Instituto Nacional de ciberseguridad. Sección Incibe

Boletín de vulnerabilidades

Vulnerabilidades con productos recientemente documentados:

No hay vulnerabilidades nuevas para los productos a los que está suscrito.



Otras vulnerabilidades de los productos a los que usted está suscrito, y cuya información ha sido actualizada recientemente:

  • Vulnerabilidad en la clase _Rsa15 en la implementación de algoritmo RSA 1.5 en jwa.py en jwcrypto (CVE-2016-6298)
    Severidad: MEDIA
    Fecha de publicación: 01/09/2016
    Fecha de última actualización: 01/11/2024
    La clase _Rsa15 en la implementación de algoritmo RSA 1.5 en jwa.py en jwcrypto en versiones anteriores a 0.3.2 carece del mecanismo de protección Random Filling, lo que facilita a atacantes remotos obtener datos en texto plano a través de un Million Message Attack (MMA).
  • Vulnerabilidad en YSoft SAFEQ 6 (CVE-2022-38176)
    Severidad: ALTA
    Fecha de publicación: 06/09/2022
    Fecha de última actualización: 30/10/2024
    Se ha detectado un problema en YSoft SAFEQ 6 versiones anteriores a 6.0.72. Fueron configurados privilegios incorrectos como parte del paquete de instalación de los servicios del Cliente V3, permitiendo una escalada de privilegios del usuario local al sobrescribir el archivo ejecutable por medio de un flujo de datos alternativo. NOTA: esto no es lo mismo que CVE-2021-31859.
  • Vulnerabilidad en Simple Image Popup Shortcode para WordPress (CVE-2024-5342)
    Severidad: MEDIA
    Fecha de publicación: 06/06/2024
    Fecha de última actualización: 01/11/2024
    El complemento Simple Image Popup Shortcode para WordPress es vulnerable a Cross-Site Scripting Almacenado a través del código abreviado 'sips_popup' del complemento en todas las versiones hasta la 1.0 incluida debido a una sanitización de entrada insuficiente y a un escape de salida en los atributos proporcionados por el usuario. Esto hace posible que atacantes autenticados, con acceso de nivel de colaborador y superior, inyecten scripts web arbitrarios en páginas que se ejecutarán cada vez que un usuario acceda a una página inyectada.
  • Vulnerabilidad en GStreamer AV1 (CVE-2024-0444)
    Severidad: ALTA
    Fecha de publicación: 07/06/2024
    Fecha de última actualización: 01/11/2024
    Vulnerabilidad de ejecución remota de código de desbordamiento de búfer basado en pila de análisis de vídeo GStreamer AV1. Esta vulnerabilidad permite a atacantes remotos ejecutar código arbitrario en instalaciones afectadas de GStreamer. Se requiere la interacción con esta librería para aprovechar esta vulnerabilidad, pero los vectores de ataque pueden variar según la implementación. La falla específica existe en el análisis de los datos de la lista de mosaicos dentro de archivos de video codificados con AV1. El problema se debe a la falta de una validación adecuada de la longitud de los datos proporcionados por el usuario antes de copiarlos en un búfer basado en pila de longitud fija. Un atacante puede aprovechar esta vulnerabilidad para ejecutar código en el contexto del proceso actual. Era ZDI-CAN-22873.
  • Vulnerabilidad en WP Force SSL & HTTPS SSL Redirect para WordPress (CVE-2024-5770)
    Severidad: MEDIA
    Fecha de publicación: 08/06/2024
    Fecha de última actualización: 01/11/2024
    El complemento WP Force SSL & HTTPS SSL Redirect para WordPress es vulnerable a modificaciones no autorizadas de datos debido a una falta de verificación de capacidad en la función 'ajax_save_setting' en versiones hasta la 1.66 incluida. Esto hace posible que atacantes autenticados, con permisos de nivel de suscriptor y superiores, actualicen la configuración del complemento.
