Instituto Nacional de ciberseguridad. Sección Incibe

Boletín de vulnerabilidades

Vulnerabilidades con productos recientemente documentados:

No hay vulnerabilidades nuevas para los productos a los que está suscrito.



Otras vulnerabilidades de los productos a los que usted está suscrito, y cuya información ha sido actualizada recientemente:

  • Vulnerabilidad en Infility Global para WordPress (CVE-2024-12723)
    Severidad: MEDIA
    Fecha de publicación: 28/01/2025
    Fecha de última actualización: 24/05/2025
    El complemento Infility Global para WordPress hasta la versión 2.9.8 no desinfecta ni escapa un parámetro antes de mostrarlo nuevamente en la página, lo que genera una Cross-Site Scripting Reflejado que podría usarse contra usuarios con privilegios altos, como el administrador.
  • Vulnerabilidad en Teedy (CVE-2024-54852)
    Severidad: CRÍTICA
    Fecha de publicación: 29/01/2025
    Fecha de última actualización: 24/05/2025
    Cuando se activa la conexión LDAP en las versiones de Teedy entre 1.9 y 1.12, el campo de nombre de usuario del formulario de inicio de sesión es vulnerable a la inyección LDAP. Debido a la introducción incorrecta de desinfección en la entrada del usuario, un atacante no autenticado puede realizar varias acciones maliciosas, como crear cuentas arbitrarias y difundir contraseñas.
  • Vulnerabilidad en EasyVirt DCScope y CO2Scope (CVE-2024-53357)
    Severidad: ALTA
    Fecha de publicación: 31/01/2025
    Fecha de última actualización: 24/05/2025
    En EasyVirt DCScope <=8.6.0 y CO2Scope <=1.3.0, las claves de cifrado AES utilizadas para cifrar contraseñas no se almacenan de forma segura.
  • Vulnerabilidad en EasyVirt DCScope y CO2Scope (CVE-2024-55062)
    Severidad: CRÍTICA
    Fecha de publicación: 31/01/2025
    Fecha de última actualización: 24/05/2025
    EasyVirt DCScope 8.6.0 y anteriores y co2Scope 1.3.0 y anteriores son vulnerables a la inyección de comandos.
  • Vulnerabilidad en EasyVirt DCScope y CO2Scope (CVE-2024-57587)
    Severidad: CRÍTICA
    Fecha de publicación: 31/01/2025
    Fecha de última actualización: 24/05/2025
    EasyVirt DCScope 8.6.0 y versiones anteriores y co2Scope 1.3.0 y versiones anteriores son vulnerables a la inyección SQL en el portal de autenticación.
  • Vulnerabilidad en Team Builder For WPBakery Page Builder para WordPress (CVE-2024-13591)
    Severidad: MEDIA
    Fecha de publicación: 19/02/2025
    Fecha de última actualización: 24/05/2025
    El complemento Team Builder For WPBakery Page Builder (Formerly Visual Composer) para WordPress es vulnerable a Cross-Site Scripting Almacenado a través del código corto 'Team-Builder-VC' del complemento en todas las versiones 1.0 incluida, debido a una depuración de entrada insuficiente y al escape de salida en los atributos proporcionados por el usuario. Esto hace posible a los atacantes autenticados, con acceso a nivel de contribuyente y superior, para inyectar Web scripts en páginas que se ejecutarán cada vez que un usuario acceda a una página inyectada.
  • Vulnerabilidad en Team Builder For WPBakery Page Builder para WordPress (CVE-2024-13592)
    Severidad: ALTA
    Fecha de publicación: 19/02/2025
    Fecha de última actualización: 24/05/2025
    El complemento Team Builder For WPBakery Page Builder (Formerly Visual Composer para WordPress es vulnerable a la inclusión de archivos locales en todas las versiones hasta 1.0 incluida, a través del shortcode 'Team-Builder-VC'. Esto hace posible que los atacantes autenticados, con acceso a nivel de contribuyente y superior, incluyan y ejecute archivos arbitrarios en el servidor, lo que permite la ejecución de cualquier código PHP en esos archivos. Esto se puede utilizar para evitar los controles de acceso, obtener datos confidenciales o lograr la ejecución del código en los casos en que las imágenes y otros tipos de archivos "seguros" se pueden cargar e incluir.
  • Vulnerabilidad en Buddyboss Platform para WordPress (CVE-2024-13402)
    Severidad: MEDIA
    Fecha de publicación: 27/02/2025
    Fecha de última actualización: 24/05/2025
