Instituto Nacional de ciberseguridad. Sección Incibe

Boletín de vulnerabilidades

Vulnerabilidades con productos recientemente documentados:

No hay vulnerabilidades nuevas para los productos a los que está suscrito.



Otras vulnerabilidades de los productos a los que usted está suscrito, y cuya información ha sido actualizada recientemente:

  • Vulnerabilidad en SiteOrigin Widgets Bundle para WordPress (CVE-2024-1058)
    Severidad: MEDIA
    Fecha de publicación: 29/02/2024
    Fecha de última actualización: 19/01/2025
    El complemento SiteOrigin Widgets Bundle para WordPress es vulnerable a Cross-Site Scripting Almacenado a través del parámetro onclick en todas las versiones hasta la 1.58.3 incluida, debido a una sanitización de entrada y un escape de salida insuficientes. Esto hace posible que atacantes autenticados con acceso de colaborador o superior inyecten scripts web arbitrarios en páginas que se ejecutarán cada vez que un usuario acceda a una página inyectada. 1.58.3 ofrece una solución parcial.
  • Vulnerabilidad en SiteOrigin Widgets Bundle para WordPress (CVE-2024-1070)
    Severidad: MEDIA
    Fecha de publicación: 29/02/2024
    Fecha de última actualización: 19/01/2025
    El complemento SiteOrigin Widgets Bundle para WordPress es vulnerable a Cross-Site Scripting Almacenado a través del atributo de características en todas las versiones hasta la 1.58.2 incluida debido a una sanitización de entrada y un escape de salida insuficientes. Esto hace posible que atacantes autenticados, con acceso de colaborador o superior, inyecten scripts web arbitrarios en páginas que se ejecutarán cada vez que un usuario acceda a una página inyectada.
  • Vulnerabilidad en Contact Form builder with drag & drop for WordPress – Kali Forms para WordPress (CVE-2024-1217)
    Severidad: ALTA
    Fecha de publicación: 29/02/2024
    Fecha de última actualización: 19/01/2025
    El complemento Contact Form builder with drag & drop for WordPress – Kali Forms para WordPress es vulnerable a la desactivación no autorizada del complemento debido a una falta de verificación de capacidad en la función await_plugin_deactivation en todas las versiones hasta la 2.3.41 incluida. Esto hace posible que atacantes autenticados, con acceso de suscriptor o superior, desactiven cualquier complemento activo.
  • Vulnerabilidad en Contact Form builder with drag & drop for WordPress – Kali Forms para WordPress (CVE-2024-1218)
    Severidad: MEDIA
    Fecha de publicación: 29/02/2024
    Fecha de última actualización: 19/01/2025
    El complemento Contact Form builder with drag & drop for WordPress – Kali Forms para WordPress es vulnerable al acceso no autorizado y a la modificación de datos a través de API debido a una verificación de capacidad inconsistente en varios puntos finales REST en todas las versiones hasta la 2.3.41 incluida. Esto hace posible que atacantes autenticados, con acceso de colaborador y superior, obtengan acceso o modifiquen formularios o entradas.
  • Vulnerabilidad en Jenkins OWASP (CVE-2024-28153)
    Severidad: MEDIA
    Fecha de publicación: 06/03/2024
    Fecha de última actualización: 19/01/2025
    El complemento Jenkins OWASP Dependency-Check 5.4.5 y versiones anteriores no escapa a los metadatos de vulnerabilidad de los informes Dependency-Check, lo que genera una vulnerabilidad de Cross-Site Scripting (XSS) almacenadas.
  • Vulnerabilidad en Jenkins MQ Notifier Plugin (CVE-2024-28154)
    Severidad: MEDIA
    Fecha de publicación: 06/03/2024
    Fecha de última actualización: 19/01/2025
