Instituto Nacional de ciberseguridad. Sección Incibe

Boletín de vulnerabilidades

Vulnerabilidades con productos recientemente documentados:

No hay vulnerabilidades nuevas para los productos a los que está suscrito.



Otras vulnerabilidades de los productos a los que usted está suscrito, y cuya información ha sido actualizada recientemente:

  • Vulnerabilidad en Open Flash Chart (CVE-2013-1636)
    Severidad: Pendiente de análisis
    Fecha de publicación: 12/03/2014
    Fecha de última actualización: 13/02/2025
    Vulnerabilidad de XSS en open-flash-chart.swf en Open Flash Chart (también conocido como Open-Flash Chart), utilizado en el plugin Pretty Link Lite anterior a 1.6.3 para WordPress, el componente 8.0.1 de JNews (com_jnews) para Joomla! y CiviCRM 3.1.0 hasta 4.2.9 y 4.3.0 hasta 4.3.3, permite a atacantes remotos inyectar script Web o HTML arbitrarios a través del parámetro get-data.
  • Vulnerabilidad en Adobe Flash Player (CVE-2015-0310)
    Severidad: CRÍTICA
    Fecha de publicación: 23/01/2015
    Fecha de última actualización: 13/02/2025
    Adobe Flash Player anterior a 13.0.0.262 y 14.x hasta 16.x anterior a 16.0.0.287 en Windows y OS X y anterior a 11.2.202.438 en Linux no restringe correctamente el descubrimiento de direcciones de la memoria, lo que permite a atacantes evadir el mecanismo de protección ASLR en Windows, y tener un impacto no especificado en otras plataformas, a través de vectores desconocidos, tal y como fue utilizado activamente en enero del 2015.
  • Vulnerabilidad en el plugin Pretty-Link para WordPress (CVE-2011-4595)
    Severidad: MEDIA
    Fecha de publicación: 10/01/2020
    Fecha de última actualización: 13/02/2025
    El plugin Pretty-Link versión 1.5.2 para WordPress, tiene una vulnerabilidad de tipo XSS.
  • Vulnerabilidad en la función PrliLinksController::list_links (CVE-2015-9457)
    Severidad: ALTA
    Fecha de publicación: 10/10/2019
    Fecha de última actualización: 13/02/2025
    El plugin pretty-link versiones anteriores a 1.6.8 para WordPress, presenta una inyección SQL de la función PrliLinksController::list_links por medio del parámetro group.
  • Vulnerabilidad en id de sesión en Rack (rack RubyGem) (CVE-2019-16782)
    Severidad: MEDIA
    Fecha de publicación: 18/12/2019
    Fecha de última actualización: 13/02/2025
    Se presenta una posible vulnerabilidad de fuga de información y secuestro de sesión en Rack (rack RubyGem). Esta vulnerabilidad está parchada en las versiones 1.6.12 y 2.0.8. Los atacantes pueden ser capaces de encontrar y secuestrar sesiones utilizando ataques de sincronización dirigidos al id de sesión. Los id de sesión comúnmente son almacenados e indexados a una base de datos que utiliza algún tipo de esquema para acelerar las búsquedas de ese identificador de sesión. Al medir cuidadosamente la cantidad de tiempo que toma buscar una sesión, un atacante puede encontrar un id de sesión válida y secuestrar la sesión. El id de sesión en sí puede ser generado aleatoriamente, pero la forma en que es indexada la sesión por parte del almacén de respaldo no utiliza una comparación segura.
  • Vulnerabilidad en IBM Aspera Faspex (CVE-2022-47986)
    Severidad: CRÍTICA
    Fecha de publicación: 17/02/2023
    Fecha de última actualización: 13/02/2025
    IBM Aspera Faspex 4.4.2 Patch Level 1 y anteriores podrían permitir que un atacante remoto ejecute código arbitrario en el sistema, causado por una falla de deserialización de YAML. Al enviar una llamada API obsoleta especialmente manipulada, un atacante podría aprovechar esta vulnerabilidad para ejecutar código arbitrario en el sistema. La llamada API obsoleta se eliminó en Faspex 4.4.2 PL2. ID de IBM X-Force: 243512.
