Instituto Nacional de ciberseguridad. Sección Incibe

Boletín de vulnerabilidades

Vulnerabilidades con productos recientemente documentados:

No hay vulnerabilidades nuevas para los productos a los que está suscrito.



Otras vulnerabilidades de los productos a los que usted está suscrito, y cuya información ha sido actualizada recientemente:

  • Vulnerabilidad en Metagauss ProfileGrid (CVE-2024-30490)
    Severidad: CRÍTICA
    Fecha de publicación: 29/03/2024
    Fecha de última actualización: 04/02/2025
    Neutralización inadecuada de elementos especiales utilizados en una vulnerabilidad de comando SQL ('inyección SQL') en Metagauss ProfileGrid. Este problema afecta a ProfileGrid: desde n/a hasta 5.7.8.
  • Vulnerabilidad en Metagauss ProfileGrid (CVE-2024-30491)
    Severidad: ALTA
    Fecha de publicación: 29/03/2024
    Fecha de última actualización: 04/02/2025
    Neutralización inadecuada de elementos especiales utilizados en una vulnerabilidad de comando SQL ('inyección SQL') en Metagauss ProfileGrid. Este problema afecta a ProfileGrid: desde n/a hasta 5.7.8.
  • Vulnerabilidad en ProfileGrid de WordPress (CVE-2024-30513)
    Severidad: MEDIA
    Fecha de publicación: 29/03/2024
    Fecha de última actualización: 04/02/2025
    Vulnerabilidad de omisión de autorización a través de clave controlada por el usuario en Metagauss ProfileGrid. Este problema afecta a ProfileGrid: desde n/a hasta 5.7.2.
  • Vulnerabilidad en Metagauss ProfileGrid (CVE-2024-30241)
    Severidad: ALTA
    Fecha de publicación: 28/03/2024
    Fecha de última actualización: 04/02/2025
    Neutralización inadecuada de elementos especiales utilizados en una vulnerabilidad de comando SQL ('inyección SQL') en Metagauss ProfileGrid. Este problema afecta a ProfileGrid: desde n/a hasta 5.7.1.
  • Vulnerabilidad en Metagauss RegistrationMagic (CVE-2024-2951)
    Severidad: MEDIA
    Fecha de publicación: 26/03/2024
    Fecha de última actualización: 04/02/2025
    Vulnerabilidad de Cross-Site Request Forgery (CSRF) en Metagauss RegistrationMagic. Este problema afecta a RegistrationMagic: desde n/a hasta 5.3.0.0.
  • Vulnerabilidad en Metagauss ProfileGrid de WordPress (CVE-2024-31291)
    Severidad: MEDIA
    Fecha de publicación: 07/04/2024
    Fecha de última actualización: 04/02/2025
    Vulnerabilidad de omisión de autorización a través de clave controlada por el usuario en Metagauss ProfileGrid. Este problema afecta a ProfileGrid: desde n/a hasta 5.7.6.
  • Vulnerabilidad en FreeRDP (CVE-2024-32039)
    Severidad: CRÍTICA
    Fecha de publicación: 22/04/2024
    Fecha de última actualización: 04/02/2025
    FreeRDP es una implementación gratuita del protocolo de escritorio remoto. Los clientes basados en FreeRDP que utilizan una versión de FreeRDP anterior a la 3.5.0 o 2.11.6 son vulnerables al desbordamiento de enteros y a la escritura fuera de los límites. Las versiones 3.5.0 y 2.11.6 solucionan el problema. Como workaround, no utilice las opciones `/gfx` (por ejemplo, desactívelas con `/bpp:32` o `/rfx`, ya que están activadas de forma predeterminada).
  • Vulnerabilidad en FreeRDP (CVE-2024-32040)
    Severidad: ALTA
    Fecha de publicación: 22/04/2024
    Fecha de última actualización: 04/02/2025
    FreeRDP es una implementación gratuita del protocolo de escritorio remoto. Los clientes basados en FreeRDP que utilizan una versión de FreeRDP anterior a la 3.5.0 o 2.11.6 y tienen conexiones a servidores que utilizan el códec `NSC` son vulnerables al desbordamiento de enteros. Las versiones 3.5.0 y 2.11.6 solucionan el problema. Como workaround, no utilice el códec NSC (por ejemplo, utilice `-nsc`).
  • Vulnerabilidad en FreeRDP (CVE-2024-32041)
    Severidad: CRÍTICA
    Fecha de publicación: 22/04/2024
    Fecha de última actualización: 04/02/2025
    FreeRDP es una implementación gratuita del protocolo de escritorio remoto. Los clientes basados en FreeRDP que utilizan una versión de FreeRDP anterior a 3.5.0 o 2.11.6 son vulnerables a lecturas fuera de los límites. Las versiones 3.5.0 y 2.11.6 solucionan el problema. Como workaround, desactive `/gfx` (activado de forma predeterminada, configure las opciones `/bpp` o `/rfx` en su lugar.
