Instituto Nacional de ciberseguridad. Sección Incibe

Boletín de vulnerabilidades

Vulnerabilidades con productos recientemente documentados:

No hay vulnerabilidades nuevas para los productos a los que está suscrito.



Otras vulnerabilidades de los productos a los que usted está suscrito, y cuya información ha sido actualizada recientemente:

  • Vulnerabilidad en InstantCMS (CVE-2024-31212)
    Severidad: MEDIA
    Fecha de publicación: 04/04/2024
    Fecha de última actualización: 17/01/2025
    InstantCMS es un sistema de gestión de contenidos gratuito y de código abierto. Una vulnerabilidad de inyección SQL afecta a instantcms v2.16.2 en la que un atacante con privilegios administrativos puede hacer que la aplicación ejecute código SQL no autorizado. La vulnerabilidad existe en la acción index_chart_data, que recibe una entrada del usuario y la pasa sin desinfectar a la función `filterFunc` del modelo central que incorpora aún más estos datos en una declaración SQL. Esto permite a los atacantes inyectar código SQL no deseado en la declaración. Se debe utilizar un carácter de escape antes de insertarlo en la consulta. Al momento de la publicación, no hay una versión parcheada disponible.
  • Vulnerabilidad en InstantCMS (CVE-2024-31213)
    Severidad: BAJA
    Fecha de publicación: 05/04/2024
    Fecha de última actualización: 17/01/2025
    InstantCMS es un sistema de gestión de contenidos gratuito y de código abierto. Se encontró una redirección abierta en la versión 2.16.2 de la aplicación ICMS2 al ser redirigida después de modificar el propio perfil de usuario. Un atacante podría engañar a una víctima para que visite su aplicación web, pensando que todavía está presente en la aplicación ICMS2. Luego podrían alojar un sitio web que diga "Para actualizar su perfil, ingrese su contraseña", en el cual el usuario puede escribir su contraseña y enviársela al atacante. Al momento de la publicación, no hay una versión parcheada disponible.
  • Vulnerabilidad en SourceCodester Online Courseware 1.0 (CVE-2024-3428)
    Severidad: BAJA
    Fecha de publicación: 07/04/2024
    Fecha de última actualización: 17/01/2025
    Se ha encontrado una vulnerabilidad en SourceCodester Online Courseware 1.0 y se ha clasificado como problemática. Esta vulnerabilidad afecta a un código desconocido del archivo edit.php. La manipulación del argumento id conduce a cross-site scripting. El ataque se puede iniciar de forma remota. El exploit ha sido divulgado al público y puede utilizarse. El identificador de esta vulnerabilidad es VDB-259600.
  • Vulnerabilidad en SourceCodester Laundry Management System 1.0 (CVE-2024-3445)
    Severidad: MEDIA
    Fecha de publicación: 08/04/2024
    Fecha de última actualización: 17/01/2025
    Se encontró una vulnerabilidad en SourceCodester Laundry Management System 1.0. Ha sido declarada crítica. Esta vulnerabilidad afecta a un código desconocido del archivo /karyawan/laporan_filter. La manipulación del argumento data_karyawan conduce a la inyección de SQL. El ataque se puede iniciar de forma remota. El exploit ha sido divulgado al público y puede utilizarse. VDB-259702 es el identificador asignado a esta vulnerabilidad.
  • Vulnerabilidad en SourceCodester Laundry Management System 1.0 (CVE-2024-3464)
    Severidad: MEDIA
    Fecha de publicación: 08/04/2024
    Fecha de última actualización: 17/01/2025
    Una vulnerabilidad fue encontrada en SourceCodester Laundry Management System 1.0 y clasificada como crítica. Este problema afecta la función laporan_filter del archivo /application/controller/Pelanggan.php. La manipulación del argumento jeniskelamin conduce a la inyección SQL. El ataque puede iniciarse de forma remota. El exploit ha sido divulgado al público y puede utilizarse. A esta vulnerabilidad se le asignó el identificador VDB-259745.
