una denegación de servicio (DoS) a través de declaraciones SQL manipuladas.
-
Vulnerabilidad en openlink virtuoso-opensource v7.2.11 (CVE-2024-57638)
Severidad: ALTA
Fecha de publicación: 14/01/2025
Fecha de última actualización: 17/04/2025
Un problema en el componente dfe_body_copy de openlink virtuoso-opensource v7.2.11 permite a los atacantes provocar una denegación de servicio (DoS) a través de declaraciones SQL manipuladas.
-
Vulnerabilidad en openlink virtuoso-opensource v7.2.11 (CVE-2024-57639)
Severidad: ALTA
Fecha de publicación: 14/01/2025
Fecha de última actualización: 17/04/2025
Un problema en el componente dc_elt_size de openlink virtuoso-opensource v7.2.11 permite a los atacantes provocar una denegación de servicio (DoS) a través de declaraciones SQL manipuladas.
-
Vulnerabilidad en openlink virtuoso-opensource v7.2.11 (CVE-2024-57640)
Severidad: ALTA
Fecha de publicación: 14/01/2025
Fecha de última actualización: 17/04/2025
Un problema en el componente dc_add_int de openlink virtuoso-opensource v7.2.11 permite a los atacantes provocar una denegación de servicio (DoS) a través de declaraciones SQL manipuladas.
-
Vulnerabilidad en openlink virtuoso-opensource v7.2.11 (CVE-2024-57641)
Severidad: ALTA
Fecha de publicación: 14/01/2025
Fecha de última actualización: 17/04/2025
Un problema en el componente sqlexp de openlink virtuoso-opensource v7.2.11 permite a los atacantes provocar una denegación de servicio (DoS) a través de declaraciones SQL manipuladas.
-
Vulnerabilidad en openlink virtuoso-opensource v7.2.11 (CVE-2024-57642)
Severidad: ALTA
Fecha de publicación: 14/01/2025
Fecha de última actualización: 17/04/2025
Un problema en el componente dfe_inx_op_col_def_table de openlink virtuoso-opensource v7.2.11 permite a los atacantes provocar una denegación de servicio (DoS) a través de declaraciones SQL manipuladas.
-
Vulnerabilidad en openlink virtuoso-opensource v7.2.11 (CVE-2024-57643)
Severidad: ALTA
Fecha de publicación: 14/01/2025
Fecha de última actualización: 17/04/2025
Un problema en el componente box_deserialize_string de openlink virtuoso-opensource v7.2.11 permite a los atacantes provocar una denegación de servicio (DoS) a través de declaraciones SQL manipuladas.
-
Vulnerabilidad en openlink virtuoso-opensource v7.2.11 (CVE-2024-57644)
Severidad: ALTA
Fecha de publicación: 14/01/2025
Fecha de última actualización: 17/04/2025
Un problema en el componente itc_hash_compare de openlink virtuoso-opensource v7.2.11 permite a los atacantes provocar una denegación de servicio (DoS) a través de declaraciones SQL manipuladas.
-
Vulnerabilidad en openlink virtuoso-opensource v7.2.11 (CVE-2024-57645)
Severidad: ALTA
Fecha de publicación: 14/01/2025
Fecha de última actualización: 17/04/2025
Un problema en el componente qi_inst_state_free de openlink virtuoso-opensource v7.2.11 permite a los atacantes provocar una denegación de servicio (DoS) a través de declaraciones SQL manipuladas.
-
Vulnerabilidad en openlink virtuoso-opensource v7.2.11 (CVE-2024-57646)
Severidad: ALTA
Fecha de publicación: 14/01/2025
Fecha de última actualización: 17/04/2025
Un problema en el componente psiginfo de openlink virtuoso-opensource v7.2.11 permite a los atacantes provocar una denegación de servicio (DoS) a través de declaraciones SQL manipuladas.
-
Vulnerabilidad en openlink virtuoso-opensource v7.2.11 (CVE-2024-57647)
Severidad: ALTA
Fecha de publicación: 14/01/2025
Fecha de última actualización: 17/04/2025
Un problema en el componente row_insert_cast de openlink virtuoso-opensource v7.2.11 permite a los atacantes provocar una denegación de servicio (DoS) a través de declaraciones SQL manipuladas.
-
Vulnerabilidad en openlink virtuoso-opensource v7.2.11 (CVE-2024-57648)
Severidad: ALTA
Fecha de publicación: 14/01/2025
Fecha de última actualización: 17/04/2025
Un problema en el componente itc_set_param_row de openlink virtuoso-opensource v7.2.11 permite a los atacantes provocar una denegación de servicio (DoS) a través de declaraciones SQL manipuladas.
-
Vulnerabilidad en openlink virtuoso-opensource v7.2.11 (CVE-2024-57649)
Severidad: ALTA
Fecha de publicación: 14/01/2025
Fecha de última actualización: 17/04/2025
Un problema en el componente qst_vec_set de openlink virtuoso-opensource v7.2.11 permite a los atacantes provocar una denegación de servicio (DoS) a través de declaraciones SQL manipuladas.
-
Vulnerabilidad en openlink virtuoso-opensource v7.2.11 (CVE-2024-57650)
Severidad: ALTA
Fecha de publicación: 14/01/2025
Fecha de última actualización: 17/04/2025
Un problema en el componente qi_inst_state_free de openlink virtuoso-opensource v7.2.11 permite a los atacantes provocar una denegación de servicio (DoS) a través de declaraciones SQL manipuladas.
-
Vulnerabilidad en openlink virtuoso-opensource v7.2.11 (CVE-2024-57651)
Severidad: ALTA
Fecha de publicación: 14/01/2025
Fecha de última actualización: 17/04/2025
Un problema en el componente jp_add de openlink virtuoso-opensource v7.2.11 permite a los atacantes provocar una denegación de servicio (DoS) a través de declaraciones SQL manipuladas.
-
Vulnerabilidad en openlink virtuoso-opensource v7.2.11 (CVE-2024-57652)
Severidad: ALTA
Fecha de publicación: 14/01/2025
Fecha de última actualización: 17/04/2025
Un problema en el componente numeric_to_dv de openlink virtuoso-opensource v7.2.11 permite a los atacantes provocar una denegación de servicio (DoS) a través de declaraciones SQL manipuladas.
-
Vulnerabilidad en openlink virtuoso-opensource v7.2.11 (CVE-2024-57653)
Severidad: ALTA
Fecha de publicación: 14/01/2025
Fecha de última actualización: 17/04/2025
Un problema en el componente qst_vec_set_copy de openlink virtuoso-opensource v7.2.11 permite a los atacantes provocar una denegación de servicio (DoS) a través de declaraciones SQL manipuladas.
-
Vulnerabilidad en openlink virtuoso-opensource v7.2.11 (CVE-2024-57654)
Severidad: ALTA
Fecha de publicación: 14/01/2025
Fecha de última actualización: 17/04/2025
Un problema en el componente qst_vec_get_int64 de openlink virtuoso-opensource v7.2.11 permite a los atacantes provocar una denegación de servicio (DoS) a través de declaraciones SQL manipuladas.
-
Vulnerabilidad en openlink virtuoso-opensource v7.2.11 (CVE-2024-57655)
Severidad: ALTA
Fecha de publicación: 14/01/2025
Fecha de última actualización: 17/04/2025
Un problema en el componente dfe_n_in_order de openlink virtuoso-opensource v7.2.11 permite a los atacantes provocar una denegación de servicio (DoS) a través de declaraciones SQL manipuladas.
-
Vulnerabilidad en openlink virtuoso-opensource v7.2.11 (CVE-2024-57656)
Severidad: ALTA
Fecha de publicación: 14/01/2025
Fecha de última actualización: 17/04/2025
Un problema en el componente sqlc_add_distinct_node de openlink virtuoso-opensource v7.2.11 permite a los atacantes provocar una denegación de servicio (DoS) a través de declaraciones SQL manipuladas.
-
Vulnerabilidad en openlink virtuoso-opensource v7.2.11 (CVE-2024-57657)
Severidad: ALTA
Fecha de publicación: 14/01/2025
Fecha de última actualización: 17/04/2025
Un problema en el componente sqlg_vec_upd de openlink virtuoso-opensource v7.2.11 permite a los atacantes provocar una denegación de servicio (DoS) a través de declaraciones SQL manipuladas.
-
Vulnerabilidad en openlink virtuoso-opensource v7.2.11 (CVE-2024-57658)
Severidad: ALTA
Fecha de publicación: 14/01/2025
Fecha de última actualización: 17/04/2025
Un problema en el componente sql_tree_hash_1 de openlink virtuoso-opensource v7.2.11 permite a los atacantes provocar una denegación de servicio (DoS) a través de declaraciones SQL manipuladas.
-
Vulnerabilidad en openlink virtuoso-opensource v7.2.11 (CVE-2024-57659)
Severidad: ALTA
Fecha de publicación: 14/01/2025
Fecha de última actualización: 17/04/2025
Un problema en el componente sqlg_parallel_ts_seq de openlink virtuoso-opensource v7.2.11 permite a los atacantes provocar una denegación de servicio (DoS) a través de declaraciones SQL manipuladas.
-
Vulnerabilidad en openlink virtuoso-opensource v7.2.11 (CVE-2024-57660)
Severidad: ALTA
Fecha de publicación: 14/01/2025
Fecha de última actualización: 17/04/2025
Un problema en el componente sqlo_expand_jts de openlink virtuoso-opensource v7.2.11 permite a los atacantes provocar una denegación de servicio (DoS) a través de declaraciones SQL manipuladas.
-
Vulnerabilidad en openlink virtuoso-opensource v7.2.11 (CVE-2024-57661)
Severidad: ALTA
Fecha de publicación: 14/01/2025
Fecha de última actualización: 17/04/2025
Un problema en el componente sqlo_df de openlink virtuoso-opensource v7.2.11 permite a los atacantes provocar una denegación de servicio (DoS) a través de declaraciones SQL manipuladas.
-
Vulnerabilidad en openlink virtuoso-opensource v7.2.11 (CVE-2024-57662)
Severidad: ALTA
Fecha de publicación: 14/01/2025
Fecha de última actualización: 17/04/2025
Un problema en el componente sqlg_hash_source de openlink virtuoso-opensource v7.2.11 permite a los atacantes provocar una denegación de servicio (DoS) a través de declaraciones SQL manipuladas.
-
Vulnerabilidad en openlink virtuoso-opensource v7.2.11 (CVE-2024-57663)
Severidad: ALTA
Fecha de publicación: 14/01/2025
Fecha de última actualización: 17/04/2025
Un problema en el componente sqlg_place_dpipes de openlink virtuoso-opensource v7.2.11 permite a los atacantes provocar una denegación de servicio (DoS) a través de declaraciones SQL manipuladas.
-
Vulnerabilidad en openlink virtuoso-opensource v7.2.11 (CVE-2024-57664)
Severidad: ALTA
Fecha de publicación: 14/01/2025
Fecha de última actualización: 17/04/2025
Un problema en el componente sqlg_group_node de openlink virtuoso-opensource v7.2.11 permite a los atacantes provocar una denegación de servicio (DoS) a través de declaraciones SQL manipuladas.
-
Vulnerabilidad en .NET, .NET Framework y Visual Studio (CVE-2025-21176)
Severidad: ALTA
Fecha de publicación: 14/01/2025
Fecha de última actualización: 16/04/2025
Vulnerabilidad de ejecución remota de código en .NET, .NET Framework y Visual Studio
-
Vulnerabilidad en 07FLYCMS V1.3.9 (CVE-2024-57159)
Severidad: BAJA
Fecha de publicación: 16/01/2025
Fecha de última actualización: 15/04/2025
Se descubrió que 07FLYCMS V1.3.9 contenía Cross-Site Request Forgery (CSRF) a través de /erp.07fly.net:80/oa/OaWorkReport/add.html.
-
Vulnerabilidad en 07FLYCMS V1.3.9 (CVE-2024-57611)
Severidad: BAJA
Fecha de publicación: 16/01/2025
Fecha de última actualización: 15/04/2025
Se descubrió que 07FLYCMS V1.3.9 contenía Cross-Site Request Forgery (CSRF) a través de admin/doAdminAction.php?act=editShop&shopId.
-
Vulnerabilidad en Google Chrome (CVE-2025-0611)
Severidad: ALTA
Fecha de publicación: 22/01/2025
Fecha de última actualización: 18/04/2025
La corrupción de objetos en la versión 8 de Google Chrome anterior a la 132.0.6834.110 permitía a un atacante remoto explotar potencialmente la corrupción del montón a través de una página HTML manipulado. (Gravedad de seguridad de Chromium: Alta)
-
Vulnerabilidad en Google Chrome (CVE-2025-0612)
Severidad: ALTA
Fecha de publicación: 22/01/2025
Fecha de última actualización: 18/04/2025
El acceso a la memoria fuera de los límites en la versión 8 de Google Chrome anterior a la versión 132.0.6834.110 permitió que un atacante remoto explotara potencialmente la corrupción del montón a través de una página HTML manipulado. (Gravedad de seguridad de Chromium: Alta)
-
Vulnerabilidad en lunasvg v3.0.0 (CVE-2024-57719)
Severidad: MEDIA
Fecha de publicación: 23/01/2025
Fecha de última actualización: 15/04/2025
Se descubrió que lunasvg v3.0.0 contenía una violación de segmentación a través del componente blend_transformed_tiled_argb.isra.0.
-
Vulnerabilidad en lunasvg v3.0.0 (CVE-2024-57720)
Severidad: MEDIA
Fecha de publicación: 23/01/2025
Fecha de última actualización: 15/04/2025
Se descubrió que lunasvg v3.0.0 contenía una violación de segmentación a través del componente plutovg_blend.
-
Vulnerabilidad en lunasvg v3.0.0 (CVE-2024-57721)
Severidad: MEDIA
Fecha de publicación: 23/01/2025
Fecha de última actualización: 15/04/2025
Se descubrió que lunasvg v3.0.0 contenía una violación de segmentación a través del componente plutovg_path_add_path.
-
Vulnerabilidad en lunasvg v3.0.0 (CVE-2024-57722)
Severidad: ALTA
Fecha de publicación: 23/01/2025
Fecha de última actualización: 15/04/2025
Se descubrió que lunasvg v3.0.0 contenía un error de tamaño de asignación demasiado grande a través del componente plutovg_surface_create.
-
Vulnerabilidad en lunasvg v3.0.0 (CVE-2024-57723)
Severidad: MEDIA
Fecha de publicación: 23/01/2025
Fecha de última actualización: 15/04/2025
Se descubrió que lunasvg v3.0.0 contenía una violación de segmentación a través del componente composition_source_over.
-
Vulnerabilidad en lunasvg v3.0.0 (CVE-2024-57724)
Severidad: MEDIA
Fecha de publicación: 23/01/2025
Fecha de última actualización: 15/04/2025
Se descubrió que lunasvg v3.0.0 contenía una violación de segmentación a través del componente gray_record_cell.
-
Vulnerabilidad en Go-CMS v.1.1.10 (CVE-2024-57095)
Severidad: MEDIA
Fecha de publicación: 24/01/2025
Fecha de última actualización: 18/04/2025
La vulnerabilidad de inyección SQL en Go-CMS v.1.1.10 permite a un atacante remoto ejecutar código arbitrario a través de un payload manipulado.
-
Vulnerabilidad en Cacti (CVE-2025-24367)
Severidad: ALTA
Fecha de publicación: 27/01/2025
Fecha de última actualización: 18/04/2025
Cacti es una herramienta de gestión de errores y rendimiento de código abierto framework. Un usuario autenticado de Cacti puede abusar de la funcionalidad de creación de gráficos y de plantillas de gráficos para crear PHP scripts arbitrario en la raíz web de la aplicación, lo que lleva a la ejecución remota de código en el servidor. Esta vulnerabilidad se corrigió en la versión 1.2.29.
-
Vulnerabilidad en Cacti (CVE-2025-24368)
Severidad: MEDIA
Fecha de publicación: 27/01/2025
Fecha de última actualización: 18/04/2025
Cacti es un sistema de gestión de errores y rendimiento de código abierto framework. Algunos de los datos almacenados en automation_tree_rules.php no se comprueban exhaustivamente y se utilizan para concatenar la declaración SQL en la función build_rule_item_filter() de lib/api_automation.php, lo que da como resultado una inyección SQL. Esta vulnerabilidad se solucionó en la versión 1.2.29.
-
Vulnerabilidad en Couchbase Server (CVE-2024-56178)
Severidad: MEDIA
Fecha de publicación: 27/01/2025
Fecha de última actualización: 18/04/2025
Se descubrió un problema en Couchbase Server 7.6.x a 7.6.3. Un usuario con el rol security_admin_local puede crear un nuevo usuario en un grupo que tenga el rol de administrador.
-
Vulnerabilidad en CMSimple v.5.16 (CVE-2024-57546)
Severidad: ALTA
Fecha de publicación: 27/01/2025
Fecha de última actualización: 16/04/2025
Un problema en CMSimple v.5.16 permite a un atacante remoto obtener información confidencial a través de un script manipulado a la función de enlace de validación.
