Instituto Nacional de ciberseguridad. Sección Incibe

Boletín de vulnerabilidades

Vulnerabilidades con productos recientemente documentados:

No hay vulnerabilidades nuevas para los productos a los que está suscrito.



Otras vulnerabilidades de los productos a los que usted está suscrito, y cuya información ha sido actualizada recientemente:

  • Vulnerabilidad en la carga de una imagen GIF en gdk-pixbuf (CVE-2021-20240)
    Severidad: ALTA
    Fecha de publicación: 28/05/2021
    Fecha de última actualización: 12/02/2025
    Se encontró un fallo en gdk-pixbuf en versiones anteriores a 2.42.0. Un envolvente entero que conlleva a una escritura fuera de límites puede ocurrir cuando una imagen GIF diseñada es cargada. Un atacante puede causar a unas aplicaciones bloquearse o potencialmente podría ejecutar código en el sistema de la víctima. La mayor amenaza de esta vulnerabilidad es la confidencialidad e integridad de los datos, así como la disponibilidad del sistema
  • Vulnerabilidad en Certifi (CVE-2022-23491)
    Severidad: MEDIA
    Fecha de publicación: 07/12/2022
    Fecha de última actualización: 12/02/2025
    Certifi es una colección seleccionada de Root Certificates para validar la confiabilidad de los certificados SSL mientras se verifica la identidad de los hosts TLS. Certifi 2022.12.07 elimina los certificados raíz de "TrustCor" del almacén raíz. Estos están en proceso de ser eliminados del almacén de confianza de Mozilla. Los certificados raíz de TrustCor se están eliminando de conformidad con una investigación impulsada por los medios de comunicación que informaron que la propiedad de TrustCor también operaba un negocio que producía software espía. Las conclusiones de la investigación de Mozilla se pueden encontrar en el grupo de discusión de Google vinculado.
  • Vulnerabilidad en WooCommerce EAN Payment Gateway para WordPress (CVE-2023-4947)
    Severidad: MEDIA
    Fecha de publicación: 20/10/2023
    Fecha de última actualización: 12/02/2025
    El complemento WooCommerce EAN Payment Gateway para WordPress es vulnerable a modificaciones no autorizadas de datos debido a una falta de verificación de capacidad en la acción actualizar_order_ean_data AJAX en versiones hasta 6.1.0. Esto hace posible que atacantes autenticados con acceso de nivel de colaborador y superior actualicen los números EAN de los pedidos.
  • Vulnerabilidad en Fluid Attacks (CVE-2024-1651)
    Severidad: CRÍTICA
    Fecha de publicación: 20/02/2024
    Fecha de última actualización: 12/02/2025
    Torrentpier versión 2.4.1 permite ejecutar comandos arbitrarios en el servidor. Esto es posible porque la aplicación es vulnerable a una deserialización insegura.
  • Vulnerabilidad en Fluid Attacks (CVE-2024-1647)
    Severidad: ALTA
    Fecha de publicación: 20/02/2024
    Fecha de última actualización: 12/02/2025
    Pyhtml2pdf versión 0.0.6 permite a un atacante externo obtener de forma remota archivos locales arbitrarios. Esto es posible porque la aplicación no valida el contenido HTML ingresado por el usuario.
  • Vulnerabilidad en Fluid Attacks (CVE-2024-1648)
    Severidad: ALTA
    Fecha de publicación: 20/02/2024
    Fecha de última actualización: 12/02/2025
    electron-pdf versión 20.0.0 permite a un atacante externo obtener de forma remota archivos locales arbitrarios. Esto es posible porque la aplicación no valida el contenido HTML ingresado por el usuario.
  • Vulnerabilidad en Hitachi Global Link Manager (CVE-2024-0715)
    Severidad: ALTA
    Fecha de publicación: 20/02/2024
    Fecha de última actualización: 12/02/2025
    La vulnerabilidad de inyección de lenguaje de expresión en Hitachi Global Link Manager en Windows permite la inyección de código. Este problema afecta a Hitachi Global Link Manager: versiones anteriores a 8.8.7-03.
  • Vulnerabilidad en HackerOne (CVE-2024-21892)
    Severidad: ALTA
    Fecha de publicación: 20/02/2024
    Fecha de última actualización: 12/02/2025
    En Linux, Node.js ignora ciertas variables de entorno si pueden haber sido configuradas por un usuario sin privilegios mientras el proceso se ejecuta con privilegios elevados con la única excepción de CAP_NET_BIND_SERVICE. Debido a un error en la implementación de esta excepción, Node.js aplica incorrectamente esta excepción incluso cuando se han configurado otras capacidades. Esto permite a los usuarios sin privilegios inyectar código que hereda los privilegios elevados del proceso.
  • Vulnerabilidad en IBM Common Licensing 9.0 (CVE-2023-50306)
    Severidad: MEDIA
    Fecha de publicación: 20/02/2024
    Fecha de última actualización: 12/02/2025
    IBM Common Licensing 9.0 podría permitir a un usuario local enumerar nombres de usuario debido a una discrepancia de respuesta observable. ID de IBM X-Force: 273337.
