Instituto Nacional de ciberseguridad. Sección Incibe

Boletín de vulnerabilidades

Vulnerabilidades con productos recientemente documentados:

No hay vulnerabilidades nuevas para los productos a los que está suscrito.



Otras vulnerabilidades de los productos a los que usted está suscrito, y cuya información ha sido actualizada recientemente:

  • Vulnerabilidad en API Scrapy (CVE-2024-1892)
    Severidad: MEDIA
    Fecha de publicación: 28/02/2024
    Fecha de última actualización: 10/01/2025
    Se descubrió que partes de la API Scrapy eran vulnerables a un ataque ReDoS. Manejar una respuesta maliciosa podría causar un uso extremo de CPU y memoria durante el análisis de su contenido, debido al uso de expresiones regulares vulnerables para ese análisis.
  • Vulnerabilidad en huntr.dev (CVE-2024-1932)
    Severidad: MEDIA
    Fecha de publicación: 28/02/2024
    Fecha de última actualización: 10/01/2025
    Carga sin restricciones de archivos con tipos peligrosos en freescout-helpdesk/freescout
  • Vulnerabilidad en FreeScout (CVE-2024-28186)
    Severidad: ALTA
    Fecha de publicación: 12/03/2024
    Fecha de última actualización: 10/01/2025
    FreeScout es una mesa de ayuda de código abierto y una bandeja de entrada compartida creada con PHP. Se ha identificado una vulnerabilidad en la aplicación Free Scout, que expone las credenciales del servidor SMTP utilizadas por una organización en la aplicación a los usuarios de la aplicación. Este problema surge cuando la aplicación almacena seguimientos completos de excepciones en su base de datos. Luego, la información confidencial se divulga inadvertidamente a los usuarios a través del endpoint `/conversation/ajax-html/send_log?folder_id=&thread_id={id}`. El seguimiento de la pila revela el valor de los parámetros, incluidos el nombre de usuario y la contraseña, pasados a la función `Swift_Transport_Esmtp_Auth_LoginAuthenticator->authenticate()`. La explotación de esta vulnerabilidad permite a un atacante obtener acceso no autorizado a las credenciales del servidor SMTP. Con esta información confidencial en la mano, el atacante puede potencialmente enviar correos electrónicos no autorizados desde el servidor SMTP comprometido, lo que representa una grave amenaza para la confidencialidad y la integridad de las comunicaciones por correo electrónico. Esto podría dar lugar a ataques dirigidos tanto a los usuarios de la aplicación como a la propia organización, comprometiendo la seguridad de los servidores de intercambio de correo electrónico. Este problema se solucionó en la versión 1.8.124. Se recomienda a los usuarios que actualicen. Los usuarios que no puedan actualizar deben adoptar las siguientes medidas: 1. Evitar almacenar seguimientos de pila completos, 2. Implementar mecanismos de redacción para filtrar y excluir información confidencial, y 3. Revisar y mejorar las prácticas de registro de la aplicación.
  • Vulnerabilidad en FreeScout (CVE-2024-29185)
    Severidad: CRÍTICA
    Fecha de publicación: 22/03/2024
    Fecha de última actualización: 10/01/2025
    FreeScout es una mesa de ayuda autohospedada y un buzón de correo compartido. Las versiones anteriores a la 1.8.128 son vulnerables a la inyección de comandos del sistema operativo en el archivo fuente /public/tools.php. El valor del parámetro php_path se ejecuta como un comando del sistema operativo mediante la función shell_exec, sin validarlo. Esto permite que un adversario ejecute comandos maliciosos del sistema operativo en el servidor. Una demostración práctica del exitoso ataque de inyección de comandos extrajo el archivo /etc/passwd del servidor. Esto representó el compromiso total del servidor que aloja la aplicación FreeScout. Este ataque requiere que un atacante conozca la "App_Key" de la aplicación. Esta limitación hace que la Complejidad del Ataque sea Alta. Si un atacante obtiene la "App_Key", puede comprometer el servidor completo en el que se implementa la aplicación. La versión 1.8.128 contiene un parche para este problema.
  • Vulnerabilidad en lunary-ai/lunary (CVE-2024-1740)
    Severidad: CRÍTICA
    Fecha de publicación: 10/04/2024
    Fecha de última actualización: 10/01/2025
    En la versión 1.0.1 de lunary-ai/lunary, existe una vulnerabilidad en la que un usuario eliminado de una organización aún puede leer, crear, modificar y eliminar registros reutilizando un token de autorización antiguo. La aplicación web lunary se comunica con el servidor mediante un token de "Autorización" en el navegador, que no se invalida correctamente cuando se elimina al usuario de la organización. Esto permite que el usuario eliminado realice acciones no autorizadas en los registros y acceda a los detalles del proyecto y del usuario externo sin permisos válidos.
