Boletín de vulnerabilidades
Vulnerabilidades con productos recientemente documentados:
No hay vulnerabilidades nuevas para los productos a los que está suscrito.
Otras vulnerabilidades de los productos a los que usted está suscrito, y cuya información ha sido actualizada recientemente:
-
Vulnerabilidad en Meta Box de WordPress (CVE-2024-1204)
Severidad: MEDIA
Fecha de publicación: 15/04/2024
Fecha de última actualización: 15/05/2025
El complemento Meta Box de WordPress anterior a 5.9.4 no impide que los usuarios con al menos el rol de colaborador accedan a campos personalizados arbitrarios asignados a las publicaciones de otros usuarios.
-
Vulnerabilidad en D-Link DIR-X3260 (CVE-2023-35723)
Severidad: ALTA
Fecha de publicación: 03/05/2024
Fecha de última actualización: 15/05/2025
D-Link DIR-X3260 prog.cgi Vulnerabilidad de ejecución remota de código de inyección de comando SOAPAction. Esta vulnerabilidad permite a atacantes adyacentes a la red ejecutar código arbitrario en instalaciones afectadas de enrutadores D-Link DIR-X3260. No se requiere autenticación para aprovechar esta vulnerabilidad. La falla específica existe en el manejo del encabezado de solicitud SOAPAction proporcionado al endpoint prog.cgi. El problema se debe a la falta de validación adecuada de una cadena proporcionada por el usuario antes de usarla para ejecutar una llamada al sistema. Un atacante puede aprovechar esta vulnerabilidad para ejecutar código en el contexto de la raíz. Era ZDI-CAN-20983.
-
Vulnerabilidad en D-Link DIR-3040 (CVE-2023-41222)
Severidad: MEDIA
Fecha de publicación: 03/05/2024
Fecha de última actualización: 15/05/2025
D-Link DIR-3040 prog.cgi SetWan2Settings Vulnerabilidad de ejecución remota de código de desbordamiento de búfer en la región stack de la memoria. Esta vulnerabilidad permite a atacantes adyacentes a la red ejecutar código arbitrario en instalaciones afectadas de enrutadores D-Link DIR-3040. Se requiere autenticación para aprovechar esta vulnerabilidad. La falla específica existe dentro del binario prog.cgi, que maneja las solicitudes HNAP realizadas al servidor web lighttpd que escucha en los puertos TCP 80 y 443. El problema se debe a la falta de validación adecuada de una cadena proporcionada por el usuario antes de copiarla en un búfer basado en pila de tamaño fijo. Un atacante puede aprovechar esta vulnerabilidad para ejecutar código en el contexto de la raíz. Era ZDI-CAN-21622.
-
Vulnerabilidad en D-Link DIR-3040 (CVE-2023-41216)
Severidad: MEDIA
Fecha de publicación: 03/05/2024
Fecha de última actualización: 15/05/2025
D-Link DIR-3040 prog.cgi SetDynamicDNSSettings Vulnerabilidad de ejecución remota de código de desbordamiento de búfer en la región stack de la memoria. Esta vulnerabilidad permite a atacantes adyacentes a la red ejecutar código arbitrario en instalaciones afectadas de enrutadores D-Link DIR-3040. Se requiere autenticación para aprovechar esta vulnerabilidad. La falla específica existe dentro del binario prog.cgi, que maneja las solicitudes HNAP realizadas al servidor web lighttpd que escucha en los puertos TCP 80 y 443. El problema se debe a la falta de validación adecuada de una cadena proporcionada por el usuario antes de copiarla en un búfer basado en pila de longitud fija. Un atacante puede aprovechar esta vulnerabilidad para ejecutar código en el contexto de la raíz. Era ZDI-CAN-21616.
