Instituto Nacional de ciberseguridad. Sección Incibe

Boletín de vulnerabilidades

Vulnerabilidades con productos recientemente documentados:

No hay vulnerabilidades nuevas para los productos a los que está suscrito.



Otras vulnerabilidades de los productos a los que usted está suscrito, y cuya información ha sido actualizada recientemente:

  • Vulnerabilidad en F5OS QKView (CVE-2024-23607)
    Severidad: MEDIA
    Fecha de publicación: 14/02/2024
    Fecha de última actualización: 24/01/2025
    Existe una vulnerabilidad de directory traversal en la utilidad F5OS QKView que permite a un atacante autenticado leer archivos fuera del directorio QKView. Nota: Las versiones de software que han llegado al final del soporte técnico (EoTS) no se evalúan.
  • Vulnerabilidad en F5 Networks (CVE-2024-24966)
    Severidad: MEDIA
    Fecha de publicación: 14/02/2024
    Fecha de última actualización: 24/01/2025
    Cuando se configura la autenticación remota LDAP en F5OS, un usuario remoto sin una función asignada será autorizado incorrectamente. Nota: Las versiones de software que han llegado al final del soporte técnico (EoTS) no se evalúan.
  • Vulnerabilidad en F5 Networks (CVE-2024-24989)
    Severidad: ALTA
    Fecha de publicación: 14/02/2024
    Fecha de última actualización: 24/01/2025
    Cuando NGINX Plus o NGINX OSS están configurados para usar el módulo HTTP/3 QUIC, las solicitudes no divulgadas pueden hacer que los procesos de trabajo de NGINX finalicen. Nota: El módulo HTTP/3 QUIC no está habilitado de forma predeterminada y se considera experimental. Para obtener más información, consulte Compatibilidad con QUIC y HTTP/3 https://nginx.org/en/docs/quic.html. NOTA: Las versiones de software que han llegado al final del soporte técnico (EoTS) no se evalúan
  • Vulnerabilidad en F5 Networks (CVE-2024-24990)
    Severidad: ALTA
    Fecha de publicación: 14/02/2024
    Fecha de última actualización: 24/01/2025
    Cuando NGINX Plus o NGINX OSS están configurados para usar el módulo HTTP/3 QUIC, las solicitudes no divulgadas pueden hacer que los procesos de trabajo de NGINX finalicen. Nota: El módulo HTTP/3 QUIC no está habilitado de forma predeterminada y se considera experimental. Para obtener más información, consulte Compatibilidad con QUIC y HTTP/3 https://nginx.org/en/docs/quic.html. Nota: Las versiones de software que han llegado al final del soporte técnico (EoTS) no se evalúan
  • Vulnerabilidad en Automotive Security Research Group (CVE-2024-1633)
    Severidad: BAJA
    Fecha de publicación: 19/02/2024
    Fecha de última actualización: 24/01/2025
    Durante el arranque seguro, bl2 (la segunda etapa del gestor de arranque) recorre las imágenes definidas en la tabla "bl2_mem_params_descs". Para cada imagen, el bl2 lee la longitud y el destino de la imagen en el certificado de la imagen. Debido a la forma de leer la imagen, que se basa en un valor entero sin signo de 32 bits, puede provocar un desbordamiento de enteros. Un atacante puede eludir la restricción del rango de memoria y escribir datos fuera de los límites del búfer, lo que podría provocar la omisión del inicio seguro. Versión de git afectada desde c2f286820471ed276c57e603762bd831873e5a17 hasta (no
  • Vulnerabilidad en YourSpotify (CVE-2024-28192)
    Severidad: MEDIA
    Fecha de publicación: 13/03/2024
    Fecha de última actualización: 24/01/2025
    your_spotify es un panel de seguimiento de Spotify autohospedado y de código abierto. La versión de YourSpotify <1.8.0 es vulnerable a la inyección NoSQL en la lógica de procesamiento del token de acceso público. Los atacantes pueden eludir por completo el mecanismo de autenticación de token público, independientemente de si se ha generado un token público antes o no, sin ninguna interacción del usuario ni conocimiento previo. Esta vulnerabilidad permite a un atacante eludir por completo el mecanismo de autenticación de token público, independientemente de si se ha generado un token público antes o no, sin ninguna interacción del usuario ni conocimiento previo. Este problema se solucionó en la versión 1.8.0. Se recomienda a los usuarios que actualicen. No se conocen workarounds para esta vulnerabilidad.
