Instituto Nacional de ciberseguridad. Sección Incibe

Boletín de vulnerabilidades

Vulnerabilidades con productos recientemente documentados:

No hay vulnerabilidades nuevas para los productos a los que está suscrito.



Otras vulnerabilidades de los productos a los que usted está suscrito, y cuya información ha sido actualizada recientemente:

  • Vulnerabilidad en Teltonika (CVE-2023-31728)
    Severidad: ALTA
    Fecha de publicación: 17/02/2024
    Fecha de última actualización: 30/05/2025
    Los dispositivos Teltonika RUT240 con firmware anterior a 07.04.2, cuando se utiliza el modo puente, a veces hacen que los servicios SSH y HTTP estén disponibles en la interfaz WAN IPv6 aunque la interfaz de usuario muestre que solo están disponibles en la interfaz LAN.
  • Vulnerabilidad en S-Lang 2.3.2 (CVE-2023-45927)
    Severidad: CRÍTICA
    Fecha de publicación: 27/03/2024
    Fecha de última actualización: 30/05/2025
    Se descubrió que S-Lang 2.3.2 contenía una excepción aritmética mediante la función tt_sprintf().
  • Vulnerabilidad en S-Lang 2.3.2 (CVE-2023-45929)
    Severidad: CRÍTICA
    Fecha de publicación: 27/03/2024
    Fecha de última actualización: 30/05/2025
    Se descubrió que S-Lang 2.3.2 contenía un error de segmentación mediante la función fixup_tgetstr().
  • Vulnerabilidad en WP STAGING WordPress Backup Plugin de WordPress (CVE-2024-2309)
    Severidad: MEDIA
    Fecha de publicación: 17/04/2024
    Fecha de última actualización: 30/05/2025
    El complemento WP STAGING WordPress Backup Plugin de WordPress anterior a 3.4.0, el complemento de WordPress wp-staging-pro anterior a 5.4.0 no desinfecta ni escapa a algunas de sus configuraciones, lo que podría permitir a usuarios con privilegios elevados, como el administrador, realizar ataques de Cross-Site Scripting Almacenado incluso cuando la capacidad unfiltered_html no está permitida (por ejemplo, en configuración multisitio)
  • Vulnerabilidad en Genesis Blocks de WordPress (CVE-2024-2761)
    Severidad: MEDIA
    Fecha de publicación: 19/04/2024
    Fecha de última actualización: 30/05/2025
    El complemento Genesis Blocks de WordPress anterior a 3.1.3 no escapa adecuadamente a la entrada de datos proporcionada a algunos de sus bloques, lo que permite su uso con al menos privilegios de colaborador para realizar ataques XSS almacenados.
  • Vulnerabilidad en Tickera WordPress (CVE-2023-7252)
    Severidad: MEDIA
    Fecha de publicación: 22/04/2024
    Fecha de última actualización: 30/05/2025
    El complemento Tickera WordPress anterior a 3.5.2.5 no impide que los usuarios filtren los tickets de otros usuarios.
  • Vulnerabilidad en Popup4Phone de WordPress (CVE-2024-3231)
    Severidad: MEDIA
    Fecha de publicación: 17/05/2024
    Fecha de última actualización: 30/05/2025
    El complemento Popup4Phone de WordPress hasta la versión 1.3.2 no sanitiza ni escapa a algunos parámetros, lo que podría permitir a usuarios no autenticados realizar ataques de Cross Site Scripting contra administradores.
  • Vulnerabilidad en El complemento de WordPress Popup4Phone (CVE-2024-3580)
    Severidad: MEDIA
    Fecha de publicación: 17/05/2024
    Fecha de última actualización: 30/05/2025
    El complemento de WordPress Popup4Phone hasta la versión 1.3.2 no sanitiza ni escapa a algunas de sus configuraciones, lo que podría permitir a usuarios con privilegios elevados, como Editor, realizar ataques de Cross-Site Scripting almacenado incluso cuando la capacidad unfiltered_html no está permitida (por ejemplo, en una configuración multisitio).