-
Vulnerabilidad en D-Link DIR-3040 prog.cgi SetQuickVPNSettings (CVE-2023-41217)
Severidad: ALTA
Fecha de publicación: 03/05/2024
Fecha de última actualización: 15/05/2025
D-Link DIR-3040 prog.cgi SetQuickVPNSettings Vulnerabilidad de ejecución remota de código de desbordamiento de búfer en la región stack de la memoria de contraseña. Esta vulnerabilidad permite a atacantes adyacentes a la red ejecutar código arbitrario en instalaciones afectadas de enrutadores D-Link DIR-3040. Se requiere autenticación para aprovechar esta vulnerabilidad. La falla específica existe dentro del binario prog.cgi, que maneja las solicitudes HNAP realizadas al servidor web lighttpd que escucha en los puertos TCP 80 y 443. El problema se debe a la falta de validación adecuada de una cadena proporcionada por el usuario antes de copiarla en un búfer basado en pila de longitud fija. Un atacante puede aprovechar esta vulnerabilidad para ejecutar código en el contexto de la raíz. Era ZDI-CAN-21617.
-
Vulnerabilidad en D-Link DIR-3040 prog.cgi SetWan3Settings (CVE-2023-41218)
Severidad: MEDIA
Fecha de publicación: 03/05/2024
Fecha de última actualización: 15/05/2025
D-Link DIR-3040 prog.cgi SetWan3Settings Vulnerabilidad de ejecución remota de código de desbordamiento de búfer en la región stack de la memoria. Esta vulnerabilidad permite a atacantes adyacentes a la red ejecutar código arbitrario en instalaciones afectadas de enrutadores D-Link DIR-3040. Se requiere autenticación para aprovechar esta vulnerabilidad. La falla específica existe dentro del binario prog.cgi, que maneja las solicitudes HNAP realizadas al servidor web lighttpd que escucha en los puertos TCP 80 y 443. El problema se debe a la falta de validación adecuada de una cadena proporcionada por el usuario antes de copiarla en un búfer basado en pila de tamaño fijo. Un atacante puede aprovechar esta vulnerabilidad para ejecutar código en el contexto de la raíz. Era ZDI-CAN-21618.
-
Vulnerabilidad en D-Link DIR-3040 prog.cgi SetWanSettings (CVE-2023-41219)
Severidad: MEDIA
Fecha de publicación: 03/05/2024
Fecha de última actualización: 15/05/2025
D-Link DIR-3040 prog.cgi SetWanSettings Vulnerabilidad de ejecución remota de código de desbordamiento de búfer en la región stack de la memoria. Esta vulnerabilidad permite a atacantes adyacentes a la red ejecutar código arbitrario en instalaciones afectadas de enrutadores D-Link DIR-3040. Se requiere autenticación para aprovechar esta vulnerabilidad. La falla específica existe dentro del binario prog.cgi, que maneja las solicitudes HNAP realizadas al servidor web lighttpd que escucha en los puertos TCP 80 y 443. El problema se debe a la falta de validación adecuada de una cadena proporcionada por el usuario antes de copiarla a un archivo fijo. búfer basado en pila de tamaño. Un atacante puede aprovechar esta vulnerabilidad para ejecutar código en el contexto de la raíz. Era ZDI-CAN-21619.
-
Vulnerabilidad en D-Link DIR-3040 (CVE-2023-41220)
Severidad: MEDIA
Fecha de publicación: 03/05/2024
Fecha de última actualización: 15/05/2025
D-Link DIR-3040 prog.cgi SetSysEmailSettings Vulnerabilidad de ejecución remota de código de desbordamiento de búfer en la región stack de la memoria. Esta vulnerabilidad permite a atacantes adyacentes a la red ejecutar código arbitrario en instalaciones afectadas de enrutadores D-Link DIR-3040. Se requiere autenticación para aprovechar esta vulnerabilidad. La falla específica existe dentro del binario prog.cgi, que maneja las solicitudes HNAP realizadas al servidor web lighttpd que escucha en los puertos TCP 80 y 443. El problema se debe a la falta de validación adecuada de una cadena proporcionada por el usuario antes de copiarla en un búfer basado en pila de tamaño fijo. Un atacante puede aprovechar esta vulnerabilidad para ejecutar código en el contexto de la raíz. Era ZDI-CAN-21620.
