Instituto Nacional de ciberseguridad. Sección Incibe

Boletín de vulnerabilidades

Vulnerabilidades con productos recientemente documentados:

No hay vulnerabilidades nuevas para los productos a los que está suscrito.



Otras vulnerabilidades de los productos a los que usted está suscrito, y cuya información ha sido actualizada recientemente:

  • Vulnerabilidad en Positron TRA7005 v1.20 (CVE-2024-7007)
    Severidad: Pendiente de análisis
    Fecha de publicación: 25/07/2024
    Fecha de última actualización: 26/08/2024
    El procesador de señal de transmisión Positron TRA7005 v1.20 es vulnerable a un exploit de omisión de autenticación que podría permitir a un atacante tener acceso no autorizado a áreas protegidas de la aplicación.
  • Vulnerabilidad en snapd (CVE-2024-1724)
    Severidad: Pendiente de análisis
    Fecha de publicación: 25/07/2024
    Fecha de última actualización: 26/08/2024
    En versiones de snapd anteriores a la 2.62, cuando se usaba AppArmor para hacer cumplir los permisos de la zona de pruebas, snapd no podía restringir las escrituras en la ruta $HOME/bin. En Ubuntu, cuando esta ruta existe, se agrega automáticamente al PATH del usuario. Un atacante que pudiera convencer a un usuario para que instalara un complemento malicioso que usara el complemento "home" podría usar esta vulnerabilidad para instalar scripts arbitrarios en el PATH del usuario que luego el usuario podría ejecutar fuera del entorno de pruebas esperado y, por lo tanto, permitirle escapar del encierro.
  • Vulnerabilidad en Webkul Qloapps v1.6.0.0 (CVE-2024-40318)
    Severidad: Pendiente de análisis
    Fecha de publicación: 25/07/2024
    Fecha de última actualización: 26/08/2024
    Una vulnerabilidad de carga de archivos arbitrarios en Webkul Qloapps v1.6.0.0 permite a los atacantes ejecutar código arbitrario cargando un archivo manipulado.
  • Vulnerabilidad en snapd (CVE-2024-29068)
    Severidad: Pendiente de análisis
    Fecha de publicación: 25/07/2024
    Fecha de última actualización: 26/08/2024
    En versiones de snapd anteriores a la 2.62, snapd no pudo verificar correctamente el tipo de archivo al extraer un complemento. El formato snap es una imagen del sistema de archivos squashfs y, por lo tanto, puede contener archivos que no son archivos regulares (como tuberías o enchufes, etc.). Snapd lee directamente varias entradas de archivos dentro de la imagen de snap squashfs (como íconos, etc.) cuando se extrae. Un atacante que pudiera convencer a un usuario de que instalara un complemento malicioso que contuviera archivos no regulares en estas rutas podría provocar que snapd bloqueara indefinidamente el intento de leer dichos archivos y provocar una denegación de servicio.
  • Vulnerabilidad en snapd (CVE-2024-29069)
    Severidad: Pendiente de análisis
    Fecha de publicación: 25/07/2024
    Fecha de última actualización: 26/08/2024
    En versiones de snapd anteriores a la 2.62, snapd no podía verificar correctamente el destino de los enlaces simbólicos al extraer un snap. El formato snap es una imagen del sistema de archivos squashfs y, por lo tanto, puede contener enlaces simbólicos y otros tipos de archivos. snapd lee directamente varias entradas de archivos dentro de la imagen de snap squashfs (como íconos y archivos de escritorio, etc.) cuando se extrae. Un atacante que pudiera convencer a un usuario de que instalara un complemento malicioso que contuviera enlaces simbólicos en estas rutas podría hacer que snapd escribiera el contenido del destino del enlace simbólico en un directorio legible por todo el mundo. Esto, a su vez, podría permitir que un usuario sin privilegios obtenga acceso a información privilegiada.
