Instituto Nacional de ciberseguridad. Sección Incibe

Boletín de vulnerabilidades

Vulnerabilidades con productos recientemente documentados:

No hay vulnerabilidades nuevas para los productos a los que está suscrito.



Otras vulnerabilidades de los productos a los que usted está suscrito, y cuya información ha sido actualizada recientemente:

  • Vulnerabilidad en OpenText™ Exceed Turbo X (CVE-2023-38534)
    Severidad: ALTA
    Fecha de publicación: 13/03/2024
    Fecha de última actualización: 10/03/2025
    Vulnerabilidad de autenticación incorrecta en OpenText™ Exceed Turbo X que afecta a las versiones 12.5.0 y 12.5.1. La vulnerabilidad podría permitir la divulgación de información restringida en RPC no autenticado.
  • Vulnerabilidad en OpenText™ Exceed Turbo X (CVE-2023-38535)
    Severidad: MEDIA
    Fecha de publicación: 13/03/2024
    Fecha de última actualización: 10/03/2025
    Uso de vulnerabilidad de clave criptográfica codificada en OpenText™ Exceed Turbo X que afecta a las versiones 12.5.1 y 12.5.2. La vulnerabilidad podría comprometer las claves criptográficas.
  • Vulnerabilidad en OpenText™ Exceed Turbo X (CVE-2023-38536)
    Severidad: MEDIA
    Fecha de publicación: 13/03/2024
    Fecha de última actualización: 10/03/2025
    Inyección de HTML en OpenText™ Exceed Turbo X que afecta a la versión 12.5.1. La vulnerabilidad podría provocar Cross Site Scripting.
  • Vulnerabilidad en Pega Platform (CVE-2023-50168)
    Severidad: ALTA
    Fecha de publicación: 14/03/2024
    Fecha de última actualización: 10/03/2025
    Pega Platform de 6.x a 8.8.4 se ve afectada por un problema XXE con la generación de PDF.
  • Vulnerabilidad en TOTOLINK X2000R (CVE-2024-28401)
    Severidad: MEDIA
    Fecha de publicación: 15/03/2024
    Fecha de última actualización: 10/03/2025
    TOTOLINK X2000R anterior a v1.0.0-B20231213.1013 contiene una vulnerabilidad de Cross-site scripting (XSS) Almacenado en el control de acceso raíz en la página inalámbrica.
  • Vulnerabilidad en TOTOLINK X2000R V1.0.0-B20221128.1033 (CVE-2024-28403)
    Severidad: MEDIA
    Fecha de publicación: 15/03/2024
    Fecha de última actualización: 10/03/2025
    TOTOLINK X2000R V1.0.0-B20221128.1033 es vulnerable a Cross Site Scripting (XSS) a través de la página VPN.
  • Vulnerabilidad en kernel de Linux (CVE-2023-52609)
    Severidad: MEDIA
    Fecha de publicación: 18/03/2024
    Fecha de última actualización: 10/03/2025
    En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: binder: corrige la ejecución entre mmput() y do_exit() La tarea A llama a binder_update_page_range() para asignar e insertar páginas en un espacio de direcciones remoto desde la tarea B. Para esto, la tarea A fija el mm remoto a través de mmget_not_zero() primero. Esto puede competir con la Tarea B do_exit() y la disminución final del recuento de mmput() provendrá de la Tarea A. Tarea A | Tarea B ------------------+------------------ mmget_not_zero() | | hacer_salir() | salida_mm() | mmput() mmput() | salida_mmap() | eliminar_vma() | salida() | En este caso, el trabajo de ____fput() de la Tarea B se pone en cola en la Tarea A como TWA_RESUME. Entonces, en teoría, la Tarea A regresa al espacio de usuario y se ejecuta el trabajo de limpieza. Sin embargo, la Tarea A duerme, esperando una respuesta de la Tarea B que nunca llega (está muerta). Esto significa que binder_deferred_release() está bloqueado hasta que un evento de carpeta no relacionado obligue a la Tarea A a regresar al espacio de usuario. Todas las notificaciones de defunción asociadas también se retrasarán hasta entonces. Para solucionar este problema, utilice mmput_async() que programará el trabajo en el mm->async_put_work WQ correspondiente en lugar de la Tarea A.
  • Vulnerabilidad en kernel de Linux (CVE-2023-52611)
    Severidad: MEDIA
    Fecha de publicación: 18/03/2024
    Fecha de última actualización: 10/03/2025
    En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: wifi: rtw88: sdio: respeta el host max_req_size en la ruta RX. Lukas informa errores skb_over_panic en su Banana Pi BPI-CM4 que viene con un SoC Amlogic A311D (G12B) y un RTL8822CS. Tarjeta combinada SDIO wifi/Bluetooth. El error que observó es idéntico a lo que se solucionó en el commit e967229ead0e ("wifi: rtw88: sdio: verifique el bit HISR RX_REQUEST en rtw_sdio_rx_isr()") pero esa confirmación no solucionó el problema de Lukas. Lukas descubrió que deshabilitar o limitar la agregación de RX soluciona el problema durante algún tiempo (pero no lo soluciona por completo). En la siguiente discusión se discutieron algunos temas clave que tienen un impacto en este problema: - El SoC Amlogic A311D (G12B) tiene un error de hardware en el controlador SDIO que impide las transferencias DMA. En lugar de ello, todas las transferencias deben pasar por el controlador SRAM, que limita las transferencias a 1536 bytes. Los chips rtw88 no dividen los paquetes entrantes (RX), por lo que si se recibe un paquete grande, este se reenvía al host en su forma original. Los chips rtw88 pueden realice la agregación RX, lo que significa que el host puede extraer más paquetes entrantes de la tarjeta con una transferencia MMC/SDIO. Esto depende de la configuración en el registro REG_RXDMA_AGG_PG_TH (BIT_RXDMA_AGG_PG_TH limita la cantidad de paquetes que se agregarán, BIT_DMA_AGG_TO_V1 configura un tiempo de espera para la agregación y BIT_EN_PRE_CALC hace que el chip respete los límites de manera más efectiva) Use múltiples lecturas consecutivas en rtw_sdio_read_port() y limite la cantidad de bytes que el host copia desde la tarjeta en una transferencia MMC/SDIO. Esto permite recibir un búfer que es mayor que el max_req_size del host (número de bytes que se pueden transferir en una transferencia MMC/SDIO). Como resultado de esto, el error skb_over_panic desapareció ya que el controlador rtw88 ahora puede recibir más de 1536 bytes de la tarjeta (ya sea porque el paquete entrante es más grande o porque se han agregado varios paquetes). En caso de errores de recepción (Lukas ha observado -EILSEQ), debemos drenar los datos restantes del búfer de la tarjeta; de lo contrario, la tarjeta devolverá datos corruptos para la siguiente llamada a rtw_sdio_read_port().
  • Vulnerabilidad en kernel de Linux (CVE-2023-52616)
    Severidad: MEDIA
    Fecha de publicación: 18/03/2024
    Fecha de última actualización: 10/03/2025
    En el kernel de Linux, se resolvió la siguiente vulnerabilidad: crypto: lib/mpi: corrige el acceso inesperado al puntero en mpi_ec_init Cuando se inicializa la estructura mpi_ec_ctx, algunos campos no se borran, lo que provoca un bloqueo al hacer referencia al campo cuando se lanzó la estructura. Inicialmente, este problema se ignoró porque la memoria para mpi_ec_ctx se asigna con el indicador __GFP_ZERO. Por ejemplo, este error se activará al calcular el valor Za para SM2 por separado.