    El complemento Buddyboss Platform para WordPress es vulnerable a Cross-Site Scripting almacenado a través del parámetro 'link_title' en todas las versiones hasta la 2.7.70 incluida, debido a una depuración de entrada y un escape de salida insuficientes. Esto permite que atacantes autenticados, con acceso de nivel de suscriptor y superior, inyecten scripts web arbitrarios en páginas que se ejecutarán cada vez que un usuario acceda a una página inyectada.
  • Vulnerabilidad en OpenVPN (CVE-2025-2704)
    Severidad: ALTA
    Fecha de publicación: 02/04/2025
    Fecha de última actualización: 24/05/2025
    Las versiones 2.6.1 a 2.6.13 de OpenVPN en modo servidor que utilizan TLS-crypt-v2 permiten a atacantes remotos provocar una denegación de servicio al corromper y reproducir paquetes de red en la fase inicial del protocolo de enlace.
  • Vulnerabilidad en Tenda FH451 V1.0.0.9 (CVE-2025-45513)
    Severidad: CRÍTICA
    Fecha de publicación: 09/05/2025
    Fecha de última actualización: 24/05/2025
    Tenda FH451 V1.0.0.9 tiene una vulnerabilidad de desbordamiento de pila en la función P2pListFilter.
  • Vulnerabilidad en Tenda AC7 15.03.06.44 (CVE-2025-4809)
    Severidad: ALTA
    Fecha de publicación: 16/05/2025
    Fecha de última actualización: 24/05/2025
    Se encontró una vulnerabilidad en Tenda AC7 15.03.06.44. Se ha clasificado como crítica. La función fromSafeSetMacFilter del archivo /goform/setMacFilterCfg está afectada. La manipulación del argumento deviceList provoca un desbordamiento del búfer basado en la pila. Es posible ejecutar el ataque de forma remota. Se ha hecho público el exploit y puede que sea utilizado.
  • Vulnerabilidad en Tenda AC7 15.03.06.44 (CVE-2025-4810)
    Severidad: ALTA
    Fecha de publicación: 16/05/2025
    Fecha de última actualización: 24/05/2025
    Se encontró una vulnerabilidad en Tenda AC7 15.03.06.44. Se ha declarado crítica. Esta vulnerabilidad afecta a la función formSetRebootTimer del archivo /goform/SetRebootTimer. La manipulación del argumento reboot_time provoca un desbordamiento del búfer en la pila. El ataque puede ejecutarse en remoto. Se ha hecho público el exploit y puede que sea utilizado.
  • Vulnerabilidad en TOTOLINK N300RH 6.1c.1390_B20191101 (CVE-2025-4849)
    Severidad: MEDIA
    Fecha de publicación: 18/05/2025
    Fecha de última actualización: 24/05/2025
    Se encontró una vulnerabilidad en TOTOLINK N300RH 6.1c.1390_B20191101. Se ha clasificado como crítica. Este problema afecta a la función CloudACMunualUpdateUserdata del archivo /cgi-bin/cstecgi.cgi. La manipulación del argumento URL provoca la inyección de comandos. El ataque puede ejecutarse en remoto. Se ha hecho público el exploit y puede que sea utilizado.
  • Vulnerabilidad en TOTOLINK N300RH 6.1c.1390_B20191101 (CVE-2025-4850)
    Severidad: MEDIA
    Fecha de publicación: 18/05/2025
    Fecha de última actualización: 24/05/2025
    Se ha detectado una vulnerabilidad crítica en TOTOLINK N300RH 6.1c.1390_B20191101. Esta afecta a la función setUnloadUserData del archivo /cgi-bin/cstecgi.cgi. La manipulación del argumento plugin_name provoca la inyección de comandos. Es posible iniciar el ataque de forma remota. Se ha hecho público el exploit y puede que sea utilizado.
  • Vulnerabilidad en TOTOLINK N300RH 6.1c.1390_B20191101 (CVE-2025-4851)
    Severidad: MEDIA
    Fecha de publicación: 18/05/2025
    Fecha de última actualización: 24/05/2025
    Se encontró una vulnerabilidad clasificada como crítica en TOTOLINK N300RH 6.1c.1390_B20191101. Esta vulnerabilidad afecta a la función setUploadUserData del archivo /cgi-bin/cstecgi.cgi. La manipulación del argumento FileName provoca la inyección de comandos. El ataque puede ejecutarse en remoto. Se ha hecho público el exploit y puede que sea utilizado.
  • Vulnerabilidad en TOTOLINK A3002R v4.0.0-B20230531.1404 (CVE-2025-45862)
    Severidad: MEDIA
    Fecha de publicación: 20/05/2025
    Fecha de última actualización: 24/05/2025
    Se descubrió que TOTOLINK A3002R v4.0.0-B20230531.1404 contiene un desbordamiento de búfer a través del parámetro interfacenameds en la interfaz formDhcpv6s.