CVE-2024-53694

CVE-2024-53694

Título es
CVE-2024-53694

Vie, 07/03/2025 – 17:15

Tipo
CWE-367

Gravedad 2.0 Txt
Pendiente de análisis

Título en

CVE-2024-53694

Descripción en
A time-of-check time-of-use (TOCTOU) race condition vulnerability has been reported to affect several product versions. If exploited, the vulnerability could allow local attackers who have gained user access to gain access to otherwise unauthorized resources.

We have already fixed the vulnerability in the following versions:
QVPN Device Client for Mac 2.2.5 and later
Qsync for Mac 5.1.3 and later
Qfinder Pro Mac 7.11.1 and later

07/03/2025

07/03/2025

Vector CVSS:4.0
CVSS:4.0/AV:L/AC:L/AT:N/PR:L/UI:A/VC:H/VI:H/VA:H/SC:H/SI:H/SA:H/E:X/CR:X/IR:X/AR:X/MAV:X/MAC:X/MAT:X/MPR:X/MUI:X/MVC:X/MVI:X/MVA:X/MSC:X/MSI:X/MSA:X/S:X/AU:X/R:X/V:X/RE:X/U:X

Gravedad 4.0
8.60

Gravedad 4.0 txt
HIGH

Gravedad 3.1 Txt Gravedad 3.1 (CVSS 3.1 Base Score)
Pendiente de análisis

Referencias


  • https://www.qnap.com/en/security-advisory/qsa-24-51
  • Enviar en el boletín
    Off

    CVE-2025-0162

    CVE-2025-0162

    Título es
    CVE-2025-0162

    Vie, 07/03/2025 – 17:15

    Tipo
    CWE-611

    Gravedad 2.0 Txt
    Pendiente de análisis

    Título en

    CVE-2025-0162

    Descripción en
    IBM Aspera Shares 1.9.9 through 1.10.0 PL7 is vulnerable to an XML external entity injection (XXE) attack when processing XML data. A remote authenticated attacker could exploit this vulnerability to expose sensitive information or consume memory resources.

    07/03/2025

    07/03/2025

    Vector CVSS:3.1
    CVSS:3.1/AV:N/AC:L/PR:L/UI:N/S:U/C:H/I:N/A:L

    Gravedad 3.1 (CVSS 3.1 Base Score)
    7.10

    Gravedad 3.1 Txt Gravedad 3.1 (CVSS 3.1 Base Score)
    HIGH

    Referencias


  • https://www.ibm.com/support/pages/node/7185096
  • Enviar en el boletín
    Off

    CVE-2025-27604

    CVE-2025-27604

    Título es
    CVE-2025-27604

    Vie, 07/03/2025 – 17:15

    Tipo
    CWE-200

    Gravedad 2.0 Txt
    Pendiente de análisis

    Título en

    CVE-2025-27604

    Descripción en
    XWiki Confluence Migrator Pro helps admins to import confluence packages into their XWiki instance. The homepage of the application is public which enables a guest to download the package which might contain sensitive information. This vulnerability is fixed in 1.11.7.

    07/03/2025

    07/03/2025

    Vector CVSS:3.1
    CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:N/A:N

    Gravedad 3.1 (CVSS 3.1 Base Score)
    7.50

    Gravedad 3.1 Txt Gravedad 3.1 (CVSS 3.1 Base Score)
    HIGH

    Referencias


  • https://github.com/xwikisas/application-confluence-migrator-pro/commit/6ced42b1f341fd0ce6734fc58c7d694da5f365fb

  • https://github.com/xwikisas/application-confluence-migrator-pro/security/advisories/GHSA-3w9f-2pph-j5vc
  • Enviar en el boletín
    Off

    CVE-2025-2088

    CVE-2025-2088

    Título es
    CVE-2025-2088

    Vie, 07/03/2025 – 15:15

    Tipo
    CWE-74

    Gravedad v2.0
    7.50

    Gravedad 2.0 Txt
    HIGH

    Título en

    CVE-2025-2088

    Descripción en
    A vulnerability, which was classified as critical, was found in PHPGurukul Pre-School Enrollment System up to 1.0. Affected is an unknown function of the file /admin/profile.php. The manipulation of the argument fullname/emailid/mobileNumber leads to sql injection. It is possible to launch the attack remotely. The exploit has been disclosed to the public and may be used.

