CVE-2025-21095

CVE-2025-21095

Título es
CVE-2025-21095

Mié, 05/03/2025 – 16:15

Tipo
CWE-22

Gravedad 2.0 Txt
Pendiente de análisis

Título en

CVE-2025-21095

Descripción en
Path traversal may lead to arbitrary file download. The score without
least privilege principle violation is as calculated below. In
combination with other issues it may facilitate further compromise of
the device. Remediation in Version 6.8.0, release date: 01-Mar-25.

05/03/2025

05/03/2025

Vector CVSS:4.0
CVSS:4.0/AV:N/AC:L/AT:N/PR:H/UI:N/VC:H/VI:N/VA:N/SC:N/SI:N/SA:N/E:X/CR:X/IR:X/AR:X/MAV:X/MAC:X/MAT:X/MPR:X/MUI:X/MVC:X/MVI:X/MVA:X/MSC:X/MSI:X/MSA:X/S:X/AU:X/R:X/V:X/RE:X/U:X

Vector CVSS:3.1
CVSS:3.1/AV:N/AC:L/PR:H/UI:N/S:U/C:H/I:N/A:N

Gravedad 4.0
6.90

Gravedad 4.0 txt
MEDIUM

Gravedad 3.1 (CVSS 3.1 Base Score)
4.90

Gravedad 3.1 Txt Gravedad 3.1 (CVSS 3.1 Base Score)
MEDIUM

Referencias


  • https://support.ixiacom.com/

  • https://support.ixiacom.com/support-overview/product-support/downloads-updates

  • https://www.cisa.gov/news-events/ics-advisories/icsa-25-063-02

  • https://www.keysight.com/us/en/contact.html
  • Enviar en el boletín
    Off

    ¿Cómo saber si están usando o espiando tu TikTok desde otro dispositivo?

    El uso de TikTok a nivel mundial sigue en aumento. En promedio, los suscriptores de la plataforma pasan 95 minutos al día navegando por sus contenidos. Esta tendencia ha convertido a la aplicación en un espacio común para efectuar prácticas de seguimiento no autorizado y espionaje.

    TikTok ofrece diversas herramientas para proteger las cuentas de sus usuarios. En su política de privacidad y seguridad, la red social se compromete a garantizar que “cualquier información personal compartida en TikTok, ya sea de forma intencionada o accidental, no ocasione ningún daño. No permitimos la publicación de contenido que incluya información personal que pueda suponer un riesgo de acoso, violencia, phishing, fraude, robo de identidad o explotación económica”. Esto abarca datos como números de teléfono privados, direcciones particulares, información financiera y de pago, credenciales de acceso, documentos de identidad y cualquier tipo de amenaza o inducción a compartir datos personales o piratear una cuenta.


    Un teléfono con la carpeta de redes sociales, entre las que destaca TikTok.
    TikTok Notes es el clon de Instagram que amenazará a Meta

    TikTok Notes llegará como una app independiente para convertirse en una plataforma donde los usuarios compartirán fotos y texto.


    A pesar de estas medidas, la plataforma no enfatiza que algunas cuentas pueden ser hackeadas o utilizadas en dispositivos no autorizados. Algunos signos que pueden alertar sobre una posible vulneración de la cuenta incluyen:

    • Cambios en la contraseña o en el número de teléfono asociado.
    • Modificación del nombre de usuario o del apodo en el perfil.
    • Eliminación de publicaciones o aparición de contenidos desconocidos.

    ¿Cómo identificar dispositivos no autorizados en TikTok?

    TikTok dispone de una función que permite detectar dispositivos sospechosos vinculados a la cuenta y revocar su acceso de manera remota. Para utilizarla, se debe acceder al menú de las tres líneas horizontales en la opción “Ajustes y privacidad”. Luego, seleccionar “Seguridad” y dirigirse a “Administrar dispositivos”. Desde ahí, los usuarios podrán visualizar los equipos con sesión iniciada y, en caso de identificar alguno no autorizado, proceder a bloquearlo.

    Si se sospecha de un acceso no permitido, es recomendable cambiar la contraseña de la cuenta. Para hacerlo, es necesario seguir estos pasos:

    • Abrir la aplicación y pulsa en “Perfil”.
    • Acceder al menú de las tres líneas horizontales ubicado en la parte superior.
    • Seleccionar “Ajustes y privacidad” e ingresar al apartado “Cuenta”.
    • Elegirla opción “Contraseña” y
    • Ingresa una nueva clave segura.