  • Vulnerabilidad en SourceCodester Computer Laboratory Management System 1.0 (CVE-2024-3131)
    Severidad: MEDIA
    Fecha de publicación: 01/04/2024
    Fecha de última actualización: 24/01/2025
    Se encontró una vulnerabilidad en SourceCodester Computer Laboratory Management System 1.0. Ha sido declarada crítica. Esta vulnerabilidad afecta a código desconocido del archivo /classes/Master.php?f=save_category. La manipulación del argumento id conduce a la inyección SQL. El ataque se puede iniciar de forma remota. El exploit ha sido divulgado al público y puede utilizarse. VDB-258874 es el identificador asignado a esta vulnerabilidad.
  • Vulnerabilidad en SourceCodester Computer Laboratory Management System 1.0 (CVE-2024-3139)
    Severidad: MEDIA
    Fecha de publicación: 01/04/2024
    Fecha de última actualización: 24/01/2025
    Se ha encontrado una vulnerabilidad en SourceCodester Computer Laboratory Management System 1.0 y ha sido clasificada como crítica. La función save_users del archivo /classes/Users.php?f=save es afectada por esta vulnerabilidad. La manipulación del argumento id conduce a una autorización inadecuada. El ataque puede lanzarse de forma remota. El exploit ha sido divulgado al público y puede utilizarse. VDB-258914 es el identificador asignado a esta vulnerabilidad.
  • Vulnerabilidad en SourceCodester Computer Laboratory Management System 1.0 (CVE-2024-3140)
    Severidad: BAJA
    Fecha de publicación: 01/04/2024
    Fecha de última actualización: 24/01/2025
    Se ha encontrado una vulnerabilidad en SourceCodester Computer Laboratory Management System 1.0 y ha sido clasificada como problemática. Esto afecta a una parte desconocida del archivo /classes/Users.php?f=save. La manipulación del argumento segundo nombre conduce a cross-site scripting. Es posible iniciar el ataque de forma remota. El exploit ha sido divulgado al público y puede utilizarse. El identificador asociado de esta vulnerabilidad es VDB-258915.
  • Vulnerabilidad en OpenHarmony v3.2.4 (CVE-2024-28951)
    Severidad: MEDIA
    Fecha de publicación: 02/04/2024
    Fecha de última actualización: 24/01/2025
    En OpenHarmony v4.0.0 y versiones anteriores permiten que un atacante local ejecute código arbitrario en aplicaciones preinstaladas mediante el use after free.
  • Vulnerabilidad en Apache Pulsar (CVE-2024-29834)
    Severidad: MEDIA
    Fecha de publicación: 02/04/2024
    Fecha de última actualización: 24/01/2025
    Esta vulnerabilidad permite a los usuarios autenticados con permisos de producción o consumo realizar operaciones no autorizadas en temas particionados, como descargar temas y activar la compactación. Estas operaciones de administración deben restringirse a los usuarios con la función de administrador de inquilinos o la función de superusuario. Un usuario autenticado con permiso de producción puede crear suscripciones y actualizar propiedades de suscripción en temas particionados, aunque esto debería limitarse a usuarios con permisos de consumo. Este análisis de impacto supone que Pulsar se ha configurado con el proveedor de autorización predeterminado. Para los proveedores de autorizaciones personalizadas, el impacto podría ser ligeramente diferente. Además, la vulnerabilidad permite a un usuario autenticado leer, crear, modificar y eliminar propiedades de espacio de nombres en cualquier espacio de nombres de cualquier inquilino. En Pulsar, las propiedades del espacio de nombres están reservadas para los metadatos proporcionados por el usuario sobre el espacio de nombres. Este problema afecta a las versiones de Apache Pulsar de 2.7.1 a 2.10.6, de 2.11.0 a 2.11.4, de 3.0.0 a 3.0.3, de 3.1.0 a 3.1.3 y de 3.2.0 a 3.2. 1. Los usuarios de Apache Pulsar 3.0 deben actualizar al menos a 3.0.4. Los usuarios de Apache Pulsar 3.1 y 3.2 deben actualizar al menos a 3.2.2. Los usuarios que utilicen versiones anteriores a las enumeradas anteriormente deben actualizar a las versiones parcheadas antes mencionadas o a versiones más nuevas.
