Instituto Nacional de ciberseguridad. Sección Incibe

Boletín de vulnerabilidades

Vulnerabilidades con productos recientemente documentados:

No hay vulnerabilidades nuevas para los productos a los que está suscrito.



Otras vulnerabilidades de los productos a los que usted está suscrito, y cuya información ha sido actualizada recientemente:

  • Vulnerabilidad en Snowflake Connector for Python (CVE-2024-49750)
    Severidad: MEDIA
    Fecha de publicación: 24/10/2024
    Fecha de última actualización: 06/11/2024
    Snowflake Connector for Python proporciona una interfaz para desarrollar aplicaciones Python que se pueden conectar a Snowflake y realizar todas las operaciones estándar. Antes de la versión 3.12.3, cuando el usuario configuraba el nivel de registro en DEBUG, el conector podía registrar códigos de acceso de Duo (cuando se especificaban mediante el parámetro `passcode`) y tokens de Azure SAS. Además, el formateador de registro SecretDetector, si estaba habilitado, contenía errores que provocaban que no redactara por completo los tokens JWT y ciertos formatos de clave privada. Snowflake lanzó la versión 3.12.3 del conector Snowflake para Python, que soluciona el problema. Además de realizar la actualización, los usuarios deben revisar sus registros para ver si se ha capturado información potencialmente confidencial.
  • Vulnerabilidad en OpenRefine (CVE-2024-49760)
    Severidad: MEDIA
    Fecha de publicación: 24/10/2024
    Fecha de última actualización: 06/11/2024
    OpenRefine es una herramienta gratuita de código abierto para trabajar con datos desordenados. El comando load-language espera un parámetro `lang` a partir del cual construye la ruta del archivo de localización que se va a cargar, con el formato `translations-$LANG.json`. Pero al hacerlo en versiones anteriores a la 3.8.3, no comprueba que la ruta resultante esté en el directorio esperado, lo que significa que este comando podría aprovecharse para leer otros archivos JSON en el sistema de archivos. La versión 3.8.3 soluciona este problema.
  • Vulnerabilidad en Comments – wpDiscuz para WordPress (CVE-2024-9488)
    Severidad: CRÍTICA
    Fecha de publicación: 25/10/2024
    Fecha de última actualización: 06/11/2024
    El complemento Comments – wpDiscuz para WordPress es vulnerable a la omisión de la autenticación en todas las versiones hasta la 7.6.24 incluida. Esto se debe a que el token de inicio de sesión social no verifica lo suficiente el usuario que devuelve. Esto hace posible que atacantes no autenticados inicien sesión como cualquier usuario existente en el sitio, como un administrador, si tienen acceso al correo electrónico y el usuario no tiene una cuenta ya existente para el servicio que devuelve el token.
  • Vulnerabilidad en InstantCMS (CVE-2024-50348)
    Severidad: MEDIA
    Fecha de publicación: 29/10/2024
    Fecha de última actualización: 06/11/2024
    InstantCMS es un sistema de gestión de contenido gratuito y de código abierto. En la función de carga de fotos de la página del álbum de fotos no se realiza ninguna validación de entrada. Debido a esto, los atacantes pueden inyectar el payload XSS (Cross Site Scripting) y ejecutarlo. Esta vulnerabilidad se corrigió en la versión 2.16.3.
  • Vulnerabilidad en Subscribe to Comments para WordPress (CVE-2024-8792)
    Severidad: MEDIA
    Fecha de publicación: 30/10/2024
    Fecha de última actualización: 06/11/2024
    El complemento Subscribe to Comments para WordPress es vulnerable Cross-Site Scripting reflejado debido al uso de add_query_arg sin el escape adecuado en la URL en todas las versiones hasta la 2.3 incluida. Esto permite que atacantes no autenticados inyecten scripts web arbitrarios en páginas que se ejecutan si logran engañar a un usuario para que realice una acción como hacer clic en un enlace.