    ¿Cómo asociar un número telefónico a la cuenta de TikTok?

    Para facilitar la recuperación de la cuenta en caso de olvidar la contraseña y recibir alertas de seguridad importantes, TikTok recomienda vincular un número de teléfono. Para ello, se debe ingresar al menú de las tres líneas horizontales y acceder a “Ajustes y privacidad”. Dentro de la opción “Cuenta” se encontrará el apartado “Información de usuario”. Se debe dar clic en la sección “Número de teléfono”. En pantalla se mostrará un recuerdo desde dónde se podrá asociar un número móvil telefónico con la cuenta y confirmar la vinculación.

    CVE-2025-24494

    CVE-2025-24494

    Título es
    CVE-2025-24494

    Mié, 05/03/2025 – 16:15

    Tipo
    CWE-22

    Gravedad 2.0 Txt
    Pendiente de análisis

    Título en

    CVE-2025-24494

    Descripción en
    Path traversal may allow remote code execution using privileged account
    (requires device admin account, cannot be performed by a regular user).
    In combination with the 'Upload' functionality this could be used to
    execute an arbitrary script or possibly an uploaded binary. Remediation
    in Version 6.7.0, release date: 20-Oct-24.

    05/03/2025

    05/03/2025

    Vector CVSS:4.0
    CVSS:4.0/AV:N/AC:L/AT:N/PR:H/UI:N/VC:H/VI:H/VA:H/SC:N/SI:N/SA:N/E:X/CR:X/IR:X/AR:X/MAV:X/MAC:X/MAT:X/MPR:X/MUI:X/MVC:X/MVI:X/MVA:X/MSC:X/MSI:X/MSA:X/S:X/AU:X/R:X/V:X/RE:X/U:X

    Vector CVSS:3.1
    CVSS:3.1/AV:N/AC:L/PR:H/UI:N/S:U/C:H/I:H/A:H

    Gravedad 4.0
    8.60

    Gravedad 4.0 txt
    HIGH

    Gravedad 3.1 (CVSS 3.1 Base Score)
    7.20

    Gravedad 3.1 Txt Gravedad 3.1 (CVSS 3.1 Base Score)
    HIGH

    Referencias


  • https://support.ixiacom.com/

  • https://support.ixiacom.com/support-overview/product-support/downloads-updates

  • https://www.cisa.gov/news-events/ics-advisories/icsa-25-063-02

  • https://www.keysight.com/us/en/contact.html
  • Enviar en el boletín
    Off

    CVE-2025-23416

    CVE-2025-23416

    Título es
    CVE-2025-23416

    Mié, 05/03/2025 – 16:15

    Tipo
    CWE-22

    Gravedad 2.0 Txt
    Pendiente de análisis

    Título en

    CVE-2025-23416

    Descripción en
    Path traversal may lead to arbitrary file deletion. The score without
    least privilege principle violation is as calculated below. In
    combination with other issues it may facilitate further compromise of
    the device. Remediation in Version 6.8.0, release date: 01-Mar-25.

    05/03/2025

    05/03/2025

    Vector CVSS:4.0
    CVSS:4.0/AV:N/AC:L/AT:N/PR:H/UI:N/VC:N/VI:H/VA:N/SC:N/SI:N/SA:N/E:X/CR:X/IR:X/AR:X/MAV:X/MAC:X/MAT:X/MPR:X/MUI:X/MVC:X/MVI:X/MVA:X/MSC:X/MSI:X/MSA:X/S:X/AU:X/R:X/V:X/RE:X/U:X

    Vector CVSS:3.1
    CVSS:3.1/AV:N/AC:L/PR:H/UI:N/S:U/C:N/I:H/A:N

    Gravedad 4.0
    6.90

    Gravedad 4.0 txt
    MEDIUM

    Gravedad 3.1 (CVSS 3.1 Base Score)
    4.90

    Gravedad 3.1 Txt Gravedad 3.1 (CVSS 3.1 Base Score)
    MEDIUM

    Referencias


  • https://support.ixiacom.com/

  • https://support.ixiacom.com/support-overview/product-support/downloads-updates

  • https://www.cisa.gov/news-events/ics-advisories/icsa-25-063-02

  • https://www.keysight.com/us/en/contact.html
  • Enviar en el boletín
    Off

    CVE-2025-24521

    CVE-2025-24521

    Título es
    CVE-2025-24521

    Mié, 05/03/2025 – 16:15

    Tipo
    CWE-611

    Gravedad 2.0 Txt
    Pendiente de análisis

    Título en

    CVE-2025-24521

    Descripción en
    External XML entity injection allows arbitrary download of files. The
    score without least privilege principle violation is as calculated
    below. In combination with other issues it may facilitate further
    compromise of the device. Remediation in Version 6.8.0, release date:
    01-Mar-25.

