Instituto Nacional de ciberseguridad. Sección Incibe

Boletín de vulnerabilidades

Vulnerabilidades con productos recientemente documentados:

No hay vulnerabilidades nuevas para los productos a los que está suscrito.



Otras vulnerabilidades de los productos a los que usted está suscrito, y cuya información ha sido actualizada recientemente:

  • Vulnerabilidad en AForms Eats para WordPress (CVE-2024-13539)
    Severidad: MEDIA
    Fecha de publicación: 12/02/2025
    Fecha de última actualización: 25/02/2025
    El complemento AForms Eats para WordPress es vulnerable a la divulgación de ruta completa en todas las versiones hasta la 1.3.1 y incluida. Esto se debe a que el archivo /vendor/aura/payload-interface/phpunit.php es de acceso público y muestra mensajes de error. Esto permite que atacantes no autenticados recuperen la ruta completa de la aplicación web, que puede usarse para ayudar a otros ataques. La información mostrada no es útil por sí sola y requiere que exista otra vulnerabilidad para que se produzcan daños en un sitio web afectado.
  • Vulnerabilidad en aDirectory – WordPress Directory Listing Plugin para WordPress (CVE-2024-13541)
    Severidad: MEDIA
    Fecha de publicación: 12/02/2025
    Fecha de última actualización: 25/02/2025
    El complemento aDirectory – WordPress Directory Listing Plugin para WordPress es vulnerable a la pérdida no autorizada de datos debido a una verificación de capacidad faltante en la función adqs_delete_listing() en todas las versiones hasta la 2.3 y incluida. Esto permite que atacantes autenticados, con acceso de nivel de suscriptor y superior, eliminen publicaciones arbitrarias.
  • Vulnerabilidad en The Ultimate WordPress Toolkit – WP Extended para WordPress (CVE-2024-13554)
    Severidad: MEDIA
    Fecha de publicación: 12/02/2025
    Fecha de última actualización: 25/02/2025
    El complemento The Ultimate WordPress Toolkit – WP Extended para WordPress es vulnerable a la modificación no autorizada de datos debido a una verificación de capacidad faltante en la función reorder_route() en todas las versiones hasta la 3.0.13 y incluida. Esto permite que atacantes no autenticados reordenen las publicaciones.
  • Vulnerabilidad en Liveticker (de stklcode) para WordPress (CVE-2024-13701)
    Severidad: MEDIA
    Fecha de publicación: 12/02/2025
    Fecha de última actualización: 25/02/2025
    El complemento Liveticker (de stklcode) para WordPress es vulnerable a Cross-Site Scripting Almacenado a través del shortcode 'liveticker' del complemento en todas las versiones hasta 1.2.2 incluida, debido a una depuración de entrada insuficiente y al escape de salida en los atributos proporcionados por el usuario. Esto hace posible que los atacantes autenticados, con acceso de nivel de colaborador y superior, inyecten scripts web arbitraria en las páginas que se ejecutarán siempre que un usuario acceda a una página inyectada.
  • Vulnerabilidad en StaffList para WordPress (CVE-2024-13749)
    Severidad: MEDIA
    Fecha de publicación: 12/02/2025
    Fecha de última actualización: 25/02/2025
    El complemento StaffList para WordPress es vulnerable a Cross-Site Request Forgery en todas las versiones hasta la 3.2.3 y incluida. Esto se debe a una validación de nonce incorrecta o faltante en la página 'stafflist'. Esto hace posible que atacantes no autenticados actualicen configuraciones e inyecten contenido web malicioso scripts a través de una solicitud falsificada, siempre que puedan engañar al administrador del sitio para que realice una acción como hacer clic en un enlace.
  • Vulnerabilidad en Houzez Property Feed para WordPress (CVE-2025-0808)
    Severidad: MEDIA
    Fecha de publicación: 12/02/2025
    Fecha de última actualización: 25/02/2025
    El complemento Houzez Property Feed para WordPress es vulnerable a Cross-Site Request Forgery en todas las versiones hasta la 2.4.21 y incluida. Esto se debe a una validación de nonce incorrecta o faltante en la acción "deleteexport". Esto hace posible que atacantes no autenticados eliminen las exportaciones del feed de propiedades a través de una solicitud falsificada, siempre que puedan engañar a un administrador del sitio para que realice una acción como hacer clic en un enlace.
  • Vulnerabilidad en WPSyncSheets Lite For WPForms – WPForms Google Spreadsheet Addon para WordPress (CVE-2024-12164)
    Severidad: MEDIA
    Fecha de publicación: 12/02/2025
    Fecha de última actualización: 25/02/2025
    El complemento WPSyncSheets Lite For WPForms – WPForms Google Spreadsheet Addon para WordPress es vulnerable a la modificación no autorizada de datos debido a una verificación de capacidad faltante en la función wpsslwp_reset_settings() en todas las versiones hasta la 1.6 y incluida. Esto permite que atacantes autenticados, con acceso de nivel de suscriptor y superior, restablezcan la configuración del complemento.
  • Vulnerabilidad en Real Estate 7 WordPress para WordPress (CVE-2024-13421)
    Severidad: CRÍTICA
    Fecha de publicación: 12/02/2025
    Fecha de última actualización: 25/02/2025
    El tema Real Estate 7 WordPress para WordPress es vulnerable a la escalada de privilegios en todas las versiones hasta incluida, 3.5.1. Esto se debe a que el complemento no restringe correctamente los roles que se pueden seleccionar durante el registro. Esto hace posible que atacantes no autenticados registren una nueva cuenta de usuario administrativo.
