Instituto Nacional de ciberseguridad. Sección Incibe

Boletín de vulnerabilidades

Vulnerabilidades con productos recientemente documentados:

No hay vulnerabilidades nuevas para los productos a los que está suscrito.



Otras vulnerabilidades de los productos a los que usted está suscrito, y cuya información ha sido actualizada recientemente:

  • Vulnerabilidad en TRENDnet TEW-824DRU versión 1.04b01 (CVE-2024-22545)
    Severidad: Pendiente de análisis
    Fecha de publicación: 26/01/2024
    Fecha de última actualización: 02/02/2024
    TRENDnet TEW-824DRU versión 1.04b01 es vulnerable a la inyección de comandos a través de system.ntp.server en la función sub_420AE0().
  • Vulnerabilidad en TRENDnet TEW-800MB 1.0.1.0 (CVE-2024-0918)
    Severidad: ALTA
    Fecha de publicación: 26/01/2024
    Fecha de última actualización: 02/02/2024
    Una vulnerabilidad fue encontrada en TRENDnet TEW-800MB 1.0.1.0 y clasificada como crítica. Una función desconocida del componente POST Request Handler es afectada por esta vulnerabilidad. La manipulación del argumento DeviceURL conduce a la inyección de comandos del sistema operativo. El ataque puede lanzarse de forma remota. La explotación ha sido divulgada al público y puede utilizarse. VDB-252122 es el identificador asignado a esta vulnerabilidad. NOTA: Se contactó primeramente con el proveedor sobre esta divulgación, pero no respondió de ninguna manera.
  • Vulnerabilidad en TRENDnet TEW-815DAP 1.0.2.0 (CVE-2024-0919)
    Severidad: ALTA
    Fecha de publicación: 26/01/2024
    Fecha de última actualización: 02/02/2024
    Se encontró una vulnerabilidad en TRENDnet TEW-815DAP 1.0.2.0. Ha sido clasificada como crítica. Esto afecta la función do_setNTP del componente POST Request Handler. La manipulación del argumento NtpDstStart/NtpDstEnd conduce a la inyección de comandos. Es posible iniciar el ataque de forma remota. La explotación ha sido divulgada al público y puede utilizarse. El identificador asociado de esta vulnerabilidad es VDB-252123. NOTA: Se contactó primeramente con el proveedor sobre esta divulgación, pero no respondió de ninguna manera.
  • Vulnerabilidad en FFmpeg (CVE-2024-22860)
    Severidad: Pendiente de análisis
    Fecha de publicación: 27/01/2024
    Fecha de última actualización: 02/02/2024
    Vulnerabilidad de desbordamiento de enteros en FFmpeg anterior a n6.1, permite a atacantes remotos ejecutar código arbitrario a través del componente jpegxl_anim_read_packet en el decodificador de animación JPEG XL.
  • Vulnerabilidad en FFmpeg (CVE-2024-22862)
    Severidad: Pendiente de análisis
    Fecha de publicación: 27/01/2024
    Fecha de última actualización: 02/02/2024
    Vulnerabilidad de desbordamiento de enteros en FFmpeg anterior a n6.1, permite a atacantes remotos ejecutar código arbitrario a través de JJPEG XL Parser.
  • Vulnerabilidad en FFmpeg (CVE-2024-22861)
    Severidad: Pendiente de análisis
    Fecha de publicación: 27/01/2024
    Fecha de última actualización: 02/02/2024
    Vulnerabilidad de desbordamiento de enteros en FFmpeg anterior a n6.1, permite a los atacantes provocar una denegación de servicio (DoS) a través del módulo avcodec/osq.
  • Vulnerabilidad en El complemento de WordPress Custom User CSS (CVE-2023-6391)
    Severidad: Pendiente de análisis
    Fecha de publicación: 29/01/2024
    Fecha de última actualización: 02/02/2024
    El complemento de WordPress Custom User CSS hasta la versión 0.2 no tiene activada la verificación CSRF al actualizar su configuración, lo que podría permitir a los atacantes hacer que un administrador que haya iniciado sesión los cambie mediante un ataque CSRF.
