Instituto Nacional de ciberseguridad. Sección Incibe

Boletín de vulnerabilidades

Vulnerabilidades con productos recientemente documentados:

No hay vulnerabilidades nuevas para los productos a los que está suscrito.



Otras vulnerabilidades de los productos a los que usted está suscrito, y cuya información ha sido actualizada recientemente:

  • Vulnerabilidad en Page Restriction WordPress (WP) – Protect WP Pages/Post para WordPress (CVE-2024-0681)
    Severidad: MEDIA
    Fecha de publicación: 13/03/2024
    Fecha de última actualización: 11/03/2025
    El complemento Page Restriction WordPress (WP) – Protect WP Pages/Post para WordPress es vulnerable a la divulgación de información en todas las versiones hasta la 1.3.4 incluida. Esto se debe a que el complemento no restringe adecuadamente el acceso a las páginas a través de la API REST cuando una página se ha hecho privada. Esto hace posible que atacantes no autenticados vean páginas protegidas. El proveedor ha decidido que no implementará la protección de la API REST en publicaciones y páginas y que las restricciones solo se aplicarán al front-end del sitio. La solución del proveedor fue agregar avisos en todo el panel y recomienda instalar el complemento de autenticación de API REST de WordPress para la cobertura de API REST.
  • Vulnerabilidad en Restrict User Access – Ultimate Membership & Content Protection para WordPress (CVE-2024-0687)
    Severidad: MEDIA
    Fecha de publicación: 13/03/2024
    Fecha de última actualización: 11/03/2025
    El complemento Restrict User Access – Ultimate Membership & Content Protection para WordPress es vulnerable a la exposición de la información en todas las versiones hasta la 2.5 incluida a través de API. Esto hace posible que atacantes no autenticados obtengan el contenido de publicaciones y páginas a través de API.
  • Vulnerabilidad en Simple Tweet para WordPress (CVE-2024-0700)
    Severidad: MEDIA
    Fecha de publicación: 13/03/2024
    Fecha de última actualización: 11/03/2025
    El complemento Simple Tweet para WordPress es vulnerable a Cross-Site Scripting Almacenado a través del valor de Tweet de este texto en todas las versiones hasta la 1.4.0.2 incluida debido a una sanitización de entrada y un escape de salida insuficientes. Esto hace posible que atacantes autenticados, con acceso a nivel de autor y superior, inyecten scripts web arbitrarios en páginas que se ejecutarán cada vez que un usuario acceda a una página inyectada.
  • Vulnerabilidad en Play.ht – Make Your Blog Posts Accessible With Text to Speech Audio para WordPress (CVE-2024-0827)
    Severidad: MEDIA
    Fecha de publicación: 13/03/2024
    Fecha de última actualización: 11/03/2025
    El complemento Play.ht – Make Your Blog Posts Accessible With Text to Speech Audio para WordPress es vulnerable a la Cross-Site Request Forgery en todas las versiones hasta la 3.6.4 incluida. Esto se debe a una validación nonce faltante o incorrecta en varias funciones. Esto hace posible que atacantes no autenticados invoquen esas funciones a través de una solicitud falsificada, siempre que puedan engañar al administrador del sitio para que realice una acción como hacer clic en un enlace.
  • Vulnerabilidad en Play.ht – Make Your Blog Posts Accessible With Text to Speech Audio para WordPress (CVE-2024-0828)
    Severidad: MEDIA
    Fecha de publicación: 13/03/2024
    Fecha de última actualización: 11/03/2025
    El complemento Play.ht – Make Your Blog Posts Accessible With Text to Speech Audio para WordPress es vulnerable al acceso no autorizado a la funcionalidad debido a una falta de verificación de capacidad en varias funciones en todas las versiones hasta la 3.6.4 incluida. Esto hace posible que atacantes autenticados, con acceso de suscriptor o superior, eliminen, recuperen o modifiquen metadatos de publicaciones, recuperen contenidos de publicaciones protegidas, modifiquen datos de conversión y eliminen el audio del artículo.
  • Vulnerabilidad en Comments Extra Fields For Post,Pages and CPT para WordPress (CVE-2024-0829)
    Severidad: MEDIA
    Fecha de publicación: 13/03/2024
    Fecha de última actualización: 11/03/2025
    El complemento Comments Extra Fields For Post,Pages and CPT para WordPress es vulnerable a la falta de autorización en todas las versiones hasta la 5.0 incluida. Esto se debe a comprobaciones de capacidad faltantes o incorrectas en varias acciones de ajax. Esto hace posible que los atacantes autenticados, con acceso de suscriptor o superior, invoquen esas acciones. Como resultado, pueden modificar los campos del formulario de comentarios y actualizar la configuración del complemento.
  • Vulnerabilidad en Comments Extra Fields For Post,Pages and CPT para WordPress (CVE-2024-0830)
    Severidad: MEDIA
