Instituto Nacional de ciberseguridad. Sección Incibe

Boletín de vulnerabilidades

Vulnerabilidades con productos recientemente documentados:

No hay vulnerabilidades nuevas para los productos a los que está suscrito.



Otras vulnerabilidades de los productos a los que usted está suscrito, y cuya información ha sido actualizada recientemente:

  • Vulnerabilidad en el plugin Easy Appointments para WordPress (CVE-2017-15812)
    Severidad: MEDIA
    Fecha de publicación: 23/10/2017
    Fecha de última actualización: 06/02/2025
    El plugin Easy Appointments en versiones anteriores a la 1.12.0 para WordPress tiene Cross-Site Scripting (XSS) a través de los valores de Settings en el panel de administración.
  • Vulnerabilidad en Easy Appointments de WordPress (CVE-2022-4668)
    Severidad: MEDIA
    Fecha de publicación: 23/01/2023
    Fecha de última actualización: 06/02/2025
    El complemento Easy Appointments de WordPress anterior a 3.11.2 no valida ni escapa algunos de sus atributos de código corto antes de devolverlos a la página, lo que podría permitir a los usuarios con un rol tan bajo como colaborador realizar ataques de cross-site scripting almacenado que podrían usarse contra usuarios con privilegios elevados, como administradores.
  • Vulnerabilidad en Netentsec NS-ASG Application Security Gateway 6.3 (CVE-2024-3457)
    Severidad: MEDIA
    Fecha de publicación: 08/04/2024
    Fecha de última actualización: 06/02/2025
    Se ha encontrado una vulnerabilidad en Netentsec NS-ASG Application Security Gateway 6.3 y se ha clasificado como crítica. Esto afecta a una parte desconocida del archivo /admin/config_ISCGroupNoCache.php. La manipulación del argumento GroupId conduce a una inyección de SQL. Es posible iniciar el ataque de forma remota. El exploit ha sido divulgado al público y puede utilizarse. A esta vulnerabilidad se le asignó el identificador VDB-259713.
  • Vulnerabilidad en Netentsec NS-ASG Application Security Gateway 6.3 (CVE-2024-3458)
    Severidad: MEDIA
    Fecha de publicación: 08/04/2024
    Fecha de última actualización: 06/02/2025
    Se ha encontrado una vulnerabilidad en Netentsec NS-ASG Application Security Gateway 6.3 y se ha clasificado como crítica. Esta vulnerabilidad afecta al código desconocido del archivo /admin/add_ikev2.php. La manipulación del argumento TunnelId conduce a una inyección de SQL. El ataque se puede iniciar de forma remota. El exploit ha sido divulgado al público y puede utilizarse. VDB-259714 es el identificador asignado a esta vulnerabilidad.
  • Vulnerabilidad en SAP NetWeaver (CVE-2024-27898)
    Severidad: MEDIA
    Fecha de publicación: 09/04/2024
    Fecha de última actualización: 06/02/2025
    La aplicación SAP NetWeaver, debido a una validación de entrada insuficiente, permite a un atacante enviar una solicitud manipulada desde una aplicación web vulnerable dirigida a sistemas internos detrás de firewalls que normalmente son inaccesibles para un atacante desde la red externa, lo que resulta en una vulnerabilidad Server-Side Request Forgery. Teniendo así un bajo impacto en la confidencialidad.
  • Vulnerabilidad en Spectra – WordPress Gutenberg Blocks para WordPress (CVE-2023-6486)
    Severidad: MEDIA
    Fecha de publicación: 09/04/2024
    Fecha de última actualización: 06/02/2025
    El complemento Spectra – WordPress Gutenberg Blocks para WordPress es vulnerable a Cross-Site Scripting Almacenado a través del metabox CSS personalizado en todas las versiones hasta la 2.10.3 incluida debido a una desinfección de entrada y un escape de salida insuficientes. Esto hace posible que atacantes autenticados, con acceso de nivel de colaborador y superior, inyecten scripts web arbitrarios en páginas que se ejecutarán cada vez que un usuario acceda a una página inyectada.