  • Vulnerabilidad en kernel de Linux (CVE-2024-26634)
    Severidad: MEDIA
    Fecha de publicación: 18/03/2024
    Fecha de última actualización: 10/03/2025
    En el kernel de Linux, se resolvió la siguiente vulnerabilidad: net: corrige la eliminación de un espacio de nombres con nombres alternativos en conflicto. Mark informa un ERROR() cuando se elimina un espacio de nombres de red. ¡ERROR del kernel en net/core/dev.c:11520! Las interfaces físicas movidas fuera de init_net se "reembolsan" a init_net cuando ese espacio de nombres desaparece. El nombre de la interfaz principal puede sobrescribirse en el proceso si hubiera entrado en conflicto. También debemos descartar todos los nombres alternativos en conflicto. Las correcciones recientes abordaron garantizar que los nombres alternativos se movieran con la interfaz principal, lo que provocó este problema.
  • Vulnerabilidad en kernel de Linux (CVE-2024-26635)
    Severidad: MEDIA
    Fecha de publicación: 18/03/2024
    Fecha de última actualización: 10/03/2025
    En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: llc: Eliminación del soporte para ETH_P_TR_802_2. syzbot informó un error de valor uninit a continuación. [0] llc admite ETH_P_802_2 (0x0004) y solía admitir ETH_P_TR_802_2 (0x0011), y syzbot abusó de este último para desencadenar el error. escribir$tun(r0, &(0x7f0000000040)={@val={0x0, 0x11}, @val, @mpls={[], @llc={@snap={0xaa, 0x1, ')', "90e5dd" }}}}, 0x16) llc_conn_handler() inicializa las variables locales {saddr,daddr}.mac basadas en skb en llc_pdu_decode_sa()/llc_pdu_decode_da() y las pasa a __llc_lookup(). Sin embargo, la inicialización se realiza solo cuando skb->protocol es htons(ETH_P_802_2); de lo contrario, __llc_lookup_establecido() y __llc_lookup_listener() leerán basura. La inicialización faltante existía antes de el commit 211ed865108e ("net: eliminar todas las instancias de procesamiento especial para Token Ring"). Quitó la parte para expulsar el token ring, pero se olvidó de cerrar la puerta permitiendo que los paquetes ETH_P_TR_802_2 se colaran en llc_rcv(). Eliminemos llc_tr_packet_type y completemos la desaprobación. [0]: ERROR: KMSAN: valor uninit en __llc_lookup_establecido+0xe9d/0xf90 __llc_lookup_establecido+0xe9d/0xf90 __llc_lookup net/llc/llc_conn.c:611 [en línea] llc_conn_handler+0x4bd/0x1360 net/llc/llc_conn.c:79 1 llc_rcv +0xfbb/0x14a0 net/llc/llc_input.c:206 __netif_receive_skb_one_core net/core/dev.c:5527 [en línea] __netif_receive_skb+0x1a6/0x5a0 net/core/dev.c:5641 netif_receive_skb_internal net/core/dev.c:5727 [en línea] netif_receive_skb+0x58/0x660 net/core/dev.c:5786 tun_rx_batched+0x3ee/0x980 drivers/net/tun.c:1555 tun_get_user+0x53af/0x66d0 drivers/net/tun.c:2002 tun_chr_write_iter+0x3af/0x5d0 drivers/net/tun.c:2048 call_write_iter include/linux/fs.h:2020 [en línea] new_sync_write fs/read_write.c:491 [en línea] vfs_write+0x8ef/0x1490 fs/read_write.c:584 ksys_write+0x20f/0x4c0 fs/read_write.c:637 __do_sys_write fs/read_write.c:649 [en línea] __se_sys_write fs/read_write.c:646 [en línea] __x64_sys_write+0x93/0xd0 fs/read_write.c:646 do_syscall_x64 arch/x86/entry/common. c: 51 [en línea] do_syscall_64+0x44/0x110 arch/x86/entry/comunes.c: 82 entry_syscall_64_after_hwframe+0x63/0x6b local variable daddr creado FBB /0x14a0 net/llc/llc_input.c:206 CPU: 1 PID: 5004 Comm: syz-executor994 No contaminado 6.6.0-syzkaller-14500-g1c41041124bd #0 Nombre de hardware: Google Google Compute Engine/Google Compute Engine, BIOS Google 10 /09/2023
  • Vulnerabilidad en kernel de Linux (CVE-2024-26636)
    Severidad: MEDIA
    Fecha de publicación: 18/03/2024
    Fecha de última actualización: 10/03/2025
    En el kernel de Linux, se resolvió la siguiente vulnerabilidad: llc: hacer que llc_ui_sendmsg() sea más robusto contra cambios de vinculación syzbot pudo engañar a llc_ui_sendmsg(), asignando un skb sin espacio libre, pero posteriormente intentó enviar 14 bytes de encabezado Ethernet [ 1] Como otros, llc_ui_sendmsg() libera el bloqueo del socket antes de llamar a sock_alloc_send_skb(). Luego lo adquiere nuevamente, pero no rehace todas las comprobaciones de cordura que se realizaron. Esta solución: - Utiliza LL_RESERVED_SPACE() para reservar espacio. - Verifique todas las condiciones nuevamente después de mantener nuevamente el bloqueo del casquillo. - No tenga en cuenta el encabezado Ethernet para la limitación de mtu. [1] skbuff: skb_under_panic: text:ffff800088baa334 len:1514 put:14 head:ffff0000c9c37000 data:ffff0000c9c36ff2 tail:0x5dc end:0x6c0 dev:bond0 ERROR del kernel en net/core/skbuff.c:193. Error interno: Ups - ERROR: 00000000f2000800 [#1] PREEMPT Módulos SMP vinculados en: CPU: 0 PID: 6875 Comm: syz-executor.0 No contaminado 6.7.0-rc8-syzkaller-00101-g0802e17d9aca-dirty #0 Nombre del hardware : Google Google Compute Engine/Google Compute Engine, BIOS Google 17/11/2023 pstate: 60400005 (nZCv daif +PAN -UAO -TCO -DIT -SSBS BTYPE=--) pc: skb_panic net/core/skbuff.c:189 [en línea] pc: skb_under_panic+0x13c/0x140 net/core/skbuff.c:203 lr: skb_panic net/core/skbuff.c:189 [en línea] lr: skb_under_panic+0x13c/0x140 net/core/skbuff.c:203 sp: ffff800096f97000 x29: ffff800096f97010 x28: ffff80008cc8d668 x27: dfff800000000000 x26: ffff0000cb970c90 x25: 00000000000005dc x24: ffff0000c 9c36ff2 x23: ffff0000c9c37000 x22: 00000000000005ea x21: 00000000000006c0 x20: 000000000000000e x19: ffff800088baa334 x18: 1fffe000368261ce x1 7: ffff80008e4ed000 x16: ffff80008a8310f8 x15: 0000000000000001 x14: 1ffff00012df2d58 x13: 0000000000000000 x12: 0000000000000000 x11: 0000000000000001 x10: 0000000000ff0100 x9: e28a51f1087e8400 x8: e28a 51f1087e8400 x7: ffff80008028f8d0 x6: 0000000000000000 x5: 0000000000000001 x4: 0000000000000001 x3: ffff800082b78714 x2: 00000000000000 001 x1: 0000000100000000 x0: 0000000000000089 Rastreo de llamadas: skb_panic net/core /skbuff.c:189 [en línea] skb_under_panic+0x13c/0x140 net/core/skbuff.c:203 skb_push+0xf0/0x108 net/core/skbuff.c:2451 eth_header+0x44/0x1f8 net/ethernet/eth.c: 83 dev_hard_header include/linux/netdevice.h:3188 [en línea] llc_mac_hdr_init+0x110/0x17c