  • Vulnerabilidad en SourceCodester Computer Laboratory Management System 1.0 (CVE-2024-3251)
    Severidad: MEDIA
    Fecha de publicación: 03/04/2024
    Fecha de última actualización: 24/01/2025
    Se encontró una vulnerabilidad en SourceCodester Computer Laboratory Management System 1.0. Ha sido calificada como crítica. Una función desconocida del archivo /admin/?page=borrow/view_borrow es afectada por esta vulnerabilidad. La manipulación del argumento id conduce a la inyección de SQL. El ataque puede lanzarse de forma remota. El exploit ha sido divulgado al público y puede utilizarse. El identificador de esta vulnerabilidad es VDB-259100.
  • Vulnerabilidad en CloudStack (CVE-2024-29006)
    Severidad: CRÍTICA
    Fecha de publicación: 04/04/2024
    Fecha de última actualización: 24/01/2025
    De forma predeterminada, el servidor de administración de CloudStack respeta el encabezado HTTP x-forwarded-for y lo registra como la IP de origen de una solicitud de API. Esto podría provocar una omisión de autenticación y otros problemas operativos si un atacante decide falsificar su dirección IP de esta manera. Se recomienda a los usuarios actualizar a la versión 4.18.1.1 o 4.19.0.1 de CloudStack, que soluciona este problema.
  • Vulnerabilidad en Palo Alto Networks (CVE-2024-3383)
    Severidad: ALTA
    Fecha de publicación: 10/04/2024
    Fecha de última actualización: 24/01/2025
    Una vulnerabilidad en la forma en que el software PAN-OS de Palo Alto Networks procesa los datos recibidos de los agentes de Cloud Identity Engine (CIE) permite la modificación de los grupos de ID de usuario. Esto afecta el acceso de los usuarios a los recursos de la red, donde se les puede negar o permitir el acceso de manera inapropiada a los recursos según las reglas de la política de seguridad existentes.
  • Vulnerabilidad en Palo Alto Networks (CVE-2024-3384)
    Severidad: ALTA
    Fecha de publicación: 10/04/2024
    Fecha de última actualización: 24/01/2025
    Una vulnerabilidad en el software PAN-OS de Palo Alto Networks permite a un atacante remoto reiniciar los firewalls PAN-OS cuando recibe paquetes de Windows New Technology LAN Manager (NTLM) de servidores Windows. Los ataques repetidos eventualmente hacen que el firewall entre en modo de mantenimiento, lo que requiere una intervención manual para volver a ponerlo en línea.
  • Vulnerabilidad en Palo Alto Networks (CVE-2024-3385)
    Severidad: ALTA
    Fecha de publicación: 10/04/2024
    Fecha de última actualización: 24/01/2025
    Un mecanismo de procesamiento de paquetes en el software PAN-OS de Palo Alto Networks permite a un atacante remoto reiniciar los firewalls basados en hardware. Los ataques repetidos eventualmente hacen que el firewall entre en modo de mantenimiento, lo que requiere una intervención manual para volver a ponerlo en línea. Esto afecta a los siguientes modelos de firewall de hardware: - Firewalls de la serie PA-5400 - Firewalls de la serie PA-7000
  • Vulnerabilidad en Palo Alto Networks (CVE-2024-3386)
    Severidad: MEDIA
    Fecha de publicación: 10/04/2024
    Fecha de última actualización: 24/01/2025
    Una vulnerabilidad de comparación de cadenas incorrecta en el software PAN-OS de Palo Alto Networks impide que las exclusiones de descifrado predefinidas funcionen como está previsto. Esto puede provocar que el tráfico destinado a dominios que no están especificados en las exclusiones de descifrado predefinidas se excluya involuntariamente del descifrado.