-
Vulnerabilidad en HPE Aruba Networking Fabric Composer (CVE-2025-23053)
Severidad: MEDIA
Fecha de publicación: 28/01/2025
Fecha de última actualización: 16/04/2025
Existe una vulnerabilidad de escalada de privilegios en la interfaz de administración basada en web de HPE Aruba Networking Fabric Composer. Una explotación exitosa podría permitir que un usuario operador autenticado con privilegios bajos cambie el estado de ciertas configuraciones de una sistema vulnerable.
-
Vulnerabilidad en HPE Aruba Networking Fabric Composer (CVE-2025-23054)
Severidad: MEDIA
Fecha de publicación: 28/01/2025
Fecha de última actualización: 16/04/2025
Una vulnerabilidad en la interfaz de administración basada en web de HPE Aruba Networking Fabric Composer podría permitir que un usuario operador autenticado con privilegios bajos realice operaciones no permitidas por su nivel de privilegio. Una explotación exitosa podría permitir que un atacante manipule archivos generados por el usuario, lo que podría llevar a cambios no autorizados en configuraciones críticas de sistema.
-
Vulnerabilidad en Source de ZipFile.java (CVE-2024-40673)
Severidad: MEDIA
Fecha de publicación: 28/01/2025
Fecha de última actualización: 18/04/2025
En Source de ZipFile.java, existe una forma posible de que un atacante ejecute código arbitrario manipulando la carga de código dinámico debido a una validación de entrada incorrecta. Esto podría provocar la ejecución remota de código sin necesidad de privilegios de ejecución adicionales. No se necesita la interacción del usuario para la explotación.
-
Vulnerabilidad en onCreate de ChooserActivity.java (CVE-2024-40672)
Severidad: ALTA
Fecha de publicación: 28/01/2025
Fecha de última actualización: 18/04/2025
En onCreate de ChooserActivity.java, existe una forma posible de eludir las protecciones de restablecimiento de fábrica debido a la falta de una verificación de permisos. Esto podría provocar una escalada local de privilegios sin necesidad de permisos de ejecución adicionales. No se necesita la interacción del usuario para la explotación.
-
Vulnerabilidad en itsourcecode Tailoring Management System 1.0 (CVE-2025-0950)
Severidad: MEDIA
Fecha de publicación: 01/02/2025
Fecha de última actualización: 18/04/2025
Se ha encontrado una vulnerabilidad en itsourcecode Tailoring Management System 1.0 y se ha clasificado como crítica. Este problema afecta a algunos procesos desconocidos del archivo staffview.php. La manipulación del argumento staffid provoca una inyección SQL. El ataque puede iniciarse de forma remota. El exploit se ha hecho público y puede utilizarse.
-
Vulnerabilidad en Essential WP Real Estate para WordPress (CVE-2024-13347)
Severidad: MEDIA
Fecha de publicación: 03/02/2025
Fecha de última actualización: 18/04/2025
El complemento Essential WP Real Estate para WordPress hasta la versión 1.1.3 no escapa de las URL generadas antes de mostrarlas en atributos, lo que genera Cross-Site Scripting Reflejado.
-
Vulnerabilidad en Contest Gallery Contest Gallery (CVE-2025-22693)
Severidad: ALTA
Fecha de publicación: 03/02/2025
Fecha de última actualización: 15/04/2025
Vulnerabilidad de neutralización inadecuada de elementos especiales utilizados en un comando SQL ('Inyección SQL') en Contest Gallery Contest Gallery permite la inyección SQL. Este problema afecta a Contest Gallery: desde n/a hasta 25.1.0.
-
Vulnerabilidad en lunasvg v3.0.1 (CVE-2024-55456)
Severidad: MEDIA
Fecha de publicación: 03/02/2025
Fecha de última actualización: 15/04/2025
Se descubrió que lunasvg v3.0.1 contenía una violación de segmentación a través del componente gray_find_cell
-
Vulnerabilidad en Survey Maker team Survey Maker (CVE-2025-22664)
Severidad: MEDIA
Fecha de publicación: 04/02/2025
Fecha de última actualización: 18/04/2025
Vulnerabilidad de neutralización incorrecta de la entrada durante la generación de páginas web ('Cross-site Scripting') en Survey Maker team Survey Maker permite XSS almacenado. Este problema afecta a Survey Maker: desde n/a hasta 5.1.3.5.
-
Vulnerabilidad en CodeAstro Complaint Management System v1.0 (CVE-2024-56889)
Severidad: ALTA
Fecha de publicación: 06/02/2025
Fecha de última actualización: 18/04/2025
El control de acceso incorrecto en el endpoint /admin/m_delete.php de CodeAstro Complaint Management System v1.0 permite a atacantes no autorizados eliminar quejas arbitrariamente mediante la modificación del parámetro id.
-
Vulnerabilidad en Joplin (CVE-2024-55630)
Severidad: BAJA
Fecha de publicación: 07/02/2025
Fecha de última actualización: 18/04/2025
Joplin es una aplicación de código abierto y gratuita para tomar notas y realizar tareas pendientes, que puede gestionar una gran cantidad de notas organizadas en cuadernos. El depurador HTML de Joplin permite especificar el atributo `name`. Si `name` se establece con el mismo valor que una propiedad `document` existente (por ejemplo, `querySelector`), esa propiedad se reemplaza con el elemento. El único impacto conocido de esta vulnerabilidad es la denegación de servicio. El visor de notas no se actualiza hasta que se cierra y se vuelve a abrir con una nota diferente. Este problema se ha solucionado en la versión 3.2.8 y se recomienda a todos los usuarios que actualicen. No existen workarounds para esta vulnerabilidad.
-
Vulnerabilidad en Joplin (CVE-2025-24028)
Severidad: ALTA
Fecha de publicación: 07/02/2025
Fecha de última actualización: 18/04/2025
Joplin es una aplicación de código abierto y gratuita para tomar notas y realizar tareas pendientes, que puede gestionar una gran cantidad de notas organizadas en cuadernos. Esta vulnerabilidad se debe a diferencias entre la forma en que el depurador HTML de Joplin gestiona los comentarios y la forma en que el navegador los gestiona. Esto afecta tanto al editor de texto enriquecido como al visor de Markdown. Sin embargo, a diferencia del editor de texto enriquecido, el visor de Markdown está "aislado en todos los orígenes", lo que impide que JavaScript acceda directamente a funciones o variables en la "ventana" de nivel superior de Joplin. Este problema no está presente en Joplin 3.1.24 y puede haberse introducido en "9b50539". Se trata de una vulnerabilidad XSS que afecta a los usuarios que abren notas que no son de confianza en el editor de texto enriquecido. Esta vulnerabilidad se ha solucionado en la versión 3.2.12 y se recomienda a todos los usuarios que actualicen. No se conocen workarounds para esta vulnerabilidad.
-
Vulnerabilidad en PAN-OS de Palo Alto Networks (CVE-2025-0108)
Severidad: ALTA
Fecha de publicación: 12/02/2025
Fecha de última actualización: 17/04/2025
Una omisión de autenticación en el software PAN-OS de Palo Alto Networks permite que un atacante no autenticado con acceso a la red a la interfaz web de administración omita la autenticación que de otro modo requeriría la interfaz web de administración de PAN-OS e invoque ciertos scripts PHP. Si bien la invocación de estos scripts PHP no permite la ejecución remota de código, puede afectar negativamente la integridad y la confidencialidad de PAN-OS. Puede reducir en gran medida el riesgo de este problema al restringir el acceso a la interfaz web de administración solo a direcciones IP internas confiables de acuerdo con nuestras pautas de implementación de mejores prácticas recomendadas https://live.paloaltonetworks.com/t5/community-blogs/tips-amp-tricks-how-to-secure-the-management-access-of-your-palo/ba-p/464431 . Este problema no afecta al software Cloud NGFW ni a Prisma Access.
-
Vulnerabilidad en hooskcms v.1.7.1 (CVE-2025-25990)
Severidad: MEDIA
Fecha de publicación: 14/02/2025
Fecha de última actualización: 18/04/2025
La vulnerabilidad de Cross Site Scripting en hooskcms v.1.7.1 permite a un atacante remoto obtener información confidencial a través del componente /install/index.php.
-
Vulnerabilidad en hooskcms v.1.7.1 (CVE-2025-25991)
Severidad: MEDIA
Fecha de publicación: 14/02/2025
Fecha de última actualización: 18/04/2025
La vulnerabilidad de inyección SQL en hooskcms v.1.7.1 permite a un atacante remoto obtener información confidencial a través del componente /install/index.php.
-
Vulnerabilidad en hooskcms v.1.8 (CVE-2025-25988)
Severidad: MEDIA
Fecha de publicación: 14/02/2025
Fecha de última actualización: 18/04/2025
La vulnerabilidad de Cross Site Scripting en hooskcms v.1.8 permite a un atacante remoto provocar una denegación de servicio a través del parámetro de título de enlace personalizado y el parámetro Título.
-
Vulnerabilidad en PHPJabbers Event Booking Calendar v4.0 (CVE-2023-51293)
Severidad: ALTA
Fecha de publicación: 19/02/2025
Fecha de última actualización: 18/04/2025
La falta de limitación de velocidad en las funciones 'Forgot Password', 'Email Settings' de PHPJabbers Event Booking Calendar v4.0 permite a los atacantes enviar una cantidad excesiva de correo electrónico a un usuario legítimo, lo que lleva a una posible denegación de servicio (DoS) a través de una gran cantidad de mensajes de correo electrónico generados.
-
Vulnerabilidad en PHPJabbers Event Booking Calendar v4.0 (CVE-2023-51296)
Severidad: MEDIA
Fecha de publicación: 19/02/2025
Fecha de última actualización: 18/04/2025
PHPJabbers Event Booking Calendar v4.0 es vulnerable a Cross-Site Scripting (XSS) en los parámetros "name, plugin_sms_api_key, plugin_sms_country_code, title, plugin_sms_api_key" que permite a los atacantes ejecutar código arbitrario.
-
Vulnerabilidad en libming v0.4.8 (CVE-2025-26306)
Severidad: MEDIA
Fecha de publicación: 20/02/2025
Fecha de última actualización: 17/04/2025
Se ha identificado una pérdida de memoria en la función readSizedString en util/read.c de libming v0.4.8, que permite a los atacantes provocar una denegación de servicio a través de un archivo manipulado.
-
Vulnerabilidad en libming v0.4.8 (CVE-2025-26307)
Severidad: MEDIA
Fecha de publicación: 20/02/2025
Fecha de última actualización: 17/04/2025
Se ha identificado una pérdida de memoria en la función parseSWF_IMPORTASSETS2 en util/parser.c de libming v0.4.8, que permite a los atacantes provocar una denegación de servicio a través de un archivo SWF manipulado.
-
Vulnerabilidad en libming v0.4.8 (CVE-2025-26308)
Severidad: MEDIA
Fecha de publicación: 20/02/2025
Fecha de última actualización: 17/04/2025
Se ha identificado una pérdida de memoria en la función parseSWF_FILTERLIST en util/parser.c de libming v0.4.8, que permite a los atacantes provocar una denegación de servicio a través de un archivo SWF manipulado específicamente para ello.
-
Vulnerabilidad en libming v0.4.8 (CVE-2025-26309)
Severidad: MEDIA
Fecha de publicación: 20/02/2025
Fecha de última actualización: 17/04/2025
Se ha identificado una pérdida de memoria en la función parseSWF_DEFINESCENEANDFRAMEDATA en util/parser.c de libming v0.4.8, que permite a los atacantes provocar una denegación de servicio a través de un archivo SWF manipulado.
-
Vulnerabilidad en libming v0.4.8 (CVE-2025-26310)
Severidad: MEDIA
Fecha de publicación: 20/02/2025
Fecha de última actualización: 17/04/2025
Se han identificado múltiples fugas de memoria en las funciones de análisis de archivos ABC (parseABC_CONSTANT_POOL y `parseABC_FILE) en util/parser.c de libming v0.4.8, que permiten a los atacantes provocar una denegación de servicio a través de un archivo ABC manipulado.
-
Vulnerabilidad en libming v0.4.8 (CVE-2025-26311)
Severidad: MEDIA
Fecha de publicación: 20/02/2025
Fecha de última actualización: 17/04/2025
Se han identificado múltiples fugas de memoria en las funciones de análisis de acciones de clip (parseSWF_CLIPACTIONS y parseSWF_CLIPACTIONRECORD) en util/parser.c de libming v0.4.8, que permiten a los atacantes provocar una denegación de servicio a través de un archivo SWF manipulado específicamente.
-
Vulnerabilidad en PHPJabbers Event Ticketing System v1.0 (CVE-2023-51339)
Severidad: MEDIA
Fecha de publicación: 20/02/2025
Fecha de última actualización: 17/04/2025
La falta de limitación de velocidad en la función 'Forgot Password' de PHPJabbers Event Ticketing System v1.0 permite a los atacantes enviar una cantidad excesiva de correo electrónico a un usuario legítimo, lo que lleva a una posible denegación de servicio (DoS) a través de una gran cantidad de mensajes de correo electrónico generados.
-
Vulnerabilidad en PHPJabbers Cinema Booking System v1.0 (CVE-2023-51334)
Severidad: MEDIA
Fecha de publicación: 20/02/2025
Fecha de última actualización: 17/04/2025
La falta de limitación de velocidad en la función 'Forgot Password' de PHPJabbers Cinema Booking System v1.0 permite a los atacantes enviar una cantidad excesiva de correo electrónico a un usuario legítimo, lo que lleva a una posible denegación de servicio (DoS) a través de una gran cantidad de mensajes de correo electrónico generados.
-
Vulnerabilidad en Ninja Team Filebird (CVE-2025-26977)
Severidad: BAJA
Fecha de publicación: 25/02/2025
Fecha de última actualización: 15/04/2025
La vulnerabilidad de omisión de autorización a través de una clave controlada por el usuario en Ninja Team Filebird permite explotar niveles de seguridad de control de acceso configurados incorrectamente. Este problema afecta a Filebird: desde n/a hasta 6.4.2.1.
-
Vulnerabilidad en kernel de Linux (CVE-2022-49382)
Severidad: MEDIA
Fecha de publicación: 26/02/2025
Fecha de última actualización: 17/04/2025
En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: soc: rockchip: Se ha corregido la pérdida de recuento de referencias en rockchip_grf_init. of_find_matching_node_and_match devuelve un puntero de nodo con el recuento de referencias incrementado. Deberíamos usar of_node_put() en él cuando haya terminado. Se ha añadido el error of_node_put() que falta para evitar la pérdida de recuento de referencias.
-
Vulnerabilidad en kernel de Linux (CVE-2022-49384)
Severidad: ALTA
Fecha de publicación: 26/02/2025
Fecha de última actualización: 17/04/2025
En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: md: se corrige la doble liberación de io_acct_set bioset Ahora io_acct_set está asignado y libre en la personalidad. Elimine los códigos que liberan io_acct_set en md_free y md_stop.
-
Vulnerabilidad en kernel de Linux (CVE-2022-49386)
Severidad: MEDIA
Fecha de publicación: 26/02/2025
Fecha de última actualización: 17/04/2025
En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: net: ethernet: ti: am65-cpsw-nuss: Se corrigen algunas fugas de refcount of_get_child_by_name() devuelve un puntero de nodo con refcount incrementado, deberíamos usar of_node_put() en él cuando ya no lo necesitemos. am65_cpsw_init_cpts() y am65_cpsw_nuss_probe() no liberan el refcount en caso de error. Agregue of_node_put() faltante para evitar la fuga de refcount.
-
Vulnerabilidad en kernel de Linux (CVE-2022-49387)
Severidad: MEDIA
Fecha de publicación: 26/02/2025
Fecha de última actualización: 17/04/2025
En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: watchdog: rzg2l_wdt: soluciona el problema de desbordamiento de 32 bits El valor de timer_cycle_us puede ser 0 debido al desbordamiento de 32 bits. Por ejemplo: si asignamos el valor del contador "0xfff" para calcular maxval. Este parche soluciona este problema añadiendo ULL a 1024, de modo que se promueva a 64 bits. Este parche también soluciona el mensaje de advertencia, 'watchdog: Invalid min and max timeout values, resetting to 0!'.
-
Vulnerabilidad en kernel de Linux (CVE-2022-49389)
Severidad: MEDIA
Fecha de publicación: 26/02/2025
Fecha de última actualización: 17/04/2025
En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: usb: usbip: se corrige una pérdida de recuento de referencias en stub_probe(). Se llama a usb_get_dev() en stub_device_alloc(). Cuando stub_probe() falla después de eso, se debe llamar a usb_put_dev() para liberar la referencia. Corrija esto moviendo usb_put_dev() a la gestión de la ruta de error sdev_free. Encuentre esto mediante la revisión del código.
-
Vulnerabilidad en kernel de Linux (CVE-2022-49391)
Severidad: ALTA
Fecha de publicación: 26/02/2025
Fecha de última actualización: 17/04/2025
En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: remoteproc: mtk_scp: Se corrige una posible doble liberación: 'scp->rproc' se asigna mediante devm_rproc_alloc(), por lo que no es necesario liberarlo explícitamente en la función de eliminación.
-
Vulnerabilidad en kernel de Linux (CVE-2022-49392)
Severidad: MEDIA
Fecha de publicación: 26/02/2025
Fecha de última actualización: 17/04/2025
En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: serial: 8250_aspeed_vuart: Se solucionó una posible desreferenciación de NULL en aspeed_vuart_probe. platform_get_resource() puede fallar y devolver NULL, por lo que deberíamos verificar mejor su valor de retorno para evitar una desreferenciación de puntero NULL.
