Instituto Nacional de ciberseguridad. Sección Incibe

Boletín de vulnerabilidades

Vulnerabilidades con productos recientemente documentados:

No hay vulnerabilidades nuevas para los productos a los que está suscrito.



Otras vulnerabilidades de los productos a los que usted está suscrito, y cuya información ha sido actualizada recientemente:

  • Vulnerabilidad en routers de Cisco (CVE-2019-1652)
    Severidad: ALTA
    Fecha de publicación: 24/01/2019
    Fecha de última actualización: 24/02/2025
    Una vulnerabilidad en la interfaz de gestión web de los routers Cisco Small Business Cisco Small Business RV320 y RV325 Dual Gigabit WAN VPN podría permitir a un atacante remoto, autenticado con privilegios del administrador en un dispositivo afectado ejecutar comandos arbitrarios. Esta vulnerabilidad se debe a una validación incorrecta de las entradas proporcionadas por el usuario. Un atacante podría explotar esta vulnerabilidad enviando peticiones HTTP POST maliciosas a la interfaz de gestión web del software afectado. Un exploit con éxito podría permitir que el atacante ejecute comandos arbitrarios en el shell de Linux subyacente como root. Cisco ha publicado actualizaciones de firmware que tratan esta vulnerabilidad.
  • Vulnerabilidad en FortiOS SSL-VPN (CVE-2022-42475)
    Severidad: CRÍTICA
    Fecha de publicación: 02/01/2023
    Fecha de última actualización: 24/02/2025
    Una vulnerabilidad de desbordamiento de búfer de almacenamiento dinámico [CWE-122] en FortiOS SSL-VPN 7.2.0 a 7.2.2, 7.0.0 a 7.0.8, 6.4.0 a 6.4.10, 6.2.0 a 6.2.11, 6.0 .15 y anteriores y FortiProxy SSL-VPN 7.2.0 hasta 7.2.1, 7.0.7 y anteriores pueden permitir que un atacante remoto no autenticado ejecute código o comandos arbitrarios a través de solicitudes específicamente manipuladas.
  • Vulnerabilidad en J-Web de Juniper Networks Junos OS en la serie EX (CVE-2023-36844)
    Severidad: MEDIA
    Fecha de publicación: 17/08/2023
    Fecha de última actualización: 24/02/2025
    Una vulnerabilidad de modificación de variables externas de PHP en J-Web de Juniper Networks Junos OS en la serie EX permite a un atacante no autenticado basado en red controlar ciertas variables de entorno importantes. Mediante una solicitud falsificada, un atacante puede modificar determinadas variables de entorno de PHP, lo que conduce a una pérdida parcial de la integridad, que puede permitir el encadenamiento con otras vulnerabilidades. Este problema afecta al sistema operativo Junos de Juniper Networks en la serie EX: * Todas las versiones anteriores a 20.4R3-S9; * 21.1: versiones 21.1R1 y posteriores; * 21.2: versiones anteriores a 21.2R3-S7; * 21.3: versiones anteriores a 21.3R3-S5; * 21.4: versiones anteriores a 21.4R3-S5; * 22.1: versiones anteriores a 22.1R3-S4; * 22.2: versiones anteriores a 22.2R3-S2; * 22.3: versiones anteriores a 22.3R3-S1; * 22.4: versiones anteriores a 22.4R2-S2, 22.4R3; * 23.2: versiones anteriores a 23.2R1-S1, 23.2R2.
