Instituto Nacional de ciberseguridad. Sección Incibe

Boletín de vulnerabilidades

Vulnerabilidades con productos recientemente documentados:

No hay vulnerabilidades nuevas para los productos a los que está suscrito.



Otras vulnerabilidades de los productos a los que usted está suscrito, y cuya información ha sido actualizada recientemente:

  • Vulnerabilidad en Illustrator (CVE-2024-34121)
    Severidad: ALTA
    Fecha de publicación: 13/09/2024
    Fecha de última actualización: 01/11/2024
    Las versiones 28.6, 27.9.5 y anteriores de Illustrator se ven afectadas por una vulnerabilidad de desbordamiento de enteros o de envoltura que podría provocar la ejecución de código arbitrario en el contexto del usuario actual. Para explotar este problema es necesaria la interacción del usuario, ya que la víctima debe abrir un archivo malicioso.
  • Vulnerabilidad en goTenna Pro (CVE-2024-47121)
    Severidad: MEDIA
    Fecha de publicación: 26/09/2024
    Fecha de última actualización: 01/11/2024
    La serie goTenna Pro utiliza una contraseña débil para el mensaje de transmisión QR. Si el mensaje de transmisión QR se captura mediante RF, es posible descifrarlo y utilizarlo para descifrar todos los mensajes futuros y pasados enviados mediante transmisión cifrada.
  • Vulnerabilidad en VSO ConvertXtoDvd 7.0.0.83 (CVE-2024-10093)
    Severidad: ALTA
    Fecha de publicación: 17/10/2024
    Fecha de última actualización: 01/11/2024
    Se ha detectado una vulnerabilidad clasificada como crítica en VSO ConvertXtoDvd 7.0.0.83. Se trata de una función desconocida de la librería avcodec.dll del archivo ConvertXtoDvd.exe. La manipulación genera una ruta de búsqueda no controlada. Es necesario atacar de forma local. El exploit se ha hecho público y puede utilizarse. Se contactó al proveedor con antelación sobre esta revelación, pero no respondió de ninguna manera.
  • Vulnerabilidad en Grafana (CVE-2024-9264)
    Severidad: CRÍTICA
    Fecha de publicación: 18/10/2024
    Fecha de última actualización: 01/11/2024
    La característica experimental SQL Expressions de Grafana permite la evaluación de consultas `duckdb` que contienen información del usuario. Estas consultas no se desinfectan lo suficiente antes de pasarlas a `duckdb`, lo que genera una vulnerabilidad de inyección de comandos e inclusión de archivos locales. Cualquier usuario con el permiso VIEWER o superior puede ejecutar este ataque. El binario `duckdb` debe estar presente en $PATH de Grafana para que este ataque funcione; de manera predeterminada, este binario no está instalado en las distribuciones de Grafana.
  • Vulnerabilidad en Infinite-Scroll para WordPress (CVE-2024-10040)
    Severidad: MEDIA
    Fecha de publicación: 18/10/2024
    Fecha de última actualización: 01/11/2024
    El complemento Infinite-Scroll para WordPress es vulnerable a Cross-Site Request Forgery en todas las versiones hasta la 2.6.2 incluida. Esto se debe a la falta o la validación incorrecta de nonce en las funciones process_ajax_edit y process_ajax_delete. Esto permite que atacantes no autenticados realicen cambios en la configuración del complemento a través de una solicitud falsificada, siempre que puedan engañar a un administrador del sitio para que realice una acción como hacer clic en un enlace.
  • Vulnerabilidad en SECOM (CVE-2024-10119)
    Severidad: CRÍTICA
    Fecha de publicación: 18/10/2024
    Fecha de última actualización: 01/11/2024
    El enrutador inalámbrico WRTM326 de SECOM no valida correctamente un parámetro específico. Un atacante remoto no autenticado podría ejecutar comandos arbitrarios del sistema mediante el envío de solicitudes manipuladas.