  • Vulnerabilidad en Palo Alto Networks (CVE-2024-3388)
    Severidad: MEDIA
    Fecha de publicación: 10/04/2024
    Fecha de última actualización: 24/01/2025
    Una vulnerabilidad en GlobalProtect Gateway del software PAN-OS de Palo Alto Networks permite que un atacante autenticado se haga pasar por otro usuario y envíe paquetes de red a recursos internos. Sin embargo, esta vulnerabilidad no permite que el atacante reciba paquetes de respuesta de esos recursos internos.
  • Vulnerabilidad en Exclusive Addons for Elementor para WordPress (CVE-2024-2503)
    Severidad: MEDIA
    Fecha de publicación: 02/05/2024
    Fecha de última actualización: 24/01/2025
    Los complementos Exclusive Addons for Elementor para WordPress son vulnerables a las Cross-Site Scripting Almacenado a través del widget Post Grid en todas las versiones hasta la 2.6.9.2 incluida debido a una sanitización de entrada insuficiente y a un escape de salida en las etiquetas proporcionadas por el usuario. Esto hace posible que atacantes autenticados, con acceso de nivel de colaborador y superior, inyecten scripts web arbitrarios en páginas que se ejecutarán cada vez que un usuario acceda a una página inyectada. Es probable que CVE-2024-32557 sea un duplicado de este problema.
  • Vulnerabilidad en The Exclusive Addons for Elementor para WordPress (CVE-2024-4618)
    Severidad: MEDIA
    Fecha de publicación: 15/05/2024
    Fecha de última actualización: 24/01/2025
    El complemento The Exclusive Addons for Elementor para WordPress son vulnerables a Cross-Site Scripting Almacenado a través del widget de miembro del equipo en todas las versiones hasta la 2.6.9.6 incluida debido a una sanitización de entrada insuficiente y a un escape de salida en el atributo 'url' proporcionado por el usuario. Esto hace posible que atacantes autenticados, con acceso de nivel de colaborador y superior, inyecten scripts web arbitrarios en páginas que se ejecutarán cada vez que un usuario acceda a una página inyectada.
  • Vulnerabilidad en Tutor LMS – eLearning and online course solution para WordPress (CVE-2024-4279)
    Severidad: MEDIA
    Fecha de publicación: 16/05/2024
    Fecha de última actualización: 24/01/2025
    El complemento Tutor LMS – eLearning and online course solution para WordPress es vulnerable a la Referencia directa insegura a objetos para la eliminación arbitraria de cursos en versiones hasta la 2.7.0 incluida a través de la función 'tutor_course_delete' debido a la falta de validación en una clave controlada por el usuario. Esto puede permitir que atacantes autenticados, con permisos de nivel de Instructor y superiores, eliminen cualquier curso.
  • Vulnerabilidad en Tutor LMS para WordPress (CVE-2024-4318)
    Severidad: ALTA
    Fecha de publicación: 16/05/2024
    Fecha de última actualización: 24/01/2025
    El complemento Tutor LMS para WordPress es vulnerable a la inyección SQL basada en tiempo a través del parámetro 'question_id' en versiones hasta la 2.7.0 incluida, debido a un escape insuficiente en el parámetro proporcionado por el usuario y a la falta de preparación suficiente en la consulta SQL existente. Esto permite que atacantes autenticados, con permisos de nivel de instructor y superiores, agreguen consultas SQL adicionales a consultas ya existentes que se pueden usar para extraer información confidencial de la base de datos.
