Boletín de vulnerabilidades
Vulnerabilidades con productos recientemente documentados:
No hay vulnerabilidades nuevas para los productos a los que está suscrito.
Otras vulnerabilidades de los productos a los que usted está suscrito, y cuya información ha sido actualizada recientemente:
-
Vulnerabilidad en FRRouting (CVE-2024-27913)
Severidad: MEDIA
Fecha de publicación: 28/02/2024
Fecha de última actualización: 21/01/2025
ospf_te_parse_te en ospfd/ospf_te.c en FRRouting (FRR) hasta 9.1 permite a atacantes remotos provocar una denegación de servicio (caída del daemon ospfd) a través de un paquete OSPF LSA mal formado, debido a un intento de acceso a un campo de atributo faltante.
-
Vulnerabilidad en Netentsec NS-ASG Application Security Gateway 6.3 (CVE-2024-2021)
Severidad: MEDIA
Fecha de publicación: 01/03/2024
Fecha de última actualización: 21/01/2025
Se encontró una vulnerabilidad en Netentsec NS-ASG Application Security Gateway 6.3. Ha sido clasificada como crítica. Una función desconocida del archivo /admin/list_localuser.php es afectada por esta vulnerabilidad. La manipulación del argumento ResId conduce a la inyección de SQL. Es posible lanzar el ataque de forma remota. El exploit ha sido divulgado al público y puede utilizarse. El identificador de esta vulnerabilidad es VDB-255300. NOTA: Se contactó primeramente con el proveedor sobre esta divulgación, pero no respondió de ninguna manera.
-
Vulnerabilidad en Netentsec NS-ASG Application Security Gateway 6.3 (CVE-2024-2022)
Severidad: MEDIA
Fecha de publicación: 01/03/2024
Fecha de última actualización: 21/01/2025
Se encontró una vulnerabilidad en Netentsec NS-ASG Application Security Gateway 6.3. Ha sido declarada crítica. Una función desconocida del archivo /admin/list_ipAddressPolicy.php es afectada por esta vulnerabilidad. La manipulación del argumento GroupId conduce a la inyección de SQL. El ataque se puede lanzar de forma remota. El exploit ha sido divulgado al público y puede utilizarse. A esta vulnerabilidad se le asignó el identificador VDB-255301. NOTA: Se contactó primeramente con el proveedor sobre esta divulgación, pero no respondió de ninguna manera.
-
Vulnerabilidad en huntr.dev (CVE-2024-0795)
Severidad: ALTA
Fecha de publicación: 02/03/2024
Fecha de última actualización: 21/01/2025
Si a un atacado se le dio acceso a una instancia con la función de administrador o administrador, no existe una autenticación de backend que impida que el atacado cree un nuevo usuario con una función de "administrador" y luego pueda usar esta nueva cuenta para tener privilegios elevados en la instancia
-
Vulnerabilidad en hexo-theme-anzhiyu v1.6.12 (CVE-2024-25865)
Severidad: MEDIA
Fecha de publicación: 02/03/2024
Fecha de última actualización: 21/01/2025
Vulnerabilidad de Cross Site Scripting (XSS) en hexo-theme-anzhiyu v1.6.12, permite a atacantes remotos ejecutar código arbitrario a través de la función de búsqueda de algolia.
-
Vulnerabilidad en Code-projects Scholars Tracking System 1.0 (CVE-2024-24098)
Severidad: ALTA
Fecha de publicación: 05/03/2024
Fecha de última actualización: 21/01/2025
Code-projects Scholars Tracking System 1.0 es vulnerable a la inyección SQL a través de News Feed.
-
Vulnerabilidad en WonderCMS v3.1.3 (CVE-2024-27561)
Severidad: ALTA
Fecha de publicación: 05/03/2024
Fecha de última actualización: 21/01/2025
Server-Side Request Forgery (SSRF) en la función installUpdateThemePluginAction de WonderCMS v3.1.3 permite a los atacantes forzar a la aplicación a realizar solicitudes arbitrarias mediante la inyección de URL manipuladas en el parámetro installThemePlugin.