  • Vulnerabilidad en CF7 Google Sheets Connector para WordPress (CVE-2024-5654)
    Severidad: MEDIA
    Fecha de publicación: 08/06/2024
    Fecha de última actualización: 01/11/2024
    El complemento CF7 Google Sheets Connector para WordPress es vulnerable a modificaciones no autorizadas de datos debido a una falta de verificación de capacidad en la función 'execute_post_data_cg7_free' en todas las versiones hasta la 5.0.9 incluida. Esto hace posible que atacantes no autenticados alterne las configuraciones de configuración del sitio, incluidos WP_DEBUG, WP_DEBUG_LOG, SCRIPT_DEBUG y SAVEQUERIES.
  • Vulnerabilidad en Likeshop (CVE-2024-5766)
    Severidad: MEDIA
    Fecha de publicación: 08/06/2024
    Fecha de última actualización: 01/11/2024
    Una vulnerabilidad fue encontrada en Likeshop hasta 2.5.7 y clasificada como problemática. Este problema afecta un procesamiento desconocido del archivo /admin del componente Merchandise Handler. La manipulación conduce a Cross-Site Scripting. El ataque puede iniciarse de forma remota. A esta vulnerabilidad se le asignó el identificador VDB-267449.
  • Vulnerabilidad en wpdevart Responsive Image Gallery, Gallery Album (CVE-2024-35750)
    Severidad: ALTA
    Fecha de publicación: 08/06/2024
    Fecha de última actualización: 01/11/2024
    Neutralización inadecuada de elementos especiales utilizados en una vulnerabilidad de comando SQL ("Inyección SQL") en wpdevart Responsive Image Gallery, Gallery Album. Este problema afecta a Responsive Image Gallery, Gallery Album: desde n/a hasta 2.0.3.
  • Vulnerabilidad en WP Desk Flexible Checkout Fields for WooCommerce (CVE-2024-31267)
    Severidad: ALTA
    Fecha de publicación: 09/06/2024
    Fecha de última actualización: 01/11/2024
    Vulnerabilidad de autorización faltante en WP Desk Flexible Checkout Fields for WooCommerce. Este problema afecta a los campos de pago flexibles para WooCommerce: desde n/a hasta 4.1.2.
  • Vulnerabilidad en JS Help Desk JS Help Desk – Best Help Desk & Support Plugin (CVE-2024-31273)
    Severidad: CRÍTICA
    Fecha de publicación: 09/06/2024
    Fecha de última actualización: 01/11/2024
    Vulnerabilidad de autorización faltante en JS Help Desk JS Help Desk – Best Help Desk & Support Plugin. Este problema afecta a JS Help Desk: el mejor complemento de soporte y soporte técnico: desde n/a hasta 2.8.3.
  • Vulnerabilidad en WPDeveloper EmbedPress (CVE-2024-31274)
    Severidad: MEDIA
    Fecha de publicación: 09/06/2024
    Fecha de última actualización: 01/11/2024
    Vulnerabilidad de autorización faltante en WPDeveloper EmbedPress. Este problema afecta a EmbedPress: desde n/a hasta 3.9.11.
  • Vulnerabilidad en CodePeople WP Time Slots Booking Form (CVE-2024-33543)
    Severidad: ALTA
    Fecha de publicación: 09/06/2024
    Fecha de última actualización: 01/11/2024
    Vulnerabilidad de autorización faltante en CodePeople WP Time Slots Booking Form. Este problema afecta al formulario de reserva de franjas horarias de WP: desde n/a hasta 1.2.06.
  • Vulnerabilidad en AA-Team WZone (CVE-2024-33545)
    Severidad: CRÍTICA
    Fecha de publicación: 09/06/2024
    Fecha de última actualización: 01/11/2024
    Vulnerabilidad de autorización faltante en AA-Team WZone. Este problema afecta a WZone: desde n/a hasta 14.0.10.
  • Vulnerabilidad en AA-Team WZone (CVE-2024-33547)
    Severidad: ALTA
    Fecha de publicación: 09/06/2024
    Fecha de última actualización: 01/11/2024
    Vulnerabilidad de autorización faltante en AA-Team WZone. Este problema afecta a WZone: desde n/a hasta 14.0.10.
  • Vulnerabilidad en 8theme XStore Core (CVE-2024-33555)
    Severidad: ALTA
    Fecha de publicación: 09/06/2024
    Fecha de última actualización: 01/11/2024
    Vulnerabilidad de autorización faltante en 8theme XStore Core. Este problema afecta a XStore Core: desde n/a hasta 5.3.8.