  • Vulnerabilidad en mlflow/mlflow (CVE-2024-3848)
    Severidad: ALTA
    Fecha de publicación: 16/05/2024
    Fecha de última actualización: 24/01/2025
    Existe una vulnerabilidad de path traversal en mlflow/mlflow versión 2.11.0, identificada como una derivación para el CVE-2023-6909 abordado anteriormente. La vulnerabilidad surge del manejo de las URL de artefactos por parte de la aplicación, donde se puede usar un carácter '#' para insertar una ruta en el fragmento, omitiendo efectivamente la validación. Esto permite a un atacante construir una URL que, cuando se procesa, ignora el esquema del protocolo y utiliza la ruta proporcionada para acceder al sistema de archivos. Como resultado, un atacante puede leer archivos arbitrarios, incluida información confidencial como SSH y claves de la nube, aprovechando la forma en que la aplicación convierte la URL en una ruta del sistema de archivos. El problema surge de una validación insuficiente de la parte del fragmento de la URL, lo que lleva a una lectura arbitraria del archivo a través del path traversal.
  • Vulnerabilidad en NGINX (CVE-2024-31079)
    Severidad: MEDIA
    Fecha de publicación: 29/05/2024
    Fecha de última actualización: 24/01/2025
    Cuando NGINX Plus o NGINX OSS están configurados para usar el módulo HTTP/3 QUIC, las solicitudes HTTP/3 no divulgadas pueden hacer que los procesos de trabajo de NGINX finalicen o causen otros impactos potenciales. Este ataque requiere que una solicitud se programe específicamente durante el proceso de drenaje de la conexión, sobre el cual el atacante no tiene visibilidad y tiene influencia limitada.
  • Vulnerabilidad en NGINX (CVE-2024-32760)
    Severidad: MEDIA
    Fecha de publicación: 29/05/2024
    Fecha de última actualización: 24/01/2025
    Cuando NGINX Plus o NGINX OSS están configurados para usar el módulo HTTP/3 QUIC, las instrucciones del codificador HTTP/3 no divulgadas pueden hacer que los procesos de trabajo de NGINX finalicen o causen otro impacto potencial.
  • Vulnerabilidad en NGINX (CVE-2024-34161)
    Severidad: MEDIA
    Fecha de publicación: 29/05/2024
    Fecha de última actualización: 24/01/2025
    Cuando NGINX Plus o NGINX OSS están configurados para usar el módulo HTTP/3 QUIC y la infraestructura de red admite una unidad de transmisión máxima (MTU) de 4096 o más sin fragmentación, los paquetes QUIC no revelados pueden hacer que los procesos de trabajo de NGINX pierdan memoria previamente liberada.
  • Vulnerabilidad en NGINX (CVE-2024-35200)
    Severidad: MEDIA
    Fecha de publicación: 29/05/2024
    Fecha de última actualización: 24/01/2025
    Cuando NGINX Plus o NGINX OSS están configurados para usar el módulo HTTP/3 QUIC, las solicitudes HTTP/3 no reveladas pueden hacer que los procesos de trabajo de NGINX finalicen.
  • Vulnerabilidad en Paid Memberships Pro (CVE-2023-39990)
    Severidad: MEDIA
    Fecha de publicación: 19/06/2024
    Fecha de última actualización: 24/01/2025
    Vulnerabilidad de autorización faltante en Paid Memberships Pro. Este problema afecta a Paid Memberships Pro: desde n/a hasta 1.2.3.
  • Vulnerabilidad en PAN-OS de Palo Alto Networks (CVE-2024-5913)
    Severidad: MEDIA
    Fecha de publicación: 10/07/2024
    Fecha de última actualización: 24/01/2025
    Una vulnerabilidad de validación de entrada incorrecta en el software PAN-OS de Palo Alto Networks permite a un atacante manipular el sistema de archivos físico para elevar los privilegios.
  • Vulnerabilidad en NGINX (CVE-2024-7634)
    Severidad: MEDIA
    Fecha de publicación: 22/08/2024
    Fecha de última actualización: 24/01/2025
    La función de restricción "config_dirs" del agente NGINX permite a un atacante con privilegios elevados obtener la capacidad de escribir/sobrescribir archivos fuera del directorio seguro designado.