  • Vulnerabilidad en wolfSSL (CVE-2023-6936)
    Severidad: MEDIA
    Fecha de publicación: 20/02/2024
    Fecha de última actualización: 12/02/2025
    En wolfSSL anterior a 5.6.6, si las funciones de devolución de llamada están habilitadas (a través del indicador WOLFSSL_CALLBACKS), entonces un cliente TLS malicioso o un atacante de red puede desencadenar una sobrelectura del búfer en el montón de 5 bytes (WOLFSSL_CALLBACKS solo está destinado a la depuración).
  • Vulnerabilidad en VMware Aria Operations (CVE-2024-22235)
    Severidad: MEDIA
    Fecha de publicación: 21/02/2024
    Fecha de última actualización: 12/02/2025
    VMware Aria Operations contiene una vulnerabilidad de escalada de privilegios local. Un actor malicioso con acceso administrativo al sistema local puede escalar privilegios a "root".
  • Vulnerabilidad en keerti1924 PHP-MYSQL-User-Login-System 1.0 (CVE-2024-1700)
    Severidad: MEDIA
    Fecha de publicación: 21/02/2024
    Fecha de última actualización: 12/02/2025
    Una vulnerabilidad fue encontrada en keerti1924 PHP-MYSQL-User-Login-System 1.0 y clasificada como problemática. Una función desconocida del archivo /signup.php es afectada por esta vulnerabilidad. La manipulación del argumento nombre de usuario con la entrada conduce a Cross-Site Scripting. Es posible lanzar el ataque de forma remota. El exploit ha sido divulgado al público y puede utilizarse. El identificador de esta vulnerabilidad es VDB-254388. NOTA: Se contactó primeramente con el proveedor sobre esta divulgación, pero no respondió de ninguna manera.
  • Vulnerabilidad en keerti1924 PHP-MYSQL-User-Login-System 1.0 (CVE-2024-1701)
    Severidad: MEDIA
    Fecha de publicación: 21/02/2024
    Fecha de última actualización: 12/02/2025
    Una vulnerabilidad ha sido encontrada en keerti1924 PHP-MYSQL-User-Login-System 1.0 y clasificada como crítica. Una función desconocida del archivo /edit.php es afectada por esta vulnerabilidad. La manipulación conduce a controles de acceso inadecuados. El ataque se puede lanzar de forma remota. El exploit ha sido divulgado al público y puede utilizarse. A esta vulnerabilidad se le asignó el identificador VDB-254389. NOTA: Se contactó primeramente con el proveedor sobre esta divulgación, pero no respondió de ninguna manera.
  • Vulnerabilidad en Gecko SDK (CVE-2024-22473)
    Severidad: MEDIA
    Fecha de publicación: 21/02/2024
    Fecha de última actualización: 12/02/2025
    TRNG se utiliza antes de la inicialización mediante el controlador de firma ECDSA al salir de EM2/EM3 en dispositivos Virtual Secure Vault (VSE). Este defecto puede permitir la suplantación de firmas mediante recreación clave. Este problema afecta a Gecko SDK hasta la versión 4.4.0.
  • Vulnerabilidad en PC Controller (CVE-2023-6533)
    Severidad: MEDIA
    Fecha de publicación: 21/02/2024
    Fecha de última actualización: 12/02/2025
    Se pueden enviar paquetes de clase de comando de reinicio local de dispositivo con formato incorrecto al controlador, lo que hace que el controlador asuma que el dispositivo final ha abandonado la red. Después de esto, el controlador no reconocerá las tramas enviadas por el dispositivo final. Esta vulnerabilidad existe en PC Controller v5.54.0 y versiones anteriores.
  • Vulnerabilidad en PC Controller (CVE-2023-6640)
    Severidad: MEDIA
    Fecha de publicación: 21/02/2024
    Fecha de última actualización: 12/02/2025
    Se pueden enviar paquetes S2 Nonce Get Command Class con formato incorrecto para bloquear el PC Controller v5.54.0 y versiones anteriores.
  • Vulnerabilidad en He3 para macOS (CVE-2024-25249)
    Severidad: CRÍTICA
    Fecha de publicación: 21/02/2024
    Fecha de última actualización: 12/02/2025
    Un problema en la aplicación He3 para macOS versión 2.0.17 permite a atacantes remotos ejecutar código arbitrario a través de la configuración RunAsNode y enableNodeClilnspectArguments.
  • Vulnerabilidad en PostgreSQL Anonymizer v1.2 (CVE-2024-2338)
    Severidad: ALTA
    Fecha de publicación: 08/03/2024
    Fecha de última actualización: 12/02/2025
    PostgreSQL Anonymizer v1.2 contiene una vulnerabilidad de inyección SQL que permite a un usuario propietario de una tabla ascender a superusuario cuando el enmascaramiento dinámico está habilitado. PostgreSQL Anonymizer permite a los usuarios establecer etiquetas de seguridad en tablas para enmascarar columnas específicas. Existe una falla que permite proporcionar expresiones complejas como valor. Esta expresión luego se usa para crear las vistas enmascaradas que conducen a la inyección SQL. Si el enmascaramiento dinámico está habilitado, esto dará lugar a una escalada de privilegios al superusuario después de que se cree la etiqueta. Los usuarios que no poseen una mesa, especialmente los usuarios enmascarados, no pueden aprovechar esta vulnerabilidad. El problema se resuelve en v1.3.
