CVE-2025-2530

CVE-2025-2530

Título es
CVE-2025-2530

Mar, 25/03/2025 – 15:15

Tipo
CWE-824

Gravedad 2.0 Txt
Pendiente de análisis

Título en

CVE-2025-2530

Descripción en
Luxion KeyShot DAE File Parsing Access of Uninitialized Pointer Remote Code Execution Vulnerability. This vulnerability allows remote attackers to execute arbitrary code on affected installations of Luxion KeyShot. User interaction is required to exploit this vulnerability in that the target must visit a malicious page or open a malicious file.

The specific flaw exists within the parsing of dae files. The issue results from the lack of proper initialization of a pointer prior to accessing it. An attacker can leverage this vulnerability to execute code in the context of the current process. Was ZDI-CAN-23698.

25/03/2025
25/03/2025
Vector CVSS:3.1
CVSS:3.0/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H

Gravedad 3.1 (CVSS 3.1 Base Score)
7.80

Gravedad 3.1 Txt Gravedad 3.1 (CVSS 3.1 Base Score)
HIGH

Enviar en el boletín
Off

CVE-2025-30214

CVE-2025-30214

Título es
CVE-2025-30214

Mar, 25/03/2025 – 15:15

Tipo
CWE-200

Gravedad 2.0 Txt
Pendiente de análisis

Título en

CVE-2025-30214

Descripción en
Frappe is a full-stack web application framework. Prior to versions 14.89.0 and 15.51.0, making crafted requests could lead to information disclosure that could further lead to account takeover. Versions 14.89.0 and 15.51.0 fix the issue. There's no workaround to fix this without upgrading.

25/03/2025
25/03/2025
Vector CVSS:4.0
CVSS:4.0/AV:N/AC:L/AT:N/PR:N/UI:N/VC:H/VI:H/VA:N/SC:N/SI:N/SA:N/E:U/CR:X/IR:X/AR:X/MAV:X/MAC:X/MAT:X/MPR:X/MUI:X/MVC:X/MVI:X/MVA:X/MSC:X/MSI:X/MSA:X/S:X/AU:X/R:X/V:X/RE:X/U:X

Gravedad 4.0
8.00

Gravedad 4.0 txt
HIGH

Gravedad 3.1 Txt Gravedad 3.1 (CVSS 3.1 Base Score)
Pendiente de análisis

Enviar en el boletín
Off

CVE-2025-30213

CVE-2025-30213

Título es
CVE-2025-30213

Mar, 25/03/2025 – 15:15

Tipo
CWE-20

Gravedad 2.0 Txt
Pendiente de análisis

Título en

CVE-2025-30213

Descripción en
Frappe is a full-stack web application framework. Prior to versions 14.91.0 and 15.52.0, a system user was able to create certain documents in a specific way that could lead to remote code execution. Versions 14.9.1 and 15.52.0 contain a patch for the vulnerability. There's no workaround; an upgrade is required.

25/03/2025
25/03/2025
Vector CVSS:4.0
CVSS:4.0/AV:N/AC:L/AT:N/PR:L/UI:N/VC:H/VI:H/VA:H/SC:N/SI:N/SA:N/E:U/CR:X/IR:X/AR:X/MAV:X/MAC:X/MAT:X/MPR:X/MUI:X/MVC:X/MVI:X/MVA:X/MSC:X/MSI:X/MSA:X/S:X/AU:X/R:X/V:X/RE:X/U:X

Gravedad 4.0
6.30

Gravedad 4.0 txt
MEDIUM

Gravedad 3.1 Txt Gravedad 3.1 (CVSS 3.1 Base Score)
Pendiente de análisis

Enviar en el boletín
Off

CVE-2025-30212

CVE-2025-30212

Título es
CVE-2025-30212

Mar, 25/03/2025 – 15:15

Tipo
CWE-89

Gravedad 2.0 Txt
Pendiente de análisis

Título en

CVE-2025-30212

Descripción en
Frappe is a full-stack web application framework. An SQL Injection vulnerability has been identified in Frappe Framework prior to versions 14.89.0 and 15.51.0 which could allow a malicious actor to access sensitive information. Versions 14.89.0 and 15.51.0 fix the issue. Upgrading is required; no other workaround is present.

