Instituto Nacional de ciberseguridad. Sección Incibe

Boletín de vulnerabilidades

Vulnerabilidades con productos recientemente documentados:

No hay vulnerabilidades nuevas para los productos a los que está suscrito.



Otras vulnerabilidades de los productos a los que usted está suscrito, y cuya información ha sido actualizada recientemente:

  • Vulnerabilidad en Addon Library para WordPress (CVE-2024-1710)
    Severidad: ALTA
    Fecha de publicación: 26/02/2024
    Fecha de última actualización: 27/02/2025
    El complemento Addon Library para WordPress es vulnerable al acceso no autorizado a los datos debido a una falta de verificación de capacidad en la acción de la función onAjaxAction en todas las versiones hasta la 1.3.76 incluida. Esto hace posible que atacantes autenticados, con acceso de nivel de suscriptor y superior, realicen varias acciones no autorizadas, incluida la carga de archivos arbitrarios.
  • Vulnerabilidad en SuperFaktura WooCommerce para WordPress (CVE-2024-1758)
    Severidad: MEDIA
    Fecha de publicación: 26/02/2024
    Fecha de última actualización: 27/02/2025
    El complemento SuperFaktura WooCommerce para WordPress es vulnerable a Server-Side Request Forgery en todas las versiones hasta la 1.40.3 incluida, a través de la función wc_sf_url_check. Esto hace posible que atacantes autenticados, con acceso de nivel de suscriptor y superior, realicen solicitudes web a ubicaciones arbitrarias que se originan en la aplicación web y pueden usarse para consultar y modificar información de servicios internos.
  • Vulnerabilidad en SMA Cluster Controller (CVE-2024-1889)
    Severidad: ALTA
    Fecha de publicación: 26/02/2024
    Fecha de última actualización: 27/02/2025
    Vulnerabilidad de Cross Site Request Forgery en SMA Cluster Controller, que afecta a la versión 01.05.01.R. Esta vulnerabilidad podría permitir a un atacante enviar un enlace malicioso a un usuario autenticado para realizar acciones con estos permisos de usuario en el dispositivo afectado.
  • Vulnerabilidad en Sunny WebBox (CVE-2024-1890)
    Severidad: MEDIA
    Fecha de publicación: 26/02/2024
    Fecha de última actualización: 27/02/2025
    Vulnerabilidad por la cual un atacante podría enviar un enlace malicioso a un operador autenticado, lo que podría permitir a atacantes remotos realizar un ataque de clickjacking en la versión de firmware 1.6.1 y anteriores de Sunny WebBox.
  • Vulnerabilidad en WP Maintenance para WordPress (CVE-2024-1472)
    Severidad: MEDIA
    Fecha de publicación: 29/02/2024
    Fecha de última actualización: 27/02/2025
    El complemento WP Maintenance para WordPress es vulnerable a la exposición de la información en todas las versiones hasta la 6.1.6 incluida, a través de la API REST. Esto hace posible que atacantes no autenticados omitan el modo de mantenimiento del complemento y obtengan contenido de publicaciones y páginas a través de la API REST.
  • Vulnerabilidad en Coming Soon Maintenance Mode para WordPress (CVE-2024-1475)
    Severidad: MEDIA
    Fecha de publicación: 29/02/2024
    Fecha de última actualización: 27/02/2025
    El complemento Coming Soon Maintenance Mode para WordPress es vulnerable a la exposición de información confidencial en todas las versiones hasta la 1.0.5 incluida, a través de la API REST. Esto hace posible que atacantes no autenticados obtengan contenido de publicaciones y páginas, evitando así la protección proporcionada por el complemento.
  • Vulnerabilidad en LabVIEW (CVE-2024-23610)
    Severidad: ALTA
    Fecha de publicación: 11/03/2024
    Fecha de última actualización: 27/02/2025
    Una escritura fuera de los límites debido a una verificación de los límites faltantes en LabVIEW puede resultar en la ejecución remota de código. La explotación exitosa requiere que un atacante proporcione al usuario un VI especialmente manipulado. Esta vulnerabilidad afecta a LabVIEW 2024 Q1 y versiones anteriores.
  • Vulnerabilidad en LabVIEW (CVE-2024-23611)
    Severidad: ALTA
    Fecha de publicación: 11/03/2024
    Fecha de última actualización: 27/02/2025
    Una escritura fuera de los límites debido a una verificación de los límites faltantes en LabVIEW puede resultar en la ejecución remota de código. La explotación exitosa requiere que un atacante proporcione al usuario un VI especialmente manipulado. Esta vulnerabilidad afecta a LabVIEW 2024 Q1 y versiones anteriores.
  • Vulnerabilidad en SOY CMS (CVE-2024-28187)
    Severidad: ALTA
    Fecha de publicación: 11/03/2024
    Fecha de última actualización: 26/02/2025
    SOY CMS es un CMS (sistema de gestión de contenidos) de código abierto que le permite crear blogs y tiendas en línea. Las versiones de SOY CMS anteriores a la 3.14.2 son afectados por una vulnerabilidad de inyección de comandos del sistema operativo dentro de la función de carga de archivos cuando un administrador accede a ella. La vulnerabilidad permite la ejecución de comandos arbitrarios del sistema operativo a través de nombres de archivos especialmente manipulados que contienen un punto y coma, lo que afecta la funcionalidad jpegoptim. Esta vulnerabilidad ha sido parcheada en la versión 3.14.2. Se recomienda a los usuarios que actualicen. No se conocen workarounds para esta vulnerabilidad.
  • Vulnerabilidad en Metform Elementor Contact Form Builder de WordPress (CVE-2024-2791)
    Severidad: MEDIA
    Fecha de publicación: 02/04/2024
    Fecha de última actualización: 27/02/2025
    El complemento Metform Elementor Contact Form Builder para WordPress es vulnerable a cross-site scripting almacenado a través de los widgets del complemento en todas las versiones hasta la 3.8.5 incluida debido a una limpieza de entrada y a un escape de salida en los atributos proporcionados por el usuario insuficientes. Esto hace posible que atacantes autenticados, con acceso de nivel de colaborador y superior, inyecten scripts web arbitrarios en páginas que se ejecutarán cada vez que un usuario acceda a una página inyectada.
  • Vulnerabilidad en Bento4 Bento v.1.6.0-641 (CVE-2024-31004)
    Severidad: CRÍTICA
    Fecha de publicación: 02/04/2024
    Fecha de última actualización: 27/02/2025
    Un problema en Bento4 Bento v.1.6.0-641 permite a un atacante remoto ejecutar código arbitrario a través del fragmento Ap4StsdAtom.cpp,AP4_StsdAtom::AP4_StsdAtom,mp4.
  • Vulnerabilidad en Alldata V0.4.6 (CVE-2024-27604)
    Severidad: CRÍTICA
    Fecha de publicación: 02/04/2024
    Fecha de última actualización: 27/02/2025
    Alldata V0.4.6 es vulnerable a la vulnerabilidad de ejecución de comandos. Los comandos del sistema se pueden deserializar.
  • Vulnerabilidad en Alldata V0.4.6 (CVE-2024-27605)
    Severidad: ALTA
    Fecha de publicación: 02/04/2024
    Fecha de última actualización: 27/02/2025
    Alldata V0.4.6 es vulnerable a permisos inseguros. El uso de usuarios (prueba) puede consultar información sobre los usuarios en el sistema.
  • Vulnerabilidad en Campcodes Online Patient Record Management System 1.0 (CVE-2024-3226)
    Severidad: ALTA
    Fecha de publicación: 03/04/2024
    Fecha de última actualización: 27/02/2025
    Se encontró una vulnerabilidad en Campcodes Online Patient Record Management System 1.0. Ha sido clasificada como crítica. Esto afecta a una parte desconocida del archivo /admin/login.php. La manipulación del argumento contraseña conduce a la inyección de SQL. Es posible iniciar el ataque de forma remota. El exploit ha sido divulgado al público y puede utilizarse. El identificador asociado de esta vulnerabilidad es VDB-259071.