  • Vulnerabilidad en FreeRDP (CVE-2024-32458)
    Severidad: CRÍTICA
    Fecha de publicación: 22/04/2024
    Fecha de última actualización: 04/02/2025
    FreeRDP es una implementación gratuita del protocolo de escritorio remoto. Los clientes basados en FreeRDP que utilizan una versión de FreeRDP anterior a 3.5.0 o 2.11.6 son vulnerables a lecturas fuera de los límites. Las versiones 3.5.0 y 2.11.6 solucionan el problema. Como workaround, utilice los modos `/gfx` o `/rfx` (activados de forma predeterminada, requieren soporte del lado del servidor).
  • Vulnerabilidad en FreeRDP (CVE-2024-32459)
    Severidad: CRÍTICA
    Fecha de publicación: 22/04/2024
    Fecha de última actualización: 04/02/2025
    FreeRDP es una implementación gratuita del orotocolo de escritorio remoto. Los clientes y servidores basados en FreeRDP que utilizan una versión de FreeRDP anterior a 3.5.0 o 2.11.6 son vulnerables a lecturas fuera de los límites. Las versiones 3.5.0 y 2.11.6 solucionan el problema. No hay workarounds disponibles.
  • Vulnerabilidad en FreeRDP (CVE-2024-32460)
    Severidad: ALTA
    Fecha de publicación: 22/04/2024
    Fecha de última actualización: 04/02/2025
    FreeRDP es una implementación gratuita del protocolo de escritorio remoto. Los clientes basados en FreeRDP que utilizan la ruta de dibujo `/bpp:32` heredada `GDI` con una versión de FreeRDP anterior a 3.5.0 o 2.11.6 son vulnerables a lecturas fuera de los límites. Las versiones 3.5.0 y 2.11.6 solucionan el problema. Como workaround, utilice rutas de dibujo modernas (por ejemplo, las opciones `/rfx` o `/gfx`). El workaround requiere soporte del lado del servidor.
  • Vulnerabilidad en FreeRDP (CVE-2024-32660)
    Severidad: ALTA
    Fecha de publicación: 23/04/2024
    Fecha de última actualización: 04/02/2025
    FreeRDP es una implementación gratuita del protocolo de escritorio remoto. Antes de la versión 3.5.1, un servidor malicioso podía bloquear el cliente FreeRDP al enviar un tamaño de asignación enorme no válido. La versión 3.5.1 contiene un parche para el problema. No hay workarounds disponibles.
  • Vulnerabilidad en FreeRDP (CVE-2024-32661)
    Severidad: ALTA
    Fecha de publicación: 23/04/2024
    Fecha de última actualización: 04/02/2025
    FreeRDP es una implementación gratuita del protocolo de escritorio remoto. Los clientes basados en FreeRDP anteriores a la versión 3.5.1 son vulnerables a un posible acceso "NULL" y fallas. La versión 3.5.1 contiene un parche para el problema. No hay workarounds disponibles.
  • Vulnerabilidad en FreeRDP (CVE-2024-32662)
    Severidad: ALTA
    Fecha de publicación: 23/04/2024
    Fecha de última actualización: 04/02/2025
    FreeRDP es una implementación gratuita del protocolo de escritorio remoto. Los clientes basados en FreeRDP anteriores a la versión 3.5.1 son vulnerables a lecturas fuera de los límites. Esto ocurre cuando la cadena `WCHAR` se lee con el doble de tamaño que tiene y se convierte a `UTF-8`, decodificada `base64`. La cadena solo se usa para comparar con el certificado del servidor de redirección. La versión 3.5.1 contiene un parche para el problema. No hay workarounds disponibles.
  • Vulnerabilidad en complemento Getwid – Gutenberg Blocks para WordPress (CVE-2024-6489)
    Severidad: MEDIA
    Fecha de publicación: 20/07/2024
    Fecha de última actualización: 04/02/2025
    El complemento Getwid – Gutenberg Blocks para WordPress es vulnerable a modificaciones no autorizadas de datos debido a una falta de verificación de capacidad en la función get_google_api_key en todas las versiones hasta la 2.0.10 incluida. Esto hace posible que atacantes autenticados, con acceso de nivel de colaborador y superior, establezcan la clave API de MailChimp.
  • Vulnerabilidad en complemento Getwid – Gutenberg Blocks para WordPress (CVE-2024-6491)
    Severidad: MEDIA
    Fecha de publicación: 20/07/2024
    Fecha de última actualización: 04/02/2025
    El complemento Getwid – Gutenberg Blocks para WordPress es vulnerable a modificaciones no autorizadas de datos debido a una falta de verificación de capacidad en la función mailchimp_api_key_manage en todas las versiones hasta la 2.0.10 incluida. Esto hace posible que atacantes autenticados, con acceso de nivel de colaborador y superior, establezcan la clave API de MailChimp.