-
Vulnerabilidad en D-Link DIR-3040 (CVE-2023-41221)
Severidad: MEDIA
Fecha de publicación: 03/05/2024
Fecha de última actualización: 15/05/2025
D-Link DIR-3040 prog.cgi SetWLanRadioSecurity Vulnerabilidad de ejecución remota de código de desbordamiento de búfer en la región stack de la memoria. Esta vulnerabilidad permite a atacantes adyacentes a la red ejecutar código arbitrario en instalaciones afectadas de enrutadores D-Link DIR-3040. Se requiere autenticación para aprovechar esta vulnerabilidad. La falla específica existe dentro del binario prog.cgi, que maneja las solicitudes HNAP realizadas al servidor web lighttpd que escucha en los puertos TCP 80 y 443. El problema se debe a la falta de validación adecuada de una cadena proporcionada por el usuario antes de copiarla en un búfer basado en pila de tamaño fijo. Un atacante puede aprovechar esta vulnerabilidad para ejecutar código en el contexto de la raíz. Era ZDI-CAN-21621.
-
Vulnerabilidad en D-Link DIR-3040 (CVE-2023-41223)
Severidad: MEDIA
Fecha de publicación: 03/05/2024
Fecha de última actualización: 15/05/2025
D-Link DIR-3040 prog.cgi SetQuickVPNSettings Vulnerabilidad de ejecución remota de código de desbordamiento de búfer en la región stack de la memoria PSK. Esta vulnerabilidad permite a atacantes adyacentes a la red ejecutar código arbitrario en instalaciones afectadas de enrutadores D-Link DIR-3040. Se requiere autenticación para aprovechar esta vulnerabilidad. La falla específica existe dentro del binario prog.cgi, que maneja las solicitudes HNAP realizadas al servidor web lighttpd que escucha en los puertos TCP 80 y 443. El problema se debe a la falta de validación adecuada de una cadena proporcionada por el usuario antes de copiarla en un búfer basado en pila de tamaño fijo. Un atacante puede aprovechar esta vulnerabilidad para ejecutar código en el contexto de la raíz. Era ZDI-CAN-21623.
-
Vulnerabilidad en D-Link DIR-3040 (CVE-2023-41224)
Severidad: MEDIA
Fecha de publicación: 03/05/2024
Fecha de última actualización: 15/05/2025
D-Link DIR-3040 prog.cgi SetDeviceSettings Vulnerabilidad de ejecución remota de código de desbordamiento de búfer en la región stack de la memoria. Esta vulnerabilidad permite a atacantes adyacentes a la red ejecutar código arbitrario en instalaciones afectadas de enrutadores D-Link DIR-3040. Se requiere autenticación para aprovechar esta vulnerabilidad. La falla específica existe dentro del binario prog.cgi, que maneja las solicitudes HNAP realizadas al servidor web lighttpd que escucha en los puertos TCP 80 y 443. El problema se debe a la falta de validación adecuada de una cadena proporcionada por el usuario antes de copiarla en un búfer basado en pila de tamaño fijo. Un atacante puede aprovechar esta vulnerabilidad para ejecutar código en el contexto de la raíz. Era ZDI-CAN-21650.
-
Vulnerabilidad en D-Link DIR-3040 (CVE-2023-41225)
Severidad: MEDIA
Fecha de publicación: 03/05/2024
Fecha de última actualización: 15/05/2025
D-Link DIR-3040 prog.cgi SetIPv6PppoeSettings Vulnerabilidad de ejecución remota de código de desbordamiento de búfer en la región stack de la memoria. Esta vulnerabilidad permite a atacantes adyacentes a la red ejecutar código arbitrario en instalaciones afectadas de enrutadores D-Link DIR-3040. Se requiere autenticación para aprovechar esta vulnerabilidad. La falla específica existe dentro del binario prog.cgi, que maneja las solicitudes HNAP realizadas al servidor web lighttpd que escucha en los puertos TCP 80 y 443. El problema se debe a la falta de validación adecuada de una cadena proporcionada por el usuario antes de copiarla en un búfer basado en pila de tamaño fijo. Un atacante puede aprovechar esta vulnerabilidad para ejecutar código en el contexto de la raíz. Era ZDI-CAN-21651.