  • Vulnerabilidad en Cisco Adaptive Security Appliance (ASA) y Cisco Firepower Threat Defense (FTD) (CVE-2023-20269)
    Severidad: MEDIA
    Fecha de publicación: 06/09/2023
    Fecha de última actualización: 24/02/2025
    Una vulnerabilidad en la función VPN de acceso remoto del software Cisco Adaptive Security Appliance (ASA) y el Software Cisco Firepower Threat Defense (FTD) podría permitir que un atacante remoto no autenticado lleve a cabo un ataque de fuerza bruta en un intento de identificar combinaciones válidas de nombre de usuario y contraseña o un atacante remoto autenticado para establecer una sesión VPN SSL sin cliente con un usuario no autorizado. Esta vulnerabilidad se debe a una separación inadecuada de autenticación, autorización y contabilidad (AAA) entre la función VPN de acceso remoto y las funciones de administración HTTPS y VPN de sitio a sitio. Un atacante podría aprovechar esta vulnerabilidad especificando un perfil de conexión predeterminada profile/tunnel group mientras realiza un ataque de fuerza bruta o establece una sesión VPN SSL sin cliente utilizando credenciales válidas. Un exploit exitoso podría permitir al atacante lograr uno o ambos de los siguientes: Identificar credenciales válidas que luego podrían usarse para establecer una sesión VPN de acceso remoto no autorizada. Establezca una sesión VPN SSL sin cliente (solo cuando ejecute la versión 9.16 o anterior del software Cisco ASA). Notas: No es posible establecer un túnel VPN de acceso remoto basado en cliente ya que estos perfiles de conexión predeterminados profile/tunnel group no tienen ni pueden tener un grupo de direcciones IP configurado. Esta vulnerabilidad no permite que un atacante eluda la autenticación. Para establecer con éxito una sesión VPN de acceso remoto, se requieren credenciales válidas, incluido un segundo factor válido si está configurada la autenticación multifactor (MFA). Cisco lanzará actualizaciones de software que aborden esta vulnerabilidad. Existen workarounds que abordan esta vulnerabilidad.
  • Vulnerabilidad en Cisco Group Encrypted Transport VPN (GET VPN) (CVE-2023-20109)
    Severidad: MEDIA
    Fecha de publicación: 27/09/2023
    Fecha de última actualización: 24/02/2025
    Una vulnerabilidad en la función Cisco Group Encrypted Transport VPN (GET VPN) del software Cisco IOS y del software Cisco IOS XE podría permitir que un atacante remoto autenticado que tiene control administrativo de un miembro del grupo o de un servidor de claves ejecute código arbitrario en un dispositivo afectado o haga que el dispositivo se bloquee. Esta vulnerabilidad se debe a una validación insuficiente de los atributos en los protocolos de dominio de interpretación de grupo (GDOI) y G-IKEv2 de la función GET VPN. Un atacante podría aprovechar esta vulnerabilidad comprometiendo un servidor de claves instalado o modificando la configuración de un miembro del grupo para que apunte a un servidor de claves controlado por el atacante. Un exploit exitoso podría permitir al atacante ejecutar código arbitrario y obtener control total del sistema afectado o hacer que el sistema afectado se recargue, lo que resultaría en una condición de denegación de servicio (DoS). Para obtener más información, consulte la sección Detalles ["#details"] de este aviso.
  • Vulnerabilidad en ELEX WordPress HelpDesk & Customer Ticketing System para WordPress (CVE-2024-12171)
    Severidad: ALTA
    Fecha de publicación: 01/02/2025
    Fecha de última actualización: 24/02/2025
    El complemento ELEX WordPress HelpDesk & Customer Ticketing System para WordPress es vulnerable a la escalada de privilegios debido a una verificación de capacidad faltante en la acción AJAX 'eh_crm_agent_add_user' en todas las versiones hasta la 3.2.6 y incluida. Esto permite que atacantes autenticados, con acceso de nivel de suscriptor y superior, creen nuevas cuentas de usuario administrativo.
  • Vulnerabilidad en WordPress Contact Forms de Cimatti para WordPress (CVE-2024-12184)
    Severidad: MEDIA
    Fecha de publicación: 01/02/2025
    Fecha de última actualización: 24/02/2025
    El complemento WordPress Contact Forms de Cimatti para WordPress es vulnerable al acceso no autorizado a los datos debido a una falta de comprobación de capacidad en la función accua_forms_download_submitted_file() en todas las versiones hasta la 1.9.4 y incluida. Esto permite que atacantes no autenticados descarguen otros formularios enviados por el usuario.
