Instituto Nacional de ciberseguridad. Sección Incibe

Boletín de vulnerabilidades

Vulnerabilidades con productos recientemente documentados:

No hay vulnerabilidades nuevas para los productos a los que está suscrito.



Otras vulnerabilidades de los productos a los que usted está suscrito, y cuya información ha sido actualizada recientemente:

  • Vulnerabilidad en Beijing Baichuo Smart S210 Management Platform (CVE-2024-0939)
    Severidad: MEDIA
    Fecha de publicación: 26/01/2024
    Fecha de última actualización: 01/02/2024
    Una vulnerabilidad ha sido encontrada en Beijing Baichuo Smart S210 Management Platform hasta 20240117 y clasificada como crítica. Esta vulnerabilidad afecta a un código desconocido del archivo /Tool/uploadfile.php. La manipulación del argumento file_upload conduce a una carga sin restricciones. El ataque se puede iniciar de forma remota. La explotación ha sido divulgada al público y puede utilizarse. El identificador de esta vulnerabilidad es VDB-252184. NOTA: Se contactó primeramente con proveedor sobre esta divulgación, pero no respondió de ninguna manera.
  • Vulnerabilidad en Thomas Maier Image Source Control Lite – Show Image Credits and Captions (CVE-2023-52187)
    Severidad: Pendiente de análisis
    Fecha de publicación: 27/01/2024
    Fecha de última actualización: 01/02/2024
    Vulnerabilidad de exposición de información confidencial a un actor no autorizado en Thomas Maier Image Source Control Lite – Show Image Credits and Captions. Este problema afecta a Image Source Control Lite – Show Image Credits and Captions: desde n/a hasta 2.17.0.
  • Vulnerabilidad en WP Overnight PDF Invoices & Packing Slips for WooCommerce (CVE-2024-22147)
    Severidad: Pendiente de análisis
    Fecha de publicación: 27/01/2024
    Fecha de última actualización: 01/02/2024
    Neutralización incorrecta de elementos especiales utilizados en una vulnerabilidad de comando SQL ('inyección SQL') en . Este problema afecta a PDF Invoices & Packing Slips for WooCommerce: desde n/a hasta 3.7.5.
  • Vulnerabilidad en Delhivery Delhivery Logistics Courier (CVE-2024-22283)
    Severidad: Pendiente de análisis
    Fecha de publicación: 27/01/2024
    Fecha de última actualización: 01/02/2024
    Neutralización incorrecta de elementos especiales utilizados en una vulnerabilidad de comando SQL ('inyección SQL') en Delhivery Delhivery Logistics Courier. Este problema afecta a Delhivery Logistics Courier: desde n/a hasta 1.0.107.
  • Vulnerabilidad en InstaWP Team InstaWP Connect – 1-click WP Staging & Migration (CVE-2024-23506)
    Severidad: Pendiente de análisis
    Fecha de publicación: 27/01/2024
    Fecha de última actualización: 01/02/2024
    Vulnerabilidad de exposición de información confidencial a un actor no autorizado en InstaWP Team InstaWP Connect – 1-click WP Staging & Migration. Este problema afecta a InstaWP Connect – 1-click WP Staging & Migration: desde n/a hasta 0.1.0.9.
  • Vulnerabilidad en Synaptics Fingerprint Driver (CVE-2023-6482)
    Severidad: Pendiente de análisis
    Fecha de publicación: 27/01/2024
    Fecha de última actualización: 01/02/2024
    El uso de una clave de cifrado derivada de información estática en Synaptics Fingerprint Driver permite a un atacante configurar una sesión TLS con el sensor de huellas digitales y enviar comandos restringidos al sensor de huellas digitales. Esto puede permitir que un atacante, que tiene acceso físico al sensor, registre una huella digital en la base de datos de la plantilla.
  • Vulnerabilidad en El complemento WordPress Simple Shopping Cart para WordPress (CVE-2023-6497)
    Severidad: Pendiente de análisis
    Fecha de publicación: 27/01/2024
    Fecha de última actualización: 01/02/2024
    El complemento WordPress Simple Shopping Cart para WordPress es vulnerable a Cross-Site Scripting Almacenado a través de la configuración de URL de redireccionamiento automático en todas las versiones hasta la 4.7.1 incluida debido a una sanitización de entrada y un escape de salida insuficientes. Esto hace posible que atacantes autenticados, con permisos de nivel de administrador y superiores, inyecten scripts web arbitrarios en páginas que se ejecutarán cada vez que un usuario acceda a una página inyectada. Esto solo afecta a las instalaciones multisitio y a las instalaciones en las que se ha deshabilitado unfiltered_html.
