Instituto Nacional de ciberseguridad. Sección Incibe

Boletín de vulnerabilidades

Vulnerabilidades con productos recientemente documentados:

No hay vulnerabilidades nuevas para los productos a los que está suscrito.



Otras vulnerabilidades de los productos a los que usted está suscrito, y cuya información ha sido actualizada recientemente:

  • Vulnerabilidad en Devolutions Remote Desktop Manager (CVE-2023-7047)
    Severidad: MEDIA
    Fecha de publicación: 21/12/2023
    Fecha de última actualización: 29/10/2024
    La validación inadecuada de permisos al emplear herramientas remotas y macros a través del menú contextual dentro de las versiones 2023.3.31 y anteriores de Devolutions Remote Desktop Manager permite a un usuario iniciar una conexión sin los derechos de ejecución adecuados a través de la función de herramientas remotas. Esto afecta sólo a las fuentes de datos SQL.
  • Vulnerabilidad en robdns (CVE-2024-24192)
    Severidad: CRÍTICA
    Fecha de publicación: 06/06/2024
    Fecha de última actualización: 29/10/2024
    Se descubrió que robdns commit d76d2e6 contenía un desbordamiento de montón a través del bloque de componentes->nombre de archivo en /src/zonefile-insertion.c.
  • Vulnerabilidad en robdns (CVE-2024-24195)
    Severidad: ALTA
    Fecha de publicación: 06/06/2024
    Fecha de última actualización: 29/10/2024
    Se descubrió que el commit de robdns d76d2e6 contenía una dirección desalineada en /src/zonefile-insertion.c.
  • Vulnerabilidad en smartdns (CVE-2024-24198)
    Severidad: ALTA
    Fecha de publicación: 06/06/2024
    Fecha de última actualización: 29/10/2024
    Se descubrió que el commit de smartdns 54b4dc contenía una dirección desalineada en smartdns/src/util.c.
  • Vulnerabilidad en smartdns (CVE-2024-24199)
    Severidad: ALTA
    Fecha de publicación: 06/06/2024
    Fecha de última actualización: 29/10/2024
    Se descubrió que el commit 54b4dc de smartdns contenía una dirección desalineada en smartdns/src/dns.c.
  • Vulnerabilidad en Clever Fox – One Click Website Importer de Nayra Themes para WordPress (CVE-2023-6876)
    Severidad: MEDIA
    Fecha de publicación: 07/06/2024
    Fecha de última actualización: 29/10/2024
    El complemento Clever Fox – One Click Website Importer de Nayra Themes para WordPress es vulnerable a modificaciones no autorizadas de datos debido a una falta de verificación de capacidad en la función 'clever-fox-activate-theme' en todas las versiones hasta la 25.2.0 incluida. Esto hace posible que atacantes autenticados, con acceso de suscriptor y superior, modifiquen el tema activo, incluso a un valor no válido que puede hacer caer el sitio.
  • Vulnerabilidad en WooCommerce Tools para WordPress (CVE-2024-1689)
    Severidad: MEDIA
    Fecha de publicación: 07/06/2024
    Fecha de última actualización: 29/10/2024
    El complemento WooCommerce Tools para WordPress es vulnerable a modificaciones no autorizadas de datos debido a una falta de verificación de capacidad en la función woocommerce_tool_toggle_module() en todas las versiones hasta la 1.2.9 incluida. Esto hace posible que atacantes autenticados, con acceso a nivel de suscriptor y superior, desactiven módulos de complementos arbitrarios.
  • Vulnerabilidad en Dell BIOS (CVE-2023-32475)
    Severidad: ALTA
    Fecha de publicación: 07/06/2024
    Fecha de última actualización: 29/10/2024
    El BIOS de Dell contiene una falta de soporte para la vulnerabilidad de verificación de integridad. Un atacante con acceso físico al sistema podría potencialmente eludir los mecanismos de seguridad para ejecutar código arbitrario en el sistema.