  • Vulnerabilidad en Bulk images optimizer: Resize, optimize, convert to webp, rename … para WordPress (CVE-2024-9361)
    Severidad: MEDIA
    Fecha de publicación: 18/10/2024
    Fecha de última actualización: 01/11/2024
    El complemento Bulk images optimizer: Resize, optimize, convert to webp, rename … para WordPress es vulnerable a la modificación no autorizada de datos debido a una falta de comprobación de capacidad en la función 'save_configuration' en todas las versiones hasta la 2.0.1 incluida. Esto permite que atacantes autenticados, con acceso de nivel de suscriptor y superior, actualicen las opciones del complemento.
  • Vulnerabilidad en http-proxy-middleware (CVE-2024-21536)
    Severidad: ALTA
    Fecha de publicación: 19/10/2024
    Fecha de última actualización: 01/11/2024
    Las versiones del paquete http-proxy-middleware anteriores a la 2.0.7, a la 3.0.0 y a la 3.0.3 es vulnerable a un ataque de denegación de servicio (DoS) debido a un error UnhandledPromiseRejection generado por micromatch. Un atacante podría matar el proceso Node.js y bloquear el servidor al realizar solicitudes a determinadas rutas.
  • Vulnerabilidad en kernel de Linux (CVE-2024-49971)
    Severidad: MEDIA
    Fecha de publicación: 21/10/2024
    Fecha de última actualización: 01/11/2024
    En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: drm/amd/display: Aumentar el tamaño de la matriz de dummy_boolean [POR QUÉ] dml2_core_shared_mode_support y dml_core_mode_support acceden al tercer elemento de dummy_boolean, es decir, hw_debug5 = &s->dummy_boolean[2], cuando dummy_boolean tiene un tamaño de 2. Cualquier asignación a hw_debug5 provoca un OVERRUN. [CÓMO] Aumentar el tamaño de la matriz de dummy_boolean a 3. Esto corrige 2 problemas de OVERRUN informados por Coverity.
  • Vulnerabilidad en kernel de Linux (CVE-2024-49972)
    Severidad: MEDIA
    Fecha de publicación: 21/10/2024
    Fecha de última actualización: 01/11/2024
    En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: drm/amd/display: Desasignar memoria DML si falla la asignación [Por qué] Cuando falla la asignación de memoria DML al crear un estado de DC, la memoria no se desasigna posteriormente, lo que da como resultado una estructura no inicializada que no es NULL. [Cómo] Desasignar memoria si falla la asignación de memoria DML.
  • Vulnerabilidad en Cisco Firepower Management Center (CVE-2024-20300)
    Severidad: MEDIA
    Fecha de publicación: 23/10/2024
    Fecha de última actualización: 01/11/2024
    Una vulnerabilidad en la interfaz de administración basada en web del software Cisco Firepower Management Center (FMC) podría permitir que un atacante remoto autenticado realice un ataque de cross-site scripting (XSS) contra un usuario de la interfaz de un dispositivo afectado. Esta vulnerabilidad se debe a una validación insuficiente de la entrada proporcionada por el usuario por parte de la interfaz de administración basada en web. Un atacante podría aprovechar esta vulnerabilidad insertando una entrada manipulada en varios campos de datos en una interfaz afectada. Una explotación exitosa podría permitir al atacante ejecutar código de secuencia de comandos arbitrario en el contexto de la interfaz o acceder a información confidencial basada en el navegador.
  • Vulnerabilidad en Cisco Secure Firewall Management Center (CVE-2024-20379)
    Severidad: MEDIA
    Fecha de publicación: 23/10/2024
    Fecha de última actualización: 01/11/2024
    Una vulnerabilidad en la interfaz de administración basada en web del software Cisco Secure Firewall Management Center (FMC), anteriormente Firepower Management Center Software, podría permitir que un atacante remoto autenticado lea archivos arbitrarios del sistema operativo subyacente. Esta vulnerabilidad existe porque la interfaz de administración basada en web no valida correctamente la entrada proporcionada por el usuario. Un atacante podría aprovechar esta vulnerabilidad enviando una solicitud HTTP manipulada a un dispositivo afectado. Una explotación exitosa podría permitir al atacante leer archivos arbitrarios en el sistema operativo subyacente del dispositivo afectado. El atacante necesitaría credenciales de usuario válidas para aprovechar esta vulnerabilidad.