  • Vulnerabilidad en SourceCodester Laundry Management System 1.0 (CVE-2024-3465)
    Severidad: MEDIA
    Fecha de publicación: 08/04/2024
    Fecha de última actualización: 17/01/2025
    Se encontró una vulnerabilidad en SourceCodester Laundry Management System 1.0. Ha sido declarada crítica. La función laporan_filter del archivo /application/controller/Pengeluaran.php es afectada por esta vulnerabilidad. La manipulación del argumento dari/sampai conduce a la inyección de SQL. El identificador asociado de esta vulnerabilidad es VDB-259747.
  • Vulnerabilidad en Elementor Addon Elements para WordPress (CVE-2024-2792)
    Severidad: MEDIA
    Fecha de publicación: 09/04/2024
    Fecha de última actualización: 17/01/2025
    El complemento Elementor Addon Elements para WordPress es vulnerable a Cross-Site Scripting Almacenado a través de widgets en todas las versiones hasta la 1.13.2 incluida, debido a una desinfección de entrada insuficiente y al escape de salida en los atributos proporcionados por el usuario. Esto permite que atacantes autenticados, con acceso de nivel de colaborador y superior, inyecten secuencias de comandos web arbitrarias en páginas que se ejecutarán cada vez que un usuario acceda a una página inyectada.
  • Vulnerabilidad en Paid Memberships Pro – Content Restriction, User Registration, & Paid Subscriptions para WordPress (CVE-2024-3215)
    Severidad: MEDIA
    Fecha de publicación: 02/05/2024
    Fecha de última actualización: 17/01/2025
    El complemento Paid Memberships Pro – Content Restriction, User Registration, & Paid Subscriptions para WordPress es vulnerable a Cross-Site Request Forgery en todas las versiones hasta la 3.0.1 incluida. Esto se debe a una validación nonce faltante o incorrecta en la función pmpro_update_level_group_order(). Esto hace posible que atacantes no autenticados actualicen los niveles de pedido a través de una solicitud falsificada, siempre que puedan engañar al administrador del sitio para que realice una acción como hacer clic en un enlace.
  • Vulnerabilidad en Elementor Addon Elements para WordPress (CVE-2024-3743)
    Severidad: MEDIA
    Fecha de publicación: 02/05/2024
    Fecha de última actualización: 17/01/2025
    El complemento Elementor Addon Elements para WordPress es vulnerable a Cross-Site Scripting Almacenado a través de los widgets Image Stack Group, Shape Separator, Content Switcher, Info Circle y Timeline en todas las versiones hasta la 1.13.3 incluida debido a una sanitización de entrada insuficiente y salida que se escapa. Esto hace posible que atacantes autenticados, con acceso de colaborador o superior, inyecten scripts web arbitrarios en páginas que se ejecutarán cada vez que un usuario acceda a una página inyectada.
  • Vulnerabilidad en Paid Memberships Pro – Content Restriction, User Registration, & Paid Subscriptions para WordPress (CVE-2024-1407)
    Severidad: MEDIA
    Fecha de publicación: 19/06/2024
    Fecha de última actualización: 17/01/2025
    El complemento Paid Memberships Pro – Content Restriction, User Registration, & Paid Subscriptions para WordPress es vulnerable a Cross-Site Request Forgery en todas las versiones hasta la 2.12.10 incluida. Esto se debe a una validación nonce faltante o incorrecta en múltiples funciones. Esto hace posible que atacantes no autenticados se suscriban, modifiquen o cancelen la membresía de un usuario a través de una solicitud falsificada, siempre que puedan engañar a un usuario para que realice una acción como hacer clic en un enlace.