  • Vulnerabilidad en lunary-ai/lunary (CVE-2024-1741)
    Severidad: CRÍTICA
    Fecha de publicación: 10/04/2024
    Fecha de última actualización: 10/01/2025
    lunary-ai/lunary versión 1.0.1 es vulnerable a una autorización inadecuada, lo que permite a los miembros eliminados leer, crear, modificar y eliminar plantillas de mensajes utilizando un token de autorización antiguo. A pesar de haber sido eliminados de una organización, estos miembros aún pueden realizar operaciones en plantillas de mensajes enviando solicitudes HTTP con su token de autorización previamente capturado. Este problema expone a las organizaciones a acceso no autorizado y manipulación de datos confidenciales de plantillas.
  • Vulnerabilidad en lunary-ai/lunary (CVE-2024-1902)
    Severidad: ALTA
    Fecha de publicación: 10/04/2024
    Fecha de última actualización: 10/01/2025
    lunary-ai/lunary es vulnerable a un ataque de reutilización de sesión, lo que permite que un usuario eliminado cambie el nombre de la organización sin la autorización adecuada. La vulnerabilidad surge de la falta de validación para verificar si un usuario todavía es parte de una organización antes de permitirle realizar cambios. Un atacante puede aprovechar esto utilizando un token de autorización antiguo para enviar una solicitud PATCH, modificando el nombre de la organización incluso después de haber sido eliminada de ella. Este problema se debe a una sincronización incorrecta y afecta la ruta orgs.patch.
  • Vulnerabilidad en lunary-ai/lunary (CVE-2024-1626)
    Severidad: ALTA
    Fecha de publicación: 16/04/2024
    Fecha de última actualización: 10/01/2025
    Existe una vulnerabilidad de referencia directa a objetos inseguros (IDOR) en el repositorio lunary-ai/lunary, versión 0.3.0, dentro del endpoint de actualización del proyecto. La vulnerabilidad permite a los usuarios autenticados modificar el nombre de cualquier proyecto dentro del sistema sin las comprobaciones de autorización adecuadas, haciendo referencia directamente al ID del proyecto en la solicitud PATCH al endpoint '/v1/projects/:projectId'. Este problema surge porque el endpoint no verifica si el ID del proyecto proporcionado pertenece al usuario actualmente autenticado, lo que permite modificaciones no autorizadas en diferentes proyectos organizacionales.
  • Vulnerabilidad en lunary-ai/lunary (CVE-2024-1666)
    Severidad: MEDIA
    Fecha de publicación: 16/04/2024
    Fecha de última actualización: 10/01/2025
    En lunary-ai/lunary versión 1.0.0, existe una falla de autorización que permite la creación de radares no autorizados. La vulnerabilidad surge de la falta de comprobaciones del lado del servidor para verificar si un usuario tiene una cuenta gratuita durante el proceso de creación del radar, que sólo se aplica en la interfaz de usuario web. Como resultado, los atacantes pueden eludir el requisito de actualización de cuenta previsto enviando directamente solicitudes manipuladas al servidor, lo que permite la creación de una cantidad ilimitada de radares sin pago.
  • Vulnerabilidad en lunary-ai/lunary (CVE-2024-1738)
    Severidad: ALTA
    Fecha de publicación: 16/04/2024
    Fecha de última actualización: 10/01/2025
    Existe una vulnerabilidad de autorización incorrecta en el repositorio lunary-ai/lunary, específicamente dentro de la ruta evaluations.get en el endpoint de la API de evaluaciones. Esta vulnerabilidad permite a usuarios no autorizados recuperar los resultados de la evaluación de cualquier organización simplemente conociendo el ID de la evaluación, debido a la falta de verificación del ID del proyecto en la consulta SQL. Como resultado, los atacantes pueden obtener acceso a datos potencialmente privados contenidos en los resultados de la evaluación.
  • Vulnerabilidad en lunary-ai/lunary (CVE-2024-3761)
    Severidad: ALTA
    Fecha de publicación: 20/05/2024
    Fecha de última actualización: 10/01/2025
    En lunary-ai/lunary versión 1.2.2, el endpoint DELETE ubicado en `packages/backend/src/api/v1/datasets` es vulnerable a la eliminación no autorizada de conjuntos de datos debido a la falta de mecanismos de autorización y autenticación. Esta vulnerabilidad permite que cualquier usuario, incluso aquellos sin un token válido, elimine un conjunto de datos enviando una solicitud DELETE al endpoint. El problema se solucionó en la versión 1.2.8. El impacto de esta vulnerabilidad es significativo ya que permite a usuarios no autorizados eliminar conjuntos de datos, lo que podría provocar la pérdida de datos o la interrupción del servicio.