  • Vulnerabilidad en Cisco Secure Firewall Management Center (CVE-2024-20424)
    Severidad: CRÍTICA
    Fecha de publicación: 23/10/2024
    Fecha de última actualización: 01/11/2024
    Una vulnerabilidad en la interfaz de administración basada en web del software Cisco Secure Firewall Management Center (FMC), anteriormente Firepower Management Center Software, podría permitir que un atacante remoto autenticado ejecute comandos arbitrarios en el sistema operativo subyacente como superusuario. Esta vulnerabilidad se debe a una validación de entrada insuficiente de ciertas solicitudes HTTP. Un atacante podría aprovechar esta vulnerabilidad autenticándose en la interfaz de administración basada en web de un dispositivo afectado y luego enviando una solicitud HTTP manipulada al dispositivo. Una explotación exitosa podría permitir al atacante ejecutar comandos arbitrarios con permisos superusuario en el sistema operativo subyacente del dispositivo Cisco FMC o ejecutar comandos en dispositivos Cisco Firepower Threat Defense (FTD) administrados. Para aprovechar esta vulnerabilidad, el atacante necesitaría credenciales válidas para una cuenta de usuario con al menos el rol de analista de seguridad (solo lectura).
  • Vulnerabilidad en Cisco Secure Firewall Management Center (CVE-2024-20471)
    Severidad: MEDIA
    Fecha de publicación: 23/10/2024
    Fecha de última actualización: 01/11/2024
    Una vulnerabilidad en la interfaz de administración basada en web del software Cisco Secure Firewall Management Center (FMC) podría permitir que un atacante remoto autenticado realice ataques de inyección SQL en un sistema afectado. Esta vulnerabilidad existe porque la interfaz de administración basada en web no valida adecuadamente la entrada del usuario. Un atacante podría aprovechar esta vulnerabilidad autenticándose en la aplicación como administrador y enviando consultas SQL manipuladas a un sistema afectado. Una explotación exitosa podría permitir al atacante obtener datos no autorizados de la base de datos y realizar cambios en el sistema. Para aprovechar esta vulnerabilidad, un atacante necesitaría privilegios de nivel de administrador.
  • Vulnerabilidad en Cisco Secure Firewall Management Center (CVE-2024-20472)
    Severidad: MEDIA
    Fecha de publicación: 23/10/2024
    Fecha de última actualización: 01/11/2024
    Una vulnerabilidad en la interfaz de administración basada en web del software Cisco Secure Firewall Management Center (FMC) podría permitir que un atacante remoto autenticado realice ataques de inyección SQL en un sistema afectado. Esta vulnerabilidad existe porque la interfaz de administración basada en web no valida adecuadamente la entrada del usuario. Un atacante podría aprovechar esta vulnerabilidad autenticándose en la aplicación como administrador y enviando consultas SQL manipuladas a un sistema afectado. Una explotación exitosa podría permitir al atacante obtener datos no autorizados de la base de datos y realizar cambios en el sistema. Para aprovechar esta vulnerabilidad, un atacante necesitaría privilegios de nivel de administrador.
  • Vulnerabilidad en Cisco Secure Firewall Management Center (CVE-2024-20473)
    Severidad: MEDIA
    Fecha de publicación: 23/10/2024
    Fecha de última actualización: 01/11/2024
    Una vulnerabilidad en la interfaz de administración basada en web del software Cisco Secure Firewall Management Center (FMC) podría permitir que un atacante remoto autenticado realice ataques de inyección SQL en un sistema afectado. Esta vulnerabilidad existe porque la interfaz de administración basada en web no valida adecuadamente la entrada del usuario. Un atacante podría aprovechar esta vulnerabilidad autenticándose en la aplicación como administrador y enviando consultas SQL manipuladas a un sistema afectado. Una explotación exitosa podría permitir al atacante obtener datos no autorizados de la base de datos y realizar cambios en el sistema. Para aprovechar esta vulnerabilidad, un atacante necesitaría privilegios de nivel de administrador.