  • Vulnerabilidad en Clever Fox para WordPress (CVE-2024-1768)
    Severidad: MEDIA
    Fecha de publicación: 07/06/2024
    Fecha de última actualización: 29/10/2024
    El complemento Clever Fox para WordPress es vulnerable a Cross-Site Scripting Almacenado a través del bloque de cuadro de información del complemento en todas las versiones hasta la 25.2.0 incluida debido a una sanitización de entrada insuficiente y a un escape de salida en los atributos proporcionados por el usuario. Esto hace posible que atacantes autenticados con permisos de nivel de colaborador y superiores inyecten scripts web arbitrarios en páginas que se ejecutarán cada vez que un usuario acceda a una página inyectada.
  • Vulnerabilidad en WP Mobile Menu – The Mobile-Friendly Responsive Menu para WordPress (CVE-2024-3987)
    Severidad: MEDIA
    Fecha de publicación: 07/06/2024
    Fecha de última actualización: 29/10/2024
    El complemento WP Mobile Menu – The Mobile-Friendly Responsive Menu para WordPress es vulnerable a Cross-Site Scripting Almacenado a través de texto alternativo de imagen en todas las versiones hasta la 2.8.4.2 incluida debido a una sanitización de entrada y un escape de salida insuficientes. Esto hace posible que atacantes autenticados, con acceso a nivel de autor y superior, inyecten scripts web arbitrarios en páginas que se ejecutarán cada vez que un usuario acceda a una página inyectada.
  • Vulnerabilidad en GDPR CCPA Compliance & Cookie Consent Banner para WordPress (CVE-2024-5607)
    Severidad: MEDIA
    Fecha de publicación: 07/06/2024
    Fecha de última actualización: 29/10/2024
    El complemento GDPR CCPA Compliance & Cookie Consent Banner para WordPress es vulnerable a modificaciones no autorizadas de datos debido a una falta de verificación de capacidad en varias funciones denominadas ajaxUpdateSettings() en todas las versiones hasta la 2.7.0 incluida. Esto hace posible que atacantes autenticados, con acceso de nivel de suscriptor y superior, modifiquen la configuración del complemento, actualicen el contenido de la página, envíen correos electrónicos arbitrarios e inyecten scripts web maliciosos.
  • Vulnerabilidad en Post Grid, Form Maker, Popup Maker, WooCommerce Blocks, Post Blocks, Post Carousel – Combo Blocks para WordPress (CVE-2024-1988)
    Severidad: MEDIA
    Fecha de publicación: 07/06/2024
    Fecha de última actualización: 29/10/2024
    El complemento Post Grid, Form Maker, Popup Maker, WooCommerce Blocks, Post Blocks, Post Carousel – Combo Blocks para WordPress es vulnerable a Cross-Site Scripting Almacenado a través del atributo 'etiqueta' en bloques en todas las versiones hasta la 2.2.80 incluida por insuficiente sanitización de insumos y escape de salida. Esto hace posible que atacantes autenticados, con acceso de nivel de colaborador y superior, inyecten scripts web arbitrarios en páginas que se ejecutarán cada vez que un usuario acceda a una página inyectada.
  • Vulnerabilidad en Qi Addons For Elementor para WordPress (CVE-2024-4887)
    Severidad: ALTA
    Fecha de publicación: 07/06/2024
    Fecha de última actualización: 29/10/2024
    El complemento Qi Addons For Elementor para WordPress es vulnerable a la inclusión remota de archivos en todas las versiones hasta la 1.7.2 incluida a través de los atributos de 'comportamiento' que se encuentran en el código corto qi_addons_for_elementor_blog_list. Esto hace posible que atacantes autenticados, con acceso de nivel de colaborador y superior, incluyan archivos remotos en el servidor, lo que resulta en la ejecución de código. Tenga en cuenta que esto requiere que un atacante cree un directorio inexistente o apunte a una instancia donde file_exists no devuelva false con un directorio inexistente en la ruta, para poder explotar con éxito.
  • Vulnerabilidad en WP jQuery Lightbox para WordPress (CVE-2024-5425)
    Severidad: MEDIA
    Fecha de publicación: 07/06/2024
    Fecha de última actualización: 29/10/2024
    El complemento WP jQuery Lightbox para WordPress es vulnerable a Cross-Site Scripting Almacenado a través del atributo 'title' en todas las versiones hasta la 1.5.4 incluida debido a una sanitización de entrada y un escape de salida insuficientes. Esto hace posible que atacantes autenticados, con acceso de nivel de Colaborador y superior, inyecten scripts web arbitrarios en páginas que se ejecutarán cada vez que un usuario acceda a una página inyectada.