-
Vulnerabilidad en kernel de Linux (CVE-2022-49395)
Severidad: ALTA
Fecha de publicación: 26/02/2025
Fecha de última actualización: 17/04/2025
En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: um: Se corrige la lectura fuera de los límites en la configuración de LDT syscall_stub_data() espera que el parámetro data_count sea el número de longs, no bytes. ===================================================================== ERROR: KASAN: stack-out-of-bounds in syscall_stub_data+0x70/0xe0 Read of size 128 at addr 000000006411f6f0 by task swapper/1 CPU: 0 PID: 1 Comm: swapper Not tainted 5.18.0+ #18 Call Trace: show_stack.cold+0x166/0x2a7 __dump_stack+0x3a/0x43 dump_stack_lvl+0x1f/0x27 print_report.cold+0xdb/0xf81 kasan_report+0x119/0x1f0 kasan_check_range+0x3a3/0x440 memcpy+0x52/0x140 syscall_stub_data+0x70/0xe0 write_ldt_entry+0xac/0x190 init_new_ldt+0x515/0x960 init_new_context+0x2c4/0x4d0 mm_init.constprop.0+0x5ed/0x760 mm_alloc+0x118/0x170 0x60033f48 do_one_initcall+0x1d7/0x860 0x60003e7b kernel_init+0x6e/0x3d4 new_thread_handler+0x1e7/0x2c0 The buggy address belongs to stack of task swapper/1 and is located at offset 64 in frame: init_new_ldt+0x0/0x960 This frame has 2 objects: [32, 40) 'addr' [64, 80) 'desc' ==================================================================
-
Vulnerabilidad en kernel de Linux (CVE-2022-49400)
Severidad: MEDIA
Fecha de publicación: 26/02/2025
Fecha de última actualización: 17/04/2025
En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: md: No establezca mddev private en NULL en raid0 pers->free En el proceso de detención normal, hace lo siguiente: do_md_stop | __md_stop (pers->free(); mddev->private=NULL) | md_free (free mddev) __md_stop establece mddev->private en NULL después de pers->free. El dispositivo raid se detendrá y la memoria mddev estará libre. Pero en reshape, no libera el mddev y mddev se seguirá usando en el nuevo raid. En reshape, primero establece mddev->private en new_pers y luego ejecuta old_pers->free(). Ahora raid0 establece mddev->private en NULL en raid0_free. El nuevo raid ya no puede funcionar. Entrará en pánico cuando desreferencia mddev->private debido a la desreferencia del puntero NULL. Puede entrar en pánico de esta manera: [63010.814972] ¡ERROR del kernel en drivers/md/raid10.c:928! [63010.819778] invalid opcode: 0000 [#1] PREEMPT SMP NOPTI [63010.825011] CPU: 3 PID: 44437 Comm: md0_resync Kdump: loaded Not tainted 5.14.0-86.el9.x86_64 #1 [63010.833789] Hardware name: Dell Inc. PowerEdge R6415/07YXFK, BIOS 1.15.0 09/11/2020 [63010.841440] RIP: 0010:raise_barrier+0x161/0x170 [raid10] [63010.865508] RSP: 0018:ffffc312408bbc10 EFLAGS: 00010246 [63010.870734] RAX: 0000000000000000 RBX: ffffa00bf7d39800 RCX: 0000000000000000 [63010.877866] RDX: 0000000000000000 RSI: 0000000000000001 RDI: ffffa00bf7d39800 [63010.884999] RBP: 0000000000000000 R08: fffffa4945e74400 R09: 0000000000000000 [63010.892132] R10: ffffa00eed02f798 R11: 0000000000000000 R12: ffffa00bbc435200 [63010.899266] R13: ffffa00bf7d39800 R14: 0000000000000400 R15: 0000000000000003 [63010.906399] FS: 0000000000000000(0000) GS:ffffa00eed000000(0000) knlGS:0000000000000000 [63010.914485] CS: 0010 DS: 0000 ES: 0000 CR0: 0000000080050033 [63010.920229] CR2: 00007f5cfbe99828 CR3: 0000000105efe000 CR4: 00000000003506e0 [63010.927363] Call Trace: [63010.929822] ? bio_reset+0xe/0x40 [63010.933144] ? raid10_alloc_init_r10buf+0x60/0xa0 [raid10] [63010.938629] raid10_sync_request+0x756/0x1610 [raid10] [63010.943770] md_do_sync.cold+0x3e4/0x94c [63010.947698] md_thread+0xab/0x160 [63010.951024] ? md_write_inc+0x50/0x50 [63010.954688] kthread+0x149/0x170 [63010.957923] ? set_kthread_struct+0x40/0x40 [63010.962107] ret_from_fork+0x22/0x30 Eliminar el código que establece mddev->private en NULL en raid0 puede solucionar el problema.
-
Vulnerabilidad en kernel de Linux (CVE-2022-49403)
Severidad: MEDIA
Fecha de publicación: 26/02/2025
Fecha de última actualización: 17/04/2025
En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: lib/string_helpers: se ha corregido el problema de no añadir strarray a la lista de recursos del dispositivo. Se añade el strarray asignado a la lista de recursos del dispositivo. Esto es imprescindible para liberar automáticamente strarray cuando el dispositivo desaparece. Sin esta corrección, tenemos una pérdida de memoria en los pocos controladores que utilizan devm_kasprintf_strarray().
-
Vulnerabilidad en kernel de Linux (CVE-2022-49404)
Severidad: MEDIA
Fecha de publicación: 26/02/2025
Fecha de última actualización: 17/04/2025
En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: RDMA/hfi1: Se corrigen posibles errores de desbordamiento de multiplicación de enteros Al multiplicar diferentes tipos, es posible que se produzca un desbordamiento incluso cuando se almacena el resultado en un tipo más grande. Esto se debe a que la conversión se realiza después de la multiplicación. Por lo tanto, es posible que se produzca un desbordamiento aritmético y, por lo tanto, un valor incorrecto. Corrija una instancia de esto en el cálculo del retraso entre paquetes. Solucione asegurándose de que uno de los operandos sea u64, lo que promoverá el otro a u64 y también garantizará que no haya desbordamiento.
-
Vulnerabilidad en kernel de Linux (CVE-2022-49406)
Severidad: MEDIA
Fecha de publicación: 26/02/2025
Fecha de última actualización: 17/04/2025
En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: block: Fix potential deadlock in blk_ia_range_sysfs_show() Cuando se lee, un atributo sysfs ya está protegido contra la eliminación con el contador de referencia activo del nodo kobject. Como resultado, en blk_ia_range_sysfs_show(), no es necesario tomar el bloqueo sysfs de la cola al leer el valor de un atributo de rango. El uso del bloqueo de cola sysfs en esta función crea una posible situación de bloqueo con la eliminación del disco, algo que un lockdep señala con un splat cuando se elimina el dispositivo: [ 760.703551] Posible escenario de bloqueo inseguro: [ 760.703551] [ 760.703554] CPU0 CPU1 [ 760.703556] ---- ---- [ 760.703558] lock(&q->sysfs_lock); [ 760.703565] lock(kn->active#385); [ 760.703573] lock(&q->sysfs_lock); [ 760.703579] lock(kn->active#385); [ 760.703587] [ 760.703587] *** DEADLOCK *** Solve this by removing the mutex_lock()/mutex_unlock() calls from blk_ia_range_sysfs_show().
-
Vulnerabilidad en kernel de Linux (CVE-2022-49408)
Severidad: MEDIA
Fecha de publicación: 26/02/2025
Fecha de última actualización: 17/04/2025
En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: ext4: se corrige la pérdida de memoria en parse_apply_sb_mount_options() Si el procesamiento de las opciones de montaje en disco falla después de que se haya asignado memoria en ext4_fs_context, por ejemplo, s_qf_names, entonces se produce una pérdida de memoria. Corrija esto llamando a ext4_fc_free() en lugar de kfree() directamente. Reproductor: mkfs.ext4 -F /dev/vdc tune2fs /dev/vdc -E mount_opts=usrjquota=file echo clear > /sys/kernel/debug/kmemleak mount /dev/vdc /vdc echo scan > /sys/kernel/debug/kmemleak sleep 5 echo scan > /sys/kernel/debug/kmemleak cat /sys/kernel/debug/kmemleak
-
Vulnerabilidad en kernel de Linux (CVE-2022-49410)
Severidad: ALTA
Fecha de publicación: 26/02/2025
Fecha de última actualización: 17/04/2025
En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: seguimiento: Se corrige la posible doble liberación en create_var_ref() En create_var_ref(), se llama a init_var_ref() para inicializar los campos de la variable ref_field, que se asigna en la llamada de función anterior a create_hist_field(). La función init_var_ref() asigna los campos correspondientes, como ref_field->system, pero libera estos campos cuando la función encuentra un error. El llamador luego llama a destroy_hist_field() para realizar la gestión de errores, que libera los campos y la variable misma. Esto da como resultado una doble liberación de los campos que ya están liberados en la función anterior. Corrija esto almacenando NULL en los campos correspondientes cuando se liberan en init_var_ref().
-
Vulnerabilidad en kernel de Linux (CVE-2022-49414)
Severidad: MEDIA
Fecha de publicación: 26/02/2025
Fecha de última actualización: 17/04/2025
En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: ext4: se corrige la condición de ejecución entre ext4_write y ext4_convert_inline_data Hulk Robot informó de un BUG_ON: ================================================================== EXT4-fs error (device loop3): ext4_mb_generate_buddy:805: group 0, block bitmap and bg descriptor inconsistent: 25 vs 31513 free clusters kernel BUG at fs/ext4/ext4_jbd2.c:53! invalid opcode: 0000 [#1] SMP KASAN PTI CPU: 0 PID: 25371 Comm: syz-executor.3 Not tainted 5.10.0+ #1 RIP: 0010:ext4_put_nojournal fs/ext4/ext4_jbd2.c:53 [inline] RIP: 0010:__ext4_journal_stop+0x10e/0x110 fs/ext4/ext4_jbd2.c:116 [...] Call Trace: ext4_write_inline_data_end+0x59a/0x730 fs/ext4/inline.c:795 generic_perform_write+0x279/0x3c0 mm/filemap.c:3344 ext4_buffered_write_iter+0x2e3/0x3d0 fs/ext4/file.c:270 ext4_file_write_iter+0x30a/0x11c0 fs/ext4/file.c:520 do_iter_readv_writev+0x339/0x3c0 fs/read_write.c:732 do_iter_write+0x107/0x430 fs/read_write.c:861 vfs_writev fs/read_write.c:934 [inline] do_pwritev+0x1e5/0x380 fs/read_write.c:1031 [...] ================================================================== Above issue may happen as follows: cpu1 cpu2 __________________________|__________________________ do_pwritev vfs_writev do_iter_write ext4_file_write_iter ext4_buffered_write_iter generic_perform_write ext4_da_write_begin vfs_fallocate ext4_fallocate ext4_convert_inline_data ext4_convert_inline_data_nolock ext4_destroy_inline_data_nolock clear EXT4_STATE_MAY_INLINE_DATA ext4_map_blocks ext4_ext_map_blocks ext4_mb_new_blocks ext4_mb_regular_allocator ext4_mb_good_group_nolock ext4_mb_init_group ext4_mb_init_cache ext4_mb_generate_buddy --> error ext4_test_inode_state(inode, EXT4_STATE_MAY_INLINE_DATA) ext4_restore_inline_data set EXT4_STATE_MAY_INLINE_DATA ext4_block_write_begin ext4_da_write_end ext4_test_inode_state(inode, EXT4_STATE_MAY_INLINE_DATA) ext4_write_inline_data_end handle=NULL ext4_journal_stop(handle) __ext4_journal_stop ext4_put_nojournal(handle) ref_cnt = (unsigned long)handle BUG_ON(ref_cnt == 0) ---> BUG_ON The lock held by ext4_convert_inline_data is xattr_sem, but the lock held by generic_perform_write is i_rwsem. Therefore, the two locks can be concurrent. To solve above issue, we add inode_lock() for ext4_convert_inline_data(). At the same time, move ext4_convert_inline_data() in front of ext4_punch_hole(), remove similar handling from ext4_punch_hole().
-
Vulnerabilidad en PwnDoc (CVE-2025-27410)
Severidad: MEDIA
Fecha de publicación: 28/02/2025
Fecha de última actualización: 16/04/2025
PwnDoc es una aplicación de informes de pruebas de penetración. Antes de la versión 1.2.0, la función de restauración de copias de seguridad era vulnerable a la navegación por rutas en el nombre de la entrada TAR, lo que permitía a un atacante sobrescribir cualquier archivo del sistema con su contenido. Al sobrescribir un archivo `.js` incluido y reiniciar el contenedor, se permite la ejecución remota de código como administrador. La ejecución remota de código se produce porque cualquier usuario con `backups:create` y `backups:update` (solo administradores de forma predeterminada) puede sobrescribir cualquier archivo del sistema. La versión 1.2.0 soluciona el problema.
-
Vulnerabilidad en PwnDoc (CVE-2025-27413)
Severidad: MEDIA
Fecha de publicación: 28/02/2025
Fecha de última actualización: 15/04/2025
PwnDoc es una aplicación de informes de pruebas de penetración. Antes de la versión 1.2.0, la función de restauración de copias de seguridad permite a un administrador importar datos sin procesar a la base de datos, incluidas las secuencias Path Traversal (`../`). Esto es problemático para la función de actualización de plantillas, ya que utiliza la ruta de la base de datos para escribir contenido arbitrario, lo que podría sobrescribir el código fuente para lograr la ejecución remota de código. Cualquier usuario con los permisos `backups:create`, `backups:update` y `templates:update` (solo administradores de forma predeterminada) puede escribir contenido arbitrario en cualquier lugar del sistema de archivos. Al sobrescribir el código fuente, es posible lograr la ejecución remota de código. La versión 1.2.0 soluciona el problema.
-
Vulnerabilidad en 07FLYCMS v.1.3.9 (CVE-2025-25379)
Severidad: CRÍTICA
Fecha de publicación: 28/02/2025
Fecha de última actualización: 15/04/2025
La vulnerabilidad de Cross Site Request Forgery en 07FLYCMS v.1.3.9 permite a un atacante remoto ejecutar código arbitrario a través del parámetro id del componente del.html.
-
Vulnerabilidad en visionOS, iOS, iPadOS, macOS Sequoia y Safari (CVE-2025-24201)
Severidad: ALTA
Fecha de publicación: 11/03/2025
Fecha de última actualización: 17/04/2025
Se solucionó un problema de escritura fuera de los límites mediante comprobaciones mejoradas para evitar acciones no autorizadas. Este problema se solucionó en visionOS 2.3.2, iOS 18.3.2 y iPadOS 18.3.2, macOS Sequoia 15.3.2 y Safari 18.3.1. El contenido web malintencionado podría vulnerar la zona protegida de contenido web. Esta es una solución complementaria para un ataque bloqueado en iOS 17.2. (Apple tiene conocimiento de un informe que indica que este problema podría haber sido explotado en un ataque extremadamente sofisticado contra individuos específicos en versiones de iOS anteriores a iOS 17.2).
-
Vulnerabilidad en D-Link DSL-3788 revA1 1.01R1B036_EU_EN (CVE-2024-57440)
Severidad: ALTA
Fecha de publicación: 20/03/2025
Fecha de última actualización: 15/04/2025
D-Link DSL-3788 revA1 1.01R1B036_EU_EN es vulnerable a un desbordamiento de búfer a través de la función COMM_MAKECustomMsg del cgi del procedimiento web.
-
Vulnerabilidad en kernel de Linux (CVE-2022-49757)
Severidad: MEDIA
Fecha de publicación: 27/03/2025
Fecha de última actualización: 15/04/2025
En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: EDAC/highbank: Se corrige la pérdida de memoria en highbank_mc_probe(). Cuando devres_open_group() falla, devuelve -ENOMEM sin liberar la memoria asignada por edac_mc_alloc(). Se llama a edac_mc_free() en la ruta de gestión de errores para evitar una pérdida de memoria. [bp: Mensaje de confirmación de Modificación].
-
Vulnerabilidad en kernel de Linux (CVE-2022-49758)
Severidad: MEDIA
Fecha de publicación: 27/03/2025
Fecha de última actualización: 15/04/2025
En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: reset: uniphier-glue: corrige posible null-ptr-deref Provocará null-ptr-deref cuando se invoque resource_size(res), si platform_get_resource() devuelve NULL.
