Instituto Nacional de ciberseguridad. Sección Incibe

Boletín de vulnerabilidades

Vulnerabilidades con productos recientemente documentados:

No hay vulnerabilidades nuevas para los productos a los que está suscrito.



Otras vulnerabilidades de los productos a los que usted está suscrito, y cuya información ha sido actualizada recientemente:

  • Vulnerabilidad en EBM Technologies RISWEB (CVE-2024-26263)
    Severidad: MEDIA
    Fecha de publicación: 15/02/2024
    Fecha de última actualización: 23/01/2025
    La ruta URL específica de EBM Technologies RISWEB no está controlada adecuadamente mediante permiso, lo que permite a los atacantes navegar por páginas específicas y consultar datos confidenciales sin iniciar sesión.
  • Vulnerabilidad en EBM Technologies RISWEB (CVE-2024-26264)
    Severidad: CRÍTICA
    Fecha de publicación: 15/02/2024
    Fecha de última actualización: 23/01/2025
    El parámetro de función de consulta específica de EBM Technologies RISWEB no restringe adecuadamente la entrada del usuario y se puede acceder a esta página de funciones sin iniciar sesión. Esto permite a atacantes remotos inyectar comandos SQL sin autenticación, permitiéndoles leer, modificar y eliminar registros de bases de datos.
  • Vulnerabilidad en Unbound (CVE-2024-1488)
    Severidad: ALTA
    Fecha de publicación: 15/02/2024
    Fecha de última actualización: 23/01/2025
    Se encontró una vulnerabilidad en Unbound debido a permisos predeterminados incorrectos, lo que permite que cualquier proceso fuera del grupo independiente modifique la configuración del tiempo de ejecución independiente. Si un proceso puede conectarse a través de localhost al puerto 8953, puede alterar la configuración de unbound.service. Esta falla permite que un atacante sin privilegios manipule una instancia en ejecución, alterando potencialmente a los reenviadores, permitiéndoles rastrear todas las consultas enviadas por el solucionador local y, en algunos casos, interrumpiendo la resolución por completo.
  • Vulnerabilidad en Algosec FireFlow VisualFlow (CVE-2023-46596)
    Severidad: MEDIA
    Fecha de publicación: 15/02/2024
    Fecha de última actualización: 23/01/2025
    La validación de entrada incorrecta en el editor de flujo de trabajo Algosec FireFlow VisualFlow a través del campo Nombre, Descripción y Archivo de configuración en la versión A32.20, A32.50, A32.60 permite a un atacante iniciar un ataque XSS inyectando scripts ejecutables maliciosos en el código de la aplicación. Corregido en la versión A32.20 (b600 y superior), A32.50 (b430 y superior), A32.60 (b250 y superior)
  • Vulnerabilidad en Landing Page Cat – Coming Soon Page, Maintenance Page & Squeeze Pages para WordPress (CVE-2024-0708)
    Severidad: MEDIA
    Fecha de publicación: 15/02/2024
    Fecha de última actualización: 23/01/2025
    El complemento Landing Page Cat – Coming Soon Page, Maintenance Page & Squeeze Pages para WordPress es vulnerable a la exposición de información confidencial en todas las versiones hasta la 1.7.2 incluida. Esto hace posible que atacantes no autenticados accedan a páginas de destino que pueden no ser públicas.
  • Vulnerabilidad en ESET (CVE-2024-0353)
    Severidad: ALTA
    Fecha de publicación: 15/02/2024
    Fecha de última actualización: 23/01/2025
    La vulnerabilidad de escalada de privilegios local potencialmente permitió a un atacante hacer un mal uso de las operaciones de archivos de ESET para eliminar archivos sin tener el permiso adecuado.
  • Vulnerabilidad en Comarch ERP XL (CVE-2023-4538)
    Severidad: MEDIA
    Fecha de publicación: 15/02/2024
    Fecha de última actualización: 23/01/2025
    Las credenciales de acceso a la base de datos configuradas durante la instalación se almacenan en una tabla especial y se cifran con una clave compartida, la misma en todas las instalaciones del cliente Comarch ERP XL. Esto podría permitir que un atacante con acceso a esa tabla recupere contraseñas de texto plano. Este problema afecta a ERP XL: desde 2020.2.2 hasta 2023.2.
  • Vulnerabilidad en Comarch ERP XL (CVE-2023-4539)
    Severidad: ALTA
    Fecha de publicación: 15/02/2024
    Fecha de última actualización: 23/01/2025
    El uso de una contraseña codificada para una cuenta de base de datos especial creada durante la instalación de Comarch ERP XL permite a un atacante recuperar datos confidenciales incrustados almacenados en la base de datos. La contraseña es la misma en todas las instalaciones de Comarch ERP XL. Este problema afecta a ERP XL: desde 2020.2.2 hasta 2023.2.