  • Vulnerabilidad en Gutenberg Blocks de Kadence Blocks – Page Builder Features para WordPress (CVE-2023-6964)
    Severidad: ALTA
    Fecha de publicación: 09/04/2024
    Fecha de última actualización: 06/02/2025
    El complemento Gutenberg Blocks de Kadence Blocks – Page Builder Features para WordPress es vulnerable a Server-Side Request Forgery en todas las versiones hasta la 3.1.26 incluida a través de la acción AJAX 'kadence_import_get_new_connection_data'. Esto hace posible que atacantes autenticados, con acceso de nivel de colaborador y superior, realicen solicitudes web a ubicaciones arbitrarias que se originan en la aplicación web y pueden usarse para consultar y modificar información de servicios internos.
  • Vulnerabilidad en Gutenberg Blocks de Kadence Blocks – Page Builder Features para WordPress (CVE-2024-0598)
    Severidad: MEDIA
    Fecha de publicación: 09/04/2024
    Fecha de última actualización: 06/02/2025
    El complemento Gutenberg Blocks de Kadence Blocks – Page Builder Features para WordPress es vulnerable a Cross-Site Scripting Almacenado a través de la configuración de mensajes del formulario de contacto en todas las versiones hasta la 3.2.17 incluida debido a una sanitización de entrada y un escape de salida insuficientes. Esto hace posible que atacantes autenticados, con acceso a nivel de editor y superior, inyecten scripts web arbitrarios en páginas que se ejecutarán cada vez que un usuario acceda a una página inyectada. Esto afecta principalmente a las instalaciones multisitio y a las instalaciones en las que se ha deshabilitado unfiltered_html.
  • Vulnerabilidad en Juniper Networks Junos OS y Junos OS Evolved (CVE-2024-21615)
    Severidad: MEDIA
    Fecha de publicación: 12/04/2024
    Fecha de última actualización: 06/02/2025
    Una vulnerabilidad de permisos predeterminados incorrectos en Juniper Networks Junos OS y Junos OS Evolved permite que un atacante local con pocos privilegios acceda a información confidencial en el sistema. En todas las plataformas Junos OS y Junos OS Evolved, cuando se configuran las opciones de seguimiento de NETCONF y un superusuario realiza acciones específicas a través de NETCONF, un usuario con pocos privilegios puede acceder a información confidencial que compromete la confidencialidad del sistema. Este problema afecta a: Junos OS: * todas las versiones anteriores a 21.2R3-S7, * desde 21.4 anterior a 21.4R3-S5, * desde 22.1 anterior a 22.1R3-S5, * desde 22.2 anterior a 22.2R3-S3, * desde 22.3 anterior a 22.3R3- S2, * de 22.4 antes de 22.4R3, * de 23.2 antes de 23.2R1-S2. Junos OS Evolved: * todas las versiones anteriores a 21.2R3-S7-EVO, * desde 21.3 anterior a 21.3R3-S5-EVO, * desde 21.4 anterior a 21.4R3-S5-EVO, * desde 22.1 anterior a 22.1R3-S5-EVO, * desde 22.2 antes de 22.2R3-S3-EVO, * desde 22.3 antes de 22.3R3-S2-EVO, * desde 22.4 antes de 22.4R3-EVO, * desde 23.2 antes de 23.2R1-S2.