-
Vulnerabilidad en D-Link DIR-3040 (CVE-2023-41226)
Severidad: MEDIA
Fecha de publicación: 03/05/2024
Fecha de última actualización: 15/05/2025
D-Link DIR-3040 prog.cgi SetMyDLinkRegistration Vulnerabilidad de ejecución remota de código de desbordamiento de búfer en la región stack de la memoria. Esta vulnerabilidad permite a atacantes adyacentes a la red ejecutar código arbitrario en instalaciones afectadas de enrutadores D-Link DIR-3040. Se requiere autenticación para aprovechar esta vulnerabilidad. La falla específica existe dentro del binario prog.cgi, que maneja las solicitudes HNAP realizadas al servidor web lighttpd que escucha en los puertos TCP 80 y 443. El problema se debe a la falta de validación adecuada de una cadena proporcionada por el usuario antes de copiarla en un búfer basado en pila de tamaño fijo. Un atacante puede aprovechar esta vulnerabilidad para ejecutar código en el contexto de la raíz. Era ZDI-CAN-21652.
-
Vulnerabilidad en D-Link DIR-3040 (CVE-2023-41227)
Severidad: MEDIA
Fecha de publicación: 03/05/2024
Fecha de última actualización: 15/05/2025
D-Link DIR-3040 prog.cgi SetTriggerPPPoEValidate Vulnerabilidad de ejecución remota de código de desbordamiento de búfer en la región stack de la memoria. Esta vulnerabilidad permite a atacantes adyacentes a la red ejecutar código arbitrario en instalaciones afectadas de enrutadores D-Link DIR-3040. Se requiere autenticación para aprovechar esta vulnerabilidad. La falla específica existe dentro del binario prog.cgi, que maneja las solicitudes HNAP realizadas al servidor web lighttpd que escucha en los puertos TCP 80 y 443. El problema se debe a la falta de validación adecuada de una cadena proporcionada por el usuario antes de copiarla en un búfer basado en pila de tamaño fijo. Un atacante puede aprovechar esta vulnerabilidad para ejecutar código en el contexto de la raíz. Era ZDI-CAN-21653.
-
Vulnerabilidad en D-Link DIR-3040 (CVE-2023-41228)
Severidad: MEDIA
Fecha de publicación: 03/05/2024
Fecha de última actualización: 15/05/2025
D-Link DIR-3040 prog.cgi SetUsersSettings Vulnerabilidad de ejecución remota de código de desbordamiento de búfer en la región stack de la memoria. Esta vulnerabilidad permite a atacantes adyacentes a la red ejecutar código arbitrario en instalaciones afectadas de enrutadores D-Link DIR-3040. Se requiere autenticación para aprovechar esta vulnerabilidad. La falla específica existe dentro del binario prog.cgi, que maneja las solicitudes HNAP realizadas al servidor web lighttpd que escucha en los puertos TCP 80 y 443. El problema se debe a la falta de validación adecuada de una cadena proporcionada por el usuario antes de copiarla en un búfer basado en pila de tamaño fijo. Un atacante puede aprovechar esta vulnerabilidad para ejecutar código en el contexto de la raíz. Era ZDI-CAN-21654.