    05/03/2025

    05/03/2025

    Vector CVSS:4.0
    CVSS:4.0/AV:N/AC:L/AT:N/PR:H/UI:N/VC:H/VI:N/VA:N/SC:N/SI:N/SA:N/E:X/CR:X/IR:X/AR:X/MAV:X/MAC:X/MAT:X/MPR:X/MUI:X/MVC:X/MVI:X/MVA:X/MSC:X/MSI:X/MSA:X/S:X/AU:X/R:X/V:X/RE:X/U:X

    Vector CVSS:3.1
    CVSS:3.1/AV:N/AC:L/PR:H/UI:N/S:U/C:H/I:N/A:N

    Gravedad 4.0
    6.90

    Gravedad 4.0 txt
    MEDIUM

    Gravedad 3.1 (CVSS 3.1 Base Score)
    4.90

    Gravedad 3.1 Txt Gravedad 3.1 (CVSS 3.1 Base Score)
    MEDIUM

    Referencias


  • https://support.ixiacom.com/

  • https://support.ixiacom.com/support-overview/product-support/downloads-updates

  • https://www.cisa.gov/news-events/ics-advisories/icsa-25-063-02

  • https://www.keysight.com/us/en/contact.html
  • Enviar en el boletín
    Off

    CVE-2025-27497

    CVE-2025-27497

    Título es
    CVE-2025-27497

    Mié, 05/03/2025 – 16:15

    Tipo
    CWE-835

    Gravedad 2.0 Txt
    Pendiente de análisis

    Título en

    CVE-2025-27497

    Descripción en
    OpenDJ is an LDAPv3 compliant directory service. OpenDJ prior to 4.9.3 contains a denial-of-service (DoS) vulnerability that causes the server to become unresponsive to all LDAP requests without crashing or restarting. This issue occurs when an alias loop exists in the LDAP database. If an ldapsearch request is executed with alias dereferencing set to "always" on this alias entry, the server stops responding to all future requests. Fortunately, the server can be restarted without data corruption. This vulnerability is fixed in 4.9.3.

    05/03/2025

    05/03/2025

    Vector CVSS:4.0
    CVSS:4.0/AV:N/AC:L/AT:N/PR:N/UI:N/VC:N/VI:N/VA:H/SC:N/SI:N/SA:N/E:X/CR:X/IR:X/AR:X/MAV:X/MAC:X/MAT:X/MPR:X/MUI:X/MVC:X/MVI:X/MVA:X/MSC:X/MSI:X/MSA:X/S:X/AU:X/R:X/V:X/RE:X/U:X

    Gravedad 4.0
    8.70

    Gravedad 4.0 txt
    HIGH

    Gravedad 3.1 Txt Gravedad 3.1 (CVSS 3.1 Base Score)
    Pendiente de análisis

    Referencias


  • https://github.com/OpenIdentityPlatform/OpenDJ/commit/08aee4724608e4a32baa3c7d7499ec913a275aaf

  • https://github.com/OpenIdentityPlatform/OpenDJ/security/advisories/GHSA-93qr-h8pr-4593
  • Enviar en el boletín
    Off

    CVE-2025-27412

    CVE-2025-27412

    Título es
    CVE-2025-27412

    Mié, 05/03/2025 – 16:15

    Tipo
    CWE-79

    Gravedad 2.0 Txt
    Pendiente de análisis

    Título en

    CVE-2025-27412

    Descripción en
    REDAXO is a PHP-based CMS. In Redaxo from 5.0.0 through 5.18.2, the rex-api-result parameter is vulnerable to Reflected cross-site scripting (XSS) on the page of AddOns. This vulnerability is fixed in 5.18.3.