net/llc/llc_output.c:33 llc_sap_action_send_xid_c+0x170/0x344 net/llc/llc_s_ac.c:85 llc_exec_sap_trans_ acciones net/llc/llc_sap.c :153 [en línea] llc_sap_next_state net/llc/llc_sap.c:182 [en línea] llc_sap_state_process+0x1ec/0x774 net/llc/llc_sap.c:209 llc_build_and_send_xid_pkt+0x12c/0x1c0 net/llc/llc_sap.c:270 llc_ ui_sendmsg+0x7bc/ 0xb1c net/llc/af_llc.c:997 sock_sendmsg_nosec net/socket.c:730 [en línea] __sock_sendmsg net/socket.c:745 [en línea] sock_sendmsg+0x194/0x274 net/socket.c:767 splice_to_socket+0x7cc/0xd58 fs /splice.c:881 do_splice_from fs/splice.c:933 [en línea] direct_splice_actor+0xe4/0x1c0 fs/splice.c:1142 splice_direct_to_actor+0x2a0/0x7e4 fs/splice.c:1088 do_splice_direct+0x20c/0x348 fs/splice. c:1194 do_sendfile+0x4bc/0xc70 fs/read_write.c:1254 __do_sys_sendfile64 fs/read_write.c:1322 [en línea] __se_sys_sendfile64 fs/read_write.c:1308 [en línea] __arm64_sys_sendfile64+0x160/0x3b4 fs /read_write.c:1308 __invoke_syscall arch/arm64/kernel/syscall.c:37 [en línea] invoke_syscall+0x98/0x2b8 arch/arm64/kernel/syscall.c:51 el0_svc_common+0x130/0x23c arch/arm64/kernel/syscall.c:136 do_el0_svc+0x48/ 0x58 arch/arm64/kernel/syscall.c:155 el0_svc+0x54/0x158 arch/arm64/kernel/entry-common.c:678 el0t_64_sync_handler+0x84/0xfc arch/arm64/kernel/entry-common.c:696 el0t_64_sync+ 0x190/0x194 arch/arm64/kernel/entry.S:595 Código: aa1803e6 aa1903e7 a90023f5 94792f6a (d4210000)
  • Vulnerabilidad en kernel de Linux (CVE-2024-26637)
    Severidad: MEDIA
    Fecha de publicación: 18/03/2024
    Fecha de última actualización: 10/03/2025
    En el kernel de Linux, se resolvió la siguiente vulnerabilidad: wifi: ath11k: confía en el manejo de debugfs de mac80211 para vif mac80211 comenzó a eliminar entradas de debugfs en ciertos casos, lo que provocó que ath11k fallara cuando intentó eliminar las entradas más tarde. Solucione este problema confiando en mac80211 para eliminar las entradas cuando corresponda y agregándolas desde el controlador vif_add_debugfs.
  • Vulnerabilidad en kernel de Linux (CVE-2024-26640)
    Severidad: MEDIA
    Fecha de publicación: 18/03/2024
    Fecha de última actualización: 10/03/2025
    En el kernel de Linux, se resolvió la siguiente vulnerabilidad: tcp: agregue controles de seguridad a rx zerocopy La intención de TCP rx zerocopy es mapear páginas inicialmente asignadas desde controladores NIC, no páginas propiedad de un fs. Este parche añade a can_map_frag() estas comprobaciones adicionales: - La página no debe ser compuesta. - página->mapeo debe ser NULL. Esto soluciona el pánico informado por ZhangPeng. syzbot pudo realizar un loopback de paquetes creados con sendfile(), asignando páginas propiedad de un archivo ext4 a TCP rx zerocopy. r3 = socket$inet_tcp(0x2, 0x1, 0x0) mmap(&(0x7f0000ff9000/0x4000)=nil, 0x4000, 0x0, 0x12, r3, 0x0) r4 = socket$inet_tcp(0x2, 0x1, 0x0) bind$inet(r4 , &(0x7f0000000000)={0x2, 0x4e24, @multicast1}, 0x10) connect$inet(r4, &(0x7f00000006c0)={0x2, 0x4e24, @empty}, 0x10) r5 = openat$dir(0xffffffffffffff9c, &(0x7f00) 000000c0 )='./file0\x00', 0x181e42, 0x0) fallocate(r5, 0x0, 0x0, 0x85b8) sendfile(r4, r5, 0x0, 0x8ba0) getsockopt$inet_tcp_TCP_ZEROCOPY_RECEIVE(r4, 0x6, 0x23, &(0x7f00000) 001c0)={ &(0x7f0000ffb000/0x3000)=nil, 0x3000, 0x0, 0x0, 0x0, 0x0, 0x0, 0x0, 0x0}, &(0x7f0000000440)=0x40) r6 = openat$dir(0xffffffffffffff9c, &(0x7f000) 00000c0)='./archivo0 \x00', 0x181e42, 0x0)
  • Vulnerabilidad en kernel de Linux (CVE-2024-26641)
    Severidad: MEDIA
    Fecha de publicación: 18/03/2024
    Fecha de última actualización: 10/03/2025
    En el kernel de Linux, se resolvió la siguiente vulnerabilidad: ip6_tunnel: asegúrese de extraer el encabezado interno en __ip6_tnl_rcv(). El syzbot encontró que __ip6_tnl_rcv() podía acceder a datos unificados [1]. Llame a pskb_inet_may_pull() para solucionar este problema e inicialice la variable ipv6h después de esta llamada, ya que puede cambiar skb->head. [1] ERROR: KMSAN: valor uninit en __INET_ECN_decapsulate include/net/inet_ecn.h:253 [en línea] ERROR: KMSAN: valor uninit en INET_ECN_decapsulate include/net/inet_ecn.h:275 [en línea] ERROR: KMSAN: uninit -valor en IP6_ECN_decapsulate+0x7df/0x1e50 include/net/inet_ecn.h:321 __INET_ECN_decapsulate include/net/inet_ecn.h:253 [en línea] INET_ECN_decapsulate include/net/inet_ecn.h:275 [en línea] IP6_ECN_decapsulate+0x7df/0x1e50 include/ net/inet_ecn.h:321 ip6ip6_dscp_ecn_decapsulate+0x178/0x1b0 net/ipv6/ip6_tunnel.c:727 __ip6_tnl_rcv+0xd4e/0x1590 net/ipv6/ip6_tunnel.c:845 ip6_tnl_rcv+0xce/0x100 net/ipv 6/ip6_tunnel.c:888 gre_rcv +0x143f/0x1870 ip6_protocol_deliver_rcu+0xda6/0x2a60 net/ipv6/ip6_input.c:438 ip6_input_finish net/ipv6/ip6_input.c:483 [en línea] NF_HOOK include/linux/netfilter.h:314 [en línea] ip6_input+0x15d/0x 430 netos /ipv6/ip6_input.c:492 ip6_mc_input+0xa7e/0xc80 net/ipv6/ip6_input.c:586 dst_input include/net/dst.h:461 [en línea] ip6_rcv_finish+0x5db/0x870 net/ipv6/ip6_input.c:79 NF_HOOK include/linux/netfilter.h:314 [en línea] ipv6_rcv+0xda/0x390 net/ipv6/ip6_input.c:310 __netif_receive_skb_one_core net/core/dev.c:5532 [en línea] __netif_receive_skb+0x1a6/0x5a0 net/core/dev. c:5646 netif_receive_skb_internal net/core/dev.c:5732 [en línea] netif_receive_skb+0x58/0x660 net/core/dev.c:5791 tun_rx_batched+0x3ee/0x980 drivers/net/tun.c:1555 tun_get_user+0x53af/0x66d0 drivers /net/tun.c:2002 tun_chr_write_iter+0x3af/0x5d0 drivers/net/tun.c:2048 call_write_iter include/linux/fs.h:2084 [en línea] new_sync_write fs/read_write.c:497 [en línea] vfs_write+0x786/ 0x1200 fs/read_write.c:590 ksys_write+0x20f/0x4c0 fs/read_write.c:643 __do_sys_write fs/read_write.c:655 [en línea] __se_sys_write fs/read_write.c:652 [en línea] __x64_sys_write+0x93/0xd0 fs/read _escribir .c:652 do_syscall_x64 arch/x86/entry/common.c:52 [en línea] do_syscall_64+0x6d/0x140 arch/x86/entry/common.c:83 Entry_SYSCALL_64_after_hwframe+0x63/0x6b Uninit se creó en: slab_post_alloc_hook+0x129/0xa 70 mm/slab.h:768 slab_alloc_node mm/slub.c:3478 [en línea] kmem_cache_alloc_node+0x5e9/0xb10 mm/slub.c:3523 kmalloc_reserve+0x13d/0x4a0 