-
Vulnerabilidad en kernel de Linux (CVE-2022-49759)
Severidad: MEDIA
Fecha de publicación: 27/03/2025
Fecha de última actualización: 15/04/2025
En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: VMCI: Uso de IRQs con subprocesos en lugar de tasklets. La función de tasklet vmci_dispatch_dgs() llama a vmci_read_data(), que utiliza wait_event(), lo que resulta en una suspensión no válida en un contexto atómico (y, por lo tanto, potencialmente en un interbloqueo). Utilice IRQs con subprocesos para solucionar este problema y eliminar por completo el uso de tasklets. [ 20.264639] ERROR: función de suspensión llamada desde un contexto no válido en drivers/misc/vmw_vmci/vmci_guest.c:145 [ 20.264643] in_atomic(): 1, irqs_disabled(): 0, non_block: 0, pid: 762, name: vmtoolsd [ 20.264645] preempt_count: 101, esperado: 0 [ 20.264646] Profundidad de anidamiento de RCU: 0, esperado: 0 [ 20.264647] 1 bloqueo retenido por vmtoolsd/762: [ 20.264648] #0: ffff0000874ae440 (sk_lock-AF_VSOCK){+.+.}-{0:0}, en: vsock_connect+0x60/0x330 [vsock] [ 20.264658] Preempción deshabilitada en: [ 20.264659] [] vmci_send_datagram+0x44/0xa0 [vmw_vmci] [ 20.264665] CPU: 0 PID: 762 Comm: vmtoolsd No contaminado 5.19.0-0.rc8.20220727git39c3c396f813.60.fc37.aarch64 #1 [ 20.264667] Nombre del hardware: VMware, Inc. VBSA/VBSA, BIOS VEFI 31/12/2020 [ 20.264668] Rastreo de llamadas: [ 20.264669] dump_backtrace+0xc4/0x130 [ 20.264672] show_stack+0x24/0x80 [ 20.264673] dump_stack_lvl+0x88/0xb4 [ 20.264676] dump_stack+0x18/0x34 [ 20.264677] __might_resched+0x1a0/0x280 [ 20.264679] __might_sleep+0x58/0x90 [ 20.264681] vmci_read_data+0x74/0x120 [vmw_vmci] [ 20.264683] vmci_dispatch_dgs+0x64/0x204 [vmw_vmci] [ 20.264686] tasklet_action_common.constprop.0+0x13c/0x150 [ 20.264688] tasklet_action+0x40/0x50 [ 20.264689] __do_softirq+0x23c/0x6b4 [ 20.264690] __irq_exit_rcu+0x104/0x214 [ 20.264691] irq_exit_rcu+0x1c/0x50 [ 20.264693] el1_interrupt+0x38/0x6c [ 20.264695] el1h_64_irq_handler+0x18/0x24 [ 20.264696] el1h_64_irq+0x68/0x6c [ 20.264697] preempt_count_sub+0xa4/0xe0 [ 20.264698] _raw_spin_unlock_irqrestore+0x64/0xb0 [ 20.264701] vmci_send_datagram+0x7c/0xa0 [vmw_vmci] [ 20.264703] vmci_datagram_dispatch+0x84/0x100 [vmw_vmci] [ 20.264706] vmci_datagram_send+0x2c/0x40 [vmw_vmci] [ 20.264709] vmci_transport_send_control_pkt+0xb8/0x120 [vmw_vsock_vmci_transport] [ 20.264711] vmci_transport_connect+0x40/0x7c [vmw_vsock_vmci_transport] [ 20.264713] vsock_connect+0x278/0x330 [vsock] [ 20.264715] __sys_connect_file+0x8c/0xc0 [ 20.264718] __sys_connect+0x84/0xb4 [ 20.264720] __arm64_sys_connect+0x2c/0x3c [ 20.264721] invocar_syscall+0x78/0x100 [ 20.264723] el0_svc_common.constprop.0+0x68/0x124 [ 20.264724] do_el0_svc+0x38/0x4c [ 20.264725] el0_svc+0x60/0x180 [ 20.264726] el0t_64_sync_handler+0x11c/0x150 [ 20.264728] el0t_64_sync+0x190/0x194
-
Vulnerabilidad en kernel de Linux (CVE-2023-52930)
Severidad: ALTA
Fecha de publicación: 27/03/2025
Fecha de última actualización: 15/04/2025
En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: drm/i915: Se corrige la posible doble liberación de bit_17. Un espacio de usuario con varios subprocesos que compiten con I915_GEM_SET_TILING para establecer el mosaico en I915_TILING_NONE podría provocar una doble liberación de la máscara de bits bit_17. (O, por el contrario, una fuga de memoria al cambiar a mosaico). Se ha trasladado la asignación/liberación de la máscara de bits dentro de la sección protegida por el bloqueo obj. [tursulin: Se corrige la etiqueta de correcciones y se ha añadido la versión estable de cc.] (Seleccionado del commit 10e0cbaaf1104f449d695c80bcacf930dcd3c42e)
-
Vulnerabilidad en kernel de Linux (CVE-2023-52932)
Severidad: MEDIA
Fecha de publicación: 27/03/2025
Fecha de última actualización: 15/04/2025
En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: mm/swapfile: añadir cond_resched() en get_swap_pages() El bloqueo suave todavía ocurre en get_swap_pages() bajo presión de memoria. 64 núcleos de CPU, 64 GB de memoria y 28 dispositivos zram, el tamaño del disco de cada dispositivo zram es de 50 MB con la misma prioridad que si. Utilice la herramienta stress-ng para aumentar la presión de memoria, lo que hace que el sistema se sobrecargue con frecuencia. Los bucles plist_for_each_entry_safe() en get_swap_pages() podrían alcanzar decenas de miles de veces para encontrar espacio disponible (caso extremo: cond_resched() no se llama en scan_swap_map_slots()). Agreguemos cond_resched() a get_swap_pages() cuando no se pueda encontrar espacio disponible para evitar el bloqueo suave.
-
Vulnerabilidad en kernel de Linux (CVE-2023-52936)
Severidad: MEDIA
Fecha de publicación: 27/03/2025
Fecha de última actualización: 15/04/2025
En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: kernel/irq/irqdomain.c: se corrige la pérdida de memoria mediante el uso de debugfs_lookup(). Al llamar a debugfs_lookup(), se debe ejecutar dput() en el resultado; de lo contrario, la pérdida de memoria se producirá con el tiempo. Para simplificar, simplemente llame a debugfs_lookup_and_remove(), que gestiona toda la lógica a la vez.
-
Vulnerabilidad en kernel de Linux (CVE-2023-52937)
Severidad: MEDIA
Fecha de publicación: 27/03/2025
Fecha de última actualización: 15/04/2025
En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: HV: hv_balloon: se corrige una fuga de memoria con debugfs_lookup(). Al llamar a debugfs_lookup(), se debe ejecutar dput() en el resultado; de lo contrario, la fuga de memoria se producirá con el tiempo. Para simplificar, simplemente llame a debugfs_lookup_and_remove(), que gestiona toda la lógica a la vez.
-
Vulnerabilidad en kernel de Linux (CVE-2023-52938)
Severidad: MEDIA
Fecha de publicación: 27/03/2025
Fecha de última actualización: 15/04/2025
En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: usb: typec: ucsi: No intente reanudar los puertos antes de que existan. Esto solucionará la desreferencia de puntero nulo que fue causada por el controlador que intentaba reanudar puertos que aún no estaban registrados.
-
Vulnerabilidad en kernel de Linux (CVE-2023-52939)
Severidad: MEDIA
Fecha de publicación: 27/03/2025
Fecha de última actualización: 15/04/2025
En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: mm: memcg: corregir puntero NULL en mem_cgroup_track_foreign_dirty_slowpath() Como confirmación 18365225f044 ("hwpoison, memcg: descargar a la fuerza páginas LRU"), hwpoison descargará a la fuerza una página LRU hwpoisoned, folio_memcg podría ser NUL, luego, mem_cgroup_track_foreign_dirty_slowpath() podría producir una desreferencia de puntero NULL, no registremos las reescrituras externas para folio memcg es nulo en mem_cgroup_track_foreign_dirty() para solucionarlo.
-
Vulnerabilidad en kernel de Linux (CVE-2023-52976)
Severidad: MEDIA
Fecha de publicación: 27/03/2025
Fecha de última actualización: 15/04/2025
En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: efi: se corrige una posible desreferenciación NULL en efi_mem_reserve_persistent. Al iterar en una lista enlazada, se desreferencia un resultado de memremap sin comprobar si es NULL. Este parche añade una comprobación que recurre a la asignación de una nueva página en caso de que memremap no tenga éxito. Encontrado por el Centro de Verificación de Linux (linuxtesting.org) con SVACE. [ardb: devuelve -ENOMEM en lugar de salir del bucle]
-
Vulnerabilidad en kernel de Linux (CVE-2023-52977)
Severidad: MEDIA
Fecha de publicación: 27/03/2025
Fecha de última actualización: 15/04/2025
En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: net: openvswitch: corrige pérdida de memoria de flujo en ovs_flow_cmd_new Syzkaller informa una pérdida de memoria de new_flow en ovs_flow_cmd_new() ya que no se libera cuando falla la asignación de una clave. ERROR: Fuga de memoria, objeto no referenciado 0xffff888116668000 (tamaño 632): comunicación "syz-executor231", pid 1090, jiffies 4294844701 (edad 18.871 s) volcado hexadecimal (primeros 32 bytes): 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 ................ 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 ................ seguimiento inverso: [<00000000defa3494>] kmem_cache_zalloc include/linux/slab.h:654 [en línea] [<00000000defa3494>] ovs_flow_alloc+0x19/0x180 net/openvswitch/flow_table.c:77 [<00000000c67d8873>] ovs_flow_cmd_new+0x1de/0xd40 net/openvswitch/datapath.c:957 [<0000000010a539a8>] genl_family_rcv_msg_doit+0x22d/0x330 net/netlink/genetlink.c:739 [<00000000dff3302d>] genl_family_rcv_msg net/netlink/genetlink.c:783 [en línea] [<00000000dff3302d>] genl_rcv_msg+0x328/0x590 net/netlink/genetlink.c:800 [<000000000286dd87>] netlink_rcv_skb+0x153/0x430 net/netlink/af_netlink.c:2515 [<0000000061fed410>] genl_rcv+0x24/0x40 net/netlink/genetlink.c:811 [<000000009dc0f111>] netlink_unicast_kernel net/netlink/af_netlink.c:1313 [en línea] [<000000009dc0f111>] netlink_unicast+0x545/0x7f0 net/netlink/af_netlink.c:1339 [<000000004a5ee816>] netlink_sendmsg+0x8e7/0xde0 net/netlink/af_netlink.c:1934 [<00000000482b476f>] sock_sendmsg_nosec net/socket.c:651 [en línea] [<00000000482b476f>] sock_sendmsg+0x152/0x190 net/socket.c:671 [<00000000698574ba>] ____sys_sendmsg+0x70a/0x870 net/socket.c:2356 [<00000000d28d9e11>] ___sys_sendmsg+0xf3/0x170 net/socket.c:2410 [<0000000083ba9120>] __sys_sendmsg+0xe5/0x1b0 net/socket.c:2439 [<00000000c00628f8>] do_syscall_64+0x30/0x40 arch/x86/entry/common.c:46 [<000000004abfdcf4>] entry_SYSCALL_64_after_hwframe+0x61/0xc6 Para solucionar esto, el parche reorganiza las etiquetas goto para reflejar el orden de asignación de objetos y añade instrucciones goto adecuadas en las rutas de error. Encontrado por el Centro de Verificación de Linux (linuxtesting.org) con Syzkaller.
-
Vulnerabilidad en kernel de Linux (CVE-2023-52978)
Severidad: MEDIA
Fecha de publicación: 27/03/2025
Fecha de última actualización: 15/04/2025
En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: riscv: kprobe: Corrección del pánico del kernel al sondear una posición ilegal El kernel entraría en pánico cuando se sondeara una posición ilegal. p. ej.: (CONFIG_RISCV_ISA_C=n) echo 'p:hello kernel_clone+0x16 a0=%a0' >> kprobe_events echo 1 > events/kprobes/hello/enable cat trace Kernel panic - not syncing: stack-protector: Kernel stack is corrupted in: __do_sys_newfstatat+0xb8/0xb8 CPU: 0 PID: 111 Comm: sh Not tainted 6.2.0-rc1-00027-g2d398fe49a4d #490 Hardware name: riscv-virtio,qemu (DT) Call Trace: [] dump_backtrace+0x38/0x48 [] show_stack+0x50/0x68 [] dump_stack_lvl+0x60/0x84 [] dump_stack+0x20/0x30 [] panic+0x160/0x374 [] generic_handle_arch_irq+0x0/0xa8 [] sys_newstat+0x0/0x30 [] sys_clone+0x20/0x30 [] ret_from_syscall+0x0/0x4 ---[ end Kernel panic - not syncing: stack-protector: Kernel stack is corrupted in: __do_sys_newfstatat+0xb8/0xb8 ]--- Esto se debe a que la instrucción ebreak de kprobe rompió el código original del núcleo. El usuario debería garantizar la corrección de la posición de la sonda, pero no pudo provocar un pánico en el núcleo. Este parche añade arch_check_kprobe en arch_prepare_kprobe para evitar una posición ilegal (como la mitad de una instrucción).
-
Vulnerabilidad en kernel de Linux (CVE-2023-52979)
Severidad: MEDIA
Fecha de publicación: 27/03/2025
Fecha de última actualización: 15/04/2025
En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: squashfs: endurecimiento de la comprobación de seguridad en squashfs_read_xattr_id_table. Al montar un sistema de archivos dañado, un entero con signo '*xattr_ids' puede ser menor que cero. Esto provoca el cálculo incorrecto de los valores de 'len' e 'indexes', lo que puede causar un valor nulo de referencia de referencia (ptr) en copy_bio_to_actor() o accesos fuera de límites en las siguientes comprobaciones de seguridad dentro de squashfs_read_xattr_id_table(). Encontrado por el Centro de Verificación de Linux (linuxtesting.org) con Syzkaller.
-
Vulnerabilidad en kernel de Linux (CVE-2023-52984)
Severidad: MEDIA
Fecha de publicación: 27/03/2025
Fecha de última actualización: 15/04/2025
En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: net: phy: dp83822: Se corrige el acceso a puntero nulo en dispositivos DP83825/DP83826. La función probe() solo se utiliza para la estructura física (PHY) DP83822, lo que deja el puntero de datos privados sin inicializar para los modelos DP83825/26 más pequeños. Si bien todos los usos de la estructura de datos privados están ocultos en las devoluciones de llamada específicas de 82822, la configuración de la interrupción se comparte entre todos los modelos. Esto provoca una desreferencia de puntero nulo en las estructuras físicas (PHY) más pequeñas, ya que accede a los datos privados sin verificar. Verificar el puntero evita esto.
-
Vulnerabilidad en kernel de Linux (CVE-2023-52988)
Severidad: ALTA
Fecha de publicación: 27/03/2025
Fecha de última actualización: 15/04/2025
En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: ALSA: hda/via: Evitar una posible matriz fuera de los límites en add_secret_dac_path(). snd_hda_get_connections() puede devolver un código de error negativo. Esto puede provocar el acceso a la matriz 'conn' con un índice negativo. Encontrada por el Centro de Verificación de Linux (linuxtesting.org) con SVACE.
-
Vulnerabilidad en kernel de Linux (CVE-2023-52989)
Severidad: MEDIA
Fecha de publicación: 27/03/2025
Fecha de última actualización: 15/04/2025
En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: firewire: corrección de fuga de memoria para el payload de la subacción de solicitud a la región FCP IEC 61883-1. Este parche es una corrección para el kernel de Linux v2.6.33 o posterior. Para la subacción de solicitud a la región FCP IEC 61883-1, el subsistema FireWire de Linux ha tenido un problema de use-after-free. El subsistema permite que varios oyentes del espacio de usuario accedan a la región, mientras que los datos de el payload probablemente se liberaron antes de que los oyentes ejecutaran read(2) para acceder a ellos para copiarlos al espacio de usuario. El problema se solucionó mediante un commit 281e20323ab7 ("firewire: core: corrección de la regresión de use-after-free en el controlador FCP"). El objeto de el payload se duplica en el espacio del kernel para cada oyente. Cuando el oyente ejecuta ioctl(2) con la solicitud FW_CDEV_IOC_SEND_RESPONSE, el objeto se liberará. Sin embargo, esto causa una fuga de memoria, ya que el commit depende de la llamada a release_request() en drivers/firewire/core-cdev.c. Contrariamente a lo esperado, la función nunca se llama debido al diseño de release_client_resource(). La función delega la tarea de liberación al llamador cuando se llama con un cuarto argumento distinto de NULL. La implementación de ioctl_send_response() es la correcta. Debería liberar el objeto explícitamente. Esta confirmación corrige el error.
