Instituto Nacional de ciberseguridad. Sección Incibe

Boletín de vulnerabilidades

Vulnerabilidades con productos recientemente documentados:

No hay vulnerabilidades nuevas para los productos a los que está suscrito.



Otras vulnerabilidades de los productos a los que usted está suscrito, y cuya información ha sido actualizada recientemente:

  • Vulnerabilidad en Yocto Project (CVE-2024-25626)
    Severidad: ALTA
    Fecha de publicación: 19/02/2024
    Fecha de última actualización: 03/02/2025
    Yocto Project es un proyecto de colaboración de código abierto que ayuda a los desarrolladores a crear sistemas personalizados basados en Linux independientemente de la arquitectura del hardware. En Yocto Projects Bitbake anterior a 2.6.2 (anterior e incluido Yocto Project 4.3.1), con el servidor Toaster (incluido en bitbake) ejecutándose, la validación de entrada faltante permite a un atacante realizar una ejecución remota de código en el shell del servidor a través de un HTTP manipulado pedido. La autenticación no es necesaria. La ejecución del servidor Toaster debe ejecutarse específicamente y no es la opción predeterminada para las compilaciones de la línea de comandos de Bitbake; solo se usa para la interfaz de usuario basada en web de Toaster para Bitbake. La solución se ha compatible con el bitbake incluido en Yocto Project 5.0, 3.1.31, 4.0.16 y 4.3.2.
  • Vulnerabilidad en Zephyr OS (CVE-2023-7060)
    Severidad: ALTA
    Fecha de publicación: 15/03/2024
    Fecha de última actualización: 03/02/2025
    El manejo de paquetes IP de Zephyr OS no descarta adecuadamente los paquetes IP que llegan a una interfaz externa con una dirección de origen igual a 127.0.01 o la dirección de destino.
  • Vulnerabilidad en sngrep (CVE-2024-3119)
    Severidad: CRÍTICA
    Fecha de publicación: 10/04/2024
    Fecha de última actualización: 03/02/2025
    Existe una vulnerabilidad de desbordamiento del búfer en todas las versiones de sngrep desde la v0.4.2, debido al manejo inadecuado de los encabezados SIP 'Call-ID' y 'X-Call-ID'. Las funciones sip_get_callid y sip_get_xcallid en sip.c usan la función strncpy para copiar el contenido del encabezado en buffers de tamaño fijo sin verificar la longitud de los datos. Esta falla permite a atacantes remotos ejecutar código arbitrario o provocar una denegación de servicio (DoS) a través de mensajes SIP especialmente manipulados.
  • Vulnerabilidad en sngrep (CVE-2024-3120)
    Severidad: CRÍTICA
    Fecha de publicación: 10/04/2024
    Fecha de última actualización: 03/02/2025
    Existe una vulnerabilidad de desbordamiento de búfer en la región stack de la memoria en todas las versiones de sngrep desde la v1.4.1. La falla se debe a una verificación inadecuada de los límites al copiar los encabezados 'Content-Length' y 'Warning' en búferes de tamaño fijo en las funciones sip_validate_packet y sip_parse_extra_headers dentro de src/sip.c. Esta vulnerabilidad permite a atacantes remotos ejecutar código arbitrario o provocar una denegación de servicio (DoS) a través de mensajes SIP manipulados.
  • Vulnerabilidad en Jewel Theme Master Addons for Elementor (CVE-2024-33595)
    Severidad: MEDIA
    Fecha de publicación: 29/04/2024
    Fecha de última actualización: 03/02/2025
    Vulnerabilidad de autorización faltante en Jewel Theme Master Addons for Elementor. Este problema afecta a los complementos maestros para Elementor: desde n/a hasta 2.0.5.4.1.
  • Vulnerabilidad en 3D FlipBook para WordPress (CVE-2024-3883)
    Severidad: MEDIA
    Fecha de publicación: 02/05/2024
    Fecha de última actualización: 03/02/2025
    El complemento 3D FlipBook para WordPress es vulnerable a Cross-Site Scripting Almacenado a través del campo URL de marcador en todas las versiones hasta la 1.15.4 incluida debido a una sanitización de entrada y un escape de salida insuficientes. Esto hace posible que atacantes autenticados, con acceso a nivel de autor y superior, inyecten scripts web arbitrarios en páginas que se ejecutarán cada vez que un usuario acceda a una página inyectada.