    Fecha de publicación: 13/03/2024
    Fecha de última actualización: 11/03/2025
    El complemento Comments Extra Fields For Post,Pages and CPT para WordPress es vulnerable a la Cross-Site Request Forgery en todas las versiones hasta la 5.0 incluida. Esto se debe a una validación nonce faltante o incorrecta en varias acciones ajax. Esto hace posible que atacantes no autenticados invoquen esas acciones a través de una solicitud falsificada, siempre que puedan engañar al administrador del sitio para que realice una acción como hacer clic en un enlace. Como resultado, pueden modificar los campos del formulario de comentarios y actualizar la configuración del complemento.
  • Vulnerabilidad en FeedWordPress para WordPress (CVE-2024-0839)
    Severidad: MEDIA
    Fecha de publicación: 13/03/2024
    Fecha de última actualización: 11/03/2025
    El complemento FeedWordPress para WordPress es vulnerable a la referencia directa a objetos inseguros en todas las versiones hasta la 2022.0222 incluida debido a la falta de validación en la clave 'guid' controlada por el usuario. Esto hace posible que atacantes no autenticados vean borradores de publicaciones que pueden contener información confidencial.
  • Vulnerabilidad en Chat Bubble – Floating Chat with Contact Chat Icons, Messages, Telegram, Email, SMS, Call me back para WordPress (CVE-2024-0898)
    Severidad: MEDIA
    Fecha de publicación: 13/03/2024
    Fecha de última actualización: 11/03/2025
    El complemento Chat Bubble – Floating Chat with Contact Chat Icons, Messages, Telegram, Email, SMS, Call me back para WordPress es vulnerable a Cross-Site Scripting Almacenado a través de la configuración de administrador en todas las versiones hasta la 2.3 incluida debido a una entrada insuficiente sanitización y escape de producción. Esto hace posible que atacantes autenticados, con permisos de nivel de administrador y superiores, inyecten scripts web arbitrarios en páginas que se ejecutarán cada vez que un usuario acceda a una página inyectada. Esto solo afecta a las instalaciones multisitio y a las instalaciones en las que se ha deshabilitado unfiltered_html.
  • Vulnerabilidad en Simple Restrict para WordPress (CVE-2024-1083)
    Severidad: MEDIA
    Fecha de publicación: 13/03/2024
    Fecha de última actualización: 11/03/2025
    El complemento Simple Restrict para WordPress es vulnerable a la exposición de información confidencial en todas las versiones hasta la 1.2.6 incluida a través de la API REST. Esto hace posible que los atacantes autenticados eviten las restricciones del complemento para extraer títulos y contenido de las publicaciones.
  • Vulnerabilidad en Post Form – Registration Form – Profile Form for User Profiles – Frontend Content Forms for User Submissions (UGC) para WordPress (CVE-2024-1158)
    Severidad: MEDIA
    Fecha de publicación: 13/03/2024
    Fecha de última actualización: 11/03/2025
    El complemento Post Form – Registration Form – Profile Form for User Profiles – Frontend Content Forms for User Submissions (UGC) para WordPress es vulnerable a modificaciones no autorizadas de datos debido a una falta de verificación de capacidad en la función buddyforms_new_page en todas las versiones hasta e incluyendo , 2.8.7. Esto hace posible que atacantes autenticados, con acceso de suscriptor o superior, creen páginas con títulos arbitrarios. Estas páginas están publicadas.
  • Vulnerabilidad en Tenda AC18 15.13.07.09 (CVE-2024-2546)
    Severidad: ALTA
    Fecha de publicación: 17/03/2024
    Fecha de última actualización: 11/03/2025
    Una vulnerabilidad ha sido encontrada en Tenda AC18 15.13.07.09 y clasificada como crítica. La función fromSetWirelessRepeat es afectada por esta vulnerabilidad. La manipulación del argumento wpapsk_crypto5g provoca un desbordamiento de búfer en la región stack de la memoria. El ataque se puede lanzar de forma remota. El exploit ha sido divulgado al público y puede utilizarse. El identificador asociado de esta vulnerabilidad es VDB-256999. NOTA: Se contactó primeramente con el proveedor sobre esta divulgación, pero no respondió de ninguna manera.
  • Vulnerabilidad en IBM OpenPages con Watson e IBM OpenPages (CVE-2024-49780)
    Severidad: MEDIA
    Fecha de publicación: 20/02/2025
    Fecha de última actualización: 11/03/2025
    IBM OpenPages con Watson 8.3 y 9.0 IBM OpenPages podría permitir a un atacante remoto recorrer directorios en el sistema. Un atacante con privilegios para realizar la importación de configuración podría enviar una solicitud http especialmente manipulada que contenga secuencias de "punto punto" (/../) en el parámetro de nombre de archivo utilizado en la importación de configuración para escribir archivos en ubicaciones arbitrarias fuera del directorio especificado y posiblemente sobrescribir archivos arbitrarios.