  • Vulnerabilidad en kernel de Linux (CVE-2024-50164)
    Severidad: ALTA
    Fecha de publicación: 07/11/2024
    Fecha de última actualización: 17/01/2025
    En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: bpf: Se corrige la sobrecarga del significado de MEM_UNINIT Lonial informó de un problema en el verificador BPF donde check_mem_size_reg() tiene el siguiente código: if (!tnum_is_const(reg->var_off)) /* Para accesos a variables sin privilegios, deshabilitar el modo sin formato * para que el programa deba * inicializar toda la memoria que el ayudante podría * llenar parcialmente. */ meta = NULL; Esto significa que las escrituras no se verifican cuando el registro que contiene el tamaño del búfer pasado no tiene un tamaño fijo. A través de este error, un programa BPF puede escribir en un mapa que está marcado como de solo lectura, por ejemplo, mapas globales .rodata. El problema es que el significado inicial de MEM_UNINIT de que "el buffer pasado al ayudante BPF no necesita ser inicializado" que se agregó en el commit 435faee1aae9 ("bpf, verificador: agregar tipo ARG_PTR_TO_RAW_STACK") se sobrecargó con el tiempo con "se está escribiendo en el búfer pasado". Sin embargo, el problema es que las comprobaciones como la anterior que se agregaron más tarde a través de 06c1c049721a ("bpf: permitir que los ayudantes accedan a la memoria variable") establecen meta en NULL para obligar al usuario a inicializar siempre el búfer pasado al ayudante. Debido al doble significado actual de MEM_UNINIT, esto omite las comprobaciones de escritura del verificador en la memoria (aunque no las comprobaciones de los límites) y solo supone que se lee la última memoria en su lugar. Solucione esto revirtiendo MEM_UNINIT a su significado original y haciendo que MEM_WRITE sea una anotación para los ayudantes de BPF para luego activar las comprobaciones del verificador de BPF para escribir en la memoria. Algunas notas: check_arg_pair_ok() garantiza que para ARG_CONST_SIZE{,_OR_ZERO} podamos acceder a fn->arg_type[arg - 1] ya que debe contener un ARG_PTR_TO_MEM anterior. Para check_mem_reg(), el argumento meta se puede eliminar por completo ya que verificamos tanto BPF_READ como BPF_WRITE. Lo mismo para el check_kfunc_mem_size_reg() equivalente.
  • Vulnerabilidad en MP3 Audio Player – Music Player, Podcast Player & Radio de Sonaar para WordPress (CVE-2024-10268)
    Severidad: MEDIA
    Fecha de publicación: 19/11/2024
    Fecha de última actualización: 17/01/2025
    El complemento MP3 Audio Player – Music Player, Podcast Player & Radio de Sonaar para WordPress es vulnerable a cross-site scripting almacenado a través del código corto sonaar_audioplayer del complemento en todas las versiones hasta la 5.8 incluida, debido a una desinfección de entrada insuficiente y a un escape de salida en los atributos proporcionados por el usuario. Esto permite que atacantes autenticados, con acceso de nivel de colaborador y superior, inyecten secuencias de comandos web arbitrarias en páginas que se ejecutarán siempre que un usuario acceda a una página inyectada.
  • Vulnerabilidad en Microsoft Access (CVE-2024-49142)
    Severidad: ALTA
    Fecha de publicación: 12/12/2024
    Fecha de última actualización: 17/01/2025
    Vulnerabilidad de ejecución remota de código en Microsoft Access
  • Vulnerabilidad en NEX-Forms – Ultimate Form Builder – Contact forms and much more para WordPress (CVE-2024-10862)
    Severidad: MEDIA
    Fecha de publicación: 25/12/2024
    Fecha de última actualización: 17/01/2025
    El complemento NEX-Forms – Ultimate Form Builder – Contact forms and much more para WordPress es vulnerable a la inyección SQL a través del parámetro 'search_params' en todas las versiones hasta la 8.7.13 incluida debido a un escape insuficiente en el parámetro proporcionado por el usuario y falta de preparación suficiente en la consulta SQL existente. Esto hace posible que atacantes no autenticados agreguen consultas SQL adicionales a consultas ya existentes que pueden usarse para extraer información confidencial de la base de datos. Esto se puede explotar a través de CSRF debido a la falta de validación nonce en la acción AJAX get_table_records.