-
Vulnerabilidad en WonderCMS v3.1.3 (CVE-2024-27563)
Severidad: MEDIA
Fecha de publicación: 05/03/2024
Fecha de última actualización: 21/01/2025
Server-Side Request Forgery (SSRF) en la función getFileFromRepo de WonderCMS v3.1.3 permite a los atacantes forzar a la aplicación a realizar solicitudes arbitrarias mediante la inyección de URL manipuladas en el parámetro pluginThemeUrl.
-
Vulnerabilidad en MITRE (CVE-2024-27564)
Severidad: MEDIA
Fecha de publicación: 05/03/2024
Fecha de última actualización: 21/01/2025
Server-Side Request Forgery (SSRF) en pictureproxy.php de ChatGPT commit f9f4bbc permite a los atacantes forzar a la aplicación a realizar solicitudes arbitrarias mediante la inyección de URL manipuladas en el parámetro url.
-
Vulnerabilidad en MITRE (CVE-2024-27565)
Severidad: CRÍTICA
Fecha de publicación: 05/03/2024
Fecha de última actualización: 21/01/2025
Server-Side Request Forgery (SSRF) en weixin.php de ChatGPT-wechat-personal commit a0857f6 permite a los atacantes forzar a la aplicación a realizar solicitudes arbitrarias.
-
Vulnerabilidad en ImageSharp (CVE-2024-27929)
Severidad: ALTA
Fecha de publicación: 05/03/2024
Fecha de última actualización: 21/01/2025
ImageSharp es una librería de gráficos 2D multiplataforma administrada. Se encontró una falla de heap-use-after-free en la función InitializeImage() de ImageSharp del archivo PngDecoderCore.cs. Esta vulnerabilidad se activa cuando un atacante pasa un archivo de imagen PNG especialmente manipulado a ImageSharp para su conversión, lo que podría provocar la divulgación de información. Este problema se solucionó en las versiones 3.1.3 y 2.1.7.
-
Vulnerabilidad en XWiki Platform (CVE-2024-31981)
Severidad: CRÍTICA
Fecha de publicación: 10/04/2024
Fecha de última actualización: 21/01/2025
XWiki Platform es una plataforma wiki genérica. A partir de la versión 3.0.1 y anteriores a las versiones 4.10.20, 15.5.4 y 15.10-rc-1, la ejecución remota de código es posible mediante plantillas de exportación de PDF. Esta vulnerabilidad ha sido parcheada en XWiki 14.10.20, 15.5.4 y 15.10-rc-1. Si las plantillas PDF no se utilizan normalmente en la instancia, un administrador puede crear el documento "XWiki.PDFClass" y bloquear su edición, después de asegurarse de que no contiene un atributo "estilo". De lo contrario, no se conocen workarounds aparte de la actualización.
-
Vulnerabilidad en XWiki Platform (CVE-2024-31982)
Severidad: CRÍTICA
Fecha de publicación: 10/04/2024
Fecha de última actualización: 21/01/2025
XWiki Platform es una plataforma wiki genérica. A partir de la versión 2.4-milestone-1 y anteriores a las versiones 4.10.20, 15.5.4 y 15.10-rc-1, la búsqueda en la base de datos de XWiki permite la ejecución remota de código a través del texto de búsqueda. Esto permite la ejecución remota de código para cualquier visitante de un wiki público o usuario de un wiki cerrado, ya que la búsqueda en la base de datos es accesible de forma predeterminada para todos los usuarios. Esto afecta la confidencialidad, integridad y disponibilidad de toda la instalación de XWiki. Esta vulnerabilidad ha sido parcheada en XWiki 14.10.20, 15.5.4 y 15.10RC1. Como workaround, se puede aplicar manualmente el parche a la página "Main.DatabaseSearch". Como workaround, a menos que los usuarios utilicen explícitamente la búsqueda en la base de datos, esta página se puede eliminar ya que no es la interfaz de búsqueda predeterminada de XWiki.
