Instituto Nacional de ciberseguridad. Sección Incibe

Boletín de vulnerabilidades

Vulnerabilidades con productos recientemente documentados:

No hay vulnerabilidades nuevas para los productos a los que está suscrito.



Otras vulnerabilidades de los productos a los que usted está suscrito, y cuya información ha sido actualizada recientemente:

  • Vulnerabilidad en WP Custom Fields Search (CVE-2017-9419)
    Severidad: MEDIA
    Fecha de publicación: 15/06/2017
    Fecha de última actualización: 24/09/2024
    Una vulnerabilidad de tipo cross-site-scripting (XSS) en el plugin WP Custom Fields Search versión 0.3.28 de Webhammer para WordPress, permite a los atacantes remotos inyectar JavaScript arbitrario por medio del parámetro cs-all-0.
  • Vulnerabilidad en Sonos Era 100 SMB2 (CVE-2024-5256)
    Severidad: Pendiente de análisis
    Fecha de publicación: 06/06/2024
    Fecha de última actualización: 24/09/2024
    Vulnerabilidad de divulgación de información de desbordamiento de enteros en el manejo de mensajes de Sonos Era 100 SMB2. Esta vulnerabilidad permite a atacantes adyacentes a la red revelar información confidencial sobre las instalaciones afectadas de los altavoces inteligentes Sonos Era 100. No se requiere autenticación para aprovechar esta vulnerabilidad. La falla específica existe en el manejo de mensajes SMB2. El problema se debe a la falta de una validación adecuada de los datos proporcionados por el usuario, lo que puede provocar un desbordamiento insuficiente de enteros antes de leerlos de la memoria. Un atacante puede aprovechar esto junto con otras vulnerabilidades para ejecutar código arbitrario en el contexto de la raíz. Era ZDI-CAN-22336.
  • Vulnerabilidad en Sonos Era 100 SMB2 (CVE-2024-5267)
    Severidad: Pendiente de análisis
    Fecha de publicación: 06/06/2024
    Fecha de última actualización: 24/09/2024
    Vulnerabilidad de ejecución remota de código de escritura fuera de los límites en el manejo de mensajes de Sonos Era 100 SMB2. Esta vulnerabilidad permite a atacantes adyacentes a la red ejecutar código arbitrario en las instalaciones afectadas de los altavoces inteligentes Sonos Era 100. No se requiere autenticación para aprovechar esta vulnerabilidad. La falla específica existe en el manejo de mensajes SMB2. El problema se debe a la falta de una validación adecuada de los datos proporcionados por el usuario, lo que puede provocar una escritura más allá del final de un búfer asignado. Un atacante puede aprovechar esta vulnerabilidad para ejecutar código en el contexto de la raíz. Era ZDI-CAN-22384.
  • Vulnerabilidad en SMB2 de Sonos Era 100 (CVE-2024-5268)
    Severidad: Pendiente de análisis
    Fecha de publicación: 06/06/2024
    Fecha de última actualización: 24/09/2024
    Vulnerabilidad de divulgación de información de lectura fuera de los límites en el manejo de mensajes SMB2 de Sonos Era 100. Esta vulnerabilidad permite a atacantes adyacentes a la red revelar información confidencial sobre las instalaciones afectadas de los altavoces inteligentes Sonos Era 100. No se requiere autenticación para aprovechar esta vulnerabilidad. La falla específica existe en el manejo de mensajes SMB2. El problema se debe a la falta de una validación adecuada de los datos proporcionados por el usuario, lo que puede provocar una lectura más allá del final de un búfer asignado. Un atacante puede aprovechar esto junto con otras vulnerabilidades para ejecutar código arbitrario en el contexto de la raíz. Era ZDI-CAN-22428.