-
Vulnerabilidad en kernel de Linux (CVE-2023-52991)
Severidad: MEDIA
Fecha de publicación: 27/03/2025
Fecha de última actualización: 15/04/2025
En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: net: corrección de puntero nulo en skb_segment_list. El commit 3a1296a38d0c ("net: Compatibilidad con encadenamiento de fraglist GRO/GSO") introdujo GRO con lista UDP. La segmentación depende de que frag_list permanezca intacto al pasar por la pila de red. Esta suposición puede fallar a veces, ya que frag_list se arrastra al área lineal, dejando frag_list como nulo. Cuando esto sucede, puede desencadenar la consiguiente desreferencia de puntero nulo y generar un pánico en el kernel. Revertir la condición de prueba debería solucionarlo. [19185.577801][ C1] ERROR: desreferencia de puntero NULL del núcleo, dirección: ... [19185.663775][ C1] RIP: 0010:skb_segment_list+0x1cc/0x390 ... [19185.834644][ C1] Rastreo de llamadas: [19185.841730][ C1] [19185.848563][ C1] __udp_gso_segment+0x33e/0x510 [19185.857370][ C1] inet_gso_segment+0x15b/0x3e0 [19185.866059][ C1] skb_mac_gso_segment+0x97/0x110 [19185.874939][ C1] __skb_gso_segment+0xb2/0x160 [19185.883646][ C1] udp_queue_rcv_skb+0xc3/0x1d0 [19185.892319][ C1] udp_unicast_rcv_skb+0x75/0x90 [19185.900979][ C1] ip_protocol_deliver_rcu+0xd2/0x200 [19185.910003][ C1] ip_local_deliver_finish+0x44/0x60 [19185.918757][ C1] __netif_receive_skb_one_core+0x8b/0xa0 [19185.927834][ C1] registro_de_proceso+0x88/0x130 [19185.935840][ C1] __napi_poll+0x27/0x150 [19185.943447][ C1] acción_de_rx_net+0x27e/0x5f0 [19185.951331][ C1] ? mlx5_cq_tasklet_cb+0x70/0x160 [mlx5_core] [19185.960848][ C1] __do_softirq+0xbc/0x25d [19185.968607][ C1] irq_exit_rcu+0x83/0xb0 [19185.976247][ C1] common_interrupt+0x43/0xa0 [19185.984235][ C1] asm_common_interrupt+0x22/0x40 ... [19186.094106][ C1]
-
Vulnerabilidad en kernel de Linux (CVE-2023-52993)
Severidad: MEDIA
Fecha de publicación: 27/03/2025
Fecha de última actualización: 15/04/2025
En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: x86/i8259: Marcar interrupciones PIC heredadas con IRQ_LEVEL. Baoquan informó que, tras desencadenar un fallo, el kernel posterior al fallo no arranca aproximadamente la mitad de las veces. Esto desencadena una desreferencia de puntero NULL en el código de tick periódico. Esto sucede porque la interrupción del temporizador heredada (IRQ0) se reenvía por software, lo que ocurre en el contexto de una interrupción suave (tasklet). En este contexto, get_irq_regs() devuelve NULL, lo que provoca la desreferencia de puntero NULL. El motivo del reenvío es una interrupción APIC espuria en el vector IRQ0, que se captura y provoca un reenvío cuando se habilita la interrupción del temporizador heredada. Esto es incorrecto porque las interrupciones PIC heredadas se activan por nivel y, por lo tanto, nunca deberían reenviarse por software; sin embargo, nada activa el indicador IRQ_LEVEL en esas interrupciones, por lo que el código principal desconoce su tipo de activación. Asegúrese de que IRQ_LEVEL esté activado al configurar las interrupciones PCI heredadas.
-
Vulnerabilidad en kernel de Linux (CVE-2023-52994)
Severidad: MEDIA
Fecha de publicación: 27/03/2025
Fecha de última actualización: 15/04/2025
En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: acpi: Fix suspend with Xen PV Commit f1e525009493 ("x86/boot: Skip realmode init code when running as Xen PV guest") omitió una ruta de código que accedía a real_mode_header, lo que provocó la desreferenciación de NULL al suspender el sistema bajo Xen: [348.284004] PM: entrada de suspensión (profunda) [348.289532] Sincronización de sistemas de archivos: 0,005 segundos [348.291545] Congelación de procesos de espacio de usuario... (transcurridos 0,000 segundos) hecho. [348.292457] OOM killer deshabilitado. [348.292462] Congelación de tareas congelables restantes... (transcurridos 0,104 segundos) hecho. [ 348.396612] printk: Suspendiendo consola(s) (use no_console_suspend para depurar) [ 348.749228] PM: suspender dispositivos tomó 0.352 segundos [ 348.769713] ACPI: EC: interrupción bloqueada [ 348.816077] ERROR: desreferencia de puntero NULL del kernel, dirección: 000000000000001c [ 348.816080] #PF: acceso de lectura del supervisor en modo kernel [ 348.816081] #PF: error_code(0x0000) - página no presente [ 348.816083] PGD 0 P4D 0 [ 348.816086] Oops: 0000 [#1] PREEMPT SMP NOPTI [ 348.816089] CPU: 0 PID: 6764 Comm: systemd-sleep No contaminado 6.1.3-1.fc32.qubes.x86_64 #1 [ 348.816092] Nombre del hardware: Star Labs StarBook/StarBook, BIOS 8.01 07/03/2022 [ 348.816093] RIP: e030:acpi_get_wakeup_address+0xc/0x20 Corrija esto agregando una devolución de llamada acpi opcional que permita omitir la configuración de la dirección de activación, ya que en el caso de Xen PV esto lo manejará el hipervisor de todos modos.
-
Vulnerabilidad en kernel de Linux (CVE-2023-53001)
Severidad: MEDIA
Fecha de publicación: 27/03/2025
Fecha de última actualización: 15/04/2025
En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: drm/drm_vma_manager: Añadir drm_vma_node_allow_once(). Actualmente, no existe una forma sencilla para que un controlador drm verifique y permita de forma segura drm_vma_offset_node para un archivo drm solo una vez. Se debe permitir que los controladores drm invoquen una versión sin referencia de drm_vma_node_allow() para que el controlador no tenga que registrar cada drm_vma_node_allow() para invocar drm_vma_node_revoke() subsiguiente y así evitar fugas de memoria.
-
Vulnerabilidad en kernel de Linux (CVE-2023-53014)
Severidad: MEDIA
Fecha de publicación: 27/03/2025
Fecha de última actualización: 15/04/2025
En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: dmaengine: tegra: Se corrige la fuga de memoria en la función "terminate_all()". Se finaliza vdesc al finalizar una transferencia en curso. Esto garantiza que vdesc esté presente en la lista "desc_terminated". El descriptor se liberará posteriormente en "desc_free_list()". Esto corrige las fugas de memoria que pueden ocurrir al finalizar una transferencia en curso.
-
Vulnerabilidad en kernel de Linux (CVE-2023-53015)
Severidad: MEDIA
Fecha de publicación: 27/03/2025
Fecha de última actualización: 15/04/2025
En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: HID: betop: comprobar la forma de los informes de salida. betopff_init() solo comprueba que la suma total de los recuentos de informes de cada campo sea al menos 4, pero hid_betopff_play() espera 4 campos. Un dispositivo que anuncia un informe de salida con un campo y 4 recuentos superaría la comprobación, pero bloquearía el kernel con una desreferencia de puntero NULL en hid_betopff_play().
-
Vulnerabilidad en kernel de Linux (CVE-2023-53016)
Severidad: MEDIA
Fecha de publicación: 27/03/2025
Fecha de última actualización: 15/04/2025
En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: Bluetooth: Se soluciona un posible bloqueo en rfcomm_sk_state_change syzbot informa de un posible bloqueo en rfcomm_sk_state_change [1]. Mientras rfcomm_sock_connect adquiere el bloqueo sk y espera el bloqueo rfcomm, rfcomm_sock_release podría tener el bloqueo rfcomm y llegar a un bloqueo para adquirir el bloqueo sk. Aquí hay un flujo simplificado: rfcomm_sock_connect: lock_sock(sk) rfcomm_dlc_open: rfcomm_lock() rfcomm_sock_release: rfcomm_sock_shutdown: rfcomm_lock() __rfcomm_dlc_close: rfcomm_k_state_change: lock_sock(sk) Este parche elimina el bloqueo de sk antes de llamar a rfcomm_dlc_open para evitar el posible bloqueo y mantiene el recuento de referencia de sk para evitar el use-after-free después de que se completa rfcomm_dlc_open.
-
Vulnerabilidad en kernel de Linux (CVE-2023-53017)
Severidad: MEDIA
Fecha de publicación: 27/03/2025
Fecha de última actualización: 15/04/2025
En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: Bluetooth: hci_sync: corrige pérdida de memoria en hci_update_adv_data() Cuando hci_cmd_sync_queue() falla en hci_update_adv_data(), inst_ptr no se libera, lo que provocará una pérdida de memoria. Convierta para usar ERR_PTR/PTR_ERR para pasar la instancia a la devolución de llamada, de modo que no sea necesario asignar memoria.
-
Vulnerabilidad en kernel de Linux (CVE-2023-53018)
Severidad: MEDIA
Fecha de publicación: 27/03/2025
Fecha de última actualización: 15/04/2025
En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: Bluetooth: hci_conn: Se corrigen fugas de memoria. Cuando hci_cmd_sync_queue() falla en hci_le_terminate_big() o hci_le_big_terminate(), la memoria apuntada por la variable d no se libera, lo que provoca una fuga de memoria. Se añade el proceso de liberación a la ruta de error.
-
Vulnerabilidad en kernel de Linux (CVE-2023-53020)
Severidad: MEDIA
Fecha de publicación: 27/03/2025
Fecha de última actualización: 15/04/2025
En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: l2tp: cierra todas las condiciones de ejecución en l2tp_tunnel_register() El código en l2tp_tunnel_register() es de alto riesgo de varias maneras: 1. Modifica el socket _after_ publishing it. 2. Llama a setup_udp_tunnel_sock() en un socket existente sin bloquearlo. 3. Cambia la clase de bloqueo de sock sobre la marcha, lo que activa muchos informes de syzbot. Este parche las enmienda todas moviendo el código de inicialización del socket antes de publicarlo y bajo el bloqueo de sock. Como sugirió Jakub, la clase l2tp lockdep no es necesaria ya que podemos simplemente cambiar a bh_lock_sock_nested().
-
Vulnerabilidad en kernel de Linux (CVE-2023-53022)
Severidad: MEDIA
Fecha de publicación: 27/03/2025
Fecha de última actualización: 15/04/2025
En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: net: enetc: evitar bloqueo en enetc_tx_onestep_tstamp() Este splat de lockdep lo dice mejor de lo que yo podría: ================================ ADVERTENCIA: estado de bloqueo inconsistente 6.2.0-rc2-07010-ga9b9500ffaac-dirty #967 No contaminado -------------------------------- uso inconsistente de {IN-SOFTIRQ-W} -> {SOFTIRQ-ON-W}. kworker/1:3/179 [HC0[0]:SC0[0]:HE1:SE1] toma: ffff3ec4036ce098 (_xmit_ETHER#2){+.?.}-{3:3}, en: netif_freeze_queues+0x5c/0xc0 {IN-SOFTIRQ-W} estado se registró en: _raw_spin_lock+0x5c/0xc0 sch_direct_xmit+0x148/0x37c __dev_queue_xmit+0x528/0x111c ip6_finish_output2+0x5ec/0xb7c ip6_finish_output+0x240/0x3f0 ip6_output+0x78/0x360 ndisc_send_skb+0x33c/0x85c ndisc_send_rs+0x54/0x12c addrconf_rs_timer+0x154/0x260 call_timer_fn+0xb8/0x3a0 __run_timers.part.0+0x214/0x26c run_timer_softirq+0x3c/0x74 __do_softirq+0x14c/0x5d8 ____do_softirq+0x10/0x20 call_on_irq_stack+0x2c/0x5c do_softirq_own_stack+0x1c/0x30 __irq_exit_rcu+0x168/0x1a0 irq_exit_rcu+0x10/0x40 el1_interrupt+0x38/0x64 marca de evento de irq: 7825 hardirqs habilitados por última vez en (7825): [] exit_to_kernel_mode+0x34/0x130 hardirqs deshabilitados por última vez en (7823): [] __do_softirq+0x550/0x5d8 softirqs habilitados por última vez en (7824): [] __do_softirq+0x46c/0x5d8 softirqs deshabilitados por última vez en (7811): [] ____do_softirq+0x10/0x20 otra información que podría ayudarnos a depurar esto: Posible escenario de bloqueo inseguro: CPU0 ---- lock(_xmit_ETHER#2); lock(_xmit_ETHER#2); *** BLOQUEO INTERMEDIO *** 3 bloqueos mantenidos por kworker/1:3/179: #0: ffff3ec400004748 ((wq_completion)eventos){+.+.}-{0:0}, en: process_one_work+0x1f4/0x6c0 #1: ffff80000a0bbdc8 ((work_completion)(&priv->tx_onestep_tstamp)){+.+.}-{0:0}, en: process_one_work+0x1f4/0x6c0 #2: ffff3ec4036cd438 (&dev->tx_global_lock){+.+.}-{3:3}, en: netif_tx_lock+0x1c/0x34 Cola de trabajo: eventos enetc_tx_onestep_tstamp Rastreo de llamadas: print_usage_bug.part.0+0x208/0x22c mark_lock+0x7f0/0x8b0 __lock_acquire+0x7c4/0x1ce0 lock_acquire.part.0+0xe0/0x220 lock_acquire+0x68/0x84 _raw_spin_lock+0x5c/0xc0 netif_freeze_queues+0x5c/0xc0 netif_tx_lock+0x24/0x34 enetc_tx_onestep_tstamp+0x20/0x100 process_one_work+0x28c/0x6c0worker_thread+0x74/0x450 kthread+0x118/0x11c pero lo diré de todos modos: el elemento de trabajo enetc_tx_onestep_tstamp() se ejecuta en el contexto del proceso, por lo tanto, con softirqs habilitado (Es decir, puede ser interrumpido por un softirq). Si mantenemos la ejecución de netif_tx_lock() cuando hay una interrupción, y luego se programa el softirq NET_TX, se ejecutará netif_tx_lock() por segunda vez y se bloqueará el kernel. Para solucionar esto, use netif_tx_lock_bh(), que impide la ejecución de los softirq.
-
Vulnerabilidad en kernel de Linux (CVE-2023-53026)
Severidad: MEDIA
Fecha de publicación: 27/03/2025
Fecha de última actualización: 15/04/2025
En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: RDMA/core: Fix ib block iterator counter overflow Al registrar un nuevo DMA MR después de seleccionar el mejor tamaño de página alineado para él, iteramos sobre la sglist dada para dividir cada entrada en bloques DMA más pequeños, alineados con el tamaño de página seleccionado. En determinadas circunstancias en las que la entrada sg y el tamaño de página se ajustan a ciertos tamaños y la entrada sg no está alineada con el tamaño de página seleccionado, el tamaño total de las páginas alineadas que necesitamos para cubrir la entrada sg es >= 4 GB. En estas circunstancias, al iterar bloques alineados de página, el contador responsable de contar cuánto avanzamos desde el inicio de la entrada sg se desborda porque su tipo es u32 y pasamos 4 GB de tamaño. Esto puede llevar a un bucle infinito dentro de la función del iterador porque el desbordamiento impide que el contador sea mayor que el tamaño de la entrada sg. Solucione el problema presentado cambiando la condición de avance para eliminar el desbordamiento. Backtrace: [ 192.374329] efa_reg_user_mr_dmabuf [ 192.376783] efa_register_mr [ 192.382579] pgsz_bitmap 0xfffff000 rounddown 0x80000000 [ 192.386423] pg_sz [0x80000000] umem_length[0xc0000000] [ 192.392657] start 0x0 length 0xc0000000 params.page_shift 31 params.page_num 3 [ 192.399559] hp_cnt[3], pages_in_hp[524288] [ 192.403690] umem->sgt_append.sgt.nents[1] [ 192.407905] number entries: [1], pg_bit: [31] [ 192.411397] biter->__sg_nents [1] biter->__sg [0000000008b0c5d8] [ 192.415601] biter->__sg_advance [665837568] sg_dma_len[3221225472] [ 192.419823] biter->__sg_nents [1] biter->__sg [0000000008b0c5d8] [ 192.423976] biter->__sg_advance [2813321216] sg_dma_len[3221225472] [ 192.428243] biter->__sg_nents [1] biter->__sg [0000000008b0c5d8] [ 192.432397] biter->__sg_advance [665837568] sg_dma_len[3221225472]
-
Vulnerabilidad en kernel de Linux (CVE-2023-53028)
Severidad: MEDIA
Fecha de publicación: 27/03/2025
Fecha de última actualización: 15/04/2025
En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: Revertir "wifi: mac80211: corregir pérdida de memoria en ieee80211_if_add()" Esto revierte el commit 13e5afd3d773c6fc6ca2b89027befaaaa1ea7293. ieee80211_if_free() ya se llama desde free_netdev(ndev) porque ndev->priv_destructor == ieee80211_if_free syzbot informó: error de protección general, probablemente para la dirección no canónica 0xdffffc0000000004: 0000 [#1] PREEMPT SMP KASAN KASAN: null-ptr-deref en el rango [0x000000000000020-0x0000000000000027] CPU: 0 PID: 10041 Comm: syz-executor.0 No contaminado 6.2.0-rc2-syzkaller-00388-g55b98837e37d #0 Nombre del hardware: Google Google Compute Engine/Google Compute Engine, BIOS Google 26/10/2022 RIP: 0010:pcpu_get_page_chunk mm/percpu.c:262 [en línea] RIP: 0010:pcpu_chunk_addr_search mm/percpu.c:1619 [en línea] RIP: 0010:free_percpu mm/percpu.c:2271 [en línea] RIP: 0010:free_percpu+0x186/0x10f0 mm/percpu.c:2254 Código: 80 3c 02 00 0f 85 f5 0e 00 00 48 8b 3b 48 01 ef e8 cf b3 0b 00 48 ba 00 00 00 00 00 fc ff df 48 8d 78 20 48 89 f9 48 c1 e9 03 <80> 3c 11 00 0f 85 3b 0e 00 00 48 8b 58 20 48 b8 00 00 00 00 00 fc RSP: 0018:ffffc90004ba7068 EFLAGS: 00010002 RAX: 000000000000000 RBX: ffff88823ffe2b80 RCX: 0000000000000004 RDX: dffffc0000000000 RSI: ffffffff81c1f4e7 RDI: 0000000000000020 RBP: ffffe8fffe8fc220 R08: 0000000000000005 R09: 00000000000000000 R10: 0000000000000000 R11: 1ffffffff2179ab2 R12: ffff8880b983d000 R13: 000000000000003 R14: 0000607f450fc220 R15: ffff88823ffe2988 FS: 00007fcb349de700(0000) GS:ffff8880b9800000(0000) knlGS:000000000000000 CS: 0010 DS: 0000 ES: 0000 CR0: 0000000080050033 CR2: 0000001b32220000 CR3: 000000004914f000 CR4: 000000000003506f0 DR0: 0000000000000000 DR1: 0000000000000000 DR2: 0000000000000000 DR3: 0000000000000000 DR6: 00000000fffe0ff0 DR7: 0000000000000400 Seguimiento de llamadas: netdev_run_todo+0x6bf/0x1100 net/core/dev.c:10352 ieee80211_register_hw+0x2663/0x4040 net/mac80211/main.c:1411 mac80211_hwsim_new_radio+0x2537/0x4d80 drivers/net/wireless/mac80211_hwsim.c:4583 hwsim_new_radio_nl+0xa09/0x10f0 drivers/net/wireless/mac80211_hwsim.c:5176 genl_family_rcv_msg_doit.isra.0+0x1e6/0x2d0 net/netlink/genetlink.c:968 genl_family_rcv_msg net/netlink/genetlink.c:1048 [en línea] genl_rcv_msg+0x4ff/0x7e0 net/netlink/genetlink.c:1065 netlink_rcv_skb+0x165/0x440 net/netlink/af_netlink.c:2564 genl_rcv+0x28/0x40 net/netlink/genetlink.c:1076 netlink_unicast_kernel net/netlink/af_netlink.c:1330 [en línea] netlink_unicast+0x547/0x7f0 net/netlink/af_netlink.c:1356 netlink_sendmsg+0x91b/0xe10 net/netlink/af_netlink.c:1932 sock_sendmsg_nosec net/socket.c:714 [en línea] sock_sendmsg+0xd3/0x120 net/socket.c:734 ____sys_sendmsg+0x712/0x8c0 net/socket.c:2476 ___sys_sendmsg+0x110/0x1b0 net/socket.c:2530 __sys_sendmsg+0xf7/0x1c0 net/socket.c:2559 do_syscall_x64 arch/x86/entry/common.c:50 [en línea] do_syscall_64+0x39/0xb0 arch/x86/entry/common.c:80 entry_SYSCALL_64_after_hwframe+0x63/0xcd
-
Vulnerabilidad en Event Tickets with Ticket Scanner de WordPress (CVE-2025-1762)
Severidad: MEDIA
Fecha de publicación: 28/03/2025
Fecha de última actualización: 17/04/2025
El complemento Event Tickets with Ticket Scanner de WordPress anterior a la versión 2.5.4 no tiene la comprobación CSRF activada al actualizar su configuración, lo que podría permitir a los atacantes hacer que un administrador que haya iniciado sesión la cambie mediante un ataque CSRF.
