Instituto Nacional de ciberseguridad. Sección Incibe

Boletín de vulnerabilidades

Vulnerabilidades con productos recientemente documentados:

No hay vulnerabilidades nuevas para los productos a los que está suscrito.



Otras vulnerabilidades de los productos a los que usted está suscrito, y cuya información ha sido actualizada recientemente:

  • Vulnerabilidad en WRC-X3000GSN, WRC-X3000GS y WRC-X3000GSA (CVE-2023-49695)
    Severidad: Pendiente de análisis
    Fecha de publicación: 12/12/2023
    Fecha de última actualización: 08/10/2024
    Vulnerabilidad de inyección de comandos del sistema operativo en WRC-X3000GSN v1.0.2, WRC-X3000GS v1.0.24 y anteriores, y WRC-X3000GSA v1.0.24 y anteriores permite a un atacante adyacente a la red con privilegios administrativos ejecutar un comando arbitrario del sistema operativo enviando una solicitud especialmente manipulada al producto.
  • Vulnerabilidad en WP Swings Coupon Referral Program (CVE-2024-25100)
    Severidad: Pendiente de análisis
    Fecha de publicación: 12/02/2024
    Fecha de última actualización: 08/10/2024
    Vulnerabilidad de deserialización de datos no confiables en WP Swings Coupon Referral Program. Este problema afecta a Coupon Referral Program: desde n/a hasta 1.7.2.
  • Vulnerabilidad en PropertyHive (CVE-2024-23513)
    Severidad: Pendiente de análisis
    Fecha de publicación: 12/02/2024
    Fecha de última actualización: 08/10/2024
    Vulnerabilidad de deserialización de datos no confiables en PropertyHive. Este problema afecta a PropertyHive: desde n/a hasta 2.0.5.
  • Vulnerabilidad en OX App Suite (CVE-2023-41707)
    Severidad: Pendiente de análisis
    Fecha de publicación: 12/02/2024
    Fecha de última actualización: 08/10/2024
    El procesamiento de expresiones de búsqueda de correo definidas por el usuario no está limitado. La disponibilidad de OX App Suite podría verse reducida debido a la alta carga de procesamiento. Implemente las actualizaciones y lanzamientos de parches proporcionados. Ahora se supervisa el tiempo de procesamiento de las expresiones de búsqueda de correo y la solicitud relacionada finaliza si se alcanza un umbral de recursos. No se conocen exploits disponibles públicamente.
  • Vulnerabilidad en Web3 de WordPress (CVE-2023-6036)
    Severidad: Pendiente de análisis
    Fecha de publicación: 12/02/2024
    Fecha de última actualización: 08/10/2024
    El complemento Web3 de WordPress anterior a 3.0.0 es vulnerable a una omisión de autenticación debido a una verificación de autenticación incorrecta en el flujo de inicio de sesión en las funciones 'handle_auth_request' y 'hadle_login_request'. Esto hace posible que atacantes no autenticados inicien sesión como cualquier usuario existente en el sitio, como un administrador, si tienen acceso al nombre de usuario.
  • Vulnerabilidad en lasTunes de WordPress (CVE-2023-6499)
    Severidad: Pendiente de análisis
    Fecha de publicación: 12/02/2024
    Fecha de última actualización: 08/10/2024
    El complemento lasTunes de WordPress hasta la versión 3.6.1 no tiene verificación CSRF en algunos lugares y le falta sanitización y escape, lo que podría permitir a los atacantes hacer que el administrador que haya iniciado sesión agregue payloads XSS almacenadas a través de un ataque CSRF.
  • Vulnerabilidad en IBM Engineering Requisitos Management DOORS Next (CVE-2023-45192)
    Severidad: Pendiente de análisis
    Fecha de publicación: 06/06/2024
    Fecha de última actualización: 08/10/2024
    IBM Engineering Requisitos Management DOORS Next 7.0.2 y 7.0.3 es vulnerable a un ataque de inyección de entidad externa XML (XXE) al procesar datos XML. Un atacante remoto podría aprovechar esta vulnerabilidad para exponer información confidencial o consumir recursos de memoria. ID de IBM X-Force: 268758.