  • Vulnerabilidad en TOTOLINK NR1800X v9.1.0u.6681_B20230703 (CVE-2024-35388)
    Severidad: ALTA
    Fecha de publicación: 24/05/2024
    Fecha de última actualización: 30/05/2025
    Se descubrió que TOTOLINK NR1800X v9.1.0u.6681_B20230703 contenía un desbordamiento de pila a través del parámetro de contraseña en la función urldecode
  • Vulnerabilidad en Aten PE6208 (CVE-2023-43844)
    Severidad: ALTA
    Fecha de publicación: 28/05/2024
    Fecha de última actualización: 30/05/2025
    Aten PE6208 2.3.228 y 2.4.232 tienen credenciales predeterminadas para la cuenta de interfaz web privilegiada. No se solicita al usuario que cambie las credenciales después de iniciar sesión por primera vez. Si no se modifica, los atacantes pueden iniciar sesión en la interfaz web y obtener privilegios de administrador.
  • Vulnerabilidad en Aten PE6208 (CVE-2023-43845)
    Severidad: CRÍTICA
    Fecha de publicación: 28/05/2024
    Fecha de última actualización: 30/05/2025
    Aten PE6208 2.3.228 y 2.4.232 tienen credenciales predeterminadas para la cuenta telnet privilegiada. No se solicita al usuario que cambie las credenciales después de iniciar sesión por primera vez. Si no se modifica, los atacantes pueden iniciar sesión en la consola telnet y obtener privilegios de administrador.
  • Vulnerabilidad en Aten PE6208 (CVE-2023-43846)
    Severidad: MEDIA
    Fecha de publicación: 28/05/2024
    Fecha de última actualización: 30/05/2025
    El control de acceso incorrecto en la función de gestión de registros de la interfaz web en Aten PE6208 2.3.228 y 2.4.232 permite a atacantes remotos obtener los registros del dispositivo a través de una solicitud HTTP GET. Los registros contienen información como nombres de usuario y direcciones IP utilizadas en la infraestructura. Esta información puede ayudar a los atacantes a realizar más ataques en la infraestructura.
  • Vulnerabilidad en Aten PE6208 (CVE-2023-43847)
    Severidad: MEDIA
    Fecha de publicación: 28/05/2024
    Fecha de última actualización: 30/05/2025
    El control de acceso incorrecto en la función de control de salidas de la interfaz web en Aten PE6208 2.3.228 y 2.4.232 permite a los usuarios autenticados remotamente controlar todas las salidas como si fueran el administrador mediante solicitudes HTTP POST.
  • Vulnerabilidad en Aten PE6208 (CVE-2023-43848)
    Severidad: ALTA
    Fecha de publicación: 28/05/2024
    Fecha de última actualización: 30/05/2025
    El control de acceso incorrecto en la función de administración del firewall de la interfaz web en Aten PE6208 2.3.228 y 2.4.232 permite a los usuarios autenticados remotamente modificar la configuración del firewall local del dispositivo como si fueran el administrador mediante una solicitud HTTP POST.
  • Vulnerabilidad en Aten PE6208 (CVE-2023-43849)
    Severidad: MEDIA
    Fecha de publicación: 28/05/2024
    Fecha de última actualización: 30/05/2025
    El control de acceso incorrecto en la función de actualización del firmware de la interfaz web en Aten PE6208 2.3.228 y 2.4.232 permite a los usuarios autenticados remotamente enviar una imagen de firmware a través de solicitudes HTTP POST. Esto puede resultar en DoS o ejecución remota de código.
  • Vulnerabilidad en Aten PE6208 (CVE-2023-43850)
    Severidad: MEDIA
    Fecha de publicación: 28/05/2024
    Fecha de última actualización: 30/05/2025
    La validación de entrada incorrecta en la función de administración de usuarios de la interfaz web en Aten PE6208 2.3.228 y 2.4.232 permite a los usuarios autenticados remotamente provocar una DoS parcial de la interfaz web a través de una solicitud HTTP POST.
  • Vulnerabilidad en D-Link DI-7003GV2 (CVE-2023-30309)
    Severidad: MEDIA
    Fecha de publicación: 28/05/2024
    Fecha de última actualización: 30/05/2025
    Un problema descubierto en los enrutadores D-Link DI-7003GV2 permite a los atacantes secuestrar sesiones TCP, lo que podría provocar una denegación de servicio.