net/core/skbuff.c:560 __alloc_skb+0x318/0x740 net /core/skbuff.c:651 alloc_skb include/linux/skbuff.h:1286 [en línea] alloc_skb_with_frags+0xc8/0xbd0 net/core/skbuff.c:6334 sock_alloc_send_pskb+0xa80/0xbf0 net/core/sock.c:2787 tun_alloc_skb drivers/net/tun.c:1531 [en línea] tun_get_user+0x1e8a/0x66d0 drivers/net/tun.c:1846 tun_chr_write_iter+0x3af/0x5d0 drivers/net/tun.c:2048 call_write_iter include/linux/fs.h:2084 [en línea] new_sync_write fs/read_write.c:497 [en línea] vfs_write+0x786/0x1200 fs/read_write.c:590 ksys_write+0x20f/0x4c0 fs/read_write.c:643 __do_sys_write fs/read_write.c:655 [en línea] __se_sys_write fs/read_write.c:652 [en línea] __x64_sys_write+0x93/0xd0 fs/read_write.c:652 do_syscall_x64 arch/x86/entry/common.c:52 [en línea] do_syscall_64+0x6d/0x140 arch/x86/entry/common. c:83 Entry_SYSCALL_64_after_hwframe+0x63/0x6b CPU: 0 PID: 5034 Comm: syz-executor331 No contaminado 6.7.0-syzkaller-00562-g9f8413c4a66f #0 Nombre del hardware: Google Google Compute Engine/Google Compute Engine, BIOS Google 11/17/ 2023
  • Vulnerabilidad en WP Marketing Robot WooCommerce Google Feed Manager (CVE-2024-29112)
    Severidad: MEDIA
    Fecha de publicación: 19/03/2024
    Fecha de última actualización: 10/03/2025
    La vulnerabilidad de neutralización inadecuada de la entrada durante la generación de páginas web ('Cross-site Scripting') en WP Marketing Robot WooCommerce Google Feed Manager permite almacenar XSS. Este problema afecta a WooCommerce Google Feed Manager: desde n/a hasta 2.2.0.
  • Vulnerabilidad en TOTOLINK X2000R (CVE-2024-29419)
    Severidad: MEDIA
    Fecha de publicación: 20/03/2024
    Fecha de última actualización: 10/03/2025
    Hay una vulnerabilidad de Cross Site Scripting (XSS) en la configuración inalámbrica en la página de configuración fácil de TOTOLINK X2000R anterior a v1.0.0-B20231213.1013.
  • Vulnerabilidad en OroPlatform (CVE-2023-45824)
    Severidad: MEDIA
    Fecha de publicación: 25/03/2024
    Fecha de última actualización: 10/03/2025
    OroPlatform es una plataforma de aplicaciones empresariales (BAP) PHP. Un usuario que ha iniciado sesión puede acceder a los datos del estado de la página de las páginas fijadas de otros usuarios mediante el hash de ID de página. Esta vulnerabilidad se soluciona en 5.1.4.
  • Vulnerabilidad en OroPlatform (CVE-2023-48296)
    Severidad: MEDIA
    Fecha de publicación: 25/03/2024
    Fecha de última actualización: 10/03/2025
    OroPlatform es una plataforma de aplicaciones empresariales (BAP) PHP. El historial de navegación y los elementos de navegación más vistos y favoritos se devuelven al usuario de la tienda en la respuesta de navegación JSON si el ID del usuario de la tienda coincide con el ID del usuario de la oficina administrativa. Esta vulnerabilidad se soluciona en 5.1.4.
  • Vulnerabilidad en ForgeRock Access Management (CVE-2023-0582)
    Severidad: ALTA
    Fecha de publicación: 27/03/2024
    Fecha de última actualización: 10/03/2025
    La limitación inadecuada de una vulnerabilidad de nombre de ruta a un directorio restringido ("Path Traversal") en ForgeRock Access Management permite eludir la autorización. Este problema afecta la gestión de acceso: antes de 7.3.0, antes de 7.2.1, antes de 7.1.4, hasta 7.0.2.
  • Vulnerabilidad en WooCommerce WooCommerce Stripe Payment Gateway (CVE-2023-44999)
    Severidad: MEDIA
    Fecha de publicación: 27/03/2024
    Fecha de última actualización: 10/03/2025
    Vulnerabilidad de Cross-Site Request Forgery (CSRF) en WooCommerce WooCommerce Stripe Payment Gateway. Este problema afecta a WooCommerce Stripe Payment Gateway: desde n/a hasta 7.6.0.
  • Vulnerabilidad en Booster Booster Plus para WooCommerce (CVE-2023-52231)
    Severidad: MEDIA
    Fecha de publicación: 28/03/2024
    Fecha de última actualización: 10/03/2025
    Exposición de información confidencial a una vulnerabilidad de actor no autorizado en Booster Booster Plus para WooCommerce. Este problema afecta a Booster Plus para WooCommerce: desde n/a antes de 7.1.2.
  • Vulnerabilidad en Booster Booster Elite para WooCommerce (CVE-2023-52234)
    Severidad: MEDIA
    Fecha de publicación: 28/03/2024
    Fecha de última actualización: 10/03/2025
    Exposición de información confidencial a una vulnerabilidad de actor no autorizado en Booster Booster Elite para WooCommerce. Este problema afecta a Booster Elite para WooCommerce: desde n/a antes de 7.1.2.
  • Vulnerabilidad en CodePeople Calculated Fields Form (CVE-2024-29759)
    Severidad: ALTA
    Fecha de publicación: 27/03/2024
    Fecha de última actualización: 10/03/2025
    La vulnerabilidad de neutralización inadecuada de la entrada durante la generación de páginas web ('cross-site Scripting') en CodePeople Calculated Fields Form permite el XSS reflejado. Este problema afecta el formulario de campos calculados: desde n/a hasta 1.2.54.
  • Vulnerabilidad en Void Contact Form 7 de voidCoders para Elementor Page Builder (CVE-2023-52214)
    Severidad: MEDIA
    Fecha de publicación: 26/03/2024
    Fecha de última actualización: 10/03/2025
    Vulnerabilidad de autorización faltante en el widget Void Contact Form 7 de voidCoders para Elementor Page Builder. Este problema afecta el widget Void Contact Form 7 para Elementor Page Builder: desde n/a hasta 2.3.
  • Vulnerabilidad en WooCommerce WooCommerce Box Office (CVE-2024-24799)
    Severidad: MEDIA
    Fecha de publicación: 26/03/2024
    Fecha de última actualización: 10/03/2025
    Vulnerabilidad de autorización faltante en WooCommerce WooCommerce Box Office. Este problema afecta a WooCommerce Box Office: desde n/a hasta 1.2.2.
  • Vulnerabilidad en Supsystic Photo Gallery by Supsystic de WordPress (CVE-2024-29921)
    Severidad: MEDIA
    Fecha de publicación: 27/03/2024
    Fecha de última actualización: 10/03/2025
    La vulnerabilidad de neutralización inadecuada de la entrada durante la generación de páginas web ('Cross-site Scripting') en Supsystic Photo Gallery by Supsystic permite XSS almacenado. Este problema afecta a Supsystic Photo Gallery by Supsystic: desde n/a hasta 1.15.16.
