Instituto Nacional de ciberseguridad. Sección Incibe

Boletín de vulnerabilidades

Vulnerabilidades con productos recientemente documentados:

No hay vulnerabilidades nuevas para los productos a los que está suscrito.



Otras vulnerabilidades de los productos a los que usted está suscrito, y cuya información ha sido actualizada recientemente:

  • Vulnerabilidad en ElementsKit Elementor addons de WordPress (CVE-2024-1238)
    Severidad: MEDIA
    Fecha de publicación: 30/03/2024
    Fecha de última actualización: 16/01/2025
    El complemento ElementsKit Elementor addons para WordPress es vulnerable a cross-site scripting almacenado a través del parámetro de ID del botón en todas las versiones hasta la 3.0.6 incluida, debido a una sanitización de entrada y un escape de salida insuficientes. Esto hace posible que atacantes autenticados, con acceso de colaborador o superior, inyecten scripts web arbitrarios en páginas que se ejecutarán cada vez que un usuario acceda a una página inyectada.
  • Vulnerabilidad en ElementsKit Elementor addons de WordPress (CVE-2024-2047)
    Severidad: ALTA
    Fecha de publicación: 30/03/2024
    Fecha de última actualización: 16/01/2025
    El complemento ElementsKit Elementor addons para WordPress es vulnerable a la inclusión de archivos locales en todas las versiones hasta la 3.0.6 incluida a través de la función render_raw. Esto hace posible que atacantes autenticados, con acceso de nivel de colaborador y superior, incluyan y ejecuten archivos arbitrarios en el servidor, permitiendo la ejecución de cualquier código PHP en esos archivos. Esto se puede utilizar para eludir los controles de acceso, obtener datos confidenciales o lograr la ejecución de código en los casos en que se puedan cargar e incluir imágenes y otro tipos de archivos "seguros".
  • Vulnerabilidad en ElementsKit Elementor addons de WordPress (CVE-2024-2803)
    Severidad: MEDIA
    Fecha de publicación: 04/04/2024
    Fecha de última actualización: 16/01/2025
    El complemento ElementsKit Elementor addons de WordPress es vulnerable a cross-site scripting almacenado a través del widget de cuenta regresiva en todas las versiones hasta la 3.0.6 incluida debido a una sanitización de entrada y a un escape de salida en los atributos proporcionados por el usuario insuficientes. Esto hace posible que atacantes autenticados, con acceso de nivel de colaborador y superior, inyecten scripts web arbitrarios en páginas que se ejecutarán cada vez que un usuario acceda a una página inyectada.
  • Vulnerabilidad en ElementsKit Elementor para WordPress (CVE-2024-10091)
    Severidad: MEDIA
    Fecha de publicación: 26/10/2024
    Fecha de última actualización: 16/01/2025
    El complemento ElementsKit Elementor para WordPress es vulnerable a Cross-Site Scripting Almacenado a través del widget de comparación de imágenes en todas las versiones hasta la 3.2.9 incluida, debido a una desinfección de entrada insuficiente y al escape de salida en los atributos proporcionados por el usuario. Esto permite que atacantes autenticados, con acceso de nivel de colaborador y superior, inyecten secuencias de comandos web arbitrarias en páginas que se ejecutarán cada vez que un usuario acceda a una página inyectada.
  • Vulnerabilidad en Orbit Fox de ThemeIsle para WordPress (CVE-2025-0311)
    Severidad: MEDIA
    Fecha de publicación: 10/01/2025
    Fecha de última actualización: 16/01/2025
    El complemento Orbit Fox de ThemeIsle para WordPress es vulnerable a Cross Site Scripting almacenado a través del widget de tabla de precios del complemento en todas las versiones hasta la 2.10.43 incluida, debido a una desinfección de entrada insuficiente y a un escape de salida en los atributos proporcionados por el usuario. Esto permite que atacantes autenticados, con acceso de nivel de colaborador y superior, inyecten web scripts arbitrarios en páginas que se ejecutarán siempre que un usuario acceda a una página inyectada.
  • Vulnerabilidad en Orbit Fox de ThemeIsle para WordPress (CVE-2024-13183)
    Severidad: MEDIA
    Fecha de publicación: 10/01/2025
    Fecha de última actualización: 16/01/2025