  • Vulnerabilidad en Intel(R) CIP (CVE-2023-43489)
    Severidad: MEDIA
    Fecha de publicación: 14/08/2024
    Fecha de última actualización: 04/02/2025
    Un control de acceso incorrecto para algunos software Intel(R) CIP anteriores a la versión 2.4.10717 puede permitir que un usuario autenticado potencialmente habilite la denegación de servicio a través del acceso local.
  • Vulnerabilidad en Intel(R) Quartus(R) Prime Pro Edition (CVE-2024-22184)
    Severidad: MEDIA
    Fecha de publicación: 14/08/2024
    Fecha de última actualización: 04/02/2025
    La ruta de búsqueda no controlada para algunos software de diseño Intel(R) Quartus(R) Prime Pro Edition anteriores a la versión 24.1 puede permitir que un usuario autenticado potencialmente habilite la escalada de privilegios a través del acceso local.
  • Vulnerabilidad en Apache CloudStack (CVE-2024-50386)
    Severidad: ALTA
    Fecha de publicación: 12/11/2024
    Fecha de última actualización: 04/02/2025
    De manera predeterminada, los usuarios de cuentas en Apache CloudStack pueden registrar plantillas para que se descarguen directamente al almacenamiento principal para implementar instancias. Debido a que faltan comprobaciones de validación para las plantillas compatibles con KVM en CloudStack 4.0.0 a 4.18.2.4 y 4.19.0.0 a 4.19.1.2, un atacante que pueda registrar plantillas puede usarlas para implementar instancias maliciosas en entornos basados en KVM y aprovechar esto para obtener acceso a los sistemas de archivos del host, lo que podría provocar la vulneración de la integridad y la confidencialidad de los recursos, la pérdida de datos, la denegación de servicio y la disponibilidad de la infraestructura basada en KVM administrada por CloudStack. Se recomienda a los usuarios que actualicen a Apache CloudStack 4.18.2.5 o 4.19.1.3, o una versión posterior, que soluciona este problema. Además, se pueden escanear todas las plantillas compatibles con KVM registradas por el usuario y verificar que sean archivos planos que no deberían utilizar funciones adicionales o innecesarias. Por ejemplo, los operadores pueden ejecutar el siguiente comando en sus almacenamientos primarios basados en archivos e inspeccionar la salida. Una salida vacía para el disco que se está validando significa que no tiene referencias a los sistemas de archivos del host; por otro lado, si la salida para el disco que se está validando no está vacía, podría indicar un disco comprometido. Sin embargo, tenga en cuenta que (i) los volúmenes creados a partir de plantillas tendrán referencias para las plantillas al principio y (ii) los volúmenes se pueden consolidar durante la migración, perdiendo sus referencias a las plantillas. Por lo tanto, la ejecución del comando para los almacenamientos primarios puede mostrar falsos positivos y falsos negativos. for file in $(find /path/to/storage/ -type f -regex [a-f0-9\-]*.*); do echo "Recuperando información del archivo [$file]. Si la salida no está vacía, eso podría indicar un disco comprometido; verifíquelo cuidadosamente."; qemu-img info -U $file | grep file: ; printf "\n\n"; hecho Para verificar todas las características de la plantilla/volumen de cada disco, los operadores pueden ejecutar el siguiente comando: for file in $(find /path/to/storage/ -type f -regex [a-f0-9\-]*.*); do echo "Recuperando información del archivo [$file]."; qemu-img info -U $file; printf "\n\n"; hecho
  • Vulnerabilidad en Intel(R) SDP Tool (CVE-2024-35201)
    Severidad: MEDIA
    Fecha de publicación: 13/11/2024
    Fecha de última actualización: 04/02/2025
    Los permisos predeterminados incorrectos en todas las versiones del software Intel(R) SDP Tool para Windows pueden permitir que un usuario autenticado habilite la escalada de privilegios a través del acceso local.
  • Vulnerabilidad en Intel(R) SDP Tool para Windows (CVE-2024-36253)
    Severidad: MEDIA
    Fecha de publicación: 13/11/2024
    Fecha de última actualización: 04/02/2025
    La ruta de búsqueda no controlada en todas las versiones del software Intel(R) SDP Tool para Windows puede permitir que un usuario autenticado habilite potencialmente la escalada de privilegios a través del acceso local.
  • Vulnerabilidad en Intel(R) CIP (CVE-2024-36276)
    Severidad: MEDIA
    Fecha de publicación: 13/11/2024
    Fecha de última actualización: 04/02/2025
    Los permisos heredados inseguros para algún software Intel(R) CIP anterior a la versión 2.4.10852 pueden permitir que un usuario autenticado habilite potencialmente la escalada de privilegios a través del acceso local.
