Instituto Nacional de ciberseguridad. Sección Incibe

Boletín de vulnerabilidades

Vulnerabilidades con productos recientemente documentados:

No hay vulnerabilidades nuevas para los productos a los que está suscrito.



Otras vulnerabilidades de los productos a los que usted está suscrito, y cuya información ha sido actualizada recientemente:

  • Vulnerabilidad en Plugin AI ChatBot para WordPress (CVE-2023-4253)
    Severidad: MEDIA
    Fecha de publicación: 04/09/2023
    Fecha de última actualización: 12/05/2025
    El plugin AI ChatBot para WordPress anterior a la versión 4.7.8 no sanitiza ni escapa alguno de sus ajustes, lo que podría permitir a usuarios con privilegios elevados, como el administrador, realizar ataques de Cross-Site Scripting (XSS) almacenado incluso cuando la función "unfiltered_html" no está permitida (por ejemplo, en una configuración multisitio).
  • Vulnerabilidad en AI ChatBot WordPress (CVE-2023-4254)
    Severidad: MEDIA
    Fecha de publicación: 04/09/2023
    Fecha de última actualización: 12/05/2025
    El complemento AI ChatBot WordPress anterior a 4.7.8 no sanea y escapa de algunas de sus configuraciones, o que podría permitir a usuarios con privilegios elevados, como administradores, realizar ataques de Cross-Site Scripting almacenados incluso cuando la capacidad unfiltered_html no está permitida (por ejemplo, en configuración multisitio).
  • Vulnerabilidad en QuantumCloud AI ChatBot (CVE-2023-44993)
    Severidad: MEDIA
    Fecha de publicación: 09/10/2023
    Fecha de última actualización: 12/05/2025
    Vulnerabilidad de Cross-Site Request Forgery (CSRF) en el complemento QuantumCloud AI ChatBot en versiones <= 4.7.8.
  • Vulnerabilidad en ChatBot para WordPress (CVE-2023-5204)
    Severidad: CRÍTICA
    Fecha de publicación: 19/10/2023
    Fecha de última actualización: 12/05/2025
    El complemento ChatBot para WordPress es vulnerable a la inyección SQL a través del parámetro $strid en versiones hasta la 4.8.9 incluida debido a un escape insuficiente en el parámetro proporcionado por el usuario y a la falta de preparación suficiente en la consulta SQL existente. Esto hace posible que atacantes no autenticados agreguen consultas SQL adicionales a consultas ya existentes que pueden usarse para extraer información confidencial de la base de datos.
  • Vulnerabilidad en AI ChatBot para WordPress (CVE-2023-5212)
    Severidad: CRÍTICA
    Fecha de publicación: 19/10/2023
    Fecha de última actualización: 12/05/2025
    El complemento AI ChatBot para WordPress es vulnerable a la eliminación arbitraria de archivos en versiones hasta la 4.8.9 incluida, así como en la versión 4.9.2. Esto hace posible que atacantes autenticados con privilegios de suscriptor eliminen archivos arbitrarios en el servidor, lo que hace posible hacerse cargo de los sitios afectados, así como de otros que comparten la misma cuenta de alojamiento. La versión 4.9.1 solucionó originalmente el problema, pero se reintrodujo en 4.9.2 y se solucionó nuevamente en 4.9.3.
  • Vulnerabilidad en AI ChatBot para WordPress (CVE-2023-5241)
    Severidad: CRÍTICA
    Fecha de publicación: 19/10/2023
    Fecha de última actualización: 12/05/2025
    AI ChatBot para WordPress es vulnerable a Directory Traversal en versiones hasta 4.8.9 y 4.9.2 incluida a través de la función qcld_openai_upload_pagetraining_file. Esto permite a atacantes a nivel de suscriptor agregar "
  • Vulnerabilidad en ChatBot para WordPress (CVE-2023-5254)
    Severidad: MEDIA
    Fecha de publicación: 19/10/2023
    Fecha de última actualización: 12/05/2025
    El complemento ChatBot para WordPress es vulnerable a la exposición de información confidencial en versiones hasta la 4.8.9 incluida a través de la función qcld_wb_chatbot_check_user. Esto puede permitir a atacantes no autenticados extraer datos confidenciales, incluida la confirmación de si existe un nombre de usuario en el sitio, así como información de pedidos para los usuarios existentes.