25/03/2025
25/03/2025
Vector CVSS:4.0
CVSS:4.0/AV:N/AC:L/AT:N/PR:N/UI:N/VC:H/VI:N/VA:N/SC:N/SI:N/SA:N/E:U/CR:X/IR:X/AR:X/MAV:X/MAC:X/MAT:X/MPR:X/MUI:X/MVC:X/MVI:X/MVA:X/MSC:X/MSI:X/MSA:X/S:X/AU:X/R:X/V:X/RE:X/U:X

Gravedad 4.0
6.60

Gravedad 4.0 txt
MEDIUM

Gravedad 3.1 Txt Gravedad 3.1 (CVSS 3.1 Base Score)
Pendiente de análisis

Enviar en el boletín
Off

Sheinbaum impulsa la creación de una CURP con datos biométricos; la medida genera preocupación

Claudia Sheinbaum, presidenta de México, presentó dos iniciativas de reforma de ley que contemplan, entre otras medidas, la digitalización y la incorporación de datos biométricos a la Clave Única de Registro de Población (CURP). El Gobierno Federal argumenta que esta medida es esencial para enfrentar la crisis de desapariciones en el país y reforzar la seguridad ciudadana. Sin embargo, especialistas advierten que la propuesta podría vulnerar la privacidad y la protección de los datos sensibles de los mexicanos.

Durante su conferencia matutina del lunes, la mandataria detalló los proyectos para modificar la Ley General de Población y la Ley General en Materia de Desaparición Forzada de Personas, Desaparición Cometida por Particulares y del Sistema Nacional de Búsqueda de Personas. Según Sheinbaum, las enmiendas incluyen estrategias concretas para optimizar los sistemas de alerta, búsqueda y localización de personas.

«Estas reformas buscan facilitar y ampliar las investigaciones sobre desapariciones forzadas y delitos de alto impacto. Proponemos que todas las bases de datos estén disponibles para la búsqueda de personas, fortaleciendo la identidad de los ciudadanos y mejorando la coordinación entre las autoridades», explicó la presidenta.


datos biometricos estadio futbol ligamx fan di
Hinchas, familias y reconocimiento facial: ¿el Fan ID vulnera tus datos biométricos?

El Fan ID fue la solución que Gobierno y Federación dieron luego de un acto de violencia desmedida en un estadio de futbol en México. La polémica recae ahora en el control biométrico que el aficionado está obligado a ceder.


La iniciativa también contempla la creación de la Plataforma Única de Identidad, un sistema destinado a generar alertas de desaparición y a facilitar la búsqueda de personas. Esta herramienta se basará en los registros de la CURP de ciudadanos nacionales y extranjeros residentes en el país.

Ernestina Godoy, consejera jurídica del Ejecutivo Federal, aseguró que el objetivo es «interconectar a México y crear un sistema que permita el intercambio de información en tiempo real entre autoridades, instituciones y particulares«. Además, precisó que el proyecto fortalecerá la CURP.

¿Cómo será la CURP con datos biométricos?

Desde su nacimiento, todos los habitantes de México contarán con una CURP, que ahora se considerará un documento de identidad oficial en formato digital. Incluirá la fotografía y huellas dactilares del titular. Su uso será obligatorio en todos los trámites administrativos de los tres niveles de gobierno y en gestiones realizadas por personas físicas. Las autoridades podrán consultar su contenido en tiempo real para agilizar estos procedimientos y las acciones de búsqueda.

Las dependencias que registren, accedan o recopilen información para tareas de búsqueda estarán obligadas a compartir los datos asociados a cada CURP. El Instituto Nacional Electoral (INE) deberá permitir consultas en investigaciones conducidas por el Gabinete de Seguridad. Asimismo, empresas de transporte, salud, servicios financieros, telecomunicaciones, educación y paquetería tendrán que proporcionar información útil para localizar personas, respetando la normativa vigente de protección de datos.

Godoy explicó que la Plataforma Única de Identidad se nutrirá de la interconexión en tiempo real con sistemas de Fiscalías, Comisiones de Búsqueda, Institutos de Ciencia Forense (Insifos), Servicios Médicos Forenses (Semefos), cementerios, crematorios y otras instituciones que manejen datos biométricos o identificativos. Las autoridades federales, estatales, municipales y los particulares que incumplan estas disposiciones enfrentarán sanciones administrativas. La CURP digital y la Plataforma Única de Identidad entrarán en vigor 90 días después de la publicación de la reforma.

No es la primera vez que en México se propone almacenar datos biométricos de la población. En 2020, el gobierno planteó la creación de una Cédula Única de Identidad Digital (CUID) vinculada a la CURP. Posteriormente, se discutió el Padrón Nacional de Usuarios de Telefonía Móvil (PANAUT), un sistema que asociaría los datos biométricos con los registros de usuarios de tarjetas SIM.

En 2023, la Cámara de Diputados aprobó un dictamen sobre la Ley General de Operaciones de los Registros Civiles, otorgando a la Secretaría de Gobernación (Segob) la facultad de crear y administrar un Sistema Nacional de Registro de Identidad (SID). Este incluiría información como nombre, apellidos, sexo, género, lugar y fecha de nacimiento, nacionalidad, CURP y datos biométricos de todos los residentes en México con registro civil.