  • Vulnerabilidad en INPRAX (CVE-2024-0390)
    Severidad: CRÍTICA
    Fecha de publicación: 15/02/2024
    Fecha de última actualización: 23/01/2025
    La aplicación INPRAX "iZZi connect" en Android contiene credenciales de cola MQTT codificadas. Los dispositivos de recuperación física correspondientes utilizan la misma cola MQTT. La explotación de esta vulnerabilidad podría permitir el acceso no autorizado para administrar y leer los parámetros de la unidad de recuperación "reQnet iZZi". Este problema afecta a las versiones de la aplicación "iZZi connect" anteriores a 2024010401.
  • Vulnerabilidad en Dell OS10 (CVE-2023-28078)
    Severidad: CRÍTICA
    Fecha de publicación: 15/02/2024
    Fecha de última actualización: 23/01/2025
    Los conmutadores de red Dell OS10 que ejecutan 10.5.2.x y versiones posteriores contienen una vulnerabilidad con zeroMQ cuando se configura VLT. Un atacante remoto no autenticado podría explotar esta vulnerabilidad, lo que provocaría la divulgación de información y una posible denegación de servicio cuando se envía una gran cantidad de solicitudes al conmutador. Esta es una vulnerabilidad de alta gravedad ya que permite a un atacante ver datos confidenciales. Dell recomienda a los clientes actualizar lo antes posible.
  • Vulnerabilidad en Dell OS10 (CVE-2023-32462)
    Severidad: CRÍTICA
    Fecha de publicación: 15/02/2024
    Fecha de última actualización: 23/01/2025
    Los conmutadores de red Dell OS10 que ejecutan 10.5.2.x y versiones posteriores contienen una vulnerabilidad de inyección de comandos del sistema operativo cuando se utiliza la autenticación de usuario remota. Un atacante remoto no autenticado podría explotar esta vulnerabilidad, lo que llevaría a la ejecución de comandos arbitrarios del sistema operativo y una posible toma de control del sistema. Esta es una vulnerabilidad crítica ya que permite que un atacante cause daños graves. Dell recomienda a los clientes actualizar lo antes posible.
  • Vulnerabilidad en Dell (CVE-2023-32484)
    Severidad: CRÍTICA
    Fecha de publicación: 15/02/2024
    Fecha de última actualización: 23/01/2025
    Los conmutadores de red Dell que ejecutan Enterprise SONiC versiones 4.1.0, 4.0.5, 3.5.4 y siguientes contienen una vulnerabilidad de validación de entrada incorrecta. Un usuario malicioso remoto no autenticado puede aprovechar esta vulnerabilidad y escalar privilegios hasta el nivel administrativo más alto. Esta es una vulnerabilidad crítica que afecta a ciertos protocolos; Dell recomienda a los clientes actualizar lo antes posible.
  • Vulnerabilidad en DELL ESI (CVE-2023-39244)
    Severidad: ALTA
    Fecha de publicación: 15/02/2024
    Fecha de última actualización: 23/01/2025
    DELL ESI (Enterprise Storage Integrator) para SAP LAMA, versión 10.0, contiene una vulnerabilidad de control de acceso inadecuado en el componente EHAC. Un atacante remoto no autenticado podría explotar esta vulnerabilidad para obtener acceso sin restricciones a las API SOAP.
  • Vulnerabilidad en DELL ESI (CVE-2023-39245)
    Severidad: CRÍTICA
    Fecha de publicación: 15/02/2024
    Fecha de última actualización: 23/01/2025
    DELL ESI (Enterprise Storage Integrator) para SAP LAMA, versión 10.0, contiene una vulnerabilidad de divulgación de información en el componente EHAC. Un atacante remoto no autenticado podría explotar esta vulnerabilidad escuchando a escondidas el tráfico de la red para obtener credenciales de nivel de administrador.
  • Vulnerabilidad en SoliPay de Utarit Information Technologies (CVE-2023-4993)
    Severidad: ALTA
    Fecha de publicación: 15/02/2024
    Fecha de última actualización: 23/01/2025
    Vulnerabilidad de gestión de privilegios inadecuada en la aplicación móvil SoliPay de Utarit Information Technologies permite recopilar datos proporcionados por los usuarios. Este problema afecta a la aplicación móvil SoliPay: versiones anteriores a 5.0.8.