  • Vulnerabilidad en lunary-ai/lunary (CVE-2024-4151)
    Severidad: ALTA
    Fecha de publicación: 20/05/2024
    Fecha de última actualización: 10/01/2025
    Existe una vulnerabilidad de control de acceso inadecuado en lunary-ai/lunary versión 1.2.2, donde los usuarios pueden ver y actualizar cualquier mensaje en cualquier proyecto debido a comprobaciones de control de acceso insuficientes en el manejo de solicitudes PATCH y GET para versiones de plantillas. Esta vulnerabilidad permite a usuarios no autorizados manipular o acceder a datos confidenciales del proyecto, lo que podría generar problemas de integridad y confidencialidad de los datos.
  • Vulnerabilidad en lunary-ai/lunary (CVE-2024-4154)
    Severidad: MEDIA
    Fecha de publicación: 21/05/2024
    Fecha de última actualización: 10/01/2025
    En lunary-ai/lunary versión 1.2.2, una vulnerabilidad de sincronización incorrecta permite a usuarios sin privilegios cambiar el nombre de proyectos a los que no tienen acceso. Específicamente, un usuario sin privilegios puede enviar una solicitud PATCH al endpoint del proyecto con un nuevo nombre para un proyecto, a pesar de no tener los permisos necesarios o no estar asignado al proyecto. Este problema permite la modificación no autorizada de los nombres de los proyectos, lo que podría generar confusión o acceso no autorizado a los recursos del proyecto.
  • Vulnerabilidad en Copilot Studio (CVE-2024-43610)
    Severidad: ALTA
    Fecha de publicación: 09/10/2024
    Fecha de última actualización: 10/01/2025
    La exposición de información confidencial a un actor no autorizado en Copilot Studio permite que un atacante no autenticado vea información confidencial a través del vector de ataque de red
  • Vulnerabilidad en Essential Addons for Elementor para WordPress (CVE-2021-4446)
    Severidad: MEDIA
    Fecha de publicación: 16/10/2024
    Fecha de última actualización: 10/01/2025
    El complemento Essential Addons for Elementor para WordPress es vulnerable a la omisión de autorización en versiones hasta la 4.6.4 incluida debido a la falta de comprobaciones de capacidad y la divulgación de nonce. Esto hace posible que atacantes autenticados, con permisos mínimos como un suscriptor, realicen muchas acciones no autorizadas, como cambiar configuraciones e instalar complementos arbitrarios.
  • Vulnerabilidad en Essential Addons for Elementor para WordPress (CVE-2021-4447)
    Severidad: ALTA
    Fecha de publicación: 16/10/2024
    Fecha de última actualización: 10/01/2025
    El complemento Essential Addons for Elementor para WordPress es vulnerable a la escalada de privilegios en versiones hasta la 4.6.4 incluida debido a la falta de restricciones sobre quién puede agregar un formulario de registro y un rol de registro personalizado a una página creada con Elementor. Esto hace posible que los atacantes con acceso al generador de páginas de Elementor creen un nuevo formulario de registro que tenga como rol de usuario predeterminado el de administrador y, posteriormente, se registren como usuarios administrativos.
  • Vulnerabilidad en Royal Elementor Addons and Templates para WordPress (CVE-2024-7417)
    Severidad: MEDIA
    Fecha de publicación: 17/10/2024
    Fecha de última actualización: 10/01/2025
    El complemento Royal Elementor Addons and Templates para WordPress es vulnerable a la exposición de información en todas las versiones hasta la 1.3.986 incluida a través de data_fetch. Esto permite que atacantes autenticados, con acceso de nivel de suscriptor o superior, extraigan datos de publicaciones protegidas con contraseña.
  • Vulnerabilidad en Codezips Blood Bank Management System 1.0 (CVE-2025-0232)
    Severidad: MEDIA
    Fecha de publicación: 05/01/2025
    Fecha de última actualización: 10/01/2025
    Se encontró una vulnerabilidad en Codezips Blood Bank Management System 1.0 y se clasificó como crítica. Este problema afecta a algunas funciones desconocidas del archivo /successadmin.php. La manipulación del argumento psw conduce a una inyección SQL. El ataque puede ejecutarse de forma remota. El exploit se ha hecho público y puede utilizarse.