  • Vulnerabilidad en E-Staff v5.1 (CVE-2024-40324)
    Severidad: Pendiente de análisis
    Fecha de publicación: 25/07/2024
    Fecha de última actualización: 26/08/2024
    Una vulnerabilidad de inyección CRLF en E-Staff v5.1 permite a los atacantes insertar caracteres Carriage Return (CR) y Line Feed (LF) en los campos de entrada, lo que lleva a la división de la respuesta HTTP y la manipulación del encabezado.
  • Vulnerabilidad en streamlit-geospatial (CVE-2024-41112)
    Severidad: Pendiente de análisis
    Fecha de publicación: 26/07/2024
    Fecha de última actualización: 26/08/2024
    streamlit-geospatial es una aplicación multipágina optimizada para aplicaciones geoespaciales. Antes de la confirmación c4f81d9616d40c60584e36abb15300853a66e489, la variable palette en `pages/1_?_Timelapse.py` toma la entrada del usuario, que luego se usa en la función `eval()` en la línea 380, lo que lleva a la ejecución remota de código. La confirmación c4f81d9616d40c60584e36abb15300853a66e489 soluciona este problema.
  • Vulnerabilidad en streamlit-geospatial (CVE-2024-41113)
    Severidad: Pendiente de análisis
    Fecha de publicación: 26/07/2024
    Fecha de última actualización: 26/08/2024
    streamlit-geospatial es una aplicación multipágina optimizada para aplicaciones geoespaciales. Antes de la confirmación c4f81d9616d40c60584e36abb15300853a66e489, la variable `vis_params` en la línea 383 o la línea 390 en `pages/1_?_Timelapse.py` toma la entrada del usuario, que luego se usa en la función `eval()` en la línea 395, lo que lleva a la ejecución de código remoto . La confirmación c4f81d9616d40c60584e36abb15300853a66e489 soluciona este problema.
  • Vulnerabilidad en streamlit-geospatial (CVE-2024-41114)
    Severidad: Pendiente de análisis
    Fecha de publicación: 26/07/2024
    Fecha de última actualización: 26/08/2024
    streamlit-geospatial es una aplicación multipágina optimizada para aplicaciones geoespaciales. Antes de la confirmación c4f81d9616d40c60584e36abb15300853a66e489, la variable `palette` en la línea 430 en `pages/1_?_Timelapse.py` toma la entrada del usuario, que luego se usa en la función `eval()` en la línea 435, lo que lleva a la ejecución remota de código. La confirmación c4f81d9616d40c60584e36abb15300853a66e489 soluciona este problema.
  • Vulnerabilidad en streamlit-geospatial (CVE-2024-41115)
    Severidad: Pendiente de análisis
    Fecha de publicación: 26/07/2024
    Fecha de última actualización: 26/08/2024
    streamlit-geospatial es una aplicación multipágina optimizada para aplicaciones geoespaciales. Antes de la confirmación c4f81d9616d40c60584e36abb15300853a66e489, la variable `palette` en la línea 488 en `pages/1_?_Timelapse.py` toma la entrada del usuario, que luego se usa en la función `eval()` en la línea 493, lo que lleva a la ejecución remota de código. La confirmación c4f81d9616d40c60584e36abb15300853a66e489 soluciona este problema.
  • Vulnerabilidad en streamlit-geospatial (CVE-2024-41116)
    Severidad: Pendiente de análisis
    Fecha de publicación: 26/07/2024
    Fecha de última actualización: 26/08/2024
    streamlit-geospatial es una aplicación multipágina optimizada para aplicaciones geoespaciales. Antes de la confirmación c4f81d9616d40c60584e36abb15300853a66e489, la variable `vis_params` en la línea 1254 en `pages/1_?_Timelapse.py` toma la entrada del usuario, que luego se usa en la función `eval()` en la línea 1345, lo que lleva a la ejecución remota de código. La confirmación c4f81d9616d40c60584e36abb15300853a66e489 soluciona este problema.