    07/03/2025

    07/03/2025

    Vector CVSS:4.0
    CVSS:4.0/AV:N/AC:L/AT:N/PR:N/UI:N/VC:L/VI:L/VA:L/SC:N/SI:N/SA:N/E:X/CR:X/IR:X/AR:X/MAV:X/MAC:X/MAT:X/MPR:X/MUI:X/MVC:X/MVI:X/MVA:X/MSC:X/MSI:X/MSA:X/S:X/AU:X/R:X/V:X/RE:X/U:X

    Vector CVSS:3.1
    CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:L/I:L/A:L

    Vector CVSS:2.0
    AV:N/AC:L/Au:N/C:P/I:P/A:P

    Gravedad 4.0
    6.90

    Gravedad 4.0 txt
    MEDIUM

    Gravedad 3.1 (CVSS 3.1 Base Score)
    7.30

    Gravedad 3.1 Txt Gravedad 3.1 (CVSS 3.1 Base Score)
    HIGH

    Referencias


  • https://github.com/SECWG/cve/issues/2

  • https://phpgurukul.com/

  • https://vuldb.com/?ctiid_298902=

  • https://vuldb.com/?id_298902=

  • https://vuldb.com/?submit_514974=
  • Enviar en el boletín
    Off

    Drones y ciberdefensa: expertos detallan el tipo de tecnología que Europa debe buscar ante un posible rompimiento con EE UU

    Los 27 miembros de la Unión Europea han aprobado las propuestas del Ejecutivo de Bruselas para implementar una estrategia de rearme en la región, con la intención de incrementar el gasto militar hasta en 800,000 millones de euros. La decisión responde en gran medida a la postura de Donald Trump, presidente de Estados Unidos, quien ha anunciado la retirada de la ayuda militar a Ucrania en plena guerra con Rusia.

    El plan ofrece a los Estados miembros del bloque préstamos respaldados por deuda común para adquisiciones conjuntas de armamento y proyectos paneuropeos. Además permite el endeudamiento sin penalizaciones. Pero, ¿qué tipos de armas debe adquirir la Unión Europea?


    Un dron militar de Leonardo.
    Europa registra aumentos históricos en acciones de la industria armamentística

    La escalada de las tensiones geopolíticas y el riesgo de retirada de Estados Unidos empujan a Europa a aumentar drásticamente el gasto militar. Mientras tanto, las acciones de las empresas del sector armamentístico se disparan.


    Los analistas señalan que las decisiones de compra de las naciones europeas deberán ser especialmente estratégicas y sugieren que las tecnologías de última generación deben estar en el centro de estas inversiones.

    El Instituto de Kiel para la Economía Mundial (IfW, por sus siglas en alemán) ha elaborado un informe que enfatiza la necesidad de que Europa oriente su gasto militar hacia la creación de una “superioridad asimétrica” en el campo de batalla. Esto implica que el bloque europeo debería apostar por tecnologías que le permitan superar a sus adversarios, incluso si estos cuentan con mayores recursos o fuerzas convencionales.

    El documento, elaborado por Moritz Schularick, presidente del IfW, y citado por el periódico alemán Frankfurter Allgemeine, detalla una serie de acciones específicas que deberían implementarse en un plazo de entre seis meses y cinco años para reforzar las capacidades militares de la Unión Europea.

    La Unión Europea necesita un “muro de drones”

    Entre sus propuestas destaca la creación de la Alianza Tecnológica de Protección Estratégica y Resiliencia Avanzada (SPARTA, por sus siglas en inglés). Este proyecto, impulsado por Alemania, buscaría desarrollar grandes programas de armamento centrados en nuevas tecnologías y fomentar la contratación soberana intraeuropea.