  • Vulnerabilidad en Utarit Information Technologies SoliPay Mobile App (CVE-2023-5155)
    Severidad: CRÍTICA
    Fecha de publicación: 15/02/2024
    Fecha de última actualización: 23/01/2025
    La neutralización inadecuada de elementos especiales utilizados en una vulnerabilidad de comando SQL ("Inyección SQL") en Utarit Information Technologies SoliPay Mobile App permite la inyección SQL. Este problema afecta a SoliPay Mobile App: versiones anteriores a 5.0.8.
  • Vulnerabilidad en SoliPay de Utarit Information Technologies (CVE-2023-6255)
    Severidad: ALTA
    Fecha de publicación: 15/02/2024
    Fecha de última actualización: 23/01/2025
    El uso de vulnerabilidad de credenciales codificadas en la aplicación móvil SoliPay de Utarit Information Technologies permite leer cadenas confidenciales dentro de un ejecutable. Este problema afecta a SoliPay Mobile App: versiones anteriores a 5.0.8.
  • Vulnerabilidad en POSTAHS?L Online Payment System (CVE-2023-7081)
    Severidad: CRÍTICA
    Fecha de publicación: 15/02/2024
    Fecha de última actualización: 23/01/2025
    La neutralización inadecuada de elementos especiales utilizados en una vulnerabilidad de comando SQL ('inyección SQL') en POSTAHS?L Online Payment System permite la inyección de SQL. Este problema afecta a Online Payment System: antes del 14.02.2024.
  • Vulnerabilidad en OpenText Operations Agent (CVE-2024-0622)
    Severidad: ALTA
    Fecha de publicación: 15/02/2024
    Fecha de última actualización: 23/01/2025
    La vulnerabilidad de escalada de privilegios local afecta las versiones 12.15 y 12.20-12.25 del producto OpenText Operations Agent cuando se instala en plataformas que no son Windows. La vulnerabilidad podría permitir una escalada de privilegios locales.
  • Vulnerabilidad en Dell RecoverPoint for Virtual Machines 5.3.x (CVE-2024-22425)
    Severidad: MEDIA
    Fecha de publicación: 16/02/2024
    Fecha de última actualización: 23/01/2025
    Dell RecoverPoint for Virtual Machines 5.3.x contiene una vulnerabilidad de ataque de fuerza bruta/diccionario. Un atacante remoto no autenticado podría explotar esta vulnerabilidad, lo que llevaría a lanzar un ataque de fuerza bruta o un ataque de diccionario contra el formulario de inicio de sesión de RecoverPoint. Esto permite a los atacantes forzar la contraseña de usuarios válidos de forma automatizada.
  • Vulnerabilidad en Dell RecoverPoint for Virtual Machines 5.3.x (CVE-2024-22426)
    Severidad: ALTA
    Fecha de publicación: 16/02/2024
    Fecha de última actualización: 23/01/2025
    Dell RecoverPoint for Virtual Machines 5.3.x contiene una vulnerabilidad de inyección de comandos del sistema operativo. Un atacante remoto no autenticado podría explotar esta vulnerabilidad, lo que llevaría a ejecutar comandos arbitrarios del sistema operativo, que se ejecutarán en el contexto del usuario raíz, lo que comprometería completamente el sistema.
  • Vulnerabilidad en Zephyr Project (CVE-2023-6249)
    Severidad: ALTA
    Fecha de publicación: 18/02/2024
    Fecha de última actualización: 23/01/2025
    Conversión firmada a no firmada esp32_ipm_send
  • Vulnerabilidad en Google Inc. (CVE-2024-1580)
    Severidad: MEDIA
    Fecha de publicación: 19/02/2024
    Fecha de última actualización: 23/01/2025
    Un desbordamiento de enteros en el decodificador dav1d AV1 que puede ocurrir al decodificar videos con un tamaño de cuadro grande. Esto puede provocar daños en la memoria del decodificador AV1. Recomendamos actualizar la versión anterior 1.4.0 de dav1d.
  • Vulnerabilidad en Fedora Project (CVE-2024-25978)
    Severidad: ALTA
    Fecha de publicación: 19/02/2024
    Fecha de última actualización: 23/01/2025
    Las comprobaciones insuficientes del tamaño de los archivos provocaron un riesgo de denegación de servicio en la funcionalidad de descompresión del selector de archivos.
  • Vulnerabilidad en Fedora Project (CVE-2024-25979)
    Severidad: MEDIA
    Fecha de publicación: 19/02/2024
    Fecha de última actualización: 23/01/2025
    Los parámetros de URL aceptados por la búsqueda en el foro no se limitaron a los parámetros permitidos.
