Boletín de vulnerabilidades
Vulnerabilidades con productos recientemente documentados:
No hay vulnerabilidades nuevas para los productos a los que está suscrito.
Otras vulnerabilidades de los productos a los que usted está suscrito, y cuya información ha sido actualizada recientemente:
-
Vulnerabilidad en web-platform-tests/wpt (CVE-2024-26466)
Severidad: MEDIA
Fecha de publicación: 26/02/2024
Fecha de última actualización: 19/05/2025
Una vulnerabilidad de cross-site scripting (XSS) basada en DOM en el componente /dom/ranges/Range-test-iframe.html de web-platform-tests/wpt antes de el commit 938e843 permite a los atacantes ejecutar Javascript arbitrario mediante el envío de una URL manipulada.
-
Vulnerabilidad en Apache Tomcat (CVE-2024-23672)
Severidad: MEDIA
Fecha de publicación: 13/03/2024
Fecha de última actualización: 19/05/2025
Denegación de servicio mediante vulnerabilidad de limpieza incompleta en Apache Tomcat. Los clientes de WebSocket podían mantener abiertas las conexiones de WebSocket, lo que generaba un mayor consumo de recursos. Este problema afecta a Apache Tomcat: desde 11.0.0-M1 hasta 11.0.0-M16, desde 10.1.0-M1 hasta 10.1.18, desde 9.0. 0-M1 hasta 9.0.85, desde 8.5.0 hasta 8.5.98. Se recomienda a los usuarios actualizar a la versión 11.0.0-M17, 10.1.19, 9.0.86 u 8.5.99, que solucionan el problema.
-
Vulnerabilidad en Apache Tomcat (CVE-2024-24549)
Severidad: ALTA
Fecha de publicación: 13/03/2024
Fecha de última actualización: 19/05/2025
Denegación de servicio debido a una vulnerabilidad de validación de entrada incorrecta para solicitudes HTTP/2 en Apache Tomcat. Al procesar una solicitud HTTP/2, si la solicitud excedía cualquiera de los límites configurados para los encabezados, la secuencia HTTP/2 asociada no se restablecía hasta que se hubieran procesado todos los encabezados. Este problema afecta a Apache Tomcat: desde 11.0.0- M1 hasta 11.0.0-M16, desde 10.1.0-M1 hasta 10.1.18, desde 9.0.0-M1 hasta 9.0.85, desde 8.5.0 hasta 8.5.98. Se recomienda a los usuarios actualizar a la versión 11.0.0-M17, 10.1.19, 9.0.86 u 8.5.99, que solucionan el problema.
-
Vulnerabilidad en heyewei JFinalCMS 5.0.0 (CVE-2024-2568)
Severidad: MEDIA
Fecha de publicación: 17/03/2024
Fecha de última actualización: 19/05/2025
Una vulnerabilidad ha sido encontrada en heyewei JFinalCMS 5.0.0 y clasificada como crítica. Una función desconocida del archivo /admin/div_data/delete?divId=9 del componente Custom Data Page es afectada por esta vulnerabilidad. La manipulación conduce a la inyección de SQL. El ataque se puede lanzar de forma remota. El exploit ha sido divulgado al público y puede utilizarse. El identificador asociado de esta vulnerabilidad es VDB-257071.
-
Vulnerabilidad en ZhiCms 4.0 (CVE-2024-2015)
Severidad: MEDIA
Fecha de publicación: 21/03/2024
Fecha de última actualización: 19/05/2025
Una vulnerabilidad fue encontrada en ZhiCms 4.0 y clasificada como crítica. Este problema afecta la función getindexdata del archivo app/index/controller/mcontroller.php. La manipulación de la clave del argumento conduce a la inyección de SQL. El ataque puede iniciarse de forma remota. El exploit ha sido divulgado al público y puede utilizarse. A esta vulnerabilidad se le asignó el identificador VDB-255269.