    El informe sugiere establecer a corto plazo un “muro de drones de amplio alcance” sobre el flanco oriental de la Organización del Tratado del Atlántico Norte (OTAN), compuesto por decenas de miles de vehículos no tripulados y una red submarina de vigilancia en los Estados bálticos. El objetivo es contrarrestar la “guerra híbrida de Rusia” contra infraestructuras críticas.

    A mediano plazo, se sugiere la creación de una “nube europea de combate multidominio”, una plataforma que permitiría la gestión comparativa y descentralizada de datos en el campo de batalla, abarcando aspectos clave como la disuasión nuclear. Esta iniciativa integraría recursos avanzados, como el Futuro Sistema de Combate Aéreo (FCAS, por sus siglas en inglés) y el desarrollo de un tanque de batalla conjunto. Jean-Louis Lozier, asesor del Instituto Francés de Relaciones Internacionales, advierte que el éxito de esta propuesta dependerá de la disposición de los países miembros para aceptar un liderazgo compartido.

    El informe critica abiertamente la compra de aviones de combate estadounidenses F-35 por parte del Ministerio de Defensa alemán, alertando que esta práctica genera una dependencia tecnológica con Estados Unidos. Según el documento, estas aeronaves requieren constantes actualizaciones y mantenimiento bajo control estadounidense, lo que perpetúa la subordinación tecnológica. Este señalamiento coincide con declaraciones previas del presidente francés, Emmanuel Macron, quien ha abogado por fortalecer la industria armamentística europea en lugar de depender de proveedores externos.

    En Alemania, las principales fuerzas políticas, la Unión Cristianodemócrata y el Partido Socialdemócrata (SPD), reconocen la necesidad de fortalecer los mecanismos de ciberdefensa y artillería, incrementar la disponibilidad de municiones y promover la construcción de nuevas instalaciones militares. Andreas Schwarz, portavoz en materia de defensa del SPD, destaca que “un gran desafío es la construcción de un sistema satelital para reconocimiento y comunicación, ya que no podemos seguir confiando en la ayuda estadounidense. También necesitamos más drones. La defensa aérea debe mejorar, y es imprescindible avanzar en guerra electrónica y ciberdefensa. En estos aspectos aún estamos rezagados”.

    Desde el inicio de la intervención rusa en Ucrania, diversos gobiernos europeos han fortalecido sus relaciones con fabricantes de armamento locales. Esta tendencia se ha acentuado debido a las políticas económicas y de relaciones exteriores impulsadas por la administración de Donald Trump. Petteri Orpo, primer ministro de Finlandia, ha señalado que el sector armamentístico puede desempeñar un papel clave en la recuperación económica europea, mientras que algunos expertos sugieren que la crisis del sector automotriz podría aprovecharse para redirigir recursos hacia la fabricación de armamento.

    CVE-2025-2084

    CVE-2025-2084

    Título es
    CVE-2025-2084

    Vie, 07/03/2025 – 12:15

    Tipo
    CWE-79

    Gravedad v2.0
    4.00

    Gravedad 2.0 Txt
    MEDIUM

    Título en

    CVE-2025-2084

    Descripción en
    A vulnerability was found in PHPGurukul Human Metapneumovirus Testing Management System 1.0. It has been classified as problematic. Affected is an unknown function of the file /search-report.php of the component Search Report Page. The manipulation leads to cross site scripting. It is possible to launch the attack remotely. The exploit has been disclosed to the public and may be used.

    07/03/2025

    07/03/2025

    Vector CVSS:4.0
    CVSS:4.0/AV:N/AC:L/AT:N/PR:L/UI:P/VC:N/VI:L/VA:N/SC:N/SI:N/SA:N/E:X/CR:X/IR:X/AR:X/MAV:X/MAC:X/MAT:X/MPR:X/MUI:X/MVC:X/MVI:X/MVA:X/MSC:X/MSI:X/MSA:X/S:X/AU:X/R:X/V:X/RE:X/U:X

