CVE-2025-29768

CVE-2025-29768

Título es
CVE-2025-29768

Jue, 13/03/2025 – 17:15

Tipo
CWE-88

Gravedad 2.0 Txt
Pendiente de análisis

Título en

CVE-2025-29768

Descripción en
Vim, a text editor, is vulnerable to potential data loss with zip.vim and special crafted zip files in versions prior to 9.1.1198. The impact is medium because a user must be made to view such an archive with Vim and then press 'x' on such a strange filename. The issue has been fixed as of Vim patch v9.1.1198.

13/03/2025

13/03/2025

Vector CVSS:3.1
CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:L/I:L/A:N

Gravedad 3.1 (CVSS 3.1 Base Score)
4.40

Gravedad 3.1 Txt Gravedad 3.1 (CVSS 3.1 Base Score)
MEDIUM

Referencias


  • https://github.com/vim/vim/commit/f209dcd3defb95bae21b2740910e6aa7bb940531

  • https://github.com/vim/vim/security/advisories/GHSA-693p-m996-3rmf
  • Enviar en el boletín
    Off

    CVE-2025-28011

    CVE-2025-28011

    Título es
    CVE-2025-28011

    Jue, 13/03/2025 – 17:15

    Gravedad 2.0 Txt
    Pendiente de análisis

    Título en

    CVE-2025-28011

    Descripción en
    A SQL Injection was found in loginsystem/change-password.php in PHPGurukul User Registration & Login and User Management System v3.3 allows remote attackers to execute arbitrary code via the currentpassword POST request parameter.

    13/03/2025

    13/03/2025

    Gravedad 3.1 Txt Gravedad 3.1 (CVSS 3.1 Base Score)
    Pendiente de análisis

    Referencias


  • https://github.com/rtnthakur/CVE/blob/main/PHPGurukul/User%20Registration%20%26%20Login%20and%20User%20Management%20System%20With%20admin%20panel/Change-password-sql-injection.pdf
  • Enviar en el boletín
    Off

    CVE-2025-2265

    CVE-2025-2265

    Título es
    CVE-2025-2265

    Jue, 13/03/2025 – 17:15

    Tipo
    CWE-916

    Gravedad 2.0 Txt
    Pendiente de análisis

    Título en

    CVE-2025-2265

    Descripción en
    The password of a web user in "Sante PACS Server.exe" is zero-padded to 0x2000 bytes, SHA1-hashed, base64-encoded, and stored in the USER table in the SQLite database HTTP.db. However, the number of hash bytes encoded and stored is truncated if the hash contains a zero byte

    13/03/2025

    13/03/2025

    Vector CVSS:3.1
    CVSS:3.1/AV:L/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H

    Gravedad 3.1 (CVSS 3.1 Base Score)
    7.80

    Gravedad 3.1 Txt Gravedad 3.1 (CVSS 3.1 Base Score)
    HIGH

    Referencias


  • https://www.tenable.com/security/research/tra-2025-08
  • Enviar en el boletín
    Off

    CVE-2025-2264

    CVE-2025-2264

    Título es
    CVE-2025-2264

    Jue, 13/03/2025 – 17:15

    Tipo
    CWE-22

    Gravedad 2.0 Txt
    Pendiente de análisis

    Título en

    CVE-2025-2264

    Descripción en
    A Path Traversal Information Disclosure vulnerability exists in "Sante PACS Server.exe". An unauthenticated remote attacker can exploit it to download arbitrary files on the disk drive where the application is installed.

    13/03/2025

    13/03/2025

    Vector CVSS:3.1
    CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:N/A:N

    Gravedad 3.1 (CVSS 3.1 Base Score)
    7.50

    Gravedad 3.1 Txt Gravedad 3.1 (CVSS 3.1 Base Score)
    HIGH

    Referencias


  • https://www.tenable.com/security/research/tra-2025-08
  • Enviar en el boletín
    Off

    CVE-2025-2263

    CVE-2025-2263

    Título es
    CVE-2025-2263

    Jue, 13/03/2025 – 17:15

    Tipo
    CWE-121

    Gravedad 2.0 Txt
    Pendiente de análisis

    Título en

    CVE-2025-2263

    Descripción en
    During login to the web server in "Sante PACS Server.exe", OpenSSL function EVP_DecryptUpdate is called to decrypt the username and password. A fixed 0x80-byte stack-based buffer is passed to the function as the output buffer. A stack-based buffer overflow exists if a long encrypted username or password is supplied by an unauthenticated remote attacker.

    13/03/2025

    13/03/2025

    Vector CVSS:3.1
    CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H

    Gravedad 3.1 (CVSS 3.1 Base Score)
    9.80

    Gravedad 3.1 Txt Gravedad 3.1 (CVSS 3.1 Base Score)
    CRITICAL

    Referencias


  • https://www.tenable.com/security/research/tra-2025-08
  • Enviar en el boletín
    Off

    CVE-2025-2081

    CVE-2025-2081

    Título es
    CVE-2025-2081

    Jue, 13/03/2025 – 17:15

    Tipo
    CWE-547

    Gravedad 2.0 Txt
    Pendiente de análisis

    Título en

    CVE-2025-2081

    Descripción en
    Optigo Networks Visual BACnet Capture Tool and Optigo Visual Networks Capture Tool version 3.1.2rc11 are vulnerable to an attacker impersonating the web application service and mislead victim clients.