  • Vulnerabilidad en 8theme XStore (CVE-2024-33561)
    Severidad: CRÍTICA
    Fecha de publicación: 09/06/2024
    Fecha de última actualización: 01/11/2024
    Vulnerabilidad de autorización faltante en 8theme XStore. Este problema afecta a XStore: desde n/a hasta 9.3.8.
  • Vulnerabilidad en 8theme XStore (CVE-2024-33563)
    Severidad: ALTA
    Fecha de publicación: 09/06/2024
    Fecha de última actualización: 01/11/2024
    Vulnerabilidad de autorización faltante en 8theme XStore. Este problema afecta a XStore: desde n/a hasta 9.3.8.
  • Vulnerabilidad en 8theme XStore (CVE-2024-33564)
    Severidad: MEDIA
    Fecha de publicación: 09/06/2024
    Fecha de última actualización: 01/11/2024
    Vulnerabilidad de autorización faltante en 8theme XStore. Este problema afecta a XStore: desde n/a hasta 9.3.8.
  • Vulnerabilidad en Integrate Google Drive (CVE-2023-52177)
    Severidad: MEDIA
    Fecha de publicación: 12/06/2024
    Fecha de última actualización: 01/11/2024
    Vulnerabilidad de falta de autorización en SoftLab Integrate Google Drive. Este problema afecta a Integrate Google Drive: desde n/a hasta 1.3.3.
  • Vulnerabilidad en Social Pixel WordPress (CVE-2024-4005)
    Severidad: MEDIA
    Fecha de publicación: 14/06/2024
    Fecha de última actualización: 01/11/2024
    El complemento Social Pixel WordPress hasta la versión 2.1 no sanitiza ni escapa a algunas de sus configuraciones, lo que podría permitir a usuarios con privilegios elevados, como el administrador, realizar ataques de Cross-Site Scripting Almacenado incluso cuando la capacidad unfiltered_html no está permitida (por ejemplo, en una configuración multisitio).
  • Vulnerabilidad en Tenda A301 15.13.08.12 (CVE-2024-6189)
    Severidad: ALTA
    Fecha de publicación: 20/06/2024
    Fecha de última actualización: 01/11/2024
    Se encontró una vulnerabilidad en Tenda A301 15.13.08.12. Ha sido clasificada como crítica. La función fromSetWirelessRepeat del fichero /goform/WifiExtraSet es afectada por la vulnerabilidad. La manipulación del argumento wpapsk_crypto provoca un desbordamiento del búfer basado en pila. Es posible lanzar el ataque de forma remota. El exploit ha sido divulgado al público y puede utilizarse. El identificador de esta vulnerabilidad es VDB-269160. NOTA: Se contactó primeramente con el proveedor sobre esta divulgación, pero no respondió de ninguna manera.
  • Vulnerabilidad en Newspack Campaigns (CVE-2024-37476)
    Severidad: MEDIA
    Fecha de publicación: 04/07/2024
    Fecha de última actualización: 01/11/2024
    La vulnerabilidad de Cross Site Scripting (XSS) en Automattic Newspack Campaigns permite XSS Almacenado. Este problema afecta a Newspack Campaigns: desde n/a hasta 2.31.1.
  • Vulnerabilidad en go-chart v2.1.1 (CVE-2024-40060)
    Severidad: ALTA
    Fecha de publicación: 23/07/2024
    Fecha de última actualización: 01/11/2024
    Se descubrió que go-chart v2.1.1 contiene un bucle infinito a través de la función drawCanvas().
  • Vulnerabilidad en Tenda O3 1.0.0.10(2478) (CVE-2024-7152)
    Severidad: ALTA
    Fecha de publicación: 27/07/2024
    Fecha de última actualización: 01/11/2024
    Se encontró una vulnerabilidad en Tenda O3 1.0.0.10(2478). Ha sido calificado como crítico. Este problema afecta la función fromSafeSetMacFilter del archivo /goform/setMacFilterList. La manipulación del argumento time conduce a un desbordamiento de búfer en la región stack de la memoria. El ataque puede iniciarse de forma remota. El exploit ha sido divulgado al público y puede utilizarse. El identificador asociado de esta vulnerabilidad es VDB-272555. NOTA: Se contactó al proveedor tempranamente sobre esta divulgación, pero no respondió de ninguna manera.