  • Vulnerabilidad en Enable Shortcodes inside Widgets,Comments and Experts para WordPress (CVE-2024-9846)
    Severidad: ALTA
    Fecha de publicación: 30/10/2024
    Fecha de última actualización: 06/11/2024
    El complemento Enable Shortcodes inside Widgets,Comments and Experts para WordPress es vulnerable a la ejecución arbitraria de códigos cortos en todas las versiones hasta la 1.0.0 incluida. Esto se debe a que el software permite a los usuarios ejecutar una acción que no valida correctamente un valor antes de ejecutar do_shortcode. Esto hace posible que atacantes no autenticados ejecuten códigos cortos arbitrarios.
  • Vulnerabilidad en ESAFENET CDG 5 (CVE-2024-10597)
    Severidad: MEDIA
    Fecha de publicación: 31/10/2024
    Fecha de última actualización: 06/11/2024
    Se ha encontrado una vulnerabilidad clasificada como crítica en ESAFENET CDG 5. Afecta a la función delPolicyAction del archivo /com/esafenet/servlet/system/PolicyActionService.java. La manipulación del argumento id provoca una inyección SQL. Es posible iniciar el ataque de forma remota. El exploit se ha hecho público y puede utilizarse. Se contactó al proveedor con anticipación sobre esta revelación, pero no respondió de ninguna manera.
  • Vulnerabilidad en lunary-ai/lunary v1.4.2 (CVE-2024-7456)
    Severidad: CRÍTICA
    Fecha de publicación: 01/11/2024
    Fecha de última actualización: 06/11/2024
    Existe una vulnerabilidad de inyección SQL en la ruta `/api/v1/external-users` de la versión v1.4.2 de lunary-ai/lunary. La cláusula `order by` de la consulta SQL utiliza `sql.unsafe` sin una desinfección previa, lo que permite la inyección SQL. La variable `orderByClause` se construye sin validación ni desinfección del lado del servidor, lo que permite que un atacante ejecute comandos SQL arbitrarios. Una explotación exitosa puede provocar la pérdida, modificación o corrupción total de los datos.
  • Vulnerabilidad en Cosmote Greece What's Up 4.47.3 para Android (CVE-2024-10748)
    Severidad: BAJA
    Fecha de publicación: 04/11/2024
    Fecha de última actualización: 06/11/2024
    Se ha encontrado una vulnerabilidad clasificada como problemática en la aplicación Cosmote Greece What's Up 4.47.3 para Android. Este problema afecta a algunos procesos desconocidos del archivo gr/desquared/kmmsharedmodule/db/RealmDB.java del componente Realm Database Handler. La manipulación del argumento defaultRealmKey conduce al uso de la clave criptográfica predeterminada. Se requiere acceso local para abordar este ataque. La complejidad de un ataque es bastante alta. Se sabe que la explotación es difícil. Se contactó al proveedor con anticipación sobre esta divulgación, pero no respondió de ninguna manera.
  • Vulnerabilidad en ThinkAdmin (CVE-2024-10749)
    Severidad: BAJA
    Fecha de publicación: 04/11/2024
    Fecha de última actualización: 06/11/2024
    Se ha detectado una vulnerabilidad clasificada como crítica en ThinkAdmin hasta la versión 6.1.67. El script de función del archivo /app/admin/controller/api/Plugs.php está afectado. La manipulación del argumento uptoken provoca la deserialización. Es posible lanzar el ataque de forma remota. La complejidad del ataque es bastante alta. Se dice que la explotación es difícil. El exploit se ha hecho público y puede utilizarse. Se contactó al proveedor con anticipación sobre esta revelación, pero no respondió de ninguna manera.
  • Vulnerabilidad en Aero (CVE-2024-51561)
    Severidad: CRÍTICA
    Fecha de publicación: 04/11/2024
    Fecha de última actualización: 06/11/2024
    Esta vulnerabilidad existe en Aero debido a la implementación incorrecta del mecanismo de validación OTP en ciertos endpoints de API. Un atacante remoto autenticado podría aprovechar esta vulnerabilidad interceptando y manipulando las respuestas intercambiadas durante el proceso de autenticación de segundo factor. La explotación exitosa de esta vulnerabilidad podría permitir al atacante omitir la verificación OTP para acceder a otras cuentas de usuario.
