CVE-2025-47176 es una vulnerabilidad de ejecución remota de código (RCE) en Microsoft Outlook que permite a un atacante autorizado ejecutar código arbitrario en la máquina local usando rutas especialmente modificadas.
Se identificó una vulnerabilidad crítica en Cisco ISE implementado en la nube (AWS, Azure, OCI) que permite a atacantes remotos acceder a datos y modificar configuraciones debido a la generación incorrecta de credenciales, que se repiten entre instancias con la misma versión y plataforma.
Se ha identificado una vulnerabilidad crítica en el plugin TI WooCommerce Wishlist de WordPress, que permite a atacantes no autenticados cargar archivos maliciosos en el servidor. Esta falla, clasificada como CVE-2025-47577, afecta a las versiones hasta la 2.9.2 y permite la ejecución remota de código (RCE), comprometiendo completamente el sitio web afectado.
Se ha detectado una nueva ola de ataques cibernéticos que aprovechan redes sociales, en particular TikTok, y técnicas de ejecución en memoria como ClickFix, para distribuir malware como Latrodectus, Vidar y StealC. Estas campañas engañan a los usuarios para ejecutar comandos maliciosos de PowerShell bajo el pretexto de activar software o mejorar funciones de aplicaciones legítimas como Spotify o Microsoft Office.
Se detectó una vulnerabilidad crítica en el protocolo TWAMP de Cisco IOS, IOS XE e IOS XR que permite a un atacante remoto provocar una denegación de servicio (DoS) mediante paquetes maliciosos. En IOS XR, el fallo afecta especialmente si están habilitados los registros de depuración.
Se ha identificado una vulnerabilidad crítica en el motor V8 de JavaScript y WebAssembly de Google Chrome, que permite a atacantes remotos provocar corrupción de memoria mediante una página HTML
Se ha identificado una vulnerabilidad crítica en Roundcube Webmail que permite a usuarios autenticados ejecutar código arbitrario en el servidor. Esta falla, presente durante más de una década, afecta versiones anteriores a 1.5.10 y 1.6.x anteriores a 1.6.11, y se origina por una validación insuficiente del parámetro _from en el archivo upload.php, lo que conduce a una deserialización insegura de objetos PHP.
Se ha identificado una vulnerabilidad de tipo "use after free" en el componente de Compositing de Google Chrome que podría permitir a un atacante remoto ejecutar código arbitrario mediante una página HTML especialmente diseñada.
Una vulnerabilidad de corrupción de memoria en el planificador del kernel de Linux, específicamente en la función child_cfs_rq_on_list, que puede provocar comportamientos impredecibles o fallos del sistema.
Se ha identificado una vulnerabilidad crítica en el motor JavaScript de Firefox, que permite a un atacante realizar lecturas o escrituras fuera de los límites de un objeto al manipular los tamaños de los índices de arreglos.