  • Vulnerabilidad en PostgreSQL Anonymizer v1.2 (CVE-2024-2339)
    Severidad: ALTA
    Fecha de publicación: 08/03/2024
    Fecha de última actualización: 12/02/2025
    PostgreSQL Anonymizer v1.2 contiene una vulnerabilidad que permite a un usuario propietario de una tabla ascender a superusuario. Un usuario puede definir una función de enmascaramiento para una columna y colocar código malicioso en esa función. Cuando un usuario privilegiado aplica las reglas de enmascaramiento mediante el enmascaramiento estático o el método de volcado anónimo, el código malicioso se ejecuta y puede otorgar privilegios aumentados al usuario malintencionado. PostgreSQL Anonymizer v1.2 proporciona protección contra este riesgo con la opción restrict_to_trusted_schemas, pero esa protección está incompleta. Los usuarios que no poseen una mesa, especialmente los usuarios enmascarados, no pueden aprovechar esta vulnerabilidad. El problema se resuelve en v1.3.
  • Vulnerabilidad en YourSpotify (CVE-2024-28195)
    Severidad: ALTA
    Fecha de publicación: 13/03/2024
    Fecha de última actualización: 12/02/2025
    your_spotify es un panel de seguimiento de Spotify autohospedado y de código abierto. Las versiones de YourSpotify < 1.9.0 no protegen la API ni el flujo de inicio de sesión contra la Cross-Site Request Forgery (CSRF). Los atacantes pueden usar esto para ejecutar ataques CSRF a las víctimas, permitiéndoles recuperar, modificar o eliminar datos en la instancia de YourSpotify afectada. Al utilizar ataques CSRF repetidos, también es posible crear un nuevo usuario en la instancia de la víctima y promoverlo a administrador de la instancia si un administrador legítimo visita un sitio web preparado por un atacante. Nota: La explotabilidad de esta vulnerabilidad en el mundo real depende de la versión y la configuración del navegador que utiliza la víctima. Este problema se solucionó en la versión 1.9.0. Se recomienda a los usuarios que actualicen. No se conocen workarounds para esta vulnerabilidad.
  • Vulnerabilidad en YourSpotify (CVE-2024-28196)
    Severidad: MEDIA
    Fecha de publicación: 13/03/2024
    Fecha de última actualización: 12/02/2025
    your_spotify es un panel de seguimiento de Spotify autohospedado y de código abierto. La versión de YourSpotify < 1.9.0 no impide que otras páginas la muestren en un iframe y, por lo tanto, es vulnerable al clickjacking. El clickjacking se puede utilizar para engañar a un usuario existente de YourSpotify para que active acciones, como permitir el registro de otros usuarios o eliminar la cuenta de usuario actual. El clickjacking funciona abriendo la aplicación objetivo en un iframe invisible en un sitio controlado por un atacante y atrayendo a la víctima para que visite la página del atacante e interactúe con ella. Al colocar elementos sobre el iframe invisible, se puede engañar a una víctima para que desencadene acciones maliciosas o destructivas en el iframe invisible, mientras piensa que interactúa con un sitio totalmente diferente. Cuando una víctima visita un sitio controlado por un atacante mientras está iniciada en YourSpotify, se la puede engañar para que realice acciones en su instancia de YourSpotify sin su conocimiento. Estas acciones incluyen permitir el registro de otros usuarios o eliminar la cuenta de usuario actual, lo que tiene un alto impacto en la integridad de YourSpotify. Este problema se solucionó en la versión 1.9.0. Se recomienda a los usuarios que actualicen. No se conocen workarounds para esta vulnerabilidad.
  • Vulnerabilidad en YourSpotify (CVE-2024-28194)
    Severidad: CRÍTICA
    Fecha de publicación: 13/03/2024
    Fecha de última actualización: 12/02/2025
    your_spotify es un panel de seguimiento de Spotify autohospedado y de código abierto. Las versiones de YourSpotify < 1.8.0 utilizan un secreto JSON Web Token (JWT) codificado para firmar tokens de autenticación. Los atacantes pueden utilizar este valor conocido para falsificar tokens de autenticación válidos para usuarios arbitrarios. Esta vulnerabilidad permite a los atacantes eludir la autenticación y autenticarse como usuarios arbitrarios de YourSpotify, incluidos los usuarios administradores. Este problema se solucionó en la versión 1.8.0. Se recomienda a los usuarios que actualicen. No se conocen workarounds para esta vulnerabilidad.
  • Vulnerabilidad en Umbraco (CVE-2024-28868)
    Severidad: BAJA
    Fecha de publicación: 20/03/2024
    Fecha de última actualización: 12/02/2025
    Umbraco es un sistema de gestión de contenidos ASP.NET. Umbraco 10 anterior a 10.8.4 con acceso a la pantalla de inicio de sesión nativa es vulnerable a un posible ataque de enumeración de usuarios. Este problema se solucionó en la versión 10.8.5. Como workaround, se puede desactivar la pantalla de inicio de sesión nativa utilizando exclusivamente inicios de sesión externos.