-
Vulnerabilidad en ZhiCms 4.0 (CVE-2024-2016)
Severidad: MEDIA
Fecha de publicación: 21/03/2024
Fecha de última actualización: 19/05/2025
Una vulnerabilidad fue encontrada en ZhiCms 4.0 y clasificada como crítica. La función índice del archivo app/manage/controller/setcontroller.php es afectada por esta vulnerabilidad. La manipulación del argumento nombre del sitio conduce a la inyección de código. Es posible lanzar el ataque de forma remota. El exploit ha sido divulgado al público y puede utilizarse. VDB-255270 es el identificador asignado a esta vulnerabilidad.
-
Vulnerabilidad en tramyardg Autoexpress (CVE-2023-48901)
Severidad: CRÍTICA
Fecha de publicación: 21/03/2024
Fecha de última actualización: 19/05/2025
Una vulnerabilidad de inyección SQL en tramyardg Autoexpress versión 1.3.0 permite a atacantes remotos no autenticados ejecutar comandos SQL arbitrarios a través del parámetro "id" dentro de la llamada a la función getPhotosByCarId en detalles.php.
-
Vulnerabilidad en tramyardg autoexpress (CVE-2023-48902)
Severidad: CRÍTICA
Fecha de publicación: 21/03/2024
Fecha de última actualización: 19/05/2025
Se descubrió un problema en tramyardg autoexpress versión 1.3.0, que permite a atacantes remotos no autenticados escalar privilegios, actualizar datos de automóviles, eliminar vehículos y cargar imágenes de automóviles mediante la omisión de autenticación en uploadCarImages.php.
-
Vulnerabilidad en tramyardg autoexpress 1.3.0 (CVE-2023-48903)
Severidad: MEDIA
Fecha de publicación: 21/03/2024
Fecha de última actualización: 19/05/2025
Vulnerabilidad de cross site scripting (XSS) almacenado en tramyardg autoexpress 1.3.0, permite a atacantes remotos no autenticados inyectar scripts web o HTML arbitrarios dentro del parámetro "imgType" a través de uploadCarImages.php.
-
Vulnerabilidad en wpb-show-core de WordPress (CVE-2024-1292)
Severidad: MEDIA
Fecha de publicación: 08/04/2024
Fecha de última actualización: 19/05/2025
El complemento wpb-show-core de WordPress anterior a 2.6 no desinfecta ni escapa algunos parámetros antes de devolverlos a la página, lo que genera un cross-site scripting reflejado que podría usarse contra usuarios con privilegios elevados, como el administrador.
-
Vulnerabilidad en wpb-show-core de WordPress (CVE-2024-1956)
Severidad: MEDIA
Fecha de publicación: 08/04/2024
Fecha de última actualización: 19/05/2025
El complemento wpb-show-core de WordPress anterior a 2.7 no sanitiza ni escapa los parámetros antes de devolverlos en respuesta a una solicitud no autenticada, lo que genera un cross-site scripting reflejado.
-
Vulnerabilidad en wpb-show-core de WordPress (CVE-2024-1958)
Severidad: MEDIA
Fecha de publicación: 08/04/2024
Fecha de última actualización: 19/05/2025
El complemento wpb-show-core de WordPress anterior a 2.7 no sanitiza ni escapa un parámetro antes de devolverlo a la página, lo que genera un cross-site scripting reflejado que podría usarse contra usuarios con privilegios elevados, como administradores o usuarios no autenticados.
-
Vulnerabilidad en WordPress Ping Optimizer (CVE-2023-6385)
Severidad: MEDIA
Fecha de publicación: 10/04/2024
Fecha de última actualización: 19/05/2025
El complemento WordPress Ping Optimizer hasta la versión 2.35.1.3.0 no tiene comprobaciones CSRF en algunos lugares, lo que podría permitir a los atacantes hacer que los usuarios que han iniciado sesión realicen acciones no deseadas a través de ataques CSRF, como borrar registros.