  • Vulnerabilidad en streamlit-geospatial (CVE-2024-41117)
    Severidad: Pendiente de análisis
    Fecha de publicación: 26/07/2024
    Fecha de última actualización: 26/08/2024
    streamlit-geospatial es una aplicación multipágina optimizada para aplicaciones geoespaciales. Antes de la confirmación c4f81d9616d40c60584e36abb15300853a66e489, la variable `vis_params` en la línea 115 en `pages/10_?_Earth_Engine_Datasets.py` toma la entrada del usuario, que luego se usa en la función `eval()` en la línea 126, lo que lleva a la ejecución remota de código. La confirmación c4f81d9616d40c60584e36abb15300853a66e489 soluciona este problema.
  • Vulnerabilidad en streamlit-geospatial (CVE-2024-41118)
    Severidad: Pendiente de análisis
    Fecha de publicación: 26/07/2024
    Fecha de última actualización: 26/08/2024
    streamlit-geospatial es una aplicación multipágina optimizada para aplicaciones geoespaciales. Antes de la confirmación c4f81d9616d40c60584e36abb15300853a66e489, la variable `url` en la línea 47 de `pages/7_?_Web_Map_Service.py` toma la entrada del usuario, que se pasa a la función `get_layers`, en la que `url` se usa con el método `get_wms_layer`. El método `get_wms_layer` crea una solicitud a destinos arbitrarios, lo que lleva a blind server-side request forgery. La confirmación c4f81d9616d40c60584e36abb15300853a66e489 soluciona este problema.
  • Vulnerabilidad en streamlit-geospatial (CVE-2024-41119)
    Severidad: Pendiente de análisis
    Fecha de publicación: 26/07/2024
    Fecha de última actualización: 26/08/2024
    streamlit-geospatial es una aplicación multipágina optimizada para aplicaciones geoespaciales. Antes de la confirmación c4f81d9616d40c60584e36abb15300853a66e489, la variable `vis_params` en la línea 80 en `8_??_Raster_Data_Visualization.py` toma la entrada del usuario, que luego se usa en la función `eval()` en la línea 86, lo que lleva a la ejecución remota de código. La confirmación c4f81d9616d40c60584e36abb15300853a66e489 soluciona este problema.
  • Vulnerabilidad en streamlit-geospatial (CVE-2024-41120)
    Severidad: Pendiente de análisis
    Fecha de publicación: 26/07/2024
    Fecha de última actualización: 26/08/2024
    streamlit-geospatial es una aplicación multipágina optimizada para aplicaciones geoespaciales. Antes de la confirmación c4f81d9616d40c60584e36abb15300853a66e489, la variable `url` en la línea 63 de `pages/9_?_Vector_Data_Visualization.py` toma la entrada del usuario, que luego se pasa al método `gpd.read_file`. El método `gpd.read_file` crea una solicitud a destinos arbitrarios, lo que lleva a blind server-side request forgery. La confirmación c4f81d9616d40c60584e36abb15300853a66e489 soluciona este problema.
  • Vulnerabilidad en macOS Ventura 13.6.8, macOS Monterey 12.7.6, iOS 17.6 y iPadOS 17.6, watchOS 10.6, macOS Sonoma 14.6 (CVE-2024-40787)
    Severidad: Pendiente de análisis
    Fecha de publicación: 29/07/2024
    Fecha de última actualización: 26/08/2024
    Este problema se solucionó agregando una solicitud adicional de consentimiento del usuario. Este problema se solucionó en macOS Ventura 13.6.8, macOS Monterey 12.7.6, iOS 17.6 y iPadOS 17.6, watchOS 10.6, macOS Sonoma 14.6. Un atajo puede evitar los requisitos de permiso de Internet.