  • Vulnerabilidad en Fedora Project (CVE-2024-33996)
    Severidad: MEDIA
    Fecha de publicación: 31/05/2024
    Fecha de última actualización: 30/05/2025
    La validación incorrecta de los tipos de eventos permitidos en un servicio web de calendario hizo posible que algunos usuarios crearan eventos con tipos/audiencias para los que no tenían permiso para publicar.
  • Vulnerabilidad en Fedora Project (CVE-2024-33997)
    Severidad: MEDIA
    Fecha de publicación: 31/05/2024
    Fecha de última actualización: 30/05/2025
    Se requirió una sanitización adicional al abrir el editor de ecuaciones para evitar un riesgo de XSS almacenado al editar la ecuación de otro usuario.
  • Vulnerabilidad en Fedora Project (CVE-2024-33998)
    Severidad: MEDIA
    Fecha de publicación: 31/05/2024
    Fecha de última actualización: 30/05/2025
    El escape insuficiente de los nombres de los participantes en la tabla de páginas de participantes resultó en un riesgo XSS almacenado al interactuar con algunas funciones.
  • Vulnerabilidad en Fedora Project (CVE-2024-33999)
    Severidad: CRÍTICA
    Fecha de publicación: 31/05/2024
    Fecha de última actualización: 30/05/2025
    La URL de referencia utilizada por MFA requirió una sanitización adicional, en lugar de usarse directamente.
  • Vulnerabilidad en Fedora Project (CVE-2024-34000)
    Severidad: MEDIA
    Fecha de publicación: 31/05/2024
    Fecha de última actualización: 30/05/2025
    Los números de identificación que se muestran en el informe de descripción general de la lección requirieron una sanitización adicional para evitar un riesgo de XSS almacenado.
  • Vulnerabilidad en Fedora Project (CVE-2024-34001)
    Severidad: ALTA
    Fecha de publicación: 31/05/2024
    Fecha de última actualización: 30/05/2025
    Las acciones en la herramienta preestablecida de administración no incluían el token necesario para evitar un riesgo CSRF.
  • Vulnerabilidad en Fedora Project (CVE-2024-34006)
    Severidad: MEDIA
    Fecha de publicación: 31/05/2024
    Fecha de última actualización: 30/05/2025
    El informe de registro del sitio requirió codificación adicional de las descripciones de eventos para garantizar que cualquier HTML en el contenido se muestre en texto plano en lugar de representarse.
  • Vulnerabilidad en Fedora Project (CVE-2024-34007)
    Severidad: ALTA
    Fecha de publicación: 31/05/2024
    Fecha de última actualización: 30/05/2025
    La opción de cierre de sesión dentro de MFA no incluía el token necesario para evitar el riesgo de que los usuarios cerraran sesión sin darse cuenta a través de CSRF.
  • Vulnerabilidad en ReCAPTCHA (CVE-2024-34009)
    Severidad: ALTA
    Fecha de publicación: 31/05/2024
    Fecha de última actualización: 30/05/2025
    Las comprobaciones insuficientes de si ReCAPTCHA estaba habilitado hicieron posible eludir las comprobaciones en la página de inicio de sesión. Esto no afectó a otras páginas donde se utiliza ReCAPTCHA.
  • Vulnerabilidad en TOTOLINK CP300 (CVE-2024-36782)
    Severidad: CRÍTICA
    Fecha de publicación: 03/06/2024
    Fecha de última actualización: 30/05/2025
    Se descubrió que TOTOLINK CP300 V2.0.4-B20201102 contiene una vulnerabilidad de contraseña codificada en /etc/shadow.sample, que permite a los atacantes iniciar sesión como root.
  • Vulnerabilidad en Social Sharing Plugin de WordPress (CVE-2024-4924)
    Severidad: MEDIA
    Fecha de publicación: 12/06/2024
    Fecha de última actualización: 30/05/2025
    El complemento Social Sharing Plugin de WordPress anterior a 3.3.63 no sanitiza ni escapa a algunas de sus configuraciones, lo que podría permitir a usuarios con privilegios elevados, como el administrador, realizar ataques de Cross-Site Scripting Almacenado incluso cuando la capacidad unfiltered_html no está permitida (por ejemplo, en una configuración multisitio).