  • Vulnerabilidad en Secure Systems Engineering Connaisseur (CVE-2023-7279)
    Severidad: BAJA
    Fecha de publicación: 02/09/2024
    Fecha de última actualización: 01/11/2024
    Se ha encontrado una vulnerabilidad en Secure Systems Engineering Connaisseur hasta la versión 3.3.0 y se ha clasificado como problemática. Esta vulnerabilidad afecta al código desconocido del archivo connaisseur/res/targets_schema.json del componente Delegation Name Handler. La manipulación conduce a una complejidad ineficiente de las expresiones regulares. La complejidad de un ataque es bastante alta. La explotación parece ser difícil. La actualización a la versión 3.3.1 puede solucionar este problema. El nombre del parche es 524b73ff7306707f6d3a4d1e86401479bca91b02. Se recomienda actualizar el componente afectado.
  • Vulnerabilidad en Mattermost (CVE-2024-39772)
    Severidad: MEDIA
    Fecha de publicación: 16/09/2024
    Fecha de última actualización: 01/11/2024
    Las versiones de la aplicación de escritorio Mattermost <=5.8.0 no protegen la funcionalidad de captura de pantalla, lo que permite a un atacante capturar silenciosamente capturas de pantalla de alta calidad a través de API de JavaScript.
  • Vulnerabilidad en Mattermost (CVE-2024-45835)
    Severidad: MEDIA
    Fecha de publicación: 16/09/2024
    Fecha de última actualización: 01/11/2024
    Las versiones de la aplicación de escritorio Mattermost <=5.8.0 no configuran suficientemente Electron Fuses, lo que permite a un atacante recopilar cookies de Chromium o abusar de otras configuraciones erróneas mediante acceso remoto/local.
  • Vulnerabilidad en Tenda AC1206 (CVE-2024-9793)
    Severidad: MEDIA
    Fecha de publicación: 10/10/2024
    Fecha de última actualización: 01/11/2024
    Se ha detectado una vulnerabilidad clasificada como crítica en Tenda AC1206 hasta la versión 15.03.06.23. Esta vulnerabilidad afecta a la función ate_iwpriv_set/ate_ifconfig_set del archivo /goform/ate. La manipulación conduce a la inyección de comandos. El ataque puede iniciarse de forma remota. El exploit se ha hecho público y puede utilizarse. Se contactó al proveedor con antelación sobre esta revelación, pero no respondió de ninguna manera.
  • Vulnerabilidad en Y Soft SAFEQ 6 Build 53 (CVE-2022-23861)
    Severidad: MEDIA
    Fecha de publicación: 22/10/2024
    Fecha de última actualización: 01/11/2024
    Se descubrieron múltiples vulnerabilidades de cross-site scripting almacenadas en Y Soft SAFEQ 6 Build 53. Se pueden usar varios campos en la aplicación web YSoft SafeQ para inyectar entradas maliciosas que, debido a la falta de desinfección de salida, dan como resultado la ejecución de código JS arbitrario. Estos campos se pueden aprovechar para realizar ataques XSS a usuarios legítimos que acceden a la interfaz web de SafeQ.
  • Vulnerabilidad en Tenda (CVE-2024-10280)
    Severidad: ALTA
    Fecha de publicación: 23/10/2024
    Fecha de última actualización: 01/11/2024
    Se ha detectado una vulnerabilidad en Tenda AC6, AC7, AC8, AC9, AC10, AC10U, AC15, AC18, AC500 y AC1206 hasta 20241022. Se ha calificado como problemática. Este problema afecta a la función websReadEvent del archivo /goform/GetIPTV. La manipulación del argumento Content-Length provoca la desreferenciación de puntero nulo. El ataque puede iniciarse de forma remota. El exploit se ha hecho público y puede utilizarse.
  • Vulnerabilidad en Tenda (CVE-2024-10281)
    Severidad: ALTA
    Fecha de publicación: 23/10/2024
    Fecha de última actualización: 01/11/2024
    Se ha encontrado una vulnerabilidad clasificada como crítica en Tenda RX9 y RX9 Pro 22.03.02.10/22.03.02.20. La función sub_42EEE0 del archivo /goform/SetStaticRouteCfg está afectada. La manipulación de la lista de argumentos provoca un desbordamiento del búfer basado en la pila. Es posible lanzar el ataque de forma remota. El exploit se ha hecho público y puede utilizarse.