    05/03/2025

    05/03/2025

    Vector CVSS:3.1
    CVSS:3.1/AV:N/AC:L/PR:N/UI:R/S:C/C:L/I:L/A:N

    Gravedad 3.1 (CVSS 3.1 Base Score)
    6.10

    Gravedad 3.1 Txt Gravedad 3.1 (CVSS 3.1 Base Score)
    MEDIUM

    Referencias


  • https://github.com/redaxo/redaxo/security/advisories/GHSA-8366-xmgf-334f
  • Enviar en el boletín
    Off

    CVE-2025-27411

    CVE-2025-27411

    Título es
    CVE-2025-27411

    Mié, 05/03/2025 – 16:15

    Tipo
    CWE-434

    Gravedad 2.0 Txt
    Pendiente de análisis

    Título en

    CVE-2025-27411

    Descripción en
    REDAXO is a PHP-based CMS. In Redaxo before 5.18.3, the mediapool/media page is vulnerable to arbitrary file upload. This vulnerability is fixed in 5.18.3.

    05/03/2025

    05/03/2025

    Vector CVSS:3.1
    CVSS:3.1/AV:N/AC:L/PR:L/UI:R/S:C/C:L/I:L/A:N

    Gravedad 3.1 (CVSS 3.1 Base Score)
    5.40

    Gravedad 3.1 Txt Gravedad 3.1 (CVSS 3.1 Base Score)
    MEDIUM

    Referencias


  • https://github.com/redaxo/redaxo/commit/3b2159bb45da0ab6cfaef5c8cf8b602ee5e2fb37

  • https://github.com/redaxo/redaxo/security/advisories/GHSA-wppf-gqj5-fc4f
  • Enviar en el boletín
    Off

    CVE-2025-20208

    CVE-2025-20208

    Título es
    CVE-2025-20208

    Mié, 05/03/2025 – 17:15

    Tipo
    CWE-79

    Gravedad 2.0 Txt
    Pendiente de análisis

    Título en

    CVE-2025-20208

    Descripción en
    A vulnerability in the web-based management interface of Cisco TelePresence Management Suite (TMS) could allow a low-privileged, remote attacker to conduct a cross-site scripting (XSS) attack against a user of the interface.

    This vulnerability is due to insufficient input validation by the web-based management interface. An attacker could exploit this vulnerability by inserting malicious data in a specific data field in the interface. A successful exploit could allow the attacker to execute arbitrary script code in the context of the affected interface or access sensitive, browser-based information.

    05/03/2025

    05/03/2025

    Vector CVSS:3.1
    CVSS:3.1/AV:N/AC:L/PR:L/UI:R/S:U/C:L/I:L/A:N

    Gravedad 3.1 (CVSS 3.1 Base Score)
    4.60

    Gravedad 3.1 Txt Gravedad 3.1 (CVSS 3.1 Base Score)
    MEDIUM

    Referencias


  • https://sec.cloudapps.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-tms-xss-vuln-WbTcYwxG
  • Enviar en el boletín
    Off

    CVE-2025-20206

    CVE-2025-20206

    Título es
    CVE-2025-20206

    Mié, 05/03/2025 – 17:15

    Tipo
    CWE-347

    Gravedad 2.0 Txt
    Pendiente de análisis

    Título en

    CVE-2025-20206

    Descripción en
    A vulnerability in the interprocess communication (IPC) channel of Cisco Secure Client for Windows could allow an authenticated, local attacker to perform a DLL hijacking attack on an affected device if the Secure Firewall Posture Engine, formerly HostScan, is installed on Cisco Secure Client.

    This vulnerability is due to insufficient validation of resources that are loaded by the application at run time. An attacker could exploit this vulnerability by sending a crafted IPC message to a specific Cisco Secure Client process. A successful exploit could allow the attacker to execute arbitrary code on the affected machine with SYSTEM privileges. To exploit this vulnerability, the attacker must have valid user credentials on the Windows system.

    05/03/2025

    05/03/2025

    Vector CVSS:3.1
    CVSS:3.1/AV:L/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:N

    Gravedad 3.1 (CVSS 3.1 Base Score)
    7.10

    Gravedad 3.1 Txt Gravedad 3.1 (CVSS 3.1 Base Score)
    HIGH

    Referencias


  • https://sec.cloudapps.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-secure-dll-injection-AOyzEqSg
  • Enviar en el boletín
    Off