  • Vulnerabilidad en LB-LINK BL-W1210M v2.0 (CVE-2024-33375)
    Severidad: CRÍTICA
    Fecha de publicación: 14/06/2024
    Fecha de última actualización: 30/05/2025
    Se descubrió que LB-LINK BL-W1210M v2.0 almacena las credenciales de usuario en texto plano dentro del firmware del enrutador.
  • Vulnerabilidad en LB-LINK BL-W1210M v2.0 (CVE-2024-33377)
    Severidad: ALTA
    Fecha de publicación: 14/06/2024
    Fecha de última actualización: 30/05/2025
    Se descubrió que LB-LINK BL-W1210M v2.0 contiene una vulnerabilidad de clickjacking a través de la página de inicio de sesión del administrador. Los atacantes pueden hacer que los usuarios víctimas realicen operaciones arbitrarias mediante la interacción con elementos manipulados en la página web.
  • Vulnerabilidad en complemento de WordPress User Profile Builder (CVE-2024-6366)
    Severidad: CRÍTICA
    Fecha de publicación: 29/07/2024
    Fecha de última actualización: 30/05/2025
    El complemento de WordPress User Profile Builder anterior a 3.11.8 no tiene la autorización adecuada, lo que permite a usuarios no autenticados cargar archivos multimedia a través de la funcionalidad de carga asíncrona de WP.
  • Vulnerabilidad en complemento de WordPress Inline Related Posts (CVE-2024-6487)
    Severidad: MEDIA
    Fecha de publicación: 29/07/2024
    Fecha de última actualización: 30/05/2025
    El complemento de WordPress Inline Related Posts anterior a 3.8.0 no sanitiza ni escapa a algunas de sus configuraciones, lo que podría permitir a usuarios con privilegios elevados, como el administrador, realizar ataques de Cross Site Scripting almacenado incluso cuando la capacidad unfiltered_html no está permitida (por ejemplo, en la configuración de múltiples sitios)
  • Vulnerabilidad en FormFlow: WhatsApp Social and Advanced Form Builder with Easy Lead Collection complemento de WordPress (CVE-2024-3113)
    Severidad: MEDIA
    Fecha de publicación: 30/07/2024
    Fecha de última actualización: 30/05/2025
    FormFlow: WhatsApp Social and Advanced Form Builder with Easy Lead Collection complemento de WordPress anterior a 2.12.2 no sanitiza ni escapa a algunas de sus configuraciones, lo que podría permitir a usuarios con altos privilegios, como el administrador, realizar ataques de Cross Site Scripting almacenado incluso cuando el unfiltered_html la capacidad no está permitida (por ejemplo, en la configuración de varios sitios)
  • Vulnerabilidad en complemento Donation Block For PayPal WordPress (CVE-2024-6021)
    Severidad: MEDIA
    Fecha de publicación: 30/07/2024
    Fecha de última actualización: 30/05/2025
    El complemento Donation Block For PayPal WordPress hasta la versión 2.1.0 no sanitiza ni escapa a los envíos de formularios, lo que genera una vulnerabilidad de Cross Site Scripting almacenado.
  • Vulnerabilidad en Infinera hiT 7300 5.60.50 (CVE-2024-28809)
    Severidad: ALTA
    Fecha de publicación: 30/09/2024
    Fecha de última actualización: 30/05/2025
    Se descubrió un problema en Infinera hiT 7300 5.60.50. El almacenamiento en texto plano de contraseñas confidenciales en paquetes de actualización de firmware permite a los atacantes acceder a varios servicios del dispositivo mediante credenciales codificadas.
  • Vulnerabilidad en Infinera hiT 7300 5.60.50 (CVE-2024-28810)
    Severidad: MEDIA
    Fecha de publicación: 30/09/2024
    Fecha de última actualización: 30/05/2025
    Se descubrió un problema en Infinera hiT 7300 5.60.50. La información confidencial dentro de los archivos de diagnóstico (exportados por la aplicación @CT) permite que un atacante logre la pérdida de confidencialidad al analizar estos archivos.