  • Vulnerabilidad en AnimateGL Animations for WordPress – Elementor & Gutenberg Blocks Animations para WordPress (CVE-2024-12620)
    Severidad: MEDIA
    Fecha de publicación: 01/02/2025
    Fecha de última actualización: 24/02/2025
    El complemento AnimateGL Animations for WordPress – Elementor & Gutenberg Blocks Animations para WordPress es vulnerable a la modificación no autorizada de datos debido a una verificación de capacidad faltante en la acción AJAX 'agl_json' en todas las versiones hasta la 1.4.23 y incluida. Esto permite que atacantes no autenticados actualicen la configuración del complemento.
  • Vulnerabilidad en WooCommerce Customers Manager para WordPress (CVE-2024-13343)
    Severidad: ALTA
    Fecha de publicación: 01/02/2025
    Fecha de última actualización: 24/02/2025
    El complemento WooCommerce Customers Manager para WordPress es vulnerable a la escalada de privilegios debido a una verificación de capacidad faltante en la función ajax_assign_new_roles() en todas las versiones hasta la 31.3 y incluida. Esto permite que los atacantes autenticados, con acceso de nivel de suscriptor y superior, eleven sus privilegios a los de un administrador.
  • Vulnerabilidad en aThemes Addons for Elementor para WordPress (CVE-2024-13547)
    Severidad: MEDIA
    Fecha de publicación: 01/02/2025
    Fecha de última actualización: 24/02/2025
    El complemento aThemes Addons for Elementor para WordPress es vulnerable a Cross-Site Scripting Almacenado a través del widget Image Accordion en todas las versiones hasta la 1.0.12 y incluida, debido a un escape de entrada y salida insuficiente de desinfección. Esto permite que atacantes autenticados, con acceso de nivel de colaborador y superior, inyecten scripts web arbitraria en páginas que se ejecutarán cada vez que un usuario acceda a una página inyectada.
  • Vulnerabilidad en Directorist: AI-Powered WordPress Business Directory Plugin with Classified Ads Listings para WordPress (CVE-2024-12041)
    Severidad: MEDIA
    Fecha de publicación: 01/02/2025
    Fecha de última actualización: 24/02/2025
    El complemento Directorist: AI-Powered WordPress Business Directory Plugin with Classified Ads Listings para WordPress es vulnerable a la exposición de información en todas las versiones hasta incluida, 8.0.12 a través de /wp-json/directorist/v1/users/ endpoint. Esto permite que atacantes no autenticados extraigan datos confidencialesincluidaincluida de nombres de usuario, direcciones de correo electrónico, nombres y más información sobre los usuarios.
  • Vulnerabilidad en Jupiter X Core para WordPress (CVE-2025-0365)
    Severidad: MEDIA
    Fecha de publicación: 01/02/2025
    Fecha de última actualización: 24/02/2025
    El complemento Jupiter X Core para WordPress es vulnerable a Directory Traversal en todas las versiones hasta la 4.8.7 y incluida a través de la función SVG en línea. Esto permite que atacantes autenticados, con acceso de nivel de colaborador y superior, lean el contenido de archivos arbitrarios en el servidor, que pueden contener información confidencial.
  • Vulnerabilidad en Jupiter X Core para WordPress (CVE-2025-0366)
    Severidad: ALTA
    Fecha de publicación: 01/02/2025
    Fecha de última actualización: 24/02/2025
    El complemento Jupiter X Core para WordPress es vulnerable a la inclusión de archivos locales en la ejecución remota de código en todas las versiones hasta la 4.8.7 y incluida, a través de la función get_svg(). Esto permite que atacantes autenticados, con acceso de nivel de colaborador o superior, incluyan y ejecuten archivos arbitrarios en el servidor, lo que permite la ejecución de cualquier código PHP en esos archivos. Esto se puede utilizar para eludir los controles de acceso, obtener datos confidenciales o lograr la ejecución de código. En este caso específico, un atacante puede crear un formulario que permita la carga de SVG, cargar un archivo SVG con contenido malicioso y luego incluir el archivo SVG en una publicación para lograr la ejecución remota de código. Esto significa que es relativamente fácil obtener la ejecución remota de código como usuario de nivel de colaborador o superior de forma predeterminada.