-
Vulnerabilidad en Mashov (CVE-2024-41693)
Severidad: MEDIA
Fecha de publicación: 30/07/2024
Fecha de última actualización: 19/05/2025
Mashov - CWE-80: Neutralización inadecuada de etiquetas HTML relacionadas con scripts en una página web (XSS básico)
-
Vulnerabilidad en OpenCTI (CVE-2025-24887)
Severidad: MEDIA
Fecha de publicación: 30/04/2025
Fecha de última actualización: 19/05/2025
OpenCTI es una plataforma de inteligencia de ciberamenazas de código abierto. En versiones desde la 6.4.8 hasta anteriores a la 6.4.10, se pueden omitir las listas de permitidos/denegados, lo que permite al usuario cambiar atributos que no se deben modificar. Es posible activar o desactivar la opción "external" y cambiar el valor del token de un usuario. También es posible editar atributos que no están en la lista de permitidos, como "otp_qr" y "otp_activated". Si existen usuarios externos en la configuración de OpenCTI y la información sobre sus identidades es confidencial, las vulnerabilidades mencionadas anteriormente se pueden utilizar para enumerar las cuentas de usuario existentes como un usuario estándar con privilegios bajos. Este problema se ha corregido en la versión 6.4.10.
-
Vulnerabilidad en Netgear EX6200 1.0.3.94 (CVE-2025-4149)
Severidad: ALTA
Fecha de publicación: 01/05/2025
Fecha de última actualización: 19/05/2025
Se encontró una vulnerabilidad en Netgear EX6200 1.0.3.94. Se ha clasificado como crítica. Afecta a la función sub_54014. La manipulación del argumento host provoca un desbordamiento del búfer. Es posible iniciar el ataque de forma remota. Se contactó al proveedor con antelación para informarle sobre esta vulnerabilidad, pero no respondió.
-
Vulnerabilidad en Gravity Forms WebHooks para WordPress (CVE-2024-13845)
Severidad: MEDIA
Fecha de publicación: 01/05/2025
Fecha de última actualización: 19/05/2025
El complemento Gravity Forms WebHooks para WordPress es vulnerable a Server-Side Request Forgery en todas las versiones hasta la 1.6.0 incluida, a través del método 'process_feed' de la clase GF_Webhooks. Esto hace posible que atacantes autenticados, con acceso de nivel de administrador y superior, realicen solicitudes web a ubicaciones arbitrarias que se originan en la aplicación web y pueden usarse para consultar y modificar información de servicios internos.
-
Vulnerabilidad en Projectopia – WordPress Project Management de WordPress (CVE-2025-3952)
Severidad: ALTA
Fecha de publicación: 01/05/2025
Fecha de última actualización: 19/05/2025
El complemento Projectopia – WordPress Project Management de WordPress es vulnerable a la modificación no autorizada de datos, lo que puede provocar una denegación de servicio debido a la falta de comprobación de la función «pto_remove_logo» en todas las versiones hasta la 5.1.16 incluida. Esto permite a atacantes autenticados, con acceso de suscriptor o superior, eliminar valores de opciones arbitrarios en el sitio de WordPress. Esto puede aprovecharse para eliminar una opción que generaría un error en el sitio y denegaría el servicio a usuarios legítimos.
-
Vulnerabilidad en List Children para WordPress (CVE-2025-4099)
Severidad: MEDIA
Fecha de publicación: 01/05/2025
Fecha de última actualización: 19/05/2025
El complemento List Children para WordPress es vulnerable a Cross-Site Scripting Almacenado a través del shortcode 'list_children' en todas las versiones hasta la 2.1 incluida, debido a una depuración de entrada insuficiente y al escape de salida en los atributos proporcionados por el usuario. Esto permite a atacantes autenticados, con acceso de colaborador o superior, inyectar scripts web arbitrarios en páginas que se ejecutarán al acceder un usuario a una página inyectada.