  • Vulnerabilidad en El complemento de WordPress WP Plugin Lister (CVE-2023-6503)
    Severidad: Pendiente de análisis
    Fecha de publicación: 29/01/2024
    Fecha de última actualización: 03/02/2024
    El complemento de WordPress WP Plugin Lister hasta la versión 2.1.0 no tiene verificación CSRF en algunos lugares y le falta sanitización y escape, lo que podría permitir a los atacantes hacer que el administrador registrado agregue payloads XSS almacenados a través de un ataque CSRF.
  • Vulnerabilidad en El complemento de WordPress TJ Shortcodes (CVE-2023-6530)
    Severidad: Pendiente de análisis
    Fecha de publicación: 29/01/2024
    Fecha de última actualización: 02/02/2024
    El complemento de WordPress TJ Shortcodes hasta la versión 0.1.3 no valida ni escapa algunos de sus atributos de código corto antes de devolverlos a una página/publicación donde está incrustado el código corto, lo que podría permitir a los usuarios con el rol de colaborador y superiores realizar ataques de Cross-Site Scripting Almacenado.
  • Vulnerabilidad en El complemento de WordPress Site Notes (CVE-2023-6633)
    Severidad: Pendiente de análisis
    Fecha de publicación: 29/01/2024
    Fecha de última actualización: 02/02/2024
    El complemento de WordPress Site Notes hasta la versión 2.0.0 no tiene comprobaciones CSRF en algunas de sus funcionalidades, lo que podría permitir a los atacantes hacer que los usuarios que han iniciado sesión realicen acciones no deseadas, como eliminar notas administrativas, a través de ataques CSRF.
  • Vulnerabilidad en El complemento Autotitle para WordPress (CVE-2023-6946)
    Severidad: Pendiente de análisis
    Fecha de publicación: 29/01/2024
    Fecha de última actualización: 03/02/2024
    El complemento Autotitle para WordPress hasta la versión 1.0.3 no tiene activada la verificación CSRF al actualizar su configuración, lo que podría permitir a los atacantes hacer que un administrador que haya iniciado sesión los cambie mediante un ataque CSRF.
  • Vulnerabilidad en El complemento de WordPress WP SOCIAL BOOKMARK MENU (CVE-2023-7074)
    Severidad: Pendiente de análisis
    Fecha de publicación: 29/01/2024
    Fecha de última actualización: 03/02/2024
    El complemento de WordPress WP SOCIAL BOOKMARK MENU hasta la versión 1.2 no tiene activada la verificación CSRF al actualizar su configuración, lo que podría permitir a los atacantes hacer que un administrador que haya iniciado sesión los cambie mediante un ataque CSRF.
  • Vulnerabilidad en El complemento Easy SVG Allow de WordPress (CVE-2023-7089)
    Severidad: Pendiente de análisis
    Fecha de publicación: 29/01/2024
    Fecha de última actualización: 03/02/2024
    El complemento Easy SVG Allow de WordPress hasta la versión 1.0 no sanitiza los archivos SVG cargados, lo que podría permitir a los usuarios con un rol tan bajo como Autor cargar un SVG malicioso que contenga payloads XSS.
  • Vulnerabilidad en Los complementos Relevanssi y Relevanssi Premium de WordPress (CVE-2023-7199)
    Severidad: Pendiente de análisis
    Fecha de publicación: 29/01/2024
    Fecha de última actualización: 03/02/2024
    Los complementos Relevanssi de WordPress anterior a 4.22.0 y Relevanssi Premium de WordPress anterior a 2.25.0 permite a cualquier usuario no autenticado leer borradores y publicaciones privadas a través de una solicitud manipulada
  • Vulnerabilidad en El complemento WordPress Users de WordPress (CVE-2023-6390)
    Severidad: Pendiente de análisis
    Fecha de publicación: 29/01/2024
    Fecha de última actualización: 03/02/2024
    El complemento WordPress Users de WordPress hasta la versión 1.4 no tiene activada la verificación CSRF al actualizar su configuración, lo que podría permitir a los atacantes hacer que un administrador que haya iniciado sesión los cambie mediante un ataque CSRF.
  • Vulnerabilidad en Sourcecodester Online Food Menu 1.0 (CVE-2024-24134)
    Severidad: Pendiente de análisis
    Fecha de publicación: 29/01/2024
    Fecha de última actualización: 03/02/2024
    Sourcecodester Online Food Menu 1.0 es vulnerable a Cross Site Scripting (XSS) a través de los campos 'Menu Name' y 'Description' en la sección Update Menu.