  • Vulnerabilidad en Umbraco (CVE-2024-29035)
    Severidad: MEDIA
    Fecha de publicación: 17/04/2024
    Fecha de última actualización: 12/02/2025
    Umbraco es un CMS ASP.NET. Los registros de webhooks fallidos están disponibles cuando la solución no está en modo de depuración. Esos registros pueden contener información crítica. Esta vulnerabilidad se soluciona en 13.1.1.
  • Vulnerabilidad en KioWare para Windows (CVE-2024-3460)
    Severidad: ALTA
    Fecha de publicación: 14/05/2024
    Fecha de última actualización: 12/02/2025
    En KioWare para Windows (versiones hasta 8.34) es posible salir de este software y utilizar otras aplicaciones ya abiertas utilizando un breve período de tiempo antes de que se produzca el cierre de sesión automático forzado. Luego, utilizando alguna función integrada de estas aplicaciones, se pueden iniciar otros programas. Para aprovechar esta vulnerabilidad, las aplicaciones externas deben dejarse en ejecución cuando se inicia el software KioWare. Además, un atacante debe conocer el PIN establecido para esta instancia de Kioware y también ralentizar la aplicación con alguna tarea específica que extienda la ventana de tiempo utilizable.
  • Vulnerabilidad en KioWare para Windows (CVE-2024-3461)
    Severidad: MEDIA
    Fecha de publicación: 14/05/2024
    Fecha de última actualización: 12/02/2025
    KioWare para Windows (versiones hasta 8.35) permite forzar el número PIN por fuerza bruta, lo que protege la aplicación contra el cierre, ya que no existen mecanismos que impidan que un usuario adivine excesivamente el número.
  • Vulnerabilidad en PostgreSQL (CVE-2024-4317)
    Severidad: BAJA
    Fecha de publicación: 14/05/2024
    Fecha de última actualización: 12/02/2025
    La falta de autorización en las vistas integradas de PostgreSQL pg_stats_ext y pg_stats_ext_exprs permite a un usuario de base de datos sin privilegios leer los valores más comunes y otras estadísticas de los comandos CREATE STATISTICS de otros usuarios. Los valores más comunes pueden revelar valores de columnas que el espía no podría leer de otro modo o resultados de funciones que no pueden ejecutar. La instalación de una versión no afectada solo corrige instalaciones nuevas de PostgreSQL, es decir, aquellas que se crean con la utilidad initdb después de instalar esa versión. Las instalaciones actuales de PostgreSQL seguirán siendo vulnerables hasta que sigan las instrucciones de las notas de la versión. Dentro de las versiones principales 14-16, las versiones menores anteriores a PostgreSQL 16.3, 15.7 y 14.12 se ven afectadas. Las versiones anteriores a PostgreSQL 14 no se ven afectadas.
  • Vulnerabilidad en WPFactory EAN para WooCommerce (CVE-2024-34370)
    Severidad: ALTA
    Fecha de publicación: 17/05/2024
    Fecha de última actualización: 12/02/2025
    Una vulnerabilidad de gestión de privilegios incorrecta en WPFactory EAN para WooCommerce permite la escalada de privilegios. Este problema afecta a EAN para WooCommerce: desde n/a hasta 4.8.9.
  • Vulnerabilidad en Umbraco (CVE-2024-34071)
    Severidad: MEDIA
    Fecha de publicación: 21/05/2024
    Fecha de última actualización: 12/02/2025
    Umbraco es un CMS ASP.NET utilizado por más de 730.000 sitios web. Umbraco tiene un endpoint que es vulnerable a redireccionamientos abiertos. El endpoint está protegido, por lo que requiere que el usuario inicie sesión en el backoffice antes de que la vulnerabilidad quede expuesta. Esta vulnerabilidad ha sido parcheada en las versiones 8.18.14, 10.8.6, 12.3.10 y 13.3.1.
  • Vulnerabilidad en libigl v2.4.0 (CVE-2023-35949)
    Severidad: ALTA
    Fecha de publicación: 28/05/2024
    Fecha de última actualización: 12/02/2025
    Existen múltiples vulnerabilidades de desbordamiento de búfer en la región stack de la memoria en la funcionalidad readOFF.cpp de libigl v2.4.0. Un archivo .off especialmente manipulado puede provocar un desbordamiento del búfer. Un atacante puede ejecutar código arbitrario para desencadenar estas vulnerabilidades. Esta vulnerabilidad existe dentro del código responsable de analizar las caras geométricas de un archivo OFF.
  • Vulnerabilidad en libigl v2.4.0 (CVE-2023-35950)
    Severidad: ALTA
    Fecha de publicación: 28/05/2024
    Fecha de última actualización: 12/02/2025
    Existen múltiples vulnerabilidades de desbordamiento de búfer en la región stack de la memoria en la funcionalidad readOFF.cpp de libigl v2.4.0. Un archivo .off especialmente manipulado puede provocar un desbordamiento del búfer. Un atacante puede ejecutar código arbitrario para desencadenar estas vulnerabilidades. Esta vulnerabilidad existe dentro del código responsable de analizar el encabezado de un archivo OFF.