  • Vulnerabilidad en Juniper Networks Junos OS y Junos OS Evolved (CVE-2024-21618)
    Severidad: ALTA
    Fecha de publicación: 12/04/2024
    Fecha de última actualización: 06/02/2025
    Una vulnerabilidad de acceso a la ubicación de la memoria después del fin del búfer en el daemon de protocolos de control de capa 2 (l2cpd) de Juniper Networks Junos OS y Junos OS Evolved permite que un atacante adyacente no autenticado provoque una denegación de servicio (DoS). En todas las plataformas Junos OS y Junos OS Evolved, cuando LLDP está habilitado en una interfaz específica y se recibe un paquete LLDP con formato incorrecto, l2cpd falla y se reinicia. El impacto del fallo de l2cpd es la reinicialización de los protocolos STP (RSTP, MSTP o VSTP) y MVRP y ERP. Además, si algún servicio depende del estado de LLDP (como PoE o reconocimiento de dispositivo VoIP), también se verá afectado. Este problema afecta a: Junos OS: * desde 21.4 anterior a 21.4R3-S4, * desde 22.1 anterior a 22.1R3-S4, * desde 22.2 anterior a 22.2R3-S2, * desde 22.3 anterior a 22.3R2-S2, 22.3R3-S1, * desde 22.4 antes de 22.4R3, * de 23.2 antes de 23.2R2. Junos OS Evolved: * desde 21.4-EVO antes de 21.4R3-S5-EVO, * desde 22.1-EVO antes de 22.1R3-S4-EVO, * desde 22.2-EVO antes de 22.2R3-S2-EVO, * desde 22.3-EVO antes de 22.3 R2-S2-EVO, 22.3R3-S1-EVO, *de 22.4-EVO antes de 22.4R3-EVO, *de 23.2-EVO antes de 23.2R2-EVO. Este problema no afecta: * Versiones de Junos OS anteriores a 21.4R1; * Versiones de Junos OS Evolved anteriores a 21.4R1-EVO.
  • Vulnerabilidad en Junos OS y Junos OS Evolved (CVE-2024-30394)
    Severidad: ALTA
    Fecha de publicación: 12/04/2024
    Fecha de última actualización: 06/02/2025
    Una vulnerabilidad de desbordamiento de búfer en la región stack de la memoria en el componente Routing Protocol Daemon (RPD) de Junos OS y Junos OS Evolved permite que un atacante basado en red no autenticado provoque un bloqueo de rpd, lo que lleva a una denegación de servicio (DoS). En todas las plataformas Junos OS y Junos OS Evolved, cuando EVPN está configurado y se recibe una ruta EVPN tipo 5 específica a través de BGP, rpd se bloquea y se reinicia. La recepción continua de esta ruta específica dará lugar a una condición sostenida de Denegación de Servicio (DoS). Este problema afecta a: Junos OS: * todas las versiones anteriores a 21.2R3-S7, * desde 21.4 anterior a 21.4R3-S5, * desde 22.1 anterior a 22.1R3-S4, * desde 22.2 anterior a 22.2R3-S2, * desde 22.3 anterior a 22.3R3- S1, * de 22.4 antes de 22.4R3, * de 23.2 antes de 23.2R2. Junos OS Evolved: * todas las versiones anteriores a 21.4R3-S5-EVO, * desde 22.1-EVO antes de 22.1R3-S4-EVO, * desde 22.2-EVO antes de 22.2R3-S2-EVO, * desde 22.3-EVO antes de 22.3R3- S1-EVO, * de 22.4-EVO antes de 22.4R3-EVO, * de 23.2-EVO antes de 23.2R2-EVO.
  • Vulnerabilidad en Junos OS y Junos OS Evolved (CVE-2024-30395)
    Severidad: ALTA
    Fecha de publicación: 12/04/2024
    Fecha de última actualización: 06/02/2025
    Una validación inadecuada de una vulnerabilidad de tipo específico de entrada en el daemon de protocolo de enrutamiento (RPD) de Junos OS y Junos OS Evolved permite que un atacante no autenticado basado en la red provoque una denegación de servicio (DoS). Si se recibe una actualización de BGP a través de una sesión BGP establecida que contiene un atributo de encapsulación de túnel con un TLV específicamente mal formado, rpd fallará y se reiniciará. Este problema afecta a: Junos OS: * todas las versiones anteriores a 21.2R3-S7, * desde 21.3 anterior a 21.3R3-S5, * desde 21.4 anterior a 21.4R3-S5, * desde 22.1 anterior a 22.1R3-S5, * desde 22.2 anterior a 22.2R3- S3, * desde 22.3 antes de 22.3R3-S2, * desde 22.4 antes de 22.4R3, * desde 23.2 antes de 23.2R1-S2, 23.2R2. Junos OS Evolved: * todas las versiones anteriores a 21.2R3-S7-EVO, * desde 21.3-EVO antes de 21.3R3-S5-EVO, * desde 21.4-EVO antes de 21.4R3-S5-EVO, * desde 22.2-EVO antes de 22.2R3- S3-EVO, * desde 22.3-EVO antes de 22.3R3-S2-EVO, * desde 22.4-EVO antes de 22.4R3-EVO, * desde 23.2-EVO antes de 23.2R1-S2-EVO, 23.2R2-EVO. Este es un problema relacionado pero separado del descrito en JSA75739.