  • Vulnerabilidad en IBM OpenPages con Watson (CVE-2024-49782)
    Severidad: MEDIA
    Fecha de publicación: 20/02/2025
    Fecha de última actualización: 11/03/2025
    IBM OpenPages con Watson 8.3 y 9.0 podría permitir que un atacante remoto suplante la identidad del servidor de correo al utilizar seguridad SSL/TLS. Un atacante podría aprovechar esta vulnerabilidad para obtener acceso a información confidencial divulgada a través de notificaciones de correo electrónico generadas por OpenPages o interrumpir la entrega de notificaciones.
  • Vulnerabilidad en IBM OpenPages con Watson e IBM OpenPages (CVE-2024-49337)
    Severidad: MEDIA
    Fecha de publicación: 20/02/2025
    Fecha de última actualización: 11/03/2025
    IBM OpenPages con Watson 8.3 y 9.0 IBM OpenPages es vulnerable a la inyección de HTML, causada por una validación incorrecta de la entrada proporcionada por el usuario de los campos de texto utilizados para construir notificaciones de correo electrónico de flujo de trabajo. Un atacante remoto autenticado podría explotar esta vulnerabilidad utilizando etiquetas HTML en un campo de texto de un objeto para inyectar un script malicioso en un correo electrónico que se ejecutaría en el cliente de correo de una víctima dentro del contexto de seguridad del mensaje de correo de OpenPages. Un atacante podría utilizar esto para ataques de phishing o robo de identidad.
  • Vulnerabilidad en IBM OpenPages con Watson (CVE-2024-49344)
    Severidad: MEDIA
    Fecha de publicación: 20/02/2025
    Fecha de última actualización: 11/03/2025
    La función de chat del asistente de IBM OpenPages con Watson habilita la aplicación para establecer una sesión cuando un usuario inicia sesión y usa el chat, pero la sesión de chat permanece activa después de cerrar la sesión.
  • Vulnerabilidad en IBM OpenPages con Watson e IBM OpenPages (CVE-2024-49779)
    Severidad: MEDIA
    Fecha de publicación: 20/02/2025
    Fecha de última actualización: 11/03/2025
    IBM OpenPages con Watson 8.3 y 9.0 IBM OpenPages podría permitir a un atacante remoto eludir las restricciones de seguridad, causadas por una validación y gestión inadecuada de las cookies de autenticación. Al modificar los parámetros de la cookie de token CSRF y Session Id utilizando las cookies de otro usuario, un atacante remoto podría aprovechar esta vulnerabilidad para eludir las restricciones de seguridad y obtener acceso no autorizado a la aplicación vulnerable.
  • Vulnerabilidad en IBM OpenPages con Watson e IBM OpenPages (CVE-2024-49781)
    Severidad: ALTA
    Fecha de publicación: 20/02/2025
    Fecha de última actualización: 11/03/2025
    IBM OpenPages con Watson 8.3 y 9.0 IBM OpenPages es vulnerable a un ataque de inyección de entidad externa (XXE) XML al procesar datos XML. Un atacante remoto podría aprovechar esta vulnerabilidad para exponer información confidencial o consumir recursos de memoria.
  • Vulnerabilidad en WP Job Portal – A Complete Recruitment System for Company or Job Board website para WordPress (CVE-2024-13873)
    Severidad: MEDIA
    Fecha de publicación: 22/02/2025
    Fecha de última actualización: 11/03/2025
    El complemento WP Job Portal – A Complete Recruitment System for Company or Job Board website para WordPress es vulnerable a Insecure Direct Object Reference en todas las versiones hasta la 2.2.8 incluida a través de la función deleteUserPhoto() debido a la falta de validación en una clave controlada por el usuario. Esto permite que atacantes autenticados, con acceso de nivel de suscriptor y superior, eliminen fotos de perfil de las cuentas de los usuarios. Tenga en cuenta que esto no elimina oficialmente el archivo.
  • Vulnerabilidad en Mambo Importer para WordPress (CVE-2024-13899)
    Severidad: ALTA
    Fecha de publicación: 22/02/2025
    Fecha de última actualización: 11/03/2025
    El complemento Mambo Importer para WordPress es vulnerable a la inyección de objetos PHP en todas las versiones hasta la 1.0 incluida, a través de la deserialización de entradas no confiables mediante el parámetro $data en la función fImportMenu. Esto hace posible que atacantes autenticados, con acceso de nivel de administrador y superior, inyecten un objeto PHP. No hay ninguna cadena POP conocida presente en el software vulnerable, lo que significa que esta vulnerabilidad no tiene impacto a menos que se instale en el sitio otro complemento o tema que contenga una cadena POP. Si hay una cadena POP presente a través de un complemento o tema adicional instalado en el sistema de destino, puede permitir al atacante realizar acciones como eliminar archivos arbitrarios, recuperar datos confidenciales o ejecutar código según la cadena POP presente.