  • Vulnerabilidad en kernel de Linux (CVE-2024-26703)
    Severidad: MEDIA
    Fecha de publicación: 03/04/2024
    Fecha de última actualización: 27/02/2025
    En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: tracing/timerlat: mover hrtimer_init a timerlat_fd open() Actualmente, el hrtimer de timerlat se inicializa en la primera lectura de timerlat_fd y se destruye al cerrar(). Funciona, pero causa un error si el programa de usuario abre() y cierra() el archivo sin leerlo. Aquí hay un ejemplo: # echo NO_OSNOISE_WORKLOAD > /sys/kernel/debug/tracing/osnoise/options # echo timerlat > /sys/kernel/debug/tracing/current_tracer # cat < ./timerlat_load.py # !/usr/ bin/env python3 timerlat_fd = open("/sys/kernel/tracing/osnoise/per_cpu/cpu0/timerlat_fd", 'r') timerlat_fd.close(); EOF # ./taskset -c 0 ./timerlat_load.py ERROR: desreferencia del puntero NULL del kernel, dirección: 0000000000000010 #PF: acceso de lectura del supervisor en modo kernel #PF: código_de error(0x0000) - página no presente PGD 0 P4D 0 Ups: 0000 [#1] PREEMPT SMP NOPTI CPU: 1 PID: 2673 Comm: python3 No contaminado 6.6.13-200.fc39.x86_64 #1 Nombre del hardware: PC estándar QEMU (Q35 + ICH9, 2009), BIOS 1.16. 3-1.fc39 01/04/2014 RIP: 0010:hrtimer_active+0xd/0x50 Código: 2e 0f 1f 84 00 00 00 00 00 0f 1f 40 00 90 90 90 90 90 90 90 90 90 90 90 90 90 90 90 90 f3 0f 1e fa 0f 1f 44 00 00 48 8b 57 30 <8b> 42 10 a8 01 74 09 f3 90 8b 42 10 a8 01 75 f7 80 7f 38 00 75 1d RSP: 0018:ffffb031009b7e10 EF LAGS: 00010286 RAX: 000000000002db00 RBX: ffff9118f786db08 RCX: 0000000000000000 RDX: 0000000000000000 RSI: ffff9117a0e64400 RDI: ffff9118f786db08 RBP: ffff9118f786db80 R08: ffff9117a0ddd42 0 R09: ffff9117804d4f70 R10: 0000000000000000 R11: 0000000000000000 R12: ffff9118f786db08 R13: ffff91178fdd5e20 R14: ffff9117840978c0 R15: 000 0000000000000 FS: 00007f2ffbab1740(0000) GS:ffff9118f7840000( 0000) knlGS:0000000000000000 CS: 0010 DS: 0000 ES: 0000 CR0: 0000000080050033 CR2: 00000000000000010 CR3: 00000001b402e000 CR4: 000000000075 0ee0 PKRU: 55555554 Seguimiento de llamadas: ? __morir+0x23/0x70 ? page_fault_oops+0x171/0x4e0? srso_alias_return_thunk+0x5/0x7f? avc_has_extended_perms+0x237/0x520? exc_page_fault+0x7f/0x180? asm_exc_page_fault+0x26/0x30? hrtimer_active+0xd/0x50 hrtimer_cancel+0x15/0x40 timerlat_fd_release+0x48/0xe0 __fput+0xf5/0x290 __x64_sys_close+0x3d/0x80 do_syscall_64+0x60/0x90 ? srso_alias_return_thunk+0x5/0x7f? __x64_sys_ioctl+0x72/0xd0? srso_alias_return_thunk+0x5/0x7f? syscall_exit_to_user_mode+0x2b/0x40? srso_alias_return_thunk+0x5/0x7f? do_syscall_64+0x6c/0x90? srso_alias_return_thunk+0x5/0x7f? exit_to_user_mode_prepare+0x142/0x1f0? srso_alias_return_thunk+0x5/0x7f? syscall_exit_to_user_mode+0x2b/0x40? srso_alias_return_thunk+0x5/0x7f? do_syscall_64+0x6c/0x90 Entry_SYSCALL_64_after_hwframe+0x6e/0xd8 RIP: 0033:0x7f2ffb321594 Código: 00 f7 d8 64 89 01 48 83 c8 ff c3 66 2e 0f 1f 84 00 00 00 00 0 0 90 f3 0f 1e fa 80 3d d5 cd 0d 00 00 74 13 b8 03 00 00 00 0f 05 <48> 3d 00 f0 ff ff 77 3c c3 0f 1f 00 55 48 89 e5 48 83 ec 10 89 7d RSP: 002b:00007ffe8d8eef18 EFLAGS: 00000202 O IG_RAX: 0000000000000003 RAX: ffffffffffffffda RBX: 00007f2ffba4e668 RCX: 00007f2ffb321594 RDX: 0000000000000000 RSI: 0000000000000000 RDI: 0000000000000003 RBP: 00007ffe8d8eef40 R08: 0000000000000000 R09: 0 000000000000000 R10: 55c926e3167eae79 R11: 0000000000000202 R12: 0000000000000003 R13: 00007ffe8d8ef030 R14: 0000000000000000 R15: 0000 7f2ffba4e668 CR2: 0000000000000010 ---[ end trace 0000000000000000 ]--- Mueva hrtimer_init a timerlat_fd open() para evitar este problema.
  • Vulnerabilidad en kernel de Linux (CVE-2024-26711)
    Severidad: MEDIA
    Fecha de publicación: 03/04/2024
    Fecha de última actualización: 27/02/2025
    En el kernel de Linux, se resolvió la siguiente vulnerabilidad: iio: adc: ad4130: datos de inicio de reloj con inicialización cero La estructura clk_init_data no tiene todos sus miembros inicializados, lo que causa problemas al intentar exponer el reloj interno en el pin CLK. Solucione este problema inicializando a cero la estructura clk_init_data.
  • Vulnerabilidad en kernel de Linux (CVE-2023-52640)
    Severidad: ALTA
    Fecha de publicación: 03/04/2024
    Fecha de última actualización: 27/02/2025
    En el kernel de Linux se ha resuelto la siguiente vulnerabilidad: fs/ntfs3: Se corrige oob en ntfs_listxattr La longitud del nombre no puede exceder el espacio ocupado por ea.
  • Vulnerabilidad en kernel de Linux (CVE-2024-26753)
    Severidad: ALTA
    Fecha de publicación: 03/04/2024
    Fecha de última actualización: 27/02/2025
    En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: crypto: virtio/akcipher: corrige el desbordamiento de pila en memcpy sizeof(struct virtio_crypto_akcipher_session_para) es menor que sizeof(struct virtio_crypto_op_ctrl_req::u), copiar más bytes de la variable de pila provoca el desbordamiento de pila. Clang informa este problema mediante comandos: make -j CC=clang-14 mrproper >/dev/null 2>&1 make -j O=/tmp/crypto-build CC=clang-14 allmodconfig >/dev/null 2>&1 make -j O=/tmp/crypto-build W=1 CC=clang-14 drivers/crypto/virtio/ virtio_crypto_akcipher_algs.o
  • Vulnerabilidad en kernel de Linux (CVE-2024-26766)
    Severidad: MEDIA
    Fecha de publicación: 03/04/2024
    Fecha de última actualización: 27/02/2025
    En el kernel de Linux, se resolvió la siguiente vulnerabilidad: IB/hfi1: Corrija el error sdma.h tx->num_descs off-by-one Desafortunadamente, el commit `fd8958efe877` introdujo otro error que provocó que la matriz `descs` se desbordara. Esto da como resultado más fallas fácilmente reproducibles mediante la llamada al SYSTEM "sendmsg". [ 1080.836473] falla de protección general, probablemente para dirección no canónica 0x400300015528b00a: 0000 [#1] PREEMPT SMP PTI [ 1080.869326] RIP: 0010:hfi1_ipoib_build_ib_tx_headers.constprop.0+0xe1/0x2b0 [hfi1] -- [1080.974535] Seguimiento de llamadas: [ 1080.976990] [ 1081.021929] hfi1_ipoib_send_dma_common+0x7a/0x2e0 [hfi1] [ 1081.027364] hfi1_ipoib_send_dma_list+0x62/0x270 [hfi1] [ 1081.032633] h fi1_ipoib_send+0x112/0x300 [hfi1] [ 1081.042001] ipoib_start_xmit+0x2a9/0x2d0 [ib_ipoib] [ 1081.046978] dev_hard_start_xmit+0xc4/0x210 -- [ 1081.148347] __sys_sendmsg+0x59/0xa0 crash> ipoib_txreq 0xffff9cfeba229f00 struct ipoib_txreq { txreq = { list = { next = 0xffff9cfe ba229f00, anterior = 0xffff9cfeba229f00}, descp = 0xffff9cfeba229f40, coalesce_buf = 0x0, espera = 0xffff9cfea4e69a48, completo = 0xffffffffc0fe0760 , paquete_len = 0x46d, tlen = 0x0, num_desc = 0x0, desc_limit = 0x6, next_descq_idx = 0x45c, coalesce_idx = 0x0, banderas = 0x0 , descs = {{ qw = {0x8024000120dffb00, 0x4} # SDMA_DESC0_FIRST_DESC_FLAG (bit 63) }, { qw = { 0x3800014231b108, 0x4} }, { qw = { 0x310000e4ee0fcf0, 0x8} }, { qw = { 0x3000012e9f8000, 0x8} }, { qw = { 0x59000dfb9d0000, 0x8} }, { qw = { 0x78000e02e40000, 0x8} }} }, sdma_hdr = 0x400300015528b000, <<< puntero no válido en la estructura de solicitud de tx sdma_status = 0x0, SDMA_DESC0_LAST_DESC_FLAG (bit 62) completo = 0x0, priv = 0x0, txq = 0xffff9cfea4e69880, skb = 0xffff9d099809f400 } Si es un SDMA send consta de exactamente 6 descriptores y requiere relleno de dword (en el séptimo descriptor), la matriz de descriptores sdma_txreq no se expande adecuadamente y el paquete se desbordará hacia la estructura del contenedor. Esto produce pánico cuando se ejecuta la finalización del envío. El pánico exacto varía dependiendo de qué elementos de la estructura del contenedor se corrompen. La solución es utilizar la expresión correcta en _pad_sdma_tx_descs() para probar la necesidad de expandir la matriz de descriptores. Con este parche los fallos ya no son reproducibles y la máquina está estable.
  • Vulnerabilidad en kernel de Linux (CVE-2024-26790)
    Severidad: MEDIA
    Fecha de publicación: 04/04/2024
    Fecha de última actualización: 27/02/2025
    En el kernel de Linux, se resolvió la siguiente vulnerabilidad: dmaengine: fsl-qdma: corrección El SoC puede bloquearse en lecturas no alineadas de 16 bytes. Hay erratas en el chip (ls1028a): El SoC puede bloquearse en transacciones de lectura no alineadas de 16 bytes mediante QDMA. Las transacciones de lectura no alineadas iniciadas por QDMA pueden detenerse en el NOC (Network On-Chip), provocando una condición de interbloqueo. Las transacciones detenidas activarán tiempos de espera de finalización en el controlador PCIe. Solución alternativa: habilite la captación previa estableciendo el bit de captación previa del descriptor de origen ( SD[PF] = 1 ). Implemente esta solución.
  • Vulnerabilidad en IBM WebSphere Application Server Liberty (CVE-2024-27268)
    Severidad: MEDIA
    Fecha de publicación: 04/04/2024
    Fecha de última actualización: 27/02/2025
    IBM WebSphere Application Server Liberty 18.0.0.2 a 24.0.0.3 es vulnerable a una denegación de servicio provocada por el envío de una solicitud especialmente manipulada. Un atacante remoto podría aprovechar esta vulnerabilidad para hacer que el servidor consuma recursos de memoria. ID de IBM X-Force: 284574.