-
Vulnerabilidad en Netis WF-2404 1.1.124EN (CVE-2025-2919)
Severidad: ALTA
Fecha de publicación: 28/03/2025
Fecha de última actualización: 17/04/2025
Se encontró una vulnerabilidad en Netis WF-2404 1.1.124EN. Se ha declarado crítica. Esta vulnerabilidad afecta a código desconocido del componente UART. La manipulación provoca que el hardware active la lógica de prueba o depuración en tiempo de ejecución. Es posible lanzar el ataque al dispositivo físico. Se ha hecho público el exploit y puede que sea utilizado. Se contactó al proveedor con antelación sobre esta divulgación, pero no respondió.
-
Vulnerabilidad en Netis WF-2404 1.1.124EN (CVE-2025-2921)
Severidad: MEDIA
Fecha de publicación: 28/03/2025
Fecha de última actualización: 17/04/2025
Se ha detectado una vulnerabilidad crítica en Netis WF-2404 1.1.124EN. Se ve afectada una función desconocida del archivo /etc/passwd. La manipulación de la entrada Realtek da lugar al uso de la contraseña predeterminada. Es posible lanzar el ataque contra el dispositivo físico. Es un ataque de complejidad bastante alta. Parece difícil de explotar. Se ha hecho público el exploit y puede que sea utilizado. Se contactó al proveedor con antelación para informarle sobre esta divulgación, pero no respondió.
-
Vulnerabilidad en HDF5 (CVE-2025-2924)
Severidad: MEDIA
Fecha de publicación: 28/03/2025
Fecha de última actualización: 17/04/2025
Se encontró una vulnerabilidad clasificada como problemática en HDF5 hasta la versión 1.14.6. Esta afecta a la función H5HL__fl_deserialize del archivo src/H5HLcache.c. La manipulación del argumento free_block provoca un desbordamiento del búfer en el montón. Es posible lanzar el ataque en el host local. Se ha hecho público el exploit y puede que sea utilizado.
-
Vulnerabilidad en Aliconnect /sdk v.0.0.6 (CVE-2024-24292)
Severidad: CRÍTICA
Fecha de publicación: 28/03/2025
Fecha de última actualización: 17/04/2025
Un problema de contaminación de prototipos en Aliconnect /sdk v.0.0.6 permite que un atacante ejecute código arbitrario a través de la función aim en el componente aim.js.
-
Vulnerabilidad en Epicor HCM 2021 1.9 (CVE-2025-22953)
Severidad: CRÍTICA
Fecha de publicación: 28/03/2025
Fecha de última actualización: 15/04/2025
Existe una vulnerabilidad de inyección SQL en Epicor HCM 2021 1.9, específicamente en el parámetro de filtro del endpoint JsonFetcher.svc. Un atacante puede explotar esta vulnerabilidad inyectando cargas SQL maliciosas en el parámetro de filtro, lo que permite la ejecución no autorizada de comandos SQL arbitrarios en la base de datos del backend. Si se habilitan ciertas funciones (como xp_cmdshell), esto puede provocar la ejecución remota de código.
-
Vulnerabilidad en HDF5 (CVE-2025-2925)
Severidad: MEDIA
Fecha de publicación: 28/03/2025
Fecha de última actualización: 17/04/2025
Se ha detectado una vulnerabilidad en HDF5 hasta la versión 1.14.6, clasificada como problemática. Esta vulnerabilidad afecta a la función H5MM_realloc del archivo src/H5MM.c. La manipulación del argumento mem provoca una doble liberación. El ataque debe abordarse localmente. Se ha hecho público el exploit y puede que sea utilizado.
-
Vulnerabilidad en HDF5 (CVE-2025-2926)
Severidad: MEDIA
Fecha de publicación: 28/03/2025
Fecha de última actualización: 17/04/2025
Se encontró una vulnerabilidad en HDF5 hasta la versión 1.14.6, clasificada como problemática. Este problema afecta a la función H5O__cache_chk_serialize del archivo src/H5Ocache.c. La manipulación provoca la desreferenciación de punteros nulos. Un ataque debe abordarse localmente. Se ha hecho público el exploit y puede que sea utilizado.
-
Vulnerabilidad en PHP (CVE-2025-1219)
Severidad: MEDIA
Fecha de publicación: 30/03/2025
Fecha de última actualización: 15/04/2025
En PHP (versión 8.1.* anterior a 8.1.32, 8.2.* anterior a 8.2.28, 8.3.* anterior a 8.3.19 y 8.4.* anterior a 8.4.5), al solicitar un recurso HTTP mediante las extensiones DOM o SimpleXML, se utiliza un encabezado de tipo de contenido incorrecto para determinar el conjunto de caracteres cuando el recurso solicitado realiza una redirección. Esto puede provocar que el documento resultante se analice incorrectamente o que se omitan las validaciones.
-
Vulnerabilidad en Bluestar Micro Mall 1.0 (CVE-2025-2951)
Severidad: MEDIA
Fecha de publicación: 30/03/2025
Fecha de última actualización: 15/04/2025
Se ha detectado una vulnerabilidad crítica en Bluestar Micro Mall 1.0. Se ve afectada una función desconocida del archivo /api/data.php. La manipulación del argumento "Search" provoca una inyección SQL. Es posible ejecutar el ataque de forma remota. Se ha hecho público el exploit y puede que sea utilizado.
-
Vulnerabilidad en Bluestar Micro Mall 1.0 (CVE-2025-2952)
Severidad: MEDIA
Fecha de publicación: 30/03/2025
Fecha de última actualización: 15/04/2025
Se encontró una vulnerabilidad clasificada como crítica en Bluestar Micro Mall 1.0. Esta vulnerabilidad afecta a una funcionalidad desconocida del archivo /api/api.php?mod=upload&type=1. La manipulación del argumento "File" permite la carga sin restricciones. El ataque puede ejecutarse remotamente. Se ha hecho público el exploit y puede que sea utilizado.
-
Vulnerabilidad en PyTorch 2.6.0+cu124 (CVE-2025-2953)
Severidad: MEDIA
Fecha de publicación: 30/03/2025
Fecha de última actualización: 15/04/2025
Se ha encontrado una vulnerabilidad clasificada como problemática en PyTorch 2.6.0+cu124. La función torch.mkldnn_max_pool2d se ve afectada por este problema. La manipulación provoca una denegación de servicio. Un ataque debe abordarse localmente. Se ha hecho público el exploit y puede que sea utilizado.
-
Vulnerabilidad en mannaandpoem OpenManus (CVE-2025-2954)
Severidad: MEDIA
Fecha de publicación: 30/03/2025
Fecha de última actualización: 15/04/2025
Se encontró una vulnerabilidad clasificada como problemática en mannaandpoem OpenManus hasta la versión 2025.3.13. Esta afecta la función de ejecución del archivo app/tool/file_saver.py del componente File Handler. La manipulación genera controles de acceso inadecuados. Se requiere acceso local para abordar este ataque. Se ha hecho público el exploit y puede que sea utilizado. Se contactó al proveedor con antelación sobre esta divulgación, pero no respondió de ninguna manera.
-
Vulnerabilidad en TRENDnet TEW-410APB 1.3.06b (CVE-2025-2959)
Severidad: ALTA
Fecha de publicación: 30/03/2025
Fecha de última actualización: 15/04/2025
Se encontró una vulnerabilidad en TRENDnet TEW-410APB 1.3.06b. Se ha clasificado como problemática. Este problema afecta a la función sub_4019A0 del archivo /usr/sbin/httpd del componente HTTP Request Handler. La manipulación provoca la desreferenciación de puntero nulo. El ataque debe iniciarse dentro de la red local. Se ha hecho público el exploit y puede que sea utilizado. Se contactó al proveedor con antelación sobre esta divulgación, pero no respondió.
-
Vulnerabilidad en TRENDnet TEW-637AP y TEW-638APB 1.2.7/1.3.0.106 (CVE-2025-2960)
Severidad: ALTA
Fecha de publicación: 30/03/2025
Fecha de última actualización: 15/04/2025
Se ha detectado una vulnerabilidad clasificada como problemática en TRENDnet TEW-637AP y TEW-638APB 1.2.7/1.3.0.106. Esta vulnerabilidad afecta a la función sub_41DED0 del archivo /bin/goahead del componente HTTP Request Handler. La manipulación provoca la desreferenciación de puntero nulo. Este ataque requiere acceso a la red local. Se ha hecho público el exploit y puede que sea utilizado. Se contactó al proveedor con antelación para informarle sobre esta divulgación, pero no respondió.
-
Vulnerabilidad en Netgear WNR854T 1.5.2 (CVE-2024-54804)
Severidad: CRÍTICA
Fecha de publicación: 31/03/2025
Fecha de última actualización: 17/04/2025
Netgear WNR854T 1.5.2 (Norteamérica) es vulnerable a la inyección de comandos. Un atacante puede enviar una solicitud especialmente manipulada a post.cgi, actualizando el parámetro wan_hostname de la NVRAM y forzando un reinicio. Esto provocará la inyección de comandos.
-
Vulnerabilidad en Netgear WNR854T 1.5.2 (CVE-2024-54805)
Severidad: CRÍTICA
Fecha de publicación: 31/03/2025
Fecha de última actualización: 17/04/2025
Netgear WNR854T 1.5.2 (Norteamérica) es vulnerable a la inyección de comandos. Un atacante puede enviar una solicitud especialmente manipulada a post.cgi, actualizando el parámetro de NVRAM get_email. Posteriormente, puede visitar el endpoint send_log.cgi, que utiliza el parámetro en una llamada al sistema para ejecutar el comando.
-
Vulnerabilidad en Netgear WNR854T 1.5.2 (CVE-2024-54806)
Severidad: CRÍTICA
Fecha de publicación: 31/03/2025
Fecha de última actualización: 17/04/2025
Netgear WNR854T 1.5.2 (Norteamérica) es vulnerable a la ejecución de comandos arbitrarios en cmd.cgi, lo que permite la ejecución de comandos del sistema a través de la interfaz web.
-
Vulnerabilidad en Netgear WNR854T 1.5.2 (CVE-2024-54807)
Severidad: CRÍTICA
Fecha de publicación: 31/03/2025
Fecha de última actualización: 17/04/2025
En Netgear WNR854T 1.5.2 (Norteamérica), el servicio UPNP es vulnerable a la inyección de comandos en la función addmap_exec, que analiza el parámetro NewInternalClient de la acción SOAPAction AddPortMapping en una llamada al sistema sin depurar. Un atacante puede enviar una solicitud SOAPAction especialmente manipulada para AddPortMapping a través del servicio WANIPConn1 del router para ejecutar comandos arbitrarios.
-
Vulnerabilidad en Netgear WNR854T 1.5.2 (CVE-2024-54808)
Severidad: CRÍTICA
Fecha de publicación: 31/03/2025
Fecha de última actualización: 17/04/2025
Netgear WNR854T 1.5.2 (Norteamérica) presenta una vulnerabilidad de desbordamiento de búfer en la función SetDefaultConnectionService debido al uso sin restricciones de sscanf. Esta vulnerabilidad permite controlar el contador del programa y puede utilizarse para ejecutar código arbitrario.
-
Vulnerabilidad en Netgear Inc WNR854T 1.5.2 (CVE-2024-54809)
Severidad: CRÍTICA
Fecha de publicación: 31/03/2025
Fecha de última actualización: 17/04/2025
Netgear Inc WNR854T 1.5.2 (Norteamérica) presenta una vulnerabilidad de desbordamiento de búfer en la función parse_st_header debido al uso de un parámetro de encabezado de solicitud en un strncpy donde el tamaño se determina en función de la entrada especificada. Al enviar un paquete especialmente manipulado, un atacante puede tomar el control del contador del programa y secuestrar el flujo de control del programa para ejecutar comandos arbitrarios del sistema.
-
Vulnerabilidad en Drupal AI (Artificial Intelligence) (CVE-2025-31693)
Severidad: MEDIA
Fecha de publicación: 31/03/2025
Fecha de última actualización: 15/04/2025
Vulnerabilidad de neutralización incorrecta de elementos especiales utilizados en un comando del sistema operativo ('Inyección de comando del sistema operativo') en Drupal AI (Artificial Intelligence) permite la inyección de comandos del sistema operativo. Este problema afecta a AI (Inteligencia Artificial): desde 0.0.0 antes de 1.0.5.
-
Vulnerabilidad en Open Asset Import Library Assimp 5.4.3 (CVE-2025-3015)
Severidad: MEDIA
Fecha de publicación: 31/03/2025
Fecha de última actualización: 17/04/2025
Se ha detectado una vulnerabilidad crítica en Open Asset Import Library Assimp 5.4.3. Esta afecta a la función Assimp::ASEImporter::BuildUniqueRepresentation del archivo code/AssetLib/ASE/ASELoader.cpp del componente ASE File Handler. La manipulación del argumento mIndices provoca una lectura fuera de los límites. Es posible iniciar el ataque de forma remota. Se ha hecho público el exploit y puede que sea utilizado. Actualizar a la versión 6.0 puede solucionar este problema. El parche se llama 7c705fde418d68cca4e8eff56be01b2617b0d6fe. Se recomienda aplicar un parche para solucionar este problema.
-
Vulnerabilidad en Open Asset Import Library Assimp 5.4.3 (CVE-2025-3016)
Severidad: MEDIA
Fecha de publicación: 31/03/2025
Fecha de última actualización: 17/04/2025
Se detectó una vulnerabilidad clasificada como problemática en Open Asset Import Library Assimp 5.4.3. Esta vulnerabilidad afecta a la función Assimp::MDLImporter::ParseTextureColorData del archivo code/AssetLib/MDL/MDLMaterialLoader.cpp del componente MDL File Handler. La manipulación del argumento mWidth/mHeight provoca el consumo de recursos. El ataque puede iniciarse remotamente. Actualizar a la versión 6.0 puede solucionar este problema. El parche se llama 5d2a7482312db2e866439a8c05a07ce1e718bed1. Se recomienda aplicar un parche para solucionar este problema.