  • Vulnerabilidad en Exclusive Addons for Elementor para WordPress (CVE-2024-10312)
    Severidad: MEDIA
    Fecha de publicación: 29/10/2024
    Fecha de última actualización: 24/01/2025
    El complemento Exclusive Addons for Elementor para WordPress es vulnerable a la exposición de información confidencial en todas las versiones hasta la 2.7.4 incluida a través de la función de renderizado en elements/tabs/tabs.php. Esto permite que atacantes autenticados, con acceso de nivel de colaborador y superior, extraigan datos confidenciales de plantillas privadas, pendientes y en borrador.
  • Vulnerabilidad en Palo Alto Networks (CVE-2024-2550)
    Severidad: ALTA
    Fecha de publicación: 14/11/2024
    Fecha de última actualización: 24/01/2025
    Una vulnerabilidad de desreferencia de puntero nulo en la puerta de enlace GlobalProtect del software PAN-OS de Palo Alto Networks permite que un atacante no autenticado detenga el servicio GlobalProtect en el firewall mediante el envío de un paquete especialmente manipulado que provoca una condición de denegación de servicio (DoS). Los intentos repetidos de activar esta condición hacen que el firewall entre en modo de mantenimiento.
  • Vulnerabilidad en Palo Alto Networks (CVE-2024-2551)
    Severidad: ALTA
    Fecha de publicación: 14/11/2024
    Fecha de última actualización: 24/01/2025
    Una vulnerabilidad de desreferencia de puntero nulo en el software PAN-OS de Palo Alto Networks permite a un atacante no autenticado detener un servicio central del sistema en el firewall mediante el envío de un paquete manipulado a través del plano de datos que provoca una condición de denegación de servicio (DoS). Los intentos repetidos de activar esta condición hacen que el firewall entre en modo de mantenimiento.
  • Vulnerabilidad en Palo Alto Networks (CVE-2024-2552)
    Severidad: MEDIA
    Fecha de publicación: 14/11/2024
    Fecha de última actualización: 24/01/2025
    Una vulnerabilidad de inyección de comandos en el software PAN-OS de Palo Alto Networks permite a un administrador autenticado eludir las restricciones del sistema en el plano de administración y eliminar archivos en el firewall.
  • Vulnerabilidad en Palo Alto Networks (CVE-2024-5917)
    Severidad: BAJA
    Fecha de publicación: 14/11/2024
    Fecha de última actualización: 24/01/2025
    Server-side request forgeryen el software PAN-OS permite a un atacante no autenticado utilizar la interfaz web administrativa como proxy, lo que le permite ver recursos de red internos que de otra manera no serían accesibles.
  • Vulnerabilidad en Palo Alto Networks (CVE-2024-5919)
    Severidad: MEDIA
    Fecha de publicación: 14/11/2024
    Fecha de última actualización: 24/01/2025
    Una vulnerabilidad de inyección ciega de entidades externas XML (XXE) en el software PAN-OS de Palo Alto Networks permite a un atacante autenticado extraer archivos arbitrarios de los firewalls a un servidor controlado por el atacante. Este ataque requiere acceso de red a la interfaz de administración del firewall.
  • Vulnerabilidad en Palo Alto Networks (CVE-2024-5920)
    Severidad: MEDIA
    Fecha de publicación: 14/11/2024
    Fecha de última actualización: 24/01/2025
    Una vulnerabilidad de cross-site scripting (XSS) en el software PAN-OS de Palo Alto Networks permite que un administrador de Panorama autenticado de lectura y escritura envíe una configuración especialmente manipulada a un nodo PAN-OS. Esto permite la suplantación de un administrador legítimo de PAN-OS que puede realizar acciones restringidas en el nodo PAN-OS después de la ejecución de JavaScript en el navegador del administrador legítimo de PAN-OS.
  • Vulnerabilidad en Magma (CVE-2023-37029)
    Severidad: ALTA
    Fecha de publicación: 21/01/2025
    Fecha de última actualización: 24/01/2025
    Las versiones de Magma anteriores a la 1.8.0 (corregidas en la v1.9 commit 08472ba98b8321f802e95f5622fa90fec2dea486) son susceptibles a un bloqueo basado en aserciones cuando se recibe un paquete NAS de gran tamaño. Un atacante puede aprovechar este comportamiento para bloquear repetidamente el MME a través de una estación base comprometida o de un teléfono celular no autenticado dentro del alcance de una estación base administrada por el MME, lo que provoca una denegación de servicio.
