Instituto Nacional de ciberseguridad. Sección Incibe

Boletín de vulnerabilidades

Vulnerabilidades con productos recientemente documentados:

No hay vulnerabilidades nuevas para los productos a los que está suscrito.



Otras vulnerabilidades de los productos a los que usted está suscrito, y cuya información ha sido actualizada recientemente:

  • Vulnerabilidad en Olive Themes Olive One Click Demo Import (CVE-2024-2702)
    Severidad: ALTA
    Fecha de publicación: 20/03/2024
    Fecha de última actualización: 07/05/2025
    Vulnerabilidad de autorización faltante en Olive Themes Olive One Click Demo Import permite importar configuraciones y datos, lo que en última instancia conduce a XSS. Este problema afecta a Olive One Click Demo Import: desde n/a hasta 1.1.1.
  • Vulnerabilidad en Backup and Restore WordPress de WordPress (CVE-2023-7232)
    Severidad: MEDIA
    Fecha de publicación: 26/03/2024
    Fecha de última actualización: 07/05/2025
    El complemento Backup and Restore WordPress de WordPress hasta la versión 1.45 no protege algunos archivos de registro que contienen información confidencial, como la configuración del sitio, etc., lo que permite a usuarios no autenticados acceder a dichos datos.
  • Vulnerabilidad en Testimonial Slider de WordPress (CVE-2024-1745)
    Severidad: MEDIA
    Fecha de publicación: 26/03/2024
    Fecha de última actualización: 07/05/2025
    El complemento Testimonial Slider de WordPress anterior a 2.3.7 no garantiza adecuadamente que un usuario tenga las capacidades necesarias para editar ciertas configuraciones sensibles del complemento Testimonial Slider de WordPress anterior a 2.3.7, lo que hace posible que los usuarios con al menos el rol de Autor puedan editarlas.
  • Vulnerabilidad en Themify de WordPress (CVE-2024-2278)
    Severidad: MEDIA
    Fecha de publicación: 01/04/2024
    Fecha de última actualización: 07/05/2025
    El complemento Themify de WordPress anterior a 1.4.4 no sanitiza ni escapa algunas de sus configuraciones de filtros, lo que podría permitir a usuarios con privilegios elevados, como el administrador, realizar ataques de cross-site scripting almacenado incluso cuando la capacidad unfiltered_html no está permitida (por ejemplo, en una configuración multisitio).
  • Vulnerabilidad en Alldata v0.4.6 (CVE-2024-29433)
    Severidad: CRÍTICA
    Fecha de publicación: 01/04/2024
    Fecha de última actualización: 07/05/2025
    Una vulnerabilidad de deserialización en el componente FASTJSON de Alldata v0.4.6 permite a los atacantes ejecutar comandos arbitrarios proporcionando datos manipulados.
  • Vulnerabilidad en Alldata v0.4.6 (CVE-2024-29435)
    Severidad: MEDIA
    Fecha de publicación: 01/04/2024
    Fecha de última actualización: 07/05/2025
    Un problema descubierto en Alldata v0.4.6 permite a un atacante ejecutar comandos arbitrarios a través del parámetro ProcessId.
  • Vulnerabilidad en My Calendar de WordPress (CVE-2024-1274)
    Severidad: MEDIA
    Fecha de publicación: 02/04/2024
    Fecha de última actualización: 07/05/2025
    El complemento My Calendar de WordPress anterior a la versión 3.4.24 no desinfecta ni escapa a algunos parámetros, lo que podría permitir a los usuarios con un rol tan bajo como Suscriptor realizar ataques de cross-site scripting (dependiendo de los permisos establecidos por el administrador).
  • Vulnerabilidad en Bento4 Bento v.1.6.0-641 (CVE-2024-31002)
    Severidad: CRÍTICA
    Fecha de publicación: 02/04/2024
    Fecha de última actualización: 07/05/2025
    Vulnerabilidad de desbordamiento de búfer en Bento4 Bento v.1.6.0-641 permite a un atacante remoto ejecutar código arbitrario a través del componente AP4 BitReader::ReadCache() en Ap4Utils.cpp.
  • Vulnerabilidad en Bento4 Bento v.1.6.0-641 (CVE-2024-31003)
    Severidad: ALTA
    Fecha de publicación: 02/04/2024
    Fecha de última actualización: 07/05/2025
    Vulnerabilidad de desbordamiento de búfer en Bento4 Bento v.1.6.0-641 permite a un atacante remoto ejecutar código arbitrario a través de AP4_MemoryByteStream::WritePartial en Ap4ByteStream.cpp.
  • Vulnerabilidad en Bento4 Bento v.1.6.0-641 (CVE-2024-31005)
    Severidad: ALTA
    Fecha de publicación: 02/04/2024
    Fecha de última actualización: 07/05/2025
