Instituto Nacional de ciberseguridad. Sección Incibe

Boletín de vulnerabilidades

Vulnerabilidades con productos recientemente documentados:

No hay vulnerabilidades nuevas para los productos a los que está suscrito.



Otras vulnerabilidades de los productos a los que usted está suscrito, y cuya información ha sido actualizada recientemente:

  • Vulnerabilidad en Mollie Forms para WordPress (CVE-2024-1645)
    Severidad: MEDIA
    Fecha de publicación: 11/03/2024
    Fecha de última actualización: 21/01/2025
    El complemento Mollie Forms para WordPress es vulnerable al acceso no autorizado a los datos debido a una falta de verificación de capacidad en la función exportRegistrations en todas las versiones hasta la 2.6.3 incluida. Esto hace posible que atacantes autenticados, con acceso de suscriptor o superior, exporten datos de pago recopilados por este complemento.
  • Vulnerabilidad en LadiApp para WordPress (CVE-2023-4626)
    Severidad: MEDIA
    Fecha de publicación: 12/03/2024
    Fecha de última actualización: 21/01/2025
    El complemento LadiApp para WordPress es vulnerable a modificaciones no autorizadas de datos debido a una falta de verificación de capacidad en la función ladiflow_save_hook() en versiones hasta la 4.3 incluida. Esto hace posible que los atacantes autenticados con acceso a nivel de suscriptor y superior actualicen la opción 'ladiflow_hook_configs'.
  • Vulnerabilidad en Exclusive Addons for Elementor para WordPress (CVE-2024-2750)
    Severidad: MEDIA
    Fecha de publicación: 02/05/2024
    Fecha de última actualización: 21/01/2025
    Los complementos Exclusive Addons for Elementor para WordPress son vulnerables a Cross-Site Scripting Almacenado a través del atributo URL del widget de botón en todas las versiones hasta la 2.6.9.3 incluida debido a una sanitización de entrada y un escape de salida insuficientes. Esto hace posible que atacantes autenticados, con acceso de colaborador o superior, inyecten scripts web arbitrarios en páginas que se ejecutarán cada vez que un usuario acceda a una página inyectada.
  • Vulnerabilidad en Exclusive Addons for Elementor para WordPress (CVE-2024-2751)
    Severidad: MEDIA
    Fecha de publicación: 02/05/2024
    Fecha de última actualización: 21/01/2025
    Los complementos Exclusive Addons for Elementor para WordPress son vulnerables a Cross-Site Scripting Almacenado a través del parámetro 'exad_infobox_animating_mask_style' en todas las versiones hasta la 2.6.9.2 incluida debido a una sanitización de entrada y un escape de salida insuficientes. Esto hace posible que atacantes autenticados, con acceso de colaborador o superior, inyecten scripts web arbitrarios en páginas que se ejecutarán cada vez que un usuario acceda a una página inyectada.
  • Vulnerabilidad en The Plus Addons para Elementor para WordPress (CVE-2024-3197)
    Severidad: MEDIA
    Fecha de publicación: 02/05/2024
    Fecha de última actualización: 21/01/2025
    El complemento The Plus Addons para Elementor para WordPress es vulnerable a Cross-Site Scripting Almacenado a través de atributos personalizados en los widgets del complemento en todas las versiones hasta la 5.4.2 incluida debido a una sanitización de entrada insuficiente y a un escape de salida en los atributos proporcionados por el usuario. Esto hace posible que atacantes autenticados, con acceso de nivel de colaborador y superior, inyecten scripts web arbitrarios en páginas que se ejecutarán cada vez que un usuario acceda a una página inyectada.
  • Vulnerabilidad en The Plus Addons para Elementor para WordPress (CVE-2024-3199)
    Severidad: MEDIA
    Fecha de publicación: 02/05/2024
    Fecha de última actualización: 21/01/2025
    El complemento The Plus Addons para Elementor para WordPress es vulnerable a Cross-Site Scripting Almacenado a través del widget de cuenta regresiva en todas las versiones hasta la 5.4.2 incluida debido a una sanitización de entrada y un escape de salida insuficientes. Esto hace posible que atacantes autenticados, con acceso de colaborador o superior, inyecten scripts web arbitrarios en páginas que se ejecutarán cada vez que un usuario acceda a una página inyectada.