  • Vulnerabilidad en Fedora Project (CVE-2024-25980)
    Severidad: MEDIA
    Fecha de publicación: 19/02/2024
    Fecha de última actualización: 23/01/2025
    Las restricciones del modo de grupos separados no se respetaron en el informe de intentos de H5P, que mostraría usuarios de otros grupos. De forma predeterminada, esto solo proporcionaba acceso adicional a los profesores que no eran editores.
  • Vulnerabilidad en Fedora Project (CVE-2024-25981)
    Severidad: MEDIA
    Fecha de publicación: 19/02/2024
    Fecha de última actualización: 23/01/2025
    Las restricciones del modo de grupos separados no se respetaban al realizar una exportación de foro, que exportaría datos del foro para todos los grupos. De forma predeterminada, esto solo proporcionaba acceso adicional a los profesores que no eran editores.
  • Vulnerabilidad en Fedora Project (CVE-2024-25982)
    Severidad: MEDIA
    Fecha de publicación: 19/02/2024
    Fecha de última actualización: 23/01/2025
    El enlace para actualizar todos los paquetes de idiomas instalados no incluía el token necesario para evitar un riesgo de CSRF.
  • Vulnerabilidad en Fedora Project (CVE-2024-25983)
    Severidad: BAJA
    Fecha de publicación: 19/02/2024
    Fecha de última actualización: 23/01/2025
    Las comprobaciones insuficientes en un servicio web hicieron posible agregar comentarios al bloque de comentarios en el panel de otro usuario cuando de otro modo no estaba disponible (por ejemplo, en su página de perfil).
  • Vulnerabilidad en Zephyr Project (CVE-2023-6881)
    Severidad: ALTA
    Fecha de publicación: 29/02/2024
    Fecha de última actualización: 23/01/2025
    Posible desbordamiento de búfer en is_mount_point
  • Vulnerabilidad en Premium Addons PRO para WordPress (CVE-2024-1996)
    Severidad: MEDIA
    Fecha de publicación: 13/03/2024
    Fecha de última actualización: 23/01/2025
    El complemento Premium Addons PRO para WordPress es vulnerable a Cross-Site Scripting Almacenado a través del enlace del widget IHover del complemento en todas las versiones hasta la 2.9.12 incluida debido a una sanitización de entrada insuficiente y a un escape de salida en los atributos proporcionados por el usuario. Esto hace posible que atacantes autenticados con permisos de nivel de colaborador y superiores inyecten scripts web arbitrarios en páginas que se ejecutarán cada vez que un usuario acceda a una página inyectada.
  • Vulnerabilidad en Premium Addons PRO para WordPress (CVE-2024-1997)
    Severidad: MEDIA
    Fecha de publicación: 13/03/2024
    Fecha de última actualización: 23/01/2025
    El complemento Premium Addons PRO para WordPress es vulnerable a Cross-Site Scripting Almacenado a través del parámetro 'premium_fbchat_app_id' del widget de chat de Messenger en todas las versiones hasta la 2.9.12 incluida debido a una sanitización de entrada y un escape de salida insuficientes. Esto hace posible que atacantes autenticados, con acceso de nivel de colaborador y superior, inyecten scripts web arbitrarios en páginas que se ejecutarán cada vez que un usuario acceda a una página inyectada.
  • Vulnerabilidad en Premium Addons PRO para WordPress (CVE-2024-2000)
    Severidad: MEDIA
    Fecha de publicación: 13/03/2024
    Fecha de última actualización: 23/01/2025
    El complemento Premium Addons PRO para WordPress es vulnerable a Cross-Site Scripting Almacenado a través del parámetro 'navigation_dots' del widget de desplazamiento múltiple en todas las versiones hasta la 2.9.12 incluida debido a una sanitización de entrada y un escape de salida insuficientes. Esto hace posible que atacantes autenticados, con acceso de nivel de colaborador y superior, inyecten scripts web arbitrarios en páginas que se ejecutarán cada vez que un usuario acceda a una página inyectada.
  • Vulnerabilidad en Premium Addons PRO para WordPress (CVE-2024-2237)
    Severidad: MEDIA
    Fecha de publicación: 13/03/2024
    Fecha de última actualización: 23/01/2025
    El complemento Premium Addons PRO para WordPress es vulnerable a Cross-Site Scripting Almacenado a través del módulo Global Badge en todas las versiones hasta la 2.9.12 incluida debido a una sanitización de entrada y un escape de salida insuficientes. Esto hace posible que atacantes autenticados, con acceso de nivel de colaborador y superior, inyecten scripts web arbitrarios en páginas que se ejecutarán cada vez que un usuario acceda a una página inyectada.