  • Vulnerabilidad en wpWax Post Grid, Slider & Carousel Ultimate de WordPress (CVE-2024-29925)
    Severidad: MEDIA
    Fecha de publicación: 27/03/2024
    Fecha de última actualización: 10/03/2025
    La vulnerabilidad de neutralización inadecuada de la entrada durante la generación de páginas web ('Cross-site Scripting') en wpWax Post Grid, Slider & Carousel Ultimate permite XSS almacenado. Este problema afecta a Post Grid, Slider & Carousel Ultimate: desde n/a hasta 1.6.6.
  • Vulnerabilidad en WebToffee Product Import Export para WooCommerce (CVE-2024-30231)
    Severidad: CRÍTICA
    Fecha de publicación: 26/03/2024
    Fecha de última actualización: 10/03/2025
    Carga sin restricciones de archivos con vulnerabilidad de tipo peligroso en WebToffee Product Import Export para WooCommerce. Este problema afecta a Product Import Export para WooCommerce: desde n/a hasta 2.4.1.
  • Vulnerabilidad en D-Link G416 (CVE-2023-50198)
    Severidad: ALTA
    Fecha de publicación: 03/05/2024
    Fecha de última actualización: 10/03/2025
    Vulnerabilidad de ejecución remota de código de inyección de comando cfgsave de D-Link G416. Esta vulnerabilidad permite a atacantes adyacentes a la red ejecutar código arbitrario en instalaciones afectadas de enrutadores inalámbricos D-Link G416. No se requiere autenticación para aprovechar esta vulnerabilidad. La falla específica existe dentro del servicio HTTP que escucha en el puerto TCP 80. El problema se debe a la falta de validación adecuada de una cadena proporcionada por el usuario antes de usarla para ejecutar una llamada al sistema. Un atacante puede aprovechar esta vulnerabilidad para ejecutar código en el contexto de la raíz. Era ZDI-CAN-21286.
  • Vulnerabilidad en D-Link G416 (CVE-2023-50199)
    Severidad: ALTA
    Fecha de publicación: 03/05/2024
    Fecha de última actualización: 10/03/2025
    Falta autenticación httpd de D-Link G416 para vulnerabilidad de ejecución remota de código de función crítica. Esta vulnerabilidad permite a atacantes adyacentes a la red eludir la autenticación en las instalaciones afectadas de los enrutadores D-Link G416. No se requiere autenticación para aprovechar esta vulnerabilidad. La falla específica existe en el servicio HTTP que escucha en el puerto TCP 80. El problema se debe a la falta de autenticación antes de permitir el acceso a la funcionalidad. Un atacante puede aprovechar esta vulnerabilidad para obtener acceso a funciones críticas del dispositivo. Era ZDI-CAN-21287.
  • Vulnerabilidad en D-Link G416 (CVE-2023-50200)
    Severidad: ALTA
    Fecha de publicación: 03/05/2024
    Fecha de última actualización: 10/03/2025
    Vulnerabilidad de ejecución remota de código de inyección de comando D-Link G416 cfgsave backusb. Esta vulnerabilidad permite a atacantes adyacentes a la red ejecutar código arbitrario en instalaciones afectadas de enrutadores D-Link G416. No se requiere autenticación para aprovechar esta vulnerabilidad. La falla específica existe dentro del servicio HTTP que escucha en el puerto TCP 80. El problema se debe a la falta de validación adecuada de una cadena proporcionada por el usuario antes de usarla para ejecutar una llamada al sistema. Un atacante puede aprovechar esta vulnerabilidad para ejecutar código en el contexto de la raíz. Era ZDI-CAN-21288.
  • Vulnerabilidad en D-Link G416 (CVE-2023-50201)
    Severidad: ALTA
    Fecha de publicación: 03/05/2024
    Fecha de última actualización: 10/03/2025
    Vulnerabilidad de ejecución remota de código de inyección de comando D-Link G416 cfgsave upusb. Esta vulnerabilidad permite a atacantes adyacentes a la red ejecutar código arbitrario en instalaciones afectadas de enrutadores D-Link G416. No se requiere autenticación para aprovechar esta vulnerabilidad. La falla específica existe en el servicio HTTP que escucha en el puerto TCP 80. El problema se debe a la falta de validación adecuada de una cadena proporcionada por el usuario antes de usarla para ejecutar una llamada al sistema. Un atacante puede aprovechar esta vulnerabilidad para ejecutar código en el contexto de la raíz. Era ZDI-CAN-21289.
  • Vulnerabilidad en D-Link G416 (CVE-2023-50202)
    Severidad: ALTA
    Fecha de publicación: 03/05/2024
    Fecha de última actualización: 10/03/2025
    Vulnerabilidad de ejecución remota de código de inyección de comandos de D-Link G416 flupl pythonmodules. Esta vulnerabilidad permite a atacantes adyacentes a la red ejecutar código arbitrario en instalaciones afectadas de enrutadores inalámbricos D-Link G416. No se requiere autenticación para aprovechar esta vulnerabilidad. La falla específica existe en el servicio HTTP que escucha en el puerto TCP 80. El problema se debe a la falta de validación adecuada de una cadena proporcionada por el usuario antes de usarla para ejecutar una llamada al sistema. Un atacante puede aprovechar esta vulnerabilidad para ejecutar código en el contexto de la raíz. Era ZDI-CAN-21295.
  • Vulnerabilidad en D-Link G416 (CVE-2023-50203)
    Severidad: ALTA
    Fecha de publicación: 03/05/2024
    Fecha de última actualización: 10/03/2025
    Vulnerabilidad de ejecución remota de código de inyección de comando chmod nodered D-Link G416. Esta vulnerabilidad permite a atacantes adyacentes a la red ejecutar código arbitrario en instalaciones afectadas de enrutadores D-Link G416. No se requiere autenticación para aprovechar esta vulnerabilidad. La falla específica existe en el servicio HTTP que escucha en el puerto TCP 80. El problema se debe a la falta de validación adecuada de una cadena proporcionada por el usuario antes de usarla para ejecutar una llamada al sistema. Un atacante puede aprovechar esta vulnerabilidad para ejecutar código en el contexto de la raíz. Era ZDI-CAN-21296.
  • Vulnerabilidad en D-Link G416 (CVE-2023-50204)
    Severidad: ALTA
    Fecha de publicación: 03/05/2024
    Fecha de última actualización: 10/03/2025
    Vulnerabilidad de ejecución remota de código de inyección de comando D-Link G416 flupl pythonapp. Esta vulnerabilidad permite a atacantes adyacentes a la red ejecutar código arbitrario en instalaciones afectadas de enrutadores inalámbricos D-Link G416. No se requiere autenticación para aprovechar esta vulnerabilidad. La falla específica existe dentro del servicio HTTP que escucha en el puerto TCP 80. El problema se debe a la falta de validación adecuada de una cadena proporcionada por el usuario antes de usarla para ejecutar una llamada al sistema. Un atacante puede aprovechar esta vulnerabilidad para ejecutar código en el contexto de la raíz. Era ZDI-CAN-21297.
  • Vulnerabilidad en D-Link G416 (CVE-2023-50205)
    Severidad: ALTA
    Fecha de publicación: 03/05/2024
    Fecha de última actualización: 10/03/2025
    Vulnerabilidad de ejecución remota de código de inyección de comando D-Link G416 awsfile chmod. Esta vulnerabilidad permite a atacantes adyacentes a la red ejecutar código arbitrario en instalaciones afectadas de enrutadores D-Link G416. No se requiere autenticación para aprovechar esta vulnerabilidad. La falla específica existe dentro del servicio HTTP que escucha en el puerto TCP 80. El problema se debe a la falta de validación adecuada de una cadena proporcionada por el usuario antes de usarla para ejecutar una llamada al sistema. Un atacante puede aprovechar esta vulnerabilidad para ejecutar código en el contexto de la raíz. Era ZDI-CAN-21298.