  • Vulnerabilidad en PosPratik (CVE-2024-9147)
    Severidad: MEDIA
    Fecha de publicación: 04/11/2024
    Fecha de última actualización: 06/11/2024
    Vulnerabilidad de neutralización incorrecta de etiquetas HTML relacionadas con scripts en una página web (XSS básico) en Bna Informatics PosPratik permite XSS a través de cadenas de consulta HTTP. Este problema afecta a PosPratik: antes de v3.2.1.
  • Vulnerabilidad en Akamai SIA (CVE-2024-45164)
    Severidad: ALTA
    Fecha de publicación: 04/11/2024
    Fecha de última actualización: 06/11/2024
    Akamai SIA (Secure Internet Access Enterprise) ThreatAvert, en SPS (Security and Personality Services) antes del último parche 19.2.0 y en Apps Portal antes de 19.2.0.3 o 19.2.0.20240814, tiene controles de autorización incorrectos para la funcionalidad de administrador en la página de políticas de ThreatAvert. Un usuario autenticado puede navegar directamente a la URL /#app/intelligence/threatAvertPolicies y deshabilitar la aplicación de políticas.
  • Vulnerabilidad en All Post Contact Form (CVE-2024-50523)
    Severidad: CRÍTICA
    Fecha de publicación: 04/11/2024
    Fecha de última actualización: 06/11/2024
    Vulnerabilidad de carga sin restricciones de archivos con tipo peligroso en RainbowLink Inc. All Post Contact Form permite cargar un shell web a un servidor web. Este problema afecta a All Post Contact Form: desde n/a hasta 1.7.3.
  • Vulnerabilidad en Plug your WooCommerce (CVE-2024-50525)
    Severidad: CRÍTICA
    Fecha de publicación: 04/11/2024
    Fecha de última actualización: 06/11/2024
    Vulnerabilidad de carga sin restricciones de archivo con tipo peligroso en Helloprint Plug your WooCommerce al catálogo más grande de productos de impresión personalizados de Helloprint permite cargar un Web Shell a un servidor web. Este problema afecta a Plug your WooCommerce al catálogo más grande de productos de impresión personalizados de Helloprint: desde n/a hasta 2.0.2.
  • Vulnerabilidad en WP Hotel Booking (CVE-2024-51582)
    Severidad: ALTA
    Fecha de publicación: 04/11/2024
    Fecha de última actualización: 06/11/2024
    Vulnerabilidad de Path Traversal:'.../...//' en ThimPress WP Hotel Booking permite la inclusión de archivos locales PHP. Este problema afecta a WP Hotel Booking: desde n/a hasta 2.1.4.
  • Vulnerabilidad en Codezips Online Institute Management System 1.0 (CVE-2024-10764)
    Severidad: MEDIA
    Fecha de publicación: 04/11/2024
    Fecha de última actualización: 06/11/2024
    Se ha encontrado una vulnerabilidad clasificada como crítica en Codezips Online Institute Management System 1.0. Afecta a una parte desconocida del archivo /pages/save_user.php. La manipulación del argumento image permite la carga sin restricciones. Es posible iniciar el ataque de forma remota. El exploit ha sido divulgado al público y puede ser utilizado.
  • Vulnerabilidad en Codezips Online Institute Management System up to 1.0 (CVE-2024-10765)
    Severidad: MEDIA
    Fecha de publicación: 04/11/2024
    Fecha de última actualización: 06/11/2024
    Se ha encontrado una vulnerabilidad clasificada como crítica en Codezips Online Institute Management System up to 1.0. Esta vulnerabilidad afecta al código desconocido del archivo /profile.php. La manipulación del argumento old_image provoca una carga sin restricciones. El ataque puede iniciarse de forma remota. El exploit ha sido divulgado al público y puede utilizarse.
