Instituto Nacional de ciberseguridad. Sección Incibe

Boletín de vulnerabilidades

Vulnerabilidades con productos recientemente documentados:

No hay vulnerabilidades nuevas para los productos a los que está suscrito.



Otras vulnerabilidades de los productos a los que usted está suscrito, y cuya información ha sido actualizada recientemente:

  • Vulnerabilidad en Unseen Blog para WordPress (CVE-2024-7432)
    Severidad: ALTA
    Fecha de publicación: 01/10/2024
    Fecha de última actualización: 13/11/2024
    El tema Unseen Blog para WordPress es vulnerable a la inyección de objetos PHP en todas las versiones hasta la 1.0.0 incluida, a través de la deserialización de entradas no confiables. Esto permite que atacantes autenticados, con acceso de nivel de colaborador o superior, inyecten un objeto PHP. No hay ninguna cadena POP presente en el software vulnerable. Si hay una cadena POP presente a través de un complemento o tema adicional instalado en el sistema de destino, podría permitir al atacante eliminar archivos arbitrarios, recuperar datos confidenciales o ejecutar código.
  • Vulnerabilidad en Empowerment para WordPress (CVE-2024-7433)
    Severidad: ALTA
    Fecha de publicación: 01/10/2024
    Fecha de última actualización: 13/11/2024
    El tema Empowerment para WordPress es vulnerable a la inyección de objetos PHP en todas las versiones hasta la 1.0.2 incluida, a través de la deserialización de entradas no confiables. Esto permite que atacantes autenticados, con acceso de nivel de colaborador o superior, inyecten un objeto PHP. No existe ninguna cadena POP conocida en el software vulnerable. Si existe una cadena POP a través de un complemento o tema adicional instalado en el sistema de destino, podría permitir al atacante eliminar archivos arbitrarios, recuperar datos confidenciales o ejecutar código.
  • Vulnerabilidad en UltraPress para WordPress (CVE-2024-7434)
    Severidad: ALTA
    Fecha de publicación: 01/10/2024
    Fecha de última actualización: 13/11/2024
    El tema UltraPress para WordPress es vulnerable a la inyección de objetos PHP en todas las versiones hasta la 1.2.1 incluida, a través de la deserialización de entradas no confiables. Esto permite que atacantes autenticados, con acceso de nivel de colaborador o superior, inyecten un objeto PHP. No existe ninguna cadena POP conocida en el software vulnerable. Si existe una cadena POP a través de un complemento o tema adicional instalado en el sistema de destino, podría permitir al atacante eliminar archivos arbitrarios, recuperar datos confidenciales o ejecutar código.
  • Vulnerabilidad en NuGet Gallery (CVE-2024-47604)
    Severidad: MEDIA
    Fecha de publicación: 01/10/2024
    Fecha de última actualización: 13/11/2024
    NuGet Gallery es un repositorio de paquetes que alimenta a nuget.org. NuGetGallery tiene una vulnerabilidad de seguridad en su manejo de atributos de elementos HTML, lo que permite a un atacante ejecutar código HTML o Javascript arbitrario en el navegador de la víctima.
  • Vulnerabilidad en Yitu de Wanxing Technology (CVE-2024-24122)
    Severidad: BAJA
    Fecha de publicación: 02/10/2024
    Fecha de última actualización: 13/11/2024
    Una vulnerabilidad de ejecución remota de código en la gestión de proyectos del proyecto Yitu de Wanxing Technology que permite a un atacante utilizar el archivo exp.adpx como un archivo comprimido zip para construir un nombre de archivo especial, que puede usarse para descomprimir el archivo del proyecto en la carpeta de inicio del sistema, reiniciar el sistema y ejecutar automáticamente el script de ataque construido.
  • Vulnerabilidad en Ruijie RG-NBS2009G-P RGOS v.10.4(1)P2 Release(9736) (CVE-2024-24116)
    Severidad: CRÍTICA
    Fecha de publicación: 02/10/2024
    Fecha de última actualización: 13/11/2024
    Un problema en Ruijie RG-NBS2009G-P RGOS v.10.4(1)P2 Release(9736) permite que un atacante remoto obtenga privilegios a través de system/config_menu.htm.
  • Vulnerabilidad en Ruijie RG-NBS2009G-P RGOS v.10.4(1)P2 Release (9736) (CVE-2024-24117)
    Severidad: CRÍTICA
    Fecha de publicación: 02/10/2024
    Fecha de última actualización: 13/11/2024
    La vulnerabilidad de permisos inseguros en Ruijie RG-NBS2009G-P RGOS v.10.4(1)P2 Release (9736) permite a un atacante remoto obtener privilegios a través del componente de verificación de estado de inicio de sesión.
  • Vulnerabilidad en Netadmin Software NetAdmin IAM (CVE-2024-9513)
    Severidad: MEDIA
    Fecha de publicación: 04/10/2024
    Fecha de última actualización: 13/11/2024
    Se ha encontrado una vulnerabilidad en Netadmin Software NetAdmin IAM hasta la versión 3.5 y se ha clasificado como problemática. Este problema afecta a algunas funciones desconocidas del archivo /controller/api/Answer/ReturnUserQuestionsFilled del componente HTTP POST Request Handler. La manipulación del argumento username provoca la exposición de información a través de discrepancias. El ataque puede lanzarse de forma remota. La complejidad de un ataque es bastante alta. Se sabe que la explotación es difícil. La explotación se ha hecho pública y puede utilizarse. Se contactó primeramente con el proveedor sobre esta divulgación, pero no respondió de ninguna manera.
  • Vulnerabilidad en Parse Server (CVE-2024-47183)
    Severidad: ALTA
    Fecha de publicación: 04/10/2024
    Fecha de última actualización: 13/11/2024
    Parse Server es un backend de código abierto que se puede implementar en cualquier infraestructura que pueda ejecutar Node.js. Si se configura la opción allowCustomObjectId: true de Parse Server, un atacante que tenga permiso para crear un nuevo usuario puede configurar un ID de objeto personalizado para ese nuevo usuario que aproveche la vulnerabilidad y adquiera privilegios de un rol específico. Esta vulnerabilidad se solucionó en 6.5.9 y 7.3.0.
  • Vulnerabilidad en SuiteCRM (CVE-2024-49774)
    Severidad: ALTA
    Fecha de publicación: 05/11/2024
    Fecha de última actualización: 13/11/2024
    SuiteCRM es una aplicación de software de gestión de relaciones con clientes (CRM) de código abierto y preparada para empresas. SuiteCRM se basa en la lista negra de funciones/métodos para evitar la instalación de MLP maliciosos. Pero estas comprobaciones se pueden omitir con algunas construcciones de sintaxis. SuiteCRM utiliza token_get_all para analizar scripts PHP y comprobar el AST resultante con listas negras. Pero no tiene en cuenta todos los escenarios. Este problema se ha solucionado en las versiones 7.14.6 y 8.7.1. Se recomienda a los usuarios que actualicen. No existen workarounds conocidas para esta vulnerabilidad.