-
Vulnerabilidad en XWiki Platform (CVE-2024-31983)
Severidad: CRÍTICA
Fecha de publicación: 10/04/2024
Fecha de última actualización: 21/01/2025
XWiki Platform es una plataforma wiki genérica. En los wikis multilingües, las traducciones pueden ser editadas por cualquier usuario que tenga derechos de edición, eludiendo los derechos que normalmente se requieren para la autoría de traducciones (derecho de script para traducciones de alcance de usuario, administrador de wiki para traducciones en el wiki). A partir de la versión 4.3-milestone-2 y anteriores a las versiones 4.10.20, 15.5.4 y 15.10-rc-1, esto se puede aprovechar para la ejecución remota de código si el valor de traducción no se escapa correctamente cuando se utiliza. Esto ha sido parcheado en XWiki 14.10.20, 15.5.4 y 15.10RC1. Como workaround, se pueden restringir los derechos de edición de documentos que contienen traducciones.
-
Vulnerabilidad en XWiki Platform (CVE-2024-31984)
Severidad: CRÍTICA
Fecha de publicación: 10/04/2024
Fecha de última actualización: 21/01/2025
XWiki Platform es una plataforma wiki genérica. A partir de la versión 7.2-rc-1 y anteriores a las versiones 4.10.20, 15.5.4 y 15.10-rc-1, al crear un documento con un título especialmente manipulado, es posible activar la ejecución remota de código en (Solr- basado) búsqueda en XWiki. Esto permite que cualquier usuario que pueda editar el título de un espacio (todos los usuarios de forma predeterminada) ejecute cualquier código Groovy en la instalación de XWiki que comprometa la confidencialidad, integridad y disponibilidad de toda la instalación de XWiki. Esto ha sido parcheado en XWiki 14.10.20, 15.5.4 y 15.10 RC1. Como workaround, aplique manualmente el parche a la página `Main.SolrSpaceFacet`.
-
Vulnerabilidad en XWiki Platform (CVE-2024-31986)
Severidad: CRÍTICA
Fecha de publicación: 10/04/2024
Fecha de última actualización: 21/01/2025
XWiki Platform es una plataforma wiki genérica. A partir de la versión 3.1 y anteriores a las versiones 4.10.19, 15.5.4 y 15.10-rc-1, al crear un documento con una referencia documentada especialmente manipulada y un XObject `XWiki.SchedulerJobClass`, es posible ejecutar código arbitrario en el servidor cada vez que un administrador visita la página del programador o se hace referencia a la página del programador, por ejemplo, a través de una imagen en un comentario en una página de la wiki. La vulnerabilidad se solucionó en XWiki 14.10.19, 15.5.5 y 15.9. Como workaround, aplique el parche manualmente modificando la página `Scheduler.WebHome`.
-
Vulnerabilidad en XWiki Platform (CVE-2024-31987)
Severidad: CRÍTICA
Fecha de publicación: 10/04/2024
Fecha de última actualización: 21/01/2025
XWiki Platform es una plataforma wiki genérica. A partir de la versión 6.4-milestone-1 y antes de las versiones 4.10.19, 15.5.4 y 15.10-rc-1, cualquier usuario que pueda editar cualquier página como su perfil puede crear una máscara personalizada con una anulación de plantilla que se ejecuta con derecho de programación, permitiendo así la ejecución remota de código. Esto ha sido parcheado en XWiki 14.10.19, 15.5.4 y 15.10RC1. No hay workarounds disponibles excepto la actualización.
-
Vulnerabilidad en Element Pack Elementor Addons (Header Footer, Template Library, Dynamic Grid & Carousel, Remote Arrows) de WordPress (CVE-2024-2966)
Severidad: MEDIA
Fecha de publicación: 11/04/2024
Fecha de última actualización: 21/01/2025
El complementoElement Pack Elementor Addons (Header Footer, Template Library, Dynamic Grid & Carousel, Remote Arrows) de WordPress es vulnerable a la exposición de información confidencial en todas las versiones hasta la 5.5.6 incluida a través de la función element_pack_ajax_search. Esto hace posible que atacantes no autenticados extraigan datos confidenciales, incluidos detalles de publicaciones protegidas con contraseña.