  • Vulnerabilidad en Quickshare/Nearby (CVE-2024-38271)
    Severidad: Pendiente de análisis
    Fecha de publicación: 26/06/2024
    Fecha de última actualización: 24/09/2024
    Existe una vulnerabilidad en Quickshare/Nearby donde un atacante puede obligar a la víctima a permanecer conectada a un punto de acceso temporal creado para el recurso compartido. Como parte de la secuencia de paquetes en una conexión QuickShare a través de Bluetooth, el atacante obliga a la víctima a conectarse a la red WiFi del atacante y luego envía un OfflineFrame que bloquea Quick Share. Esto hace que la conexión Wifi a la red del atacante dure en lugar de regresar a la red anterior cuando finaliza la sesión de Quick Share, lo que permite que el atacante sea un MiTM. Recomendamos actualizar a la versión 1.0.1724.0 de Quickshare o superior
  • Vulnerabilidad en macOS Sequoia (CVE-2024-40859)
    Severidad: Pendiente de análisis
    Fecha de publicación: 17/09/2024
    Fecha de última actualización: 24/09/2024
    Se solucionó un problema de permisos con restricciones adicionales. Este problema se solucionó en macOS Sequoia 15. Una aplicación podría tener acceso a datos confidenciales del usuario.
  • Vulnerabilidad en Safari y macOS Sequoia (CVE-2024-40866)
    Severidad: Pendiente de análisis
    Fecha de publicación: 17/09/2024
    Fecha de última actualización: 24/09/2024
    El problema se solucionó con una interfaz de usuario mejorada. Este problema se solucionó en Safari 18 y macOS Sequoia 15. Visitar un sitio web malicioso puede provocar la suplantación de la barra de direcciones.
  • Vulnerabilidad en macOS Sequoia (CVE-2024-44130)
    Severidad: Pendiente de análisis
    Fecha de publicación: 17/09/2024
    Fecha de última actualización: 24/09/2024
    Este problema se solucionó mejorando la protección de datos. Este problema se solucionó en macOS Sequoia 15. Una aplicación con privilegios de superusuario puede tener acceso a información privada.
  • Vulnerabilidad en iOS, iPadOS y macOS Sequoia (CVE-2024-44131)
    Severidad: Pendiente de análisis
    Fecha de publicación: 17/09/2024
    Fecha de última actualización: 24/09/2024
    Este problema se solucionó con una validación mejorada de los enlaces simbólicos. Este problema se solucionó en iOS 18 y iPadOS 18, macOS Sequoia 15. Una aplicación puede tener acceso a datos confidenciales del usuario.
  • Vulnerabilidad en iOS y iPadOS (CVE-2024-44180)
    Severidad: Pendiente de análisis
    Fecha de publicación: 17/09/2024
    Fecha de última actualización: 24/09/2024
    El problema se solucionó con comprobaciones mejoradas. Este problema se solucionó en iOS 18 y iPadOS 18. Un atacante con acceso físico podría acceder a los contactos desde la pantalla de bloqueo.
  • Vulnerabilidad en macOS Ventura, macOS Sonoma y macOS Sequoia (CVE-2024-44181)
    Severidad: Pendiente de análisis
    Fecha de publicación: 17/09/2024
    Fecha de última actualización: 24/09/2024
    Se solucionó un problema mejorando el manejo de archivos temporales. Este problema se solucionó en macOS Ventura 13.7, macOS Sonoma 14.7 y macOS Sequoia 15. Es posible que una aplicación pueda leer información confidencial sobre la ubicación.
  • Vulnerabilidad en MacOS Ventura, iOS, iPadOS, visionOS, watchOS, macOS Sequoia, macOS Sonoma y tvOS (CVE-2024-44183)
    Severidad: Pendiente de análisis
    Fecha de publicación: 17/09/2024
    Fecha de última actualización: 24/09/2024
    Se solucionó un error lógico con un manejo de errores mejorado. Este problema se solucionó en macOS Ventura 13.7, iOS 17.7 y iPadOS 17.7, visionOS 2, watchOS 11, macOS Sequoia 15, iOS 18 y iPadOS 18, macOS Sonoma 14.7 y tvOS 18. Es posible que una aplicación pueda provocar una denegación de servicio.