  • Vulnerabilidad en Infinera hiT 7300 5.60.50 (CVE-2024-28811)
    Severidad: BAJA
    Fecha de publicación: 30/09/2024
    Fecha de última actualización: 30/05/2025
    Se descubrió un problema en Infinera hiT 7300 5.60.50. Una aplicación web permite que un atacante remoto con privilegios ejecute aplicaciones contenidas en un directorio de SO específico a través de invocaciones HTTP.
  • Vulnerabilidad en Infinera hiT 7300 5.60.50 (CVE-2024-28812)
    Severidad: ALTA
    Fecha de publicación: 30/09/2024
    Fecha de última actualización: 30/05/2025
    Se descubrió un problema en Infinera hiT 7300 5.60.50. Un servicio SSH oculto (en la interfaz de red de administración local) con credenciales codificadas permite a los atacantes acceder al sistema operativo del dispositivo (con los privilegios más altos) a través de una conexión SSH.
  • Vulnerabilidad en Infinera hiT 7300 5.60.50 (CVE-2024-28813)
    Severidad: ALTA
    Fecha de publicación: 30/09/2024
    Fecha de última actualización: 30/05/2025
    Se descubrió un problema en Infinera hiT 7300 5.60.50. Las funciones privilegiadas no documentadas en la aplicación de administración @CT permiten que un atacante active el acceso SSH remoto al dispositivo a través de una interfaz de red inesperada.
  • Vulnerabilidad en Infinera hiT 7300 5.60.50 (CVE-2024-28808)
    Severidad: BAJA
    Fecha de publicación: 30/09/2024
    Fecha de última actualización: 30/05/2025
    Se descubrió un problema en Infinera hiT 7300 5.60.50. Una funcionalidad oculta en la interfaz web permite que un atacante remoto autenticado acceda a información reservada mediante el acceso a aplicaciones web no documentadas.
  • Vulnerabilidad en Infinera hiT 7300 5.60.50 (CVE-2024-28807)
    Severidad: MEDIA
    Fecha de publicación: 30/09/2024
    Fecha de última actualización: 30/05/2025
    Se descubrió un problema en Infinera hiT 7300 5.60.50. El almacenamiento de texto plano de información confidencial en la memoria de la aplicación de administración de escritorio @CT permite que los administradores del sistema operativo invitado obtengan las contraseñas de varios usuarios accediendo a los volcados de memoria de la aplicación de escritorio.
  • Vulnerabilidad en pearProjectApi v2.8.10 (CVE-2023-27112)
    Severidad: CRÍTICA
    Fecha de publicación: 21/01/2025
    Fecha de última actualización: 30/05/2025
    Se descubrió que pearProjectApi v2.8.10 contenía una vulnerabilidad de inyección SQL a través del parámetro projectCode en project.php.
  • Vulnerabilidad en pearProjectApi v2.8.10 (CVE-2023-27113)
    Severidad: CRÍTICA
    Fecha de publicación: 21/01/2025
    Fecha de última actualización: 30/05/2025
    Se descubrió que pearProjectApi v2.8.10 contenía una vulnerabilidad de inyección SQL a través del parámetro organizationCode en project.php.
  • Vulnerabilidad en quickjs-ng (CVE-2025-46688)
    Severidad: MEDIA
    Fecha de publicación: 27/04/2025
    Fecha de última actualización: 30/05/2025
    Las versiones quickjs-ng hasta la 0.9.0 tienen un cálculo de tamaño incorrecto en JS_ReadBigInt para un BigInt, lo que provoca un desbordamiento de búfer basado en el montón. Las versiones QuickJS anteriores al 26/04/2025 también se ven afectadas.
  • Vulnerabilidad en Synology Active Backup (CVE-2025-4679)
    Severidad: MEDIA
    Fecha de publicación: 16/05/2025
    Fecha de última actualización: 30/05/2025
    Una vulnerabilidad en Synology Active Backup para Microsoft 365 permite a atacantes remotos autenticados obtener información confidencial a través de vectores no especificados.