-
Vulnerabilidad en Paid Memberships Pro (CVE-2024-32794)
Severidad: MEDIA
Fecha de publicación: 24/04/2024
Fecha de última actualización: 21/01/2025
Vulnerabilidad de Cross-Site Request Forgery (CSRF) en Paid Memberships Pro. Este problema afecta a Paid Memberships Pro: desde n/a hasta 2.12.10.
-
Vulnerabilidad en Tenda 4G300 1.01.42 (CVE-2024-4166)
Severidad: ALTA
Fecha de publicación: 25/04/2024
Fecha de última actualización: 21/01/2025
Una vulnerabilidad ha sido encontrada en Tenda 4G300 1.01.42 y clasificada como crítica. La función sub_41E858 es afectada por esta vulnerabilidad. La manipulación del argumento GO/página conduce a un desbordamiento de búfer en la región stack de la memoria. El ataque se puede lanzar de forma remota. A esta vulnerabilidad se le asignó el identificador VDB-261985. NOTA: Se contactó primeramente con el proveedor sobre esta divulgación, pero no respondió de ninguna manera.
-
Vulnerabilidad en Tenda 4G300 1.01.42 (CVE-2024-4167)
Severidad: ALTA
Fecha de publicación: 25/04/2024
Fecha de última actualización: 21/01/2025
Una vulnerabilidad fue encontrada en Tenda 4G300 1.01.42 y clasificada como crítica. La función sub_422AA4 es afectada por esta vulnerabilidad. La manipulación del argumento año/mes/día/hora/minuto/segundo conduce a un desbordamiento de búfer en la región stack de la memoria. El ataque puede lanzarse de forma remota. VDB-261986 es el identificador asignado a esta vulnerabilidad. NOTA: Se contactó primeramente con el proveedor sobre esta divulgación, pero no respondió de ninguna manera.
-
Vulnerabilidad en Tenda 4G300 1.01.42 (CVE-2024-4168)
Severidad: ALTA
Fecha de publicación: 25/04/2024
Fecha de última actualización: 21/01/2025
Se encontró una vulnerabilidad en Tenda 4G300 1.01.42. Ha sido clasificada como crítica. Esto afecta a la función sub_4260F0. La manipulación del argumento upfilen conduce a un desbordamiento de búfer en la región stack de la memoria. Es posible iniciar el ataque de forma remota. El identificador asociado de esta vulnerabilidad es VDB-261987. NOTA: Se contactó primeramente con el proveedor sobre esta divulgación, pero no respondió de ninguna manera.
-
Vulnerabilidad en Tenda 4G300 1.01.42 (CVE-2024-4169)
Severidad: ALTA
Fecha de publicación: 25/04/2024
Fecha de última actualización: 21/01/2025
Se encontró una vulnerabilidad en Tenda 4G300 1.01.42. Ha sido declarada crítica. Esta vulnerabilidad afecta a la función sub_42775C/sub_4279CC. La manipulación de la página de argumentos provoca un desbordamiento de búfer en la región stack de la memoria. El ataque se puede iniciar de forma remota. El identificador de esta vulnerabilidad es VDB-261988. NOTA: Se contactó primeramente con el proveedor sobre esta divulgación, pero no respondió de ninguna manera.
-
Vulnerabilidad en Tenda 4G300 1.01.42 (CVE-2024-4170)
Severidad: ALTA
Fecha de publicación: 25/04/2024
Fecha de última actualización: 21/01/2025
Se encontró una vulnerabilidad en Tenda 4G300 1.01.42. Ha sido calificada como crítica. Este problema afecta a la función sub_429A30. La manipulación del argumento list1 conduce a un desbordamiento de búfer en la región stack de la memoria. El ataque puede iniciarse de forma remota. A esta vulnerabilidad se le asignó el identificador VDB-261989. NOTA: Se contactó primeramente con el proveedor sobre esta divulgación, pero no respondió de ninguna manera.