  • Vulnerabilidad en libigl v2.4.0 (CVE-2023-35951)
    Severidad: ALTA
    Fecha de publicación: 28/05/2024
    Fecha de última actualización: 12/02/2025
    Existen múltiples vulnerabilidades de desbordamiento de búfer en la región stack de la memoria en la funcionalidad readOFF.cpp de libigl v2.4.0. Un archivo .off especialmente manipulado puede provocar un desbordamiento del búfer. Un atacante puede ejecutar código arbitrario para desencadenar estas vulnerabilidades. Esta vulnerabilidad existe dentro del código responsable de analizar los vértices geométricos de un archivo OFF.
  • Vulnerabilidad en libigl v2.4.0 (CVE-2023-35952)
    Severidad: ALTA
    Fecha de publicación: 28/05/2024
    Fecha de última actualización: 12/02/2025
    Existen múltiples vulnerabilidades de desbordamiento de búfer en la región stack de la memoria en la funcionalidad readOFF.cpp de libigl v2.4.0. Un archivo .off especialmente manipulado puede provocar un desbordamiento del búfer. Un atacante puede ejecutar código arbitrario para desencadenar estas vulnerabilidades. Esta vulnerabilidad existe dentro del código responsable de analizar los comentarios dentro de la sección de caras geométricas dentro de un archivo OFF.
  • Vulnerabilidad en libigl v2.4.0 (CVE-2023-35953)
    Severidad: ALTA
    Fecha de publicación: 28/05/2024
    Fecha de última actualización: 12/02/2025
    Existen múltiples vulnerabilidades de desbordamiento de búfer en la región stack de la memoria en la funcionalidad readOFF.cpp de libigl v2.4.0. Un archivo .off especialmente manipulado puede provocar un desbordamiento del búfer. Un atacante puede ejecutar código arbitrario para desencadenar estas vulnerabilidades. Esta vulnerabilidad existe dentro del código responsable de analizar los comentarios dentro de la sección de vértices geométricos dentro de un archivo OFF.
  • Vulnerabilidad en libigl v2.5.0 (CVE-2023-49600)
    Severidad: ALTA
    Fecha de publicación: 28/05/2024
    Fecha de última actualización: 12/02/2025
    Existe una vulnerabilidad de escritura fuera de los límites en la funcionalidad PlyFile ply_cast_ascii de libigl v2.5.0. Un archivo .ply especialmente manipulado puede provocar un desbordamiento del búfer del montón. Un atacante puede proporcionar un archivo malicioso para desencadenar esta vulnerabilidad.
  • Vulnerabilidad en libigl v2.5.0 (CVE-2024-22181)
    Severidad: ALTA
    Fecha de publicación: 28/05/2024
    Fecha de última actualización: 12/02/2025
    Existe una vulnerabilidad de escritura fuera de los límites en la funcionalidad readNODE de libigl v2.5.0. Un archivo .node especialmente manipulado puede provocar una escritura fuera de los límites. Un atacante puede proporcionar un archivo malicioso para desencadenar esta vulnerabilidad.
  • Vulnerabilidad en libigl v2.5.0 (CVE-2024-23949)
    Severidad: ALTA
    Fecha de publicación: 28/05/2024
    Fecha de última actualización: 12/02/2025
    Existen múltiples vulnerabilidades de validación de índice de matriz incorrecta en la funcionalidad readMSH de libigl v2.5.0. Un archivo .msh especialmente manipulado puede provocar una escritura fuera de los límites. Un atacante puede proporcionar un archivo malicioso para desencadenar esta vulnerabilidad. Esta vulnerabilidad afecta a la función `igl::MshLoader::parse_node_field` mientras maneja un archivo `ascii`.msh`.
  • Vulnerabilidad en libigl v2.5.0 (CVE-2024-23950)
    Severidad: ALTA
    Fecha de publicación: 28/05/2024
    Fecha de última actualización: 12/02/2025
    Existen múltiples vulnerabilidades de validación de índice de matriz incorrecta en la funcionalidad readMSH de libigl v2.5.0. Un archivo .msh especialmente manipulado puede provocar una escritura fuera de los límites. Un atacante puede proporcionar un archivo malicioso para desencadenar esta vulnerabilidad. Esta vulnerabilidad afecta a la función `igl::MshLoader::parse_element_field` mientras maneja un archivo `binary`.msh`.
  • Vulnerabilidad en libigl v2.5.0 (CVE-2024-23951)
    Severidad: ALTA
    Fecha de publicación: 28/05/2024
    Fecha de última actualización: 12/02/2025
    Existen múltiples vulnerabilidades de validación de índice de matriz incorrecta en la funcionalidad readMSH de libigl v2.5.0. Un archivo .msh especialmente manipulado puede provocar una escritura fuera de los límites. Un atacante puede proporcionar un archivo malicioso para desencadenar esta vulnerabilidad. Esta vulnerabilidad afecta a la función `igl::MshLoader::parse_element_field` mientras maneja un archivo `ascii`.msh`.
  • Vulnerabilidad en Telnet de AutomationDirect P3-550E 1.2.10.9 (CVE-2024-21785)
    Severidad: CRÍTICA
    Fecha de publicación: 28/05/2024
    Fecha de última actualización: 12/02/2025
    Existe una vulnerabilidad de código de depuración sobrante en la funcionalidad de la interfaz de diagnóstico Telnet de AutomationDirect P3-550E 1.2.10.9. Una serie de solicitudes de red especialmente manipuladas pueden provocar un acceso no autorizado. Un atacante puede enviar una secuencia de solicitudes para desencadenar esta vulnerabilidad.