  • Vulnerabilidad en Intel(R) DSA (CVE-2024-36294)
    Severidad: MEDIA
    Fecha de publicación: 13/11/2024
    Fecha de última actualización: 04/02/2025
    Los permisos heredados inseguros para algún software Intel(R) DSA anterior a la versión 24.3.26.8 pueden permitir que un usuario autenticado habilite potencialmente la escalada de privilegios a través del acceso local.
  • Vulnerabilidad en Intel(R) CIP (CVE-2024-36482)
    Severidad: ALTA
    Fecha de publicación: 13/11/2024
    Fecha de última actualización: 04/02/2025
    La validación de entrada incorrecta en algunos programas Intel(R) CIP anteriores a la versión 2.4.10852 puede permitir que un usuario privilegiado habilite potencialmente la escalada de privilegios a través del acceso local.
  • Vulnerabilidad en Intel(R) DSA (CVE-2024-36488)
    Severidad: MEDIA
    Fecha de publicación: 13/11/2024
    Fecha de última actualización: 04/02/2025
    Un control de acceso inadecuado en algunos Intel(R) DSA anteriores a la versión 24.3.26.8 puede permitir que un usuario autenticado habilite potencialmente la escalada de privilegios a través del acceso local.
  • Vulnerabilidad en Intel(R) Quartus(R) Prime Pro Edition (CVE-2024-38383)
    Severidad: MEDIA
    Fecha de publicación: 13/11/2024
    Fecha de última actualización: 04/02/2025
    La ruta de búsqueda no controlada para algunos programas Intel(R) Quartus(R) Prime Pro Edition para Windows anteriores a la versión 24.2 puede permitir que un usuario autenticado habilite potencialmente la escalada de privilegios a través del acceso local.
  • Vulnerabilidad en Intel(R) Quartus(R) Prime Standard Edition (CVE-2024-38668)
    Severidad: MEDIA
    Fecha de publicación: 13/11/2024
    Fecha de última actualización: 04/02/2025
    La ruta de búsqueda no controlada para algunos programas Intel(R) Quartus(R) Prime Standard Edition para Windows anteriores a la versión 23.1.1 puede permitir que un usuario autenticado habilite potencialmente la escalada de privilegios a través del acceso local.
  • Vulnerabilidad en Brocade SANnav (CVE-2022-43933)
    Severidad: MEDIA
    Fecha de publicación: 21/11/2024
    Fecha de última actualización: 04/02/2025
    Existe una vulnerabilidad de exposición de información a través de un archivo de registro en Brocade SANnav anterior a Brocade SANnav 2.2.2, donde los secretos de configuración se registran en supportsave. El archivo supportsave lo genera un usuario administrador que soluciona problemas en el conmutador. La información registrada puede incluir nombres de usuario, contraseñas y claves secretas.
  • Vulnerabilidad en Brocade SANnav (CVE-2022-43934)
    Severidad: MEDIA
    Fecha de publicación: 21/11/2024
    Fecha de última actualización: 04/02/2025
    Brocade SANnav anterior a Brocade SANnav 2.2.2 admite algoritmos de intercambio de claves, que se consideran débiles en los puertos 24, 6514, 18023, 19094 y 19095.
  • Vulnerabilidad en Brocade SANnav (CVE-2022-43935)
    Severidad: MEDIA
    Fecha de publicación: 21/11/2024
    Fecha de última actualización: 04/02/2025
    Existe una exposición de información a través de una vulnerabilidad de archivo de registro en Brocade SANnav anterior a Brocade SANnav 2.2.2, donde las contraseñas y las identificaciones de autorización de Brocade Fabric OS Switch se imprimen en el archivo MLS DB integrado.
  • Vulnerabilidad en Brocade SANnav (CVE-2022-43936)
    Severidad: MEDIA
    Fecha de publicación: 21/11/2024
    Fecha de última actualización: 04/02/2025
    Las versiones de Brocade SANnav anteriores a 2.2.2 registran las contraseñas de cambio del sistema operativo Brocade Fabric cuando la depuración está habilitada.
  • Vulnerabilidad en Brocade SANnav (CVE-2022-43937)
    Severidad: MEDIA
    Fecha de publicación: 21/11/2024
    Fecha de última actualización: 04/02/2025
    Posible exposición de información a través de una vulnerabilidad en el archivo de registro donde se registran campos confidenciales en los registros habilitados para depuración cuando la depuración está activada en Brocade SANnav anterior a 2.3.0 y 2.2.2a
  • Vulnerabilidad en Dell Wyse Management Suite (CVE-2024-49595)
    Severidad: ALTA
    Fecha de publicación: 26/11/2024
    Fecha de última actualización: 04/02/2025
    Dell Wyse Management Suite, versión WMS 4.4 y anteriores, contiene una vulnerabilidad de omisión de autenticación mediante captura y reproducción. Un atacante con privilegios elevados y acceso remoto podría aprovechar esta vulnerabilidad, lo que provocaría una denegación de servicio.