  • Vulnerabilidad en AI ChatBot para WordPress (CVE-2023-5533)
    Severidad: MEDIA
    Fecha de publicación: 20/10/2023
    Fecha de última actualización: 12/05/2025
    El complemento AI ChatBot para WordPress es vulnerable al uso no autorizado de acciones AJAX debido a la falta de comprobaciones de capacidad en las funciones correspondientes en versiones hasta la 4.8.9 y la 4.9.2 incluida. Esto hace posible que atacantes no autenticados realicen algunas de aquellas acciones destinadas a usuarios con mayores privilegios.
  • Vulnerabilidad en AI ChatBot para WordPress (CVE-2023-5534)
    Severidad: MEDIA
    Fecha de publicación: 20/10/2023
    Fecha de última actualización: 12/05/2025
    El complemento AI ChatBot para WordPress es vulnerable a Cross-Site Request Forgery en versiones hasta la 4.8.9 y 4.9.2 incluida. Esto se debe a una validación nonce faltante o incorrecta en las funciones correspondientes. Esto hace posible que atacantes no autenticados invoquen esas funciones a través de una solicitud falsificada, siempre que puedan engañar al administrador del sitio para que realice una acción como hacer click en un enlace.
  • Vulnerabilidad en ChatBot para WordPress (CVE-2023-5606)
    Severidad: MEDIA
    Fecha de publicación: 02/11/2023
    Fecha de última actualización: 12/05/2025
    ChatBot para WordPress es vulnerable a Cross-Site Scripting Almacenado a través de FAQ Builder en las versiones 4.8.6 a 4.9.6 debido a una sanitización de entrada y un escape de salida insuficientes. Esto hace posible que atacantes autenticados, con permisos de nivel de administrador y superiores, inyecten scripts web arbitrarios en páginas que se ejecutarán cada vez que un usuario acceda a una página inyectada. Esto solo afecta a las instalaciones multisitio y a las instalaciones en las que se ha deshabilitado unfiltered_html. NOTA: Esta vulnerabilidad es una reintroducción de CVE-2023-4253.
  • Vulnerabilidad en QuantumCloud AI ChatBot (CVE-2023-48741)
    Severidad: ALTA
    Fecha de publicación: 19/12/2023
    Fecha de última actualización: 12/05/2025
    Neutralización incorrecta de elementos especiales utilizados en una vulnerabilidad de comando SQL ('inyección SQL') en QuantumCloud AI ChatBot. Este problema afecta a AI ChatBot: desde n/a hasta 4.7.8.
  • Vulnerabilidad en QuantumCloud ChatBot (CVE-2024-22309)
    Severidad: ALTA
    Fecha de publicación: 24/01/2024
    Fecha de última actualización: 12/05/2025
    Vulnerabilidad de deserialización de datos no confiables en QuantumCloud ChatBot con AI. Este problema afecta a ChatBot con AI: desde n/a hasta 5.1.0.
  • Vulnerabilidad en fluent-bit 2.2.2 (CVE-2024-26455)
    Severidad: ALTA
    Fecha de publicación: 26/02/2024
    Fecha de última actualización: 12/05/2025
    fluent-bit 2.2.2 contiene una vulnerabilidad Use-After-Free en /fluent-bit/plugins/custom_calyptia/calyptia.c.
  • Vulnerabilidad en libLAS 1.8.1 (CVE-2024-27507)
    Severidad: ALTA
    Fecha de publicación: 27/02/2024
    Fecha de última actualización: 12/05/2025
    libLAS 1.8.1 contiene una vulnerabilidad de pérdida de memoria en /libLAS/apps/ts2las.cpp.
  • Vulnerabilidad en ZenML Server (CVE-2024-25723)
    Severidad: ALTA
    Fecha de publicación: 27/02/2024
    Fecha de última actualización: 12/05/2025
    ZenML Server en el paquete de aprendizaje automático ZenML anterior a 0.46.7 para Python permite la escalada remota de privilegios porque el endpoint de la API REST /api/v1/users/{user_name_or_id}/activate permite el acceso basándose en un nombre de usuario válido junto con una nueva contraseña en el cuerpo de la solicitud. Estas también son versiones parcheadas: 0.44.4, 0.43.1 y 0.42.2.
  • Vulnerabilidad en Mattermost (CVE-2024-1887)
    Severidad: MEDIA
    Fecha de publicación: 29/02/2024
    Fecha de última actualización: 12/05/2025
    Mattermost no verifica si la exportación de cumplimiento está habilitada al recuperar publicaciones de canales públicos, lo que permite a un usuario que no es miembro del canal público recuperar las publicaciones, que no serán auditadas en la exportación de cumplimiento.
