CVE-2024-26290

CVE-2024-26290

Título es
CVE-2024-26290

Mié, 12/03/2025 – 20:15

Tipo
CWE-20

Gravedad 2.0 Txt
Pendiente de análisis

Título en

CVE-2024-26290

Descripción en
Improper Input Validation vulnerability in Avid Avid NEXIS E-series on Linux, Avid Avid NEXIS F-series on Linux, Avid Avid NEXIS PRO+ on Linux, Avid System Director Appliance (SDA+) on Linux allows code execution on underlying operating system with root permissions.This issue affects Avid NEXIS E-series: before 2024.6.0; Avid NEXIS F-series: before 2024.6.0; Avid NEXIS PRO+: before 2024.6.0; System Director Appliance (SDA+): before 2024.6.0.

12/03/2025

12/03/2025

Vector CVSS:4.0
CVSS:4.0/AV:N/AC:L/AT:N/PR:L/UI:N/VC:H/VI:H/VA:H/SC:N/SI:N/SA:N/E:X/CR:X/IR:X/AR:X/MAV:X/MAC:X/MAT:X/MPR:X/MUI:X/MVC:X/MVI:X/MVA:X/MSC:X/MSI:X/MSA:X/S:X/AU:X/R:X/V:X/RE:X/U:X

Gravedad 4.0
8.70

Gravedad 4.0 txt
HIGH

Gravedad 3.1 Txt Gravedad 3.1 (CVSS 3.1 Base Score)
Pendiente de análisis

Referencias


  • https://kb.avid.com/pkb/articles/troubleshooting/en239659

  • https://www.drive-byte.de/en/blog/avid-nexis-agent-multiple-vulnerabilities
  • Enviar en el boletín
    Off

    CVE-2025-0115

    CVE-2025-0115

    Título es
    CVE-2025-0115

    Mié, 12/03/2025 – 19:15

    Tipo
    CWE-41

    Gravedad 2.0 Txt
    Pendiente de análisis

    Título en

    CVE-2025-0115

    Descripción en
    A vulnerability in the Palo Alto Networks PAN-OS software enables an authenticated admin on the PAN-OS CLI to read arbitrary files.

    This issue does not affect Cloud NGFW or Prisma Access.

    12/03/2025

    12/03/2025

    Vector CVSS:4.0
    CVSS:4.0/AV:L/AC:L/AT:N/PR:L/UI:N/VC:H/VI:N/VA:N/SC:N/SI:N/SA:N/E:X/CR:X/IR:X/AR:X/MAV:X/MAC:X/MAT:X/MPR:X/MUI:X/MVC:X/MVI:X/MVA:X/MSC:X/MSI:X/MSA:X/S:X/AU:N/R:U/V:C/RE:M/U:Amber

    Gravedad 4.0
    6.80

    Gravedad 4.0 txt
    MEDIUM

    Gravedad 3.1 Txt Gravedad 3.1 (CVSS 3.1 Base Score)
    Pendiente de análisis

    Referencias


  • https://security.paloaltonetworks.com/CVE-2025-0115
  • Enviar en el boletín
    Off

    CVE-2025-0114

    CVE-2025-0114

    Título es
    CVE-2025-0114

    Mié, 12/03/2025 – 19:15

    Tipo
    CWE-400

    Gravedad 2.0 Txt
    Pendiente de análisis

    Título en

    CVE-2025-0114

    Descripción en
    A Denial of Service (DoS) vulnerability in the GlobalProtect feature of Palo Alto Networks PAN-OS software enables an unauthenticated attacker to render the service unavailable by sending a large number of specially crafted packets over a period of time. This issue affects both the GlobalProtect portal and the GlobalProtect gateway.

    This issue does not apply to Cloud NGFWs or Prisma Access software.

    12/03/2025

    12/03/2025

    Vector CVSS:4.0
    CVSS:4.0/AV:N/AC:H/AT:N/PR:N/UI:N/VC:N/VI:N/VA:H/SC:N/SI:N/SA:N/E:X/CR:X/IR:X/AR:X/MAV:X/MAC:X/MAT:X/MPR:X/MUI:X/MVC:X/MVI:X/MVA:X/MSC:X/MSI:X/MSA:X/S:X/AU:N/R:U/V:C/RE:X/U:Amber

    Gravedad 4.0
    8.20

    Gravedad 4.0 txt
    HIGH

    Gravedad 3.1 Txt Gravedad 3.1 (CVSS 3.1 Base Score)
    Pendiente de análisis

    Referencias


  • https://security.paloaltonetworks.com/CVE-2025-0114
  • Enviar en el boletín
    Off

    CVE-2025-22870

    CVE-2025-22870

    Título es
    CVE-2025-22870

    Mié, 12/03/2025 – 19:15

    Gravedad 2.0 Txt
    Pendiente de análisis

    Título en

    CVE-2025-22870

    Descripción en
    Matching of hosts against proxy patterns can improperly treat an IPv6 zone ID as a hostname component. For example, when the NO_PROXY environment variable is set to "*.example.com", a request to "[::1%25.example.com]:80` will incorrectly match and not be proxied.