  • Vulnerabilidad en BoldGrid Easy SEO – Simple and Effective SEO de WordPress (CVE-2024-2950)
    Severidad: MEDIA
    Fecha de publicación: 06/04/2024
    Fecha de última actualización: 27/02/2025
    El complemento BoldGrid Easy SEO – Simple and Effective SEO para WordPress es vulnerable a la exposición de información en todas las versiones hasta la 1.6.14 incluida a través de metainformación (og:description). Esto hace posible que atacantes no autenticados vean los primeros 130 caracteres de una publicación protegida con contraseña que puede contener información confidencial.
  • Vulnerabilidad en WP Chat App para WordPress (CVE-2024-2513)
    Severidad: MEDIA
    Fecha de publicación: 09/04/2024
    Fecha de última actualización: 27/02/2025
    El complemento WP Chat App para WordPress es vulnerable a Cross-Site Scripting Almacenado a través del atributo de bloque 'imageAlt' en todas las versiones hasta la 3.6.2 incluida debido a una sanitización de entrada insuficiente y a un escape de salida en los atributos proporcionados por el usuario. Esto hace posible que atacantes autenticados, con acceso de nivel de colaborador y superior, inyecten scripts web arbitrarios en páginas que se ejecutarán cada vez que un usuario acceda a una página inyectada.
  • Vulnerabilidad en Campcodes Online Event Management System 1.0 (CVE-2024-3522)
    Severidad: MEDIA
    Fecha de publicación: 09/04/2024
    Fecha de última actualización: 27/02/2025
    Se ha encontrado una vulnerabilidad en Campcodes Online Event Management System 1.0 y se ha clasificado como crítica. Esto afecta a una parte desconocida del archivo /api/process.php. La manipulación del argumento userId conduce a la inyección de SQL. Es posible iniciar el ataque de forma remota. El exploit ha sido divulgado al público y puede utilizarse. A esta vulnerabilidad se le asignó el identificador VDB-259893.
  • Vulnerabilidad en Campcodes Online Event Management System 1.0 (CVE-2024-3523)
    Severidad: MEDIA
    Fecha de publicación: 09/04/2024
    Fecha de última actualización: 27/02/2025
    Se ha encontrado una vulnerabilidad en Campcodes Online Event Management System 1.0 y se ha clasificado como crítica. Esta vulnerabilidad afecta a código desconocido del archivo /views/index.php. La manipulación del argumento ID conduce a la inyección de SQL. El ataque se puede iniciar de forma remota. El exploit ha sido divulgado al público y puede utilizarse. VDB-259894 es el identificador asignado a esta vulnerabilidad.
  • Vulnerabilidad en Campcodes Online Event Management System 1.0 (CVE-2024-3524)
    Severidad: BAJA
    Fecha de publicación: 10/04/2024
    Fecha de última actualización: 27/02/2025
    Se ha encontrado una vulnerabilidad en Campcodes Online Event Management System 1.0 y se ha clasificado como problemática. Este problema afecta un procesamiento desconocido del archivo /views/process.php. La manipulación del nombre del argumento conduce a Cross-Site Scripting. El ataque puede iniciarse de forma remota. El exploit ha sido divulgado al público y puede utilizarse. El identificador asociado de esta vulnerabilidad es VDB-259895.
  • Vulnerabilidad en Campcodes Online Event Management System 1.0 (CVE-2024-3525)
    Severidad: BAJA
    Fecha de publicación: 10/04/2024
    Fecha de última actualización: 27/02/2025
    Se ha encontrado una vulnerabilidad en Campcodes Online Event Management System 1.0 y se ha clasificado como problemática. Una función desconocida del archivo /views/index.php es afectada por esta vulnerabilidad. La manipulación del argumento msg conduce a Cross-Site Scripting. Es posible lanzar el ataque de forma remota. El exploit ha sido divulgado al público y puede utilizarse. El identificador de esta vulnerabilidad es VDB-259896.
  • Vulnerabilidad en Campcodes Online Event Management System 1.0 (CVE-2024-3526)
    Severidad: BAJA
    Fecha de publicación: 10/04/2024
    Fecha de última actualización: 27/02/2025
    Una vulnerabilidad ha sido encontrada en Campcodes Online Event Management System 1.0 y clasificada como problemática. Una función desconocida del archivo index.php es afectada por esta vulnerabilidad. La manipulación del argumento msg conduce a Cross-Site Scripting. El ataque se puede lanzar de forma remota. El exploit ha sido divulgado al público y puede utilizarse. A esta vulnerabilidad se le asignó el identificador VDB-259897.
  • Vulnerabilidad en Campcodes Church Management System 1.0 (CVE-2024-3534)
    Severidad: ALTA
    Fecha de publicación: 10/04/2024
    Fecha de última actualización: 27/02/2025
    Una vulnerabilidad fue encontrada en Campcodes Church Management System 1.0 y clasificada como crítica. Una función desconocida del archivo login.php es afectada por esta vulnerabilidad. La manipulación del argumento contraseña conduce a la inyección de SQL. El ataque puede lanzarse de forma remota. El exploit ha sido divulgado al público y puede utilizarse. El identificador de esta vulnerabilidad es VDB-259904.
  • Vulnerabilidad en Campcodes Church Management System 1.0 (CVE-2024-3535)
    Severidad: ALTA
    Fecha de publicación: 10/04/2024
    Fecha de última actualización: 27/02/2025
    Una vulnerabilidad fue encontrada en Campcodes Church Management System 1.0 y clasificada como crítica. Esto afecta a una parte desconocida del archivo /admin/index.php. La manipulación del argumento contraseña conduce a la inyección de SQL. Es posible iniciar el ataque de forma remota. El exploit ha sido divulgado al público y puede utilizarse. A esta vulnerabilidad se le asignó el identificador VDB-259905.
  • Vulnerabilidad en Campcodes Church Management System 1.0 (CVE-2024-3536)
    Severidad: MEDIA
    Fecha de publicación: 10/04/2024
    Fecha de última actualización: 27/02/2025
    Una vulnerabilidad ha sido encontrada en Campcodes Church Management System 1.0 y clasificada como crítica. Esta vulnerabilidad afecta al código desconocido del archivo /admin/delete_log.php. La manipulación del selector de argumentos conduce a la inyección de SQL. El ataque se puede iniciar de forma remota. El exploit ha sido divulgado al público y puede utilizarse. VDB-259906 es el identificador asignado a esta vulnerabilidad.
  • Vulnerabilidad en Campcodes Church Management System 1.0 (CVE-2024-3537)
    Severidad: MEDIA
    Fecha de publicación: 10/04/2024
    Fecha de última actualización: 27/02/2025
    Una vulnerabilidad fue encontrada en Campcodes Church Management System 1.0 y clasificada como crítica. Este problema afecta un procesamiento desconocido del archivo /admin/admin_user.php. La manipulación del argumento nombre conduce a la inyección SQL. El ataque puede iniciarse de forma remota. El exploit ha sido divulgado al público y puede utilizarse. El identificador asociado de esta vulnerabilidad es VDB-259907.
  • Vulnerabilidad en Campcodes Church Management System 1.0 (CVE-2024-3538)
    Severidad: MEDIA
    Fecha de publicación: 10/04/2024
    Fecha de última actualización: 27/02/2025
    Se encontró una vulnerabilidad en Campcodes Church Management System 1.0. Ha sido clasificada como crítica. Una función desconocida del archivo /admin/addTithes.php es afectada por esta vulnerabilidad. La manipulación del argumento na conduce a la inyección de SQL. Es posible lanzar el ataque de forma remota. El exploit ha sido divulgado al público y puede utilizarse. El identificador de esta vulnerabilidad es VDB-259908.
  • Vulnerabilidad en Campcodes Church Management System 1.0 (CVE-2024-3539)
    Severidad: MEDIA
    Fecha de publicación: 10/04/2024
    Fecha de última actualización: 27/02/2025
    Se encontró una vulnerabilidad en Campcodes Church Management System 1.0. Ha sido declarada crítica. Una función desconocida del archivo /admin/addgiving.php es afectada por esta vulnerabilidad. La manipulación de la cantidad del argumento conduce a la inyección de SQL. El ataque se puede lanzar de forma remota. El exploit ha sido divulgado al público y puede utilizarse. A esta vulnerabilidad se le asignó el identificador VDB-259909.
  • Vulnerabilidad en Campcodes Church Management System 1.0 (CVE-2024-3540)
    Severidad: MEDIA
    Fecha de publicación: 10/04/2024
    Fecha de última actualización: 27/02/2025
    Se encontró una vulnerabilidad en Campcodes Church Management System 1.0. Ha sido calificada como crítica. Una función desconocida del archivo /admin/add_sundaysch.php es afectada por esta vulnerabilidad. La manipulación del argumento Género conduce a la inyección SQL. El ataque puede lanzarse de forma remota. El exploit ha sido divulgado al público y puede utilizarse. VDB-259910 es el identificador asignado a esta vulnerabilidad.
  • Vulnerabilidad en WPvivid Backup & Migration para WordPress (CVE-2024-3054)
    Severidad: ALTA
    Fecha de publicación: 12/04/2024
    Fecha de última actualización: 27/02/2025
    El complemento WPvivid Backup & Migration para WordPress es vulnerable a la deserialización PHAR en todas las versiones hasta la 0.9.99 incluida a través de la deserialización de entradas que no son de confianza en la acción wpvividstg_get_custom_exclude_path_free. Esto se debe a que el complemento no proporciona suficiente validación de ruta en el parámetro tree_node[nodo][id]. Esto hace posible que atacantes autenticados, con acceso de nivel de administrador y superior, llamen archivos usando un contenedor PHAR que deserializará los datos y llamará objetos PHP arbitrarios. No hay ninguna cadena POP presente en el complemento vulnerable. Si hay una cadena POP presente a través de un complemento o tema adicional instalado en el sistema de destino, podría permitir al atacante eliminar archivos arbitrarios, recuperar datos confidenciales o ejecutar código.