  • Vulnerabilidad en FortiNAC (CVE-2024-31488)
    Severidad: MEDIA
    Fecha de publicación: 14/05/2024
    Fecha de última actualización: 21/01/2025
    Una neutralización inadecuada de entradas durante la vulnerabilidad de generación de páginas web [CWE-79] en FortiNAC versión 9.4.0 a 9.4.4, 9.2.0 a 9.2.8, 9.1.0 a 9.1.10, 8.8.0 a 8.8.11, 8.7.0 a 8.7.6, 7.2.0 a 7.2.3 pueden permitir que un atacante remoto autenticado realice un ataque de Cross Site Scripting (XSS) almacenado y reflejado a través de solicitudes HTTP manipuladas.
  • Vulnerabilidad en FortiSOAR (CVE-2024-31493)
    Severidad: MEDIA
    Fecha de publicación: 03/06/2024
    Fecha de última actualización: 21/01/2025
    Una eliminación inadecuada de información confidencial antes de la vulnerabilidad de almacenamiento o transferencia [CWE-212] en FortiSOAR versión 7.3.0, versión 7.2.2 e inferiores, versión 7.0.3 e inferiores puede permitir que un usuario autenticado con privilegios bajos lea las contraseñas del conector en formato texto plano a través de respuestas HTTP.
  • Vulnerabilidad en Fortinet FortiAuthenticator (CVE-2024-23664)
    Severidad: MEDIA
    Fecha de publicación: 03/06/2024
    Fecha de última actualización: 21/01/2025
    Una redirección de URL a un sitio que no es de confianza ("redirección abierta") en Fortinet FortiAuthenticator versión 6.6.0, versión 6.5.3 e inferiores, versión 6.4.9 e inferiores puede permitir a un atacante redirigir a los usuarios a un sitio web arbitrario a través de una URL manipulada.
  • Vulnerabilidad en FortiSOAR (CVE-2023-23775)
    Severidad: MEDIA
    Fecha de publicación: 11/06/2024
    Fecha de última actualización: 21/01/2025
    Múltiples vulnerabilidades de neutralización inadecuada de elementos especiales utilizados en comandos SQL ("Inyección SQL") [CWE-89] en FortiSOAR 7.2.0 y anteriores a 7.0.3 pueden permitir que un atacante autenticado ejecute código o comandos no autorizados a través de parámetros de cadenas específicamente manipulados.
  • Vulnerabilidad en FortiSOAR (CVE-2024-45327)
    Severidad: ALTA
    Fecha de publicación: 11/09/2024
    Fecha de última actualización: 21/01/2025
    Una vulnerabilidad de autorización indebida [CWE-285] en el endpoint de cambio de contraseña de FortiSOAR versión 7.4.0 a 7.4.3, 7.3.0 a 7.3.2, 7.2.0 a 7.2.2, 7.0.0 a 7.0.3 puede permitir que un atacante autenticado realice un ataque de fuerza bruta en las contraseñas de usuarios y administradores a través de solicitudes HTTP manipuladas.
  • Vulnerabilidad en FortiManager (CVE-2024-33506)
    Severidad: BAJA
    Fecha de publicación: 08/10/2024
    Fecha de última actualización: 21/01/2025
    Una vulnerabilidad de exposición de información confidencial a un actor no autorizado [CWE-200] en FortiManager 7.4.2 y anteriores, 7.2.5 y anteriores, 7.0.12 y anteriores permite que un atacante remoto autenticado asignado a un dominio administrativo (ADOM) acceda al resumen del dispositivo de ADOM no autorizados a través de solicitudes HTTP manipuladas.
  • Vulnerabilidad en Fortinet FortiManager, FortiAnalyzer y FortiAnalyzer-BigData (CVE-2023-44255)
    Severidad: MEDIA
    Fecha de publicación: 12/11/2024
    Fecha de última actualización: 21/01/2025
    Una exposición de información confidencial a un actor no autorizado [CWE-200] en Fortinet FortiManager anterior a 7.4.2, FortiAnalyzer anterior a 7.4.2 y FortiAnalyzer-BigData anterior a 7.2.5 puede permitir que un atacante privilegiado con permisos de lectura administrativos lea registros de eventos de otro adom a través de solicitudes HTTP o HTTPS manipuladas.