    Vector CVSS:3.1
    CVSS:3.1/AV:N/AC:L/PR:L/UI:R/S:U/C:N/I:L/A:N

    Vector CVSS:2.0
    AV:N/AC:L/Au:S/C:N/I:P/A:N

    Gravedad 4.0
    5.10

    Gravedad 4.0 txt
    MEDIUM

    Gravedad 3.1 (CVSS 3.1 Base Score)
    3.50

    Gravedad 3.1 Txt Gravedad 3.1 (CVSS 3.1 Base Score)
    LOW

    Referencias


  • https://github.com/sorcha-l/cve/blob/main/Human%20Metapneumovirus%20(HMPV)%20%E2%80%93%20Testing%20Management%20System%20%20XSS%20in%20search-report.php.md

  • https://phpgurukul.com/

  • https://vuldb.com/?ctiid_298896=

  • https://vuldb.com/?id_298896=

  • https://vuldb.com/?submit_514804=
  • Enviar en el boletín
    Off

    CVE-2025-2085

    CVE-2025-2085

    Título es
    CVE-2025-2085

    Vie, 07/03/2025 – 12:15

    Tipo
    CWE-79

    Gravedad v2.0
    4.00

    Gravedad 2.0 Txt
    MEDIUM

    Título en

    CVE-2025-2085

    Descripción en
    A vulnerability classified as problematic has been found in StarSea99 starsea-mall 1.0. This affects an unknown part of the file /admin/carousels/save. The manipulation of the argument redirectUrl leads to cross site scripting. It is possible to initiate the attack remotely. The exploit has been disclosed to the public and may be used.

    07/03/2025

    07/03/2025

    Vector CVSS:4.0
    CVSS:4.0/AV:N/AC:L/AT:N/PR:L/UI:P/VC:N/VI:L/VA:N/SC:N/SI:N/SA:N/E:X/CR:X/IR:X/AR:X/MAV:X/MAC:X/MAT:X/MPR:X/MUI:X/MVC:X/MVI:X/MVA:X/MSC:X/MSI:X/MSA:X/S:X/AU:X/R:X/V:X/RE:X/U:X

    Vector CVSS:3.1
    CVSS:3.1/AV:N/AC:L/PR:L/UI:R/S:U/C:N/I:L/A:N

    Vector CVSS:2.0
    AV:N/AC:L/Au:S/C:N/I:P/A:N

    Gravedad 4.0
    5.10

    Gravedad 4.0 txt
    MEDIUM

    Gravedad 3.1 (CVSS 3.1 Base Score)
    3.50

    Gravedad 3.1 Txt Gravedad 3.1 (CVSS 3.1 Base Score)
    LOW

    Referencias


  • https://github.com/ExecX/security/blob/main/111.md

  • https://vuldb.com/?ctiid_298899=

  • https://vuldb.com/?id_298899=

  • https://vuldb.com/?submit_514958=
  • Enviar en el boletín
    Off

    CVE-2025-2086

    CVE-2025-2086

    Título es
    CVE-2025-2086

    Vie, 07/03/2025 – 14:15

    Tipo
    CWE-79

    Gravedad v2.0
    4.00

    Gravedad 2.0 Txt
    MEDIUM

    Título en

    CVE-2025-2086

    Descripción en
    A vulnerability classified as problematic was found in StarSea99 starsea-mall 1.0. This vulnerability affects unknown code of the file /admin/indexConfigs/update. The manipulation of the argument redirectUrl leads to cross site scripting. The attack can be initiated remotely. The exploit has been disclosed to the public and may be used.

    07/03/2025

    07/03/2025

    Vector CVSS:4.0
    CVSS:4.0/AV:N/AC:L/AT:N/PR:L/UI:P/VC:N/VI:L/VA:N/SC:N/SI:N/SA:N/E:X/CR:X/IR:X/AR:X/MAV:X/MAC:X/MAT:X/MPR:X/MUI:X/MVC:X/MVI:X/MVA:X/MSC:X/MSI:X/MSA:X/S:X/AU:X/R:X/V:X/RE:X/U:X