  • Vulnerabilidad en ManageEngine (CVE-2023-6105)
    Severidad: MEDIA
    Fecha de publicación: 15/11/2023
    Fecha de última actualización: 13/02/2025
    Existe una vulnerabilidad de divulgación de información en varios productos ManageEngine que puede provocar la exposición de claves de cifrado. Un usuario de sistema operativo con pocos privilegios y acceso al host donde está instalado un producto ManageEngine afectado puede ver y utilizar la clave expuesta para descifrar las contraseñas de la base de datos del producto. Esto permite al usuario acceder a la base de datos del producto ManageEngine.
  • Vulnerabilidad en Serenity (CVE-2024-26318)
    Severidad: MEDIA
    Fecha de publicación: 19/02/2024
    Fecha de última actualización: 13/02/2025
    Serenity antes de 6.8.0 permite XSS a través de un enlace de correo electrónico porque LoginPage.tsx permite URL de retorno que no comienzan con el carácter /.
  • Vulnerabilidad en Rails (CVE-2024-26143)
    Severidad: MEDIA
    Fecha de publicación: 27/02/2024
    Fecha de última actualización: 13/02/2025
    Rails es un framework de aplicación web. Existe una posible vulnerabilidad XSS al utilizar los ayudantes de traducción en Action Controller. Las aplicaciones que utilizan métodos de traducción como traducir o t en un controlador, con una clave que termina en "_html", una clave :default que contiene entradas de usuario que no son de confianza y la cadena resultante se usa en una vista, pueden ser susceptibles a una vulnerabilidad XSS. La vulnerabilidad se solucionó en 7.1.3.1 y 7.0.8.1.
  • Vulnerabilidad en Querybook (CVE-2024-27103)
    Severidad: MEDIA
    Fecha de publicación: 28/02/2024
    Fecha de última actualización: 13/02/2025
    Querybook es una interfaz de usuario de consulta de Big Data. Cuando un usuario busca sus consultas, documentos de datos, tablas y listas, el resultado de la búsqueda se marca y resalta, y esta función utiliza peligrosamente SetInnerHTML, lo que significa que si el resultado resaltado tiene una carga útil XSS, se activará. Mientras que la entrada a peligrosamenteSetInnerHTML no está desinfectada para los datos dentro de las consultas, lo que conduce a una vulnerabilidad XSS. Durante la "sugerencia automática de consultas", el nombre de las tablas sugeridas se configura con internalHTML, lo que conduce a la vulnerabilidad XSS. Se introdujo un parche para rectificar este problema en la versión 3.31.2 de Querybook.
  • Vulnerabilidad en Best WordPress Gallery Plugin – FooGallery para WordPress (CVE-2024-0604)
    Severidad: MEDIA
    Fecha de publicación: 29/02/2024
    Fecha de última actualización: 13/02/2025
    El omplemento Best WordPress Gallery Plugin – FooGallery para WordPress es vulnerable a Cross-Site Scripting Almacenado a través de la configuración de administrador en todas las versiones hasta la 2.4.7 incluida debido a una sanitización de entrada y un escape de salida insuficientes. Esto hace posible que atacantes autenticados, con permisos de nivel de administrador y superiores, inyecten scripts web arbitrarios en páginas que se ejecutarán cada vez que un usuario acceda a una página inyectada. Esto solo afecta a las instalaciones multisitio y a las instalaciones en las que se ha deshabilitado unfiltered_html.
  • Vulnerabilidad en Sydney Toolbox para WordPress (CVE-2024-1447)
    Severidad: MEDIA
    Fecha de publicación: 29/02/2024
    Fecha de última actualización: 13/02/2025
    El complemento Sydney Toolbox para WordPress es vulnerable a Cross-Site Scripting Almacenado a través del elemento del botón aThemes Slider del complemento en todas las versiones hasta la 1.25 incluida, debido a una sanitización de entrada insuficiente y a que la salida se escapa en el enlace proporcionado por el usuario. Esto hace posible que atacantes autenticados con permisos de nivel de colaborador y superiores inyecten scripts web arbitrarios en páginas que se ejecutarán cada vez que un usuario acceda a una página inyectada.