  • Vulnerabilidad en Linux Foundation Magma (CVE-2024-24423)
    Severidad: ALTA
    Fecha de publicación: 21/01/2025
    Fecha de última actualización: 24/01/2025
    Se descubrió que Linux Foundation Magma <= 1.8.0 (corregido en v1.9 commit 08472ba98b8321f802e95f5622fa90fec2dea486) contenía un desbordamiento de búfer en la función decode_esm_message_container en /nas/ies/EsmMessageContainer.cpp. Esta vulnerabilidad permite a los atacantes provocar una denegación de servicio (DoS) a través de un paquete NAS manipulado.
  • Vulnerabilidad en Open5GS (CVE-2024-24427)
    Severidad: ALTA
    Fecha de publicación: 21/01/2025
    Fecha de última actualización: 24/01/2025
    Una afirmación alcanzable en la función amf_ue_set_suci de Open5GS <= 2.6.4 permite a los atacantes provocar una denegación de servicio (DoS) a través de un paquete NAS manipulado.
  • Vulnerabilidad en Open5GS (CVE-2024-24428)
    Severidad: ALTA
    Fecha de publicación: 21/01/2025
    Fecha de última actualización: 24/01/2025
    Una afirmación alcanzable en la función oai_nas_5gmm_decode de Open5GS <= 2.6.4 permite a los atacantes provocar una denegación de servicio (DoS) a través de un paquete NGAP manipulado.
  • Vulnerabilidad en WPBot Pro Wordpress Chatbot para WordPress (CVE-2024-13091)
    Severidad: CRÍTICA
    Fecha de publicación: 22/01/2025
    Fecha de última actualización: 24/01/2025
    El complemento WPBot Pro Wordpress Chatbot para WordPress es vulnerable a la carga de archivos arbitrarios debido a la falta de validación del tipo de archivo en la función 'qcld_wpcfb_file_upload' en todas las versiones hasta la 13.5.4 y incluida. Esto hace posible que atacantes no autenticados carguen archivos arbitrarios en el servidor del sitio afectado, lo que puede hacer posible la ejecución remota de código. Nota: La vulnerabilidad requiere el complemento ChatBot Conversational Forms y el complemento Conversational Form Builder Pro.
  • Vulnerabilidad en WP-Polls para WordPress (CVE-2024-13426)
    Severidad: MEDIA
    Fecha de publicación: 22/01/2025
    Fecha de última actualización: 24/01/2025
    El complemento WP-Polls para WordPress es vulnerable a la inyección SQL a través de COOKIE en todas las versiones hasta la 2.77.2 y incluida, debido a un escape insuficiente en el parámetro proporcionado por el usuario y a la falta de preparación suficiente en la consulta SQL existente. Esto hace posible que atacantes no autenticados agreguen consultas SQL adicionales a las consultas ya existentes. Esas consultas se almacenan y los resultados no se muestran al atacante, lo que significa que no se pueden explotar para obtener información adicional sobre la base de datos. Sin embargo, un payload correctamente configurado permite la inyección de JavaScript malicioso que da como resultado Cross-Site Scripting Almacenado.
  • Vulnerabilidad en Picture Gallery – Frontend Image Uploads, AJAX Photo List para WordPress (CVE-2024-13584)
    Severidad: MEDIA
    Fecha de publicación: 22/01/2025
    Fecha de última actualización: 24/01/2025
    El complemento Picture Gallery – Frontend Image Uploads, AJAX Photo List para WordPress es vulnerable a Cross-Site Scripting Almacenado a través del shortcode 'videowhisper_pictures' del complemento en todas las versiones hasta incluida, 1.5.19 debido a una entrada desinfección insuficiente y a un escape de salida en los atributos proporcionados por el usuario. Esto hace posible que atacantes autenticados, con acceso de nivel de colaborador y superior, inyecten scripts web arbitraria en páginas que se ejecutarán cada vez que un usuario acceda a una página inyectada.