  • Vulnerabilidad en ZoxPress - The All-In-One WordPress News Theme para WordPress (CVE-2024-13654)
    Severidad: ALTA
    Fecha de publicación: 12/02/2025
    Fecha de última actualización: 24/02/2025
    El tema ZoxPress - The All-In-One WordPress News Theme para WordPress es vulnerable a la modificación no autorizada de datos que puede provocar una denegación de servicio debido a una verificación de capacidad faltante en la función 'reset_options' en todas las versiones hasta la 2.12.0 y incluida. Esto hace posible que atacantes autenticados, con acceso de nivel de suscriptor y superior, eliminen valores de opciones arbitrarios en el sitio de WordPress. Esto se puede aprovechar para eliminar una opción que crearía un error en el sitio y denegaría el servicio a usuarios legítimos.
  • Vulnerabilidad en The Click Mag - Viral WordPress News Magazine/Blog Theme para WordPress (CVE-2024-13656)
    Severidad: ALTA
    Fecha de publicación: 12/02/2025
    Fecha de última actualización: 24/02/2025
    El tema The Click Mag - Viral WordPress News Magazine/Blog Theme para WordPress es vulnerable a la modificación no autorizada de datos que puede provocar una denegación de servicio debido a una verificación de capacidad faltante en la función propanel_of_ajax_callback() en todas las versiones hasta la 3.6.0 y incluida. Esto permite que atacantes autenticados, con acceso de nivel de suscriptor y superior, eliminen valores de opciones arbitrarios en el sitio de WordPress. Esto se puede aprovechar para eliminar una opción que crearía un error en el sitio y denegaría el servicio a usuarios legítimos.
  • Vulnerabilidad en NGG Smart Image Search para WordPress (CVE-2024-13658)
    Severidad: MEDIA
    Fecha de publicación: 12/02/2025
    Fecha de última actualización: 24/02/2025
    El complemento NGG Smart Image Search para WordPress es vulnerable a Cross-Site Scripting Almacenado a través del shortcode 'hr_SIS_nextgen_searchbox' del complemento en todas las versiones hasta 3.2.1 incluida, debido a una depuración de entrada insuficiente y al escape de salida en los atributos proporcionados por el usuario. Esto hace posible que los atacantes autenticados, con acceso de nivel de colaborador y superior, inyecten scripts web arbitraria en las páginas que se ejecutarán siempre que un usuario acceda a una página inyectada.
  • Vulnerabilidad en Admire Extra para WordPress (CVE-2024-13665)
    Severidad: MEDIA
    Fecha de publicación: 12/02/2025
    Fecha de última actualización: 24/02/2025
    El complemento Admire Extra para WordPress es vulnerable a Cross-Site Scripting Almacenado a través del código abreviado 'espacio' del complemento en todas las versiones hasta 1.6 incluida, debido a una depuración de entrada insuficiente y al escape de salida en los atributos proporcionados por el usuario. Esto hace posible que los atacantes autenticados, con acceso de nivel de colaborador y superior, inyecten scripts web arbitraria en las páginas que se ejecutarán siempre que un usuario acceda a una página inyectada.
  • Vulnerabilidad en The Puzzles | WP Magazine / Review con Store WordPress Theme + RTL theme para WordPress (CVE-2024-13769)
    Severidad: MEDIA
    Fecha de publicación: 12/02/2025
    Fecha de última actualización: 24/02/2025
    El tema The Puzzles | WP Magazine / Review con Store WordPress Theme + RTL theme para WordPress es vulnerable a Cross-Site Scripting Almacenado debido a una verificación de capacidad faltante en la acción AJAX 'theme_options_ajax_post_action' en todas las versiones hasta 4.2.4 incluida. Esto hace posible que atacantes autenticados, con acceso de nivel de suscriptor y superior, actualicen la configuración del complemento e inyecten contenido web malicioso scripts. El desarrollador optó por eliminar el software del repositorio, por lo que no hay una actualización disponible y se recomienda encontrar un software de reemplazo.