  • Vulnerabilidad en macOS Ventura, iOS, iPadOS, macOS Sonoma y macOS Sequoia (CVE-2024-44184)
    Severidad: Pendiente de análisis
    Fecha de publicación: 17/09/2024
    Fecha de última actualización: 24/09/2024
    Se solucionó un problema de permisos con restricciones adicionales. Este problema se solucionó en macOS Ventura 13.7, iOS 17.7 y iPadOS 17.7, iOS 18 y iPadOS 18, macOS Sonoma 14.7 y macOS Sequoia 15. Es posible que una aplicación pueda acceder a datos confidenciales del usuario.
  • Vulnerabilidad en macOS Sequoia (CVE-2024-44188)
    Severidad: Pendiente de análisis
    Fecha de publicación: 17/09/2024
    Fecha de última actualización: 24/09/2024
    Se solucionó un problema de permisos con restricciones adicionales. Este problema se solucionó en macOS Sequoia 15. Una aplicación puede tener acceso a datos de usuario protegidos.
  • Vulnerabilidad en POSIMYTH The Plus Addons para Elementor Page Builder Lite (CVE-2024-43977)
    Severidad: Pendiente de análisis
    Fecha de publicación: 17/09/2024
    Fecha de última actualización: 24/09/2024
    Vulnerabilidad de neutralización incorrecta de la entrada durante la generación de páginas web (XSS o 'Cross-site Scripting') en POSIMYTH The Plus Addons para Elementor Page Builder Lite permite XSS almacenado. Este problema afecta a The Plus Addons para Elementor Page Builder Lite: desde n/a hasta 5.6.2.
  • Vulnerabilidad en MagePeople Team Bus Ticket Booking with Seat Reservation (CVE-2024-43985)
    Severidad: Pendiente de análisis
    Fecha de publicación: 17/09/2024
    Fecha de última actualización: 24/09/2024
    La vulnerabilidad de neutralización incorrecta de la entrada durante la generación de páginas web (XSS o 'Cross-site Scripting') en MagePeople Team Bus Ticket Booking with Seat Reservation permite XSS almacenado. Este problema afecta a la reserva de billetes de autobús con reserva de asiento: desde n/a hasta 5.3.5.
  • Vulnerabilidad en WPTaskForce WPCargo Track & Trace (CVE-2024-44004)
    Severidad: Pendiente de análisis
    Fecha de publicación: 17/09/2024
    Fecha de última actualización: 24/09/2024
    Vulnerabilidad de neutralización incorrecta de elementos especiales utilizados en un comando SQL ('Inyección SQL') en WPTaskForce WPCargo Track & Trace permite la inyección SQL. Este problema afecta a WPCargo Track & Trace: desde n/a hasta 7.0.6.
  • Vulnerabilidad en SKT Themes SKT Templates – Elementor & Gutenberg templates (CVE-2024-44007)
    Severidad: Pendiente de análisis
    Fecha de publicación: 17/09/2024
    Fecha de última actualización: 24/09/2024
    Vulnerabilidad de neutralización incorrecta de la entrada durante la generación de páginas web (XSS o 'Cross-site Scripting') en SKT Themes SKT Templates – Elementor & Gutenberg templates permite XSS reflejado. Este problema afecta a SKT Templates – Elementor & Gutenberg templates: desde n/a hasta 6.14.
  • Vulnerabilidad en Dylan Kuhn Geo Mashup (CVE-2024-44008)
    Severidad: Pendiente de análisis
    Fecha de publicación: 17/09/2024
    Fecha de última actualización: 24/09/2024
    La vulnerabilidad de neutralización incorrecta de la entrada durante la generación de páginas web (XSS o 'Cross-site Scripting') en Dylan Kuhn Geo Mashup permite XSS almacenado. Este problema afecta a Geo Mashup: desde n/a hasta 1.13.12.
  • Vulnerabilidad en WC Lovers WCFM Marketplace (CVE-2024-44009)
    Severidad: Pendiente de análisis
    Fecha de publicación: 17/09/2024
    Fecha de última actualización: 24/09/2024
    Vulnerabilidad de neutralización inadecuada de la entrada durante la generación de páginas web (XSS o 'Cross-site Scripting') en WC Lovers WCFM Marketplace permite XSS reflejado. Este problema afecta a WCFM Marketplace: desde n/a hasta 3.6.10.