  • Vulnerabilidad en ZeroWdd studentmanager 1.0 (CVE-2024-13142)
    Severidad: MEDIA
    Fecha de publicación: 05/01/2025
    Fecha de última actualización: 10/01/2025
    Se ha encontrado una vulnerabilidad en ZeroWdd studentmanager 1.0. Se ha declarado como problemática. Esta vulnerabilidad afecta a la función submissionAddRole del archivo src/main/java/com/zero/system/controller/RoleController.java. La manipulación del argumento name provoca cross site scripting. El ataque puede iniciarse de forma remota.
  • Vulnerabilidad en Codezips Project Management System 1.0 (CVE-2025-0233)
    Severidad: MEDIA
    Fecha de publicación: 05/01/2025
    Fecha de última actualización: 10/01/2025
    Se ha encontrado una vulnerabilidad en Codezips Project Management System 1.0. Se ha clasificado como crítica. Afecta a una parte desconocida del archivo /pages/forms/course.php. La manipulación del argumento course_name provoca una inyección SQL. Es posible iniciar el ataque de forma remota. El exploit se ha hecho público y puede utilizarse.
  • Vulnerabilidad en Qualcomm, Inc. (CVE-2024-21464)
    Severidad: ALTA
    Fecha de publicación: 06/01/2025
    Fecha de última actualización: 10/01/2025
    Corrupción de memoria al procesar estadísticas IPA, cuando no hay clientes activos registrados.
  • Vulnerabilidad en Qualcomm, Inc. (CVE-2024-23366)
    Severidad: MEDIA
    Fecha de publicación: 06/01/2025
    Fecha de última actualización: 10/01/2025
    Divulgación de información al invocar la API de escritura del buzón cuando el mensaje recibido del usuario es mayor que el tamaño del buzón.
  • Vulnerabilidad en Qualcomm, Inc. (CVE-2024-33041)
    Severidad: MEDIA
    Fecha de publicación: 06/01/2025
    Fecha de última actualización: 10/01/2025
    Corrupción de memoria cuando falta la validación del parámetro de entrada para el número de cercas para las llamadas IOCTL del marco de cerca.
  • Vulnerabilidad en Qualcomm, Inc. (CVE-2024-33055)
    Severidad: MEDIA
    Fecha de publicación: 06/01/2025
    Fecha de última actualización: 10/01/2025
    Corrupción de memoria al invocar llamadas IOCTL para desasignar los buffers DMA.
  • Vulnerabilidad en Qualcomm, Inc. (CVE-2024-33059)
    Severidad: MEDIA
    Fecha de publicación: 06/01/2025
    Fecha de última actualización: 10/01/2025
    Corrupción de memoria durante el procesamiento de llamadas IOCTL de comandos de marco.
  • Vulnerabilidad en Qualcomm, Inc. (CVE-2024-33061)
    Severidad: MEDIA
    Fecha de publicación: 06/01/2025
    Fecha de última actualización: 10/01/2025
    Divulgación de información durante el procesamiento de una llamada IOCTL realizada para liberar un proceso de VM confiable o abrir un canal sin inicializar el proceso.
  • Vulnerabilidad en Qualcomm, Inc. (CVE-2024-33067)
    Severidad: MEDIA
    Fecha de publicación: 06/01/2025
    Fecha de última actualización: 10/01/2025
    Divulgación de información al invocar la función de devolución de llamada del controlador del modelo de sonido desde ADSP para cada código de operación válido recibido del controlador del modelo de sonido.
  • Vulnerabilidad en Qualcomm, Inc. (CVE-2024-43063)
    Severidad: MEDIA
    Fecha de publicación: 06/01/2025
    Fecha de última actualización: 10/01/2025
    Divulgación de información al invocar la API de lectura del buzón.