  • Vulnerabilidad en Peering Manager (CVE-2024-28112)
    Severidad: MEDIA
    Fecha de publicación: 12/03/2024
    Fecha de última actualización: 13/02/2025
    Peering Manager es una herramienta de gestión de sesiones BGP. Las versiones afectadas de Peering Manager están sujetas a un posible ataque de Cross-Site Scripting (XSS) almacenado en el atributo "nombre" de AS o plataforma. El XSS se activa en la página de detalles de un enrutador. Los adversarios pueden ejecutar código JavaScript arbitrario con el permiso de la víctima. Los ataques XSS se utilizan a menudo para robar credenciales o tokens de inicio de sesión de otros usuarios. Este problema se solucionó en la versión 1.8.3. Se recomienda a los usuarios que actualicen. No se conocen workarounds para esta vulnerabilidad.
  • Vulnerabilidad en Themefic Tourfic (CVE-2024-29137)
    Severidad: ALTA
    Fecha de publicación: 19/03/2024
    Fecha de última actualización: 13/02/2025
    La vulnerabilidad de neutralización inadecuada de la entrada durante la generación de páginas web ('cross-site Scripting') en Themefic Tourfic permite Reflected XSS. Este problema afecta a Tourfic: desde n/a hasta 2.11.7.
  • Vulnerabilidad en Custom WooCommerce Checkout Fields Editor para WordPress (CVE-2024-1697)
    Severidad: MEDIA
    Fecha de publicación: 23/03/2024
    Fecha de última actualización: 13/02/2025
    El complemento Custom WooCommerce Checkout Fields Editor para WordPress es vulnerable a Cross-Site Scripting Almacenado a través de la función save_wcfe_options en todas las versiones hasta la 1.3.1 incluida debido a una sanitización de entrada y un escape de salida insuficientes. Esto hace posible que atacantes autenticados, con acceso a nivel de suscriptor y superior, inyecten scripts web arbitrarios en páginas que se ejecutarán cada vez que un usuario acceda a una página inyectada.
  • Vulnerabilidad en Page Builder de SiteOrigin para WordPress (CVE-2024-2202)
    Severidad: MEDIA
    Fecha de publicación: 23/03/2024
    Fecha de última actualización: 13/02/2025
    El complemento Page Builder de SiteOrigin para WordPress es vulnerable a Cross-Site Scripting Almacenado a través del widget de imagen heredado en todas las versiones hasta la 2.29.6 incluida debido a una sanitización de entrada y un escape de salida insuficientes. Esto hace posible que atacantes autenticados, con acceso de nivel de colaborador y superior, inyecten scripts web arbitrarios en páginas que se ejecutarán cada vez que un usuario acceda a una página inyectada.
  • Vulnerabilidad en Page Builder Gutenberg Blocks – CoBlocks para WordPress (CVE-2024-1049)
    Severidad: MEDIA
    Fecha de publicación: 23/03/2024
    Fecha de última actualización: 13/02/2025
    El complemento Page Builder Gutenberg Blocks – CoBlocks para WordPress es vulnerable a Cross-Site Scripting Almacenado a través del widget de icono del complemento en todas las versiones hasta la 3.1.6 incluida debido a una sanitización de entrada insuficiente y a un escape de salida en el valor del enlace. Esto hace posible que atacantes autenticados con permisos de nivel de colaborador y superiores inyecten scripts web arbitrarios en páginas que se ejecutarán cada vez que un usuario acceda a una página inyectada.
  • Vulnerabilidad en Pretty Links – Affiliate Links, Link Branding, Link Tracking & Marketing Plugin para WordPress (CVE-2024-2326)
    Severidad: MEDIA
    Fecha de publicación: 23/03/2024
    Fecha de última actualización: 13/02/2025
    El complemento Pretty Links – Affiliate Links, Link Branding, Link Tracking & Marketing Plugin para WordPress es vulnerable a cross-site request forgery en todas las versiones hasta la 3.6.3 incluida. Esto se debe a que falta una validación nonce o es incorrecta al guardar la configuración del complemento. Esto hace posible que atacantes no autenticados cambien la configuración del complemento, incluida la integración de franjas, a través de una solicitud falsificada, siempre que puedan engañar a un administrador del sitio para que realice una acción como hacer clic en un enlace.