  • Vulnerabilidad en Juniper Networks Junos OS y Junos OS Evolved (CVE-2024-30409)
    Severidad: MEDIA
    Fecha de publicación: 12/04/2024
    Fecha de última actualización: 06/02/2025
    Una vulnerabilidad de verificación inadecuada de condiciones inusuales o excepcionales en el procesamiento de telemetría de Juniper Networks Junos OS y Junos OS Evolved permite que un atacante autenticado basado en red cause que el daemon de telemetría de la base de información de reenvío (fibtd) se bloquee, lo que lleva a una denegación de servicio limitada. Este problema afecta a Juniper Networks Junos OS: * desde 22.1 antes de 22.1R1-S2, 22.1R2. Junos OS Evolucionado: * desde 22.1 antes de 22.1R1-S2-EVO, 22.1R2-EVO.
  • Vulnerabilidad en WP Meta SEO para WordPress (CVE-2023-6961)
    Severidad: ALTA
    Fecha de publicación: 02/05/2024
    Fecha de última actualización: 06/02/2025
    El complemento WP Meta SEO para WordPress es vulnerable a Cross-Site Scripting Almacenado a través del encabezado 'Referer' en todas las versiones hasta la 4.5.12 incluida debido a una sanitización de entrada y un escape de salida insuficientes. Esto hace posible que atacantes no autenticados inyecten scripts web arbitrarios en páginas que se ejecutarán cada vez que un usuario acceda a una página inyectada.
  • Vulnerabilidad en WP Meta SEO para WordPress (CVE-2023-6962)
    Severidad: MEDIA
    Fecha de publicación: 02/05/2024
    Fecha de última actualización: 06/02/2025
    El complemento WP Meta SEO para WordPress es vulnerable a la exposición de información confidencial en todas las versiones hasta la 4.5.12 incluida a través de la meta descripción. Esto hace posible que atacantes no autenticados revelen información potencialmente confidencial a través de la meta descripción de publicaciones protegidas con contraseña.
  • Vulnerabilidad en El complemento Contact Form Plugin by Fluent Forms for Quiz, Survey, and Drag & Drop WP Form Builder para WordPress (CVE-2024-2771)
    Severidad: CRÍTICA
    Fecha de publicación: 18/05/2024
    Fecha de última actualización: 06/02/2025
    El complemento Contact Form Plugin by Fluent Forms for Quiz, Survey, and Drag & Drop WP Form Builder para WordPress es vulnerable a la escalada de privilegios debido a una falta de verificación de capacidad en el punto final de la API REST /wp-json/fluentform/v1/managers en todos versiones hasta la 5.1.16 inclusive. Esto hace posible que atacantes no autenticados otorguen a los usuarios permisos de administración de Fluent Form, lo que les da acceso a todas las configuraciones y funciones del complemento. Esto también hace posible que atacantes no autenticados eliminen cuentas de administrador.
  • Vulnerabilidad en El complemento Contact Form Plugin by Fluent Forms for Quiz, Survey, and Drag & Drop WP Form Builder para WordPress (CVE-2024-2772)
    Severidad: MEDIA
    Fecha de publicación: 18/05/2024
    Fecha de última actualización: 06/02/2025
    El complemento de formulario de contacto de Fluent Forms para cuestionarios, encuestas y el complemento WP Form Builder de arrastrar y soltar para WordPress es vulnerable a cross site scripting almacenado a través de la configuración del formulario en todas las versiones hasta la 5.1.13 inclusive debido a una sanitización de entrada y escape de salida insuficientes. Esto hace posible que atacantes autenticados, con acceso a la configuración de Fluent Forms, inyecten scripts web arbitrarios en páginas que se ejecutarán cada vez que un usuario acceda a una página inyectada. Esto se puede encadenar con CVE-2024-2771 para que un usuario con pocos privilegios inyecte scripts web maliciosos.