  • Vulnerabilidad en El complemento Meks Smart Social Widget para WordPress (CVE-2024-0664)
    Severidad: Pendiente de análisis
    Fecha de publicación: 27/01/2024
    Fecha de última actualización: 01/02/2024
    El complemento Meks Smart Social Widget para WordPress es vulnerable a Cross-Site Scripting Almacenado a través del Meks Smart Social Widget en todas las versiones hasta la 1.6.3 incluida debido a una sanitización de entrada y un escape de salida insuficientes. Esto hace posible que atacantes autenticados, con acceso a nivel de administrador, inyecten scripts web arbitrarios en páginas que se ejecutarán cada vez que un usuario acceda a una página inyectada. Esto solo afecta a las instalaciones multisitio y a las instalaciones en las que se ha deshabilitado unfiltered_html.
  • Vulnerabilidad en El complemento Form Maker de 10Web – Mobile-Friendly Drag & Drop Contact Form Builder para WordPress (CVE-2024-0667)
    Severidad: Pendiente de análisis
    Fecha de publicación: 27/01/2024
    Fecha de última actualización: 01/02/2024
    El complemento Form Maker de 10Web – Mobile-Friendly Drag & Drop Contact Form Builder para WordPress es vulnerable a Cross-Site Request Forgery en todas las versiones hasta la 1.15.21 incluida. Esto se debe a una validación nonce faltante o incorrecta en la función 'execute'. Esto hace posible que atacantes no autenticados ejecuten métodos arbitrarios en la clase 'BoosterController' a través de una solicitud falsificada, siempre que puedan engañar a un administrador del sitio para que realice una acción como hacer clic en un enlace.
  • Vulnerabilidad en El complemento Backuply – Backup, Restore, Migrate and Clone para WordPress (CVE-2024-0697)
    Severidad: Pendiente de análisis
    Fecha de publicación: 27/01/2024
    Fecha de última actualización: 01/02/2024
    El complemento Backuply – Backup, Restore, Migrate and Clone para WordPress es vulnerable a Directory Traversal en todas las versiones hasta la 1.2.3 inclusive a través del parámetro node_id en la función backuply_get_jstree. Esto hace posible que atacantes con privilegios de administrador o superiores lean el contenido de archivos arbitrarios en el servidor, que pueden contener información confidencial.
  • Vulnerabilidad en El complemento Exclusive Addons for Elementor para WordPress (CVE-2024-0824)
    Severidad: Pendiente de análisis
    Fecha de publicación: 27/01/2024
    Fecha de última actualización: 01/02/2024
    El complemento Exclusive Addons for Elementor para WordPress es vulnerable a Cross-Site Scripting Almacenado a través de la funcionalidad Link Anything en todas las versiones hasta la 2.6.8 incluida debido a una sanitización de entrada y un escape de salida insuficientes. Esto hace posible que atacantes autenticados, con acceso de nivel de colaborador y superior, inyecten scripts web arbitrarios en páginas que se ejecutarán cada vez que un usuario acceda a una página inyectada.
  • Vulnerabilidad en Sunlight CMS v.8.0.1 (CVE-2023-48201)
    Severidad: Pendiente de análisis
    Fecha de publicación: 27/01/2024
    Fecha de última actualización: 01/02/2024
    La vulnerabilidad de cross site scripting (XSS) en Sunlight CMS v.8.0.1 permite a atacantes remotos autenticados ejecutar código arbitrario y escalar privilegios a través de una secuencia de comandos manipulada al componente del editor de texto de contenido.
  • Vulnerabilidad en Sunlight CMS 8.0.1 (CVE-2023-48202)
    Severidad: Pendiente de análisis
    Fecha de publicación: 27/01/2024
    Fecha de última actualización: 01/02/2024
    La vulnerabilidad de cross site scripting (XSS) en Sunlight CMS 8.0.1 permite a un usuario autenticado con pocos privilegios escalar privilegios a través de un archivo SVG manipulado en el componente File Manager.