CVE-2024-42533

CVE-2024-42533

Título es
CVE-2024-42533

Mar, 25/03/2025 – 14:15

Gravedad 2.0 Txt
Pendiente de análisis

Título en

CVE-2024-42533

Descripción en
SQL injection vulnerability in the authentication module in Convivance StandVoice 4.5 through 6.2 allows remote attackers to execute arbitrary code via the GEST_LOGIN parameter.

25/03/2025
25/03/2025
Gravedad 3.1 Txt Gravedad 3.1 (CVSS 3.1 Base Score)
Pendiente de análisis

Enviar en el boletín
Off

CVE-2025-22230

CVE-2025-22230

Título es
CVE-2025-22230

Mar, 25/03/2025 – 14:15

Tipo
CWE-288

Gravedad 2.0 Txt
Pendiente de análisis

Título en

CVE-2025-22230

Descripción en
VMware Tools for Windows contains an authentication bypass vulnerability due to improper access control. A malicious actor with non-administrative privileges on a guest VM may gain ability to perform certain high privilege operations within that VM.

25/03/2025
25/03/2025
Vector CVSS:3.1
CVSS:3.1/AV:L/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H

Gravedad 3.1 (CVSS 3.1 Base Score)
7.80

Gravedad 3.1 Txt Gravedad 3.1 (CVSS 3.1 Base Score)
HIGH

Enviar en el boletín
Off

CVE-2025-29635

CVE-2025-29635

Título es
CVE-2025-29635

Mar, 25/03/2025 – 14:15

Gravedad 2.0 Txt
Pendiente de análisis

Título en

CVE-2025-29635

Descripción en
A command injection vulnerability in D-Link DIR-823X 240126 and 240802 allows an authorized attacker to execute arbitrary commands on remote devices by sending a POST request to /goform/set_prohibiting via the corresponding function, triggering remote command execution.

25/03/2025
25/03/2025
Gravedad 3.1 Txt Gravedad 3.1 (CVSS 3.1 Base Score)
Pendiente de análisis

Enviar en el boletín
Off

CVE-2025-30091

CVE-2025-30091

Título es
CVE-2025-30091

Mar, 25/03/2025 – 14:15

Tipo
CWE-96

Gravedad 2.0 Txt
Pendiente de análisis

Título en

CVE-2025-30091

Descripción en
In Tiny MoxieManager PHP before 4.0.0, remote code execution can occur in the installer command. This vulnerability allows unauthenticated attackers to inject and execute arbitrary code. Attacker-controlled data to InstallCommand can be inserted into config.php, and InstallCommand is available after an installation has completed.

25/03/2025
25/03/2025
Vector CVSS:4.0
CVSS:4.0/AV:N/AC:L/AT:N/PR:L/UI:N/VC:H/VI:H/VA:H/SC:H/SI:H/SA:H/E:X/CR:X/IR:X/AR:X/MAV:X/MAC:X/MAT:X/MPR:X/MUI:X/MVC:X/MVI:X/MVA:X/MSC:X/MSI:X/MSA:X/S:X/AU:X/R:X/V:X/RE:X/U:X

Gravedad 4.0
9.40

Gravedad 4.0 txt
CRITICAL

Gravedad 3.1 Txt Gravedad 3.1 (CVSS 3.1 Base Score)
Pendiente de análisis

Enviar en el boletín
Off

CVE-2024-11499

CVE-2024-11499

Título es
CVE-2024-11499

Mar, 25/03/2025 – 13:15

Tipo
CWE-476

Gravedad 2.0 Txt
Pendiente de análisis

Título en

CVE-2024-11499

Descripción en
A vulnerability exists in RTU500 IEC 60870-4-104 controlled station functionality, that allows an authenticated and authorized attacker to perform a CMU restart. The vulnerability can be triggered if certificates are updated while in use on active connections.

The affected CMU will automatically recover itself if an attacker successfully exploits this vulnerability.

25/03/2025
25/03/2025
Vector CVSS:4.0
CVSS:4.0/AV:N/AC:L/AT:N/PR:H/UI:N/VC:N/VI:N/VA:H/SC:N/SI:N/SA:N/E:X/CR:X/IR:X/AR:X/MAV:X/MAC:X/MAT:X/MPR:X/MUI:X/MVC:X/MVI:X/MVA:X/MSC:X/MSI:X/MSA:X/S:X/AU:X/R:A/V:X/RE:X/U:X

Vector CVSS:3.1
CVSS:3.1/AV:N/AC:L/PR:H/UI:N/S:U/C:N/I:N/A:H

Gravedad 4.0
6.90

Gravedad 4.0 txt
MEDIUM

Gravedad 3.1 (CVSS 3.1 Base Score)
4.90

Gravedad 3.1 Txt Gravedad 3.1 (CVSS 3.1 Base Score)
MEDIUM

Enviar en el boletín
Off