  • Vulnerabilidad en Premium Addons PRO para WordPress (CVE-2024-2238)
    Severidad: MEDIA
    Fecha de publicación: 13/03/2024
    Fecha de última actualización: 23/01/2025
    El complemento Premium Addons PRO para WordPress es vulnerable a Cross-Site Scripting Almacenado a través del módulo Cursor de mouse personalizado en todas las versiones hasta la 2.9.12 incluida debido a una sanitización de entrada y un escape de salida insuficientes. Esto hace posible que atacantes autenticados, con acceso de nivel de colaborador y superior, inyecten scripts web arbitrarios en páginas que se ejecutarán cada vez que un usuario acceda a una página inyectada.
  • Vulnerabilidad en Premium Addons PRO para WordPress (CVE-2024-2239)
    Severidad: MEDIA
    Fecha de publicación: 13/03/2024
    Fecha de última actualización: 23/01/2025
    El complemento Premium Addons PRO para WordPress es vulnerable a Cross-Site Scripting Almacenado a través del módulo Premium Magic Scroll en todas las versiones hasta la 2.9.12 incluida debido a una sanitización de entrada y un escape de salida insuficientes. Esto hace posible que atacantes autenticados, con acceso de nivel de colaborador y superior, inyecten scripts web arbitrarios en páginas que se ejecutarán cada vez que un usuario acceda a una página inyectada.
  • Vulnerabilidad en Open Automation Software OAS Platform (CVE-2024-21870)
    Severidad: MEDIA
    Fecha de publicación: 03/04/2024
    Fecha de última actualización: 23/01/2025
    Existe una vulnerabilidad de escritura de archivos en la funcionalidad de configuración de etiquetas del motor OAS de Open Automation Software OAS Platform V19.00.0057. Una serie de solicitudes de red especialmente manipuladas pueden provocar la creación o sobrescritura de archivos arbitrarios. Un atacante puede enviar una secuencia de solicitudes para desencadenar esta vulnerabilidad.
  • Vulnerabilidad en Open Automation Software OAS Platform (CVE-2024-22178)
    Severidad: MEDIA
    Fecha de publicación: 03/04/2024
    Fecha de última actualización: 23/01/2025
    Existe una vulnerabilidad de escritura de archivos en la funcionalidad Guardar configuración de seguridad del motor OAS de Open Automation Software OAS Platform V19.00.0057. Una serie de solicitudes de red especialmente manipuladas pueden provocar la creación o sobrescritura de archivos arbitrarios. Un atacante puede enviar una secuencia de solicitudes para desencadenar esta vulnerabilidad.
  • Vulnerabilidad en Open Automation Software OAS Platform (CVE-2024-24976)
    Severidad: MEDIA
    Fecha de publicación: 03/04/2024
    Fecha de última actualización: 23/01/2025
    Existe una vulnerabilidad de denegación de servicio en la funcionalidad de configuración del origen de datos del archivo del motor OAS de Open Automation Software OAS Platform V19.00.0057. Una serie de solicitudes de red especialmente manipuladas pueden hacer que el programa en ejecución se detenga. Un atacante puede enviar una secuencia de solicitudes para desencadenar esta vulnerabilidad.
  • Vulnerabilidad en Open Automation Software OAS Platform V19.00.0057 (CVE-2024-27201)
    Severidad: MEDIA
    Fecha de publicación: 03/04/2024
    Fecha de última actualización: 23/01/2025
    Existe una vulnerabilidad de validación de entrada incorrecta en la funcionalidad de configuración de usuario del motor OAS de Open Automation Software OAS Platform V19.00.0057. Una serie de solicitudes de red especialmente manipuladas pueden generar datos inesperados en la configuración. Un atacante puede enviar una secuencia de solicitudes para desencadenar esta vulnerabilidad.
  • Vulnerabilidad en Esri Portal for ArcGIS (CVE-2024-25709)
    Severidad: MEDIA
    Fecha de publicación: 04/04/2024
    Fecha de última actualización: 23/01/2025
    Existe una vulnerabilidad de Cross-site Scripting Almacenado en Esri Portal for ArcGIS versiones 10.8.1 – 1121 que puede permitir que un atacante remoto autenticado cree un vínculo manipulado que se puede guardar como una nueva ubicación al mover un elemento existente, lo que potencialmente ejecutará código JavaScript arbitrario en el navegador de la víctima. Los privilegios necesarios para ejecutar este ataque son altos.