  • Vulnerabilidad en Cisco Secure Client Software (CVE-2024-20474)
    Severidad: MEDIA
    Fecha de publicación: 23/10/2024
    Fecha de última actualización: 01/11/2024
    Una vulnerabilidad en el procesamiento de la versión 2 de Internet Key Exchange (IKEv2) de Cisco Secure Client Software podría permitir que un atacante remoto no autenticado provoque una denegación de servicio (DoS) de Cisco Secure Client. Esta vulnerabilidad se debe a una condición de desbordamiento de enteros. Un atacante podría aprovechar esta vulnerabilidad enviando un paquete IKEv2 manipulado a un sistema afectado. Una explotación exitosa podría permitir al atacante provocar que Cisco Secure Client Software se bloquee, lo que provocaría una condición de DoS en el software cliente. Nota: Las versiones 4.10 y anteriores de Cisco Secure Client Software se conocían como Cisco AnyConnect Secure Mobility Client.
  • Vulnerabilidad en Cisco Secure Firewall Management Center (CVE-2024-20482)
    Severidad: MEDIA
    Fecha de publicación: 23/10/2024
    Fecha de última actualización: 01/11/2024
    Una vulnerabilidad en la interfaz de administración basada en web del software Cisco Secure Firewall Management Center (FMC), anteriormente Firepower Management Center Software, podría permitir que un atacante remoto autenticado eleve los privilegios en un dispositivo afectado. Para aprovechar esta vulnerabilidad, un atacante debe tener una cuenta válida en el dispositivo que esté configurada con un rol de solo lectura personalizado. Esta vulnerabilidad se debe a una validación insuficiente de los permisos de rol en parte de la interfaz de administración basada en web. Un atacante podría aprovechar esta vulnerabilidad al realizar una operación de escritura en la parte afectada de la interfaz de administración basada en web. Una explotación exitosa podría permitir al atacante modificar ciertas partes de la configuración.
  • Vulnerabilidad en Cisco Adaptive Security Appliance y Cisco Firepower Threat Defense (CVE-2024-20485)
    Severidad: MEDIA
    Fecha de publicación: 23/10/2024
    Fecha de última actualización: 01/11/2024
    Una vulnerabilidad en el servidor web VPN del software Cisco Adaptive Security Appliance (ASA) y del software Cisco Firepower Threat Defense (FTD) podría permitir que un atacante local autenticado ejecute código arbitrario con privilegios de nivel raíz. Se requieren privilegios de nivel de administrador para explotar esta vulnerabilidad. Esta vulnerabilidad se debe a una validación incorrecta de un archivo específico cuando se lee desde la memoria flash del sistema. Un atacante podría explotar esta vulnerabilidad restaurando un archivo de copia de seguridad manipulado a un dispositivo afectado. Una explotación exitosa podría permitir que el atacante ejecute código arbitrario en el dispositivo afectado después de la próxima recarga del dispositivo, lo que podría alterar el comportamiento del sistema. Debido a que el código inyectado podría persistir después de reiniciar el dispositivo, Cisco ha elevado la calificación de impacto de seguridad (SIR) de este aviso de medio a alto.
  • Vulnerabilidad en Extra Privacy para Elementor (CVE-2024-49654)
    Severidad: MEDIA
    Fecha de publicación: 29/10/2024
    Fecha de última actualización: 01/11/2024
    La vulnerabilidad de neutralización incorrecta de la entrada durante la generación de páginas web (XSS o 'Cross-site Scripting') en Marian Heddesheimer Extra Privacy para Elementor permite XSS reflejado. Este problema afecta a Extra Privacy para Elementor: desde n/a hasta 0.1.3.
  • Vulnerabilidad en DocumentPress (CVE-2024-49656)
    Severidad: MEDIA
    Fecha de publicación: 29/10/2024
    Fecha de última actualización: 01/11/2024
    La vulnerabilidad de neutralización incorrecta de la entrada durante la generación de páginas web (XSS o 'Cross-site Scripting') en Abdullah Irfan DocumentPress permite XSS reflejado. Este problema afecta a DocumentPress: desde n/a hasta 2.1.
  • Vulnerabilidad en Coub (CVE-2024-49659)
    Severidad: MEDIA
    Fecha de publicación: 29/10/2024
    Fecha de última actualización: 01/11/2024
    La vulnerabilidad de neutralización incorrecta de la entrada durante la generación de páginas web (XSS o 'Cross-site Scripting') en Rami Yushuvaev Coub permite XSS almacenado. Este problema afecta a Coub: desde n/a hasta 1.4.