  • Vulnerabilidad en DoraCMS 2.1.8 (CVE-2023-51840)
    Severidad: Pendiente de análisis
    Fecha de publicación: 29/01/2024
    Fecha de última actualización: 03/02/2024
    DoraCMS 2.1.8 es vulnerable al uso de claves criptográficas codificadas.
  • Vulnerabilidad en GreenCMS v2.3 (CVE-2024-22570)
    Severidad: Pendiente de análisis
    Fecha de publicación: 29/01/2024
    Fecha de última actualización: 02/02/2024
    Una vulnerabilidad de cross site scripting (XSS) almacenado en /install.php?m=install&c=index&a=step3 de GreenCMS v2.3 permite a los atacantes ejecutar scripts web o HTML de su elección a través de un payload manipulado.
  • Vulnerabilidad en Sourcecodester Math Game con Leaderboard v1.0 (CVE-2024-24136)
    Severidad: Pendiente de análisis
    Fecha de publicación: 29/01/2024
    Fecha de última actualización: 02/02/2024
    El campo 'Your Name' en la sección Submit Score de Sourcecodester Math Game con Leaderboard v1.0 es vulnerable a ataques de Cross-Site Scripting (XSS).
  • Vulnerabilidad en Sourcecodester Login System with Email Verification 1.0 (CVE-2024-24139)
    Severidad: Pendiente de análisis
    Fecha de publicación: 29/01/2024
    Fecha de última actualización: 02/02/2024
    El sistema de inicio de sesión Sourcecodester Login System with Email Verification 1.0 permite la inyección SQL a través del parámetro 'user'.
  • Vulnerabilidad en Sourcecodester Daily Habit Tracker 1.0 (CVE-2024-24140)
    Severidad: Pendiente de análisis
    Fecha de publicación: 29/01/2024
    Fecha de última actualización: 02/02/2024
    La aplicación Sourcecodester Daily Habit Tracker 1.0 permite la inyección SQL a través del parámetro 'tracker'.
  • Vulnerabilidad en Sourcecodester School Task Manager 1.0 (CVE-2024-24141)
    Severidad: Pendiente de análisis
    Fecha de publicación: 29/01/2024
    Fecha de última actualización: 02/02/2024
    La aplicación Sourcecodester School Task Manager 1.0 permite la inyección SQL a través del parámetro 'task'.
  • Vulnerabilidad en Cogites eReserv 7.7.58 (CVE-2024-1026)
    Severidad: MEDIA
    Fecha de publicación: 30/01/2024
    Fecha de última actualización: 03/02/2024
    Una vulnerabilidad fue encontrada en Cogites eReserv 7.7.58 y clasificada como problemática. Este problema afecta un procesamiento desconocido del archivo front/admin/config.php. La manipulación del argumento id con la entrada %22%3E%3Cscript%3Ealert(%27XSS%27)%3C/script%3E conduce a cross site scripting. El ataque puede iniciarse de forma remota. A esta vulnerabilidad se le asignó el identificador VDB-252293.
  • Vulnerabilidad en BossCMS v.1.3.0 (CVE-2024-22938)
    Severidad: Pendiente de análisis
    Fecha de publicación: 30/01/2024
    Fecha de última actualización: 03/02/2024
    La vulnerabilidad de permisos inseguros en BossCMS v.1.3.0 permite a un atacante local ejecutar código arbitrario y escalar privilegios a través de la función init en el componente admin.class.php.
  • Vulnerabilidad en Cogites eReserv 7.7.58 (CVE-2024-1029)
    Severidad: MEDIA
    Fecha de publicación: 30/01/2024
    Fecha de última actualización: 03/02/2024
    Una vulnerabilidad fue encontrada en Cogites eReserv 7.7.58 y clasificada como problemática. Una función desconocida del archivo /front/admin/tenancyDetail.php es afectada por esta vulnerabilidad. La manipulación del argumento Nom con la entrada Dreux"> conduce a cross site scripting. El ataque puede iniciarse de forma remota. La explotación se ha divulgado al público y puede usarse VDB-252302 es el identificador asignado a esta vulnerabilidad.