-
Vulnerabilidad en yzk2356911358 StudentServlet-JSP cc0cdce25fbe43b6c58b60a77a2c85f52d2102f5/d4d7a0643f1dae908a4831206f2714b21820f991 (CVE-2025-3036)
Severidad: MEDIA
Fecha de publicación: 31/03/2025
Fecha de última actualización: 15/04/2025
Se encontró una vulnerabilidad clasificada como problemática en yzk2356911358 StudentServlet-JSP cc0cdce25fbe43b6c58b60a77a2c85f52d2102f5/d4d7a0643f1dae908a4831206f2714b21820f991. Esta vulnerabilidad afecta a una parte desconocida del componente Student Management Handler. La manipulación del argumento "Name" provoca cross-site scripting. Es posible iniciar el ataque de forma remota. Se ha hecho público el exploit y puede que sea utilizado. Este producto utiliza el enfoque de lanzamiento continuo para garantizar una distribución continua. Por lo tanto, no se dispone de información sobre las versiones afectadas ni sobre las actualizadas.
-
Vulnerabilidad en Drupal Drupal core (CVE-2025-3057)
Severidad: MEDIA
Fecha de publicación: 31/03/2025
Fecha de última actualización: 15/04/2025
Vulnerabilidad de neutralización incorrecta de entrada durante la generación de páginas web ('Cross-site Scripting') en Drupal Drupal core permite Cross-Site Scripting (XSS). Este problema afecta al núcleo de Drupal: desde 8.0.0 antes de 10.3.13, desde 10.4.0 antes de 10.4.3, desde 11.0.0 antes de 11.0.12, desde 11.1.0 antes de 11.1.3.
-
Vulnerabilidad en Safari, visionOS, iOS, iPadOS y macOS Sequoia (CVE-2025-31184)
Severidad: ALTA
Fecha de publicación: 31/03/2025
Fecha de última actualización: 15/04/2025
Este problema se solucionó mejorando la comprobación de permisos. Este problema está corregido en Safari 18.4, visionOS 2.4, iOS 18.4, iPadOS 18.4 y macOS Sequoia 15.4. Una aplicación podría obtener acceso no autorizado a la red local.
-
Vulnerabilidad en macOS Sonoma, macOS Sequoia y macOS Ventura (CVE-2025-31188)
Severidad: ALTA
Fecha de publicación: 31/03/2025
Fecha de última actualización: 15/04/2025
Se solucionó una condición de ejecución con una validación adicional. Este problema se solucionó en macOS Ventura 13.7.5, macOS Sequoia 15.4 y macOS Sonoma 14.7.5. Es posible que una aplicación pueda omitir las preferencias de privacidad.
-
Vulnerabilidad en Apache Answer (CVE-2025-29868)
Severidad: MEDIA
Fecha de publicación: 01/04/2025
Fecha de última actualización: 15/04/2025
Vulnerabilidad de estructura de datos privada devuelta desde un método público en Apache Answer. Este problema afecta a Apache Answer hasta la versión 1.4.2. Si un usuario utiliza una imagen referenciada externamente, al acceder a ella, el proveedor de la imagen podría obtener información privada sobre la dirección IP del usuario. Se recomienda actualizar a la versión 1.4.5, que soluciona el problema. En la nueva versión, los administradores pueden configurar si se puede mostrar contenido externo.
-
Vulnerabilidad en Apache Camel (CVE-2025-30177)
Severidad: MEDIA
Fecha de publicación: 01/04/2025
Fecha de última actualización: 15/04/2025
Vulnerabilidad de omisión/inyección en Apache Camel en el componente Camel-Undertow bajo ciertas condiciones. Este problema afecta a Apache Camel: de la versión 4.10.0 a la 4.10.3, y de la versión 4.8.0 a la 4.8.6. Se recomienda a los usuarios actualizar a la versión 4.10.3 para la versión 4.10.x LTS y a la 4.8.6 para la versión 4.8.x LTS. El componente Camel Undertow es vulnerable a la inyección de encabezados de mensajes de Camel; en particular, la estrategia de filtrado de encabezados personalizada que utiliza el componente solo filtra la dirección de salida, pero no la de entrada. Esto permite a un atacante incluir encabezados específicos de Camel que, en algunos componentes de Camel, pueden alterar el comportamiento, como los componentes camel-bean o camel-exec.
-
Vulnerabilidad en Firefox (CVE-2025-3035)
Severidad: MEDIA
Fecha de publicación: 01/04/2025
Fecha de última actualización: 15/04/2025
Al usar el chatbot de IA en una pestaña y activarlo posteriormente en otra, el título del documento de la pestaña anterior se filtraba en el mensaje de chat. Esta vulnerabilidad afecta a Firefox (versión anterior a la 137).
-
Vulnerabilidad en D-LINK DI-8100 16.07.26A1 (CVE-2025-28395)
Severidad: ALTA
Fecha de publicación: 01/04/2025
Fecha de última actualización: 15/04/2025
D-LINK DI-8100 16.07.26A1 es vulnerable a un desbordamiento de búfer en la función ipsec_road_asp a través del parámetro host_ip.
-
Vulnerabilidad en D-LINK DI-8100 16.07.26A1 (CVE-2025-28398)
Severidad: ALTA
Fecha de publicación: 01/04/2025
Fecha de última actualización: 15/04/2025
D-LINK DI-8100 16.07.26A1 es vulnerable a un desbordamiento de búfer en la función ipsec_net_asp a través del parámetro remot_ip.
-
Vulnerabilidad en kernel de Linux (CVE-2025-21898)
Severidad: MEDIA
Fecha de publicación: 01/04/2025
Fecha de última actualización: 15/04/2025
En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: ftrace: Evitar la posible división por cero en function_stat_show(). Comprueba si la expresión del denominador x * (x - 1) * 1000 mod {2^32, 2^64} produce cero y omite el cálculo de la desviación estándar en ese caso. Por ahora, no se debe preocupar el desbordamiento de rec->counter * rec->counter, ya que es probable que el desbordamiento de rec->time * rec->time ocurra antes.
-
Vulnerabilidad en kernel de Linux (CVE-2025-21900)
Severidad: MEDIA
Fecha de publicación: 01/04/2025
Fecha de última actualización: 15/04/2025
En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: NFSv4: Se corrige un bloqueo al recuperar el estado de un archivo con un nombre sillyrenombrado. Si el archivo tiene un nombre sillyrenombrado y se programa para eliminarse al cerrarse, es posible que un reinicio del servidor active una recuperación abierta, que puede competir con la llamada de la aplicación a close(). En este caso, la llamada a put_nfs_open_context() puede activar una llamada delegreturn síncrona que se bloquea al no estar marcada como privilegiada. En su lugar, asegúrese de que la llamada a nfs4_inode_return_delegation_on_close() capture la devolución delegreturn y la programe de forma asíncrona.
-
Vulnerabilidad en kernel de Linux (CVE-2025-21901)
Severidad: MEDIA
Fecha de publicación: 01/04/2025
Fecha de última actualización: 15/04/2025
En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: RDMA/bnxt_re: Se han añadido comprobaciones de seguridad sobre la validez de rdev. Existe la posibilidad de que se invoquen las devoluciones de llamada ulp_irq_stop y ulp_irq_start cuando el dispositivo esté en estado desconectado. Esto puede provocar un bloqueo debido a la desreferencia de punteros nulos, ya que rdev ya está liberado.
-
Vulnerabilidad en kernel de Linux (CVE-2025-21904)
Severidad: MEDIA
Fecha de publicación: 01/04/2025
Fecha de última actualización: 15/04/2025
En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: caif_virtio: se corrige una comprobación incorrecta del puntero en cfv_probe() del_vqs() libera colas virtuales. Por lo tanto, se debe comprobar si el puntero cfv->vq_tx es nulo antes de llamarlo, no cfv->vdev. Además, la implementación actual es redundante porque se desreferencia el puntero cfv->vdev antes de comprobar si es nulo. Para solucionar esto, compruebe si el puntero cfv->vq_tx es nulo en lugar de cfv->vdev antes de llamar a del_vqs().
-
Vulnerabilidad en kernel de Linux (CVE-2025-21905)
Severidad: ALTA
Fecha de publicación: 01/04/2025
Fecha de última actualización: 15/04/2025
En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: wifi: iwlwifi: limitar la cadena impresa del archivo FW. No se garantiza que el archivo siempre tenga una terminación NUL, por lo que al leer la cadena, se podría leer más allá del final del TLV. Si ese es el último TLV del archivo, es posible que incluso pueda leer más allá del final del búfer del archivo. Para solucionar esto, limite el formato de impresión al tamaño del búfer disponible.
-
Vulnerabilidad en kernel de Linux (CVE-2025-21908)
Severidad: MEDIA
Fecha de publicación: 01/04/2025
Fecha de última actualización: 15/04/2025
En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: NFS: se corrige que nfs_release_folio() no se bloquee mediante la reescritura de kcompactd. Se añade el indicador PF_KCOMPACTD y el asistente current_is_kcompactd() para comprobarlo, de modo que nfs_release_folio() pueda omitir la llamada a nfs_wb_folio() desde kcompactd. De lo contrario, NFS puede bloquearse a la espera de la reescritura inducida por kcompactd, que recurre a NFS (lo que activa la reescritura en NFSD mediante el montaje de bucle invertido de NFS en el mismo host; NFSD se bloquea a la espera de la llamada de XFS a __filemap_get_folio): 6070.550357] INFORMACIÓN: la tarea kcompactd0:58 ha estado bloqueada durante más de 4435 segundos. {--- [58] "kcompactd0" [<0>] folio_wait_bit+0xe8/0x200 [<0>] folio_wait_writeback+0x2b/0x80 [<0>] nfs_wb_folio+0x80/0x1b0 [nfs] [<0>] nfs_release_folio+0x68/0x130 [nfs] [<0>] split_huge_page_to_list_to_order+0x362/0x840 [<0>] migrate_pages_batch+0x43d/0xb90 [<0>] migrate_pages_sync+0x9a/0x240 [<0>] migrate_pages+0x93c/0x9f0 [<0>] compact_zone+0x8e2/0x1030 [<0>] compact_node+0xdb/0x120 [<0>] kcompactd+0x121/0x2e0 [<0>] kthread+0xcf/0x100 [<0>] ret_from_fork+0x31/0x40 [<0>] ret_from_fork_asm+0x1a/0x30 ---} [akpm@linux-foundation.org: corrección de compilación]
-
Vulnerabilidad en kernel de Linux (CVE-2025-21911)
Severidad: MEDIA
Fecha de publicación: 01/04/2025
Fecha de última actualización: 15/04/2025
En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: drm/imagination: evitar el bloqueo en la liberación de cercas El programador pone en cola el procesamiento de liberación de cercas en una cola de trabajo, en lugar de en la función de liberación en sí. Corrige problemas de bloqueo como los siguientes: [ 607.400437] =============================================== [ 607.405755] ADVERTENCIA: posible bloqueo recursivo detectado [ 607.415500] -------------------------------------------- [ 607.420817] weston:zfq0/24149 está intentando adquirir el bloqueo: [ 607.426131] ffff000017d041a0 (reservation_ww_class_mutex){+.+.}-{3:3}, en: pvr_gem_object_vunmap+0x40/0xc0 [powervr] [ 607.436728] pero la tarea ya mantiene el bloqueo: [ 607.442554] ffff000017d105a0 (reservation_ww_class_mutex){+.+.}-{3:3}, en: dma_buf_ioctl+0x250/0x554 [ 607.451727] otra información que podría ayudarnos a depurar esto: [ 607.458245] Posible escenario de bloqueo inseguro: [ 607.464155] CPU0 [ 607.466601] ---- [ 607.469044] lock(reservation_ww_class_mutex); [ 607.473584] lock(reservation_ww_class_mutex); [ 607.478114] *** BLOQUEO INTERMEDIO ***
-
Vulnerabilidad en kernel de Linux (CVE-2025-21912)
Severidad: MEDIA
Fecha de publicación: 01/04/2025
Fecha de última actualización: 15/04/2025
En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: gpio: rcar: Usar raw_spinlock para proteger el acceso a los registros. Usar raw_spinlock para corregir mensajes falsos sobre contexto no válido cuando la depuración de spinlock está habilitada. El bloqueo solo se usa para serializar el acceso a los registros. [ 4.239592] =============================== [ 4.239595] [ ERROR: Contexto de espera no válido ] [ 4.239599] 6.13.0-rc7-arm64-renesas-05496-gd088502a519f #35 No contaminado [ 4.239603] ----------------------------- [ 4.239606] kworker/u8:5/76 está intentando bloquear: [ 4.239609] ffff0000091898a0 (&p->lock){....}-{3:3}, en: gpio_rcar_config_interrupt_input_mode+0x34/0x164 [ 4.239641] otra información que podría ayudarnos a depurar esto: [ 4.239643] context-{5:5} [ 4.239646] 5 bloqueos mantenidos por kworker/u8:5/76: [ 4.239651] #0: ffff0000080fb148 ((wq_completion)async){+.+.}-{0:0}, en: process_one_work+0x190/0x62c [ 4.250180] OF: /soc/sound@ec500000/ports/port@0/endpoint: Lectura de la propiedad booleana 'frame-master' con un valor. [ 4.254094] #1: ffff80008299bd80 ((work_completion)(&entry->work)){+.+.}-{0:0}, en: process_one_work+0x1b8/0x62c [ 4.254109] #2: ffff00000920c8f8 [ 4.258345] DE: /soc/sound@ec500000/ports/port@1/endpoint: Lectura de la propiedad booleana 'bitclock-master' con un valor. [ 4.264803] (&dev->mutex){....}-{4:4}, en: __device_attach_async_helper+0x3c/0xdc [ 4.264820] #3: ffff00000a50ca40 (request_class#2){+.+.}-{4:4}, en: __setup_irq+0xa0/0x690 [ 4.264840] #4: [ 4.268872] DE: /soc/sound@ec500000/ports/port@1/endpoint: Lectura de la propiedad booleana 'frame-master' con un valor. [ 4.273275] ffff00000a50c8c8 (lock_class){....}-{2:2}, en: __setup_irq+0xc4/0x690 [ 4.296130] renesas_sdhi_internal_dmac ee100000.mmc: base mmc1 en 0x00000000ee100000, velocidad de reloj máxima 200 MHz [ 4.304082] seguimiento de pila: [ 4.304086] CPU: 1 UID: 0 PID: 76 Comm: kworker/u8:5 No contaminado 6.13.0-rc7-arm64-renesas-05496-gd088502a519f #35 [ 4.304092] Nombre del hardware: Renesas Placa Salvator-X (2.ª versión) basada en r8a77965 (DT) [4.304097] Cola de trabajo: async async_run_entry_fn [4.304106] Rastreo de llamadas: [4.304110] show_stack+0x14/0x20 (C) [4.304122] dump_stack_lvl+0x6c/0x90 [4.304131] dump_stack+0x14/0x1c [4.304138] __lock_acquire+0xdfc/0x1584 [4.426274] lock_acquire+0x1c4/0x33c [4.429942] _raw_spin_lock_irqsave+0x5c/0x80 [4.434307] gpio_rcar_config_interrupt_input_mode+0x34/0x164 [ 4.440061] gpio_rcar_irq_set_type+0xd4/0xd8 [ 4.444422] __irq_set_trigger+0x5c/0x178 [ 4.448435] __setup_irq+0x2e4/0x690 [ 4.452012] request_threaded_irq+0xc4/0x190 [ 4.456285] devm_request_threaded_irq+0x7c/0xf4 [ 4.459398] ata1: reanudación del enlace exitosa después de 1 reintento [ 4.460902] mmc_gpiod_request_cd_irq+0x68/0xe0 [ 4.470660] mmc_start_host+0x50/0xac [ 4.474327] mmc_add_host+0x80/0xe4 [ 4.477817] tmio_mmc_host_probe+0x2b0/0x440 [ 4.482094] renesas_sdhi_probe+0x488/0x6f4 [ 4.486281] renesas_sdhi_internal_dmac_probe+0x60/0x78 [ 4.491509] platform_probe+0x64/0xd8 [ 4.495178] really_probe+0xb8/0x2a8 [ 4.498756] __driver_probe_device+0x74/0x118 [ 4.503116] driver_probe_device+0x3c/0x154 [ 4.507303] __device_attach_driver+0xd4/0x160 [ 4.511750] bus_para_cada_unidad+0x84/0xe0 [ 4.515588] __device_attach_async_helper+0xb0/0xdc [ 4.520470] async_run_entry_fn+0x30/0xd8 [ 4.524481] process_one_work+0x210/0x62c [ 4.528494] work_thread+0x1ac/0x340 [ 4.532245] kthread+0x10c/0x110 [ 4.535476] ret_de_la_bifurcación+0x10/0x20
-
Vulnerabilidad en kernel de Linux (CVE-2025-21915)
Severidad: ALTA
Fecha de publicación: 01/04/2025
Fecha de última actualización: 15/04/2025
En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: cdx: Se corrige un posible error de UAF en driver_override_show() Se corrigió un posible problema de UAF en driver_override_show() en drivers/cdx/cdx.c Esta función driver_override_show() es parte de DEVICE_ATTR_RW, que incluye tanto driver_override_show() como driver_override_store(). Estas funciones se pueden ejecutar simultáneamente en sysfs. La función driver_override_store() usa driver_set_override() para actualizar el valor de driver_override, y driver_set_override() bloquea internamente el dispositivo (device_lock(dev)). Si driver_override_show() lee cdx_dev->driver_override sin bloquear, podría acceder potencialmente a un puntero liberado si driver_override_store() libera la cadena simultáneamente. Esto podría llevar a imprimir una dirección del kernel, lo cual es un riesgo de seguridad ya que DEVICE_ATTR puede ser leído por todos los usuarios. Además, se utiliza un patrón similar en drivers/amba/bus.c, así como en muchos otros controladores de bus, donde device_lock() se utiliza en la función show y ha funcionado sin problemas. Este posible error fue detectado por nuestra herramienta experimental de análisis estático, que analiza las API de bloqueo y las funciones emparejadas para identificar carreras de datos y violaciones de atomicidad.
