Instituto Nacional de ciberseguridad. Sección Incibe

Boletín de vulnerabilidades

Vulnerabilidades con productos recientemente documentados:



Otras vulnerabilidades de los productos a los que usted está suscrito, y cuya información ha sido actualizada recientemente:

  • Vulnerabilidad en Easy PayPal & Stripe Buy Now Button para WordPress y Contact Form 7 – PayPal & Stripe Add-on (CVE-2024-1719)
    Severidad: MEDIA
    Fecha de publicación: 28/02/2024
    Fecha de última actualización: 04/03/2025
    El complemento Easy PayPal & Stripe Buy Now Button para WordPress es vulnerable a Cross-Site Request Forgery en todas las versiones hasta la 1.8.3 incluida y en Contact Form 7 – PayPal & Stripe Add-on en todas las versiones hasta la 2.1 incluida. Esto se debe a la falta o la validación incorrecta de nonce en la función 'wpecpp_stripe_connect_completion'. Esto hace posible que atacantes no autenticados modifiquen la configuración de los complementos y alteren la conexión de Stripe a través de una solicitud falsificada, siempre que puedan engañar a un administrador del sitio para que realice una acción como hacer clic en un enlace.
  • Vulnerabilidad en Tainacan.Org Tainacan (CVE-2024-48040)
    Severidad: ALTA
    Fecha de publicación: 11/10/2024
    Fecha de última actualización: 06/03/2025
    Vulnerabilidad de neutralización incorrecta de elementos especiales utilizados en un comando SQL ('Inyección SQL') en Tainacan.Org Tainacan permite la inyección SQL. Este problema afecta a Tainacan: desde n/a hasta 0.21.8.
  • Vulnerabilidad en ElementInvader Addons para Elementor para WordPress (CVE-2024-9888)
    Severidad: MEDIA
    Fecha de publicación: 16/10/2024
    Fecha de última actualización: 06/03/2025
    El complemento ElementInvader Addons para Elementor para WordPress es vulnerable a cross-site scripting almacenado a través de la URL de redireccionamiento del widget del formulario de contacto del complemento en todas las versiones hasta la 1.2.8 incluida, debido a una desinfección de entrada insuficiente y al escape de salida en los atributos proporcionados por el usuario. Esto permite que atacantes autenticados, con acceso de nivel de colaborador y superior, inyecten secuencias de comandos web arbitrarias en páginas que se ejecutarán cada vez que un usuario acceda a una página inyectada.
  • Vulnerabilidad en Premium Addons for Elementor para WordPress (CVE-2021-4445)
    Severidad: MEDIA
    Fecha de publicación: 16/10/2024
    Fecha de última actualización: 06/03/2025
    El complemento Premium Addons for Elementor para WordPress es vulnerable a actualizaciones de opciones arbitrarias en versiones hasta la 4.5.1 incluida. Esto se debe a la falta de comprobaciones de capacidad y de nonce en la acción AJAX pa_dismiss_admin_notice. Esto hace posible que los atacantes autenticados con suscriptor+ cambien opciones arbitrarias con un valor restringido de 1 en sitios vulnerables de WordPress.
  • Vulnerabilidad en Themesflat Themesflat Addons For Elementor (CVE-2024-53796)
    Severidad: MEDIA
    Fecha de publicación: 06/12/2024
    Fecha de última actualización: 06/03/2025
    Vulnerabilidad de neutralización incorrecta de la entrada durante la generación de páginas web ('Cross-site Scripting') en Themesflat Themesflat Addons For Elementor permite XSS basado en DOM. Este problema afecta a Themesflat Addons For Elementor: desde n/a hasta 2.2.2.
  • Vulnerabilidad en Xpro Elementor Addons (CVE-2024-54253)
    Severidad: MEDIA
    Fecha de publicación: 09/12/2024
    Fecha de última actualización: 06/03/2025
    La vulnerabilidad de neutralización incorrecta de la entrada durante la generación de páginas web ('Cross-site Scripting') en Xpro Elementor Addons permite XSS almacenado. Este problema afecta a Xpro Elementor Addons: desde n/a hasta 1.4.6.1.
  • Vulnerabilidad en Splunk Enterprise (CVE-2024-53244)
    Severidad: MEDIA
    Fecha de publicación: 10/12/2024
    Fecha de última actualización: 06/03/2025
    En las versiones de Splunk Enterprise anteriores a 9.3.2, 9.2.4 y 9.1.7 y en las versiones de Splunk Cloud Platform anteriores a 9.2.2406.107, 9.2.2403.109 y 9.1.2312.206, un usuario con pocos privilegios que no tenga los roles de Splunk “admin” o “power” podría ejecutar una búsqueda guardada con un comando riesgoso utilizando los permisos de un usuario con mayores privilegios para eludir las medidas de seguridad de SPL para comandos riesgosos en el punto de conexión “/en-US/app/search/report” a través del parámetro “s”.La vulnerabilidad requiere que el atacante engañe a la víctima para que inicie una solicitud dentro de su navegador. El usuario autenticado no debería poder explotar la vulnerabilidad a voluntad.