  • Vulnerabilidad en Dell Wyse Management Suite (CVE-2024-49596)
    Severidad: MEDIA
    Fecha de publicación: 26/11/2024
    Fecha de última actualización: 04/02/2025
    Dell Wyse Management Suite, versión WMS 4.4 y anteriores, contiene una vulnerabilidad de falta de autorización. Un atacante con privilegios elevados y acceso remoto podría aprovechar esta vulnerabilidad, lo que provocaría una denegación de servicio y la eliminación arbitraria de archivos.
  • Vulnerabilidad en Dell Wyse Management Suite (CVE-2024-49597)
    Severidad: ALTA
    Fecha de publicación: 26/11/2024
    Fecha de última actualización: 04/02/2025
    Dell Wyse Management Suite, versiones WMS 4.4 y anteriores, contiene una vulnerabilidad de restricción inadecuada de intentos excesivos de autenticación. Un atacante con privilegios elevados y acceso remoto podría aprovechar esta vulnerabilidad, lo que provocaría la omisión del mecanismo de protección.
  • Vulnerabilidad en Dell OpenManage Server Administrator (CVE-2024-45760)
    Severidad: MEDIA
    Fecha de publicación: 09/12/2024
    Fecha de última actualización: 04/02/2025
    Dell OpenManage Server Administrator, versiones 11.0.1.0 y anteriores, contiene una vulnerabilidad de control de acceso inadecuado. Un usuario remoto con pocos privilegios podría aprovechar esta vulnerabilidad a través del método HTTP GET, lo que daría lugar a una acción no autorizada con privilegios elevados.
  • Vulnerabilidad en Dell OpenManage Server Administrator (CVE-2024-45761)
    Severidad: MEDIA
    Fecha de publicación: 09/12/2024
    Fecha de última actualización: 04/02/2025
    Dell OpenManage Server Administrator, versiones 11.0.1.0 y anteriores, contiene una vulnerabilidad de validación de entrada incorrecta. Un usuario malintencionado remoto con pocos privilegios podría aprovechar esta vulnerabilidad para cargar complementos web o clases Java, lo que podría provocar la alteración del comportamiento de ciertas aplicaciones o sistemas operativos o la denegación de servicio.
  • Vulnerabilidad en RomethemeKit For Elementor para WordPress (CVE-2024-10324)
    Severidad: MEDIA
    Fecha de publicación: 24/01/2025
    Fecha de última actualización: 04/02/2025
    El complemento RomethemeKit For Elementor para WordPress es vulnerable a la exposición de información confidencial en todas las versiones hasta la 1.5.2 y incluida a través de la función register_controls en widgets/offcanvas-rometheme.php. Esto permite que atacantes autenticados, con acceso de nivel de colaborador o superior, extraigan datos confidenciales de plantillas privadas, pendientes y en borrador.
  • Vulnerabilidad en Activity Plus Reloaded para BuddyPress para WordPress (CVE-2024-11913)
    Severidad: MEDIA
    Fecha de publicación: 24/01/2025
    Fecha de última actualización: 04/02/2025
    El complemento Activity Plus Reloaded para BuddyPress para WordPress es vulnerable a Blind Server-Side Request Forgery en todas las versiones hasta incluida, 1.1.1 a través de la función 'ajax_preview_link'. Esto permite que atacantes autenticados, con acceso de nivel de suscriptor y superior, realicen solicitudes web a ubicaciones arbitrarias que se originan en la aplicación web y se pueden usar para consultar y modificar información de servicios internos.
  • Vulnerabilidad en Youzify – BuddyPress Community, User Profile, Social Network & Membership Plugin para WordPress (CVE-2024-13368)
    Severidad: MEDIA
    Fecha de publicación: 25/01/2025
    Fecha de última actualización: 04/02/2025
    El complemento Youzify – BuddyPress Community, User Profile, Social Network & Membership Plugin para WordPress es vulnerable al acceso no autorizado debido a una verificación de capacidad faltante en la función youzify_offer_banner() en todas las versiones hasta la 1.3.2 y incluida. Esto permite que atacantes autenticados, con acceso de nivel de suscriptor y superior, actualicen opciones arbitrarias del sitio a un valor de uno.
  • Vulnerabilidad en Youzify – BuddyPress Community, User Profile, Social Network & Membership Plugin para WordPress (CVE-2024-13370)
    Severidad: MEDIA
    Fecha de publicación: 25/01/2025
    Fecha de última actualización: 04/02/2025
    El complemento Youzify – BuddyPress Community, User Profile, Social Network & Membership Plugin para WordPress es vulnerable al acceso no autorizado debido a una verificación de capacidad faltante en la función save_addon_key_license() en todas las versiones hasta la 1.3.2 y incluida. Esto permite que atacantes autenticados, con acceso de nivel de suscriptor y superior, actualicen opciones arbitrarias a un valor de una clave de licencia válida.