  • Vulnerabilidad en Booster for WooCommerce (CVE-2024-3957)
    Severidad: MEDIA
    Fecha de publicación: 02/05/2024
    Fecha de última actualización: 03/02/2025
    El complemento Booster for WooCommerce es vulnerable a la ejecución de códigos cortos arbitrarios no autenticados en versiones hasta la 7.1.8 incluida. Esto permite a atacantes no autenticados ejecutar códigos cortos arbitrarios. La gravedad y la explotabilidad dependen de qué otros complementos estén instalados y qué funcionalidad de código corto proporcionen.
  • Vulnerabilidad en Slider Revolution para WordPress (CVE-2024-4092)
    Severidad: MEDIA
    Fecha de publicación: 02/05/2024
    Fecha de última actualización: 03/02/2025
    El complemento Slider Revolution para WordPress es vulnerable a Cross-Site Scripting Almacenado a través del parámetro 'htmltag' en todas las versiones hasta la 6.7.7 incluida debido a una sanitización de entrada y un escape de salida insuficientes. Esto hace posible que atacantes autenticados inyecten scripts web arbitrarios en páginas que se ejecutarán cada vez que un usuario acceda a una página inyectada. De forma predeterminada, esto sólo puede ser aprovechado por los administradores, pero la capacidad de usar y configurar Slider Revolution se puede extender a los autores.
  • Vulnerabilidad en Master Addons – Free Widgets, Hover Effects, Toggle, Conditions, Animations for Elementor para WordPress (CVE-2024-4265)
    Severidad: MEDIA
    Fecha de publicación: 02/05/2024
    Fecha de última actualización: 03/02/2025
    Los complementos Master Addons – Free Widgets, Hover Effects, Toggle, Conditions, Animations for Elementor para WordPress son vulnerables a Cross-Site Scripting Almacenado a través del parámetro 'url' en versiones hasta la 2.0.5.9 incluida debido a una sanitización de entrada insuficiente y la salida se escapa. Esto hace posible que atacantes autenticados, con permisos de nivel de colaborador y superiores, inyecten scripts web arbitrarios en páginas que se ejecutarán cada vez que un usuario acceda a una página inyectada.
  • Vulnerabilidad en Metagauss RegistrationMagic (CVE-2024-33947)
    Severidad: ALTA
    Fecha de publicación: 03/05/2024
    Fecha de última actualización: 03/02/2025
    La vulnerabilidad de neutralización inadecuada de la entrada durante la generación de páginas web ('cross-site Scripting') en Metagauss RegistrationMagic permite Reflected XSS. Este problema afecta a RegistrationMagic: desde n/a hasta 5.3.2.0.
  • Vulnerabilidad en keyInstall (CVE-2023-32873)
    Severidad: MEDIA
    Fecha de publicación: 06/05/2024
    Fecha de última actualización: 03/02/2025
    En keyInstall, existe una posible escritura fuera de los límites debido a una verificación de los límites faltantes. Esto podría conducir a una escalada local de privilegios con permisos de ejecución de System necesarios. La interacción del usuario no es necesaria para la explotación. ID de parche: ALPS08583919; ID del problema: ALPS08304227.
  • Vulnerabilidad en MediaTek (CVE-2024-20064)
    Severidad: ALTA
    Fecha de publicación: 06/05/2024
    Fecha de última actualización: 03/02/2025
    En el servicio WLAN, existe una posible escritura fuera de los límites debido a una validación de entrada incorrecta. Esto podría conducir a una escalada local de privilegios sin necesidad de privilegios de ejecución adicionales. La interacción del usuario no es necesaria para la explotación. ID de parche: ALPS08572601; ID del problema: MSV-1229.
  • Vulnerabilidad en Academy LMS (CVE-2024-33912)
    Severidad: ALTA
    Fecha de publicación: 06/05/2024
    Fecha de última actualización: 03/02/2025
    Vulnerabilidad de autorización faltante en Academy LMS. Este problema afecta a Academy LMS: desde n/a hasta 1.9.16.