  • Vulnerabilidad en Tenda RX9 y RX9 Pro 22.03.02.10/22.03.02.20 (CVE-2024-10282)
    Severidad: ALTA
    Fecha de publicación: 23/10/2024
    Fecha de última actualización: 01/11/2024
    Se ha encontrado una vulnerabilidad clasificada como crítica en Tenda RX9 y RX9 Pro 22.03.02.10/22.03.02.20. La función sub_42EA38 del archivo /goform/SetVirtualServerCfg se ve afectada por esta vulnerabilidad. La manipulación de la lista de argumentos provoca un desbordamiento del búfer basado en la pila. El ataque se puede ejecutar de forma remota. El exploit se ha hecho público y puede utilizarse.
  • Vulnerabilidad en Tenda RX9 y RX9 Pro 22.03.02.20 (CVE-2024-10283)
    Severidad: ALTA
    Fecha de publicación: 23/10/2024
    Fecha de última actualización: 01/11/2024
    Se ha encontrado una vulnerabilidad clasificada como crítica en Tenda RX9 y RX9 Pro 22.03.02.20. La función sub_4337EC del archivo /goform/SetNetControlList se ve afectada por este problema. La manipulación de la lista de argumentos provoca un desbordamiento del búfer basado en la pila. El ataque puede ejecutarse de forma remota. El exploit se ha hecho público y puede utilizarse.
  • Vulnerabilidad en Cisco Adaptive Security Appliance y Cisco Firepower Threat Defense (CVE-2024-20493)
    Severidad: MEDIA
    Fecha de publicación: 23/10/2024
    Fecha de última actualización: 01/11/2024
    Una vulnerabilidad en la función de autenticación de inicio de sesión de la función VPN SSL de acceso remoto del software Cisco Adaptive Security Appliance (ASA) y del software Cisco Firepower Threat Defense (FTD) podría permitir que un atacante remoto no autenticado deniegue más autenticaciones de usuarios de VPN durante varios minutos, lo que daría lugar a una condición de denegación de servicio (DoS) temporal. Esta vulnerabilidad se debe a un manejo ineficaz de los recursos de memoria durante el proceso de autenticación. Un atacante podría aprovechar esta vulnerabilidad enviando paquetes manipulados, lo que podría provocar el agotamiento de los recursos del proceso de autenticación. Una explotación exitosa podría permitir al atacante denegar la autenticación de los usuarios de VPN SSL de acceso remoto durante varios minutos, lo que daría lugar a una condición de denegación de servicio (DoS) temporal.
  • Vulnerabilidad en PHPGurukul Vehicle Record System 1.0 (CVE-2024-10331)
    Severidad: MEDIA
    Fecha de publicación: 24/10/2024
    Fecha de última actualización: 01/11/2024
    Se ha encontrado una vulnerabilidad, que se ha clasificado como crítica, en PHPGurukul Vehicle Record System 1.0. Este problema afecta a algunos procesos desconocidos del archivo /admin/search-vehicle.php. La manipulación del argumento searchinputdata conduce a una inyección SQL. El ataque puede iniciarse de forma remota. El exploit se ha hecho público y puede utilizarse.
  • Vulnerabilidad en gaizhenbiao/chuanhuchatgpt 20240628 (CVE-2024-7962)
    Severidad: ALTA
    Fecha de publicación: 29/10/2024
    Fecha de última actualización: 01/11/2024
    Existe una vulnerabilidad de lectura de archivos arbitrarios en la versión 20240628 de gaizhenbiao/chuanhuchatgpt debido a una validación insuficiente al cargar archivos de plantilla de solicitud. Un atacante puede leer cualquier archivo que coincida con criterios específicos utilizando una ruta absoluta. El archivo no debe tener una extensión .json y, a excepción de la primera línea, todas las demás líneas deben contener comas. Esta vulnerabilidad permite leer partes de archivos que cumplen con el formato, incluidos archivos de código y de registro, que pueden contener información altamente confidencial, como credenciales de cuenta.