Instituto Nacional de ciberseguridad. Sección Incibe

Boletín de vulnerabilidades

Vulnerabilidades con productos recientemente documentados:

No hay vulnerabilidades nuevas para los productos a los que está suscrito.



Otras vulnerabilidades de los productos a los que usted está suscrito, y cuya información ha sido actualizada recientemente:

  • Vulnerabilidad en unas cargas útiles JSON en el framework web FastAPI (CVE-2021-32677)
    Severidad: MEDIA
    Fecha de publicación: 09/06/2021
    Fecha de última actualización: 12/02/2024
    FastAPI es un framework web para construir APIs con Python versión 3.6+ basado en sugerencias de tipo estándar de Python. Las versiones de FastAPI inferiores a la 0.65.2 que usaban cookies para la autenticación en las operaciones de ruta que recibían cargas útiles JSON enviadas por los navegadores eran vulnerables a un ataque de tipo Cross-Site Request Forgery (CSRF). En versiones inferiores a la 0.65.2, FastAPI intentaba leer la carga útil de la petición como JSON incluso si la encabezado content-type enviada no estaba configurada como application/json o un tipo de medio JSON compatible (por ejemplo, application/geo+json). Una petición con un tipo de contenido text/plain que contenga datos JSON será aceptada y los datos JSON serán extraídos. Las peticiones con tipo de contenido text/plain están exentas de preflights CORS, por ser consideradas peticiones simples. El navegador las ejecutará de inmediato, incluyendo las cookies, y el contenido de texto podría ser una cadena JSON que sería analizada y aceptada por la aplicación FastAPI. Esto se ha corregido en FastAPI 0.65.2. Ahora los datos de la petición se analizan como JSON sólo si la encabezado content-type es application/json u otro tipo de medio compatible con JSON como application/geo+json. Es mejor actualizar a la última FastAPI, pero si la actualización no es posible, entonces un middleware o una dependencia que compruebe la encabezado de tipo de contenido y aborte la petición si no es application/json u otro tipo de contenido compatible con JSON puede actuar como una solución de mitigación
  • Vulnerabilidad en SourceCodester CRUD sin Page Reload 1.0 (CVE-2024-1215)
    Severidad: MEDIA
    Fecha de publicación: 03/02/2024
    Fecha de última actualización: 12/02/2024
    Se encontró una vulnerabilidad en SourceCodester CRUD sin Page Reload 1.0. Ha sido calificada como problemática. Una función desconocida del archivo fetch_data.php es afectada por esta vulnerabilidad. La manipulación del argumento nombre de usuario/ciudad conduce a Cross-Site Scripting. El ataque puede lanzarse de forma remota. El exploit ha sido divulgado al público y puede utilizarse. VDB-252782 es el identificador asignado a esta vulnerabilidad.
  • Vulnerabilidad en IBM PowerVM Hypervisor (CVE-2023-33851)
    Severidad: Pendiente de análisis
    Fecha de publicación: 04/02/2024
    Fecha de última actualización: 12/02/2024
    IBM PowerVM Hypervisor FW950.00 a FW950.90, FW1020.00 a FW1020.40 y FW1030.00 a FW1030.30 podrían revelar datos de partición confidenciales a un administrador del sistema. ID de IBM X-Force: 257135.
  • Vulnerabilidad en mpedraza2020 Intranet del Monterroso (CVE-2019-25159)
    Severidad: MEDIA
    Fecha de publicación: 04/02/2024
    Fecha de última actualización: 12/02/2024
    Se encontró una vulnerabilidad en mpedraza2020 Intranet del Monterroso hasta 4.50.0. Ha sido clasificada como crítica. Esto afecta a una parte desconocida del archivo config/cargos.php. La manipulación del argumento dni_profe conduce a la inyección sql. La actualización a la versión 4.51.0 puede solucionar este problema. El identificador del parche es 678190bee1dfd64b54a2b0e88abfd009e78adce8. Se recomienda actualizar el componente afectado. A esta vulnerabilidad se le asignó el identificador VDB-252717.
  • Vulnerabilidad en phpMyFAQ (CVE-2024-22208)
    Severidad: Pendiente de análisis
    Fecha de publicación: 05/02/2024
    Fecha de última actualización: 12/02/2024
    phpMyFAQ es una aplicación web de preguntas frecuentes de código abierto para PHP 8.1+ y MySQL, PostgreSQL y otras bases de datos. La funcionalidad 'compartir preguntas frecuentes' permite a cualquier actor no autenticado hacer un mal uso de la aplicación phpMyFAQ para enviar correos electrónicos arbitrarios a una amplia gama de objetivos. La aplicación phpMyFAQ tiene una funcionalidad donde cualquiera puede compartir un elemento de preguntas frecuentes con otros. La interfaz de esta funcionalidad permite compartir cualquier artículo de phpMyFAQ con 5 direcciones de correo electrónico. Cualquier actor no autenticado puede realizar esta acción. Existe un CAPTCHA, sin embargo, la cantidad de personas a las que envía correos electrónicos con una sola solicitud no está limitada a 5 por el backend. De este modo, un atacante puede resolver un único CAPTCHA y enviar miles de correos electrónicos a la vez. Un atacante puede utilizar el servidor de correo electrónico de la aplicación objetivo para enviar mensajes de phishing. Esto puede hacer que el servidor esté en una lista negra, lo que hace que todos los correos electrónicos terminen en spam. También puede provocar daños a la reputación. Este problema se solucionó en la versión 3.2.5.
  • Vulnerabilidad en Vyper (CVE-2024-24559)
    Severidad: Pendiente de análisis
    Fecha de publicación: 05/02/2024
    Fecha de última actualización: 12/02/2024