  • Vulnerabilidad en IDX Broker IMPress para IDX Broker (CVE-2024-44047)
    Severidad: Pendiente de análisis
    Fecha de publicación: 17/09/2024
    Fecha de última actualización: 24/09/2024
    Vulnerabilidad de neutralización incorrecta de la entrada durante la generación de páginas web (XSS o 'Cross-site Scripting') en IDX Broker IMPress para IDX Broker permite XSS almacenado. Este problema afecta a IMPress para IDX Broker: desde n/a hasta 3.2.2.
  • Vulnerabilidad en ThemeHunk Gutenberg Blocks – Unlimited blocks For Gutenberg (CVE-2024-44049)
    Severidad: Pendiente de análisis
    Fecha de publicación: 17/09/2024
    Fecha de última actualización: 24/09/2024
    Vulnerabilidad de neutralización inadecuada de la entrada durante la generación de páginas web (XSS o 'Cross-site Scripting') en ThemeHunk Gutenberg Blocks – Unlimited blocks For Gutenberg permite XSS almacenado. Este problema afecta a Gutenberg Blocks – Unlimited blocks For Gutenberg: desde n/a hasta 1.2.7.
  • Vulnerabilidad en CryoutCreations Verbosa (CVE-2024-44050)
    Severidad: Pendiente de análisis
    Fecha de publicación: 17/09/2024
    Fecha de última actualización: 24/09/2024
    Vulnerabilidad de neutralización inadecuada de entrada durante la generación de páginas web (XSS o 'Cross-site Scripting') en CryoutCreations Verbosa permite XSS almacenado. Este problema afecta a Verbosa: desde n/a hasta 1.2.3.
  • Vulnerabilidad en Johan van der Wijk Content Blocks (CVE-2024-44051)
    Severidad: Pendiente de análisis
    Fecha de publicación: 17/09/2024
    Fecha de última actualización: 24/09/2024
    La vulnerabilidad de neutralización inadecuada de la entrada durante la generación de páginas web (XSS o 'Cross-site Scripting') en Johan van der Wijk Content Blocks (Custom Post Widget) permite XSS almacenado. Este problema afecta a Content Blocks (Custom Post Widget): desde n/a hasta 3.3.5.
  • Vulnerabilidad en CryoutCreations Roseta (CVE-2024-45451)
    Severidad: Pendiente de análisis
    Fecha de publicación: 17/09/2024
    Fecha de última actualización: 24/09/2024
    Vulnerabilidad de neutralización inadecuada de la entrada durante la generación de páginas web (XSS o 'Cross-site Scripting') en CryoutCreations Roseta permite XSS almacenado. Este problema afecta a Roseta: desde n/a hasta 1.3.0.
  • Vulnerabilidad en Couchbase Server (CVE-2024-25673)
    Severidad: Pendiente de análisis
    Fecha de publicación: 19/09/2024
    Fecha de última actualización: 24/09/2024
    Couchbase Server 7.6.x anterior a 7.6.2, 7.2.x anterior a 7.2.6 y todas las versiones anteriores permiten la inyección de encabezado de host HTTP.
  • Vulnerabilidad en Envoy (CVE-2024-45809)
    Severidad: Pendiente de análisis
    Fecha de publicación: 20/09/2024
    Fecha de última actualización: 24/09/2024
    Envoy es un proxy de servicio/perímetro/medio de alto rendimiento nativo de la nube. El filtro JWT provocará un bloqueo de Envoy cuando se borre la caché de ruta con JWK remotos. En el siguiente caso: 1. se utilizan JWK remotos, lo que requiere procesamiento de encabezado asincrónico; 2. clear_route_cache está habilitado en el proveedor; 3. las operaciones de encabezado están habilitadas en el filtro JWT, por ejemplo, la función de encabezado a reclamos; 4. la tabla de enrutamiento está configurada de manera que las operaciones de encabezado JWT modifiquen las solicitudes para que no coincidan con ninguna ruta. Cuando se cumplen estas condiciones, se activa un bloqueo en el código ascendente debido a la conversión de referencia nullptr de route(). La causa principal es el orden de continueDecoding y clearRouteCache. Este problema se ha solucionado en las versiones 1.31.2, 1.30.6 y 1.29.9. Se recomienda a los usuarios que actualicen. No existen workarounds conocidas para esta vulnerabilidad.