  • Vulnerabilidad en Link Library plugin de WordPress (CVE-2024-4281)
    Severidad: MEDIA
    Fecha de publicación: 08/05/2024
    Fecha de última actualización: 03/02/2025
    El complemento Link Library plugin de WordPress es vulnerable a Cross-Site Scripting Almacenado a través del código abreviado de 'librería de enlaces' del complemento en todas las versiones hasta la 7.6.11 incluida debido a una sanitización de entrada insuficiente y a un escape de salida en los atributos proporcionados por el usuario. Esto hace posible que atacantes autenticados, con acceso de nivel de colaborador y superior, inyecten scripts web arbitrarios en páginas que se ejecutarán cada vez que un usuario acceda a una página inyectada.
  • Vulnerabilidad en Custom Field Suite para WordPress (CVE-2024-3068)
    Severidad: MEDIA
    Fecha de publicación: 14/05/2024
    Fecha de última actualización: 03/02/2025
    El complemento Custom Field Suite para WordPress es vulnerable a las Cross-Site Scripting Almacenado a través del parámetro 'cfs[fields][*][name]' en todas las versiones hasta la 2.6.5 incluida debido a una sanitización de entrada y un escape de salida insuficientes. . Esto hace posible que atacantes autenticados, con acceso a nivel de administrador, inyecten scripts web arbitrarios en páginas que se ejecutarán cada vez que un usuario acceda a una página inyectada. Esto solo afecta a las instalaciones multisitio y a las instalaciones en las que se ha deshabilitado unfiltered_html.
  • Vulnerabilidad en Prime Slider – Addons For Elementor para WordPress (CVE-2024-4339)
    Severidad: MEDIA
    Fecha de publicación: 14/05/2024
    Fecha de última actualización: 03/02/2025
    El complemento Prime Slider – Addons For Elementor (Revolution of a slider, Hero Slider, Ecommerce Slider) para WordPress es vulnerable a Cross-Site Scripting Almacenado a través del widget General en todas las versiones hasta la 3.14.3 incluida debido a una entrada insuficiente sanitización y escape de producción. Esto hace posible que atacantes autenticados, con acceso de colaborador y superior, inyecten scripts web arbitrarios en páginas que se ejecutarán cada vez que un usuario acceda a una página inyectada.
  • Vulnerabilidad en El tema Blocksy para WordPress (CVE-2024-4943)
    Severidad: MEDIA
    Fecha de publicación: 21/05/2024
    Fecha de última actualización: 03/02/2025
    El tema Blocksy para WordPress es vulnerable a Cross Site Scripting Almacenado a través del parámetro 'has_field_link_rel' en todas las versiones hasta la 2.0.46 incluida debido a una sanitización de entrada y un escape de salida insuficientes. Esto hace posible que atacantes autenticados, con acceso de nivel de Colaborador y superior, inyecten scripts web arbitrarios en páginas que se ejecutarán cada vez que un usuario acceda a una página inyectada.
  • Vulnerabilidad en Prime Slider – Addons For Elementor (Revolution of a slider, Hero Slider, Ecommerce Slider) para WordPress (CVE-2024-3997)
    Severidad: MEDIA
    Fecha de publicación: 23/05/2024
    Fecha de última actualización: 03/02/2025
    El complemento Prime Slider – Addons For Elementor (Revolution of a slider, Hero Slider, Ecommerce Slider) para WordPress es vulnerable a Cross-Site Scripting Almacenado a través del widget Pagepiling del complemento en todas las versiones hasta la 3.14.1 incluida debido a una insuficiencia sanitización de entrada y escape de salida en atributos proporcionados por el usuario. Esto hace posible que atacantes autenticados, con acceso de nivel de colaborador y superior, inyecten scripts web arbitrarios en páginas que se ejecutarán cada vez que un usuario acceda a una página inyectada.
  • Vulnerabilidad en The Plus Addons para Elementor para WordPress (CVE-2024-3718)
    Severidad: MEDIA
    Fecha de publicación: 24/05/2024
    Fecha de última actualización: 03/02/2025
    El complemento The Plus Addons para Elementor para WordPress es vulnerable a Cross-Site Scripting Almacenado a través de varios de los widgets del complemento, todas las versiones hasta la 5.5.4 incluida, debido a una sanitización de entrada insuficiente y a un escape de salida en los atributos proporcionados por el usuario. Esto hace posible que atacantes autenticados, con acceso de nivel de colaborador y superior, inyecten scripts web arbitrarios en páginas que se ejecutarán cada vez que un usuario acceda a una página inyectada.