    Jenkins MQ Notifier Plugin 1.4.0 y versiones anteriores registran parámetros de compilación potencialmente confidenciales como parte de la información de depuración en los registros de compilación de forma predeterminada.
  • Vulnerabilidad en Jenkins AppSpider (CVE-2024-28155)
    Severidad: MEDIA
    Fecha de publicación: 06/03/2024
    Fecha de última actualización: 19/01/2025
    El complemento Jenkins AppSpider 1.0.16 y versiones anteriores no realiza comprobaciones de permisos en varios endpoints HTTP, lo que permite a los atacantes con permiso general/lectura obtener información sobre los nombres de configuraciones de escaneo disponibles, nombres de grupos de motores y nombres de clientes.
  • Vulnerabilidad en Jenkins Build Monitor View (CVE-2024-28156)
    Severidad: MEDIA
    Fecha de publicación: 06/03/2024
    Fecha de última actualización: 19/01/2025
    El complemento Jenkins Build Monitor View 1.14-860.vd06ef2568b_3f y versiones anteriores no escapa a los nombres de las vistas de Build Monitor, lo que genera una vulnerabilidad de Cross-Site Scripting (XSS) almacenadas que pueden explotar los atacantes capaces de configurar vistas de Build Monitor.
  • Vulnerabilidad en paddlepaddle/paddle de GitHub (CVE-2024-0817)
    Severidad: ALTA
    Fecha de publicación: 07/03/2024
    Fecha de última actualización: 19/01/2025
    Inyección de comando en IrGraph.draw en paddlepaddle/paddle 2.6.0
  • Vulnerabilidad en huntr.dev (CVE-2024-0815)
    Severidad: ALTA
    Fecha de publicación: 07/03/2024
    Fecha de última actualización: 19/01/2025
    Inyección de comando en paddle.utils.download._wget_download (filtro de derivación) en paddlepaddle/paddle 2.6.0
  • Vulnerabilidad en paddlepaddle/paddle de GitHub (CVE-2024-0917)
    Severidad: CRÍTICA
    Fecha de publicación: 07/03/2024
    Fecha de última actualización: 19/01/2025
    ejecución remota de código en paddlepaddle/paddle 2.6.0
  • Vulnerabilidad en Apache Pulsar (CVE-2024-27317)
    Severidad: ALTA
    Fecha de publicación: 12/03/2024
    Fecha de última actualización: 19/01/2025
    En Pulsar Functions Worker, los usuarios autenticados pueden cargar funciones en archivos jar o nar. Estos archivos, esencialmente archivos zip, son extraídos por Functions Worker. Sin embargo, si se carga un archivo malicioso, podría aprovechar una vulnerabilidad de cruce de directorio. Esto ocurre cuando los nombres de los archivos zip, que no están validados correctamente, contienen elementos especiales como "..", alterando la ruta del directorio. Esto podría permitir a un atacante crear o modificar archivos fuera del directorio de extracción designado, lo que podría influir en el comportamiento del sistema. Esta vulnerabilidad también se aplica al Pulsar Broker cuando está configurado con "functionsWorkerEnabled=true". Este problema afecta a las versiones de Apache Pulsar de 2.4.0 a 2.10.5, de 2.11.0 a 2.11.3, de 3.0.0 a 3.0.2, de 3.1.0 a 3.1.2 y 3.2.0. 2.10 Los usuarios de Pulsar Function Worker deben actualizar al menos a 2.10.6. 2.11 Los usuarios de Pulsar Function Worker deben actualizar al menos a 2.11.4. Los usuarios de 3.0 Pulsar Function Worker deben actualizar al menos a 3.0.3. 3.1 Los usuarios de Pulsar Function Worker deben actualizar al menos a 3.1.3. 3.2 Los usuarios de Pulsar Function Worker deben actualizar al menos a 3.2.1. Los usuarios que utilicen versiones anteriores a las enumeradas anteriormente deben actualizar a las versiones parcheadas antes mencionadas o a versiones más nuevas.
  • Vulnerabilidad en Apache Pulsar (CVE-2024-27894)
    Severidad: ALTA
    Fecha de publicación: 12/03/2024
    Fecha de última actualización: 19/01/2025