  • Vulnerabilidad en Mattermost (CVE-2024-23488)
    Severidad: BAJA
    Fecha de publicación: 29/02/2024
    Fecha de última actualización: 12/05/2025
    Mattermost no logra restringir adecuadamente el acceso a los archivos adjuntos a las publicaciones en un canal archivado, lo que hace que los miembros puedan acceder a los archivos de los canales archivados incluso si la opción "Permitir a los usuarios ver canales archivados" está deshabilitada.
  • Vulnerabilidad en Mattermost (CVE-2024-1888)
    Severidad: MEDIA
    Fecha de publicación: 29/02/2024
    Fecha de última actualización: 12/05/2025
    Mattermost no verifica el permiso "invite_guest" cuando invita a invitados de otros equipos a un equipo, lo que permite que un miembro con permisos agregue a otros miembros pero no agregue invitados para agregar un invitado a un equipo siempre que el invitado ya sea un invitado en otro equipo del servidor
  • Vulnerabilidad en CET-SS (CVE-2023-46841)
    Severidad: MEDIA
    Fecha de publicación: 20/03/2024
    Fecha de última actualización: 12/05/2025
    Las CPU x86 recientes ofrecen una funcionalidad denominada Control-flow Enforcement Technology (CET). Una subcaracterística de esto son Shadow Stacks (CET-SS). CET-SS es una característica de hardware manipulada para proteger contra ataques de programación orientada al retorno. Cuando están habilitadas, las pilas tradicionales que contienen datos y direcciones de retorno van acompañadas de las llamadas "pilas ocultas", que contienen poco más que direcciones de retorno. Las pilas de sombra no se pueden escribir mediante instrucciones normales y, cuando la función regresa, su contenido se usa para verificar una posible manipulación de una dirección de retorno proveniente de la pila tradicional. En particular, ciertos accesos a la memoria necesitan ser interceptados por Xen. En varios casos, la emulación necesaria implica una especie de repetición de la instrucción. Esta reproducción normalmente implica llenar y luego invocar un trozo. Una instrucción repetida de este tipo puede generar excepciones, lo cual se espera y se trata en consecuencia. Desafortunadamente, la interacción de los dos anteriores no fue correcta: la recuperación implica la eliminación de un marco de llamada de la pila (tradicional). Faltaba la contraparte de esta operación para la pila de sombra.
  • Vulnerabilidad en zenml-io/zenml (CVE-2024-2083)
    Severidad: CRÍTICA
    Fecha de publicación: 16/04/2024
    Fecha de última actualización: 12/05/2025
    Existe una vulnerabilidad de directory traversal en el repositorio zenml-io/zenml, específicamente dentro del endpoint /api/v1/steps. Los atacantes pueden aprovechar esta vulnerabilidad manipulando la ruta URI de los 'registros' en la solicitud para recuperar contenido de archivo arbitrario, evitando las restricciones de acceso previstas. La vulnerabilidad surge debido a la falta de validación de los patrones de directory traversal, lo que permite a los atacantes acceder a archivos fuera del directorio restringido.
  • Vulnerabilidad en Mattermost (CVE-2024-22091)
    Severidad: BAJA
    Fecha de publicación: 26/04/2024
    Fecha de última actualización: 12/05/2025
    Las versiones Mattermost 8.1.x <= 8.1.10, 9.6.x <= 9.6.0, 9.5.x <= 9.5.2 y 8.1.x <= 8.1.11 no limitan el tamaño de una ruta de solicitud que incluye entradas del usuario que permiten a un atacante causar un consumo excesivo de recursos, lo que posiblemente lleve a un DoS mediante el envío de grandes rutas de solicitud
  • Vulnerabilidad en Mattermost (CVE-2024-32046)
    Severidad: MEDIA
    Fecha de publicación: 26/04/2024
    Fecha de última actualización: 12/05/2025
    Las versiones de Mattermost 9.6.x <= 9.6.0, 9.5.x <= 9.5.2, 9.4.x <= 9.4.4 y 8.1.x <= 8.1.11 no eliminan mensajes de error detallados en las solicitudes de API, incluso si el desarrollador El modo está desactivado, lo que permite a un atacante obtener información sobre el servidor, como la ruta completa donde se almacenan los archivos.
  • Vulnerabilidad en Mattermost (CVE-2024-4182)
    Severidad: MEDIA
    Fecha de publicación: 26/04/2024
    Fecha de última actualización: 12/05/2025
    Las versiones Mattermost 9.6.0, 9.5.x anteriores a 9.5.3, 9.4.x anteriores a 9.4.5 y 8.1.x anteriores a 8.1.12 no pueden manejar errores de análisis JSON en valores de estado personalizados, lo que permite que un atacante autenticado se bloquee. clientes web de otros usuarios a través de un estado personalizado con formato incorrecto.