  • Vulnerabilidad en SEO Panel versión 4.10.0 (CVE-2024-22643)
    Severidad: Pendiente de análisis
    Fecha de publicación: 30/01/2024
    Fecha de última actualización: 03/02/2024
    Una vulnerabilidad de Cross-Site Request Forgery (CSRF) en SEO Panel versión 4.10.0 permite a atacantes remotos realizar restablecimientos de contraseñas de usuarios no autorizados.
  • Vulnerabilidad en SEO Panel versión 4.10.0 (CVE-2024-22646)
    Severidad: Pendiente de análisis
    Fecha de publicación: 30/01/2024
    Fecha de última actualización: 03/02/2024
    Existe una vulnerabilidad de enumeración de direcciones de correo electrónico en la función de restablecimiento de contraseña de SEO Panel versión 4.10.0. Esto permite a un atacante adivinar qué correos electrónicos existen en el sistema.
  • Vulnerabilidad en SEO Panel versión 4.10.0 (CVE-2024-22647)
    Severidad: Pendiente de análisis
    Fecha de publicación: 30/01/2024
    Fecha de última actualización: 03/02/2024
    Se encontró una vulnerabilidad de enumeración de usuarios en SEO Panel 4.10.0. Este problema ocurre durante la autenticación del usuario, donde una diferencia en los mensajes de error podría permitir a un atacante determinar si un nombre de usuario es válido o no, lo que permitiría un ataque de fuerza bruta con nombres de usuario válidos.
  • Vulnerabilidad en SEO Panel versión 4.10.0 (CVE-2024-22648)
    Severidad: Pendiente de análisis
    Fecha de publicación: 30/01/2024
    Fecha de última actualización: 03/02/2024
    Existe una vulnerabilidad de Blind SSRF en la funcionalidad "Crawl Meta Data" de SEO Panel versión 4.10.0. Esto hace posible que atacantes remotos escaneen puertos en el entorno local.
  • Vulnerabilidad en openBI (CVE-2024-1113)
    Severidad: MEDIA
    Fecha de publicación: 31/01/2024
    Fecha de última actualización: 03/02/2024
    Una vulnerabilidad fue encontrada en openBI hasta 1.0.8 y clasificada como crítica. Esto afecta la función uploadUnity del archivo /application/index/controller/Unity.php. La manipulación del argumento file conduce a una carga sin restricciones. Es posible iniciar el ataque de forma remota. La explotación ha sido divulgada al público y puede utilizarse. El identificador asociado de esta vulnerabilidad es VDB-252471.
  • Vulnerabilidad en openBI (CVE-2024-1114)
    Severidad: MEDIA
    Fecha de publicación: 31/01/2024
    Fecha de última actualización: 03/02/2024
    Una vulnerabilidad ha sido encontrada en openBI hasta 1.0.8 y clasificada como crítica. Esta vulnerabilidad afecta a la función dlfile del archivo /application/index/controller/Screen.php. La manipulación del argumento fileUrl conduce a controles de acceso inadecuados. El ataque se puede iniciar de forma remota. La explotación ha sido divulgada al público y puede utilizarse. El identificador de esta vulnerabilidad es VDB-252472.
  • Vulnerabilidad en openBI (CVE-2024-1116)
    Severidad: ALTA
    Fecha de publicación: 31/01/2024
    Fecha de última actualización: 03/02/2024
    Se encontró una vulnerabilidad en openBI hasta 1.0.8. Ha sido clasificada como crítica. La función index del archivo /application/plugins/controller/Upload.php es afectada por esta vulnerabilidad. La manipulación conduce a una carga sin restricciones. Es posible lanzar el ataque de forma remota. La explotación ha sido divulgada al público y puede utilizarse. VDB-252474 es el identificador asignado a esta vulnerabilidad.
  • Vulnerabilidad en openBI (CVE-2024-1117)
    Severidad: ALTA
    Fecha de publicación: 31/01/2024
    Fecha de última actualización: 03/02/2024
    Se encontró una vulnerabilidad en openBI hasta 1.0.8. Ha sido declarada crítica. La función index del archivo /application/index/controller/Screen.php es afectada por esta vulnerabilidad. La manipulación del argumento fileurl conduce a la inyección de código. El ataque se puede lanzar de forma remota. La explotación ha sido divulgada al público y puede utilizarse. El identificador asociado de esta vulnerabilidad es VDB-252475.