    Vector CVSS:3.1
    CVSS:3.1/AV:N/AC:L/PR:L/UI:R/S:U/C:N/I:L/A:N

    Vector CVSS:2.0
    AV:N/AC:L/Au:S/C:N/I:P/A:N

    Gravedad 4.0
    5.10

    Gravedad 4.0 txt
    MEDIUM

    Gravedad 3.1 (CVSS 3.1 Base Score)
    3.50

    Gravedad 3.1 Txt Gravedad 3.1 (CVSS 3.1 Base Score)
    LOW

    Referencias


  • https://github.com/ExecX/security/blob/main/222.md

  • https://vuldb.com/?ctiid_298900=

  • https://vuldb.com/?id_298900=

  • https://vuldb.com/?submit_514959=
  • Enviar en el boletín
    Off

    CVE-2025-2087

    CVE-2025-2087

    Título es
    CVE-2025-2087

    Vie, 07/03/2025 – 14:15

    Tipo
    CWE-79

    Gravedad v2.0
    4.00

    Gravedad 2.0 Txt
    MEDIUM

    Título en

    CVE-2025-2087

    Descripción en
    A vulnerability, which was classified as problematic, has been found in StarSea99 starsea-mall 1.0. This issue affects some unknown processing of the file /admin/goods/update. The manipulation of the argument goodsName leads to cross site scripting. The attack may be initiated remotely. The exploit has been disclosed to the public and may be used.

    07/03/2025

    07/03/2025

    Vector CVSS:4.0
    CVSS:4.0/AV:N/AC:L/AT:N/PR:L/UI:P/VC:N/VI:L/VA:N/SC:N/SI:N/SA:N/E:X/CR:X/IR:X/AR:X/MAV:X/MAC:X/MAT:X/MPR:X/MUI:X/MVC:X/MVI:X/MVA:X/MSC:X/MSI:X/MSA:X/S:X/AU:X/R:X/V:X/RE:X/U:X

    Vector CVSS:3.1
    CVSS:3.1/AV:N/AC:L/PR:L/UI:R/S:U/C:N/I:L/A:N

    Vector CVSS:2.0
    AV:N/AC:L/Au:S/C:N/I:P/A:N

    Gravedad 4.0
    5.10

    Gravedad 4.0 txt
    MEDIUM

    Gravedad 3.1 (CVSS 3.1 Base Score)
    3.50

    Gravedad 3.1 Txt Gravedad 3.1 (CVSS 3.1 Base Score)
    LOW

    Referencias


  • https://github.com/ExecX/security/blob/main/333.md

  • https://vuldb.com/?ctiid_298901=

  • https://vuldb.com/?id_298901=

  • https://vuldb.com/?submit_514960=
  • Enviar en el boletín
    Off

    CVE-2024-13552

    CVE-2024-13552

    Título es
    CVE-2024-13552

    Vie, 07/03/2025 – 10:15

    Tipo
    CWE-285

    Gravedad 2.0 Txt
    Pendiente de análisis

    Título en

    CVE-2024-13552

    Descripción en
    The SupportCandy – Helpdesk & Customer Support Ticket System plugin for WordPress is vulnerable to Insecure Direct Object Reference in all versions up to, and including, 3.3.0 via file upload due to missing validation on a user controlled key. This makes it possible for authenticated attackers to download attachments for support tickets that don't belong to them. If an admin enables tickets for guests, this can be exploited by unauthenticated attackers.

    07/03/2025

    07/03/2025

    Vector CVSS:3.1
    CVSS:3.1/AV:N/AC:L/PR:L/UI:N/S:U/C:L/I:N/A:N

    Gravedad 3.1 (CVSS 3.1 Base Score)
    4.30

    Gravedad 3.1 Txt Gravedad 3.1 (CVSS 3.1 Base Score)
    MEDIUM

    Referencias


  • https://plugins.trac.wordpress.org/browser/supportcandy/trunk/includes/admin/tickets/class-wpsc-new-ticket.php#L395

  • https://plugins.trac.wordpress.org/changeset/3235142/supportcandy/trunk?old=3188306&old_path=/supportcandy/trunk

  • https://www.wordfence.com/threat-intel/vulnerabilities/id/13f87248-cc0b-4351-b79d-6efc5190b021?source=cve
  • Enviar en el boletín
    Off