  • Vulnerabilidad en Tutor LMS – eLearning and online course solution para WordPress (CVE-2024-4902)
    Severidad: ALTA
    Fecha de publicación: 07/06/2024
    Fecha de última actualización: 29/10/2024
    El complemento Tutor LMS – eLearning and online course solution para WordPress es vulnerable a la inyección SQL basada en tiempo a través del parámetro 'course_id' en todas las versiones hasta la 2.7.1 incluida debido a un escape insuficiente en el parámetro proporcionado por el usuario y a la falta de suficiente preparación en la consulta SQL existente. Esto hace posible que atacantes autenticados, con acceso de administrador y superior, agreguen consultas SQL adicionales a consultas ya existentes que pueden usarse para extraer información confidencial de la base de datos.
  • Vulnerabilidad en Essential Addons for Elementor Pro para WordPress (CVE-2024-5612)
    Severidad: MEDIA
    Fecha de publicación: 07/06/2024
    Fecha de última actualización: 29/10/2024
    El complemento Essential Addons for Elementor Pro para WordPress es vulnerable a Cross-Site Scripting Almacenado a través del parámetro 'eael_lightbox_open_btn_icon' dentro del widget Lightbox & Modal en todas las versiones hasta la 5.8.15 incluida debido a una sanitización de entrada y un escape de salida insuficientes. Esto hace posible que atacantes autenticados, con acceso de nivel de Colaborador y superior, inyecten scripts web arbitrarios en páginas que se ejecutarán cada vez que un usuario acceda a una página inyectada.
  • Vulnerabilidad en Strong Testimonials para WordPress (CVE-2023-6491)
    Severidad: MEDIA
    Fecha de publicación: 07/06/2024
    Fecha de última actualización: 29/10/2024
    El complemento Strong Testimonials para WordPress es vulnerable a modificaciones no autorizadas de datos debido a una verificación de capacidad incorrecta en la función wpmtst_save_view_sticky en todas las versiones hasta la 3.1.12 incluida. Esto hace posible que los atacantes autenticados, con acceso de colaborador y superior, modifiquen las vistas favoritas.
  • Vulnerabilidad en Logo Slider de WordPress (CVE-2024-3288)
    Severidad: MEDIA
    Fecha de publicación: 07/06/2024
    Fecha de última actualización: 29/10/2024
    El complemento Logo Slider de WordPress anterior a 4.0.0 no valida ni escapa algunas de sus configuraciones del control deslizante antes de devolverlas en atributos, lo que podría permitir a los usuarios con el rol de colaborador y superiores realizar ataques de Cross-Site Scripting Almacenado.
  • Vulnerabilidad en flairNLP flair 0.14.0 (CVE-2024-10073)
    Severidad: MEDIA
    Fecha de publicación: 17/10/2024
    Fecha de última actualización: 29/10/2024
    En flairNLP flair 0.14.0 se ha detectado una vulnerabilidad clasificada como crítica. La función ClusteringModel del archivo flair\models\clustering.py del componente Mode File Loader está afectada. La manipulación provoca la inyección de código. Es posible lanzar el ataque de forma remota. La complejidad del ataque es bastante alta. Se dice que la explotación es difícil. El exploit se ha hecho público y puede utilizarse. Se contactó al proveedor con antelación sobre esta revelación, pero no respondió de ninguna manera.
  • Vulnerabilidad en VillaTheme Email Template Customizer para WooCommerce (CVE-2024-49288)
    Severidad: MEDIA
    Fecha de publicación: 17/10/2024
    Fecha de última actualización: 29/10/2024
    La vulnerabilidad de neutralización incorrecta de la entrada durante la generación de páginas web (XSS o 'Cross-site Scripting') en VillaTheme Email Template Customizer para WooCommerce permite XSS almacenado. Este problema afecta a Email Template Customizer para WooCommerce: desde n/a hasta 1.2.5.