  • Vulnerabilidad en AutoGPT (CVE-2024-1881)
    Severidad: Pendiente de análisis
    Fecha de publicación: 06/06/2024
    Fecha de última actualización: 08/10/2024
    AutoGPT, un componente de significant-gravitas/autogpt, es vulnerable a una neutralización inadecuada de elementos especiales utilizados en un comando del sistema operativo ('Inyección de comando del sistema operativo') debido a una falla en su función de validación del comando de shell. Específicamente, la vulnerabilidad existe en las versiones v0.5.0 hasta la 5.1.0, pero no incluida. El problema surge del método de la aplicación para validar los comandos del shell con una lista de permitidos o de denegados, donde solo verifica la primera palabra del comando. Esto permite a un atacante eludir las restricciones previstas creando comandos que se ejecutan a pesar de no estar en la lista de permitidos o incluyendo comandos maliciosos que no están presentes en la lista de prohibidos. La explotación exitosa de esta vulnerabilidad podría permitir a un atacante ejecutar comandos de shell arbitrarios.
  • Vulnerabilidad en OnTheGoSystems WooCommerce Multilingual & Multicurrency (CVE-2024-30466)
    Severidad: Pendiente de análisis
    Fecha de publicación: 09/06/2024
    Fecha de última actualización: 08/10/2024
    Vulnerabilidad de autorización faltante en OnTheGoSystems WooCommerce Multilingual & Multicurrency. Este problema afecta a WooCommerce Multilingual & Multicurrency: desde n/a hasta 5.3.4.
  • Vulnerabilidad en WPDeveloper Essential Blocks para Gutenberg (CVE-2024-30467)
    Severidad: Pendiente de análisis
    Fecha de publicación: 09/06/2024
    Fecha de última actualización: 08/10/2024
    Vulnerabilidad de autorización faltante en WPDeveloper Essential Blocks para Gutenberg. Este problema afecta a Essential Blocks para Gutenberg: desde n/a hasta 4.4.9.
  • Vulnerabilidad en YITH YITH WooCommerce Account Funds Premium (CVE-2024-30470)
    Severidad: Pendiente de análisis
    Fecha de publicación: 09/06/2024
    Fecha de última actualización: 08/10/2024
    Vulnerabilidad de autorización faltante en YITH YITH WooCommerce Account Funds Premium. Este problema afecta a YITH WooCommerce Account Funds Premium: desde n/a hasta 1.33.0.
  • Vulnerabilidad en Samuel Marshall JCH Optimize (CVE-2024-30481)
    Severidad: Pendiente de análisis
    Fecha de publicación: 09/06/2024
    Fecha de última actualización: 08/10/2024
    Vulnerabilidad de control de acceso roto en Samuel Marshall JCH Optimize. Este problema afecta a JCH Optimize: desde n/a hasta 4.0.0.
  • Vulnerabilidad en Cisco Crosswork Network Services Orchestrator, Cisco Optical Site Manager y Cisco RV340 Dual WAN Gigabit VPN Routers (CVE-2024-20381)
    Severidad: Pendiente de análisis
    Fecha de publicación: 11/09/2024
    Fecha de última actualización: 08/10/2024
    Una vulnerabilidad en la función API JSON-RPC en ConfD que utilizan las interfaces de administración basadas en web de Cisco Crosswork Network Services Orchestrator (NSO), Cisco Optical Site Manager y Cisco RV340 Dual WAN Gigabit VPN Routers podría permitir que un atacante remoto autenticado modifique la configuración de una aplicación o dispositivo afectado. Esta vulnerabilidad se debe a comprobaciones de autorización incorrectas en la API. Un atacante con privilegios suficientes para acceder a la aplicación o dispositivo afectado podría explotar esta vulnerabilidad enviando solicitudes maliciosas a la API JSON-RPC. Una explotación exitosa podría permitir al atacante realizar modificaciones no autorizadas a la configuración de la aplicación o dispositivo afectado, incluida la creación de nuevas cuentas de usuario o la elevación de sus propios privilegios en un sistema afectado.