  • Vulnerabilidad en ConvertPlus para WordPress (CVE-2024-13800)
    Severidad: ALTA
    Fecha de publicación: 12/02/2025
    Fecha de última actualización: 24/02/2025
    El complemento ConvertPlus para WordPress es vulnerable a la modificación no autorizada de datos que puede provocar una denegación de servicio debido a una comprobación de capacidad faltante en el AJAX 'cp_dismiss_notice' endpoint en todas las versiones hasta 3.5.30 incluida. Esto hace posible que los atacantes autenticados, con acceso de nivel de suscriptor y superior, actualicen los valores de las opciones a '1' en el sitio de WordPress. Esto se puede aprovechar para actualizar una opción que crearía un error en el sitio y denegaría el servicio a usuarios legítimos o se puede utilizar para establecer algunos valores en verdaderos, como el registro.
  • Vulnerabilidad en WP Table Manager para WordPress (CVE-2024-13374)
    Severidad: MEDIA
    Fecha de publicación: 12/02/2025
    Fecha de última actualización: 24/02/2025
    El complemento WP Table Manager para WordPress es vulnerable al acceso no autorizado debido a una verificación de capacidad faltante en la acción AJAX wptm_getFolders en todas las versiones hasta la 4.1.3 incluida. Esto permite que atacantes autenticados, con acceso de nivel de suscriptor y superior, lean nombres de archivos y directorios arbitrarios.
  • Vulnerabilidad en Majestic Support – The Leading-Edge Help Desk & Customer Support Plugin para WordPress (CVE-2024-13600)
    Severidad: ALTA
    Fecha de publicación: 12/02/2025
    Fecha de última actualización: 24/02/2025
    El complemento Majestic Support – The Leading-Edge Help Desk & Customer Support Plugin para WordPress es vulnerable a la exposición de información confidencial en todas las versiones hasta 1.0.5 incluida, a través del directorio 'majesticsupportdata'. Esto permite que atacantes no autenticados extraigan datos confidenciales almacenados de forma insegura en el directorio /wp-content/uploads/majesticsupportdata, que puede contener archivos adjuntos incluidos en los tickets de soporte.
  • Vulnerabilidad en code-projects Real Estate Property Management System 1.0 (CVE-2025-1197)
    Severidad: MEDIA
    Fecha de publicación: 12/02/2025
    Fecha de última actualización: 24/02/2025
    Se ha encontrado una vulnerabilidad en code-projects Real Estate Property Management System 1.0 y se ha clasificado como crítica. Esta vulnerabilidad afecta a una funcionalidad desconocida del archivo /_parse/load_user-profile.php. La manipulación del argumento userhash conduce a una inyección SQL. El ataque se puede ejecutar de forma remota. El exploit se ha hecho público y puede utilizarse.
  • Vulnerabilidad en D-Link DIR-853 A1 FW1.20B07 (CVE-2025-25746)
    Severidad: CRÍTICA
    Fecha de publicación: 12/02/2025
    Fecha de última actualización: 24/02/2025
    Se descubrió que D-Link DIR-853 A1 FW1.20B07 contenía una vulnerabilidad de desbordamiento de búfer basada en pila a través del parámetro Contraseña en el módulo SetWanSettings.
  • Vulnerabilidad en Progress® Telerik® Reporting (CVE-2024-6097)
    Severidad: MEDIA
    Fecha de publicación: 12/02/2025
    Fecha de última actualización: 24/02/2025
    En las versiones de Progress® Telerik® Reporting anteriores al primer trimestre de 2025 (19.0.25.211), la divulgación de información es posible por parte de un actor de amenazas local a través de una vulnerabilidad de ruta absoluta.
  • Vulnerabilidad en LearnDash v6.7.1 (CVE-2024-56938)
    Severidad: MEDIA
    Fecha de publicación: 12/02/2025
    Fecha de última actualización: 24/02/2025
    Se descubrió que LearnDash v6.7.1 contenía una vulnerabilidad Cross-Site Scripting (XSS) Almacenado en la clase materials-content.
  • Vulnerabilidad en LearnDash v6.7.1 (CVE-2024-56939)
    Severidad: MEDIA
    Fecha de publicación: 12/02/2025
    Fecha de última actualización: 24/02/2025
    Se descubrió que LearnDash v6.7.1 contenía una vulnerabilidad Cross-Site Scripting (XSS) Almacenado en la clase ld-comment-body.