  • Vulnerabilidad en Bilingual Linker para WordPress (CVE-2024-13441)
    Severidad: MEDIA
    Fecha de publicación: 25/01/2025
    Fecha de última actualización: 04/02/2025
    El complemento Bilingual Linker para WordPress es vulnerable a Cross-Site Scripting Almacenado a través del parámetro bl_otherlang_link_1 en todas las versiones hasta la 2.4 y incluida, debido a un escape de entrada y salida insuficiente. Esto permite que atacantes autenticados, con acceso de nivel de colaborador y superior, inyecten scripts web arbitraria en páginas que se ejecutarán cada vez que un usuario acceda a una página inyectada.
  • Vulnerabilidad en WordPress SEO Friendly Accordion FAQ with AI assisted content generation para WordPress (CVE-2024-13458)
    Severidad: MEDIA
    Fecha de publicación: 25/01/2025
    Fecha de última actualización: 04/02/2025
    El complemento WordPress SEO Friendly Accordion FAQ with AI assisted content generation para WordPress es vulnerable a Cross-Site Scripting Almacenado a través del shortcode 'noticefaq' del complemento en todas las versiones hasta incluida, 2.2.1 debido a la falta de entrada desinfección y a la salida que se escapa en los atributos proporcionados por el usuario. Esto hace posible que atacantes autenticados, con acceso de nivel de colaborador y superior, inyecten scripts web arbitraria en páginas que se ejecutarán cada vez que un usuario acceda a una página inyectada.
  • Vulnerabilidad en WP Contact Form7 Email Spam Blocker para WordPress (CVE-2024-13467)
    Severidad: MEDIA
    Fecha de publicación: 25/01/2025
    Fecha de última actualización: 04/02/2025
    El complemento WP Contact Form7 Email Spam Blocker para WordPress es vulnerable a Cross-Site Scripting Reflejado a través del parámetro 'post' en todas las versiones hasta la 1.0.0 y incluida, debido a un escape de entrada desinfección y de salida insuficiente. Esto hace posible que atacantes no autenticados inyecten scripts web arbitraria en páginas que se ejecutan si logran engañar a un usuario para que realice una acción como hacer clic en un enlace.
  • Vulnerabilidad en Power Ups for Elementor para WordPress (CVE-2024-13548)
    Severidad: MEDIA
    Fecha de publicación: 25/01/2025
    Fecha de última actualización: 04/02/2025
    El complemento Power Ups for Elementor para WordPress es vulnerable a Cross-Site Scripting Almacenado a través del código abreviado "magic-button" del complemento en todas las versiones hasta incluida, 1.2.2 debido a la falta de entrada desinfección y al escape de salida en los atributos proporcionados por el usuario. Esto hace posible que los atacantes autenticados, con acceso de nivel de colaborador y superior, inyecten scripts web arbitraria en las páginas que se ejecutarán cada vez que un usuario acceda a una página inyectada.
  • Vulnerabilidad en ABC Notation para WordPress (CVE-2024-13550)
    Severidad: MEDIA
    Fecha de publicación: 25/01/2025
    Fecha de última actualización: 04/02/2025
    El complemento ABC Notation para WordPress es vulnerable a Path Traversal en todas las versiones hasta la 6.1.3 y incluida a través del atributo 'file' del shortcode 'abcjs'. Esto permite que atacantes autenticados, con acceso de nivel de colaborador y superior, lean el contenido de archivos arbitrarios en el servidor, que pueden contener información confidencial.
  • Vulnerabilidad en Masy Gallery para WordPress (CVE-2024-13586)
    Severidad: MEDIA
    Fecha de publicación: 25/01/2025
    Fecha de última actualización: 04/02/2025
    El complemento Masy Gallery para WordPress es vulnerable a Cross-Site Scripting Almacenado a través del código abreviado 'justified-gallery' del complemento en todas las versiones hasta la 1.7 y incluida, debido a la falta de entrada desinfección y al escape de salida en los atributos proporcionados por el usuario. Esto hace posible que atacantes autenticados, con acceso de nivel de colaborador y superior, inyecten scripts web arbitraria en páginas que se ejecutarán cada vez que un usuario acceda a una página inyectada.
  • Vulnerabilidad en LearnPress – WordPress LMS Plugin para WordPress (CVE-2024-13599)
    Severidad: MEDIA
    Fecha de publicación: 25/01/2025
    Fecha de última actualización: 04/02/2025
    El complemento LearnPress – WordPress LMS Plugin para WordPress es vulnerable a Cross-Site Scripting Almacenado en todas las versiones hasta 4.2.7.5 y incluida, debido a un escape insuficiente de entrada desinfección y salida de un nombre de lección. Esto hace posible que atacantes autenticados, con acceso de nivel de instructor LP y superior, inyecten scripts web arbitraria en páginas que se ejecutarán cada vez que un usuario acceda a una página inyectada.