  • Vulnerabilidad en Codezips Free Exam Hall Seating Management System 1.0 (CVE-2024-10766)
    Severidad: MEDIA
    Fecha de publicación: 04/11/2024
    Fecha de última actualización: 06/11/2024
    Se ha encontrado una vulnerabilidad, que se ha clasificado como crítica, en Codezips Free Exam Hall Seating Management System 1.0. Este problema afecta a algunos procesos desconocidos del archivo /pages/save_user.php. La manipulación del argumento image da lugar a una carga sin restricciones. El ataque puede iniciarse de forma remota. El exploit se ha divulgado al público y puede utilizarse. La divulgación inicial del investigador contiene clases de vulnerabilidad y nombres de archivo confusos.
  • Vulnerabilidad en projectworlds Travel management System v.1.0 (CVE-2024-51326)
    Severidad: ALTA
    Fecha de publicación: 04/11/2024
    Fecha de última actualización: 06/11/2024
    La vulnerabilidad de inyección SQL en projectworlds Travel management System v.1.0 permite a un atacante remoto ejecutar código arbitrario a través del parámetro 't2' en deletesubcategory.php.
  • Vulnerabilidad en ProjectWorld's Travel Management System v1.0 (CVE-2024-51327)
    Severidad: CRÍTICA
    Fecha de publicación: 04/11/2024
    Fecha de última actualización: 06/11/2024
    La inyección SQL en loginform.php en ProjectWorld's Travel Management System v1.0 permite a atacantes remotos eludir la autenticación mediante inyección SQL en los campos 'username' y 'password'.
  • Vulnerabilidad en PHPGurukul Online Shopping Portal 2.0 (CVE-2024-10768)
    Severidad: MEDIA
    Fecha de publicación: 04/11/2024
    Fecha de última actualización: 06/11/2024
    Se ha encontrado una vulnerabilidad clasificada como problemática en PHPGurukul Online Shopping Portal 2.0. Esta vulnerabilidad afecta al código desconocido del archivo /admin/assets/plugins/DataTables/media/unit_testing/templates/two_tables.php. La manipulación del argumento scripts conduce a cross site scripting. El ataque puede iniciarse de forma remota. El exploit ha sido divulgado al público y puede utilizarse.
  • Vulnerabilidad en Codezips Hospital Appointment System 1.0 (CVE-2024-10791)
    Severidad: MEDIA
    Fecha de publicación: 04/11/2024
    Fecha de última actualización: 06/11/2024
    Se ha encontrado una vulnerabilidad que se ha clasificado como crítica en Codezips Hospital Appointment System 1.0. Este problema afecta a algunos procesos desconocidos del archivo /doctorAction.php. La manipulación del argumento Name provoca una inyección SQL. El ataque puede iniciarse de forma remota. El exploit se ha hecho público y puede utilizarse. El aviso inicial para investigadores menciona nombres de archivos y parámetros contradictorios que se verán afectados.
  • Vulnerabilidad en Combodo iTop (CVE-2023-34443)
    Severidad: MEDIA
    Fecha de publicación: 05/11/2024
    Fecha de última actualización: 06/11/2024
    Combodo iTop es una herramienta de gestión de servicios de TI sencilla y basada en la web. Al mostrar una página, se pueden ejecutar consultas en sitios cruzados (XSS) para scripts fuera de las etiquetas de script. Esto se ha solucionado en las versiones 2.7.9, 3.0.4 y 3.1.0. Se recomienda a todos los usuarios que actualicen la versión. No se conocen workarounds para esta vulnerabilidad.
  • Vulnerabilidad en Combodo iTop (CVE-2023-34444)
    Severidad: MEDIA
    Fecha de publicación: 05/11/2024
    Fecha de última actualización: 06/11/2024
    Combodo iTop es una herramienta de gestión de servicios de TI sencilla y basada en la web. Al mostrar páginas/ajax.searchform.php, es posible que se produzcan XSS para scripts fuera de las etiquetas de script. Este problema se ha solucionado en las versiones 2.7.9, 3.0.4 y 3.1.0. Se recomienda a todos los usuarios que actualicen la versión. No se conocen workarounds para esta vulnerabilidad.