  • Vulnerabilidad en GiveWP (CVE-2022-40211)
    Severidad: MEDIA
    Fecha de publicación: 12/04/2024
    Fecha de última actualización: 27/02/2025
    La vulnerabilidad de neutralización inadecuada de la entrada durante la generación de páginas web ('Cross-site Scripting') en GiveWP permite almacenar XSS. Este problema afecta a GiveWP: desde n/a hasta 2.25.1.
  • Vulnerabilidad en GiveWP – Donation Plugin and Fundraising Platform para WordPress (CVE-2024-1957)
    Severidad: MEDIA
    Fecha de publicación: 13/04/2024
    Fecha de última actualización: 27/02/2025
    El complemento GiveWP – Donation Plugin and Fundraising Platform para WordPress es vulnerable a Cross-Site Scripting Almacenado a través del código abreviado 'give_form' del complemento en todas las versiones hasta la 3.6.1 incluida debido a una sanitización de entrada insuficiente y a un escape de salida en los atributos proporcionados por el usuario. Esto hace posible que atacantes autenticados con permisos de nivel de colaborador y superiores inyecten scripts web arbitrarios en páginas que se ejecutarán cada vez que un usuario acceda a una página inyectada.
  • Vulnerabilidad en Kashipara Online Furniture Shopping Ecommerce Website 1.0 (CVE-2024-4070)
    Severidad: MEDIA
    Fecha de publicación: 23/04/2024
    Fecha de última actualización: 27/02/2025
    Una vulnerabilidad fue encontrada en Kashipara Online Furniture Shopping Ecommerce Website 1.0 y clasificada como crítica. Esta vulnerabilidad afecta a un código desconocido del archivo prodList.php. La manipulación del argumento prodType conduce a la inyección de SQL. El ataque se puede iniciar de forma remota. El exploit ha sido divulgado al público y puede utilizarse. El identificador de esta vulnerabilidad es VDB-261796.
  • Vulnerabilidad en Kashipara Online Furniture Shopping Ecommerce Website 1.0 (CVE-2024-4074)
    Severidad: BAJA
    Fecha de publicación: 23/04/2024
    Fecha de última actualización: 27/02/2025
    Se encontró una vulnerabilidad en Kashipara Online Furniture Shopping Ecommerce Website 1.0. Ha sido calificada como problemática. Una función desconocida del archivo prodInfo.php es afectada por esta vulnerabilidad. La manipulación del argumento prodId conduce a cross site scripting. El ataque puede lanzarse de forma remota. El exploit ha sido divulgado al público y puede utilizarse. El identificador de esta vulnerabilidad es VDB-261800.
  • Vulnerabilidad en Kashipara Online Furniture Shopping Ecommerce Website 1.0 (CVE-2024-4075)
    Severidad: BAJA
    Fecha de publicación: 23/04/2024
    Fecha de última actualización: 27/02/2025
    Una vulnerabilidad ha sido encontrada en Kashipara Online Furniture Shopping Ecommerce Website 1.0 y clasificada como problemática. Una parte desconocida del archivo login.php afecta a esta vulnerabilidad. La manipulación del argumento txtAddress conduce a cross site scripting. Es posible iniciar el ataque de forma remota. El exploit ha sido divulgado al público y puede utilizarse. A esta vulnerabilidad se le asignó el identificador VDB-261801.
  • Vulnerabilidad en IBM WebSphere Application Server e IBM WebSphere Application Server Liberty (CVE-2024-25026)
    Severidad: MEDIA
    Fecha de publicación: 25/04/2024
    Fecha de última actualización: 27/02/2025
    IBM WebSphere Application Server 8.5, 9.0 e IBM WebSphere Application Server Liberty 17.0.0.3 a 24.0.0.4 son vulnerables a una denegación de servicio provocada por el envío de una solicitud especialmente manipulada. Un atacante remoto podría aprovechar esta vulnerabilidad para hacer que el servidor consuma recursos de memoria. ID de IBM X-Force: 281516.
  • Vulnerabilidad en PHPGurukul Doctor Appointment Management System 1.0 (CVE-2024-4293)
    Severidad: BAJA
    Fecha de publicación: 27/04/2024
    Fecha de última actualización: 27/02/2025
    Una vulnerabilidad fue encontrada en PHPGurukul Doctor Appointment Management System 1.0 y clasificada como problemática. Una función desconocida del archivo nombramiento-bwdates-reports-details.php es afectada por esta vulnerabilidad. La manipulación del argumento fromdate/todate conduce a cross site scripting. El ataque se puede lanzar de forma remota. El exploit ha sido divulgado al público y puede utilizarse. A esta vulnerabilidad se le asignó el identificador VDB-262225.
  • Vulnerabilidad en WP Recipe Maker para WordPress (CVE-2024-3490)
    Severidad: MEDIA
    Fecha de publicación: 02/05/2024
    Fecha de última actualización: 27/02/2025
    El complemento WP Recipe Maker para WordPress es vulnerable a las Cross-Site Scripting Almacenado a través del código corto wprm-recipe-roundup-item del complemento en todas las versiones hasta la 9.3.1 incluida debido a una sanitización de entrada insuficiente y a un escape de salida en los atributos proporcionados por el usuario. Esto hace posible que atacantes autenticados, con acceso de nivel de colaborador y superior, inyecten scripts web arbitrarios en páginas que se ejecutarán cada vez que un usuario acceda a una página inyectada.
  • Vulnerabilidad en Mautic (CVE-2022-25777)
    Severidad: MEDIA
    Fecha de publicación: 18/09/2024
    Fecha de última actualización: 27/02/2025
    Antes de la versión parcheada, un usuario autenticado de Mautic podía leer archivos del sistema y acceder a las direcciones internas de la aplicación debido a una vulnerabilidad de Server-Side Request Forgery (SSRF).
  • Vulnerabilidad en Mautic (CVE-2022-25768)
    Severidad: ALTA
    Fecha de publicación: 18/09/2024
    Fecha de última actualización: 27/02/2025
    La lógica implementada para facilitar el proceso de actualización a través de la interfaz de usuario carece de control de acceso para verificar si existe permiso para realizar las tareas. Antes de que se aplicara este parche, era posible que un atacante accediera al número de versión de Mautic o ejecutara partes del proceso de actualización sin permiso. Como la actualización en la interfaz de usuario está obsoleta, esta funcionalidad ya no es necesaria.
  • Vulnerabilidad en Mautic (CVE-2022-25770)
    Severidad: ALTA
    Fecha de publicación: 18/09/2024
    Fecha de última actualización: 27/02/2025
    Mautic permite actualizar la aplicación mediante un script de actualización. La lógica de actualización no está protegida correctamente, lo que puede generar una situación vulnerable. Esta vulnerabilidad se ve mitigada por el hecho de que Mautic debe instalarse de una determinada manera para que sea vulnerable.
  • Vulnerabilidad en Mautic (CVE-2024-47059)
    Severidad: MEDIA
    Fecha de publicación: 18/09/2024
    Fecha de última actualización: 27/02/2025
    Al iniciar sesión con el nombre de usuario correcto y una contraseña débil incorrecta, el usuario recibe una notificación que indica que su contraseña es demasiado débil. Sin embargo, cuando se proporciona un nombre de usuario incorrecto junto con una contraseña débil, la aplicación responde con una notificación de "Credenciales no válidas". Esta diferencia se puede utilizar para realizar la enumeración de nombres de usuario.
  • Vulnerabilidad en Hash Form – Drag & Drop Form Builder para WordPress (CVE-2024-9417)
    Severidad: MEDIA
    Fecha de publicación: 05/10/2024
    Fecha de última actualización: 27/02/2025
    El complemento Hash Form – Drag & Drop Form Builder para WordPress es vulnerable a la carga limitada de archivos debido a una validación de tipo de archivo mal configurada en la función 'handleUpload' en todas las versiones hasta la 1.1.9 incluida. Esto hace posible que atacantes no autenticados carguen archivos que están excluidos de las matrices 'allowedExtensions' y 'unallowed_extensions' en el servidor del sitio afectado, incluidos archivos que pueden contener cross-site scripting.
  • Vulnerabilidad en WP Datepicker de Fahad Mahmood (CVE-2024-44042)
    Severidad: MEDIA
    Fecha de publicación: 06/10/2024
    Fecha de última actualización: 27/02/2025
    La vulnerabilidad de neutralización incorrecta de la entrada durante la generación de páginas web (XSS o 'Cross-site Scripting') en WP Datepicker de Fahad Mahmood permite XSS almacenado. Este problema afecta a WP Datepicker: desde n/a hasta 2.1.1.
  • Vulnerabilidad en Kevon Adonis WP Abstracts (CVE-2024-44045)
    Severidad: MEDIA
    Fecha de publicación: 06/10/2024
    Fecha de última actualización: 27/02/2025
    La vulnerabilidad de neutralización incorrecta de la entrada durante la generación de páginas web (XSS o 'Cross-site Scripting') en Kevon Adonis WP Abstracts permite XSS almacenado. Este problema afecta a WP Abstracts: desde n/a hasta 2.6.5.
  • Vulnerabilidad en Rockwell Automation (CVE-2024-8626)
    Severidad: ALTA
    Fecha de publicación: 08/10/2024
    Fecha de última actualización: 27/02/2025
    Debido a una fuga de memoria, existe una vulnerabilidad de denegación de servicio en los productos afectados de Rockwell Automation. Un agente malintencionado podría aprovechar esta vulnerabilidad realizando múltiples acciones en determinadas páginas web del producto, lo que provocaría que los productos afectados dejaran de estar disponibles por completo y fuera necesario apagar y encender para recuperarse.