  • Vulnerabilidad en Paid Membership Plugin, Ecommerce, User Registration Form, Login Form, User Profile & Restrict Content – ProfilePress de WordPress (CVE-2024-3210)
    Severidad: MEDIA
    Fecha de publicación: 10/04/2024
    Fecha de última actualización: 23/01/2025
    El complemento Paid Membership Plugin, Ecommerce, User Registration Form, Login Form, User Profile & Restrict Content – ProfilePress de WordPress es vulnerable a Cross-Site Scripting Almacenado a través del código corto 'reg-single-checkbox' del complemento en todas las versiones hasta, e incluido, 4.15.5 debido a una sanitización insuficiente de las entradas y al escape de salida en los atributos proporcionados por el usuario. Esto hace posible que atacantes autenticados, con acceso de nivel de colaborador y superior, inyecten scripts web arbitrarios en páginas que se ejecutarán cada vez que un usuario acceda a una página inyectada.
  • Vulnerabilidad en FortiClientMac (CVE-2024-31492)
    Severidad: ALTA
    Fecha de publicación: 10/04/2024
    Fecha de última actualización: 23/01/2025
    Un control externo de la vulnerabilidad de nombre de archivo o ruta [CWE-73] en FortiClientMac versión 7.2.3 y anteriores, versión 7.0.10 y el instalador inferior puede permitir a un atacante local ejecutar código o comandos arbitrarios escribiendo un archivo de configuración malicioso en /tmp antes de iniciar el proceso de instalación.
  • Vulnerabilidad en XWiki Platform (CVE-2024-31985)
    Severidad: MEDIA
    Fecha de publicación: 10/04/2024
    Fecha de última actualización: 23/01/2025
    XWiki Platform es una plataforma wiki genérica. A partir de la versión 3.1 y anteriores a las versiones 4.10.20, 15.5.4 y 15.10-rc-1, es posible programar/activar/desprogramar trabajos existentes haciendo que un administrador visite la página del Programador de trabajos a través de una URL predecible, por ejemplo incrustando dicha URL en cualquier contenido como una imagen. La vulnerabilidad se solucionó en XWiki 14.10.19, 15.5.5 y 15.9. Como workaround, aplique manualmente el parche modificando la página `Scheduler.WebHome`.
  • Vulnerabilidad en LifterLMS (CVE-2024-31363)
    Severidad: MEDIA
    Fecha de publicación: 12/04/2024
    Fecha de última actualización: 23/01/2025
    Vulnerabilidad de Cross-Site Request Forgery (CSRF) en LifterLMS. Este problema afecta a LifterLMS: desde n/a hasta 7.5.0.
  • Vulnerabilidad en Juniper Networks Junos OS Evolved (CVE-2024-21590)
    Severidad: ALTA
    Fecha de publicación: 12/04/2024
    Fecha de última actualización: 23/01/2025
    Una vulnerabilidad de validación de entrada incorrecta en Juniper Tunnel Driver (jtd) y el módulo ICMP de Juniper Networks Junos OS Evolved permite a un atacante no autenticado dentro del dominio administrativo MPLS enviar paquetes específicamente manipulados al motor de enrutamiento (RE) para provocar una denegación de servicio (DoS). ). Cuando el motor de reenvío de paquetes (PFE) recibe paquetes MPLS IPv4 de tránsito específicamente manipulados, estos paquetes se reenvían internamente al RE. La recepción continua de estos paquetes puede crear una condición sostenida de Denegación de Servicio (DoS). Este problema afecta a Juniper Networks Junos OS: * Todas las versiones anteriores a 21.2R3-S8-EVO; * desde 21.4-EVO antes de 21.4R3-S6-EVO; * de 22.2-EVO antes de 22.2R3-S4-EVO; *de 22.3-EVO antes de 22.3R3-S3-EVO; * de 22.4-EVO antes de 22.4R3-EVO; *desde 23.2-EVO antes 23.2R2-EVO. *desde 23.4-EVO antes 23.4R1-S1-EVO.
  • Vulnerabilidad en Premium Addons PRO (CVE-2023-37869)
    Severidad: MEDIA
    Fecha de publicación: 19/06/2024
    Fecha de última actualización: 23/01/2025
    Vulnerabilidad de autorización faltante en Premium Addons Premium Addons PRO. Este problema afecta a Premium Addons PRO: desde n/a hasta 2.9.0.
  • Vulnerabilidad en Fonts Plugin Fonts (CVE-2024-43301)
    Severidad: ALTA
    Fecha de publicación: 26/08/2024
    Fecha de última actualización: 23/01/2025
    La vulnerabilidad de Cross-Site Request Forgery (CSRF) en Fonts Plugin Fonts permite XSS Almacenado. Este problema afecta a Fonts: desde n/a hasta 3.7.7.