  • Vulnerabilidad en AutomationDirect P3-550E 1.2.10.9 (CVE-2024-22187)
    Severidad: CRÍTICA
    Fecha de publicación: 28/05/2024
    Fecha de última actualización: 12/02/2025
    Existe una vulnerabilidad de escritura en qué lugar en la funcionalidad de diagnóstico de memoria remota de conexión de software de programación de AutomationDirect P3-550E 1.2.10.9. Un paquete de red especialmente manipulado puede provocar una escritura arbitraria. Un atacante puede enviar un paquete no autenticado para desencadenar esta vulnerabilidad.
  • Vulnerabilidad en AutomationDirect P3-550E 1.2.10.9 (CVE-2024-23315)
    Severidad: ALTA
    Fecha de publicación: 28/05/2024
    Fecha de última actualización: 12/02/2025
    Existe una vulnerabilidad de lectura en qué lugar en la funcionalidad de lectura de memoria IMM 01A1 de la conexión del software de programación de AutomationDirect P3-550E 1.2.10.9. Un paquete de red especialmente manipulado puede dar lugar a la divulgación de información confidencial. Un atacante puede enviar un paquete no autenticado para desencadenar esta vulnerabilidad.
  • Vulnerabilidad en AutomationDirect P3-550E 1.2.10.9 (CVE-2024-23601)
    Severidad: CRÍTICA
    Fecha de publicación: 28/05/2024
    Fecha de última actualización: 12/02/2025
    Existe una vulnerabilidad de inyección de código en la funcionalidad scan_lib.bin de AutomationDirect P3-550E 1.2.10.9. Un scan_lib.bin especialmente manipulado puede provocar la ejecución de código arbitrario. Un atacante puede proporcionar un archivo malicioso para desencadenar esta vulnerabilidad.
  • Vulnerabilidad en AutomationDirect P3-550E 1.2.10.9 (CVE-2024-24851)
    Severidad: ALTA
    Fecha de publicación: 28/05/2024
    Fecha de última actualización: 12/02/2025
    Existe una vulnerabilidad de desbordamiento de búfer de almacenamiento dinámico en la funcionalidad FiBurn de conexión del software de programación de AutomationDirect P3-550E 1.2.10.9. Un paquete de red especialmente manipulado puede provocar un desbordamiento del búfer. Un atacante puede enviar un paquete no autenticado para desencadenar esta vulnerabilidad.
  • Vulnerabilidad en AutomationDirect P3-550E 1.2.10.9 (CVE-2024-24957)
    Severidad: ALTA
    Fecha de publicación: 28/05/2024
    Fecha de última actualización: 12/02/2025
    Existen varias vulnerabilidades de escritura fuera de los límites en la funcionalidad API del sistema de archivos de conexión del software de programación de AutomationDirect P3-550E 1.2.10.9. Los paquetes de red especialmente manipulados pueden provocar daños en la memoria del montón. Un atacante puede enviar paquetes maliciosos para activar estas vulnerabilidades. Este CVE rastrea la vulnerabilidad de escritura arbitraria de bytes nulos ubicada en el firmware 1.2.10.9 del P3-550E en el desplazamiento `0xb6aa4`.
  • Vulnerabilidad en WP To Do para WordPress (CVE-2024-3943)
    Severidad: MEDIA
    Fecha de publicación: 30/05/2024
    Fecha de última actualización: 12/02/2025
    El complemento WP To Do para WordPress es vulnerable a Cross-Site Request Forgery en todas las versiones hasta la 1.3.0 incluida. Esto se debe a una validación nonce faltante o incorrecta en la función wptodo_addcomment. Esto hace posible que atacantes no autenticados agreguen comentarios a tareas pendientes a través de una solicitud falsificada, siempre que puedan engañar a un administrador del sitio para que realice una acción como hacer clic en un enlace.
  • Vulnerabilidad en WP To Do para WordPress (CVE-2024-3945)
    Severidad: MEDIA
    Fecha de publicación: 30/05/2024
    Fecha de última actualización: 12/02/2025
    El complemento WP To Do para WordPress es vulnerable a Cross-Site Request Forgery en todas las versiones hasta la 1.3.0 incluida. Esto se debe a una validación nonce faltante o incorrecta en la función wptodo_manage(). Esto hace posible que atacantes no autenticados agreguen nuevas tareas pendientes a través de una solicitud falsificada, siempre que puedan engañar al administrador del sitio para que realice una acción como hacer clic en un enlace.
  • Vulnerabilidad en WP To Do para WordPress (CVE-2024-3946)
    Severidad: MEDIA
    Fecha de publicación: 30/05/2024
    Fecha de última actualización: 12/02/2025
    El complemento WP To Do para WordPress es vulnerable a Cross-Site Scripting Almacenado a través de la configuración de administrador en todas las versiones hasta la 1.3.0 incluida debido a una sanitización de entrada y un escape de salida insuficientes. Esto hace posible que atacantes autenticados, con permisos de nivel de administrador y superiores, inyecten scripts web arbitrarios en páginas que se ejecutarán cada vez que un usuario acceda a una página inyectada. Esto solo afecta a las instalaciones multisitio y a las instalaciones en las que se ha deshabilitado unfiltered_html.
