Instituto Nacional de ciberseguridad. Sección Incibe

Boletín de vulnerabilidades

Vulnerabilidades con productos recientemente documentados:

No hay vulnerabilidades nuevas para los productos a los que está suscrito.



Otras vulnerabilidades de los productos a los que usted está suscrito, y cuya información ha sido actualizada recientemente:

  • Vulnerabilidad en CreateWiki (CVE-2024-47781)
    Severidad: MEDIA
    Fecha de publicación: 07/10/2024
    Fecha de última actualización: 14/11/2024
    CreateWiki es una extensión que se utiliza en Miraheze para solicitar y crear wikis. El nombre de los wikis solicitados no se escapa en Special:RequestWikiQueue, por lo que un usuario puede insertar HTML arbitrario que se muestra en la cola de solicitudes de wikis cuando solicita una wiki. Si un creador de wiki se encuentra con el payload XSS, su sesión de usuario puede ser utilizada de forma abusiva para recuperar solicitudes de wiki eliminadas, que normalmente contienen información privada. Del mismo modo, esto también puede ser utilizado de forma abusiva por aquellos que tienen la capacidad de suprimir solicitudes para ver información confidencial. Este problema se ha corregido con el commit `693a220` y se recomienda a todos los usuarios que apliquen el parche. Los usuarios que no puedan actualizar deben desactivar Javascript y/o evitar el acceso a la página vulnerable (Special:RequestWikiQueue).
  • Vulnerabilidad en WikiDiscover (CVE-2024-47782)
    Severidad: MEDIA
    Fecha de publicación: 07/10/2024
    Fecha de última actualización: 14/11/2024
    WikiDiscover es una extensión diseñada para usarse con una granja administrada por CreateWiki para mostrar wikis. Special:WikiDiscover es una página especial que enumera todas las wikis de la granja de wikis. Sin embargo, la página especial no hace ningún esfuerzo por escapar del nombre o la descripción de la wiki. Por lo tanto, si una wiki establece su nombre y/o descripción en una carga XSS, el XSS se ejecutará siempre que la wiki se muestre en Special:WikiDiscover. Este problema se ha corregido con el commit `2ce846dd93` y se recomienda a todos los usuarios que apliquen ese parche. Los usuarios que no puedan actualizar deben bloquear el acceso a `Special:WikiDiscover`.
  • Vulnerabilidad en SAP HANA Node.js (CVE-2024-45277)
    Severidad: MEDIA
    Fecha de publicación: 08/10/2024
    Fecha de última actualización: 14/11/2024
    Las versiones del paquete de cliente SAP HANA Node.js de la 2.0.0 anterior a la 2.21.31 se ven afectadas por la vulnerabilidad de contaminación de prototipos, que permite a un atacante agregar propiedades arbitrarias a los prototipos de objetos globales. Esto se debe a una desinfección inadecuada de la entrada del usuario al utilizar la función nestTables, lo que tiene un impacto bajo en la disponibilidad de la aplicación. Esto no tiene impacto en la confidencialidad ni la integridad.
  • Vulnerabilidad en Bank Statement Draft in Manage Bank Statements application (CVE-2024-45282)
    Severidad: MEDIA
    Fecha de publicación: 08/10/2024
    Fecha de última actualización: 14/11/2024
    Los campos que están en estado de "solo lectura" en Bank Statement Draft in Manage Bank Statements application. La propiedad de una entidad OData que representa un método supuestamente inmutable no está protegida contra modificaciones externas que provoquen violaciones de integridad. La confidencialidad y la disponibilidad no se ven afectadas.
  • Vulnerabilidad en NinjaTeam Multi Step for Contact Form (CVE-2024-47331)
    Severidad: CRÍTICA
    Fecha de publicación: 11/10/2024
    Fecha de última actualización: 14/11/2024
    La vulnerabilidad de neutralización incorrecta de elementos especiales utilizados en un comando SQL ('Inyección SQL') en NinjaTeam Multi Step for Contact Form permite la inyección SQL. Este problema afecta a Multi Step for Contact Form: desde n/a hasta 2.7.7.