  • Vulnerabilidad en Learning with Texts (CVE-2024-48509)
    Severidad: CRÍTICA
    Fecha de publicación: 21/10/2024
    Fecha de última actualización: 23/01/2025
    Learning with Texts (LWT) 2.0.3 es vulnerable a la inyección SQL. Esto ocurre cuando la aplicación no logra depurar correctamente las entradas del usuario, lo que permite a los atacantes manipular las consultas SQL inyectando instrucciones SQL maliciosas en los parámetros de la URL. Al explotar esta vulnerabilidad, un atacante podría obtener acceso no autorizado a la base de datos, recuperar información confidencial, modificar o eliminar datos y ejecutar comandos arbitrarios.
  • Vulnerabilidad en Nextcloud Server (CVE-2024-52518)
    Severidad: MEDIA
    Fecha de publicación: 15/11/2024
    Fecha de última actualización: 23/01/2025
    Nextcloud Server es un sistema de nube personal alojado por el usuario. Una vez que un atacante obtiene acceso a la sesión de un usuario o administrador, puede crear, cambiar o eliminar almacenamientos externos sin tener que confirmar la contraseña. Se recomienda actualizar Nextcloud Server a 28.0.12, 29.0.9 o 30.0.2.
  • Vulnerabilidad en Nextcloud Server y Nextcloud Enterprise Server (CVE-2024-52519)
    Severidad: BAJA
    Fecha de publicación: 15/11/2024
    Fecha de última actualización: 23/01/2025
    Nextcloud Server es un sistema de nube personal alojado por el usuario. Los secretos del cliente OAuth2 se almacenaron de forma recuperable, de modo que un atacante que tuviera acceso a una copia de seguridad de la base de datos y al archivo de configuración de Nextcloud pudiera descifrarlos. Se recomienda actualizar Nextcloud Server a 28.0.10 o 29.0.7 y Nextcloud Enterprise Server a 27.1.11.8, 28.0.10 o 29.0.7.
  • Vulnerabilidad en Nextcloud Server (CVE-2024-52521)
    Severidad: BAJA
    Fecha de publicación: 15/11/2024
    Fecha de última actualización: 23/01/2025
    Nextcloud Server es un sistema de nube personal alojado por uno mismo. Se utilizaron hashes MD5 para comprobar la unicidad de los trabajos en segundo plano. Esto aumentó las posibilidades de que un trabajo en segundo plano con argumentos se identificara erróneamente como ya existente y no se pusiera en cola para su ejecución. Al cambiar el hash a SHA256, la probabilidad se redujo considerablemente. Se recomienda que el servidor Nextcloud se actualice a 28.0.10, 29.0.7 o 30.0.0.
  • Vulnerabilidad en Nextcloud Server (CVE-2024-52525)
    Severidad: BAJA
    Fecha de publicación: 15/11/2024
    Fecha de última actualización: 23/01/2025
    Nextcloud Server es un sistema de nube personal alojado por el usuario. En determinadas circunstancias, la contraseña de un usuario se almacenaba sin cifrar en los datos de la sesión. Los datos de la sesión se cifran antes de guardarse en el almacenamiento de la sesión (Redis o disco), pero esto permitiría que un proceso malicioso que obtenga acceso a la memoria del proceso PHP obtenga acceso a la contraseña en texto plano del usuario. Se recomienda actualizar Nextcloud Server a 28.0.12, 29.0.9 o 30.0.2.
  • Vulnerabilidad en GDPR de WordPress para WordPress (CVE-2024-10388)
    Severidad: ALTA
    Fecha de publicación: 19/11/2024
    Fecha de última actualización: 23/01/2025
    El complemento GDPR de WordPress para WordPress es vulnerable a cross-site scripting almacenado a través de los parámetros 'gdpr_firstname' y 'gdpr_lastname' en todas las versiones hasta la 2.0.2 incluida, debido a una desinfección de entrada y un escape de salida insuficientes. Esto permite que atacantes no autenticados inyecten secuencias de comandos web arbitrarias en páginas que se ejecutarán cada vez que un usuario acceda a una página inyectada.
  • Vulnerabilidad en GDPR de WordPress para WordPress (CVE-2024-11069)
    Severidad: MEDIA
    Fecha de publicación: 19/11/2024
    Fecha de última actualización: 23/01/2025
    El complemento GDPR de WordPress para WordPress es vulnerable a la pérdida no autorizada de datos debido a una falta de verificación de capacidad en la función 'WordPress_GDPR_Data_Delete::check_action' en todas las versiones hasta la 2.0.2 incluida. Esto hace posible que atacantes no autenticados eliminen usuarios arbitrarios.