    13/03/2025

    13/03/2025

    Vector CVSS:4.0
    CVSS:4.0/AV:N/AC:L/AT:N/PR:N/UI:N/VC:N/VI:N/VA:H/SC:N/SI:N/SA:N/E:X/CR:X/IR:X/AR:X/MAV:X/MAC:X/MAT:X/MPR:X/MUI:X/MVC:X/MVI:X/MVA:X/MSC:X/MSI:X/MSA:X/S:X/AU:X/R:X/V:X/RE:X/U:X

    Gravedad 4.0
    8.70

    Gravedad 4.0 txt
    HIGH

    Gravedad 3.1 Txt Gravedad 3.1 (CVSS 3.1 Base Score)
    Pendiente de análisis

    Referencias


  • https://www.cisa.gov/news-events/ics-advisories/icsa-25-070-02
  • Enviar en el boletín
    Off

    CVE-2025-2080

    CVE-2025-2080

    Título es
    CVE-2025-2080

    Jue, 13/03/2025 – 17:15

    Tipo
    CWE-288

    Gravedad 2.0 Txt
    Pendiente de análisis

    Título en

    CVE-2025-2080

    Descripción en
    Optigo Networks Visual BACnet Capture Tool and Optigo Visual Networks Capture Tool version 3.1.2rc11 contain an exposed web management service that could allow an attacker to bypass authentication measures and gain controls over utilities within the products.

    13/03/2025

    13/03/2025

    Vector CVSS:4.0
    CVSS:4.0/AV:N/AC:L/AT:N/PR:N/UI:N/VC:H/VI:H/VA:H/SC:N/SI:N/SA:N/E:X/CR:X/IR:X/AR:X/MAV:X/MAC:X/MAT:X/MPR:X/MUI:X/MVC:X/MVI:X/MVA:X/MSC:X/MSI:X/MSA:X/S:X/AU:X/R:X/V:X/RE:X/U:X

    Gravedad 4.0
    9.30

    Gravedad 4.0 txt
    CRITICAL

    Gravedad 3.1 Txt Gravedad 3.1 (CVSS 3.1 Base Score)
    Pendiente de análisis

    Referencias


  • https://www.cisa.gov/news-events/ics-advisories/icsa-25-070-02
  • Enviar en el boletín
    Off

    CVE-2025-2079

    CVE-2025-2079

    Título es
    CVE-2025-2079

    Jue, 13/03/2025 – 17:15

    Tipo
    CWE-547

    Gravedad 2.0 Txt
    Pendiente de análisis

    Título en

    CVE-2025-2079

    Descripción en
    Optigo Networks Visual BACnet Capture Tool and Optigo Visual Networks Capture Tool version 3.1.2rc11 contain a hard coded secret key. This could allow an attacker to generate valid JWT (JSON Web Token) sessions.

    13/03/2025

    13/03/2025

    Vector CVSS:4.0
    CVSS:4.0/AV:N/AC:L/AT:N/PR:N/UI:N/VC:H/VI:N/VA:N/SC:N/SI:N/SA:N/E:X/CR:X/IR:X/AR:X/MAV:X/MAC:X/MAT:X/MPR:X/MUI:X/MVC:X/MVI:X/MVA:X/MSC:X/MSI:X/MSA:X/S:X/AU:X/R:X/V:X/RE:X/U:X

    Gravedad 4.0
    8.70

    Gravedad 4.0 txt
    HIGH

    Gravedad 3.1 Txt Gravedad 3.1 (CVSS 3.1 Base Score)
    Pendiente de análisis

    Referencias


  • https://www.cisa.gov/news-events/ics-advisories/icsa-25-070-02
  • Enviar en el boletín
    Off

    CVE-2025-2284

    CVE-2025-2284

    Título es
    CVE-2025-2284

    Jue, 13/03/2025 – 17:15

    Tipo
    CWE-824

    Gravedad 2.0 Txt
    Pendiente de análisis

    Título en

    CVE-2025-2284

    Descripción en
    A denial-of-service vulnerability exists in the "GetWebLoginCredentials" function in "Sante PACS Server.exe".

    13/03/2025

    13/03/2025

    Vector CVSS:3.1
    CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:H

    Gravedad 3.1 (CVSS 3.1 Base Score)
    7.50

    Gravedad 3.1 Txt Gravedad 3.1 (CVSS 3.1 Base Score)
    HIGH

    Referencias


  • https://www.tenable.com/security/research/tra-2025-08
  • Enviar en el boletín
    Off

    CVE-2024-22880

    CVE-2024-22880

    Título es
    CVE-2024-22880

    Jue, 13/03/2025 – 14:15

    Gravedad 2.0 Txt
    Pendiente de análisis

    Título en

    CVE-2024-22880

    Descripción en
    Cross Site Scripting vulnerability in Zadarma Zadarma extension v.1.0.11 allows a remote attacker to execute a arbitrary code via a crafted script to the webchat component.

    13/03/2025

    13/03/2025

    Gravedad 3.1 Txt Gravedad 3.1 (CVSS 3.1 Base Score)
    Pendiente de análisis

    Referencias


  • https://gist.github.com/sAjibuu/372fd7d103218dabac95bf12580adbe4
  • Enviar en el boletín
    Off