  • Vulnerabilidad en JetBrains YouTrack (CVE-2024-49579)
    Severidad: MEDIA
    Fecha de publicación: 17/10/2024
    Fecha de última actualización: 14/11/2024
    En JetBrains YouTrack anterior a 2024.3.47197, el complemento iframe inseguro permitía la ejecución arbitraria de JavaScript y solicitudes de API no autorizadas
  • Vulnerabilidad en JetBrains Ktor (CVE-2024-49580)
    Severidad: MEDIA
    Fecha de publicación: 17/10/2024
    Fecha de última actualización: 14/11/2024
    En JetBrains Ktor anterior a la versión 3.0.0, el almacenamiento en caché incorrecto en el complemento HttpCache podría provocar la divulgación de información de respuesta
  • Vulnerabilidad en Xcomic de mikexstudios (CVE-2005-10003)
    Severidad: MEDIA
    Fecha de publicación: 17/10/2024
    Fecha de última actualización: 14/11/2024
    Se ha encontrado una vulnerabilidad clasificada como crítica en Xcomic de mikexstudios hasta la versión 0.8.2. Afecta a una parte desconocida. La manipulación del argumento cmd provoca la inyección de comandos del sistema operativo. Es posible iniciar el ataque de forma remota. La complejidad de un ataque es bastante alta. Se dice que la explotabilidad es difícil. El exploit se ha revelado al público y puede usarse. La actualización a la versión 0.8.3 puede solucionar este problema. El parche se llama 6ed8e3cc336e29f09c7e791863d0559939da98bf. Se recomienda actualizar el componente afectado.
  • Vulnerabilidad en OneDev (CVE-2024-45309)
    Severidad: ALTA
    Fecha de publicación: 21/10/2024
    Fecha de última actualización: 14/11/2024
    OneDev es un servidor Git con CI/CD, kanban y paquetes. Una vulnerabilidad en versiones anteriores a la 11.0.9 permite que usuarios no autenticados lean archivos arbitrarios a los que puede acceder el proceso del servidor OneDev. Este problema se ha solucionado en la versión 11.0.9.
  • Vulnerabilidad en Matrix Door Controller Cosec Vega FAXQ (CVE-2024-10381)
    Severidad: CRÍTICA
    Fecha de publicación: 25/10/2024
    Fecha de última actualización: 14/11/2024
    Esta vulnerabilidad existe en Matrix Door Controller Cosec Vega FAXQ debido a una implementación incorrecta de la administración de sesiones en la interfaz de administración basada en web. Un atacante remoto podría aprovechar esta vulnerabilidad enviando una solicitud http especialmente manipulada en el dispositivo vulnerable. La explotación exitosa de esta vulnerabilidad podría permitir a un atacante remoto obtener acceso no autorizado y tomar el control total del dispositivo objetivo.
  • Vulnerabilidad en Autolab (CVE-2024-49376)
    Severidad: ALTA
    Fecha de publicación: 25/10/2024
    Fecha de última actualización: 14/11/2024
    Autolab, un servicio de gestión de cursos que permite la calificación automática de tareas de programación, ha configurado incorrectamente los permisos de restablecimiento de contraseñas en la versión 3.0.0. En el caso de las cuentas basadas en correo electrónico, los usuarios con privilegios insuficientes podían restablecer y, en teoría, acceder a las cuentas de los usuarios con privilegios restableciendo sus contraseñas. Este problema se ha solucionado en la versión 3.0.1. No existen workarounds.
  • Vulnerabilidad en Plenti (CVE-2024-49381)
    Severidad: ALTA
    Fecha de publicación: 25/10/2024
    Fecha de última actualización: 14/11/2024
    Plenti, un generador de sitios estáticos, tiene una vulnerabilidad de eliminación arbitraria de archivos en versiones anteriores a la 0.7.2. El endpoint `/postLocal` es vulnerable a una eliminación arbitraria de escritura de archivos cuando un usuario de plenti accede a su sitio web. Este problema puede provocar la pérdida de información. La versión 0.7.2 corrige la vulnerabilidad.
  • Vulnerabilidad en Olive VLE (CVE-2024-48428)
    Severidad: CRÍTICA
    Fecha de publicación: 25/10/2024
    Fecha de última actualización: 14/11/2024
    Un problema en Olive VLE permite a un atacante obtener información confidencial a través de la función de restablecimiento de contraseña.
  • Vulnerabilidad en gaizhenbiao/chuanhuchatgpt (CVE-2024-5982)
    Severidad: CRÍTICA
    Fecha de publicación: 29/10/2024
    Fecha de última actualización: 14/11/2024
    Existe una vulnerabilidad de path traversal en la última versión de gaizhenbiao/chuanhuchatgpt. La vulnerabilidad surge del manejo de entrada no desinfectado en múltiples funciones, incluyendo la carga de usuarios, la creación de directorios y la carga de plantillas. Específicamente, la función load_chat_history en modules/models/base_model.py permite cargas de archivos arbitrarias, lo que puede llevar a la ejecución de código remoto (RCE). La función get_history_names en utils.py permite la creación de directorios arbitrarios. Además, la función load_template en utils.py puede ser explotada para filtrar la primera columna de archivos CSV. Estos problemas surgen de la sanitización incorrecta de las entradas de usuario concatenadas con rutas de directorio usando os.path.join.