  • Vulnerabilidad en Combodo iTop (CVE-2023-34445)
    Severidad: MEDIA
    Fecha de publicación: 05/11/2024
    Fecha de última actualización: 06/11/2024
    Combodo iTop es una herramienta de gestión de servicios de TI sencilla y basada en la web. Al mostrar páginas/ajax.render.php, es posible que se produzcan XSS para scripts fuera de las etiquetas de script. Este problema se ha solucionado en las versiones 2.7.9, 3.0.4 y 3.1.0. Se recomienda a todos los usuarios que actualicen la versión. No se conocen workarounds para esta vulnerabilidad.
  • Vulnerabilidad en Combodo iTop (CVE-2024-31448)
    Severidad: MEDIA
    Fecha de publicación: 05/11/2024
    Fecha de última actualización: 06/11/2024
    Combodo iTop es una herramienta de gestión de servicios de TI sencilla y basada en la web. Al introducir un código malicioso en un contenido CSV, se puede realizar un ataque de cross site scripting (XSS) al importar este contenido. Este problema se ha solucionado en las versiones 3.1.2 y 3.2.0. Se recomienda a todos los usuarios que actualicen la versión. Los usuarios que no puedan actualizar la versión deben validar el contenido CSV antes de importarlo.
  • Vulnerabilidad en Combodo iTop (CVE-2024-31998)
    Severidad: ALTA
    Fecha de publicación: 05/11/2024
    Fecha de última actualización: 06/11/2024
    Combodo iTop es una herramienta de gestión de servicios de TI sencilla y basada en la web. Se puede ejecutar un CSRF en la simulación de importación de CSV. Este problema se ha solucionado en las versiones 3.1.2 y 3.2.0. Se recomienda a todos los usuarios que actualicen la versión. No se conocen workarounds para esta vulnerabilidad.
  • Vulnerabilidad en PHPGurukul Hospital Management System 4.0 (CVE-2024-10806)
    Severidad: MEDIA
    Fecha de publicación: 05/11/2024
    Fecha de última actualización: 06/11/2024
    Se ha encontrado una vulnerabilidad en PHPGurukul Hospital Management System 4.0. Se ha declarado como problemática. Esta vulnerabilidad afecta al código desconocido del archivo betweendates-detailsreports.php. La manipulación del argumento fromdate/todate provoca cross site scripting. El ataque se puede iniciar de forma remota. La vulnerabilidad se ha hecho pública y puede utilizarse.
  • Vulnerabilidad en PHPGurukul Hospital Management System 4.0 (CVE-2024-10807)
    Severidad: MEDIA
    Fecha de publicación: 05/11/2024
    Fecha de última actualización: 06/11/2024
    Se ha encontrado una vulnerabilidad en PHPGurukul Hospital Management System 4.0. Se ha calificado como problemática. Este problema afecta a algunos procesos desconocidos del archivo hms/doctor/search.php. La manipulación del argumento searchdata conduce a cross site scripting. El ataque puede iniciarse de forma remota. La vulnerabilidad se ha hecho pública y puede utilizarse.
  • Vulnerabilidad en code-projects E-Health Care System 1.0 (CVE-2024-10808)
    Severidad: MEDIA
    Fecha de publicación: 05/11/2024
    Fecha de última actualización: 06/11/2024
    Se ha encontrado una vulnerabilidad en code-projects E-Health Care System 1.0 y se ha clasificado como crítica. Esta vulnerabilidad afecta al código desconocido del archivo Admin/req_detail.php. La manipulación del argumento id conduce a una inyección SQL. El ataque puede iniciarse de forma remota. El exploit ha sido divulgado al público y puede utilizarse.
  • Vulnerabilidad en code-projects E-Health Care System 1.0 (CVE-2024-10809)
    Severidad: MEDIA
    Fecha de publicación: 05/11/2024
    Fecha de última actualización: 06/11/2024
    Se ha encontrado una vulnerabilidad en code-projects E-Health Care System 1.0 y se ha clasificado como crítica. Este problema afecta a algunos procesos desconocidos del archivo /Doctor/chat.php. La manipulación del argumento name/message conduce a una inyección SQL. El ataque puede iniciarse de forma remota. El exploit ha sido divulgado al público y puede utilizarse. El aviso inicial para investigadores solo menciona el parámetro "name" que se verá afectado, pero se debe asumir que el parámetro "message" también se verá afectado.