  • Vulnerabilidad en Envoy (CVE-2024-45810)
    Severidad: Pendiente de análisis
    Fecha de publicación: 20/09/2024
    Fecha de última actualización: 24/09/2024
    Envoy es un proxy de servicio/borde/medio de alto rendimiento nativo de la nube. Envoy se bloqueará cuando el cliente asincrónico http esté manejando `sendLocalReply` en alguna circunstancia, por ejemplo, actualización de websocket y duplicación de solicitudes. El cliente asincrónico http se bloqueará durante `sendLocalReply()` en el cliente asincrónico http, una razón es que el cliente asincrónico http está duplicando el código de estado, otra es que la destrucción del enrutador se llama en el destructor de la transmisión asincrónica, mientras que la transmisión se elimina diferida al principio. Habrá problemas si se destruye el decodificador de transmisión, pero se llama a su referencia en `router.onDestroy()`, lo que provoca una falla de segmento. Esto afectará a ext_authz si se permiten los encabezados `upgrade` y `connection`, y solicitará duplicación. Este problema se ha solucionado en las versiones 1.31.2, 1.30.6, 1.29.9 y 1.28.7. Se recomienda a los usuarios que actualicen. No se conocen workarounds para esta vulnerabilidad.
  • Vulnerabilidad en Zitadel (CVE-2024-46999)
    Severidad: Pendiente de análisis
    Fecha de publicación: 20/09/2024
    Fecha de última actualización: 24/09/2024
    Zitadel es una plataforma de gestión de identidad de código abierto. El mecanismo de desactivación de concesiones de usuario de ZITADEL no funcionaba correctamente. Las concesiones de usuario desactivadas se seguían proporcionando en token, lo que podía provocar un acceso no autorizado a aplicaciones y recursos. Además, la API de gestión y autenticación siempre devolvía el estado como activo o no proporcionaba ninguna información sobre el estado. Se han publicado las versiones 2.62.1, 2.61.1, 2.60.2, 2.59.3, 2.58.5, 2.57.5, 2.56.6, 2.55.8 y 2.54.10 que solucionan este problema. Se recomienda a los usuarios que actualicen la versión. Los usuarios que no puedan actualizar pueden eliminar explícitamente las concesiones de usuario para asegurarse de que el usuario ya no obtenga acceso.
  • Vulnerabilidad en Zitadel (CVE-2024-47000)
    Severidad: Pendiente de análisis
    Fecha de publicación: 20/09/2024
    Fecha de última actualización: 24/09/2024
    Zitadel es una plataforma de gestión de identidad de código abierto. El mecanismo de desactivación de cuentas de usuario de ZITADEL no funcionaba correctamente con las cuentas de servicio. Las cuentas de servicio desactivadas conservaban la capacidad de solicitar tokens, lo que podía provocar un acceso no autorizado a aplicaciones y recursos. Se han publicado las versiones 2.62.1, 2.61.1, 2.60.2, 2.59.3, 2.58.5, 2.57.5, 2.56.6, 2.55.8 y 2.54.10 que solucionan este problema. Se recomienda a los usuarios que actualicen la versión. Los usuarios que no puedan actualizar la versión pueden, en lugar de desactivar la cuenta de servicio, considerar la posibilidad de crear nuevas credenciales y reemplazar las antiguas dondequiera que se utilicen. Esto evita de forma eficaz que se utilice la cuenta de servicio desactivada. Asegúrese de revocar todas las claves de autenticación existentes asociadas con la cuenta de servicio y de rotar la contraseña de la cuenta de servicio.