  • Vulnerabilidad en Flat UI Button para WordPress (CVE-2024-10014)
    Severidad: MEDIA
    Fecha de publicación: 18/10/2024
    Fecha de última actualización: 29/10/2024
    El complemento Flat UI Button para WordPress es vulnerable a Cross-Site Scripting Almacenado a través del código corto flatbtn del complemento en la versión 1.0 debido a una desinfección de entrada insuficiente y al escape de salida en los atributos proporcionados por el usuario. Esto hace posible que atacantes autenticados, con acceso de nivel de colaborador y superior, inyecten secuencias de comandos web arbitrarias en páginas que se ejecutarán cada vez que un usuario acceda a una página inyectada.
  • Vulnerabilidad en Hewlett Packard Enterprise (HPE) (CVE-2024-42508)
    Severidad: MEDIA
    Fecha de publicación: 18/10/2024
    Fecha de última actualización: 29/10/2024
    Esta vulnerabilidad podría ser explotada para provocar la divulgación no autorizada de información a usuarios autenticados.
  • Vulnerabilidad en kernel de Linux (CVE-2024-49978)
    Severidad: MEDIA
    Fecha de publicación: 21/10/2024
    Fecha de última actualización: 29/10/2024
    En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: gso: arregla la segmentación de fraglist gso udp después de extraer de frag_list Detecta skbs de fraglist gso con geometría corrupta (ver abajo) y pásalos a skb_segment en lugar de a skb_segment_list, ya que el primero puede segmentarlos correctamente. Skbs SKB_GSO_FRAGLIST válidos: consisten en dos o más segmentos: el head_skb contiene los encabezados de protocolo más el primero gso_size: uno o más skbs de frag_list contienen exactamente un segmento: todos menos el último deben ser gso_size Los ganchos de ruta de datos opcionales como NAT y BPF (bpf_skb_pull_data) pueden modificar estos skbs, rompiendo estos invariantes. En casos extremos, extraen todos los datos en skb lineal. Para UDP, esto provoca un desreferenciado de ptr NULL en __udpv4_gso_segment_list_csum en udp_hdr(seg->next)->dest. Detecta geometría no válida debido a la extracción, verificando el tamaño de head_skb. No la elimines, ya que esto puede convertir un destino en un agujero negro. Convierte para poder pasar a skb_segment normal.
  • Vulnerabilidad en kernel de Linux (CVE-2024-49979)
    Severidad: MEDIA
    Fecha de publicación: 21/10/2024
    Fecha de última actualización: 29/10/2024
    En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: net: gso: arregla la segmentación de tcp fraglist después de extraer de frag_list Detecta skbs tcp gso fraglist con geometría corrupta (ver abajo) y pásalos a skb_segment en lugar de a skb_segment_list, ya que el primero puede segmentarlos correctamente. Skbs SKB_GSO_FRAGLIST válidos: consisten en dos o más segmentos: el head_skb contiene los encabezados de protocolo más el primer gso_size: uno o más skbs frag_list contienen exactamente un segmento: todos menos el último deben ser gso_size Los ganchos de ruta de datos opcionales como NAT y BPF (bpf_skb_pull_data) pueden modificar estos skbs, rompiendo estos invariantes. En casos extremos, extraen todos los datos en skb lineal. Para TCP, esto provoca un desreferenciado de ptr NULL en __tcpv4_gso_segment_list_csum en tcp_hdr(seg->next). Detecta geometría no válida debido a la extracción, verificando el tamaño de head_skb. No lo descartes, ya que esto puede convertir un destino en un agujero negro. Convierte para poder pasar a skb_segment normal. Enfoque y descripción basados en un parche de Willem de Bruijn.
  • Vulnerabilidad en kernel de Linux (CVE-2024-49999)
    Severidad: MEDIA
    Fecha de publicación: 21/10/2024
    Fecha de última actualización: 29/10/2024
    En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: afs: Arreglar la configuración del indicador de respuesta del servidor En afs_wait_for_operation(), configuramos la transcripción del indicador de respuesta de llamada en el registro del servidor que usamos después de realizar el bucle de iteración del servidor de archivos, pero es posible salir del bucle después de haber recibido una respuesta del servidor que descartamos (por ejemplo, devolvió un aborto o comenzamos a recibir datos, pero la llamada no se completó). Esto significa que op->server podría ser NULL, pero no lo verificamos antes de intentar configurar el indicador del servidor.