  • Vulnerabilidad en Ladybird Web Solution Faveo Helpdesk & Servicedesk (CVE-2024-51377)
    Severidad: MEDIA
    Fecha de publicación: 01/11/2024
    Fecha de última actualización: 14/11/2024
    Un problema en Ladybird Web Solution Faveo Helpdesk & Servicedesk (On-Premise and Cloud) 9.2.0 permite que un atacante remoto ejecute código arbitrario a través de los campos Asunto e Identificador
  • Vulnerabilidad en IBM TXSeries for Multiplatforms 10.1 (CVE-2024-41738)
    Severidad: MEDIA
    Fecha de publicación: 01/11/2024
    Fecha de última actualización: 14/11/2024
    IBM TXSeries for Multiplatforms 10.1 podría permitir que un atacante obtenga información confidencial de la cadena de consulta de un método HTTP GET para procesar una solicitud que podría obtenerse utilizando técnicas de tipo man in the middle.
  • Vulnerabilidad en IBM TXSeries for Multiplatforms 10.1 (CVE-2024-41741)
    Severidad: MEDIA
    Fecha de publicación: 01/11/2024
    Fecha de última actualización: 14/11/2024
    IBM TXSeries for Multiplatforms 10.1 podría permitir que un atacante determine nombres de usuario válidos debido a una discrepancia de tiempo observable que podría usarse en futuros ataques contra el sistema.
  • Vulnerabilidad en IBM CICS TX Standard (CVE-2024-41745)
    Severidad: MEDIA
    Fecha de publicación: 01/11/2024
    Fecha de última actualización: 14/11/2024
    IBM CICS TX Standard es vulnerable a ataques de cross site scripting. Esta vulnerabilidad permite que un atacante no autenticado incorpore código JavaScript arbitrario en la interfaz de usuario web, alterando así la funcionalidad prevista y pudiendo provocar la divulgación de credenciales dentro de una sesión de confianza.
  • Vulnerabilidad en bytecodealliance wasm-micro-runtime (CVE-2024-25431)
    Severidad: ALTA
    Fecha de publicación: 08/11/2024
    Fecha de última actualización: 14/11/2024
    Un problema en bytecodealliance wasm-micro-runtime anterior a v.b3f728c y corregido en el commit 06df58f permite a un atacante remoto escalar privilegios a través de un archivo manipulado a la función check_was_abi_compatibility.
  • Vulnerabilidad en Watcharr (CVE-2024-50634)
    Severidad: ALTA
    Fecha de publicación: 08/11/2024
    Fecha de última actualización: 14/11/2024
    Una vulnerabilidad en un token JWT débil en Watcharr v1.43.0 y versiones anteriores permite a los atacantes realizar una escalada de privilegios mediante un token JWT manipulado a medida. Esta vulnerabilidad no se limita a la escalada de privilegios, sino que también afecta a todas las funciones que requieren autenticación.
  • Vulnerabilidad en Softfirm Definitive Addons for Elementor (CVE-2024-51587)
    Severidad: MEDIA
    Fecha de publicación: 09/11/2024
    Fecha de última actualización: 14/11/2024
    La vulnerabilidad de neutralización incorrecta de la entrada durante la generación de páginas web (XSS o 'Cross-site Scripting') en Softfirm Definitive Addons for Elementor permite XSS almacenado. Este problema afecta a Definitive Addons for Elementor: desde n/a hasta 1.5.16.
  • Vulnerabilidad en Themehat Super Addons para Elementor (CVE-2024-51588)
    Severidad: MEDIA
    Fecha de publicación: 09/11/2024
    Fecha de última actualización: 14/11/2024
    La vulnerabilidad de neutralización incorrecta de la entrada durante la generación de páginas web (XSS o 'Cross-site Scripting') en Themehat Super Addons para Elementor permite XSS basado en DOM. Este problema afecta a Super Addons para Elementor: desde n/a hasta 1.0.
  • Vulnerabilidad en wpcirqle Bigmart Elements (CVE-2024-51589)
    Severidad: MEDIA
    Fecha de publicación: 09/11/2024
    Fecha de última actualización: 14/11/2024
    La vulnerabilidad de neutralización incorrecta de la entrada durante la generación de páginas web (XSS o 'Cross-site Scripting') en wpcirqle Bigmart Elements permite XSS basado en DOM. Este problema afecta a Bigmart Elements: desde n/a hasta 1.0.3.