    El complemento Orbit Fox de ThemeIsle para WordPress es vulnerable a Cross Site Scripting almacenado a través del parámetro 'title_tag' en todas las versiones hasta la 2.10.43 incluida, debido a una desinfección de entrada y un escape de salida insuficientes. Esto permite que atacantes autenticados, con acceso de nivel de colaborador y superior, inyecten web scripts arbitrarios en páginas que se ejecutarán cada vez que un usuario acceda a una página inyectada.
  • Vulnerabilidad en W3 Total Cache para WordPress (CVE-2024-12006)
    Severidad: MEDIA
    Fecha de publicación: 14/01/2025
    Fecha de última actualización: 16/01/2025
    El complemento W3 Total Cache para WordPress es vulnerable a la modificación no autorizada de datos debido a la falta de comprobación de capacidad en varias funciones en todas las versiones hasta la 2.8.1 incluida. Esto permite que atacantes no autenticados desactiven el complemento, así como también activen y desactiven extensiones del complemento.
  • Vulnerabilidad en W3 Total Cache para WordPress (CVE-2024-12008)
    Severidad: MEDIA
    Fecha de publicación: 14/01/2025
    Fecha de última actualización: 16/01/2025
    El complemento W3 Total Cache para WordPress es vulnerable a la exposición de información en todas las versiones hasta la 2.8.1 incluida, a través del archivo de registro de depuración expuesto públicamente. Esto permite que atacantes no autenticados vean información potencialmente confidencial en el archivo de registro expuesto. Por ejemplo, el archivo de registro puede contener valores nonce que se pueden usar en futuros ataques CSRF. Nota: la función de depuración debe estar habilitada para que esto sea un problema, y está deshabilitada de forma predeterminada.
  • Vulnerabilidad en W3 Total Cache para WordPress (CVE-2024-12365)
    Severidad: ALTA
    Fecha de publicación: 14/01/2025
    Fecha de última actualización: 16/01/2025
    El complemento W3 Total Cache para WordPress es vulnerable al acceso no autorizado a los datos debido a una verificación de capacidad faltante en la función is_w3tc_admin_page en todas las versiones hasta la 2.8.1 incluida. Esto hace posible que atacantes autenticados, con acceso de nivel de suscriptor y superior, obtengan el valor nonce del complemento y realicen acciones no autorizadas, lo que da como resultado la divulgación de información, el consumo de límites de planes de servicio y la realización de solicitudes web a ubicaciones arbitrarias que se originan en la aplicación web que se pueden usar para consultar información de servicios internos, incluidos metadatos de instancia en aplicaciones basadas en la nube.
  • Vulnerabilidad en SimpleHelp v5.5.7 (CVE-2024-57726)
    Severidad: ALTA
    Fecha de publicación: 15/01/2025
    Fecha de última actualización: 16/01/2025
    El software de soporte remoto SimpleHelp v5.5.7 y versiones anteriores tiene una vulnerabilidad que permite a los técnicos con pocos privilegios crear claves API con permisos excesivos. Estas claves API se pueden usar para escalar privilegios al rol de administrador del servidor.
  • Vulnerabilidad en SimpleHelp v5.5.7 (CVE-2024-57727)
    Severidad: ALTA
    Fecha de publicación: 15/01/2025
    Fecha de última actualización: 16/01/2025
    El software de soporte remoto SimpleHelp v5.5.7 y versiones anteriores es vulnerable a múltiples vulnerabilidades de path traversal que permiten a atacantes remotos no autenticados descargar archivos arbitrarios del host SimpleHelp a través de solicitudes HTTP manipuladas. Estos archivos incluyen archivos de configuración del servidor que contienen varios secretos y contraseñas de usuario cifradas.
  • Vulnerabilidad en SimpleHelp v5.5.7 (CVE-2024-57728)
    Severidad: ALTA
    Fecha de publicación: 15/01/2025
    Fecha de última actualización: 16/01/2025
    El software de soporte remoto SimpleHelp v5.5.7 y versiones anteriores permite a los usuarios administradores cargar archivos arbitrarios en cualquier parte del sistema de archivos mediante la carga de un archivo zip manipulado(es decir, un comprobante zip). Esto se puede aprovechar para ejecutar código arbitrario en el host en el contexto del usuario del servidor SimpleHelp.