  • Vulnerabilidad en MediaTek, Inc. (CVE-2024-20066)
    Severidad: ALTA
    Fecha de publicación: 03/06/2024
    Fecha de última actualización: 03/02/2025
    En el módem, existe una posible escritura fuera de los límites debido a una verificación de los límites incorrecta. Esto podría provocar una denegación remota de servicio sin necesidad de privilegios de ejecución adicionales. La interacción del usuario no es necesaria para la explotación. ID de parche: MOLY01267281; ID del problema: MSV-1477.
  • Vulnerabilidad en eemgpu (CVE-2024-20075)
    Severidad: MEDIA
    Fecha de publicación: 03/06/2024
    Fecha de última actualización: 03/02/2025
    En eemgpu, existe una posible escritura fuera de los límites debido a una verificación de los límites faltantes. Esto podría conducir a una escalada local de privilegios con permisos de ejecución de System necesarios. La interacción del usuario no es necesaria para la explotación. ID de parche: ALPS08713302; ID del problema: MSV-1393.
  • Vulnerabilidad en gnss (CVE-2024-20079)
    Severidad: MEDIA
    Fecha de publicación: 01/07/2024
    Fecha de última actualización: 03/02/2025
    En el servicio gnss, existe una posible escritura fuera de los límites debido a una validación de entrada incorrecta. Esto podría conducir a una escalada local de privilegios con permisos de ejecución de System necesarios. La interacción del usuario no es necesaria para la explotación. ID de parche: ALPS08044040; ID del problema: MSV-1491.
  • Vulnerabilidad en gnss (CVE-2024-20081)
    Severidad: MEDIA
    Fecha de publicación: 01/07/2024
    Fecha de última actualización: 03/02/2025
    En el servicio gnss, existe una posible escritura fuera de los límites debido a una validación de entrada incorrecta. Esto podría conducir a una escalada local de privilegios con permisos de ejecución de System necesarios. La interacción del usuario no es necesaria para la explotación. ID de parche: ALPS08719602; ID del problema: MSV-1412.
  • Vulnerabilidad en LL_CONNECTION_UPDATE_IND (CVE-2024-4785)
    Severidad: ALTA
    Fecha de publicación: 19/08/2024
    Fecha de última actualización: 03/02/2025
    BT: la comprobación faltante en el paquete LL_CONNECTION_UPDATE_IND conduce a la división por cero
  • Vulnerabilidad en ccu (CVE-2024-20111)
    Severidad: MEDIA
    Fecha de publicación: 04/11/2024
    Fecha de última actualización: 03/02/2025
    En ccu, existe una posible escritura fuera de los límites debido a una verificación de los límites faltante. Esto podría provocar una escalada local de privilegios, siendo necesarios los permisos de ejecución de System. No se necesita la interacción del usuario para la explotación. ID de parche: ALPS09065033; ID de problema: MSV-1754.
  • Vulnerabilidad en Zephyr Project (CVE-2024-11263)
    Severidad: CRÍTICA
    Fecha de publicación: 15/11/2024
    Fecha de última actualización: 03/02/2025
    Cuando la dirección relativa del puntero global (GP) está habilitada (CONFIG_RISCV_GP=y), el registro gp apunta a 0x800 bytes más allá del inicio de la sección .sdata, que luego es utilizada por el enlazador para relajar los accesos a los símbolos globales.
  • Vulnerabilidad en MediaTek, Inc. (CVE-2024-20129)
    Severidad: ALTA
    Fecha de publicación: 02/12/2024
    Fecha de última actualización: 03/02/2025
    En telefonía, existe la posibilidad de una lectura fuera de los límites debido a la falta de una verificación de los límites. Esto podría provocar una denegación de servicio remota sin necesidad de privilegios de ejecución adicionales. No se necesita interacción del usuario para la explotación. ID de parche: ALPS09289881; ID de problema: MSV-2025.
  • Vulnerabilidad en Zephyr Project (CVE-2024-8798)
    Severidad: ALTA
    Fecha de publicación: 16/12/2024
    Fecha de última actualización: 03/02/2025
    No hay una validación adecuada de la longitud de la entrada del usuario en olcp_ind_handler en zephyr/subsys/bluetooth/services/ots/ots_client.c.