  • Vulnerabilidad en kernel de Linux (CVE-2024-56770)
    Severidad: MEDIA
    Fecha de publicación: 08/01/2025
    Fecha de última actualización: 10/01/2025
    En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: net/sched: netem: contabilizar las actualizaciones atrasadas de la qdisc secundaria En general, 'qlen' de cualquier qdisc con clase debe realizar un seguimiento de la cantidad de paquetes que la propia qdisc y todos sus hijos contienen. En el caso de netem, 'qlen' solo contabiliza los paquetes en su tfifo interno. Cuando netem se usa con una qdisc secundaria, la qdisc secundaria puede usar 'qdisc_tree_reduce_backlog' para informar a su padre, netem, sobre los SKB creados o descartados. Esta función actualiza 'qlen' y las estadísticas de atraso de netem, pero netem no contabiliza los cambios realizados por una qdisc secundaria. 'qlen' luego indica la cantidad incorrecta de paquetes en el tfifo. Si una qdisc secundaria crea nuevos SKB durante la puesta en cola e informa a su padre sobre esto, el valor 'qlen' de netem aumenta. Cuando netem saca de la cola los SKB recién creados del hijo, el 'qlen' en netem no se actualiza. Si 'qlen' alcanza el sch->limit configurado, la función de puesta en cola deja de funcionar, aunque el tfifo no esté lleno. Reproducir el error: Asegúrese de que la máquina remitente tenga GSO habilitado. Configure netem como qdisc raíz y tbf como su hijo en la interfaz de salida de la máquina de la siguiente manera: $ tc qdisc add dev root handle 1: netem delay 100ms limit 100 $ tc qdisc add dev parent 1:0 tbf rate 50Mbit burst 1542 latency 50ms Envíe tráfico TCP masivo a través de esta interfaz, por ejemplo, ejecutando un cliente iPerf3 en la máquina. Compruebe las estadísticas de qdisc: $ tc -s qdisc show dev Estadísticas después de 10 s de prueba TCP de iPerf3 antes de la corrección (tenga en cuenta que el backlog de netem > limit, netem dejó de aceptar paquetes): qdisc netem 1: root refcnt 2 limit 1000 delay 100ms Sent 2767766 bytes 1848 pkt (dropped 652, overlimits 0 requeues 0) backlog 4294528236b 1155p requeues 0 qdisc tbf 10: parent 1:1 rate 50Mbit burst 1537b lat 50ms Sent 2767766 bytes 1848 pkt (dropped 327, overlimits 7601 requeues 0) backlog 0b 0p requeues 0 Estadísticas después de la corrección: qdisc netem 1: root refcnt 2 limit 1000 delay 100ms Enviados 37766372 bytes 24974 pkt (derramados 9, sobrepasa los límites 0, pone en cola 0) backlog 0b 0p pone en cola 0 qdisc tbf 10: padre 1:1 tasa 50Mbit ráfaga 1537b lat 50ms Enviados 37766372 bytes 24974 pkt (derramados 327, sobrepasa los límites 96017, pone en cola 0) backlog 0b 0p pone en cola 0 tbf segmenta los SKB de GSO (tbf_segment) y actualiza el 'qlen' de netem. La interfaz deja de transferir paquetes por completo y se "bloquea". En este caso, la qdisc secundaria y la tfifo están vacías, pero 'qlen' indica que la tfifo está en su límite y no se aceptan más paquetes. Este parche agrega un contador para las entradas en la tfifo. La 'qlen' de Netem solo se reduce cuando la función de desencolado devuelve un paquete, y no durante la puesta en cola en la qdisc secundaria. De este modo, se tienen en cuenta las actualizaciones externas de 'qlen' y solo cambia el comportamiento de las estadísticas de la lista de espera. Como en otras qdisc, 'qlen' realiza un seguimiento de cuántos paquetes se mantienen en netem y en todas sus hijas. Como antes, sch->limit permanece como el número máximo de paquetes en la tfifo. Lo mismo se aplica a las estadísticas de la lista de espera de netem.
  • Vulnerabilidad en DevmemIntMapPages de devicemem_server.c (CVE-2023-35685)
    Severidad: ALTA
    Fecha de publicación: 08/01/2025
    Fecha de última actualización: 10/01/2025
    En DevmemIntMapPages de devicemem_server.c, existe una posible página física uaf debido a un error lógico en el código. Esto podría provocar una escalada local de privilegios en el núcleo sin necesidad de permisos de ejecución adicionales. No se necesita interacción del usuario para la explotación.
  • Vulnerabilidad en kernel de Linux (CVE-2024-56771)
    Severidad: MEDIA
    Fecha de publicación: 08/01/2025
    Fecha de última actualización: 10/01/2025
    En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: mtd: spinand: winbond: Corrige la información ECC de 512GW, 01GW, 01JW y 02JW Estos cuatro chips: * W25N512GW * W25N01GW * W25N01JW * W25N02JW requieren un solo bit de fuerza ECC y, por lo tanto, cuentan con un motor ECC tipo Hamming en la matriz. No tiene sentido completar una devolución de llamada ->get_status() para ellos porque los bytes de estado ECC principales se encuentran en lugares estándar, y recuperar el número de bitflips en caso de un fragmento corregido es inútil y no tiene soporte (si hay bitflips, entonces hay 1 como máximo, por lo que no es necesario consultar al chip para eso). Sin este cambio, se activa una advertencia del kernel cada vez que se cambia un bit.