  • Vulnerabilidad en Sydney Toolbox para WordPress (CVE-2024-2936)
    Severidad: MEDIA
    Fecha de publicación: 29/03/2024
    Fecha de última actualización: 13/02/2025
    El complemento Sydney Toolbox para WordPress es vulnerable a cross-site scripting almacenado a través del atributo _id de los widgets en todas las versiones hasta la 1.26 incluida debido a una insuficente sanitización de entrada y escape de salida en los atributos proporcionados por el usuario. Esto hace posible que atacantes autenticados, con acceso de nivel de colaborador y superior, inyecten scripts web arbitrarios en páginas que se ejecutarán cada vez que un usuario acceda a una página inyectada.
  • Vulnerabilidad en MasterStudy LMS de WordPres (CVE-2024-2409)
    Severidad: CRÍTICA
    Fecha de publicación: 29/03/2024
    Fecha de última actualización: 13/02/2025
    El complemento MasterStudy LMS para WordPress es vulnerable a la escalada de privilegios en todas las versiones hasta la 3.3.1 incluida. Esto se debe a comprobaciones de validación insuficientes dentro de la función _register_user() llamada por la acción AJAX 'wp_ajax_nopriv_stm_lms_register'. Esto hace posible que atacantes no autenticados registren un usuario con privilegios de nivel de administrador cuando MasterStudy LMS Pro está instalado y el complemento LMS Forms Editor está habilitado.
  • Vulnerabilidad en MasterStudy LMS de WordPres (CVE-2024-2411)
    Severidad: CRÍTICA
    Fecha de publicación: 29/03/2024
    Fecha de última actualización: 13/02/2025
    El complemento MasterStudy LMS para WordPress es vulnerable a Local File Inclusion (LFI) en todas las versiones hasta la 3.3.0 incluida a través del parámetro 'modal'. Esto hace posible que atacantes no autenticados incluyan y ejecuten archivos arbitrarios en el servidor, permitiendo la ejecución de cualquier código PHP en esos archivos. Esto se puede utilizar para eludir los controles de acceso, obtener datos confidenciales o lograr la ejecución de código en los casos en que se puedan cargar e incluir imágenes y otros tipos de archivos "seguros".
  • Vulnerabilidad en Permalink Manager Lite y Pro para WordPress (CVE-2024-2738)
    Severidad: MEDIA
    Fecha de publicación: 09/04/2024
    Fecha de última actualización: 13/02/2025
    Los complementos Permalink Manager Lite y Pro para WordPress son vulnerables a Reflected Cross-Site Scripting a través del parámetro 's' en múltiples instancias en todas las versiones hasta la 2.4.3.1 incluida debido a una sanitización de entrada y un escape de salida insuficientes. Esto hace posible que atacantes no autenticados inyecten scripts web arbitrarios en páginas que se ejecutan si logran engañar a un usuario para que realice una acción como hacer clic en un enlace.
  • Vulnerabilidad en parisneo/lollms-webui (CVE-2024-2362)
    Severidad: CRÍTICA
    Fecha de publicación: 06/06/2024
    Fecha de última actualización: 13/02/2025
    Existe una vulnerabilidad de path traversal en parisneo/lollms-webui versión 9.3 en la plataforma Windows. Debido a una validación inadecuada de las rutas de los archivos entre los entornos Windows y Linux, un atacante puede aprovechar esta vulnerabilidad para eliminar cualquier archivo del sistema. El problema surge de la falta de una sanitización adecuada de la entrada proporcionada por el usuario en el endpoint 'del_preset', donde la aplicación no logra evitar el uso de rutas absolutas o secuencias de directory traversal ('..'). Como resultado, un atacante puede enviar una solicitud especialmente manipulada al endpoint 'del_preset' para eliminar archivos fuera del directorio deseado.
  • Vulnerabilidad en parisneo/lollms-webui (CVE-2024-5933)
    Severidad: MEDIA
    Fecha de publicación: 27/06/2024
    Fecha de última actualización: 13/02/2025
    Existe una vulnerabilidad de cross site scripting (XSS) en la funcionalidad de chat de parisneo/lollms-webui en la última versión. Esta vulnerabilidad permite a un atacante inyectar scripts maliciosos a través de mensajes de chat, que luego se ejecutan en el contexto del navegador del usuario.