  • Vulnerabilidad en code-projects E-Health Care System 1.0 (CVE-2024-10810)
    Severidad: MEDIA
    Fecha de publicación: 05/11/2024
    Fecha de última actualización: 06/11/2024
    Se ha encontrado una vulnerabilidad en code-projects E-Health Care System 1.0. Se ha clasificado como crítica. Se ve afectada una función desconocida del archivo Doctor/app_request.php. La manipulación del argumento app_id provoca una inyección SQL. Es posible lanzar el ataque de forma remota. El exploit se ha hecho público y puede utilizarse.
  • Vulnerabilidad en Table of Contents Plus para WordPress (CVE-2024-5578)
    Severidad: MEDIA
    Fecha de publicación: 05/11/2024
    Fecha de última actualización: 06/11/2024
    El complemento Table of Contents Plus para WordPress hasta la versión 2408 no desinfecta ni escapa a algunas de sus configuraciones, lo que podría permitir que usuarios con privilegios elevados, como editores, realicen ataques de Cross Site Scripting incluso cuando unfiltered_html no está permitido.
  • Vulnerabilidad en Appointment Booking Calendar — Simply Schedule Appointments Booking Plugin (CVE-2024-7876)
    Severidad: MEDIA
    Fecha de publicación: 05/11/2024
    Fecha de última actualización: 06/11/2024
    El complemento de WordPress Appointment Booking Calendar — Simply Schedule Appointments Booking Plugin anterior a la versión 1.6.7.55 no desinfecta ni escapa de algunas de sus configuraciones de tipo de cita, lo que podría permitir que usuarios con privilegios elevados, como el administrador, realicen ataques de Cross Site Scripting incluso cuando unfiltered_html no está permitido
  • Vulnerabilidad en Appointment Booking Calendar — Simply Schedule Appointments Booking Plugin (CVE-2024-7877)
    Severidad: MEDIA
    Fecha de publicación: 05/11/2024
    Fecha de última actualización: 06/11/2024
    El complemento de WordPress Appointment Booking Calendar — Simply Schedule Appointments Booking Plugin anterior a la versión 1.6.7.55 no desinfecta ni omite algunas de sus configuraciones de notificación, lo que podría permitir que usuarios con privilegios elevados, como el administrador, realicen ataques de Cross Site Scripting incluso cuando unfiltered_html no está permitido
  • Vulnerabilidad en OpenHarmony v4.1.0 (CVE-2024-47137)
    Severidad: ALTA
    Fecha de publicación: 05/11/2024
    Fecha de última actualización: 06/11/2024
    en OpenHarmony v4.1.0 y versiones anteriores, se permite que un atacante local haga que el permiso común se actualice a root y se filtre información confidencial mediante escritura fuera de los límites.
  • Vulnerabilidad en OpenHarmony v4.1.0 (CVE-2024-47402)
    Severidad: MEDIA
    Fecha de publicación: 05/11/2024
    Fecha de última actualización: 06/11/2024
    en OpenHarmony v4.0.0 y versiones anteriores se permite que un atacante local provoque DOS a través de lectura fuera de los límites.
  • Vulnerabilidad en OpenHarmony v4.1.0 (CVE-2024-47404)
    Severidad: ALTA
    Fecha de publicación: 05/11/2024
    Fecha de última actualización: 06/11/2024
    en OpenHarmony v4.1.0 y versiones anteriores se permite que un atacante local haga que el permiso común se actualice a root y se filtre información confidencial a través de una doble liberación.
  • Vulnerabilidad en OpenHarmony v4.1.0 (CVE-2024-47797)
    Severidad: ALTA
    Fecha de publicación: 05/11/2024
    Fecha de última actualización: 06/11/2024
    en OpenHarmony v4.1.0 y versiones anteriores, se permite que un atacante local haga que el permiso común se actualice a root y se filtre información confidencial mediante escritura fuera de los límites.