-
Vulnerabilidad en TYPO3 (CVE-2024-34355)
Severidad: BAJA
Fecha de publicación: 14/05/2024
Fecha de última actualización: 21/01/2025
TYPO3 es un sistema de gestión de contenidos empresariales. A partir de la versión 13.0.0 y antes de la versión 13.1.1, el módulo de backend del historial es vulnerable a la inyección de HTML. Aunque los encabezados Content-Security-Policy previenen efectivamente la ejecución de JavaScript, los adversarios aún pueden inyectar etiquetas HTML maliciosas. Para explotar esta vulnerabilidad se requiere una cuenta de usuario backend válida. La versión 13.1.1 de TYPO3 soluciona el problema descrito.
-
Vulnerabilidad en PrestaShop (CVE-2024-34716)
Severidad: CRÍTICA
Fecha de publicación: 14/05/2024
Fecha de última actualización: 21/01/2025
PrestaShop es una aplicación web de comercio electrónico de código abierto. Una vulnerabilidad de Cross Site Scripting (XSS) que solo afecta a PrestaShops con el indicador de función de hilo de cliente habilitado está presente a partir de PrestaShop 8.1.0 y antes de PrestaShop 8.1.6. Cuando el indicador de función del hilo del cliente está habilitado a través del formulario de contacto del front-office, un pirata informático puede cargar un archivo malicioso que contenga un XSS que se ejecutará cuando un administrador abra el archivo adjunto en el back-office. El script inyectado puede acceder a la sesión y al token de seguridad, lo que le permite realizar cualquier acción autenticada en el ámbito del derecho de administrador. Esta vulnerabilidad está parcheada en 8.1.6. Una workaround es desactivar el indicador de función del hilo del cliente.
-
Vulnerabilidad en PrestaShop (CVE-2024-34717)
Severidad: MEDIA
Fecha de publicación: 14/05/2024
Fecha de última actualización: 21/01/2025
PrestaShop es una aplicación web de comercio electrónico de código abierto. En PrestaShop 8.1.5, cualquier factura se puede descargar desde el front-office en modo anónimo, proporcionando un parámetro Secure_key aleatorio en la URL. Este problema se solucionó en la versión 8.1.6. No hay workarounds conocidos disponibles.
-
Vulnerabilidad en Computer Vision Annotation Tool (CVE-2024-37164)
Severidad: ALTA
Fecha de publicación: 13/06/2024
Fecha de última actualización: 21/01/2025
Computer Vision Annotation Tool (CVAT) es una herramienta interactiva de anotación de imágenes y videos para visión por computadora. CVAT permite a los usuarios proporcionar URL de endpoints personalizados para almacenamientos en la nube basados en Amazon S3 y Azure Blob Storage. A partir de la versión 2.1.0 y antes de la versión 2.14.3, un atacante con una cuenta CVAT puede aprovechar esta característica especificando URL cuya parte del host sea una dirección IP de intranet o un nombre de dominio interno. Al hacer esto, el atacante puede sondear la red en la que se ejecuta el backend CVAT en busca de servidores HTTP(S). Además, si hay un servidor web en esta red que es suficientemente compatible con API con un endpoint de Amazon S3 o Azure Blob Storage y permite el acceso anónimo o permite la autenticación con credenciales conocidas por el atacante, entonces el atacante puede poder crear un almacenamiento en la nube vinculado a este servidor. Luego podrán enumerar archivos en el servidor; extraer archivos del servidor, si estos archivos son de un tipo que CVAT admite la lectura desde el almacenamiento en la nube (datos multimedia (como imágenes/videos/archivos), anotaciones o conjuntos de datos importables, copias de seguridad de tareas/proyectos); y/o sobrescribir archivos en este servidor con anotaciones/conjuntos de datos/copias de seguridad exportados. Las capacidades exactas del atacante dependerán de cómo esté configurado el servidor interno. Los usuarios deben actualizar a CVAT 2.14.3 para recibir un parche. En esta versión, las medidas de mitigación SSRF existentes se aplican a las solicitudes a proveedores de nube, y el acceso a direcciones IP de intranet está prohibido de forma predeterminada. También hay algunas soluciones disponibles. Se pueden utilizar soluciones de seguridad de red, como redes virtuales o firewalls, para prohibir el acceso a la red desde el backend de CVAT a servidores no relacionados en su red interna y/o requerir autenticación para acceder a los servidores internos.