  • Vulnerabilidad en Boom Fest para WordPress (CVE-2024-13449)
    Severidad: MEDIA
    Fecha de publicación: 25/01/2025
    Fecha de última actualización: 04/02/2025
    El complemento Boom Fest para WordPress es vulnerable a la modificación no autorizada de datos debido a una falta de verificación de capacidad en la función 'bf_admin_action' en todas las versiones hasta la 2.2.1 y incluida. Esto permite que atacantes autenticados, con acceso de nivel de suscriptor y superior, actualicen las configuraciones del complemento que cambian la apariencia del sitio web.
  • Vulnerabilidad en Contact Form de Bit Form: Multi Step Form, Calculation Contact Form, Payment Contact Form & Custom Contact Form builder para WordPress (CVE-2024-13450)
    Severidad: BAJA
    Fecha de publicación: 25/01/2025
    Fecha de última actualización: 04/02/2025
    El complemento Contact Form de Bit Form: Multi Step Form, Calculation Contact Form, Payment Contact Form & Custom Contact Form builder para WordPress es vulnerable a Server-Side Request Forgery en todas las versiones hasta la 2.17.4 y incluida a través de la integración de Webhooks. Esto permite que atacantes autenticados, con acceso de nivel de administrador o superior, realicen solicitudes web a ubicaciones arbitrarias que se originan en la aplicación web y se pueden usar para consultar y modificar información de servicios internos. La vulnerabilidad también se puede explotar en entornos multisitio.
  • Vulnerabilidad en Divi Carousel Maker – Image, Logo, Testimonial, Post Carousel & More para WordPress (CVE-2025-0350)
    Severidad: MEDIA
    Fecha de publicación: 25/01/2025
    Fecha de última actualización: 04/02/2025
    El complemento Divi Carousel Maker – Image, Logo, Testimonial, Post Carousel & More para WordPress es vulnerable a Cross-Site Scripting Almacenado a través del carrusel de imágenes y el carrusel de logotipos del complemento en todas las versiones hasta incluida, 2.0.4 debido a la falta de desinfección de entrada y al escape de salida en los atributos proporcionados por el usuario. Esto hace posible que los atacantes autenticados, con acceso de nivel de colaborador y superior, inyecten scripts web arbitraria en las páginas que se ejecutarán cada vez que un usuario acceda a una página inyectada.
  • Vulnerabilidad en Import WP – Export and Import CSV and XML files to WordPress para WordPress (CVE-2024-13562)
    Severidad: ALTA
    Fecha de publicación: 25/01/2025
    Fecha de última actualización: 04/02/2025
    El complemento Import WP – Export and Import CSV and XML files to WordPress para WordPress es vulnerable a la exposición de información confidencial en todas las versiones hasta la 2.14.5 y incluida a través del directorio de cargas. Esto permite que atacantes no autenticados extraigan datos confidenciales almacenados de forma insegura en el directorio /wp-content/uploads/, que puede contener información como datos y archivos de usuarios locales o importados.
  • Vulnerabilidad en Multiple Page Generator Plugin – MPG para WordPress (CVE-2024-10705)
    Severidad: MEDIA
    Fecha de publicación: 26/01/2025
    Fecha de última actualización: 04/02/2025
    El complemento Multiple Page Generator Plugin – MPG para WordPress es vulnerable a Server-Side Request Forgery en todas las versiones hasta la 4.0.5 y incluida a través de la función 'mpg_download_file_by_link'. Esto permite que atacantes autenticados, con acceso de nivel de editor o superior, realicen solicitudes web a ubicaciones arbitrarias que se originan en la aplicación web y se pueden usar para consultar y modificar información de servicios internos.
  • Vulnerabilidad en Membership Plugin – Restrict Content para WordPress (CVE-2024-11090)
    Severidad: MEDIA
    Fecha de publicación: 26/01/2025
    Fecha de última actualización: 04/02/2025
    El complemento Membership Plugin – Restrict Content para WordPress es vulnerable a la exposición de información confidencial en todas las versiones hasta la 3.2.13 y incluida, a través de la función de búsqueda principal de WordPress. Esto permite que atacantes no autenticados extraigan datos confidenciales de publicaciones que han sido restringidas a roles de nivel superior, como el de administrador.
  • Vulnerabilidad en VikBooking Hotel Booking Engine & PMS para WordPress (CVE-2024-11641)
    Severidad: ALTA
    Fecha de publicación: 26/01/2025
    Fecha de última actualización: 04/02/2025
    El complemento VikBooking Hotel Booking Engine & PMS para WordPress es vulnerable a Cross-Site Request Forgery en todas las versiones hasta la 1.7.2 y incluida. Esto se debe a una validación de nonce incorrecta o faltante en la función "guardar". Esto hace posible que atacantes no autenticados cambien los privilegios de acceso del complemento a través de una solicitud falsificada, siempre que puedan engañar al administrador del sitio para que realice una acción como hacer clic en un enlace. Una explotación exitosa permite a los atacantes con privilegios de suscriptor y superiores cargar archivos arbitrarios en el servidor del sitio afectado, lo que puede hacer posible la ejecución remota de código.