  • Vulnerabilidad en El complemento Contact Form Plugin – Fastest Contact Form Builder Plugin for WordPress by Fluent Forms para WordPress (CVE-2024-0618)
    Severidad: Pendiente de análisis
    Fecha de publicación: 27/01/2024
    Fecha de última actualización: 01/02/2024
    El complemento Contact Form Plugin – Fastest Contact Form Builder Plugin for WordPress by Fluent Forms para WordPress es vulnerable a Cross-Site Scripting Almacenado a través de títulos de formulario importados en todas las versiones hasta la 5.1.5 incluida debido a una sanitización de entrada y un escape de salida insuficientes. Esto hace posible que atacantes autenticados, con acceso a nivel de administrador, inyecten scripts web arbitrarios en páginas que se ejecutarán cada vez que un usuario acceda a una página inyectada. Esto solo afecta a las instalaciones multisitio y a las instalaciones en las que se ha deshabilitado unfiltered_html.
  • Vulnerabilidad en Totolink N200RE 9.3.5u.6139_B20201216 (CVE-2024-0997)
    Severidad: ALTA
    Fecha de publicación: 29/01/2024
    Fecha de última actualización: 01/02/2024
    Una vulnerabilidad fue encontrada en Totolink N200RE 9.3.5u.6139_B20201216 y clasificada como crítica. La función setOpModeCfg del archivo /cgi-bin/cstecgi.cgi es afectada por esta vulnerabilidad. La manipulación del argumento pppoeUser provoca un Totolink N200RE 9.3.5u.6139_B20201216. El ataque puede lanzarse de forma remota. El exploit ha sido divulgado al público y puede utilizarse. VDB-252266 es el identificador asignado a esta vulnerabilidad. NOTA: Se contactó primeramente con el proveedor sobre esta divulgación, pero no respondió de ninguna manera.
  • Vulnerabilidad en Totolink N200RE 9.3.5u.6139_B20201216 (CVE-2024-0998)
    Severidad: ALTA
    Fecha de publicación: 29/01/2024
    Fecha de última actualización: 01/02/2024
    Se encontró una vulnerabilidad en Totolink N200RE 9.3.5u.6139_B20201216. Ha sido clasificada como crítica. Esto afecta a la función setDiagnosisCfg del archivo /cgi-bin/cstecgi.cgi. La manipulación del argumento ip conduce a un desbordamiento de búfer en la región stack de la memoria. Es posible iniciar el ataque de forma remota. El exploit ha sido divulgado al público y puede utilizarse. El identificador asociado de esta vulnerabilidad es VDB-252267. NOTA: Se contactó primeramente con el proveedor sobre esta divulgación, pero no respondió de ninguna manera.
  • Vulnerabilidad en Totolink N200RE 9.3.5u.6139_B20201216 (CVE-2024-0999)
    Severidad: ALTA
    Fecha de publicación: 29/01/2024
    Fecha de última actualización: 01/02/2024
    Se encontró una vulnerabilidad en Totolink N200RE 9.3.5u.6139_B20201216. Ha sido declarada crítica. Esta vulnerabilidad afecta a la función setParentalRules del archivo /cgi-bin/cstecgi.cgi. La manipulación del argumento eTime provoca un desbordamiento de búfer en la región stack de la memoria. El ataque se puede iniciar de forma remota. El exploit ha sido divulgado al público y puede utilizarse. El identificador de esta vulnerabilidad es VDB-252268. NOTA: Se contactó primeramente con el proveedor sobre esta divulgación, pero no respondió de ninguna manera.
  • Vulnerabilidad en Totolink N200RE 9.3.5u.6139_B20201216 (CVE-2024-1000)
    Severidad: ALTA
    Fecha de publicación: 29/01/2024
    Fecha de última actualización: 01/02/2024
    Se encontró una vulnerabilidad en Totolink N200RE 9.3.5u.6139_B20201216. Ha sido calificada como crítica. Este problema afecta la función setTracerouteCfg del archivo /cgi-bin/cstecgi.cgi. La manipulación del argumento command conduce a un desbordamiento de búfer en la región stack de la memoria. El ataque puede iniciarse de forma remota. La explotación ha sido divulgada al público y puede utilizarse. A esta vulnerabilidad se le asignó el identificador VDB-252269. NOTA: Se contactó primeramente con el proveedor sobre esta divulgación, pero no respondió de ninguna manera.