  • Vulnerabilidad en D-Link G416 (CVE-2023-50206)
    Severidad: ALTA
    Fecha de publicación: 03/05/2024
    Fecha de última actualización: 10/03/2025
    D-Link G416 flupl query_type edit Vulnerabilidad de ejecución remota de código de inyección de comando. Esta vulnerabilidad permite a atacantes adyacentes a la red ejecutar código arbitrario en instalaciones afectadas de enrutadores D-Link G416. No se requiere autenticación para aprovechar esta vulnerabilidad. La falla específica existe en el servicio HTTP que escucha en el puerto TCP 80. El problema se debe a la falta de validación adecuada de una cadena proporcionada por el usuario antes de usarla para ejecutar una llamada al sistema. Un atacante puede aprovechar esta vulnerabilidad para ejecutar código en el contexto de la raíz. Era ZDI-CAN-21299.
  • Vulnerabilidad en D-Link G416 (CVE-2023-50207)
    Severidad: ALTA
    Fecha de publicación: 03/05/2024
    Fecha de última actualización: 10/03/2025
    Vulnerabilidad de ejecución remota de código de inyección de comando de nombre de archivo flupl de D-Link G416. Esta vulnerabilidad permite a atacantes adyacentes a la red ejecutar código arbitrario en instalaciones afectadas de enrutadores D-Link G416. No se requiere autenticación para aprovechar esta vulnerabilidad. La falla específica existe dentro del servicio HTTP que escucha en el puerto TCP 80. El problema se debe a la falta de validación adecuada de una cadena proporcionada por el usuario antes de usarla para ejecutar una llamada al sistema. Un atacante puede aprovechar esta vulnerabilidad para ejecutar código en el contexto de la raíz. Era ZDI-CAN-21300.
  • Vulnerabilidad en D-Link G416 (CVE-2023-50208)
    Severidad: ALTA
    Fecha de publicación: 03/05/2024
    Fecha de última actualización: 10/03/2025
    Vulnerabilidad de ejecución remota de código de desbordamiento de búfer en la región stack de la memoria D-Link G416 ovpncfg. Esta vulnerabilidad permite a atacantes adyacentes a la red ejecutar código arbitrario en instalaciones afectadas de enrutadores D-Link G416. No se requiere autenticación para aprovechar esta vulnerabilidad. La falla específica existe dentro del servicio HTTP que escucha en el puerto TCP 80. El problema se debe a la falta de una validación adecuada de la longitud de los datos proporcionados por el usuario antes de copiarlos en un búfer basado en pila de longitud fija. Un atacante puede aprovechar esta vulnerabilidad para ejecutar código en el contexto de la raíz. Era ZDI-CAN-21441.
  • Vulnerabilidad en D-Link G416 (CVE-2023-50209)
    Severidad: ALTA
    Fecha de publicación: 03/05/2024
    Fecha de última actualización: 10/03/2025
    Vulnerabilidad de ejecución remota de código de desbordamiento de búfer en la región stack de la memoria D-Link G416 cfgsave. Esta vulnerabilidad permite a atacantes adyacentes a la red ejecutar código arbitrario en instalaciones afectadas de enrutadores inalámbricos D-Link G416. No se requiere autenticación para aprovechar esta vulnerabilidad. La falla específica existe dentro del servicio HTTP que escucha en el puerto TCP 80. El problema se debe a la falta de una validación adecuada de la longitud de los datos proporcionados por el usuario antes de copiarlos en un búfer basado en pila de longitud fija. Un atacante puede aprovechar esta vulnerabilidad para ejecutar código en el contexto de la raíz. Era ZDI-CAN-21442.
  • Vulnerabilidad en D-Link G416 (CVE-2023-50210)
    Severidad: ALTA
    Fecha de publicación: 03/05/2024
    Fecha de última actualización: 10/03/2025
    Vulnerabilidad de ejecución remota de código de desbordamiento de búfer en la región stack de la memoria de procesamiento de resumen API-AUTH httpd de D-Link G416. Esta vulnerabilidad permite a atacantes adyacentes a la red ejecutar código arbitrario en instalaciones afectadas de enrutadores D-Link G416. No se requiere autenticación para aprovechar esta vulnerabilidad. La falla específica existe dentro del servicio HTTP que escucha en el puerto TCP 80. El problema se debe a la falta de una validación adecuada de la longitud de los datos proporcionados por el usuario antes de copiarlos en un búfer basado en pila de longitud fija. Un atacante puede aprovechar esta vulnerabilidad para ejecutar código en el contexto de la raíz. Era ZDI-CAN-21662.
  • Vulnerabilidad en D-Link G416 (CVE-2023-50211)
    Severidad: ALTA
    Fecha de publicación: 03/05/2024
    Fecha de última actualización: 10/03/2025
    D-Link G416 httpd API-AUTH Vulnerabilidad de ejecución remota de código de desbordamiento de búfer en la región stack de la memoria de procesamiento de marca de tiempo. Esta vulnerabilidad permite a atacantes adyacentes a la red ejecutar código arbitrario en instalaciones afectadas de enrutadores D-Link G416. No se requiere autenticación para aprovechar esta vulnerabilidad. La falla específica existe dentro del servicio HTTP que escucha en el puerto TCP 80. El problema se debe a la falta de una validación adecuada de la longitud de los datos proporcionados por el usuario antes de copiarlos en un búfer basado en pila de longitud fija. Un atacante puede aprovechar esta vulnerabilidad para ejecutar código en el contexto de la raíz. Era ZDI-CAN-21663.
  • Vulnerabilidad en D-Link G416 (CVE-2023-50212)
    Severidad: MEDIA
    Fecha de publicación: 03/05/2024
    Fecha de última actualización: 10/03/2025
    D-Link G416 httpd Manejo inadecuado de condiciones excepcionales Vulnerabilidad de divulgación de información. Esta vulnerabilidad permite a atacantes adyacentes a la red revelar información confidencial sobre las instalaciones afectadas de los enrutadores D-Link G416. No se requiere autenticación para aprovechar esta vulnerabilidad. La falla específica existe en el servicio HTTP que escucha en el puerto TCP 80. El problema se debe a la falta de manejo adecuado de las condiciones de error. Un atacante puede aprovechar esto junto con otras vulnerabilidades para ejecutar código en el contexto raíz. Era ZDI-CAN-21664.
  • Vulnerabilidad en D-Link G416 (CVE-2023-50213)
    Severidad: ALTA
    Fecha de publicación: 03/05/2024
    Fecha de última actualización: 10/03/2025
    Vulnerabilidad de ejecución remota de código de inyección de comando de manejo de archivos con nodo D-Link G416. Esta vulnerabilidad permite a atacantes adyacentes a la red ejecutar código arbitrario en instalaciones afectadas de enrutadores D-Link G416. No se requiere autenticación para aprovechar esta vulnerabilidad. La falla específica existe en el servicio HTTP que escucha en el puerto TCP 80. El problema se debe a la falta de validación adecuada de una cadena proporcionada por el usuario antes de usarla para ejecutar una llamada al sistema. Un atacante puede aprovechar esta vulnerabilidad para ejecutar código en el contexto de la raíz. Era ZDI-CAN-21807.
  • Vulnerabilidad en D-Link G416 (CVE-2023-50214)
    Severidad: ALTA
    Fecha de publicación: 03/05/2024
    Fecha de última actualización: 10/03/2025
    Vulnerabilidad de ejecución remota de código de inyección de comandos de manejo de archivos tar nodered D-Link G416. Esta vulnerabilidad permite a atacantes adyacentes a la red ejecutar código arbitrario en instalaciones afectadas de enrutadores D-Link G416. No se requiere autenticación para aprovechar esta vulnerabilidad. La falla específica existe en el servicio HTTP que escucha en el puerto TCP 80. El problema se debe a la falta de validación adecuada de una cadena proporcionada por el usuario antes de usarla para ejecutar una llamada al sistema. Un atacante puede aprovechar esta vulnerabilidad para ejecutar código en el contexto de la raíz. Era ZDI-CAN-21808.