  • Vulnerabilidad en Fortinet FortiAnalyzer-BigData, FortiManager y FortiAnalyzer (CVE-2024-23666)
    Severidad: ALTA
    Fecha de publicación: 12/11/2024
    Fecha de última actualización: 21/01/2025
    Una aplicación del lado del cliente de la seguridad del lado del servidor en Fortinet FortiAnalyzer-BigData al menos en las versiones 7.4.0 y 7.2.0 a 7.2.6 y 7.0.1 a 7.0.6 y 6.4.5 a 6.4.7 y 6.2.5, FortiManager versión 7.4.0 a 7.4.1 y 7.2.0 a 7.2.4 y 7.0.0 a 7.0.11 y 6.4.0 a 6.4.14, FortiAnalyzer versión 7.4.0 a 7.4.1 y 7.2.0 a 7.2.4 y 7.0.0 a 7.0.11 y 6.4.0 a 6.4.14 permite a un atacante realizar un control de acceso indebido a través de solicitudes manipuladas.
  • Vulnerabilidad en Fortinet FortiManager, FortiAnalyzer y FortiAnalyzer-BigData (CVE-2024-31496)
    Severidad: MEDIA
    Fecha de publicación: 12/11/2024
    Fecha de última actualización: 21/01/2025
    Una vulnerabilidad de desbordamiento de búfer basada en pila [CWE-121] en Fortinet FortiManager versión 7.4.0 a 7.4.2 y anteriores a 7.2.5, FortiAnalyzer versión 7.4.0 a 7.4.2 y anteriores a 7.2.5 y FortiAnalyzer-BigData 7.4.0 y anteriores a 7.2.7 permite a un atacante privilegiado ejecutar código o comandos no autorizados a través de solicitudes CLI manipuladas.
  • Vulnerabilidad en Fortinet FortiManager, FortiAnalyzer y FortiAnalyzer-BigData (CVE-2024-32116)
    Severidad: MEDIA
    Fecha de publicación: 12/11/2024
    Fecha de última actualización: 21/01/2025
    Varias vulnerabilidades de relative path traversal [CWE-23] en Fortinet FortiManager versión 7.4.0 a 7.4.2 y anteriores a 7.2.5, FortiAnalyzer versión 7.4.0 a 7.4.2 y anteriores a 7.2.5 y FortiAnalyzer-BigData versión 7.4.0 y anteriores a 7.2.7 permiten a un atacante privilegiado eliminar archivos del sistema de archivos subyacente a través de solicitudes CLI manipuladas.
  • Vulnerabilidad en Fortinet FortiManager, FortiAnalyzer y FortiAnalyzer-BigData (CVE-2024-32117)
    Severidad: MEDIA
    Fecha de publicación: 12/11/2024
    Fecha de última actualización: 21/01/2025
    Una vulnerabilidad de limitación incorrecta de una ruta de acceso a un directorio restringido ('Path Traversal') [CWE-22] en Fortinet FortiManager versión 7.4.0 a 7.4.2 y anteriores 7.2.5, FortiAnalyzer versión 7.4.0 a 7.4.2 y anteriores 7.2.5 y FortiAnalyzer-BigData versión 7.4.0 y anteriores 7.2.7 permite a un atacante privilegiado leer archivos arbitrarios del sistema subyacente a través de solicitudes HTTP o HTTPS manipuladas.
  • Vulnerabilidad en Fortinet FortiClientWindows (CVE-2024-47574)
    Severidad: ALTA
    Fecha de publicación: 13/11/2024
    Fecha de última actualización: 21/01/2025
    Una omisión de autenticación que utiliza una ruta o canal alternativo en Fortinet FortiClientWindows versión 7.4.0, versiones 7.2.4 a 7.2.0, versiones 7.0.12 a 7.0.0 y 6.4.10 a 6.4.0 permite a un atacante con pocos privilegios ejecutar código arbitrario con altos privilegios a través de mensajes de canalización con nombre falsificados.