  • Vulnerabilidad en iOS 16.7.9 y iPadOS 16.7.9, macOS Ventura 13.6.8, macOS Monterey 12.7.6, iOS 17.6 y iPadOS 17.6, watchOS 10.6, tvOS 17.6, visionOS 1.3, macOS Sonoma 14.6 (CVE-2024-40788)
    Severidad: Pendiente de análisis
    Fecha de publicación: 29/07/2024
    Fecha de última actualización: 26/08/2024
    Se solucionó un problema de confusión de tipos mejorando el manejo de la memoria. Este problema se solucionó en iOS 16.7.9 y iPadOS 16.7.9, macOS Ventura 13.6.8, macOS Monterey 12.7.6, iOS 17.6 y iPadOS 17.6, watchOS 10.6, tvOS 17.6, visionOS 1.3, macOS Sonoma 14.6. Un atacante local puede provocar un apagado inesperado del sistema.
  • Vulnerabilidad en GiveWP – Donation Plugin and Fundraising Platform para WordPress (CVE-2024-5932)
    Severidad: Pendiente de análisis
    Fecha de publicación: 20/08/2024
    Fecha de última actualización: 26/08/2024
    El complemento GiveWP – Donation Plugin and Fundraising Platform para WordPress es vulnerable a la inyección de objetos PHP en todas las versiones hasta la 3.14.1 incluida a través de la deserialización de entradas no confiables del parámetro 'give_title'. Esto hace posible que atacantes no autenticados inyecten un objeto PHP. La presencia adicional de una cadena POP permite a los atacantes ejecutar código de forma remota y eliminar archivos arbitrarios.
  • Vulnerabilidad en GiveWP – Donation Plugin and Fundraising Platform para WordPress (CVE-2024-5939)
    Severidad: Pendiente de análisis
    Fecha de publicación: 20/08/2024
    Fecha de última actualización: 26/08/2024
    El complemento GiveWP – Donation Plugin and Fundraising Platform para WordPress es vulnerable al acceso no autorizado a los datos debido a una falta de verificación de capacidad en la función 'setup_wizard' en todas las versiones hasta la 3.13.0 incluida. Esto hace posible que atacantes no autenticados lean las páginas administrativas del asistente de configuración.
  • Vulnerabilidad en GiveWP – Donation Plugin and Fundraising Platform para WordPress (CVE-2024-5940)
    Severidad: Pendiente de análisis
    Fecha de publicación: 20/08/2024
    Fecha de última actualización: 26/08/2024
    El complemento GiveWP – Donation Plugin and Fundraising Platform para WordPress es vulnerable a modificaciones no autorizadas de datos debido a una falta de verificación de capacidad en la función 'handle_request' en todas las versiones hasta la 3.13.0 incluida. Esto hace posible que atacantes no autenticados editen la configuración de entradas de eventos si la función beta de Eventos está habilitada.
  • Vulnerabilidad en GiveWP – Donation Plugin and Fundraising Platform para WordPress (CVE-2024-5941)
    Severidad: Pendiente de análisis
    Fecha de publicación: 20/08/2024
    Fecha de última actualización: 26/08/2024
    El complemento GiveWP – Donation Plugin and Fundraising Platform para WordPress es vulnerable al acceso no autorizado y a la eliminación de datos debido a una falta de verificación de capacidad en la función 'handle_request' en todas las versiones hasta la 3.14.1 incluida. Esto hace posible que los atacantes autenticados, con acceso de nivel de suscriptor y superior, lean las rutas de los archivos adjuntos y los eliminen.
  • Vulnerabilidad en Contact Form by Bit Form: Multi Step Form, Calculation Contact Form, Payment Contact Form & Custom Contact Form builder para WordPress (CVE-2024-7702)
    Severidad: Pendiente de análisis
    Fecha de publicación: 20/08/2024
    Fecha de última actualización: 26/08/2024
    El complemento Contact Form by Bit Form: Multi Step Form, Calculation Contact Form, Payment Contact Form & Custom Contact Form builder para WordPress es vulnerable a la inyección SQL genérica a través del parámetro EntryID en las versiones 2.0 a 2.13.9 debido a un escape insuficiente en el parámetro proporcionado por el usuario y a la falta de preparación suficiente en la consulta SQL existente. Esto hace posible que atacantes autenticados, con acceso de nivel de administrador y superior, agreguen consultas SQL adicionales a consultas ya existentes que pueden usarse para extraer información confidencial de la base de datos.