  • Vulnerabilidad en Totolink N200RE 9.3.5u.6139_B20201216 (CVE-2024-1001)
    Severidad: ALTA
    Fecha de publicación: 29/01/2024
    Fecha de última actualización: 01/02/2024
    Una vulnerabilidad ha sido encontrada en Totolink N200RE 9.3.5u.6139_B20201216 y clasificada como crítica. La función principal del archivo /cgi-bin/cstecgi.cgi es afectada por esta vulnerabilidad. La manipulación conduce a un desbordamiento de búfer en la región stack de la memoria. Es posible lanzar el ataque de forma remota. La explotación ha sido divulgada al público y puede utilizarse. VDB-252270 es el identificador asignado a esta vulnerabilidad. NOTA: Se contactó primeramente con el proveedor sobre esta divulgación, pero no respondió de ninguna manera.
  • Vulnerabilidad en Totolink N200RE 9.3.5u.6139_B20201216 (CVE-2024-1002)
    Severidad: ALTA
    Fecha de publicación: 29/01/2024
    Fecha de última actualización: 01/02/2024
    Una vulnerabilidad fue encontrada en Totolink N200RE 9.3.5u.6139_B20201216 y clasificada como crítica. La función setIpPortFilterRules del archivo /cgi-bin/cstecgi.cgi es afectada por esta vulnerabilidad. La manipulación del argumento ePort provoca un desbordamiento de búfer en la región stack de la memoria. El ataque se puede lanzar de forma remota. La explotación ha sido divulgada al público y puede utilizarse. El identificador asociado de esta vulnerabilidad es VDB-252271. NOTA: Se contactó primeramente con el proveedor sobre esta divulgación, pero no respondió de ninguna manera.
  • Vulnerabilidad en Totolink N200RE 9.3.5u.6139_B20201216 (CVE-2024-1003)
    Severidad: ALTA
    Fecha de publicación: 29/01/2024
    Fecha de última actualización: 01/02/2024
    Una vulnerabilidad fue encontrada en Totolink N200RE 9.3.5u.6139_B20201216 y clasificada como crítica. La función setLanguageCfg del archivo /cgi-bin/cstecgi.cgi es afectada por esta vulnerabilidad. La manipulación del argumento lang provoca un desbordamiento de búfer en la región stack de la memoria. El ataque puede lanzarse de forma remota. La explotación ha sido divulgada al público y puede utilizarse. El identificador de esta vulnerabilidad es VDB-252272. NOTA: Se contactó primeramente con el proveedor sobre esta divulgación, pero no respondió de ninguna manera.
  • Vulnerabilidad en Totolink N200RE 9.3.5u.6139_B20201216 (CVE-2024-1004)
    Severidad: ALTA
    Fecha de publicación: 29/01/2024
    Fecha de última actualización: 01/02/2024
    Una vulnerabilidad fue encontrada en Totolink N200RE 9.3.5u.6139_B20201216 y clasificada como crítica. Esto afecta a la función loginAuth del archivo /cgi-bin/cstecgi.cgi. La manipulación del argumento http_host provoca un desbordamiento de búfer en la región stack de la memoria. Es posible iniciar el ataque de forma remota. La explotación ha sido divulgada al público y puede utilizarse. A esta vulnerabilidad se le asignó el identificador VDB-252273. NOTA: Se contactó primeramente con el proveedor sobre esta divulgación, pero no respondió de ninguna manera.
  • Vulnerabilidad en SourceCodester Employee Management System 1.0 (CVE-2024-1007)
    Severidad: MEDIA
    Fecha de publicación: 29/01/2024
    Fecha de última actualización: 01/02/2024
    Se encontró una vulnerabilidad en SourceCodester Employee Management System 1.0. Ha sido clasificada como crítica. Una función desconocida del archivo edit_profile.php es afectada por esta vulnerabilidad. La manipulación del argumento txtfullname conduce a la inyección de SQL. Es posible lanzar el ataque de forma remota. La explotación ha sido divulgada al público y puede utilizarse. El identificador de esta vulnerabilidad es VDB-252276.
  • Vulnerabilidad en SourceCodester Employee Management System 1.0 (CVE-2024-1008)
    Severidad: MEDIA
    Fecha de publicación: 29/01/2024
    Fecha de última actualización: 01/02/2024
    Se encontró una vulnerabilidad en SourceCodester Employee Management System 1.0. Ha sido declarada crítica. Una función desconocida del archivo edit-photo.php del componente Profile Page es afectada por esta vulnerabilidad. La manipulación conduce a una carga sin restricciones. El ataque se puede lanzar de forma remota. La explotación ha sido divulgada al público y puede utilizarse. A esta vulnerabilidad se le asignó el identificador VDB-252277.