    Pulsar Functions Worker incluye una capacidad que permite a los usuarios autenticados crear funciones donde se hace referencia a la implementación de la función mediante una URL. Los esquemas de URL admitidos incluyen "archivo", "http" y "https". Cuando se crea una función utilizando este método, Functions Worker recuperará la implementación de la URL proporcionada por el usuario. Sin embargo, esta característica introduce una vulnerabilidad que puede ser aprovechada por un atacante para obtener acceso no autorizado a cualquier archivo para el que el proceso Pulsar Functions Worker tenga permisos de lectura. Esto incluye la lectura del entorno del proceso, que potencialmente incluye información confidencial, como secretos. Además, un atacante podría aprovechar esta vulnerabilidad para utilizar Pulsar Functions Worker como proxy para acceder al contenido de las URL de endpoints HTTP y HTTPS remotos. Esto también podría usarse para llevar a cabo ataques de denegación de servicio. Esta vulnerabilidad también se aplica al Pulsar Broker cuando está configurado con "functionsWorkerEnabled=true". Este problema afecta a las versiones de Apache Pulsar de 2.4.0 a 2.10.5, de 2.11.0 a 2.11.3, de 3.0.0 a 3.0.2, de 3.1.0 a 3.1.2 y 3.2.0. 2.10 Los usuarios de Pulsar Function Worker deben actualizar al menos a 2.10.6. 2.11 Los usuarios de Pulsar Function Worker deben actualizar al menos a 2.11.4. Los usuarios de 3.0 Pulsar Function Worker deben actualizar al menos a 3.0.3. 3.1 Los usuarios de Pulsar Function Worker deben actualizar al menos a 3.1.3. 3.2 Los usuarios de Pulsar Function Worker deben actualizar al menos a 3.2.1. Los usuarios que utilicen versiones anteriores a las enumeradas anteriormente deben actualizar a las versiones parcheadas antes mencionadas o a versiones más nuevas. Las versiones actualizadas de Pulsar Functions Worker impondrán, de forma predeterminada, restricciones a la creación de funciones mediante URL. Para los usuarios que dependen de esta funcionalidad, la configuración de Function Worker proporciona dos claves de configuración: "additionalEnabledConnectorUrlPatterns" y "additionalEnabledFunctionsUrlPatterns". Estas claves permiten a los usuarios especificar un conjunto de patrones de URL permitidos, lo que permite la creación de funciones utilizando URL que coinciden con los patrones definidos. Este enfoque garantiza que la función permanezca disponible para quienes la requieren, al tiempo que limita el potencial de acceso y explotación no autorizados.
  • Vulnerabilidad en Apache Pulsar (CVE-2024-28098)
    Severidad: MEDIA
    Fecha de publicación: 12/03/2024
    Fecha de última actualización: 19/01/2025
    La vulnerabilidad permite a los usuarios autenticados con permisos solo de producción o consumo modificar políticas a nivel de tema, como retención, TTL y configuraciones de descarga. Estas operaciones de administración deben restringirse a usuarios con la función de administrador de inquilinos o la función de superusuario. Este problema afecta a las versiones de Apache Pulsar de 2.7.1 a 2.10.5, de 2.11.0 a 2.11.3, de 3.0.0 a 3.0.2, de 3.1.0 a 3.1.2 y 3.2.0. 2.10 Los usuarios de Apache Pulsar deben actualizar al menos a 2.10.6. 2.11 Los usuarios de Apache Pulsar deben actualizar al menos a 2.11.4. Los usuarios de Apache Pulsar 3.0 deben actualizar al menos a 3.0.3. 3.1 Los usuarios de Apache Pulsar deben actualizar al menos a 3.1.3. 3.2 Los usuarios de Apache Pulsar deben actualizar al menos a 3.2.1. Los usuarios que utilicen versiones anteriores a las enumeradas anteriormente deben actualizar a las versiones parcheadas antes mencionadas o a versiones más nuevas.