  • Vulnerabilidad en Microsoft Word (CVE-2025-21363)
    Severidad: ALTA
    Fecha de publicación: 14/01/2025
    Fecha de última actualización: 17/01/2025
    Vulnerabilidad de ejecución remota de código en Microsoft Word
  • Vulnerabilidad en Microsoft Excel (CVE-2025-21364)
    Severidad: ALTA
    Fecha de publicación: 14/01/2025
    Fecha de última actualización: 17/01/2025
    Vulnerabilidad de omisión de funciones de seguridad de Microsoft Excel
  • Vulnerabilidad en Microsoft Office (CVE-2025-21365)
    Severidad: ALTA
    Fecha de publicación: 14/01/2025
    Fecha de última actualización: 17/01/2025
    Vulnerabilidad de ejecución remota de código en Microsoft Office
  • Vulnerabilidad en Microsoft Access (CVE-2025-21366)
    Severidad: ALTA
    Fecha de publicación: 14/01/2025
    Fecha de última actualización: 17/01/2025
    Vulnerabilidad de ejecución remota de código en Microsoft Access
  • Vulnerabilidad en Windows Virtualization-Based Security (VBS) (CVE-2025-21370)
    Severidad: ALTA
    Fecha de publicación: 14/01/2025
    Fecha de última actualización: 17/01/2025
    Vulnerabilidad de elevación de privilegios en el enclave de Windows Virtualization-Based Security (VBS)
  • Vulnerabilidad en Microsoft Brokering File System (CVE-2025-21372)
    Severidad: ALTA
    Fecha de publicación: 14/01/2025
    Fecha de última actualización: 17/01/2025
    Vulnerabilidad de elevación de privilegios en Microsoft Brokering File System
  • Vulnerabilidad en Windows CSC (CVE-2025-21374)
    Severidad: MEDIA
    Fecha de publicación: 14/01/2025
    Fecha de última actualización: 17/01/2025
    Vulnerabilidad de divulgación de información del servicio Windows CSC
  • Vulnerabilidad en Windows CSC (CVE-2025-21378)
    Severidad: ALTA
    Fecha de publicación: 14/01/2025
    Fecha de última actualización: 17/01/2025
    Vulnerabilidad de divulgación de información del servicio Windows CSC
  • Vulnerabilidad en Windows Graphics Component (CVE-2025-21382)
    Severidad: ALTA
    Fecha de publicación: 14/01/2025
    Fecha de última actualización: 17/01/2025
    Vulnerabilidad de elevación de privilegios en Windows Graphics Component
  • Vulnerabilidad en upnphost.dll en Windows (CVE-2025-21389)
    Severidad: ALTA
    Fecha de publicación: 14/01/2025
    Fecha de última actualización: 17/01/2025
    Vulnerabilidad de denegación de servicio upnphost.dll en Windows
  • Vulnerabilidad en Microsoft SharePoint Server (CVE-2025-21393)
    Severidad: MEDIA
    Fecha de publicación: 14/01/2025
    Fecha de última actualización: 17/01/2025
    Vulnerabilidad de suplantación de identidad de Microsoft SharePoint Server
  • Vulnerabilidad en Microsoft Access (CVE-2025-21395)
    Severidad: ALTA
    Fecha de publicación: 14/01/2025
    Fecha de última actualización: 17/01/2025
    Vulnerabilidad de ejecución remota de código en Microsoft Access
  • Vulnerabilidad en Visual Studio (CVE-2025-21405)
    Severidad: ALTA
    Fecha de publicación: 14/01/2025
    Fecha de última actualización: 17/01/2025
    Vulnerabilidad de elevación de privilegios en Visual Studio