    12/03/2025

    12/03/2025

    Gravedad 3.1 Txt Gravedad 3.1 (CVSS 3.1 Base Score)
    Pendiente de análisis

    Referencias


  • https://go.dev/cl/654697

  • https://go.dev/issue/71984

  • https://pkg.go.dev/vuln/GO-2025-3503

  • http://www.openwall.com/lists/oss-security/2025/03/07/2
  • Enviar en el boletín
    Off

    CVE-2025-0118

    CVE-2025-0118

    Título es
    CVE-2025-0118

    Mié, 12/03/2025 – 19:15

    Tipo
    CWE-618

    Gravedad 2.0 Txt
    Pendiente de análisis

    Título en

    CVE-2025-0118

    Descripción en
    A vulnerability in the Palo Alto Networks GlobalProtect app on Windows allows a remote attacker to run ActiveX controls within the context of an authenticated Windows user. This enables the attacker to run commands as if they are a legitimate authenticated user. However, to exploit this vulnerability, the authenticated user must navigate to a malicious page during the GlobalProtect SAML login process on a Windows device.

    This issue does not apply to the GlobalProtect app on other (non-Windows) platforms.

    12/03/2025

    12/03/2025

    Vector CVSS:4.0
    CVSS:4.0/AV:N/AC:L/AT:P/PR:N/UI:A/VC:H/VI:L/VA:H/SC:L/SI:L/SA:L/E:X/CR:X/IR:X/AR:X/MAV:X/MAC:X/MAT:X/MPR:X/MUI:X/MVC:X/MVI:X/MVA:X/MSC:X/MSI:X/MSA:X/S:X/AU:N/R:U/V:D/RE:M/U:Amber

    Gravedad 4.0
    6.00

    Gravedad 4.0 txt
    MEDIUM

    Gravedad 3.1 Txt Gravedad 3.1 (CVSS 3.1 Base Score)
    Pendiente de análisis

    Referencias


  • https://security.paloaltonetworks.com/CVE-2025-0118
  • Enviar en el boletín
    Off

    CVE-2025-25975

    CVE-2025-25975

    Título es
    CVE-2025-25975

    Mié, 12/03/2025 – 19:15

    Gravedad 2.0 Txt
    Pendiente de análisis

    Título en

    CVE-2025-25975

    Descripción en
    An issue in parse-git-config v.3.0.0 allows an attacker to obtain sensitive information via the expandKeys function

    12/03/2025

    12/03/2025

    Gravedad 3.1 Txt Gravedad 3.1 (CVSS 3.1 Base Score)
    Pendiente de análisis

    Referencias


  • https://github.com/jonschlinkert/parse-git-config/issues/14
  • Enviar en el boletín
    Off

    CVE-2025-25568

    CVE-2025-25568

    Título es
    CVE-2025-25568

    Mié, 12/03/2025 – 16:15

    Gravedad 2.0 Txt
    Pendiente de análisis

    Título en

    CVE-2025-25568

    Descripción en
    SoftEtherVPN 5.02.5187 is vulnerable to Use after Free in the Command.c file via the CheckNetworkAcceptThread function.

    12/03/2025

    12/03/2025

    Gravedad 3.1 Txt Gravedad 3.1 (CVSS 3.1 Base Score)
    Pendiente de análisis

    Referencias


  • https://lzydry.github.io/CVE-2025-25568/
  • Enviar en el boletín
    Off

    CVE-2025-25567

    CVE-2025-25567

    Título es
    CVE-2025-25567

    Mié, 12/03/2025 – 16:15

    Gravedad 2.0 Txt
    Pendiente de análisis

    Título en

    CVE-2025-25567

    Descripción en
    SoftEther VPN 5.02.5187 is vulnerable to Buffer Overflow in Internat.c via the UniToStrForSingleChars function.

    12/03/2025

    12/03/2025

    Gravedad 3.1 Txt Gravedad 3.1 (CVSS 3.1 Base Score)
    Pendiente de análisis

    Referencias


  • https://lzydry.github.io/CVE-2025-25567/
  • Enviar en el boletín
    Off

    CVE-2025-26260

    CVE-2025-26260

    Título es
    CVE-2025-26260

    Mié, 12/03/2025 – 16:15

    Gravedad 2.0 Txt
    Pendiente de análisis

    Título en

    CVE-2025-26260

    Descripción en
    Plenti

    12/03/2025

    12/03/2025

    Gravedad 3.1 Txt Gravedad 3.1 (CVSS 3.1 Base Score)
    Pendiente de análisis

    Referencias

  • CVE-2025-26260



  • https://github.com/ahmetak4n/vulnerability-playground/tree/main/vulnerability-research/CVE-2025-26260

  • https://github.com/plentico/plenti/releases/tag/v0.7.17

  • https://github.com/plentico/plenti/security/advisories/GHSA-mj4v-hp69-27×5
  • Enviar en el boletín
    Off

    CVE-2025-25711

    CVE-2025-25711

    Título es
    CVE-2025-25711

    Mié, 12/03/2025 – 16:15

    Tipo
    CWE-281

    Gravedad 2.0 Txt
    Pendiente de análisis

    Título en

    CVE-2025-25711

    Descripción en
    An issue in dtp.ae tNexus Airport View v.2.8 allows a remote attacker to escalate privileges via the ProfileID value to the [/tnexus/rest/admin/updateUser] API endpoint

    12/03/2025

    12/03/2025

    Vector CVSS:3.1
    CVSS:3.1/AV:N/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H

    Gravedad 3.1 (CVSS 3.1 Base Score)
    8.80

    Gravedad 3.1 Txt Gravedad 3.1 (CVSS 3.1 Base Score)
    HIGH

    Referencias


  • https://github.com/z5jt/vulnerability-research/tree/main/CVE-2025-25710
  • Enviar en el boletín
    Off