  • Vulnerabilidad en Mattermost (CVE-2024-4183)
    Severidad: MEDIA
    Fecha de publicación: 26/04/2024
    Fecha de última actualización: 12/05/2025
    Las versiones de Mattermost 8.1.x anteriores a 8.1.12, 9.6.x anteriores a 9.6.1, 9.5.x anteriores a 9.5.3, 9.4.x anteriores a 9.4.5 no limitan el número de sesiones activas, lo que permite que un atacante autenticado falle el servidor a través de solicitudes repetidas a la API getSessions después de inundar la tabla de sesiones.
  • Vulnerabilidad en Mattermost (CVE-2024-4195)
    Severidad: BAJA
    Fecha de publicación: 26/04/2024
    Fecha de última actualización: 12/05/2025
    Las versiones Mattermost 9.6.0, 9.5.x anteriores a 9.5.3 y 8.1.x anteriores a 8.1.12 no logran validar completamente los cambios de roles, lo que permite a un atacante autenticado como administrador de equipo ascender a invitados a administradores de equipo a través de solicitudes HTTP manipuladas.
  • Vulnerabilidad en Mattermost (CVE-2024-4198)
    Severidad: BAJA
    Fecha de publicación: 26/04/2024
    Fecha de última actualización: 12/05/2025
    Las versiones de Mattermost 9.6.0, 9.5.x anteriores a 9.5.3 y 8.1.x anteriores a 8.1.12 no validan completamente los cambios de roles, lo que permite a un atacante autenticado como administrador del equipo degradar a los usuarios a invitados a través de solicitudes HTTP manipuladas.
  • Vulnerabilidad en Zoho ManageEngine ADAudit Plus (CVE-2023-49330)
    Severidad: ALTA
    Fecha de publicación: 20/05/2024
    Fecha de última actualización: 12/05/2025
    Las versiones de Zoho ManageEngine ADAudit Plus inferiores a 7271 permiten la inyección de SQL mientras obtienen datos de informes agregados.
  • Vulnerabilidad en AI ChatBot para WordPress (CVE-2024-0451)
    Severidad: MEDIA
    Fecha de publicación: 22/05/2024
    Fecha de última actualización: 12/05/2025
    El complemento AI ChatBot para WordPress es vulnerable al acceso no autorizado a los datos debido a una falta de verificación de capacidad en la función openai_file_list_callback en todas las versiones hasta la 5.3.4 incluida. Esto hace posible que atacantes autenticados, con acceso de nivel de suscriptor y superior, enumeren los archivos existentes en una cuenta OpenAI vinculada.
  • Vulnerabilidad en AI ChatBot para WordPress (CVE-2024-0452)
    Severidad: MEDIA
    Fecha de publicación: 22/05/2024
    Fecha de última actualización: 12/05/2025
    El complemento AI ChatBot para WordPress es vulnerable a modificaciones no autorizadas de datos debido a una falta de verificación de capacidad en la función openai_file_upload_callback en todas las versiones hasta la 5.3.4 incluida. Esto hace posible que atacantes autenticados, con acceso de nivel de suscriptor y superior, carguen archivos en una cuenta OpenAI vinculada.
  • Vulnerabilidad en AI ChatBot para WordPress (CVE-2024-0453)
    Severidad: MEDIA
    Fecha de publicación: 22/05/2024
    Fecha de última actualización: 12/05/2025
    El complemento AI ChatBot para WordPress es vulnerable a modificaciones no autorizadas de datos debido a una falta de verificación de capacidad en la función openai_file_delete_callback en todas las versiones hasta la 5.3.4 incluida. Esto hace posible que atacantes autenticados, con acceso de nivel de suscriptor y superior, eliminen archivos de una cuenta OpenAI vinculada.
  • Vulnerabilidad en JPCERT/CC (CVE-2024-30419)
    Severidad: MEDIA
    Fecha de publicación: 22/05/2024
    Fecha de última actualización: 12/05/2025
    La vulnerabilidad de Cross-Site Scripting existe en las versiones de la serie a-blog cms Ver.3.1.x anteriores a la Ver.3.1.12, versiones de la serie Ver.3.0.x anteriores a la Ver.3.0.32, versiones de la serie Ver.2.11.x anteriores a Ver.2.11.61, versiones de la serie Ver.2.10.x anteriores a Ver.2.10.53 y Ver.2.9 y versiones anteriores. Si se explota esta vulnerabilidad, un usuario con un privilegio de colaborador o superior que pueda iniciar sesión en el producto puede ejecutar un script arbitrario en el navegador web del usuario que accedió al sitio web utilizando el producto.