    Un problema en Bento4 Bento v.1.6.0-641 permite a un atacante remoto ejecutar código arbitrario a través de Ap4MdhdAtom.cpp,AP4_MdhdAtom::AP4_MdhdAtom,mp4fragment
  • Vulnerabilidad en Ignite Realtime Openfire (CVE-2024-25420)
    Severidad: ALTA
    Fecha de publicación: 26/03/2024
    Fecha de última actualización: 07/05/2025
    Un problema en Ignite Realtime Openfire v.4.9.0 y anteriores permite a un atacante remoto escalar privilegios a través del componente de propiedad del sistema admin.authorizedJIDs.
  • Vulnerabilidad en Ignite Realtime Openfire (CVE-2024-25421)
    Severidad: CRÍTICA
    Fecha de publicación: 26/03/2024
    Fecha de última actualización: 07/05/2025
    Un problema en Ignite Realtime Openfire v.4.9.0 y anteriores permite a un atacante remoto escalar privilegios a través del componente ROOM_CACHE.
  • Vulnerabilidad en Apache Airflow (CVE-2024-29735)
    Severidad: MEDIA
    Fecha de publicación: 26/03/2024
    Fecha de última actualización: 07/05/2025
    Vulnerabilidad de conservación inadecuada de permisos en Apache Airflow. Este problema afecta a Apache Airflow desde la versión 2.8.2 hasta la 2.8.3. El controlador de tareas de archivos locales de Airflow en Airflow configuró incorrectamente permisos para todas las carpetas principales de la carpeta de registro, en la configuración predeterminada agrega acceso de escritura al grupo de carpetas de Unix. En el caso de que Airflow se ejecute con el usuario root (no recomendado), agregó permiso de escritura grupal a todas las carpetas hasta la raíz del sistema de archivos. Si sus archivos de registro están almacenados en el directorio de inicio, estos cambios de permisos pueden afectar su capacidad para ejecutar operaciones SSH después de que su directorio de inicio se pueda escribir en grupo. Este problema no afecta a los usuarios que usan o amplían Airflow utilizando imágenes de referencia oficiales de Airflow Docker (https://hub.docker.com/r/apache/airflow/); de todos modos, esas imágenes requieren tener configurado el permiso de escritura grupal. Solo se verá afectado si instala Airflow usando la instalación local/virtualenv u otras imágenes de Docker, pero el problema no tiene ningún impacto si los contenedores de Docker se usan según lo previsto, es decir, cuando los componentes de Airflow no comparten contenedores con otras aplicaciones y usuarios. Además, no debería verse afectado si su umask es 002 (escritura en grupo habilitada); este es el valor predeterminado en muchos sistemas Linux. Recomendación para usuarios que usan Airflow fuera de los contenedores: * si está usando root para ejecutar Airflow, cambie su usuario de Airflow para usar no root * actualice Apache Airflow a 2.8.4 o superior * Si prefiere no actualizar, puede cambiar los https://airflow.apache.org/docs/apache-airflow/stable/configurations-ref.html#file-task-handler-new-folder-permissions a 0o755 (valor original 0o775). * si ya ejecutó tareas de Airflow antes y su umask predeterminada es 022 (escritura grupal deshabilitada), debe detener los componentes de Airflow, verificar los permisos de AIRFLOW_HOME/logs en todos sus componentes y todos los directorios principales de este directorio y eliminar el acceso de escritura grupal para todos los directorios principales
  • Vulnerabilidad en Projectworld Online Voting System 1.0 (CVE-2024-45986)
    Severidad: MEDIA
    Fecha de publicación: 26/09/2024
    Fecha de última actualización: 06/05/2025
    Se identificó una vulnerabilidad de Cross-Site Scripting (XSS) Almacenado en Projectworld Online Voting System 1.0 que se produce cuando se registra una cuenta con un payload de JavaScript malicioso. El payload se almacena y se ejecuta posteriormente en las páginas voter.php y profile.php cada vez que se accede a la información de la cuenta.
  • Vulnerabilidad en Pagekit 1.0.18 (CVE-2024-45967)
    Severidad: MEDIA
    Fecha de publicación: 01/10/2024
    Fecha de última actualización: 06/05/2025
    Pagekit 1.0.18 es vulnerable a Cross Site Scripting (XSS) en index.php/admin/site/widget.
  • Vulnerabilidad en Jenkins OpenId Connect (CVE-2024-47806)
    Severidad: ALTA
    Fecha de publicación: 02/10/2024
    Fecha de última actualización: 06/05/2025