  • Vulnerabilidad en GiveWP – Donation Plugin and Fundraising Platform para WordPress (CVE-2024-9634)
    Severidad: CRÍTICA
    Fecha de publicación: 16/10/2024
    Fecha de última actualización: 27/02/2025
    El complemento GiveWP – Donation Plugin and Fundraising Platform para WordPress es vulnerable a la inyección de objetos PHP en todas las versiones hasta la 3.16.3 incluida, a través de la deserialización de la entrada no confiable del parámetro give_company_name. Esto hace posible que atacantes no autenticados inyecten un objeto PHP. La presencia adicional de una cadena POP permite a los atacantes lograr la ejecución remota de código.
  • Vulnerabilidad en WP ULike – The Ultimate Engagement Toolkit for Websites para WordPress (CVE-2024-9649)
    Severidad: MEDIA
    Fecha de publicación: 16/10/2024
    Fecha de última actualización: 27/02/2025
    El complemento WP ULike – The Ultimate Engagement Toolkit for Websites para WordPress es vulnerable a Cross-Site Request Forgery en todas las versiones hasta la 4.7.4 incluida. Esto se debe a la falta o la validación incorrecta de nonce en la función wp_ulike_delete_history_api(). Esto permite que atacantes no autenticados eliminen interacciones a través de una solicitud falsificada, siempre que puedan engañar a un administrador del sitio para que realice una acción como hacer clic en un enlace.
  • Vulnerabilidad en Migration, Backup, Staging – WPvivid para WordPress (CVE-2020-36835)
    Severidad: MEDIA
    Fecha de publicación: 16/10/2024
    Fecha de última actualización: 27/02/2025
    El complemento Migration, Backup, Staging – WPvivid para WordPress es vulnerable a la divulgación de información confidencial de la base de datos de un sitio de WordPress debido a la falta de comprobaciones de capacidad en la acción AJAX wp_ajax_wpvivid_add_remote que permite a los atacantes autenticados de bajo nivel enviar copias de seguridad a una ubicación remota de su elección para su revisión. Esto afecta a las versiones hasta la 0.9.35 incluida.
  • Vulnerabilidad en Multi Step Form (CVE-2024-50428)
    Severidad: MEDIA
    Fecha de publicación: 29/10/2024
    Fecha de última actualización: 25/02/2025
    La vulnerabilidad de autorización faltante en Mondula GmbH Multi Step Form permite explotar niveles de seguridad de control de acceso configurados incorrectamente. Este problema afecta a Multi Step Form: desde n/a hasta 1.7.21.
  • Vulnerabilidad en WPBITS Addons For Elementor Page Builder para WordPress (CVE-2024-8962)
    Severidad: MEDIA
    Fecha de publicación: 04/12/2024
    Fecha de última actualización: 27/02/2025
    El complemento WPBITS Addons For Elementor Page Builder para WordPress es vulnerable a Cross Site Scripting almacenado a través de cargas de archivos SVG en todas las versiones hasta la 1.5.2 incluida, debido a una desinfección de entrada y un escape de salida insuficientes. Esto permite que atacantes autenticados, con acceso de nivel de autor y superior, inyecten scripts web arbitrarios en páginas que se ejecutarán cada vez que un usuario acceda al archivo SVG.
  • Vulnerabilidad en Asea Brown Boveri Ltd. (ABB) (CVE-2024-48840)
    Severidad: CRÍTICA
    Fecha de publicación: 05/12/2024
    Fecha de última actualización: 27/02/2025
    Las vulnerabilidades de acceso no autorizado permiten la ejecución remota de código. Productos afectados: ABB ASPECT - Enterprise v3.08.02; NEXUS Series v3.08.02; MATRIX Series v3.08.02
  • Vulnerabilidad en Asea Brown Boveri Ltd. (ABB) (CVE-2024-48843)
    Severidad: ALTA
    Fecha de publicación: 05/12/2024
    Fecha de última actualización: 27/02/2025
    Se encontraron vulnerabilidades de denegación de servicio que podrían provocar interrupciones en el servicio del dispositivo. Productos afectados: ABB ASPECT - Enterprise v3.08.02; NEXUS Series v3.08.02; MATRIX Series v3.08.02
  • Vulnerabilidad en Asea Brown Boveri Ltd. (ABB) (CVE-2024-48844)
    Severidad: ALTA
    Fecha de publicación: 05/12/2024
    Fecha de última actualización: 27/02/2025
    Se encontraron vulnerabilidades de denegación de servicio que podrían provocar interrupciones en el servicio del dispositivo. Productos afectados: ABB ASPECT - Enterprise v3.08.02; NEXUS Series v3.08.02; MATRIX Series v3.08.02
  • Vulnerabilidad en Asea Brown Boveri Ltd. (ABB) (CVE-2024-48845)
    Severidad: CRÍTICA
    Fecha de publicación: 05/12/2024
    Fecha de última actualización: 27/02/2025
    Se encontraron vulnerabilidades en las reglas de restablecimiento de contraseñas débiles que brindan la posibilidad de almacenar contraseñas débiles que podrían facilitar el acceso no autorizado a aplicaciones o administradores. Productos afectados: ABB ASPECT - Enterprise v3.07.02; NEXUS Series v3.07.02; MATRIX Series v3.07.02
  • Vulnerabilidad en Asea Brown Boveri Ltd. (ABB) (CVE-2024-48846)
    Severidad: ALTA
    Fecha de publicación: 05/12/2024
    Fecha de última actualización: 27/02/2025
    Se encontraron vulnerabilidades de Cross Site Request Forgery que ofrecen la posibilidad de exponer información confidencial o cambiar la configuración del sistema. Productos afectados: ABB ASPECT - Enterprise v3.08.02; NEXUS Series v3.08.02; MATRIX Series v3.08.02
  • Vulnerabilidad en Asea Brown Boveri Ltd. (ABB) (CVE-2024-48847)
    Severidad: ALTA
    Fecha de publicación: 05/12/2024
    Fecha de última actualización: 27/02/2025
    Se encontraron vulnerabilidades de omisión de suma de comprobación MD5 que explotaban una debilidad en la forma en que una dependencia de la aplicación calcula o valida los hashes de suma de comprobación MD5. Productos afectados: ABB ASPECT - Enterprise v3.08.01; NEXUS Series v3.08.01; MATRIX Series v3.08.01
  • Vulnerabilidad en Asea Brown Boveri Ltd. (ABB) (CVE-2024-51541)
    Severidad: ALTA
    Fecha de publicación: 05/12/2024
    Fecha de última actualización: 27/02/2025
    Las vulnerabilidades de inclusión de archivos locales permiten el acceso a información confidencial del sistema. Productos afectados: ABB ASPECT - Enterprise v3.08.02; NEXUS Series v3.08.02; MATRIX Series v3.08.02
  • Vulnerabilidad en Asea Brown Boveri Ltd. (ABB) (CVE-2024-51542)
    Severidad: ALTA
    Fecha de publicación: 05/12/2024
    Fecha de última actualización: 27/02/2025
    Las vulnerabilidades de descarga de configuración permiten el acceso a la información de configuración de dependencias. Productos afectados: ABB ASPECT - Enterprise v3.08.02; NEXUS Series v3.08.02; MATRIX Series v3.08.02
  • Vulnerabilidad en Asea Brown Boveri Ltd. (ABB) (CVE-2024-51543)
    Severidad: ALTA
    Fecha de publicación: 05/12/2024
    Fecha de última actualización: 27/02/2025
    Las vulnerabilidades de divulgación de información permiten el acceso a la información de configuración de la aplicación. Productos afectados: ABB ASPECT - Enterprise v3.08.02; NEXUS Series v3.08.02; MATRIX Series v3.08.02
  • Vulnerabilidad en Asea Brown Boveri Ltd. (ABB) (CVE-2024-51544)
    Severidad: ALTA
    Fecha de publicación: 05/12/2024
    Fecha de última actualización: 27/02/2025
    Las vulnerabilidades de control de servicio permiten el acceso a solicitudes de reinicio de servicio y a ajustes de configuración de máquinas virtuales. Productos afectados: ABB ASPECT - Enterprise v3.08.02; NEXUS Series v3.08.02; MATRIX Series v3.08.02
  • Vulnerabilidad en Asea Brown Boveri Ltd. (ABB) (CVE-2024-51545)
    Severidad: CRÍTICA
    Fecha de publicación: 05/12/2024
    Fecha de última actualización: 27/02/2025
    Las vulnerabilidades de enumeración de nombres de usuario permiten el acceso a funciones de adición, eliminación, modificación y lista de nombres de usuario a nivel de aplicación. Productos afectados: ABB ASPECT - Enterprise v3.08.02; NEXUS Series v3.08.02; MATRIX Series v3.08.02
  • Vulnerabilidad en Asea Brown Boveri Ltd. (ABB) (CVE-2024-51546)
    Severidad: ALTA
    Fecha de publicación: 05/12/2024
    Fecha de última actualización: 27/02/2025
    Las vulnerabilidades de divulgación de credenciales permiten el acceso a los paquetes de respaldo de proyectos integrados. Productos afectados: ABB ASPECT - Enterprise v3.08.02; NEXUS Series v3.08.02; MATRIX Series v3.08.02
  • Vulnerabilidad en Asea Brown Boveri Ltd. (ABB) (CVE-2024-51548)
    Severidad: ALTA
    Fecha de publicación: 05/12/2024
    Fecha de última actualización: 27/02/2025
    Las vulnerabilidades de carga de archivos peligrosos permiten la carga de scripts maliciosos. Productos afectados: ABB ASPECT - Enterprise v3.08.02; NEXUS Series v3.08.02; MATRIX Series v3.08.02
  • Vulnerabilidad en Asea Brown Boveri Ltd. (ABB) (CVE-2024-51549)
    Severidad: CRÍTICA
    Fecha de publicación: 05/12/2024
    Fecha de última actualización: 27/02/2025