  • Vulnerabilidad en D-Link G416 (CVE-2023-50215)
    Severidad: ALTA
    Fecha de publicación: 03/05/2024
    Fecha de última actualización: 10/03/2025
    D-Link G416 nodered gz Vulnerabilidad de ejecución remota de código de inyección de comandos de manejo de archivos. Esta vulnerabilidad permite a atacantes adyacentes a la red ejecutar código arbitrario en instalaciones afectadas de enrutadores D-Link G416. No se requiere autenticación para aprovechar esta vulnerabilidad. La falla específica existe dentro del servicio HTTP que escucha en el puerto TCP 80. El problema se debe a la falta de validación adecuada de una cadena proporcionada por el usuario antes de usarla para ejecutar una llamada al sistema. Un atacante puede aprovechar esta vulnerabilidad para ejecutar código en el contexto de la raíz. Era ZDI-CAN-21809.
  • Vulnerabilidad en D-Link G416 (CVE-2023-50216)
    Severidad: ALTA
    Fecha de publicación: 03/05/2024
    Fecha de última actualización: 10/03/2025
    D-Link G416 awsfile tar Vulnerabilidad de ejecución remota de código de inyección de comandos de manejo de archivos. Esta vulnerabilidad permite a atacantes adyacentes a la red ejecutar código arbitrario en instalaciones afectadas de enrutadores D-Link G416. No se requiere autenticación para aprovechar esta vulnerabilidad. La falla específica existe dentro del servicio HTTP que escucha en el puerto TCP 80. El problema se debe a la falta de validación adecuada de una cadena proporcionada por el usuario antes de usarla para ejecutar una llamada al sistema. Un atacante puede aprovechar esta vulnerabilidad para ejecutar código en el contexto de la raíz. Era ZDI-CAN-21810.
  • Vulnerabilidad en D-Link G416 (CVE-2023-50217)
    Severidad: ALTA
    Fecha de publicación: 03/05/2024
    Fecha de última actualización: 10/03/2025
    Vulnerabilidad de ejecución remota de código de inyección de comando D-Link G416 awsfile rm. Esta vulnerabilidad permite a atacantes adyacentes a la red ejecutar código arbitrario en instalaciones afectadas de enrutadores D-Link G416. No se requiere autenticación para aprovechar esta vulnerabilidad. La falla específica existe dentro del servicio HTTP que escucha en el puerto TCP 80. El problema se debe a la falta de validación adecuada de una cadena proporcionada por el usuario antes de usarla para ejecutar una llamada al sistema. Un atacante puede aprovechar esta vulnerabilidad para ejecutar código en el contexto de la raíz. Era ZDI-CAN-21811.
  • Vulnerabilidad en D-Link G416 (CVE-2024-5295)
    Severidad: ALTA
    Fecha de publicación: 23/05/2024
    Fecha de última actualización: 10/03/2025
    Vulnerabilidad de ejecución remota de código de inyección automática de comandos flupl D-Link G416. Esta vulnerabilidad permite a atacantes adyacentes a la red ejecutar código arbitrario en instalaciones afectadas de enrutadores inalámbricos D-Link G416. No se requiere autenticación para aprovechar esta vulnerabilidad. La falla específica existe en el servicio HTTP que escucha en el puerto TCP 80. El problema se debe a la falta de validación adecuada de una cadena proporcionada por el usuario antes de usarla para ejecutar una llamada al sistema. Un atacante puede aprovechar esta vulnerabilidad para ejecutar código en el contexto de la raíz. Era ZDI-CAN-21294.
  • Vulnerabilidad en Void Contact Form 7 Widget For Elementor Page Builder (CVE-2024-43291)
    Severidad: MEDIA
    Fecha de publicación: 18/08/2024
    Fecha de última actualización: 10/03/2025
    Vulnerabilidad de neutralización inadecuada de la entrada durante la generación de páginas web (XSS o 'Cross-site Scripting') en voidCoders El widget Void Contact Form 7 para Elementor Page Builder permite XSS Almacenado. Este problema afecta a Void Contact Form 7 Widget For Elementor Page Builder: desde n/ a hasta 2.4.1.
  • Vulnerabilidad en NinjaTeam Click to Chat – WP Support All-in-One Floating Widget (CVE-2024-49281)
    Severidad: MEDIA
    Fecha de publicación: 17/10/2024
    Fecha de última actualización: 10/03/2025
    Vulnerabilidad de neutralización incorrecta de la entrada durante la generación de páginas web (XSS o 'Cross-site Scripting') en NinjaTeam Click to Chat – WP Support All-in-One Floating Widget permite XSS almacenado. Este problema afecta a Click to Chat – WP Support All-in-One Floating Widget: desde n/a hasta 2.3.3.
  • Vulnerabilidad en TOTOLINK LR350 (CVE-2024-10654)
    Severidad: MEDIA
    Fecha de publicación: 01/11/2024
    Fecha de última actualización: 10/03/2025
    Se ha encontrado una vulnerabilidad en TOTOLINK LR350 hasta la versión 9.3.5u.6369 y se ha clasificado como crítica. Esta vulnerabilidad afecta a una funcionalidad desconocida del archivo /formLoginAuth.htm. La manipulación del argumento authCode con la entrada 1 provoca la omisión de la autorización. El ataque se puede ejecutar de forma remota. El exploit se ha hecho público y puede utilizarse.
  • Vulnerabilidad en Kanboard (CVE-2024-51747)
    Severidad: CRÍTICA
    Fecha de publicación: 11/11/2024
    Fecha de última actualización: 10/03/2025
    Kanboard es un software de gestión de proyectos que se centra en la metodología Kanban. Un administrador de Kanboard autenticado puede leer y eliminar archivos arbitrarios del servidor. Los archivos adjuntos que se pueden ver o descargar en Kanboard se resuelven a través de su entrada `path` en la base de datos SQLite `project_has_files`. Por lo tanto, un atacante que puede cargar una base de datos sqlite.db modificada a través de la función dedicada, puede establecer enlaces de archivos arbitrarios, abusando de los path traversals. Una vez que se carga la base de datos modificada y se accede a la página del proyecto, se puede activar una descarga de archivo y se pueden descargar todos los archivos, legibles en el contexto de los permisos de la aplicación Kanboard. Este problema se ha solucionado en la versión 1.2.42 y se recomienda a todos los usuarios que actualicen. No existen workarounds conocidas para esta vulnerabilidad.
  • Vulnerabilidad en Kanboard (CVE-2024-51748)
    Severidad: CRÍTICA
    Fecha de publicación: 11/11/2024
    Fecha de última actualización: 10/03/2025
    Kanboard es un software de gestión de proyectos que se centra en la metodología Kanban. Un administrador de Kanboard autenticado puede ejecutar código php arbitrario en el servidor en combinación con la posibilidad de escritura de archivos. El idioma de la interfaz de usuario se determina y carga mediante la configuración `application_language` en la tabla `settings`. Por lo tanto, un atacante que puede cargar un sqlite.db modificado a través de la función dedicada, tiene control sobre la ruta del archivo, que se carga. La explotación de esta vulnerabilidad tiene una restricción: el atacante debe poder colocar un archivo (llamado traducciones.php) en el sistema. Sin embargo, esto no es imposible, piense en un servidor FTP anónimo u otra aplicación que permita cargar archivos. Una vez que el atacante ha colocado su archivo con el código php real como payload, el atacante puede crear una configuración de base de datos sqlite, que utiliza el path traversal para apuntar al directorio, donde se almacena el archivo `translations.php`. Luego, obtiene la ejecución del código después de importar el sqlite.db manipulado. Este problema se ha solucionado en la versión 1.2.42 y se recomienda a todos los usuarios que actualicen. No se conocen workarounds para esta vulnerabilidad.