  • Vulnerabilidad en Cisco Adaptive Security Appliance y Cisco Firepower Threat Defense (CVE-2024-20481)
    Severidad: MEDIA
    Fecha de publicación: 23/10/2024
    Fecha de última actualización: 29/10/2024
    Una vulnerabilidad en el servicio de VPN de acceso remoto (RAVPN) del software Cisco Adaptive Security Appliance (ASA) y del software Cisco Firepower Threat Defense (FTD) podría permitir que un atacante remoto no autenticado provoque una denegación de servicio (DoS) del servicio RAVPN. Esta vulnerabilidad se debe al agotamiento de los recursos. Un atacante podría explotar esta vulnerabilidad enviando una gran cantidad de solicitudes de autenticación de VPN a un dispositivo afectado. Una explotación exitosa podría permitir que el atacante agote los recursos, lo que resultaría en una denegación de servicio del servicio RAVPN en el dispositivo afectado. Según el impacto del ataque, puede ser necesario recargar el dispositivo para restaurar el servicio RAVPN. Los servicios que no están relacionados con VPN no se ven afectados. Cisco Talos analizó estos ataques en la publicación del blog Actividad de fuerza bruta a gran escala dirigida a VPN y servicios SSH con credenciales de inicio de sesión de uso común.
  • Vulnerabilidad en SourceCodester Petrol Pump Management Software 1.0 (CVE-2024-10406)
    Severidad: MEDIA
    Fecha de publicación: 26/10/2024
    Fecha de última actualización: 29/10/2024
    Se ha encontrado una vulnerabilidad, que se ha clasificado como crítica, en SourceCodester Petrol Pump Management Software 1.0. Este problema afecta a algunas funciones desconocidas del archivo /admin/edit_fuel.php. La manipulación del argumento id provoca una inyección SQL. El ataque puede ejecutarse de forma remota. El exploit se ha hecho público y puede utilizarse.
  • Vulnerabilidad en SourceCodester Petrol Pump Management Software 1.0 (CVE-2024-10407)
    Severidad: MEDIA
    Fecha de publicación: 27/10/2024
    Fecha de última actualización: 29/10/2024
    Se ha encontrado una vulnerabilidad clasificada como crítica en SourceCodester Petrol Pump Management Software 1.0. Afecta a una parte desconocida del archivo /admin/edit_customer.php. La manipulación del argumento id provoca una inyección SQL. Es posible iniciar el ataque de forma remota. El exploit se ha hecho público y puede utilizarse.
  • Vulnerabilidad en code-projects Blood Bank Management (CVE-2024-10408)
    Severidad: MEDIA
    Fecha de publicación: 27/10/2024
    Fecha de última actualización: 29/10/2024
    Se ha encontrado una vulnerabilidad en code-projects Blood Bank Management hasta la versión 1.0 y se ha clasificado como crítica. Esta vulnerabilidad afecta al código desconocido del archivo /abs.php. La manipulación de la búsqueda de argumentos conduce a una inyección SQL. El ataque puede iniciarse de forma remota. El exploit ha sido divulgado al público y puede utilizarse.
  • Vulnerabilidad en code-projects Blood Bank Management 1.0 (CVE-2024-10409)
    Severidad: MEDIA
    Fecha de publicación: 27/10/2024
    Fecha de última actualización: 29/10/2024
    Se ha encontrado una vulnerabilidad en code-projects Blood Bank Management 1.0 y se ha clasificado como crítica. Este problema afecta a algunos procesos desconocidos del archivo /file/accept.php. La manipulación del argumento reqid conduce a una inyección SQL. El ataque puede iniciarse de forma remota. El exploit se ha hecho público y puede utilizarse.
  • Vulnerabilidad en SourceCodester Online Hotel Reservation System 1.0 (CVE-2024-10410)
    Severidad: MEDIA
    Fecha de publicación: 27/10/2024
    Fecha de última actualización: 29/10/2024
    Se ha encontrado una vulnerabilidad clasificada como crítica en SourceCodester Online Hotel Reservation System 1.0. Esta vulnerabilidad afecta a la función de carga del archivo /admin/mod_room/controller.php?action=add. La manipulación del argumento image permite una carga sin restricciones. El ataque se puede lanzar de forma remota. El exploit se ha hecho público y puede utilizarse.