  • Vulnerabilidad en TOTOLINK A8000RU v7.1cu.643_B20200521 (CVE-2024-24324)
    Severidad: Pendiente de análisis
    Fecha de publicación: 30/01/2024
    Fecha de última actualización: 01/02/2024
    Se descubrió que TOTOLINK A8000RU v7.1cu.643_B20200521 contenía una contraseña codificada para root almacenada en /etc/shadow.
  • Vulnerabilidad en TOTOLINK A3300R V17.0.0cu.557_B20221024 (CVE-2024-24325)
    Severidad: Pendiente de análisis
    Fecha de publicación: 30/01/2024
    Fecha de última actualización: 01/02/2024
    Se descubrió que TOTOLINK A3300R V17.0.0cu.557_B20221024 contiene una vulnerabilidad de inyección de comandos a través del parámetro enable en la función setParentalRules.
  • Vulnerabilidad en TOTOLINK A3300R V17.0.0cu.557_B20221024 (CVE-2024-24326)
    Severidad: Pendiente de análisis
    Fecha de publicación: 30/01/2024
    Fecha de última actualización: 01/02/2024
    Se descubrió que TOTOLINK A3300R V17.0.0cu.557_B20221024 contiene una vulnerabilidad de inyección de comandos a través del parámetro arpEnable en la función setStaticDhcpRules.
  • Vulnerabilidad en TOTOLINK A3300R V17.0.0cu.557_B20221024 (CVE-2024-24327)
    Severidad: Pendiente de análisis
    Fecha de publicación: 30/01/2024
    Fecha de última actualización: 01/02/2024
    Se descubrió que TOTOLINK A3300R V17.0.0cu.557_B20221024 contiene una vulnerabilidad de inyección de comandos a través del parámetro pppoePass en la función setIpv6Cfg.
  • Vulnerabilidad en TOTOLINK A3300R V17.0.0cu.557_B20221024 (CVE-2024-24328)
    Severidad: Pendiente de análisis
    Fecha de publicación: 30/01/2024
    Fecha de última actualización: 01/02/2024
    Se descubrió que TOTOLINK A3300R V17.0.0cu.557_B20221024 contiene una vulnerabilidad de inyección de comandos a través del parámetro enable en la función setMacFilterRules.
  • Vulnerabilidad en TOTOLINK A3300R V17.0.0cu.557_B20221024 (CVE-2024-24329)
    Severidad: Pendiente de análisis
    Fecha de publicación: 30/01/2024
    Fecha de última actualización: 01/02/2024
    Se descubrió que TOTOLINK A3300R V17.0.0cu.557_B20221024 contiene una vulnerabilidad de inyección de comandos a través del parámetro enable en la función setPortForwardRules.
  • Vulnerabilidad en TOTOLINK A3300R V17.0.0cu.557_B20221024 (CVE-2024-24330)
    Severidad: Pendiente de análisis
    Fecha de publicación: 30/01/2024
    Fecha de última actualización: 01/02/2024
    Se descubrió que TOTOLINK A3300R V17.0.0cu.557_B20221024 contiene una vulnerabilidad de inyección de comando a través de los parámetros port o enable en la función setRemoteCfg.
  • Vulnerabilidad en TOTOLINK A3300R V17.0.0cu.557_B20221024 (CVE-2024-24331)
    Severidad: Pendiente de análisis
    Fecha de publicación: 30/01/2024
    Fecha de última actualización: 01/02/2024
    Se descubrió que TOTOLINK A3300R V17.0.0cu.557_B20221024 contiene una vulnerabilidad de inyección de comandos a través del parámetro enable en la función setWiFiScheduleCfg.
  • Vulnerabilidad en TOTOLINK A3300R V17.0.0cu.557_B20221024 (CVE-2024-24332)
    Severidad: Pendiente de análisis
    Fecha de publicación: 30/01/2024
    Fecha de última actualización: 01/02/2024
    Se descubrió que TOTOLINK A3300R V17.0.0cu.557_B20221024 contiene una vulnerabilidad de inyección de comandos a través del parámetro url en la función setUrlFilterRules.
  • Vulnerabilidad en TOTOLINK A3300R V17.0.0cu.557_B20221024 (CVE-2024-24333)
    Severidad: Pendiente de análisis
    Fecha de publicación: 30/01/2024
    Fecha de última actualización: 01/02/2024
    Se descubrió que TOTOLINK A3300R V17.0.0cu.557_B20221024 contiene una vulnerabilidad de inyección de comandos a través del parámetro desc en la función setWiFiAclRules.