  • Vulnerabilidad en WP To Do para WordPress (CVE-2024-3947)
    Severidad: MEDIA
    Fecha de publicación: 30/05/2024
    Fecha de última actualización: 12/02/2025
    El complemento WP To Do para WordPress es vulnerable a Cross-Site Request Forgery en todas las versiones hasta la 1.3.0 incluida. Esto se debe a una validación nonce faltante o incorrecta en la función wptodo_settings(). Esto hace posible que atacantes no autenticados modifiquen la configuración del complemento mediante una solicitud falsificada, siempre que puedan engañar al administrador del sitio para que realice una acción como hacer clic en un enlace.
  • Vulnerabilidad en Comparison Slider para WordPress (CVE-2024-4422)
    Severidad: MEDIA
    Fecha de publicación: 30/05/2024
    Fecha de última actualización: 12/02/2025
    El complemento Comparison Slider para WordPress es vulnerable a Cross-Site Scripting Almacenado a través del parámetro de título del control deslizante en todas las versiones hasta la 1.0.5 incluida debido a una sanitización de entrada y un escape de salida insuficientes. Esto hace posible que atacantes autenticados, con acceso de suscriptor y superior, inyecten scripts web arbitrarios en páginas que se ejecutarán cada vez que un usuario acceda a una página inyectada.
  • Vulnerabilidad en Comparison Slider para WordPress (CVE-2024-4426)
    Severidad: MEDIA
    Fecha de publicación: 30/05/2024
    Fecha de última actualización: 12/02/2025
    El complemento Comparison Slider para WordPress es vulnerable a Cross-Site Request Forgery en todas las versiones hasta la 1.0.5 incluida. Esto se debe a una validación nonce faltante o incorrecta en varias funciones vinculadas a acciones AJAX. Esto hace posible que atacantes no autenticados cambien los títulos de los controles deslizantes, los eliminen y modifiquen la configuración de los complementos mediante una solicitud falsificada, siempre que puedan engañar al administrador del sitio para que realice una acción como hacer clic en un enlace.
  • Vulnerabilidad en Comparison Slider para WordPress (CVE-2024-4427)
    Severidad: MEDIA
    Fecha de publicación: 30/05/2024
    Fecha de última actualización: 12/02/2025
    El complemento Comparison Slider para WordPress es vulnerable a modificaciones no autorizadas de datos debido a una falta de verificación de capacidad en varias acciones AJAX en todas las versiones hasta la 1.0.5 incluida. Esto hace posible que atacantes autenticados, con acceso de suscriptor o superior, cambien la configuración del complemento y realicen otras acciones, como eliminar controles deslizantes.
  • Vulnerabilidad en h2oai/h2o-3 (CVE-2024-5550)
    Severidad: MEDIA
    Fecha de publicación: 06/06/2024
    Fecha de última actualización: 12/02/2025
    En h2oai/h2o-3 versión 3.40.0.4, existe una vulnerabilidad de exposición de información confidencial debido a una función de búsqueda de ruta arbitraria del sistema. Esta vulnerabilidad permite a cualquier usuario remoto ver las rutas completas en todo el sistema de archivos donde está alojado h2o-3. Específicamente, el problema reside en la llamada API Typeahead, que cuando se solicita con una búsqueda anticipada de '/', expone el sistema de archivos raíz, incluidos directorios como /home, /usr, /bin, entre otros. Esta vulnerabilidad podría permitir a los atacantes explorar todo el sistema de archivos y, cuando se combina con una vulnerabilidad de inclusión de archivos locales (LFI), podría hacer que la explotación del servidor sea trivial.
  • Vulnerabilidad en EnGenius (CVE-2024-11651)
    Severidad: MEDIA
    Fecha de publicación: 25/11/2024
    Fecha de última actualización: 12/02/2025
    Se ha encontrado una vulnerabilidad en EnGenius ENH1350EXT, ENS500-AC y ENS620EXT hasta 20241118. Se ha clasificado como crítica. Se ve afectada una función desconocida del archivo /admin/network/wifi_schedule. La manipulación del argumento wifi_schedule_day_em_5 conduce a la inyección de comandos. Es posible lanzar el ataque de forma remota. El exploit se ha hecho público y puede utilizarse. Se contactó al proveedor con anticipación sobre esta revelación, pero no respondió de ninguna manera.
  • Vulnerabilidad en EnGenius (CVE-2024-11652)
    Severidad: MEDIA
    Fecha de publicación: 25/11/2024
    Fecha de última actualización: 12/02/2025
    Se ha detectado una vulnerabilidad en EnGenius ENH1350EXT, ENS500-AC y ENS620EXT hasta 20241118. Se ha declarado como crítica. Esta vulnerabilidad afecta a una funcionalidad desconocida del archivo /admin/sn_package/sn_https. La manipulación del argumento https_enable provoca la inyección de comandos. El ataque se puede ejecutar de forma remota. El exploit se ha hecho público y puede utilizarse. Se contactó al proveedor con anticipación sobre esta revelación, pero no respondió de ninguna manera.