  • Vulnerabilidad en Cisco IOS XE (CVE-2024-20436)
    Severidad: Pendiente de análisis
    Fecha de publicación: 25/09/2024
    Fecha de última actualización: 08/10/2024
    Una vulnerabilidad en la función de servidor HTTP del software Cisco IOS XE cuando la función de servicio de telefonía está habilitada podría permitir que un atacante remoto no autenticado provoque una condición de denegación de servicio (DoS) en un dispositivo afectado. Esta vulnerabilidad se debe a una desreferencia de puntero nulo al acceder a URL específicas. Un atacante podría aprovechar esta vulnerabilidad enviando tráfico HTTP manipulado a un dispositivo afectado. Una explotación exitosa podría permitir que el atacante haga que el dispositivo afectado se recargue, lo que provocaría una condición de DoS en el dispositivo afectado.
  • Vulnerabilidad en Cisco AnyConnect, Cisco Meraki MX y Cisco Meraki Z Series Teleworker Gateway (CVE-2024-20513)
    Severidad: Pendiente de análisis
    Fecha de publicación: 02/10/2024
    Fecha de última actualización: 08/10/2024
    Una vulnerabilidad en el servidor VPN de Cisco AnyConnect de los dispositivos Cisco Meraki MX y Cisco Meraki Z Series Teleworker Gateway podría permitir que un atacante remoto no autenticado provoque una condición de denegación de servicio (DoS) para usuarios específicos del servicio AnyConnect en un dispositivo afectado. Esta vulnerabilidad se debe a una entropía insuficiente para los controladores que se utilizan durante el establecimiento de una sesión VPN SSL. Un atacante no autenticado podría explotar esta vulnerabilidad mediante la fuerza bruta de controladores de sesión válidos. Un atacante autenticado podría explotar esta vulnerabilidad conectándose al servicio VPN AnyConnect de un dispositivo afectado para recuperar un controlador de sesión válido y, en función de ese controlador, predecir otros controladores de sesión válidos. A continuación, el atacante enviaría una solicitud HTTPS manipulada mediante el controlador de sesión forzado o previsto al servidor VPN AnyConnect del dispositivo. Una explotación exitosa podría permitir al atacante finalizar sesiones VPN SSL específicas, lo que obligaría a los usuarios remotos a iniciar nuevas conexiones VPN y volver a autenticarse.
  • Vulnerabilidad en Ultimate Member – User Profile, Registration, Login, Member Directory, Content Restriction & Membership Plugin para WordPress (CVE-2024-8520)
    Severidad: Pendiente de análisis
    Fecha de publicación: 04/10/2024
    Fecha de última actualización: 08/10/2024
    El complemento Ultimate Member – User Profile, Registration, Login, Member Directory, Content Restriction & Membership Plugin para WordPress es vulnerable a Cross-Site Request Forgery en todas las versiones hasta la 2.8.6 incluida. Esto se debe a la falta o la validación incorrecta de nonce en la función admin_init o user_action_hook. Esto hace posible que atacantes no autenticados modifiquen el estado de membresía de un usuario a través de una solicitud falsificada, siempre que puedan engañar a un administrador del sitio para que realice una acción como hacer clic en un enlace.
  • Vulnerabilidad en Clio Grow para WordPress (CVE-2024-8802)
    Severidad: Pendiente de análisis
    Fecha de publicación: 04/10/2024
    Fecha de última actualización: 08/10/2024
    El complemento Clio Grow para WordPress es vulnerable a ataques de Cross-Site Scripting Reflejado debido al uso de add_query_arg sin el escape adecuado en la URL en todas las versiones hasta la 1.0.2 incluida. Esto permite que atacantes no autenticados inyecten secuencias de comandos web arbitrarias en páginas que se ejecutan si logran engañar a un usuario para que realice una acción, como hacer clic en un enlace.