  • Vulnerabilidad en ThemeShark ThemeShark Templates & Widgets for Elementor (CVE-2024-51597)
    Severidad: MEDIA
    Fecha de publicación: 09/11/2024
    Fecha de última actualización: 14/11/2024
    Vulnerabilidad de neutralización incorrecta de la entrada durante la generación de páginas web (XSS o 'Cross-site Scripting') en ThemeShark ThemeShark Templates & Widgets for Elementor permite XSS almacenado. Este problema afecta a ThemeShark Templates & Widgets for Elementor: desde n/a hasta 1.1.7.
  • Vulnerabilidad en Artifex Ghostscript (CVE-2024-46956)
    Severidad: ALTA
    Fecha de publicación: 10/11/2024
    Fecha de última actualización: 14/11/2024
    Se descubrió un problema en psi/zfile.c en Artifex Ghostscript anterior a la versión 10.04.0. El acceso a datos fuera de los límites en filenameforall puede provocar la ejecución de código arbitrario.
  • Vulnerabilidad en Webopac de Grand Vice info (CVE-2024-11016)
    Severidad: CRÍTICA
    Fecha de publicación: 11/11/2024
    Fecha de última actualización: 14/11/2024
    Webopac de Grand Vice info tiene una vulnerabilidad de inyección SQL, lo que permite ataques remotos no autenticados para inyectar comandos SQL arbitrarios para leer, modificar y eliminar contenidos de bases de datos.
  • Vulnerabilidad en CRM 2go (CVE-2024-52350)
    Severidad: MEDIA
    Fecha de publicación: 11/11/2024
    Fecha de última actualización: 14/11/2024
    La vulnerabilidad de neutralización incorrecta de la entrada durante la generación de páginas web (XSS o 'Cross-site Scripting') en CRM 2go permite XSS basado en DOM. Este problema afecta a CRM 2go: desde n/a hasta 1.0.
  • Vulnerabilidad en Boston University (IS&T) BU Slideshow (CVE-2024-52351)
    Severidad: MEDIA
    Fecha de publicación: 11/11/2024
    Fecha de última actualización: 14/11/2024
    La vulnerabilidad de neutralización incorrecta de la entrada durante la generación de páginas web (XSS o 'Cross-site Scripting') en Boston University (IS&T) BU Slideshow permite XSS almacenado. Este problema afecta a BU Slideshow: desde n/a hasta 2.3.10.
  • Vulnerabilidad en Fortinet FortiClientWindow (CVE-2024-36507)
    Severidad: ALTA
    Fecha de publicación: 12/11/2024
    Fecha de última actualización: 14/11/2024
    Una ruta de búsqueda no confiable en Fortinet FortiClientWindows versiones 7.4.0, versiones 7.2.4 a 7.2.0, versiones 7.0.12 a 7.0.0 permite a un atacante ejecutar código arbitrario a través del secuestro de DLL e ingeniería social.
  • Vulnerabilidad en FortiWeb (CVE-2024-36509)
    Severidad: MEDIA
    Fecha de publicación: 12/11/2024
    Fecha de última actualización: 14/11/2024
    Una exposición de información confidencial del sistema a una vulnerabilidad de esfera de control no autorizada [CWE-497] en FortiWeb versión 7.6.0, versión 7.4.3 y anteriores, versión 7.2.10 y anteriores, versión 7.0.10 y anteriores, versión 6.3.23 y anteriores puede permitir que un atacante autenticado acceda a las contraseñas cifradas de otros administradores a través de la página de registros "Evento de acceso al registro".
  • Vulnerabilidad en FortiClient Windows (CVE-2024-36513)
    Severidad: ALTA
    Fecha de publicación: 12/11/2024
    Fecha de última actualización: 14/11/2024
    Una vulnerabilidad de error de cambio de contexto de privilegios [CWE-270] en FortiClient Windows versión 7.2.4 y anteriores, versión 7.0.12 y anteriores, 6.4 todas las versiones puede permitir que un usuario autenticado aumente sus privilegios a través de scripts de parcheo automático de lua.
  • Vulnerabilidad en FortiClient MacOS (CVE-2024-40592)
    Severidad: MEDIA
    Fecha de publicación: 12/11/2024
    Fecha de última actualización: 14/11/2024
    Una verificación incorrecta de la vulnerabilidad de la firma criptográfica [CWE-347] en FortiClient MacOS versión 7.4.0, versión 7.2.4 y anteriores, versión 7.0.10 y anteriores, versión 6.4.10 y anteriores puede permitir que un atacante autenticado local intercambie el instalador con un paquete malicioso a través de una condición de ejecución durante el proceso de instalación.