    Las vulnerabilidades de Absolute File Traversal permiten el acceso y la modificación de recursos no deseados. Productos afectados: ABB ASPECT - Enterprise v3.08.02; NEXUS Series v3.08.02; MATRIX Series v3.08.02
  • Vulnerabilidad en Asea Brown Boveri Ltd. (ABB) (CVE-2024-51550)
    Severidad: CRÍTICA
    Fecha de publicación: 05/12/2024
    Fecha de última actualización: 27/02/2025
    Las vulnerabilidades de validación y desinfección de datos en Linux permiten que se inyecten datos no validados ni desinfectados en un dispositivo Aspect. Productos afectados: ABB ASPECT - Enterprise v3.08.02; NEXUS Series v3.08.02; MATRIX Series v3.08.02
  • Vulnerabilidad en Asea Brown Boveri Ltd. (ABB) (CVE-2024-51551)
    Severidad: CRÍTICA
    Fecha de publicación: 05/12/2024
    Fecha de última actualización: 27/02/2025
    Las vulnerabilidades de credenciales predeterminadas en ASPECT en Linux permiten el acceso al producto mediante credenciales predeterminadas disponibles públicamente. Productos afectados: ABB ASPECT - Enterprise v3.07.02; NEXUS Series v3.07.02; MATRIX Series v3.07.02
  • Vulnerabilidad en Asea Brown Boveri Ltd. (ABB) (CVE-2024-51554)
    Severidad: ALTA
    Fecha de publicación: 05/12/2024
    Fecha de última actualización: 27/02/2025
    Las vulnerabilidades de credenciales predeterminadas en ASPECT en Linux permiten el acceso al producto mediante credenciales predeterminadas disponibles públicamente. Productos afectados: ABB ASPECT - Enterprise v3.08.02; NEXUS Series v3.08.02; MATRIX Series v3.08.02
  • Vulnerabilidad en Asea Brown Boveri Ltd. (ABB) (CVE-2024-6515)
    Severidad: ALTA
    Fecha de publicación: 05/12/2024
    Fecha de última actualización: 27/02/2025
    La interfaz del navegador web puede manipular el nombre de usuario y la contraseña de la aplicación en texto simple o codificación Base64, lo que aumenta la probabilidad de exposición no deseada de credenciales. Productos afectados: ABB ASPECT - Enterprise v3.08.02; NEXUS Series v3.08.02; MATRIX Series v3.08.02
  • Vulnerabilidad en Asea Brown Boveri Ltd. (ABB) (CVE-2024-6516)
    Severidad: CRÍTICA
    Fecha de publicación: 05/12/2024
    Fecha de última actualización: 27/02/2025
    Se encontraron vulnerabilidades de cross site scripting que permitían la inyección de scripts maliciosas en el navegador de un cliente. Productos afectados: ABB ASPECT - Enterprise v3.08.02; NEXUS Series v3.08.02; MATRIX Series v3.08.02
  • Vulnerabilidad en Asea Brown Boveri Ltd. (ABB) (CVE-2024-6784)
    Severidad: ALTA
    Fecha de publicación: 05/12/2024
    Fecha de última actualización: 27/02/2025
    Se encontraron vulnerabilidades de Server-Side Request Forgery que brindan la posibilidad de acceder a recursos no autorizados y divulgar información no deseada. Productos afectados: ABB ASPECT - Enterprise v3.08.02; NEXUS Series v3.08.02; MATRIX Series v3.08.02
  • Vulnerabilidad en CodeZips Project Management System 1.0 (CVE-2024-12231)
    Severidad: MEDIA
    Fecha de publicación: 05/12/2024
    Fecha de última actualización: 27/02/2025
    Se ha encontrado una vulnerabilidad clasificada como crítica en CodeZips Project Management System 1.0. Afecta a una parte desconocida del archivo /index.php. La manipulación del argumento email provoca una inyección SQL. Es posible iniciar el ataque de forma remota. El exploit ha sido divulgado al público y puede utilizarse.
  • Vulnerabilidad en code-projects Simple CRUD Functionality 1.0 (CVE-2024-12232)
    Severidad: MEDIA
    Fecha de publicación: 05/12/2024
    Fecha de última actualización: 27/02/2025
    Se ha encontrado una vulnerabilidad en code-projects Simple CRUD Functionality 1.0 y se ha clasificado como problemática. Esta vulnerabilidad afecta al código desconocido del archivo /index.php. La manipulación del argumento newtitle/newdescr provoca cross site scripting. El ataque puede iniciarse de forma remota. El exploit se ha hecho público y puede utilizarse.
  • Vulnerabilidad en Shopfiles Ltd Ebook Store (CVE-2023-22701)
    Severidad: ALTA
    Fecha de publicación: 09/12/2024
    Fecha de última actualización: 27/02/2025
    La vulnerabilidad de autorización faltante en Shopfiles Ltd Ebook Store permite explotar los niveles de seguridad de control de acceso configurados incorrectamente. Este problema afecta a Ebook Store: desde n/a hasta 5.775.
  • Vulnerabilidad en Fahad Mahmood WP Docs (CVE-2023-30873)
    Severidad: MEDIA
    Fecha de publicación: 09/12/2024
    Fecha de última actualización: 27/02/2025
    La vulnerabilidad de autorización faltante en Fahad Mahmood WP Docs permite explotar niveles de seguridad de control de acceso configurados incorrectamente. Este problema afecta a WP Docs: desde n/a hasta 1.9.8.
  • Vulnerabilidad en kernel de Linux (CVE-2025-21636)
    Severidad: MEDIA
    Fecha de publicación: 19/01/2025
    Fecha de última actualización: 27/02/2025
    En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: sctp: sysctl: plpmtud_probe_interval: evitar usar current->nsproxy Como se mencionó en un commit anterior de esta serie, no se recomienda usar la estructura 'net' a través de 'current' por diferentes razones: - Inconsistencia: obtener información de los netns del lector/escritor vs solo de los netns del abridor. - current->nsproxy puede ser NULL en algunos casos, lo que resulta en un 'Oops' (null-ptr-deref), por ejemplo cuando la tarea actual está saliendo, como lo detectó syzbot [1] usando acct(2). La estructura 'net' se puede obtener de table->data usando Container_of(). Tenga en cuenta que table->data también se puede usar directamente, ya que este es el único miembro necesario de la estructura 'net', pero eso aumentaría el tamaño de esta corrección, para usar '*data' en todos los lugares donde se use 'net->sctp.probe_interval'.
  • Vulnerabilidad en kernel de Linux (CVE-2025-21637)
    Severidad: MEDIA
    Fecha de publicación: 19/01/2025
    Fecha de última actualización: 27/02/2025
    En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: sctp: sysctl: udp_port: evitar usar current->nsproxy Como se mencionó en un commit anterior de esta serie, no se recomienda usar la estructura 'net' a través de 'current' por diferentes razones: - Inconsistencia: obtener información de los netns del lector/escritor vs solo de los netns del abridor. - current->nsproxy puede ser NULL en algunos casos, lo que resulta en un 'Oops' (null-ptr-deref), p. ej. cuando la tarea actual está saliendo, como lo detectó syzbot [1] usando acct(2). La estructura 'net' se puede obtener de table->data usando Container_of(). Tenga en cuenta que table->data también se puede usar directamente, pero eso aumentaría el tamaño de esta corrección, mientras que 'sctp.ctl_sock' aún necesita ser recuperado de la estructura 'net'.
  • Vulnerabilidad en kernel de Linux (CVE-2025-21638)
    Severidad: MEDIA
    Fecha de publicación: 19/01/2025
    Fecha de última actualización: 27/02/2025
    En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: sctp: sysctl: auth_enable: evitar usar current->nsproxy Como se mencionó en un commit anterior de esta serie, no se recomienda usar la estructura 'net' a través de 'current' por diferentes razones: - Inconsistencia: obtener información de los netns del lector/escritor vs solo de los netns del abridor. - current->nsproxy puede ser NULL en algunos casos, lo que resulta en un 'Oops' (null-ptr-deref), p. ej. cuando la tarea actual está saliendo, como lo detectó syzbot [1] usando acct(2). La estructura 'net' se puede obtener de table->data usando Container_of(). Tenga en cuenta que table->data también se puede usar directamente, pero eso aumentaría el tamaño de esta corrección, mientras que 'sctp.ctl_sock' aún necesita ser recuperado de la estructura 'net'.
  • Vulnerabilidad en kernel de Linux (CVE-2025-21639)
    Severidad: MEDIA
    Fecha de publicación: 19/01/2025
    Fecha de última actualización: 27/02/2025
    En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: sctp: sysctl: rto_min/max: evitar usar current->nsproxy Como se mencionó en un commit anterior de esta serie, no se recomienda usar la estructura 'net' a través de 'current' por diferentes razones: - Inconsistencia: obtener información de los netns del lector/escritor vs solo de los netns del abridor. - current->nsproxy puede ser NULL en algunos casos, lo que resulta en un 'Oops' (null-ptr-deref), por ejemplo cuando la tarea actual está saliendo, como lo detectó syzbot [1] usando acct(2). La estructura 'net' se puede obtener de table->data usando Container_of(). Tenga en cuenta que table->data también se puede usar directamente, ya que este es el único miembro necesario de la estructura 'net', pero eso aumentaría el tamaño de esta corrección, para usar '*data' en todos los lugares donde se usa 'net->sctp.rto_min/max'.