  • Vulnerabilidad en Confluence Data Center y Server (CVE-2024-21686)
    Severidad: ALTA
    Fecha de publicación: 16/07/2024
    Fecha de última actualización: 13/02/2025
    Esta vulnerabilidad XSS almacenado de alta gravedad se introdujo en las versiones 7.13 de Confluence Data Center y Server. Esta vulnerabilidad XSS almacenado, con una puntuación CVSS de 7,3, permite a un atacante autenticado ejecutar código HTML o JavaScript arbitrario en el navegador de una víctima, lo que tiene un alto impacto en la confidencialidad, un alto impacto en la integridad, ningún impacto en la disponibilidad y requiere la interacción del usuario. Atlassian recomienda que los clientes de Confluence Data Center y Server actualicen a la última versión; si no puede hacerlo, actualice su instancia a una de las versiones correctoras admitidas especificadas que se enumeran en este CVE. Consulte las notas de la versión (https://confluence.atlassian.es/doc/confluence-release-notes-327.html). Puede descargar la última versión de Confluence Data Center and Server desde el centro de descargas (https://www.atlassian.com/software/confluence/download-archives). Esta vulnerabilidad fue reportada a través de nuestro programa Bug Bounty.
  • Vulnerabilidad en Bolt CMS 3.7.1 (CVE-2024-7299)
    Severidad: MEDIA
    Fecha de publicación: 31/07/2024
    Fecha de última actualización: 13/02/2025
    ** NO SOPORTADO CUANDO SE ASIGNÓ ** Se encontró una vulnerabilidad en Bolt CMS 3.7.1. Ha sido calificada como problemática. Este problema afecta un procesamiento desconocido del archivo /preview/page del componente Entry Preview Handler. La manipulación del argumento body conduce a cross site scripting. El ataque puede iniciarse de forma remota. El exploit ha sido divulgado al público y puede utilizarse. El identificador asociado de esta vulnerabilidad es VDB-273167. NOTA: Esta vulnerabilidad solo afecta a productos que ya no son compatibles con el mantenedor. NOTA: Se contactó al proveedor tempranamente y se confirmó que el árbol de lanzamiento afectado ha llegado al final de su vida útil.
  • Vulnerabilidad en Bolt CMS 3.7.1 (CVE-2024-7300)
    Severidad: MEDIA
    Fecha de publicación: 31/07/2024
    Fecha de última actualización: 13/02/2025
    ** NO SOPORTADO CUANDO SE ASIGNÓ ** Se encontró una vulnerabilidad clasificada como problemática en Bolt CMS 3.7.1. Una función desconocida del archivo /bolt/editcontent/showcases del componente Showcase Creation Handler es afectada por esta vulnerabilidad. La manipulación del argumento textarea conduce a cross site scripting. Es posible lanzar el ataque de forma remota. El exploit ha sido divulgado al público y puede utilizarse. El identificador de esta vulnerabilidad es VDB-273168. NOTA: Esta vulnerabilidad solo afecta a productos que ya no son compatibles con el mantenedor. NOTA: Se contactó al proveedor tempranamente y se confirmó que el árbol de lanzamiento afectado ha llegado al final de su vida útil.
  • Vulnerabilidad en iPadOS y iOS (CVE-2025-24200)
    Severidad: MEDIA
    Fecha de publicación: 10/02/2025
    Fecha de última actualización: 13/02/2025
    Se solucionó un problema de autorización con una mejor gestión del estado. Este problema se solucionó en iPadOS 17.7.5, iOS 18.3.1 y iPadOS 18.3.1. Un ataque físico puede desactivar el modo restringido de USB en un dispositivo bloqueado. Apple tiene conocimiento de un informe que indica que este problema puede haber sido explotado en un ataque extremadamente sofisticado contra individuos específicos.
  • Vulnerabilidad en Ivanti Connect Secure e Ivanti Policy Secure (CVE-2024-13830)
    Severidad: MEDIA
    Fecha de publicación: 11/02/2025
    Fecha de última actualización: 13/02/2025
    El XSS reflejado en Ivanti Connect Secure anterior a la versión 22.7R2.6 y en Ivanti Policy Secure anterior a la versión 22.7R1.3 permite que un atacante remoto no autenticado obtenga privilegios de administrador. Se requiere la interacción del usuario.