  • Vulnerabilidad en pencilwp X Addons for Elementor (CVE-2025-48132)
    Severidad: MEDIA
    Fecha de publicación: 16/05/2025
    Fecha de última actualización: 30/05/2025
    La vulnerabilidad de neutralización incorrecta de la entrada durante la generación de páginas web ('Cross-site Scripting') en pencilwp X Addons for Elementor permite XSS almacenado. Este problema afecta a los complementos X de Elementor desde la versión n/d hasta la 1.0.14.
  • Vulnerabilidad en ShapedPlugin LLC WP Tabs (CVE-2025-48134)
    Severidad: ALTA
    Fecha de publicación: 16/05/2025
    Fecha de última actualización: 30/05/2025
    La vulnerabilidad de deserialización de datos no confiables en ShapedPlugin LLC WP Tabs permite la inyección de objetos. Este problema afecta a WP Tabs desde n/d hasta la versión 2.2.11.
  • Vulnerabilidad en aptivadadev Aptivada for WP (CVE-2025-48135)
    Severidad: MEDIA
    Fecha de publicación: 16/05/2025
    Fecha de última actualización: 30/05/2025
    Vulnerabilidad de neutralización incorrecta de la entrada durante la generación de páginas web ('Cross-site Scripting') en aptivadadev Aptivada for WP permite XSS basado en DOM. Este problema afecta a Aptivada para WP desde n/d hasta la versión 2.0.0.
  • Vulnerabilidad en Estatik Mortgage Calculator Estatik (CVE-2025-48136)
    Severidad: ALTA
    Fecha de publicación: 16/05/2025
    Fecha de última actualización: 30/05/2025
    Vulnerabilidad de control incorrecto del nombre de archivo para la instrucción Include/Require en programas PHP ('Inclusión remota de archivos en PHP') en Estatik Mortgage Calculator Estatik permite la inclusión local de archivos en PHP. Este problema afecta a la calculadora de hipotecas Estatik desde n/d hasta la versión 2.0.12.
  • Vulnerabilidad en proxymis Interview (CVE-2025-48137)
    Severidad: ALTA
    Fecha de publicación: 16/05/2025
    Fecha de última actualización: 30/05/2025
    La vulnerabilidad de neutralización incorrecta de elementos especiales utilizados en un comando SQL ('Inyección SQL') en proxymis Interview permite la inyección SQL. Este problema afecta a Interview desde n/d hasta la versión 1.01.
  • Vulnerabilidad en berthaai BERTHA AI (CVE-2025-48138)
    Severidad: MEDIA
    Fecha de publicación: 16/05/2025
    Fecha de última actualización: 30/05/2025
    La vulnerabilidad de falta de autorización en berthaai BERTHA AI permite explotar niveles de seguridad de control de acceso configurados incorrectamente. Este problema afecta a BERTHA AI desde n/d hasta la versión 1.12.11.
  • Vulnerabilidad en sidngr Import Export For WooCommerce (CVE-2025-48144)
    Severidad: ALTA
    Fecha de publicación: 16/05/2025
    Fecha de última actualización: 30/05/2025
    La vulnerabilidad de Cross-Site Request Forgery (CSRF) en sidngr Import Export For WooCommerce permite XSS almacenado. Este problema afecta a Import Export For WooCommerce desde n/d hasta la versión 1.6.2.
  • Vulnerabilidad en WPFactory Back Button Widget (CVE-2025-48252)
    Severidad: MEDIA
    Fecha de publicación: 19/05/2025
    Fecha de última actualización: 30/05/2025
    La vulnerabilidad de neutralización incorrecta de la entrada durante la generación de páginas web ('Cross-site Scripting') en WPFactory Back Button Widget permite XSS almacenado. Este problema afecta al widget del botón de retroceso desde n/d hasta la versión 1.6.8.
  • Vulnerabilidad en D-link DI-8100 16.07.26A1 (CVE-2025-44084)
    Severidad: CRÍTICA
    Fecha de publicación: 20/05/2025
    Fecha de última actualización: 30/05/2025
    El D-link DI-8100 16.07.26A1 es vulnerable a la inyección de comandos. Un atacante puede explotar esta vulnerabilidad manipulando solicitudes HTTP específicas, activando la falla de ejecución de comandos y obteniendo acceso de shell con privilegios máximos al sistema de firmware.