  • Vulnerabilidad en Saturday Drive Ninja Forms (CVE-2024-50514)
    Severidad: MEDIA
    Fecha de publicación: 19/11/2024
    Fecha de última actualización: 23/01/2025
    La vulnerabilidad de neutralización incorrecta de la entrada durante la generación de páginas web ('Cross-site Scripting') en Saturday Drive Ninja Forms permite XSS almacenado. Este problema afecta a Ninja Forms: desde n/a hasta 3.8.16.
  • Vulnerabilidad en Saturday Drive Ninja Forms (CVE-2024-50515)
    Severidad: MEDIA
    Fecha de publicación: 19/11/2024
    Fecha de última actualización: 23/01/2025
    La vulnerabilidad de neutralización incorrecta de la entrada durante la generación de páginas web ('Cross-site Scripting') en Saturday Drive Ninja Forms permite XSS almacenado. Este problema afecta a Ninja Forms: desde n/a hasta 3.8.16.
  • Vulnerabilidad en Tutor LMS para WordPress (CVE-2024-10393)
    Severidad: MEDIA
    Fecha de publicación: 21/11/2024
    Fecha de última actualización: 23/01/2025
    El complemento Tutor LMS para WordPress es vulnerable a la omisión del registro de usuarios en versiones hasta la 2.7.6 incluida. Esto se debe a una falta de verificación de la opción 'users_can_register' en la función 'register_instructor'. Esto hace posible que atacantes no autenticados se registren como el rol predeterminado en el sitio, incluso si el registro está deshabilitado.
  • Vulnerabilidad en Tutor LMS para WordPress (CVE-2024-10400)
    Severidad: ALTA
    Fecha de publicación: 21/11/2024
    Fecha de última actualización: 23/01/2025
    El complemento Tutor LMS para WordPress es vulnerable a la inyección SQL a través del parámetro 'rating_filter' en todas las versiones hasta la 2.7.6 incluida, debido a un escape insuficiente en el parámetro proporcionado por el usuario y a la falta de preparación suficiente en la consulta SQL existente. Esto permite que atacantes no autenticados agreguen consultas SQL adicionales a consultas ya existentes que se pueden usar para extraer información confidencial de la base de datos.
  • Vulnerabilidad en Enter Addons – Ultimate Template Builder for Elementor para WordPress (CVE-2024-10868)
    Severidad: MEDIA
    Fecha de publicación: 23/11/2024
    Fecha de última actualización: 23/01/2025
    El complemento Enter Addons – Ultimate Template Builder for Elementor para WordPress es vulnerable a la exposición de información en todas las versiones hasta la 2.1.9 incluida a través del widget Pestañas avanzadas debido a restricciones insuficientes sobre qué publicaciones se pueden incluir. Esto hace posible que atacantes autenticados, con acceso de nivel de colaborador y superior, extraigan datos de publicaciones privadas o borradores creadas por Elementor a las que no deberían tener acceso.
  • Vulnerabilidad en ICS-CERT (CVE-2024-11220)
    Severidad: ALTA
    Fecha de publicación: 06/12/2024
    Fecha de última actualización: 23/01/2025
    Un usuario local de bajo nivel en la máquina servidor con credenciales para los servicios OAS en ejecución puede crear y ejecutar un informe con un archivo rdlx en el propio sistema servidor. Cualquier código dentro del archivo rdlx del informe se ejecuta con privilegios de SYSTEM, lo que da como resultado una escalada de privilegios.
  • Vulnerabilidad en IObit Protected Folder (CVE-2025-0222)
    Severidad: MEDIA
    Fecha de publicación: 05/01/2025
    Fecha de última actualización: 23/01/2025
    Se ha detectado una vulnerabilidad en IObit Protected Folder hasta la versión 13.6.0.5 y se ha clasificado como problemática. Este problema afecta a la función 0x8001E000/0x8001E004 en la librería IUProcessFilter.sys del componente IOCTL Handler. La manipulación provoca la desreferenciación de puntero nulo. El ataque debe realizarse de forma local. El exploit se ha hecho público y puede utilizarse. Se contactó al proveedor con anticipación sobre esta revelación, pero no respondió de ninguna manera.
  • Vulnerabilidad en Elementor Addon Elements para WordPress (CVE-2024-13215)
    Severidad: MEDIA
    Fecha de publicación: 15/01/2025
    Fecha de última actualización: 23/01/2025
    El complemento Elementor Addon Elements para WordPress es vulnerable a la exposición de información confidencial en todas las versiones hasta la 1.13.10 incluida a través de la función "render" en modules/modal-popup/widgets/modal-popup.php. Esto permite que atacantes autenticados, con acceso de nivel de colaborador y superior, extraigan datos confidenciales de plantillas privadas, pendientes, programadas y en borrador.