  • Vulnerabilidad en Contact Form by Bit Form: Multi Step Form, Calculation Contact Form, Payment Contact Form & Custom Contact Form builder para WordPress (CVE-2024-7775)
    Severidad: Pendiente de análisis
    Fecha de publicación: 20/08/2024
    Fecha de última actualización: 26/08/2024
    El complemento Contact Form by Bit Form: Multi Step Form, Calculation Contact Form, Payment Contact Form & Custom Contact Form builder para WordPress es vulnerable a cargas arbitrarias de archivos JavaScript debido a la falta de validación de entrada en la función addCustomCode en las versiones 2.0 a 2.13.9. Esto hace posible que atacantes autenticados, con acceso de nivel de administrador y superior, carguen archivos JavaScript arbitrarios en el servidor del sitio afectado.
  • Vulnerabilidad en Contact Form by Bit Form: Multi Step Form, Calculation Contact Form, Payment Contact Form & Custom Contact Form builder para WordPress (CVE-2024-7777)
    Severidad: Pendiente de análisis
    Fecha de publicación: 20/08/2024
    Fecha de última actualización: 26/08/2024
    El complemento Contact Form by Bit Form: Multi Step Form, Calculation Contact Form, Payment Contact Form & Custom Contact Form builder para WordPress es vulnerable a la lectura y eliminación arbitraria de archivos debido a una validación insuficiente de la ruta del archivo en múltiples funciones en las versiones 2.0 a 2.13.9. Esto hace posible que atacantes autenticados, con acceso de nivel de administrador y superior, lean y eliminen archivos arbitrarios en el servidor, lo que puede conducir fácilmente a la ejecución remota de código cuando se elimina el archivo correcto (como wp-config.php).
  • Vulnerabilidad en Contact Form by Bit Form: Multi Step Form, Calculation Contact Form, Payment Contact Form & Custom Contact Form builder para WordPress (CVE-2024-7780)
    Severidad: Pendiente de análisis
    Fecha de publicación: 20/08/2024
    Fecha de última actualización: 26/08/2024
    El complemento Contact Form by Bit Form: Multi Step Form, Calculation Contact Form, Payment Contact Form & Custom Contact Form builder para WordPress es vulnerable a la inyección SQL genérica a través del parámetro id en las versiones 2.0 a 2.13.9 debido a un escape insuficiente en el parámetro proporcionado por el usuario y a la falta de preparación suficiente en la consulta SQL existente. Esto hace posible que atacantes autenticados, con acceso de nivel de administrador y superior, agreguen consultas SQL adicionales a consultas ya existentes que pueden usarse para extraer información confidencial de la base de datos.
  • Vulnerabilidad en Contact Form by Bit Form: Multi Step Form, Calculation Contact Form, Payment Contact Form & Custom Contact Form builder para WordPress (CVE-2024-7782)
    Severidad: Pendiente de análisis
    Fecha de publicación: 20/08/2024
    Fecha de última actualización: 26/08/2024
    El complemento Contact Form by Bit Form: Multi Step Form, Calculation Contact Form, Payment Contact Form & Custom Contact Form builder para WordPress es vulnerable a la eliminación arbitraria de archivos debido a una validación insuficiente de la ruta del archivo en la función iconRemove en las versiones 2.0 a 2.13.4. Esto hace posible que atacantes autenticados, con acceso de nivel de administrador y superior, eliminen archivos arbitrarios en el servidor, lo que puede conducir fácilmente a la ejecución remota de código cuando se elimina el archivo correcto (como wp-config.php).
