Instituto Nacional de ciberseguridad. Sección Incibe

Boletín de vulnerabilidades

Vulnerabilidades con productos recientemente documentados:

No hay vulnerabilidades nuevas para los productos a los que está suscrito.



Otras vulnerabilidades de los productos a los que usted está suscrito, y cuya información ha sido actualizada recientemente:

  • Vulnerabilidad en Softnext, Mail SQR Expert y Mail Archiving Expert (CVE-2024-5670)
    Severidad: Pendiente de análisis
    Fecha de publicación: 29/07/2024
    Fecha de última actualización: 13/09/2024
    Los servicios web de los productos de Softnext, Mail SQR Expert y Mail Archiving Expert no validan adecuadamente la entrada del usuario, permitiendo a atacantes remotos no autenticados inyectar comandos arbitrarios del sistema operativo y ejecutarlos en el servidor remoto.
  • Vulnerabilidad en ZoneMinder (CVE-2023-41884)
    Severidad: Pendiente de análisis
    Fecha de publicación: 12/08/2024
    Fecha de última actualización: 13/09/2024
    ZoneMinder es una aplicación de software de circuito cerrado de televisión gratuita y de código abierto. En WWW/AJAX/watch.php, Línea: 51 toma algunos parámetros en la consulta SQL sin desinfectarlos, lo que lo hace vulnerable a la inyección de SQL. Esta vulnerabilidad se solucionó en 1.36.34.
  • Vulnerabilidad en complemento Insert PHP Code Snippet para WordPress (CVE-2024-7420)
    Severidad: Pendiente de análisis
    Fecha de publicación: 15/08/2024
    Fecha de última actualización: 13/09/2024
    El complemento Insert PHP Code Snippet para WordPress es vulnerable a Cross-Site Request Forgery en todas las versiones hasta la 1.3.6 incluida. Esto se debe a una validación nonce faltante o incorrecta en el archivo /admin/snippets.php. Esto hace posible que atacantes no autenticados activen/desactiven y eliminen fragmentos de código mediante una solicitud falsificada, siempre que puedan engañar al administrador del sitio para que realice una acción como hacer clic en un enlace.
  • Vulnerabilidad en JetElements para WordPress (CVE-2024-7144)
    Severidad: Pendiente de análisis
    Fecha de publicación: 16/08/2024
    Fecha de última actualización: 13/09/2024
    El complemento JetElements para WordPress es vulnerable a Cross-Site Scripting Almacenado a través de los parámetros 'id' y 'slide_id' en todas las versiones hasta la 2.6.20 incluida debido a una desinfección de entrada y un escape de salida insuficientes. Esto hace posible que atacantes autenticados, con acceso de nivel de Colaborador y superior, inyecten scripts web arbitrarios en páginas que se ejecutarán cada vez que un usuario acceda a una página inyectada.
  • Vulnerabilidad en JetElements para WordPress (CVE-2024-7145)
    Severidad: Pendiente de análisis
    Fecha de publicación: 16/08/2024
    Fecha de última actualización: 13/09/2024
    El complemento JetElements para WordPress es vulnerable a la inclusión de archivos locales en todas las versiones hasta la 2.6.20 incluida a través del parámetro 'progress_type'. Esto hace posible que atacantes autenticados, con acceso de nivel Colaborador y superior, incluyan y ejecuten archivos arbitrarios en el servidor, permitiendo la ejecución de cualquier código PHP en esos archivos. Esto se puede utilizar para eludir los controles de acceso, obtener datos confidenciales o lograr la ejecución de código en los casos en que se puedan cargar e incluir imágenes y otros tipos de archivos "seguros".
  • Vulnerabilidad en Bricks para WordPress (CVE-2023-3408)
    Severidad: Pendiente de análisis
    Fecha de publicación: 17/08/2024
    Fecha de última actualización: 13/09/2024
    El tema Bricks para WordPress es vulnerable a Cross-Site Request Forgery en versiones hasta la 1.8.1 incluida. Esto se debe a una validación nonce faltante o incorrecta en la función 'save_settings'. Esto hace posible que atacantes no autenticados modifiquen la configuración del tema, incluida la habilitación de una configuración que permite a los usuarios con menos privilegios, como los contribuyentes, realizar la ejecución de código; a través de una solicitud falsificada, pueden engañar a un administrador del sitio para que realice una acción como hacer clic en un enlace.
  • Vulnerabilidad en Bricks para WordPress (CVE-2023-3409)
    Severidad: Pendiente de análisis
    Fecha de publicación: 17/08/2024
    Fecha de última actualización: 13/09/2024
    El tema Bricks para WordPress es vulnerable a Cross-Site Request Forgery en versiones hasta la 1.8.1 incluida. Esto se debe a una validación nonce faltante o incorrecta en la función 'reset_settings'. Esto hace posible que atacantes no autenticados restablezcan la configuración del tema mediante una solicitud falsificada, siempre que puedan engañar al administrador del sitio para que realice una acción como hacer clic en un enlace.
  • Vulnerabilidad en Responsive Blocks – WordPress Gutenberg Blocks (CVE-2024-43335)
    Severidad: Pendiente de análisis
    Fecha de publicación: 18/08/2024
    Fecha de última actualización: 13/09/2024
    Vulnerabilidad de neutralización inadecuada de la entrada durante la generación de páginas web (XSS o 'Cross-site Scripting') en CyberChimps Responsive Blocks – WordPress Gutenberg Blocks permiten XSS almacenado. Este problema afecta a Responsive Blocks – WordPress Gutenberg Blocks: desde n/a hasta 1.8.8.
  • Vulnerabilidad en Ultimate Store Kit Elementor Addons (CVE-2024-43342)
    Severidad: Pendiente de análisis
    Fecha de publicación: 18/08/2024
    Fecha de última actualización: 13/09/2024
    La vulnerabilidad de neutralización inadecuada de la entrada durante la generación de páginas web (XSS o 'Cross-site Scripting') en BdThemes Ultimate Store Kit Elementor Addons permite XSS Almacenado. Este problema afecta a Ultimate Store Kit Elementor Addons: desde n/a hasta 1.6.4.
  • Vulnerabilidad en Italtel Embrace 1.6.4 (CVE-2024-31842)
    Severidad: Pendiente de análisis
    Fecha de publicación: 20/08/2024
    Fecha de última actualización: 13/09/2024
    Se descubrió un problema en Italtel Embrace 1.6.4. La aplicación web inserta el token de acceso de un usuario autenticado dentro de las solicitudes GET. La cadena de consulta para la URL podría guardarse en el historial del navegador, pasarse a través de Referers a otros sitios web, almacenarse en registros web o registrarse de otro modo en otras fuentes. Si la cadena de consulta contiene información confidencial, como identificadores de sesión, los atacantes pueden usar esta información para lanzar más ataques. Debido a que el token de acceso se envía en solicitudes GET, esta vulnerabilidad podría provocar la apropiación completa de la cuenta.