    Vyper es un lenguaje de contrato inteligente pitónico para EVM. Hay un error en la gestión de la pila al compilar el `IR` para `sha3_64`. En concreto, la variable "altura" está mal calculada. La vulnerabilidad no se puede activar sin escribir el `IR` a mano (es decir, no se puede activar desde un código vyper normal). `sha3_64` se utiliza para la recuperación en asignaciones. No se encontró ningún flujo que almacenara en caché la "clave", por lo que no debería ser posible desencadenar el problema al compilar el "IR" generado por el compilador. Este problema no se activa durante la compilación normal del código vyper, por lo que el impacto es bajo. Al momento de publicación no hay ningún parche disponible.
  • Vulnerabilidad en phpMyFAQ (CVE-2024-24574)
    Severidad: Pendiente de análisis
    Fecha de publicación: 05/02/2024
    Fecha de última actualización: 12/02/2024
    phpMyFAQ es una aplicación web de preguntas frecuentes de código abierto para PHP 8.1+ y MySQL, PostgreSQL y otras bases de datos. El eco inseguro del nombre de archivo en phpMyFAQ\phpmyfaq\admin\attachments.php conduce a la ejecución permitida de código JavaScript en el lado del cliente (XSS). Esta vulnerabilidad ha sido parcheada en la versión 3.2.5.
  • Vulnerabilidad en Sulu (CVE-2024-24807)
    Severidad: Pendiente de análisis
    Fecha de publicación: 05/02/2024
    Fecha de última actualización: 12/02/2024
    Sulu es un sistema de gestión de contenidos PHP de código abierto altamente extensible basado en el framework Symfony. Hay un problema al ingresar HTML en el nombre de la etiqueta. El HTML se ejecuta cuando el nombre de la etiqueta aparece en el formulario de autocompletar. Sólo los usuarios administradores pueden crear etiquetas, por lo que ellos son los únicos afectados. El problema se solucionó con las versiones 2.4.16 y 2.5.12.
  • Vulnerabilidad en Spring Security by VMware Tanzu (CVE-2023-34042)
    Severidad: Pendiente de análisis
    Fecha de publicación: 05/02/2024
    Fecha de última actualización: 12/02/2024
    El archivo spring-security.xsd dentro del jar spring-security-config se puede escribir en todo el mundo, lo que significa que si se extrajera, cualquier persona con acceso al sistema de archivos podría escribirlo. Si bien no se conocen exploits, este es un ejemplo de "CWE-732: Asignación de permisos incorrecta para recursos críticos" y podría resultar en un exploit. Los usuarios deben actualizar a la última versión de Spring Security para mitigar cualquier vulnerabilidad futura que se encuentre en torno a este problema.
  • Vulnerabilidad en The Events Calendar para WordPress (CVE-2023-6557)
    Severidad: Pendiente de análisis
    Fecha de publicación: 05/02/2024
    Fecha de última actualización: 12/02/2024
    El complemento The Events Calendar para WordPress es vulnerable a la exposición de información confidencial en todas las versiones hasta la 6.2.8.2 incluida, a través de la función de ruta conectada a wp_ajax_nopriv_tribe_dropdown. Esto hace posible que atacantes no autenticados extraigan datos potencialmente confidenciales, incluidos títulos de publicaciones e ID de publicaciones pendientes, privadas y borradores.
  • Vulnerabilidad en EditorsKit para WordPress (CVE-2023-6635)
    Severidad: Pendiente de análisis
    Fecha de publicación: 05/02/2024
    Fecha de última actualización: 12/02/2024
    El complemento EditorsKit para WordPress es vulnerable a cargas de archivos arbitrarias debido a la falta de validación del tipo de archivo en la función 'import_styles' en versiones hasta la 1.40.3 incluida. Esto hace posible que atacantes autenticados con capacidades de nivel de administrador o superior carguen archivos arbitrarios en el servidor del sitio afectado, lo que puede hacer posible la ejecución remota de código.
  • Vulnerabilidad en (Simply) Guest Author Name para WordPress (CVE-2024-0254)
    Severidad: Pendiente de análisis
    Fecha de publicación: 05/02/2024
    Fecha de última actualización: 12/02/2024
    El complemento (Simply) Guest Author Name para WordPress es vulnerable a Cross-Site Scripting Almacenado a través del metadato de publicación del complemento en todas las versiones hasta la 4.34 incluida, debido a una sanitización de entrada insuficiente y a un escape de salida en los atributos proporcionados por el usuario. Esto hace posible que atacantes autenticados con permisos de nivel de colaborador y superiores inyecten scripts web arbitrarios en páginas que se ejecutarán cada vez que un usuario acceda a una página inyectada.
  • Vulnerabilidad en Dell Display Manager (CVE-2023-32451)
    Severidad: Pendiente de análisis
    Fecha de publicación: 06/02/2024
    Fecha de última actualización: 12/02/2024
    La aplicación Dell Display Manager, versión 2.1.1.17, contiene una vulnerabilidad que permite a usuarios con privilegios bajos ejecutar código malicioso durante la instalación y desinstalación.
  • Vulnerabilidad en Dell Display Manager (CVE-2023-32474)
    Severidad: Pendiente de análisis
    Fecha de publicación: 06/02/2024
    Fecha de última actualización: 12/02/2024
    La aplicación Dell Display Manager, versión 2.1.1.17 y anteriores, contiene una operación no segura en el punto de unión/montaje de Windows. Un usuario malintencionado local podría explotar esta vulnerabilidad durante la instalación, lo que provocaría la eliminación de archivos o carpetas arbitrarias.