  • Vulnerabilidad en Splunk Enterprise (CVE-2024-53245)
    Severidad: BAJA
    Fecha de publicación: 10/12/2024
    Fecha de última actualización: 06/03/2025
    En las versiones de Splunk Enterprise anteriores a 9.3.0, 9.2.4 y 9.1.7 y las versiones de Splunk Cloud Platform anteriores a 9.1.2312.206, un usuario con privilegios bajos que no tenga los roles de Splunk “admin” o “power”, que tenga un nombre de usuario con el mismo nombre que un rol con acceso de lectura a los paneles, podría ver el nombre del panel y el XML del panel al clonar el panel.
  • Vulnerabilidad en ElementInvader Addons for Elementor para WordPress (CVE-2024-12059)
    Severidad: MEDIA
    Fecha de publicación: 12/12/2024
    Fecha de última actualización: 06/03/2025
    El complemento ElementInvader Addons for Elementor para WordPress es vulnerable a la exposición de información confidencial en todas las versiones hasta la 1.3.1 incluida a través del código abreviado eli_option_value. Esto permite que atacantes autenticados, con acceso de nivel de colaborador o superior, extraigan opciones arbitrarias de la tabla wp_options.
  • Vulnerabilidad en BM Sterling B2B Integrator Standard (CVE-2021-20553)
    Severidad: MEDIA
    Fecha de publicación: 19/12/2024
    Fecha de última actualización: 06/03/2025
    IBM Sterling B2B Integrator Standard Edition 5.2.0.0 a 6.1.1.0 es vulnerable a cross-site scripting. Esta vulnerabilidad permite a los usuarios insertar código JavaScript arbitrario en la interfaz de usuario web, alterando así la funcionalidad prevista y pudiendo provocar la divulgación de credenciales dentro de una sesión de confianza.
  • Vulnerabilidad en Leap13 Premium Addons para Elementor (CVE-2024-56225)
    Severidad: MEDIA
    Fecha de publicación: 31/12/2024
    Fecha de última actualización: 06/03/2025
    La vulnerabilidad de autorización faltante en los complementos Leap13 Premium Addons para Elementor permite acceder a funciones que no están correctamente restringidas por las ACL. Este problema afecta a los complementos Premium de Elementor: desde n/a hasta 4.10.56.
  • Vulnerabilidad en CridioStudio ListingPro (CVE-2024-39623)
    Severidad: ALTA
    Fecha de publicación: 02/01/2025
    Fecha de última actualización: 06/03/2025
    La vulnerabilidad de Cross-Site Request Forgery (CSRF) en CridioStudio ListingPro permite la omisión de la autenticación. Este problema afecta a ListingPro: desde n/a hasta 2.9.4.
  • Vulnerabilidad en Themesflat Addons For Elementor para WordPress (CVE-2024-12205)
    Severidad: MEDIA
    Fecha de publicación: 08/01/2025
    Fecha de última actualización: 06/03/2025
    El complemento Themesflat Addons For Elementor para WordPress es vulnerable a Cross-Site Scripting almacenado a través del widget deslizante TF E en todas las versiones hasta la 2.2.4 incluida, debido a una desinfección de entrada y un escape de salida insuficientes. Esto permite que atacantes autenticados, con acceso de nivel de colaborador y superior, inyecten web scripts en páginas que se ejecutarán cada vez que un usuario acceda a una página inyectada.
  • Vulnerabilidad en 140+ Widgets | Xpro Addons For Elementor – FREE para WordPress (CVE-2024-12584)
    Severidad: MEDIA
    Fecha de publicación: 08/01/2025
    Fecha de última actualización: 06/03/2025
    El complemento 140+ Widgets | Xpro Addons For Elementor – FREE para WordPress es vulnerable a la exposición de información confidencial en todas las versiones hasta la 1.4.6.2 incluida a través de la función "duplicar". Esto permite que atacantes autenticados, con acceso de nivel de colaborador y superior, extraigan datos potencialmente confidenciales de publicaciones en borrador, programadas (futuras), privadas y protegidas con contraseña.
  • Vulnerabilidad en ElementInvader ElementInvader Addons para Elementor (CVE-2025-22786)
    Severidad: ALTA
    Fecha de publicación: 15/01/2025
    Fecha de última actualización: 06/03/2025
    Vulnerabilidad Path Traversal en ElementInvader ElementInvader Addons para Elementor permite la inclusión de archivos locales PHP. Este problema afecta a ElementInvader Addons para Elementor: desde n/a hasta 1.2.6.
  • Vulnerabilidad en ElementInvader ElementInvader Addons for Elementor (CVE-2025-24578)
    Severidad: MEDIA
    Fecha de publicación: 24/01/2025
    Fecha de última actualización: 06/03/2025
    Vulnerabilidad de neutralización incorrecta de la entrada durante la generación de páginas web ('Cross-site Scripting') en ElementInvader ElementInvader Addons for Elementor permiten XSS basado en DOM. Este problema afecta a los complementos ElementInvader para Elementor: desde n/a hasta 1.3.0.