  • Vulnerabilidad en kernel de Linux (CVE-2025-21640)
    Severidad: MEDIA
    Fecha de publicación: 19/01/2025
    Fecha de última actualización: 27/02/2025
    En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: sctp: sysctl: cookie_hmac_alg: evitar usar current->nsproxy Como se mencionó en un commit anterior de esta serie, no se recomienda usar la estructura 'net' a través de 'current' por diferentes razones: - Inconsistencia: obtener información de los netns del lector/escritor vs solo de los netns del abridor. - current->nsproxy puede ser NULL en algunos casos, lo que resulta en un 'Oops' (null-ptr-deref), por ejemplo cuando la tarea actual está saliendo, como lo detectó syzbot [1] usando acct(2). La estructura 'net' se puede obtener de table->data usando Container_of(). Tenga en cuenta que table->data también se puede usar directamente, ya que este es el único miembro necesario de la estructura 'net', pero eso aumentaría el tamaño de esta corrección, para usar '*data' en todos los lugares donde se use 'net->sctp.sctp_hmac_alg'.
  • Vulnerabilidad en kernel de Linux (CVE-2025-21650)
    Severidad: ALTA
    Fecha de publicación: 19/01/2025
    Fecha de última actualización: 27/02/2025
    En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: net:hns3: se ha corregido el problema de que hclge_fetch_pf_reg accede al espacio de la barra fuera de los límites El espacio BAR de TQP se divide en dos segmentos. Los TQP 0-1023 y los TQP 1024-1279 están en diferentes direcciones de espacio BAR. Sin embargo, hclge_fetch_pf_reg no distingue la información del espacio tqp al leer la información del espacio tqp. Cuando el número de TQP es mayor que 1024, se produce una sobrescritura del espacio de la barra de acceso. El problema de los diferentes segmentos se ha considerado durante la inicialización de tqp.io_base. Por lo tanto, tqp.io_base se utiliza directamente cuando se lee la cola en hclge_fetch_pf_reg. Mensaje de error: No se puede gestionar la solicitud de paginación del núcleo en la dirección virtual ffff800037200000 pc : hclge_fetch_pf_reg+0x138/0x250 [hclge] lr : hclge_get_regs+0x84/0x1d0 [hclge] Call trace: hclge_fetch_pf_reg+0x138/0x250 [hclge] hclge_get_regs+0x84/0x1d0 [hclge] hns3_get_regs+0x2c/0x50 [hns3] ethtool_get_regs+0xf4/0x270 dev_ethtool+0x674/0x8a0 dev_ioctl+0x270/0x36c sock_do_ioctl+0x110/0x2a0 sock_ioctl+0x2ac/0x530 __arm64_sys_ioctl+0xa8/0x100 invoke_syscall+0x4c/0x124 el0_svc_common.constprop.0+0x140/0x15c do_el0_svc+0x30/0xd0 el0_svc+0x1c/0x2c el0_sync_handler+0xb0/0xb4 el0_sync+0x168/0x180
  • Vulnerabilidad en kernel de Linux (CVE-2024-57913)
    Severidad: MEDIA
    Fecha de publicación: 19/01/2025
    Fecha de última actualización: 27/02/2025
    En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: usb: gadget: f_fs: eliminar WARN_ON en functionfs_bind Esta confirmación soluciona un problema relacionado con el pánico del kernel que se muestra a continuación, donde panic_on_warn está habilitado. Es causado por el uso innecesario de WARN_ON en functionsfs_bind, lo que fácilmente conduce a los siguientes escenarios. 1.adb_write en adbd 2. Escritura de UDC a través de configfs ================= ====================== ->usb_ffs_open_thread() ->Escritura de UDC ->open_functionfs() ->configfs_write_iter() ->adb_open() ->gadget_dev_desc_UDC_store() ->adb_write() ->usb_gadget_register_driver_owner ->driver_register() ->StartMonitor() ->bus_add_driver() ->adb_read() ->gadget_bind_driver() ->configfs_composite_bind() ->usb_add_function() ->open_functionfs() ->ffs_func_bind() ->adb_open() ->functionfs_bind() state !=FFS_ACTIVE> Las operaciones adb_open, adb_read y adb_write se invocan desde el daemon, pero intentar vincular la función es un proceso que se invoca mediante escritura UDC a través de configfs, lo que abre la posibilidad de una condición de ejecución entre las dos rutas. En este escenario de ejecución, el pánico del kernel se produce debido al WARN_ON de functionfs_bind cuando panic_on_warn está habilitado. Esta confirmación corrige el pánico del kernel eliminando el WARN_ON innecesario. Pánico del núcleo: no se sincroniza: núcleo: panic_on_warn establecido ... [ 14.542395] Seguimiento de llamadas: [ 14.542464] ffs_func_bind+0x1c8/0x14a8 [ 14.542468] usb_add_function+0xcc/0x1f0 [ 14.542473] configfs_composite_bind+0x468/0x588 [ 14.542478] gadget_bind_driver+0x108/0x27c [ 14.542483] really_probe+0x190/0x374 [ 14.542488] __driver_probe_device+0xa0/0x12c [ 14.542492] controlador_probe_device+0x3c/0x220 [ 14.542498] __driver_attach+0x11c/0x1fc [ 14.542502] bus_for_each_dev+0x104/0x160 [ 14.542506] controlador_attach+0x24/0x34 [ 14.542510] bus_add_driver+0x154/0x270 [ 14.542514] controlador_register+0x68/0x104 [ 14.542518] usb_gadget_register_driver_owner+0x48/0xf4 [ 14.542523] gadget_dev_desc_UDC_store+0xf8/0x144 [ 14.542526] configfs_write_iter+0xf0/0x138
  • Vulnerabilidad en kernel de Linux (CVE-2024-57922)
    Severidad: MEDIA
    Fecha de publicación: 19/01/2025
    Fecha de última actualización: 27/02/2025
    En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: drm/amd/display: Agregar comprobación de granularidad en los ayudantes dml ceil/floor [Por qué] Las funciones contenedoras para dcn_bw_ceil2() y dcn_bw_floor2() deben comprobar que la granularidad no sea cero para evitar errores de aserción y división por cero en las funciones dcn_bw_. [Cómo] Agregar comprobación de granularidad 0. (seleccionada de el commit f6e09701c3eb2ccb8cb0518e0b67f1c69742a4ec)
  • Vulnerabilidad en kernel de Linux (CVE-2024-57925)
    Severidad: ALTA
    Fecha de publicación: 19/01/2025
    Fecha de última actualización: 27/02/2025
    En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: ksmbd: se corrige un error de comprobación del valor de retorno faltante En smb2_send_interim_resp(), si ksmbd_alloc_work_struct() no puede asignar un nodo, devuelve un puntero NULL al puntero in_work. Esto puede provocar una escritura de memoria ilegal de in_work->response_buf cuando allocate_interim_rsp_buf() intenta realizar un kzalloc() en él. Para solucionar este problema, la incorporación de una comprobación del valor de retorno de ksmbd_alloc_work_struct() garantiza que la función regrese inmediatamente después de un error de asignación, lo que evita el acceso ilegal a la memoria mencionado anteriormente.
  • Vulnerabilidad en ABB Aspect-Enterprise, ABB Nexus Series y ABB Matrix Series (CVE-2024-51547)
    Severidad: CRÍTICA
    Fecha de publicación: 06/02/2025
    Fecha de última actualización: 27/02/2025
    Uso de la vulnerabilidad de credenciales con codificación dura en ABB Aspect-Enterprise, ABB Nexus Series, ABB Matrix Series. Este problema afecta la empresa de aspecto: hasta 3.08.03; Serie Nexus: hasta 3.08.03; Serie Matrix: hasta 3.08.03.
  • Vulnerabilidad en LibXML2 (CVE-2025-27113)
    Severidad: BAJA
    Fecha de publicación: 18/02/2025
    Fecha de última actualización: 27/02/2025
    LibXML2 antes de 2.12.10 y 2.13.x antes de 2.13.6 tiene una desreferencia de puntero nulo en XMLPATMatch en Pattern.c.
  • Vulnerabilidad en Directus (CVE-2025-27089)
    Severidad: MEDIA
    Fecha de publicación: 19/02/2025
    Fecha de última actualización: 27/02/2025
    Directus es un tablero de API y aplicaciones en tiempo real para administrar el contenido de la base de datos SQL. En las versiones afectadas, si hay dos políticas superpuestas para la acción `` `update'' que permiten el acceso a diferentes campos, en lugar de verificar correctamente los permisos de acceso contra el elemento que solicitan para el usuario puede actualizar el superconjunto de campos permitidos por cualquiera de las políticas. Por ejemplo: Tenga una política que permita actualizar el acceso a `field_a` si el` id == 1` y una política que permite el acceso de actualización a `field_b` si el` id == 2`. El usuario con ambas políticas puede actualizar tanto `Field_A` y` Field_B` para los elementos con IDS `1` y` 2`. Antes de V11, si a un usuario se le permitía actualizar un elemento, se le permitía actualizar los campos que el permiso único, que se aplicaba a ese elemento, enumeró. Con los permisos superpuestos, esto ya no es tan claro y la unión de los campos podría no ser los campos que el usuario puede actualizar para ese elemento específico. La solución que introduce este PR es evaluar los permisos para cada campo que el usuario intenta actualizar en la consulta DB de ValidateItemAccess, en lugar de verificar solo el acceso al elemento en su conjunto. Esto se hace, en lugar de devolver el valor de campo real, devolver un indicador que indica si el usuario tiene acceso a ese campo. Esto utiliza el mismo mecanismo de caso/cuando se utiliza para eliminar el campo no permitido que esté en el núcleo del motor de permisos. Como resultado, para cada elemento para el que se valida el acceso, el resultado esperado es un elemento que tiene 1 o NULL para todos los campos "solicitados" en lugar de cualquiera de los valores de campo reales. Estos resultados no son útiles para nada más que verificar los permisos de acceso a nivel de campo. La comprobación final de ValidateItemAccess puede fallar si el número de elementos no coincide con el número de elementos para el que se verifica el acceso (es decir, el usuario no tiene acceso al elemento) o si no todos los campos pasados ??tienen Permisos de acceso para cualquiera de los artículos devueltos. Esta es una vulnerabilidad que permite actualizar el acceso a los campos no deseados, lo que puede impactar el campo de contraseña para las cuentas de los usuarios. Esto se ha abordado en la versión 11.1.2 y se recomienda a todos los usuarios que actualicen. No se conocen workarounds para esta vulnerabilidad.