-
Vulnerabilidad en Computer Vision Annotation Tool (CVE-2024-37306)
Severidad: ALTA
Fecha de publicación: 13/06/2024
Fecha de última actualización: 21/01/2025
Computer Vision Annotation Tool (CVAT) es una herramienta interactiva de anotación de imágenes y videos para visión por computadora. A partir de la versión 2.2.0 y antes de la versión 2.14.3, si un atacante puede engañar a un usuario CVAT que ha iniciado sesión para que visite una URL maliciosa, puede iniciar una exportación de conjunto de datos o una copia de seguridad de un proyecto, tarea o trabajo que la víctima haya realizado. El usuario tiene permiso para exportar a un almacenamiento en la nube al que el usuario víctima tiene acceso. El atacante puede elegir el nombre del archivo resultante. Esto implica que el atacante puede sobrescribir archivos arbitrarios en cualquier almacenamiento en la nube al que la víctima pueda acceder y, si el atacante tiene acceso de lectura al almacenamiento en la nube utilizado en el ataque, puede obtener archivos multimedia, anotaciones, configuraciones y otra información de cualquier proyecto, tareas o trabajos que la víctima tiene permiso para exportar. La versión 2.14.3 contiene una solución para el problema. No hay workarounds disponibles.
-
Vulnerabilidad en Avaya IP Office (CVE-2024-4196)
Severidad: CRÍTICA
Fecha de publicación: 25/06/2024
Fecha de última actualización: 21/01/2025
Se descubrió una vulnerabilidad de validación de entrada incorrecta en Avaya IP Office que podría permitir la ejecución remota de comandos o códigos a través de una solicitud web especialmente manipulada al componente de control web. Las versiones afectadas incluyen todas las versiones anteriores a la 11.1.3.1.
-
Vulnerabilidad en Avaya IP Office (CVE-2024-4197)
Severidad: CRÍTICA
Fecha de publicación: 25/06/2024
Fecha de última actualización: 21/01/2025
Se descubrió una vulnerabilidad de carga de archivos sin restricciones en Avaya IP Office que podría permitir la ejecución remota de comandos o códigos a través del componente One-X. Las versiones afectadas incluyen todas las versiones anteriores a la 11.1.3.1.
-
Vulnerabilidad en Computer Vision Annotation Tool (CVE-2024-45393)
Severidad: MEDIA
Fecha de publicación: 10/09/2024
Fecha de última actualización: 21/01/2025
Computer Vision Annotation Tool (CVAT) es una herramienta interactiva de anotación de imágenes y videos para visión artificial. Un atacante con una cuenta CVAT puede acceder a la información de entrega de webhook para cualquier webhook registrado en la instancia CVAT, incluido el de otros usuarios. Para cada entrega, esto contiene información sobre el evento que causó la entrega, que generalmente incluye detalles completos sobre el objeto en el que se realizó una acción (como la tarea para un evento "update:task") y el usuario que realizó la acción. Además, el atacante puede volver a entregar cualquier entrega anterior de cualquier webhook y activar un evento ping para cualquier webhook. Actualice a CVAT 2.18.0 o cualquier versión posterior.
-
Vulnerabilidad en IBM AIX y VIOS (CVE-2024-47115)
Severidad: ALTA
Fecha de publicación: 07/12/2024
Fecha de última actualización: 21/01/2025
IBM AIX 7.2, 7.3 y VIOS 3.1 y 4.1 podrían permitir que un usuario local ejecute comandos arbitrarios en el sistema debido a una neutralización incorrecta de la entrada.