  • Vulnerabilidad en JPCERT/CC (CVE-2024-30420)
    Severidad: MEDIA
    Fecha de publicación: 22/05/2024
    Fecha de última actualización: 12/05/2025
    La vulnerabilidad de Server-Side Request Forgery (SSRF) existe en las versiones de la serie a-blog cms Ver.3.1.x anteriores a la Ver.3.1.12 y en las versiones de la serie Ver.3.0.x anteriores a la Ver.3.0.32. Si se explota esta vulnerabilidad, un usuario con privilegios de administrador o superiores que pueda iniciar sesión en el producto puede obtener archivos arbitrarios en el servidor e información en el servidor interno que no se divulga al público.
  • Vulnerabilidad en JPCERT/CC (CVE-2024-31394)
    Severidad: MEDIA
    Fecha de publicación: 22/05/2024
    Fecha de última actualización: 12/05/2025
    La vulnerabilidad de Directory traversal existe en las versiones de la serie a-blog cms Ver.3.1.x anteriores a la Ver.3.1.12, versiones de la serie Ver.3.0.x anteriores a la Ver.3.0.32, versiones de la serie Ver.2.11.x anteriores a la Ver. 2.11.61, versiones de la serie Ver.2.10.x anteriores a la Ver.2.10.53 y Ver.2.9 y versiones anteriores. Si se explota esta vulnerabilidad, un usuario con un editor o un privilegio superior que pueda iniciar sesión en el producto puede obtener archivos arbitrarios en el servidor.
  • Vulnerabilidad en JPCERT/CC (CVE-2024-31395)
    Severidad: MEDIA
    Fecha de publicación: 22/05/2024
    Fecha de última actualización: 12/05/2025
    La vulnerabilidad de Cross-Site Scripting existe en las versiones de la serie a-blog cms Ver.3.1.x anteriores a la Ver.3.1.12, versiones de la serie Ver.3.0.x anteriores a la Ver.3.0.32, versiones de la serie Ver.2.11.x anteriores a Ver.2.11.61, versiones de la serie Ver.2.10.x anteriores a Ver.2.10.53 y Ver.2.9 y versiones anteriores. Si se explota esta vulnerabilidad, un usuario con un privilegio de editor o superior que pueda iniciar sesión en el producto puede ejecutar un script arbitrario en el navegador web del usuario que accedió a la página de administración de programación.
  • Vulnerabilidad en JPCERT/CC (CVE-2024-31396)
    Severidad: MEDIA
    Fecha de publicación: 22/05/2024
    Fecha de última actualización: 12/05/2025
    La vulnerabilidad de inyección de código existe en las versiones de la serie a-blog cms Ver.3.1.x anteriores a la Ver.3.1.12 y en las versiones de la serie Ver.3.0.x anteriores a la Ver.3.0.32. Si se explota esta vulnerabilidad, un usuario con privilegios de administrador o superiores que pueda iniciar sesión en el producto puede ejecutar un comando arbitrario en el servidor.
  • Vulnerabilidad en AI ChatBot para WordPress – WPBot para WordPress (CVE-2024-6669)
    Severidad: MEDIA
    Fecha de publicación: 17/07/2024
    Fecha de última actualización: 12/05/2025
    El complemento AI ChatBot para WordPress – WPBot para WordPress es vulnerable a Cross-Site Scripting Almacenado a través de la configuración de administrador en todas las versiones hasta la 5.5.7 incluida debido a una sanitización de entrada y un escape de salida insuficientes. Esto hace posible que atacantes autenticados, con permisos de nivel de administrador y superiores, inyecten scripts web arbitrarios en páginas que se ejecutarán cada vez que un usuario acceda a una página inyectada. Esto solo afecta a las instalaciones multisitio y a las instalaciones en las que se ha deshabilitado unfiltered_html.
  • Vulnerabilidad en Elfatek Elektronics ANKA JPD-00028 (CVE-2024-12136)
    Severidad: MEDIA
    Fecha de publicación: 19/03/2025
    Fecha de última actualización: 12/05/2025
    La vulnerabilidad "Paso crítico faltante en la autenticación" en Elfatek Elektronics ANKA JPD-00028 permite la omisión de la autenticación. Este problema afecta a ANKA JPD-00028 hasta el 19/03/2025. NOTA: El proveedor no informó sobre la finalización del proceso de corrección dentro del plazo especificado. El CVE se actualizará cuando haya nueva información disponible.