-
Vulnerabilidad en D-Link DIR-3040 (CVE-2023-41229)
Severidad: ALTA
Fecha de publicación: 03/05/2024
Fecha de última actualización: 15/05/2025
Vulnerabilidad de ejecución remota de código de desbordamiento de búfer de almacenamiento dinámico de referencia de procesamiento de solicitudes HTTP D-Link DIR-3040. Esta vulnerabilidad permite a atacantes adyacentes a la red ejecutar código arbitrario en instalaciones afectadas de enrutadores D-Link DIR-3040. No se requiere autenticación para aprovechar esta vulnerabilidad. La falla específica existe dentro del binario prog.cgi, que maneja las solicitudes HNAP realizadas al servidor web lighttpd que escucha en los puertos TCP 80 y 443. El problema se debe a la falta de validación adecuada de una cadena proporcionada por el usuario antes de copiarla en un búfer basado en montón. Un atacante puede aprovechar esta vulnerabilidad para ejecutar código en el contexto de la raíz. Era ZDI-CAN-21671.
-
Vulnerabilidad en D-Link DIR-3040 (CVE-2023-41230)
Severidad: ALTA
Fecha de publicación: 03/05/2024
Fecha de última actualización: 15/05/2025
Vulnerabilidad de ejecución remota de código de desbordamiento de búfer en la región stack de la memoria de referencia de procesamiento de solicitudes HTTP D-Link DIR-3040. Esta vulnerabilidad permite a atacantes adyacentes a la red ejecutar código arbitrario en instalaciones afectadas de enrutadores D-Link DIR-3040. No se requiere autenticación para aprovechar esta vulnerabilidad. La falla específica existe dentro del binario prog.cgi, que maneja las solicitudes HNAP realizadas al servidor web lighttpd que escucha en los puertos TCP 80 y 443. El problema se debe a la falta de validación adecuada de una cadena proporcionada por el usuario antes de copiarla en un búfer basado en pila de tamaño fijo. Un atacante puede aprovechar esta vulnerabilidad para ejecutar código en el contexto de la raíz. Era ZDI-CAN-21674.
-
Vulnerabilidad en SP Project & Document Manager de WordPress (CVE-2024-3748)
Severidad: MEDIA
Fecha de publicación: 15/05/2024
Fecha de última actualización: 15/05/2025
El complemento SP Project & Document Manager de WordPress hasta la versión 4.71 le falta validación en su función de carga, lo que permite al usuario manipular el `user_id` para que parezca que un archivo fue subido por otro usuario.
-
Vulnerabilidad en SP Project & Document Manager de WordPress (CVE-2024-3749)
Severidad: MEDIA
Fecha de publicación: 15/05/2024
Fecha de última actualización: 15/05/2025
El complemento SP Project & Document Manager de WordPress hasta la versión 4.71 carece de controladores de acceso adecuados y permite que un usuario que haya iniciado sesión vea y descargue archivos que pertenecen a otro usuario.
-
Vulnerabilidad en Base64 Encoder/Decoder de WordPress (CVE-2024-3822)
Severidad: MEDIA
Fecha de publicación: 15/05/2024
Fecha de última actualización: 15/05/2025
El complemento Base64 Encoder/Decoder de WordPress hasta la versión 0.9.2 no sanitiza ni escapa un parámetro antes de devolverlo a la página, lo que genera una Cross-Site Scripting Reflejado que podría usarse contra usuarios con privilegios elevados, como el administrador.
-
Vulnerabilidad en Base64 Encoder/Decoder de WordPress (CVE-2024-3823)
Severidad: BAJA
Fecha de publicación: 15/05/2024
Fecha de última actualización: 15/05/2025
El complemento Base64 Encoder/Decoder de WordPress hasta la versión 0.9.2 no tiene verificación CSRF al actualizar su configuración, y le falta sanitización y escape, lo que podría permitir a los atacantes hacer que el administrador conectado agregue payloads XSS almacenado a través de un ataque CSRF.
-
Vulnerabilidad en Base64 Encoder/Decoder de WordPress (CVE-2024-3824)
Severidad: MEDIA
Fecha de publicación: 15/05/2024
Fecha de última actualización: 15/05/2025
El complemento Base64 Encoder/Decoder de WordPress hasta la versión 0.9.2 no tiene activada la verificación CSRF al restablecer su configuración, lo que podría permitir a los atacantes hacer que un administrador que haya iniciado sesión los restablezca mediante un ataque CSRF.