  • Vulnerabilidad en parisneo/lollms-webui (CVE-2024-6673)
    Severidad: MEDIA
    Fecha de publicación: 29/10/2024
    Fecha de última actualización: 01/11/2024
    Existe una vulnerabilidad de Cross-Site Request Forgery (CSRF) en el endpoint `install_comfyui` del archivo `lollms_comfyui.py` en el repositorio parisneo/lollms-webui, versiones v9.9 hasta la más reciente. El endpoint utiliza el método GET sin requerir un ID de cliente, lo que permite a un atacante engañar a una víctima para que instale ComfyUI. Si el dispositivo de la víctima no tiene suficiente capacidad, esto puede provocar un bloqueo.
  • Vulnerabilidad en parisneo/lollms-webui (CVE-2024-6674)
    Severidad: ALTA
    Fecha de publicación: 29/10/2024
    Fecha de última actualización: 01/11/2024
    Una configuración incorrecta de CORS en parisneo/lollms-webui anterior a la versión 10 permite a los atacantes robar información confidencial, como registros, sesiones del navegador y configuraciones que contienen claves API privadas de otros servicios. Esta vulnerabilidad también puede permitir a los atacantes realizar acciones en nombre de un usuario, como eliminar un proyecto o enviar un mensaje. El problema afecta la confidencialidad e integridad de la información.
  • Vulnerabilidad en Codezips Online Institute Management System 1.0 (CVE-2024-10509)
    Severidad: MEDIA
    Fecha de publicación: 30/10/2024
    Fecha de última actualización: 01/11/2024
    Se ha encontrado una vulnerabilidad clasificada como crítica en Codezips Online Institute Management System 1.0. Este problema afecta a algunos procesos desconocidos del archivo /login.php. La manipulación del argumento email provoca una inyección SQL. El ataque puede iniciarse de forma remota. El exploit se ha hecho público y puede utilizarse.
  • Vulnerabilidad en Codezips Pet Shop Management System 1.0 (CVE-2024-10556)
    Severidad: MEDIA
    Fecha de publicación: 31/10/2024
    Fecha de última actualización: 01/11/2024
    Se ha encontrado una vulnerabilidad clasificada como crítica en Codezips Pet Shop Management System 1.0. Se trata de una función desconocida del archivo birdsadd.php. La manipulación del argumento id provoca una inyección SQL. Es posible lanzar el ataque de forma remota. El exploit se ha hecho público y puede utilizarse.
  • Vulnerabilidad en code-projects Blood Bank Management System 1.0 (CVE-2024-10557)
    Severidad: MEDIA
    Fecha de publicación: 31/10/2024
    Fecha de última actualización: 01/11/2024
    Se ha encontrado una vulnerabilidad en code-projects Blood Bank Management System 1.0 y se ha clasificado como problemática. Esta vulnerabilidad afecta a una funcionalidad desconocida del archivo /file/updateprofile.php. La manipulación conduce a cross-site request forgery. El ataque se puede lanzar de forma remota. El exploit se ha hecho público y puede utilizarse.
  • Vulnerabilidad en SourceCodester Airport Booking Management System 1.0 (CVE-2024-10559)
    Severidad: MEDIA
    Fecha de publicación: 31/10/2024
    Fecha de última actualización: 01/11/2024
    Se ha encontrado una vulnerabilidad en SourceCodester Airport Booking Management System 1.0 y se ha clasificado como crítica. Este problema afecta a los detalles de la función del componente Passport Number Handler. La manipulación provoca un desbordamiento del búfer. El ataque debe abordarse de forma local. El exploit se ha hecho público y puede utilizarse.
  • Vulnerabilidad en Codezips Pet Shop Management System 1.0 (CVE-2024-10561)
    Severidad: MEDIA
    Fecha de publicación: 31/10/2024
    Fecha de última actualización: 01/11/2024
    Se ha encontrado una vulnerabilidad en Codezips Pet Shop Management System 1.0. Se ha clasificado como crítica. Afecta a una parte desconocida del archivo birdsupdate.php. La manipulación del argumento id provoca una inyección SQL. Es posible iniciar el ataque de forma remota. El exploit se ha hecho público y puede utilizarse.