    El complemento de autenticación Jenkins OpenId Connect 4.354.v321ce67a_1de8 y versiones anteriores no verifica la declaración `aud` (Audiencia) de un token de identificación, lo que permite a los atacantes subvertir el flujo de autenticación y potencialmente obtener acceso de administrador a Jenkins.
  • Vulnerabilidad en Jenkins OpenId Connect (CVE-2024-47807)
    Severidad: ALTA
    Fecha de publicación: 02/10/2024
    Fecha de última actualización: 06/05/2025
    El complemento de autenticación Jenkins OpenId Connect 4.354.v321ce67a_1de8 y versiones anteriores no verifica la declaración `iss` (Emisor) de un token de identificación, lo que permite a los atacantes subvertir el flujo de autenticación y potencialmente obtener acceso de administrador a Jenkins.
  • Vulnerabilidad en Joplin (CVE-2024-53268)
    Severidad: ALTA
    Fecha de publicación: 25/11/2024
    Fecha de última actualización: 07/05/2025
    Joplin es una aplicación de código abierto para tomar notas centrada en la privacidad y con capacidades de sincronización para Windows, macOS, Linux, Android e iOS. En las versiones afectadas, los atacantes pueden aprovechar el hecho de que openExternal se utiliza sin ningún filtrado de esquemas de URI para obtener la ejecución remota de código en entornos Windows. Este problema se ha solucionado en la versión 3.0.3 y se recomienda a todos los usuarios que actualicen. No se conocen workarounds para esta vulnerabilidad.
  • Vulnerabilidad en Photo Gallery de 10Web para WordPress (CVE-2024-10704)
    Severidad: MEDIA
    Fecha de publicación: 29/11/2024
    Fecha de última actualización: 07/05/2025
    El complemento Photo Gallery de 10Web para WordPress anterior a la versión 1.8.31 no desinfecta ni escapa a algunas de sus configuraciones, lo que podría permitir que usuarios con privilegios elevados como el administrador realicen ataques de Cross-Site Scripting almacenado incluso cuando la capacidad unfiltered_html no está permitida (por ejemplo, en una configuración de varios sitios).
  • Vulnerabilidad en Element Pack Elementor Addons (Header Footer, Template Library, Dynamic Grid, Carousel and Remote Arrows) de WordPress (CVE-2024-10980)
    Severidad: MEDIA
    Fecha de publicación: 29/11/2024
    Fecha de última actualización: 07/05/2025
    El complemento Element Pack Elementor Addons (Header Footer, Template Library, Dynamic Grid, Carousel and Remote Arrows) de WordPress anterior a la versión 5.10.3 no valida ni escapa algunas de sus opciones de bloque de consentimiento de cookies antes de mostrarlas nuevamente en una página o publicación donde el bloque está incrustado, lo que podría permitir a los usuarios con el rol de colaborador y superior realizar ataques de Cross-Site Scripting almacenado.
  • Vulnerabilidad en Sticky Social Icons de WordPress (CVE-2024-10551)
    Severidad: MEDIA
    Fecha de publicación: 06/12/2024
    Fecha de última actualización: 07/05/2025
    El complemento Sticky Social Icons de WordPress hasta la versión 1.2.1 no desinfecta ni escapa a algunas de sus configuraciones, lo que podría permitir que usuarios con privilegios elevados como el administrador realicen ataques de sCross-Site Scripting almacenado incluso cuando la capacidad unfiltered_html no está permitida (por ejemplo, en una configuración de varios sitios).
  • Vulnerabilidad en Simple Side Tab de WordPress (CVE-2024-11183)
    Severidad: MEDIA
    Fecha de publicación: 07/12/2024
    Fecha de última actualización: 06/05/2025
    El complemento Simple Side Tab de WordPress anterior a la versión 2.2.0 no desinfecta ni escapa a algunas de sus configuraciones, lo que podría permitir que usuarios con privilegios elevados, como el administrador, realicen ataques de cross site scripting almacenado incluso cuando la capacidad unfiltered_html no está permitida (por ejemplo, en una configuración de varios sitios).
  • Vulnerabilidad en Fluent Forms para WordPress (CVE-2024-9651)
    Severidad: MEDIA
    Fecha de publicación: 09/12/2024
    Fecha de última actualización: 06/05/2025
    El complemento Fluent Forms para WordPress plugin anterior a la versión 5.2.1 no desinfecta ni escapa de algunas de sus configuraciones, lo que podría permitir que usuarios con privilegios elevados, como el administrador, realicen ataques de Cross Site Scripting Almacenado incluso cuando la capacidad unfiltered_html no está permitida (por ejemplo, en una configuración de varios sitios).