  • Vulnerabilidad en Zox News para WordPress (CVE-2024-11936)
    Severidad: ALTA
    Fecha de publicación: 26/01/2025
    Fecha de última actualización: 04/02/2025
    El tema Zox News para WordPress es vulnerable a la modificación no autorizada de datos que puede provocar una escalada de privilegios debido a una falta de comprobación de la capacidad de las funciones 'backup_options' y 'restore_options' en todas las versiones hasta la 3.16.0 y incluida. Esto permite que atacantes autenticados, con acceso de nivel de suscriptor y superior, actualicen opciones arbitrarias en el sitio de WordPress. Esto se puede aprovechar para actualizar el rol predeterminado para el registro como administrador y habilitar el registro de usuarios para que los atacantes obtengan acceso de usuario administrativo a un sitio vulnerable.
  • Vulnerabilidad en WC Affiliate – A Complete WooCommerce Affiliate Plugin para WordPress (CVE-2024-12334)
    Severidad: MEDIA
    Fecha de publicación: 26/01/2025
    Fecha de última actualización: 04/02/2025
    El complemento WC Affiliate – A Complete WooCommerce Affiliate Plugin para WordPress es vulnerable a Cross-Site Scripting Reflejado a través de cualquier parámetro en todas las versiones hasta la 2.4 y incluida, debido a un escape de entrada desinfección y de salida insuficiente. Esto hace posible que atacantes no autenticados inyecten scripts web arbitraria en páginas que se ejecutan si logran engañar con éxito a un usuario para que realice una acción como hacer clic en un enlace.
  • Vulnerabilidad en Ninja Forms – The Contact Form Builder That Grows With You para WordPress (CVE-2024-13470)
    Severidad: MEDIA
    Fecha de publicación: 30/01/2025
    Fecha de última actualización: 04/02/2025
    El complemento Ninja Forms – The Contact Form Builder That Grows With You para WordPress es vulnerable a Cross-Site Scripting Almacenado a través del código corto del complemento en todas las versiones hasta la 3.8.24 y incluida, debido a la falta de entrada desinfección y al escape de salida en los atributos proporcionados por el usuario. Esto hace posible que atacantes autenticados, con acceso de nivel de colaborador y superior, inyecten scripts web arbitraria en páginas que se ejecutarán cada vez que un usuario acceda a una página inyectada.
  • Vulnerabilidad en WooCommerce Wishlist para WordPress (CVE-2024-13694)
    Severidad: ALTA
    Fecha de publicación: 30/01/2025
    Fecha de última actualización: 04/02/2025
    El complemento WooCommerce Wishlist (alta personalización, configuración rápida, lista de deseos gratuita de Elementor, la mayoría de las funciones) para WordPress es vulnerable a la referencia directa a objetos inseguros en todas las versiones hasta incluida, 1.8.7 a través de la función download_pdf_file() debido a la falta de validación en una clave controlada por el usuario. Esto permite que atacantes no autenticados extraigan datos de listas de deseos a los que no deberían tener acceso.
  • Vulnerabilidad en HubSpot for WooCommerce – CRM, Abandoned Cart, Email Marketing, Marketing Automation & Analytics de MWB para WordPress (CVE-2024-10591)
    Severidad: ALTA
    Fecha de publicación: 30/01/2025
    Fecha de última actualización: 04/02/2025
    El complemento HubSpot for WooCommerce – CRM, Abandoned Cart, Email Marketing, Marketing Automation & Analytics de MWB para WordPress es vulnerable a la modificación no autorizada de datos que puede provocar una escalada de privilegios debido a una falta de verificación de capacidad en la función hubwoo_save_updates() en todas las versiones hasta la 1.5.9 y incluida. Esto permite que atacantes autenticados, con acceso de nivel de colaborador y superior, actualicen opciones arbitrarias en el sitio de WordPress. Esto se puede aprovechar para actualizar el rol predeterminado para el registro como administrador y habilitar el registro de usuarios para que los atacantes obtengan acceso de usuario administrativo a un sitio vulnerable.
  • Vulnerabilidad en Storely para WordPress (CVE-2024-10847)
    Severidad: MEDIA
    Fecha de publicación: 30/01/2025
    Fecha de última actualización: 04/02/2025
    El tema Storely para WordPress es vulnerable a Cross-Site Scripting Almacenado a través de un nombre de visualización malicioso en todas las versiones hasta la 16.6 y incluida, debido a un escape de entrada desinfección y de salida insuficiente. Esto hace posible que atacantes autenticados, con acceso de nivel de colaborador y superior, inyecten scripts web arbitraria en páginas que se ejecutarán cada vez que un usuario acceda a una página inyectada.