  • Vulnerabilidad en Ketchup Shortcodes para WordPress (CVE-2024-13590)
    Severidad: MEDIA
    Fecha de publicación: 22/01/2025
    Fecha de última actualización: 24/01/2025
    El complemento Ketchup Shortcodes para WordPress es vulnerable a Cross-Site Scripting Almacenado a través del shortcode 'spacer' del complemento en todas las versiones hasta la 0.1.2 y incluida, debido a la falta de entrada desinfección y al escape de salida en los atributos proporcionados por el usuario. Esto hace posible que atacantes autenticados, con acceso de nivel de colaborador y superior, inyecten scripts web arbitraria en páginas que se ejecutarán cada vez que un usuario acceda a una página inyectada.
  • Vulnerabilidad en WPBot Pro Wordpress Chatbot para WordPress (CVE-2024-12879)
    Severidad: MEDIA
    Fecha de publicación: 22/01/2025
    Fecha de última actualización: 24/01/2025
    El complemento WPBot Pro Wordpress Chatbot para WordPress es vulnerable a la modificación no autorizada de datos debido a una verificación de capacidad faltante en la función 'qc_wp_latest_update_check_pro' en todas las versiones hasta la 13.5.5 y incluida. Esto permite que atacantes autenticados, con acceso de nivel de suscriptor y superior, creen respuestas de texto simple a consultas de chat.
  • Vulnerabilidad en Stackable – Page Builder Gutenberg Blocks para WordPress (CVE-2024-12117)
    Severidad: MEDIA
    Fecha de publicación: 22/01/2025
    Fecha de última actualización: 24/01/2025
    El complemento Stackable – Page Builder Gutenberg Blocks para WordPress es vulnerable a Cross-Site Scripting Almacenado a través del parámetro 'title' del bloque Button en todas las versiones hasta la 3.13.11 y incluida, debido a un escape de entrada y salida insuficiente de desinfección. Esto permite que atacantes autenticados, con acceso de nivel de colaborador y superior, inyecten scripts web arbitraria en páginas que se ejecutarán cada vez que un usuario acceda a una página inyectada.
  • Vulnerabilidad en AdForest para WordPress (CVE-2024-12857)
    Severidad: CRÍTICA
    Fecha de publicación: 22/01/2025
    Fecha de última actualización: 24/01/2025
    El tema AdForest para WordPress es vulnerable a la omisión de autenticación en todas las versiones hasta la 5.1.8 y incluida. Esto se debe a que el complemento no verifica correctamente la identidad de un usuario antes de iniciar sesión como ese usuario. Esto hace posible que atacantes no autenticados se autentiquen como cualquier usuario siempre que haya configurado el inicio de sesión OTP por número de teléfono.
  • Vulnerabilidad en AI Power: Complete AI Pack para WordPress (CVE-2024-13360)
    Severidad: MEDIA
    Fecha de publicación: 22/01/2025
    Fecha de última actualización: 24/01/2025
    El complemento AI Power: Complete AI Pack para WordPress es vulnerable a Server-Side Request Forgery en todas las versiones hasta la 1.8.96 y incluida a través de wpaicg_troubleshoot_add_vector(). Esto permite que atacantes autenticados, con acceso de nivel de suscriptor y superior, realicen solicitudes web a ubicaciones arbitrarias que se originan en la aplicación web y se pueden usar para consultar y modificar información de servicios internos.
  • Vulnerabilidad en AI Power: Complete AI Pack para WordPress (CVE-2024-13361)
    Severidad: MEDIA
    Fecha de publicación: 22/01/2025
    Fecha de última actualización: 24/01/2025
    El complemento AI Power: Complete AI Pack para WordPress es vulnerable al acceso no autorizado debido a una verificación de capacidad faltante en la función wpaicg_save_image_media en todas las versiones hasta la 1.8.96 y incluida. Esto permite que atacantes autenticados, con acceso de nivel de suscriptor y superior, carguen archivos de imagen e incrusten atributos de código corto en el valor image_alt que se ejecutará al enviar una solicitud POST a la página de adjuntos.