-
Vulnerabilidad en kernel de Linux (CVE-2025-21967)
Severidad: ALTA
Fecha de publicación: 01/04/2025
Fecha de última actualización: 16/04/2025
En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: ksmbd: se corrige el problema de use-after-free en ksmbd_free_work_struct -> la entrada provisional de ksmbd_work podría eliminarse tras la liberación del bloqueo de operón. No es necesario gestionarlo con una lista enlazada. La solicitud provisional podría enviarse inmediatamente cuando se requiera una espera para la interrupción del bloqueo de operón.
-
Vulnerabilidad en Jenkins Cadence Vmanager Plugin y Verisium Manager Vapi Keys (CVE-2025-31724)
Severidad: MEDIA
Fecha de publicación: 02/04/2025
Fecha de última actualización: 17/04/2025
Jenkins Cadence Vmanager Plugin 4.0.0-282.V5096A_C2DB_275 y tiendas anteriores Verisium Manager Vapi Keys no encriptadas en los archivos de Job Config.xml en el controlador Jenkins donde los usuarios pueden verlos con una lectura extendida, o acceso al control del controlador Jenkins sistema.
-
Vulnerabilidad en Jenkins Monitor-Remote-Job Plugin 1.0 (CVE-2025-31725)
Severidad: MEDIA
Fecha de publicación: 02/04/2025
Fecha de última actualización: 17/04/2025
Jenkins Monitor-Remote-Job Plugin 1.0 almacena contraseñas sin cifrar en los archivos Config.xml de trabajo en el controlador Jenkins donde los usuarios pueden verlos con permiso de lectura extendido o acceso al archivo del controlador Jenkins sistema.
-
Vulnerabilidad en Jenkins Stack Hammer Plugin (CVE-2025-31726)
Severidad: MEDIA
Fecha de publicación: 02/04/2025
Fecha de última actualización: 17/04/2025
Jenkins Stack Hammer Plugin 1.0.6 y las teclas API de Hammer Hammer de las tiendas anteriores sin cifrar en archivos Config.xml en el controlador Jenkins donde los usuarios pueden verlos con permiso de lectura extendido o acceso al archivo del controlador Jenkins sistema.
-
Vulnerabilidad en Jenkins Asakusasatellite Plugin (CVE-2025-31727)
Severidad: MEDIA
Fecha de publicación: 02/04/2025
Fecha de última actualización: 17/04/2025
Jenkins AsakusaSatellite Plugin 0.1.1 y versiones anteriores almacenan claves de API de AsakusaSatellite sin cifrar en archivos job config.xml en el controlador Jenkins, donde los usuarios con permiso de lectura extendida/de elemento o acceso al sistema de archivos del controlador Jenkins pueden verlas.
-
Vulnerabilidad en Jenkins AsakusaSatellite Plugin (CVE-2025-31728)
Severidad: MEDIA
Fecha de publicación: 02/04/2025
Fecha de última actualización: 17/04/2025
Jenkins AsakusaSatellite Plugin 0.1.1 y versiones anteriores no enmascaran las claves de API de AsakusaSatellite que se muestran en el formulario de configuración del trabajo, lo que aumenta la posibilidad de que los atacantes las observen y capturen.
-
Vulnerabilidad en Jenkins Simple Queue Plugin 1.4.6 (CVE-2025-31723)
Severidad: MEDIA
Fecha de publicación: 02/04/2025
Fecha de última actualización: 17/04/2025
Vulnerabilidad de Cross-Site Request Forgery (CSRF) en Jenkins Simple Queue Plugin 1.4.6 y antes permite a los atacantes cambiar y restablecer el orden de cola de compilación.
-
Vulnerabilidad en Snowplow Collector (CVE-2024-56528)
Severidad: ALTA
Fecha de publicación: 03/04/2025
Fecha de última actualización: 15/04/2025
Esta vulnerabilidad afecta a Snowplow Collector 3.x anterior a la 3.3.0 (a menos que esté configurado tras un proxy inverso que limite el payload). Implica el envío de payloads muy grandes al Collector, lo que puede impedir que responda al resto de las solicitudes. Como resultado, los datos no entrarían en la canalización y podrían perderse.
-
Vulnerabilidad en projectworlds Online Doctor Appointment Booking System 1.0 (CVE-2025-3181)
Severidad: MEDIA
Fecha de publicación: 03/04/2025
Fecha de última actualización: 15/04/2025
Se ha detectado una vulnerabilidad clasificada como crítica en projectworlds Online Doctor Appointment Booking System 1.0. Este problema afecta a una funcionalidad desconocida del archivo /patient/appointment.php?scheduleDate=1&appid=1. La manipulación del argumento "scheduleDate" provoca una inyección SQL. El ataque puede ejecutarse remotamente. Se ha hecho público el exploit y puede que sea utilizado.
-
Vulnerabilidad en projectworlds Online Doctor Appointment Booking System 1.0 (CVE-2025-3182)
Severidad: MEDIA
Fecha de publicación: 03/04/2025
Fecha de última actualización: 15/04/2025
Se encontró una vulnerabilidad clasificada como crítica en projectworlds Online Doctor Appointment Booking System 1.0. Esta afecta a una parte desconocida del archivo /patient/getschedule.php. La manipulación del argumento "q" provoca una inyección SQL. Es posible iniciar el ataque de forma remota. Se ha hecho público el exploit y puede que sea utilizado.
-
Vulnerabilidad en projectworlds Online Doctor Appointment Booking System 1.0 (CVE-2025-3183)
Severidad: MEDIA
Fecha de publicación: 03/04/2025
Fecha de última actualización: 15/04/2025
Se ha detectado una vulnerabilidad en projectworlds Online Doctor Appointment Booking System 1.0, clasificada como crítica. Esta vulnerabilidad afecta al código desconocido del archivo /patient/patientupdateprofile.php. La manipulación del argumento patientFirstName provoca una inyección SQL. El ataque puede iniciarse remotamente. Se ha hecho público el exploit y puede que sea utilizado. Otros parámetros también podrían verse afectados.
-
Vulnerabilidad en itsourcecode Online Blood Bank Management System 1.0 (CVE-2025-3195)
Severidad: MEDIA
Fecha de publicación: 04/04/2025
Fecha de última actualización: 15/04/2025
Se ha encontrado una vulnerabilidad clasificada como crítica en itsourcecode Online Blood Bank Management System 1.0. Este problema afecta a un procesamiento desconocido del archivo /bbms.php. La manipulación del argumento "Buscar" provoca una inyección SQL. El ataque podría iniciarse remotamente. Se ha hecho público el exploit y puede que sea utilizado.
-
Vulnerabilidad en projectworlds Online Doctor Appointment Booking System 1.0 (CVE-2025-3184)
Severidad: MEDIA
Fecha de publicación: 03/04/2025
Fecha de última actualización: 15/04/2025
Se encontró una vulnerabilidad en projectworlds Online Doctor Appointment Booking System 1.0, clasificada como crítica. Este problema afecta a un procesamiento desconocido del archivo /patient/profile.php?patientId=1. La manipulación del argumento patientFirstName provoca una inyección SQL. El ataque puede iniciarse remotamente. Se ha hecho público el exploit y puede que sea utilizado. Otros parámetros también podrían verse afectados.
-
Vulnerabilidad en projectworlds Online Doctor Appointment Booking System 1.0 (CVE-2025-3185)
Severidad: MEDIA
Fecha de publicación: 03/04/2025
Fecha de última actualización: 15/04/2025
Se encontró una vulnerabilidad en projectworlds Online Doctor Appointment Booking System 1.0. Se ha clasificado como crítica. Se ve afectada una función desconocida del archivo /patient/patientupdateprofile.php. La manipulación del argumento patientFirstName provoca una inyección SQL. Es posible ejecutar el ataque de forma remota. Se ha hecho público el exploit y puede que sea utilizado. Otros parámetros también podrían verse afectados.
-
Vulnerabilidad en projectworlds Online Doctor Appointment Booking System 1.0 (CVE-2025-3186)
Severidad: MEDIA
Fecha de publicación: 04/04/2025
Fecha de última actualización: 15/04/2025
Se encontró una vulnerabilidad en projectworlds Online Doctor Appointment Booking System 1.0. Se ha declarado crítica. Esta vulnerabilidad afecta a una funcionalidad desconocida del archivo /patient/invoice.php. La manipulación del argumento appid provoca una inyección SQL. El ataque puede ejecutarse remotamente. Se ha hecho público el exploit y puede que sea utilizado.
-
Vulnerabilidad en CodeAstro Car Rental System 1.0 (CVE-2025-3204)
Severidad: MEDIA
Fecha de publicación: 04/04/2025
Fecha de última actualización: 15/04/2025
Se ha detectado una vulnerabilidad clasificada como crítica en CodeAstro Car Rental System 1.0. Este problema afecta a una funcionalidad desconocida del archivo /returncar.php. La manipulación del ID del argumento provoca una inyección SQL. El ataque puede ejecutarse remotamente. Se ha hecho público el exploit y puede que sea utilizado.
-
Vulnerabilidad en Zammad (CVE-2025-32357)
Severidad: MEDIA
Fecha de publicación: 05/04/2025
Fecha de última actualización: 15/04/2025
En Zammad 6.4.x anterior a 6.4.2, un agente autenticado con permisos de base de conocimientos podía usar la API de Zammad para obtener contenido de la base de conocimientos para el que no tenía permiso.
-
Vulnerabilidad en Zammad (CVE-2025-32358)
Severidad: MEDIA
Fecha de publicación: 05/04/2025
Fecha de última actualización: 15/04/2025
En Zammad 6.4.x anterior a 6.4.2, puede producirse una SSRF. Los usuarios administradores autenticados pueden habilitar webhooks en Zammad, que se activan como solicitudes POST cuando se cumplen ciertas condiciones. Si un punto final de un webhook devolvía una respuesta de redirección, Zammad la seguía automáticamente con otra solicitud GET. Un atacante podría aprovechar esto para generar solicitudes GET, por ejemplo, en la red local.
-
Vulnerabilidad en Zammad (CVE-2025-32359)
Severidad: MEDIA
Fecha de publicación: 05/04/2025
Fecha de última actualización: 15/04/2025
En Zammad 6.4.x anterior a la 6.4.2, la seguridad del servidor se aplica en el lado del cliente. Al cambiar la configuración de autenticación de dos factores, los usuarios deben volver a autenticarse con su contraseña actual. Sin embargo, este cambio se aplicó en Zammad solo en el front-end, y no al usar la API directamente.
-
Vulnerabilidad en Zammad (CVE-2025-32360)
Severidad: MEDIA
Fecha de publicación: 05/04/2025
Fecha de última actualización: 15/04/2025
En Zammad 6.4.x anterior a la 6.4.2, existe exposición de información. Solo los agentes deberían poder ver y trabajar en borradores de artículos compartidos. Sin embargo, un cliente conectado podía ver detalles sobre los borradores compartidos de sus tickets en la consola del navegador, que pueden contener información confidencial, y también manipularlos mediante la API.
-
Vulnerabilidad en gdal 3.10.2 (CVE-2025-29480)
Severidad: MEDIA
Fecha de publicación: 07/04/2025
Fecha de última actualización: 15/04/2025
La vulnerabilidad de desbordamiento de búfer en gdal 3.10.2 permite a un atacante local provocar una denegación de servicio a través de la función OGRSpatialReference::Release.
-
Vulnerabilidad en libbpf 1.5.0 (CVE-2025-29481)
Severidad: MEDIA
Fecha de publicación: 07/04/2025
Fecha de última actualización: 15/04/2025
La vulnerabilidad de desbordamiento de búfer en libbpf 1.5.0 permite a un atacante local ejecutar código arbitrario a través de la función bpf_object__init_prog` de libbpf.
-
Vulnerabilidad en libheif 1.19.7 (CVE-2025-29482)
Severidad: MEDIA
Fecha de publicación: 07/04/2025
Fecha de última actualización: 15/04/2025
La vulnerabilidad de desbordamiento de búfer en libheif 1.19.7 permite a un atacante local ejecutar código arbitrario a través del procesamiento SAO (Sample Adaptive Offset) de libde265.
-
Vulnerabilidad en Animate (CVE-2025-27201)
Severidad: MEDIA
Fecha de publicación: 08/04/2025
Fecha de última actualización: 15/04/2025
Las versiones 24.0.7, 23.0.10 y anteriores de Animate se ven afectadas por una vulnerabilidad de lectura fuera de los límites que podría provocar la divulgación de memoria confidencial. Un atacante podría aprovechar esta vulnerabilidad para eludir mitigaciones como ASLR. Para explotar este problema, la víctima debe abrir un archivo malicioso.
-
Vulnerabilidad en Animate (CVE-2025-27202)
Severidad: MEDIA
Fecha de publicación: 08/04/2025
Fecha de última actualización: 15/04/2025
Las versiones 24.0.7, 23.0.10 y anteriores de Animate se ven afectadas por una vulnerabilidad de lectura fuera de los límites que podría provocar la divulgación de memoria confidencial. Un atacante podría aprovechar esta vulnerabilidad para eludir mitigaciones como ASLR. Para explotar este problema, la víctima debe abrir un archivo malicioso.
-
Vulnerabilidad en After Effects (CVE-2025-27204)
Severidad: MEDIA
Fecha de publicación: 08/04/2025
Fecha de última actualización: 15/04/2025
Las versiones 25.1, 24.6.4 y anteriores de After Effects se ven afectadas por una vulnerabilidad de lectura fuera de los límites que podría provocar la divulgación de memoria confidencial. Un atacante podría aprovechar esta vulnerabilidad para eludir mitigaciones como ASLR. Para explotar este problema, la víctima debe abrir un archivo malicioso.
-
Vulnerabilidad en ColdFusion (CVE-2025-24446)
Severidad: CRÍTICA
Fecha de publicación: 08/04/2025
Fecha de última actualización: 15/04/2025
Las versiones 2023.12, 2021.18, 2025.0 y anteriores de ColdFusion se ven afectadas por una vulnerabilidad de validación de entrada incorrecta que podría provocar la ejecución de código arbitrario en el contexto del usuario actual. Para explotar este problema, la víctima debe abrir un archivo malicioso.
-
Vulnerabilidad en ColdFusion (CVE-2025-24447)
Severidad: CRÍTICA
Fecha de publicación: 08/04/2025
Fecha de última actualización: 15/04/2025
Las versiones 2023.12, 2021.18, 2025.0 y anteriores de ColdFusion se ven afectadas por una vulnerabilidad de deserialización de datos no confiables que podría provocar la ejecución de código arbitrario en el contexto del usuario actual. Para explotar este problema, la víctima debe abrir un archivo malicioso.
-
Vulnerabilidad en ColdFusion (CVE-2025-30282)
Severidad: CRÍTICA
Fecha de publicación: 08/04/2025
Fecha de última actualización: 15/04/2025
Las versiones 2023.12, 2021.18, 2025.0 y anteriores de ColdFusion se ven afectadas por una vulnerabilidad de autenticación incorrecta que podría provocar la ejecución de código arbitrario en el contexto del usuario actual. Un atacante podría aprovechar esta vulnerabilidad para eludir los mecanismos de autenticación y ejecutar código con los privilegios del usuario autenticado. Para explotar este problema, es necesario obligar a la víctima a realizar acciones dentro de la aplicación.
-
Vulnerabilidad en ColdFusion (CVE-2025-30284)
Severidad: ALTA
Fecha de publicación: 08/04/2025
Fecha de última actualización: 15/04/2025
Las versiones 2023.12, 2021.18, 2025.0 y anteriores de ColdFusion se ven afectadas por una vulnerabilidad de deserialización de datos no confiables que podría provocar la ejecución de código arbitrario en el contexto del usuario actual. Para explotar este problema, la víctima debe abrir un archivo malicioso.
-
Vulnerabilidad en ColdFusion (CVE-2025-30285)
Severidad: ALTA
Fecha de publicación: 08/04/2025
Fecha de última actualización: 15/04/2025
Las versiones 2023.12, 2021.18, 2025.0 y anteriores de ColdFusion se ven afectadas por una vulnerabilidad de deserialización de datos no confiables que podría provocar la ejecución de código arbitrario en el contexto del usuario actual. Para explotar este problema, la víctima debe abrir un archivo malicioso.