  • Vulnerabilidad en Microsoft Corporation (CVE-2024-49054)
    Severidad: MEDIA
    Fecha de publicación: 22/11/2024
    Fecha de última actualización: 21/01/2025
    Vulnerabilidad de suplantación de identidad en Microsoft Edge (basado en Chromium)
  • Vulnerabilidad en Zyxel VMG8825-T50K (CVE-2024-8748)
    Severidad: ALTA
    Fecha de publicación: 03/12/2024
    Fecha de última actualización: 21/01/2025
    Una vulnerabilidad de desbordamiento de búfer en el analizador de paquetes de la librería de terceros "libclinkc" en las versiones de firmware Zyxel VMG8825-T50K hasta V5.50(ABOM.8.4)C0 podría permitir que un atacante provoque una condición de denegación de servicio (DoS) temporal contra la interfaz de administración web al enviar una solicitud HTTP POST manipulada a un dispositivo vulnerable.
  • Vulnerabilidad en Zyxel VMG3625-T50B (CVE-2024-9197)
    Severidad: MEDIA
    Fecha de publicación: 03/12/2024
    Fecha de última actualización: 21/01/2025
    Una vulnerabilidad de desbordamiento de búfer posterior a la autenticación en el parámetro "acción" del programa CGI en las versiones de firmware Zyxel VMG3625-T50B hasta V5.50(ABPM.9.2)C0 podría permitir que un atacante autenticado con privilegios de administrador provoque una condición de denegación de servicio (DoS) temporal contra la interfaz de administración web al enviar una solicitud HTTP GET manipulada a un dispositivo vulnerable si la función ZyEE está habilitada.
  • Vulnerabilidad en Zyxel VMG4005-B50A (CVE-2024-9200)
    Severidad: ALTA
    Fecha de publicación: 03/12/2024
    Fecha de última actualización: 21/01/2025
    Una vulnerabilidad de inyección de comandos posterior a la autenticación en el parámetro "host" de la función de diagnóstico en las versiones de firmware Zyxel VMG4005-B50A hasta V5.15(ABQA.2.2)C0 podría permitir que un atacante autenticado con privilegios de administrador ejecute comandos del sistema operativo (OS) en un dispositivo vulnerable.
  • Vulnerabilidad en FortiGate (CVE-2020-12819)
    Severidad: MEDIA
    Fecha de publicación: 19/12/2024
    Fecha de última actualización: 21/01/2025
    Una vulnerabilidad de desbordamiento de búfer en el montón durante el procesamiento de mensajes del Protocolo de control de enlaces en las versiones 5.6.12, 6.0.10, 6.2.4 y 6.4.1 y anteriores de FortiGate puede permitir que un atacante remoto con credenciales de VPN SSL válidas bloquee el daemon de VPN SSL mediante el envío de un paquete LCP de gran tamaño cuando el modo túnel está habilitado. La ejecución de código arbitrario puede ser teóricamente posible, aunque en la práctica es muy difícil de lograr en este contexto
  • Vulnerabilidad en FortiWLC (CVE-2021-26093)
    Severidad: ALTA
    Fecha de publicación: 19/12/2024
    Fecha de última actualización: 21/01/2025
    Una vulnerabilidad de acceso a un puntero no inicializado (CWE-824) en FortiWLC versiones 8.6.0, 8.5.3 y anteriores puede permitir que un atacante local y autenticado bloquee el punto de acceso administrado por el controlador mediante la ejecución de un comando CLI manipulado específicamente.
  • Vulnerabilidad en FortiOS (CVE-2020-12820)
    Severidad: MEDIA
    Fecha de publicación: 19/12/2024
    Fecha de última actualización: 21/01/2025
    En una configuración no predeterminada, un desbordamiento de búfer basado en pila en FortiOS versión 6.0.10 y anteriores, versión 5.6.12 y anteriores puede permitir que un atacante remoto autenticado en la VPN SSL bloquee el daemon NAC de FortiClient (fcnacd) y potencialmente ejecute código arbitrario mediante la solicitud de un nombre de archivo FortiClient grande. No tenemos conocimiento de ningún código de prueba de concepto que logre esto último con éxito.
