Instituto Nacional de ciberseguridad. Sección Incibe

Boletín de vulnerabilidades

Vulnerabilidades con productos recientemente documentados:

No hay vulnerabilidades nuevas para los productos a los que está suscrito.



Otras vulnerabilidades de los productos a los que usted está suscrito, y cuya información ha sido actualizada recientemente:

  • Vulnerabilidad en Suricata (CVE-2013-5919)
    Severidad: Pendiente de análisis
    Fecha de publicación: 30/05/2014
    Fecha de última actualización: 28/10/2024
    Suricata anterior a 1.4.6 permite a atacantes remotos causar una denegación de servicio (caída) a través de un registro SSL malformado.
  • Vulnerabilidad en WP-Members (CVE-2017-2222)
    Severidad: MEDIA
    Fecha de publicación: 07/07/2017
    Fecha de última actualización: 28/10/2024
    Una vulnerabilidad de tipo Cross-site scripting en WP-Members anterior a la versión 3.1.8, permite a los atacantes remotos inyectar script web o HTML arbitrario por medio de vectores no especificados.
  • Vulnerabilidad en WordPress (CVE-2019-15660)
    Severidad: ALTA
    Fecha de publicación: 27/08/2019
    Fecha de última actualización: 28/10/2024
    El plugin wp-members antes de 3.2.8 para WordPress tiene CSRF.
  • Vulnerabilidad en WP-Members Membership Plugin para WordPress (CVE-2023-6733)
    Severidad: MEDIA
    Fecha de publicación: 04/01/2024
    Fecha de última actualización: 28/10/2024
    El complemento WP-Members Membership Plugin para WordPress es vulnerable a la exposición de información confidencial en todas las versiones hasta la 3.4.8 incluida a través del código corto wpmem_field. Esto hace posible que atacantes autenticados, con acceso de colaborador y superior, extraigan datos confidenciales, incluidos correos electrónicos de usuarios, hashes de contraseñas, nombres de usuarios y más.
  • Vulnerabilidad en baserCMS (CVE-2024-46994)
    Severidad: MEDIA
    Fecha de publicación: 24/10/2024
    Fecha de última actualización: 28/10/2024
    baserCMS es un framework de desarrollo de sitios web. Las versiones anteriores a la 5.1.2 tienen una vulnerabilidad de cross-site scripting en las funciones de listas de contenidos y publicaciones de blog. La versión 5.1.2 soluciona este problema.
  • Vulnerabilidad en baserCMS (CVE-2024-46995)
    Severidad: MEDIA
    Fecha de publicación: 24/10/2024
    Fecha de última actualización: 28/10/2024
    baserCMS es un framework de desarrollo de sitios web. Las versiones anteriores a la 5.1.2 tienen una vulnerabilidad de cross-site scripting en HTTP 400 Bad Request. La versión 5.1.2 soluciona este problema.
  • Vulnerabilidad en baserCMS (CVE-2024-46996)
    Severidad: MEDIA
    Fecha de publicación: 24/10/2024
    Fecha de última actualización: 28/10/2024
    baserCMS es un framework de desarrollo de sitios web. Las versiones anteriores a la 5.1.2 tienen una vulnerabilidad de cross-site scripting en la función de publicaciones de blog. La versión 5.1.2 soluciona este problema.
  • Vulnerabilidad en baserCMS (CVE-2024-46998)
    Severidad: MEDIA
    Fecha de publicación: 24/10/2024
    Fecha de última actualización: 28/10/2024
    baserCMS es un framework de desarrollo de sitios web. Las versiones anteriores a la 5.1.2 tienen una vulnerabilidad de cross-site scripting en la función Editar configuración del formulario de correo electrónico. La versión 5.1.2 soluciona el problema.
  • Vulnerabilidad en OpenRefine (CVE-2024-47881)
    Severidad: ALTA
    Fecha de publicación: 24/10/2024
    Fecha de última actualización: 28/10/2024
    OpenRefine es una herramienta gratuita de código abierto para trabajar con datos desordenados. A partir de la versión 3.4-beta y antes de la versión 3.8.3, en la extensión `database`, se puede configurar la propiedad "enable_load_extension" para la integración de SQLite, lo que permite a un atacante cargar DLL de extensión (locales o remotas) y, por lo tanto, ejecutar código arbitrario en el servidor. El atacante debe tener acceso de red a la instancia de OpenRefine. La versión 3.8.3 corrige este problema.
  • Vulnerabilidad en OpenRefine (CVE-2024-47882)
    Severidad: MEDIA
    Fecha de publicación: 24/10/2024
    Fecha de última actualización: 28/10/2024
    OpenRefine es una herramienta gratuita de código abierto para trabajar con datos desordenados. Antes de la versión 3.8.3, la página de error integrada "¡Algo salió mal!" incluye el mensaje de excepción y el seguimiento de la excepción sin etiquetas HTML de escape, lo que permite la inyección en la página si un atacante puede producir de forma fiable un error con un mensaje influenciado por el atacante. Parece que la única forma de llegar a este código en OpenRefine es que un atacante convenza de algún modo a una víctima de que importe un archivo malicioso, lo que puede ser difícil. Sin embargo, las extensiones fuera del árbol pueden añadir sus propias llamadas a `respondWithErrorPage`. La versión 3.8.3 tiene una solución para este problema.