  • Vulnerabilidad en El complemento Contact Form Plugin by Fluent Forms for Quiz, Survey, and Drag & Drop WP Form Builder para WordPress (CVE-2024-2782)
    Severidad: ALTA
    Fecha de publicación: 18/05/2024
    Fecha de última actualización: 06/02/2025
    El complemento Contact Form Plugin by Fluent Forms for Quiz, Survey, and Drag & Drop WP Form Builder para WordPress para WordPress es vulnerable a modificaciones no autorizadas de datos debido a una falta de verificación de capacidad en el REST /wp-json/fluentform/v1/global-settings endpoint API en todas las versiones hasta la 5.1.16 incluida. Esto hace posible que atacantes no autenticados modifiquen todas las configuraciones del complemento.
  • Vulnerabilidad en El complemento Contact Form Plugin by Fluent Forms for Quiz, Survey, and Drag & Drop WP Form Builder para WordPress (CVE-2024-4709)
    Severidad: ALTA
    Fecha de publicación: 18/05/2024
    Fecha de última actualización: 06/02/2025
    El complemento Contact Form Plugin by Fluent Forms for Quiz, Survey, and Drag & Drop WP Form Builder para WordPress es vulnerable a cross site scripting almacenado a través del parámetro 'subject' en versiones hasta la 5.1.16 incluida debido a una sanitización de entrada insuficiente y escape de salida. Esto hace posible que atacantes autenticados, con permisos de nivel de colaborador y superiores, y acceso otorgado por un administrador, inyecten scripts web arbitrarios en páginas que se ejecutarán cada vez que un usuario acceda a una página inyectada.
  • Vulnerabilidad en Dell BSAFE Crypto-C Micro Edition y Dell BSAFE Micro Edition Suite (CVE-2020-35165)
    Severidad: MEDIA
    Fecha de publicación: 22/05/2024
    Fecha de última actualización: 06/02/2025
    Dell BSAFE Crypto-C Micro Edition, versiones anteriores a 4.1.5, y Dell BSAFE Micro Edition Suite, versiones anteriores a 4.6, contienen una vulnerabilidad de discrepancia de tiempo observable.
  • Vulnerabilidad en Contact Form Plugin by Fluent Forms for Quiz, Survey, and Drag & Drop WP Form Builder para WordPress (CVE-2024-4157)
    Severidad: ALTA
    Fecha de publicación: 22/05/2024
    Fecha de última actualización: 06/02/2025
    El complemento Contact Form Plugin by Fluent Forms for Quiz, Survey, and Drag & Drop WP Form Builder para WordPress es vulnerable a la inyección de objetos PHP en todas las versiones hasta la 5.1.15 incluida a través de la deserialización de entradas que no son de confianza en la función extractDynamicValues. Esto hace posible que atacantes autenticados, con acceso de nivel de colaborador y superior, inyecten un objeto PHP. Si hay una cadena POP presente a través de un complemento o tema adicional instalado en el sistema de destino, podría permitir al atacante eliminar archivos arbitrarios, recuperar datos confidenciales o ejecutar código. La explotación exitosa requiere que el atacante tenga los permisos "Ver formulario" y "Administrar formulario", que deben ser establecidos explícitamente por un administrador. Sin embargo, este requisito se puede eludir cuando esta vulnerabilidad se encadena con CVE-2024-2771.
  • Vulnerabilidad en Contact Form Plugin by Fluent Forms for Quiz, Survey, and Drag & Drop WP Form Builder para WordPress (CVE-2024-9528)
    Severidad: MEDIA
    Fecha de publicación: 05/10/2024
    Fecha de última actualización: 06/02/2025
    El complemento Contact Form Plugin by Fluent Forms for Quiz, Survey, and Drag & Drop WP Form Builder para WordPress es vulnerable a cross-site scripting almacenado a través de campos de etiquetas de formulario en todas las versiones hasta la 5.1.19 incluida, debido a una desinfección de entrada y un escape de salida insuficientes. Esto hace posible que atacantes autenticados, con acceso para editar formularios (administrador por defecto), inyecten secuencias de comandos web arbitrarias en páginas que se ejecutarán cada vez que un usuario acceda a una página inyectada.