  • Vulnerabilidad en apollocongif apollo v.2.2.0 (CVE-2024-42662)
    Severidad: Pendiente de análisis
    Fecha de publicación: 20/08/2024
    Fecha de última actualización: 26/08/2024
    Un problema en apollocongif apollo v.2.2.0 permite a un atacante remoto obtener información confidencial a través de una solicitud manipulada.
  • Vulnerabilidad en Umbraco (CVE-2024-43376)
    Severidad: Pendiente de análisis
    Fecha de publicación: 20/08/2024
    Fecha de última actualización: 26/08/2024
    Umbraco es un CMS ASP.NET. Algunos endpoints de la API de administración pueden devolver información de seguimiento de la pila, incluso cuando Umbraco no está en modo de depuración. Esta vulnerabilidad se soluciona en 14.1.2.
  • Vulnerabilidad en Umbraco CMS (CVE-2024-43377)
    Severidad: Pendiente de análisis
    Fecha de publicación: 20/08/2024
    Fecha de última actualización: 26/08/2024
    Umbraco CMS es un CMS ASP.NET. Un usuario autenticado puede acceder a algunos endpoints no deseados. Este problema se solucionó en 14.1.2.
  • Vulnerabilidad en Apollo (CVE-2024-43397)
    Severidad: Pendiente de análisis
    Fecha de publicación: 20/08/2024
    Fecha de última actualización: 26/08/2024
    Apollo es un sistema de gestión de configuración. Existe una vulnerabilidad en la función de configuración de sincronización que permite a los usuarios crear solicitudes específicas para eludir las comprobaciones de permisos. Este exploit les permite modificar un espacio de nombres sin los permisos necesarios. El problema se solucionó con una verificación de parámetros de entrada que se lanzó en la versión 2.3.0.
  • Vulnerabilidad en MEGABOT (CVE-2024-43404)
    Severidad: Pendiente de análisis
    Fecha de publicación: 20/08/2024
    Fecha de última actualización: 26/08/2024
    MEGABOT es un bot de Discord totalmente personalizado para aprender y divertirse. El comando `/math` y la funcionalidad de las versiones de MEGABOT <1.5.0 contienen una vulnerabilidad de ejecución remota de código debido a una `eval()` de Python. La vulnerabilidad permite a un atacante inyectar código Python en el parámetro `expresión` cuando se usa `/math` en cualquier canal de Discord. Esta vulnerabilidad afecta a cualquier gremio de discordia que utilice MEGABOT. Esta vulnerabilidad se solucionó en la versión 1.5.0.
  • Vulnerabilidad en LF Edge eKuiper (CVE-2024-43406)
    Severidad: Pendiente de análisis
    Fecha de publicación: 20/08/2024
    Fecha de última actualización: 26/08/2024
    LF Edge eKuiper es un motor liviano de procesamiento de flujo y análisis de datos de IoT que se ejecuta en dispositivos de borde con limitaciones de recursos. Un usuario podría utilizar y explotar la inyección SQL para permitir la ejecución de consultas SQL maliciosas a través del método Get en sqlKvStore. Esta vulnerabilidad se solucionó en 1.14.2.
  • Vulnerabilidad en Ghost (CVE-2024-43409)
    Severidad: Pendiente de análisis
    Fecha de publicación: 20/08/2024
    Fecha de última actualización: 26/08/2024
    Ghost es un sistema de gestión de contenidos de Node.js. Una autenticación inadecuada en algunos puntos finales utilizados para acciones de miembros permitiría a un atacante realizar acciones exclusivas de miembros y leer información de miembros. Esta vulnerabilidad de seguridad está presente en Ghost v4.46.0-v5.89.4. v5.89.5 contiene una solución para este problema.
  • Vulnerabilidad en IBM Global Configuration Management (CVE-2024-41773)
    Severidad: Pendiente de análisis
    Fecha de publicación: 20/08/2024
    Fecha de última actualización: 26/08/2024
    IBM Global Configuration Management 7.0.2 y 7.0.3 podría permitir que un usuario autenticado archive una línea base global debido a controles de acceso inadecuados.