  • Vulnerabilidad en EnGenius (CVE-2024-11653)
    Severidad: MEDIA
    Fecha de publicación: 25/11/2024
    Fecha de última actualización: 12/02/2025
    Se ha detectado una vulnerabilidad en EnGenius ENH1350EXT, ENS500-AC y ENS620EXT hasta 20241118. Se ha calificado como crítica. Este problema afecta a algunas funciones desconocidas del archivo /admin/network/diag_traceroute. La manipulación del argumento diag_traceroute provoca la inyección de comandos. El ataque puede ejecutarse de forma remota. El exploit se ha divulgado al público y puede utilizarse. Se contactó al proveedor con anticipación sobre esta divulgación, pero no respondió de ninguna manera.
  • Vulnerabilidad en EnGenius (CVE-2024-11654)
    Severidad: MEDIA
    Fecha de publicación: 25/11/2024
    Fecha de última actualización: 12/02/2025
    Se ha encontrado una vulnerabilidad clasificada como crítica en EnGenius ENH1350EXT, ENS500-AC y ENS620EXT hasta 20241118. Afecta a una parte desconocida del archivo /admin/network/diag_traceroute6. La manipulación del argumento diag_traceroute6 conduce a la inyección de comandos. Es posible iniciar el ataque de forma remota. El exploit se ha hecho público y puede utilizarse. Se contactó al proveedor con anticipación sobre esta revelación, pero no respondió de ninguna manera.
  • Vulnerabilidad en EnGenius (CVE-2024-11655)
    Severidad: MEDIA
    Fecha de publicación: 25/11/2024
    Fecha de última actualización: 12/02/2025
    Se ha detectado una vulnerabilidad clasificada como crítica en EnGenius ENH1350EXT, ENS500-AC y ENS620EXT hasta 20241118. Esta vulnerabilidad afecta al código desconocido del archivo /admin/network/diag_pinginterface. La manipulación del argumento diag_ping conduce a la inyección de comandos. El ataque puede iniciarse de forma remota. El exploit ha sido divulgado al público y puede utilizarse. Se contactó al proveedor con anticipación sobre esta divulgación, pero no respondió de ninguna manera.
  • Vulnerabilidad en EnGenius (CVE-2024-11656)
    Severidad: MEDIA
    Fecha de publicación: 25/11/2024
    Fecha de última actualización: 12/02/2025
    Se ha encontrado una vulnerabilidad, que se ha clasificado como crítica, en EnGenius ENH1350EXT, ENS500-AC y ENS620EXT hasta 20241118. Este problema afecta a algunos procesos desconocidos del archivo /admin/network/diag_ping6. La manipulación del argumento diag_ping6 conduce a la inyección de comandos. El ataque puede iniciarse de forma remota. El exploit se ha divulgado al público y puede utilizarse. Se contactó al proveedor con anticipación sobre esta divulgación, pero no respondió de ninguna manera.
  • Vulnerabilidad en EnGenius (CVE-2024-11657)
    Severidad: MEDIA
    Fecha de publicación: 25/11/2024
    Fecha de última actualización: 12/02/2025
    Se ha detectado una vulnerabilidad clasificada como crítica en los sistemas EnGenius ENH1350EXT, ENS500-AC y ENS620EXT hasta 20241118. Se trata de una función desconocida del archivo /admin/network/diag_nslookup. La manipulación del argumento diag_nslookup provoca la inyección de comandos. Es posible lanzar el ataque de forma remota. El exploit se ha hecho público y puede utilizarse. Se contactó al proveedor con antelación sobre esta revelación, pero no respondió de ninguna manera.
  • Vulnerabilidad en EnGenius (CVE-2024-11658)
    Severidad: MEDIA
    Fecha de publicación: 25/11/2024
    Fecha de última actualización: 12/02/2025
    Se ha encontrado una vulnerabilidad en EnGenius ENH1350EXT, ENS500-AC y ENS620EXT hasta 20241118 y se ha clasificado como crítica. Esta vulnerabilidad afecta a una funcionalidad desconocida del archivo /admin/network/ajax_getChannelList. La manipulación del argumento countryCode conduce a la inyección de comandos. El ataque se puede ejecutar de forma remota. El exploit se ha divulgado al público y puede utilizarse. Se contactó al proveedor con anticipación sobre esta divulgación, pero no respondió de ninguna manera.
  • Vulnerabilidad en EnGenius (CVE-2024-11659)
    Severidad: MEDIA
    Fecha de publicación: 25/11/2024
    Fecha de última actualización: 12/02/2025
    Se encontró una vulnerabilidad en EnGenius ENH1350EXT, ENS500-AC y ENS620EXT hasta 20241118 y se clasificó como crítica. Este problema afecta a algunas funciones desconocidas del archivo /admin/network/diag_iperf. La manipulación del argumento iperf conduce a la inyección de comandos. El ataque puede ejecutarse de forma remota. El exploit se ha divulgado al público y puede utilizarse. Se contactó al proveedor con anticipación sobre esta divulgación, pero no respondió de ninguna manera.