  • Vulnerabilidad en LearnDash v6.7.1 (CVE-2024-56940)
    Severidad: ALTA
    Fecha de publicación: 12/02/2025
    Fecha de última actualización: 24/02/2025
    Un problema en la función de carga de imágenes de perfil de LearnDash v6.7.1 permite a los atacantes provocar una denegación de servicio (DoS) mediante cargas excesivas de archivos.
  • Vulnerabilidad en Alex Tselegidis EasyAppointments v.1.5.0 (CVE-2024-57602)
    Severidad: CRÍTICA
    Fecha de publicación: 12/02/2025
    Fecha de última actualización: 24/02/2025
    Un problema en Alex Tselegidis EasyAppointments v.1.5.0 permite a un atacante remoto escalar privilegios a través del archivo index.php.
  • Vulnerabilidad en Campress para WordPress (CVE-2024-10763)
    Severidad: CRÍTICA
    Fecha de publicación: 13/02/2025
    Fecha de última actualización: 24/02/2025
    El tema Campress para WordPress es vulnerable a la inclusión de archivos locales en todas las versiones hasta la 1.35 incluida, a través de la función 'campress_woocommerce_get_ajax_products'. Esto permite que atacantes no autenticados incluyan y ejecuten archivos arbitrarios en el servidor, lo que permite la ejecución de cualquier código PHP en esos archivos. Esto se puede utilizar para eludir los controles de acceso, obtener datos confidenciales o lograr la ejecución de código en casos en los que se pueda cargar e incluir un tipo de archivo php.
  • Vulnerabilidad en Rank Math SEO – AI SEO Tools to Dominate SEO Rankings para WordPress (CVE-2024-13227)
    Severidad: MEDIA
    Fecha de publicación: 13/02/2025
    Fecha de última actualización: 24/02/2025
    El complemento Rank Math SEO – AI SEO Tools to Dominate SEO Rankings para WordPress es vulnerable a Cross-Site Scripting Almacenado a través de la API Rank Math del complemento en todas las versiones hasta 1.0.235 incluida, debido a la entrada insuficiente desinfección y al escape de salida en los atributos proporcionados por el usuario. Esto hace posible que los atacantes autenticados, con acceso de nivel de colaborador y superior, inyecten scripts web arbitraria en las páginas que se ejecutarán cada vez que un usuario acceda a una página inyectada.
  • Vulnerabilidad en Rank Math SEO – AI SEO Tools to Dominate SEO Rankings para WordPress (CVE-2024-13229)
    Severidad: MEDIA
    Fecha de publicación: 13/02/2025
    Fecha de última actualización: 24/02/2025
    El complemento Rank Math SEO – AI SEO Tools to Dominate SEO Rankings para WordPress es vulnerable a la pérdida no autorizada de datos debido a una verificación de capacidad faltante en la función update_metadata() en todas las versiones hasta la 1.0.235 incluida. Esto permite que atacantes autenticados, con acceso de nivel de colaborador y superior, eliminen cualquier metadato de esquema asignado a cualquier publicación.
  • Vulnerabilidad en Puzzles | WP Magazine / Review with Store WordPress Theme + RTL para WordPress (CVE-2024-13770)
    Severidad: ALTA
    Fecha de publicación: 13/02/2025
    Fecha de última actualización: 24/02/2025
    El tema Puzzles | WP Magazine / Review with Store WordPress Theme + RTL para WordPress es vulnerable a la inyección de objetos PHP en todas las versiones hasta 4.2.4 incluida, a través de la deserialización de la acción AJAX 'view_more_posts' de entrada no confiable. Esto hace posible que atacantes no autenticados inyecten un objeto PHP. No hay ninguna cadena POP conocida presente en el software vulnerable, lo que significa que esta vulnerabilidad no tiene impacto a menos que se instale en el sitio otro complemento o tema que contenga una cadena POP. Si hay una cadena POP presente a través de un complemento o tema adicional instalado en el objetivo sistema, puede permitir al atacante realizar acciones como eliminar archivos arbitrarios, recuperar datos confidenciales o ejecutar código según la cadena POP presente. El desarrollador optó por eliminar el software del repositorio, por lo que no hay una actualización disponible y se recomienda encontrar un software de reemplazo.