  • Vulnerabilidad en Sliver (CVE-2025-27090)
    Severidad: MEDIA
    Fecha de publicación: 19/02/2025
    Fecha de última actualización: 27/02/2025
    Sliver es una emulación adversaria cruzada de código abierto/equipo rojo framework, las organizaciones de todos los tamaños pueden utilizar las pruebas de seguridad. El reenvío de puerto inverso en Sliver TeamServer permite al implante abrir un túnel inverso en el servidor de equipos de Sliver sin verificar si el operador instruyó al implante que lo hiciera. El único impacto que se ha demostrado es la exposición de la dirección IP del servidor a un tercero. Este problema se ha abordado en la versión 1.5.43 y se recomienda a todos los usuarios que actualicen. No se conocen workarounds para esta vulnerabilidad.
  • Vulnerabilidad en Ghosts (CVE-2025-27092)
    Severidad: ALTA
    Fecha de publicación: 19/02/2025
    Fecha de última actualización: 27/02/2025
    Ghosts es una simulación de usuario de código abierto framework para la experimentación cibernética, simulación, entrenamiento y ejercicio. Se descubrió una vulnerabilidad Path Traversal en Ghosts versión 8.0.0.0 que permite a un atacante acceder a archivos fuera del directorio previsto a través de la recuperación de fotos endpoint. La vulnerabilidad existe en/API/NPCS/{ID}/endpoint DPOINT, que está diseñada para servir fotos de perfil para NPC (caracteres no jugadores) pero no puede validar correctamente y depurar rutas de archivo. Cuando se crea un NPC con un valor especialmente manipulado Photolink que contiene secuencias Path Traversal (../, .. \, etc.), la aplicación procesa estas secuencias sin apropiado depuración. Esto permite a un atacante recorrer estructuras de directorio y acceder a archivos fuera del directorio de fotos previsto, lo que puede exponer archivos sensibles sistema. La vulnerabilidad es particularmente severa porque permite leer archivos arbitrarios del sistema de archivos del servidor con los permisos del proceso de aplicación web, que podría incluir archivos de configuración, credenciales u otros datos confidenciales. Este problema se ha abordado en la versión 8.2.7.90 y se recomienda a todos los usuarios que actualicen. No se conocen workarounds para esta vulnerabilidad.
  • Vulnerabilidad en OpenH264 (CVE-2025-27091)
    Severidad: ALTA
    Fecha de publicación: 20/02/2025
    Fecha de última actualización: 27/02/2025
    OpenH264 es una librería de códecs con licencia libre que admite la codificación y decodificación H.264. Una vulnerabilidad en las funciones de decodificación de la librería de códecs OpenH264 podría permitir que un atacante remoto no autenticado provoque un desbordamiento de pila. Esta vulnerabilidad se debe a una condición de ejecución entre una asignación de memoria de conjunto de parámetros de secuencia (SPS) y un uso posterior de memoria de la unidad de capa de abstracción de red (NAL) que no sea de actualización instantánea del decodificador (no IDR). Un atacante podría aprovechar esta vulnerabilidad manipulando un flujo de bits malicioso y engañando al usuario víctima para que procese un vídeo arbitrario que contenga el flujo de bits malicioso. Un exploit podría permitir al atacante provocar un bloqueo inesperado en el cliente de decodificación del usuario de la víctima y, posiblemente, ejecutar comandos arbitrarios en el host de la víctima abusando del desbordamiento de pila. Esta vulnerabilidad afecta a OpenH264 2.5.0 y versiones anteriores. Tanto el modo de codificación de vídeo escalable (SVC) como el modo de codificación de vídeo avanzada (AVC) se ven afectados por esta vulnerabilidad. Las versiones 2.6.0 y posteriores del software OpenH264 contenían la corrección para esta vulnerabilidad. Se recomienda a los usuarios que actualicen. No existen workarounds para esta vulnerabilidad. ### Para obtener más información Si tiene alguna pregunta o comentario sobre este aviso: * [Abra un problema en cisco/openh264](https://github.com/cisco/openh264/issues) * Envíe un correo electrónico a Cisco Open Source Security ([oss-security@cisco.com](mailto:oss-security@cisco.com)) y Cisco PSIRT ([psirt@cisco.com](mailto:psirt@cisco.com)) ### Créditos: * **Investigación:** Octavian Guzu y Andrew Calvano de Meta * **Idea de la corrección:** Philipp Hancke y Shyam Sadhwani de Meta * **Implementación de la corrección:** Benzheng Zhang (@BenzhengZhang) * **Ingeniería de la versión:** Benzheng Zhang (@BenzhengZhang)
  • Vulnerabilidad en GraphQL Mesh (CVE-2025-27097)
    Severidad: MEDIA
    Fecha de publicación: 20/02/2025
    Fecha de última actualización: 27/02/2025
    GraphQL Mesh es un framework de trabajo y una puerta de enlace de GraphQL Federation para GraphQL Federation y subgrafos que no son de GraphQL Federation, servicios que no son de GraphQL, como REST y gRPC, y también bases de datos como MongoDB, MySQL y PostgreSQL. Cuando un usuario realiza una transformación en el nivel superusuario o en una única fuente con transformaciones, y el cliente envía la misma consulta con diferentes variables, las variables iniciales se utilizan en todas las solicitudes siguientes hasta que la memoria caché expulsa a DocumentNode. Si se envía un token a través de variables, las solicitudes siguientes actuarán como si se enviara el mismo token, incluso si las solicitudes siguientes tienen tokens diferentes. Esto puede provocar una breve pérdida de memoria, pero no aumentará con cada solicitud, sino con cada operación diferente hasta que la memoria caché expulse a DocumentNode mediante el mecanismo LRU.
  • Vulnerabilidad en GraphQL Mesh (CVE-2025-27098)
    Severidad: MEDIA
    Fecha de publicación: 20/02/2025
    Fecha de última actualización: 27/02/2025
    GraphQL Mesh es un framework de trabajo y puerta de enlace de GraphQL Federation tanto para GraphQL Federation como para subgrafos que no son de GraphQL Federation, servicios que no son de GraphQL, como REST y gRPC, y también bases de datos como MongoDB, MySQL y PostgreSQL. La vulnerabilidad de falta de verificación en el controlador de archivos estáticos permite que cualquier cliente acceda a los archivos en el sistema de archivos del servidor. Cuando se configura `staticFiles` en la configuración de `serve` en el archivo de configuración, el siguiente controlador no verifica si `absolutePath` todavía está bajo el directorio proporcionado como `staticFiles`. Los usuarios tienen dos opciones para corregir la vulnerabilidad; 1. Actualizar `@graphql-mesh/cli` a una versión superior a `0.82.21`, y si usa `@graphql-mesh/http`, actualizarlo a una versión superior a `0.3.18` 2. Eliminar la opción `staticFiles` de la configuración y usar otras soluciones para servir archivos estáticos.
  • Vulnerabilidad en dom-expressions (CVE-2025-27108)
    Severidad: ALTA
    Fecha de publicación: 21/02/2025
    Fecha de última actualización: 27/02/2025
    dom-expressions es un entorno de ejecución de grano fino para la representación de DOM de alto rendimiento. En las versiones afectadas, el uso de `.replace()` de javascript abre la puerta a posibles vulnerabilidades de Cross-site Scripting (XSS) con los patrones de reemplazo especiales que comienzan con `$`. En particular, cuando los atributos de la etiqueta `Meta` de solid-meta están definidos por el usuario, los atacantes pueden utilizar los patrones de reemplazo especiales, ya sea `$'` o `$\`` para lograr XSS. El paquete solid-meta tiene este problema, ya que utiliza `useAffect` y proveedores de contexto, que inyectan los activos utilizados en el encabezado html. "dom-expressions" utiliza `.replace()` para insertar los activos, lo que es vulnerable a los patrones de reemplazo especiales enumerados anteriormente. Esto significa efectivamente que si los atributos de una etiqueta de activo contuvieran datos controlados por el usuario, sería vulnerable a XSS. Por ejemplo, puede haber metaetiquetas para el protocolo Open Graph en una página de perfil de usuario, pero si los atacantes configuran la consulta del usuario con algún payload que abuse de `.replace()`, entonces podrían ejecutar código JavaScript arbitrario en el navegador web de la víctima. Además, podría almacenarse y causar más problemas. Este problema se ha solucionado en la versión 0.39.5 y se recomienda a todos los usuarios que actualicen. No se conocen workarounds para esta vulnerabilidad.
  • Vulnerabilidad en Navidrome (CVE-2025-27112)
    Severidad: MEDIA
    Fecha de publicación: 24/02/2025
    Fecha de última actualización: 27/02/2025
    Navidrome es un servidor y transmisor de música de código abierto basado en la web. A partir de la versión 0.52.0 y antes de la versión 0.54.5, en ciertos endpoints de la API de Subsonic, un fallo en el proceso de verificación de autenticación permite a un atacante especificar cualquier nombre de usuario arbitrario que no exista en el sistema, junto con un hash con sal de una contraseña vacía. En estas condiciones, Navidrome trata la solicitud como autenticada, otorgando acceso a varios endpoints de Subsonic sin requerir credenciales válidas. Un atacante puede usar cualquier nombre de usuario inexistente para eludir el sistema de autenticación y obtener acceso a varios datos de solo lectura en Navidrome, como listas de reproducción de usuarios. Sin embargo, cualquier intento de modificar los datos falla con un error de "permiso denegado" debido a permisos insuficientes, lo que limita el impacto a la visualización no autorizada de la información. La versión 0.54.5 contiene un parche para este problema.