  • Vulnerabilidad en FortiClient (CVE-2020-15934)
    Severidad: ALTA
    Fecha de publicación: 19/12/2024
    Fecha de última actualización: 21/01/2025
    Una vulnerabilidad de ejecución con privilegios innecesarios en el motor VCM de FortiClient para Linux versiones 6.2.7 y anteriores, versión 6.4.0, puede permitir que usuarios locales eleven sus privilegios a superusuario mediante la creación de un script o programa malicioso en la máquina de destino.
  • Vulnerabilidad en Rockwell Automation Arena® (CVE-2024-11157)
    Severidad: ALTA
    Fecha de publicación: 19/12/2024
    Fecha de última actualización: 21/01/2025
    Existe una vulnerabilidad de terceros en Rockwell Automation Arena® que podría permitir que un actor de amenazas escriba más allá de los límites de la memoria asignada en un archivo DOE. Si se explota, un actor de amenazas podría aprovechar esta vulnerabilidad para ejecutar código arbitrario. Para explotar esta vulnerabilidad, un usuario legítimo debe ejecutar el código malicioso manipulado por el actor de amenazas.
  • Vulnerabilidad en Rockwell Automation Arena® (CVE-2024-11364)
    Severidad: ALTA
    Fecha de publicación: 19/12/2024
    Fecha de última actualización: 21/01/2025
    Existe otra vulnerabilidad de ejecución de código de “variable no inicializada” en Rockwell Automation Arena® que podría permitir que un actor de amenazas manipular un archivo DOE y obligue al software a acceder a una variable antes de que se inicialice. Si se explota, un actor de amenazas podría aprovechar esta vulnerabilidad para ejecutar código arbitrario. Para explotar esta vulnerabilidad, un usuario legítimo debe ejecutar el código malicioso manipulado por el actor de amenazas.
  • Vulnerabilidad en Dell ECS (CVE-2024-52534)
    Severidad: MEDIA
    Fecha de publicación: 25/12/2024
    Fecha de última actualización: 21/01/2025
    Dell ECS, versiones anteriores a ECS 3.8.1.3, contienen una vulnerabilidad de omisión de autenticación mediante captura-reproducción. Un atacante con poco nivel de privilegios y acceso remoto podría explotar esta vulnerabilidad y provocar el robo de sesiones.
  • Vulnerabilidad en Dell ECS (CVE-2024-51540)
    Severidad: ALTA
    Fecha de publicación: 26/12/2024
    Fecha de última actualización: 21/01/2025
    Dell ECS, versiones anteriores a 3.8.1.3 contienen una vulnerabilidad de desbordamiento aritmético en la gestión del período de retención de ECS. Un usuario autenticado con acceso a nivel de objeto o de depósito y los privilegios necesarios podría aprovechar esta vulnerabilidad para eludir las políticas de retención y eliminar objetos.
  • Vulnerabilidad en Zyxel WBE530 y WBE660S (CVE-2024-12398)
    Severidad: ALTA
    Fecha de publicación: 14/01/2025
    Fecha de última actualización: 21/01/2025
    Una vulnerabilidad de administración de privilegios inadecuada en la interfaz de administración web de las versiones de firmware Zyxel WBE530 hasta 7.00 (ACLE.3) y las versiones de firmware WBE660S hasta 6.70 (ACGG.2) podría permitir que un usuario autenticado con privilegios limitados aumente sus privilegios a los de administrador, lo que le permitiría cargar archivos de configuración a un dispositivo vulnerable.
  • Vulnerabilidad en Fortinet FortiManager, FortiAnalyzer (CVE-2024-33502)
    Severidad: MEDIA
    Fecha de publicación: 14/01/2025
    Fecha de última actualización: 21/01/2025
    Una limitación incorrecta de una ruta de acceso a un directorio restringido ('Path Traversal') en Fortinet FortiManager, FortiAnalyzer versiones 7.4.0 a 7.4.2 y 7.2.0 a 7.2.5 y 7.0.0 a 7.0.12 y 6.4.0 a 6.4.14 y 6.2.0 a 6.2.12 y 6.0.0 a 6.0.12 permite a un atacante ejecutar código o comandos no autorizados a través de solicitudes HTTP o HTTPS manipuladas.