  • Vulnerabilidad en Puzzles para WordPress (CVE-2025-0837)
    Severidad: MEDIA
    Fecha de publicación: 13/02/2025
    Fecha de última actualización: 24/02/2025
    El tema Puzzles para WordPress es vulnerable a Cross-Site Scripting Almacenado a través de códigos cortos en versiones hasta 4.2.4 incluida, debido a una depuración de entrada insuficiente y al escape de salida en los atributos proporcionados por el usuario. Esto hace posible que atacantes autenticados con permisos de nivel de colaborador y superiores inyecten scripts web arbitrarios en páginas que se ejecutarán cada vez que un usuario acceda a una página inyectada.
  • Vulnerabilidad en Avada Builder para WordPress (CVE-2024-13345)
    Severidad: ALTA
    Fecha de publicación: 13/02/2025
    Fecha de última actualización: 24/02/2025
    El complemento Avada Builder para WordPress es vulnerable a la ejecución arbitraria de códigos cortos en todas las versiones hasta la 3.11.13 incluida. Esto se debe a que el software permite a los usuarios ejecutar una acción que no valida correctamente un valor antes de ejecutar do_shortcode. Esto hace posible que atacantes no autenticados ejecuten códigos cortos arbitrarios.
  • Vulnerabilidad en Avada | Website Builder For WordPress & WooCommerce para WordPress (CVE-2024-13346)
    Severidad: ALTA
    Fecha de publicación: 13/02/2025
    Fecha de última actualización: 24/02/2025
    El tema Avada | Website Builder For WordPress & WooCommerce para WordPress es vulnerable a la ejecución de códigos cortos arbitrarios en todas las versiones hasta 7.11.13 incluida. Esto se debe a que el software permite a los usuarios ejecutar una acción que no valida correctamente un valor antes de ejecutar do_shortcode. Esto hace posible que atacantes no autenticados ejecuten códigos cortos arbitrarios.
  • Vulnerabilidad en Actionwear products sync para WordPress (CVE-2024-13535)
    Severidad: MEDIA
    Fecha de publicación: 18/02/2025
    Fecha de última actualización: 24/02/2025
    El complemento Actionwear products sync para WordPress es vulnerable a la divulgación de ruta completa en todas las versiones hasta 2.3.0 incluida. Esto se debe al archivo compositor-setup.php accesible públicamente con 'display_errors' establecido en true. Esto hace posible que los atacantes no autenticados recuperen la ruta completa de la aplicación web, que puede usarse para ayudar a otros ataques. La información que se muestra no es útil por sí sola, y requiere que otra vulnerabilidad esté presente por daños a un sitio web afectado.
  • Vulnerabilidad en BigBuy Dropshipping Connector WooCommerce para WordPress (CVE-2024-13538)
    Severidad: MEDIA
    Fecha de publicación: 18/02/2025
    Fecha de última actualización: 24/02/2025
    El complemento BigBuy Dropshipping Connector WooCommerce para WordPress es vulnerable a la divulgación completa de la ruta en todas las versiones hasta 1.9.19 incluida. Esto se debe a /vendor/cocur/slugify/bin/generate-default.php El archivo es directamente accesible y activando un error. Esto hace posible que los atacantes no autenticados recuperen la ruta completa de la aplicación web, que puede usarse para ayudar a otros ataques. La información que se muestra no es útil por sí sola, y requiere que otra vulnerabilidad esté presente por daños a un sitio web afectado.