  • Vulnerabilidad en Infinity de Pega Platform (CVE-2024-10094)
    Severidad: CRÍTICA
    Fecha de publicación: 20/11/2024
    Fecha de última actualización: 10/03/2025
    Las versiones 6.x a Infinity 24.1.1 de Pega Platform se ven afectadas por un problema con el control inadecuado de la generación de código
  • Vulnerabilidad en Kanboard (CVE-2024-54001)
    Severidad: MEDIA
    Fecha de publicación: 05/12/2024
    Fecha de última actualización: 10/03/2025
    Kanboard es un software de gestión de proyectos que se centra en la metodología Kanban. Se puede inyectar y almacenar HTML en la sección de configuración de la aplicación. Los campos application_language, application_date_format,application_timezone y application_time_format permiten la entrada arbitraria del usuario, que se refleja. La vulnerabilidad puede convertirse en xss si la entrada del usuario es código javascript que omite CSP. Esta vulnerabilidad se solucionó en 1.2.41.
  • Vulnerabilidad en CodePeople WP Time Slots Booking Form (CVE-2023-23895)
    Severidad: MEDIA
    Fecha de publicación: 09/12/2024
    Fecha de última actualización: 10/03/2025
    La vulnerabilidad de autorización faltante en CodePeople WP Time Slots Booking Form permite explotar los niveles de seguridad de control de acceso configurados incorrectamente. Este problema afecta a WP Time Slots Booking Form: desde n/a hasta 1.1.82.
  • Vulnerabilidad en supsystic.com Popup de Supsystic (CVE-2023-51353)
    Severidad: MEDIA
    Fecha de publicación: 09/12/2024
    Fecha de última actualización: 10/03/2025
    La vulnerabilidad de autorización faltante en supsystic.com Popup de Supsystic permite explotar niveles de seguridad de control de acceso configurados incorrectamente. Este problema afecta a Popup de Supsystic: desde n/a hasta 1.10.19.
  • Vulnerabilidad en TOTOLINK X5000R V9.1.0cu.2350_B20230313 (CVE-2024-57011)
    Severidad: ALTA
    Fecha de publicación: 15/01/2025
    Fecha de última actualización: 10/03/2025
    Se descubrió que TOTOLINK X5000R V9.1.0cu.2350_B20230313 contenía una vulnerabilidad de inyección de comandos del sistema operativo a través del parámetro "minute" en setScheduleCfg.
  • Vulnerabilidad en TOTOLINK X5000R V9.1.0cu.2350_B20230313 (CVE-2024-57012)
    Severidad: ALTA
    Fecha de publicación: 15/01/2025
    Fecha de última actualización: 10/03/2025
    Se descubrió que TOTOLINK X5000R V9.1.0cu.2350_B20230313 contenía una vulnerabilidad de inyección de comando del sistema operativo a través del parámetro "week" en setScheduleCfg.
  • Vulnerabilidad en TOTOLINK X5000R V9.1.0cu.2350_B20230313 (CVE-2024-57013)
    Severidad: ALTA
    Fecha de publicación: 15/01/2025
    Fecha de última actualización: 10/03/2025
    Se descubrió que TOTOLINK X5000R V9.1.0cu.2350_B20230313 contenía una vulnerabilidad de inyección de comandos del sistema operativo a través del parámetro "switch" en setScheduleCfg.
  • Vulnerabilidad en TOTOLINK X5000R V9.1.0cu.2350_B20230313 (CVE-2024-57014)
    Severidad: ALTA
    Fecha de publicación: 15/01/2025
    Fecha de última actualización: 10/03/2025
    Se descubrió que TOTOLINK X5000R V9.1.0cu.2350_B20230313 contenía una vulnerabilidad de inyección de comando del sistema operativo a través del parámetro "recHour" en setScheduleCfg.
  • Vulnerabilidad en TOTOLINK X5000R V9.1.0cu.2350_B20230313 (CVE-2024-57015)
    Severidad: ALTA
    Fecha de publicación: 15/01/2025
    Fecha de última actualización: 10/03/2025
    Se descubrió que TOTOLINK X5000R V9.1.0cu.2350_B20230313 contenía una vulnerabilidad de inyección de comando del sistema operativo a través del parámetro "hour" en setScheduleCfg.
  • Vulnerabilidad en TOTOLINK X5000R V9.1.0cu.2350_B20230313 (CVE-2024-57016)
    Severidad: ALTA
    Fecha de publicación: 15/01/2025
    Fecha de última actualización: 10/03/2025
    Se descubrió que TOTOLINK X5000R V9.1.0cu.2350_B20230313 contenía una vulnerabilidad de inyección de comando del sistema operativo a través del parámetro "user" en setVpnAccountCfg.
  • Vulnerabilidad en TOTOLINK X5000R V9.1.0cu.2350_B20230313 (CVE-2024-57017)
    Severidad: ALTA
    Fecha de publicación: 15/01/2025
    Fecha de última actualización: 10/03/2025
    Se descubrió que TOTOLINK X5000R V9.1.0cu.2350_B20230313 contenía una vulnerabilidad de inyección de comando del sistema operativo a través del parámetro "pass" en setVpnAccountCfg.
  • Vulnerabilidad en TOTOLINK X5000R V9.1.0cu.2350_B20230313 (CVE-2024-57018)
    Severidad: ALTA
    Fecha de publicación: 15/01/2025
    Fecha de última actualización: 10/03/2025
    Se descubrió que TOTOLINK X5000R V9.1.0cu.2350_B20230313 contenía una vulnerabilidad de inyección de comando del sistema operativo a través del parámetro "desc" en setVpnAccountCfg.
  • Vulnerabilidad en TOTOLINK X5000R V9.1.0cu.2350_B20230313 (CVE-2024-57019)
    Severidad: ALTA
    Fecha de publicación: 15/01/2025
    Fecha de última actualización: 10/03/2025
    Se descubrió que TOTOLINK X5000R V9.1.0cu.2350_B20230313 contenía una vulnerabilidad de inyección de comando del sistema operativo a través del parámetro "limit" en setVpnAccountCfg.
  • Vulnerabilidad en TOTOLINK X5000R V9.1.0cu.2350_B20230313 (CVE-2024-57020)
    Severidad: ALTA
    Fecha de publicación: 15/01/2025
    Fecha de última actualización: 10/03/2025
    Se descubrió que TOTOLINK X5000R V9.1.0cu.2350_B20230313 contenía una vulnerabilidad de inyección de comando del sistema operativo a través del parámetro "sMinute" en setWiFiScheduleCfg.
  • Vulnerabilidad en TOTOLINK X5000R V9.1.0cu.2350_B20230313 (CVE-2024-57021)
    Severidad: ALTA
    Fecha de publicación: 15/01/2025
    Fecha de última actualización: 10/03/2025
    Se descubrió que TOTOLINK X5000R V9.1.0cu.2350_B20230313 contenía una vulnerabilidad de inyección de comando del sistema operativo a través del parámetro "eHour" en setWiFiScheduleCfg.
  • Vulnerabilidad en TOTOLINK X5000R V9.1.0cu.2350_B20230313 (CVE-2024-57022)
    Severidad: ALTA
    Fecha de publicación: 15/01/2025
    Fecha de última actualización: 10/03/2025
    Se descubrió que TOTOLINK X5000R V9.1.0cu.2350_B20230313 contenía una vulnerabilidad de inyección de comando del sistema operativo a través del parámetro "sHour" en setWiFiScheduleCfg.