  • Vulnerabilidad en ElementInvader ElementInvader Addons for Elementor (CVE-2025-24618)
    Severidad: MEDIA
    Fecha de publicación: 24/01/2025
    Fecha de última actualización: 06/03/2025
    Vulnerabilidad de falta de autorización en ElementInvader ElementInvader Addons for Elementor permiten explotar niveles de seguridad de control de acceso configurados incorrectamente. Este problema afecta a los complementos de ElementInvader para Elementor: desde n/a hasta 1.3.1.
  • Vulnerabilidad en ElementInvader ElementInvader Addons for Elementor (CVE-2025-24729)
    Severidad: MEDIA
    Fecha de publicación: 24/01/2025
    Fecha de última actualización: 06/03/2025
    Vulnerabilidad de neutralización incorrecta de la entrada durante la generación de páginas web ('Cross-site Scripting') en ElementInvader ElementInvader Addons for Elementor permiten XSS almacenado. Este problema afecta a los complementos ElementInvader para Elementor: desde n/a hasta 1.3.3.
  • Vulnerabilidad en IBM Aspera Shares (CVE-2024-38316)
    Severidad: MEDIA
    Fecha de publicación: 05/02/2025
    Fecha de última actualización: 06/03/2025
    IBM Aspera Shares 1.9.0 a 1.10.0 PL6 no limita adecuadamente la frecuencia que un usuario autenticado puede enviar correos electrónicos, lo que podría dar lugar a inundaciones por correo electrónico o una negación de servicio.
  • Vulnerabilidad en IBM Aspera Shares (CVE-2024-56473)
    Severidad: MEDIA
    Fecha de publicación: 05/02/2025
    Fecha de última actualización: 06/03/2025
    IBM Aspera Shares 1.9.0 a 1.10.0 PL6 podría permitir que un atacante falsifique su dirección IP, que se escribe en archivos de registro, debido a la verificación incorrecta de los encabezados 'Client-IP'.
  • Vulnerabilidad en Post Grid y Gutenberg Blocks – ComboBlocks para WordPress (CVE-2024-13796)
    Severidad: MEDIA
    Fecha de publicación: 28/02/2025
    Fecha de última actualización: 06/03/2025
    El complemento Post Grid y Gutenberg Blocks – ComboBlocks para WordPress es vulnerable a la exposición de información confidencial en todas las versiones hasta la 2.3.6 incluida a través de la API REST /wp-json/post-grid/v2/get_users. Esto hace posible que atacantes no autenticados extraigan datos confidenciales, incluidos correos electrónicos y otros datos del usuario.
  • Vulnerabilidad en RateMyAgent Official para WordPress (CVE-2025-0801)
    Severidad: MEDIA
    Fecha de publicación: 28/02/2025
    Fecha de última actualización: 06/03/2025
    El complemento RateMyAgent Official para WordPress es vulnerable a Cross-Site Request Forgery en todas las versiones hasta la 1.4.0 incluida. Esto se debe a una validación de nonce incorrecta o faltante en el 'rma-settings-wizard'. Esto hace posible que atacantes no autenticados actualicen la clave API del complemento a través de una solicitud falsificada, siempre que puedan engañar a un administrador del sitio para que realice una acción como hacer clic en un enlace.
  • Vulnerabilidad en Advanced AJAX Product Filters para WordPress (CVE-2025-1505)
    Severidad: MEDIA
    Fecha de publicación: 28/02/2025
    Fecha de última actualización: 06/03/2025
    El complemento Advanced AJAX Product Filters para WordPress es vulnerable a Cross-Site Scripting Reflejado a través del parámetro 'nonce' en todas las versiones hasta la 1.6.8.1 incluida, debido a una depuración de entrada insuficiente y al escape de salida. Esto permite que atacantes no autenticados inyecten secuencias de comandos web arbitrarias en páginas que se ejecutan si logran engañar a un usuario para que realice una acción, como hacer clic en un enlace.
  • Vulnerabilidad en Portfolio Builder – Portfolio Gallery de WordPress (CVE-2025-1757)
    Severidad: MEDIA
    Fecha de publicación: 28/02/2025
    Fecha de última actualización: 06/03/2025
    El complemento Portfolio Builder – Portfolio Gallery de WordPress es vulnerable a cross site scripting almacenado a través de los códigos cortos 'pfhub_portfolio' y 'pfhub_portfolio_portfolio' del complemento en todas las versiones hasta la 1.1.7 incluida, debido a una depuración de entrada insuficiente y al escape de salida en los atributos proporcionados por el usuario. Esto hace posible que atacantes autenticados, con acceso de nivel de colaborador y superior, inyecten secuencias de comandos web arbitrarias en páginas que se ejecutarán cada vez que un usuario acceda a una página inyectada.