  • Vulnerabilidad en WooODT Lite – Delivery & pickup date time location WooCommerce para WordPress (CVE-2024-13540)
    Severidad: MEDIA
    Fecha de publicación: 18/02/2025
    Fecha de última actualización: 24/02/2025
    El complemento WooODT Lite – Delivery & pickup date time location WooCommerce para WordPress es vulnerable a la divulgación de ruta completa en todas las versiones hasta 2.5.1 incluida. Esto se debe a /inc/bycwooodt_get_all_orders.php El archivo es accesible públicamente y generando un mensaje de error públicamente visible. Esto hace posible que los atacantes no autenticados recuperen la ruta completa de la aplicación web, que puede usarse para ayudar a otros ataques. La información que se muestra no es útil por sí sola, y requiere que otra vulnerabilidad esté presente por daños a un sitio web afectado.
  • Vulnerabilidad en 1 Click WordPress Migration Plugin – 100% FREE for a limited time para WordPress (CVE-2024-13555)
    Severidad: MEDIA
    Fecha de publicación: 18/02/2025
    Fecha de última actualización: 24/02/2025
    El complemento 1 Click WordPress Migration Plugin – 100% FREE for a limited time para WordPress es vulnerable a Cross-Site Request Forgery en todas las versiones hasta 2.1 incluida. Esto se debe a la validación de Nonce faltante o incorrecta en la función Tancel_actions (). Esto hace posible que los atacantes no autenticados cancelen una copia de seguridad activada a través de una solicitud falsificada otorgada que pueden engañar a un administrador del sitio para que realice una acción, como hacer clic en un enlace.
  • Vulnerabilidad en Simple Map No API para WordPress (CVE-2024-13565)
    Severidad: MEDIA
    Fecha de publicación: 18/02/2025
    Fecha de última actualización: 24/02/2025
    El complemento Simple Map No API para WordPress es vulnerable a Cross-Site Scripting Almacenado a través del parámetro "Ancho" en todas las versiones hasta 1.9 incluida, debido a una depuración de entrada insuficiente y al escape de salida. Esto hace posible a los atacantes autenticados, con acceso a nivel de contribuyente y superior, para inyectar Web scripts en páginas que se ejecutarán cada vez que un usuario acceda a una página inyectada.
  • Vulnerabilidad en ZigaForm - Form Builder Lite para WordPress (CVE-2024-13573)
    Severidad: MEDIA
    Fecha de publicación: 18/02/2025
    Fecha de última actualización: 24/02/2025
    El complemento ZigaForm - Form Builder Lite para WordPress es vulnerable a Cross-Site Scripting Almacenado a través del código corto 'zgfm_rfvar' del complemento en todas las versiones hasta 7.4.2 incluida, debido a una depuración de entrada insuficiente y al escape de salida en los atributos suministrados por el usuario. Esto hace posible a los atacantes autenticados, con acceso a nivel de contribuyente y superior, para inyectar Web scripts en páginas que se ejecutarán cada vez que un usuario acceda a una página inyectada.
  • Vulnerabilidad en Gumlet Video para WordPress (CVE-2024-13576)
    Severidad: MEDIA
    Fecha de publicación: 18/02/2025
    Fecha de última actualización: 24/02/2025
    El complemento Gumlet Video para WordPress es vulnerable a Cross-Site Scripting Almacenado a través del código corto 'gumlet' del complemento en todas las versiones hasta 1.0.3 incluida, debido a una depuración de entrada insuficiente y al escape de salida en los atributos proporcionados por el usuario. Esto hace posible a los atacantes autenticados, con acceso a nivel de contribuyente y superior, para inyectar Web scripts en páginas que se ejecutarán cada vez que un usuario acceda a una página inyectada.
  • Vulnerabilidad en Power Pages (CVE-2025-24989)
    Severidad: ALTA
    Fecha de publicación: 19/02/2025
    Fecha de última actualización: 24/02/2025
    Una vulnerabilidad de control de acceso inadecuado en Power Pages permite a un atacante no autorizado elevar privilegios en una red y posiblemente eludir el control de registro de usuarios. Esta vulnerabilidad ya se ha mitigado en el servicio y se ha notificado a todos los clientes afectados. Esta actualización solucionó el problema de eludir el control de registro. Se han dado instrucciones a los clientes afectados para que revisen sus sitios en busca de posibles explotaciones y métodos de depuración. Si no ha recibido una notificación, esta vulnerabilidad no le afecta.