  • Vulnerabilidad en ZoxPress - The All-In-One WordPress News Theme para WordPress (CVE-2024-13653)
    Severidad: ALTA
    Fecha de publicación: 12/02/2025
    Fecha de última actualización: 25/02/2025
    El tema ZoxPress - The All-In-One WordPress News Theme para WordPress es vulnerable a la modificación no autorizada de datos que puede provocar una escalada de privilegios debido a una verificación de capacidad faltante en la función 'backup_options' en todas las versiones hasta la 2.12.0 y incluida. Esto permite que atacantes autenticados, con acceso de nivel de suscriptor y superior, actualicen opciones arbitrarias en el sitio de WordPress. Esto se puede aprovechar para actualizar el rol predeterminado para el registro como administrador y habilitar el registro de usuarios para que los atacantes obtengan acceso de usuario administrativo a un sitio vulnerable.
  • Vulnerabilidad en HurryTimer – An Scarcity and Urgency Countdown Timer for WordPress & WooCommerce para WordPress (CVE-2024-13735)
    Severidad: MEDIA
    Fecha de publicación: 14/02/2025
    Fecha de última actualización: 25/02/2025
    El complemento HurryTimer – An Scarcity and Urgency Countdown Timer for WordPress & WooCommerce para WordPress es vulnerable a Cross Site Scripting almacenado en todas las versiones hasta la 2.11.2 incluida, debido a una depuración de entrada insuficiente y al escape de salida de un nombre de campaña. Esto permite que atacantes autenticados, con acceso de nivel de colaborador y superior, inyecten secuencias de comandos web arbitrarias en páginas que se ejecutarán cada vez que un usuario acceda a una página inyectada.
  • Vulnerabilidad en Bit Assist para WordPress (CVE-2024-13791)
    Severidad: MEDIA
    Fecha de publicación: 14/02/2025
    Fecha de última actualización: 25/02/2025
    El complemento Bit Assist para WordPress es vulnerable a Path Traversal en todas las versiones hasta la 1.5.2 incluida a través de la función downloadResponseFile(). Esto permite que atacantes autenticados, con acceso de nivel de administrador o superior, lean el contenido de archivos arbitrarios en el servidor, que pueden contener información confidencial.
  • Vulnerabilidad en Bit Assist para WordPress (CVE-2025-0821)
    Severidad: MEDIA
    Fecha de publicación: 14/02/2025
    Fecha de última actualización: 25/02/2025
    El complemento Bit Assist para WordPress es vulnerable a la inyección SQL basada en tiempo a través del parámetro 'id' en todas las versiones hasta la 1.5.2 incluida, debido a un escape insuficiente en el parámetro proporcionado por el usuario y a la falta de preparación suficiente en la consulta SQL existente. Esto permite que los atacantes autenticados, con acceso de nivel de suscriptor y superior, agreguen consultas SQL adicionales a las consultas ya existentes que se pueden usar para extraer información confidencial de la base de datos.
  • Vulnerabilidad en Oliver POS – A WooCommerce Point of Sale (POS) para WordPress (CVE-2024-13513)
    Severidad: CRÍTICA
    Fecha de publicación: 15/02/2025
    Fecha de última actualización: 25/02/2025
    El complemento Oliver POS – A WooCommerce Point of Sale (POS) para WordPress, es vulnerable a la exposición de información confidencial en todas las versiones hasta la 2.4.2.3 incluida, a través de la función de registro. Esto permite que atacantes no autenticados extraigan datos confidenciales, incluido el clientToken del complemento, que a su vez se puede utilizar para cambiar la información de la cuenta del usuario, incluidos los correos electrónicos y el tipo de cuenta. Esto permite a los atacantes cambiar las contraseñas de las cuentas, lo que da como resultado una toma de control completa del sitio. La versión 2.4.2.3 deshabilitó el registro, pero dejó vulnerables a los sitios con archivos de registro existentes.
  • Vulnerabilidad en needyamin Library Card System 1.0 (CVE-2025-1355)
    Severidad: MEDIA
    Fecha de publicación: 16/02/2025
    Fecha de última actualización: 25/02/2025
    Se ha encontrado una vulnerabilidad en needyamin Library Card System 1.0. Se ha declarado como crítica. Esta vulnerabilidad afecta a una funcionalidad desconocida del archivo /signup.php del componente Add Picture. La manipulación permite subir archivos sin restricciones. El ataque se puede ejecutar de forma remota. El exploit se ha hecho público y puede utilizarse. Se contactó al proveedor con anticipación sobre esta revelación, pero no respondió de ninguna manera.
  • Vulnerabilidad en needyamin Library Card System 1.0 (CVE-2025-1356)
    Severidad: MEDIA
    Fecha de publicación: 16/02/2025
    Fecha de última actualización: 25/02/2025
    Se encontró una vulnerabilidad en needyamin Library Card System 1.0. Se la ha calificado como crítica. Este problema afecta a algunas funciones desconocidas del archivo card.php. La manipulación del argumento id conduce a una inyección SQL. El ataque puede ejecutarse de forma remota. El exploit se ha revelado al público y puede utilizarse. Se contactó al proveedor con anticipación sobre esta revelación, pero no respondió de ninguna manera.