  • Vulnerabilidad en SourceCodester Online Hotel Reservation System 1.0 (CVE-2024-10411)
    Severidad: MEDIA
    Fecha de publicación: 27/10/2024
    Fecha de última actualización: 29/10/2024
    Se ha encontrado una vulnerabilidad en SourceCodester Online Hotel Reservation System 1.0. Se ha clasificado como crítica. Se ve afectada la función doCancelRoom/doCancel/doConfirm/doCancel/doCheckin/doCheckout del archivo /marimar/admin/mod_room/controller.php. La manipulación del argumento id provoca una inyección SQL. Es posible lanzar el ataque de forma remota. El exploit se ha hecho público y puede utilizarse.
  • Vulnerabilidad en Poco-z Guns-Medical 1.0 (CVE-2024-10412)
    Severidad: MEDIA
    Fecha de publicación: 27/10/2024
    Fecha de última actualización: 29/10/2024
    Se ha detectado una vulnerabilidad en Poco-z Guns-Medical 1.0. Se ha declarado como problemática. Esta vulnerabilidad afecta a la función de carga del archivo /mgr/upload del componente File Upload. La manipulación del argumento picture provoca Cross Site Scripting. El ataque puede ejecutarse de forma remota.
  • Vulnerabilidad en SourceCodester Online Hotel Reservation System 1.0 (CVE-2024-10413)
    Severidad: MEDIA
    Fecha de publicación: 27/10/2024
    Fecha de última actualización: 29/10/2024
    Se ha encontrado una vulnerabilidad clasificada como crítica en SourceCodester Online Hotel Reservation System 1.0. Este problema afecta a la función de carga del archivo /guest/update.php. La manipulación del argumento image permite una carga sin restricciones. El ataque puede ejecutarse de forma remota. El exploit se ha hecho público y puede utilizarse.
  • Vulnerabilidad en PHPGurukul Vehicle Record System 1.0 (CVE-2024-10414)
    Severidad: MEDIA
    Fecha de publicación: 27/10/2024
    Fecha de última actualización: 29/10/2024
    Se ha encontrado una vulnerabilidad, que se ha clasificado como problemática, en PHPGurukul Vehicle Record System 1.0. Afecta a una parte desconocida del archivo /admin/edit-brand.php. La manipulación del argumento Brand Name provoca Cross Site Scripting. Es posible iniciar el ataque de forma remota. El exploit se ha hecho público y puede utilizarse. El aviso inicial para investigadores menciona que el parámetro "phone_number" se verá afectado. Pero esto podría ser un error porque la etiqueta del campo del cuadro de texto es "Brand Name".
  • Vulnerabilidad en code-projects Blood Bank Management System 1.0 (CVE-2024-10415)
    Severidad: MEDIA
    Fecha de publicación: 27/10/2024
    Fecha de última actualización: 29/10/2024
    Se ha encontrado una vulnerabilidad en code-projects Blood Bank Management System 1.0 y se ha clasificado como crítica. Esta vulnerabilidad afecta al código desconocido del archivo /file/accept.php. La manipulación del argumento reqid conduce a una inyección SQL. El ataque puede iniciarse de forma remota. El exploit ha sido divulgado al público y puede utilizarse.
  • Vulnerabilidad en code-projects Blood Bank Management System 1.0 (CVE-2024-10416)
    Severidad: MEDIA
    Fecha de publicación: 27/10/2024
    Fecha de última actualización: 29/10/2024
    Se ha encontrado una vulnerabilidad en code-projects Blood Bank Management System 1.0 y se ha clasificado como crítica. Este problema afecta a algunos procesos desconocidos del archivo /file/cancel.php. La manipulación del argumento reqid conduce a una inyección SQL. El ataque puede iniciarse de forma remota. El exploit se ha hecho público y puede utilizarse.
  • Vulnerabilidad en code-projects Blood Bank Management System 1.0 (CVE-2024-10417)
    Severidad: MEDIA
    Fecha de publicación: 27/10/2024
    Fecha de última actualización: 29/10/2024
    Se ha encontrado una vulnerabilidad en code-projects Blood Bank Management System 1.0. Se ha clasificado como crítica. Se ve afectada una función desconocida del archivo /file/delete.php. La manipulación del argumento bid provoca una inyección SQL. Es posible lanzar el ataque de forma remota. El exploit se ha hecho público y puede utilizarse.